JP6775626B2 - 多機能認証装置及びその運用方法 - Google Patents

多機能認証装置及びその運用方法 Download PDF

Info

Publication number
JP6775626B2
JP6775626B2 JP2019059823A JP2019059823A JP6775626B2 JP 6775626 B2 JP6775626 B2 JP 6775626B2 JP 2019059823 A JP2019059823 A JP 2019059823A JP 2019059823 A JP2019059823 A JP 2019059823A JP 6775626 B2 JP6775626 B2 JP 6775626B2
Authority
JP
Japan
Prior art keywords
authentication device
communication module
wireless communication
multifunctional
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019059823A
Other languages
English (en)
Other versions
JP2020087410A (ja
Inventor
致佑 林
致佑 林
チィー峯 フアン
チィー峯 フアン
Original Assignee
歐生全科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 歐生全科技股▲ふん▼有限公司 filed Critical 歐生全科技股▲ふん▼有限公司
Publication of JP2020087410A publication Critical patent/JP2020087410A/ja
Application granted granted Critical
Publication of JP6775626B2 publication Critical patent/JP6775626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3243Power saving in microcontroller unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Description

本発明の明細書は認証装置を開示し、特に多種の通信モジュールを統合して多種多様な認証プログラムを実行可能な多機能認証装置とその運用方法に関する。
一般の情報システムが提供した身元認証技術は伝統的なパスワードとアカウントを含み、しかし、このような安全メカニズムは使用者が覚えたデータに依頼する必要があり、且つ安全性が高くない。その後、生体認識技術を身元認証の拠り所として利用して提供する情報システムが出現し、一般的によく見られている生体認識技術は指紋、顔(立体識別技術を含む)、虹膜、指静脈等によるものがあり、これらの比較的安全な認証技術は対応するハードウェアとシステムの構築をも要することに加えて、あまり普及しないので、各種身元認証の需要に容易に対応することができない。
更に、既存の多くの身元認識技術は特定の使用者移動装置、ウェアラブル装置、又は特定の認識用ハードウェアにバンドリングされているが、同様に対応する認証ハードウェアとシステムの構築を要し、改善の余地が大きく残っている。
しかし、情報システムは上記各種安全メカニズムを提供しても、何らかの小規模や特定の安全用途に適用できるにすぎず、人々がよく使っている既存のパソコン、移動装置等のコンピュータ装置の身元認証に幅広く適用されることが容易ではない。
本発明の明細書は多機能認証装置を提出し、1つの装置に多種の認証技術が統合され、提出した運用方法はこの多機能認証装置による各種認証の流れを提供し、多種多様な認証用途に適用可能である。例えば、多機能認証装置はホストを接続すると、元来のログインの認証方式に取って代わってコンピュータシステムのログインに用いられてもよく、多機能認証装置はソフトウェアプログラムを実行し又はファイルにアクセスする安全認証に設定されてもよく、更に、多機能認証装置は出入り管制装置を接続して開放させるために用いられてもよく、出入り管制装置のシステムに接続されると、安全認証した後、成功裏に出入り管制装置を開放させ、多機能認証装置は決済プログラムの認証装置として用いられてもよい。
多機能認証装置の運用方法の実施例によれば、多機能認証装置は起動すると、その安全認証モジュールにより生体認証プログラム、例えば指紋認識を実行し、その後、生体認識特徴の読み取りを完了した時に、セキュリティコードを生成し、このセキュリティコードが各種応用の認証の拠り所に成り得、その中で、接続ポリシーに基づいて、多機能認証装置はその複数の通信モジュールの1つでホストを接続することができ、通信モジュールでセキュリティコードをホストに伝送して身元認証を行うようにする。
更に、前記セキュリティコードの生成は生体認識特徴を生成した時に、まずハッシュ関数でハッシュ値を演算して、ハッシュ値が安全認証モジュールでの鍵により暗号化演算を行われた後にデジタルサインを生成し、デジタルサインが認証のためのセキュリティコードとして用いられることを含んでもよい。
前記通信モジュールの1つはUSB等のバスモジュールのように、多機能認証装置がバスモジュールのデータインターフェースを介してホストを接続する時にセキュリティコードを伝送するためのものであり、多機能認証装置はコンピュータシステムのログイン、ネットワークサービス又はファイルのアクセスに用いられる認証装置になる。
更に、多機能認証装置の複数の通信モジュールは接続ポリシーに基づいてオン/オフする複数の無線通信モジュールを含んでもよく、多機能認証装置は各種状況での認証需要に対応できるようにする。
多機能認証装置の実施例によれば、多機能認証装置において主な回路はマイクロコントロールユニット、複数の通信モジュール、生体認識モジュール及び安全認証モジュールのようなもので、複数の通信モジュールは有線又は無線の通信方式を提供し、例えばUSB、ブルートゥース(登録商標)通信モジュール、近距離通信モジュール等のようなもので、その運用では接続ポリシーに基づいて各通信モジュールをオン/オフするタイミングを決定することができる。本明細書において、ブルートゥースは登録商標である。
本発明は既定の目的を達成するために採用した技術、方法及効果をより明らかにするために、以下の本発明に関する詳細な説明、図面を参照し、これにより、本発明の目的、特徴と長所をより深く且つ具体的に理解することができ、しかし添付図面は参考と説明のために提供されるものにすぎず、本発明を制限するものではない。
多機能認証装置の基本的枠組の実施例を示す模式図である。 多機能認証装置の回路ブロックの実施例を示す模式図である。 多機能認証装置を使用する状況図の1である。 多機能認証装置を使用する状況図の2である。 多機能認証装置を使用する状況図の3である。 多機能認証装置を使用してネットワークサービスにログインする実施例を示す流れ図である。 多機能認証装置の運用方法の実施例を示す流れ図の1である。 多機能認証装置の運用方法の実施例を示す流れ図の2である。 多機能認証装置の運用方法の実施例を示す流れ図の3である。
明細書で提出された多機能認証装置によれば、多能認証装置は好ましくは携帯しやすい概念のもとで設計され、一般には微小化を設計方向として、例えばカード型、ブレスレット型等のようなもので、多機能認証装置に各種認証技術が統合され、そして、提出した運用方法はこの多機能認証装置による各種認証応用の流れを提供し、多種多様な認証用途に適用できる。
多機能認証装置には接続ポリシーが設定され、複数の通信モジュールの1つが認証を実行する必要のあるホストを接続すると策定できるようにし、運用時に、多機能認証装置は接続ポリシーに基づいて多種の通信プロットコルと認証プログラムを運用し、例えば、多機能認証装置がデータインターフェースによりホストを接続する時に、その第1無線通信モジュールはオフされ、装置がホストから移出された時に、第1無線通信モジュールは起動し、第1無線通信モジュールにより認証プログラムを実行し、第1無線通信モジュールがオフされた時に、第2無線通信モジュールは起動し、第2無線通信モジュールにより認証プログラムを実行する。
ちなみに、多機能認証装置を使用し始めるのに先立って多機能認証装置を初期化すべき時に、例えば、多機能認証装置をコンピュータ装置のUSBスロットに挿入して、多機能認証装置に使用者の生体認識特徴(例えば指紋)を登記し、そして、対応するソフトウェアプログラムをインストールしたコンピュータシステムにこの多機能認証装置を登録して元来のコンピュータシステムの身元認証方式に取って代わることができる。この時、このソフトウェアの助けを借りて使用者は自分の生体認識特徴(例えば指紋)を多機能認証装置に登録することができ、それとともに、多機能認証装置に鍵(秘密鍵)が格納されている。その後、多機能認証装置の安全認証モジュールにより生体認識特徴を安全演算した後にセキュリティコードを生成し、これは多機能認証装置の身元認証の拠り所になる。
このように、コンピュータシステムもこのセキュリティコードを取得し、コンピュータシステムにログインするための認証の拠り所に成り得、又は素早いオンライン身元検証(Fast ID Online、FIDO)のメカニズムでウェブ・ブラウザによりネットワークサービスにアクセスでき、関連する実施例については以下の叙述を参考する。
図1は多機能認証装置10の基本的枠組の実施例の模式図を示し、この例で、多機能認証装置10はカード型として実現されるが、実際の実施において特定の装置外観に限定されない。
多機能認証装置10の筐体に内部電源管理回路を電気的に接続する電源スイッチ101が設けられ、使用者はタッチ方式で多機能認証装置10を起動させることができるようにし、そして、電源指示灯102も設けられ、各種灯信号(例えば点滅、呼吸灯、色変化)の変化によって装置の電源状態を示すことができ、充電状態、電圧状態、装置オン/オフ状態、低電圧警報等を示すためのもので、さらに、その他の指示灯も多く設けられ、より豊富な装置状態を示すことができ、例えば装置運用指示灯104は灯信号の変化によって装置運用の状態を示すことができる。例えば、多機能認証装置10は多種の通信・認証技術を統合したため、装置運用指示灯104により点滅、呼吸灯、色変化等の方式で運用中の通信モジュール、認証に成功したか否か、装置が正確に運用するか否か等を提示することができる。
多機能認証装置10に生体特徴読み取りインターフェース103が設けられ、多機能認証装置10の内部における生体認識回路を接続する。この例で指紋スキャナを挙げるが、実際上、その他の生体認識技術を利用してもよく、その目的は使用者の生体認識特徴、例えば指紋を取得して多機能認証装置10により認証用のセキュリティコードを生成する認証情報とし、多機能認証装置10が各種認証目的を実行するようにする。
例えば、指紋認識を挙げると、使用者が指で生体特徴読み取りインターフェース103をタッチすると、関連する指示信号は点灯し、読み取りに成功したことは灯信号で示され、例えば緑色灯が点灯し、読み取りに失敗したことはその他の灯信号で示され、例えば赤色灯が点灯する。
多機能認証装置10は複数の通信回路とプロットコルを統合し、ハイエンドプロセス技術で作製された集積回路(IC)、例えばマイクロコントロールユニット(MCU)と通信回路(例えばBluetooth(登録商標)、ブルートゥース低消費電力(BLE))を統合したマイクロコントロールユニット・通信モジュール105、及び特定の通信回路(例えば近距離通信回路(NFC))とセキュリティチップを統合した通信・安全認証モジュール106を採用することができる。
更なる例を挙げると、ブルートゥース通信モジュールが起動することを例にすると、この時に関連する指示灯は点灯し、点滅で示し、接続パッケージを送信していて他の装置とのペアリング(pairing)を待機していることを示すために用いられ、特定の装置とペアリングを達成した後、他の灯信号でペアリング接続済みであることを示し、例えば常に点灯する。
多機能認証装置10はモバイル装置に設計され、例えばユニバーサル・シリアル・バス(USB)で実現されたバスモジュール108により外部ホストの給電を取得できる以外、多機能認証装置10は同時に無線通信で認証を実行する技術をサポートするので、独立した電源、例えば電池モジュール107は設けられ、その電源管理回路(この図で図示しない)が電池モジュール107により多機能認証装置10に電力を供給し、バスモジュール108とデータインターフェース109により外部からの電力供給を受けることもできる。ちなみに、小型化の多機能認証装置10の設計で、データインターフェース109は伸縮可能な構造に設計されてもよい。その中で、多機能認証装置のバスモジュールは多機能認証装置がデータインターフェースによりホストを接続する時に、装置を起動させて充電モード又はデータ伝送モードに入る。
例えば、多機能認証装置1は充電モード(例えばデータインターフェース109により外部電源を接続する)になると、灯信号、例えば点滅の灯信号で示し、充電を完了すれば、電源管理モジュールの指示により灯信号をオフし又は特定の点灯モードで示してよく、なお、多機能認証装置10は低電圧状態になって電池の残量がなくなる時に、特定の灯信号で警報してよい。
続いて、図2は多機能認証装置の回路ブロックの実施例を示し、この模式図は多機能認証装置20の主な回路モジュールを描き、その中で機能別に異なるモジュールに分けられるが、実際の実施において、その1部のモジュールは1つの回路システムに統合されてもよく、又はソフトウェアとハードウェアの組み合わせで実現されてもよい。
ある実施例で、多機能認証装置20はカード型の装置であって、独立して運用可能な電子装置であり、電池モジュール206が内蔵され、電源管理モジュール205により多機能認証装置20の運用のための電力を供給する。多機能認証装置20は電源管理モジュール205により電池モジュール206又は外部(例えば無線充電、有線充電)からの電力供給を処理し、使用者がタッチで装置又はその機能をオン/オフさせることができる電源スイッチインターフェース207が設けられている。その中で、特定の通信モジュールをオン/オフする各種のポリシーと区別するために、電源スイッチインターフェース207を長時間で押して多機能認証装置20をオフしてよい。
示された多機能認証装置20はマイクロコントロールユニット201を含み、これは多機能認証装置20の複数の回路モジュールの運用を制御するためのものである。多機能認証装置20に安全認証モジュール202が設けられ、安全認証モジュール202は安全素子(secure element、SE)であって、ハードウェア認証チップとして実現可能で、実施例において特定の通信回路を統合することができる。
多機能認証装置20は生体認識モジュール209を含み、マイクロコントロールユニット201を電気的に接続し、多機能認証装置20の生体特徴読み取りインターフェース210により生体認識特徴を読み取り、各種生体認識技術を採用することができる。前記安全認証モジュール202はマイクロコントロールユニット201を電気的に接続し、マイクロコントロールユニット201により生体認識モジュール209で生成された生体認識特徴を取得し、ある実施例によれば、生体認識特徴はまずハッシュ演算(hash algorithm)された後にハッシュ値(hash value)、又は要約(digest)とも呼ばれるものを生成し、次に、安全認証モジュール202に格納された鍵を取り出して、このハッシュ値に対して暗号化演算を行ってデジタルサインが生じ、認証用のセキュリティコードとして用いられることができる。
他の実施例によれば、前記安全認証モジュール202はセキュリティチップを含み、セキュリティチップはプロセッサーを有し、素早く生体認識コードを検証することができ、そして、鍵及び対比用の生体認識特徴等の関連数値を格納するためのメモリが設けられている。多機能認証装置20が起動されて認証を実行する時に、生体認識モジュール209により生体認識特徴を取得してメモリに格納された生体認識特徴の関連数値と対比し、この多機能認証装置20で最初に身元認証を行う拠り所とすることができる。ある実施例において、生体認識特徴を得た後、まずハッシュ値を演算し、その後、安全認証モジュール202での鍵により、ホスト情報(例えば時間、ハードウェア情報)、及び認証局(CA)が提供した証明書に基づいて演算してデジタルサインを生成し、このように、ハッシュ演算して得られたデジタルサインによりソース正確性と内容完全性を確保でき、セキュリティコードが生じ、一旦ホストに伝送されてホスト側で復号された後、ハッシュ演算によりソース正確性と生体認識特徴の完全性を確保でき、認証用途に適用することができる。
多機能認証装置20は複数の通信モジュールを含み、各通信モジュールはマイクロコントロールユニット201を電気的に接続し、多機能認証装置20の通信・認証機能に統合されている。通信モジュールは例えばバスモジュール203、例えばユニバーサル・シリアル・バス(USB)ように、外に向けてデータインターフェース204(例えばUSBインターフェース)が設けられ、多機能認証装置20はデータインターフェース204によりホストに挿入されて接続されるようにし、ホストは認証が必要な電子装置を示し、例えばコンピュータホスト、各種電子装置、出入り管制装置等である。
多機能認証装置20の通信モジュールは無線通信モジュールも含み、この例で第1無線通信モジュール208と第2無線通信モジュール211で示す。実施例によれば、第1無線通信モジュール208は例えばブルートゥース通信モジュール(Bluetooth)のようなもので、第2無線通信モジュール211は近距離通信モジュール(NFC)のようなものであってよい。その中で、ブルートゥース通信モジュールはデュアルモード(dual mode)通信チップであってよく、ブルートゥース通信プロットコル又はブルートゥース低消費電力(Bluetooth Low Energy、BLE)プロットコルが運行することができる。
前記生体認識モジュール209はある実施例において指紋認識モジュールで、多機能認証装置20表面に設けられた生体特徴読み取りインターフェース210との組み合わせで指紋画像を読み取って、この指紋画像から指紋認識モジュールにより生体認識特徴をピックアップして、安全認証モジュール202はこれに基づいてセキュリティコードを生成し、実施例で以上のように身元認証の拠り所とする。
多機能認証装置の応用実施例によれば、図3から図6に示す実施例の模式図を参考し、多機能認証装置はホストを接続すると、元来のログインの認証方式に取って代わってコンピュータシステムのログインに用いられることができ、多機能認証装置はソフトウェアプログラムを実行し又はファイルにアクセスする安全認証に設定されてもよい。
例えば図3は多機能認証装置を使用する状況図を示し、この例で、多機能認証装置20はデータインターフェース(例えばUSBインターフェース)によりコンピュータ装置30に挿入されて接続されることができ、コンピュータ装置30のシステムにログインする認証装置になり、使用者はまず生体認証を実行し、例えば多機能認証装置で指紋を走査し、その生体認識特徴を演算して生成されたセキュリティコードはデータインターフェースによりコンピュータ装置30に伝送されることができ、一旦身元認証にパスしたら、順調にコンピュータシステムにログインすることができる。
図4は他の状況図を示し、図中で多機能認証装置20はその中の無線通信技術を実行し、同様にまず生体認証を実行し、その後、無線通信プロットコルによりハッシュ演算されたセキュリティコードをコンピュータ装置30に伝送し、コンピュータ装置30で復号した後に、認証にパスしたらコンピュータシステムにログインすることができ、そしてその中のファイルのアクセス、ソフトウェアの実行、又はネットワークサービスの取得のための身元認証用途に用いられてもよい。
更に、多機能認証装置は出入り管制装置を接続して開放させることができ、出入り管制装置のシステムに接続すると、安全認証した後に成功裏に出入り管制装置を開放させ、多機能認証装置は決済プログラムの認証装置として用いられてもよい。
図5は多機能認証装置を使用する他の状況図を示し、この例で多機能認証装置20は出入り管制装置、例えば図中で示されたドア50を開放させるために用いられることができ、そのドアロック52は多機能認証装置20が接続されるホストを含む。使用者は多機能認証装置20により生体認証を完了した後に、多機能認証装置20は特定の無線通信プロットコル(例えばブルートゥース、NFC)によりそのセキュリティコードをドアロック52におけるホストに伝送し、ホストで運行しているソフトウェアプログラムにより検証を実行し、パスした後にドア50を開ける。多機能認証装置20はその他の出入り管制装置、例えば駐車場のゲート、エレベータ、各種アクセス等にも適用することができる。
続いて、図6は多機能認証装置を使用してネットワークサービスにログインする実施例の流れ図を示し、多機能認証装置61、コンピュータシステム62と検証サーバ63との3者の間に運行する流れを描く。
この応用で、明細書に提出された多機能認証装置は素早いオンライン身元検証(例えばFIDO2)の応用をサポートすることができ、前記身元検証仕様FIDO2はワールド・ワイド・ウェブ・コンソーシアム(World Wide Web Consortium、W3C)により推し進められるウェブ検証(Web Authentication、WebAuthn)仕様と素早いオンライン身元検証連盟(FIDO)のクライアント−検証サーバプロットコル(Client−to−Authenticator Protocol、CTAP)で構成される。
この実施例で運行時に、コンピュータシステム62のウェブ・ブラウザに検証サーバ63でウェブ検証を行うためのアプリケーションプログラムインターフェース(Application Programming Interface、API)がインプラントされ、ウェブ・ブラウザでアクセスするサービスが素早いオンライン身元検証(FIDO)を通過ようにし、その中で、クライアント−検証サーバプロットコル(CTAP)はネットワークサービスにアクセスする時に多機能認証装置61との組み合わせでUSB、ブルートゥース通信プロットコル又はNFCとコンピュータシステム62により身元検証を行うようにする。
流れの最初は例えば図中で示すように、コンピュータシステム62のウェブ・ブラウザをオンしてあるネットワークサービスにアクセスする場合に、この時、コンピュータシステム62は身元認証(601)を要求し、多機能認証装置61でコンピュータシステム62との認証方式を決定した後に、まず多機能認証装置61での生体認証(602)を行って、多機能認証装置で生体認識モジュールにより生体認識特徴を生成した時に、安全認証モジュール202でハッシュ値と演算し、その鍵で演算してデジタルサインを生成し、コンピュータシステム62(603)に伝送するセキュリティコードとしてコンピュータシステム62で対応するソフトウェアプログラムによりエンコードした後に認証パッケージを形成する(604)。
ある実施例によれば、コンピュータシステム62において、コンピュータシステム62はセキュリティコードを受け取った後に、その公開鍵で復号した後に、生体認識特徴から得られたハッシュ値を得て認証の拠り所になり得る。
上記クライアント−検証サーバプロットコル(CTAP)において、コンピュータシステム62はその検証サーバ63に対応するプログラムでその外部の検証サーバ63と関連する認証情報(セキュリティコードに基づく)を送受信することでウェブ身元検証を行い(605)、検証サーバ63で運行している検証プログラムにより先に登録された身元証明と対比した後、検証にパスしたら(606)、順調に特定のネットワークサービスにログインすることができる(607)。このように、多機能認証装置61は素早いオンライン身元検証をサポートするコンピュータシステム62に簡素且つ安全な身元認証を実現させて、順調に特定のネットワークサービスへアクセスさせることができることを提供できる。
多機能認証装置は同時に多種の通信技術及び多種の認証方式をサポートするので、装置の運用時で接続ポリシーを設定し、そのマイクロコントロールユニットによりその回路の運用を制御し、主な実施例の流れは図7のようなものである。図7の流れを開始する前に、多機能認証装置はオフ状態にあり、図9に示す流れ(C)によれば、ステップS901で、多機能認証装置はオフ状態にあり、ステップS903で、随時に起動を待機し、多機能認証装置は未だUSBのようなバスにより外部ホストに挿入されて接続されなく、或いは電源スイッチインターフェースをタッチたびに、ステップS903を繰り返し、装置が一旦起動されれば、ステップS905のように、装置は起動し、図7に描かれた流れ(A)を実行する。
図7は1つの主な流れ(A)の実施例を描き、ステップS701で、多機能認証装置の電源スイッチインターフェースをタッチして装置を起動させ、最初にその第1無線通信モジュール(例えばブルートゥース通信モジュール)を起動させることを予め設定してよく、そして、その他の装置とペアリング接続するブロードキャストパッケージを送信し始めて接続を待機し(ステップS703)、ステップS705で、装置で運行しているプログラムは接続を達成したか否かを判断し、ペアリングに成功した装置が未だなければ、ステップS703を繰り返し、逆に、ペアリング接続を完了した装置があれば、ステップS707のように、第1無線通信モジュールは放送を停止する。
この例で、ステップS709のように、多機能認証装置は第1無線通信プロットコルが運行し始まり、第1無線通信プロットコルでの指令、例えばブルートゥース通信プロットコルでのワークを処理し、装置のプログラムは随時にこの接続を中断するか否かを判断し(ステップS711)、未だ運用中であれば、ステップS709を繰り返し、既に中断されれば、流れ(A)での最初のステップに戻る。
他の流れで、電源スイッチがタッチされて多機能認証装置は起動されると、電源スイッチインターフェースがタッチ信号を受け取って、その第1無線通信モジュールが起動し、第1無線通信プロットコルで運行し始まり、ステップS713のように、多機能認証装置でソフトウェアプログラムはそのバスモジュールのデータインターフェースがあるホストに接続されたことを待ち、ステップS715のように、装置内のプログラムはバスによりホストに接続されたか否かを判断し、未だ接続されないと、ステップS713とS715を繰り返し、一旦に多機能認証装置のバスがホストに接続された場合には、関連するメッセージを生成した後、ステップS717のように、接続ポリシーに基づいて、装置内のプログラムは第1無線通信モジュールをオフし、そしてステップS719のように、装置はこのバスの関連する通信プロットコルが運行してこのバスプロットコルで伝送された指令とデータを処理し、随時に切断するか否かを判断し(ステップS721)、そうでなければ、ステップS719の運用を続ける。一旦切断されれば、流れ(A)での最初のステップに戻る。
一方で、ステップS723で、多機能認証装置をオンすると第1無線通信モジュールは起動し、同時に、多機能認証装置で運行しているソフトウェアプログラムはこの装置が第1回の起動であるかを判断し、そうでなければ、流れ(A)での最初のステップS701に戻り、上記の流れが運行し、もし多機能認証装置は第1回起動すれば、一般的に起動した後に未だにその他の流れを第1回実行しない状態を含み、流れ(B)でのステップを実行する。
流れ(B)は図8に示す多機能認証装置の運用方法の実施例の流れ図を参考する。
この多機能認証装置は起動する時に、まず装置の身元認証を実行し、つまり、多機能認証装置内の生体認証プログラムを実行し、ステップS801のように、まずブルートゥース通信接続を中断して認証を待機し(ステップS803)、同時にタイマー(timer)が起動して時間閾値と対比して、装置内のソフトウェアプログラムがタイムアウトしたか否かを判断し(ステップS805)、もし待機中で既にタイムアウトすれば、装置内で運行しているソフトウェアプログラムは接続ポリシーに基づいて、流れを図9に示す流れ(C)に移行し、もし未だにタイムアウトしなければ、ステップS807のように、装置内のプログラムは認証を実行するか否かを判断し、もし未だに認証を実行しなければ、ステップS803とS805である認証待機とタイムアウト判断のステップを実行する。
もし認証を実行すれば、ステップS809で、認証に成功したか否かを判断し、認証に成功しなければ、ステップS803に戻り、認証の繰り返しを要し、認証に成功すれば、この流れで、接続ポリシーに基づいて、多機能認証装置内の第2無線通信モジュール、例えば近距離通信モジュール(NFC)(ステップS811)が起動して、関連する通信プロットコルの動作が運行し始まり、第2無線通信プロットコルでの指令を処理する(ステップS813)。
ステップS815で、装置で運行しているソフトウェアプログラムは第2無線通信モジュールが運行する時にタイムアウトしたか否かを判断し、その他の時間閾値が設けられ、そうでなければ、ステップS813の動作を続け、逆に、タイムアウトしたと判断すれば、この第2無線通信モジュール(例えばNFC)をオフ(又は休眠モード)にする(ステップS817)。その中で、前記タイムアウトは第2無線通信モジュールが運行する時にいずれのワークも完了しない可能性があり、特定のワークを完了した可能性もあり、タイムアウトの設定は装置が自動的に第2無線通信モジュールをオフ(又は休眠モード)にさせる。
図9に示す多機能認証装置の運用方法の実施例の流れ図によれば、その流れ(C)に関するステップはステップS901で、多機能認証装置がオフ状態にあり、使用者が主動的にオフし又は装置がタイムアウトした後にオフ(又は休眠モード)にされることを含み、ステップS903で、多機能認証装置が起動を待機し、つまり、USB等のバスにより外部ホストに挿入されて接続されることを待機し、又は電源スイッチインターフェースをタッチされることを待機する時に、多機能認証装置はオフにあり、ステップS903を繰り返し、多機能認証装置がホストに挿入されて接続され又は電源スイッチインターフェースをタッチされることで起動されれば、ステップS905のように、装置は起動し、図7に描かれた流れ(A)を実行する。
以上のように、明細書で提出した多機能認証装置はホストとの接続方式を多種サポートし、多種の通信モジュールを統合し、且つ安全認証機能を提供し、1つの認証ツールになり、そして、この認証ツールは伝統的な安全措置に取って代わってその安全認証モジュールにより生体認証プログラムを実行し、多機能認証装置は多種の通信モジュールを統合したので、接続ポリシーを提出し、接続ポリシーに基づいて多機能認証装置の複数の通信モジュールの1つでホストに接続して身元認証を実行する。
以上の実施例に書かれた応用を除いて、多機能認証装置は身元認証が必要な各種応用、例えばハードウェアのアンロック、すなわち上記開扉の実施例のような応用に適用でき、その他の移動装置のオンにも適用でき、クラウドエンドへのログインに適用でき、取引プログラムでの決済認証に適用でき、モバイル決済を含み、或いは、多機能認証装置はホストを接続すると決済プログラムを起動させることに適用でき、安全認証を完了した後に、成功裏に決済を完成させる。
以上は本発明の好ましい実現可能な実施例にすぎず、本発明の特許請求の範囲内で行われた均等な変形と修飾はいずれも本発明の範囲に含まれる。
10 多機能認証装置
101 電源スイッチ
102 電源指示灯
103 生体特徴読み取りインターフェース
104 装置運用指示灯
105 マイクロコントロールユニット・通信モジュール
106 通信・安全認証モジュール
107 電池モジュール
108 バスモジュール
109 データインターフェース
20 多機能認証装置
201 マイクロコントロールユニット
202 安全認証モジュール
203 バスモジュール
204 データインターフェース
205 電源管理モジュール
206 電池モジュール
207 電源スイッチインターフェース
208 第1無線通信モジュール
209 生体認識モジュール
210 生体特徴読み取りインターフェース
211 第2無線通信モジュール
30 コンピュータ装置
50 ドア
52 ドアロック
61 多機能認証装置
62 コンピュータシステム
63 検証サーバ
601 身元認証要求
602 生体認証/鍵/サイン
603 セキュリティコード伝送
604 認証パッケージ形成
605 ウェブ身元検証実行
606 検証パス
607 ネットワークサービスログイン
S701〜S723 ステップ(多機能認証装置の運用流れの1)
S801〜S817 ステップ(多機能認証装置の運用流れの2)
S901〜S905 ステップ(多機能認証装置の運用流れの3)

Claims (16)

  1. 多機能認証装置を起動するステップと、
    安全認証モジュールにより生体認証プログラムを実行するステップと、
    生体認識特徴の読み取りが完成された時、セキュリティコードを生成するステップと、
    接続ポリシーに基づいて、前記多機能認証装置は前記多機能認証装置の複数の通信モジュールにおける1つの通信モジュールでホストに接続するステップと、
    前記ホストに接続した前記通信モジュールにより前記セキュリティコードを前記ホストに伝送して、身元認証を行うステップと、
    を含み、
    前記多機能認証装置の複数の通信モジュールはバスモジュールを含み、前記多機能認証装置は前記バスモジュールのデータインターフェースにより前記ホストを接続すると、前記バスモジュールと電源管理モジュールにより前記多機能認証装置は起動し、
    前記多機能認証装置の複数の通信モジュールは第1無線通信モジュールを含み、前記接続ポリシーに基づいて、前記多機能認証装置は前記ホストから移出されると、前記第1無線通信モジュールは起動し、接続パッケージを放送し始め、前記ホストとペアリング接続を達成すると、前記第1無線通信モジュールにより前記セキュリティコードを前記ホストに伝送する、
    ことを特徴とする、多機能認証装置の運用方法。
  2. 前記多機能認証装置の複数の通信モジュールは第2無線通信モジュールを更に含み、前記接続ポリシーに基づいて、前記第1無線通信モジュールはオフになると、前記第2無線通信モジュールは起動し、前記第2無線通信モジュールにより前記セキュリティコードを前記ホストに伝送する、請求項に記載する多機能認証装置の運用方法。
  3. 前記第1無線通信モジュールが時間閾値を超えて前記ホストを接続しないと、前記第1無線通信モジュールはオフになり、又は、前記第1無線通信モジュールが運用時で、前記多機能認証装置が電源スイッチインターフェースによりタッチ信号を受け取ると、前記第1無線通信モジュールはオフになる、請求項に記載する多機能認証装置の運用方法。
  4. 前記多機能認証装置の電源スイッチインターフェースがタッチ信号を受け取ると、前記多機能認証装置の電源管理モジュールにより前記多機能認証装置を起動させる、請求項1に記載する多機能認証装置の運用方法。
  5. 前記多機能認証装置の複数の通信モジュールは第1無線通信モジュールと第2無線通信モジュールを含み、その中で、前記多機能認証装置が起動した後に、前記第1無線通信モジュールは起動し、接続パッケージを放送し始め、前記ホストとペアリング接続を達成すると、前記第1無線通信モジュールにより前記セキュリティコードを前記ホストに伝送する、請求項に記載する多機能認証装置の運用方法。
  6. 前記接続ポリシーに基づいて、前記第1無線通信モジュールがオフになると、前記第2無線通信モジュールは起動して前記第2無線通信モジュールにより前記セキュリティコードを前記ホストに伝送するようにする、請求項に記載する多機能認証装置の運用方法。
  7. 前記第1無線通信モジュールが時間閾値を超えて前記ホストを接続しないと、前記第1無線通信モジュールはオフになり、又は、前記第1無線通信モジュールが運用時で、前記多機能認証装置が電源スイッチインターフェースによりタッチ信号を受け取ると、前記第1無線通信モジュールはオフになる、請求項に記載する多機能認証装置の運用方法。
  8. 前記多機能認証装置はコンピュータシステムにログインするために前記ホストを接続すれば、前記安全認証を完了した後に、成功裏に前記コンピュータシステムに入り、前記多機能認証装置はソフトウェアプログラムを実行するために前記ホストを接続すれば、前記安全認証を完了した後に、成功裏に前記ソフトウェアプログラムを実行し、前記多機能認証装置はファイルにアクセスするために前記ホストを接続すれば、前記安全認証を完了した後に、成功裏に前記ファイルにアクセスし、前記多機能認証装置は出入り管制装置を開放させるために前記ホストを接続すれば、前記安全認証を完了した後に、成功裏に前記出入り管制装置を開放させ、及び、前記多機能認証装置は決済プログラムを起動させるために前記ホストを接続すれば、前記安全認証を完了した後に、成功裏に決済を完成する、請求項1からのいずれか一項に記載する多機能認証装置の運用方法。
  9. 前記生体認識特徴が得られた後に、ハッシュ値演算、前記安全認証モジュールでの鍵により前記ハッシュ値を暗号化演算して前記セキュリティコードを生成する、請求項に記載する多機能認証装置の運用方法。
  10. 請求項1に記載する多機能認証装置の運用方法を実行する多機能認証装置であって、
    前記多機能認証装置は、マイクロコントロールユニット、複数の通信モジュール、生体認識モジュール、安全認証モジュール、及び電源管理モジュールを備え、
    前記マイクロコントロールユニットは、前記多機能認証装置の複数の回路モジュールの運用を制御するために用いられ、
    前記複数の通信モジュールは、前記マイクロコントロールユニットに電気的に接続され、
    前記通信モジュールは
    ホストを接続するためのデータインターフェースが設けられるバスモジュールと、
    第1無線通信プロットコルにより前記ホストと接続する第1無線通信モジュールと
    第2無線通信プロットコルにより前記ホストと接続する第2無線通信モジュールと、を備え、
    前記生体認識モジュールは、前記マイクロコントロールユニットを電気的に接続し、生体特徴読み取りインターフェースにより生体認識特徴を読み取り、
    前記安全認証モジュールは、前記マイクロコントロールユニットを電気的に接続し、前記マイクロコントロールユニットにより前記生体認識モジュールで生成された生体認識特徴を取得して認証用のセキュリティコードを生成し、
    前記電源管理モジュールは、前記マイクロコントロールユニットに電気的に接続して、前記多機能認証装置の供給電力を制御し、
    接続ポリシーに基づいて、前記多機能認証装置は前記複数の通信モジュールの1つで前記ホストを接続し、
    前記接続ポリシーに基づいて、前記多機能認証装置は前記データインターフェースにより前記ホストを接続すると、前記第1無線通信モジュールがオフになり、
    前記接続ポリシーに基づいて、前記多機能認証装置は前記ホストから移出されると、前記第1無線通信モジュールは起動して接続パッケージを放送し始め、前記ホストとペアリング接続を達成すると、前記第1無線通信モジュールにより前記セキュリティコードを前記ホストに伝送し、
    前記接続ポリシーに基づいて、前記第1無線通信モジュールはオフになると、前記第2無線通信モジュールは起動して前記第2無線通信モジュールにより前記セキュリティコードを前記ホストに伝送する、
    ことを特徴とする、多機能認証装置。
  11. 前記生体認識モジュールは指紋認識モジュールであり、指紋画像を読み取るために前記多機能認証装置の表面における前記生体特徴読み取りインターフェースに設けられている、請求項10に記載する多機能認証装置。
  12. 前記第1無線通信モジュールはブルートゥース通信モジュールであり、前記第2無線通信モジュールは近距離通信モジュールである、請求項10に記載する多機能認証装置。
  13. 前記ブルートゥース通信モジュールはデュアルモード通信チップであり、ブルートゥース通信プロットコル又はブルートゥース低消費電力プロットコルが運行することができる、請求項12に記載する多機能認証装置。
  14. 前記安全認証モジュールはセキュリティチップを含み、前記セキュリティチップはメモリが設けられていて鍵及び対比用の生体認識特徴を格納する、請求項10に記載する多機能認証装置。
  15. 前記生体認識特徴が得られた後に、まずハッシュ演算することによりハッシュ値を生成し、前記鍵により前記ハッシュ値を暗号化演算して前記セキュリティコードを生成する、請求項14に記載する多機能認証装置。
  16. 前記多機能認証装置はカード型の装置であり、電池モジュールを内蔵し、前記電源管理モジュールにより前記多機能認証装置の運用電力を供給する、請求項10から15のいずれか1項に記載する多機能認証装置。
JP2019059823A 2018-11-19 2019-03-27 多機能認証装置及びその運用方法 Active JP6775626B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW107141050A TWI682301B (zh) 2018-11-19 2018-11-19 多功能認證裝置與運作方法
TW107141050 2018-11-19

Publications (2)

Publication Number Publication Date
JP2020087410A JP2020087410A (ja) 2020-06-04
JP6775626B2 true JP6775626B2 (ja) 2020-10-28

Family

ID=69942460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019059823A Active JP6775626B2 (ja) 2018-11-19 2019-03-27 多機能認証装置及びその運用方法

Country Status (3)

Country Link
US (1) US11516212B2 (ja)
JP (1) JP6775626B2 (ja)
TW (1) TWI682301B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10939295B1 (en) 2018-08-21 2021-03-02 HYPR Corp. Secure mobile initiated authentications to web-services
KR20200067657A (ko) * 2018-12-04 2020-06-12 (주)이더블유비엠 Fido 인증을 이용한 락 시스템
WO2020227320A1 (en) * 2019-05-06 2020-11-12 Inferati Inc. Accurate, real-time and secure privacy-preserving verification of biometrics or other sensitive information
US11405211B2 (en) * 2020-01-07 2022-08-02 Bank Of America Corporation Biometric session tokens for secure user authentication
CN111966986A (zh) * 2020-08-27 2020-11-20 河南应用技术职业学院 一种基于人工智能的计算机管家系统
CN112862497A (zh) * 2021-02-01 2021-05-28 中国银联股份有限公司 一种信息处理方法及装置
US11483310B1 (en) * 2022-05-11 2022-10-25 King Fahd University Of Petroleum And Minerals Post-quantum biometric template protection system using smart card
US11677547B1 (en) * 2022-07-22 2023-06-13 HYPR Corp. Mobile authenticator for performing a role in user authentication

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002013445A2 (en) * 2000-08-04 2002-02-14 First Data Corporation Linking public key of device to information during manufacture
US20030028781A1 (en) * 2001-05-10 2003-02-06 Strongin Geoffrey S. Mechanism for closing back door access mechanisms in personal computer systems
US7543156B2 (en) * 2002-06-25 2009-06-02 Resilent, Llc Transaction authentication card
US20070171877A1 (en) * 2004-03-30 2007-07-26 Canon Kabushiki Kaisha Image processing apparatus and image processing system and its control method
US20080296074A1 (en) * 2004-06-30 2008-12-04 Anoto Ab Data Management in an Electric Pen
JP4861765B2 (ja) * 2005-08-04 2012-01-25 株式会社リコー 機器、情報処理方法、情報処理プログラム、及び記録媒体
US20070040017A1 (en) * 2005-08-22 2007-02-22 Douglas Kozlay Wireless biometric cardholder apparatus, method, & system
WO2007127188A2 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
WO2008106269A1 (en) * 2007-02-28 2008-09-04 Ty Joseph Caswell Personal information communication device and method
JP5018280B2 (ja) * 2007-07-04 2012-09-05 富士通株式会社 Sonet/sdh装置
US8160638B2 (en) * 2008-04-15 2012-04-17 Cisco Technology, Inc. Controlling multi-mode devices
US8737917B2 (en) * 2009-07-24 2014-05-27 Broadcom Corporation Method and system for a dual-mode bluetooth low energy device
US8954007B2 (en) * 2011-08-12 2015-02-10 Wicentric, Inc. Systems and methods for low power short range wireless device communication scanning
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
KR101956527B1 (ko) * 2011-12-26 2019-06-24 삼성전자 주식회사 Usb 호스트 장치 및 그 전원 관리 방법
JP6178047B2 (ja) * 2012-05-17 2017-08-09 ソニー株式会社 通信装置、通信方法、コンピュータプログラムおよび通信システム
US8812863B2 (en) * 2012-06-18 2014-08-19 Willis D. Stinson, III Personal biometric system and method for wireless device control
US9537535B2 (en) 2013-03-29 2017-01-03 Intel Corporation Multi-radio wireless flash drive using NFC
US20140329497A1 (en) * 2013-05-04 2014-11-06 Ameya M Sanzgiri Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
GB2529632A (en) * 2014-08-26 2016-03-02 Ibm Authentication management
CN104506910B (zh) 2014-12-31 2018-07-06 青岛歌尔声学科技有限公司 一种遥控方法和双模蓝牙遥控器
US9846488B2 (en) * 2015-07-10 2017-12-19 Sony Mobile Communications Inc. Motion-correlation control system to control communication of a wearable device
TWI578241B (zh) 2015-09-18 2017-04-11 速博思股份有限公司 群體認證指紋辨識系統及其方法
JP6717108B2 (ja) * 2016-08-10 2020-07-01 富士通株式会社 情報処理装置、情報処理システム、プログラム及び情報処理方法
JP7092802B2 (ja) * 2018-01-16 2022-06-28 マクセル株式会社 使用者認証システムおよび携帯端末
CN110399185B (zh) * 2018-04-24 2022-05-06 华为技术有限公司 一种调整智能推荐的方法、终端及服务器
WO2019207032A1 (en) * 2018-04-25 2019-10-31 Ipcom Gmbh & Co. Kg Remote biometric identification
TWM569453U (zh) 2018-07-24 2018-11-01 許毓展 Digital data processing system
TWM575150U (zh) * 2018-11-19 2019-03-01 歐生全科技股份有限公司 多功能認證裝置

Also Published As

Publication number Publication date
TW202020706A (zh) 2020-06-01
US11516212B2 (en) 2022-11-29
TWI682301B (zh) 2020-01-11
US20200162455A1 (en) 2020-05-21
JP2020087410A (ja) 2020-06-04

Similar Documents

Publication Publication Date Title
JP6775626B2 (ja) 多機能認証装置及びその運用方法
KR102130651B1 (ko) 블록체인 기반 사용자 인증 방법 및 장치
US7664961B2 (en) Wireless handheld device with local biometric authentication
EP1994671B1 (en) A method and apparatus for a token
JP5154436B2 (ja) 無線認証
JP2013541770A (ja) セキュアリソースへのアクセス方法およびシステム
JP3222191U (ja) 多機能認証装置
JP2009503695A (ja) ニアフィールドコミュニケーションを伴うマスストレージデバイス
US20220198863A1 (en) Authentication input device
CN110322599B (zh) 门锁管理方法、装置、电子设备及存储介质
US20220230495A1 (en) Two-factor authentication system
KR20200002483U (ko) 스마트 지갑 장치
WO2017071498A1 (zh) 一种身份验证方法和装置
JP4274283B1 (ja) 生体認証手段を備えたid信号発信装置
TWI739086B (zh) 可攜式認證裝置與裝置內自行登錄認證資料的方法
WO2005122689A2 (en) A method and system for securing a device
KR20200128334A (ko) 스마트 지갑 장치 및 그 작동 방법
KR102010764B1 (ko) 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법
KR102248132B1 (ko) 생체정보를 이용한 로그인방법, 장치 및 프로그램
WO2021120066A1 (zh) 移动存储设备、存储系统和存储方法
KR20230068005A (ko) 운전자 인증에 기반한 차량 제어 방법 및 전자 장치
CN2914193Y (zh) 一种tpm指纹生物识别装置
KR20200042762A (ko) 텔레매틱스 차량 보안을 위한 사용자 인증 방법 및 시스템
US11836279B2 (en) Storage devices with secure power and data access
US20230185935A1 (en) Method and device for updating personal information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201006

R150 Certificate of patent or registration of utility model

Ref document number: 6775626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250