JP2015525409A - 高安全性生体認証アクセス制御のためのシステム及び方法 - Google Patents
高安全性生体認証アクセス制御のためのシステム及び方法 Download PDFInfo
- Publication number
- JP2015525409A JP2015525409A JP2015517221A JP2015517221A JP2015525409A JP 2015525409 A JP2015525409 A JP 2015525409A JP 2015517221 A JP2015517221 A JP 2015517221A JP 2015517221 A JP2015517221 A JP 2015517221A JP 2015525409 A JP2015525409 A JP 2015525409A
- Authority
- JP
- Japan
- Prior art keywords
- user
- smart card
- access control
- fingerprint
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Abstract
本発明による高安全性生体認証アクセス制御のためのシステム及び方法により、生体認証データ、スマートカード技術及び公開鍵基盤又はその他の対称/非対称な暗号/復号の方法論を使用した、独立型リソース又はネットワークリソースへの高安全性アクセスが可能となる。【選択図】図1
Description
本発明による高安全性生体認証アクセス制御のためのシステム及び方法は、コンピュータ、コンピュータの構成部品、プログラム又はデータを不正行為から保護するための安全設備;販売、賃借、硬貨若しくは紙幣支払い又は払い戻し装置をコード化身分証明カード又はクレジットカードによって解放する(free)又は作動させるために硬貨以外の物体によって作動させられる機構;独立した入り口又は出口登録器;印刷された若しくは手書きの文字を読取る若しくは承認するための、又は例えば指紋のパターンを承認するための、方法又は設備;デジタルマーキング(このようなマーキングの少なくとも1種類は、例えばクレジットカード又は身分証明カードの認証のために使用される)を保持するよう設計された、機械及び少なくとも部品と共に使用するための記録キャリヤ;電子手段を用いた承認のための方法又は設備;導電性マーク、プリント基板又は半導体回路要素を備えた記録キャリヤ、例えばクレジットカード又は身分証明カード;秘匿通信又は秘密通信のための設備に関する。
国際特許分類(IPC)によると、本発明は、以下の分類に属する:
G06F 21/00;
G07F 7/08;G07C 9/00
G06K 9/00;G06K 19/10;G06K 9/62;G06K 19/067
H04L 9/00。
G06F 21/00;
G07F 7/08;G07C 9/00
G06K 9/00;G06K 19/10;G06K 9/62;G06K 19/067
H04L 9/00。
本発明による高安全性生体認証アクセス制御のためのシステム及び方法は、独立した又はネットワーク接続されたシステムへの高安全性アクセスのためのシステムの実現という問題を解決する。ここでは、認証されていない人物が、独立した又はネットワーク接続されたリソースに直接的にアクセスできず、また同様に、特別な設備を用いて間接的にアクセスすることもできないことを保証し、認証されたユーザのプライバシーを維持し、その他の悪用を防止する必要がある。保護されているリソースは、コンピュータ、コンピュータネットワーク、これらが記憶しているデータ及びプログラム等の論理リソースであるが、ドア、ゲート又はランプ(ramps)等によって保護されているオフィス、研究室又は建造物といった物理的なリソースでもある。実際、アクセス制御のために、以下のような様々な手段が使用されている:ユーザが知っている手段(パスワード等);人物が携帯する手段(鍵等);人物そのものである手段(生体認証特徴等、例えば指紋、虹彩承認、血管の解剖学的構造(レイアウト)、音声等)。アクセス保護のための単純なアプローチは、パスワードによる保護であり、このパスワードは、通常、キーボードを用いて入力され、場合によっては、キーボードは個人識別番号(Personal Identification Number:PIN)コードのみを入力するための数字のみのキーボードである。パスワードは、様々な様式で危険にさらされることがあり、この場合、パスワードを保持する人物は誰でもリソースにアクセスできる。人物が携帯するリソースに関しては、最も単純な例は、ロックを開放する物理的な鍵である。一般的な物理鍵が現在でも使用されているものの、安全なアクセス制御のために、トークン等の様々な種類のデジタル鍵又はカードがより多く使用される。鍵がデジタル形態である現在最も安全な技術の1つは、スマートカードの技術である。これらのカードに採用される機構は、更に高いレベルの安全性を提供する。このようにして記録されたデータは、認証されていない方法では変更できず、データの信頼性を検査でき、カードの複製は不可能である。スマートカードは、通常パスワードと共に使用され、この場合、正しいパスワードを入力しなければデータにアクセスできない。このようにして、認証されていない人物がスマートカードを所持している場合にスマートカードの悪用を防止する。実際には、偶然にパスワードが公開されると、悪用及びリソースへの非認証アクセスが可能となる。上述の生体認証特徴は、リソースへのアクセス制御に使用される第3の種類の手段であり、これは単独でも又は上述のその他の手段と組み合わせても使用できる。アクセス制御のために最も広く使用されている生体認証特徴は、指紋である。その他の手段と比較した場合の生体認証特徴の主たる利点は、人物が常にこれを保持していること、及び複製又は偽造が極めて困難であることである。現在、高いレベルの安全性を有する制御には、生体認証特徴が、上述の他の何らかの手段と組み合わせて使用されることが多い。複合手段の実装は複数存在するが、その最高性能を損なういくつかの欠点も存在する。指紋スキャンを備えたスマートカードリーダ等、複合リソースを有するデバイスが存在するが、これらはコンピュータに接続され、デバイス間の全ての通信はコンピュータを経由するため、コンピュータがマルウェアの危険にさらされると、コンピュータに入力される指紋等の悪用が可能となり、認証されたユーザがシステムを使用している間にこれが記憶され、認証されていないユーザによって後に悪用される。安全なアクセス手段はますます洗練され、従って悪用はますます難しくなっているものの、今なお可能である。起こり得る悪用状況の1つは、偽造されたアクセス制御デバイスを設置すること、又はアクセス制御デバイスとシステムの残りの部分との間の通信を偽装することであり、これにより収集した情報を、認証されていないユーザに対して後で使用できる。いくつかのシステムでは、人物に関する基準指紋記録等のデータをサーバに記憶するか、又はこのようなデータを比較目的でサーバに送信でき、これは安全性に関してリスクとなり得る。このリスクを低減するために、高安全性生体認証アクセス制御(high security biometric access control)のためのシステム及び方法を提案する。ここでは、指紋スキャナを用いて、リソースへのアクセスを行おうとするユーザの指紋を検査し、スマートカードは、基準指紋(reference fingerprint)に対してスキャンした指紋を適合させるための指紋記録(fingerprint record)及び実装アルゴリズム、ホストコンピュータと直接通信している上記アルゴリズムを実行する独立したプロセッサユニット及びメモリモジュールを含み、このメモリモジュールには確保されたリソースが記憶され、ユーザはこのメモリモジュールを介して他の確保されたリソースにアクセスする。これらは全て、ホストコンピュータの基準一意ハードウェア識別子(reference unique hardware identifier)、システム証明、個人及び公開鍵を記憶するセキュリティモジュールに接続されており、ホストコンピュータの一意ハードウェア識別子(unique hardware identifier)は、このセキュリティモジュールに適合されている。このようなシステムを使用する典型的な状況は、政府システム及び行政機関、セキュリティサービス、大企業、巨大なインフラストラクチャ関連対象物であり、独立した及びネットワーク接続された論理リソース及び物理リソースに対する、認証されていないアクセスを防止することが主たる関心事である。
安全なアクセスシステムの需要は長きにわたって存在しており、したがって独立した又はネットワーク接続されたリソースに対する安全なアクセスのための方法について記載した、以下のような多数の特許が存在する:
―米国特許第6256737B1は、生体認証デバイスを用いた、リソースへのアクセス制御のためのシステム、方法及びコンピュータプログラムを記載しており、ここでは基準生体認証データがサーバ上に記憶される;
―米国特許第6317544B1は、集中型サーバ及び移動体作業ステーションを備えた、分散型移動体識別システムを記載しており、このシステムでは、基準生体認証データがサーバ上に記憶される;
―米国特許第6320974B1は、ネットワーク接続された作業ステーションを備えた分散型識別システムを記載しておいる。このシステムでは基準生体認証データを、作業ステーションに記憶した状態に維持する;
―米国特許第6434259B1は、物理的入力及びコンピュータネットワークへのユーザの安全なアクセスのための方法論を記載しており、この方法論は、記憶されている生体認証特徴をPINコードを基に検索することに基づくものである;
―米国特許第6681034B1は、指紋の適合のためのシステム及び方法論を記載しており、これは、基準指紋が記憶されたスマートカードの使用を含み、このスマートカードにおいて、マイクロプロセッサが、基準指紋に対してスキャンした指紋を適合させる;
―米国特許第6853739B2は、生体認証特徴を使用した本人確認のためのシステムを記載しており、ここではスキャンしたデータと基準データとの間で適合が実行される;
―米国特許第6928547B2は、コンピュータネットワーク内でのユーザ認証のシステム及び方法を記載しており、これは生体認証特徴とパスワードとを併用する;
―米国特許第7020308B2は、スキャンした生体認証データと基準生体認証データとの間の適合に基づくユーザ認証のための生体認証システムを記載しており、生体認証特徴の適合のために使用する方法論が強調されている;
―米国特許第7266224B2は、人物の識別のためのデバイス及び方法並びにパスコントローラを記載しており、顔の画像を生体認証特徴として使用し、これをメモリに記憶された基準画像に対して適合する;
―米国特許第7299360B2は、指紋適合のためのシステム及び方法を記載しており、これは基準指紋を保持するスマートカードの利用を含み、マイクロプロセッサを用いて、基準指紋に対してスキャンした指紋を適合させる;
―米国特許第7330571B2は、生体認証確認及び指紋に基づく身元登録のためのデバイス及び方法を記載している;
―米国特許第7454041B2は、個人承認のためのシステムを記載しており、ここでは人物に関するデータが収集及びアップデートされ、生体認証特徴として顔の画像が使用される;
―米国特許第7735728B2は、アクセス制御のためのシステムを記載しており、これはデータストレージリーダ、識別用データ、データベース及び人物の写真を撮影するカメラを含み、データベース内の基準画像に対して上記写真を適合させる;
―米国特許出願第6018739Aは、指紋及び顔の画像である生体認証特徴に基づく、人物の識別のための分散型システムを記載している;
―PCT特許出願WO2005093993A1は、ユーザから採取した生体認証署名を用いて暗号化された基準データを検査することによる、設備への安全なアクセスのためのデバイス及び方法を記載している;
―米国特許出願第20100017856A1は、安全なコンピュータシステムへの生体認証アクセス制御の方法論を記載しており、ここではユーザに関するデータはサーバ上に記憶される;
―米国特許出願第20100242102A1は、認証のための生体認証識別デバイス及びシステムを使用して、生体認証データを検査する方法を記載しており、ここでは生体認証データは、PINコード又はパスワードと併用され、データ検査はサーバ上で行われる;
―米国特許出願第20100131765A1は、ユーザの認証のための方法を記載しており、ここでは公開鍵に基づいて匿名証明が生成される;
―米国特許出願第20100287369A1は、ユーザの生体認証のためのシステム及び方法を記載しており、ここでは生体認証データ及びその他の個人データをデバイス上に記憶し、比較結果にデジタル署名を付与してサーバに送信する;
―米国特許出願第20110153497A1は、トランザクションの安全な実行のためのシステム及び方法を記載しており、ここでは収集した生体認証特徴をサーバ上の生体認証モジュールに送信し、基準となる生体認証特徴に対して上記特徴を適合させる;
―米国特許出願第20120042369A1は、指紋を用いた識別のためのシステム及び方法を記載しており、ここでは指紋をスキャンするためのモジュールをスマートカードに組み込むことができる;
―米国特許出願第20120054842A1は、スキャンした生体認証特徴と、暗号要素上に保存された基準となる生体認証特徴との間の適合に基づく、安全なアクセス制御のためのシステムを記載しており、ここでは、アクセスのために単回アクセスパスワードが生成され、このパスワードは確認のためにサーバに送信される;
―米国特許出願第20120054842A1は、ホストシステム上でのユーザの安全な識別を記載しており、ここではユーザデータは明示的な形態では存在せず、DES暗号化されており、DES鍵はPKI暗号化公開鍵を用いて暗号化され、確認(検査)はサーバ上で行われる。
―米国特許第6256737B1は、生体認証デバイスを用いた、リソースへのアクセス制御のためのシステム、方法及びコンピュータプログラムを記載しており、ここでは基準生体認証データがサーバ上に記憶される;
―米国特許第6317544B1は、集中型サーバ及び移動体作業ステーションを備えた、分散型移動体識別システムを記載しており、このシステムでは、基準生体認証データがサーバ上に記憶される;
―米国特許第6320974B1は、ネットワーク接続された作業ステーションを備えた分散型識別システムを記載しておいる。このシステムでは基準生体認証データを、作業ステーションに記憶した状態に維持する;
―米国特許第6434259B1は、物理的入力及びコンピュータネットワークへのユーザの安全なアクセスのための方法論を記載しており、この方法論は、記憶されている生体認証特徴をPINコードを基に検索することに基づくものである;
―米国特許第6681034B1は、指紋の適合のためのシステム及び方法論を記載しており、これは、基準指紋が記憶されたスマートカードの使用を含み、このスマートカードにおいて、マイクロプロセッサが、基準指紋に対してスキャンした指紋を適合させる;
―米国特許第6853739B2は、生体認証特徴を使用した本人確認のためのシステムを記載しており、ここではスキャンしたデータと基準データとの間で適合が実行される;
―米国特許第6928547B2は、コンピュータネットワーク内でのユーザ認証のシステム及び方法を記載しており、これは生体認証特徴とパスワードとを併用する;
―米国特許第7020308B2は、スキャンした生体認証データと基準生体認証データとの間の適合に基づくユーザ認証のための生体認証システムを記載しており、生体認証特徴の適合のために使用する方法論が強調されている;
―米国特許第7266224B2は、人物の識別のためのデバイス及び方法並びにパスコントローラを記載しており、顔の画像を生体認証特徴として使用し、これをメモリに記憶された基準画像に対して適合する;
―米国特許第7299360B2は、指紋適合のためのシステム及び方法を記載しており、これは基準指紋を保持するスマートカードの利用を含み、マイクロプロセッサを用いて、基準指紋に対してスキャンした指紋を適合させる;
―米国特許第7330571B2は、生体認証確認及び指紋に基づく身元登録のためのデバイス及び方法を記載している;
―米国特許第7454041B2は、個人承認のためのシステムを記載しており、ここでは人物に関するデータが収集及びアップデートされ、生体認証特徴として顔の画像が使用される;
―米国特許第7735728B2は、アクセス制御のためのシステムを記載しており、これはデータストレージリーダ、識別用データ、データベース及び人物の写真を撮影するカメラを含み、データベース内の基準画像に対して上記写真を適合させる;
―米国特許出願第6018739Aは、指紋及び顔の画像である生体認証特徴に基づく、人物の識別のための分散型システムを記載している;
―PCT特許出願WO2005093993A1は、ユーザから採取した生体認証署名を用いて暗号化された基準データを検査することによる、設備への安全なアクセスのためのデバイス及び方法を記載している;
―米国特許出願第20100017856A1は、安全なコンピュータシステムへの生体認証アクセス制御の方法論を記載しており、ここではユーザに関するデータはサーバ上に記憶される;
―米国特許出願第20100242102A1は、認証のための生体認証識別デバイス及びシステムを使用して、生体認証データを検査する方法を記載しており、ここでは生体認証データは、PINコード又はパスワードと併用され、データ検査はサーバ上で行われる;
―米国特許出願第20100131765A1は、ユーザの認証のための方法を記載しており、ここでは公開鍵に基づいて匿名証明が生成される;
―米国特許出願第20100287369A1は、ユーザの生体認証のためのシステム及び方法を記載しており、ここでは生体認証データ及びその他の個人データをデバイス上に記憶し、比較結果にデジタル署名を付与してサーバに送信する;
―米国特許出願第20110153497A1は、トランザクションの安全な実行のためのシステム及び方法を記載しており、ここでは収集した生体認証特徴をサーバ上の生体認証モジュールに送信し、基準となる生体認証特徴に対して上記特徴を適合させる;
―米国特許出願第20120042369A1は、指紋を用いた識別のためのシステム及び方法を記載しており、ここでは指紋をスキャンするためのモジュールをスマートカードに組み込むことができる;
―米国特許出願第20120054842A1は、スキャンした生体認証特徴と、暗号要素上に保存された基準となる生体認証特徴との間の適合に基づく、安全なアクセス制御のためのシステムを記載しており、ここでは、アクセスのために単回アクセスパスワードが生成され、このパスワードは確認のためにサーバに送信される;
―米国特許出願第20120054842A1は、ホストシステム上でのユーザの安全な識別を記載しており、ここではユーザデータは明示的な形態では存在せず、DES暗号化されており、DES鍵はPKI暗号化公開鍵を用いて暗号化され、確認(検査)はサーバ上で行われる。
以下の記載において、本発明を簡略化した様式で、可能な実装形態と共に提示する。ここに記載する実装形態は、本発明の主たる原理を説明するために使用されるものであり、後の特許要件によって与えられる保護範囲を限定するために使用されるものではない。
本発明による、高安全性アクセス制御のためのシステム及び方法は、単一のリソース又はネットワーク接続されたリソースへの高安全性アクセスのためのシステムの実装に関する、既に定義した問題を解決し、同時に認証されたユーザのプライバシーを維持し、その他の悪用を防止する。システムにアクセスするために、ユーザは自身のスマートカードを有していなければならず、その信頼性はカードに記憶された証明を用いて確認される。ユーザは、指紋をスキャンし、この指紋を基準指紋に対して適合させることによって識別される。指紋の記録は画像形態であってよいが、リソースが限られているため、及び適合をより迅速に行うために、指紋のテンプレートが使用される場合がある。指紋テンプレートは、指紋の重要な点(特徴点)のみを記憶している。スマートカード上の記録とスマートカードに送信される適合される記録とは、同一の種類のものであり、適合結果は、スマートカードによって支持されることが重要である。スマートカード上のデータをパスワードによって更に保護してよく、ユーザはシステムにログインする度にパスワードを入力する。ユーザの生体認証データの悪用は、指紋等の生体認証データをユーザのスマートカード上のみで記憶及び検査し、このデータがカードを離れないようにすることによって防止される。適合のためにスキャンされた指紋はカードに直接転送され、外部の通信チャネルと接触することは決して無い。スマートカード及びユーザの認証の他に、システムは、ホストコンピュータの一意ハードウェア識別子及びシステムに記憶されたワークステーション証明を検査することにより、システムの複数の部品のうちの幾つかの信頼性を検査する。
このようなシステムの可能な使用例は、論理アクセス制御におけるもの(ここで論理リソースはコンピュータ又はコンピュータネットワークであり、これらコンピュータ又はコンピュータネットワークはこれらが記憶しているデータ及びプログラムを含む)、並びにドア、ゲート又はランプ等によって物理的に保護されている物体及び施設に関する物理アクセス制御におけるものであってよい。このシステムは、対称/非対称な暗号/復号の方法論に基づくものであり、このような方法論の一例は公開鍵基盤(Public Key Infrastructure:PKI)である。
本発明による高安全性生体認証アクセス制御のためのシステム及び方法を添付の図面に示し、これらの図面においては、同一の参照番号はデバイスの同一の要素を表す。
図1は、本システムの論理ブロック図である。システムをネットワーク接続されたリソース160に接続するホストコンピュータ140は、システムの必須部品である。リソースは、論理リソース(コンピュータ又はコンピュータネットワーク、特定のデータ又はコンピュータ若しくはコンピュータネットワーク上のプログラム)、並びにドア、ゲート又はランプによって保護されている物体及び施設を含む物理リソースであってよい。論理リソースはホストコンピュータ上に見出されるものであってよく、ネットワークリソースであってよい。ネットワークリソース160を使用する場合、ホストコンピュータ140を用いてこれらにアクセスする。アクセス制御ブロック100の中心となる部品は、RAM(ランダムアクセスメモリ)、プログラムメモリ及び通信チャネルを備えた処理ユニットである。この部品は多くの異なる方法で実装でき、図1は、処理ユニット、RAM、プログラムメモリ及び通信チャネルを統合するマイクロコントローラ101を用いた実装を示す。アクセス制御のためのブロック100の残りは、スマートカードリーダ104、指紋スキャナ102、セキュリティモジュール120、ホストコンピュータインタフェース107である。マイクロコントローラは、ホストコンピュータインタフェース107を用いてホストコンピュータ140と通信し、スマートカードリーダ104を用いてユーザのスマートカード130と通信する。スマートカードリーダ104とユーザのスマートカード130との間のインタフェースは、接触式又は非接触式であってよく、どちらの種類のインタフェースもサポートできる。セキュリティモジュール120は、ワークステーション証明、ワークステーションのプライベート及び公開鍵、並びにホストコンピュータの一意ハードウェア識別子を記憶するために使用される。セキュリティモジュール120は、ワークステーションからの特定のリソースに関して認証されたユーザのリストを記憶するための安全なメモリとして使用できる。これは、ネットワークコンピュータへのアクセスが必要であり、ユーザのアクセス権に関する情報がネットワーク内の他のコンピュータ上にある状況、及びその瞬間において、アクセスされたコンピュータがコンピュータネットワークの残りの部分に接続できない場合(オフラインモード)に有用であり得る。図1では、セキュリティ認証モジュール(Security Authentication Module:SAM)カードリーダ103としてのスマートカードリーダ及びSAMカード125を使用する、セキュリティモジュール120の1つの実装形態が示されている。セキュリティモジュールは、集積回路として実装でき、又はマイクロコントローラ101等の何らかの他の集積回路の一部として実装できる。指紋スキャナ102は、システムにアクセスするユーザの指紋スキャン110のために使用される。指紋スキャナは、指紋センサの形態であってよいが、指紋センサ、プロセッサ及びRAMからなるモジュールの形態であってもよい。スキャンした指紋記録は、カード上に記憶された基準指紋記録と同一種類のものでなければならない。指紋センサは、指紋の画像をキャプチャするため、指紋のテンプレートを使用する場合は、テンプレートへの変換が必要となる。このような変換は、指紋スキャナ102がそれ自体の処理ユニットを有している場合は、指紋スキャナ102上で実施でき、又は指紋スキャナをスキャナとしてのみ使用する場合はマイクロコントローラ101上で実施できる。
ユーザのスマートカード130もまたシステムの必須部品であり、ユーザのスマートカード130には、基準指紋、カード証明、暗号操作のために使用される公開及びプライベート鍵を含むユーザに関する個人データが記憶されている。ユーザのスマートカードは、それ自体の処理ユニットを有し、これは暗号操作、及びスキャンした指紋に対する基準指紋の適合に使用される。任意に、本システムは、手順を表示するための指示器(indication)105、手順の結果を提示するために使用されるディスプレイ106、ユーザがデータを入力するために使用されるキーパッド108、並びに表示のため及びユーザがデータを入力するために使用される光学タッチスクリーンディスプレイ109を有してよい。指示器105は、LEDダイオードからなってよい。キーパッドは、数字のみのもの、数字に特定目的のキーを追加したもの、また英数字キーボードであってもよい。キーボードを用いてパスワードを入力するが、パスワードがPIN(個人識別番号)コードである場合には数字のキーパッドのみを使用する。ホストコンピュータ140がキーボードを有する場合には、ユーザはホストコンピュータ140のキーボードを使用してデータを入力してよい。
このような実装形態は、論理リソースに対するアクセス制御に適している。システムの実装は、複数の方法で行うことができる。可能な選択肢のうちの1つは、アクセス制御ブロック100を、ホストコンピュータ140から物理的に分離された(指示器105、キーパッド108、ディスプレイ106及びタッチスクリーンディスプレイ109を備える又は備えない)デバイスの形態とすることである。このような実装形態は、論理アクセス制御用途に適切であり、この場合アクセス対象のリソースはホストコンピュータ上にあるか、又はネットワークリソース160は、ホストコンピュータを用いてアクセスされる。別の可能な実装は、ホストコンピュータ140及びアクセス制御ブロックを単一のデバイス内に統合することである。この実装形態は、リソースが、ドア開閉、又はランプ昇降に関する機構である、物理アクセス制御用途に適している。
図2aは、一意ハードウェア識別子適合及びワークステーション証明確認を実行する、アクセス制御アルゴリズムの一部を示す。ホストコンピュータの一意ハードウェア識別子の適合(210)を用いて、ホストコンピュータ140とアクセス制御ブロック100とのペアリングを制御する。適合手順は、ホストコンピュータがその一意ハードウェア識別子を生成すること(211)で開始される。次のステップは、マイクロコントローラ101を用いて、上述の一意ハードウェア識別子をホストコンピュータ140からセキュリティモジュール120へと送信すること(212)である。基準一意ハードウェア識別子との適合(213)がセキュリティモジュール120上で行われる。基準ハードウェア識別子は、初期化手順中にセキュリティモジュール120上に記憶される。次のステップは、適合の結果を、マイクロコントローラ101を用いてセキュリティモジュール120からホストコンピュータ140へと送信すること(214)である。適合の結果(215)が正である場合はプロセスを継続し、適合の結果が負である場合はログインプロセスを終了し、ワークステーションの使用が不可能となる(230)。ユーザのアクセス手順が終了されない場合、ワークステーション証明確認が行われる(220)。セキュリティモジュール120上に記憶されたワークステーション証明を、マイクロコントローラ101を用いてセキュリティモジュール120からホストコンピュータ140へと送信する(221)。ホストコンピュータ140は証明確認を行い(222)、確認の結果が正である場合は、プロセスを継続し、確認の結果が負である場合は、ログインプロセスを終了し、作業ステーションの使用が不可能となる(230)。ホストコンピュータ140は、複数の方法でワークステーション証明の確認(222)を行うことができる。可能な選択肢のうちの1つは、証明を発行した証明発行者(certification authority:CA)が指名した、ユーザが接続するコンピュータネットワークを用いてホストコンピュータがアクセスできるエンティティにおいて確認を行うことである。代替案は、失効した証明のリストが周期的に更新されるホストコンピュータ140において確認手順を行うことである。これらのリストは、コンピュータがコンピュータネットワークに接続できない場合にオフラインモードで使用される。このモードは、コンピュータがコンピュータネットワークに接続できない場合の物理アクセス制御用途において使用できる。一意ハードウェア識別子の確認(210)と作業ステーション証明の確認の順序は変更できる。いずれか一方の確認手順が他方の確認手順を制約することはないが、いずれの確認手順の負の結果もログインプロセスを終了させ、ワークステーションの使用を不可能とする。両確認手順の結果が正であれば、システムは、ユーザのスマートカードリーダ104にユーザのスマートカードが挿入される(214)のを待つ。ユーザのスマートカード130が挿入されると、ホストコンピュータ140は、セッション鍵をマイクロコントローラ101に送信することによってセッション鍵を割り当てることができる(242)。このステップは任意であり、このステップを使用する場合、生成される鍵は、上記結果のデジタル署名中に、メッセージに一意性を付与するため及びいずれの悪用を回避するために使用されるため、このステップは安全性の追加の因子となる。
図2bは、パスワード確認(250)及びユーザの証明の確認(260)を示す。パスワード確認は任意であり、これは図示したように、ユーザのスマートカード上のデータが、通常PINコードの形態であるパスワードで保護されている場合に使用される。システムは、パスワードの入力(251)を必要とし、これは、マイクロコントローラ101及びスマートカードリーダ104を用いて、キーパッド108からユーザのスマートカード130に送信される。システムがホストコンピュータ141のキーボードを使用する場合、パスワードは、ホストコンピュータ140、マイクロコントローラ101及びスマートカードリーダ104を用いてユーザのスマートカード130に送信される。タッチスクリーンディスプレイ109を用いてシステムへのデータ入力を行う場合、パスワードは、マイクロコントローラ101及びスマートカードリーダ104を用いてユーザのスマートカード130に送信される。パスワード確認(253)がユーザのスマートカード130上で行われ、確認手順の結果が正である場合、ユーザはスマートカードコンテンツにアクセスできるよう認証される(254)。このステップは、ユーザに関するデータのロックを解除し、スマートカード上の指紋適合アルゴリズムを使用する権利を与える。次のステップは、スマートカード130からマイクロコントローラ101を介してホストコンピュータ140へと適合の結果を送信する(255)ことである。適合結果の検査は、ホストコンピュータ上で行われる(256)。結果が正である場合、プロセスは継続され、結果が負である場合、セッションは終了され、スマートカードの取り外しが必要となり、新規のセッションを開始するためにスマートカードを新たに挿入する必要がある。ユーザの証明の確認(260)が必須である。この手順は、スマートカードリーダ104及びマイクロコントローラ101を用いて、CAが発行したユーザのスマートカード130からホストコンピュータ140にユーザ証明を送信する(261)ことによって開始される。カード証明の確認(262)は、ホストコンピュータ上で行ってもよく、カードを発行したCAが指名したエンティティにおいて行ってもよい。このようにして、ユーザのスマートカード130の信頼性を検査する。確認結果が正である場合(263)、プロセスは継続され、確認結果が負である場合、セッションは終了され、カードの取り外しが必要となり、新規のセッションを開始するためにカードを新たに挿入する必要がある。パスワード確認(250)が行われる場合、これら2つの確認の順序を変更してよい。カード証明は、これがパスワードでロックされていても利用可能であり、従って証明確認(260)は、パスワード確認(250)の前に行うことができる。
図2cは、指紋適合手順(270)を示す。適合は、指紋スキャナ102による指紋スキャン(271)によって開始される。次のステップは、マイクロコントローラ及びスマートカードリーダ104を用いて、スキャンした指紋を指紋スキャナ102からユーザのスマートカード103に送信する(272)ことである。基準指紋に対するスキャンした指紋の適合(273)は、ユーザのスマートカード130上で行われる。従って、ユーザのスマートカード130上に記憶された基準指紋がカードを離れることは決してない。指紋スキャナ102を用いてスキャンした指紋はユーザのスマートカードに送信され、これはアクセス制御ブロック100を離れることは決してなく、またホストコンピュータ140に転送されることも決してない。このようにして、ユーザデータの高い安全性が達成される。ユーザのスマートカード130上で行われた、スキャンした指紋に対する基準指紋の適合の後、任意にデジタル署名を適用してよい。この選択肢は、悪用を防止するために使用される。デジタル署名は、ユーザのプライベート鍵を用いてユーザのスマートカード130上で行ってよい。署名されるメッセージの一部は、既に割り当てられた(242)セッション鍵であってよい。この場合、署名されるメッセージは、適合結果及びセッション鍵からなる。各セッションにおいて、メッセージ及びデジタル署名は異なるものであり、このようにして、過去のメッセージを記録して適合の結果に関わらず正の応答を繰り返す等の悪用を防止する。デジタル署名は、ワークステーションのプライベート鍵を用いてセキュリティモジュール120上で行ってよい。この場合、署名されるメッセージにセッション鍵を含めることができる。続くステップは、マイクロコントローラ101を用いてスマートカードからホストコンピュータ140に適合結果を送信する(275)ことである。適合の結果が正である場合、ユーザの身元が確認され、これによってシステムへのアクセス手順が完結する。その後ホストコンピュータ140は、リソースへのアクセスの承諾を決定する。
図3では、ステーション証明を生成するために使用されるブロックスキームを示す。システムの構成要素は、SAMカード125として図示されているセキュリティモジュール、及び上述のいずれの形態におけるアクセス制御ブロック100、ホストコンピュータ140及び証明発行者(CA)310であってよい。デジタル証明を用いて、両端間での通信に高い安全性を提供する。証明を送信することにより、証明の所有者は、通信の他端に対して自身の身元を証明する。CAはデジタル証明を発行するエンティティであり、これは両端(信頼された第三者)、即ち証明の所有者及び証明を利用する者に信頼されている。物理アクセス制御の場合であるか論理アクセス制御の場合であるかに関わらず、ホストコンピュータがコンピュータネットワークを介してCAに接続されることを含む応用状況では、このプロセスはシステム初期化中に行われ、システムへの最初のログインの前に作業ステーション証明の生成が必要となり、またこれはセキュリティモジュールに記憶される。
図4では、システム初期化プロセス中のワークステーション証明410の生成プロセス(410)及びシステムの一意ハードウェア識別子の記憶プロセス(420)を示す。この図はアクセス制御に先立つ手順を示し、セキュリティモジュール上に記憶された証明及び鍵の起源を説明する。公開鍵とプライベート鍵とのペアの生成(411)はセキュリティモジュール120上で行われる。プライベート鍵、即ち秘密鍵は、その生成場所(この場合はセキュリティモジュール上)に記憶され、鍵の所有者以外は誰も利用できない。
鍵の所有者は、データ暗号化及びデジタル署名のために自身のプライベート鍵を使用し、このようにして、暗号化されたデータ又は署名されたデータが鍵所有者に由来するものであることを認める。公開鍵はデータ複合に使用され、これは公的に利用可能である。暗号化された又は署名されたメッセージを受け取る側は、復号化のために公開鍵を使用し、このようにして、上記メッセージが鍵の所有者に由来するものであることを確認する。次のステップでは、ホストコンピュータは証明署名要求を生成する(412)。次のステップは、マイクロコントローラ101を用いてホストコンピュータ140からセキュリティモジュール120に上記要求を送信する(413)ことである。セキュリティモジュールは、既に生成されたプライベート鍵を用いてこの要求にデジタル署名し(414)、その後マイクロコントローラ101を用いて、署名された要求をホストコンピュータ140に送信する(415)。ホストコンピュータ140は証明発行要求によってCA310をアドレス指定する(416)。CA310は証明を生成し(417)、この証明はホストコンピュータに送信される(418)。ホストコンピュータは証明を受け取ると、マイクロコントローラを用いてこの証明をセキュリティモジュール120に送信する(419)。一意ハードウェア識別子の生成はホストコンピュータ上で行われ(421)、これは、ホストコンピュータがそのハードウェアに関する必要な情報を書き込むことによって行われる。これに続いて、マイクロコントローラ101を用いてホストコンピュータ140からセキュリティモジュール120に一意ハードウェア識別子が送信され(422)、この一意ハードウェア識別子はセキュリティモジュール上に記憶される(423)。
図5は、ユーザの証明を生成するためのブロックスキームを示す。システムの構成要素(parts)は、ユーザのスマートカード130、カード製造プロセスで使用されるスマートカードリーダ510、カード製造プロセスで使用されるコンピュータ520及びCA310である。
図6は、ユーザの証明を生成するプロセスを示す。このプロセスは、スマートカードの個人用設定プロセスの前又は上記プロセス中に行われる。本プロセスは、ユーザのスマートカード上での公開鍵及びプライベート鍵の生成(611)によって開始される。続いてホストコンピュータは、証明署名要求(Certificate Signing Request:CSR)を生成する(612)。その後、製造プロセス中のコンピュータ520から製造プロセス中のスマートカードリーダ510を通してユーザスマートカード130へと上記要求が送信される(613)。ユーザスマートカードは、既に生成されたプライベート鍵を用いて上記要求にデジタル署名し(614)、この後、署名された要求615は、製造プロセス中のスマートカードリーダ510を用いて、製造プロセス中のコンピュータ520に送信される。コンピュータ520は証明署名要求によってCA310をアドレス指定する(616)。CA310は証明を生成し(617)、これを製造プロセス中のコンピュータに送信する(618)。コンピュータは証明を受け取ると、スマートカードリーダ510を用いてユーザスマートカード130に証明を送信する(619)。
高安全性生体認証アクセス制御のための上述のシステム及び方法は、認証されたユーザのプライバシーを維持し、その他の起こり得る悪用を防止しながら、独立した又はネットワーク接続されたリソースへの高安全性アクセスのためのシステムの実装を保証する。
Claims (15)
- 高安全性アクセス制御のためのシステムであって:
―前記システムにアクセスしようとするユーザの指紋をスキャンするための指紋スキャナ;
―スマートカードリーダであって、前記システムは前記スマートカードリーダを介してユーザスマートカードと通信する、前記スマートカードリーダ;
―データメモリ、プログラムメモリ及び通信チャネルを備える処理用プロセッサユニットであって、前記通信チャネルを介して前記指紋スキャナ、前記スマートカードリーダ及びホストコンピュータに接続される、前記プロセッサユニット;
―ユーザのスマートカードであって、それ自体のデータ及びプログラムメモリを備える別のプロセッサユニットを含み、前記プログラムメモリにはユーザ証明と、基準指紋に関する記録を含むユーザに関するデータとが記憶され、前記基準指紋に対するスキャンした指紋の適合が行われる、前記ユーザのスマートカード;並びに
―保護されたリソースが記憶され、ユーザが前記リソースにアクセスするホストコンピュータであって、他の保護されたリソースへのアクセスのために使用される、前記ホストコンピュータ
を備え、
前記ホストコンピュータの基準一意ハードウェア識別子、システム証明、公開鍵及びプライベート鍵に関するデータは、セキュリティモジュールに記憶され、
前記セキュリティモジュールにおいて、前記基準一意ハードウェア識別子に対する一意ハードウェア識別子の適合が行われる、前記高安全性アクセス制御のためのシステム。 - 前記ユーザのスマートカードと前記スマートカードリーダとの間の前記通信チャネルは、非接触型である、請求項1に記載の高安全性アクセス制御のためのシステム。
- 前記システムは、ユーザ宛てのメッセージを表示するために使用される光学ディスプレイを含む、請求項1又は2に記載の高安全性アクセス制御のためのシステム。
- 前記システムは、前記システムの前記ユーザによるデータ入力に使用されるキーボードを含む、請求項3に記載の高安全性アクセス制御のためのシステム。
- 前記光学ディスプレイは、データ入力機能を有するタッチスクリーンディスプレイである、請求項3又は4に記載の高安全性アクセス制御のためのシステム。
- 前記セキュリティモジュールは、前記システムに入ることができるユーザのリストを記憶している、請求項1に記載の高安全性アクセス制御のためのシステム。
- セキュリティモジュール上に記憶された基準一意ハードウェア識別子に対する、一意ハードウェア識別子の適合を行い、
システム証明の検査を行い、
前記2つの検査が成功した場合、更なるユーザ証明確認と、ユーザのスマートカード上に記憶された基準指紋に対するスキャンした指紋の適合とを行う、高安全性生体認証アクセス制御のための方法。 - ユーザのデータは、パスワードで保護された前記ユーザのスマートカードに記憶され、
ホストコンピュータの一意ハードウェア識別子及び前記システム証明の検査後に、前記パスワードの検査が必要であり、
前記パスワードの検査が成功しなかった場合、ユーザアクセスは拒否される、請求項7に記載の高安全性生体認証アクセス制御のための方法。 - 前記システムにアクセスしようとする前記ユーザの前記スキャンした指紋の、前記ユーザのスマートカード上に記憶された前記基準指紋に対する前記適合の結果に関するメッセージは、転送され、前記ユーザのスマートカードのプライベート鍵でデジタル署名される、請求項7に記載の高安全性生体認証アクセス制御のための方法。
- 前記システムにアクセスしようとする前記ユーザの前記スキャンした指紋の、前記ユーザのスマートカード上に記憶された前記基準指紋に対する前記適合の結果に関するメッセージは、前記ホストコンピュータに転送され、セキュリティモジュール上に記憶された前記システムのプライベート鍵でデジタル署名される、請求項7に記載の高安全性生体認証アクセス制御のための方法。
- 前記ホストコンピュータは、前記システムにアクセスしようとする前記ユーザの前記スキャンした指紋の、前記ユーザのスマートカード上に記憶された前記基準指紋に対する前記適合の結果に関するデジタル署名された前記メッセージの一部として使用できるセッション鍵を割り当て、これにより、前記メッセージの一意性及び前記アクセス制御方法の更なる安全性を提供する、請求項9又は10に記載の高安全性生体認証アクセス制御のための方法。
- 前記証明確認は、前記ホストコンピュータ上で局所的に行われる、請求項7に記載の高安全性生体認証アクセス制御のための方法。
- 前記証明確認は、ローカルホストに接続された証明発行者において行われる、請求項7に記載の高安全性生体認証アクセス制御のための方法。
- 前記システムにアクセスしようとする前記ユーザに関する前記指紋の確認が成功した後、前記ホストコンピュータ上でアクセス許可が行われる、請求項7に記載の高安全性生体認証アクセス制御のための方法。
- 前記システムにアクセスしようとする前記ユーザに関する前記指紋の確認が成功した後、認証されたアクセスを有するユーザのリストに基づいて、前記システムの前記セキュリティモジュール上でアクセス許可が行われる、請求項7に記載の高安全性生体認証アクセス制御のための方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RS20120254A RS54229B1 (en) | 2012-06-14 | 2012-06-14 | BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE |
RSP-2012/0254 | 2012-06-14 | ||
PCT/RS2013/000011 WO2013187789A1 (en) | 2012-06-14 | 2013-06-13 | System and method for high security biometric access control |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015525409A true JP2015525409A (ja) | 2015-09-03 |
Family
ID=48948479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015517221A Pending JP2015525409A (ja) | 2012-06-14 | 2013-06-13 | 高安全性生体認証アクセス制御のためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150143511A1 (ja) |
EP (1) | EP2883181A1 (ja) |
JP (1) | JP2015525409A (ja) |
RS (1) | RS54229B1 (ja) |
WO (1) | WO2013187789A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180088715A (ko) * | 2016-06-12 | 2018-08-06 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | 보안 칩, 생물학적 특징 인식 방법 및 생물학적 특징 템플릿 등록 방법 |
KR20180088877A (ko) * | 2016-06-12 | 2018-08-07 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL2011998C2 (nl) * | 2013-12-20 | 2015-06-26 | Chiptec Internat Ltd | Systeem, gebruikerstoestel en werkwijze voor een elektronische transactie. |
KR102251697B1 (ko) * | 2014-04-23 | 2021-05-14 | 삼성전자주식회사 | 암호화 장치, 암호화 방법 및 컴퓨터 판독가능 기록매체 |
US9953148B2 (en) * | 2014-12-23 | 2018-04-24 | Ebay Inc. | System and method for unlocking devices associated with a carrying bag |
KR102285791B1 (ko) | 2014-12-29 | 2021-08-04 | 삼성전자 주식회사 | 사용자 인증 방법 및 사용자 인증을 수행하는 전자 장치 |
CN105160242B (zh) * | 2015-08-07 | 2018-01-05 | 北京亿速码数据处理有限责任公司 | 一种读卡器的证书加载方法、证书更新方法及读卡器 |
CN105809007A (zh) * | 2016-03-31 | 2016-07-27 | 宇龙计算机通信科技(深圳)有限公司 | 一种隐私保护的方法及装置 |
US10438463B2 (en) * | 2016-10-14 | 2019-10-08 | ASSA ABLOY Residential Group, Inc. | Access control system and method |
US10516538B2 (en) | 2016-11-01 | 2019-12-24 | Netcomm Inc. | System and method for digitally signing documents using biometric data in a blockchain or PKI |
US20230094432A1 (en) * | 2019-04-05 | 2023-03-30 | Global Id Sa | Method, electronic identity object, and terminal for recognizing and/or identifying a user |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002063141A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | 生体情報による本人認証装置の保守方法 |
JP2005109716A (ja) * | 2003-09-29 | 2005-04-21 | Ntt Data Corp | 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム |
JP2006107406A (ja) * | 2004-10-08 | 2006-04-20 | Fujitsu Ltd | 生体認証装置及び端末 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6018739A (en) | 1997-05-15 | 2000-01-25 | Raytheon Company | Biometric personnel identification system |
US6320974B1 (en) | 1997-09-25 | 2001-11-20 | Raytheon Company | Stand-alone biometric identification system |
US6317544B1 (en) | 1997-09-25 | 2001-11-13 | Raytheon Company | Distributed mobile biometric identification system with a centralized server and mobile workstations |
US6160903A (en) | 1998-04-24 | 2000-12-12 | Dew Engineering And Development Limited | Method of providing secure user access |
US6928547B2 (en) | 1998-07-06 | 2005-08-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US6256737B1 (en) | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US6681034B1 (en) | 1999-07-15 | 2004-01-20 | Precise Biometrics | Method and system for fingerprint template matching |
JP3679953B2 (ja) | 1999-09-14 | 2005-08-03 | 富士通株式会社 | 生体情報を用いた個人認証システム |
AU2002248604A1 (en) * | 2001-03-09 | 2002-09-24 | Pascal Brandys | System and method of user and data verification |
SE0100887D0 (sv) | 2001-03-15 | 2001-03-15 | Fingerprint Cards Ab | Anordning och metod för behandling av fingeravtrycksinformation |
US7360689B2 (en) * | 2001-07-10 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for proffering multiple biometrics for use with a FOB |
TWI278782B (en) | 2001-08-24 | 2007-04-11 | Toshiba Corp | Personal recognition apparatus |
US20040015243A1 (en) | 2001-09-28 | 2004-01-22 | Dwyane Mercredi | Biometric authentication |
US6853739B2 (en) | 2002-05-15 | 2005-02-08 | Bio Com, Llc | Identity verification system |
BR0202843A (pt) * | 2002-07-23 | 2003-12-09 | Taua Biomatica Ltda | Equipamento chancelador digital para a assinatura de documentos eletrônicos interface de programação de aplicação segura para acesso a um eqiuipamento chancelador digital, métodos eletrônicos para cadastramento de impressão digital utilizando um equipamento chancelador digital e para assinar digitalmente documentos a partir da identificação positiva de um usuário |
US20040034784A1 (en) * | 2002-08-15 | 2004-02-19 | Fedronic Dominique Louis Joseph | System and method to facilitate separate cardholder and system access to resources controlled by a smart card |
JP4314016B2 (ja) | 2002-11-01 | 2009-08-12 | 株式会社東芝 | 人物認識装置および通行制御装置 |
FR2867002B1 (fr) | 2004-02-27 | 2006-05-26 | Gemplus Card Int | Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement |
EP1647918A1 (de) | 2004-10-13 | 2006-04-19 | SkiData AG | Zugangskontrollsystem |
JP4341607B2 (ja) * | 2005-10-26 | 2009-10-07 | 株式会社日立製作所 | 記憶媒体発行方法 |
US9112705B2 (en) | 2006-02-15 | 2015-08-18 | Nec Corporation | ID system and program, and ID method |
US20100242102A1 (en) | 2006-06-27 | 2010-09-23 | Microsoft Corporation | Biometric credential verification framework |
JP2010140467A (ja) * | 2008-11-13 | 2010-06-24 | Hitachi Ltd | 生体認証方法、生体認証システム、icカード、および端末 |
US9621341B2 (en) | 2008-11-26 | 2017-04-11 | Microsoft Technology Licensing, Llc | Anonymous verifiable public key certificates |
EP2391053A1 (en) | 2009-01-23 | 2011-11-30 | Vanios Consulting, S.l. | Secure access control system |
WO2011044775A1 (zh) | 2009-10-16 | 2011-04-21 | 华为终端有限公司 | 数据卡、数据卡指纹识别的方法和系统 |
US20110153497A1 (en) | 2009-12-21 | 2011-06-23 | Honeywell International Inc. | Secure transaction system and method based on biometric identification |
US20120032781A1 (en) * | 2010-08-09 | 2012-02-09 | Electronics And Telecommunications Research Institute | Remote personal authentication system and method using biometrics |
US20120313754A1 (en) * | 2011-06-13 | 2012-12-13 | X-Card Holdings, Llc | Biometric smart card reader |
US20150100485A1 (en) * | 2012-06-10 | 2015-04-09 | Safe Sign Ltd | Biometric confirmation for bank card transaction |
-
2012
- 2012-06-14 RS RS20120254A patent/RS54229B1/en unknown
-
2013
- 2013-06-13 JP JP2015517221A patent/JP2015525409A/ja active Pending
- 2013-06-13 WO PCT/RS2013/000011 patent/WO2013187789A1/en active Application Filing
- 2013-06-13 US US14/407,916 patent/US20150143511A1/en not_active Abandoned
- 2013-06-13 EP EP13745916.0A patent/EP2883181A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002063141A (ja) * | 2000-08-23 | 2002-02-28 | Hitachi Ltd | 生体情報による本人認証装置の保守方法 |
JP2005109716A (ja) * | 2003-09-29 | 2005-04-21 | Ntt Data Corp | 電子書類提出システム、電子書類提出方法、証明書作成装置、証明書作成装置プログラム、電子書類受付装置および電子書類受付プログラム |
JP2006107406A (ja) * | 2004-10-08 | 2006-04-20 | Fujitsu Ltd | 生体認証装置及び端末 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180088715A (ko) * | 2016-06-12 | 2018-08-06 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | 보안 칩, 생물학적 특징 인식 방법 및 생물학적 특징 템플릿 등록 방법 |
KR20180088877A (ko) * | 2016-06-12 | 2018-08-07 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법 |
KR102070635B1 (ko) * | 2016-06-12 | 2020-01-29 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | 생물학적 특징 인식 장치와 방법 및 생물학적 특징 템플릿 등록 방법 |
KR102070636B1 (ko) * | 2016-06-12 | 2020-01-29 | 칩원 테크놀로지(베이징) 컴퍼니 리미티드 | 컴퓨팅 장치, 생물학적 특징 인식 방법 및 생물학적 특징 템플릿 등록 방법 |
Also Published As
Publication number | Publication date |
---|---|
RS54229B1 (en) | 2015-12-31 |
EP2883181A1 (en) | 2015-06-17 |
RS20120254A1 (en) | 2014-04-30 |
US20150143511A1 (en) | 2015-05-21 |
WO2013187789A1 (en) | 2013-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2015525409A (ja) | 高安全性生体認証アクセス制御のためのシステム及び方法 | |
US7295832B2 (en) | Authorization means security module terminal system | |
EP2648163B1 (en) | A personalized biometric identification and non-repudiation system | |
US8070061B2 (en) | Card credential method and system | |
US6636975B1 (en) | Accessing a secure resource using certificates bound with authentication information | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
US20090235086A1 (en) | Server-side biometric authentication | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
Isobe et al. | Development of personal authentication system using fingerprint with digital signature technologies | |
CN109960916A (zh) | 一种身份认证的方法和系统 | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
EP3485600B1 (en) | Method for providing secure digital signatures | |
Alliance | Smart Cards and Biometrics | |
US20080301800A1 (en) | System and method for creating a virtual private network using multi-layered permissions-based access control | |
Bechelli et al. | Biometrics authentication with smartcard | |
WO2023022584A1 (en) | System and method for decentralising digital identification | |
EP3975012A1 (en) | Method for managing a pin code in a biometric smart card | |
US20200204377A1 (en) | Digital notarization station that uses a biometric identification service | |
KR20190004250A (ko) | 지정 단말을 이용한 비대면 거래 제공 방법 | |
JP2019050014A (ja) | 口座開設システム、口座開設方法、及びプログラム | |
Piper et al. | Identities and authentication | |
US20230325836A1 (en) | Financial operation authorizations | |
KR101471006B1 (ko) | 인증서 운영 방법 | |
KR101598993B1 (ko) | 인증서 운영 방법 | |
KR100699501B1 (ko) | 이동통신 단말기를 이용한 개인식별정보 제공방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160405 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170328 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171102 |