[go: up one dir, main page]

JP5816693B2 - セキュアリソースへのアクセス方法およびシステム - Google Patents

セキュアリソースへのアクセス方法およびシステム Download PDF

Info

Publication number
JP5816693B2
JP5816693B2 JP2013531693A JP2013531693A JP5816693B2 JP 5816693 B2 JP5816693 B2 JP 5816693B2 JP 2013531693 A JP2013531693 A JP 2013531693A JP 2013531693 A JP2013531693 A JP 2013531693A JP 5816693 B2 JP5816693 B2 JP 5816693B2
Authority
JP
Japan
Prior art keywords
authentication
resource
request
external device
portable device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013531693A
Other languages
English (en)
Other versions
JP2013541770A (ja
Inventor
オスマン スティーブン
オスマン スティーブン
ロジャー スタッフォード ジェフリー
ロジャー スタッフォード ジェフリー
ズ ヤンペン
ズ ヤンペン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Interactive Entertainment Inc
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Interactive Entertainment Inc, Sony Computer Entertainment Inc filed Critical Sony Interactive Entertainment Inc
Publication of JP2013541770A publication Critical patent/JP2013541770A/ja
Application granted granted Critical
Publication of JP5816693B2 publication Critical patent/JP5816693B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/14With a sequence of inputs of different identification information
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

概して、本発明はセキュアリソースへのセキュアなアクセスを可能にするための方法、装置およびシステムに関する。より詳細には、本発明は、デバイスおよび/又はユーザに認められるアクセスレベルを、ユーザが利用可能なデバイスやアクセスのセキュリティレベルに基づいて識別する技術に関する。
典型的に、ドアやコンピュータ、およびその他のデバイスなどのセキュアリソースでは、セキュアデバイスは、ドアやコンピュータ又はその他のデバイスに物理的に接続されたカードリーダでユーザのIDとアクセスとが確認されると解除されることになる。
セキュアシステムに複数のデバイスが存在する場合、そのような識別プロセスは時間がかかり、ユーザにとって不便である。というのも、このようなシステムでは、ユーザはそれぞれのセキュアデバイスで1つずつ識別プロセスを行う必要があるからである。また、より多くの電子機器が必要となることから、セキュアシステムのコスト増にもなる。
従って、本発明はポータブルデバイスを使用してセキュアリソースにアクセスするためのシステムおよび方法に関する。
そのようなポータブルデバイスを携帯しているユーザがロックされたドアやデバイス(リソース)から非常に近い範囲にいる場合、該デバイス上でこの確認プロセスが自動的に起動されうる。このユーザ確認プロセスはデバイス上の全ての入力および/又は感知法や機能又は任意の所望の入力/感知法の一部を利用するものであってよい。識別プロセスがうまくいくと、ロックされたドアやデバイスに有線または無線ネットワーク経由でアクセスコードが送信されうる。これにより、これらのロックされたドアで必要とされる電子機器を減らすことができ、また、よりダイナミックなセキュリティ手段を講じることができる。
本発明の一実施形態は、リソースのセキュアエリアへアクセスするための外部デバイスに対する方法に関する。該方法は、該デバイスが認証機能を有することを識別する信号を送信するステップを含む。識別されたデバイスから該リソースとの通信の開始が受信される。この通信の開始に対しては、デバイスの1以上の認証メカニズムに送信することで応答がなされる。この認証メカニズムは通常、デバイスのユーザの属性を識別するためのハードウェアデバイスである。1以上の認証メカニズムの使用要求が受信される。要求された認証メカニズムの各々に対するトークンがデバイスからリソースに送信される。リソースが1以上のトークンを受け取るとセキュアエリアへアクセスできるようになる。
本発明の別の実施形態は、通信が無線で行われる場合に上述したリソースのセキュアエリアにアクセスするための外部デバイスに対する方法に関する。
本発明の別の実施形態は、デバイスがポータブルデバイスの場合に、上述したリソースのセキュアエリアへアクセスするための外部デバイスに対する方法に関する。
本発明のさらに別の実施形態は、デバイスの所持を認証メカニズムとする場合に、上述したリソースのセキュアエリアへアクセスするための外部デバイスに対する方法に関する。
本発明のさらに別の実施形態は、認証メカニズムが生体(バイオメトリック)の場合に、上述したリソースのセキュアエリアへアクセスするための外部デバイスに対する方法に関する。
本発明のさらに別の実施形態は、外部デバイスがリソースに起動信号を送信する場合に、上述したリソースのセキュアエリアへアクセスするための外部デバイスに対する方法に関する。
本発明のさらに別の実施形態は、リソースのセキュアエリアへのアクセスを外部デバイスに許可するためのリソースに対する方法に関する。該方法は、認証機能を有する外部デバイスからの信号を受信するステップを含む。外部デバイスとの通信が開始される。外部デバイスが提供することのできる1以上の認証トークンのリストが受信される。この認証トークンは外部デバイスのユーザの属性を識別するためのハードウェアデバイスの結果によるものである。1以上の認証トークン要求が送信される。この要求に応じて1以上の認証トークンが受信される。この1以上の認証トークンのアクセプタビリティに基づいて外部デバイスはセキュアエリアへのアクセスが許可される。
本発明のさらに別の実施形態は、認証トークンがバイオメトリックである場合に、上述したリソースのセキュアエリアへのアクセスを許可するためのリソースに対する方法に関する。
本発明のさらに別の実施形態は、通信が無線で行われる場合に、上述したリソースのセキュアエリアへのアクセスを許可するためのリソースに対する方法に関する。
本発明のさらに別の実施形態は、リソースが外部デバイスに起動信号を送信する場合に、外部デバイスによるリソースのセキュアエリアへのアクセスを許可するためのリソースに対する方法に関する。この起動信号は、例えば、外部デバイスを起動させる信号、および/又はデバイスに動作電力を供給する信号であってよい。
本発明のさらに別の実施形態は、リソースのセキュアエリアへアクセスするためのデバイスに関する。該デバイスは、該デバイスが認証機能を有する識別する信号を送信するための第1トランスミッタを含む。第1レシーバはリソースとの通信の開始を受信する。コントローラはデバイスの1以上の認証メカニズムを送信することにより、この通信の開始に応じる。この認証メカニズムはデバイスのユーザの属性を識別するためのハードウェアデバイスである。第2レシーバはこの1以上の認証メカニズムの使用要求を受信する。第2トランスミッタは、要求された認証メカニズムの各々に対するトークンを送信する。該デバイスさらに、リソースが1以上のトークンを受け取るとセキュアエリアへアクセスできるようになる。
本発明のさらに別の実施形態は、通信が無線で行われる場合に上述したデバイスに関する。
本発明のさらに別の実施形態は、外部デバイスにリソースのセキュアエリアへのアクセスを許可するためのリソースの認証ユニットに関する。この認証ユニットは、認証機能を有する外部デバイスからの信号を受信するための第1レシーバを含む。外部デバイスとの無線通信がコミュニケータにより開始される。第2レシーバはこの外部デバイスが提供することのできる1以上の認証トークンのリストを受信する。この認証トークンは外部デバイスのユーザの属性を識別するためのハードウェアデバイスの結果によるものである。トランスミッタは1以上の認証トークン要求を送信する。第3レシーバはこの要求を受けて1以上の認証トークンを受信する。認証ユニットは、1以上の認証トークンのアクセプタビリティに基づいて外部デバイスのセキュアエリアへのアクセスを許可する。
本発明の一実施形態に係るシステムの一例を示す説明図。 本発明の一実施形態に係る概略図の一例を示す説明図。 本発明の一実施形態に係る一連のステップの一例を示す説明図。 本発明の一実施形態に係る認証メカニズムの一例を示す説明図。 本発明の一実施形態に係るセキュリティサービスモジュールの一例を示す説明図。 本発明の一実施形態に係る複数のセキュリティレベルを有するセキュアリソースのサービスにアクセスする一連のステップを示す説明図。 本発明の一実施形態に係るポータブルデバイスの一例を示す説明図。 本発明の一実施形態に係るセキュアリソースの一例を示す説明図。 ポータブルデバイスがセキュアリソースに電力供給する本発明の一実施形態に係るフローチャートの説明図。 ポータブルデバイスの認証のためにセキュアリソースが電力供給する本発明の一実施形態に係るフローチャートの説明図。 ポータブルデバイスに対する処理およびメモリモジュールの一例を示す説明図。
前述の、および関連する目的を達成するために、本発明の特定の実施形態が以下の記載と添付の図面とともに本文に記載されている。しかしこれらの実施形態は、本発明の原理が採用されうる様々な方法のうちのいくつかを示しているに過ぎず、本発明はそのような態様およびそれらの等価物のすべてを含むものとする。本発明のその他の利点、実施形態、および新たな特徴は添付の図面と併せて検討される場合に本発明の以下の記載により明らかになりうる。
以下の記載は例として示されているものであり、本発明を記載した特定の実施形態に限定するものではなく、添付の図面と併せることで最もよく理解することができる。#本開示において、特に請求項及び/又は段落において、「備える」、「備えられている」、「備えている」といった用語は、米国特許法による意味を持つ。つまり、これらの用語は「含む」、「含まれた」、「含まれる」、「含んでいる」などの意味を持つがこれらに限定されない。また、明確に列挙されていない要素を持つことが可能である。「必然的に成る」、「必然的に成っている」といった用語は、米国特許法による意味を持つ。つまり、これらの用語は明確に列挙されていない要素を持つことが可能であるが、従来技術に見られる要素や本発明の基本的あるいは新規な特徴に影響する要素は除かれる。
これらの、およびその他の実施形態は開示されているか、以下の説明により明らかであり、また、以下の説明に包含される。本出願で使用されているように、「構成要素」および「システム」なる用語は、ハードウェアか、ハードウェアとソフトウェアの組合せか、ソフトウェアか、または実行中のソフトウェアかのコンピュータ関連の実体を指すものとする。例えば、ある構成要素は、プロセッサ上で実行中のプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、および/又はコンピュータであってもよいが、これらに限定されるものでない。
例として、サーバ上で実行中のアプリケーションとサーバの両方が構成要素であってよい。1つ以上の構成要素が、プロセスおよび/又は実行スレッド中に存在してもよく、また1つの構成要素が、1つのコンピュータ上に存在してもよく、および/又は2つ以上のコンピュータ間に分散してもよい。本発明の他の実施形態は上述の各方法を含むが、1以上の電子記憶媒体とともに動作中の1以上のプロセッサにより実行されるコンピュータコードとしてプログラムされた装置を使用して実行される。
さらに、詳細な説明においては、例示目的で本発明の各種実施形態を記載しているに過ぎない。また、本発明の各実施形態は記載された方法を含むとともに、電子媒体に接続された処理装置などの1以上の装置を使用して実行されうる。本発明の各実施形態は電子媒体(電子メモリ、RAM、ROM、EEPROM)に記録されうるか、1以上の電子記憶媒体とともに動作中の1以上のプロセッサにより実行されるコンピュータコード(例えば、ソースコード、オブジェクトコード、あるいは、任意の適切なプログラム言語)としてプログラムされうる。この電子記憶媒体は、レジスタなどの非一時的電子記憶媒体か複数の非一時的電子記憶媒、又はビット、バイト、キロバイト、波形、電子信号、デジタルフォーマット、およびその他のデータタイプや形式などの電子形態で表わされるデータを記憶することができるデータのその他の電子レポジトリ又は電子記憶場所などを含みうる。
本発明の各実施形態は1以上の処理デバイス又は処理モジュールを利用して実行されうる。処理デバイス又は処理モジュールは、1以上の処理デバイスで一部の処理および/又はデータ操作が実行され、これが複数の処理デバイス間で共有される又は送信されるように接続されうる。
図1は、本発明の各実施形態を支援するネットワークシステム100の一例を示す。図1に示すシステム100はネットワーク102、セキュアリソース104、サーバ106、および1以上の複数のポータブルデバイス(112(a)、112(b)...112(n)(「n」は任意の適切な数字)へのアクセスが可能なユーザ110を含む。
ネットワーク102は、例えば、データの送信と処理とを行うように構成された、(ネットワーク)接続されたコンピュータ、又は処理デバイスのどのような組み合わせであってもよい。ネットワーク102はプライベートインターネットプロトコル(IP)ネットワークであってもよいし、ワールドワイドウェブ(www)ブラウジング機能の利用が可能なインターネットなどのパブリックIPネットワークであってもよい。有線ネットワークの一例として、通信バスおよびモデムやDSLラインを使用したネットワーク、あるいは端末間でのデータの送受信を行うローカルエリアネットワーク(LAN)や広域エリアネットワークなどが挙げられる。無線ネットワークの一例としては無線LANが挙げられる。
無線システムの別の例として、グローバルシステムフォーモバイルコミュニケーションズ[GSM(R)]が挙げられる。このGSM(R)ネットワークは3つの主要システムに分けられる。これらは、スイッチングシステム、ベースステーションシステム、およびオペレーションおよびサポートシステム[GSM(R)]である。さらに、コンピュータシステムではIEEE802.11(Wi−Fi)も一般に利用される無線ネットワークである。このネットワークを利用することでインターネットやWi−Fi機能を有するその他のコンピュータへの接続が可能になる。Wi−Fiネットワークは別のコンピュータに接続されたWi−Fiレシーバによって受信されうる電波を送信する。
セキュアリソース104は、例えば、ドア、コンピュータ(又はメモリやコンピュータデバイスのアクセス可能な部分)、セキュアな物理的区画及び/又はエレクトロニックロケーション(例えばデータベース、ウェブサイト、その他の制限された、又は部分的に制限されたエリア等)、又はネットワークやネットワークの一部(VPNなど)であってよい。
場合によっては、セキュリティリソース104は、複数のセキュリティレベルを有することも可能であろう。例えば、電子メールやカレンダーへの簡単なアクセスから、財務諸表、アドレス帳、および/又は極秘資料などの、より厳しく制限されたエリア、レベル、又はリソースへのアクセス、又はアクセス制限のある情報を有するその他のエリアへのアクセス、といった様々な範囲のサービスを提供するコンピュータネットワークが望まれる。セキュアリソース104に接続されたセキュリティシステムは、ユーザが認証機能を有するポータブルデバイス112を携帯していることを識別し、そのポータブルデバイスへの有線又は無線接続をオープンすることができる。
サーバモジュール又はファシリティ又はユニット106は、通常は対応のメモリを備えたコンピュータなどの1以上のプロセッサ、又はデスクトップコンピュータ、ノート型パソコン、携帯端末(PDA)、無線携帯デバイス、携帯電話、PLAYSTATION(TM)、PSP(TM)などのその他の処理デバイスである。これらのデバイスは、それ自体でデータの処理と記憶とを行うことができるものであってもよいし、別の場所から処理済の記憶されたデータにアクセスするだけのものであってもよい (つまり、シンクライアントターミナル及びファットクライアントターミナルのいずれでも良い)。
ユーザ端末108は、ユーザ110と、該ユーザ110が利用又は所持しうる1以上のポータブルデバイス112とを含むものとして示されている。ユーザ110は、ユーザ端末108において複数のポータブルデバイス112(a)...(n)(本文においては112と称する)のうちの1つ以上を携帯するか利用しうる。ポータブルデバイス112は通常、処理機能やメモリや出力表示部を備えたデバイスであり、携帯電話、携帯端末、無線携帯デバイス、PLAYSTATION(TM)、PSP(TM)などが挙げられる。ポータブルデバイス112はそれ自体でデータの処理や記憶、表示を行うことができるものであってもよいし、別の場所から処理済の記憶されたデータにアクセスし(つまり、シンクライアントターミナルとファットクライアントターミナルの双方を備えたもの)、アクセスした、又は読み出したデータを表示するだけのものであってもよい。本発明の一実施形態はさらに、サーバ106の機能をセキュアリソース104および/又はポータブルデバイス112の一部とすることもできる。
ユーザ端末108はポータブルデバイス112を用いてセキュリティトークンをネットワーク102経由でサーバモジュール106に送信する。サーバモジュール106はユーザ端末108からセキュリティトークンを受信し、これをセキュリティリソース104へ送信する。次に、セキュリティリソース104は受信したトークンに基づいて識別プロセスを実行する。
セキュリティリソース104、サーバモジュール106、およびユーザ端末108は対応の双方向通信媒体を介してネットワーク102に接続される。この双方向通信媒体は、例えばIEEE1394などのシリアルバスや、その他の有線又は無線送信媒体であってよい。セキュリティリソース104、サーバモジュール106、およびユーザ端末108は通信器具、又はユーザ位置、又はサブスクライバデバイス、又はクライアント端末であってよい。
図2に、本発明の一実施形態に従うシステム200の一例の概略を示す。
ユーザ110がロックされた部屋や仕切られたコンパートメントや区画、又は制限されたエリアやネットワークの一部、又は電子記憶エリアやデータベースなどのセキュアリソース104へのアクセスを望む場合、ユーザはユーザ自身の、指紋スキャナを備えるとして図2に図示したポータブルデバイス(図1の要素112および図2の要素216として図示)を使用してセキュアリソース104(ロックされた部屋など)との有線又は無線通信250を行う。セキュアリソース104により、指紋スキャンが適切であるとの決定がなされれば、ユーザ110はポータブルデバイス216上でユーザ自身の指208をスワイプする。その後、ポータブルデバイス216はユーザの指紋認証情報に関してセキュアリソース104と通信する。セキュアリソース104が指紋を承認すると、セキュアリソース104、つまりロックされた部屋の鍵が開く。
さらに、図2に示すように、ポータブルデバイス210と212とは、その他の利用可能セキュリティメカニズムを備えたポータブルデバイスのその他の例を示す。例えば、ポータブルデバイス210は、数字のタッチパッドおよび/又はパスコードを備えており、ユーザ110はこれを使って数字のパスワードやユーザID、あるいは暗証番号(PIN)を入力することができる。さらに、ポータブルデバイス212は網膜スキャナを備える。この網膜スキャナを使ってユーザは自分の目214の位置をあわせることができ、人物の身元確認を行う。セキュアリソース204はパソコンベースのリソースなど別のタイプのセキュアリソースを示す。
各種のセキュアリソース(104、204として図示)は、1以上のポータブルデバイスによりアクセスされうる。各セキュアリソース(104、204)のリソースセキュリティのレベルは様々に異なるものであってもよい。例えば、数字コードの入力が可能な数字ボタンを有するキーパッドはセキュリティレベルの低いリソースへのアクセスに適している。一方で特定個人の網膜スキャナへアクセスするには高レベルのリソースセキュリティが要求されうる。
図2に示すように、セキュリティリソース104は様々なサービスに対して複数のセキュリティレベルを有することも可能であった。ユーザがセキュアリソースへのアクセスを許可され、特定のサービスを要求する場合、セキュリティシステムのセキュリティトークンモジュールは、ユーザにより提供されたセキュリティトークンに従い、要求したサービスへのユーザのアクセスがユーザに許可されているかどうかの決定を行う。
図3は本発明の一実施形態に従うセキュアリソースへアクセスする一連のステップを示す。図3は一連のステップなどのプロセス、又は電子メモリやコンピュータ可読媒体に記憶されるアルゴリズムやプログラムコードを示す。例えば、図3の各ステップはROM、RAM、EEROM、CD、DVDなどのコンピュータ可読媒体、又はその他の不揮発性メモリ、又は非一時的コンピュータ可読媒体に記憶されうる。該プロセスはまた、該機能を実行するためにプログラムコードが記憶された電子メモリを含むモジュールであってもよい。該メモリは構造物品である。
図3に示すように、一連のステップをフローチャート300として表すことができる。該ステップはプロセッサや処理ユニットにより実行されるか、あるいは、実行して識別した機能を実行するようにしてもよい。さらに該ステップは1以上のメモリおよび/又は1以上の電子媒体および/又はコンピュータ可読媒体に記憶されうる。ここでいう媒体には、いわゆるノントランジトリーな非一時的媒体や信号などが含まれる。例えば、図3の各ステップをROM、RAM、EEPROM、CD、DVDなどのコンピュータ可読媒体や、その他の不揮発性メモリ、非一時的メモリに記憶することができる。電子記憶媒体に記憶されるプログラムコードは構造要素である。コンピュータプログラムコード300は、フローチャート300に変わるものとして、本文に記載したいずれのメモリに、例えば、ポータブルデバイス112、サーバ106又はセキュアリソース104に記憶されうる。プロセス300はステップ302より開始する。
ステップ304では、ポータブルデバイスを所持するユーザはセキュアリソースに近づき、セキュアリソースへのアクセスを要求する。ステップ306では、セキュアリソースはポータブルデバイスがセキュアリソースの範囲内にあるかどうかを識別する。認証機能を有するポータブルデバイスが識別されなければ、「no」の矢線307からステップ308に進む。ユーザと、従ってポータブルデバイスとはセキュアリソースから非常に近いところにデバイスが存在するようにセキュアリソースにさらに近づくことができる(リソースがポータブルデバイスと通信できるようにリソースに十分近い距離)。その後ステップ304で再度アクセス要求を行う。矢線311に示すように、セキュアリソースの電力要求が識別されうる。
本実施形態は図9を参照して詳細に記載される。同様に、ポータブルデバイスで利用可能な電力が識別される。ポータブルデバイスの電力レベルはセキュアリソース(又はセキュアリソースの一部)の起動に有効である。ポータブルデバイスの電力レベルとは、セキュアリソースを起動する、又はセキュアリソースに信号を送るためのポータブルデバイスの電力のことである。さらに、セキュアリソースの起動電力を決定することができる。この起動電力は休止状態の、又は非アクティブ状態からアクティブ状態へと、セキュアリソース(又はその一部)をアクティブにするのに必要な電力である。ポータブルデバイスの電力レベルが識別されると、ポータブルデバイスの電力レベルがリソース(又はその一部)の起動に十分であるかどうかについての決定がされうる。ポータブルデバイスの電力が適切であれば、ポータブルデバイスは起動信号をセキュアリソースに送信し、セキュアリソースを起動する。
ポータブルデバイスがセキュアリソースと通信しうる距離とは通常、各々のデバイスの送信電力および/又は受信電力の関数となる。ステップ306で認証機能を有するポータブルデバイスが識別されれば、「yes」の矢線309からステップ310へと進む。ステップ310では、セキュリティシステムは識別されたポータブルデバイスに対して有線又は無線接続であってよい接続をオープンする。ステップ312では、ポータブルデバイスは利用可能な認証メカニズムを送信することで応答する。これについては図4に示す。
ステップ314では、セキュリティシステムは利用可能な認証メカニズムの1つ又はその組み合わせが使用に適しているかどうか決定する。適しているものがなければ「no」の矢線315からステップ316へと進む。ステップ316では、セキュリティシステムは、ユーザがその他のポータブルデバイスを携帯しているかどうかを決定する。認証機能を有するその他のポータブルデバイスをユーザが携帯してないとの決定がなされれば、「no」の矢線312から最終ステップとなる330へと進む。そうでない場合、つまりその他のポータブルデバイスが識別されれば「yes」の矢線319からステップ310へと戻る。従って、ポータブルデバイスの認証機能の決定は繰り返し行われ、適切な認証機能や機能の識別が繰り返し行われる。
ステップ314に戻って、利用可能な認証メカニズムのうちの1つ、又はこの組み合わせが許容されるとの決定がなされれば、「yes」矢線317からステップ318へと進む。ステップ318では、セキュリティシステムは、この適切な認証メカニズムに対応するもののうち、使用が要求されている認証メカニズムをポータブルデバイスに知らせる。ステップ320では、要求されるセキュリティメカニズムに関する情報をポータブルデバイスが受信後、該ポータブルデバイスは要求される認証メカニズムを介してユーザおよび/又はポータブルデバイスからセキュリティトークンを取得する。例えば、要求された認証メカニズムが網膜スキャナであれば、ポータブルデバイスはユーザに対して、ユーザの目をこの網膜スキャナの近くにあわせるように要求する。また、要求された認証メカニズムが指紋スキャナであれば、ポータブルデバイスはユーザに対して、ユーザの指をこの指紋スキャナの近くに置くように要求する。次いで、ステップ322では、ステップ320で取得したセキュリティトークンがセキュアリソースのセキュリティシステムに送信される。
ステップ324では、セキュリティシステムは受信したセキュリティトークンが正確であるか、および/又はセキュアリソースへのユーザアクセスを許可するのに十分なものであるかどうかの決定を行う。セキュリティトークンが正確でなければ、又は十分なものでなければ、「no」矢線325からステップ326へと進む。ステップ326では、セキュリティシステムは他のセキュリティトークンを提供するようにポータブルデバイスに要求する。ポータブルデバイスから提供されるセキュリティトークンがそれ以上なければ、「no」矢線329からステップ316へと戻る。
ステップ316では、セキュリティシステムはユーザがその他のポータブルデバイスを携帯しているかどうかの決定を行う。ステップ326において、ポータブルデバイスがユーザから取得したその他のセキュリティトークンを提供すれば「yes」矢線311からステップ320へと戻る。ステップ324に戻って、セキュリティトークンが正確で十分なものであれば、「yes」矢線327からステップ328へと進む。ステップ328では、ユーザはセキュアリソースへのアクセスを許可され、終了ステップ330に到達する。
図2について上述したように、セキュリティリソース104は様々なサービスに対して様々なセキュリティレベルを有することも可能であった。ユーザがセキュアリソースへのアクセスを許可され、特定のサービスを要求する場合、セキュリティシステムのセキュリティトークンモジュールは、ユーザに提供されたセキュリティトークンに従い、要求したサービスへのアクセスがユーザに許可されているかどうかの決定を行う。
図4に、本発明の一実施形態に従う認証メカニズム400に関する情報の一例を示す。認証機能を有するポータブルデバイスはセキュリティシステムにその認証システム400に関する情報を送信する。これには例えば、物理的キーパッド402、バーチャルキーパッド用タッチスクリーン404、ジェスチャ入力用タッチスクリーン又はタッチパッド406、ジェスチャ入力用モーションセンサ408、特定の無線信号(ブルートゥース、RF、IRなど)の送信が可能な送信デバイス410、あるいはセキュアシステムにアクセスするためのキーとして使用される特定のファイル、指紋スキャナ412、顔認識用カメラ414、網膜スキャナ416、音声認識用マイクロフォン418などが挙げられる。図4との関連で例示の認証メカニズムを示してきたが、更なる認証メカニズムを使用することも可能であった。
図5に、本発明の一実施形態に従うセキュリティモジュール500の一例を示す。セキュリティサービスモジュール500は、プロセッサモジュール502、メモリモジュール504、およびセキュリティサービスレジストレーションモジュール506を含む。セキュリティサービスモジュール500は、「プラグイン」ユニット、スタンドアローン型ユニット、又は別のモジュールやデバイスに備わっているその他のファシリティであってよい。例えば、セキュリティサービスモジュールは本文中に記載しているように、ポータブルデバイス112、サーバ106、および/又はセキュアリソース104の構成要素であってもよいし、又はこれらによって実行されるものであってもよい。
プロセッサモジュール502は関連する通信リンクを介してセキュリティサービスレジストレーションモジュール506に接続され、プロセッサモジュール502とメモリ504とが図5に示すモジュールの処理操作を調整できるようにしている。プロセッサモジュール502はCPU510を含む。通常これはプロセッサであり、算術および論理演算を実行する算術論理演算ユニット(ALU)を含む。さらに制御ユニット(CU)を含む。この制御ユニットは必要時にALUを使用してメモリからの命令を抽出してデコードし、これらを実行するものである。プロセッサモジュール502の構成要素を動作可能に接続するために入出力インタフェースを使用してもよい。
メモリモジュール504はプログラムを記憶する。これにはウェブブラウザ、アルゴリズムの他、典型的なオペレーションシステムプログラム(不図示)、入力/出力(I/O)プログラム(不図示)、BIOSプログラム(不図示)およびセキュリティサービスモジュール500の操作を容易にするその他のプログラムなどが含まれる。ウェブブラウザ(不図示)は、例えばインターネットエクスプローラ(TM)などのインターネットブラウザプログラムなどである。メモリモジュール504は例えばセキュリティサービスモジュール500により使用されるデータを記憶可能な電子記憶レポジトリなどである。
メモリモジュール504は例えばRAM、ROM、EEPROM又はその他のメモリ媒体であって、例えば光学ディスク、光学テープ、CD、フロッピィディスク、ハードディスク、又は取り外し可能カートリッジであり、ビット形式でデジタル情報が記憶されるものである。さらにメモリモジュール504は有線又は無線の双方向通信媒体を介して処理モジュール502に接続された遠隔メモリであってもよい。ポータブルデバイスからの信号を受信するために、レシーバ/トランスミッタ、又はトランシーバ505が使用される。該トランスミッタは、セキュアリソースからポータブルデバイスへ信号を送信するために使用される。
セキュリティサービスレジストレーションモジュール506は様々なセキュリティレベルの全てのセキュリティサービスを含む。例えば、サービスグループ512はセキュリティレベル1のサービスを含む。これは例えばEメールや電子カレンダーへのアクセスなどのサービスである。サービスグループ514はセキュリティレベル2のサービスを含む。これは例えば財務諸表やアドレス帳へのアクセスなどのサービスである。サービスグループ516はセキュリティレベル3のサービスを含む。これは例えば極秘ドキュメントへのアクセスなどのサービスである。
図6は、本発明の一実施形態に従う複数のセキュリティレベルを有するセキュアリソースのサービスへアクセスする一連のステップを示す。図6はあるプロセスを示す。これは例えば、一連のステップ、又はプログラムコード、又は電子メモリやコンピュータ可読媒体に記憶されるアルゴリズムである。例えば、図6の各ステップは、ROM、RAM、EEPROM、CD、DVDなどのコンピュータ可読媒体やその他の揮発性メモリ又は非一時的コンピュータ可読媒体に記憶されうる。また、該プロセスは機能性を実行するためにプログラムコードが記憶された電子メモリを含むモジュールであってもよい。このメモリは構造物品である。コンピュータプログラムコードは、フローチャート600の代替形式として本文に記載されているように、ポータブルデバイス112、サーバ106、又はセキュアリソース104などいずれのメモリに記憶されてもよい。図6に図示するように、一連のステップは、図5のセキュリティサービスモジュールにより実行されうるフローチャート600として表されうる。プロセス600はステップ602から開始する。
ステップ604では、ユーザは複数のセキュリティレベルを有するコンピュータなどのセキュアリソースへのアクセスが許可される。ステップ606では、ユーザはセキュアリソースにおいて、極秘ドキュメントへのアクセスといった特定のサービスへのアクセスを要求する。矢線607は、セキュアリソースがポータブルデバイスへ電力を供給する実施形態に対するフローチャートは、図10との関連で記載しているように、本発明の一実施形態であることを示す。
ステップ608では、セキュリティシステムは、ユーザが、セキュアリソースへのアクセスが許可されたときにユーザに提供されるセキュリティトークンが正確であり、要求されたサービスにアクセスするのに十分なものであるかどうかの決定を行う。セキュリティトークンが正確でなければ、又は十分なものでなければ、「no」矢線609からステップ610へと進む。ステップ610では、セキュリティシステムは他のセキュリティトークンを提供するようにポータブルデバイスに要求する。ポータブルデバイスから提供されるトークンがなければ、「no」矢線611からステップ612へと進む。ステップ612では、該サービスへのアクセス要求が拒絶され、終了ステップ616に到達する。ステップ610において、ポータブルデバイスがユーザから取得したその他のセキュリティトークンを提供すれば、「yes」矢線613からステップ608に戻る。ステップ608に戻って、セキュリティトークンが正確で十分なものであれば「yes」矢線615からステップ614へと進む。ステップ614では、ユーザは要求したサービスへのアクセスが許可され、終了ステップ616に到達する。
図7は本発明の一実施形態に従うポータブルデバイス112の一例を示す。ポータブルデバイス112は図7においては携帯電話として示されている。キーパッド704はセキュアリソースにアクセスするために使用されうる複数のキーを有する。メニュボタン702およびオプションボタン706は電話をかけるのではなく、アクセスモードでの操作を容易にするために使用されうる。バイオメトリックモジュール708はユーザからバイオメトリック情報(例えば、網膜スキャン、指紋)を取得するために使用されうる。表示エリアであるユーザインタフェース又は画面718は利用可能なリソース720(a)...(n)(「n」は任意の適切な数字)を表示するために使用されうる。トランスミッタ730は、デバイス112からの信号を(本文に記載されているように)任意の数のリソースに送信しうる。トランスミッタ730の送信強度に応じて、デバイスは該デバイス112の信号距離の範囲内にあるいずれのリソースとの通信(例えば、無線通信)を開始しうる。また、デバイス112がリソースとの通信を開始できるかどうかを決定するためにセンサ740を使用することもできる。
センサ740を使用して、デバイス112がアクセス可能なリソースからの信号が感知される。該センサを使用して、デバイスがリソースから十分近いところに存在するという表示742を出力するようにしてもよい。インジケータ742はセンサ740を音声および/又は視覚表示するものであってもよく、LED、光、音響信号、着信音又はその他のアラートなどのリソースを検出する。
起動又はバッテリモジュール750は、リソースが節電のために電源を切られた状態(パワーダウンモード)にあること、つまり「スリープ」モードにあることを識別するために使用されうる。この起動モジュール750は、ポータブルデバイス112からリソースへ信号を送信し、該リソースがパワーダウンモードではなくアクティブモードで動作する必要があることを知らせるために、トランスミッタモジュール730とともに動作しうる。従って、ポータブルデバイス112は長期間にわたって休止状態であったリソースをバッテリ又は起動モジュール750を利用して起動することができる。
ポータブルデバイス112は任意の数のリソースに予め登録されていてもよい。従って、該ポータブルデバイス112が所定の距離の範囲内に存在する場合はいつでも、該ポータブルデバイス112は特定のリソースとの通信を開始することになる。1つ以上のデバイスを、1つ以上のリソースのオープン、アクセス、又は検知について認証されたものとして関連付けるために、コードやデバイス識別子(PINやデバイス番号)を使うこともできる。
ポータブルデバイス112はさらに、本文に記載されているように、アクセス関数を実行するために有用なアルゴリズムおよびプログラムを記憶するために使用される1以上のメモリを含みうる。
従って、該ポータブルデバイスがセキュアリソースに電力を供給しうるのもまた本発明の実施形態である。例えば、アクセスがほとんどないセキュリティシステムでは、電子メカニズムを稼動させておくために電子ドアへの電力を供給し続ける必要はなく、従って、電子ドアを起動させるために該ポータブルデバイスが電力を供給しうる。
図8は、本発明の一実施形態に従うセキュアリソース104の一例を示す。リソース104はトランスミッタ802、認証モジュール860、近接モジュール870、アクセスモジュール806、電源レセプタクルモジュール842、メモリ824、およびプロセッサ826を含む。これらの要素又はモジュールはバス890に動作可能に接続されうる。認証モジュール860、近接モジュール870などの各モジュールは例えば非一時的電子記憶レジスタであってもよい。これは該レジスタに記憶されたプログラムコードやアルゴリズムの関数を実行するためにプロセッサ826とともに動作するものである。
トランスミッタ802によってリソース104からの信号がポータブルデバイスに送信される。近接モジュール870によってポータブルデバイスがリソースの送信信号距離の範囲内にあることが検出される。認証ユニット860によってポータブルデバイスからの送信信号を受信し、ポータブルデバイスにより送信されたトークンが一定のレベルのアクセスを受け入れることができるかどうかが確認される。受信するトークンの種類に応じて、許可されるアクセスのレベルは変わる。
認証モジュール860により許可されたリソース104のエリアにアクセスするためにアクセスモジュール806が使用される。アクセスモジュール806はロックやラッチ、又は電子アクセス機能を有するものであってもよい。このアクセスモジュール806は、承認が受理されたことを受信するとオープンする(つまり、アクセスできるようになる)。必要な承認が受信されない場合、アクセスモジュール806はオープンしない(つまり、アクセスが拒否される)。アクセスモジュール806は選択的アクセスを許容することができる。例えば、アクセスモジュール806は、データベースの特定部分へのユーザのアクセスを認めるか、該部分をユーザに表示する一方で、より高度な認証を必要とするデータベースのその他の部分をユーザに表示しないようにすることができる。
電源レセプタクルモジュール842は、リソース104の動作モードを変更すべく、ポータブルデバイスから信号を受信するために使用される。例えば、ポータブルデバイスは、リソースが省エネや節電の動作状態から起動するように起動信号を送信しうる。パワーモジュール842はまた、セキュアリソースを起動するためにポータブルデバイスから受信を要求されている最小電力を示す最小電力閾値を記憶するように使用されてもよい。
さらに、パワーモジュール842は、セキュアリソースが電力信号をポータブルデバイスに送信する場合などにポータブルデバイスに対する最小電力閾値を記憶しうる。さらに、パワーモジュール842はポータブルデバイスを起動すべく、電力起動信号又は電力送信信号を受信しうる。この起動信号は、例えば、ポータブルデバイスを「ウェイクアップ」モードで(「スリープ」モードに対するものとして)動作させるようにするものであってもよいし、ポータブルデバイスの場所を示す信号をポータブルデバイスに送信させるようにするものであってもよい。
従って、ポータブルデバイスとセキュアリソースとは相互間で電力を送信することができる。また、ポータブルデバイスを使用して、セキュアリソースを起動する(ウェイクアップ状態にするかアクセス許可する)ことができる。さらに、リソースとポータブルデバイス間に送信される電力は、リソースおよび/又はポータブルデバイスを動作させるために使用されうる。例えば、該リソースは磁気コイル、又は動作電力をリソースに供給するために使用されうるその他の電力装置を有しうる。電力装置はポータブルデバイスからの信号により起動されうる。さらに、ポータブルデバイスはリソースにより充電、再充電、又は電力供給されうる。具体的には、ポータブルデバイスは、リソースからの動作電力を受信するためにリソースに接続されうる。
メモリモジュール824および処理モジュール826はそれぞれリソース104のデータを記憶し、命令を実行するために使用される。
図9は、ポータブルデバイスがセキュアリソースに電力供給する本発明の一実施形態に対するフローチャート900を示す。上述したように、図3との関連で、ポータブルデバイスが特定のセキュアリソースの所定の距離の範囲内にある場合に、ステップ902に示すようにセキュアリソースに起動信号を送信することは本発明の実施形態である。ステップ904では、セキュアリソースへの電力供給が必要であるかどうかの決定がなされる。必要でなければ「no」矢線907からステップ910へ進む。ステップ910ではセキュアリソースが起動されうる。ステップ904で電力が必要であるとの決定がなされれば、「yes」矢線905からステップ906に進む。
ステップ906では、セキュアリソースに組み込まれている場合もある発電機の磁気コイルなどの電源装置が起動しうる。次いで、ステップ908に示すように、発電機はセキュアリソースに、セキュアリソースの電力要求を満たす十分な電力を供給する。その後、ステップ910に示すように、セキュアリソースが起動しうる。この時点で、本文において記載しているように、セキュアリソースは、ポータブルデバイスがセキュアリソースの1以上のエリアへアクセスできるかどうかを決定するための電力を有する。終了ステップ912は本プロセスの終了を示す。換言すれば、セキュアリソースは、オペレーションモード(「スリープモード」に対するものとしての「ウェイクアップ」モード)を起動するためにポータブルデバイスを電源として使用し、発電した電力を動作のために使用することができる。又は、セキュアリソースは、セキュアリソースへのアクセスを許可するためにポータブルデバイスの信号を使用することができる。従って、ポータブルデバイスとセキュアリソースとは相互に電力を送信することができる。
図10は、セキュアリソースが、ポータブルデバイスを認証するための電力を供給するという本発明の実施形態のフローチャート1000を示す。上述したように、図6との関連で、セキュアリソースがポータブルデバイスを認証するための電力要求を識別することができるのはステップ1002に示すように本発明の一実施形態である。ステップ1004では、セキュアリソースはポータブルデバイスにおいて現在利用可能な電力量を識別する。ステップ1006では、ポータブルデバイスが電力要求を満たすのに適切な電力を有するかどうかの決定がなされる。適切な電力を有さない場合、「no」矢線1007からステップ1008へ進む。ステップ1008では、セキュアリソースがポータブルデバイスの電力要求を満たすための適切な電力を有するかどうかの決定がなされる。適切な電力を有さない場合、「no」矢線1013からステップ1018に進む。ステップ1018では、ポータブルデバイスで利用可能な電力量が示される。
ステップ1008では、セキュアリソースがポータブルデバイスに適切な電力を供給することができれば、「yes」矢線1011からステップ1010に進む。ステップ1010では、ユーザがポータブルデバイスをセキュアリソースに差し込む動作により、セキュアリソースは認証のための電力をポータブルデバイスに供給する。この電力送信は無線送信によって行うこともできる。矢線1023からステップ1004に戻る。ステップ1004では、ポータブルデバイスの電力量が示される。ステップ1006では、ポータブルデバイスが電力要求を満たすのに十分な電力を有するとの決定がなされれば、「yes」矢線1009からステップ1012へと進む。
ステップ1012では、ユーザによりポータブルデバイスが更なる電力を必要としているかどうかの判断がなされる。更なる電力を必要としていなければ、「no」矢線1017からステップ1018へと進む。ステップ1018では、ポータブルデバイスで利用可能な電力量が示される。ステップ1012においてポータブルデバイスが更なる電力を必要としているとの決定がなされれば「yes」矢線1015からステップ1014へと進む。ステップ1014では、ユーザがポータブルデバイスをセキュアリソースに差し込む動作により、セキュアリソースはポータブルデバイスに電力供給する。この電力送信は無線通信により行われてもよい。ステップ1016では、電力供給プロセスが終わったか、又は終了したかどうかの決定がユーザによりなされる。まだであれば、「no」矢線1019からステップ1014に戻る。ステップ1014では、電力がポータブルデバイスに供給される。電力供給プロセスが終わった、又は終了したとの決定がユーザによりなされれば、「yes」矢線1021からステップ1018へと進む。ステップ1018では、ポータブルデバイスで利用可能な電力量が示される。終了ステップ1020は本プロセスが終了することを示す。
図11に、本発明の一実施形態に従うポータブルデバイス112の処理およびメモリモジュールの一例を示す。ポータブルデバイス112はCPUモジュール1103とメモリモジュール1105とを含む。
CPU1103とメモリ1105とはCPU1103がメモリ1105に記憶されたデータの処理を実行できるように動作可能に接続される。通常、CPUモジュール1103は、ALUを含む市販のコンピュータプロセッサや、データ処理を実行するためのその他の電子的構成要素や回路などである。
メモリモジュール1105はパワーモジュール900、スキャナモジュール(指紋)1112、近接センサモジュール1109、モーションセンサモジュール1108、カメラモジュール1114、スキャナモジュール(網膜)1116、音声認識モジュール1118、および認証モジュール1150を含む。さらに、図11にはI/Oモジュール1115とGUI1104を示す。メモリ1115に記憶されるとして記載されている各モジュールは通常は非一時的コンピュータ可読媒体に記憶される命令を実行するプログラムコードであり、また、図4に示した1以上のセンサモジュールなどのハードウェア構成要素とともに動作するソフトウェア構成要素である。
パワーモジュール900は、各処理、各ステップ、および各プログラムコードを記憶するために使用される記憶モジュールであり、例えば、図9との関連で記載しているように、ポータブルデバイス112がセキュアリソースに電力供給できるかどうかを決定するために、CPU1103などのプロセッサにより実行されうる非一時的コンピュータ可読媒体に記憶される命令を記憶するために使用される記憶モジュールである。パワーモジュール900を使用してセキュアリソースの起動信号が送信され、電力信号が送られる。パワーモジュール900は、セキュアリソースを起動するために必要とされる最小電力である電力閾値を記憶しうる。セキュアリソースを起動させる余計な電力を無駄にしないように最小マグニチュードが使用される。
スキャナモジュール1112は、非一時的コンピュータ可読媒体に記憶された命令などのコンピュータコードであって、ハードウェア構成要素とともに使用される場合に、要素216として図2に示したような指紋入力デバイスによって取得した指紋データなどのバイオメトリックを識別できるようにするコンピュータコードを提供するモジュールである。
近接センサモジュール1109は例えば、セキュアリソースがポータブルデバイスを認識できる距離を決定するセンサを制御するプログラムコードである。この距離はセキュアリソースやポータブルデバイスの種類、使用できるポータブルデバイスの数、ポータブルデバイスやセキュアリソースのセキュリティレベルに応じたものである。例えば、セキュアリソースが要求するセキュリティの閾値が低ければ、ポータブルデバイスがセキュアリソースを識別する可能性が高い。セキュアリソースの閾値が高ければ、セキュアリソースはポータブルデバイスが検出できる信号を送信しない場合がある。従って、ポータブルデバイスは、ポータブルデバイスが選択したセキュアリソースの距離内にあることを識別できない。
この近接センサモジュール1109は、通常はI/Oモジュール1115を介して信号の送受信が可能なハードウェアとソフトウェアの構成要素を組み合わせたものである。近接センサモジュールのプログラムコードモジュールを図11に示し、このハードウェアを図7に要素740として示す。近接センサモジュール(ハードウェアおよびソフトウェア)は、ポータブルデバイス112がセキュアリソースの選択した部分又はエリアにアクセスできる距離を決定するように構成されている。
モーションセンサモジュール1108は、ポータブルデバイス112に対するユーザの動作を検出するために使用される。モーションセンサモジュール1108は、例えば、図4に示すセンサ406からの入力を処理する非一時的コンピュータ可読媒体に記憶されたプログラムコードである。モーションセンサモジュール1108のプログラムコードは、ユーザが行っているジェスチャの種類や、ユーザが予め選択されたポータブルデバイスの距離内にいるかどうかを決定する。自動ドアなどのセキュアリソース、又はポータブルデバイスに対してユーザが存在するだけで起動しうるようなその他のセキュアリソースをオープンするには、又はこれらにアクセスには動作が感知されれば十分である。
カメラモジュール1114はメモリロケーション記録命令(MLSI:memory location storing instruction)として示されており、カメラ又は図4に示すカメラ414などのその他の画像取得デバイスから取得した画像を識別する。該カメラモジュール1114およびハードウェア構成要素414は、顔の特徴又はその他の画像を認識し、セキュアリソースへのアクセスを許容するために使用されうる。
スキャナモジュール1116は、本文で記載しているように、セキュアリソースへのアクセスを決定するために網膜などのバイオメトリックデータを検出するためのスキャナとともに動作するプログラムコードを記憶する記憶場所として示される。
音声認識モジュール1118は、図4に示すマイクロフォン418により取得した音や声などの音声データを操作し認識するためのプログラムコードを記憶する記憶場所として示される。この音声認識モジュール1118のソフトウェアは、受信した音声信号が記憶され承認された音声信号と一致するかどうか決定し、一致を認める、又は否定する信号又はその他のアウトプットを出力するように構成されている。
認証モジュール1150は、CPU1103により実行されうる命令を記憶するために使用されうるメモリ1105に記憶されたプログラムコードである。このプログラムコードは、セキュアリソースがポータブルデバイスと通信可能かどうかを決定し、さらに、セキュアリソースに対して、ポータブルデバイスへのアクセスを認める権原を与え、従って、ポータブルデバイスを所持するユーザへのアクセスを認める権限を与えるものである。@認証モジュール1150はI/Oモジュール1115とともに動作するものであり、例えばトランスミッタやレシーバ、又はトランシーバなどである。これらはセキュアリソースやサーバ、又はポータブルデバイスを使用してセキュアリソースの認識オペレーション、および/又はセキュアリソースへのアクセスオペレーションを容易にするためのその他の場所へ受信信号や認証データを送信するか、これらの場所から受信信号や認証データを受信するように動作する。
GUI1104は、ユーザに対して、ユーザ入力を介してポータブルデバイス112を操作し制御するためのユーザインタフェースを提供する。これらは、キーボード、タッチ画面、マウス、その他の入力デバイス(不図示)が含まれ、さらに、画像データを表示するための画面、ディスプレイ、モニタ(不図示)、音声データを出力するための音声出力デバイス(不図示)であり得る。
本発明の各実施形態の各種実施形態を上述の記載および図面との関連で以下に記載する。例えば、ある場合では、ポータブルデバイスそれ自体がセキュリティトークンである。オフィスビルで広く利用されているキーレスエントリシステムでは、ドア付近のセンサの前でバッジを振るだけで入ることができ、その他の認証は不要である。その他の場合では、特定のポータブルデバイスが必要である。例えば、セキュアリソースにアクセスするために網膜スキャンが要求される場合、ユーザが網膜スキャナを備えたユーザ自身のポータブルデバイスを使用するかどうか、あるいは、ユーザが別のユーザからポータブルデバイスを借りるかどうかは重要ではない。それは、ポータブルデバイスではなく、セキュリティトークンがユーザの網膜の画像であるからである。
上述のことから、本発明は記憶媒体に提供されうるコンピュータソフトウェアとして、又はローカルエリアネットワークやインターネットなどの広域ネットワークなどの伝達媒体を介して実行されうることが分かるであろう。さらに、添付の図面に示す構成システムの構成要素および方法ステップの一部をソフトウェアで実行することができるために、システムの構成要素(あるいは処理ステップ)間の実際の接続は本発明がプログラムされる方法に応じて異なる場合がある。本文において与えられた教示を前提とすると、当業者であればこれらの実施や類似の実施、又は本発明の構成を検討することができるであろう。
本発明をハードウェア、ソフトウェア、ファームウェア、特定用途のプロセス、又はこの組み合わせなどの各種形態で実行できることを理解されたい。一実施形態では、本発明は非一時的コンピュータ可読媒体などのコンピュータ可読記憶装置に具体化されるアプリケーションプログラムとしてソフトウェアで実行することができる。このアプリケーションプログラムは、プロセッサ、CPUあるいはコンパイラなど、任意の適切な構造からなるコンピュータにアップロードされ、さらにこれらにより実行されうる。
本発明は様々に、しかし、本文に記載された教示による利益を受ける当業者にとっては明らかな等価の方法で変形および実行することができるために、上記に開示した特定の実施形態の各々は単なる例示に過ぎない。さらに、以下の請求の範囲において記載した以外に、本明細書に示した構造や設計の詳細に限定することを意図していない。従って、これまでに開示した特定の実施形態の各々を変形又は修正できることは明らかであり、そのような変形のすべては本発明の範囲および精神の範囲内であると考えられる。本発明の例示的実施形態を添付の図面とともに本明細書において詳述してきたが、本発明はこれらの正確な実施形態に限定されず、添付の請求の範囲において定義されているように、本発明の範囲および精神から逸脱することなく、当業者により各種の変更および修正が行われてもよいことを理解されたい。

Claims (18)

  1. リソースのセキュアエリアに外部デバイスがアクセスするための方法であって、
    前記外部デバイスが、
    前記外部デバイスを認証機能を有するものとして識別する信号を送信するステップを有し、
    前記リソースとの通信の開始を、前記リソースから受信するステップを有し、
    前記外部デバイスが実行できる複数の認証メカニズムのリストを前記リソースに送信することにより前記通信の開始に応じるステップであって、前記認証メカニズムは、前記外部デバイスのユーザの属性を識別するためのハードウェアデバイスであり、
    前記複数の認証メカニズムのうち2つ以上による組み合わせが前記セキュアエリアへのアクセスに適しているとの指示を受け取るステップを有し、
    1以上の前記認証メカニズムの第1使用要求を受信するステップを有し、
    前記要求された認証メカニズムの各々のトークンを前記リソースに送信するステップを有し、
    前記複数の認証メカニズムから選択された他の認証メカニズムを使用するための他の要求を受信するステップと、
    前記トークンを前記リソースに送信するステップと、前記他の要求を受信するステップとを、前記認証メカニズムの組み合わせの送信が完了するまで繰り返すステップと、
    前記リソースが前記2つ以上のトークンを受け取ったことに応答して、前記セキュアエリアへアクセスするステップを有する方法。
  2. 前記開始は無線通信である、請求項1記載の方法。
  3. 前記デバイスはポータブルデバイスである、請求項1記載の方法。
  4. 前記認証メカニズムは前記デバイスの所持である、請求項1記載の方法。
  5. 前記認証メカニズムはバイオメトリックである、請求項1記載の方法。
  6. 前記バイオメトリックは網膜スキャンデータを含む、請求項5記載の方法。
  7. 前記認証メカニズムは暗証番号である、請求項1記載の方法。
  8. 前記デバイスは前記リソースへ起動信号を送信する、請求項1記載の方法。
  9. 前記デバイスは前記リソースへ電力発生信号を送信する、請求項1記載の方法。
  10. リソースが、外部デバイスに対して前記リソースのセキュアエリアへのアクセスを許可する方法であって、
    認証機能を有する前記外部デバイスから信号を受信するステップを有し、
    前記外部デバイスとの通信を開始するステップを有し、
    前記外部デバイスが前記外部デバイスのユーザの属性を識別するために実行できる複数の認証メカニズムのリストを受信するステップを有し、
    1以上の認証トークンの第1要求を送信するステップを有し、前記認証トークンは、対応する認証メカニズムの認証結果として得られるものであり、
    前記第1要求に応じて各認証メカニズムの認証トークンを受信するステップを有し、
    前記複数の認証メカニズムから選択される追加の認証メカニズムを使用するための第2要求を送信するステップと、
    前記第2要求に応答して各認証メカニズムに対する認証トークンを受信するステップとを有し、
    前記第1要求及び第2要求に応答して受信される前記認証トークンのアクセプタビリティに基づいて、前記外部デバイスに前記セキュアエリアへのアクセスを許可するステップを有する方法。
  11. 前記通信は無線通信である、請求項10記載の方法。
  12. 前記認証トークンはバイオメトリックデバイスから得られる、請求項10記載の方法。
  13. 前記リソースは起動信号を前記外部デバイスに送信する、請求項10記載の方法。
  14. 前記リソースは電力を前記外部デバイスに送信する、請求項10記載の方法。
  15. リソースのセキュアエリアへアクセスするためのポータブルデバイスであって、
    ユーザの属性を識別するために前記ポータブルデバイスが実行できる複数の認証メカニズムのリストを識別する信号を送信するトランスミッタと、
    前記リソースとの通信の開始を受信するレシーバと、
    前記デバイスの2つ以上の認証トークンを認証メカニズムに送信することにより前記通信の前記開始に応じるためのコントローラを含み、前記認証トークンは、前記ポータブルデバイスの対応する認証メカニズムにおける認証結果として得られるものであり、
    前記レシーバは2つ以上の認証メカニズムの第1使用要求を受信し、かつ、これに応答して、前記トランスミッタは、前記第1要求における前記認証メカニズムの各々に対する認証トークンを送信し、
    前記レシーバは1つ以上の更なる認証メカニズムの第2使用要求を受信し、かつ、これに応答して、前記トランスミッタは、前記第2要求における前記認証メカニズムの各々に対する認証トークンを送信し、
    前記ポータブルデバイスは、前記第1要求及び第2要求に応答した前記認証トークンの送信に応答して、前記セキュアエリアへアクセスする、ポータブルデバイス。
  16. 前記通信は無線通信である、請求項15記載のデバイス。
  17. 外部デバイスにリソースのセキュアエリアへのアクセスを許可するためのリソースの認証ユニットであって、
    認証機能を有する前記外部デバイスからの信号を受信する第1レシーバと、
    前記外部デバイスとの通信を開始するためのコミュニケータと、を含み、
    前記レシーバは、前記外部デバイスのユーザの属性を識別するために前記外部デバイスが実行することのできる複数の認証メカニズムのリストを受信するものであり、前記外部デバイスのユーザの属性を識別するためのハードウェアデバイスの結果によるものであって、
    1以上の認証トークンの第1要求を送信するためのトランスミッタと、を含み、前記認証トークンは、前記外部デバイスの対応する認証メカニズムの認証結果として得られるものであり、
    前記レシーバは前記第1要求に応じて各認証メカニズムについての認証トークンを受信し、
    前記トランスミッタは、その後、前記複数の認証メカニズムから選択される更なる認証メカニズムを使用するための第2要求を送信し、
    前記第2要求に応答して各認証メカニズムについての認証トークンを受信し、
    前記第1要求及び第2要求に応答して受信された前記認証トークンのアクセプタビリティに基づいて前記外部デバイスに前記セキュアエリアへのアクセスを許可する認証部と、を含む認証ユニット。
  18. 前記通信は無線通信である、請求項17記載の認証ユニット。
JP2013531693A 2010-09-28 2011-09-23 セキュアリソースへのアクセス方法およびシステム Active JP5816693B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/892,489 2010-09-28
US12/892,489 US9183683B2 (en) 2010-09-28 2010-09-28 Method and system for access to secure resources
PCT/US2011/053121 WO2012047564A1 (en) 2010-09-28 2011-09-23 Method and system for access to secure resources

Publications (2)

Publication Number Publication Date
JP2013541770A JP2013541770A (ja) 2013-11-14
JP5816693B2 true JP5816693B2 (ja) 2015-11-18

Family

ID=45870058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013531693A Active JP5816693B2 (ja) 2010-09-28 2011-09-23 セキュアリソースへのアクセス方法およびシステム

Country Status (5)

Country Link
US (1) US9183683B2 (ja)
EP (1) EP2606449A4 (ja)
JP (1) JP5816693B2 (ja)
CN (1) CN103229184B (ja)
WO (1) WO2012047564A1 (ja)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578461B2 (en) * 2010-09-27 2013-11-05 Blackberry Limited Authenticating an auxiliary device from a portable electronic device
CN102662554B (zh) * 2012-01-09 2015-06-24 联想(北京)有限公司 信息处理设备及其密码输入方式切换方法
WO2014028896A2 (en) * 2012-08-16 2014-02-20 Schlage Lock Company Llc Operation communication system
US9172687B2 (en) 2012-12-28 2015-10-27 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
WO2014105994A2 (en) * 2012-12-28 2014-07-03 Nok Nok Labs, Inc. Query system and method to determine authentication capabilities
EP2763397A1 (de) * 2013-02-05 2014-08-06 Burg-Wächter Kg Fotosensor
US8919024B2 (en) * 2013-02-06 2014-12-30 Karl F. Milde, Jr. Secure smartphone-operated gun trigger lock
US20140230019A1 (en) * 2013-02-14 2014-08-14 Google Inc. Authentication to a first device using a second device
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9367676B2 (en) 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US9961077B2 (en) 2013-05-30 2018-05-01 Nok Nok Labs, Inc. System and method for biometric authentication with device attestation
US20150007280A1 (en) * 2013-06-26 2015-01-01 Andrew Carlson Wireless personnel identification solution
US9712541B1 (en) * 2013-08-19 2017-07-18 The Boeing Company Host-to-host communication in a multilevel secure network
US9230430B2 (en) 2013-11-27 2016-01-05 Google Inc. Detecting removal of wearable authentication device
GB2521614B (en) 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
KR102182297B1 (ko) * 2014-01-13 2020-11-24 삼성전자 주식회사 지문을 인식하는 방법 및 이를 제공하는 휴대 단말기
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
US9577999B1 (en) 2014-05-02 2017-02-21 Nok Nok Labs, Inc. Enhanced security for registration of authentication devices
US10055567B2 (en) 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
PL3161564T3 (pl) 2014-06-25 2024-11-18 Concorde Asia Pte. Ltd. Układ kontroli bezpieczeństwa do przyznawania dostępu i powiązany sposób kontroli bezpieczeństwa
BR112017000727B1 (pt) * 2014-07-15 2022-12-20 Microsoft Technology Licensing, Llc Método e sistema para intermediação de uma solicitação de acesso a dados
US9875347B2 (en) 2014-07-31 2018-01-23 Nok Nok Labs, Inc. System and method for performing authentication using data analytics
US10148630B2 (en) 2014-07-31 2018-12-04 Nok Nok Labs, Inc. System and method for implementing a hosted authentication service
US9749131B2 (en) 2014-07-31 2017-08-29 Nok Nok Labs, Inc. System and method for implementing a one-time-password using asymmetric cryptography
US9736154B2 (en) 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
GB2531711B (en) * 2014-10-24 2016-09-28 Canon Europa Nv Authentication system and method of authentication
US10462517B2 (en) * 2014-11-04 2019-10-29 Sony Corporation Information processing apparatus, communication system, and information processing method
US9621948B2 (en) 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
WO2016182555A1 (en) * 2015-05-11 2016-11-17 Interactive Intelligence Group, Inc. System and method for multi-factor authentication
US9713002B2 (en) * 2015-05-15 2017-07-18 Honeywell International Inc. Access control via a mobile device
US9857871B2 (en) 2015-09-04 2018-01-02 Sony Interactive Entertainment Inc. Apparatus and method for dynamic graphics rendering based on saccade detection
US9344436B1 (en) 2015-11-03 2016-05-17 Fmr Llc Proximity-based and user-based access control using wearable devices
US9483891B1 (en) * 2015-11-20 2016-11-01 International Business Machines Corporation Wireless lock
US10372205B2 (en) 2016-03-31 2019-08-06 Sony Interactive Entertainment Inc. Reducing rendering computation and power consumption by detecting saccades and blinks
US10192528B2 (en) 2016-03-31 2019-01-29 Sony Interactive Entertainment Inc. Real-time user adaptive foveated rendering
US10401952B2 (en) 2016-03-31 2019-09-03 Sony Interactive Entertainment Inc. Reducing rendering computation and power consumption by detecting saccades and blinks
US10169846B2 (en) 2016-03-31 2019-01-01 Sony Interactive Entertainment Inc. Selective peripheral vision filtering in a foveated rendering system
US9716964B1 (en) 2016-04-26 2017-07-25 Fmr Llc Modifying operation of computing devices to mitigate short-term impaired judgment
CN107801419A (zh) * 2016-06-30 2018-03-13 慧与发展有限责任合伙企业 电子模块访问控制
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
BR112019007529B1 (pt) 2016-10-19 2023-12-05 Dormakaba Usa Inc. Intercambiável de fechadura para uso com um dispositivo de fechadura
CN108615276A (zh) * 2016-12-13 2018-10-02 乐山加兴科技有限公司 一种可视化门禁系统
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11288353B2 (en) * 2017-07-13 2022-03-29 Western Digital Technologies, Inc. Data storage device with secure access based on motions of the data storage device
CN111094676B (zh) 2017-09-08 2022-04-08 多玛卡巴美国公司 机电锁芯
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
AU2019252796B2 (en) 2018-04-13 2022-04-28 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11262839B2 (en) 2018-05-17 2022-03-01 Sony Interactive Entertainment Inc. Eye tracking with prediction and late update to GPU for fast foveated rendering in an HMD environment
US10942564B2 (en) 2018-05-17 2021-03-09 Sony Interactive Entertainment Inc. Dynamic graphics rendering based on predicted saccade landing point
US11270536B2 (en) * 2018-06-21 2022-03-08 Assa Abloy Ab Method for remotely unlocking a lock
EP3591553B1 (en) * 2018-07-02 2022-11-02 Nxp B.V. Authentication token and method of operating the same
US12041039B2 (en) 2019-02-28 2024-07-16 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
CN110428536A (zh) * 2019-09-09 2019-11-08 南京工程学院 一种智能门锁系统
US12126613B2 (en) 2021-09-17 2024-10-22 Nok Nok Labs, Inc. System and method for pre-registration of FIDO authenticators

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4843568A (en) 1986-04-11 1989-06-27 Krueger Myron W Real time perception of and response to the actions of an unencumbered participant/user
US4787051A (en) 1986-05-16 1988-11-22 Tektronix, Inc. Inertial mouse system
US5128671A (en) 1990-04-12 1992-07-07 Ltv Aerospace And Defense Company Control device having multiple degrees of freedom
US5528265A (en) 1994-07-18 1996-06-18 Harrison; Simon J. Orientation-operated cursor control device
SE504846C2 (sv) 1994-09-28 1997-05-12 Jan G Faeger Styrutrustning med ett rörligt styrorgan
IL117085A (en) * 1996-02-08 2005-07-25 Milsys Ltd Secure computer system
FR2786047B1 (fr) * 1998-11-13 2001-01-05 Valeo Securite Habitacle Systeme pour securiser une transmission bidirectionnelle de donnees pour l'acces a un espace clos, en particulier pour l'acces a un vehicule
US6375572B1 (en) 1999-10-04 2002-04-23 Nintendo Co., Ltd. Portable game apparatus with acceleration sensor and information storage medium storing a game progam
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US20020085097A1 (en) 2000-12-22 2002-07-04 Colmenarez Antonio J. Computer vision-based wireless pointing system
US7921297B2 (en) * 2001-01-10 2011-04-05 Luis Melisendro Ortiz Random biometric authentication utilizing unique biometric signatures
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP4196973B2 (ja) * 2001-04-17 2008-12-17 パナソニック株式会社 個人認証装置および方法
US7623970B2 (en) * 2001-04-17 2009-11-24 Panasonic Corporation Personal authentication method and device
JP4094304B2 (ja) * 2002-02-12 2008-06-04 昌彦 清水 指紋認証開錠システム
JP4293786B2 (ja) * 2002-12-27 2009-07-08 綜合警備保障株式会社 錠前装置
US20040212589A1 (en) 2003-04-24 2004-10-28 Hall Deirdre M. System and method for fusing and displaying multiple degree of freedom positional input data from multiple input sources
US7088220B2 (en) * 2003-06-20 2006-08-08 Motorola, Inc. Method and apparatus using biometric sensors for controlling access to a wireless communication device
JP2006163715A (ja) * 2004-12-06 2006-06-22 Shimizu Corp ユーザ認証システム
EP1811421A1 (en) * 2005-12-29 2007-07-25 AXSionics AG Security token and method for authentication of a user with the security token
US9112705B2 (en) * 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
US20070271596A1 (en) * 2006-03-03 2007-11-22 David Boubion Security, storage and communication system
US20090117883A1 (en) * 2006-07-20 2009-05-07 Dan Coffing Transaction system for business and social networking
US8656472B2 (en) * 2007-04-20 2014-02-18 Microsoft Corporation Request-specific authentication for accessing web service resources
JP5132222B2 (ja) * 2007-08-13 2013-01-30 株式会社東芝 クライアント装置、サーバ装置及びプログラム
US20090198618A1 (en) 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
JP2009238125A (ja) * 2008-03-28 2009-10-15 Nippon Telegr & Teleph Corp <Ntt> 認証トークン、利用機器および認証システム

Also Published As

Publication number Publication date
JP2013541770A (ja) 2013-11-14
EP2606449A4 (en) 2017-05-17
CN103229184B (zh) 2016-03-16
EP2606449A1 (en) 2013-06-26
US9183683B2 (en) 2015-11-10
CN103229184A (zh) 2013-07-31
US20120075062A1 (en) 2012-03-29
WO2012047564A1 (en) 2012-04-12

Similar Documents

Publication Publication Date Title
JP5816693B2 (ja) セキュアリソースへのアクセス方法およびシステム
US11170592B2 (en) Electronic access control system
US10896560B2 (en) Operation communication system
JP5154436B2 (ja) 無線認証
JP6775626B2 (ja) 多機能認証装置及びその運用方法
US20070057763A1 (en) Wireless handheld device with local biometric authentication
KR101165325B1 (ko) 일회용 바코드를 이용한 도어락 개폐처리 방법 및 시스템과 도어락 장치
WO2013059464A1 (en) Context-dependent authentication
CN105144670A (zh) 启用无线联网的个人标识系统
WO2002042890A1 (fr) Systeme de securite pour processeur d&#39;informations
CN107077355A (zh) 用于对平台进行初始化的方法、系统和装置
TW201631507A (zh) 用於動態修改處理系統之鑑認要求的方法及裝置(二)
CN104252433B (zh) 用于采用移动设备的配置信息传送的方法和系统
JP4274283B1 (ja) 生体認証手段を備えたid信号発信装置
JP2016206707A (ja) 生体情報認証システム
TW201544989A (zh) 具有喚醒認證之電腦系統及其電腦裝置
KR102133726B1 (ko) 비가청 음파 기반의 도어락 관리서버, 도어락 장치, 도어 개폐 인증방법 및 어플리케이션
US11977611B2 (en) Digital rights management platform
JP6163364B2 (ja) 通信システム
KR20200085710A (ko) 비가청 음파 기반의 도어락 관리서버, 도어락 장치, 도어 개폐 인증방법 및 어플리케이션

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150424

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150928

R150 Certificate of patent or registration of utility model

Ref document number: 5816693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250