JP2007501981A - 遠隔エントリシステム - Google Patents

遠隔エントリシステム Download PDF

Info

Publication number
JP2007501981A
JP2007501981A JP2006522849A JP2006522849A JP2007501981A JP 2007501981 A JP2007501981 A JP 2007501981A JP 2006522849 A JP2006522849 A JP 2006522849A JP 2006522849 A JP2006522849 A JP 2006522849A JP 2007501981 A JP2007501981 A JP 2007501981A
Authority
JP
Japan
Prior art keywords
biometric
secure
signal
access
controlled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006522849A
Other languages
English (en)
Other versions
JP2007501981A5 (ja
Inventor
バーク、クリストファー・ジョン
Original Assignee
セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=32476594&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2007501981(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド filed Critical セキュリコム・(エヌエスダブリュ)・ピーティーワイ・リミテッド
Publication of JP2007501981A publication Critical patent/JP2007501981A/ja
Publication of JP2007501981A5 publication Critical patent/JP2007501981A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Lock And Its Accessories (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

制御されたアイテム111への秘密保護されたアクセスを行うシステム100が開示されており、このシステムは生物測定シグナチャのデータベース105と、送信機サブシステム116と、受信機サブシステム117とを備えており、送信機サブシステム116は生物測定信号102を受信する生物測定センサ121と、その生物測定信号を生物測定シグナチャのデータベース105のメンバーと突きあわせ、それによってアクセス可能性属性を出力する手段と、アクセス可能性属性に応じて情報を伝達する秘密保護されたアクセス信号106を放出する手段107とを備え、秘密保護されたアクセス信号108は少なくともローリングコード、暗号化されたBluetoothプロトコル、およびWiFiプロトコルの1つを含んでおり、受信機サブシステム117は送信された秘密保護されたアクセス信号108を受信する手段109と、前記情報に応じて制御されたアイテム111への条件付きアクセスを行う手段とを備えている。
【選択図】図2

Description

本発明は、秘密保護された安全なアクセスシステムに関し、とくに、セキュリティコード情報の無線伝送を使用するシステムに関する。
図1は、秘密保護された安全なアクセスを行う従来技術の構成を示している。ユーザ401は矢印402で示されたリクエストを行い、それはコードエントリモジュール403に向けられたものである。典型的に、モジュール403は秘密保護された安全なドアの外部脇柱上に取付けられている。リクエスト402は典型的に、コードエントリ(入力)モジュール403と適合するあるタイプの秘密保護された安全なコードである。したがって、たとえば、リクエスト402はキーパッド403に向けられた一連の秘密の番号であることができる。その代り、リクエスト402は、ユーザ401から対応した生物測定センサ403に向けられる生物測定信号であることができる。生物測定信号の一例は指紋である。生物測定信号を供給するために使用されることのできる別の物理的特性には、音声、網膜または虹彩パターン、顔面パターン、掌構成等が含まれる。
コードエントリモジュール403は、矢印404によって示されているように、対応した信号を送信することによりリクエスト402を制御装置405に伝達し、この制御装置405は典型的に遠隔地または近づきにくい場所に位置されている。制御装置405は、矢印406によって示されているように、データベース407に問合せることによりユーザ401によって提供されたセキュリティ情報が本物であることを証明する。ユーザ401がその真正を証明され、適切なアクセス特権を有している場合、矢印408によって示されているように、制御装置405はアクセス信号を装置409に送信して所望のアクセスを行う。装置409は、たとえば、秘密保護された安全なドアのロック機構であるか、あるいはユーザ401がアクセスすることを望んでいるパーソナルコンピュータ(PC)の電子ロックであることができる。
リクエスト402を放出するために近接カードもまた使用可能であり、その場合には、コードエントリモジュール403は適切な機能を備えている。
機密数字の数を増やすか、あるいは生物測定システムを使用するかのいずれかにより、リクエスト402は秘密保護されて安全な状態にされることができるが、図1中の通信インフラストラクチャは典型的に安全性が低い。このインフラストラクチャ400は一般的に配線であり、コードエントリモジュール403は一般的に、秘密保護された安全なドアの外部脇柱上に取付けられている。このように状況において、制御装置405に到達するための信号路404は非常に長くなる可能性がある。この信号路404はセキュリティシステム400における1つの弱点であり、それによって真正を証明されていない人物はコードエントリモジュール403と制御装置405との間で送信されている情報に比較的容易にアクセスすることができる。このような真正を証明されていない人物は、この物理的アクセスが与えられた場合、コードエントリモジュール403と制御装置405との間におけるその通信された情報を解読することができる。この入手された情報は、その正当な権利がユーザ401に属するアクセスを行うために、あるいは別の破壊的な目的のために変更することを可能にするために解読されて再生されることができる。
図1に示されている現在のシステムは、コードエントリモジュール403と制御装置405との間の通信に対して“ウィーガンド”と呼ばれる通信プロトコルを使用する。このウィーガンドプロトコルは、異なるセキュリティ会社間におけるプロトコルの固有性を保証するビットカウントを増加させるか、あるいは減少させることにより変更されることのできる一方向データプロトコルに過ぎない。ウィーガンドプロトコルは、コードエントリモジュール403と制御装置405との間で送信されている情報を保護しない。
長距離のルート404に対するウィーガンドプロトコルの弱点を克服するために、RS485のようなさらに進化したプロトコルが使用されている。RS485は、送信および受信の両端部に、すなわち、この場合コードエントリモジュール403および制御装置405のそれぞれに暗号化能力を提供する2重プロトコルである。それでもなお、信号路404の長さは不正な人物による攻撃を許す。
建造物や設備に配線しなおす費用と複雑さのために、セキュリティ会社は、セキュリティシステムの設置および、またはアップグレードを行うときに既存の通信ケーブルを利用することが多く、それによって上述した弱点が維持される。
本発明の目的は、既存の構成の1以上の欠点を実質的に克服し、あるいは少なくとも改善することである。
本発明の第1の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムが提供され、このシステムは、
生物測定シグナチャのデータベースと、
送信機サブシステムと、
受信機サブシステムとを備えており、
前記送信機サブシステムは、
生物測定信号を受信する生物測定センサと、
その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによってアクセス可能性属性を出力する手段と、
前記アクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えており、秘密保護された安全なアクセス信号は少なくともローリングコードと、暗号化されたBluetooth(登録商標)プロトコルと、およびWiFi(登録商標)プロトコルの1つを含んでおり、
前記受信機サブシステムは、
送信された秘密保護された安全なアクセス信号を受信する手段と、
前記情報に応じて制御されたアイテムへの条件付きアクセスを行う手段とを備えている。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて動作する送信機サブシステムが提供され、このシステムは生物測定シグナチャのデータベースと、送信機サブシステムによって送信された秘密保護された安全なアクセス信号を受信する手段およびその秘密保護された安全なアクセス信号で伝達された情報に応じて制御されたアイテムへの条件付きアクセスを行う手段を備えた受信機サブシステムとを備えており、送信機サブシステムは、
生物測定信号を受信する生物測定センサと、
その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによってアクセス可能性属性を出力する手段と、
前記アクセス可能性属性に応じて前記情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えており、秘密保護された安全なアクセス信号は少なくともローリングコードと、暗号化されたBluetooth(登録商標)プロトコルと、およびWiFi(登録商標)プロトコルの1つを含んでいる。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて動作する受信機サブシステムが提供され、このシステムは生物測定シグナチャのデータベースと、送信機サブシステムとを備えており、この送信機サブシステムが生物測定信号を受信する生物測定センサと、その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによってアクセス可能性属性を出力する手段と、このアクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えており、秘密保護された安全なアクセス信号は少なくともローリングコードと、暗号化されたBluetooth(登録商標)プロトコルと、およびWiFi(登録商標)プロトコルの1つを含んでおり、受信機サブシステムは、
送信された秘密保護された安全なアクセス信号を受信する手段と、
前記情報に応じて制御されたアイテムへの条件付きアクセスを行う手段とを備えている。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行う方法が提供され、この方法は、
生物測定信号を受信し、
その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによってアクセス可能性属性を出力し、
このアクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出し、秘密保護された安全なアクセス信号は少なくともローリングコードと、暗号化されたBluetooth(登録商標)プロトコルと、およびWiFi(登録商標)プロトコルの1つを含んでおり、
前記情報に応じて制御されたアイテムへの条件付きアクセスを行うステップを含んでいる。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて生物測定シグナチャのデータベースをポピュレートする方法が提供され、このシステムは生物測定シグナチャのデータベースと、送信機サブシステムと、受信機サブシステムとを備えており、前記送信機サブシステムが生物測定信号を受信する生物測定センサおよび秘密保護された安全なアクセス信号を放出する手段を備えており、受信機サブシステムが送信された秘密保護された安全なアクセス信号を受信する手段および前記秘密保護された安全なアクセス信号中の情報に応じて制御されたアイテムへの条件付きアクセスを行う手段を備えており、前記方法は、
生物測定信号の一連のエントリを受信し、
前記エントリの数および前記エントリのそれぞれの継続期間の少なくとも1つを決定し、
前記エントリを命令中にマップし、
その命令にしたがってデータベースをポピュレートするステップを含んでいる。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて秘密保護された安全なアクセス信号を送信する方法が提供され、このシステムは生物測定シグナチャのデータベースと、受信機サブシステムとを備えており、この受信機サブシステムが送信機サブシステムによって送信された秘密保護された安全なアクセス信号を受信する手段および秘密保護された安全なアクセス信号で伝達された情報に応じて制御されたアイテムへの条件付きアクセスを行う手段を備えており、前記方法は、
生物測定センサが生物測定信号を受信するコードと、
その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによってアクセス可能性属性を出力し、
このアクセス可能性属性に応じて前記情報を伝達する秘密保護された安全なアクセス信号を放出するステップを含んでおり、秘密保護された安全なアクセス信号は少なくともローリングコードと、暗号化されたBluetooth(登録商標)プロトコルと、およびWiFi(登録商標)プロトコルの1つを含んでいる。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて秘密保護された安全なアクセス信号を受信する方法が提供され、このシステムは生物測定シグナチャのデータベースと、送信機サブシステムとを備えており、この送信機サブシステムが生物測定信号を受信する生物測定センサと、その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによってアクセス可能性属性を出力する手段と、このアクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えており、秘密保護された安全なアクセス信号は少なくともローリングコードと、暗号化されたBluetooth(登録商標)プロトコルと、およびWiFi(登録商標)プロトコルの1つを含んでおり、前記方法は、
送信された秘密保護された安全なアクセス信号を受信し、
前記情報に応じて制御されたアイテムへの条件付きアクセスを行うステップを含んでいる。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うようにプロセッサに指示するためにコンピュータプログラムが記録されたコンピュータ読取り可能な媒体を有しているコンピュータプログラム製品が提供され、このコンピュータプログラム製品は、
生物測定信号を受信するコードと、
その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによってアクセス可能性属性を出力させるコードと、
このアクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出させるコードとを含み、秘密保護された安全なアクセス信号は少なくともローリングコードと、暗号化されたBluetooth(登録商標)プロトコルと、およびWiFi(登録商標)プロトコルの1つを含んでおり、
さらに、前記情報に応じて制御されたアイテムへの条件付きアクセスを行うコードを含んでいる。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて生物測定シグナチャのデータベースをポピュレートするようにプロセッサに指示するコンピュータプログラムが記録されたコンピュータ読取り可能な媒体を有しているコンピュータプログラム製品が提供され、このコンピュータプログラム製品は、
生物測定信号の一連のエントリを受信するコードと、
前記エントリの数および前記エントリのそれぞれの継続期間の少なくとも1つを決定するコードと、
前記一連のエントリを命令中にマップするコードと、
その命令にしたがってデータベースをポピュレートするコードとを含んでいる。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて秘密保護された安全なアクセス信号を送信するようにプロセッサに指示するコンピュータプログラムが記録されたコンピュータ読取り可能な媒体を有しているコンピュータプログラム製品が提供され、このコンピュータプログラム製品は、
生物測定センサが生物測定信号を受信するコードと、
その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによってアクセス可能性属性を出力させるコードと、
このアクセス可能性属性に応じて前記情報を伝達する秘密保護された安全なアクセス信号を放出させるコードとを含んでおり、秘密保護された安全なアクセス信号は少なくともローリングコードと、暗号化されたBluetooth(登録商標)プロトコルと、およびWiFi(登録商標)プロトコルの1つを含んでいる。
本発明の別の特徴によると、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて秘密保護された安全なアクセス信号を受信するようにプロセッサに指示するコンピュータプログラムが記録されたコンピュータ読取り可能な媒体を有しているコンピュータプログラム製品が提供され、このコンピュータプログラム製品は、
送信された秘密保護された安全なアクセス信号を受信するコードと、
前記情報に応じて制御されたアイテムへの条件付きアクセスを行うコードとを含んでいる。
本発明の別の特徴によると、秘密保護された安全なアクセスを行うシステムが提供され、このシステムは、
ユーザの身元を証明する生物測定センサと、
そのユーザからのリクエストおよびそのユーザの身元の証明に応じて秘密保護された安全な無線信号を使用して情報を送信する送信機と、
その情報を受信し、リクエストされた秘密保護された安全なアクセスを行う制御パネルとを備えている。
本発明のその他の特徴もまた開示されている。
以下、図面を参照して従来技術のいくつかの特徴および本発明の1以上の実施形態を説明する。
従来技術の装置に関して“背景技術”の節に含まれている説明は、公表および、または使用のそれぞれにおいて周知の知識をなす文献または装置の説明であることを認識すべきである。このような文献または装置はどのような方法にせよ技術的に知られている一般知識の一部をなすため、このようなものを本発明の発明者または特許出願人による説明と解釈してはならない。
これを説明するために、添付図面の任意の1以上において同じ参照符号を有するステップおよび、または特徴が参照された場合、逆の意味が示されない限り、これらのステップおよび、または特徴の機能または動作は同じである。
図2は、本発明の開示による秘密保護された安全なアクセスを行う構成の機能ブロック図である。矢印102で示されているように、ユーザ101はコードエントリモジュール103に対してリクエストを行う。コードエントリモジュール103は生物測定センサ121を備えており、リクエスト102はモジュール103中のセンサ121の性質に対応した形態をとる。すなわち、たとえば、コードエントリモジュール103中の生物測定センサ121が指紋センサである場合、リクエスト102は典型的にコードエントリモジュール103上におけるセンサパネル(示されていない)上の親指押下部の形態をとる。
矢印104で示されているように、コードエントリモジュール103はユーザ識別データベース105に問合せる。すなわち、たとえば、リクエスト102が生物測定センサ121のパネル上の親指による押下である場合、ユーザデータベース105は、リクエスト102が本物であると証明されることのできる許可されたユーザの生物測定シグナチャを含んでいる。ユーザ101の身元の真正の証明に成功した場合、コードエントリモジュール103は信号106を制御装置/送信機107に送る。矢印112で示されているように、制御装置/送信機107はデータベース113中の現在のローリングコードをチェックする。その後、制御装置107はコードを更新し、矢印108で示されているように、アクセス信号と呼ばれているその更新されたコードを制御装置109に送る。ローリングコードプロトコルは非再生暗号通信を提供する。
制御装置109は、アクセス信号108中で受取られたローリングコードを、データベース115中に記憶されている最新のローリングコードに対してテストする。このテストは矢印114によって示されている。アクセス信号108を形成する入ってきたローリングコードが正当であることが分かった場合、矢印110で示されているように、制御装置109は命令を制御されたアイテム111に送る。制御されたアイテム111は、保護された安全なドア上のドアロック機構であることができ、あるいはユーザ101によりアクセスされるパーソナルコンピュータ(PC)における電子キー回路であることができる。制御装置109は、送信されたアクセス信号108を受取って、それを矢印120で示されているように制御装置109が使用できる形態に変換する受信機118を備えていることが認識される。
コードエントリモジュール103はまた、ユーザ101にフィードバックを行う1以上の機構を備えている。この機構は、たとえば、矢印123で示されているように、視覚フィードバックをユーザ101に提供することのできる1以上の発光ダイオード(LED)122の形態をとることができる。その代り、あるいはそれに加えて、その機構はオーディオフィードバック125を行うオーディオトランスデューサ124により供給されるオーディオ信号の形態をとることができる。
図2の構成では、サブシステム116および117の間で使用されているアクセス信号108中の秘密保護されて安全なコードがローリングコードに基づいている場合が説明されている。これは単なる1つの構成に過ぎず、また、別の秘密保護されて安全なコードが同様に使用されることが可能であることに注意すべきである。したがって、たとえば、Bluetooth(登録商標)プロトコルまたはWiFi(登録商標)プロトコルのどちらか1つが使用されることができる。
ローリングコードは、秘密保護された安全なメッセージングのための実質的に再生不可能で反復不可能な暗号化された無線周波数データ通信方式を提供する。これらのコードは、本質的に秘密保護された安全なプロトコルと、本開示においてはキーフォッブ(送信機)サブシステム116と受信機/制御装置118/109との間における証明に必要とされる平文テキスト値を隠す通し番号暗号化技術とを使用する。
ローリングコードは、アクセス信号108の送信が行われるたびに異なったコードバリアントを使用する。これは、制御装置107からのデータを数学的アルゴリズムによって暗号化し、連続して送信されたアクセス信号108が送信機サブシステム116および受信機サブシステム117の両者に知られているコードおよび、または検索表を使用して修正されることを確実にすることにより行われる。この方法を使用することにより連続的に送信されたものが修正され、その結果、制御装置107からの情報が同じ状態のままでも反復的ではないデータ転送が行われる。各送信ごとにアクセス信号108中のコードが修正されることにより、侵入者がその情報にアクセスしてその情報を再生し、それによって後で侵入することができる可能性が著しく減少する。
図2において矢印116で示されているように破線119の左側のサブシステムは、多数の異なった形態で構成されることができる。サブシステム116は、たとえば、遠隔フォッブ(ユーザ101によって持ち運ばれる小型の可搬装置である)中に組込まれることができ、あるいはその代りに、秘密保護された安全なドアの外部脇柱上の保護された容器中に取付けられることができる。サブシステム116は、アクセス信号108によって使用される無線通信チャンネルを介して破線119の右側のサブシステム117と通信する。サブシステム117は典型的に、屋根の隠れた空間のような近づきにくい場所に、あるいはその代りに強化された食器棚のような適切な保護された場所に配置される。当然ながら、サブシステム117は無線アクセス信号108の信頼できる受信に支障のない位置に配置されなければならない。
典型的に通信チャンネルは無線伝送媒体を使用するが、アクセス信号108により使用されるチャンネルが配線式媒体を使用することのできる場合がある。これは、とくに、送信機サブシステム116が可搬キーフォッブ中ではなくドアの脇柱上の容器中に取付けられている場合である。
図2においては、生物測定シグナチャデータベース105は送信機サブシステム116の一部として示されている。しかしながら、別の構成では、生物測定シグナチャデータベース105は受信機サブシステム117中に配置されることができ、その場合にはコードエントリモジュール103とシグナチャデータベース105との間の通信104はまた、アクセス信号108により使用されるもののような秘密保護された安全な無線通信チャンネルを介して行われることができる。秘密保護された安全なアクセスシステムがPCへの秘密保護された安全なアクセスを行うために利用される場合には、その保護されたPCは許可されたユーザの生物測定シグナチャを内部メモリ中に記憶することができ、そのPCは図2の受信機サブシステム117中に統合されることができる。
サブシステム116が遠隔フォッブとして構成されている場合、生物測定検証と強固に暗号化された無線通信との組合せは現在のシステムに比較してすぐれた非常に重要な利点を提供する。配線式の通信路404(図1参照)が回避されるため、遠隔キーフォッブ構成のより容易な設置が可能になる。このシステム400のその他の既存の配線式素子は、適切な場合に使用されることができる。サブシステム116が遠隔フォッブとして構成されているとき、そのフォッブは、ただ1つの生物測定シグナチャがそのフォッブ中に記憶されている生物測定(たとえば、指紋)証明構造を組込む。この構造により、中央データベース115に対する要求が減少する。キーフォッブが生物測定シグナチャ(たとえば、指紋)検証によりユーザの真正を証明すると、その時点におけるその場所に関するそのユーザの許可のためにアクセス信号108中のローリングコードが制御装置109に送信される。
ユーザ101の真正を証明することに加えて、コードエントリモジュール103中の生物測定センサ121は制御装置107と共同してそのユーザ101の別のアクセス特権をチェックすることもできる。これらのアクセス特権はデータベース105中に含まれることができ、このデータベース105は遠隔キーフォッブ中に局部的に配置されるか、あるいは上述したように受信機サブシステム117中に配置されることができる。1例において、トム・スミス氏は最初に生物測定センサパネル(示されていない)上でのトムによる親指の押下を使用してトム・スミスであると証明されることができる。トムの個人的な生物測定学的身元が証明された後、送信機サブシステム116は、トム・スミス氏が装置111により秘密が保護された特定のドアを週末に使用することを実際に許可されたか否かをチェックすることができる。したがって、説明された構成によって提供されるセキュリティスクリーニングは、ユーザの身元の単なる証明からさらに広範囲にわたるアクセス特権スクリーニングに及ぶものであることができる。
生物測定センサ121を遠隔キーフォッブの形態でコードエントリモジュール103中に組込むということは、ユーザ101がその遠隔キーフォッブを紛失した場合にそのユーザは他者がそれを使用できることを心配しなくてもよいということでもある。紛失したキーフォッブの発見者は彼または彼女の生物測定信号がコードエントリモジュール103中の生物測定センサ121によって証明されることができないため、その紛失したキーフォッブは正当な権利を有するユーザ101以外は誰にとっても役に立たない。
送信機サブシステム116は、許可された人物がコードエントリモジュール103中の生物測定センサ121をバイパスして制御装置107にローリングコードアクセス信号108を放出することを直接強制する可能性を低くするために単一の集積回路(IC)の形態で製造されることが好ましい。
図3は、図2の遠隔制御モジュール(すなわち、サブシステム116)の動作の方法を示している。この方法200は、生物測定信号102が受信されたか否かをコードエントリモジュール103中の生物測定センサ121がチェックするテストステップ201から始まる。これが否である場合、この方法200はノーの矢印にしたがって導かれてループ中のステップ201に戻る。他方において生物測定信号102が受信されている場合、方法200はイエスノーの矢印にしたがってステップ202に導かれる。ステップ202では、その受信された生物測定信号102がサブシステム116の正当な権利を有するユーザ101のものであることを確認するために、その受信された生物測定信号102と生物測定シグナチャデータベース105中の情報とが比較される。
次のテストステップ203では、ステップ202での比較により所望の証明が得られるか否かがチェックされる。生物測定シグナチャ整合が証明された場合、このプロセス200はイエスノーの矢印にしたがってステップ204に導かれる。生物測定シグナチャ整合の証明によって、当該生物測定信号102に対してアクセス可能性属性が生成される。このアクセス可能性属性は、制御されたアイテム111へのアクセスがユーザに許されるべきか否かおよび許されるための条件を定める。したがって、たとえば、アクセス可能性属性にはアクセス属性(無条件アクセスを許す)、強要属性(アクセスを許すが、しかし強要状況を当該官庁に知らせるための警告音の付勢を伴う)、警告属性(チャイムを鳴らして、許可されていないが敵対的であるとは限らない人物がアクセスしようとしていることを示す)、および“バッテリ電力低下”状態のような送信機サブシステムに対する状態情報を受信機サブシステムに通信する通信チャンネルを表す遠隔測定属性の1以上が含まれることができる。ステップ204は、ユーザ101が1以上の付加的な信号(示されていない)を制御装置107に供給することによって制御オプションを選択することを可能にする。したがって、ステップ203において、たとえば、その制御オプションは、ユーザ101が彼または彼女の身元の真正が証明された後に多数の秘密保護された安全なドアの1つにアクセスすることを可能にする。次のステップ205において、制御装置107は適切なアクセス信号108を制御装置109に送る。その後、プロセス200は矢印206にしたがって導かれてステップ201に戻される。
したがって、たとえば、サブシステム116は、ユーザ101が制御装置107(示されていない)上の個別のボタンによって4つのドアエントリ制御信号の1つを選択することを可能にするコードエントリモジュール103中の単一の生物測定センサ121を設けられることができる。これによって、ユーザ101はコードエントリモジュール103中の生物測定センサ121および制御装置107による証明後に上述した秘密保護された安全なドアの任意の1つにアクセスすることが可能になる。
テストステップ203の説明に戻ると、生物測定信号102が本物ではなく、したがって適切なユーザから受信されたものではないことがシグナチャ比較により示された場合、このプロセス200はノーの矢印にしたがって導かれてステップ201に戻る。別の構成において、ステップ203からノーの矢印は、正しくない生物測定信号102を受信するとすぐ、あるいは正しい生物測定信号102を提供することを何回か試みた後に、サブシステム116のそれ以上の動作を不可能にするディスエーブルステップに導かれることができる。
図4は、図2の制御サブシステム117の動作の方法を示している。この方法300は、アクセス信号108が制御装置107から受信されたか否かを連続的にチェックするテストステップ301から始まる。ステップ301は制御装置109によって行われる。アクセス信号108が受信されない限り、プロセス300はノーの矢印にしたがって導かれ、ステップ301にループして戻る。アクセス信号108が受信されたとき、プロセス300はステップ301からイエスの矢印によってステップ302に導かれる。このステップ302において、制御装置109はアクセス信号108により受信されたローリングコードをデータベース115中の基準コードと比較する。次のテストステップ303は制御装置109によって行われる。ステップ303において、アクセス信号108で受信されたコードがデータベース115中の基準コードの整合に成功した場合、プロセス300はイエスの矢印にしたがってステップ304に導かれる。
このステップ304において、制御装置109は制御信号110を制御されたアイテム111に送る(そして、たとえば、秘密保護された安全なドアを開く)。その後、プロセス300は矢印305によって示されているようにステップ304からステップ301に戻される。テストステップ303の説明に戻ると、アクセス信号108で受信されたコードが制御装置109によってデータベース115中の基準コードとの整合に成功しなかった場合、プロセス300はノーの矢印にしたがってステップ303からステップ301に戻される。
図3に関して説明したように、別の構成においては、コード整合が否定的であった場合には、プロセス300はステップ303からディスエーブルステップに導かれることができ、このディスエーブルステップでは、正しくないコードが一度または何度も受信された場合にはサブシステム117がディスエーブルされる。
図5は、図2の構成中へのプロトコル変換装置の組込みを示している。図2の構成において、制御装置119中の受信機118は、矢印120によって示されているように必要な情報を制御装置109に提供するようにアクセス信号108中のローリングコードを直接受信して処理することができる。図5は、警告システムがアップグレードされたときに、ウィーガンド入力シグナリングを使用する参照符号109’で示された既存の制御装置が開示されている構成においてどのようにして使用されることができるかを示している。図5は、入ってきたアクセス信号108が図2の場合のように受信機118’によってどのようにして受信されるかを示している。しかしながら、図5において、受信機118’は、矢印503によって示されているように、受信されたローリングコードをアクセス信号108からローリングコード/ウィーガンドプロトコル変換装置501に供給する。この変換装置501は矢印504によって示されているように、入ってきたローリングコード503を、ウィーガンドプロトコル入力信号を取扱うように設計された制御装置109’によって使用されることのできる形態に変換する。それ故、その変換された入力信号504はウィーガンドフォーマットである。
変換装置501はソフトウェアコードをランするマイクロプロセッサベースの構成を使用して、入ってきたローリングコード情報503を処理すると共にこの情報503を平文テキスト形態に復号する。変換装置501はこの平文テキストをウィーガンド可変ビット長データストリームに変換する。図2では、受信機118は入ってきたローリングコードアクセス信号108を平文テキストに変換し、この平文テキストは制御装置109が発信元のキーフォッブサブシステム116の通し番号を識別することを可能にしてそのユーザのアクセス権が検証されることを可能にする。
ウィーガンド変換装置に加えて、プロトコル変換装置501のアプローチは入ってきたローリングコード503(または任意の他の適切な秘密保護された安全なコード)から制御装置109’によって使用される任意の他の便利なプロトコルへの変換を行うように構成されることができる。
ローリングコード/ウィーガンド変換装置501の利点は、ウィーガンド適合制御装置109’を交換せずにセキュリティシステムのアップグレードを行うことができることである。したがって、図1に示されているような既存のシステムは、コードエントリモジュール403および伝送路404を交換してシステム400のその他のコンポーネント(すなわち、既存の配線408および406と共に制御装置405、コードデータベース407および制御されたアイテム409)をほぼそのままにしておくことによりアップグレードされることができる。しかしながら、小さい変更は必要になる可能性がある。このようにしてシステムをアップグレードしたとき、サブシステム116は遠隔フォッブ装置中で使用されることができ、あるいはドアの外部脇柱上の保護された安全な容器中に配置されることができる。
実用的な見地から、プロトコル変換装置501を既存の制御装置109’中に組込むには、この変換装置501を秘密保護された安全な制御装置109’の容器中に直接配線する必要がある。
図6は遠隔アクセスシステムの動作の別のプロセス700を示している。このプロセス700は、図2のコードエントリモジュール中の生物測定センサ121によって生物測定信号が受信されているか否かを決定するステップ701から始まる。否ならば、プロセス700はノーの矢印にしたがってステップ701に戻る。しかしながら、生物測定信号が受信されている場合、プロセス700はイエスの矢印にしたがってステップ702に導かれ、このステップ702において
図2中のユーザIDデータベース105が空であるか否かが決定される。これは、たとえば、コードエントリモジュールが新しいために一度も使用されていない場合、あるいはユーザ101がデータベース105中の情報を全て消去した場合等である。
データベース105が空である場合には、プロセス700は矢印703によって図8中の706に導かれ、この図8は適切なシグナチャをデータベース105中にロードする登録または管理機能を扱うプロセス800を示している。他方において、データベース105が空でない場合には、プロセス700はステップ704に導かれ、このステップ704において、受信されたその生物測定信号が管理人の生物測定信号であるか否かが決定される。
開示されている遠隔エントリシステムは、ユーザすなわち管理人、(普通の)ユーザおよび強要ユーザの少なくとも3つのクラスに適応することができる。管理人は、たとえば、データベース105中等に記憶されているデータを修正する能力を有し、一方普通のユーザにはこの能力はない。コードエントリモジュール103を購入したユーザであるか、あるいは全てのデータがデータベース105から消去された後にモジュール103をプログラムしたユーザであるそのモジュール103の最初のユーザは自動的に管理人として分類される。この最初の管理人は、後続する管理人を受けいれるか、あるいはその代りに後続する普通のユーザだけを受けいれるようにシステム100に指示することができる。
この説明では“ユーザ”と言っているが、実際にはそれは、生物測定センサ121(図2参照)が指紋センサであるときにはシステム操作における動作主体である“指”である。この場合、一人のユーザは彼/彼女自身の2本以上の指をシステムの個々の管理人または(普通の)ユーザとして登録し、この登録は、登録プロセス800(図8参照)を介して対応した指に対する対応した指紋をデータベース105中に記憶することにより行われる。
あるクラス重複が可能である。したがって、1つの記憶されたシグナチャは強要クラス中の管理人に属することができる。
最初の管理人は、生物測定センサ121への指による一連の押下を行うことにより制御情報をコードエントリモジュールに提供することができる。ただし、それはこれらの連続した押下が持続期間および量において適切なのものであって予め定められた時間内に入力されている場合に限って可能である。1つの構成において、制御情報は(a)指による押下の数および(b)その指による押下の相対的な持続期間の一方または両方によって符号化される。この予め定められた時間内に連続した指の押下が行われた場合、制御装置107はその押下を潜在的な制御情報として受けいれ、その入力情報を記憶されている合法的な制御信号のセットと引き合わせて検査する。
合法的な制御信号の一例は以下のように表されることができる:
“Enrol an ordinary user”->dit,dit,dit,dah
ここで、“dit”は1秒の持続期間の1回の指の押下(以下説明するように、黄色のLEDにより行われたフィードバックに応答してユーザ101により与えられた)であり、“dah”は2秒の持続期間の1回の指の押下である。
合法的な一連の指の押下が予め定められた時間内に与えられない場合には、それらの押下は制御された情報ではなく単に制御されたアイテム111へのアクセスの実施を意図された押下とみなされる。合法的な制御シーケンスは、制御装置107中の読取り専用メモリ(ROM)において規定されている。
コードエントリモジュール103は、たとえば、多数のLEDによって構成されたフィードバックシグナリング機構122と、オーディオトランスデューサによって構成された機構124とを有している。制御装置はこれらLED122およびオーディオトランスデューサ124を使用して、コードエントリモジュール103の状態をユーザ101に信号で知らせると共に管理プロセスを指示する。したがって、一例においては赤色、黄色および緑色の3個のLEDが設けられている。
黄色のLEDが光っているとき、それは“センサを押下せよ”ということである。黄色のLEDが安定したオンであるとき、それは“指による押下を維持せよ”ということである。黄色のLEDがオフであるとき、それは“指の押下を解除せよ”ということである。システムが登録状態に入った(図8中のプロセス800によって示されている)とき、オーディオトランスデューサ124は“登録開始”信号(dit dit dit dit)を放出し、赤色のLEDが発光する。通常のユーザの登録(図8中のステップ807による)はOKオーディオ信号(dit dit)および緑色のLEDの1度の明滅によって通知される。
ステップ704の説明に戻ると、このステップにおいてその受信された生物測定信号が管理人の信号であることが決定された場合、矢印703によって示されているように、プロセス700はイエスの矢印により図8中の706に導かれる。他方、ステップ704において受信された生物測定信号が管理人に属さないことが示された場合、プロセス700はノーの矢印によって図7中の707に導かれる。
図7は、制御されたアイテム111へのアクセスを行うために、あるいは別のアクションをとるために生物測定信号102(図2参照)が処理されるアクセスプロセス600を示している。図6の707からプロセスに入った後、このプロセス600は、受信された生物測定シグナチャがデータベース105中に記憶されているシグナチャと比較されるステップ602に進む。次のステップ603において、受信された信号が“強要”カテゴリーに入るか否かが決定される。このカテゴリー中のシグナチャは、たとえば、武装した犯罪者が秘密保護された安全な設備(銀行のドアのような)にアクセスすることをユーザ101に強制する等の強制的な状況にユーザ101がおかれていることを示している。ステップ603においてシグナチャが強要クラスのものであることが決定された場合、次のステップ604は、“強要”ビットをコードアクセス信号108中に組込む処理をする。前述の強要ビットは、生物測定信号102のアクセス属性である。その後、プロセス600はステップ605に進む。
ローリングコードを生成するためにコードエントリモジュールにおいて使用されるモジュールは多数のユーザ定義ビットがアクセス信号108中に挿入されることを可能にし、これらのビットは受信機サブシステム117において所望の制御機能を行うために使用されることができる。開示されているシステム100は4つのこのようなユーザビットを使用する。すなわち、(a)そのユーザが強要カテゴリーに属することを示すもの、(b)コードエントリモジュール103に対する“バッテリ電力低下”状態あるいは別の所望のシステム状態または“遠隔測定”変数を示すもの、(c)制御されたアイテム111への秘密保護された安全なアクセスが許される、生物測定信号が合法的ユーザを表すことを示すもの、あるいは(d)受信機サブシステム117中の制御装置109がベル(示されていない)またはその他を使用して警告音を鳴らす、生物測定信号が知られていないことを示すものを使用する。
図7の説明に戻ると、ステップ603において生物測定信号は強要クラスのものでないことが決定された場合、プロセス600はノーの矢印にしたがってステップ605に進む。このステップ605において、コードエントリモジュール103がバッテリ電力低下状態であるか否かが決定され、そうである場合には、プロセス600はイエスの矢印にしたがってステップ606に進み、このステップにおいて遠隔測定ビットをアクセス信号108中に挿入する処理をする。前述の遠隔測定ビットは生物測定信号102のアクセス属性である。その後、プロセスはステップ607に進む。
ステップ605において遠隔測定シグナリングの必要がないことが決定された場合、プロセス600はノーの矢印にしたがってステップ607に進む。ステップ607において生物測定信号をデータベース105中のシグナチャと引き合わせて検査する。受信された生物測定信号がデータベース105中の合法的なシグナチャと整合した場合、プロセスはステップ608に導かれ、このステップにおいて“アクセス”ビットをアクセス信号108中に挿入する処理がなされる。このアクセスビットは、制御されたアイテム111へのアクセスを行うように受信機サブシステム117中の制御装置109に指令する。前述のアクセスビットは、生物測定信号102のアクセス属性である。その後、プロセス600はステップ610に進む。
ステップ607において生物測定入力信号がデータベース105中のいずれの合法的シグナチャとも整合しないことが決定された場合、プロセス600はノーの矢印にしたがってステップ609に進み、このステップ609において“警告”ビットがアクセス信号108中に挿入するように処理される。前述の警告ビットは生物測定信号102のアクセス属性である。この警告ビットは(a)制御されたアイテム111へのアクセスを行わないように、および(b)チャイムまたはベル(示されていない)を鳴らすように警告音を発し、許可されていないユーザが制御されたアイテム111へのアクセスを試みていることを受信機サブシステム117の付近の作業員に警告するように制御装置109に指示する。警告ビットはまた制御されたアイテム111の近くに取付けられたカメラに許可されていないユーザを撮影させ、後でその人物を識別することができる。カメラは、アクセスを試みた人物が許可されていない場合に付勢されることができ、また、アクセスを試みた人物が許可されているが、しかし強要シグナチャを使用した場合にも付勢されることができる。
オプションの追加ステップ(示されていない)において、アクセス信号108中への挿入のために識別フィールドが準備されることができる。これはID情報を受信機サブシステム117に送り、受信機サブシステム117はこのID情報を使用して、データベース105中にシグナチャを有しているどのユーザが制御されたアイテム111へのアクセスを行っているかを示す監査追跡リストを構成することができる。
その後、プロセス600は種々のユーザ定義ビットをアクセス信号108中に挿入してこの信号108を受信機サブシステム117に送るステップ610に導かれる。その後、プロセス600は矢印611によって図6中の705に導かれる。
図8は、種々の登録手続きを実行するプロセス800を示している。このプロセス800は、生物測定信号が最初の管理人入力であるか否かがステップ801において決定された後、図6からの706において始まる(これはデータベース105が空である場合である)。これが肯定ならば、プロセス800は、管理人のシグナチャがデータベース105中に記憶されるステップ802に導かれる。用語の見地から、この最初の管理人、すなわち、むしろ最初の管理人の第1の指(図2中の生物測定センサ121が指紋センサである場合に)は、“スーパーフィンガ”と呼ばれている。管理人の別の指は管理指と呼ばれ、また、普通のユーザの指は単に“指”と呼ばれている。誰かが彼等自身の2以上の指をシステム中に登録する理由は、登録した指の1本を負傷した場合でもその人物が登録した別の指を使用して依然としてそのシステムを動作することができることを確実にするためである。
ステップ802ならびにステップ805、807および809は、LED122および、またはオーディオスピーカ124からのフィードバック信号と共同する生物測定センサ121上での指の押下のシーケンスが関与していることが認識される。その後、プロセス800はステップ810に進み、このステップにおいて、別の登録手続きが必要とされているか否かが決定される。これが肯定ならば、プロセス800はイエスの矢印によってステップ801に戻されるさらに別の登録手続きの必要がない場合には、プロセス800はノーの矢印によって図6中の705に導かれる。
ステップ801の説明に戻ると、生物測定信号が最初の管理人の信号でない場合には、プロセス800はノーの矢印によってステップ803に導かれる。このステップ803において、さらに別の管理人シグナチャが記憶されるべきであるか否かが決定される。データベース中に記憶されている全てのシグナチャは、管理人、普通のユーザおよび強要ユーザのクラスの1以上のものに属するものとしてタグを付けられていることが認識される。別の管理人シグナチャが記憶される場合には、プロセス800はイエスの矢印によってステップ802に導かれ、このステップ802において、生物測定信号が別の管理人のシグナチャとして記憶される。
別の管理人のシグナチャが必要とされない場合、プロセス800はノーの矢印によってステップ804に導かれ、このステップ804において、強要シグナチャが記憶されるか否かが決定される。それが肯定である場合、プロセス800はイエスの矢印にしたがってステップ805に進み、このステップ805において強要シグナチャが記憶される。その後、プロセス800はステップ810に進む。しかしながら、ステップ804において強要シグナチャが必要とされないことが決定された場合、プロセス800はノーの矢印によってステップ806に導かれる。
ステップ806において、別の簡単なシグナチャ(すなわち、普通のユーザに属する)が記憶されるべきであるか否かが決定される。別の簡単なシグナチャが記憶される場合、プロセス800はイエスの矢印によってステップ807に導かれ、このステップ807において生物測定信号が別の普通のシグナチャとして記憶される。
別の簡単なシグナチャが必要とされない場合、プロセス800はノーの矢印にしたがってステップ808に進み、このステップ808においていずれかのまたは全てのシグナチャがデータベース105から消去されるか否かが決定される。それが肯定である場合、プロセス800はイエスの矢印にしたがって、所望のシグナチャが消去されるステップ809に進む。その後、プロセス800はステップ810に進む。しかしながら、ステップ808においてシグナチャが消去されないことが決定された場合、プロセス800はノーの矢印にしたがってステップ810に進む。
図9は、図6の例に関連した別の登録プロセスを示している。プロセス900は図6からの706において始まり、それに続いて受信された生物測定信号が最初の管理人からのものであるか否かがステップ901において決定される。これが肯定ならば、プロセス900はイエスの矢印にしたがってステップ902に進む。ステップ902において、“登録”音が発せられ、緑色のLEDが一度だけ光る。その後ステップ905において、入ってきた生物測定信号が読取られ、この信号は、黄色のLEDにより指示されたときにユーザによって与えられたものである。黄色のLEDが連続的に光ったとき、これは“指で触れる”ようにユーザに指示している。黄色のLEDが安定して点灯しているとき状態であるとき、これは“指の押下を維持する”ようにユーザに指示している。最後に、黄色のLEDがオフであるとき、これは“指を離す”ようにユーザに指示している。
ステップ901の説明に戻ると、入ってきた生物測定信号がその最初の管理人に属さない場合、プロセス900はノーの矢印にしたがってステップ903に進む。このステップ903において、“登録”音が発せられ、赤色のLEDが連続的に光る。その後、プロセス900は矢印904にしたがってステップ905に進む。
ステップ905に続いて、ステップ906において、入ってきた生物測定信号が合法的なものであるか否かが決定される。これが否である場合、プロセス900はノーの矢印にしたがってステップ907に進む。このステップ907において、“排除”音が発せられ、その後、プロセス900は矢印908にしたがって図6中の705に導かれる。ステップ906の説明に戻ると、入ってきた生物測定信号が合法的なものならば、プロセス900はイエスの矢印にしたがってステップ909に進む。このステップ909では、指の押下が予め定められた時間を超過したか否かが決定される。これが否である場合、プロセス900はノーの矢印にしたがってステップ910に進み、このステップ910において、この場合は指紋シグナチャである生物測定信号が記憶される。その後、プロセス900は矢印911にしたがって図6中の705に進む。
ステップ909の説明に戻って、指の押下が予め定められた時間を超過した場合、プロセス900はイエスの矢印にしたがってステップ912に進む。このステップ912において、入ってきた生物測定信号の属性に応じて関連したシグナチャが消去される。したがって、たとえば、入ってきた生物測定信号が普通のユーザに属するものである場合、データベース105中の普通のユーザのシグナチャがステップ912において消去される。他方において、入ってきた生物測定信号が最初の管理人に属するものである場合、データベース105中の全てのシグナチャが消去される。最初の管理人ではない管理人は、シグナチャの消去に関して最初の管理人と同じ権限を与えられることができ、あるいはこれに関して普通のユーザと同じ権限を与えられることができる。
ステップ912において関連したシグナチャの消去が終了すると、プロセス900は矢印913にしたがって図6中の705に進む。
図10は図2のシステムの概略ブロック図である。開示されている秘密保護された安全なアクセス方法は、図10に示されているようなコンピュータシステム構成100’を使用して行われることが好ましく、図3および4ならびに図6乃至9のプロセスがコンピュータシステム100’内で実行するアプリケーションプログラムモジュールのようなソフトウェアとして実行されることができる。とくに、秘密保護された安全なアクセスを行う方法ステップは、送信機および受信機サブシステム116および117の各プロセッサモジュール107および109の指示の下で行われるソフトウェア中の命令により行われる。これらの命令は、それぞれが1以上の特定のタスクを行う1以上のコードモジュールとして形成されていてもよい。ソフトウェアはまた、第1の部分が秘密保護された安全なアクセス方法を行って第2の部分がその第1の部分とユーザとの間のユーザインターフェースを管理する2つの別々の部分に分割されてもよい。そのソフトウェアは、たとえば、以下に説明する記憶装置を含むコンピュータの読取り可能な媒体中に記憶されることができる。ソフトウェアはコンピュータ読取り可能な媒体から送信機および受信機サブシステム116および117中にロードされ、その後各プロセッサモジュール107および109の指令の下で実行される。このようなソフトウェアまたはコンピュータプログラムを記録されたコンピュータ読取り可能な媒体がコンピュータプログラム製品である。コンピュータプログラム製品をコンピュータ中で使用することにより、秘密保護された安全なアクセスを行う有効な装置が得られることが好ましい。
以下の説明は主に送信機サブシステム116に関するものであるが、しかしながら、この説明は一般的に受信機サブシステム117の動作にも該当する。コンピュータシステム100’は、送信機サブシステム116に関しては、制御装置モジュール107、生物測定センサ121のような入力装置、ならびにLED表示器122およびオーディオ装置124を含む出力装置により形成される。通信インターフェース/トランシーバ1008は、通信ネットワークと通信するために制御装置モジュール107によって使用される。図2にはアクセス信号108に対して直接無線リンクを使用して受信機サブシステム117と通信する送信機サブシステム116が示されているが、アクセス信号108によって使用されるこのリンクはネットワーク1020にわたって得られ、108-1020-108’を含むタンデムリンクを形成することができる。上述の通信能力は、直接的に、あるいはインターネットおよび、ローカルエリアネットワーク(LAN)または広域ネットワーク(WAN)のような別のネットワークを介して送信機サブシステム116と受信機サブシステム117との間で通信を行うために使用されることができる。
制御装置モジュール107は典型的に少なくとも1つのプロセッサ装置1005と、たとえば、半導体ランダムアクセスメモリ(RAM)および読出し専用メモリ(ROM)等から形成されたメモリ装置1006とを備えている。制御装置モジュール107はまたオーディオ-ビデオインターフェース1007および通信用のインターフェース1008を含むいくつかの入出力(I/O)インターフェースを備えており、オーディオ-ビデオインターフェース1007が生物測定センサ121に対するI/Oインターフェース1013をLED表示器122およびオーディオスピーカ124に結合する。構成要素1007、1008、1005、1013および1006、制御モジュール107は典型的に、相互接続バス1004を介して、また、結果的に当業者に知られている制御装置107の通常の動作モードが得られる方法で通信する。
典型的に、送信機サブシステム116用のアプリケーションプログラムモジュールは、iROMであるメモリ1006中に位置しており、プロセッサ1005によって読取られ、それらの実行が制御される。生物測定センサ121およびネットワーク1020から取出されたプログラムおよび任意のデータの中間記憶は、半導体メモリ1006中のRAMを使用して行われることができる。いくつかの例においては、アプリケーションプログラムモジュールはユーザに提供されて、メモリ1006中のROM中に符号化されることができる。さらに、ソフトウェアモジュールはまた、たとえばネットワーク1020等によって別コンピュータ読出し可能な媒体から送信機サブシステム116にロードされることができる。ここで使用されている“コンピュータ読出し可能な媒体”という用語は、命令および、またはデータを実行および、または処理のために送信機サブシステム116に供給することに関与する任意の記憶または伝送媒体のことである。記憶媒体の例には、フロッピー(登録商標)ディスク、磁気テープ、CD-ROM、ハードディスクドライブ、ROMまたは集積回路、磁気光ディスク、またはPCMCIAカード等のコンピュータ読取り可能なカードが含まれる。このことは、このような装置が送信機サブシステム116の内部にあるか外部あるかに関係ない。伝送媒体の例には、無線または赤外線伝送チャンネル、および別のコンピュータまたはネットワークされた装置へのネットワーク接続、ならびにウェブサイト等に記録された電子メール伝送物および情報を含むインターネットまたはイントラネットが含まれる。
産業上の適用性
上記の説明から、説明された構成はセキュリティ産業に適用可能であることが明らかである。
上記の説明では本発明のいくつかの実施形態だけが示されているが、これらの実施形態は例示を目的とする非制限的なものであり、本発明の技術的範囲を逸脱することなく修正および、または変更が行われることができる。
システム100はまた、照明システム、建造物の制御装置、エアコンプレッサ等の外部または遠隔装置への許可されたアクセスを行うために使用されることができる。したがって、“秘密保護された安全なアクセス”という概念は、制限された物理的エリアへの単なるアクセスを越えて拡大的に解釈可能なものである。
秘密保護されたアクセスを行う従来技術の構成の概略図。 秘密保護されたアクセスを行う本発明による構成の機能ブロック図。 図2の遠隔制御モジュールの動作方法の一例を示すフロー図。 図2の(固定された)制御モジュールの動作方法の一例を示すフロー図。 図2の構成中へのプロトコル変換装置の組込みを示す概略図。 遠隔アクセスシステムの動作方法の別の例を示すフロー図。 図6の例に関連したアクセスプロセスを示すフロー図。 図6の例に関連した1つの登録プロセスを示すフロー図。 図6の例に関連した別の登録プロセスを示すフロー図。 図2のシステムの概略ブロック図。

Claims (44)

  1. 生物測定シグナチャのデータベースと、
    送信機サブシステムと、
    受信機サブシステムとを備えており、
    前記送信機サブシステムは、
    生物測定信号を受信する生物測定センサと、
    その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによって制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力する手段と、
    前記アクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えており、
    前記受信機サブシステムは、
    送信された秘密保護された安全なアクセス信号を受信する手段と、
    前記情報に応じて制御されたアイテムへの条件付きアクセスを行う手段とを備えている制御されたアイテムへの秘密保護された安全なアクセスを行うシステム。
  2. 送信機サブシステムはさらに、生物測定シグナチャのデータベースをポピュレートする手段を備えている請求項1記載のシステム。
  3. 生物測定シグナチャのデータベースをポピュレートする手段は、
    エントリの数および各エントリの存続期間の少なくとも1つにしたがって特徴づけられる生物測定信号の一連のエントリを受信する手段と、
    前記一連のエントリを命令にマップする手段と、
    この命令にしたがってデータベースをポピュレートする手段とを備えている請求項2記載のシステム。
  4. さらに、生物測定信号の一連のエントリの入力を指令する信号を供給する手段と、
    生物測定信号がデータベースのメンバーに一致した場合にその信号を識別する識別フィールドを秘密保護された安全な信号中に組込む手段と、
    制御されたアイテムにアクセスするために生物測定センサに供給された生物測定信号の監査追跡を構成する手段とを備えている請求項3記載のシステム。
  5. 生物測定シグナチャのデータベースは、システム管理人クラスと、システムユーザクラスとおよび強要クラスの少なくとも1つの中のシグナチャを含んでいる請求項4記載のシステム。
  6. アクセス可能性属性は、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致した場合のアクセス属性と、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致し、かつ前記メンバーが強要クラスに属している場合の強要属性と、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致しない場合の警告属性とを含んでいる請求項5記載のシステム。
  7. 制御されたアイテムは、
    ドアのロック機構と、
    パーソナルコンピュータ(PC)の電子ロックの1つである請求項6記載のシステム。
  8. 生物測定センサは、音声、網膜パターン、虹彩パターン、顔面パターンおよび掌の形態の1つに応答する請求項6記載のシステム。
  9. 生物測定シグナチャのデータベースは、送信機サブシステムおよび受信機サブシステムの少なくとも1つに配置されている請求項6記載のシステム。
  10. 条件付きアクセスは、
    アクセス可能性属性がアクセス属性を含んでいる場合には制御されたアイテムへのアクセスを行い、
    アクセス可能性属性が強要属性を含んでいる場合には制御されたアイテムへのアクセスを行うと共に警報を鳴らし、
    アクセス可能性属性が警告属性を含んでいる場合には制御されたアイテムへのアクセスを拒否すると共に警報を鳴らす請求項6記載のシステム。
  11. 生物測定シグナチャのデータベースと、送信機サブシステムによって送信された秘密保護された安全なアクセス信号を受信する手段およびその秘密保護された安全なアクセス信号で伝達された情報に応じて制御されたアイテムへの条件付きアクセスを行う手段を備えた受信機サブシステムとを備え、制御されたアイテムへの秘密保護された安全なアクセスを行うシステム中で動作する送信機サブシステムにおいて、
    生物測定信号を受信する生物測定センサと、
    その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによって制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力する手段と、
    前記アクセス可能性属性に応じて前記情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えている送信機サブシステム。
  12. さらに、生物測定シグナチャのデータベースをポピュレートする手段を備えている請求項11記載の送信機サブシステム。
  13. 生物測定シグナチャのデータベースをポピュレートする手段は、
    エントリの数および各エントリの継続期間の少なくとも1つにしたがって特徴づけられる生物測定信号の一連のエントリを受信する手段と、
    前記一連のエントリを命令中にマップする手段と、
    この命令にしたがってデータベースをポピュレートする手段とを備えている請求項12記載の送信機サブシステム。
  14. さらに、生物測定信号の一連のエントリの入力を指令する信号を供給する手段と、
    生物測定信号がデータベースのメンバーに一致した場合にその信号を識別する識別フィールドを秘密保護された安全な信号中に組込む手段とを備えており、前記識別フィールドは、制御されたアイテムにアクセスするために生物測定センサに供給された生物測定信号の監査追跡を構成するときに使用される請求項13記載の送信機サブシステム。
  15. 生物測定シグナチャのデータベースは、システム管理人クラス、システムユーザクラスおよび強要クラスの少なくとも1つの中にシグナチャを含んでいる請求項14記載の送信機サブシステム。
  16. アクセス可能性属性は、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致した場合のアクセス属性と、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致し、かつ前記メンバーが強要クラスに属している場合の強要属性と、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致しない場合の警告属性とを含んでいる請求項15記載の送信機サブシステム。
  17. 生物測定シグナチャのデータベースは、システム管理人クラスおよびシステムユーザクラスの少なくとも1つの中にシグナチャを含んでいる請求項16記載の送信機サブシステム。
  18. 生物測定センサは、音声、網膜パターン、虹彩パターン、顔面パターンおよび掌の形態の1つに応答する請求項16記載の送信機サブシステム。
  19. 生物測定シグナチャのデータベースは、送信機サブシステムおよび受信機サブシステムの少なくとも1つに配置されている請求項16記載の送信機サブシステム。
  20. 生物測定シグナチャのデータベースと、送信機サブシステムとを備えているシステムであって、前記送信機サブシステムが生物測定信号を受信する生物測定センサと、その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせて制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力する手段と、前記アクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えている、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて動作する受信機サブシステムにおいて、
    送信された秘密保護された安全なアクセス信号を受信する手段と、
    前記情報に応じて制御されたアイテムへの条件付きアクセスを行う手段とを備えている受信機サブシステム。
  21. 生物測定シグナチャのデータベースは、システム管理人クラスおよびシステムユーザクラスの少なくとも1つの中にシグナチャを含んでいる請求項20記載の受信機サブシステム。
  22. アクセス可能性属性は、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致した場合のアクセス属性と、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致し、かつ前記メンバーが強要クラスに属している場合の強要属性と、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致しない場合の警告属性とを含んでいる請求項21記載の受信機サブシステム。
  23. 前記条件付きアクセスは、
    アクセス可能性属性がアクセス属性を含んでいる場合には制御されたアイテムへのアクセスを行い、
    アクセス可能性属性が強要属性を含んでいる場合には制御されたアイテムへのアクセスを行うと共に警報を鳴らし、
    アクセス可能性属性が警告属性を含んでいる場合には制御されたアイテムへのアクセスを拒否して警報を鳴らす請求項22記載の受信機サブシステム。
  24. 生物測定センサは、音声、網膜パターン、虹彩パターン、顔面パターンおよび掌の形態の1つに応答する請求項23記載の受信機サブシステム。
  25. 生物測定シグナチャのデータベースは、送信機サブシステムおよび受信機サブシステムの少なくとも1つに配置されている請求項23記載の受信機サブシステム。
  26. 生物測定信号を受信し、
    その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによって制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力し、
    前記アクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出し、
    前記情報に応じて制御されたアイテムへの条件付きアクセスを行うステップを含んでいる制御されたアイテムへの秘密保護された安全なアクセスを行う方法。
  27. 生物測定シグナチャのデータベースは、システム管理人クラス、システムユーザクラスおよび強要クラスの少なくとも1つの中にシグナチャを含んでいる請求項26記載の方法。
  28. アクセス可能性属性は、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致した場合のアクセス属性と、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致し、かつ前記メンバーが強要クラスに属している場合の強要属性と、
    生物測定信号が生物測定シグナチャのデータベースのメンバーに一致しない場合の警告属性とを含んでおり、条件付きアクセスを行うステップは、
    アクセス可能性属性がアクセス属性を含んでいる場合には制御されたアイテムへのアクセスを行い、
    アクセス可能性属性が強要属性を含んでいる場合には制御されたアイテムへのアクセスを行うと共に警報を鳴らし、
    アクセス可能性属性が警告属性を含んでいる場合に制御されたアイテムへのアクセスを拒否すると共に警報を鳴らすステップを含んでいる請求項27記載の方法。
  29. 生物測定シグナチャのデータベースと、送信機サブシステムと、受信機サブシステムとを備え、前記送信機サブシステムが生物測定信号を受信する生物測定センサおよび制御されたアイテムへの3以上のタイプのアクセスを許すことのできる秘密保護された安全なアクセス信号を放出する手段とを備えており、前記受信機サブシステムが送信された秘密保護された安全なアクセス信号を受信する手段および前記秘密保護された安全なアクセス信号中の情報に応じて制御されたアイテムへの条件付きアクセスを行う手段を備えている、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて前記生物測定シグナチャのデータベースをポピュレートする方法において、
    生物測定信号の一連のエントリを受信し、
    前記エントリの数および前記エントリのそれぞれの継続期間の少なくとも1つを決定し、
    前記一連のエントリを命令中にマップし、
    その命令にしたがってデータベースをポピュレートするステップを含んでいる方法。
  30. 生物測定シグナチャのデータベースと、受信機サブシステムとを備え、前記受信機サブシステムが送信機サブシステムによって送信された秘密保護された安全なアクセス信号を受信する手段および秘密保護された安全なアクセス信号で伝達された情報に応じて制御されたアイテムへの条件付きアクセスを行う手段を備えている、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて秘密保護された安全なアクセス信号を送信する方法において、
    生物測定センサが生物測定信号を受信し、
    その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによって制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力し、
    前記アクセス可能性属性に応じて前記情報を伝達する秘密保護された安全なアクセス信号を放出するステップを含んでいる方法。
  31. 生物測定シグナチャのデータベースと、送信機サブシステムとを備えているシステムであって、前記送信機サブシステムが生物測定信号を受信する生物測定センサと、その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによって制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力する手段と、前記アクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えている、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて秘密保護された安全なアクセス信号を受信する方法において、
    送信された秘密保護された安全なアクセス信号を受信し、
    前記情報に応じて制御されたアイテムへの条件付きアクセスを行うステップを含んでいる方法。
  32. 制御されたアイテムへの秘密保護された安全なアクセスを行うようにプロセッサに指令するコンピュータプログラムが記録されたコンピュータ読取り可能な媒体を有しているコンピュータプログラム製品において、
    生物測定信号を受信するコードと、
    その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによって制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力させるコードと、
    前記アクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出させるコードと、
    前記情報に応じて制御されたアイテムへの条件付きアクセスを行わせるコードとを含んでいるコンピュータプログラム製品。
  33. 生物測定シグナチャのデータベースと、送信機サブシステムと、受信機サブシステムとを備え、前記送信機サブシステムが生物測定信号を受信する生物測定センサおよび制御されたアイテムへの3以上のタイプのアクセスを許すことのできる秘密保護された安全なアクセス信号を放出する手段とを備えており、前記受信機サブシステムが送信された秘密保護された安全なアクセス信号を受信する手段および前記秘密保護された安全なアクセス信号中の情報に応じて制御されたアイテムへの条件付きアクセスを行う手段を備えている、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて前記生物測定シグナチャのデータベースをポピュレートする方法を実行するようにプロセッサに指令するコンピュータプログラムが記録されたコンピュータ読取り可能な媒体を有しているコンピュータプログラム製品において、前記プログラムは、
    生物測定信号の一連のエントリを受信するコードと、
    前記エントリの数および前記エントリのそれぞれの継続期間の少なくとも1つを決定するコードと、
    前記一連のエントリを命令中にマップするコードと、
    その命令にしたがってデータベースをポピュレートするコードとを含んでいるコンピュータプログラム製品。
  34. 制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて秘密保護された安全なアクセス信号を送信するようにプロセッサに指令するコンピュータプログラムが記録されたコンピュータ読取り可能な媒体を有しているコンピュータプログラム製品において、
    生物測定センサが生物測定信号を受信するコードと、
    その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせ、それによって制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力させるコードと、
    前記アクセス可能性属性に応じて前記情報を伝達する秘密保護された安全なアクセス信号を放出させるコードとを含んでいるコンピュータプログラム製品。
  35. 生物測定シグナチャのデータベースと、送信機サブシステムとを備え、前記送信機サブシステムが生物測定信号を受信する生物測定センサと、その生物測定信号を生物測定シグナチャのデータベースのメンバーと突きあわせて制御されたアイテムへの3以上のタイプのアクセスを許すことのできるアクセス可能性属性を出力する手段と、前記アクセス可能性属性に応じて情報を伝達する秘密保護された安全なアクセス信号を放出する手段とを備えている、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて秘密保護された安全なアクセス信号を受信するようにプロセッサに指令するコンピュータプログラムが記録されたコンピュータ読取り可能な媒体を有しているコンピュータプログラム製品において、
    送信された秘密保護された安全なアクセス信号を受信するコードと、
    前記情報に応じて制御されたアイテムへの条件付きアクセスを行わせるコードとを含んでいるコンピュータプログラム製品。
  36. ユーザの身元を証明する生物測定センサと、
    そのユーザからのリクエストおよびそのユーザの身元の証明に応じて秘密保護された安全な無線信号を使用して制御されたアイテムへの3以上のタイプのアクセスを許すことのできる情報を送信する送信機と、
    その情報を受信し、リクエストされた秘密保護された安全なアクセスを行う制御パネルとを備えている制御されたアイテムへの秘密保護された安全なアクセスを行うシステム。
  37. 前記制御パネルは、秘密保護された安全な無線信号を受信して情報を出力する変換装置を備えている請求項36記載のシステム。
  38. 生物測定センサは、ユーザからの生物測定入力を生物測定データベース中のそのユーザに対する生物測定シグナチャと比較することによりそのユーザの身元を証明する請求項36記載のシステム。
  39. 生物測定センサ、生物測定データベースおよび送信機は、遠隔フォッブ中に配置されている請求項38記載のシステム。
  40. 秘密保護された安全な無線信号は、RFキャリアおよびローリングコードを含んでいる請求項36記載のシステム。
  41. 秘密保護された安全な無線信号はRFキャリアおよびローリングコードを含んでおり、前記変換装置はローリングコードをウィーガンドプロトコルに変換する請求項37記載のシステム。
  42. 生物測定シグナチャのデータベースと、送信機サブシステムと、受信機サブシステムとを備え、前記送信機サブシステムが生物測定信号を受信する生物測定センサと、制御されたアイテムへの3以上のタイプのアクセスを許すことのできる秘密保護された安全なアクセス信号を放出する手段とを備えており、前記受信機サブシステムが送信された秘密保護された安全なアクセス信号を受信する手段および前記秘密保護された安全なアクセス信号中の情報に応じて制御されたアイテムへの条件付きアクセスを行う手段を備えている、制御されたアイテムへの秘密保護された安全なアクセスを行うシステムにおいて生物測定シグナチャを生物測定シグナチャのデータベース中に登録する方法において、
    生物測定信号を受信し、
    生物測定シグナチャのデータベースが空である場合にその生物測定信号を管理人として登録するステップを含んでいる方法。
  43. 登録するステップは、生物測定信号が管理人として登録されたことを確認するために別の生物測定信号を受信するステップを含んでいる請求項42記載の方法。
  44. 登録するステップは、生物測定信号および別の生物測定信号の少なくとも1つの供給を指示するようにされたフィードバック信号の発生に応じて行われる請求項43記載の方法。
JP2006522849A 2003-08-13 2004-08-13 遠隔エントリシステム Pending JP2007501981A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2003904317A AU2003904317A0 (en) 2003-08-13 2003-08-13 Remote entry system
PCT/AU2004/001083 WO2005018137A1 (en) 2003-08-13 2004-08-13 Remote entry system

Publications (2)

Publication Number Publication Date
JP2007501981A true JP2007501981A (ja) 2007-02-01
JP2007501981A5 JP2007501981A5 (ja) 2009-09-10

Family

ID=32476594

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006522849A Pending JP2007501981A (ja) 2003-08-13 2004-08-13 遠隔エントリシステム

Country Status (7)

Country Link
US (4) US8266442B2 (ja)
EP (2) EP2903203A1 (ja)
JP (1) JP2007501981A (ja)
CN (2) CN102158473B (ja)
AU (3) AU2003904317A0 (ja)
CA (1) CA2535434C (ja)
WO (1) WO2005018137A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210093058A (ko) * 2020-01-17 2021-07-27 엘에스오토모티브테크놀로지스 주식회사 사용자 인식 장치
US11348390B2 (en) 2016-06-10 2022-05-31 Tapplock Corporation Padlock device, systems including a padlock device, and methods of operating therefor

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7856558B2 (en) * 2004-10-21 2010-12-21 Honeywell International Inc. Biometric verification and duress detection system and method
US9148409B2 (en) * 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
USRE48433E1 (en) 2005-01-27 2021-02-09 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
FR2904124B1 (fr) 2006-07-24 2008-10-31 Rifl S A Sa Organe de commande intelligent
US8108684B2 (en) * 2006-10-12 2012-01-31 Honeywell International Inc. Method and system for controlling a security system using near field communication
WO2008043125A1 (en) * 2006-10-13 2008-04-17 Microlatch Pty Ltd A secure wireless remote entry system
AU2008316289B2 (en) * 2007-10-22 2012-03-22 Cpc Patent Technologies Pty Ltd A transmitter for transmitting a secure access signal
US20090153290A1 (en) * 2007-12-14 2009-06-18 Farpointe Data, Inc., A California Corporation Secure interface for access control systems
EP2316180A4 (en) 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US8443202B2 (en) * 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
JP2013506210A (ja) 2009-09-30 2013-02-21 インテル コーポレイション システムのバイオメトリックセキュリティの向上
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
CA2742019A1 (en) * 2010-06-24 2011-12-24 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception via wireline using different transmission characteristics
US10713341B2 (en) * 2011-07-13 2020-07-14 Scott F. McNulty System, method and apparatus for generating acoustic signals based on biometric information
JP5584578B2 (ja) * 2010-10-08 2014-09-03 富士通株式会社 生体情報登録・認証装置及びその登録・認証方法
US9972146B1 (en) 2010-11-17 2018-05-15 Cypress Semiconductor Corporation Security system with a wireless security device
US8836470B2 (en) 2010-12-02 2014-09-16 Viscount Security Systems Inc. System and method for interfacing facility access with control
US20120317024A1 (en) * 2011-06-10 2012-12-13 Aliphcom Wearable device data security
US9069380B2 (en) 2011-06-10 2015-06-30 Aliphcom Media device, application, and content management using sensory input
US20130019510A1 (en) * 2011-07-20 2013-01-24 Jason Kemmerer Firearm locking system
WO2013055970A2 (en) * 2011-10-11 2013-04-18 Tangome, Inc. Authenticating device users
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US8937528B2 (en) * 2012-09-12 2015-01-20 Ford Global Technologies, Llc Apparatus and method for registering users and managing biometric data thereof in a vehicle
CN103917978A (zh) * 2012-09-24 2014-07-09 华为技术有限公司 用户登录方法及终端
US9196103B2 (en) 2013-01-30 2015-11-24 International Business Machines Corporation Entry technology for building automation
US9330561B2 (en) * 2013-03-04 2016-05-03 Hello Inc. Remote communication systems and methods for communicating with a building gateway control to control building systems and elements
US10114938B2 (en) 2013-03-22 2018-10-30 Utc Fire And Security Americas Corporation, Inc. Secure electronic lock
GB2516837B (en) 2013-07-31 2015-12-09 Ip Access Ltd Network elements, wireless communication system and methods therefor
WO2016055697A1 (en) * 2014-10-07 2016-04-14 Teknologian Tutkimuskeskus Vtt Oy Local trust creation and verification device
US11087572B2 (en) 2015-05-01 2021-08-10 Assa Abloy Ab Continuous authentication
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US10237304B1 (en) * 2016-08-03 2019-03-19 Symantec Corporation Systems and methods of administering computer activities based upon emotional intelligence
US20180132107A1 (en) * 2016-11-07 2018-05-10 Mediatek Inc. Method and associated processor for improving user verification
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
WO2019035511A1 (ko) * 2017-08-17 2019-02-21 주식회사 두올테크 건설현장 자원통제관리시스템용 단말기 및 그 단말기 케이스 구조
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
EP3528066A1 (en) 2018-02-16 2019-08-21 Rifl Biometrics-based control device
FR3079343B1 (fr) * 2018-03-22 2021-07-09 Schneider Electric Ind Sas Procede de consignation d'une fonction d'un appareil electrique et appareil electrique mettant en oeuvre ce procede
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
CN111212393A (zh) 2018-11-20 2020-05-29 亚萨合莱有限公司 用信号通知胁迫
US11949677B2 (en) * 2019-04-23 2024-04-02 Microsoft Technology Licensing, Llc Resource access based on audio signal
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training
US11240026B2 (en) 2019-05-16 2022-02-01 Blackberry Limited Devices and methods of managing data
US11127410B2 (en) * 2019-11-12 2021-09-21 Wen-Ta Chiu Voice decoding device and method thereof
US11295758B2 (en) 2020-03-20 2022-04-05 Seagate Technology Llc Trusted listening

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830745A (ja) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法
JP2001052182A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
JP2002055959A (ja) * 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
WO2002054201A2 (en) * 2000-12-29 2002-07-11 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
CA2004457A1 (en) * 1988-12-06 1990-06-06 Seigo Igaki Minutia data extraction in fingerprint identification
EP0500794A4 (en) * 1989-11-22 1993-02-03 David C. Russell Computer control system
JP2788527B2 (ja) 1990-02-27 1998-08-20 富士通株式会社 指紋照合方法
US7152045B2 (en) * 1994-11-28 2006-12-19 Indivos Corporation Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5933515A (en) * 1996-07-25 1999-08-03 California Institute Of Technology User identification through sequential input of fingerprints
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6195447B1 (en) * 1998-01-16 2001-02-27 Lucent Technologies Inc. System and method for fingerprint data verification
IL123532A0 (en) 1998-03-03 1998-10-30 Ituran Location & Control Ltd Personal access code remote control
US6353889B1 (en) 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
DE19838421A1 (de) 1998-08-24 2000-03-16 Siemens Ag Zugangskontrolleinrichtung zu einem Objekt, insbesondere zu einem Kraftfahrzeug
JP3817965B2 (ja) 1999-04-21 2006-09-06 富士ゼロックス株式会社 検出装置
US6950819B1 (en) 1999-11-22 2005-09-27 Netscape Communication Corporation Simplified LDAP access control language system
US7054470B2 (en) * 1999-12-02 2006-05-30 International Business Machines Corporation System and method for distortion characterization in fingerprint and palm-print image sequences and using this distortion as a behavioral biometrics
CA2369675A1 (en) * 2000-03-21 2001-09-27 Widcomm, Inc. System and method for secure biometric identification
AU757159C (en) 2000-05-16 2003-07-03 Mu Hua Investments Limited Biometric key
JP2001331609A (ja) 2000-05-19 2001-11-30 Fuji Xerox Co Ltd サービス提供方法及びサービス提供システム
AU2001275823A1 (en) * 2000-08-03 2002-02-18 Hong-Sik Koo Method, device, and system for door lock
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
WO2002029741A2 (en) * 2000-10-03 2002-04-11 Zingher Joseph P Biometric system and method for detecting duress transactions
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
JP4390122B2 (ja) * 2001-03-14 2009-12-24 富士通株式会社 バイオメトリック情報を用いた利用者認証システム
WO2002095589A1 (en) * 2001-05-17 2002-11-28 Identix Incorporated Mobile identity verification
US7167987B2 (en) * 2001-08-29 2007-01-23 Hewlett-Packard Development Company, L.P. Use of biometrics to provide physical and logic access to computer devices
US20030051173A1 (en) * 2001-09-10 2003-03-13 Krueger Steven J. Computer security system
JP2003132032A (ja) 2001-10-24 2003-05-09 Minoru Ikeda 個人認証システム、認証装置、個人認証方法、プログラム、および、記録媒体
US7174017B2 (en) * 2002-03-04 2007-02-06 Lenovo Singapore Pte, Ltd Decryption system for encrypted audio
JP4686128B2 (ja) * 2002-03-06 2011-05-18 トモセラピー インコーポレイテッド 放射線送達装置の制御方法及び放射線治療を送達するシステム
US6992562B2 (en) * 2003-06-10 2006-01-31 Visteon Global Technologies, Inc. Biometric keyless entry system
CA2603077C (en) 2005-03-31 2015-03-24 Brian Scott Miller Biometric control of equipment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0830745A (ja) * 1994-07-20 1996-02-02 Nippon Telegr & Teleph Corp <Ntt> 個人識別機能付きカード、個人識別機能付きカードの処理システムおよび個人識別機能付きカードの処理方法
JP2001052182A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
JP2002055959A (ja) * 2000-08-11 2002-02-20 Mackport Bio-Security Corp 情報端末、認証システム及び認証方法
WO2002054201A2 (en) * 2000-12-29 2002-07-11 Intel Corporation System and method for providing authentication and verification services in an enhanced media gateway

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11348390B2 (en) 2016-06-10 2022-05-31 Tapplock Corporation Padlock device, systems including a padlock device, and methods of operating therefor
KR20210093058A (ko) * 2020-01-17 2021-07-27 엘에스오토모티브테크놀로지스 주식회사 사용자 인식 장치
KR102322876B1 (ko) * 2020-01-17 2021-11-04 엘에스오토모티브테크놀로지스 주식회사 사용자 인식 장치

Also Published As

Publication number Publication date
AU2009201293B2 (en) 2012-09-27
EP1661298B1 (en) 2014-10-08
US20120311343A1 (en) 2012-12-06
AU2004301168B2 (en) 2009-03-19
CN102158473A (zh) 2011-08-17
US8266442B2 (en) 2012-09-11
US20160132672A1 (en) 2016-05-12
CA2535434A1 (en) 2005-02-24
EP1661298A1 (en) 2006-05-31
CN1836399A (zh) 2006-09-20
CN102158473B (zh) 2013-02-13
WO2005018137A1 (en) 2005-02-24
US20170249476A1 (en) 2017-08-31
EP2903203A1 (en) 2015-08-05
CA2535434C (en) 2016-07-19
US9665705B2 (en) 2017-05-30
AU2004301168A1 (en) 2005-02-24
EP1661298A4 (en) 2009-11-04
US9269208B2 (en) 2016-02-23
AU2009201293A1 (en) 2009-04-23
US20080229400A1 (en) 2008-09-18
AU2003904317A0 (en) 2003-08-28

Similar Documents

Publication Publication Date Title
JP2007501981A (ja) 遠隔エントリシステム
US11275820B2 (en) Locking device biometric access
US7986215B2 (en) System and method for controlling a vehicle security system
US8976005B2 (en) Movement history assurance for secure passive keyless entry and start systems
EP0870889B1 (en) Keyless motor vehicle entry and ignition system
US7856558B2 (en) Biometric verification and duress detection system and method
US20050253683A1 (en) Biometrically authenticated portable access device
CN110011811A (zh) 基于终端设备的车辆解锁认证方法及装置
US9111084B2 (en) Authentication platform and related method of operation
JP2006350682A (ja) 書類管理システム
JPWO2019043954A1 (ja) 車両用制御システム
US8068017B2 (en) Crime-prevention system
AU2009100853B4 (en) A secure wireless remote entry system
JP2006283276A (ja) 電子ロックシステムおよび電子ロック制御方法
WO2017175268A1 (ja) 入退出管理システム
JP2005239079A (ja) 車両盗難防止システム及び車両用盗難防止装置
KR102443726B1 (ko) 스마트키를 이용한 위급상황 알림장치
KR101722152B1 (ko) 신호 처리 장치 및 신호 생성 장치
WO1999045717A1 (en) Personal access code remote control
KR20030046276A (ko) 인증 용 전자 키 및 그를 이용한 제어 장치와 도어 개폐방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713