JP5538313B2 - バイオメトリック鍵 - Google Patents

バイオメトリック鍵 Download PDF

Info

Publication number
JP5538313B2
JP5538313B2 JP2011158400A JP2011158400A JP5538313B2 JP 5538313 B2 JP5538313 B2 JP 5538313B2 JP 2011158400 A JP2011158400 A JP 2011158400A JP 2011158400 A JP2011158400 A JP 2011158400A JP 5538313 B2 JP5538313 B2 JP 5538313B2
Authority
JP
Japan
Prior art keywords
key
biometric
biometric key
server
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011158400A
Other languages
English (en)
Other versions
JP2012074011A (ja
JP2012074011A5 (ja
Inventor
デイビッド バッヒアーツ ジョン
パイニッチ アンドレイ
ゼピッチ トマズ
ポドリペッチ ボスティヤン
Original Assignee
ム ファ インベストメンツ リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ム ファ インベストメンツ リミテッド filed Critical ム ファ インベストメンツ リミテッド
Publication of JP2012074011A publication Critical patent/JP2012074011A/ja
Publication of JP2012074011A5 publication Critical patent/JP2012074011A5/ja
Application granted granted Critical
Publication of JP5538313B2 publication Critical patent/JP5538313B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

(発明の分野)
本発明は、受容器本体に挿入されたとき、バイオメトリックセンサーにより生成されたデータのバイオコードを表す信号を、認証されたユーザーに、バイオメトリック鍵によるアクセス可能な装置へのアクセスを与える処理手段に転送するバイオメトリックセンサーを組み込んだ鍵に関する。
(発明の背景)
上記で説明されたタイプのバイオメトリック鍵は、特許文献1および特許文献2で公知である。
特許文献1は、自動で信号を生成するために、受容器本体で対応する接触と一致する電気接触を有するバイオメトリック鍵を参照する。この点、信号は、バイオメトリック鍵の外部に配置され、受容器本体にインターフェイスで接続または電気接続され得る処理ユニットへ転送される。外部処理ユニットは、バイオコードのマッチングが、バイオコードの有効性を許可した後で、装置へのアクセスを許可するためにデータベースを含む。言い換えれば、バイオコードがデータベース上で、認証されたバイオメトリック署名を参照する場合、次いで、装置へのアクセスが提供される。外部処理ユニットは、また、認証されたバイオコードまたはバイオメトリックデータの登録のために、ホストコンピューターにインターフェイスで接続され得る。
また、特許文献2に対して参照がなされ、特許文献2は、特許文献1に関連して、上記で説明されたものに類似したバイオメトリック鍵を記載し、バイオメトリック鍵が、2つの構成のどちらかで、受容器本体に受信され得るという追加の特徴を有している。これは、電力供給回路および通信回路を有する鍵回路を有する鍵と複数の電気接触を有する鍵とにより達成され、ここで、電気接触のうちの少なくとも2つは、電力供給回路と電気通信し、通信回路もまた、この少なくとも2つの接触と電気通信する。これは少なくとも2つの接触が、データを送受信することを可能にし、このことは、鍵が2つの構成(つまり、1つの構成は、もう一方の構成に対して180°の関係にある)のどちらか一方において、受容器本体内で受信されることを可能にする。この参照において、受容器本体は、また、マイクロプロセッサを含み、鍵も、マイクロプロセッサを組み込む。
特許文献3に対しても参照がなされ得、特許文献3は、特許文献1に記載されたものに類似した、鍵−ロックで動作するセキュリティシステムを記載し、ここで、スキャナー、マイクロコントローラーおよびメモリを有するインテリジェント鍵の使用がなされ、スキャナーは指紋をスキャンし得、結果のバイオコードをメモリに格納されたセキュリティシステムの認証されたユーザーのデータベースと比較し得る。
しかし、上記で説明される従来技術の問題の1つが、バイオメトリック鍵を処理ユニットにインターフェイスで接続または電気接続し、処理ユニットは、交替に、登録の目的で、ホストコンピューターにインターフェイスで接続されなければならないときに、生じる。また、認証されたバイオメトリック署名は、一般的な使用の間、データベースに含まれるために、外部処理ユニットへ送信される。これは、特許文献1および2の場合である。そのため、処理ユニットまたはホストコンピューターが、所有者、管理者またはデザイナーにより促進されない方法で、機能するように再構成または再プログラムされる可能性がある。この慣習は、一般に「ハッキング」と呼ばれ、非認証の人が、ホストコンピューターまたは処理ユニットへのアクセスを得ることを可能にし、次いで、詐欺および盗難を含む犯罪活動のような不法な手続きのために用いられ得る情報を得ることを可能にする。
特許文献3は類似の問題に苦しんでいる。ここで、データベースへの登録または変更は、インテリジェント鍵の挿入のための鍵容器、マイクロプロセッサ、メモリおよびプログラマーオペレータを承認するためのスキャナーを有するデバイスをプログラミングする別個の鍵のみにより実行され得る。また、認証されたバイオメトリック署名は、一般使用の間、鍵−ロックコントローラーに送信される。再び、「ハッキング」が、デバイスまたは鍵−ロックコントローラーをプログラミングする鍵を通して生じる可能性がある。
上記で説明される「ハッカー」の活動は、機密情報が失われるか、または傍受され、そのため、機密情報の所有者の損害に用いられ得るとき、インターネットの犯罪的搾取およびプライバシーの損失という結果になり得る。そのため、詐欺や不実表示を含むさまざまなコンピューター犯罪または「サイバークライム」が起こり得る。
米国特許第7,218,202号明細書 米国特許第7,305,563号明細書 米国特許第6,078,265号明細書
そのため、発明の目的は、上記で説明される先行技術の問題を軽減または拒否し得るバイオメトリック鍵を提供することである。
そのため、発明の1つの局面は、外部電源、バイオメトリックセンサー、中央処理装置(「CPU」)、不揮発性メモリユニットとして機能する受容器本体へインターフェイスでの接続または電気接続を有するバイオメトリック鍵を含む。不揮発性メモリユニットは、バイオメトリックセンサーから受信されるデータ間で比較をするために要求され、該受容器本体への電気接続上の該データの承認または拒絶を提供するための関連付けられたファームウェアと共に、認証されたバイオメトリック署名のデータベースを組み込む。それによって、信号は、使用の間、認証されたバイオメトリック署名が、任意の外部コンピューターまたはプロセッサに送信されないことに特徴づけられる、該承認または拒絶のアドバイスをする鍵によりアクセス可能な装置へ送られる。
CPUは、複数の統合回路を有し、上記で説明された不揮発性メモリユニットおよびファームウェアの機能を制御する関連付けられたマイクロプロセッサを有する適切なプリント基板である。
発明は、また、以下のステップを含む装置へのアクセスを提供するプロセスを提供する。
(i)バイオメトリックセンサーを組み込んだバイオメトリック鍵と鍵に電力を提供する受容器本体との間に接続を提供し、同時に、バイオメトリックセンサーを作動させることと、
(ii)バイオメトリック鍵とサーバーとの間の通信に対して、セキュリティコードを確立することと、
(iii)バイオコードが、データベースに配置され、そのため認証されたバイオメトリック署名に対応するかどうかを決定するために、バイオメトリックセンサーから受信されたバイオコードをバイオメトリック鍵に配置されたデータベースと比較することと、
(iv)認証されたバイオメトリック署名に対して、データとデータベースとの間でマッチングがなされたおよび/またはマッチングがなされない際、信号を、データの承認または拒絶を、装置へのアクセスを提供することに関して、アドバイスする装置へ転送し、ステップ(i)、(ii)、(iii)および(iv)の間、認証されたバイオメトリック署名は任意の外部コンピューターまたはプロセッサに送信されない、ステップを含む、プロセス。
先行技術と比較して、発明のバイオメトリック鍵は、使用の間、認証された署名を、鍵の不揮発性メモリに保持し、これは任意の外部コンピューターまたはプロセッサに送信されないことを強調することは重要である。これは、例えば、新たなユーザーの登録のため、本明細書では図4に明確に示されており、バイオメトリック鍵の一般使用および、サーバーとのインタラクションを示す、本明細書の図2〜図3に明確に示されている。これは、バイオメトリック鍵が、ユーザーの識別の唯一のソースであることを意味しており、新たなユーザーの登録は、認証された署名を外部プロセッサに送信することなしに、行われることも意味している。これは、ユーザーに関する情報は、使用の間、外部プロセッサに送信されないので、「ハッキング」を避ける。装置へのアクセスのため、装置へ送られる唯一の信号は、はい/いいえメッセージの形式である。
バイオメトリック鍵と受容器本体との間のインタラクションは、信号を装置へ転送するために、電気接触の使用に関わり得る。ここで、鍵本体は、受容器本体の一致する(単数または複数の)接触にタッチする1つ以上の接触を有する。そのような配列の例は、本明細書に参照することにより、また、組み込まれている米国特許第7,305,563号の図11および図12に示されている。適切な受容器本体は、また、米国特許7,305,563号の図13に見られる。しかし、そのようなインタラクションは、また、受容器本体の受信器とインタラクションする鍵の送信器にも関わり得る。そのようなインタラクションは、可視光線、赤外線、無線周波数または光ファイバーの性質であり得る。
鍵本体は、機械的ロックを開錠する従来の鍵に類似し得る。本明細書で以降述べられるように、機械的ロックを開錠するために、従来の様態で、ロックタンブラと協働する複数の突起を有するブレードを、鍵は有する。鍵本体は、また、ハンドルまたは握り部分を有し得、それらは、そこに取り付けられているか、または埋め込まれているバイオメトリックセンサーを有し得る。好ましくは、センサーは、鍵本体の一致するくぼみ内に収容され、同じく鍵本体に収容される回路基板で作動し得る接触手段の1例を形成する接触またはピンが提供される。好ましくは、センサーは、絶縁体挿入により取り囲まれ、本明細書に参照することにより組み込まれている米国特許第7,218,202号に示されるように達成され得る。
あるいは、鍵本体は、突起を省略し得、受容器本体の一致するスロットにはまるブレードまたは端部を有し得る。この実施形態では、受容器本体は、バイオメトリック鍵に配置されたマイクロプロセッサにインターフェイスで接続し得、そうすることで、ユーザーアクセスから装置への認証されたバイオコードを表す信号の認識が提供され得る。
また、鍵は、バイオメトリックセンサーをそこへ取り付けるか、または、本明細書では、埋め込むセキュリティカードの形態であり得ることも認められる。そのようなセキュリティカードは、上記で説明されたように、受容器本体のスロットにはまり得る。そのため、「バイオメトリック鍵」という用語は、本明細書で用いられた場合、受容器本体とインターフェイスで接続されるか、電気接続し得るバイオメトリックセンサーを組み込んだ、任意のデバイスを意味する。
センサーは、バイオメトリックセンサー製造業者(つまり、STMicroelectronics)により製造されたソリッドステートセンサーであり得る。センサーは、鍵保持者の適切なバイオメトリック特性をスキャンし得る。スキャンセンサーは、静電容量、抵抗、熱画像、構造配置、骨構造および静脈構造を含み得る多くの技術を用いて実行され得る。スキャンセンサーは、適切に指紋または親指の指紋をスキャンする。
バイオメトリック鍵は、また、本明細書で、作り付けのロジックを有する有線のロジックチップ(また「インテリジェントメモリ」チップとして知られる)のようなスマートカードチップを本明細書では、埋め込み得る。鍵本体に取り付けられた、埋め込みプロセッサチップは、メモリおよびローカルプロセッサ能力を含み得る。埋め込みプロセッサチップ(鍵本体に埋め込まれている)は、このタイプのバイオメトリック鍵を固有の識別鍵にするデータを暗号化/解読するために用いられ得る。
発明のバイオメトリック鍵の使用の例は、車のイグニッション鍵、引き出しまたは箱の蓋のような格納装置の鍵として、セキュリティドアまたはセキュリティ窓のような、エレベーターまたはリフトを動作させるか、または電気モーター、油圧式モーター、エンジンまたは、駆動手段または、油圧式または空気で作動させるラムアセンブリのセキュリティ装置すらも含む他の形態の作動を扇動するセキュリティ装置であり得る。装置の別の例は、金融情報または資金または移住者または顧客情報に関する情報を組み込んだ装置を有する銀行を含み得る。上記の各々は、発明のバイオメトリック鍵によりアクセス可能であり得る装置の例である。
例えば、本発明は以下の項目を提供する。
(項目1)
外部電源、バイオメトリックセンサーとして機能する受容器本体に対するインターフェイス接続または電気接続を有するバイオメトリック鍵であって、該バイオメトリック鍵は、中央処理装置と、不揮発性メモリユニットとを含み、該不揮発性メモリユニットは、該受容体本体への電気接続の際に、該バイオメトリックセンサーから受信されたデータ間で比較をし、該受容器本体への電気接続上の該データの承認または拒否を提供するために要求される関連付けられたファームウェアと共に、認証されたバイオメトリック署名のデータベースを組み込むことにより、該承認または拒否のアドバイスをする信号が、該バイオメトリック鍵によりアクセス可能な装置へ送られ、使用の間、認証されたバイオメトリック署名が、任意の外部コンピューターまたはプロセッサに移動されないことを特徴とする、バイオメトリック鍵。
(項目2)
装置へのアクセスを提供するプロセスであって、該プロセスは、
(i)バイオメトリックセンサーを組み込んだバイオメトリック鍵と、該鍵に電力を提供する受容器本体との間に接続を提供しながら、該バイオメトリックセンサーを作動させるステップと、
(ii)該バイオメトリック鍵とサーバーとの間の通信に関連するセキュリティコードを確立するステップと、
(iii)該バイオメトリックセンサーから受信されたバイオコードと、該バイオメトリック鍵内に配置されたデータベースとを比較することによって、該バイオコードが、該データベースに配置され、その結果、認証されたバイオメトリック署名に対応するかどうかを決定するステップと、
(iv)該認証されたバイオメトリック署名に対して、該データと該データベースとの間でマッチングがなされたおよび/またはマッチングがなされない際、該装置へのアクセスを提供することに関して、はい/いいえメッセージの形式で該データの承認または拒絶をアドバイスする信号を該装置へ転送するステップと
を含み、ステップ(i)、(ii)、(iii)および(iv)の間に、該認証されたバイオメトリック署名は任意の外部コンピューターまたはプロセッサに移動されない、プロセス。
(項目3)
ステップ(ii)に関して、ユーザーが、適切なレベルで認証された受容器本体のみを用いることができるように、異なるレベルで割り当てられた異なる認証が存在する、上記項目のいずれかに記載のプロセス。
(項目4)
上記異なるレベルの認証は、ドアユニット、デスクトップユニットまたはバイオメトリック鍵認証ユニットを含む受容器本体の使用を含む、上記項目のいずれかに記載のプロセス。
(項目5)
上記セキュリティコードは、上記バイオメトリック鍵の公開鍵で暗号化され、上記サーバーの秘密鍵による解読のために該バイオメトリック鍵へ送られ、該サーバーの秘密鍵による解読のために該サーバーに送られる、上記項目のいずれかに記載のプロセス。
(項目6)
通信方法であって、
(i)上記項目のいずれかに記載のバイオメトリック鍵と受容器本体との間に電気接続を構成することによってサーバーとの通信を構成するステップであって、該バイオメトリック鍵は公開鍵および秘密鍵を有し、該サーバーもまた公開鍵および秘密鍵を有し、該サーバーは、そのような電気接続がなされた際に、該バイオメトリック鍵を識別する、ステップと、
(ii)該バイオメトリック鍵と該サーバーとの間の通信のためのセキュリティコードを確立するステップであって、該セキュリティコードは、該バイオメトリック鍵の公開鍵で暗号化され、該バイオメトリック鍵の該秘密鍵により解読されるために、該バイオメトリック鍵に送られ、該セキュリティコードは、該サーバーの公開鍵で暗号化され、該サーバーの秘密鍵による解読のために、該サーバーに送られる、ステップと、
(iii)ステップ(ii)における該セキュリティコードおよび手続きを用いて、該バイオメトリック鍵が、受容器本体を用いるために認証されることを確立するステップであって、そのような認証が存在する場合、該バイオメトリック鍵のユーザーのバイオコードは、続いて、該バイオメトリック鍵に配置されたデータベースと比較され、マッチングが得られた場合、ステップ(ii)における該セキュリティコードおよび手続きを用いて、該バイオメトリック鍵からの通信が該サーバーまたは受容器本体へ送られ、該サーバーまたは受容器本体によるアクセス可能な装置へのアクセスが提供される、ステップと
を含む、通信方法。
(項目7)
ステップ(i)において、上記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有の識別ナンバー(「ID」)を、上記項目のいずれかに記載のステップ(ii)の上記セキュリティコードおよび手続きを用いて、該バイオメトリック鍵から上記サーバーへ転送することにより、達成され、該識別ナンバーは、該サーバーに関連付けられたIDデータベースを用いてチェックされる、上記項目のいずれかに記載の方法。
(項目8)
ステップ(i)において、上記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有のシリアルナンバーを、上記項目のいずれかに記載のステップ(ii)の上記セキュリティコードおよび手続きを用いて、該バイオメトリック鍵から上記サーバーへ転送することにより、達成され、該シリアルナンバーは、該サーバーに関連付けられたシリアルナンバーデータベースを用いてチェックされる、上記項目のいずれかに記載の方法。
(項目9)
ステップ(ii)において、上記セキュリティコードは、対称的な暗号化に基づく、上記項目のいずれかに記載の方法。
(項目10)
ステップ(iii)は、上記サーバーが、上記受容器本体または装置に対する上記バイオメトリック鍵のオーソリティをチェックすることにより行われ、オーソリティがない場合、該サーバーは、上記対称的な鍵で、いいえメッセージを暗号化し、結果の通信を、該バイオメトリック鍵に送り、該バイオメトリック鍵は、時間および該受容器本体または装置のシリアルナンバーに関して、該バイオメトリック鍵における最終の記録のために、該対称的な鍵によって解読される、上記項目のいずれかに記載の方法。
(項目11)
ステップ(iii)は、上記サーバーが、上記バイオメトリック鍵のオーソリティを、上記受容器本体または装置に関してチェックすることにより行われ、そのようなオーソリティが存在する場合、上記サーバーは、上記対称的な鍵で、はいメッセージを暗号化し、結果の通信を、該バイオメトリック鍵に転送し、該バイオメトリック鍵は、時間および該受容器本体または装置のシリアルナンバーに関して、上記バイオメトリック鍵による最終の記録のために、該対称的な鍵によって解読される、上記項目のいずれかに記載の方法。
(項目12)
オーソリティの受信の後、上記バイオメトリック鍵は、時間期間または待機の後に、上記ユーザーに関連付けられた指紋または他のバイオメトリック署名を検証し、上記対称的な鍵で暗号化された結果のはい/いいえ通信が、該対称的な鍵による解読のために上記サーバーに送られ、時間および上記装置または受容器本体のシリアルナンバーも、該バイオメトリック鍵および該サーバーに記録され、続いて、該装置は、該バイオメトリック鍵のユーザーによりアクセスされる、上記項目のいずれかに記載の方法。
(項目13)
上記識別ナンバーの配置の後、上記バイオメトリック鍵の上記公開鍵は、生成され、続いて、該公開鍵は、対称的な鍵で暗号化される、上記項目のいずれかに記載の方法。
(項目14)
上記バイオメトリック鍵の上記シリアルナンバーの配置の後、該バイオメトリック鍵の上記公開鍵は、生成され、続いて、該公開鍵は、対称的な鍵で暗号化される、上記項目のいずれかに記載の方法。
(項目15)
バイオメトリックセンサーは、ユーザーの指紋の上記バイオメトリック鍵上記データベースへの登録の際に用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目16)
バイオメトリックセンサーは、ユーザーの指紋を、認証された指紋テンプレートまたは上記バイオメトリック鍵のデータベースに登録するために用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目17)
上記バイオメトリック鍵の上記公開鍵および秘密鍵のセキュリティペアは、上記バイオコードが、該バイオメトリック鍵の不揮発性メモリに格納された後に生成される、上記項目のいずれかに記載の方法。
(項目18)
上記セキュリティペアの生成の後で、上記サーバーの上記公開鍵は、上記バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目19)
上記バイオメトリック鍵のシリアルナンバーおよび該バイオメトリック鍵の公開鍵は暗号化され、次いで、解読のために上記サーバーに送られ、続いて、該バイオメトリック鍵の該シリアルナンバーおよび対応する公開鍵が、格納される、上記項目のいずれかに記載の方法。
(項目20)
上記バイオメトリック鍵の製造の間、シリアルナンバーが、該バイオメトリック鍵ならびに上記受容器本体に割り当てられ、また、該バイオメトリック鍵のための上記公開鍵および秘密鍵もまた、該受容器本体のための公開鍵および秘密鍵と一緒に生成される、上記項目のいずれかに記載の方法。
(項目21)
複数の受容器本体のシリアルナンバーおよび公開鍵および秘密鍵が、生成される、上記項目のいずれかに記載の方法。
摘要
外部電源として、バイオメトリックセンサー、CPU、受容器本体(11)に電気接続した際、データの承認または拒絶を提供するために、バイオメトリックセンサーから受信されたデータ間で比較をするために要求される関連付けられたファームウェアと共に、認証されたバイオメトリック署名またはバイオコードを組み込んだ不揮発性メモリを機能させる、受容器本体(11)へのインターフェイスでの接続または電気接続を有するバイオメトリック鍵(10)。それによって、信号は、承認または拒絶をアドバイスする鍵(10)によりアクセス可能な装置(12、13、15、16、17)へ送られる。
添付の図面に示される発明の好ましい実施形態へ参照がなされ得る。
図1は、発明のプロセスを表す概略的フローチャートである。 図2および図3は、発明のさまざまな用途を例示した概略図である。 図2および図3は、発明のさまざまな用途を例示した概略図である。 図4〜図5は、バイオメトリック鍵および受容器本体のさまざまな認証ステップを例示した概略図である。 図4〜図5は、バイオメトリック鍵および受容器本体のさまざまな認証ステップを例示した概略図である。
図1において、フローシートは、バイオメトリック鍵10を受容器本体または処理ユニット11へ挿入する最初のステップを参照していることが注意される。ここで、データまたはバイオコードは、鍵10から読み取られ、次いで、データベースまたは単一の認証されたテンプレートまたは複数の認証されたテンプレートを有するテンプレートと比較され、マッチングが達成されると、受容器本体または処理ユニット11との通信が可能となり、「はい」または「いいえ」のメッセージが、受容器本体または処理ユニット11から装置(ロックシリンダー12、ロック13であり得る)に送られることを可能にするか、またはイーサネット(登録商標)14を介して、銀行の金庫室16またはサーバー17のような装置にアクセスするために、離れたロケーションに送信されることを可能にする。信号17は、LCD(受容器本体11の一部であり得るかまたはアクセスされている装置の一部であり得る)のようなディスプレイデバイス15上に示され得る。鍵10は、オンボード揮発性メモリおよびオンボード不揮発性メモリ、受容器本体11との通信インターフェイス、指紋認識ソフトウェアまたはファームウェアおよび鍵10に全て統合されたデータベースマネージャーを含み得るPCの形態であり得ることを強調することが重要である。
バイオメトリック鍵(10)は、例えば、指紋のマップまたは人の識別照合を許可するデジタル署名であり得るバイオコードを捕捉し、抽出する。抽出およびマッチングアルゴリズムは、ライブの詳細比較に基づいており、この点では、日本に基盤のある会社DDSにより開発されているスペクトル分析と呼ばれる1つのアルゴリズムが有用である。このアルゴリズムは、水平方向のスライスを介して指紋を評価する。「Shading」と呼ばれる指紋認識アルゴリズムの形態で、もう1つの技術が用いられ得る。現在、詳細に基づくアルゴリズムは、指紋のイメージから、尾根の終わり、分岐および短い尾根のような情報を抽出する。
図1から、受容器本体11または処理ユニット11は、ドアユニット、デスクトップユニットまたはバイオメトリック鍵認証ユニットの形態であり得ることが注意される。ドアユニットは、ドアフレームに挿入され、ドアフレームに囲まれたドアの鍵の開錠または施錠を制御する。バイオメトリック鍵認証ユニットは、以下で説明されるように、登録手続で用いられる認証デバイスであり、これは、ネットワークを介して電力を供給され、視覚ディスプレイを有する。デスクトップユニットは、バイオメトリック鍵認証ユニットに類似するが、ディスプレイデバイスを伴わない。
受容器本体のもう1つの例は、携帯電話またはセル電話であり、バイオメトリック鍵10が、対応するスロットに挿入され、携帯電話またはセル電話に電力を供給するバッテリーを、鍵10に電力を提供する外部電源として用いる。
また、上記で説明されるバイオメトリック鍵とサーバーとの間の通信方法が提供され得、この方法は、以下のステップを含む。
(i)上記で説明される、バイオメトリックセンサーおよび受容器本体を有するバイオメトリックの間で電気接続を構成することによって、サーバーと通信する。バイオメトリック鍵は公開鍵および秘密鍵を有し、サーバーも公開鍵および秘密鍵を有し、サーバーは、そのような電気接続をした際、バイオメトリック鍵を識別する。
(ii)バイオメトリック鍵とサーバーとの間の通信のためのセキュリティコードを確立する。該セキュリティコードは、バイオメトリック鍵の公開鍵で暗号化され、バイオメトリック鍵の秘密鍵による解読のためにバイオメトリック鍵に送られ、該セキュリティコードは、サーバーの公開鍵で暗号化され、サーバーの秘密鍵による解読のためにサーバーに送られる。
(iii)セキュリティコードおよびステップ(ii)における手続を用いて、バイオメトリック鍵が、装置にアクセスすることまたは受容器本体を用いることを認証されることを確立し、そのような認証が存在する場合、続いて、バイオメトリック鍵のユーザーの指紋のようなバイオコードがバイオメトリック鍵に配置されたデータベースと比較され、マッチングが得られた場合、セキュリティコードおよびステップ(ii)における手続を用いたバイオメトリック鍵からの通信が、サーバーに送られる。ここで、サーバーによりアクセス可能な装置へのアクセスが提供される。
この方法の好ましい実施形態におけるこの点で、バイオメトリック鍵は、例えば、バイオメトリック鍵に組み込まれ得る固有のシリアルナンバーを提供され得る。また、バイオメトリック鍵に関連付けられた固有の識別ナンバーが提供され得、サーバーに関連付けられたデータベースに登録され得る。受容器本体は、また、シリアルナンバーを提供され得、アクセスされている装置も、シリアルナンバーを提供され得る。この好ましい実施形態は、以下のさらなるステップを含み得る。
(iv)ステップ(i)において、識別ナンバーは、セキュリティコードおよびステップ(ii)で述べられた手続を用いてサーバーに送られ、サーバーによる解読に続き、サーバーは、次いで、どのバイオメトリック鍵が、受容器本体と電気通信を有するか、または受容器本体に挿入されているかを確認し得る。
(v)ステップ(iv)と同時に、サーバーは、対称的な暗号化のためのセキュリティコードを生成し、この新しい対称的な鍵は、バイオメトリック鍵の公開鍵で暗号化され、バイオメトリック鍵に送られる。それにより、新しい対称的な鍵は、サーバーとバイオメトリック鍵との間の通信において、唯一用いられる。
(vi)対称的な鍵の生成の後で、サーバーは、バイオメトリック鍵が、サーバーまたは受容器本体とインターフェイスで接続された装置へアクセスが認証されているかどうかをチェックする。
(vii)バイオメトリック鍵がそのような認証を有さない場合、サーバーは、いいえメッセージ(例えば、対称的な鍵で暗号化されたバイオメトリック鍵のIDナンバーであり得る)暗号化し、この情報をバイオメトリック鍵に送るか、または、バイオメトリック鍵が、そのような認証を有している場合、サーバーは、はいメッセージ(例えば、対称的な鍵で暗号化されたバイオメトリック鍵のシリアルナンバーであり得る)を暗号化し、この情報をバイオメトリック鍵に送る。
(viii)(vii)で述べられた情報を送る際、サーバーはタイムスタンプを含むさらなる情報を送り、次いで、装置シリアルナンバーまたは受容器本体のシリアルナンバーをバイオメトリック鍵に送る。
(ix)続いて、バイオメトリック鍵は、さらなる情報を処理し、バイオメトリック鍵の使用が、認証されないか、または誤って用いられた場合、これはバイオメトリック鍵のLOGおよびサーバー上のLOGにタイムスタンプと装置/受容器本体シリアルナンバーの両方と一緒に書き込まれる。
(x)ある時間期間待機した後で、ユーザー指紋は、また、照合される。
(a)指紋が認証されず、そのため、いいえメッセージが要求される場合か、または
(b)指紋が認証され、そのため、はいメッセージが要求される場合、対称的な鍵で暗号化された、はい/いいえメッセージは、サーバーに送られ、受容器本体または装置のタイムスタンプおよびシリアルナンバーがバイオメトリック鍵および、また、サーバーのLOGに書き込まれる。
(xi)はいメッセージを受信した際、サーバーは、次いで、バイオメトリック鍵にアクセス可能なサーバーまたは受容器本体に関連付けられた装置を開く、または装置を関連付ける。
ステップ(i)に関連して、バイオメトリック鍵は、サーバー鍵から公開鍵を提供され、サーバーは、各バイオメトリック鍵に対する公開鍵を有することを強調することが重要である。本明細書で用いられる「公開鍵」という用語は、公開鍵基盤(「PKI」)に関連付けられた公開鍵を意味しており、http://en.wikipedia/wiki/Public_key_infrastructureで説明される。暗号書記法において、PKIは、認証機関(「CA」)の手段により、それぞれのユーザー識別に公開鍵を結びつける配列である。ユーザー識別は、各CAドメインに固有のものでなければならない。
また、PKIからの「秘密鍵」という用語は、暗号化された通信を解読するために用いられる秘密または非公開鍵を指していることが認められる。そのため、PKIから、公開鍵および秘密鍵は、同じアルゴリズムを用いて、同時に生成される。秘密鍵は、決して公表されることはなく、誰とも共有されることもなく、インターネットを介して送られることもない。
上記で述べられたステップ(i)からステップ(xi)のバリエーションに関して、受容器本体と電気通信を有するか、または受容器本体に挿入されたバイオメトリック鍵を識別するために、識別ナンバーの代わりに、バイオメトリック鍵のシリアルナンバーのみを用いるということも、もちろん可能である。この配列において、シリアルナンバーは、サーバーに関連付けられたシリアルナンバーのデータベースに比較され得る。また、この配列において、1つのメッセージのみが、バイオメトリック鍵が、特定の装置または受容器本体に認証されているかどうかをチェックするために要求される(つまり、次いでバイオメトリック鍵に送られるSKでのバイオメトリック鍵のシリアルナンバーの暗号化)。
この好ましい実施形態において、バイオメトリック鍵とサーバーとの間に保護されたパスが提供されていることを強調することも重要である。そのため、バイオメトリック鍵とサーバーとの間のメッセージは、サーバーの公開鍵で暗号化されており、自身の秘密鍵を有するサーバーのみがメッセージを解読し得る。同時に、サーバーが、メッセージをバイオメトリック鍵に送るとき、サーバーはバイオメトリック鍵の公開鍵を用いて、メッセージを暗号化し、サーバーとバイオメトリック鍵との間の通信パスを介してメッセージを送る。バイオメトリック鍵は、次いで、バイオメトリック鍵の不揮発性メモリ以外では、どこからも入手可能ではない自身の秘密鍵を用いて、このメッセージを解読する。実際の秘密鍵および公開鍵は、サーバーのためにサーバー上およびバイオメトリック鍵のためにバイオメトリック上でCAの操業時に生成され、このとき、バイオメトリック鍵のユーザーは、受容器本体の助けを用いてバイオメトリック鍵を用いることが認証され、バイオメトリック鍵は、公開鍵を交換する手段により、サーバーに認証される。しかし、バイオメトリック鍵のシリアルナンバーまたは識別ナンバーが、サーバーの公開鍵で暗号化され、サーバーに送られ、バイオメトリック鍵の公開鍵で暗号化された新たに生成された対称的な鍵は、バイオメトリック鍵に送り返される。次いで、バイオメトリック鍵とそのセッションのサーバーとの間の全てのメッセージは、http://en.wikipedia.org/wiki/symmetric_key_algorithmで説明されるように、対称的な鍵アルゴリズムで暗号化され、そのため、全体的に保護されている。図2に関して、ステップ(A)は、バイオメトリック鍵を、インターフェイスを確立するか、またはバイオメトリック鍵と受容器本体との間の電気接続を確立する1例である受容器本体へ挿入することに関する。
ステップ(B)は、バイオメトリック鍵のユーザーに関連付けられ得るか、または、あるいは、同時に、多くのバイオメトリック鍵の生産に関連付けられた特定のナンバーであり得るバイオメトリック鍵の識別ナンバーの暗号化に関する。暗号化は、サーバーの公開鍵により行われる。暗号化アルゴリズムのタイプの例は、www.garykessler.net/library/crypto.htmlで説明される、Gary C Kesslerによる「An Overview of Cryptography」で議論される。
ステップ(C)は、サーバーの秘密鍵によるバイオメトリック鍵のシリアルナンバーの解読に関する。これは、例えば、http://devzone.zend.com/article/1265で議論されるPHPを用いたGnUにより生じ得る。他の適切な解読技術も用いられ得る。
ステップ(D)は、バイオメトリック鍵の公開鍵を発見または識別するための、サーバーのIDデータベースの検索に関する。
ステップ(E)は、例えば、ieeexplore.ieee.org/xpls/abs_alljsp?arnumber=5233985またはportal.acm.org/citation.cFm?id=20199−similarで議論される適切なアルゴリズムを用いた対称的な鍵(「SK」)コードに対するランダムな16バイトの生成に関わる。
ステップ(F)は、上記で議論された技術を用いたバイオメトリック鍵の公開鍵による、SKの暗号化に関わる。
ステップ(G)は、バイオメトリック鍵の秘密鍵による、SKの解読に関わる。
ステップ(H)は、バイオメトリック鍵が、特定の時間に特定のロケーションのために認証されるかどうかを決定するための、サーバーの認証データベースのチェックに関する。
ステップ(I)は、認証結果とIDおよびタイムスタンプのロケーションのSKによる暗号化に関する。
ステップ(J)は、IDおよびタイムスタンプの認証結果ロケーションのSKによる解読を参照する。
ステップ(K)は、認証がOKまたは非認証か、アクセスするための、バイオメトリック鍵のデータベースのチェックに関する。いいえ、の場合、ステップ(L)は、非認証の試みがバイオメトリック鍵のLOGに記録されたことを確かめる。
ステップ(M)は、はいを参照し、そのため、特定のバイオコードまたは与えられた指紋が、バイオメトリック鍵のデータベース内のテンプレートに比較される。ステップ(N)に示されるように、マッチングが生じない場合、次いで、これはLOGに記録される。しかし、ステップ(M)において、マッチングが生じた場合、結果はSKで暗号化され、ステップ(O)に従って、解読のためにサーバーに送られる。それによって、ドアのような装置へのアクセスが提供され、ドアが開く。これは、ステップ(P)に従って、サーバーのLOGに記録され、マッチングが生じたという事実は、ステップ(Q)に従って、バイオメトリック鍵のLOGに記録される。
図3に関連して、これは、上記で説明されるステップ(iv)のバリエーションへの参照を有し、ここで、バイオメトリック鍵のシリアルナンバーが、識別ナンバーよりもむしろ、用いられる。これは、ステップ(A)、(B)、(C)および(D)は、図3で述べられるように、図2に比較して、変更されることを意味している。
非対称な暗号化が、セキュリティコードの生成のために用いられ得るが、より速く、より効率的な対称的な暗号化が好まれることも認められる。そのため、例えば、非対称な暗号化は、バイオメトリック鍵の識別ナンバーを得るために用いられ得、続いて、サーバーは、非対称な鍵を生成し得る。この点から進んで、対称的な暗号化を用いることが好まれる。
異なる認証が、異なるレベル(つまり、生産レベル、プロジェクトレベルならびにドアユニット認証、デスクトップユニット認証、バイオメトリック鍵認証ユニット認証およびバイオメトリック鍵ユーザー認証)で割り当てられ得ることも認められる。これは、下記で詳細に述べられる。
1.生産または製造レベル
生産レベルの間、シリアルナンバーは、バイオメトリック鍵とならび、各ユニットに割り当てられる。シリアルナンバーは、16バイトの長さであり得、各ユニットおよびバイオメトリック鍵のEEPROMと中央データベースまたはサーバー上のシステムアプリケーションとに格納される。
また、生産の間、全てのアクティブペア(つまり、バイオメトリック鍵および上記で説明されたユニットの各々)は、自身の秘密鍵および公開鍵のセキュリティペアを備え得る。
2.プロジェクトレベル
このレベルにおいて、我々は、関連するソフトウェアと一緒に、中央アプリケーションサーバーを準備する。これは、図4のステップ(A)に対応する。全てが準備できたとき、1つのバイオメトリック鍵認証ユニットおよび1つのバイオメトリック鍵がシステムに認証される。例えば、バイオメトリック鍵は、顧客側で、システムインストールを行う人に割り当てられ得る。
3.ドア認証
全てのセキュリティドアは、2つのシリンダーを有し得る(つまり、通常、1つのシリンダーはユーザーに隣接し、もう1つのシリンダーはユーザーから離れてドアの別の側にある)。各シリンダーは、ドアの開錠または施錠を独立に動作させる。そのため、隣接するシリンダーは、シリンダー1と名付けられ得、離れたシリンダーはシリンダー2と名付けられ得る。同じナンバー割り当てがLCDに対して用いられ得る(つまり、LCD1はシリンダー1に隣接し、LCD2はシリンダー2に隣接する)。
ドアユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、ドアユニットのシリアルナンバーおよび取り付けられたLCDが、中央アプリケーションサーバーに書き込まれる。そのため、メンテナンス時間が予測され得るように、シリンダーおよび鍵の全ての使用の記録がある。
3.1デスクトップユニット認証
デスクトップユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、デスクトップユニットのシリアルナンバーが、中央アプリケーションサーバーに書き込まれる。
3.2バイオメトリック鍵認証ユニット認証
さらなるバイオメトリック鍵認証ユニットがインストールされ得、インストールレベルにおいて認証され得る。
バイオメトリック鍵認証ユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、バイオメトリック鍵認証ユニットおよび取り付けられたLCDのシリアルナンバーが書き込まれる。
3.3バイオメトリック鍵ユーザー登録または認証
このステップにおいて、バイオメトリック鍵(16バイト)のシリアルナンバーがシステムアプリケーションに書き込まれ、ユーザー指紋が、下記で参照される図4のステップ(E)に例示されるバイオメトリック鍵における不揮発性メモリに格納される。これは、ステップ(A)、(B)および(C)に従って、鍵をバイオメトリック鍵認証ユニットに挿入した後に続く。次に、公開/秘密鍵のペアが、図4のステップ(F)に従って、ステップ(D)で開始命令が作動させられた後に、生成される。次に、バイオメトリック鍵の公開鍵が、バイオメトリック鍵認証ユニットを介してサーバーに送られ、サーバーの公開鍵が、図4のステップ(G)、(H)、(I)、(J)および(K)に従って、バイオメトリック鍵に送られる。この手続きは、ステップ(L)に従って、テストされ、ステップ(M)に従って、新たな記録がシリアルナンバーデータベース内に生成される。
上記で言及したバイオメトリック鍵に関して、特定のユーザーの最初の認証は、適切なバイオコードを受信した際、バイオメトリック鍵に記録される。これは、例えば、ユーザーの指紋をスキャンすることにより行われ、バイオコードとして、バイオメトリック鍵に格納される。次いで、この認証されたユーザーのバイオコードのみが、上記で説明された任意のユニットに関して、バイオメトリック鍵の使用に責任を負うように、バイオメトリック鍵の不揮発性メモリの一例であるEEPROMに格納される。認証されたバイオコードのみが、バイオメトリック鍵に記録され得るので、これは、追加のセキュリティ予防策として有用である。
図4に関して、ステップ(A)および(B)は、ステップ(C)に従って続く、バイオメトリック鍵の挿入を待つバイオメトリック鍵認証ユニットへのサーバーからの最初のコマンドでの認証または登録処理の最初のステップであることが認められる。これに、ユーザーの指紋のバイオメトリック鍵への記録が続くが、これは上記で説明されるように、スキャンにより生じ得る。次いで、指紋は、ステップ(D)に従って、認証された指紋データベースまたはテンプレートの一部として、バイオメトリック鍵のEEPROMに格納される。認証された指紋の格納がステップ(D)に続き、これは、図4の特定のユーザーのステップ(A)、(B)、(C)および(D)に述べられた認証または登録手続きを開始するためのサーバーからのコマンドである。
続いて、バイオメトリック鍵の公開鍵および秘密鍵のセキュリティペアが、ステップ(F)で生成され、サーバー公開鍵は、ステップ(G)および(H)に従って、サーバーから送られた後で、バイオメトリック鍵のEEPROMまたは不揮発性メモリに格納される。これに、シリアルナンバーおよびバイオメトリック鍵の公開鍵の暗号化が続き、これは、ステップ(I)および(J)に従って、解読のためにサーバーに送られる。続いて、ステップ(K)のSNデータベースに関して、サーバーで新たな記録が生成される。ここで、受信されたシリアルナンバーおよび対応するバイオメトリック鍵の公開鍵が、格納される。
上記で説明した登録手続きおよびサーバーでのSNデータベースの生成に続いて、ユーザーは、新たに生成されたバイオメトリック鍵を適切な受容器本体に挿入することを要求され、ここで、ユーザーの指紋をスキャンし、図5のステップ(M)および(N)に従って、バイオメトリック鍵の認証されたユーザーデータベースと比較した後に、ステップ(O)、(Q)および(R)に従って、バイオメトリックの結果で、サーバーの公開鍵の暗号化および解読に続き、マッチングがなされた場合、はい、がサーバーのLOGデータベースに書き込まれる。いいえ、の場合、(P)に従って、バイオメトリック鍵は、今後の使用が阻害される。
上記で説明された発明の通信方法に関して、システムに侵入しようという試みがなされた場合、アクセス可能な唯一の情報は、サーバーの公開鍵で暗号化されたバイオメトリック鍵の識別であり、そのため、そのような情報は、サーバーによりアクセス可能な装置へのアクセスを得ることに関しては、完全に無用であることが認められる。
新しい対称的な鍵が、バイオメトリック鍵に対して利用可能になったとき、新たな対称的な鍵が、純粋にランダムな基準で選択され、対称的な鍵を復号化し得る人のみが、自身の秘密鍵を有するバイオメトリック鍵であるように、バイオメトリック鍵の公開鍵で復号化されるため、誰もコードを破ることはできないことも、認められる。そのため、サーバーとバイオメトリック鍵との間のメッセージに侵入することは不可能である。
全てのメッセージは、対称的な暗号化により暗号化されるので、そのようなメッセージに誰もアクセスできないことも、認められる。そのため、例えば、対称的な鍵は16バイトの長さであり得、全てのセッションごとに異なり得る。これは、「はい、あなたはドアを開けることができます」のような異なる対称的なコードで暗号化された単純なメッセージですら、各メッセージを完全に異なるものにすることを意味する。
バイオメトリック鍵の発生は、非常に単純であり、そのため、バイオメトリック鍵が、認証の時点で使用され得る鍵となるとき、自身の公開/秘密鍵を生成させ、ユーザーに関連付けられた指紋データと共に、サーバーの公開鍵を受信することも、先述のことから認められる。
そのため、この通信システムの確立において、非常に単純にかつ効率的な様態で、行われ得ることが認められる。全てのバイオメトリック鍵は、自身の公開/秘密鍵を生成させ、サーバーの公開鍵に加えて、ユーザー指紋データを受信したとき、認証の時点で実際の鍵になることを強調することは重要である。
PKIに関連して、楕円曲線暗号(http://en.wilipedia.org/wiki/Elliptic_curve_cryptography)を用いることが有用であり、SK AESのために、(http://en.wilipedia.org/wiki/Advanced_Encryption_Standard)が用いられ得る。

Claims (21)

  1. 装置へのアクセスを提供する方法であって、該方法は、
    (i)バイオメトリック鍵と受容器本体との間に電気接続を構成することによってサーバーとの通信を構成するステップであって、該バイオメトリック鍵は公開鍵および秘密鍵を有し、該サーバーもまた公開鍵および秘密鍵を有し、該サーバーは、そのような電気接続が構成された際に、該バイオメトリック鍵を識別し、それにより、該受容器本体は、該バイオメトリック鍵に電力を提供し、同時に、該バイオメトリック鍵に配置されたバイオメトリックセンサーを作動させる、ステップと、
    (ii)該バイオメトリック鍵と該サーバーとの間のセキュアな通信パスを確立するステップであって、(a)該サーバーから該バイオメトリック鍵へと送信された全メッセージは、該サーバーにおいて該バイオメトリック鍵の公開鍵で暗号化され、該バイオメトリック鍵の該秘密鍵による解読のために、該バイオメトリック鍵に送られ、(b)該バイオメトリック鍵から該サーバーへと送信された全メッセージは、該バイオメトリック鍵において該サーバーの公開鍵で暗号化され、該サーバーの秘密鍵による解読のために、該サーバーに送られ、(a)および(b)がランダムベースの対称的な鍵の生成に基づき、それにより、該ランダムベースの対称的な鍵により暗号化されたメッセージが、異なる対称的な鍵により暗号化された同一のメッセージと異なるようにすることを特徴とする、ステップと、
    (iii)ステップ(ii)における該セキュアな通信パスおよび手続きを用いて、該バイオメトリック鍵が、該バイオメトリック鍵のユーザーのバイオコードと該バイオメトリック鍵に配置されたデータベースとの比較により受容器本体を用いるために認証されることを確立するステップであって、マッチングが得られた場合、該バイオコードは、該バイオメトリック鍵に配置された該データベースに格納された認証されたバイオメトリック署名に対応し、それにより、ステップ(ii)における該セキュアな通信パスおよび手続きを用いて、該バイオメトリック鍵からの通信が該サーバーへ送られ、該サーバーまたは受容器本体によるアクセス可能な装置へのアクセスが提供され、ステップ(i)の間に、ステップ(ii)における該セキュアな通信パスおよび手続きを用いて、該バイオメトリック鍵の固有の識別子を該サーバーへと転送することにより、該バイオメトリック鍵の識別が得られ、それにより、該固有の識別子の暗号化が該サーバーの公開鍵で生じ、該固有の識別子の解読が該サーバーの秘密鍵で生じ、該固有の識別子は、該サーバーに関連付けられた固有の識別子データベースを用いてチェックされる、ステップと
    を含み、
    該固有の識別子と該固有の識別子データベースとの間でマッチングが行われた場合、該バイオメトリック鍵から該サーバーへの通信は、該装置へのアクセスを可能にする、はいメッセージの形式であり、
    該固有の識別子と該固有の識別子データベースとの間でマッチングが行われない場合、該バイオメトリック鍵から該サーバーへの通信は、該装置へのアクセスを防ぐ、いいえメッセージの形式である、方法。
  2. ステップ(i)において、前記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有の識別ナンバー(「ID」)の形式の前記固有の識別子を、請求項1に記載のステップ(ii)のセキュリティコードおよび手続きを用いて、該バイオメトリック鍵から前記サーバーへ転送することにより得られ、それにより、該識別ナンバーは、該サーバーに関連付けられたIDデータベースを用いてチェックされる、請求項1に記載の方法。
  3. ステップ(i)において、前記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有のシリアルナンバーの形式の前記固有の識別子を、請求項1に記載のステップ(ii)のセキュリティコードおよび手続きを用いて、該バイオメトリック鍵から前記サーバーへ転送することにより得られ、それにより、該シリアルナンバーの暗号化が該サーバーの公開鍵で生じ、該シリアルナンバーの解読が該サーバーの秘密鍵で生じ、それにより、該シリアルナンバーは、該サーバーに関連付けられたシリアルナンバーデータベースを用いてチェックされる、請求項1に記載の方法。
  4. 前記識別ナンバーの配置の後、前記バイオメトリック鍵の前記公開鍵は、生成され、続いて、前記対称的な鍵は、該バイオメトリック鍵の該公開鍵で暗号化される、請求項1に記載の方法。
  5. 前記バイオメトリック鍵の前記シリアルナンバーの配置の後、該バイオメトリック鍵の前記公開鍵は、生成され、続いて、前記対称的な鍵は、該バイオメトリック鍵の該公開鍵で暗号化される、請求項3に記載の方法。
  6. ステップ(iii)は、前記固有の識別子が前記サーバーへ転送された後に、前記バイオメトリック鍵のシリアルナンバーが前記サーバーに関連付けられた前記シリアルナンバーデータベース内に見出されたかどうかをチェックすることにより、該サーバーが、該バイオメトリック鍵が前記受容器本体または装置に対してアクセスする権限を有するかをチェックすることにより行われ、
    該バイオメトリック鍵該シリアルナンバーが該シリアルナンバーデータベース内に見出されない場合、該バイオメトリック鍵は、該受容器本体または装置に対してアクセスする権限を有さず、該サーバーは、前記対称的な鍵で、いいえメッセージを暗号化し、結果の通信を、時間および該受容器本体または装置のシリアルナンバーに関して該バイオメトリック鍵における最終の記録のための該対称的な鍵による解読のために、該バイオメトリック鍵に送る、請求項に記載の方法。
  7. ステップ(iii)は、前記固有の識別子が前記サーバーへ転送された後に、前記バイオメトリック鍵のシリアルナンバーが前記サーバーに関連付けられた前記シリアルナンバーデータベース内に見出されたかどうかをチェックすることにより、該サーバーが、該バイオメトリック鍵が前記受容器本体または装置に対してアクセスする権限を有するかをチェックすることにより行われ、
    該バイオメトリック鍵該シリアルナンバーが見出された場合該バイオメトリック鍵は、該受容器本体または装置に対してアクセスする権限を有し、該サーバーは、前記対称的な鍵で、はいメッセージを暗号化し、結果の通信を、時間および該受容器本体または装置のシリアルナンバーに関して該バイオメトリック鍵による最終の記録のための該対称的な鍵による解読のために、該バイオメトリック鍵に転送する、請求項3に記載の方法。
  8. 前記暗号化されたはいメッセージの受信の後、前記バイオメトリック鍵は、時間期間または待機の後に、前記ユーザーに関連付けられた指紋または他のバイオメトリック署名を検証し、前記対称的な鍵で暗号化された結果のはい通信が、該対称的な鍵による解読のために前記サーバーに送られ、時間および前記装置または受容器本体のシリアルナンバーも、該バイオメトリック鍵および該サーバーに記録され、続いて、該装置は、該バイオメトリック鍵のユーザーによりアクセスされる、請求項7に記載の方法。
  9. バイオメトリックセンサーは、ユーザーの指紋の前記バイオメトリック鍵の前記データベースへの登録の際に用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、請求項1に記載の方法。
  10. 前記バイオメトリック鍵の前記公開鍵および秘密鍵のセキュリティペアは、前記バイオコードが該バイオメトリック鍵の不揮発性メモリに格納された後に生成される、請求項9に記載の方法。
  11. 前記セキュリティペアの生成の後で、前記サーバーの前記公開鍵は、前記バイオメトリック鍵の不揮発性メモリに格納される、請求項10に記載の方法。
  12. 前記バイオメトリック鍵のシリアルナンバーの形式の前記固有の識別子は、該バイオメトリック鍵の前記公開鍵によって暗号化され、次いで、解読のために前記サーバーに送られ、続いて、該バイオメトリック鍵の該シリアルナンバーおよび対応する公開鍵が、格納される、請求項11に記載の方法。
  13. 前記バイオメトリック鍵の製造の間、シリアルナンバーが、該バイオメトリック鍵ならびに前記受容器本体に割り当てられ、また、該バイオメトリック鍵のための前記公開鍵および秘密鍵もまた、該受容器本体のための公開鍵および秘密鍵と一緒に生成される、請求項3に記載の方法。
  14. 複数の受容器本体のシリアルナンバーおよび公開鍵および秘密鍵が、生成される、請求項13に記載の方法。
  15. ユーザーのみが適切なレベルで認証された受容器本体を用いることができるように、異なるレベルで割り当てられた異なる認証が存在する、請求項1に記載の方法。
  16. 前記異なるレベルの認証は、ドアユニット、デスクトップユニットまたはバイオメトリック鍵認証ユニットを含む受容器本体の使用を含む、請求項15に記載の方法。
  17. 前記複数の受容器本体は、ユーザーのみが適切なレベルで認証された受容器本体を用いることができるように、異なるレベルの認証で割り当てられた受容器本体に対応する、請求項14に記載の方法。
  18. 前記複数の受容器本体は、ドアユニット、デスクトップユニットおよびバイオメトリック鍵認証ユニットに対応する、請求項17に記載の方法。
  19. 前記バイオメトリック鍵の生産または製造の間、シリアルナンバーが、各受容器本体および該バイオメトリック鍵に割り当てられ、このようにして、該バイオメトリック鍵のシリアルナンバーが、該バイオメトリック鍵、各受容器本体のEEPROMおよび該サーバーに格納される、請求項3に記載の方法。
  20. 異なる認証が、生産レベル、プロジェクトレベル、ドアレベルおよびデスクトップレベルから選択される異なるレベルで割り当てられ、それにより、バイオメトリック鍵は、該生産レベル、プロジェクトレベル、ドアレベルおよびデスクトップレベルでの使用のために選択された前記受容器本体または認証ユニットに関連付けられ、各バイオメトリック鍵および関連付けられた受容器本体または認証ユニットには、自身の秘密鍵および公開鍵のセキュリティペアが提供される、請求項1に記載の方法。
  21. 製造の後の未使用のバイオメトリック鍵のシリアルナンバーは、該未使用のバイオメトリック鍵、および、特定のレベルで前記バイオメトリック鍵の使用を認証する関連付けられた受容器本体または認証ユニットに割り当てられ、該バイオメトリック鍵、および、該受容器本体または認証ユニットの両方のシリアルナンバーは、該バイオメトリック鍵と、該関連付けられた受容器本体または認証ユニットとの間のトランザクションを記録するために前記サーバーに記録され、また、該受容器本体または認証ユニットのレベル該バイオメトリック鍵の使用を認証するように、各バイオメトリック鍵および関連付けられた受容器本体または認証ユニットに、自身の公開鍵および秘密鍵のセキュリティペアが提供される、請求項3に記載の方法。
JP2011158400A 2010-09-28 2011-07-19 バイオメトリック鍵 Expired - Fee Related JP5538313B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2010224455 2010-09-28
AU2010224455A AU2010224455B8 (en) 2010-09-28 2010-09-28 Biometric key

Publications (3)

Publication Number Publication Date
JP2012074011A JP2012074011A (ja) 2012-04-12
JP2012074011A5 JP2012074011A5 (ja) 2012-12-20
JP5538313B2 true JP5538313B2 (ja) 2014-07-02

Family

ID=43478374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011158400A Expired - Fee Related JP5538313B2 (ja) 2010-09-28 2011-07-19 バイオメトリック鍵

Country Status (11)

Country Link
US (2) US8307207B2 (ja)
EP (1) EP2434462B1 (ja)
JP (1) JP5538313B2 (ja)
KR (1) KR101542517B1 (ja)
CN (1) CN102436685B (ja)
AU (1) AU2010224455B8 (ja)
CA (1) CA2748563C (ja)
MY (1) MY152645A (ja)
SG (1) SG179338A1 (ja)
SI (1) SI2434462T1 (ja)
TW (1) TWI448922B (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US9396402B2 (en) * 2012-10-09 2016-07-19 Terence Vardy System and methods for identification and fraud prevention
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
CN103778699A (zh) * 2014-01-09 2014-05-07 国家电网公司 一种35kV变电站一匙通系统
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
CN106576044B (zh) * 2015-04-23 2020-05-15 崔云虎 泛在环境中的认证
CN104802748A (zh) * 2015-05-11 2015-07-29 贵州大学 一种具有两级生物识别功能的汽车防盗方法及防盗系统
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
US9847997B2 (en) * 2015-11-11 2017-12-19 Visa International Service Association Server based biometric authentication
CN105321245B (zh) * 2015-12-10 2018-02-02 国家电网公司 变电站远程门禁控制系统
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US10257190B2 (en) * 2016-09-23 2019-04-09 Schlage Lock Company Llc Wi-fi enabled credential enrollment reader and credential management system for access control
CN108206804A (zh) * 2016-12-16 2018-06-26 乐视汽车(北京)有限公司 一种通信方法及装置
CN108944797B (zh) * 2018-06-22 2021-05-07 柳州麦柯斯企业管理咨询有限公司 一种汽车指纹开锁系统及开锁方法
CN113205628B (zh) * 2019-06-28 2023-06-13 飞天诚信科技股份有限公司 一种基于生物特征识别的智能门锁控制方法及系统
CN110992053B (zh) * 2019-12-31 2023-04-28 国科火炼(杭州)数字科技有限公司 一种基于指静脉识别及区块链技术的安全支付系统及方法
CN111325879A (zh) * 2020-01-21 2020-06-23 上海钧正网络科技有限公司 一种车辆的遥控方法、装置、存储介质及设备
CN113404390B (zh) * 2021-07-09 2022-12-16 深圳市云智易联科技有限公司 分享数字车钥匙方法、装置、计算机设备及存储介质

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5055658A (en) * 1988-07-25 1991-10-08 Cockburn John B Security system employing digitized personal physical characteristics
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US7882032B1 (en) * 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6078265A (en) * 1998-02-11 2000-06-20 Nettel Technologies, Inc. Fingerprint identification security system
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2001325037A (ja) * 2000-05-16 2001-11-22 Ntt Communications Kk Icカードへのアプリケーション書込み方法及び装置
EP1316171A4 (en) * 2000-08-04 2006-05-03 First Data Corp PERSONNEL AND CONTOUR DIGITAL SIGNATURE SYSTEM
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
US7218202B2 (en) * 2000-11-16 2007-05-15 Mu Hua Investment Limited Biometric key
US6990587B2 (en) * 2001-04-13 2006-01-24 Symbol Technologies, Inc. Cryptographic architecture for secure, private biometric identification
CA2446295C (en) * 2001-05-04 2008-11-04 Cubic Corporation Smart card access control system
WO2003003295A1 (en) 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US20070157290A1 (en) * 2002-02-25 2007-07-05 Crawford C S L Systems and methods of communicating access log information within a system of networked and non-networked processor-based systems
US8645685B2 (en) * 2002-02-27 2014-02-04 Igt Token authentication
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
JP3754004B2 (ja) * 2002-05-20 2006-03-08 システムニーズ株式会社 データ更新方法
US20070220272A1 (en) 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
WO2005086569A2 (en) * 2004-01-27 2005-09-22 Livo Technologies S.A. System, method and apparatus for electronic authentication
JP2005346388A (ja) * 2004-06-02 2005-12-15 Hitachi Ltd 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置
AU2004218720B2 (en) * 2004-10-13 2005-06-09 Mu Hua Investments Limited Biometric security assembly
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
JP2008521082A (ja) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 識別システム及びその識別システムを動作させる方法
US20060170530A1 (en) 2005-02-02 2006-08-03 Enenia Biometrics, Inc. Fingerprint-based authentication using radio frequency identification
JP2006293473A (ja) * 2005-04-06 2006-10-26 Sony Corp 認証システム及び認証方法、端末装置及び認証装置
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和系统
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
JP2008191851A (ja) * 2007-02-02 2008-08-21 Sony Corp 電子機器、および情報処理方法
JP4539880B2 (ja) * 2007-05-01 2010-09-08 Necインフロンティア株式会社 認証システムおよび判定方法
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
JP5286019B2 (ja) * 2008-10-08 2013-09-11 株式会社日立製作所 半導体素子および生体認証方法、生体認証システム、携帯端末

Also Published As

Publication number Publication date
AU2010224455A1 (en) 2011-01-20
AU2010224455B8 (en) 2011-05-26
AU2010224455A8 (en) 2011-05-26
KR101542517B1 (ko) 2015-08-06
CN102436685A (zh) 2012-05-02
MY152645A (en) 2014-10-15
AU2010224455B2 (en) 2011-02-03
TW201216108A (en) 2012-04-16
EP2434462B1 (en) 2015-05-27
SG179338A1 (en) 2012-04-27
EP2434462A1 (en) 2012-03-28
CN102436685B (zh) 2014-07-09
KR20120061027A (ko) 2012-06-12
JP2012074011A (ja) 2012-04-12
US8307207B2 (en) 2012-11-06
SI2434462T1 (sl) 2015-10-30
CA2748563C (en) 2016-04-12
TWI448922B (zh) 2014-08-11
US20130080788A1 (en) 2013-03-28
CA2748563A1 (en) 2012-03-28
US20120079273A1 (en) 2012-03-29

Similar Documents

Publication Publication Date Title
JP5538313B2 (ja) バイオメトリック鍵
US8070061B2 (en) Card credential method and system
US8689013B2 (en) Dual-interface key management
US9654468B2 (en) System and method for secure remote biometric authentication
US8141141B2 (en) System and method for sequentially processing a biometric sample
KR102477000B1 (ko) 신뢰받는 키 서버
WO2007103298A2 (en) Security, storage and communication system
JP2012074011A5 (ja)
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
EP3955142B1 (en) Method and system for authentication of a computing device
JP2010204809A (ja) Usb型トークン
EP3718035B1 (en) Two-step central matching of fingerprints
CN110738764A (zh) 基于智能门锁的安全控制系统及方法
EP2356637A1 (en) Card credential method and system
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
WO2007092429A2 (en) Secure system and method for providing same
JP2004254020A (ja) 認証局システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140115

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20140213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140421

R150 Certificate of patent or registration of utility model

Ref document number: 5538313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140428

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees