生物特征钥匙的制作方法

文档序号:6682562阅读:183来源:国知局
专利名称:生物特征钥匙的制作方法
技术领域
本发明涉及包含生物特征传感器(biometric sensor)的钥匙,当该钥匙被插入接收器本体时,该钥匙将表示由生物特征传感器产生的数据的生物码的信号转发到处理模块,所述处理模块用于允许授权用户访问可通过该生物特征钥匙(biometric key)访问的机构(facility)。
背景技术
在美国专利7218202和7305563中已知以上描述类型的生物特征钥匙。美国专利7218202涉及一种具有电触点的生物特征钥匙,所述电触点与接收器本体中对应的触点配对以便自动地产生信号。在这方面,信号被转发到处理单元,该处理单元设置在生物特征钥匙外部并且该处理单元可以与接收器本体接口连接或电连接到该接收器本体。外部处理单元包含数据库,以便在生物码的匹配使得生物码生效后允许访问机构。 换句话说,如果生物码涉及数据库上授权的生物特征签名,则提供对机构的访问。外部处理单元还可以与主机计算机接口连接,以便登记授权的生物码或生物特征数据。还可以参考描述了与上文关于美国专利7218202所描述内容类似的生物特征钥匙的美国专利7305563,该美国专利7305563具有附加特征,即生物特征钥匙可以以两种配置中的任一种被接收在接收器本体中。这通过具有钥匙电路(该钥匙电路具有电源电路和通信电路)的钥匙和具有多个电触点的钥匙(其中至少两个电触点与电源电路电连通且通信电路也与所述至少两个触点电连通)而实现。这使所述至少两个触点能够发送和接收数据,这使钥匙能够以两种配置(即一种配置位于相对于另一种配置的180°处)中的任一种被接收在接收器本体中。在该参考中,接收器本体也包括微处理器且钥匙也包含微处理器。还可以参考美国专利607拟65,该美国专利607拟65描述一种与在美国专利 7218202中描述的类似的钥匙-锁操作安全系统,其中使用具有扫描仪、微控制器和存储器的智能钥匙,使得该扫描仪可以扫描指纹并且将产生的生物码与存储在存储器中安全系统的授权用户的数据库作比较。然而,当生物特征钥匙与处理单元接口连接或电连接到处理单元(该处理单元又必须与主机计算机接口连接以用于登记目的)时,上文所描述的常规技术的一个问题会出现。此外,在通常使用期间,授权的生物特征签名被传送到外部处理单元以便包括在数据库中。这是美国专利7218202和7305553的情况。因此,处理单元或主机计算机有可能被重新配置或重新编程来以不是由拥有者、管理者或设计者促进的方式运行。该实际情况通常称为“入侵”(hacking)并且使得未经授权的人获得对主机计算机或处理单元的访问并获得信息,所述信息随后可能被用于诸如包括欺诈和盗窃的违法活动等非法程序。美国专利6078265遭遇类似的问题,其中对于数据库的登记或改变仅可以由分离的钥匙编程设备执行,该分离的钥匙编程设备具有用于插入智能钥匙的钥匙容器、微处理器、存储器和用于验证编程工作人员的扫描仪。而且在通常使用期间,授权的生物特征签名也被传送到钥匙-锁控制器。同样地,“入侵”有可能通过钥匙编程设备或钥匙-锁控制器而发生。当秘密信息丢失或被拦截时以上描述的“入侵者”(hacker)的活动可能导致对因特网的违法利用和隐私的泄露,且因此可能被用于伤害秘密信息的拥有者。因此,可能发生包括欺诈或失实陈述的各种计算机犯罪或“网络犯罪”。因此,本发明的目的是提供可以减轻或消除以上描述的现有技术问题的生物特征钥匙。因此,本发明在一个方面包括生物特征钥匙,该生物特征钥匙具有与起外部电源作用的接收器本体的接口或电连接、生物特征传感器、中央处理单元(“CPU”)、包含授权的生物特征签名的数据库的非易失性存储单元以及相关联的固件,所述固件需要用于在从生物特征传感器接收的数据之间进行比较,并且在电连接到所述接收器本体后提供所述数据的接受或拒绝,由此向所述钥匙可访问的机构发送信号来通知所述接受或拒绝,其特征在于,在使用期间,授权的生物特征签名不被传送到任何外部计算机或处理器。CPU合适地是具有多个集成电路和相关联的微处理器的印刷电路板,所述微处理器控制以上描述的非易失性存储单元和固件的功能。本发明还提供用于提供对机构的访问的过程,所述过程包括步骤(i)提供生物特征钥匙和接收器本体之间的连接,该生物特征钥匙包含生物特征传感器,该接收器本体提供对钥匙的电力,同时激活该生物特征传感器;(ii)建立与生物特征钥匙和服务器之间的通信有关的安全码;(iii)将从生物特征传感器接收的生物码与位于生物特征钥匙中的数据库进行比较,以确定所述生物码是否在所述数据库中,且因此对应于授权的生物特征签名;以及(iv)在所述数据和关于所述授权的生物特征签名的所述数据库之间得出匹配和 /或不匹配后,关于提供对所述机构的访问,将信号转发到所述机构来通知所述数据的接受或拒绝,由此在步骤(i)、( )、(iii)和(iv)期间,所述授权的生物特征签名不被传送到任何外部计算机或处理器。重要的是强调与现有技术相比,本发明的生物特征钥匙在使用期间具有在该钥匙的非易失性存储器内保存的授权签名,该授权签名不被传送到任何外部计算机或处理器。 这针对本文图4中用于登记新用户和本文图2-3中示出生物特征钥匙的一般使用及其与服务器的交互的实例进行了清楚地说明。这意味着生物特征钥匙是用于识别用户的唯一源, 且也意味着新用户的登记在不进行授权签名到外部处理器的任何传送的情况下发生。这避免了 “入侵”,因为在使用期间没有与用户有关的信息被传送到外部处理器。发送到机构以访问所述机构的唯一信号是YES/N0消息的形式。对于将信号转发到机构而言,生物特征钥匙与接收器本体之间的交互可以涉及电触点的使用,其中钥匙本体具有与接收器本体的触点触摸配对的一个或多个触点。美国专利7305563的图11和12中示出了这种安排的示例,该美国专利也通过引用被并入本文。在美国专利7305563的图13中还找到了合适的接收器本体。然而,这种交互也可以涉及与接收器本体的接收机交互的钥匙的发射机,并且这种交互可以具有光学的、红外的、射频的或光纤的特性。如在下文中描述地,该钥匙本体可以与解锁机械锁的常规钥匙类似,其中该钥匙具有包括多个榫槽(ward)的片(blade),所述多个榫槽与锁制动栓(tumbler)协作来以常规方式将机械锁解锁。钥匙本体也可以具有手柄或持握部分,该手柄或持握部分可以具有与其附接或嵌入其中的生物特征传感器。优选地,传感器被容纳在钥匙本体的配对凹槽之内且设置具有形成接触模块的一个示例的触点或针,所述接触模块可以与也容纳在钥匙本体之内的电路板啮合。优选地,通过绝缘插入物围绕传感器,这可以如美国专利7218202中所示出那样来实现,该美国专利通过引用被并入本文。可替代地,钥匙本体可以省略榫槽且具有与接收器本体中的配对槽啮合的片或端部。在该实施例中,接收器本体可以与设置在生物特征钥匙中的微处理器接口连接,由此在识别到来自用户的表示授权生物码的信号后,可以提供对机构的访问。还将理解,钥匙也可以是安全卡的形式,所述安全卡具有与其附接的或嵌入其中的生物特征传感器。这种安全卡可以与如上描述的接收器本体中的槽啮合。因此本文所使用的术语“生物特征钥匙”表示包含生物特征传感器的任何设备,其可以与接收器本体接口连接或与接收器本体电连接。传感器可以是由生物特征传感器制造商(即STMicroelectronics)制造的固态传感器,且该传感器可以扫描钥匙持有者的合适的生物特征特性。可以使用多种技术实现扫描传感器,所述多种技术可以包括电容、电阻、热成像、结构几何、骨架结构和脉状结构。适当地,扫描传感器扫描指纹或拇指印。生物特征钥匙还可以具有在其中嵌入的智能卡芯片,诸如具有内建逻辑的也称为 “智能存储器”芯片的布线逻辑芯片。添加到钥匙本体的嵌入式处理器芯片可以包含存储器和本地处理器能力。嵌入在钥匙本体内的嵌入式处理器芯片可以用于对使该类型的生物特征钥匙成为唯一识别钥匙的数据进行加密/解密。本发明的生物特征钥匙的使用示例可以是车辆的点火钥匙、储存机构(诸如箱子的抽屉或盖子)和安全机构(诸如安全门或安全窗)的钥匙、用于操作电梯或升降机或用于对电动机、液压发动机、引擎或其它形式驱动模块或者甚至液压或气动冲压组件进行初始致动的钥匙。机构的其它示例可以包括具有金融信息或资金的银行,或包含涉及移民信息或客户信息的信息的机构。上述中的每个都是可以通过本发明的生物特征钥匙可访问的机构的示例。


可以参考如其附图中所示的本发明的优选实施例,在附图中图1是表示本发明的过程的示意流程图;以及图2和3是说明本发明各种应用的示意图。图4-5是说明生物特征钥匙和接收器本体的各种授权步骤的示意图。
具体实施例方式在图1中,将注意到该流程图涉及将生物特征钥匙10插入接收器本体或处理单元 11的初始步骤,其中从钥匙10读取数据或生物码,随后将读取的数据或生物码与具有单个授权模板或多个授权模板的数据库或模板进行比较,且当达到匹配时,则使能与接收器本体或处理单元11的通信,该通信使得能够将“是”(YEQ或“否”(NO)消息从接收器本体或处理单元11发送到可以是锁芯12、锁13的机构,或者将“是”或“否”消息通过以太网14发送到远程位置以便访问诸如银行金库16或服务器17的机构。信号17可以在诸如IXD 的显示设备15上示出,该显示设备15可以是接收器本体11的一部分或可以是被访问机构的一部分。重要的是强调钥匙10可以是PC的形式,其可以包含板载的易失性和非易失性存储器、与接收器本体11的通信接口、指纹识别软件或固件以及数据库管理器,所有这些均集成在钥匙10中。生物特征钥匙(10)捕捉和提取可以是例如允许个人身份验证的指纹图或数字签名的生物码。提取和匹配算法基于生命细节(live minutia)比较,并且在这方面一种由日本的DDS公司开发出的称为频谱分析(Spectrum Analysis)的算法已经应用。该算法通过水平切片评估指纹。可以使用称为“描影法”(blading)的指纹识别算法形式的另一种技术。 当前,基于细节的算法从指纹图像提取如脊线端点(ridge ending)、分叉点(bifurcation) 和短纹(short ridge)的信息。将从图1注意到,接收器本体11或处理单元11可以是门单元、桌面单元或生物特征钥匙授权单元的形式。门单元被插入门框并且控制由门框封住的门锁的打开或关闭。生物特征钥匙授权单元是用在如下文中描述的登记过程中的授权设备,该授权设备通过网络而运转并且具有可视显示器。桌面单元与生物特征钥匙授权单元类似但是不具有显示设备。接收器本体的另一个示例是移动电话或蜂窝电话,其中生物特征钥匙10被插入相应的槽中,并且将对移动电话或蜂窝电话供电的电池用作对钥匙10供电的外部电源。也可以在如以上描述的生物特征钥匙和服务器之间提供通信方法,该通信方法包括以下步骤(i)在如以上描述的具有生物特征传感器的生物特征钥匙和接收器本体之间进行电连接,由此与服务器通信,其中生物特征钥匙具有公钥与私钥,且服务器也具有公钥与私钥,其中服务器将在进行这种电连接后识别生物特征钥匙;(ii)在生物特征钥匙和服务器之间建立用于通信的安全码,其中所述安全码将通过生物特征钥匙的公钥而加密,并发送到生物特征钥匙以便通过生物特征钥匙的私钥进行解密,并且所述安全码将通过服务器的公钥而加密,并发送到服务器以便通过服务器的私钥进行解密;(iii)使用在步骤(ii)中的安全码和过程而确立生物特征钥匙被授权以便访问机构或使用接收器本体,且如果这种授权存在,则诸如生物特征钥匙的用户指纹的生物码将随后与位于生物特征钥匙中的数据库进行比较,且如果获得匹配,则来自使用在步骤 (ii)中的安全码和过程的生物特征钥匙的通信将被发送到服务器,其中将提供对由服务器可以访问的机构的访问。在这方面,在该方法的优选实施例中,生物特征钥匙可以设置具有唯一序列号,该唯一序列号可以例如被硬布线到生物特征钥匙中,且也可以提供与生物特征钥匙相关联的唯一识别号,可以向与服务器相关联的数据库注册该唯一识别号。接收器本体也可以设置具有序列号,且被访问的机构也可以设置具有序列号。该优选的实施例可以包括以下的附加步骤(iv)在步骤⑴中,通过使用在步骤(ii)中给出的安全码和过程将识别号发送到服务器,于是在通过服务器进行解密后,服务器随后可以判定哪个生物特征钥匙与接收器本体电连通或者已经被插入接收器本体;(ν)与步骤(iv)同时地,服务器将产生用于对称加密的安全码,且该新的对称密钥将通过生物特征钥匙的公钥而加密且被发送到生物特征钥匙,由此新的对称密钥将仅被用在服务器和生物特征钥匙之间的通信中;(vi)在对称密钥产生后,服务器检查生物特征钥匙是否被授权访问与服务器或接收器本体接口连接的机构;(vii)如果生物特征钥匙不具有这种授权,则服务器将对NO消息进行加密并将该信息发送到生物特征钥匙,所述NO消息例如可以是用对称密钥加密的生物特征钥匙的ID 号,或者如果生物特征钥匙具有这种授权,则服务器将对YES消息进行加密,且将该信息发送到生物特征钥匙,所述YES消息可以例如是用对称密钥加密的生物特征钥匙的序列号;(viii)在发送在(vii)中给出的信息后,服务器将进一步发送包括时间戳的信息到生物特征钥匙,且随后将机构序列号或接收器本体的序列号发送到生物特征钥匙;(ix)随后,生物特征钥匙将处理这些进一步的信息,并且如果生物特征钥匙的使用没被授权或者被错误地使用,则这将与时间戳和机构/接收器本体序列号一起被写入生物特征钥匙的日志(LOG)和服务器上的LOG ;(χ)在等待一段时间后,还验证用户指纹,并且如果(a)未被授权且因此需要NO消息;或者(b)被授权且因此需要YES消息,则用对称密钥加密的YES/N0消息和时间戳一起被发送到服务器,且接收器本体或机构的序列号被写入生物特征钥匙以及服务器的LOG ; 以及(xi)在接收到YES消息后,服务器将打开与服务器或接收器本体相关联的机构, 或者使该机构对于生物特征钥匙为可访问;关于步骤(i),重要的是强调生物特征钥匙设置具有来自服务器的公钥,且服务器将具有每个生物特征钥匙的公钥。此处使用的术语“公钼”将表示与在httD:// en. wikipedia/wiki/Public Key infrastructure 描述的公钥基石出设施(Public Key Infrastructure, "PKI")相关联的公钥。在密码学中,PKI是通过认证中心(Certificate Authority,“CA”)使公钥与分别的用户身份相联系的安排。用户身份必须是对每个CA域唯一的。还将理解,来自PKI的术语“私钥”是指用于对加密的通信进行解密的私钥或秘密密钥。因此根据πα,通过使用同样的算法同时产生公钥和私钥。私钥从不公开或与任何人共享或通过因特网发送。关于以上给出的步骤⑴到(xi)的变型,当然有可能仅使用生物特征钥匙的序列号代替识别号来识别已经与接收器本体电连通的或已经插入接收器本体的生物特征钥匙。 在该安排中,序列号可以与和服务器相关联的序列号的数据库相比较。此外,在该安排中, 仅需要一个消息来检查生物特征钥匙是否针对特定机构或接收器本体被授权,即通过SK 对生物特征钥匙的序列号进行的加密,所述加密随后被发送到生物特征钥匙。同样重要的是要强调在该优选实施例中,在生物特征钥匙和服务器之间已经提供了安全路径。因此,通过服务器的公钥对生物特征钥匙与服务器之间的消息进行加密,且仅具有自身私钥的服务器可以对该消息进行解密。同时,当服务器将消息发送到生物特征钥匙时,将使用生物特征钥匙的公钥对其加密且通过服务器和生物特征钥匙之间的通信路径发送该消息。然后生物特征钥匙将通过其自身的私钥对该消息进行解密,其自身的私钥在生物特征钥匙的非易失性存储器之外在其它任何地方都不可用。在CA启动时在服务器上产生针对服务器的、在生物特征钥匙上产生针对生物特征钥匙的实际私钥和公钥,且此时在接收器本体的帮助下,生物特征钥匙的用户被授权使用生物特征钥匙,并借助于交换公钥而向服务器授权生物特征钥匙。然而,当生物特征钥匙的序列号或识别号通过服务器的公钥被加密且发送到服务器,并且通过生物特征钥匙的公钥加密的新产生的对称密钥被发回到生物特征钥匙时,则该会话中的生物特征钥匙和服务器之间的全部消息通过在 http://en. wikipedia. orR/wiki/symmetric key alRorithm 描述的对称密钥算法被力口密, 并因此是完全安全的。关于图2,步骤(A)涉及将生物特征钥匙插入接收器本体,这是在生物特征钥匙与接收器本体之间建立接口或建立电连接的一个示例。步骤(B)涉及生物特征钥匙的识别号的加密,该识别号可以与生物特征钥匙的用户相关联或可替代地可以是同时与多个生物特征钥匙的产生相关联的特定号。加密通过服务器的公钥而进行。Gary C Kessler ¢: www. Rarykessler. net/library/crypto, html ^ 的“An Overview of Cryptography”中讨论了密码算法类型的示例。步骤(C)涉及通过服务器的私钥对生物特征钥匙的序列号进行解密。这可以如在 http://devzone. zend. com/article/1265讨论的那样,例如使用PHP以GnU来进行。也可以使用其它合适的解密技术。步骤(D)涉及对服务器的ID数据库的搜索,以便找出或识别生物特征钥匙的公钥。步骤(E)涉及使用合适的算法来产生用于对称密钥(“SK”)的随机16字节, 所述合适算法例如在 ieeexplore. ieee. org/xpls/abs—alljsp ? arnumber = 5233985 orportal. acm. org/citation. cFm ? id = 20199-similar 所讨论的算法。步骤(F)涉及使用以上讨论的技术通过生物特征钥匙的公钥对SK进行加密。步骤(G)涉及通过生物特征钥匙的私钥对SK进行解密。步骤(H)涉及对服务器的授权数据库进行检查,以便确定生物特征钥匙是否在特定时间针对特定位置被授权。步骤(I)涉及通过SK对授权结果以及ID位置和时间戳进行加密。步骤(J)涉及通过SK对授权结果以及ID位置和时间戳进行解密。步骤(K)涉及对生物特征钥匙的数据库进行检查,以便评估是可以授权还是未被授权。如果否,则步骤(L)确保在生物特征钥匙的LOG中记录未被授权的尝试。步骤(M)涉及是的情况,且因此将特定生物码或给出的指纹与生物特征钥匙数据库中的模板进行比较。如果如在步骤(N)示出的未发生匹配,则这被记录在LOG中。然而, 如果在步骤(M)匹配发生,则按照步骤(0),结果通过SK被加密且被发送到服务器以进行解密,由此提供对诸如门的机构的访问,其中门被打开。按照步骤(P),这被记录在服务器的 LOG中,并且按照步骤(Q),匹配已经发生的事实被记录在生物特征钥匙的LOG中。关于图3,这参照了对以上描述的步骤(iv)的变型,其中使用生物特征钥匙的序列号而不是识别号。如在图3中给出的,这意味着与图2相比,步骤(A)、(B)、(C)和(D)改变。
还将理解,对于安全码的产生可以使用非对称加密,但是对称加密是优选的,其更快且更有效。因此,例如,非对称加密可以用于获得生物特征钥匙的识别号,且随后服务器可以产生非对称密钥。根据以上这点,优选地使用对称加密。还将理解在不同层级(即在生产层级和计划层级)以及在门单元授权、桌面单元授权、生物特征钥匙授权单元授权和生物特征钥匙用户授权,可以分配不同的授权。这在以下更详细地阐述。1.生产或制造层级在生产层级期间,序列号被分配给每个单元以及生物特征钥匙。序列号可以是16 字节长并且存储在每个单元和生物特征钥匙的EEPROM中,以及服务器的中央数据库或系统应用中。而且在生产期间,每个激活对(S卩,以上描述的生物特征钥匙和每个单元)可以装配有其自身的私钥和公钥安全对。2.计划层级在该层级,我们准备中央应用服务器与相关的软件。这对应于图4中的步骤(A)。 当都准备好后,向系统授权一个生物特征钥匙授权单元和一个生物特征钥匙——生物特征钥匙例如可以分配给将在客户侧进行系统安装的人。3.门授权每个安全门可以具有两个芯,即通常一个芯邻近用户,而另一个芯远离用户在门的另一侧。每个芯将独立地操作门的解锁或闭锁。因此,邻近的芯可以被称为芯1且远处的芯可以被称为芯2。同样的编号方式可以用于IXD,即IXD 1邻近芯1,且IXD 2邻近芯 2。在门单元授权时,产生新的公钥/私钥对,且在系统应用中,门单元和附接的LCD 的序列号被写入中央应用服务器。因此存在对芯和锁的全部使用的记录,从而可以预测维护时间。3. 1桌面单元授权在桌面单元授权时,产生新的公钥/私钥对,且在系统应用中,桌面单元的序列号被写入中央应用服务器。3. 2生物特征钥匙授权单元授权在安装层级可以有另外的生物特征钥匙授权单元被安装和授权。在生物特征钥匙授权单元授权时,产生新的公钥/私钥对,且在系统应用中,写入生物特征钥匙授权单元和附接的LCD的序列号。3. 3生物特征钥匙用户登记或授权在该步骤,将生物特征钥匙的序列号(16字节)写入系统应用中,且如参照后文在图4的步骤(E)中所示的,将用户指纹存储在生物特征钥匙中的非易失性存储器中。这在按照步骤(A)、(B)和(C)进行的将钥匙插入生物特征钥匙授权单元中之后进行。接下来, 在步骤(D)中发起START(开始)命令后,按照图4的步骤(F),产生公钥/私钥对。接下来,按照图4的步骤(G)、(H)、(I)、(J)和(K),生物特征钥匙的公钥通过生物特征钥匙授权单元被发送到服务器,且服务器的公钥被发送到生物特征钥匙。按照步骤(L)测试该过程, 且按照步骤(M)在序列号数据库中产生新的记录。
对于以上提及的生物特征钥匙,在接收合适的生物码后,在生物特征钥匙中记录特定用户的初始授权。这通过扫描例如用户的指纹而进行,且作为生物码而存储在生物特征钥匙中。然后这被存储在EEPROM(EEPR0M为生物特征钥匙的非易失性存储器的一个示例)中,使得对于生物特征钥匙针对以上描述的任何单元的使用,仅该授权用户的生物码是可信赖的。这作为额外的安全防范是有用的,因为只有授权生物码可以被记录在生物特征钥匙中。关于图4,将理解,步骤(A)和(B)是授权或登记过程中初始命令从服务器到生物特征钥匙授权单元的初始步骤,所述生物特征钥匙授权单元等待生物特征钥匙被插入其中,该插入随后按照步骤(C)进行。之后是将用户指纹记录在生物特征钥匙中,这可以通过如以上描述的扫描来进行。按照步骤(D),指纹然后被存储在生物特征钥匙的EEPROM中,以作为授权指纹数据库或模板的一部分。授权指纹的存储在步骤(D)后进行,步骤(D)是来自服务器的命令,用于开始在步骤(A)、(B)、(C)和⑶开始在图4中给出的对特定用户的授权或登记过程。随后,在步骤(F)中产生生物特征钥匙的公钥和私钥安全对,且按照步骤(G)和 (H),服务器公钥在从服务器发送之后被存储在生物特征钥匙的EEPROM或非易失性存储器中。之后是根据步骤(I)和(J)的对生物特征钥匙的序列号和公钥的加密,所述加密内容被发送到服务器以进行解密。随后,在步骤(K)中,在服务器中产生关于SN数据库的新记录,其中,所接收到的生物特征钥匙的序列号和对应公钥被存储。在以上描述的登记过程以及在服务器中SN数据库的产生后,用户被要求将新产生的生物特征钥匙插入合适的接收器本体,其中,在按照图5的步骤(M)和(N),扫描用户指纹且与生物特征钥匙中的授权用户数据库进行比较后,如果按照步骤(0)、(Q)和(R)得到了匹配并且在服务器公钥与生物特征结果的加密和解密后,将YES写入服务器的LOG数据库。如果否,则按照步骤(P),防止该生物特征钥匙在未来被使用。关于如以上描述的本发明的通信方法,将理解,如果试图闯入系统,则可访问的唯一信息将是通过服务器公钥加密的生物特征钥匙的标识,且因此对于获得对通过服务器可访问的机构的访问而言,这种信息是完全无用的。还将理解,当使新的对称密钥对于生物特征钥匙可用时,由于新的对称密钥是在纯随机的基础上选择的并且通过生物特征钥匙的公钥被编码的,因此没有人能够破坏此码,从而只有将具有生物特征钥匙与其自身的私钥的人才能够解码对称密钥。因此,不可能破坏服务器和生物特征钥匙之间的消息。而且将理解,由于通过对称加密对全部消息加密,所以没有人可以访问这些消息。 因此,例如对称密钥可以是16字节长且对于每个会话而不同。这意味着通过不同对称代码加密的即使诸如“是的,你可以开门”这样简单的消息也将使每个消息完全不同。还将从上文理解,生物特征钥匙的产生是非常简单的,并且因此理解,它们何时成为可以在授权点使用的钥匙,在所述授权点,它们产生它们自身的公钥/私钥并接收服务器的公钥以及与用户相关联的指纹数据。因此,在建立该通信系统时,将理解可以以非常简单且有效的方式而进行该建立。 重要的是强调全部生物特征钥匙当它们产生其自身的公钥/私钥并接收服务器的公钥外加用户指纹数据时成为授权点的真正钥匙。
关于PKI,使用椭圆曲线密码学是有益的(httD://en. wiliDedia.org/Viki/ Elliptic curve cryptoRraphy),且对于 SK 可以使用 AES (http //en. wilipedia. otr/ wiki/Advanced Encryption Standard)。
权利要求
1.一种生物特征钥匙,其具有与起到外部电源作用的接收器本体的接口或电连接、生物特征传感器,所述生物特征钥匙包括中央处理单元、包含授权的生物特征签名的数据库的非易失性存储单元以及相关联的固件,所述固件需要用于在从所述生物特征传感器接收的数据之间进行比较,并且在电连接到所述接收器本体后提供所述数据的接受或拒绝,由此向可通过所述生物特征钥匙访问的机构发送信号来通知所述接收或拒绝,其特征在于, 在使用期间,授权的生物特征签名不被传送到任何外部计算机或处理器。
2.一种用于提供对机构的访问的过程,包括以下步骤(i)提供生物特征钥匙和接收器本体之间的连接,所述生物特征钥匙包含生物特征传感器,所述接收器本体对所述钥匙提供电力,同时激活所述生物特征传感器;( )建立与所述生物特征钥匙和服务器之间的通信有关的安全码;(iii)将从所述生物特征传感器接收的生物码与位于所述生物特征钥匙中的数据库进行比较,以便确定所述生物码是否位于所述数据库中且因此对应于授权的生物特征签名; 以及(iv)在所述数据和关于所述授权的生物特征签名的所述数据库之间得出匹配和/或不匹配后,将信号转发到所述机构来在提供对所述机构的访问方面以YES/N0消息的形式通知所述数据的接受或拒绝,由此在步骤(i)、( )、(iii)和(iv)期间,所述授权的生物特征签名不被传送到任何外部计算机或处理器。
3.根据权利要求2所述的过程,其中与步骤(ii)有关,在不同层级分配不同授权,使得用户能够仅使用在合适层级授权的接收器本体。
4.根据权利要求3所述的过程,其中所述不同层级的授权涉及接收器本体的使用,所述接收器本体包括门单元、桌面单元或生物特征钥匙授权单元。
5.根据权利要求2所述的过程,其中所述安全码通过所述生物特征钥匙的公钥而被加密并且被发送到所述生物特征钥匙以通过所述服务器的私钥进行解密,并且被发送到所述服务器以通过所述服务器的私钥进行解密。
6.一种通信方法,包括以下步骤(i)在如权利要求1所述的生物特征钥匙和接收器本体之间进行电连接,由此进行服务器的通信,其中所述生物特征钥匙具有公钥和私钥并且所述服务器也具有公钥和私钥, 其中所述服务器将在进行所述电连接后识别所述生物特征钥匙;( )建立用于在所述生物特征钥匙和所述服务器之间的通信的安全码,其中所述安全码将通过所述生物特征钥匙的公钥被加密且被发送到所述生物特征钥匙以通过所述生物特征钥匙的私钥进行解密,并且所述安全码将通过所述服务器的公钥被加密且被发送到所述服务器以通过所述服务器的私钥进行解密;(iii)通过使用步骤(ii)中的所述安全码和过程确立所述生物特征钥匙被授权使用所述接收器本体,且如果这种授权存在,则所述生物特征钥匙的用户的生物码将随后与位于所述生物特征钥匙中的数据库进行比较,并且如果获得了匹配,则使用步骤(ii)中的所述安全码和过程的、来自所述生物特征钥匙的通信内容将被发送到所述服务器或接收器本体,其中将提供对可通过所述服务器或接收器本体访问的机构的访问。
7.根据权利要求6所述的方法,其中在步骤⑴通过使用权利要求1的步骤(ii)的所述安全码和过程将所述生物特征钥匙的唯一识别号(“ID”)从所述生物特征钥匙转发到所述服务器来获得所述生物特征钥匙的标识,由此使用与所述服务器相关联的ID数据库来检查所述识别号。
8.根据权利要求6所述的方法,其中在步骤⑴通过使用权利要求1的步骤(ii)的所述安全码和过程将所述生物特征钥匙的唯一序列号从所述生物特征钥匙转发到所述服务器来获得所述生物特征钥匙的标识,由此使用与所述服务器相关联的序列号数据库来检查所述序列号。
9.根据权利要求6或7所述的方法,其中在步骤(ii),其中所述安全码基于对称加密。
10.根据权利要求6-9中任一项所述的方法,其中步骤(iii)通过所述服务器检查针对所述接收器本体或机构的所述生物特征钥匙的授权而发生,且如果没有授权,则所述服务器将通过对称密钥对NO消息进行加密并将得到的通信内容发送到所述生物特征钥匙以通过所述对称密钥进行解密,以最终与时间和所述接收器本体或机构的序列号相关地记录在所述生物特征钥匙中。
11.根据权利要求6-9中任一项所述的方法,其中步骤(iii)通过所述服务器检查针对所述接收器本体或机构的所述生物特征钥匙的授权而发生,且如果这种授权存在,则所述服务器将通过对称密钥对YES消息进行加密并将得到的通信内容转发到所述生物特征钥匙以通过所述对称密钥进行解密,以最终与时间和所述接收器本体或机构的序列号相关地被所述生物特征钥匙记录。
12.根据权利要求10所述的方法,其中在接收到所述授权后,所述生物特征钥匙在一段时间或等待后将检验与所述用户相关联的指纹或其它生物特征签名,并且通过所述对称密钥加密的得到的YES/N0通信内容将被发送到所述服务器以通过所述对称密钥进行解密,且时间和所述机构或接收器本体的序列号也将被记录在所述生物特征钥匙和所述服务器中,并且随后所述机构将被所述生物特征钥匙的所述用户访问。
13.根据权利要求7所述的方法,其中在找到所述识别号后,产生所述生物特征钥匙的公钥,且随后通过对称密钥对所述公钥进行加密。
14.根据权利要求8所述的方法,其中在找到所述生物特征钥匙的所述序列号后,产生所述生物特征钥匙的公钥,且随后通过对称密钥对所述公钥进行加密。
15.根据权利要求2-5中任一项所述的方法,其中生物特征传感器用于在所述生物特征钥匙的数据库中登记用户指纹,其中通过所述生物特征传感器扫描所述用户指纹,并且将所述用户指纹作为生物码存储在所述生物特征钥匙的非易失性存储器中。
16.根据权利要求6所述的方法,其中生物特征传感器用于在所述生物特征钥匙的授权指纹模板或数据库中登记用户指纹,其中通过所述生物特征传感器扫描所述用户指纹, 并且将所述用户指纹作为生物码存储在所述生物特征钥匙的非易失性存储器中。
17.根据权利要求16所述的方法,其中在将所述生物码存储在所述生物特征钥匙的所述非易失性存储器中之后,产生所述生物特征钥匙的公钥和私钥安全对。
18.根据权利要求17所述的方法,其中在产生所述安全对后,所述服务器的公钥被存储在所述生物特征钥匙的所述非易失性存储器中。
19.根据权利要求18所述的方法,其中所述生物特征钥匙的序列号和所述生物特征钥匙的公钥被加密,然后被发送到所述服务器以进行解密,其中随后存储所述生物特征钥匙的所述序列号和对应公钥。
20.根据权利要求6所述的方法,其中在制造所述生物特征钥匙期间,将序列号分配到所述接收器本体以及所述生物特征钥匙,而且还产生所述生物特征钥匙的公钥和私钥,以及所述接收器本体的公钥和私钥。
21.根据权利要求20所述的方法,其中产生多个接收器本体的序列号以及公钥与私钥。
全文摘要
生物特征钥匙(10)具有与起到外部电源作用的接收器本体(11)的接口或电连接、生物特征传感器、CPU、包含授权的生物特征签名或生物码的数据库的非易失性存储单元,以及相关联的固件,所述固件需要用于在从生物特征传感器接收到的数据之间进行比较,并且在电连接到接收器本体(11)后,提供所述数据的接受或拒绝,由此向钥匙(10)可访问的机构(12、13、15、16、17)发送信号来通知所述接受或拒绝。
文档编号G07C9/00GK102436685SQ20111021496
公开日2012年5月2日 申请日期2011年7月26日 优先权日2010年9月28日
发明者A·帕伊尼茨, B·波特利佩茨, J·D·巴基亚兹, T·策皮茨 申请人:慕华投资有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1