JP2011090667A - マイクロ電子工学のメモリロックシステム - Google Patents

マイクロ電子工学のメモリロックシステム Download PDF

Info

Publication number
JP2011090667A
JP2011090667A JP2010192175A JP2010192175A JP2011090667A JP 2011090667 A JP2011090667 A JP 2011090667A JP 2010192175 A JP2010192175 A JP 2010192175A JP 2010192175 A JP2010192175 A JP 2010192175A JP 2011090667 A JP2011090667 A JP 2011090667A
Authority
JP
Japan
Prior art keywords
lock system
biometric
memory lock
microelectronic memory
security key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010192175A
Other languages
English (en)
Inventor
Guofang Wang
國芳 王
Peiyi Cheng
佩儀 程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shining Union Ltd
Original Assignee
Shining Union Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/582,712 external-priority patent/US20100237986A1/en
Application filed by Shining Union Ltd filed Critical Shining Union Ltd
Publication of JP2011090667A publication Critical patent/JP2011090667A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ロックシステムにおいて、高い認識精度、さまざまなバイオメトリック特徴を認識する能力、そして比較的低いコストがあることが望まれている。
【解決手段】マイクロ電子工学のメモリロックシステムは、外部のコンピュータに接続するためのコンピュータ・インタフェースと、バイオメトリック・センサに接続されて、ユーザがバイオメトリック・センサに入力するバイオメトリック・データを受信するように構成されたバイオメトリック・インタフェースと、バイオメトリック・インタフェースとコンピュータ・インタフェースに接続された制御装置と、生の、および/または、処理されたバイオメトリック・データを保存するためのバイオメトリック・データ記憶装置と、アクセスされるデータを保存するための大容量記憶素子を含む。
【選択図】図1

Description

本発明は一般的にマイクロ電子工学のメモリロックシステムに関し、特にバイオメトリック・センサ(biometric sensor)を利用する安全で知的なマイクロ電子工学のメモリロックシステムに関する。
バイオメトリック・センサは身元判断の目的でバイオメトリック・データを提供するロックシステムで使用されている。そのようなシステムでは、ユーザの指紋などのバイオメトリック特徴は、バイオメトリック・センサによって測定されて、あらかじめロックシステムに保存されるデータと比較される。測定されたバイオメトリック特徴がロックシステムに保存されたデータに合っている場合、ロックシステムは、スイッチを閉じて、その結果、ユーザへアクセスを承諾する。
一般に、そのようなロックシステムにおいて、高い認識精度、さまざまなバイオメトリック特徴を認識する能力、そして比較的低いコストがあることが望まれている。
この特許出願はマイクロ電子工学のメモリロックシステムに向けられる。一つの局面では、マイクロ電子工学のメモリロックシステムは、外部のコンピュータに接続するためのコンピュータ・インタフェースと、バイオメトリック・センサに接続されて、ユーザがバイオメトリック・センサに入力するバイオメトリック・データを受信するように構成されたバイオメトリック・インタフェースと、バイオメトリック・インタフェースとコンピュータ・インタフェースに接続された制御装置と、生の、および/または、処理されたバイオメトリック・データを保存するためのバイオメトリック・データ記憶装置と、アクセスされるデータを保存するための大容量記憶素子を含む。
前記制御装置は、バイオメトリック・インタフェースを通して受信したバイオメトリック・データを外部のコンピュータにコンピュータ・インタフェースを通して送って、外部のコンピュータからコンピュータ・インタフェースを通じてデータを受信して、受信データに基づいてユーザへアクセスを承諾するかどうかを決定するように構成されている。
コンピュータ・インタフェースは、外部のコンピュータから符号化されたセキュリティキーを受信するように構成されてもよい。制御装置は、前記セキュリティキーを復号して、セキュリティキーが本物であるかどうかを判断して、そのセキュリティキーが本物であると判断されたら、ユーザへアクセスを承諾する一方、本物でないと判断されたら、ユーザへアクセスを拒絶するように構成されてもいい。
コンピュータ・インタフェースを通じて受信した符号化されたセキュリティキーは、符号系列に1番目のセットの操作を実行することによって、生成されてもいい。制御装置は、符号系列を回復するために2番目のセットの操作を符号化されたセキュリティキーに実行して、セキュリティキーが本物であるかどうかを判断するために回復された符号系列と参照符号系列を比較するように構成されてもいい。
1番目のセットの操作と2番目のセットの操作はともにユーザがバイオメトリック・センサに入力するバイオメトリック・データに基づいてもいい。
符号系列は予定されたセキュリティキーからランダム的に生成されてもいい。参照符号系列は、制御装置で局所的に保存された予定されたセキュリティキーに、コンピュータ・インタフェースを通して制御装置に伝えられる操作を実行することによって、生成されてもいい。コンピュータ・インタフェースは、例えばユニバーサル・シリアル・バス(USB)または他の適当なインタフェースのような、外部のコンピュータと制御装置の間で接続されたシリアルインタフェースであってもいい。
本発明のマイクロ電子工学のメモリロックシステムはさらに外部のコンピュータと大容量記憶素子の間で結合された暗号化エンジンを備えてもいい。前記暗号化エンジンは、アクセスされるデータが大容量記憶素子に書かれているとき、バイオメトリック・データにより生成されたキーを使用して、前記アクセスされるデータを暗号化することができ、アクセスされるデータが大容量記憶素子から取り戻されたとき、前記アクセスされるデータを解読することができる。
マイクロ電子工学のメモリロックシステムはさらに制御装置が連続して予定された回数ユーザへアクセスを拒絶したとき、アラームを鳴らすためのスピーカーまたはブザーを備えてもいい。
マイクロ電子工学のメモリロックシステムはさらにタイミング装置を備えてもいい。タイミング装置は、予定された時間ポイントからゼロまでカウントダウンして、アラームを鳴らす期間を制御するように構成される。
もう一つの局面に、この特許出願はマイクロ電子工学のメモリロックシステムを提供する。マイクロ電子工学のメモリロックシステムはリモートプロセッサと、バイオメトリック・センサに接続されて、ユーザがバイオメトリック・センサに入力するバイオメトリック・データを受信するように構成されたバイオメトリック・インタフェースと、バイオメトリック・インタフェースとリモートプロセッサに接続された制御装置を備える。制御装置は、バイオメトリック・インタフェースを通して受信したバイオメトリック・データをリモートプロセッサに送って、リモートプロセッサからデータを受信して、受信データによって、ユーザへアクセスを承諾するかどうか決定するように構成される。リモートプロセッサは、ユーザがバイオメトリック・センサに入力するバイオメトリック・データをあらかじめデータベースに保存されているバイオメトリック・データと比較して、もし整合が確認されたら、制御装置に符号化されたセキュリティキーを送信するように構成される。符号化されたセキュリティキーは、符号系列に1番目のセットの操作を実行することによって、生成される。制御装置は、符号系列を回復するために2番目のセットの操作を符号化されたセキュリティキーに実行して、セキュリティキーが本物であるかどうかを判断するために、回復された符号系列と参照符号系列を比較して、セキュリティキーが本物であると判断されたら、ユーザへアクセスを承諾するように構成される。
さらに、リモートプロセッサはさらに、整合が全く確認されなければ、ユーザへアクセスを拒絶するように制御装置を制御するように構成されてもいい。制御装置はセキュリティキーが本物でないと確認されたら、ユーザへアクセスを拒絶するように構成されてもいい。
制御装置は、半導体アナログ・スイッチを閉じることによってユーザへアクセスを承諾するように構成されてもいい。 半導体アナログ・スイッチは、制御装置に接続されていて制御装置によって制御可能である。
本発明では、1番目のセットの操作と2番目のセットの操作はともにユーザがバイオメトリック・センサに入力するバイオメトリック・データに基づいてもいい。
符号系列は予定されたセキュリティキーからランダム的に生成されてもいい。参照符号系列は、制御装置で局所的に保存された予定されたセキュリティキーに、リモートプロセッサから制御装置に伝えられる操作を実行することによって、生成されてもいい。
マイクロ電子工学のメモリロックシステムはさらに制御装置が連続して予定された回数スイッチを開いたとき、アラームを鳴らすためのスピーカーまたはブザーを備えてもいい。
マイクロ電子工学のメモリロックシステムはさらにタイミング装置を備えてもいい。タイミング装置は、予定された時間ポイントからゼロまでカウントダウンして、アラームを鳴らす期間を制御するように構成される。
制御装置は、無線周波数(RF)コミュニケーションか赤外線通信を通して半導体アナログ・スイッチを制御するように構成されてもいい。
マイクロ電子工学のメモリロックシステムはさらに、リモートプロセッサに制御装置を接続して、それらの間でデータを転送するコンピュータ・インタフェースを備えてもいい。
マイクロ電子工学のメモリロックシステムはさらに記憶装置を備えてもいい。 記憶装置は、制御装置と局所的に設置されて、ユーザの特定のバイオメトリック・データとセキュリティキーを保存するように構成される。
本発明では、システムは、プリント基板と統合されて、カバー用素材でカバーされていいてもいい。システムが改竄されるのを防ぐためにカバー用素材をしっかりプリント基板に取り付けてもいい。そして、カバー用素材を取り除くなら、システムが壊される。エポキシ、シリコンまたは他の適当な材料でカバー用素材を作ることができる。
図1は本特許出願の実施例によるマイクロ電子工学のメモリロックシステムのブロック図である。 図2は本特許出願の別の実施例によるマイクロ電子工学のメモリロックシステムのブロック図である。 図3aは、図2に表現されたマイクロ電子工学のメモリロックシステムの概要回路図である。 図3bは、図2に表現されたマイクロ電子工学のメモリロックシステムの概要回路図である。
詳細に本特許出願に記載されたマイクロ電子工学のメモリロックシステムの好適な実施例を参照する。また、その例は以下の記述に提供される。特にマイクロ電子工学のメモリロックシステムの理解に重要でないいくつかの特徴が明快のために示されていないのが、当業者に明らかになりますが、本特許出願に記載されたマイクロ電子工学のメモリロックシステムの代表的な実施例は詳細に説明される。
さらに、本特許出願に記載のマイクロ電子工学のメモリロックシステムが、以下で説明された正確な実施例に制限されないで、様々な変化とその変更が保護の趣旨か範囲から逸脱せずに当業者によって実現することができるのが理解されるべきである。例えば、この公開の範囲の中で異なった説明に役立った実施例の要素、そして/または、特徴をお互いに結合する、そして/または、お互いに代用することができる。
図1は本特許出願の実施例に従ったマイクロ電子工学のメモリロックシステムのブロック図である。 図1を参照して、マイクロ電子工学のメモリロックシステムはバイオメトリック・センサ(図1では、図示なし)に接続されてユーザがバイオメトリック・センサに入力するバイオメトリック・データを受信するように構成されたバイオメトリック・インタフェース101と、外部のコンピュータ(図1では、図示なし)に接続するためのコンピュータ・インタフェース102と、制御装置103とを備える。
この実施例では、バイオメトリック・インタフェース101とコンピュータ・インタフェース102は標準のUSB(ユニバーサル・シリアル・バス)インタフェースである。 また、他のインタフェース(例えば、シリアルの周辺インタフェース(SPI)バス、インター集積回路(I2C)バス、またはお勧めの標準の232(RS-232)バス)をも使用できるのが理解される。制御装置103はASIC(Application Specific Integrated Circuit)コア・エンジンを備える。制御装置103は、バイオメトリック・インタフェース101とコンピュータ・インタフェース102に接続されて、コンピュータ・インタフェース102が接続される外部のコンピュータにバイオメトリック・インタフェース101を通して受信したバイオメトリック・データを送って、外部のコンピュータからデータを受信して、受信データによって、ユーザへアクセスを承諾することを決定するように構成されている。
操作の中で、ユーザがバイオメトリック・センサを通して、例えば、バイオメトリック・インタフェース101を通してシステムに接続された指紋センサーを指で強打して、マイクロ電子工学のメモリロックシステムにバイオメトリック・データを入力するとき、バイオメトリック・データは制御装置103のコントロールに従って、コンピュータ・インタフェース102を通して外部のコンピュータに送られる。外部のコンピュータは、バイオメトリック・センサがユーザから取得するバイオメトリック・データをあらかじめデータベースに保存されているバイオメトリック・データと比較するように構成される。外部のコンピュータはバイオメトリック・センサがユーザから取得するバイオメトリック・データとデータベースに保存されているバイオメトリック・データとの間の整合(マッチ)を確認すると、マイクロ電子工学のメモリロックシステムの制御装置103に符号化されたセキュリティキーを伝えるように構成されて、制御装置103は、セキュリティキーを復号化して、復号されたセキュリティキーが本物であるかどうかを判断するように構成される。復号されたセキュリティキーが本物であると判断されたら、ユーザのアクセスはマイクロ電子工学のメモリロックシステムによって承諾される。さもなければ、認証は失敗して、ユーザのアクセスは拒絶される。バイオメトリック・センサがユーザから取得するバイオメトリック・データが、データベースに保存されたバイオメトリック・データに整合しないなら、認証は失敗して、ユーザのアクセスはすぐに、制御装置103によって拒絶される。
マイクロ電子工学のメモリロックシステムは、さらに例えばユーザがバイオメトリック・センサに入力したユーザのバイオメトリック・データや、前記のバイオメトリック・データと比較するのに使用されるあらかじめ保存されたユーザのバイオメトリック・データなどのような、生の、そして/または、処理されたバイオメトリック・データを保存するためのバイオメトリック・データ記憶装置104と、アクセスされるデータを保存するための大容量記憶素子105を含んでいる。
前記のように、コンピュータ・インタフェースは、例えばUSBか他の適当なインタフェースのような、外部のコンピュータと制御装置の間で接続されているシリアルインタフェースであってもよい。
望ましい実施例では、本発明のマイクロ電子工学のメモリロックシステムはさらに外部のコンピュータと大容量記憶素子105の間で結合された暗号化エンジン(図面には、図示なし)を備えてもよい。暗号化エンジンは、アクセスされるデータが大容量記憶素子105に書かれているとき、バイオメトリック・データから生成されたキーを使用して、アクセスされるデータを暗号化することができ、アクセスされるデータが大容量記憶素子105から取り戻されたとき、アクセスされているデータを解読することができる。 エンドユーザにとって、そのような種類の暗号化と解読はわかりやすいはずである。
権限のないユーザが本発明のマイクロ電子工学のメモリロックシステムを改竄することを防止するために、システムは単一の基板(PCB)と統合されて、カバー素材でカバーされていてもいい。しっかりカバー素材をPCBに取り付けることができ、そして、カバー素材を取り除くなら、システムが破損されてしまう。エポキシ、シリコンまたはこの分野で知られている他の適当な材料でカバー素材を作ることができる。しっかりカバー素材をPCBに取り付けるのに、この分野でよく知られているチップオンボードボンディング(Chip-On-Board bonding)技術を使用できる。その説明はここで割愛する。
セキュリティキーの選択、そして/または、その符号化/復号化アルゴリズムがセキュリティ目的で、故意に設計されていて、大衆から秘密に保たれるかもしれないのが理解される。説明に役立つ実例として、有効なセキュリティキーKはあらかじめ、外部のコンピュータと制御装置103の両方に保存されてもいい。外部のコンピュータがバイオメトリック・センサがユーザから取得するバイオメトリック・データとデータベースに保存されたバイオメトリック・データとの整合を確認すると、所定の数のビットがランダムの評価基準Sに基づくセキュリティキーKから選択されて、符号系列S(K)が生成される。次に、ランダムに生成された符号系列S(K)に1番目の操作がされてもよく、コードO(S(K))が生成されて制御装置103に送られる。制御装置103が2番目の操作O'をコードO(S(K))に実行するように構成される。2番目の操作O'が1番目の操作Oと逆であるので、以前ランダムに生成された符号系列S(K)は制御装置103によって回復される。外部のコンピュータが選択評価基準Sを制御装置103にも送るように構成されるので、制御装置103は評価基準Sに基づいて内部記憶装置ユニット(図1では、図示なし)によって制御装置103で局所的に保存されているセキュリティキーKを選定するように構成されることができる。結果、参照符号系列S(K)が生成される。制御装置103は、回復された符号系列と参照符号系列を比較するように構成される。もしセキュリティキーが本物であるなら、その両方がS(K)であるべきである。したがって、回復された符号系列が参照符号系列に整合するなら、制御装置103は、復号化されたセキュリティキーが本物であることを判断して、その結果、ユーザへアクセスを承諾するように構成される。
しかしながら、マイクロ電子工学のメモリロックシステムを解く(crack)試みは誤ったセキュリティキーK’に基づくコードO(S(K'))を外部のコンピュータに送らせるなら、上記の2番目の操作O'の後に、回復された符号系列はS(K')である。制御装置103が、S(K')がS(K)に整合しないのを見つけたとき、復号化されたセキュリティキーは本物でないと判断されて、そして、その結果、ユーザへアクセスが拒絶される。
上記の例では、選択評価基準Sが本質にランダム的であり、例えば、操作Oが予定されたユーザ特定のバイオメトリック・データを組み込むように巧妙に設計されることができる場合があるので、この実施例におけるロックメカニズムは非常に安全である。
この実施例では、外部のコンピュータはバイオメトリック・センサから離れて、データを処理して、外部のコンピュータとマイクロ電子工学のメモリロックシステムのほかの部分との間で通信を管理するように構成されたプロセッサを備える。上記の操作を実行するように異なる種類のプロセッサと異なるコンピュータ・アーキテクチャーを配置できることが理解すべきである。
この実施例では、マイクロ電子工学のメモリロックシステムはさらに内部記憶装置ユニット(図1では、図示なし)と外部記憶装置ユニットに接続するためのストレージインタフェース(図1では、図示なし)とを備える。その両方が、認証ユーザのために指紋画像などのユーザのバイオメトリック・データやセキュリティキーを保存するように構成される。マイクロ電子工学のメモリロックシステムはさらに、タイミング装置(図1では、図示なし)を備える。ユーザのバイオメトリック・データが3(または別の所定の数)回連続的にマイクロ電子工学のロッキングシステムで認証に失敗する場合、タイミング装置におけるカウントダウン・カウンターが所定のタイミングポイントからカウントダウンして、ゼロになるまで、アラームがスピーカーあるいはブザーによって鳴らされている。例えば、所定のタイミングポイントは、5分になるようにあらかじめセットされてもいい。 この実施例では、これか別のユーザが別のバイオメトリック・データの入力で、システムで認証に成功した場合、アラームがオフされてもいい。アラームが鳴らされている間、警告LED(発光ダイオード)はつけられていて、点滅していてもいい。
図2は本特許出願の別の実施例に従ったマイクロ電子工学のメモリロックシステムのブロック図である。 この実施例で図2を参照して、マイクロ電子工学のメモリロックシステムはさらに制御装置103に接続されて制御されるスイッチ106を備える。スイッチは、外部のデバイス(図2では、図示なし)にマイクロ電子工学のメモリロックシステムを接続する半導体アナログ・スイッチであってもいい。あるいはまた、スイッチがマイクロ電子工学のデジタルスイッチであってもいいことが理解される。生体認証(この実施例では、指紋認証)が成功して、スイッチ106が制御装置103によって制御されて、閉じている状態であるとき、外部のデバイスは、動くように初期化される。生体認証が失敗して、スイッチ106が制御装置103によって制御されて、開放状態であるとき、外部のデバイスの動作が止められる。マイクロ電子工学のメモリロックシステムには1個以上のスイッチがあって、そしてバイオメトリック・データ認証の結果はそれぞれ制御装置103に接続されたすべてのスイッチとそれぞれスイッチに接続されたすべての外部のデバイスを制御してもいいのが理解される。例えば、外部のデバイスは、ソレノイド、リレー、モーター、機械的な錠、機械的なドア、他の機械装置、などであってもいい。
制御装置103とスイッチ106との接続が有線や無線の接続であってもいいことに注意される。例えば、1つの実施例では、制御装置103がRF(無線周波数)送信機を備えて、スイッチ106がRF受信機を備えるので、制御装置103は、RFコミュニケーションを通してスイッチ106を制御するように構成される。 別の実施例では、制御装置103が赤外線送信機を備えて、スイッチ106が赤外線受信機を備えるので、制御装置103は、赤外線通信を通してスイッチ106を制御するように構成される。
図 3aと3bは、図2に表現されたマイクロ電子工学のメモリロックシステムの概要回路図である。図3aのX、Y、およびZはそれぞれ図3bのX'、Y'、およびZ'に接続される。 図 3aと3bを参照して、ブロック201は図2における指紋センサーに接続するインタフェースであるバイオメトリック・インタフェース101に対応している。ブロック203は図2におけるASICコア・エンジンを備える制御装置103に対応している。ポート207と209は2個のマイクロ電子工学のアナログ・スイッチに制御装置を接続するためのポートをそれぞれ指す。ブロック205はメモリーチップである内部記憶装置ユニットに対応する。ブロック211は図2のコンピュータ・インタフェース102に対応する。
本特許出願がその多くの実施例の特定の参照で示されていて、説明されているが、他の様々な変更か修正が本発明の範囲から逸脱せずに行われることができることに注意するべきである。
101・・・バイオメトリック・インタフェース
102・・・コンピュータ・インタフェース
103・・・制御装置
104・・・バイオメトリック・データ記憶装置
105・・・大容量記憶素子
106・・・スイッチ

Claims (25)

  1. 外部のコンピュータに接続するためのコンピュータ・インタフェースと、
    バイオメトリック・センサに接続されて、ユーザが前記バイオメトリック・センサに入力するバイオメトリック・データを受信するように構成されるバイオメトリック・インタフェースと、
    前記バイオメトリック・インタフェースと前記コンピュータ・インタフェースに接続されて、前記バイオメトリック・インタフェースを通して受信したバイオメトリック・データを外部のコンピュータに前記コンピュータ・インタフェースを通して送って、外部のコンピュータから前記コンピュータ・インタフェースを通じてデータを受信して、受信データによってユーザへアクセスを承諾するかどうかを決定するように構成される制御装置と、
    生の、および/または、処理されたバイオメトリック・データを保存するためのバイオメトリック・データ記憶装置と、
    アクセスされるデータを保存するための大容量記憶素子と
    を備えることを特徴とするマイクロ電子工学のメモリロックシステム。
  2. 前記コンピュータ・インタフェースは、外部のコンピュータから符号化されたセキュリティキーを受信するように構成されて、前記制御装置は、前記セキュリティキーを復号して、セキュリティキーが本物であるかどうかを判断して、そのセキュリティキーが本物であると判断されたら、ユーザへアクセスを承諾する一方、本物でないと判断されたら、ユーザへアクセスを拒絶するように構成されることを特徴とする請求項1に記載のマイクロ電子工学のメモリロックシステム。
  3. 前記コンピュータ・インタフェースを通じて受信した符号化されたセキュリティキーは、符号系列に1番目のセットの操作を実行することによって、生成されて、前記制御装置は、符号系列を回復するために2番目のセットの操作を符号化されたセキュリティキーに実行して、セキュリティキーが本物であるかどうかを判断するために、回復された符号系列と参照符号系列を比較するように構成されることを特徴とする請求項2に記載のマイクロ電子工学のメモリロックシステム。
  4. 前記1番目のセットの操作と2番目のセットの操作はともにユーザが前記バイオメトリック・センサに入力するバイオメトリック・データに基づくことを特徴とする請求項3に記載のマイクロ電子工学のメモリロックシステム。
  5. 前記符号系列は予定されたセキュリティキーからランダム的に生成されて、前記参照符号系列は、制御装置で局所的に保存された予定されたセキュリティキーに、前記コンピュータ・インタフェースを通して前記制御装置に伝えられる操作を実行することによって、生成されることを特徴とする請求項3に記載のマイクロ電子工学のメモリロックシステム。
  6. 前記コンピュータ・インタフェースは、前記外部のコンピュータと前記制御装置の間で接続されたシリアルインタフェースであることを特徴とする請求項1に記載のマイクロ電子工学のメモリロックシステム。
  7. さらに、前記外部のコンピュータと前記大容量記憶素子の間で結合された暗号化エンジンを備えて、前記暗号化エンジンは、アクセスされるデータが大容量記憶素子に書かれているとき、前記バイオメトリック・データにより生成されたキーを使用して、前記アクセスされるデータを暗号化することができ、アクセスされるデータが大容量記憶素子から取り戻されたとき、前記アクセスされるデータを解読することができることを特徴とする請求項1に記載のマイクロ電子工学のメモリロックシステム。
  8. さらに、制御装置が連続して予定された回数ユーザへアクセスを拒絶したとき、アラームを鳴らすためのスピーカーまたはブザーを備えることを特徴とする請求項1に記載のマイクロ電子工学のメモリロックシステム。
  9. さらにタイミング装置を備えて、前記タイミング装置は、予定された時間ポイントからゼロまでカウントダウンして、アラームを鳴らす期間を制御するように構成されることを特徴とする請求項8に記載のマイクロ電子工学のメモリロックシステム。
  10. 前記システムはプリント基板と統合されて、カバー用素材でカバーされていることを特徴とする請求項1から9のいずれか一項に記載のマイクロ電子工学のメモリロックシステム。
  11. システムが改竄されるのを防ぐためにカバー用素材をしっかりプリント基板に取り付けて、そして、前記カバー用素材を取り除くなら、システムが壊されることを特徴とする請求項10に記載のマイクロ電子工学のメモリロックシステム。
  12. 前記カバー用素材はエポキシまたはシリコンにより作られることを特徴とする請求項11に記載のマイクロ電子工学のメモリロックシステム。
  13. リモートプロセッサと、
    バイオメトリック・センサに接続されて、ユーザがバイオメトリック・センサに入力するバイオメトリック・データを受信するように構成されるバイオメトリック・インタフェースと、
    前記バイオメトリック・インタフェースと前記リモートプロセッサに接続さて、前記バイオメトリック・インタフェースを通して受信したバイオメトリック・データを前記リモートプロセッサに送って、前記リモートプロセッサからデータを受信して、受信データによって、ユーザへアクセスを承諾するかどうかを決定するように構成される前記制御装置とを備え、
    前記リモートプロセッサは、ユーザが前記バイオメトリック・センサに入力するバイオメトリック・データをあらかじめデータベースに保存されているバイオメトリック・データと比較して、もし整合が確認されたら、前記符号系列に1番目のセットの操作を実行することによって生成された符号化されたセキュリティキーを前記制御装置に送信するように構成されて、
    前記制御装置は、符号系列を回復するために2番目のセットの操作を符号化されたセキュリティキーに実行して、セキュリティキーが本物であるかどうかを判断するために、回復された符号系列と参照符号系列を比較して、セキュリティキーが本物であると判断されたら、ユーザへアクセスを承諾するように構成される
    ことを特徴とするマイクロ電子工学のメモリロックシステム。
  14. 前記リモートプロセッサは、整合が全く確認されなければ、ユーザへアクセスを拒絶するように前記制御装置を制御するように構成されて、前記制御装置は、セキュリティキーが本物でないと判断されたら、ユーザへアクセスを拒絶するように構成されることを特徴とする請求項13に記載のマイクロ電子工学のメモリロックシステム。
  15. 前記制御装置は、半導体アナログ・スイッチを閉じることによってユーザへアクセスを承諾するように構成されて、前記半導体アナログ・スイッチは、制御装置に接続されていて制御装置によって制御可能であることを特徴とする請求項13または14に記載のマイクロ電子工学のメモリロックシステム。
  16. 前記1番目のセットの操作と2番目のセットの操作はともにユーザが前記バイオメトリック・センサに入力するバイオメトリック・データに基づいくことを特徴とする請求項13または14に記載のマイクロ電子工学のメモリロックシステム。
  17. 前記符号系列は予定されたセキュリティキーからランダム的に生成されて、前記参照符号系列は、制御装置で局所的に保存された予定されたセキュリティキーに、前記リモートプロセッサから前記制御装置に伝えられる操作を実行することによって、生成されることを特徴とする請求項13または14に記載のマイクロ電子工学のメモリロックシステム。
  18. さらに制御装置が連続して予定された回数前記半導体アナログ・スイッチを開いたとき、アラームを鳴らすためのスピーカーまたはブザーを備えることを特徴とする請求項15に記載のマイクロ電子工学のメモリロックシステム。
  19. さらにタイミング装置を備えて、前記タイミング装置は、予定された時間ポイントからゼロまでカウントダウンして、アラームを鳴らす期間を制御するように構成されることを特徴とする請求項18に記載のマイクロ電子工学のメモリロックシステム。
  20. 前記制御装置は、無線周波数(RF)コミュニケーションまたは赤外線通信を通して前記半導体アナログ・スイッチを制御するように構成されることを特徴とする請求項15に記載のマイクロ電子工学のメモリロックシステム。
  21. さらに、前記リモートプロセッサに前記制御装置を接続して、それらの間でデータを転送するコンピュータ・インタフェースを備えることを特徴とする請求項13または14に記載のマイクロ電子工学のメモリロックシステム。
  22. さらに、制御装置と局所的に設置されて、ユーザの特定のバイオメトリック・データと前記セキュリティキーを保存する記憶装置を備えることを特徴とする請求項13または14に記載のマイクロ電子工学のメモリロックシステム。
  23. 前記システムはプリント基板と統合されて、カバー用素材でカバーされていることを特徴とする請求項13または14に記載のマイクロ電子工学のメモリロックシステム。
  24. システムが改竄されるのを防ぐためにカバー用素材をしっかりプリント基板に取り付けて、そして、前記カバー用素材を取り除くなら、システムが壊されることを特徴とする請求項23に記載のマイクロ電子工学のメモリロックシステム。
  25. 前記カバー用素材はエポキシまたはシリコンにより作られることを特徴とする請求項24に記載のマイクロ電子工学のメモリロックシステム。
JP2010192175A 2009-10-21 2010-08-30 マイクロ電子工学のメモリロックシステム Pending JP2011090667A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US12/582,712 US20100237986A1 (en) 2009-03-19 2009-10-21 Microelectronic lock system

Publications (1)

Publication Number Publication Date
JP2011090667A true JP2011090667A (ja) 2011-05-06

Family

ID=44114249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010192175A Pending JP2011090667A (ja) 2009-10-21 2010-08-30 マイクロ電子工学のメモリロックシステム

Country Status (1)

Country Link
JP (1) JP2011090667A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278640A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証トークンおよび認証システム
JP2006268831A (ja) * 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー
JP2007193597A (ja) * 2006-01-19 2007-08-02 Toshiba Corp Icカード
JP2008225661A (ja) * 2007-03-09 2008-09-25 Sony Corp 電子機器、および情報処理方法
JP2009151528A (ja) * 2007-12-20 2009-07-09 Panasonic Corp 生体情報が格納されたicカードおよびそのアクセス制御方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002278640A (ja) * 2001-01-12 2002-09-27 Nippon Telegr & Teleph Corp <Ntt> 認証トークンおよび認証システム
JP2006268831A (ja) * 2005-02-09 2006-10-05 Shimon Systems Inc 指紋認証付きワイヤレスユニバーサルシリアルバスメモリキー
JP2007193597A (ja) * 2006-01-19 2007-08-02 Toshiba Corp Icカード
JP2008225661A (ja) * 2007-03-09 2008-09-25 Sony Corp 電子機器、および情報処理方法
JP2009151528A (ja) * 2007-12-20 2009-07-09 Panasonic Corp 生体情報が格納されたicカードおよびそのアクセス制御方法

Similar Documents

Publication Publication Date Title
US9923884B2 (en) In-circuit security system and methods for controlling access to and use of sensitive data
US8112632B2 (en) Security devices, systems and computer program products
JP3222110B2 (ja) 個人識別フォブ
JP6430540B2 (ja) 生体認証に基づく携帯型本人確認装置
US8438647B2 (en) Recovery of encrypted data from a secure storage device
US9111084B2 (en) Authentication platform and related method of operation
TW201617506A (zh) 密碼鎖開鎖系統及方法
CN110298947B (zh) 一种开锁方法及电子锁
AU2009100853B4 (en) A secure wireless remote entry system
WO2019202929A1 (ja) シェアリングシステム
JP2011090667A (ja) マイクロ電子工学のメモリロックシステム
CN117837121A (zh) 用于安全无钥匙系统的系统和方法
EP2230619A1 (en) Microelectronic lock system
JP2002281026A (ja) 生体情報照合式セキュリティ装置
US20100237986A1 (en) Microelectronic lock system
JP7288624B2 (ja) 認証システム、及び認証方法
RU2274899C2 (ru) Портативное устройство и способ доступа к активируемому ключевыми данными устройству
KR200289401Y1 (ko) 상호 작용하는 인증을 이용한 전자키 시스템
KR20030046276A (ko) 인증 용 전자 키 및 그를 이용한 제어 장치와 도어 개폐방법
JP2004232277A (ja) 電子キー及び電子キーシステム
KR20040075869A (ko) 데이터 키 작동 디바이스들을 위한 휴대용 디바이스 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121127