JP5538313B2 - バイオメトリック鍵 - Google Patents
バイオメトリック鍵 Download PDFInfo
- Publication number
- JP5538313B2 JP5538313B2 JP2011158400A JP2011158400A JP5538313B2 JP 5538313 B2 JP5538313 B2 JP 5538313B2 JP 2011158400 A JP2011158400 A JP 2011158400A JP 2011158400 A JP2011158400 A JP 2011158400A JP 5538313 B2 JP5538313 B2 JP 5538313B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- biometric
- biometric key
- server
- serial number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Lock And Its Accessories (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Description
本発明は、受容器本体に挿入されたとき、バイオメトリックセンサーにより生成されたデータのバイオコードを表す信号を、認証されたユーザーに、バイオメトリック鍵によるアクセス可能な装置へのアクセスを与える処理手段に転送するバイオメトリックセンサーを組み込んだ鍵に関する。
上記で説明されたタイプのバイオメトリック鍵は、特許文献1および特許文献2で公知である。
(i)バイオメトリックセンサーを組み込んだバイオメトリック鍵と鍵に電力を提供する受容器本体との間に接続を提供し、同時に、バイオメトリックセンサーを作動させることと、
(ii)バイオメトリック鍵とサーバーとの間の通信に対して、セキュリティコードを確立することと、
(iii)バイオコードが、データベースに配置され、そのため認証されたバイオメトリック署名に対応するかどうかを決定するために、バイオメトリックセンサーから受信されたバイオコードをバイオメトリック鍵に配置されたデータベースと比較することと、
(iv)認証されたバイオメトリック署名に対して、データとデータベースとの間でマッチングがなされたおよび/またはマッチングがなされない際、信号を、データの承認または拒絶を、装置へのアクセスを提供することに関して、アドバイスする装置へ転送し、ステップ(i)、(ii)、(iii)および(iv)の間、認証されたバイオメトリック署名は任意の外部コンピューターまたはプロセッサに送信されない、ステップを含む、プロセス。
(項目1)
外部電源、バイオメトリックセンサーとして機能する受容器本体に対するインターフェイス接続または電気接続を有するバイオメトリック鍵であって、該バイオメトリック鍵は、中央処理装置と、不揮発性メモリユニットとを含み、該不揮発性メモリユニットは、該受容体本体への電気接続の際に、該バイオメトリックセンサーから受信されたデータ間で比較をし、該受容器本体への電気接続上の該データの承認または拒否を提供するために要求される関連付けられたファームウェアと共に、認証されたバイオメトリック署名のデータベースを組み込むことにより、該承認または拒否のアドバイスをする信号が、該バイオメトリック鍵によりアクセス可能な装置へ送られ、使用の間、認証されたバイオメトリック署名が、任意の外部コンピューターまたはプロセッサに移動されないことを特徴とする、バイオメトリック鍵。
(項目2)
装置へのアクセスを提供するプロセスであって、該プロセスは、
(i)バイオメトリックセンサーを組み込んだバイオメトリック鍵と、該鍵に電力を提供する受容器本体との間に接続を提供しながら、該バイオメトリックセンサーを作動させるステップと、
(ii)該バイオメトリック鍵とサーバーとの間の通信に関連するセキュリティコードを確立するステップと、
(iii)該バイオメトリックセンサーから受信されたバイオコードと、該バイオメトリック鍵内に配置されたデータベースとを比較することによって、該バイオコードが、該データベースに配置され、その結果、認証されたバイオメトリック署名に対応するかどうかを決定するステップと、
(iv)該認証されたバイオメトリック署名に対して、該データと該データベースとの間でマッチングがなされたおよび/またはマッチングがなされない際、該装置へのアクセスを提供することに関して、はい/いいえメッセージの形式で該データの承認または拒絶をアドバイスする信号を該装置へ転送するステップと
を含み、ステップ(i)、(ii)、(iii)および(iv)の間に、該認証されたバイオメトリック署名は任意の外部コンピューターまたはプロセッサに移動されない、プロセス。
(項目3)
ステップ(ii)に関して、ユーザーが、適切なレベルで認証された受容器本体のみを用いることができるように、異なるレベルで割り当てられた異なる認証が存在する、上記項目のいずれかに記載のプロセス。
(項目4)
上記異なるレベルの認証は、ドアユニット、デスクトップユニットまたはバイオメトリック鍵認証ユニットを含む受容器本体の使用を含む、上記項目のいずれかに記載のプロセス。
(項目5)
上記セキュリティコードは、上記バイオメトリック鍵の公開鍵で暗号化され、上記サーバーの秘密鍵による解読のために該バイオメトリック鍵へ送られ、該サーバーの秘密鍵による解読のために該サーバーに送られる、上記項目のいずれかに記載のプロセス。
(項目6)
通信方法であって、
(i)上記項目のいずれかに記載のバイオメトリック鍵と受容器本体との間に電気接続を構成することによってサーバーとの通信を構成するステップであって、該バイオメトリック鍵は公開鍵および秘密鍵を有し、該サーバーもまた公開鍵および秘密鍵を有し、該サーバーは、そのような電気接続がなされた際に、該バイオメトリック鍵を識別する、ステップと、
(ii)該バイオメトリック鍵と該サーバーとの間の通信のためのセキュリティコードを確立するステップであって、該セキュリティコードは、該バイオメトリック鍵の公開鍵で暗号化され、該バイオメトリック鍵の該秘密鍵により解読されるために、該バイオメトリック鍵に送られ、該セキュリティコードは、該サーバーの公開鍵で暗号化され、該サーバーの秘密鍵による解読のために、該サーバーに送られる、ステップと、
(iii)ステップ(ii)における該セキュリティコードおよび手続きを用いて、該バイオメトリック鍵が、受容器本体を用いるために認証されることを確立するステップであって、そのような認証が存在する場合、該バイオメトリック鍵のユーザーのバイオコードは、続いて、該バイオメトリック鍵に配置されたデータベースと比較され、マッチングが得られた場合、ステップ(ii)における該セキュリティコードおよび手続きを用いて、該バイオメトリック鍵からの通信が該サーバーまたは受容器本体へ送られ、該サーバーまたは受容器本体によるアクセス可能な装置へのアクセスが提供される、ステップと
を含む、通信方法。
(項目7)
ステップ(i)において、上記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有の識別ナンバー(「ID」)を、上記項目のいずれかに記載のステップ(ii)の上記セキュリティコードおよび手続きを用いて、該バイオメトリック鍵から上記サーバーへ転送することにより、達成され、該識別ナンバーは、該サーバーに関連付けられたIDデータベースを用いてチェックされる、上記項目のいずれかに記載の方法。
(項目8)
ステップ(i)において、上記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有のシリアルナンバーを、上記項目のいずれかに記載のステップ(ii)の上記セキュリティコードおよび手続きを用いて、該バイオメトリック鍵から上記サーバーへ転送することにより、達成され、該シリアルナンバーは、該サーバーに関連付けられたシリアルナンバーデータベースを用いてチェックされる、上記項目のいずれかに記載の方法。
(項目9)
ステップ(ii)において、上記セキュリティコードは、対称的な暗号化に基づく、上記項目のいずれかに記載の方法。
(項目10)
ステップ(iii)は、上記サーバーが、上記受容器本体または装置に対する上記バイオメトリック鍵のオーソリティをチェックすることにより行われ、オーソリティがない場合、該サーバーは、上記対称的な鍵で、いいえメッセージを暗号化し、結果の通信を、該バイオメトリック鍵に送り、該バイオメトリック鍵は、時間および該受容器本体または装置のシリアルナンバーに関して、該バイオメトリック鍵における最終の記録のために、該対称的な鍵によって解読される、上記項目のいずれかに記載の方法。
(項目11)
ステップ(iii)は、上記サーバーが、上記バイオメトリック鍵のオーソリティを、上記受容器本体または装置に関してチェックすることにより行われ、そのようなオーソリティが存在する場合、上記サーバーは、上記対称的な鍵で、はいメッセージを暗号化し、結果の通信を、該バイオメトリック鍵に転送し、該バイオメトリック鍵は、時間および該受容器本体または装置のシリアルナンバーに関して、上記バイオメトリック鍵による最終の記録のために、該対称的な鍵によって解読される、上記項目のいずれかに記載の方法。
(項目12)
オーソリティの受信の後、上記バイオメトリック鍵は、時間期間または待機の後に、上記ユーザーに関連付けられた指紋または他のバイオメトリック署名を検証し、上記対称的な鍵で暗号化された結果のはい/いいえ通信が、該対称的な鍵による解読のために上記サーバーに送られ、時間および上記装置または受容器本体のシリアルナンバーも、該バイオメトリック鍵および該サーバーに記録され、続いて、該装置は、該バイオメトリック鍵のユーザーによりアクセスされる、上記項目のいずれかに記載の方法。
(項目13)
上記識別ナンバーの配置の後、上記バイオメトリック鍵の上記公開鍵は、生成され、続いて、該公開鍵は、対称的な鍵で暗号化される、上記項目のいずれかに記載の方法。
(項目14)
上記バイオメトリック鍵の上記シリアルナンバーの配置の後、該バイオメトリック鍵の上記公開鍵は、生成され、続いて、該公開鍵は、対称的な鍵で暗号化される、上記項目のいずれかに記載の方法。
(項目15)
バイオメトリックセンサーは、ユーザーの指紋の上記バイオメトリック鍵上記データベースへの登録の際に用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目16)
バイオメトリックセンサーは、ユーザーの指紋を、認証された指紋テンプレートまたは上記バイオメトリック鍵のデータベースに登録するために用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目17)
上記バイオメトリック鍵の上記公開鍵および秘密鍵のセキュリティペアは、上記バイオコードが、該バイオメトリック鍵の不揮発性メモリに格納された後に生成される、上記項目のいずれかに記載の方法。
(項目18)
上記セキュリティペアの生成の後で、上記サーバーの上記公開鍵は、上記バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目19)
上記バイオメトリック鍵のシリアルナンバーおよび該バイオメトリック鍵の公開鍵は暗号化され、次いで、解読のために上記サーバーに送られ、続いて、該バイオメトリック鍵の該シリアルナンバーおよび対応する公開鍵が、格納される、上記項目のいずれかに記載の方法。
(項目20)
上記バイオメトリック鍵の製造の間、シリアルナンバーが、該バイオメトリック鍵ならびに上記受容器本体に割り当てられ、また、該バイオメトリック鍵のための上記公開鍵および秘密鍵もまた、該受容器本体のための公開鍵および秘密鍵と一緒に生成される、上記項目のいずれかに記載の方法。
(項目21)
複数の受容器本体のシリアルナンバーおよび公開鍵および秘密鍵が、生成される、上記項目のいずれかに記載の方法。
外部電源として、バイオメトリックセンサー、CPU、受容器本体(11)に電気接続した際、データの承認または拒絶を提供するために、バイオメトリックセンサーから受信されたデータ間で比較をするために要求される関連付けられたファームウェアと共に、認証されたバイオメトリック署名またはバイオコードを組み込んだ不揮発性メモリを機能させる、受容器本体(11)へのインターフェイスでの接続または電気接続を有するバイオメトリック鍵(10)。それによって、信号は、承認または拒絶をアドバイスする鍵(10)によりアクセス可能な装置(12、13、15、16、17)へ送られる。
(i)上記で説明される、バイオメトリックセンサーおよび受容器本体を有するバイオメトリックの間で電気接続を構成することによって、サーバーと通信する。バイオメトリック鍵は公開鍵および秘密鍵を有し、サーバーも公開鍵および秘密鍵を有し、サーバーは、そのような電気接続をした際、バイオメトリック鍵を識別する。
(ii)バイオメトリック鍵とサーバーとの間の通信のためのセキュリティコードを確立する。該セキュリティコードは、バイオメトリック鍵の公開鍵で暗号化され、バイオメトリック鍵の秘密鍵による解読のためにバイオメトリック鍵に送られ、該セキュリティコードは、サーバーの公開鍵で暗号化され、サーバーの秘密鍵による解読のためにサーバーに送られる。
(iii)セキュリティコードおよびステップ(ii)における手続を用いて、バイオメトリック鍵が、装置にアクセスすることまたは受容器本体を用いることを認証されることを確立し、そのような認証が存在する場合、続いて、バイオメトリック鍵のユーザーの指紋のようなバイオコードがバイオメトリック鍵に配置されたデータベースと比較され、マッチングが得られた場合、セキュリティコードおよびステップ(ii)における手続を用いたバイオメトリック鍵からの通信が、サーバーに送られる。ここで、サーバーによりアクセス可能な装置へのアクセスが提供される。
(iv)ステップ(i)において、識別ナンバーは、セキュリティコードおよびステップ(ii)で述べられた手続を用いてサーバーに送られ、サーバーによる解読に続き、サーバーは、次いで、どのバイオメトリック鍵が、受容器本体と電気通信を有するか、または受容器本体に挿入されているかを確認し得る。
(v)ステップ(iv)と同時に、サーバーは、対称的な暗号化のためのセキュリティコードを生成し、この新しい対称的な鍵は、バイオメトリック鍵の公開鍵で暗号化され、バイオメトリック鍵に送られる。それにより、新しい対称的な鍵は、サーバーとバイオメトリック鍵との間の通信において、唯一用いられる。
(vi)対称的な鍵の生成の後で、サーバーは、バイオメトリック鍵が、サーバーまたは受容器本体とインターフェイスで接続された装置へアクセスが認証されているかどうかをチェックする。
(vii)バイオメトリック鍵がそのような認証を有さない場合、サーバーは、いいえメッセージ(例えば、対称的な鍵で暗号化されたバイオメトリック鍵のIDナンバーであり得る)暗号化し、この情報をバイオメトリック鍵に送るか、または、バイオメトリック鍵が、そのような認証を有している場合、サーバーは、はいメッセージ(例えば、対称的な鍵で暗号化されたバイオメトリック鍵のシリアルナンバーであり得る)を暗号化し、この情報をバイオメトリック鍵に送る。
(viii)(vii)で述べられた情報を送る際、サーバーはタイムスタンプを含むさらなる情報を送り、次いで、装置シリアルナンバーまたは受容器本体のシリアルナンバーをバイオメトリック鍵に送る。
(ix)続いて、バイオメトリック鍵は、さらなる情報を処理し、バイオメトリック鍵の使用が、認証されないか、または誤って用いられた場合、これはバイオメトリック鍵のLOGおよびサーバー上のLOGにタイムスタンプと装置/受容器本体シリアルナンバーの両方と一緒に書き込まれる。
(x)ある時間期間待機した後で、ユーザー指紋は、また、照合される。
(a)指紋が認証されず、そのため、いいえメッセージが要求される場合か、または
(b)指紋が認証され、そのため、はいメッセージが要求される場合、対称的な鍵で暗号化された、はい/いいえメッセージは、サーバーに送られ、受容器本体または装置のタイムスタンプおよびシリアルナンバーがバイオメトリック鍵および、また、サーバーのLOGに書き込まれる。
(xi)はいメッセージを受信した際、サーバーは、次いで、バイオメトリック鍵にアクセス可能なサーバーまたは受容器本体に関連付けられた装置を開く、または装置を関連付ける。
生産レベルの間、シリアルナンバーは、バイオメトリック鍵とならび、各ユニットに割り当てられる。シリアルナンバーは、16バイトの長さであり得、各ユニットおよびバイオメトリック鍵のEEPROMと中央データベースまたはサーバー上のシステムアプリケーションとに格納される。
また、生産の間、全てのアクティブペア(つまり、バイオメトリック鍵および上記で説明されたユニットの各々)は、自身の秘密鍵および公開鍵のセキュリティペアを備え得る。
このレベルにおいて、我々は、関連するソフトウェアと一緒に、中央アプリケーションサーバーを準備する。これは、図4のステップ(A)に対応する。全てが準備できたとき、1つのバイオメトリック鍵認証ユニットおよび1つのバイオメトリック鍵がシステムに認証される。例えば、バイオメトリック鍵は、顧客側で、システムインストールを行う人に割り当てられ得る。
全てのセキュリティドアは、2つのシリンダーを有し得る(つまり、通常、1つのシリンダーはユーザーに隣接し、もう1つのシリンダーはユーザーから離れてドアの別の側にある)。各シリンダーは、ドアの開錠または施錠を独立に動作させる。そのため、隣接するシリンダーは、シリンダー1と名付けられ得、離れたシリンダーはシリンダー2と名付けられ得る。同じナンバー割り当てがLCDに対して用いられ得る(つまり、LCD1はシリンダー1に隣接し、LCD2はシリンダー2に隣接する)。
ドアユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、ドアユニットのシリアルナンバーおよび取り付けられたLCDが、中央アプリケーションサーバーに書き込まれる。そのため、メンテナンス時間が予測され得るように、シリンダーおよび鍵の全ての使用の記録がある。
3.1デスクトップユニット認証
デスクトップユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、デスクトップユニットのシリアルナンバーが、中央アプリケーションサーバーに書き込まれる。
3.2バイオメトリック鍵認証ユニット認証
さらなるバイオメトリック鍵認証ユニットがインストールされ得、インストールレベルにおいて認証され得る。
バイオメトリック鍵認証ユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、バイオメトリック鍵認証ユニットおよび取り付けられたLCDのシリアルナンバーが書き込まれる。
3.3バイオメトリック鍵ユーザー登録または認証
このステップにおいて、バイオメトリック鍵(16バイト)のシリアルナンバーがシステムアプリケーションに書き込まれ、ユーザー指紋が、下記で参照される図4のステップ(E)に例示されるバイオメトリック鍵における不揮発性メモリに格納される。これは、ステップ(A)、(B)および(C)に従って、鍵をバイオメトリック鍵認証ユニットに挿入した後に続く。次に、公開/秘密鍵のペアが、図4のステップ(F)に従って、ステップ(D)で開始命令が作動させられた後に、生成される。次に、バイオメトリック鍵の公開鍵が、バイオメトリック鍵認証ユニットを介してサーバーに送られ、サーバーの公開鍵が、図4のステップ(G)、(H)、(I)、(J)および(K)に従って、バイオメトリック鍵に送られる。この手続きは、ステップ(L)に従って、テストされ、ステップ(M)に従って、新たな記録がシリアルナンバーデータベース内に生成される。
図4に関して、ステップ(A)および(B)は、ステップ(C)に従って続く、バイオメトリック鍵の挿入を待つバイオメトリック鍵認証ユニットへのサーバーからの最初のコマンドでの認証または登録処理の最初のステップであることが認められる。これに、ユーザーの指紋のバイオメトリック鍵への記録が続くが、これは上記で説明されるように、スキャンにより生じ得る。次いで、指紋は、ステップ(D)に従って、認証された指紋データベースまたはテンプレートの一部として、バイオメトリック鍵のEEPROMに格納される。認証された指紋の格納がステップ(D)に続き、これは、図4の特定のユーザーのステップ(A)、(B)、(C)および(D)に述べられた認証または登録手続きを開始するためのサーバーからのコマンドである。
Claims (21)
- 装置へのアクセスを提供する方法であって、該方法は、
(i)バイオメトリック鍵と受容器本体との間に電気接続を構成することによってサーバーとの通信を構成するステップであって、該バイオメトリック鍵は公開鍵および秘密鍵を有し、該サーバーもまた公開鍵および秘密鍵を有し、該サーバーは、そのような電気接続が構成された際に、該バイオメトリック鍵を識別し、それにより、該受容器本体は、該バイオメトリック鍵に電力を提供し、同時に、該バイオメトリック鍵に配置されたバイオメトリックセンサーを作動させる、ステップと、
(ii)該バイオメトリック鍵と該サーバーとの間のセキュアな通信パスを確立するステップであって、(a)該サーバーから該バイオメトリック鍵へと送信された全メッセージは、該サーバーにおいて該バイオメトリック鍵の公開鍵で暗号化され、該バイオメトリック鍵の該秘密鍵による解読のために、該バイオメトリック鍵に送られ、(b)該バイオメトリック鍵から該サーバーへと送信された全メッセージは、該バイオメトリック鍵において該サーバーの公開鍵で暗号化され、該サーバーの秘密鍵による解読のために、該サーバーに送られ、(a)および(b)がランダムベースの対称的な鍵の生成に基づき、それにより、該ランダムベースの対称的な鍵により暗号化されたメッセージが、異なる対称的な鍵により暗号化された同一のメッセージと異なるようにすることを特徴とする、ステップと、
(iii)ステップ(ii)における該セキュアな通信パスおよび手続きを用いて、該バイオメトリック鍵が、該バイオメトリック鍵のユーザーのバイオコードと該バイオメトリック鍵に配置されたデータベースとの比較により受容器本体を用いるために認証されることを確立するステップであって、マッチングが得られた場合、該バイオコードは、該バイオメトリック鍵に配置された該データベースに格納された認証されたバイオメトリック署名に対応し、それにより、ステップ(ii)における該セキュアな通信パスおよび手続きを用いて、該バイオメトリック鍵からの通信が該サーバーへ送られ、該サーバーまたは受容器本体によるアクセス可能な装置へのアクセスが提供され、ステップ(i)の間に、ステップ(ii)における該セキュアな通信パスおよび手続きを用いて、該バイオメトリック鍵の固有の識別子を該サーバーへと転送することにより、該バイオメトリック鍵の識別が得られ、それにより、該固有の識別子の暗号化が該サーバーの公開鍵で生じ、該固有の識別子の解読が該サーバーの秘密鍵で生じ、該固有の識別子は、該サーバーに関連付けられた固有の識別子データベースを用いてチェックされる、ステップと
を含み、
該固有の識別子と該固有の識別子データベースとの間でマッチングが行われた場合、該バイオメトリック鍵から該サーバーへの通信は、該装置へのアクセスを可能にする、はいメッセージの形式であり、
該固有の識別子と該固有の識別子データベースとの間でマッチングが行われない場合、該バイオメトリック鍵から該サーバーへの通信は、該装置へのアクセスを防ぐ、いいえメッセージの形式である、方法。 - ステップ(i)において、前記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有の識別ナンバー(「ID」)の形式の前記固有の識別子を、請求項1に記載のステップ(ii)のセキュリティコードおよび手続きを用いて、該バイオメトリック鍵から前記サーバーへ転送することにより得られ、それにより、該識別ナンバーは、該サーバーに関連付けられたIDデータベースを用いてチェックされる、請求項1に記載の方法。
- ステップ(i)において、前記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有のシリアルナンバーの形式の前記固有の識別子を、請求項1に記載のステップ(ii)のセキュリティコードおよび手続きを用いて、該バイオメトリック鍵から前記サーバーへ転送することにより得られ、それにより、該シリアルナンバーの暗号化が該サーバーの公開鍵で生じ、該シリアルナンバーの解読が該サーバーの秘密鍵で生じ、それにより、該シリアルナンバーは、該サーバーに関連付けられたシリアルナンバーデータベースを用いてチェックされる、請求項1に記載の方法。
- 前記識別ナンバーの配置の後、前記バイオメトリック鍵の前記公開鍵は、生成され、続いて、前記対称的な鍵は、該バイオメトリック鍵の該公開鍵で暗号化される、請求項1に記載の方法。
- 前記バイオメトリック鍵の前記シリアルナンバーの配置の後、該バイオメトリック鍵の前記公開鍵は、生成され、続いて、前記対称的な鍵は、該バイオメトリック鍵の該公開鍵で暗号化される、請求項3に記載の方法。
- ステップ(iii)は、前記固有の識別子が前記サーバーへ転送された後に、前記バイオメトリック鍵のシリアルナンバーが前記サーバーに関連付けられた前記シリアルナンバーデータベース内に見出されたかどうかをチェックすることにより、該サーバーが、該バイオメトリック鍵が前記受容器本体または装置に対してアクセスする権限を有するかをチェックすることにより行われ、
該バイオメトリック鍵の該シリアルナンバーが該シリアルナンバーデータベース内に見出されない場合、該バイオメトリック鍵は、該受容器本体または装置に対してアクセスする権限を有さず、該サーバーは、前記対称的な鍵で、いいえメッセージを暗号化し、結果の通信を、時間および該受容器本体または装置のシリアルナンバーに関して該バイオメトリック鍵における最終の記録のための該対称的な鍵による解読のために、該バイオメトリック鍵に送る、請求項3に記載の方法。 - ステップ(iii)は、前記固有の識別子が前記サーバーへ転送された後に、前記バイオメトリック鍵のシリアルナンバーが前記サーバーに関連付けられた前記シリアルナンバーデータベース内に見出されたかどうかをチェックすることにより、該サーバーが、該バイオメトリック鍵が前記受容器本体または装置に対してアクセスする権限を有するかをチェックすることにより行われ、
該バイオメトリック鍵の該シリアルナンバーが見出された場合、該バイオメトリック鍵は、該受容器本体または装置に対してアクセスする権限を有し、該サーバーは、前記対称的な鍵で、はいメッセージを暗号化し、結果の通信を、時間および該受容器本体または装置のシリアルナンバーに関して該バイオメトリック鍵による最終の記録のための該対称的な鍵による解読のために、該バイオメトリック鍵に転送する、請求項3に記載の方法。 - 前記暗号化されたはいメッセージの受信の後、前記バイオメトリック鍵は、時間期間または待機の後に、前記ユーザーに関連付けられた指紋または他のバイオメトリック署名を検証し、前記対称的な鍵で暗号化された結果のはい通信が、該対称的な鍵による解読のために前記サーバーに送られ、時間および前記装置または受容器本体のシリアルナンバーも、該バイオメトリック鍵および該サーバーに記録され、続いて、該装置は、該バイオメトリック鍵のユーザーによりアクセスされる、請求項7に記載の方法。
- バイオメトリックセンサーは、ユーザーの指紋の前記バイオメトリック鍵の前記データベースへの登録の際に用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、請求項1に記載の方法。
- 前記バイオメトリック鍵の前記公開鍵および秘密鍵のセキュリティペアは、前記バイオコードが該バイオメトリック鍵の不揮発性メモリに格納された後に生成される、請求項9に記載の方法。
- 前記セキュリティペアの生成の後で、前記サーバーの前記公開鍵は、前記バイオメトリック鍵の不揮発性メモリに格納される、請求項10に記載の方法。
- 前記バイオメトリック鍵のシリアルナンバーの形式の前記固有の識別子は、該バイオメトリック鍵の前記公開鍵によって暗号化され、次いで、解読のために前記サーバーに送られ、続いて、該バイオメトリック鍵の該シリアルナンバーおよび対応する公開鍵が、格納される、請求項11に記載の方法。
- 前記バイオメトリック鍵の製造の間、シリアルナンバーが、該バイオメトリック鍵ならびに前記受容器本体に割り当てられ、また、該バイオメトリック鍵のための前記公開鍵および秘密鍵もまた、該受容器本体のための公開鍵および秘密鍵と一緒に生成される、請求項3に記載の方法。
- 複数の受容器本体のシリアルナンバーおよび公開鍵および秘密鍵が、生成される、請求項13に記載の方法。
- ユーザーのみが適切なレベルで認証された受容器本体を用いることができるように、異なるレベルで割り当てられた異なる認証が存在する、請求項1に記載の方法。
- 前記異なるレベルの認証は、ドアユニット、デスクトップユニットまたはバイオメトリック鍵認証ユニットを含む受容器本体の使用を含む、請求項15に記載の方法。
- 前記複数の受容器本体は、ユーザーのみが適切なレベルで認証された受容器本体を用いることができるように、異なるレベルの認証で割り当てられた受容器本体に対応する、請求項14に記載の方法。
- 前記複数の受容器本体は、ドアユニット、デスクトップユニットおよびバイオメトリック鍵認証ユニットに対応する、請求項17に記載の方法。
- 前記バイオメトリック鍵の生産または製造の間、シリアルナンバーが、各受容器本体および該バイオメトリック鍵に割り当てられ、このようにして、該バイオメトリック鍵のシリアルナンバーが、該バイオメトリック鍵、各受容器本体のEEPROMおよび該サーバーに格納される、請求項3に記載の方法。
- 異なる認証が、生産レベル、プロジェクトレベル、ドアレベルおよびデスクトップレベルから選択される異なるレベルで割り当てられ、それにより、バイオメトリック鍵は、該生産レベル、プロジェクトレベル、ドアレベルおよびデスクトップレベルでの使用のために選択された前記受容器本体または認証ユニットに関連付けられ、各バイオメトリック鍵および関連付けられた受容器本体または認証ユニットには、自身の秘密鍵および公開鍵のセキュリティペアが提供される、請求項1に記載の方法。
- 製造の後の未使用のバイオメトリック鍵のシリアルナンバーは、該未使用のバイオメトリック鍵、および、特定のレベルで前記バイオメトリック鍵の使用を認証する関連付けられた受容器本体または認証ユニットに割り当てられ、該バイオメトリック鍵、および、該受容器本体または認証ユニットの両方のシリアルナンバーは、該バイオメトリック鍵と、該関連付けられた受容器本体または認証ユニットとの間のトランザクションを記録するために前記サーバーに記録され、また、該受容器本体または認証ユニットのレベルで該バイオメトリック鍵の使用を認証するように、各バイオメトリック鍵および関連付けられた受容器本体または認証ユニットに、自身の公開鍵および秘密鍵のセキュリティペアが提供される、請求項3に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AU2010224455 | 2010-09-28 | ||
AU2010224455A AU2010224455B8 (en) | 2010-09-28 | 2010-09-28 | Biometric key |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2012074011A JP2012074011A (ja) | 2012-04-12 |
JP2012074011A5 JP2012074011A5 (ja) | 2012-12-20 |
JP5538313B2 true JP5538313B2 (ja) | 2014-07-02 |
Family
ID=43478374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011158400A Expired - Fee Related JP5538313B2 (ja) | 2010-09-28 | 2011-07-19 | バイオメトリック鍵 |
Country Status (11)
Country | Link |
---|---|
US (2) | US8307207B2 (ja) |
EP (1) | EP2434462B1 (ja) |
JP (1) | JP5538313B2 (ja) |
KR (1) | KR101542517B1 (ja) |
CN (1) | CN102436685B (ja) |
AU (1) | AU2010224455B8 (ja) |
CA (1) | CA2748563C (ja) |
MY (1) | MY152645A (ja) |
SG (1) | SG179338A1 (ja) |
SI (1) | SI2434462T1 (ja) |
TW (1) | TWI448922B (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
US9396402B2 (en) * | 2012-10-09 | 2016-07-19 | Terence Vardy | System and methods for identification and fraud prevention |
US9473494B2 (en) * | 2014-01-09 | 2016-10-18 | Fujitsu Limited | Access credentials using biometrically generated public/private key pairs |
CN103778699A (zh) * | 2014-01-09 | 2014-05-07 | 国家电网公司 | 一种35kV变电站一匙通系统 |
US9607189B2 (en) | 2015-01-14 | 2017-03-28 | Tactilis Sdn Bhd | Smart card system comprising a card and a carrier |
US10037528B2 (en) | 2015-01-14 | 2018-07-31 | Tactilis Sdn Bhd | Biometric device utilizing finger sequence for authentication |
US10395227B2 (en) | 2015-01-14 | 2019-08-27 | Tactilis Pte. Limited | System and method for reconciling electronic transaction records for enhanced security |
CN106576044B (zh) * | 2015-04-23 | 2020-05-15 | 崔云虎 | 泛在环境中的认证 |
CN104802748A (zh) * | 2015-05-11 | 2015-07-29 | 贵州大学 | 一种具有两级生物识别功能的汽车防盗方法及防盗系统 |
GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
US9847997B2 (en) * | 2015-11-11 | 2017-12-19 | Visa International Service Association | Server based biometric authentication |
CN105321245B (zh) * | 2015-12-10 | 2018-02-02 | 国家电网公司 | 变电站远程门禁控制系统 |
GB2547954B (en) * | 2016-03-03 | 2021-12-22 | Zwipe As | Attack resistant biometric authorised device |
US10257190B2 (en) * | 2016-09-23 | 2019-04-09 | Schlage Lock Company Llc | Wi-fi enabled credential enrollment reader and credential management system for access control |
CN108206804A (zh) * | 2016-12-16 | 2018-06-26 | 乐视汽车(北京)有限公司 | 一种通信方法及装置 |
CN108944797B (zh) * | 2018-06-22 | 2021-05-07 | 柳州麦柯斯企业管理咨询有限公司 | 一种汽车指纹开锁系统及开锁方法 |
CN113205628B (zh) * | 2019-06-28 | 2023-06-13 | 飞天诚信科技股份有限公司 | 一种基于生物特征识别的智能门锁控制方法及系统 |
CN110992053B (zh) * | 2019-12-31 | 2023-04-28 | 国科火炼(杭州)数字科技有限公司 | 一种基于指静脉识别及区块链技术的安全支付系统及方法 |
CN111325879A (zh) * | 2020-01-21 | 2020-06-23 | 上海钧正网络科技有限公司 | 一种车辆的遥控方法、装置、存储介质及设备 |
CN113404390B (zh) * | 2021-07-09 | 2022-12-16 | 深圳市云智易联科技有限公司 | 分享数字车钥匙方法、装置、计算机设备及存储介质 |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5055658A (en) * | 1988-07-25 | 1991-10-08 | Cockburn John B | Security system employing digitized personal physical characteristics |
US5245329A (en) * | 1989-02-27 | 1993-09-14 | Security People Inc. | Access control system with mechanical keys which store data |
US6091835A (en) * | 1994-08-31 | 2000-07-18 | Penop Limited | Method and system for transcribing electronic affirmations |
US7882032B1 (en) * | 1994-11-28 | 2011-02-01 | Open Invention Network, Llc | System and method for tokenless biometric authorization of electronic communications |
US5815252A (en) * | 1995-09-05 | 1998-09-29 | Canon Kabushiki Kaisha | Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives |
US5892902A (en) * | 1996-09-05 | 1999-04-06 | Clark; Paul C. | Intelligent token protected system with network authentication |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6041410A (en) * | 1997-12-22 | 2000-03-21 | Trw Inc. | Personal identification fob |
US6078265A (en) * | 1998-02-11 | 2000-06-20 | Nettel Technologies, Inc. | Fingerprint identification security system |
US6044349A (en) * | 1998-06-19 | 2000-03-28 | Intel Corporation | Secure and convenient information storage and retrieval method and apparatus |
US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
US20020056043A1 (en) * | 1999-01-18 | 2002-05-09 | Sensar, Inc. | Method and apparatus for securely transmitting and authenticating biometric data over a network |
JP2001325037A (ja) * | 2000-05-16 | 2001-11-22 | Ntt Communications Kk | Icカードへのアプリケーション書込み方法及び装置 |
EP1316171A4 (en) * | 2000-08-04 | 2006-05-03 | First Data Corp | PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM |
US6983368B2 (en) * | 2000-08-04 | 2006-01-03 | First Data Corporation | Linking public key of device to information during manufacture |
US7218202B2 (en) * | 2000-11-16 | 2007-05-15 | Mu Hua Investment Limited | Biometric key |
US6990587B2 (en) * | 2001-04-13 | 2006-01-24 | Symbol Technologies, Inc. | Cryptographic architecture for secure, private biometric identification |
CA2446295C (en) * | 2001-05-04 | 2008-11-04 | Cubic Corporation | Smart card access control system |
WO2003003295A1 (en) | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
US20070157290A1 (en) * | 2002-02-25 | 2007-07-05 | Crawford C S L | Systems and methods of communicating access log information within a system of networked and non-networked processor-based systems |
US8645685B2 (en) * | 2002-02-27 | 2014-02-04 | Igt | Token authentication |
US7299292B2 (en) * | 2002-03-29 | 2007-11-20 | Widevine Technologies, Inc. | Process and streaming server for encrypting a data stream to a virtual smart card client system |
JP3754004B2 (ja) * | 2002-05-20 | 2006-03-08 | システムニーズ株式会社 | データ更新方法 |
US20070220272A1 (en) | 2002-06-25 | 2007-09-20 | Campisi Steven E | Transaction authentication card |
WO2005086569A2 (en) * | 2004-01-27 | 2005-09-22 | Livo Technologies S.A. | System, method and apparatus for electronic authentication |
JP2005346388A (ja) * | 2004-06-02 | 2005-12-15 | Hitachi Ltd | 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置 |
AU2004218720B2 (en) * | 2004-10-13 | 2005-06-09 | Mu Hua Investments Limited | Biometric security assembly |
US8166296B2 (en) * | 2004-10-20 | 2012-04-24 | Broadcom Corporation | User authentication system |
JP2008521082A (ja) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 識別システム及びその識別システムを動作させる方法 |
US20060170530A1 (en) | 2005-02-02 | 2006-08-03 | Enenia Biometrics, Inc. | Fingerprint-based authentication using radio frequency identification |
JP2006293473A (ja) * | 2005-04-06 | 2006-10-26 | Sony Corp | 認証システム及び認証方法、端末装置及び認証装置 |
CN101101687B (zh) * | 2006-07-05 | 2010-09-01 | 山谷科技有限责任公司 | 用生物特征进行身份认证的方法、设备、服务器和系统 |
US9055107B2 (en) * | 2006-12-01 | 2015-06-09 | Microsoft Technology Licensing, Llc | Authentication delegation based on re-verification of cryptographic evidence |
JP2008191851A (ja) * | 2007-02-02 | 2008-08-21 | Sony Corp | 電子機器、および情報処理方法 |
JP4539880B2 (ja) * | 2007-05-01 | 2010-09-08 | Necインフロンティア株式会社 | 認証システムおよび判定方法 |
US8694793B2 (en) * | 2007-12-11 | 2014-04-08 | Visa U.S.A. Inc. | Biometric access control transactions |
JP5286019B2 (ja) * | 2008-10-08 | 2013-09-11 | 株式会社日立製作所 | 半導体素子および生体認証方法、生体認証システム、携帯端末 |
-
2010
- 2010-09-28 AU AU2010224455A patent/AU2010224455B8/en not_active Ceased
-
2011
- 2011-06-24 US US13/167,904 patent/US8307207B2/en not_active Expired - Fee Related
- 2011-06-28 MY MYPI2011003016 patent/MY152645A/en unknown
- 2011-07-08 TW TW100124315A patent/TWI448922B/zh not_active IP Right Cessation
- 2011-07-19 JP JP2011158400A patent/JP5538313B2/ja not_active Expired - Fee Related
- 2011-07-26 CN CN201110214961.9A patent/CN102436685B/zh not_active Expired - Fee Related
- 2011-07-28 KR KR1020110074905A patent/KR101542517B1/ko active IP Right Grant
- 2011-08-03 CA CA2748563A patent/CA2748563C/en not_active Expired - Fee Related
- 2011-08-04 EP EP11006413.6A patent/EP2434462B1/en not_active Not-in-force
- 2011-08-04 SI SI201130577T patent/SI2434462T1/sl unknown
- 2011-08-16 SG SG2011058955A patent/SG179338A1/en unknown
-
2012
- 2012-11-01 US US13/666,620 patent/US20130080788A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
AU2010224455A1 (en) | 2011-01-20 |
AU2010224455B8 (en) | 2011-05-26 |
AU2010224455A8 (en) | 2011-05-26 |
KR101542517B1 (ko) | 2015-08-06 |
CN102436685A (zh) | 2012-05-02 |
MY152645A (en) | 2014-10-15 |
AU2010224455B2 (en) | 2011-02-03 |
TW201216108A (en) | 2012-04-16 |
EP2434462B1 (en) | 2015-05-27 |
SG179338A1 (en) | 2012-04-27 |
EP2434462A1 (en) | 2012-03-28 |
CN102436685B (zh) | 2014-07-09 |
KR20120061027A (ko) | 2012-06-12 |
JP2012074011A (ja) | 2012-04-12 |
US8307207B2 (en) | 2012-11-06 |
SI2434462T1 (sl) | 2015-10-30 |
CA2748563C (en) | 2016-04-12 |
TWI448922B (zh) | 2014-08-11 |
US20130080788A1 (en) | 2013-03-28 |
CA2748563A1 (en) | 2012-03-28 |
US20120079273A1 (en) | 2012-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5538313B2 (ja) | バイオメトリック鍵 | |
US8070061B2 (en) | Card credential method and system | |
US8689013B2 (en) | Dual-interface key management | |
US9654468B2 (en) | System and method for secure remote biometric authentication | |
US8141141B2 (en) | System and method for sequentially processing a biometric sample | |
KR102477000B1 (ko) | 신뢰받는 키 서버 | |
WO2007103298A2 (en) | Security, storage and communication system | |
JP2012074011A5 (ja) | ||
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
EP3955142B1 (en) | Method and system for authentication of a computing device | |
JP2010204809A (ja) | Usb型トークン | |
EP3718035B1 (en) | Two-step central matching of fingerprints | |
CN110738764A (zh) | 基于智能门锁的安全控制系统及方法 | |
EP2356637A1 (en) | Card credential method and system | |
JP2006293473A (ja) | 認証システム及び認証方法、端末装置及び認証装置 | |
WO2007092429A2 (en) | Secure system and method for providing same | |
JP2004254020A (ja) | 認証局システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120820 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130625 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140115 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20140213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140421 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5538313 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140428 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |