JP6430540B2 - 生体認証に基づく携帯型本人確認装置 - Google Patents

生体認証に基づく携帯型本人確認装置 Download PDF

Info

Publication number
JP6430540B2
JP6430540B2 JP2016570185A JP2016570185A JP6430540B2 JP 6430540 B2 JP6430540 B2 JP 6430540B2 JP 2016570185 A JP2016570185 A JP 2016570185A JP 2016570185 A JP2016570185 A JP 2016570185A JP 6430540 B2 JP6430540 B2 JP 6430540B2
Authority
JP
Japan
Prior art keywords
biometric authentication
data
user
biometric
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016570185A
Other languages
English (en)
Other versions
JP2017512044A (ja
Inventor
ズワルト,クラース
ロドリゲス,ニコラス アンテケラ
ロドリゲス,ニコラス アンテケラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANSCAN IP BV
Original Assignee
HANSCAN IP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANSCAN IP BV filed Critical HANSCAN IP BV
Publication of JP2017512044A publication Critical patent/JP2017512044A/ja
Application granted granted Critical
Publication of JP6430540B2 publication Critical patent/JP6430540B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/40Spoof detection, e.g. liveness detection
    • G06V40/45Detection of the body part being alive
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

安全な通信を確立するための携帯型生体認証装置及びシステム、並びに、当該システムの動作方法に関する。
現在、買い物、銀行の取引、管理業務等の様々な活動においてインターネットが使用されている。このような活動においては、例えば、ユーザの個人情報、銀行のデータ等の機密情報をユーザが送受信する場合があり、認証されていない人物がこのようなデータにアクセスすることを防ぐような信頼できるセキュリティメカニズムを構築することが重要である。
銀行では、ユーザのデータを表示するページにアクセスするには第1の個人アクセスキーと、特定の活動に関連付けられ前もって銀行のサーバからユーザの携帯電話を介してユーザに送信される一つの又は複数のコードと、を組み合わせて要求する、セキュリティメカニズムが広く使用されている。しかしながら、このメカニズムには、ユーザの個人アクセスキーと携帯電話とにアクセスすることができれば、ユーザの認証なしに第三者が取引を行うことができてしまうという欠点が存在する。
したがって、迅速で安全、且つ、単純な態様でインターネットのようなネットワーク内で機密情報データをやりとりすることを可能とするようなセキュリティメカニズムが依然として求められている。国際特許公開広報WO2012/140291(同出願人)には、生体認証に基づく本人確認のための装置が開示されている。この装置では、取得した生体認証情報をセキュリティが確立されていないネットワークを介して直接伝達しているので、適用できるケースが限られている。
本発明は、機密情報をインターネットを介して送信するのに使用されるセキュリティメカニズムの分野に関する。
本発明は、ユーザが常に携帯するように設計された新規の携帯型生体認証装置であって、ユーザの生体認証に基づく本人確認を可能とし、外部とやり取りされる情報を暗号化/復号化することができる新規の携帯型生体認証装置に関する。
本発明はまた、ドアを開ける制御を行う新規の駆動装置、及び、許可されていない人物が入ることを防ぐ目的で施設へのアクセスを制御する同様な構成に関する。
本発明は更に、上記の携帯型生体認証装置を備えるシステム、携帯型生体認証装置とセキュアな駆動装置とを備えるシステム、及び、これらシステムの動作方法に関する。
本発明は、上記の従来技術の問題を解決する新規の携帯型生体認証装置を提供し、ユーザを間違いなく本人確認できるだけでなく、ユーザの生体認証データを使用してインターネットを介した情報のやり取りを可能とし、暗号化された情報を当該装置が接続先サーバとやり取りするための安全な通信経路を確立できる携帯型生体認証装置を提供する。本発明によれば、装置は、情報を暗号化した後に、様々なセキュリティ要素の開閉のために設計された駆動装置と直接通信を行うことができる。当該装置は、例えば、銀行の電子取引や、立ち入りが規制された区域へのドアを開くためのユーザのID情報等のセキュリティレベルの高い情報を必要とする活動を実行することを可能にする。
本発明の携帯型生体認証装置は、いわゆる「ゲートウェイ装置」と呼ばれる装置を使用して外部との通信を行うように設計される。ゲートウェイ装置とは、スマートフォン、ラップトップコンピュータ、タブレット、パーソナルコンピュータ等を指し、概して、ユーザがインターネットを介して情報をやりとりすることができる電子装置を指す。本発明の携帯型生体認証装置は、情報を交換したいと望む、又は、許可されていないユーザが侵入することを防ぐべくセキュリティを必要とする構造を開閉することを望むユーザの本人確認を行うのに使用される。加えて、上記の携帯型生体認証装置は、第三者が悪意を持ってアクセスするのを防ぐべく、送信する情報を暗号化する。
本発明の第1の側面は、セキュアな(機密情報対策がなされた)通信を行うための携帯型生体認証装置に関し、当該装置は、生体認証センサ、生体検出手段、物理的なセキュリティ手段、処理装置、セキュアなメモリユニット(secure memory unit)、及び、通信ユニットを含む。
a)生体認証取得センサ
生体認証取得センサは、ゲートウェイ装置介してインターネットで機密情報をやり取りしようとするユーザの生体認証データを取得するのに使用される。原理的には、ユーザを一義的に特定することができる任意の種類の生体認証センサを使用することが可能である。例えば、本発明の望ましい実施形態では、生体認証センサはデジタル指紋読み取り装置(reader)である。生体認証取得センサは、例えば、親指及び/又は他の指をスワイプさせることで生体認証データを取得してもよく、これは本発明の別の側面である。
生体認証取得センサは、プロセッサと通信可能に接続され、これについては以下に詳細に説明する。取得した生体認証データを処理手段に送信するのに、シリアルプロトコルを使用して通信を行ってもよい。
b)生体検出手段
生体検出手段は、生体認証データを取得すべきユーザが生きているかを判断する一つの又は複数のセンサを備え、ユーザの機密情報を取得するべく又はセキュリティ設備を制御するべく、第三者が例えばプラスチックの型や認証済ユーザの体を切断した部分を使用して不正に認証を行うことを防ぐ。
原理的には、生体検出手段は様々な種類のセンサを備えることができるが、本発明の望ましい実施形態では、当該センサには、脈(パルス)検出器、血中酸素検出器及び神経センサ(neural sensor)のうちの一つ又は複数が含まれる。
このような特定の場合、上記の生体検出センサは、
i)ユーザの体の光が透過可能な一部分、例えば、指、を通過した光を受光するフォトダイオードと、近赤外LEDとのセットと、
ii)心拍数30回/分〜300回/分を測定可能とするべく、不要なノイズを取り除くための0.1Hz〜20Hzの間の帯域幅を有するフィルタモジュールと、
iii)100〜1000の利得を有する信号増幅モジュールと、
iv)制御及び信号調整ロジックと、を備える。
生体検出手段は、プロセッサと通信可能に接続される。取得した生体認証データを当該処理手段に送信するのに、12ビットA/Dコンバータを使用して通信を行ってもよい。
c)物理的なセキュリティコンポーネント
物理的なセキュリティコンポーネントは、典型的には、不正に携帯型生体認証装置に触れた場合に起きる当該携帯型生体認証装置の筐体の変形を検出する複数のマイクロスイッチを備える。これらマイクロスイッチは、携帯型生体認証装置を通常使用する場合には検出されない、筐体をねじる又は曲げるといった動作による動きを検出するとアラームを起動させる。
別の望ましい実施形態では、携帯型生体認証装置は、硬化されたエポキシ樹脂によって完全に充填されており、内部の電子部品を不正に改造することを難しくする。
d)プロセッサ
プロセッサは、生体認証取得センサ、生体検出センサ及び物理的なセキュリティコンポーネントと通信可能に接続され、(ユーザによって入力された又は装置に固有な)扱われるデータ及び/又は生体認証情報(必要に応じて、ユーザから取得した脈拍及び/又は血中酸素濃度及び/又は神経データ)が外部に送信される前に、当該情報(又は少なくとも情報の一部)を暗号化し、入力された情報を復号化するように設計されている。
望ましくは、携帯型生体認証装置は、構成要素の機能が物理的に分離不可能に統合された一つの装置として形成される。例えば、これは一つの集積回路(例えば、特定用途向け集積回路:ASIC)であってもよい。このように一つの集積回路に統合することで、不正な改造を防ぐことができる。
幅広い種類のID又は身分を証明するものを携帯型生体認証装置で置き換えることができる。例えば、パスポート、身分証明書、免許証、鍵、パスワード、クレジットカード、スワイプ・カード(swipe card)、ホログラム、リモートコントローラ、車のキーレスエントリーの携帯機、アクセスコード、電子証明書、遠隔制御、クレジットカード、デジタル証明書、PIN番号等、及び、保護されていない生体認証に使用されるものが挙げられ、生体認証に使用されるものとしては、指紋、足型、血管、虹彩、顔認識、音声認識等が挙げられる。
暗号化オペレーションは複雑であるが、要約すると、基本的に以下のような段階を有する。
i)パス・ディスクリプタによって選択された鍵(key:キー)を判定するために、ランダムな態様で生成される複数の鍵のテーブルのパスシーケンスを生成する。パスシーケンスは時間変化する。
ii)パス・ディスクリプタの初期状態を規定するランダム・シードを生成する。
iii)前記ランダム・シード及び前記情報に対して暗号化/復号化アルゴリズムを実行する。アルゴリズムは、上記で選択された鍵を使用したビット排他論理和(bitwise XOR)演算を含む。
処理手段が備える暗号化オペレーション及び機能手段(functional means)について以下に詳細に説明する。上記のオペレーションでは、生体認証データ及び通信で必要なパラメータに対応する一般的なデータの入出力を有する暗号化/復号化ユニットが使用される。上記一般的なデータとは、タイムスタンプやパケット番号が挙げられる。暗号化/復号化ユニットの入出力を、生成されたM(非暗号化メッセージ)及び暗号化された後の情報M’(暗号化済メッセージ)として情報が通過する。上記暗号化/復号化ユニットはまた、中央処理装置(CPU)、リアルタイムクロック(RTC)及びROMフラッシュ型の内部メモリを備える。当該内部メモリは、当該メモリのコンテンツへのアクセスを防ぐべく過渡信号変更に関連する電子攻撃をブロックするように安全対策がなされ、その時に使用される上記の鍵のテーブルを保存するように構成されている。
望ましくは、上記の複数の鍵のリスト又はテーブルは、m個のランダムに生成されたnビットの数によって構成される。鍵のパスシーケンスは、2kがm以上である(それぞれの段が1ビットの双安定論理回路に対応する)k段の線形帰還シフトレジスタ(LFSR,Linear Feedback Shift Register)であり、j=log2(m)においてブール関数(Boolean function)によって規定されるj位のフィルタ関数Bであって出力する数が1からmの間であるフィルタ関数Bを有する線形帰還シフトレジスタから取得される。上記LFSRはk次の原始多項式Aによって規定され、2j=kであることから、暗号化−復号化プロセスにおいて上記複数の鍵のリスト又はテーブルにおける要素の各々についてパスが与えられることが保障される。原子多項式[A0Ak−1]とフィルタ関数[B0 − Bj−1]との組み合わせ及び上記鍵のテーブルによって、暗号化システムでは望ましくは隠されたまま保持される上記要素が決定される。
送信すべきデータを暗号化するには、上記コードのセキュリティ特性を得るべく階層的な態様で当該データが構築されていなければならない。より詳細には、パケットのサイズ又は長さは、鍵のテーブルのサイズよりも実質的に小さくなければならない。例えば、鍵のテーブルのサイズがm=1024(ワード)である場合、パケットの大きさは512ワードよりも大きいサイズpを有するべきでない。初めに、任意の大きさのオリジナルメッセージMがp個のパケット(P0,P1,…,Pp−2,Pp−1)からなるグループへと分割されるが、これらはそれぞれ長さIバイトであり、これは、それぞれが独立して暗号化されて伝送される構造に対応する。同時に、上記のパケットは、長さqワードで1ワード当たりnバイトのブロックb個(B0,B1,…,Bb−2,Bb−1)に分割される。
次いで、パケットPiのそれぞれに対してヘッダーブロックが生成される。ヘッダーブロックは最初に暗号化されて送信され、ランダム・シード(SL−SH)と、システム署名(F0−F4)と、パケットの宛先及びサイズ(IG−IU;L0−L4)と、に関する情報を含み、トランスミッションコントロールブロック(TCB)と呼ばれる。パケットPiの終わりには、(暗号化される/復号化されるメッセージに対応する)情報のみを含むブロックB0,…,Bb−1に続いて、最後のブロックBFが含まれる。最後のブロックBFは、伝送エラーをチェックするためのチェックサムタイプの情報及びビットの両方(伝送におけるビット若しくはバイト数の和、又は、情報の損失若しくは変更が起きたならば認識できるようにするファイル)を含む。
TCBが生成されると、エミッタを同期させる段階が開始される。以下の記述において、FEEDは暗号化されたシードを表し、TCBはトランスミッション・コントロール・ワード(transmission control words:TCB)の暗号化を表す。また、SEED[i],FEED[i],TCB[i],TCB[i]との表記は、シード、暗号化されたシード、TCB、及び、暗号化されたTCBのi番目のワードをそれぞれ表す。
シード又は非線形フィルタ生成器のLFSRの初期状態として使用されるkビットのランダム数は、リアルタイムクロックRTCを用いて生成される。非線形なフィルタB関数を使用して、1からmの間の一連の準ランダム数(semi−random number)を生成するためにLFSRの状態が用いられる。当該準ランダム数はテーブルにおける位置を示し、その内容は、TCBにおけるワードの各々についてXOR演算をすることにより、TCBと表記される暗号化されたTCBが生成されると共に、暗号化されていないテキストメッセージのワードの残りの部分を生成する。続いて、シードが長さnの複数のワードへと分割され、必要に応じて、複数のワードのうちの一つの左側にゼロを加える。そして、Bフィルタ関数を使用して予め定められたTCBのkビットをLFSRの入力として再び用いることにより、テーブルにおける一連の位置が再び生成され、テーブル内の要素はXORがシードワードに付加されたものであり、それにより暗号化されたシードが生成される。シードが分割されるワードの数は、k/nの整数値と全く同じである。このように、TCBに一致する最初の暗号化されたメッセージが送信されるが、最初のkビットは、メッセージを暗号化するのに使用されるシードの暗号化を形成している。
送信されるオリジナルメッセージを暗号化するプロセスは、TCBを暗号化するプロセスと全く同じである。すなわち、メッセージを構成する複数のワードは、ブロック毎にテーブル内の要素に対してXOR付加されたものである。テーブル内の要素の位置は、パス・ディスクリプタの初期状態として暗号化されたTCB内で送信された(非暗号化)シードを使用して、当該パス・ディスクリプタによって決定される。一つのパケットが完成すると当該パケットが送信されて、続くパケットについても同様のプロセスが繰り返される。すなわち、新たなTCB、シード等が生成されて、メッセージの全てのパケットが完成するまで繰り返される。
無線通信システムの特定の場合、ヘッダーブロック(TCB)に先行して、ハードウェアデバイスの同期ワード及び署名ワードが送信される。これらワードは、無線ユニット間の同期に必要となる。残りのプロセスは、上記と同じである。無線通信の場合、有線通信よりもエラーが起きる確率が高いことから、ビット誤り率(bit error ratio:BER)を改善するために情報の冗長性を生成する前方誤り訂正(forward error correction:FEC)法が通常使用される。この場合、暗号化されたq個のワードからなるブロックのそれぞれは、r個のワードからなる冗長性によってそのサイズが大きくなっている。このワードはFECアルゴリズムによって自動的に生成され、情報源に対して透過的な態様で送受信される。
受信機が暗号化されたメッセージを受信すると、当該受信機は同期化段階を実行する。このために、LFSRの入力としてTCBの所定のkビットを使用して、テーブル内の一連の位置が生成され、その要素は、TCBの最初のkビットに対応するワードにXOR付加されたものであり、TCBの残りの部分を復号化するのに使用されるLFSRシードを提供する。シードが得られると、当該シードをLFSRの入力として使用し、非線形フィルタ関数Bを用いてテーブル内の一連の位置を生成する。これらの要素は、TCBにおける残りのワードにXOR付加されたものであり、元のTCBを提供する。
TCBが取得され適切なチェックが行われると、メッセージを復号化する段階が開始される。この段階は、ブロックごと及びパケットごとに連続して、暗号化段階と完全に対称的な処理が行われ、出力として元のメッセージが生成される。
セキュリティレベルを上げるべく、時間依存の暗号化/復号化を使用することもできる。時間依存暗号化のプロセスは、RTCで年月日、時分等を読み取り、論理演算を使用してTビットの大きさの時間依存鍵を生成する。当該時間依存鍵を使用してXOR演算することにより、シード、非線形フィルタ関数Bの出力を変更する。または、ソース情報を鍵のテーブル及び時間依存鍵と同時にXOR演算することにより当該情報を変更する。
鍵のテーブルの長さが十分であり、(上記の鍵のテーブルのパスを規定する、多項式Aとフィルタ関数B)ディスクリプタの選択が適切である場合には、上記の手段によってセキュリティレベルを上げることができる。これは、テーブル及びディスクリプタが秘密である場合、暗号化アルゴリズムが知られてしまったとしても、「しらみつぶし」の攻撃しかできないからである。すなわち、可能性のある全ての鍵のテーブル、パス・ディスクリプタ及びシードを試すという方法に頼らざるおえないからである。このような攻撃は、非常に時間が掛ることから、現在のコンピュータを使用して実行することは不可能である。
特定の例では、中央演算装置(マイクロプロセッサ)がアクセスした機密対策がなされたメモリは、ランダムな態様で生成された8ビットの長さで1024個の鍵のリスト又はテーブルを記憶する。マイクロプロセッサは自身のEEPROMメモリに、16段のLFSR(216は、1024より大きいのは明らかである)と、当該LFSRの最初の10段の出力を選択する関数によって規定されるフィルタ関数とを記憶し、それによって、0から1023までの間の数又は1から1024までの間の数である準ランダム数を生成する。上記の16段の線形フィードバック回路の2048通りのうち、原始多項式A=1+x+x2+x8+x13+x15+x16によって与えられる回路が使用される。
e)機密対策がなされたメモリユニット
機密対策がなされ、処理手段と通信可能に接続されたメモリユニットは、I2Cプロトコルに従って暗号化されてもよい。
f)無線通信ユニット
通信ユニットは、生体認証装置と外部との間の通信を可能として、暗号化された情報が送受信されるのを可能にする。例えば、無線通信ユニットは、以下に説明するようにBluetooth(登録商標)ユニットであってもよい。
望ましい実施形態では、本発明に係る携帯型生体認証装置は更に、情報をユーザに対して表示する例えばLCD画面のような可視化手段を備える。
本発明に係る携帯型生体認証装置は、ユーザが自身の本人確認を提供することを可能にし、非常に高いセキュリティレベルで通信を行うことを可能とし、また、本発明の携帯型生体認証装置内の処理手段に設けられる暗号化/復号化ユニット又は(以下で説明する)生体認証データセンタ手段を有さない人は、送信された情報にアクセス不可能であることを確かにする。
本発明の第2の側面は、ユーザがセキュリティ要素の開閉を可能とするように設計されたセキュアな駆動装置に関する。セキュアな駆動装置は、基本的に、通信ユニット、物理的なセキュリティ手段、処理手段、セキュアなメモリユニット及びアクチュエータを備える。これら構成要素の各々について、以下に詳細に説明する。
a)通信ユニット
通信ユニットは、携帯型生体認証装置と暗号化された情報をやりとりするのに使用され、暗号化された情報にはユーザの生体認証データが含まれる。この情報は、例えば、Bluetooth(登録商標)を使用してやりとりすることができる。加えて、通信ユニットは、インターネットを介した通信のための手段も含む。
b)物理的なセキュリティコンポーネント
物理的なセキュリティ手段は、不正に本発明に係る携帯型生体認証装置に触れた場合に起きる、当該携帯型生体認証装置の筐体の変形を検出する複数のマイクロスイッチを備える。これらマイクロスイッチは、携帯型生体認証装置を通常使用する場合には検出されない、筐体をねじる又は曲げるといった動作による動きを検出するとアラームを起動させる。
また、携帯型生体認証装置の筐体は、硬化されたエポキシ樹脂で完全に充填されており、内部の電子部品を不正に改造することを難しくしている。
c)プロセッサ
処理手段は、携帯型生体認証装置から受信した暗号化された情報を復号化するように設計される。暗号化/復号化アルゴリズムは、上記で携帯型生体認証装置に関して説明したのと同様なアルゴリズムである。
d)セキュアなメモリユニット
処理手段と通信可能に接続されたセキュアなメモリユニットは、I2Cプロトコルに従って暗号化されてもよい。
e)アクチュエータ
受信された情報に含まれるユーザからのコマンドに従って、外部要素を開閉するために、一つ又は複数のアクチュエータが設けられる。例えば、任意の種類の設備へと認証されていない人物がアクセスするのを防ぐべく、ドア、窓又はその他の要素を開閉するためのアクチュエータであって、リレー又はその他の駆動メカニズムであってもよい。
本発明の第3の側面は、セキュアな通信のための生体認証システムに関し、当該システムは基本的に、携帯型生体認証装置、ゲートウェイ装置及び許可済ユーザ生体認証データセンタを備える。これら構成要素の各々について、以下に詳細に説明する。
a)携帯型生体認証装置
携帯型生体認証装置は、本明細書で先に説明した装置である。
b)ゲートウェイ装置
ゲートウェイ装置は、インターネット接続を伴う任意の電子装置である。例えば、ゲートウェイ装置は、本発明に係る携帯型生体認証装置を使用したインターネットを介したセキュアなデータ交換のためにアプリケーションがインストールされたラップトップコンピュータである。
ゲートウェイ装置は、携帯型生体認証装置と通信可能に接続されて、ユーザの生体認証データが含まれ得る暗号化された情報を当該携帯型生体認証装置から受信する。
c)許可済ユーザ生体認証データセンタ
データベースは、システムの使用を許可されたユーザの(生体認証)データを収容し、処理手段は、入出力されるメッセージを暗号化/復号化する。
基本的に、生体認証データセンタは、ユーザの生体認証データ、携帯型生体認証装置の固有のID及び/又はその他の形態のIDが含まれ得る暗号化された情報を、ゲートウェイ装置から受信して、当該情報が許可されているユーザに対応するかをチェックする。
必要に応じて、セキュアな通信のための生体認証システムは、本明細書で先に説明したセキュアな駆動装置を備えてもよい。セキュアな駆動装置が存在する場合には、システムがインターネットを介して実行される活動のセキュリティを改善させることができるだけでなく、設備へのアクセスを制御する物理的なセキュリティ要素を許可されたユーザが制御することを可能とする。これについては以下に詳細に説明する。
本発明の第4の側面は、携帯型生体認証装置、ゲートウェイ装置及び許可済ユーザ生体認証データセンタを備え、接続先サーバとインターネットを介したセキュアなオペレーションを実行するシステムの動作方法に関する。方法は基本的に、以下の段階を備える。
1)携帯型生体認証装置がユーザに本人確認を要求する。
2)ユーザが自身の生体認証データを携帯型生体認証装置に入力する。
3)携帯型生体認証装置が前記生体認証データを暗号化して、当該暗号化されたデータを含むメッセージをゲートウェイ装置を介して、生体認証データセンタに送信する。
4)生体認証データセンタは受信したメッセージを復号化して、前記生体認証データが許可されているユーザと一致するかをチェックし、応答をゲートデバイスに送信する。
5)ゲートウェイ装置は、生体認証データセンタから受信した応答に基づいて、接続先サーバへのユーザのアクセスを許可する又は拒否する。
本発明の本側面における望ましい実施形態では、アクセスが許可された場合には、方法は更に以下の段階を備える。
6)ゲートウェイ装置を使用して、ユーザが接続先サーバに送信したいデータを入力する。
7)携帯型生体認証装置は、当該携帯型生体認証装置が取得したユーザからの新規の生体認証データと共に受信したデータを暗号化して、暗号化したメッセージを生成し、当該メッセージをゲートウェイ装置を介して生体認証データセンタに送信する。
8)生体認証データセンタは、受信したメッセージを復号化して、新規に取得された生体認証データが許可されたユーザに一致するかを再びチェックして、一致する場合には、接続先サーバが使用するアルゴリズムに対応するアルゴリズムを使用して、送信すべきデータを再び暗号化する。
9)生体認証データセンタは当該データを、接続先サ―バーに送信する。
望ましくは、携帯型生体認証装置によって暗号化されたメッセージを生成する段階は、送信すべきデータ、ユーザの新たな生体認証データ、タイムスタンプ及びパケット番号をメッセージに含める段階を有する。
別の望ましい実施形態では、携帯型生体認証装置の暗号化段階は、以下の段階を含む。
i)パス・ディスクリプタによって選択された鍵を判定するために、ランダムな態様で生成される複数の鍵からなるテーブルの時間変化するパスシーケンスを生成する。
ii)パス・ディスクリプタの初期状態を規定するランダム・シードを生成する。
iii)前記ランダム・シード及び前記情報に対して暗号化/復号化アルゴリズムを実行する。アルゴリズムは、上記で選択された鍵を使用したビット排他論理和(bitwise XOR)演算を含む。
また、システムがセキュアな駆動装置を備える場合、施設又は設置物へのアクセスを制御するセキュリティ要素を制御することができる。本発明の第5の側面は、上記の方法の主な段階に関する。
1)ユーザが、本人確認を行うべく自身の生体認証データを入力する。
2)携帯型生体認証装置は、セキュリティ要素に対するコマンド及びユーザの生体認証データの両方を含む暗号化されたメッセージを、セキュアな駆動装置へと送信する。
3)セキュアな駆動装置は、メッセージを復号化して、ユーザが許可されているかを確認する。
4)応答が肯定的であった場合には、セキュアな駆動装置はアクチュエータを使用してセキュリティ要素に作用する。
本発明に係る携帯型生体認証装置の最も重要な部分の構成を示した図である。 本発明に係るセキュアな駆動装置の最も重要な部分の構成を示した図である。 インターネットを介した活動を実行するために生体認証装置を用いるシステムの一実施形態における全ての主要要素を概略的に示した図である。 生体認証装置と共に、セキュリティ要素を制御するセキュアな駆動装置を用いるシステムの別の実施形態における全ての主要要素を概略的に示した図である。
最初に、同出願人の先の特許出願WO2012/140291の開示において構築された現在のシステム関しての一般的な考察を述べる。当該システムは、ユーザを認識可能とする複数の要素を備え、ヒトの生体認証による認識又は認証のための任意の電子装置又はシステムへとこれら要素が組み込まれる。また、環境に対するコード生成デジタル表示をオンラインで行う。
システムユーザが携帯型生体認証装置を使用する時、データは継時的にランダムに符号化されて、前に暗号化された時とは大幅に異なる形態で当該データが符号化されるという特徴を有する。このように符号化されたデータは、遠隔データセンタにおいて認証プロセスが発生するまで有効であり、遠隔データセンタではユーザを一つのサンプル(プライマリ:Primary)として表すIDが付与され、IDのデータはユーザを認証するのに使用される。当該認証は、ほんの数マイクロ秒で実行される。認証プロセスの後は、プライマリ端末からデータセンタへと送信されたデータセットは再利用には不適格である。
従って、ユーザのプライマリIDを置き換える又は再利用することはできない。すなわち、プライマリデータで表されたユーザは、真に生きている人間である。言い換えると、プライマリは、所有者の生体組織を利用してコマンドによって生成されたバイオメトリックな本人確認のサンプル(specimen)であり、独立したデータベースゲートウェイによって承認されるまでの期間のみ有効である。同じ生体認証のサンプルはそれぞれ、前回とは異なるように暗号化されて、所有者に対して一度のみアクセス権を与える。所定の期限までのみ、前記アクセス権が使用可能である。所有者によって一回使用された直後であってプライマリがキャプチャされた後に、アクセス権は古いものとなる。そして、システムは同様な(再生された)暗号化を却下する。送信、承認、搭乗手続き、アクセス、許可、受信、取得、支払い、入力、チェックイン、表示等のコマンドをユーザが指をスワイプすることによって実行することにより、当該ユーザが法的に責任を負うことになる。このアクションでは、独立したデータベースゲートウェイが照合を行うまでのみ有効な生体認証のサンプルがユーザの生体組織から生成される。従って、他人がプライマリを使用することは不可能である。このようにプライマリを使用することにより、なりすましを防ぐことができる。
ユーザの識別が曖昧になる場合には、複数の要素を一緒に利用して、所定の態様で動作させる。生物が生きているかの検証と共に、生物からの(生成される)生体認証データを使用して当該生物の遠隔認識を行う方法を提供する。生体認証データは、時間制限のある態様で暗号化されてもよい。別の側面として、生物の遠隔認識を行う装置が提供される。当該装置は、生物から生体認証データを取得するように構成された生体認証データセンサ;前記生体認証データを提供している生物が生きているかを検証するように構成された生体検出センサ;取得された生体認証データと装置に保存されている生体認証データとを比較するように構成されたプロセッサ;及び、前記プロセッサが行った比較結果及び前記生体検出センサが行った生物が生きているかの検証結果に基づいて、時間制限付きの暗号化された信号を送信するように構成された通信インターフェースを備える。
生体データが取得された時に生物が生きているかを、センサを使用して検出することによって確認すると共に、(生物、望ましくは人間、の物理的な特性を表す)生体認証データを使用することは、当該生体認証データが当該データが取得されたその時点の生物の正確な表現であることを意味する。時間制限付の暗号化された信号とすることにより、所定の期間(例えば、生成された時間から、1μs、2μs、5μs、10μs、100μs、1ms、2ms、5ms、10ms、100ms、1s、2s、5s又は10s未満)を超えて、生体認証データ又は生体認証データ認識を示す信号が有効となり続けることを防ぐことができる。このように時間制限されたデータを、まねしたり偽造するのは難しい又は不可能である。時間制限付きの暗号化の限られた効力によって、このようなデータのコピーも無効である。
したがって、本方法は、生物の生体組織から電子的に生成され随意に新たに生成されるサンプルを提供し得る。(生きているかの検証チェック及び/又は保存されているデータとの比較により信頼性をチェックすることに続いて)、暗号化された信号がその都度提供される。時間制限付きの暗号化は、信号が(同じ入力データであっても)前回生成されたものとは異なることを意味する。これにより、信号を再利用することが不可能となっている。この方法では、例えば、動物が臭いによって他の存在を遠隔でも認識するのと同様に、プライマリを合成してもよい。
一実施形態において、装置は更に、識別コード(identification code)を保存するデータ記憶装置を備える。この場合、時間制限付きで暗号化された信号は、保存され識別コードを示す情報を含んでもよい。典型的な、識別コードは、装置に固有のものである。これに加えて又は代えて、装置は、一つの生物に関してのみ生体認証データを保存するように構成されて、当該データを保存された生体認証データとして使用してもよい。時間制限付きの暗号化と共に識別コードを送信することは、ユーザを特定する信号を送信することと等価である。この場合、望ましくは、時間制限付き暗号化された信号は、取得した生体認証データを示す情報を含まない。従って、装置から生体認証データを送信する必要はない。
ある実施形態では、取得した生体認証データは、取得した生体認証データの項目を複数含む。プロセッサは、取得した生体認証データの複数の項目と、一つ又は複数の保存された生体認証データの項目とを比較することにより、取得した生体認証データと保存されている生体認証データとの比較を行ってもよい。例えば、取得した生体認証データの複数の項目のそれぞれを、対応する(様々な)保存された生体認証データの項目と比較してもよい。保存された生体認証データ(又は生体認証データの項目)は固定されていてもよいし、必要に応じて変更されてもよい。例えば、プロセッサは、取得した生体認証データに基づいて、保存されている生体認証データを変更するように構成されてもよい。この場合、取得された生体認証データと保存された生体認証データとの比較を行った後に、保存された生体認証データの変更を行ってもよい。このようにすることにより、例えば、生物の継時的な生体認証データの自然変化に装置を適合させることが可能となる。
生体認証データセンサは、指紋読み取り装置、虹彩スキャナ、及び、神経信号スキャナのうちの一つ又は複数を備えてもよい。生体検出センサは必要に応じて、近赤外波長の発光体及び受信機を備えてもよい。望ましくは、人工のニューラルネットワークに基づくアルゴリズムを使用した生体検出センサ又は手段が提供されてもよい。
プロセッサは、埋め込まれたシリアル番号及び/又は生体認証センサから受信したデータから暗号化された署名を生成可能な信号処理手段を有してもよい、及び/又は、生体検出センサ(及び必要に応じてこれらのデータ項目のみを使用して)を使用してもよい。ついで、(望ましくは、時間制限付き暗号化を可能とする)非線形コード生成ハードウェアに基づく暗号化アルゴリズムを使用して、暗号化データの生成が行われる。
望ましい実施形態では、装置は更に、装置の少なくとも一部分に不正改造がなされていないかをチェックするように構成された、不正改造防止コンポーネントを備える。通信インターフェースは更に、不正改造のチェック結果に基づいて、時間制限付き暗号化信号を送信するように構成されてもよい。必要に応じて、不正改造防止コンポーネントは、装置のねじれ又は装置の改ざんを検出する複数のマイクロスイッチ;及び、装置のハウジングを開けたことを検出するように配置された少なくとも一つの赤外センサのうちの一つ又は複数を備えてもよい。
生体認証データセンサ、生体検出センサ、プロセッサ及び通信インターフェースは、シールされたハウジング内に組み込まれてもよい。ある実施形態では、生体認証データセンサ、生体検出センサ、プロセッサ及び通信インターフェースは、単一の集積回路上に形成されてもよい。この場合、一つのチップによって、前記装置の全ての機能が提供されてもよく、装置が使用するアプリケーションの幅を広げることにつながる。また、単一のチップとすることにより、不正な改ざんを防ぐ一助となる。
別の側面として、生物の遠隔認識を行う方法が提供される。当該方法は、装置を使用して生物から生体認証データを取得する段階と;前記生体認証データを提供している生物が生きているかを前記装置を使用して検証する段階と;取得された生体認証データと前記装置に保存されている生体認証データとを比較する段階と;前記比較の結果及び前記生物が生きているかの検証の結果に基づいて、時間制限付きの暗号化された信号を送信する段階と、を備える。この方法は、上記の装置に関して開示した特徴に対応する更なる段階を備えてもよい。例えば、前記装置は更に識別コードを保存し、時間制限付きの暗号化された信号は、当該保存された識別コードを示す情報を含む。方法は更に、前記装置の少なくとも一部分に不正な改造がなされたかをチェックする段階を備えてもよい。そして、時間制限付きの暗号化された信号を送信する段階を、前記チェックする段階の結果に基づいて実行してもよい。
ある実施形態では、方法は更に、データセンタにおいて時間制限付きの暗号化された信号を受信する段階と、受信した時間制限付きの暗号化された信号の効力の状態を判定する段階と、当該効力の状態を判定する段階に応答して前記データセンタから許可信号を送信する段階とのうちの一つ又は複数を備えてもよい。許可信号は、時間制限付きの暗号化された信号であってもよい。前記効力の状態を判定する段階は望ましくは、前記受信した時間制限付きの暗号化された信号を復号化する段階と、前記時間制限付きの暗号化された信号の期限が切れていないかをチェックする段階と、前記時間制限付きの暗号化された信号に示された情報とデータセンタに保存されているID情報の詳細とを比較する段階と、のうちの一つ又は複数を備えてもよい。望ましい実施形態では、方法は更に、前記時間制限付きの暗号化された信号を受信する段階の前に、生物のID情報の詳細をデータセンタに保存する段階を備える。これは、以下に説明するように、入会する時に提供される情報の形態であってもよい。
ある実施形態では、方法は更に、生物から取得された時間制限付きの暗号化された生体認証データを受信する段階と、受信した時間制限付きの暗号化された生体認証データを処理することによって判定を行う段階と、の両方又は一方を備えてもよい。生物が生きているかの検証は、生物から取得した神経信号データの利用を含んでもよい。この場合、任意のデジタル環境、例えば、インターネットにおいて、ユーザのIDを表すID信号(数値ベクトル)を取得した後に、当該ID信号がセキュアなデータセンタへと送信される。当該データセンタは、処理によって生成されたIDを表示する表示システムと、個人のIDが認証されたものであり個人を特定するものであるかを判断するべく必要な比較を実行する大容量記憶装置とを備える。
外部のエンティティ又はデータセンタと当該システムを統合するのに必要なロジックは、上記の処理要素及び大容量記憶装置に備わっている。これは、この目的のために特に設計された通信プロトコルを介して達成されてもよい。
上記判断する段階は、受信した時間制限付きの暗号化された生体認証データを復号化する段階を有してもよい。判定する段階のために復号化が使用されても、使用されなくてもよい。また、前記判定する段階は、望ましくは、前記受信した時間制限付きの暗号化された生体認証データの効力の状態を判断する段階と、前記受信した時間制限付きの暗号化された生体認証データが、生物が生きているかの検証と共に生成されたかを判定する段階と、生物を認識するために前記受信した時間制限付きの暗号化された生体認証データとデータベースのデータとを比較する段階と、のうちの一つ又は複数を備えてもよい。上記データを比較する段階は、人工ニューラルネットワークに基づくアルゴリズムを使用してもよい。
データセンタは、任意の装置が送信した生物信号及びID信号を認証可能である。認証を行うために、データセンタは受信したメッセージを復号化し、第2の暗号化/復号化メッセージを生成する手段を備える。この場合、ランダム・シード及びデジタル情報を含むメッセージの両方は、時間単位で異なる態様に暗号鍵/解読鍵によって暗号化/復号化される。
したがって、このような電子暗号化要素による処理が行われた後に全ての情報パラメータがデータセンタに保存されるようにすることによって、暗号化電子装置の認証なしには、データセンタ内の常駐プロセスによってコンテンツにアクセスすることは不可能となる。
加えて、電子的に外部に対する暗号化がなされていることから、データセンタを管理する完全な権限が与えられているオペレータは情報にアクセスすることができる。
方法は、コンピュータソフトウェア、プログラム可能ロジック又はその他の構成可能な装置の形態で実装されてもよい。上記のような方法に従って動作する生物の遠隔認識を行う装置が提供される。この装置は、取得装置及び/又は認識サーバ(本明細書では、セキュアなデータサーバとも称される)であってもよい。
生体認証読み取りが行われる都度、読み取られたデータは以前に読み取られたデータとは異なる態様で暗号化され、認証データベースによって認証された後にのみ有効となる。これにより、生物が本当に存在しているかを確かめることができる。ハッカーがプライマリを解読するには恐らく何年もかかることになり、上記で説明したような種類のセカンダリID以外の価値をもたらすことはない。プライマリの効力は、ほんの数マイクロ秒しか持続しないため、所有者が一回使用することができるのがせいぜいであり、アクセスが許可された後にはすでに使用不可となっている。不正な改ざんがなされた又は干渉されたプライマリは拒否されて、使用不可能となる。これは、「生体検出」、「不正改ざん防止」、「ランダム暗号化」及び「既知のハードウェアから既知のハードウェアへの通信」によって達成されてもよい。期限の切れた又は失効したプライマリは拒否されて、使用不可能となる。プライマリがキャプチャされる頃には、当該プライマリはすでに有効期限切れとなっていてもよい。拒否された及び期限切れとなったプライマリは、何人でも使用することができない。従って、オーナーのみが効力を有するプライマリを使用することとなり、なりすましは不可能となる。
本発明の特定の実施形態に係る生体認証装置(1)の一例について、添付の図面を参照して以下に説明する。
図1は、本発明に係る携帯型生体認証装置(1)の一例を示しており、当該デバイスを構成する主要な要素が描かれている。中央処理手段(5)は、外部とやり取りされるメッセージを暗号化/復号化し、前記装置が実行する特定のタスクのそれぞれに対して設計された付随要素のセットと通信を行うことにより、本発明に係る生体認証装置(1)の一般的なオペレーションを制御する。具体的には、ユーザから生体認証データ(典型的には指紋)を取得する生体認証取得手段(2)と、認証が行われるユーザが生きている人間であり現在も生きているかを判断する生体検出手段(3)(典型的には、脈拍検出機及び/又は血中酸素検出機及び/又は神経センサ)と、第三者による携帯型生体認証装置(1))を不正に改ざんすることを防ぐ物理的なセキュリティ手段(4)、セキュアなメモリユニット(6)、無線通信ユニット(7)(典型的には、Bluetooth(登録商標))、及び、LCD画面(8)が設けられる。
図2は、本発明に係るセキュアな駆動装置(40)を概略的に示した図である。このセキュアな駆動装置(40)は、その他の要素と接続される処理手段(13)、携帯型生体認証装置(1)とのBluetooth(登録商標)による通信及びインターネット通信(例えば、イーサーネットのネットワーク)の両方が可能なように設計された通信ユニット(11)、物理的な改ざんを防ぐ物理的なセキュリティ手段(12)、セキュアなメモリユニット(14)、制御される要素の開閉を行う例えばリレー(relay)等であるアクチュエータ(15)、及び、上記要素の状態を表示する表示装置(indicator)(16)を備える。
例えば、機密情報を銀行のサーバ(100)とやりとりする銀行の取引のような、インターネットを介したセキュリティ対策の必要なオペレーションを実行する、本発明の一側面に係る携帯型生体認証装置(1)の使用の例について以下に説明する。図3には、上記の目的で使用されるシステムの主要要素が示されている。まず、ユーザは、携帯型生体認証装置(1)を所持しているものとする。携帯型生体認証装置(1)は、望ましくは腕時計の形態であるが、その他の例えばキーホルダ等の形態であってもよい。ユーザはまた、スマートフォン、タブレット、ラップトップコンピュータ、又は、処理能力を有し、インターネット又はイントラネットへの接続が可能な任意の電子装置であってもよい、ゲートウェイ装置(20)を所持している。
上記方法を実行するべく、ゲートウェイ装置(20)には、本発明に係る携帯型生体認証装置(1)を使用してデータの安全なやりとりを行うためのアプリケーションがインストールされている必要がある。ユーザがアプリケーションにアクセスする場合、携帯型生体認証装置(1)とゲートウェイ装置(20)との間で対称鍵ネゴシエーションが確立されて、例えば、Bluetooth(登録商標)である物理的な通信チャネル又はその他のチャネルが確保される。その他の形態の短距離(又は中距離)無線通信を使用することができ、例えば、無線LAN、セルラー無線通信、光通信、又は、同様な受信範囲のモードを使用することができる。
この通信チャネルの論理セキュリティが確立されると、アプリケーションは、セキュアなBluetooth(登録商標)チャネルを介してゲートウェイ装置(20)から、ユーザの携帯型生体認証装置(1)へと本人確認リクエストを送信する。これに応じて、携帯型生体認証装置(1)は、当該装置(1)の特定の領域にユーザの指を置くようにユーザに要求し、生体認証取得手段(2)及び生体検出手段(3)は、関係するデータを取得する。
これらのデータに基づいて、携帯型生体認証装置(1)の処理手段(5)は、ユーザの指が実際に生きている人間に関連付けられるかを判断する。実際に生きている人間のものである場合、取得した生体認証パラメータ、タイムスタンプ及びパケット番号が含まれるメッセージが生成される。次に、処理手段(5)はこのメッセージを暗号化して、ゲートウェイ装置(20)に送信する。そして、ゲートウェイ装置(20)は、インターネットを介して暗号化したメッセージを生体認証データセンタ(30)へと送信する。データセンタには、各携帯型生体認証装置(1)に対応して許可されているユーザそれぞれの生体認証データが保存されている。
生体認証データセンタ(30)は、アプリケーションにアクセスしようとしている人物が、その特定の携帯型生体認証装置(1)の許可されたユーザであるかについて確認する。実際に許可された人物であると特定された場合には、その旨をインターネットを介してゲートウェイ装置(20)上のアプリケーションに通達する。そして、ユーザが操作することを契約しているアプリケーションの全てのオプションのブロックを、携帯型生体認証装置(1)を使用して解除する。そして、ユーザは、銀行の取引や、リモートアクセス等を実行する選択肢を持つ状態となる。
これら選択肢の全ては実際にはルートアプリケーション内のマイクロアプリケーションであり、ゲートウェイ装置(20)内に収容されている。アプリケーションはそれぞれ、固有の国際的な識別番号が付与されている。ユーザは携帯型生体認証装置(1)を使用して操作したいと望む環境を選択し、その操作(例えば、銀行の振込)に必要なデータをゲートウェイ装置(20)を使用して入力する。次に、ゲートウェイ装置(20)は、これらのデータを含むメッセージを、暗号化のために携帯型生体認証装置(1)に送信する。暗号化がなされると、上記の操作を確定させるために、携帯型生体認証装置(1)は再びユーザに指紋を使用した本人確認を求める。そして、暗号化されたデータ、暗号化された当該ユーザの指紋に対応する生体認証データ、暗号化されたタイムスタンプ、及び、暗号化されたパケット番号を含むメッセージを生成する。このメッセージがゲートウェイ装置(20)に戻され、今度は生体認証データセンタ(30)へと送信される。
生体認証データセンタ(30)は、ユーザの本人確認が正しいかをチェックする。本人であることが確かめられた場合、データセンタでは上記操作のためのデータが抽出され、当該データが復号化された後で再び暗号化されるが、この時は、トランザクションが実行される最終的な接続先(銀行、政府等)のサーバが使用するアルゴリズムを利用して暗号化が行われる。そして生体認証データセンタ(30)は、暗号化された操作のデータを含むメッセージをインターネットを介して直接、接続先サーバに送信する、又は、当該接続先サーバに送信するべくゲートウェイ装置(20)に再送信する。
最後に、生体認証データセンタ(30)はOKメッセージをゲートウェイ装置(20)へと送信し、ゲートウェイ装置(20)はOKメッセージを携帯型生体認証装置(1)へと再送信して、携帯型生体認証装置(1)は当該メッセージを復号化しLCD画面(8)上でユーザに対して表示する。
より詳細には、データのやり取り及び通信プロセスは以下の通りに行われる。ここで、NiとはメッセージMiの制御番号を表し、サーバとはデータ認証センターである。
i.通信ゲートウェイが、メッセージM1をN1で、生体認証データの一例である指紋と共に、サーバへと送信する。指紋及びオペレーションがこのメッセージ内で送信され、これらは全て携帯型装置から計算されたものである。
ii.サーバは、ヘッダN1に続く情報内においてN2で、メッセージM2をゲートウェイへと送信する。携帯型装置を使用して、ゲートウェイはN1を取得することから、(サーバの)許可されたカードが指紋を受け取ったことを確認する。
iii.携帯型装置から送信されたメッセージM3を、ヘッダN2に続く情報内で、ゲートウェイがN3でサーバへと送信する。サーバはN2を受け取ることから、メッセージM1が時間枠内で繰り返されたメッセ―ジではないことを確認する。
iv.サーバはマッチングを実行して、ゲートウェイにメッセージM4をオペレーションの受付ACと共にヘッダに続く情報中でN3で送信し、携帯装置が処理を行う。携帯装置がN3を回復したことから、オペレーションが受付けられる。携帯装置は、LCDディスプレイ上にオペレーション受付メッセージを起動する。
そして、前記オペレーションを受け付けたハードウェアは、ゲートウェイ装置(20)、すなわち、携帯電話、ラップトップコンピュータ等に存在する可能性があり、オペレーションが受け付られたと虚偽の状態を知らせるマルウェア(malware)を回避することができる。
図2に示したのと同様なセキュアな駆動装置が使用される場合には、図4に示されるのと同様なシステムが得られる。この場合、携帯型生体認証装置(1)は、Bluetooth(登録商標)のような無線接続を介して、直接、セキュアな駆動装置(40)と通信を行う。そして、セキュアな駆動装置(40)に接続するために携帯型生体認証装置(1)を起動した後で、ユーザは携帯型生体認証装置(1)においてローカルに本人確認を実行し、本人であることが確認されると、ユーザのIDデータ、対応するタイムスタンプ及びパケット番号を含むメッセージがセキュアな駆動装置(40)に送信される。セキュアな駆動装置(40)は上記の情報を受信して復号化し、前記ユーザが関係するオペレーションを実行する許可を得ているかを、セキュアな内部メモリに照会する。セキュアな駆動装置がインターネット接続を有している場合には、この照会をインターネットを介して遠隔で行うことができ、外部要素をリレー又はその他の駆動機構によって駆動する前に、ユーザが許可を得ているかについてサーバに問い合わせる。セキュアな駆動装置(40)が上記オペレーションを完了させると、暗号化された応答がユーザに送信される。携帯型生体認証装置(1)は、Bluetooth(登録商標)チャネルを介して上記メッセージを受信し、当該メッセージを復号化してユーザに表示する。
上記には一実施形態及び動作モードが記載されたが、当業者であれば様々な変更及び改良が可能であることは明らかである。例えば、携帯型生体認証装置(1)は、ゲートウェイ装置を必要とすることなく、直接データセンタ(30)と直接通信を行ってもよい。また、携帯型生体認証装置(1)は、生体認証データを送信しなくてもよく、この場合、別の動作モードで同様なことを達成する。
更なる例として、上記の第1のモードと様々な態様で組み合わせることができる別の動作モードについて以下に説明する。例えば、以下に記載する特徴のそれぞれは、上記の第1の側面に特徴に代えて又は加えて設けられてもよい。装置(1)は、以下の態様でユーザからデータを取得する。最初に、生体検出センサが、生体認証データを提供するユーザが生きているかを確認する。生きていることが確認されたら、不正改ざん防止センサが、不正な改ざんがなされていないかを確認する。改ざんがなされていないことが確認されたら、生体認証データ(例えば、一つ又は複数の指紋)が取得されて、当該生体認証データと、以前に当該ユーザから取得し装置(1)に保存されている生体認証データとを比較する。
装置(1)には、一人のユーザのみの生体認証データが保存されていることが望ましい。この場合、このユーザのために装置をカスタマイズすることができ、他のユーザの身分証明には使用することをできなくすることができる。そして、ユーザと装置間で一対一のマッピングを行うことができる。しかしながら、一人のユーザは、複数の装置(1)を所有することができる。複数の装置を(例えば)、リモートコントローラ、車のキーレスエントリーの携帯機、携帯電話、携帯電話カバー、リストバンド、腕時計、ブレスレット、ベルトのバックル、コンピュータ、通信ケーブル(例えば、USBケーブル)、及び/又は、その他の任意の携帯装置に取り付けることができる。
装置(1)に保存される生体認証データは、時間の経過と共に変化する可能性がある。例えば、指紋は時間の経過と共に変化する。従って、装置(1)は、保存されているユーザの生体認証データを変更するように構成されてもよく、これは、学習プロセスと見なされる。生体認証データの変更は通常、すでに保存されているデータと比較することにより当該ユーザの生体認証データが確認された後で行われる。変更は、必ずしもデータの交換を行う必要はなく、すでに保存されている生体認証データへの追加であってもよいし、すでに保存されている生体認証データの一部分のみを置き換えるのでもよい。
典型的には、生体認証データの一つの項目を取得して、これを、保存されている生体認証データの一つの又は複数の項目と比較する。実施形態は、生体認証データの複数の項目(例えば、複数の指紋、又は、少なくとも一つの指紋及び少なくとも一つの虹彩のスキャン等の2つ以上の異なる種類の生体認証データ)の場合を考える。ユーザから取得した生体認証データと、保存されている生体認証データとの比較は、取得された生体認証データの複数の様々な項目間の相関関係に基づいて行われてもよい。
取得した生体認証データが保存されている生体認証データと一致している場合には、次のような通信プロセスがデータセンタで実行される。装置(1)は、望ましくはゲートウェイ装置(20)を介して行われる通信を開始して、データセンタ(30)から鍵情報を受信する。この鍵情報は、使用すべきランダム鍵を決定するのに使用され、復号化鍵も提供する。ランダム鍵は、データセンタ(30)のデータベースに埋め込まれた一連の鍵から選択される。埋め込みシリアル番号は、装置(1)に保存される。シリアル番号は装置各々に固有のものである。上記埋め込みシリアル番号は選択されたランダムキーによって暗号化されて、これにより復号化までの期限が設定される。次に、暗号化された埋め込みシリアル番号はデータセンタ(30)へと送信される。
データセンタは、認識されたハードウェア装置から受信した信号のみを考慮する。認識されているハードウェア装置であるかを受信信号で確認した後、データセンタにおけるプライマリ認証装置(Primary authenticator)が、受信した埋め込みシリアル番号を検証する。プライマリ認証装置は、ユーザの暗号化されたID、生体認証データ、及び、暗号化されたシリアル番号のうちの一つ又は複数を保存している。望ましくは、これらの全てが関連付けられた態様で保存されている。必要に応じて、これら以外の情報についても保存してもよいし、これらのデータ項目とその他の情報とを関連付けしてもよい。複数のプライマリ認証装置が存在してもよいが、一人のユーザに対するデータは、一つの特定のプライマリ認証装置にのみ保存される。
ユーザのデータが整合性のあるものであると確認されると、プライマリ認証装置はID信号を生成する。ID信号は、同じIDであるが期限が来る都度、個なる態様で暗号化されたものである。このID信号は、本人確認を要求するサーバ、例えば、銀行、航空会社、ソーシャルネットワーク又は社会保障性のサーバが、復号化することができる。ID信号に対しては、AES暗号化を使用することができる。自動車、家、車両、金庫又はその他の保管庫のような閉じたシステムの場合、装置は、単一の集積回路(「プライマリ・レセプタ・チップ」)に実装されてもよい。これらは、一人のユーザに対して予めプログラムすることが可能な小さなディスクであり、認証信号を、例えば、アンロックシステムへと転送することができる。
多くの場合、データセンタ(30)及びセキュアな駆動装置(40)は、統合可能である。したがって、ユーザは自身の携帯型生体認証装置(1)を持ち歩き、当該装置は(直接又はゲートウェイ装置(20)を介して)統合データセンタ(30)及びセキュアな駆動装置(40)と通信を行い、受信されたデータに基づいてユーザのアクションが許可されるか又は拒否されるかが決まる。装置又は端末の例(以下に限るものではないが)としては、防犯ドア、銀行の端末、チケット端末又はその他の物品若しくはサービス等が挙げられる。
装置(1)はしたがって、パスポート、身分証明書、(運転免許証を含む)免許証、鍵、パスワード、又は、本明細書で示したようなその他の個人的な書類又は情報項目のような、幅広い身分証明のアイテムに置き換えることができる。

Claims (14)

  1. セキュアなオペレーションのための携帯型生体認証装置(1)であって、
    ユーザの生体認証データを取得する生体認証取得センサ(2)と、
    生体認証データが取得される前記ユーザが生きているかを判定する生体検出手段(3)と、
    不正な改ざんの結果生じる前記携帯型生体認証装置の筐体の変形を検出する複数のマイクロスイッチによって構成される物理的なセキュリティコンポーネント(4)と、
    前記生体認証取得センサ(2)、前記生体検出手段(3)及び前記物理的なセキュリティコンポーネント(4)と通信可能に接続されるプロセッサ(5)であって、扱われるデータ及び/又は前記ユーザの前記生体認証データに関して取得された情報を送信する前に暗号化し、外部から入力される情報を復号化するプロセッサ(5)と、
    前記プロセッサ(5)と通信可能に接続されるセキュアなメモリユニット(6)と
    前記携帯型生体認証装置(1)と前記外部との通信を可能とする無線通信ユニット(7)と、を備える、携帯型生体認証装置(1)。
  2. 前記生体検出手段(3)は、脈拍検出器、血中酸素検出器及び神経センサのうちの一つ又は複数を備える、請求項1に記載の携帯型生体認証装置(1)。
  3. 前記脈拍検出器及び/又は前記血中酸素検出器は、
    i)近赤外線LED及び受光フォトダイオードのセットと、
    ii)心拍数30回/分〜300回/分を測定可能とするべく、不要なノイズを取り除くために0.1Hz〜20Hzの間の波長を有するフィルタモジュールと、
    iii)100〜1000の利得を有する信号増幅モジュールと、
    iv)制御及び信号調整ロジックと、を備える、請求項2に記載の携帯型生体認証装置(1)。
  4. 前記物理的なセキュリティコンポーネント(4)は、前記携帯型生体認証装置の前記筐体が、硬化したエポキシ樹脂で完全に充填されている、請求項1から3の何れか一項に記載の携帯型生体認証装置(1)。
  5. 前記セキュアなメモリユニット(6)は、I2Cプロトコルを使用して暗号化される、請求項1から4の何れか一項に記載の携帯型生体認証装置(1)。
  6. 前記ユーザに情報を表示する可視化コンポーネント(8)を更に備える、請求項1から5の何れか一項に記載の携帯型生体認証装置(1)。
  7. 前記携帯型生体認証装置は、腕時計又はキーホルダの形態である、請求項1から6の何れか一項に記載の携帯型生体認証装置(1)。
  8. ユーザがセキュリティ要素(200)の開閉を制御することを可能とするべく、携帯型生体認証装置(1)と通信可能に設計されたセキュアな駆動装置(40)であって、
    前記携帯型生体認証装置(1)と暗号化された情報をやりとりし、前記暗号化された情報にはユーザの生体認証データが含まれる、通信ユニット(11)と、
    不正な改ざんの結果生じる前記セキュアな駆動装置(40)の筐体の変形を検出する複数のマイクロスイッチによって構成される物理的なセキュリティコンポーネント(12)と、
    前記携帯型生体認証装置から受信した前記暗号化された情報を復号化するように構成されたプロセッサ(13)と、
    前記プロセッサ(13)と通信可能に接続されるセキュアなメモリユニット(14)と、
    前記受信した情報に含まれるユーザからのコマンドに従って、外部要素(200)を開閉する少なくとも一つのアクチュエータ(15)と、を備える、セキュアな駆動装置(40)。
  9. セキュアな通信のための生体認証システムであって、
    請求項1から7の何れか一項に記載の携帯型生体認証装置(1)と、
    前記携帯型生体認証装置(1)と通信可能に接続され、ユーザの生体認証データを含む暗号化された情報を、前記携帯型生体認証装置(1)から受信する、ゲートウェイ装置(20)と、
    前記ゲートウェイ装置(20)から前記ユーザの前記生体認証データを含む前記暗号化された情報を受信し、前記データが許可されたユーザに対応しているかをチェックする、許可済ユーザ生体認証データセンタ(30)と、を備える、生体認証システム。
  10. 請求項8に記載のセキュアな駆動装置(40)を更に備え、前記プロセッサ(13)は、前記暗号化された情報を受信すると、同期化段階を実行する受信機であり、かつ、暗号化段階と完全に対称な復号化処理により、前記暗号化された情報を復号化する、請求項9に記載のセキュアな通信のための生体認証システム。
  11. インターネットを介して、セキュアなオペレーションを接続先サーバ(100)と行うシステムの動作方法であって、
    請求項1から7の何れか一項に記載の携帯型生体認証装置(1)がユーザに本人確認を要求する段階と、
    前記ユーザが自身の生体認証データを前記携帯型生体認証装置(1)に入力する段階と、
    前記携帯型生体認証装置(1)が、IDデータを含む暗号化されたメッセージを、ゲートウェイ装置(20)を介して生体認証データセンタ(30)に送信する段階と、
    前記生体認証データセンタ(30)は受信したメッセージを復号化して、前記IDデータが、許可されているユーザに一致するかをチェックし、応答を前記ゲートウェイ装置(20)に送信する段階と、
    前記ゲートウェイ装置(20)が、前記生体認証データセンタ(30)から受信した前記応答に基づいて、前記接続先サーバ(100)への前記ユーザのアクセスを許可する又は拒否する段階と、を備える、方法。
  12. アクセスが許可された場合、前記ゲートウェイ装置(20)を使用して、前記ユーザが前記接続先サーバ(100)に送信すべきデータを入力する段階と、
    前記携帯型生体認証装置(1)が、前記IDデータと共に、受信した前記データを暗号化して、暗号化したメッセージを生成し、当該メッセージを前記ゲートウェイ装置(20)を介して前記生体認証データセンタ(30)に送信する段階と、
    前記生体認証データセンタ(30)は、前記受信したメッセージを復号化して、前記IDデータが許可されたユーザに対応するかを再びチェックし、対応する場合には、前記接続先サーバ(100)が使用するアルゴリズムに対応するアルゴリズムに従って、送信すべき前記データを再び暗号化する段階と、 前記生体認証データセンタ(30)は前記送信すべきデータを、前記接続先サ―バ(100)に送信する段階と、を更に備える、請求項11に記載の方法。
  13. 前記携帯型生体認証装置(1)によって暗号化されたメッセージを生成する段階は、
    前記送信すべきデータ、前記ユーザの新たな生体認証データ、タイムスタンプ及びパケット番号をメッセージに含める段階を有する、請求項12に記載の方法。
  14. セキュリティ要素(200)を制御するシステムの動作方法であって、
    ユーザが、本人確認を行うべく自身の生体認証データを入力する段階と、
    請求項1から7の何れか一項に記載の携帯型生体認証装置(1)が、セキュリティ要素(200)に対する制御コマンドを含む暗号化されたメッセージをセキュアな駆動装置(40)へと送信する段階と、
    前記セキュアな駆動装置(40)が、前記メッセージを復号化して、前記ユーザが許可されたユーザであるかをチェックする段階と、
    応答が肯定的であった場合には、前記セキュアな駆動装置はアクチュエータを使用して前記セキュリティ要素に作用する段階と、を備える、方法。
JP2016570185A 2014-02-24 2015-02-23 生体認証に基づく携帯型本人確認装置 Expired - Fee Related JP6430540B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ES201430247 2014-02-24
ES201430247 2014-02-24
PCT/EP2015/053740 WO2015124770A1 (en) 2014-02-24 2015-02-23 Portable biometric-based identity device

Publications (2)

Publication Number Publication Date
JP2017512044A JP2017512044A (ja) 2017-04-27
JP6430540B2 true JP6430540B2 (ja) 2018-11-28

Family

ID=52627175

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016570185A Expired - Fee Related JP6430540B2 (ja) 2014-02-24 2015-02-23 生体認証に基づく携帯型本人確認装置

Country Status (7)

Country Link
US (1) US20170063549A1 (ja)
EP (1) EP3111395A1 (ja)
JP (1) JP6430540B2 (ja)
KR (1) KR20160146672A (ja)
CN (1) CN106415632A (ja)
RU (1) RU2016137831A (ja)
WO (1) WO2015124770A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9992171B2 (en) * 2014-11-03 2018-06-05 Sony Corporation Method and system for digital rights management of encrypted digital content
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
KR102505695B1 (ko) * 2016-03-18 2023-03-02 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체 장치 및 이를 사용한 시스템
EP3430555B1 (en) * 2016-05-11 2023-02-15 Sambit Sahoo Biometric unique combination identification system
KR102579895B1 (ko) * 2016-08-26 2023-09-19 삼성전자 주식회사 전자장치, 이를 활용한 적외선 센서 기반의 심장 박동 수 측정 방법
US11477649B2 (en) * 2017-01-23 2022-10-18 Carrier Corporation Access control system with trusted third party
US20180270205A1 (en) * 2017-03-15 2018-09-20 Image Match Design Inc. Fingerprint-sensing integrated circuit and scrambling encryption method thereof
CN107229947B (zh) * 2017-05-15 2020-11-06 翔创科技(北京)有限公司 一种基于动物识别的金融保险方法及系统
KR102422326B1 (ko) * 2017-09-13 2022-07-19 현대자동차주식회사 자동차의 제어 시스템 및 제어 방법
US10885525B1 (en) * 2017-09-20 2021-01-05 Faraz Sharafi Method and system for employing biometric data to authorize cloud-based transactions
US11132427B2 (en) * 2017-11-20 2021-09-28 Ppip, Llc Systems and methods for biometric identity and authentication
US11055800B2 (en) 2017-12-04 2021-07-06 Telcom Ventures, Llc Methods of verifying the onboard presence of a passenger, and related wireless electronic devices
CN108023884A (zh) * 2017-12-05 2018-05-11 北京军秀咨询有限公司 一种网络与信息安全的加密方法
US10897354B2 (en) * 2018-01-19 2021-01-19 Robert Bosch Gmbh System and method for privacy-preserving data retrieval for connected power tools
EP3787907B1 (de) 2018-05-04 2023-06-28 AMO GmbH Sicherheitselement mit einer biologischen sicherheitsstruktur und verfahren zu seiner herstellung
WO2020157513A1 (en) * 2019-01-30 2020-08-06 Buddi Limited Identification device
US10769873B1 (en) * 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN111460472B (zh) * 2020-03-20 2023-05-16 西北大学 一种基于深度学习图网络的加密算法识别方法
US11200306B1 (en) 2021-02-25 2021-12-14 Telcom Ventures, Llc Methods, devices, and systems for authenticating user identity for location-based deliveries
US12003273B2 (en) * 2021-12-20 2024-06-04 Microsoft Technology Licensing, Llc Secure element authentication using over the air optical communication

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3617201B2 (ja) * 1995-08-04 2005-02-02 ソニー株式会社 データ記録方法及び装置、データ記録媒体、データ再生方法及び装置、情報記録媒体の記録方法及び装置
US7519558B2 (en) * 1997-08-27 2009-04-14 Ballard Claudio R Biometrically enabled private secure information repository
JP4200687B2 (ja) * 2002-05-13 2008-12-24 株式会社日立製作所 生体認証装置および該装置実現のためのプログラム
US7356706B2 (en) * 2002-09-30 2008-04-08 Intel Corporation Personal authentication method and apparatus sensing user vicinity
JP5360518B2 (ja) * 2006-02-02 2013-12-04 雅英 田中 生体認証システム
JP4953235B2 (ja) * 2006-09-25 2012-06-13 セイコーインスツル株式会社 認証装置、及び認証方法
US8181031B2 (en) * 2007-08-01 2012-05-15 International Business Machines Corporation Biometric authentication device and system
US20090037742A1 (en) * 2007-07-31 2009-02-05 International Business Machines Corporation Biometric authentication device, system and method of biometric authentication
US9361440B2 (en) * 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US8355543B2 (en) * 2008-06-02 2013-01-15 The Hong Kong Polytechnic University Method and system for identifying a person based on their tongue
CN101350718B (zh) * 2008-09-05 2010-09-15 清华大学 一种基于用户识别模块的播放内容权限范围的保护方法
ES2335565B1 (es) * 2008-09-26 2011-04-08 Hanscan Ip, B.V. Sistema optico, procedimiento y programa de ordenador para detectar la presencia de un elemento biologico vivo.
CN103189901A (zh) * 2010-06-09 2013-07-03 Actatek私人有限公司 使用生物识别的安全访问系统
EP2512061A1 (en) * 2011-04-15 2012-10-17 Hanscan IP B.V. System for conducting remote biometric operations

Also Published As

Publication number Publication date
RU2016137831A (ru) 2018-03-29
RU2016137831A3 (ja) 2018-09-21
JP2017512044A (ja) 2017-04-27
US20170063549A1 (en) 2017-03-02
EP3111395A1 (en) 2017-01-04
WO2015124770A1 (en) 2015-08-27
CN106415632A (zh) 2017-02-15
KR20160146672A (ko) 2016-12-21

Similar Documents

Publication Publication Date Title
JP6430540B2 (ja) 生体認証に基づく携帯型本人確認装置
US11664997B2 (en) Authentication in ubiquitous environment
EP3257194B1 (en) Systems and methods for securely managing biometric data
US9858401B2 (en) Securing transactions against cyberattacks
ES2953529T3 (es) Testigo de autenticación fuerte multiusuario
CA2980114C (en) Authentication in ubiquitous environment
US9923884B2 (en) In-circuit security system and methods for controlling access to and use of sensitive data
US9218473B2 (en) Creation and authentication of biometric information
CN104468113A (zh) 用户凭证的分布
US20070223685A1 (en) Secure system and method of providing same
US8060753B2 (en) Biometric platform radio identification anti-theft system
JP2018507586A (ja) モバイルアプリケーションを安全にするための方法および装置
JP2009533742A (ja) データベースなしのノイジーな低電力puf認証
AU2008274951A1 (en) Identity authentication and secured access systems, components, and methods
WO2013044192A2 (en) Securing transactions against cyberattacks
KR101500947B1 (ko) 생체 정보 생성 및 인증
JP2000331166A (ja) 指紋認証システム
JP2013161104A (ja) 生体認証システム、生体認証装置、および、生体認証方法
TW201329873A (zh) 二維條碼產生方法、身分驗證方法及門禁系統
KR101885733B1 (ko) 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법
WO2007092429A2 (en) Secure system and method for providing same
BR112017014014B1 (pt) Método e sistema de personalização de token

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171129

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180111

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180215

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181002

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181031

R150 Certificate of patent or registration of utility model

Ref document number: 6430540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees