説明

バイオメトリック鍵

【課題】バイオメトリック鍵を提供すること。
【解決手段】外部電源として、バイオメトリックセンサー、CPU、受容器本体(11)に電気接続した際、データの承認または拒絶を提供するために、バイオメトリックセンサーから受信されたデータ間で比較をするために要求される関連付けられたファームウェアと共に、認証されたバイオメトリック署名またはバイオコードを組み込んだ不揮発性メモリを機能させる、受容器本体(11)へのインターフェイスでの接続または電気接続を有するバイオメトリック鍵(10)。それによって、信号は、承認または拒絶をアドバイスする鍵(10)によりアクセス可能な装置(12、13、15、16、17)へ送られる。

【発明の詳細な説明】
【技術分野】
【0001】
(発明の分野)
本発明は、受容器本体に挿入されたとき、バイオメトリックセンサーにより生成されたデータのバイオコードを表す信号を、認証されたユーザーに、バイオメトリック鍵によるアクセス可能な装置へのアクセスを与える処理手段に転送するバイオメトリックセンサーを組み込んだ鍵に関する。
【背景技術】
【0002】
(発明の背景)
上記で説明されたタイプのバイオメトリック鍵は、特許文献1および特許文献2で公知である。
【0003】
特許文献1は、自動で信号を生成するために、受容器本体で対応する接触と一致する電気接触を有するバイオメトリック鍵を参照する。この点、信号は、バイオメトリック鍵の外部に配置され、受容器本体にインターフェイスで接続または電気接続され得る処理ユニットへ転送される。外部処理ユニットは、バイオコードのマッチングが、バイオコードの有効性を許可した後で、装置へのアクセスを許可するためにデータベースを含む。言い換えれば、バイオコードがデータベース上で、認証されたバイオメトリック署名を参照する場合、次いで、装置へのアクセスが提供される。外部処理ユニットは、また、認証されたバイオコードまたはバイオメトリックデータの登録のために、ホストコンピューターにインターフェイスで接続され得る。
【0004】
また、特許文献2に対して参照がなされ、特許文献2は、特許文献1に関連して、上記で説明されたものに類似したバイオメトリック鍵を記載し、バイオメトリック鍵が、2つの構成のどちらかで、受容器本体に受信され得るという追加の特徴を有している。これは、電力供給回路および通信回路を有する鍵回路を有する鍵と複数の電気接触を有する鍵とにより達成され、ここで、電気接触のうちの少なくとも2つは、電力供給回路と電気通信し、通信回路もまた、この少なくとも2つの接触と電気通信する。これは少なくとも2つの接触が、データを送受信することを可能にし、このことは、鍵が2つの構成(つまり、1つの構成は、もう一方の構成に対して180°の関係にある)のどちらか一方において、受容器本体内で受信されることを可能にする。この参照において、受容器本体は、また、マイクロプロセッサを含み、鍵も、マイクロプロセッサを組み込む。
【0005】
特許文献3に対しても参照がなされ得、特許文献3は、特許文献1に記載されたものに類似した、鍵−ロックで動作するセキュリティシステムを記載し、ここで、スキャナー、マイクロコントローラーおよびメモリを有するインテリジェント鍵の使用がなされ、スキャナーは指紋をスキャンし得、結果のバイオコードをメモリに格納されたセキュリティシステムの認証されたユーザーのデータベースと比較し得る。
【0006】
しかし、上記で説明される従来技術の問題の1つが、バイオメトリック鍵を処理ユニットにインターフェイスで接続または電気接続し、処理ユニットは、交替に、登録の目的で、ホストコンピューターにインターフェイスで接続されなければならないときに、生じる。また、認証されたバイオメトリック署名は、一般的な使用の間、データベースに含まれるために、外部処理ユニットへ送信される。これは、特許文献1および2の場合である。そのため、処理ユニットまたはホストコンピューターが、所有者、管理者またはデザイナーにより促進されない方法で、機能するように再構成または再プログラムされる可能性がある。この慣習は、一般に「ハッキング」と呼ばれ、非認証の人が、ホストコンピューターまたは処理ユニットへのアクセスを得ることを可能にし、次いで、詐欺および盗難を含む犯罪活動のような不法な手続きのために用いられ得る情報を得ることを可能にする。
【0007】
特許文献3は類似の問題に苦しんでいる。ここで、データベースへの登録または変更は、インテリジェント鍵の挿入のための鍵容器、マイクロプロセッサ、メモリおよびプログラマーオペレータを承認するためのスキャナーを有するデバイスをプログラミングする別個の鍵のみにより実行され得る。また、認証されたバイオメトリック署名は、一般使用の間、鍵−ロックコントローラーに送信される。再び、「ハッキング」が、デバイスまたは鍵−ロックコントローラーをプログラミングする鍵を通して生じる可能性がある。
【0008】
上記で説明される「ハッカー」の活動は、機密情報が失われるか、または傍受され、そのため、機密情報の所有者の損害に用いられ得るとき、インターネットの犯罪的搾取およびプライバシーの損失という結果になり得る。そのため、詐欺や不実表示を含むさまざまなコンピューター犯罪または「サイバークライム」が起こり得る。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】米国特許第7,218,202号明細書
【特許文献2】米国特許第7,305,563号明細書
【特許文献3】米国特許第6,078,265号明細書
【発明の概要】
【発明が解決しようとする課題】
【0010】
そのため、発明の目的は、上記で説明される先行技術の問題を軽減または拒否し得るバイオメトリック鍵を提供することである。
【課題を解決するための手段】
【0011】
そのため、発明の1つの局面は、外部電源、バイオメトリックセンサー、中央処理装置(「CPU」)、不揮発性メモリユニットとして機能する受容器本体へインターフェイスでの接続または電気接続を有するバイオメトリック鍵を含む。不揮発性メモリユニットは、バイオメトリックセンサーから受信されるデータ間で比較をするために要求され、該受容器本体への電気接続上の該データの承認または拒絶を提供するための関連付けられたファームウェアと共に、認証されたバイオメトリック署名のデータベースを組み込む。それによって、信号は、使用の間、認証されたバイオメトリック署名が、任意の外部コンピューターまたはプロセッサに送信されないことに特徴づけられる、該承認または拒絶のアドバイスをする鍵によりアクセス可能な装置へ送られる。
【0012】
CPUは、複数の統合回路を有し、上記で説明された不揮発性メモリユニットおよびファームウェアの機能を制御する関連付けられたマイクロプロセッサを有する適切なプリント基板である。
【0013】
発明は、また、以下のステップを含む装置へのアクセスを提供するプロセスを提供する。
(i)バイオメトリックセンサーを組み込んだバイオメトリック鍵と鍵に電力を提供する受容器本体との間に接続を提供し、同時に、バイオメトリックセンサーを作動させることと、
(ii)バイオメトリック鍵とサーバーとの間の通信に対して、セキュリティコードを確立することと、
(iii)バイオコードが、データベースに配置され、そのため認証されたバイオメトリック署名に対応するかどうかを決定するために、バイオメトリックセンサーから受信されたバイオコードをバイオメトリック鍵に配置されたデータベースと比較することと、
(iv)認証されたバイオメトリック署名に対して、データとデータベースとの間でマッチングがなされたおよび/またはマッチングがなされない際、信号を、データの承認または拒絶を、装置へのアクセスを提供することに関して、アドバイスする装置へ転送し、ステップ(i)、(ii)、(iii)および(iv)の間、認証されたバイオメトリック署名は任意の外部コンピューターまたはプロセッサに送信されない、ステップを含む、プロセス。
【0014】
先行技術と比較して、発明のバイオメトリック鍵は、使用の間、認証された署名を、鍵の不揮発性メモリに保持し、これは任意の外部コンピューターまたはプロセッサに送信されないことを強調することは重要である。これは、例えば、新たなユーザーの登録のため、本明細書では図4に明確に示されており、バイオメトリック鍵の一般使用および、サーバーとのインタラクションを示す、本明細書の図2〜図3に明確に示されている。これは、バイオメトリック鍵が、ユーザーの識別の唯一のソースであることを意味しており、新たなユーザーの登録は、認証された署名を外部プロセッサに送信することなしに、行われることも意味している。これは、ユーザーに関する情報は、使用の間、外部プロセッサに送信されないので、「ハッキング」を避ける。装置へのアクセスのため、装置へ送られる唯一の信号は、はい/いいえメッセージの形式である。
【0015】
バイオメトリック鍵と受容器本体との間のインタラクションは、信号を装置へ転送するために、電気接触の使用に関わり得る。ここで、鍵本体は、受容器本体の一致する(単数または複数の)接触にタッチする1つ以上の接触を有する。そのような配列の例は、本明細書に参照することにより、また、組み込まれている米国特許第7,305,563号の図11および図12に示されている。適切な受容器本体は、また、米国特許7,305,563号の図13に見られる。しかし、そのようなインタラクションは、また、受容器本体の受信器とインタラクションする鍵の送信器にも関わり得る。そのようなインタラクションは、可視光線、赤外線、無線周波数または光ファイバーの性質であり得る。
【0016】
鍵本体は、機械的ロックを開錠する従来の鍵に類似し得る。本明細書で以降述べられるように、機械的ロックを開錠するために、従来の様態で、ロックタンブラと協働する複数の突起を有するブレードを、鍵は有する。鍵本体は、また、ハンドルまたは握り部分を有し得、それらは、そこに取り付けられているか、または埋め込まれているバイオメトリックセンサーを有し得る。好ましくは、センサーは、鍵本体の一致するくぼみ内に収容され、同じく鍵本体に収容される回路基板で作動し得る接触手段の1例を形成する接触またはピンが提供される。好ましくは、センサーは、絶縁体挿入により取り囲まれ、本明細書に参照することにより組み込まれている米国特許第7,218,202号に示されるように達成され得る。
【0017】
あるいは、鍵本体は、突起を省略し得、受容器本体の一致するスロットにはまるブレードまたは端部を有し得る。この実施形態では、受容器本体は、バイオメトリック鍵に配置されたマイクロプロセッサにインターフェイスで接続し得、そうすることで、ユーザーアクセスから装置への認証されたバイオコードを表す信号の認識が提供され得る。
【0018】
また、鍵は、バイオメトリックセンサーをそこへ取り付けるか、または、本明細書では、埋め込むセキュリティカードの形態であり得ることも認められる。そのようなセキュリティカードは、上記で説明されたように、受容器本体のスロットにはまり得る。そのため、「バイオメトリック鍵」という用語は、本明細書で用いられた場合、受容器本体とインターフェイスで接続されるか、電気接続し得るバイオメトリックセンサーを組み込んだ、任意のデバイスを意味する。
【0019】
センサーは、バイオメトリックセンサー製造業者(つまり、STMicroelectronics)により製造されたソリッドステートセンサーであり得る。センサーは、鍵保持者の適切なバイオメトリック特性をスキャンし得る。スキャンセンサーは、静電容量、抵抗、熱画像、構造配置、骨構造および静脈構造を含み得る多くの技術を用いて実行され得る。スキャンセンサーは、適切に指紋または親指の指紋をスキャンする。
【0020】
バイオメトリック鍵は、また、本明細書で、作り付けのロジックを有する有線のロジックチップ(また「インテリジェントメモリ」チップとして知られる)のようなスマートカードチップを本明細書では、埋め込み得る。鍵本体に取り付けられた、埋め込みプロセッサチップは、メモリおよびローカルプロセッサ能力を含み得る。埋め込みプロセッサチップ(鍵本体に埋め込まれている)は、このタイプのバイオメトリック鍵を固有の識別鍵にするデータを暗号化/解読するために用いられ得る。
【0021】
発明のバイオメトリック鍵の使用の例は、車のイグニッション鍵、引き出しまたは箱の蓋のような格納装置の鍵として、セキュリティドアまたはセキュリティ窓のような、エレベーターまたはリフトを動作させるか、または電気モーター、油圧式モーター、エンジンまたは、駆動手段または、油圧式または空気で作動させるラムアセンブリのセキュリティ装置すらも含む他の形態の作動を扇動するセキュリティ装置であり得る。装置の別の例は、金融情報または資金または移住者または顧客情報に関する情報を組み込んだ装置を有する銀行を含み得る。上記の各々は、発明のバイオメトリック鍵によりアクセス可能であり得る装置の例である。
【0022】
例えば、本発明は以下の項目を提供する。
(項目1)
外部電源、バイオメトリックセンサーとして機能する受容器本体に対するインターフェイス接続または電気接続を有するバイオメトリック鍵であって、該バイオメトリック鍵は、中央処理装置と、不揮発性メモリユニットとを含み、該不揮発性メモリユニットは、該受容体本体への電気接続の際に、該バイオメトリックセンサーから受信されたデータ間で比較をし、該受容器本体への電気接続上の該データの承認または拒否を提供するために要求される関連付けられたファームウェアと共に、認証されたバイオメトリック署名のデータベースを組み込むことにより、該承認または拒否のアドバイスをする信号が、該バイオメトリック鍵によりアクセス可能な装置へ送られ、使用の間、認証されたバイオメトリック署名が、任意の外部コンピューターまたはプロセッサに移動されないことを特徴とする、バイオメトリック鍵。
(項目2)
装置へのアクセスを提供するプロセスであって、該プロセスは、
(i)バイオメトリックセンサーを組み込んだバイオメトリック鍵と、該鍵に電力を提供する受容器本体との間に接続を提供しながら、該バイオメトリックセンサーを作動させるステップと、
(ii)該バイオメトリック鍵とサーバーとの間の通信に関連するセキュリティコードを確立するステップと、
(iii)該バイオメトリックセンサーから受信されたバイオコードと、該バイオメトリック鍵内に配置されたデータベースとを比較することによって、該バイオコードが、該データベースに配置され、その結果、認証されたバイオメトリック署名に対応するかどうかを決定するステップと、
(iv)該認証されたバイオメトリック署名に対して、該データと該データベースとの間でマッチングがなされたおよび/またはマッチングがなされない際、該装置へのアクセスを提供することに関して、はい/いいえメッセージの形式で該データの承認または拒絶をアドバイスする信号を該装置へ転送するステップと
を含み、ステップ(i)、(ii)、(iii)および(iv)の間に、該認証されたバイオメトリック署名は任意の外部コンピューターまたはプロセッサに移動されない、プロセス。
(項目3)
ステップ(ii)に関して、ユーザーが、適切なレベルで認証された受容器本体のみを用いることができるように、異なるレベルで割り当てられた異なる認証が存在する、上記項目のいずれかに記載のプロセス。
(項目4)
上記異なるレベルの認証は、ドアユニット、デスクトップユニットまたはバイオメトリック鍵認証ユニットを含む受容器本体の使用を含む、上記項目のいずれかに記載のプロセス。
(項目5)
上記セキュリティコードは、上記バイオメトリック鍵の公開鍵で暗号化され、上記サーバーの秘密鍵による解読のために該バイオメトリック鍵へ送られ、該サーバーの秘密鍵による解読のために該サーバーに送られる、上記項目のいずれかに記載のプロセス。
(項目6)
通信方法であって、
(i)上記項目のいずれかに記載のバイオメトリック鍵と受容器本体との間に電気接続を構成することによってサーバーとの通信を構成するステップであって、該バイオメトリック鍵は公開鍵および秘密鍵を有し、該サーバーもまた公開鍵および秘密鍵を有し、該サーバーは、そのような電気接続がなされた際に、該バイオメトリック鍵を識別する、ステップと、
(ii)該バイオメトリック鍵と該サーバーとの間の通信のためのセキュリティコードを確立するステップであって、該セキュリティコードは、該バイオメトリック鍵の公開鍵で暗号化され、該バイオメトリック鍵の該秘密鍵により解読されるために、該バイオメトリック鍵に送られ、該セキュリティコードは、該サーバーの公開鍵で暗号化され、該サーバーの秘密鍵による解読のために、該サーバーに送られる、ステップと、
(iii)ステップ(ii)における該セキュリティコードおよび手続きを用いて、該バイオメトリック鍵が、受容器本体を用いるために認証されることを確立するステップであって、そのような認証が存在する場合、該バイオメトリック鍵のユーザーのバイオコードは、続いて、該バイオメトリック鍵に配置されたデータベースと比較され、マッチングが得られた場合、ステップ(ii)における該セキュリティコードおよび手続きを用いて、該バイオメトリック鍵からの通信が該サーバーまたは受容器本体へ送られ、該サーバーまたは受容器本体によるアクセス可能な装置へのアクセスが提供される、ステップと
を含む、通信方法。
(項目7)
ステップ(i)において、上記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有の識別ナンバー(「ID」)を、上記項目のいずれかに記載のステップ(ii)の上記セキュリティコードおよび手続きを用いて、該バイオメトリック鍵から上記サーバーへ転送することにより、達成され、該識別ナンバーは、該サーバーに関連付けられたIDデータベースを用いてチェックされる、上記項目のいずれかに記載の方法。
(項目8)
ステップ(i)において、上記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有のシリアルナンバーを、上記項目のいずれかに記載のステップ(ii)の上記セキュリティコードおよび手続きを用いて、該バイオメトリック鍵から上記サーバーへ転送することにより、達成され、該シリアルナンバーは、該サーバーに関連付けられたシリアルナンバーデータベースを用いてチェックされる、上記項目のいずれかに記載の方法。
(項目9)
ステップ(ii)において、上記セキュリティコードは、対称的な暗号化に基づく、上記項目のいずれかに記載の方法。
(項目10)
ステップ(iii)は、上記サーバーが、上記受容器本体または装置に対する上記バイオメトリック鍵のオーソリティをチェックすることにより行われ、オーソリティがない場合、該サーバーは、上記対称的な鍵で、いいえメッセージを暗号化し、結果の通信を、該バイオメトリック鍵に送り、該バイオメトリック鍵は、時間および該受容器本体または装置のシリアルナンバーに関して、該バイオメトリック鍵における最終の記録のために、該対称的な鍵によって解読される、上記項目のいずれかに記載の方法。
(項目11)
ステップ(iii)は、上記サーバーが、上記バイオメトリック鍵のオーソリティを、上記受容器本体または装置に関してチェックすることにより行われ、そのようなオーソリティが存在する場合、上記サーバーは、上記対称的な鍵で、はいメッセージを暗号化し、結果の通信を、該バイオメトリック鍵に転送し、該バイオメトリック鍵は、時間および該受容器本体または装置のシリアルナンバーに関して、上記バイオメトリック鍵による最終の記録のために、該対称的な鍵によって解読される、上記項目のいずれかに記載の方法。
(項目12)
オーソリティの受信の後、上記バイオメトリック鍵は、時間期間または待機の後に、上記ユーザーに関連付けられた指紋または他のバイオメトリック署名を検証し、上記対称的な鍵で暗号化された結果のはい/いいえ通信が、該対称的な鍵による解読のために上記サーバーに送られ、時間および上記装置または受容器本体のシリアルナンバーも、該バイオメトリック鍵および該サーバーに記録され、続いて、該装置は、該バイオメトリック鍵のユーザーによりアクセスされる、上記項目のいずれかに記載の方法。
(項目13)
上記識別ナンバーの配置の後、上記バイオメトリック鍵の上記公開鍵は、生成され、続いて、該公開鍵は、対称的な鍵で暗号化される、上記項目のいずれかに記載の方法。
(項目14)
上記バイオメトリック鍵の上記シリアルナンバーの配置の後、該バイオメトリック鍵の上記公開鍵は、生成され、続いて、該公開鍵は、対称的な鍵で暗号化される、上記項目のいずれかに記載の方法。
(項目15)
バイオメトリックセンサーは、ユーザーの指紋の上記バイオメトリック鍵上記データベースへの登録の際に用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目16)
バイオメトリックセンサーは、ユーザーの指紋を、認証された指紋テンプレートまたは上記バイオメトリック鍵のデータベースに登録するために用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目17)
上記バイオメトリック鍵の上記公開鍵および秘密鍵のセキュリティペアは、上記バイオコードが、該バイオメトリック鍵の不揮発性メモリに格納された後に生成される、上記項目のいずれかに記載の方法。
(項目18)
上記セキュリティペアの生成の後で、上記サーバーの上記公開鍵は、上記バイオメトリック鍵の不揮発性メモリに格納される、上記項目のいずれかに記載の方法。
(項目19)
上記バイオメトリック鍵のシリアルナンバーおよび該バイオメトリック鍵の公開鍵は暗号化され、次いで、解読のために上記サーバーに送られ、続いて、該バイオメトリック鍵の該シリアルナンバーおよび対応する公開鍵が、格納される、上記項目のいずれかに記載の方法。
(項目20)
上記バイオメトリック鍵の製造の間、シリアルナンバーが、該バイオメトリック鍵ならびに上記受容器本体に割り当てられ、また、該バイオメトリック鍵のための上記公開鍵および秘密鍵もまた、該受容器本体のための公開鍵および秘密鍵と一緒に生成される、上記項目のいずれかに記載の方法。
(項目21)
複数の受容器本体のシリアルナンバーおよび公開鍵および秘密鍵が、生成される、上記項目のいずれかに記載の方法。
【0023】
摘要
外部電源として、バイオメトリックセンサー、CPU、受容器本体(11)に電気接続した際、データの承認または拒絶を提供するために、バイオメトリックセンサーから受信されたデータ間で比較をするために要求される関連付けられたファームウェアと共に、認証されたバイオメトリック署名またはバイオコードを組み込んだ不揮発性メモリを機能させる、受容器本体(11)へのインターフェイスでの接続または電気接続を有するバイオメトリック鍵(10)。それによって、信号は、承認または拒絶をアドバイスする鍵(10)によりアクセス可能な装置(12、13、15、16、17)へ送られる。
【0024】
添付の図面に示される発明の好ましい実施形態へ参照がなされ得る。
【図面の簡単な説明】
【0025】
【図1】図1は、発明のプロセスを表す概略的フローチャートである。
【図2】図2および図3は、発明のさまざまな用途を例示した概略図である。
【図3】図2および図3は、発明のさまざまな用途を例示した概略図である。
【図4】図4〜図5は、バイオメトリック鍵および受容器本体のさまざまな認証ステップを例示した概略図である。
【図5】図4〜図5は、バイオメトリック鍵および受容器本体のさまざまな認証ステップを例示した概略図である。
【発明を実施するための形態】
【0026】
図1において、フローシートは、バイオメトリック鍵10を受容器本体または処理ユニット11へ挿入する最初のステップを参照していることが注意される。ここで、データまたはバイオコードは、鍵10から読み取られ、次いで、データベースまたは単一の認証されたテンプレートまたは複数の認証されたテンプレートを有するテンプレートと比較され、マッチングが達成されると、受容器本体または処理ユニット11との通信が可能となり、「はい」または「いいえ」のメッセージが、受容器本体または処理ユニット11から装置(ロックシリンダー12、ロック13であり得る)に送られることを可能にするか、またはイーサネット(登録商標)14を介して、銀行の金庫室16またはサーバー17のような装置にアクセスするために、離れたロケーションに送信されることを可能にする。信号17は、LCD(受容器本体11の一部であり得るかまたはアクセスされている装置の一部であり得る)のようなディスプレイデバイス15上に示され得る。鍵10は、オンボード揮発性メモリおよびオンボード不揮発性メモリ、受容器本体11との通信インターフェイス、指紋認識ソフトウェアまたはファームウェアおよび鍵10に全て統合されたデータベースマネージャーを含み得るPCの形態であり得ることを強調することが重要である。
【0027】
バイオメトリック鍵(10)は、例えば、指紋のマップまたは人の識別照合を許可するデジタル署名であり得るバイオコードを捕捉し、抽出する。抽出およびマッチングアルゴリズムは、ライブの詳細比較に基づいており、この点では、日本に基盤のある会社DDSにより開発されているスペクトル分析と呼ばれる1つのアルゴリズムが有用である。このアルゴリズムは、水平方向のスライスを介して指紋を評価する。「Shading」と呼ばれる指紋認識アルゴリズムの形態で、もう1つの技術が用いられ得る。現在、詳細に基づくアルゴリズムは、指紋のイメージから、尾根の終わり、分岐および短い尾根のような情報を抽出する。
【0028】
図1から、受容器本体11または処理ユニット11は、ドアユニット、デスクトップユニットまたはバイオメトリック鍵認証ユニットの形態であり得ることが注意される。ドアユニットは、ドアフレームに挿入され、ドアフレームに囲まれたドアの鍵の開錠または施錠を制御する。バイオメトリック鍵認証ユニットは、以下で説明されるように、登録手続で用いられる認証デバイスであり、これは、ネットワークを介して電力を供給され、視覚ディスプレイを有する。デスクトップユニットは、バイオメトリック鍵認証ユニットに類似するが、ディスプレイデバイスを伴わない。
【0029】
受容器本体のもう1つの例は、携帯電話またはセル電話であり、バイオメトリック鍵10が、対応するスロットに挿入され、携帯電話またはセル電話に電力を供給するバッテリーを、鍵10に電力を提供する外部電源として用いる。
【0030】
また、上記で説明されるバイオメトリック鍵とサーバーとの間の通信方法が提供され得、この方法は、以下のステップを含む。
(i)上記で説明される、バイオメトリックセンサーおよび受容器本体を有するバイオメトリックの間で電気接続を構成することによって、サーバーと通信する。バイオメトリック鍵は公開鍵および秘密鍵を有し、サーバーも公開鍵および秘密鍵を有し、サーバーは、そのような電気接続をした際、バイオメトリック鍵を識別する。
(ii)バイオメトリック鍵とサーバーとの間の通信のためのセキュリティコードを確立する。該セキュリティコードは、バイオメトリック鍵の公開鍵で暗号化され、バイオメトリック鍵の秘密鍵による解読のためにバイオメトリック鍵に送られ、該セキュリティコードは、サーバーの公開鍵で暗号化され、サーバーの秘密鍵による解読のためにサーバーに送られる。
(iii)セキュリティコードおよびステップ(ii)における手続を用いて、バイオメトリック鍵が、装置にアクセスすることまたは受容器本体を用いることを認証されることを確立し、そのような認証が存在する場合、続いて、バイオメトリック鍵のユーザーの指紋のようなバイオコードがバイオメトリック鍵に配置されたデータベースと比較され、マッチングが得られた場合、セキュリティコードおよびステップ(ii)における手続を用いたバイオメトリック鍵からの通信が、サーバーに送られる。ここで、サーバーによりアクセス可能な装置へのアクセスが提供される。
【0031】
この方法の好ましい実施形態におけるこの点で、バイオメトリック鍵は、例えば、バイオメトリック鍵に組み込まれ得る固有のシリアルナンバーを提供され得る。また、バイオメトリック鍵に関連付けられた固有の識別ナンバーが提供され得、サーバーに関連付けられたデータベースに登録され得る。受容器本体は、また、シリアルナンバーを提供され得、アクセスされている装置も、シリアルナンバーを提供され得る。この好ましい実施形態は、以下のさらなるステップを含み得る。
(iv)ステップ(i)において、識別ナンバーは、セキュリティコードおよびステップ(ii)で述べられた手続を用いてサーバーに送られ、サーバーによる解読に続き、サーバーは、次いで、どのバイオメトリック鍵が、受容器本体と電気通信を有するか、または受容器本体に挿入されているかを確認し得る。
(v)ステップ(iv)と同時に、サーバーは、対称的な暗号化のためのセキュリティコードを生成し、この新しい対称的な鍵は、バイオメトリック鍵の公開鍵で暗号化され、バイオメトリック鍵に送られる。それにより、新しい対称的な鍵は、サーバーとバイオメトリック鍵との間の通信において、唯一用いられる。
(vi)対称的な鍵の生成の後で、サーバーは、バイオメトリック鍵が、サーバーまたは受容器本体とインターフェイスで接続された装置へアクセスが認証されているかどうかをチェックする。
(vii)バイオメトリック鍵がそのような認証を有さない場合、サーバーは、いいえメッセージ(例えば、対称的な鍵で暗号化されたバイオメトリック鍵のIDナンバーであり得る)暗号化し、この情報をバイオメトリック鍵に送るか、または、バイオメトリック鍵が、そのような認証を有している場合、サーバーは、はいメッセージ(例えば、対称的な鍵で暗号化されたバイオメトリック鍵のシリアルナンバーであり得る)を暗号化し、この情報をバイオメトリック鍵に送る。
(viii)(vii)で述べられた情報を送る際、サーバーはタイムスタンプを含むさらなる情報を送り、次いで、装置シリアルナンバーまたは受容器本体のシリアルナンバーをバイオメトリック鍵に送る。
(ix)続いて、バイオメトリック鍵は、さらなる情報を処理し、バイオメトリック鍵の使用が、認証されないか、または誤って用いられた場合、これはバイオメトリック鍵のLOGおよびサーバー上のLOGにタイムスタンプと装置/受容器本体シリアルナンバーの両方と一緒に書き込まれる。
(x)ある時間期間待機した後で、ユーザー指紋は、また、照合される。
(a)指紋が認証されず、そのため、いいえメッセージが要求される場合か、または
(b)指紋が認証され、そのため、はいメッセージが要求される場合、対称的な鍵で暗号化された、はい/いいえメッセージは、サーバーに送られ、受容器本体または装置のタイムスタンプおよびシリアルナンバーがバイオメトリック鍵および、また、サーバーのLOGに書き込まれる。
(xi)はいメッセージを受信した際、サーバーは、次いで、バイオメトリック鍵にアクセス可能なサーバーまたは受容器本体に関連付けられた装置を開く、または装置を関連付ける。
【0032】
ステップ(i)に関連して、バイオメトリック鍵は、サーバー鍵から公開鍵を提供され、サーバーは、各バイオメトリック鍵に対する公開鍵を有することを強調することが重要である。本明細書で用いられる「公開鍵」という用語は、公開鍵基盤(「PKI」)に関連付けられた公開鍵を意味しており、http://en.wikipedia/wiki/Public_key_infrastructureで説明される。暗号書記法において、PKIは、認証機関(「CA」)の手段により、それぞれのユーザー識別に公開鍵を結びつける配列である。ユーザー識別は、各CAドメインに固有のものでなければならない。
【0033】
また、PKIからの「秘密鍵」という用語は、暗号化された通信を解読するために用いられる秘密または非公開鍵を指していることが認められる。そのため、PKIから、公開鍵および秘密鍵は、同じアルゴリズムを用いて、同時に生成される。秘密鍵は、決して公表されることはなく、誰とも共有されることもなく、インターネットを介して送られることもない。
【0034】
上記で述べられたステップ(i)からステップ(xi)のバリエーションに関して、受容器本体と電気通信を有するか、または受容器本体に挿入されたバイオメトリック鍵を識別するために、識別ナンバーの代わりに、バイオメトリック鍵のシリアルナンバーのみを用いるということも、もちろん可能である。この配列において、シリアルナンバーは、サーバーに関連付けられたシリアルナンバーのデータベースに比較され得る。また、この配列において、1つのメッセージのみが、バイオメトリック鍵が、特定の装置または受容器本体に認証されているかどうかをチェックするために要求される(つまり、次いでバイオメトリック鍵に送られるSKでのバイオメトリック鍵のシリアルナンバーの暗号化)。
【0035】
この好ましい実施形態において、バイオメトリック鍵とサーバーとの間に保護されたパスが提供されていることを強調することも重要である。そのため、バイオメトリック鍵とサーバーとの間のメッセージは、サーバーの公開鍵で暗号化されており、自身の秘密鍵を有するサーバーのみがメッセージを解読し得る。同時に、サーバーが、メッセージをバイオメトリック鍵に送るとき、サーバーはバイオメトリック鍵の公開鍵を用いて、メッセージを暗号化し、サーバーとバイオメトリック鍵との間の通信パスを介してメッセージを送る。バイオメトリック鍵は、次いで、バイオメトリック鍵の不揮発性メモリ以外では、どこからも入手可能ではない自身の秘密鍵を用いて、このメッセージを解読する。実際の秘密鍵および公開鍵は、サーバーのためにサーバー上およびバイオメトリック鍵のためにバイオメトリック上でCAの操業時に生成され、このとき、バイオメトリック鍵のユーザーは、受容器本体の助けを用いてバイオメトリック鍵を用いることが認証され、バイオメトリック鍵は、公開鍵を交換する手段により、サーバーに認証される。しかし、バイオメトリック鍵のシリアルナンバーまたは識別ナンバーが、サーバーの公開鍵で暗号化され、サーバーに送られ、バイオメトリック鍵の公開鍵で暗号化された新たに生成された対称的な鍵は、バイオメトリック鍵に送り返される。次いで、バイオメトリック鍵とそのセッションのサーバーとの間の全てのメッセージは、http://en.wikipedia.org/wiki/symmetric_key_algorithmで説明されるように、対称的な鍵アルゴリズムで暗号化され、そのため、全体的に保護されている。図2に関して、ステップ(A)は、バイオメトリック鍵を、インターフェイスを確立するか、またはバイオメトリック鍵と受容器本体との間の電気接続を確立する1例である受容器本体へ挿入することに関する。
【0036】
ステップ(B)は、バイオメトリック鍵のユーザーに関連付けられ得るか、または、あるいは、同時に、多くのバイオメトリック鍵の生産に関連付けられた特定のナンバーであり得るバイオメトリック鍵の識別ナンバーの暗号化に関する。暗号化は、サーバーの公開鍵により行われる。暗号化アルゴリズムのタイプの例は、www.garykessler.net/library/crypto.htmlで説明される、Gary C Kesslerによる「An Overview of Cryptography」で議論される。
【0037】
ステップ(C)は、サーバーの秘密鍵によるバイオメトリック鍵のシリアルナンバーの解読に関する。これは、例えば、http://devzone.zend.com/article/1265で議論されるPHPを用いたGnUにより生じ得る。他の適切な解読技術も用いられ得る。
【0038】
ステップ(D)は、バイオメトリック鍵の公開鍵を発見または識別するための、サーバーのIDデータベースの検索に関する。
【0039】
ステップ(E)は、例えば、ieeexplore.ieee.org/xpls/abs_alljsp?arnumber=5233985またはportal.acm.org/citation.cFm?id=20199−similarで議論される適切なアルゴリズムを用いた対称的な鍵(「SK」)コードに対するランダムな16バイトの生成に関わる。
【0040】
ステップ(F)は、上記で議論された技術を用いたバイオメトリック鍵の公開鍵による、SKの暗号化に関わる。
【0041】
ステップ(G)は、バイオメトリック鍵の秘密鍵による、SKの解読に関わる。
【0042】
ステップ(H)は、バイオメトリック鍵が、特定の時間に特定のロケーションのために認証されるかどうかを決定するための、サーバーの認証データベースのチェックに関する。
【0043】
ステップ(I)は、認証結果とIDおよびタイムスタンプのロケーションのSKによる暗号化に関する。
【0044】
ステップ(J)は、IDおよびタイムスタンプの認証結果ロケーションのSKによる解読を参照する。
【0045】
ステップ(K)は、認証がOKまたは非認証か、アクセスするための、バイオメトリック鍵のデータベースのチェックに関する。いいえ、の場合、ステップ(L)は、非認証の試みがバイオメトリック鍵のLOGに記録されたことを確かめる。
【0046】
ステップ(M)は、はいを参照し、そのため、特定のバイオコードまたは与えられた指紋が、バイオメトリック鍵のデータベース内のテンプレートに比較される。ステップ(N)に示されるように、マッチングが生じない場合、次いで、これはLOGに記録される。しかし、ステップ(M)において、マッチングが生じた場合、結果はSKで暗号化され、ステップ(O)に従って、解読のためにサーバーに送られる。それによって、ドアのような装置へのアクセスが提供され、ドアが開く。これは、ステップ(P)に従って、サーバーのLOGに記録され、マッチングが生じたという事実は、ステップ(Q)に従って、バイオメトリック鍵のLOGに記録される。
【0047】
図3に関連して、これは、上記で説明されるステップ(iv)のバリエーションへの参照を有し、ここで、バイオメトリック鍵のシリアルナンバーが、識別ナンバーよりもむしろ、用いられる。これは、ステップ(A)、(B)、(C)および(D)は、図3で述べられるように、図2に比較して、変更されることを意味している。
【0048】
非対称な暗号化が、セキュリティコードの生成のために用いられ得るが、より速く、より効率的な対称的な暗号化が好まれることも認められる。そのため、例えば、非対称な暗号化は、バイオメトリック鍵の識別ナンバーを得るために用いられ得、続いて、サーバーは、非対称な鍵を生成し得る。この点から進んで、対称的な暗号化を用いることが好まれる。
【0049】
異なる認証が、異なるレベル(つまり、生産レベル、プロジェクトレベルならびにドアユニット認証、デスクトップユニット認証、バイオメトリック鍵認証ユニット認証およびバイオメトリック鍵ユーザー認証)で割り当てられ得ることも認められる。これは、下記で詳細に述べられる。
【0050】
1.生産または製造レベル
生産レベルの間、シリアルナンバーは、バイオメトリック鍵とならび、各ユニットに割り当てられる。シリアルナンバーは、16バイトの長さであり得、各ユニットおよびバイオメトリック鍵のEEPROMと中央データベースまたはサーバー上のシステムアプリケーションとに格納される。
また、生産の間、全てのアクティブペア(つまり、バイオメトリック鍵および上記で説明されたユニットの各々)は、自身の秘密鍵および公開鍵のセキュリティペアを備え得る。
【0051】
2.プロジェクトレベル
このレベルにおいて、我々は、関連するソフトウェアと一緒に、中央アプリケーションサーバーを準備する。これは、図4のステップ(A)に対応する。全てが準備できたとき、1つのバイオメトリック鍵認証ユニットおよび1つのバイオメトリック鍵がシステムに認証される。例えば、バイオメトリック鍵は、顧客側で、システムインストールを行う人に割り当てられ得る。
【0052】
3.ドア認証
全てのセキュリティドアは、2つのシリンダーを有し得る(つまり、通常、1つのシリンダーはユーザーに隣接し、もう1つのシリンダーはユーザーから離れてドアの別の側にある)。各シリンダーは、ドアの開錠または施錠を独立に動作させる。そのため、隣接するシリンダーは、シリンダー1と名付けられ得、離れたシリンダーはシリンダー2と名付けられ得る。同じナンバー割り当てがLCDに対して用いられ得る(つまり、LCD1はシリンダー1に隣接し、LCD2はシリンダー2に隣接する)。
ドアユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、ドアユニットのシリアルナンバーおよび取り付けられたLCDが、中央アプリケーションサーバーに書き込まれる。そのため、メンテナンス時間が予測され得るように、シリンダーおよび鍵の全ての使用の記録がある。
3.1デスクトップユニット認証
デスクトップユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、デスクトップユニットのシリアルナンバーが、中央アプリケーションサーバーに書き込まれる。
3.2バイオメトリック鍵認証ユニット認証
さらなるバイオメトリック鍵認証ユニットがインストールされ得、インストールレベルにおいて認証され得る。
バイオメトリック鍵認証ユニット認証において、公開/秘密鍵の新たなペアが生成され、システムアプリケーションにおいて、バイオメトリック鍵認証ユニットおよび取り付けられたLCDのシリアルナンバーが書き込まれる。
3.3バイオメトリック鍵ユーザー登録または認証
このステップにおいて、バイオメトリック鍵(16バイト)のシリアルナンバーがシステムアプリケーションに書き込まれ、ユーザー指紋が、下記で参照される図4のステップ(E)に例示されるバイオメトリック鍵における不揮発性メモリに格納される。これは、ステップ(A)、(B)および(C)に従って、鍵をバイオメトリック鍵認証ユニットに挿入した後に続く。次に、公開/秘密鍵のペアが、図4のステップ(F)に従って、ステップ(D)で開始命令が作動させられた後に、生成される。次に、バイオメトリック鍵の公開鍵が、バイオメトリック鍵認証ユニットを介してサーバーに送られ、サーバーの公開鍵が、図4のステップ(G)、(H)、(I)、(J)および(K)に従って、バイオメトリック鍵に送られる。この手続きは、ステップ(L)に従って、テストされ、ステップ(M)に従って、新たな記録がシリアルナンバーデータベース内に生成される。
【0053】
上記で言及したバイオメトリック鍵に関して、特定のユーザーの最初の認証は、適切なバイオコードを受信した際、バイオメトリック鍵に記録される。これは、例えば、ユーザーの指紋をスキャンすることにより行われ、バイオコードとして、バイオメトリック鍵に格納される。次いで、この認証されたユーザーのバイオコードのみが、上記で説明された任意のユニットに関して、バイオメトリック鍵の使用に責任を負うように、バイオメトリック鍵の不揮発性メモリの一例であるEEPROMに格納される。認証されたバイオコードのみが、バイオメトリック鍵に記録され得るので、これは、追加のセキュリティ予防策として有用である。
図4に関して、ステップ(A)および(B)は、ステップ(C)に従って続く、バイオメトリック鍵の挿入を待つバイオメトリック鍵認証ユニットへのサーバーからの最初のコマンドでの認証または登録処理の最初のステップであることが認められる。これに、ユーザーの指紋のバイオメトリック鍵への記録が続くが、これは上記で説明されるように、スキャンにより生じ得る。次いで、指紋は、ステップ(D)に従って、認証された指紋データベースまたはテンプレートの一部として、バイオメトリック鍵のEEPROMに格納される。認証された指紋の格納がステップ(D)に続き、これは、図4の特定のユーザーのステップ(A)、(B)、(C)および(D)に述べられた認証または登録手続きを開始するためのサーバーからのコマンドである。
【0054】
続いて、バイオメトリック鍵の公開鍵および秘密鍵のセキュリティペアが、ステップ(F)で生成され、サーバー公開鍵は、ステップ(G)および(H)に従って、サーバーから送られた後で、バイオメトリック鍵のEEPROMまたは不揮発性メモリに格納される。これに、シリアルナンバーおよびバイオメトリック鍵の公開鍵の暗号化が続き、これは、ステップ(I)および(J)に従って、解読のためにサーバーに送られる。続いて、ステップ(K)のSNデータベースに関して、サーバーで新たな記録が生成される。ここで、受信されたシリアルナンバーおよび対応するバイオメトリック鍵の公開鍵が、格納される。
【0055】
上記で説明した登録手続きおよびサーバーでのSNデータベースの生成に続いて、ユーザーは、新たに生成されたバイオメトリック鍵を適切な受容器本体に挿入することを要求され、ここで、ユーザーの指紋をスキャンし、図5のステップ(M)および(N)に従って、バイオメトリック鍵の認証されたユーザーデータベースと比較した後に、ステップ(O)、(Q)および(R)に従って、バイオメトリックの結果で、サーバーの公開鍵の暗号化および解読に続き、マッチングがなされた場合、はい、がサーバーのLOGデータベースに書き込まれる。いいえ、の場合、(P)に従って、バイオメトリック鍵は、今後の使用が阻害される。
【0056】
上記で説明された発明の通信方法に関して、システムに侵入しようという試みがなされた場合、アクセス可能な唯一の情報は、サーバーの公開鍵で暗号化されたバイオメトリック鍵の識別であり、そのため、そのような情報は、サーバーによりアクセス可能な装置へのアクセスを得ることに関しては、完全に無用であることが認められる。
【0057】
新しい対称的な鍵が、バイオメトリック鍵に対して利用可能になったとき、新たな対称的な鍵が、純粋にランダムな基準で選択され、対称的な鍵を復号化し得る人のみが、自身の秘密鍵を有するバイオメトリック鍵であるように、バイオメトリック鍵の公開鍵で復号化されるため、誰もコードを破ることはできないことも、認められる。そのため、サーバーとバイオメトリック鍵との間のメッセージに侵入することは不可能である。
【0058】
全てのメッセージは、対称的な暗号化により暗号化されるので、そのようなメッセージに誰もアクセスできないことも、認められる。そのため、例えば、対称的な鍵は16バイトの長さであり得、全てのセッションごとに異なり得る。これは、「はい、あなたはドアを開けることができます」のような異なる対称的なコードで暗号化された単純なメッセージですら、各メッセージを完全に異なるものにすることを意味する。
【0059】
バイオメトリック鍵の発生は、非常に単純であり、そのため、バイオメトリック鍵が、認証の時点で使用され得る鍵となるとき、自身の公開/秘密鍵を生成させ、ユーザーに関連付けられた指紋データと共に、サーバーの公開鍵を受信することも、先述のことから認められる。
【0060】
そのため、この通信システムの確立において、非常に単純にかつ効率的な様態で、行われ得ることが認められる。全てのバイオメトリック鍵は、自身の公開/秘密鍵を生成させ、サーバーの公開鍵に加えて、ユーザー指紋データを受信したとき、認証の時点で実際の鍵になることを強調することは重要である。
【0061】
PKIに関連して、楕円曲線暗号(http://en.wilipedia.org/wiki/Elliptic_curve_cryptography)を用いることが有用であり、SK AESのために、(http://en.wilipedia.org/wiki/Advanced_Encryption_Standard)が用いられ得る。

【特許請求の範囲】
【請求項1】
外部電源、バイオメトリックセンサーとして機能する受容器本体に対するインターフェイス接続または電気接続を有するバイオメトリック鍵であって、該バイオメトリック鍵は、中央処理装置と、不揮発性メモリユニットとを含み、該不揮発性メモリユニットは、該受容体本体への電気接続の際に、該バイオメトリックセンサーから受信されたデータ間で比較をし、該受容器本体への電気接続上の該データの承認または拒否を提供するために要求される関連付けられたファームウェアと共に、認証されたバイオメトリック署名のデータベースを組み込むことにより、該承認または拒否のアドバイスをする信号が、該バイオメトリック鍵によりアクセス可能な装置へ送られ、使用の間、認証されたバイオメトリック署名が、任意の外部コンピューターまたはプロセッサに移動されないことを特徴とする、バイオメトリック鍵。
【請求項2】
装置へのアクセスを提供するプロセスであって、該プロセスは、
(i)バイオメトリックセンサーを組み込んだバイオメトリック鍵と、該鍵に電力を提供する受容器本体との間に接続を提供しながら、該バイオメトリックセンサーを作動させるステップと、
(ii)該バイオメトリック鍵とサーバーとの間の通信に関連するセキュリティコードを確立するステップと、
(iii)該バイオメトリックセンサーから受信されたバイオコードと、該バイオメトリック鍵内に配置されたデータベースとを比較することによって、該バイオコードが、該データベースに配置され、その結果、認証されたバイオメトリック署名に対応するかどうかを決定するステップと、
(iv)該認証されたバイオメトリック署名に対して、該データと該データベースとの間でマッチングがなされたおよび/またはマッチングがなされない際、該装置へのアクセスを提供することに関して、はい/いいえメッセージの形式で該データの承認または拒絶をアドバイスする信号を該装置へ転送するステップと
を含み、ステップ(i)、(ii)、(iii)および(iv)の間に、該認証されたバイオメトリック署名は任意の外部コンピューターまたはプロセッサに移動されない、プロセス。
【請求項3】
ステップ(ii)に関して、ユーザーが、適切なレベルで認証された受容器本体のみを用いることができるように、異なるレベルで割り当てられた異なる認証が存在する、請求項2に記載のプロセス。
【請求項4】
前記異なるレベルの認証は、ドアユニット、デスクトップユニットまたはバイオメトリック鍵認証ユニットを含む受容器本体の使用を含む、請求項3に記載のプロセス。
【請求項5】
前記セキュリティコードは、前記バイオメトリック鍵の公開鍵で暗号化され、前記サーバーの秘密鍵による解読のために該バイオメトリック鍵へ送られ、該サーバーの秘密鍵による解読のために該サーバーに送られる、請求項2に記載のプロセス。
【請求項6】
通信方法であって、
(i)請求項1に記載のバイオメトリック鍵と受容器本体との間に電気接続を構成することによってサーバーとの通信を構成するステップであって、該バイオメトリック鍵は公開鍵および秘密鍵を有し、該サーバーもまた公開鍵および秘密鍵を有し、該サーバーは、そのような電気接続がなされた際に、該バイオメトリック鍵を識別する、ステップと、
(ii)該バイオメトリック鍵と該サーバーとの間の通信のためのセキュリティコードを確立するステップであって、該セキュリティコードは、該バイオメトリック鍵の公開鍵で暗号化され、該バイオメトリック鍵の該秘密鍵により解読されるために、該バイオメトリック鍵に送られ、該セキュリティコードは、該サーバーの公開鍵で暗号化され、該サーバーの秘密鍵による解読のために、該サーバーに送られる、ステップと、
(iii)ステップ(ii)における該セキュリティコードおよび手続きを用いて、該バイオメトリック鍵が、受容器本体を用いるために認証されることを確立するステップであって、そのような認証が存在する場合、該バイオメトリック鍵のユーザーのバイオコードは、続いて、該バイオメトリック鍵に配置されたデータベースと比較され、マッチングが得られた場合、ステップ(ii)における該セキュリティコードおよび手続きを用いて、該バイオメトリック鍵からの通信が該サーバーまたは受容器本体へ送られ、該サーバーまたは受容器本体によるアクセス可能な装置へのアクセスが提供される、ステップと
を含む、通信方法。
【請求項7】
ステップ(i)において、前記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有の識別ナンバー(「ID」)を、請求項1に記載のステップ(ii)の前記セキュリティコードおよび手続きを用いて、該バイオメトリック鍵から前記サーバーへ転送することにより、達成され、該識別ナンバーは、該サーバーに関連付けられたIDデータベースを用いてチェックされる、請求項6に記載の方法。
【請求項8】
ステップ(i)において、前記バイオメトリック鍵の識別は、該バイオメトリック鍵の固有のシリアルナンバーを、請求項1に記載のステップ(ii)の前記セキュリティコードおよび手続きを用いて、該バイオメトリック鍵から前記サーバーへ転送することにより、達成され、該シリアルナンバーは、該サーバーに関連付けられたシリアルナンバーデータベースを用いてチェックされる、請求項6に記載の方法。
【請求項9】
ステップ(ii)において、前記セキュリティコードは、対称的な暗号化に基づく、請求項6または請求項7に記載の方法。
【請求項10】
ステップ(iii)は、前記サーバーが、前記受容器本体または装置に対する前記バイオメトリック鍵のオーソリティをチェックすることにより行われ、オーソリティがない場合、該サーバーは、前記対称的な鍵で、いいえメッセージを暗号化し、結果の通信を、該バイオメトリック鍵に送り、該バイオメトリック鍵は、時間および該受容器本体または装置のシリアルナンバーに関して、該バイオメトリック鍵における最終の記録のために、該対称的な鍵によって解読される、請求項6〜9のいずれかの1項に記載の方法。
【請求項11】
ステップ(iii)は、前記サーバーが、前記バイオメトリック鍵のオーソリティを、前記受容器本体または装置に関してチェックすることにより行われ、そのようなオーソリティが存在する場合、前記サーバーは、前記対称的な鍵で、はいメッセージを暗号化し、結果の通信を、該バイオメトリック鍵に転送し、該バイオメトリック鍵は、時間および該受容器本体または装置のシリアルナンバーに関して、前記バイオメトリック鍵による最終の記録のために、該対称的な鍵によって解読される、請求項6〜9のいずれかの1項に記載の方法。
【請求項12】
オーソリティの受信の後、前記バイオメトリック鍵は、時間期間または待機の後に、前記ユーザーに関連付けられた指紋または他のバイオメトリック署名を検証し、前記対称的な鍵で暗号化された結果のはい/いいえ通信が、該対称的な鍵による解読のために前記サーバーに送られ、時間および前記装置または受容器本体のシリアルナンバーも、該バイオメトリック鍵および該サーバーに記録され、続いて、該装置は、該バイオメトリック鍵のユーザーによりアクセスされる、請求項10に記載の方法。
【請求項13】
前記識別ナンバーの配置の後、前記バイオメトリック鍵の前記公開鍵は、生成され、続いて、該公開鍵は、対称的な鍵で暗号化される、請求項7に記載の方法。
【請求項14】
前記バイオメトリック鍵の前記シリアルナンバーの配置の後、該バイオメトリック鍵の前記公開鍵は、生成され、続いて、該公開鍵は、対称的な鍵で暗号化される、請求項8に記載の方法。
【請求項15】
バイオメトリックセンサーは、ユーザーの指紋の前記バイオメトリック鍵前記データベースへの登録の際に用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、請求項2〜5のいずれかの1項に記載の方法。
【請求項16】
バイオメトリックセンサーは、ユーザーの指紋を、認証された指紋テンプレートまたは前記バイオメトリック鍵のデータベースに登録するために用いられ、該ユーザーの指紋は、該バイオメトリックセンサーによりスキャンされ、バイオコードとして、該バイオメトリック鍵の不揮発性メモリに格納される、請求項6に記載の方法。
【請求項17】
前記バイオメトリック鍵の前記公開鍵および秘密鍵のセキュリティペアは、前記バイオコードが、該バイオメトリック鍵の不揮発性メモリに格納された後に生成される、請求項16に記載の方法。
【請求項18】
前記セキュリティペアの生成の後で、前記サーバーの前記公開鍵は、前記バイオメトリック鍵の不揮発性メモリに格納される、請求項17に記載の方法。
【請求項19】
前記バイオメトリック鍵のシリアルナンバーおよび該バイオメトリック鍵の公開鍵は暗号化され、次いで、解読のために前記サーバーに送られ、続いて、該バイオメトリック鍵の該シリアルナンバーおよび対応する公開鍵が、格納される、請求項18に記載の方法。
【請求項20】
前記バイオメトリック鍵の製造の間、シリアルナンバーが、該バイオメトリック鍵ならびに前記受容器本体に割り当てられ、また、該バイオメトリック鍵のための前記公開鍵および秘密鍵もまた、該受容器本体のための公開鍵および秘密鍵と一緒に生成される、請求項6に記載の方法。
【請求項21】
複数の受容器本体のシリアルナンバーおよび公開鍵および秘密鍵が、生成される、請求項20に記載の方法。

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図1】
image rotate

【図5】
image rotate


【公開番号】特開2012−74011(P2012−74011A)
【公開日】平成24年4月12日(2012.4.12)
【国際特許分類】
【出願番号】特願2011−158400(P2011−158400)
【出願日】平成23年7月19日(2011.7.19)
【出願人】(311006445)ム ファ インベストメンツ リミテッド (1)
【Fターム(参考)】