KR101542517B1 - 생체인식키 - Google Patents

생체인식키 Download PDF

Info

Publication number
KR101542517B1
KR101542517B1 KR1020110074905A KR20110074905A KR101542517B1 KR 101542517 B1 KR101542517 B1 KR 101542517B1 KR 1020110074905 A KR1020110074905 A KR 1020110074905A KR 20110074905 A KR20110074905 A KR 20110074905A KR 101542517 B1 KR101542517 B1 KR 101542517B1
Authority
KR
South Korea
Prior art keywords
key
biometric
server
biometric key
facility
Prior art date
Application number
KR1020110074905A
Other languages
English (en)
Other versions
KR20120061027A (ko
Inventor
존 다비드 바치아즈
안드레이 파이닉
토마즈 제픽
보스티안 포들리펙
Original Assignee
무 화 인베스트먼츠 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 무 화 인베스트먼츠 리미티드 filed Critical 무 화 인베스트먼츠 리미티드
Publication of KR20120061027A publication Critical patent/KR20120061027A/ko
Application granted granted Critical
Publication of KR101542517B1 publication Critical patent/KR101542517B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명에 따르면, 외부 전원으로서 기능을 하는 리셉터 바디(11), 생체인식센서, 중앙처리유닛, 및 생체인식센서로부터 수신된 데이터 간에 비교하고 상기 리셉터 바디(11)에 전기연결시 상기 데이터의 수용 또는 거부를 제공하기 위해 필요한 해당 펌웨어에 따라 인증된 생체서명의 데이터베이스를 포함한 비휘발성 메모리 유닛에 인터페이스 또는 전기연결을 갖는 생체인식키를 포함하고, 이로써 상기 수용 또는 거부를 권고하는 생체인식키(10)에 의해 접근가능한 시설(12,13,15,16,17)로 신호가 전송되는 생체인식키가 제공된다.

Description

생체인식키{BIOMETRIC KEY}
본 발명은 리셉터 바디(recpeter body)에 삽입시 생체인식센서에 의해 발생된 생체코드 데이터를 나타내는 신호를 생체인식키에 의해 접근가능한 시설에 인증된 사용자에게 접근을 허용하는 처리수단으로 보내는 생체인식센서를 포함하는 키에 관한 것이다.
상술한 타입의 생체인식키는 미국특허 7218202 및 7305563에 알려져 있다.
미국특허 7218202는 신호를 자동으로 발생하도록 리셉터 바디에 해당하는 컨택트와 일치하는 전기 컨택트를 갖는 생체인식키에 관한 것이다. 이에 대해, 생체인식키 외부에 있고 리셉터 바디와 인터페이스 또는 전기연결될 수 있는 처리유닛으로 신호가 보내진다. 생체인식 코드의 일치 후 시설에 접근을 허용하게 하는 데이터베이스를 포함한 외부 처리유닛이 생체코드의 검증을 허용한다. 다르게 말하면, 생체코드가 데이터베이스에 인증된 생체서명(biometric signature)을 의미하면, 시설에 대한 접근이 제공된다. 외부 처리유닛은 또한 인증된 생체인식코드 또는 생체인식 데이터의 등록용 호스트 컴퓨터와 인터페이스될 수 있다.
생체인식키가 2개 구성 중 하나의 리셉터 바디에 수용될 수 있는 미국특허 7218202에 대해 상술한 생체인식키와 유사한 생체인식키를 기술한 미국특허 7305563를 또한 참조로 할 수 있다. 이는 전원회로와 통신회로를 포함하는 키 회로를 갖는 키에 의해 달성되고 상기 키는 복수의 전기 컨택트를 가지며, 전기 컨택트 중 적어도 2개는 전원회로와 전기 통신되고 통신회로는 또한 상기 적어도 2개의 컨택트와 전기 통신된다. 이는 상기 적어도 2개의 컨택트가 2개의 구성 중 어느 하나, 즉, 한 구성이 다른 구성에 대해 180°로 있는 리셉터 바디에 키가 수용될 수 있게 하는 데이터를 송수신하게 할 수 있다. 이 참조문헌에서, 리셉터 바디는 또한 마이크로프로세서를 포함하고 키도 또한 마이크로프로세서를 포함한다.
스캐너, 마이크로컨트롤러 및 메모리를 갖는 지능형 키를 이용해 스캐너가 지문을 스캔하고 발생한 생체코드를 메모리에 저장된 보안 시스템의 인증 사용자의 데이터베이스와 비교하는 미국특허 7218202에 기술된 시스템과 유사한 키-락(key-lock) 동작 보안 시스템을 기술한 미국특허 6078265를 또한 참조로 할 수 있다.
그러나, 상술한 바와 같이 종래 기술의 문제 중 하나는 생체인식키가 처리유닛과 인터페이스 또는 전기 연결하고 그런 후 등록을 위해 호스트 컴퓨터와 인터페이스 되어야 할 때 발생한다. 또한 인증된 생체서명은 일반적 사용 동안 데이터베이스에 포함을 위해 외부 처리유닛으로 전달된다. 이는 미국특허 7218202 및 7305553의 경우이다. 따라서, 이는 처리유닛 또는 호스트 컴퓨터가 소유자, 관리자 또는 설계자에 용이하지 않는 방식으로 기능하도록 재구성 또는 재프로그램되게 할 수 있다. 이 실시를 통상적으로 "해킹"이라 하며 비인가자가 호스트 컴퓨터 또는 처리유닛에 접근하게 하여 정보를 얻게 하며, 그런 후 사기 및 강도를 포함한 범죄활동과 같은 불법행위에 사용될 수 있다.
미국특허 6078265도 유사한 문제를 겪고 있는데, 이 참조문헌에서 데이터베이스에 등록 또는 변경은 지능형 키의 삽입을 위한 키 리셉터클, 마이크로프로세서, 메모리 및 프로그램 운영자를 검증하기 위한 스캐너를 갖는 별도의 키 프로그래밍 디바이스에 의해서만 실행될 수 있다. 또한 일반적 사용 중에도 인증된 생체서명이 또한 키-락 컨트롤러로 전해진다. 또다시 "해킹"이 키 프로그래밍 디바이스 또는 키-락 컨트롤러를 통해 발생할 수 있다.
상술한 바와 같이 "해커들"의 활동으로 비밀정보를 잃거나 가로채이고 이에 따라 비밀정보의 소유자에 손해를 주는데 사용될 수 있을 경우 인터넷의 범죄이용과 사생활 상실이 발생할 수 있다. 따라서, 사기 또는 사칭을 포함한 다양한 컴퓨터 범죄 또는 "사이버범죄"가 발생할 수 있다.
따라서, 본 발명의 목적은 상술한 바와 같은 종래 기술의 문제를 완화하거나 없앨 수 있는 생체인식키를 제공하는 것이다.
따라서, 본 발명은 일태양으로 외부 전원으로서 기능을 하는 리셉터 바디, 생체인식센서, 중앙처리유닛("CPU"), 생체인식센서로부터 수신된 데이터 간에 비교하고 상기 리셉터 바디에 전기연결시 상기 데이터의 수용 또는 거부를 제공하기 위해 필요한 해당 펌웨어에 따라 인증된 생체서명의 데이터베이스를 포함한 비휘발성 메모리 유닛에 인터페이스 또는 전기연결을 갖는 생체인식키를 포함하고, 이로써 상기 수용 또는 거부를 권고하는 생체인식키에 의해 접근가능한 시설로 신호가 전송되며, 사용동안 인증된 생체신호가 임의의 외부 컴퓨터 또는 프로세서로 전달되지 않는 것을 특징으로 하는 생체인식키를 포함한다.
CPU는 적절하게는 복수의 집적회로를 갖는 인쇄회로기판과 비휘발성 메모리 유닛과 상술한 펌웨어의 기능을 제어하는 해당 마이크로프로세서이다.
본 발명은 또한
(i) 생체인식센서를 포함하는 생체인식키와 상기 생체인식센서를 동시에 활성화시키는 한편 생체인식키에 전력을 제공하는 리셉터 바디 사이에 전기연결을 제공하는 단계와,
(ⅱ) 생체인식키와 서버 간에 통신을 위한 보안코드를 확립하는 단계와,
(ⅲ) 상기 생체코드가 상기 데이터베이스에 있는지 그리고 이에 따라 인증된 생체서명에 해당하는지 여부를 판단하기 위해 생체인식센서로부터 수신된 생체코드와 생체인식키에 있는 데이터베이스를 비교하는 단계와,
(ⅳ) 상기 인증된 생체서명에 대해 상기 데이터와 상기 데이터베이스 사이에 일치 및/또는 불일치가 발생할 때, 시설에 접근을 제공하는 것에 대한 상기 데이터의 수용 또는 거부를 알리는 신호를 시설에 보내는 단계를 포함하고,
이로써, 단계 (i), (ⅱ), (ⅲ) 및 (ⅳ) 동안, 상기 인증된 생체서명은 외부 컴퓨터 또는 프로세서로 전달되지 않는 시설에 접근을 제공하는 방법이 제공된다.
종래기술에 비해 본 발명의 생체인식키는 사용 동안 상기 생체인식키의 비휘발성 메모리에 보유된 인증서명이 외부 컴퓨터 또는 프로세서로 전달되지 않는 것을 강조하는 것이 중요하다. 이는 신규 사용자의 등록을 위해 도 4에 그리고 생체인식키의 일반적 사용과 생체인식키의 서버와의 상호작용을 나타낸 도 2 및 도 3에 명확히 도시되어 있다. 이는 생체인식키가 사용자의 유일한 식별소스이며 또한 새로운 사용자의 등록은 외부 프로세서로 인증서명의 전달 없이 발생하는 것을 의미한다. 이는 사용자에 대한 어떠한 정보도 사용동안 외부 프로세서로 전달되지 않기 때문에 "해킹"을 방지한다. 시설에 접속하기 위해 시설로 보내진 유일한 신호는 YES/NO 메시지의 형태이다.
생체인식키와 리셉터 바디 간의 상호작용은 신호를 시설로 전송하기 위한 전기 컨택트의 사용을 포함할 수 있으며, 키 바디는 리셉터 바디의 매칭 컨택트(들)와 접촉하는 하나 이상의 컨택트를 갖는다. 이런 배열의 예가 미국특허 7305563의 도 11 및 도 12에 도시되어 있으며, 이 또한 본 명세서에 참조로 합체되어 있다. 적절한 리셉터 바디가 또한 미국특허 7305563의 도 13에서 발견된다. 그러나, 이런 상호작용은 또한 리셉터 바디의 수신기와 상호작용하는 키의 송신기를 포함할 수 있고 이런 상호작용은 광학, 적외선, 무선 주파수 또는 광섬유 특징일 수 있다.
키 바디는 기계적 락(locks)을 해제하는 종래 키와 유사할 수 있으며, 키는 후술되는 바와 같이 기계적 락을 해제하기 위해 종래 방식으로 락 텀블러(lock tumblers)와 협력하는 복수의 워드(wards)가 있는 블레이드를 갖는다. 키 바디는 또한 핸들 또는 파지부를 가질 수 있으며, 생체인식센서가 이에 부착되거나 내부에 매설될 수 있다. 바람직하기로, 센서는 키 바디의 매칭 오목부내에 수용되고 센서에 키 바디내에 또한 수용된 회로판과 결합할 수 있는 일예의 컨택트 수단을 형성하는 컨택트 또는 핀이 제공된다. 바람직하기로, 센서는 절연체 삽입물에 의해 둘러싸이고 이는 미국특허 7218202에 도시된 바와 같이 달성될 수 있으며, 상기 참조문헌은 본 명세서에 참조로 합체되어 있다.
대안으로, 키 바디는 워드가 생략될 수 있고 리셉터 바디에 매칭 슬롯과 결합되는 블레이드나 단부를 가질 수 있다. 이 실시예에서, 리셉터 바디는 생체인식키에 위치된 마이크로프로세서와 인터페이스될 수 있어, 사용자로부터 인증된 생체코드를 나타내는 신호의 인식시 시설로의 접근이 제공될 수 있다.
키는 또한 생체인식센서에 부착 또는 매설되는 보안카드의 형태로 있을 수 있음이 이해된다. 이런 보안카드는 상술한 바와 같이 리셉터 바디에 있는 슬롯과 결합될 수 있다. 따라서, 본 명세서에 사용된 바와 같이 "생체인식키"라는 용어는 리셉터 바디와 인터페이스되거나 전기연결될 수 있는 생체인식센서를 포함하는 임의의 장치를 의미한다.
센서는 생체인식센서 제조업체(즉, STMicroelectrnoics)가 제조한 고체상태 센서일 수 있고, 상기 센서는 키 홀더의 적절한 생체인식 특징을 스캔할 수 있다. 스캐닝 센서는 정전용량, 저항, 열영상, 구조적 형태, 골구조 및 정맥구조를 포함할 수 있는 많은 기술들을 이용해 실행될 수 있다. 적절하게는 스캐닝 센서는 지문 또는 엄지손가락 지문을 스캔한다.
생체인식키는 내장형 로직을 갖는 "지능형 메모리"칩으로 또한 알려진 와이어 로직칩과 같은 스마트카드 칩 내에 매설될 수 있다. 키 바디에 추가된 매설된 프로세서 칩은 메모리와 로컬 프로세서 능력을 포함할 수 있다. 키 바디에 매설된 매설형 프로세서 칩은 이런 타입의 생체인식키를 고유식별키로 만드는 암호/해독 데이터에 사용될 수 있다.
본 발명의 생체인식키의 사용 예로는 차량의 시동키, 서랍 또는 박스의 덮개 같은 보관시설 키, 엘리베이터 또는 승강기를 열거나 전기모터, 유압모터, 엔진 또는 다른 구동수단의 형태 또는 유압 또는 공압작동 램 어셈블리의 작동을 개시하기 위한 보안문 또는 보안창과 같은 보안시설일 수 있다. 시설의 또 다른 예는 금융정보 또는 자금을 가진 은행이나 이민 또는 고객정보에 과한 정보를 포함하는 시설을 포함할 수 있다. 상기 각각은 본 발명의 생체인식키에 의해 접근될 수 있는 시설의 예이다.
본 발명의 내용에 포함됨.
첨부도면에 도시된 바와 같이 본 발명의 바람직한 실시예가 참조될 수 있다.
도 1은 본 발명의 프로세스를 나타낸 개략 흐름도이다.
도 2 및 도 3은 본 발명의 다양한 적용을 도시한 개략도이다.
도 4 및 도 5는 생체인식키와 리셉터 바디의 다양한 인증단계를 나타낸 개략도이다.
도 1에서, 흐름시트는 리셉터 바디 또는 처리유닛(11)에 생체인식키(10)를 삽입하는 초기단계를 의미하는 것으로, 데이터 또는 생체코드가 키(10)로부터 읽어지고 그 후 단일 인증 템플레이트 또는 복수의 인증 템플레이트를 갖는 데이터베이스 또는 템플레이트와 비교되며, 일치가 달성되면, "YES" 또는 "NO" 메시지가 리셉터 바디 또는 처리유닛(11)으로부터 락 실린더(lock cylinder)(12), 락(lock)(13)일 수 있는 시설로 보내지거나 이더넷(14)을 통해 원격위치로 전송되어 은행금고(16) 또는 서버(17)와 같은 시설에 접근을 할 수 있는 리셉터 바디 또는 처리유닛(11)과의 통신이 가능해지는 것이 주목된다. 신호(17)는 리셉터 바디(11)의 일부 또는 접속된 시설의 일부일 수 있는 LCD와 같은 디스플레이 디바이스(15)에 나타날 수 있다. 키(10)는 탑재된 휘발성 및 비휘발성 메모리, 리셉터 바디(11)와 통신 인터페이스, 지문인식 소프트웨어 또는 펌웨어 및 키(10)에 모두 통합된 데이터베이스 메니저를 포함할 수 있는 PC의 형태일 수 있다.
생체인식키(10)는 가령 사람의 식별확인을 가능하게 하는 지문 또는 디지털 서명의 맵일 수 있는 생체코드를 캡쳐하고 추출한다. 추출 및 매칭 알고리즘은 라이브 특징점(live minutia) 비교를 바탕으로 하며, 이에 대해 일본 주재 회사 DDS가 개발한 스펙트럼 분석(Spectrum Analysis)라고 하는 한 알고리즘이 사용되었다. 이 알고리즘은 수평 슬라이스를 통해 지문을 평가한다. "쉐이딩(Shanding)"이라고 하는 지문인식 알고리즘의 형태로 또 다른 기술이 사용될 수 있다. 현재 특징점 기반 알고리즘은 지문 이미지로부터 융선-종결(ridge ending), 분기, 및 짧은 융선과 같은 정보를 추출한다.
리셉터 바디(11) 또는 처리유닛(11)은 도어유닛, 데스크탑 유닛 또는 생체인식키 인증유닛의 형태일 수 있는 것이 도 1로부터 알게 된다. 도어유닛은 도어프레임에 삽입되어 상기 도어프레임에 의해 닫혀진 문의 자물쇠의 개폐를 제어한다. 생체인식키 인증유닛은 후술된 바와 같이 등록절차시 사용되는 인증장치로서, 네트워크를 통해 전력공급 받으며 시각적 디스플레이를 갖는다. 데스크탑 유닛은 생체인식키 인증유닛과 유사하지만 디스플레이 디바이스가 없다.
리셉터 바디의 또 다른 예는 이동식 전화기 또는 휴대폰으로서, 생체인식키(10)가 해당 슬롯에 삽입되고 외부 전원으로서 이동식 전화기 또는 휴대폰에 전력을 공급하는 배터리를 이용해 키(10)에 전력을 제공한다.
상술한 생체인식키와 다음 단계들을 포함하는 서버 사이에 통신방법이 또한 제공될 수 있다:
(i) 생체인식센서를 갖는 상술한 바와 같은 생체인식키와 리셉터 바디 사이에 전기연결해 서버와 통신을 하는 단계로서, 생체인식키는 공개키와 개인키를 갖고 서버도 또한 공개키와 개인키를 가져 서버가 이런 전기연결을 할 때 생체인식키를 식별하게 된다;
(ⅱ) 생체인식키와 서버 간에 통신을 위한 보안코드를 확립하는 단계로서, 상기 보안코드는 생체인식키의 공개키로 암호화되어 생체인식키의 개인키에 의한 해독을 위해 생체인식키로 보내지며, 상기 보안코드는 서버의 공개키로 암호화되어 서버의 개인키에 의한 해독을 위해 서버로 보내진다;
(ⅲ) 생체인식키가 시설에 접속 또는 리셉터 바디를 이용하도록 인증받는 단계 (ⅱ)에서 보안코드 및 절차의 이용을 확립하는 단계로서, 이런 인증이 있다면 사용자의 생체인식키의 지문과 같은 생체코드가 생체인식키에 있는 데이터베이스와 연이어 비교되고, 일치가 획득되면 단계 (ⅱ)에서 보안코드 및 절차를 이용해 생체인식키로부터 통신이 서버로 보내지며, 서버에 접근될 수 있는 시설로의 접근이 제공된다.
이에 대해, 본 발명의 바람직한 실시예에서, 생체인식키에는 예컨대 생체인식키로 전송이 어려울 수 있는 고유일련번호가 제공될 수 있고 또한 서버와 연결된 데이터베이스에 등록될 수 있는 생체인식키에 대한 고유식별번호가 제공될 수 있다. 리셉터 바디에는 또한 일련번호가 제공될 수 있고 접속되는 시설에 또한 일련번호가 제공될 수 있다. 이 바람직한 실시예는 하기의 추가 단계들을 포함할 수 있다:
(ⅳ) 단계 (i)에서 식별번호가 단계 (ⅱ)에서 보안코드 및 절차를 이용해 서버로 전송되는 단계로, 서버에 의한 해독에 이어, 서버는 생체인식키가 리셉터 바디와 전기 통신하거나 리셉터 바디에 삽입된 것을 확신할 수 있다;
(ⅴ) 단계 (ⅳ)와 동시에 대칭 암호용 보안코드를 발생하고 이 새로운 대칭키는 생체인식키의 공개키와 암호화되어 생체인식키로 전송되는 단계로, 이로써 새로운 대칭키가 서버와 생체인식키 간의 통신에만 오로지 사용된다;
(ⅵ) 대칭키의 발생 후, 생체인식키가 서버 또는 리셉터 바디와 인터페이스된 시설에 접속하도록 인증되는지 서버가 검사하는 단계;
(ⅶ) 생체인식키가 이런 인증을 갖지 못하면, 서버는 가령 대칭키로 암호화화된 생체인식키의 ID 번호일 수 있는 NO 메시지를 암호화하고 이 정보를 생체인식키에 보낼 수 있거나, 생체인식키가 이런 인증을 가지면, 서버는 가령 대칭키로 암호화된 생체인식키의 일련번호일 수 있는 YES 메시지를 암호화하고 이 정보를 생체인식키에 보낼 수 있는 단계;
(ⅷ) 단계 (ⅶ)에서 설정된 정보를 전송할 때, 서버가 타임스탬프, 시설일련번호 또는 리셉터 바디의 일련번호를 포함한 다른 정보를 생체인식키에 전송하는 단계;
(ⅸ) 연이어 생체인식키는 다른 정보를 처리하고, 생체인식키의 사용이 인증되지 않거나 잘못 사용되면, 이는 타임스탬프와 시설/리셉터 바디 일련번호와 함께 생체인식키의 LOG와 서버의 LOG에 모두 기록되는 단계;
(ⅹ) 시간주기를 기다린 후, 사용자 지문이 또한 검증되고
(a) 인증되지 않으면, 이에 따라 NO 메시지를 필요로 하거나
(b) 인증되면, 이에 따라 YES 메시지를 필요로 하며, 대칭키로 암호화된 YES/NO 메시지가 서버로 보내지고 타임스템프 및 리셉터 바디 또는 시설의 일련번호와 함께 생체인식키 및 또한 서버의 LOG에 기록되는 단계; 및
(ⅹi) YES 메시지의 수신시, 서버는 오픈되거나 상기 서버 또는 리셉터 바디와 관련된 시설이 생체인식키에 접속가능하게 하는 단계.
단계 (i)에 대해, 서버로부터 생체인식키에 공개키가 제공되고, 서버가 각 생체인식키에 대한 공개키를 갖는 것을 강조하는 것이 중요하다. 본 명세서에서 사용된 "공개키"라는 용어는 공개키 기반구조("PKI")와 관련된 공개키를 의미하며, 이는 http://en.wikipedia/wiki/Public_key_infrastructure에 기술되어 있다. 암호기법에서 PKI는 인증기관("CA")에 의해 각 사용자의 식별을 공개키와 결합하는 배열이다. 사용자 식별은 각 CA 도메인과 함께 고유해야 한다.
PKI로부터 "개인키"라는 용어는 암호화된 통신을 해독하는데 사용되는 개인키 또는 비밀키를 말하는 것임을 또한 이해할 것이다. 따라서, PKI로부터, 공개키와 개인키는 동일한 알고리즘을 이용해 동시에 발생된다. 개인키는 결코 공개되거나 어떤 이와 공유되거나 인터넷을 통해 전송될 수 없다.
상술한 바와 같이, 단계 (i)에서 (ⅹi)의 변형에 대해, 물론 리셉터 바디와 전기통신하거나 삽입될 수 있는 생체인식키를 식별하기 위해 식별번호 대신 생체인식키의 일련번호를 사용할 수 있다. 이 배열에서, 일련번호는 서버에 대한 일련번호의 데이터베이스와 비교될 수 있다. 또한 이 배열에서 단지 하나의 메시지만이 생체인식키가 특별한 시설 또는 리셉터 바디에 대해 인증되는지, 즉, SK로 생체인식키의 일련번호를 암호화한 후 생체인식키에 보내졌는지 여부를 검사하는 것이 필요하다.
이 바람직한 실시예에서, 보안 경로는 생체인식키와 서버 사이에 제공된 것임을 강조하는 것이 또한 중요하다. 따라서, 생체인식키와 서버 간의 메시지는 서버의 공개키로 암호화되며, 자신의 개인키를 갖는 서버만이 메시지를 해독할 수 있다. 동시에, 서버가 메시지를 생체인식키에 보내면, 생체인식키의 공개키를 사용하고 암호화하여 서버와 생체인식키 사이의 통신경로를 따라 메시지를 전송한다. 그런 후, 생체인식키는 생체인식키의 비휘발성 메모리에서 말고는 어느 곳에서도 이용할 수 없는 자신의 개인키로 이 메시지를 해독한다. 실제 개인키와 공개키는 서버에 대한 서버와 생체인식키에 대한 생체인식키 상의 CA의 시작시 발생되고, 이 때 생체인식키의 사용자는 리셉터 바디의 도움으로 생체인식키를 이용하도록 인증되며, 생체인식키는 공개키를 교환함으로써 서버와 인증된다. 그러나, 생체인식키의 일련번호 또는 식별정보가 서버의 공개키로 암호화되고 서버로 보내지며, 생체인식키의 공개키로 암호화된 새로 발생된 대칭키가 생체인식키로 다시 전송되면, 이 세션에서 생체인식키와 서버 간의 모든 메시지들은 http://en.wikipedia.org/wiki/symmetric_key_algorithm에 기술된 바와 같이 대칭키 알고리즘으로 암호화되고 따라서 완전히 보안된다. 도 2에 대해, 단계 (A)는 인터페이스를 확립하거나 생체인식키와 리셉터 바디 간에 전기연결을 확립하는 일예인 리셉터 바디에 생체인식키의 삽입에 관한 것이다.
단계 (B)는 생체인식키의 사용자와 연결될 수 있거나 동시에 많은 생체인식키들의 발생과 관련된 특정 번호일 수 있는 생체인식키의 식별번호의 암호화에 대한 것이다. 암호화는 서버의 공개키로 발생된다. 암호기재 알고리즘의 예시적인 형태가 www.garykessler.net/library/crypto.html에 기술된 그레이 씨 케슬러(Gary C Kessler)의 An Overview of Cryptography”에 거론되어 있다.
단계 (C)는 서버의 개인키와 생체인식키의 일련번호의 해독에 관한 것이다. 이는 예컨대 http://devzone.zend.com/article/1265에 거론된 PHP를 이용한 GnU로 발생될 수 있다. 다른 적절한 해독기술도 또한 사용될 수 있다.
단계 (D)는 생체인식키의 공개키를 위치하거나 식별하기 위해 서버의 ID 데이터베이스의 검색에 관한 것이다.
단계 (E)는 예컨대 ieeexplore.ieee.org/xpls/abs_alljsp?arnumber=5233985 or portal.acm.org/citation.cFm? id = 20199 ? similar에 거론된 바와 같이 적절한 알고리즘을 이용해 대칭키("SK") 코드에 대한 랜덤 16바이트의 발생에 관한 것이다.
단계 (F)는 상술한 바와 같은 기술을 이용한 생체인식키의 공개키로 SK의 암호화에 관한 것이다.
단계 (G)는 생체인식키의 공개키로 SK의 암호화에 관한 것이다.
단계 (H)는 생체인식키가 특정 시간에 특정 위치에 대해 인증되는지를 결정하기 위해 서버의 인증 데이터베이스의 검사에 관한 것이다.
단계 (I)는 SK를 이용한 인증결과 및 또한 ID의 위치 및 타임스탬프의 암호화에 관한 것이다.
단계 (J)는 SK를 이용한 ID 및 타임스탬프의 인증결과 위치의 해독에 관한 것이다.
단계 (K)는 인증이 OK되거나 인증되지 않는지 평가하기 위해 생체인식키의 데이터베이스의 검사에 관한 것이다. NO이면, 단계 (L)이 비인가 시도가 생체인식키의 LOG에 기록되는 것을 보장한다.
단계 (M)은 YES를 의미하며 따라서 특별한 생체코드 또는 주어진 지문이 생체인식키의 데이터베이스에 있는 템플레이트와 비교된다. 단계 (N)에 도시된 바와 같이 일치가 발생하지 않으면, 이는 LOG에 기록된다. 그러나, 일치가 발생되면, 단계 (M)에서 결과는 SK로 암호화되고 단계 (O)에 따라 해독을 위해 서버로 보내지며, 이로써 도어와 같은 시설에 대한 접근이 제공되어, 도어가 오픈된다. 이는 단계 (P)에 따라 서버의 LOG에 기록되고, 단계 (Q)에 따라 일치가 발생했다는 사실이 생체인식키의 LOG에 기록된다.
도 3에 대해, 이는 상술한 단계 (ⅳ)의 변형에 대한 참조로, 식별번호보다는 생체인식키의 일렵번호가 사용된다. 이는 단계(A), (B), (C), 및 (D)가 도 3에 나타난 바와 같이 도 2에 비해 변한 것을 의미한다.
이는 또한 보안코드의 발생을 위해 비대칭 암호가 사용될 수 있으나, 더 빠른 그리고 더 효율적인 대칭 암호화가 바람직한 것임을 알게 된다. 따라서, 예컨대, 비대칭 암호화가 생체인식키의 식별번호를 얻는데 사용될 수 있고 연이어 서버가 비대칭키를 발생할 수 있다. 이 점에서, 대칭 암호화를 이용하는 것이 바람직하다.
다른 레벨에서 다른 인증, 즉, 생산레벨 및 프로젝트 레벨에서 또한 도어유닛 인증, 데스크탑 유닛 인증, 생체인식키 인증유닛 인증, 및 생체인식키 사용자 인증이 할당될 수 있음이 알게 된다. 이는 하기에 더 상세히 나타나 있다.
1. 생산 또는 제조레벨
생산레벨 동안, 일련번호가 각 유닛뿐만 아니라 생체인식키에 할당된다. 일련번호는 16 바이트 길이일 수 있고, 각 유닛과 생체인식키의 EEPROM 및 중앙데이터베이스 또는 서버상의 시스템 애플리케이션에 저장된다. 또한, 생산동안, 모든 활동쌍(즉, 생체인식키와 상술한 각각의 유닛들)이 자신의 개인키와 공개키 보안 쌍과 함께 탑재될 수 있다.
2. 프로젝트 레벨
이 레벨에서, 본 출원인은 관련 소프트웨어와 함께 중앙 애플리케이션 서버를 준비하였다. 이는 도 4에서 단계 (A)에 해당한다. 모든 것이 준비되면, 한 생체인식키 인증유닛과 한 생체인식키가 시스템에 인증된다. 예컨대, 생체인식키는 고객측에 시스템 설치를 하는 사람에게 할당될 수 있다.
3. 도어 인증
모든 보안 도어는 2개의 실린더를 가질 수 있다. 즉, 주로 하나의 실리더는 사용자에 인접해 있고 또 다른 실린더는 사용자로부터 멀리 도어의 타측에 있다. 각 실리더는 도어의 잠금 및 잠금해제를 별개로 동작한다. 따라서, 인접한 실린더는 실린더(1)이라 하고 원격 실린더는 실린더(2)라 할 수 있다. 동일한 번호가 LCD에 사용될 수 있다. 즉, LCD1은 인접한 실린더(1)이고 LCD2는 인접한 실린더(2)이다.
도어 유닛 인증시, 새로운 쌍의 공개/개인키가 발생되고 시스템 애플리케이션에서 도어유닛과 부착된 LCD의 일련번호가 중앙 애플리케이션 서버에 기록된다. 따라서, 실린더와 록의 모든 사용 기록이 있어 유지시간이 예상될 수 있다.
3.1 데스크탑 유닛 인증
데스크탑 유닛 인증시, 새로운 쌍의 공개/개인키가 발생되고 시스템 애플리케이션에서 데스크탑 유닛의 일련번호가 중앙 애플리케이션 서버에 기록된다.
3.2 생체인식키 인증유닛 인증
설치레벨에서 설치 및 인증되는 추가 생체인식키 인증유닛이 있다.
생체인식키 인증유닛 인증시, 새로운 쌍의 공개/개인키가 발생되고 시스템 애플리케이션에 생체인식키 인증유닛과 부착된 LCD의 일련번호가 기록된다.
3.3 생체인식키 사용자 등록 또는 인증
이 단계에서, 생체인식키의 일련번호(16 바이트)가 시스템 애플리케이션에 기록되고 사용자 지문이 하기에 언급된 도 4의 단계 (E)에 예시된 바와 같이 생체인식키의 비휘발성 메모리에 저장된다. 이는 단계 (A), (B), 및 (C)에 따라 생체인식키 인증유닛에 키의 삽입을 수행한다. 다음, START 명령이 단계 (D)에서 개시된 후, 한 쌍의 공개/개인키가 도 4의 단계(F)에 따라 발생된다. 다음, 생체인식키의 공개키가 생체인식키 인증유닛을 통해 서버로 보내지고 서버의 공개키는 도 4의 단계 (G), (H), (I), (J), 및 (K)에 따라 생체인식키로 보내진다. 이 절차는 단계 (L)에 따라 테스트되고 새로운 기록이 단계 (M)에 따라 일련번호 데이터베이스에 발생된다.
상술한 생체인식키에 대해, 특별한 사용자의 초기 인증이 적절한 생체코드 수신시 생체인식키에 기록된다. 이는 가령 사용자의 지문을 스캔함으로써 행해지고 생체인식키에 생체코드로서 저장된다. 그런 후, 이는 생체인식키의 비휘발성 메모리의 일예인 EEPROM에 저장되어 이 인증된 사용자의 생체코드만이 상술한 유닛 중 어느 하나에 대해 생체인식키의 사용을 신뢰할 수 있게 된다. 이는 다만 인증된 생체코드만이 생체인식키에 기록되므로 추가 보안 사전대응책으로서 유용하다. 도 4에 대해, 단계 (A) 및 (B)는 서버로부터 생체인식키가 삽입되도록 대기 중인 생체인식키 인증유닛으로 초기 명령에 따른 인증 또는 등록과정의 초기 단계이며 연이어 단계 (C)에 따라 실행됨을 알게 된다. 이어서 상술한 스캐닝에 의해 발생될 수 있는 생체인식키에서 사용자의 지문이 기록된다. 그런 후, 지문은 단계 (D)에 따라 인증된 지문 데이터베이스 또는 템플레이트의 일부로서 생체인식키의 EEPROM에 저장된다. 특별한 사용자의 단계 (A), (B), (C) 및 (D)에서 도 4에 나타낸 인증 또는 등록절차를 시작하도록 서버로부터 명령인 인증된 지문의 저장이 단계 (D)에 잇따른다.
연이어, 생체인식키의 공개키와 개인키의 보안 쌍이 단계 (F)에서 발생되며 서버 공개키가 단계 (G) 및 (H)에 따라 서버로부터 전송된 후 생체인식키의 EEPROM 또는 비휘발성 메모리에 저장된다. 단계 (I) 및 (J)에 따라 해독을 위해 서버로 전송된 생체인식키의 공개키와 일련번호의 암호화가 잇따른다. 연이어, 단계 (K)에서 SN 데이터베이스에 대해 서버에 새로운 기록이 발생되며, 생체인식키의 수신된 일련번호와 해당 공개키가 저장된다.
상술한 바와 같이 등록절차와 서버에서 SN 데이터베이스의 발생에 이어, 사용자는 새로 발생된 생체인식키를 적절한 리셉터 바디에 삽입하도록 요구되며, 리셉터 바디에서는 사용자의 지문을 스캐닝한 후 단계 (O), (Q), 및 (R)에 따라 일치가 이루어지면 도 5의 단계 (M) 및 (N)에 따라 생체인식키에서 인증된 사용자 데이터베이스로 비교가 행해지고, 생체인식 결과와 함께 서버의 공개키의 암호화 및 해독에 이어, 서버의 LOG 데이터베이스에 YES가 기록된다. NO이면, 단계 (P)에 따라 생체인식키가 장래 사용을 위해 방지된다.
상술한 바와 같이 본 발명의 통신방법에 대해, 시스템에 침입하려는 시도가 있었다면, 접근될 수 있는 정보만이 서버의 공개키에 따라 암호화된 생체인식키의 식별일 수 있고, 이에 따라 이런 정보는 서버에 의해 접근될 수 있는 시설에 대한 접근을 얻는 것에 대해 완전히 쓸모없을 수 있음이 이해된다.
새로운 대칭키가 생체인식키에 이용가능해질 경우 새로운 대칭키가 순전히 랜덤 기반으로 선택되고 생체인식키의 공개키로 인코딩되므로 어느 누구도 코드를 침범할 수 없어 대칭키를 디코딩할 수 있는 사람만이 자신의 개인키로 생체인식키를 갖게 되는 것을 알게 된다. 따라서, 서버와 생체인식키 간의 메시지에 침입할 수 없다.
또한, 모든 메시지들은 어느 누구도 이런 메시지들에 접속할 수 없는 대칭 암호화로 암호화되는 것이 이해된다. 따라서, 예컨대, 대칭키는 16바이트 길이이며 모든 세션동안 달라질 수 있다. 이는 심지어 다른 대칭코드로 암호화된 "예, 당신을 문을 열 수 있습니다"와 같은 간단한 메시지도 각 메시지를 완전히 다르게 하는 것을 의미한다.
이는 또한 생체인식키의 생산이 매우 간단하고 따라서 자신의 공개/개인키를 발생하고 서버의 공개키뿐만 아니라 사용자에 대한 지문 데이터를 수신하는 인증시점에서 이용할 수 있는 키가 될 때 상기로부터 이해된다.
따라서, 이런 통신 시스템의 확립시 매우 간단하고 효율적인 방식으로 행해질 수 있음이 이해된다. 모든 생체인식키들은 자신의 공개/개인키를 발생하고 서버의 공개키 및 사용자 지문 데이터를 수신하는 인증시점에서 실제 키가 되는 것을 강조하는 것이 중요하다.
PKI에 대해, 타원곡선 암호기법을 이용하는 것이 유용하고(http://en.wilipedia.org/wiki/Elliptic_curve_cryptography), SK AES에 대해 이용될 수 있다(http://en.wilipedia.org/wiki/Advanced_Encryption_Standard).
10: 생체인식키
11: 리셉터 바디 또는 처리유닛
12: 락 실린더
13: 락
14: 이더넷
15: 디스플레이 디바이스
16: 은행금고
17: 서버

Claims (22)

  1. (i) 생체인식키와 리셉터 바디 간에 전기연결해 서버와 통신하는 단계와,
    (ⅱ) 생체인식키와 서버 간에 보안 통신 경로를 확립하는 단계와,
    (ⅲ) 생체인식키에 위치한 데이터베이스와 생체인식키의 사용자의 생체코드 간의 비교 및 일치가 얻어지면 인증된 생체서명이 생성되는 것에 의해 생체인식키가 리셉터 바디를 이용하도록 인증받는 단계 (ⅱ)에서 보안 통신 경로 및 절차의 이용을 확립하는 단계를 포함하고,
    생체인식키는 공개키와 개인키를 갖고, 서버도 또한 공개키와 개인키를 가지며, 서버는 이런 전기연결시 생체인식키를 식별하고, 이로써 상기 리셉터 바디는 전력을 생체인식키에 제공함과 동시에 생체인식키에 위치한 생체인식센서를 작동시키며,
    (a) 서버와 생체인식키 사이의 모든 메시지는 생체인식키의 공개키로 암호화되고 생체인식키의 개인키로 해독하기 위해 생체인식키로 보내지며, (b) 생체인식키와 서버 사이의 모든 메시지는 서버의 공개키로 암호화되고 서버의 개인키로 해독하기 위해 서버로 보내지고, 상기 (a)와 (b)는 랜덤 기반 대칭키의 생성을 기초로 하며 각각의 메시지는 고유하고,
    단계 (ⅱ)에서 보안 통신 경로 및 절차를 이용하는 생체인식키로부터의 통신은 서버로 보내지며, 서버 또는 리셉터 바디에 의해 접근가능한 시설로의 접근이 제공되고, 단계 (i), (ⅱ) 및 (ⅲ) 동안 상기 인증된 생체서명은 임의의 외부 컴퓨터나 프로세서로 전달되지 않으며, 단계 (i) 동안, 생체인식키의 식별은 단계 (ⅱ)의 보안 통신 경로 및 절차를 이용해 생체인식키의 고유식별자를 서버로 보냄으로써 얻어지고, 이로써 고유식별자의 암호화는 서버의 공개키로 발생하며 고유식별자의 해독은 생체인식키의 개인키로 발생하고, 상기 고유식별자는 서버와 연결된 고유식별자 데이터베이스를 사용하여 검사되는 시설로의 접근을 제공하는 방법.
  2. 제 1 항에 있어서,
    단계 (ⅲ) 동안 생체코드와 데이터베이스 간에 일치 또는 불일치가 발생할 때, 생체코드의 수용 또는 거부를 알리는 상기 통신은 시설로의 접근을 제공하는 것에 대한 YES/NO 메시지의 형태인 시설로의 접근을 제공하는 방법.
  3. 제 1 항에 있어서,
    단계 (i)에서, 생체인식키의 식별은 제 1 항의 단계 (ⅱ)의 보안코드 및 절차를 이용해 생체인식키로부터 서버로 생체인식키의 고유식별번호("ID")의 형태인 고유식별자를 서버로 보냄으로써 얻어지고, 이로써 서버와 연결된 ID 데이터베이스를 이용해 상기 식별번호가 검사되는 시설로의 접근을 제공하는 방법.
  4. 제 1 항에 있어서,
    단계 (i)에서, 생체인식키의 식별은 제 1 항의 단계 (ⅱ)의 보안코드 및 절차를 이용해 생체인식키로부터 생체인식키의 고유일련번호의 형태인 고유식별자를 서버로 보냄으로써 얻어지고, 이로써 일련번호의 암호화는 서버의 공개키로 발생하고 일련번호의 해독은 서버의 개인키로 발생하며, 이로써 서버와 연결된 일련번호 데이터베이스를 이용해 상기 일련번호가 검사되는 시설로의 접근을 제공하는 방법.
  5. 제 3 항에 있어서,
    식별번호의 위치 후, 생체인식키의 공개키가 발생되고 연이어 상기 공개키가 대칭키로 암호화되는 시설로의 접근을 제공하는 방법.
  6. 제 4 항에 있어서,
    생체인식키의 일련번호의 위치 후, 생체인식키의 공개키가 발생되고 연이어 상기 공개키가 대칭키로 암호화되는 시설로의 접근을 제공하는 방법.
  7. 제 1 항, 제 3 항 및 제 4 항 중 어느 한 항에 있어서,
    단계 (ⅲ)는 리셉터 바디 또는 시설에 대한 생체인식키의 인증을 검사하는 서버에 의해 발생되고, 인증이 없다면, 서버는 대칭키로 NO 메시지를 암호화하고 결과적으로 발생한 통신을 리셉터 바디 또는 시설의 일련번호 및 시간에 대해 생체인식키에 최종 기록하기 위해 대칭키에 의해 해독하도록 생체인식키로 보내는 시설로의 접근을 제공하는 방법.
  8. 제 4 항에 있어서,
    단계 (ⅲ)는 리셉터 바디 또는 시설에 대한 생체인식키의 인증을 검사하는 서버에 의해 발생되고, 이런 인증이 있다면, 서버는 대칭키로 YES 메시지를 암호화하고 결과적으로 발생한 통신을 리셉터 바디 또는 시설의 일련번호 및 시간에 대해 생체인식키에 최종 기록하기 위해 대칭키에 의해 해독하도록 생체인식키로 보내는 시설로의 접근을 제공하는 방법.
  9. 제 8 항에 있어서,
    인증의 수신 후, 시간주기 또는 대기 후의 생체인식키는 사용자에 대한 지문 또는 다른 생체서명을 검증하고, 대칭키로 암호화된 발생한 YES 통신이 대칭키로 해독을 위해 서버로 보내지며, 시설 또는 리셉터 바디의 일련번호 및 시간도 또한 생체인식키와 서버에 기록되고, 연이어 생체인식키의 사용자에 의해 시설이 접근되는 시설로의 접근을 제공하는 방법.
  10. 제 1 항에 있어서,
    생체인식센서는 생체인식키의 데이터베이스에서 사용자의 지문 등록시 사용되고, 상기 사용자의 지문은 생체인식센서에 의해 스캔되고 생체인식키의 비휘발성 메모리에 생체코드로서 저장되는 시설로의 접근을 제공하는 방법.
  11. 제 10 항에 있어서,
    생체코드가 생체인식키의 비휘발성 메모리에 저장된 후 생체인식키의 공개키와 개인키의 보안 쌍이 발생되는 시설로의 접근을 제공하는 방법.
  12. 제 11 항에 있어서,
    보안 쌍의 발생 후, 서버의 공개키가 생체인식키의 비휘발성 메모리에 저장되는 시설로의 접근을 제공하는 방법.
  13. 제 12 항에 있어서,
    생체인식키의 일련번호의 형태인 고유식별자와 생체인식키의 공개키가 암호화되고 그런 후 해독을 위해 서버로 보내지며, 연이어 생체인식키의 일련번호와 해당 공개키가 저장되는 시설로의 접근을 제공하는 방법.
  14. 제 4 항에 있어서,
    생체인식키의 제조 동안, 일련번호가 리셉터 바디뿐만 아니라 생체인식키에 할당되고 또한 생체인식키용 공개키와 개인키 및 리셉터 바디용 공개키와 개인키가 발생되는 시설로의 접근을 제공하는 방법.
  15. 제 14 항에 있어서,
    복수의 리셉터 바디의 일련번호 및 개인키와 공개키가 발생되는 시설로의 접근을 제공하는 방법.
  16. 제 1 항에 있어서,
    사용자가 특정 레벨에서 인증된 리셉터 바디만을 사용할 수 있도록 서로 다른 인증들이 서로 다른 레벨들에 할당되는 시설로의 접근을 제공하는 방법.
  17. 제 16 항에 있어서,
    인증의 상기 다른 레벨은 도어 유닛, 데스크탑 유닛 또는 생체인식키 인증유닛을 포함한 리셉터 바디의 사용을 포함하는 시설로의 접근을 제공하는 방법.
  18. 제 15 항에 있어서,
    사용자가 특정 레벨에서 인증된 리셉터 바디만을 사용할 수 있도록 상기 복수의 리셉터 바디들은 서로 다른 인증들이 서로 다른 레벨들에 할당되는 리셉터 바디들에 해당하는 시설로의 접근을 제공하는 방법.
  19. 제 18 항에 있어서,
    상기 복수의 리셉터 바디는 도어 유닛, 데스크탑 유닛 또는 생체인식키 인증유닛에 해당하는 시설로의 접근을 제공하는 방법.
  20. 제 4 항에 있어서,
    생체인식키의 생산 또는 제조 동안, 일련번호가 각각의 리셉터 바디뿐만 아니라 생체인식키에 할당되어, 생체인식키의 일련번호가 생체인식키와 각각의 리셉터 바디의 EEPROM 뿐만 아니라 서버에 저장되는 시설로의 접근을 제공하는 방법.
  21. 제 1 항에 있어서,
    서로 다른 인증들은 생산 레벨, 프로젝트 레벨, 도어 레벨 및 데스크탑 레벨에서 선택된 서로 다른 레벨들로 할당되고, 이로써 생체인식키는 생산 레벨, 프로젝트 레벨, 도어 레벨 및 데스크탑 레벨에서 사용을 위해 선택된 리셉터 바디 또는 인증유닛과 관련되며, 각각의 생체인식키 및 이와 관련된 리셉터 바디 또는 인증유닛은 그 자체의 개인키와 공개키 보안쌍을 제공받는 시설로의 접근을 제공하는 방법.
  22. 제 4 항에 있어서,
    제조 후 미사용된 생체인식키의 일련번호는 특정 레벨에서 생체인식키의 사용을 인증하는 상기 미사용된 생체인식키뿐만 아니라 이와 관련된 리셉터 바디 또는 인증유닛에 할당되며, 생체인식키 및 리셉터 바디 또는 인증유닛 모두의 일련번호는 생체인식키와 이와 관련된 리셉터 바디 또는 인증유닛 사이의 처리(transactions)를 기록하도록 서버에 기록되고, 각각의 생체인식키와 이와 관련된 리셉터 바디 또는 인증유닛은 리셉터 바디 또는 인증유닛의 레벨에서 생체인식키의 사용을 인증하도록 그 자체의 공개키와 개인키의 보안쌍을 제공받는 시설로의 접근을 제공하는 방법.
KR1020110074905A 2010-09-28 2011-07-28 생체인식키 KR101542517B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
AU2010224455 2010-09-28
AU2010224455A AU2010224455B8 (en) 2010-09-28 2010-09-28 Biometric key

Publications (2)

Publication Number Publication Date
KR20120061027A KR20120061027A (ko) 2012-06-12
KR101542517B1 true KR101542517B1 (ko) 2015-08-06

Family

ID=43478374

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110074905A KR101542517B1 (ko) 2010-09-28 2011-07-28 생체인식키

Country Status (11)

Country Link
US (2) US8307207B2 (ko)
EP (1) EP2434462B1 (ko)
JP (1) JP5538313B2 (ko)
KR (1) KR101542517B1 (ko)
CN (1) CN102436685B (ko)
AU (1) AU2010224455B8 (ko)
CA (1) CA2748563C (ko)
MY (1) MY152645A (ko)
SG (1) SG179338A1 (ko)
SI (1) SI2434462T1 (ko)
TW (1) TWI448922B (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US9396402B2 (en) * 2012-10-09 2016-07-19 Terence Vardy System and methods for identification and fraud prevention
US9473494B2 (en) * 2014-01-09 2016-10-18 Fujitsu Limited Access credentials using biometrically generated public/private key pairs
CN103778699A (zh) * 2014-01-09 2014-05-07 国家电网公司 一种35kV变电站一匙通***
US9607189B2 (en) 2015-01-14 2017-03-28 Tactilis Sdn Bhd Smart card system comprising a card and a carrier
US10395227B2 (en) 2015-01-14 2019-08-27 Tactilis Pte. Limited System and method for reconciling electronic transaction records for enhanced security
US10037528B2 (en) 2015-01-14 2018-07-31 Tactilis Sdn Bhd Biometric device utilizing finger sequence for authentication
RU2702076C2 (ru) * 2015-04-23 2019-10-03 Унхо ЧХОИ Аутентификация в распределенной среде
CN104802748A (zh) * 2015-05-11 2015-07-29 贵州大学 一种具有两级生物识别功能的汽车防盗方法及防盗***
GB201520760D0 (en) * 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
US9847997B2 (en) * 2015-11-11 2017-12-19 Visa International Service Association Server based biometric authentication
CN105321245B (zh) * 2015-12-10 2018-02-02 国家电网公司 变电站远程门禁控制***
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US10257190B2 (en) 2016-09-23 2019-04-09 Schlage Lock Company Llc Wi-fi enabled credential enrollment reader and credential management system for access control
CN108206804A (zh) * 2016-12-16 2018-06-26 乐视汽车(北京)有限公司 一种通信方法及装置
CN108944797B (zh) * 2018-06-22 2021-05-07 柳州麦柯斯企业管理咨询有限公司 一种汽车指纹开锁***及开锁方法
CN110189457A (zh) * 2019-06-28 2019-08-30 飞天诚信科技股份有限公司 一种基于生物特征识别的智能门锁控制方法及***
CN110992053B (zh) * 2019-12-31 2023-04-28 国科火炼(杭州)数字科技有限公司 一种基于指静脉识别及区块链技术的安全支付***及方法
CN111325879A (zh) * 2020-01-21 2020-06-23 上海钧正网络科技有限公司 一种车辆的遥控方法、装置、存储介质及设备
CN113404390B (zh) * 2021-07-09 2022-12-16 深圳市云智易联科技有限公司 分享数字车钥匙方法、装置、计算机设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078265A (en) 1998-02-11 2000-06-20 Nettel Technologies, Inc. Fingerprint identification security system
JP2003337923A (ja) 2002-05-20 2003-11-28 Systemneeds Inc データ更新方法及びデータ更新システム
JP2008191851A (ja) 2007-02-02 2008-08-21 Sony Corp 電子機器、および情報処理方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5055658A (en) * 1988-07-25 1991-10-08 Cockburn John B Security system employing digitized personal physical characteristics
US5245329A (en) * 1989-02-27 1993-09-14 Security People Inc. Access control system with mechanical keys which store data
US6091835A (en) * 1994-08-31 2000-07-18 Penop Limited Method and system for transcribing electronic affirmations
US7882032B1 (en) * 1994-11-28 2011-02-01 Open Invention Network, Llc System and method for tokenless biometric authorization of electronic communications
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US5892902A (en) * 1996-09-05 1999-04-06 Clark; Paul C. Intelligent token protected system with network authentication
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6044349A (en) * 1998-06-19 2000-03-28 Intel Corporation Secure and convenient information storage and retrieval method and apparatus
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2001325037A (ja) * 2000-05-16 2001-11-22 Ntt Communications Kk Icカードへのアプリケーション書込み方法及び装置
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
AU2001287164B2 (en) * 2000-08-04 2008-06-26 First Data Corporation Method and system for using electronic communications for an electronic contact
US7218202B2 (en) * 2000-11-16 2007-05-15 Mu Hua Investment Limited Biometric key
US6990587B2 (en) * 2001-04-13 2006-01-24 Symbol Technologies, Inc. Cryptographic architecture for secure, private biometric identification
US7376839B2 (en) * 2001-05-04 2008-05-20 Cubic Corporation Smart card access control system
WO2003003295A1 (en) 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US20070157290A1 (en) * 2002-02-25 2007-07-05 Crawford C S L Systems and methods of communicating access log information within a system of networked and non-networked processor-based systems
US8645685B2 (en) * 2002-02-27 2014-02-04 Igt Token authentication
US7299292B2 (en) * 2002-03-29 2007-11-20 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream to a virtual smart card client system
US20070220272A1 (en) 2002-06-25 2007-09-20 Campisi Steven E Transaction authentication card
EP1709517A2 (en) * 2004-01-27 2006-10-11 Livo Technologies S.A. System, method and apparatus for electronic authentication
JP2005346388A (ja) * 2004-06-02 2005-12-15 Hitachi Ltd 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置
AU2004218720B2 (en) * 2004-10-13 2005-06-09 Mu Hua Investments Limited Biometric security assembly
US8166296B2 (en) * 2004-10-20 2012-04-24 Broadcom Corporation User authentication system
EP1815442A1 (en) * 2004-11-16 2007-08-08 Koninklijke Philips Electronics N.V. Identification system and method of operating same
US20060170530A1 (en) 2005-02-02 2006-08-03 Enenia Biometrics, Inc. Fingerprint-based authentication using radio frequency identification
JP2006293473A (ja) * 2005-04-06 2006-10-26 Sony Corp 認証システム及び認証方法、端末装置及び認証装置
CN101101687B (zh) * 2006-07-05 2010-09-01 山谷科技有限责任公司 用生物特征进行身份认证的方法、设备、服务器和***
US9055107B2 (en) * 2006-12-01 2015-06-09 Microsoft Technology Licensing, Llc Authentication delegation based on re-verification of cryptographic evidence
JP4539880B2 (ja) * 2007-05-01 2010-09-08 Necインフロンティア株式会社 認証システムおよび判定方法
US8694793B2 (en) * 2007-12-11 2014-04-08 Visa U.S.A. Inc. Biometric access control transactions
JP5286019B2 (ja) * 2008-10-08 2013-09-11 株式会社日立製作所 半導体素子および生体認証方法、生体認証システム、携帯端末

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078265A (en) 1998-02-11 2000-06-20 Nettel Technologies, Inc. Fingerprint identification security system
JP2003337923A (ja) 2002-05-20 2003-11-28 Systemneeds Inc データ更新方法及びデータ更新システム
JP2008191851A (ja) 2007-02-02 2008-08-21 Sony Corp 電子機器、および情報処理方法

Also Published As

Publication number Publication date
TWI448922B (zh) 2014-08-11
TW201216108A (en) 2012-04-16
AU2010224455A8 (en) 2011-05-26
CN102436685A (zh) 2012-05-02
AU2010224455B2 (en) 2011-02-03
US20120079273A1 (en) 2012-03-29
CA2748563C (en) 2016-04-12
JP2012074011A (ja) 2012-04-12
AU2010224455A1 (en) 2011-01-20
EP2434462A1 (en) 2012-03-28
EP2434462B1 (en) 2015-05-27
KR20120061027A (ko) 2012-06-12
SI2434462T1 (sl) 2015-10-30
US20130080788A1 (en) 2013-03-28
SG179338A1 (en) 2012-04-27
CN102436685B (zh) 2014-07-09
AU2010224455B8 (en) 2011-05-26
US8307207B2 (en) 2012-11-06
CA2748563A1 (en) 2012-03-28
MY152645A (en) 2014-10-15
JP5538313B2 (ja) 2014-07-02

Similar Documents

Publication Publication Date Title
KR101542517B1 (ko) 생체인식키
US8070061B2 (en) Card credential method and system
US8141141B2 (en) System and method for sequentially processing a biometric sample
CN103886234B (zh) 一种基于加密硬盘的安全计算机及其数据安全控制方法
EP0924656B2 (en) Personal identification FOB
CN105243314B (zh) 一种基于USB‑key的安全***及其使用方法
CN203746071U (zh) 一种基于加密硬盘的安全计算机
KR102477000B1 (ko) 신뢰받는 키 서버
JP2010204809A (ja) Usb型トークン
CN110738764A (zh) 基于智能门锁的安全控制***及方法
WO2022033959A1 (en) Method and system for authentication of a computing device
EP2356637A1 (en) Card credential method and system
KR102041925B1 (ko) 인체 통신 기반의 출입자 인증 시스템 및 이를 이용한 출입자 인증방법
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置
CN115798082A (zh) 用于智能电子锁的安全控制方法、智能电子锁及电子设备
CN112507313A (zh) 指纹验证方法、芯片和智能门锁

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20190412

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200312

Year of fee payment: 6