JP6430540B2 - 生体認証に基づく携帯型本人確認装置 - Google Patents
生体認証に基づく携帯型本人確認装置 Download PDFInfo
- Publication number
- JP6430540B2 JP6430540B2 JP2016570185A JP2016570185A JP6430540B2 JP 6430540 B2 JP6430540 B2 JP 6430540B2 JP 2016570185 A JP2016570185 A JP 2016570185A JP 2016570185 A JP2016570185 A JP 2016570185A JP 6430540 B2 JP6430540 B2 JP 6430540B2
- Authority
- JP
- Japan
- Prior art keywords
- biometric authentication
- data
- user
- biometric
- portable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
- G06Q20/3226—Use of secure elements separate from M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/40—Spoof detection, e.g. liveness detection
- G06V40/45—Detection of the body part being alive
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Description
銀行では、ユーザのデータを表示するページにアクセスするには第1の個人アクセスキーと、特定の活動に関連付けられ前もって銀行のサーバからユーザの携帯電話を介してユーザに送信される一つの又は複数のコードと、を組み合わせて要求する、セキュリティメカニズムが広く使用されている。しかしながら、このメカニズムには、ユーザの個人アクセスキーと携帯電話とにアクセスすることができれば、ユーザの認証なしに第三者が取引を行うことができてしまうという欠点が存在する。
生体認証取得センサは、ゲートウェイ装置を介してインターネットで機密情報をやり取りしようとするユーザの生体認証データを取得するのに使用される。原理的には、ユーザを一義的に特定することができる任意の種類の生体認証センサを使用することが可能である。例えば、本発明の望ましい実施形態では、生体認証センサはデジタル指紋読み取り装置(reader)である。生体認証取得センサは、例えば、親指及び/又は他の指をスワイプさせることで生体認証データを取得してもよく、これは本発明の別の側面である。
生体検出手段は、生体認証データを取得すべきユーザが生きているかを判断する一つの又は複数のセンサを備え、ユーザの機密情報を取得するべく又はセキュリティ設備を制御するべく、第三者が例えばプラスチックの型や認証済ユーザの体を切断した部分を使用して不正に認証を行うことを防ぐ。
i)ユーザの体の光が透過可能な一部分、例えば、指、を通過した光を受光するフォトダイオードと、近赤外LEDとのセットと、
ii)心拍数30回/分〜300回/分を測定可能とするべく、不要なノイズを取り除くための0.1Hz〜20Hzの間の帯域幅を有するフィルタモジュールと、
iii)100〜1000の利得を有する信号増幅モジュールと、
iv)制御及び信号調整ロジックと、を備える。
物理的なセキュリティコンポーネントは、典型的には、不正に携帯型生体認証装置に触れた場合に起きる当該携帯型生体認証装置の筐体の変形を検出する複数のマイクロスイッチを備える。これらマイクロスイッチは、携帯型生体認証装置を通常使用する場合には検出されない、筐体をねじる又は曲げるといった動作による動きを検出するとアラームを起動させる。
プロセッサは、生体認証取得センサ、生体検出センサ及び物理的なセキュリティコンポーネントと通信可能に接続され、(ユーザによって入力された又は装置に固有な)扱われるデータ及び/又は生体認証情報(必要に応じて、ユーザから取得した脈拍及び/又は血中酸素濃度及び/又は神経データ)が外部に送信される前に、当該情報(又は少なくとも情報の一部)を暗号化し、入力された情報を復号化するように設計されている。
i)パス・ディスクリプタによって選択された鍵(key:キー)を判定するために、ランダムな態様で生成される複数の鍵のテーブルのパスシーケンスを生成する。パスシーケンスは時間変化する。
ii)パス・ディスクリプタの初期状態を規定するランダム・シードを生成する。
iii)前記ランダム・シード及び前記情報に対して暗号化/復号化アルゴリズムを実行する。アルゴリズムは、上記で選択された鍵を使用したビット排他論理和(bitwise XOR)演算を含む。
機密対策がなされ、処理手段と通信可能に接続されたメモリユニットは、I2Cプロトコルに従って暗号化されてもよい。
通信ユニットは、生体認証装置と外部との間の通信を可能として、暗号化された情報が送受信されるのを可能にする。例えば、無線通信ユニットは、以下に説明するようにBluetooth(登録商標)ユニットであってもよい。
通信ユニットは、携帯型生体認証装置と暗号化された情報をやりとりするのに使用され、暗号化された情報にはユーザの生体認証データが含まれる。この情報は、例えば、Bluetooth(登録商標)を使用してやりとりすることができる。加えて、通信ユニットは、インターネットを介した通信のための手段も含む。
物理的なセキュリティ手段は、不正に本発明に係る携帯型生体認証装置に触れた場合に起きる、当該携帯型生体認証装置の筐体の変形を検出する複数のマイクロスイッチを備える。これらマイクロスイッチは、携帯型生体認証装置を通常使用する場合には検出されない、筐体をねじる又は曲げるといった動作による動きを検出するとアラームを起動させる。
処理手段は、携帯型生体認証装置から受信した暗号化された情報を復号化するように設計される。暗号化/復号化アルゴリズムは、上記で携帯型生体認証装置に関して説明したのと同様なアルゴリズムである。
処理手段と通信可能に接続されたセキュアなメモリユニットは、I2Cプロトコルに従って暗号化されてもよい。
受信された情報に含まれるユーザからのコマンドに従って、外部要素を開閉するために、一つ又は複数のアクチュエータが設けられる。例えば、任意の種類の設備へと認証されていない人物がアクセスするのを防ぐべく、ドア、窓又はその他の要素を開閉するためのアクチュエータであって、リレー又はその他の駆動メカニズムであってもよい。
携帯型生体認証装置は、本明細書で先に説明した装置である。
ゲートウェイ装置は、インターネット接続を伴う任意の電子装置である。例えば、ゲートウェイ装置は、本発明に係る携帯型生体認証装置を使用したインターネットを介したセキュアなデータ交換のためにアプリケーションがインストールされたラップトップコンピュータである。
データベースは、システムの使用を許可されたユーザの(生体認証)データを収容し、処理手段は、入出力されるメッセージを暗号化/復号化する。
2)ユーザが自身の生体認証データを携帯型生体認証装置に入力する。
3)携帯型生体認証装置が前記生体認証データを暗号化して、当該暗号化されたデータを含むメッセージをゲートウェイ装置を介して、生体認証データセンタに送信する。
4)生体認証データセンタは受信したメッセージを復号化して、前記生体認証データが許可されているユーザと一致するかをチェックし、応答をゲートデバイスに送信する。
5)ゲートウェイ装置は、生体認証データセンタから受信した応答に基づいて、接続先サーバへのユーザのアクセスを許可する又は拒否する。
7)携帯型生体認証装置は、当該携帯型生体認証装置が取得したユーザからの新規の生体認証データと共に受信したデータを暗号化して、暗号化したメッセージを生成し、当該メッセージをゲートウェイ装置を介して生体認証データセンタに送信する。
8)生体認証データセンタは、受信したメッセージを復号化して、新規に取得された生体認証データが許可されたユーザに一致するかを再びチェックして、一致する場合には、接続先サーバが使用するアルゴリズムに対応するアルゴリズムを使用して、送信すべきデータを再び暗号化する。
9)生体認証データセンタは当該データを、接続先サ―バーに送信する。
i)パス・ディスクリプタによって選択された鍵を判定するために、ランダムな態様で生成される複数の鍵からなるテーブルの時間変化するパスシーケンスを生成する。
ii)パス・ディスクリプタの初期状態を規定するランダム・シードを生成する。
iii)前記ランダム・シード及び前記情報に対して暗号化/復号化アルゴリズムを実行する。アルゴリズムは、上記で選択された鍵を使用したビット排他論理和(bitwise XOR)演算を含む。
1)ユーザが、本人確認を行うべく自身の生体認証データを入力する。
2)携帯型生体認証装置は、セキュリティ要素に対するコマンド及びユーザの生体認証データの両方を含む暗号化されたメッセージを、セキュアな駆動装置へと送信する。
3)セキュアな駆動装置は、メッセージを復号化して、ユーザが許可されているかを確認する。
4)応答が肯定的であった場合には、セキュアな駆動装置はアクチュエータを使用してセキュリティ要素に作用する。
従って、ユーザのプライマリIDを置き換える又は再利用することはできない。すなわち、プライマリデータで表されたユーザは、真に生きている人間である。言い換えると、プライマリは、所有者の生体組織を利用してコマンドによって生成されたバイオメトリックな本人確認のサンプル(specimen)であり、独立したデータベースゲートウェイによって承認されるまでの期間のみ有効である。同じ生体認証のサンプルはそれぞれ、前回とは異なるように暗号化されて、所有者に対して一度のみアクセス権を与える。所定の期限までのみ、前記アクセス権が使用可能である。所有者によって一回使用された直後であってプライマリがキャプチャされた後に、アクセス権は古いものとなる。そして、システムは同様な(再生された)暗号化を却下する。送信、承認、搭乗手続き、アクセス、許可、受信、取得、支払い、入力、チェックイン、表示等のコマンドをユーザが指をスワイプすることによって実行することにより、当該ユーザが法的に責任を負うことになる。このアクションでは、独立したデータベースゲートウェイが照合を行うまでのみ有効な生体認証のサンプルがユーザの生体組織から生成される。従って、他人がプライマリを使用することは不可能である。このようにプライマリを使用することにより、なりすましを防ぐことができる。
ii.サーバは、ヘッダN1に続く情報内においてN2で、メッセージM2をゲートウェイへと送信する。携帯型装置を使用して、ゲートウェイはN1を取得することから、(サーバの)許可されたカードが指紋を受け取ったことを確認する。
iii.携帯型装置から送信されたメッセージM3を、ヘッダN2に続く情報内で、ゲートウェイがN3でサーバへと送信する。サーバはN2を受け取ることから、メッセージM1が時間枠内で繰り返されたメッセ―ジではないことを確認する。
iv.サーバはマッチングを実行して、ゲートウェイにメッセージM4をオペレーションの受付ACと共にヘッダに続く情報中でN3で送信し、携帯装置が処理を行う。携帯装置がN3を回復したことから、オペレーションが受付けられる。携帯装置は、LCDディスプレイ上にオペレーション受付メッセージを起動する。
Claims (14)
- セキュアなオペレーションのための携帯型生体認証装置(1)であって、
ユーザの生体認証データを取得する生体認証取得センサ(2)と、
生体認証データが取得される前記ユーザが生きているかを判定する生体検出手段(3)と、
不正な改ざんの結果生じる前記携帯型生体認証装置の筐体の変形を検出する複数のマイクロスイッチによって構成される物理的なセキュリティコンポーネント(4)と、
前記生体認証取得センサ(2)、前記生体検出手段(3)及び前記物理的なセキュリティコンポーネント(4)と通信可能に接続されるプロセッサ(5)であって、扱われるデータ及び/又は前記ユーザの前記生体認証データに関して取得された情報を送信する前に暗号化し、外部から入力される情報を復号化するプロセッサ(5)と、
前記プロセッサ(5)と通信可能に接続されるセキュアなメモリユニット(6)と、
前記携帯型生体認証装置(1)と前記外部との通信を可能とする無線通信ユニット(7)と、を備える、携帯型生体認証装置(1)。 - 前記生体検出手段(3)は、脈拍検出器、血中酸素検出器及び神経センサのうちの一つ又は複数を備える、請求項1に記載の携帯型生体認証装置(1)。
- 前記脈拍検出器及び/又は前記血中酸素検出器は、
i)近赤外線LED及び受光フォトダイオードのセットと、
ii)心拍数30回/分〜300回/分を測定可能とするべく、不要なノイズを取り除くために0.1Hz〜20Hzの間の波長を有するフィルタモジュールと、
iii)100〜1000の利得を有する信号増幅モジュールと、
iv)制御及び信号調整ロジックと、を備える、請求項2に記載の携帯型生体認証装置(1)。 - 前記物理的なセキュリティコンポーネント(4)は、前記携帯型生体認証装置の前記筐体が、硬化したエポキシ樹脂で完全に充填されている、請求項1から3の何れか一項に記載の携帯型生体認証装置(1)。
- 前記セキュアなメモリユニット(6)は、I2Cプロトコルを使用して暗号化される、請求項1から4の何れか一項に記載の携帯型生体認証装置(1)。
- 前記ユーザに情報を表示する可視化コンポーネント(8)を更に備える、請求項1から5の何れか一項に記載の携帯型生体認証装置(1)。
- 前記携帯型生体認証装置は、腕時計又はキーホルダの形態である、請求項1から6の何れか一項に記載の携帯型生体認証装置(1)。
- ユーザがセキュリティ要素(200)の開閉を制御することを可能とするべく、携帯型生体認証装置(1)と通信可能に設計されたセキュアな駆動装置(40)であって、
前記携帯型生体認証装置(1)と暗号化された情報をやりとりし、前記暗号化された情報にはユーザの生体認証データが含まれる、通信ユニット(11)と、
不正な改ざんの結果生じる前記セキュアな駆動装置(40)の筐体の変形を検出する複数のマイクロスイッチによって構成される物理的なセキュリティコンポーネント(12)と、
前記携帯型生体認証装置から受信した前記暗号化された情報を復号化するように構成されたプロセッサ(13)と、
前記プロセッサ(13)と通信可能に接続されるセキュアなメモリユニット(14)と、
前記受信した情報に含まれるユーザからのコマンドに従って、外部要素(200)を開閉する少なくとも一つのアクチュエータ(15)と、を備える、セキュアな駆動装置(40)。 - セキュアな通信のための生体認証システムであって、
請求項1から7の何れか一項に記載の携帯型生体認証装置(1)と、
前記携帯型生体認証装置(1)と通信可能に接続され、ユーザの生体認証データを含む暗号化された情報を、前記携帯型生体認証装置(1)から受信する、ゲートウェイ装置(20)と、
前記ゲートウェイ装置(20)から前記ユーザの前記生体認証データを含む前記暗号化された情報を受信し、前記データが許可されたユーザに対応しているかをチェックする、許可済ユーザ生体認証データセンタ(30)と、を備える、生体認証システム。 - 請求項8に記載のセキュアな駆動装置(40)を更に備え、前記プロセッサ(13)は、前記暗号化された情報を受信すると、同期化段階を実行する受信機であり、かつ、暗号化段階と完全に対称な復号化処理により、前記暗号化された情報を復号化する、請求項9に記載のセキュアな通信のための生体認証システム。
- インターネットを介して、セキュアなオペレーションを接続先サーバ(100)と行うシステムの動作方法であって、
請求項1から7の何れか一項に記載の携帯型生体認証装置(1)がユーザに本人確認を要求する段階と、
前記ユーザが自身の生体認証データを前記携帯型生体認証装置(1)に入力する段階と、
前記携帯型生体認証装置(1)が、IDデータを含む暗号化されたメッセージを、ゲートウェイ装置(20)を介して生体認証データセンタ(30)に送信する段階と、
前記生体認証データセンタ(30)は受信したメッセージを復号化して、前記IDデータが、許可されているユーザに一致するかをチェックし、応答を前記ゲートウェイ装置(20)に送信する段階と、
前記ゲートウェイ装置(20)が、前記生体認証データセンタ(30)から受信した前記応答に基づいて、前記接続先サーバ(100)への前記ユーザのアクセスを許可する又は拒否する段階と、を備える、方法。 - アクセスが許可された場合、前記ゲートウェイ装置(20)を使用して、前記ユーザが前記接続先サーバ(100)に送信すべきデータを入力する段階と、
前記携帯型生体認証装置(1)が、前記IDデータと共に、受信した前記データを暗号化して、暗号化したメッセージを生成し、当該メッセージを前記ゲートウェイ装置(20)を介して前記生体認証データセンタ(30)に送信する段階と、
前記生体認証データセンタ(30)は、前記受信したメッセージを復号化して、前記IDデータが許可されたユーザに対応するかを再びチェックし、対応する場合には、前記接続先サーバ(100)が使用するアルゴリズムに対応するアルゴリズムに従って、送信すべき前記データを再び暗号化する段階と、 前記生体認証データセンタ(30)は前記送信すべきデータを、前記接続先サ―バ(100)に送信する段階と、を更に備える、請求項11に記載の方法。 - 前記携帯型生体認証装置(1)によって暗号化されたメッセージを生成する段階は、
前記送信すべきデータ、前記ユーザの新たな生体認証データ、タイムスタンプ及びパケット番号をメッセージに含める段階を有する、請求項12に記載の方法。 - セキュリティ要素(200)を制御するシステムの動作方法であって、
ユーザが、本人確認を行うべく自身の生体認証データを入力する段階と、
請求項1から7の何れか一項に記載の携帯型生体認証装置(1)が、セキュリティ要素(200)に対する制御コマンドを含む暗号化されたメッセージをセキュアな駆動装置(40)へと送信する段階と、
前記セキュアな駆動装置(40)が、前記メッセージを復号化して、前記ユーザが許可されたユーザであるかをチェックする段階と、
応答が肯定的であった場合には、前記セキュアな駆動装置はアクチュエータを使用して前記セキュリティ要素に作用する段階と、を備える、方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ES201430247 | 2014-02-24 | ||
ES201430247 | 2014-02-24 | ||
PCT/EP2015/053740 WO2015124770A1 (en) | 2014-02-24 | 2015-02-23 | Portable biometric-based identity device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017512044A JP2017512044A (ja) | 2017-04-27 |
JP6430540B2 true JP6430540B2 (ja) | 2018-11-28 |
Family
ID=52627175
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016570185A Expired - Fee Related JP6430540B2 (ja) | 2014-02-24 | 2015-02-23 | 生体認証に基づく携帯型本人確認装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20170063549A1 (ja) |
EP (1) | EP3111395A1 (ja) |
JP (1) | JP6430540B2 (ja) |
KR (1) | KR20160146672A (ja) |
CN (1) | CN106415632A (ja) |
RU (1) | RU2016137831A (ja) |
WO (1) | WO2015124770A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9992171B2 (en) * | 2014-11-03 | 2018-06-05 | Sony Corporation | Method and system for digital rights management of encrypted digital content |
GB2547954B (en) * | 2016-03-03 | 2021-12-22 | Zwipe As | Attack resistant biometric authorised device |
US10664748B2 (en) | 2016-03-18 | 2020-05-26 | Semiconductor Energy Laboratory Co., Ltd. | Semiconductor device and system using the same |
SG11201809773WA (en) * | 2016-05-11 | 2018-12-28 | Sambit Sahoo | Biometric unique combination identification system |
KR102579895B1 (ko) | 2016-08-26 | 2023-09-19 | 삼성전자 주식회사 | 전자장치, 이를 활용한 적외선 센서 기반의 심장 박동 수 측정 방법 |
CN110178160B (zh) * | 2017-01-23 | 2023-01-24 | 开利公司 | 具有可信第三方的访问控制*** |
US20180270205A1 (en) * | 2017-03-15 | 2018-09-20 | Image Match Design Inc. | Fingerprint-sensing integrated circuit and scrambling encryption method thereof |
CN107229947B (zh) * | 2017-05-15 | 2020-11-06 | 翔创科技(北京)有限公司 | 一种基于动物识别的金融保险方法及*** |
KR102422326B1 (ko) * | 2017-09-13 | 2022-07-19 | 현대자동차주식회사 | 자동차의 제어 시스템 및 제어 방법 |
US10885525B1 (en) * | 2017-09-20 | 2021-01-05 | Faraz Sharafi | Method and system for employing biometric data to authorize cloud-based transactions |
US11449587B2 (en) * | 2017-11-20 | 2022-09-20 | Ppip, Llc | Systems and methods for biometric identity and authentication |
US11055800B2 (en) | 2017-12-04 | 2021-07-06 | Telcom Ventures, Llc | Methods of verifying the onboard presence of a passenger, and related wireless electronic devices |
CN108023884A (zh) * | 2017-12-05 | 2018-05-11 | 北京军秀咨询有限公司 | 一种网络与信息安全的加密方法 |
US10897354B2 (en) * | 2018-01-19 | 2021-01-19 | Robert Bosch Gmbh | System and method for privacy-preserving data retrieval for connected power tools |
WO2019211377A1 (de) | 2018-05-04 | 2019-11-07 | Amo Gmbh | Sicherheitselement mit einer biologischen sicherheitsstruktur und verfahren zu seiner herstellung |
WO2020157513A1 (en) * | 2019-01-30 | 2020-08-06 | Buddi Limited | Identification device |
US10769873B1 (en) | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
CN111460472B (zh) * | 2020-03-20 | 2023-05-16 | 西北大学 | 一种基于深度学习图网络的加密算法识别方法 |
US11200306B1 (en) | 2021-02-25 | 2021-12-14 | Telcom Ventures, Llc | Methods, devices, and systems for authenticating user identity for location-based deliveries |
US12003273B2 (en) * | 2021-12-20 | 2024-06-04 | Microsoft Technology Licensing, Llc | Secure element authentication using over the air optical communication |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3617201B2 (ja) * | 1995-08-04 | 2005-02-02 | ソニー株式会社 | データ記録方法及び装置、データ記録媒体、データ再生方法及び装置、情報記録媒体の記録方法及び装置 |
US7519558B2 (en) * | 1997-08-27 | 2009-04-14 | Ballard Claudio R | Biometrically enabled private secure information repository |
JP4200687B2 (ja) * | 2002-05-13 | 2008-12-24 | 株式会社日立製作所 | 生体認証装置および該装置実現のためのプログラム |
US7356706B2 (en) * | 2002-09-30 | 2008-04-08 | Intel Corporation | Personal authentication method and apparatus sensing user vicinity |
JP5360518B2 (ja) * | 2006-02-02 | 2013-12-04 | 雅英 田中 | 生体認証システム |
JP4953235B2 (ja) * | 2006-09-25 | 2012-06-13 | セイコーインスツル株式会社 | 認証装置、及び認証方法 |
US20090037742A1 (en) * | 2007-07-31 | 2009-02-05 | International Business Machines Corporation | Biometric authentication device, system and method of biometric authentication |
US8181031B2 (en) * | 2007-08-01 | 2012-05-15 | International Business Machines Corporation | Biometric authentication device and system |
US9361440B2 (en) * | 2007-12-21 | 2016-06-07 | Apple Inc. | Secure off-chip processing such as for biometric data |
US8355543B2 (en) * | 2008-06-02 | 2013-01-15 | The Hong Kong Polytechnic University | Method and system for identifying a person based on their tongue |
CN101350718B (zh) * | 2008-09-05 | 2010-09-15 | 清华大学 | 一种基于用户识别模块的播放内容权限范围的保护方法 |
ES2335565B1 (es) * | 2008-09-26 | 2011-04-08 | Hanscan Ip, B.V. | Sistema optico, procedimiento y programa de ordenador para detectar la presencia de un elemento biologico vivo. |
WO2011155899A1 (en) * | 2010-06-09 | 2011-12-15 | Actatek Pte Ltd | A secure access system employing biometric identification |
EP2512061A1 (en) * | 2011-04-15 | 2012-10-17 | Hanscan IP B.V. | System for conducting remote biometric operations |
-
2015
- 2015-02-23 KR KR1020167026262A patent/KR20160146672A/ko unknown
- 2015-02-23 JP JP2016570185A patent/JP6430540B2/ja not_active Expired - Fee Related
- 2015-02-23 WO PCT/EP2015/053740 patent/WO2015124770A1/en active Application Filing
- 2015-02-23 EP EP15707895.7A patent/EP3111395A1/en not_active Ceased
- 2015-02-23 CN CN201580010297.2A patent/CN106415632A/zh active Pending
- 2015-02-23 RU RU2016137831A patent/RU2016137831A/ru not_active Application Discontinuation
- 2015-02-23 US US15/120,184 patent/US20170063549A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2017512044A (ja) | 2017-04-27 |
RU2016137831A3 (ja) | 2018-09-21 |
WO2015124770A1 (en) | 2015-08-27 |
RU2016137831A (ru) | 2018-03-29 |
US20170063549A1 (en) | 2017-03-02 |
KR20160146672A (ko) | 2016-12-21 |
CN106415632A (zh) | 2017-02-15 |
EP3111395A1 (en) | 2017-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6430540B2 (ja) | 生体認証に基づく携帯型本人確認装置 | |
US11664997B2 (en) | Authentication in ubiquitous environment | |
EP3257194B1 (en) | Systems and methods for securely managing biometric data | |
US9858401B2 (en) | Securing transactions against cyberattacks | |
ES2953529T3 (es) | Testigo de autenticación fuerte multiusuario | |
CA2980114C (en) | Authentication in ubiquitous environment | |
US9923884B2 (en) | In-circuit security system and methods for controlling access to and use of sensitive data | |
US9218473B2 (en) | Creation and authentication of biometric information | |
CN104468113A (zh) | 用户凭证的分布 | |
US20070223685A1 (en) | Secure system and method of providing same | |
US8060753B2 (en) | Biometric platform radio identification anti-theft system | |
JP2018507586A (ja) | モバイルアプリケーションを安全にするための方法および装置 | |
JP2009533742A (ja) | データベースなしのノイジーな低電力puf認証 | |
AU2008274951A1 (en) | Identity authentication and secured access systems, components, and methods | |
WO2013044192A2 (en) | Securing transactions against cyberattacks | |
KR101500947B1 (ko) | 생체 정보 생성 및 인증 | |
JP2000331166A (ja) | 指紋認証システム | |
JP2013161104A (ja) | 生体認証システム、生体認証装置、および、生体認証方法 | |
TW201329873A (zh) | 二維條碼產生方法、身分驗證方法及門禁系統 | |
KR101885733B1 (ko) | 바이오 인증 장치 및 바이오 인증 장치를 이용한 사용자 인증 방법 | |
WO2007092429A2 (en) | Secure system and method for providing same | |
BR112017014014B1 (pt) | Método e sistema de personalização de token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171129 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20180111 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20180215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180228 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180215 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20180427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6430540 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |