DE60107320T2 - Biometrische Autentisierungen in einem Kommunikationssystem - Google Patents

Biometrische Autentisierungen in einem Kommunikationssystem Download PDF

Info

Publication number
DE60107320T2
DE60107320T2 DE60107320T DE60107320T DE60107320T2 DE 60107320 T2 DE60107320 T2 DE 60107320T2 DE 60107320 T DE60107320 T DE 60107320T DE 60107320 T DE60107320 T DE 60107320T DE 60107320 T2 DE60107320 T2 DE 60107320T2
Authority
DE
Germany
Prior art keywords
living body
body information
user
remote station
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60107320T
Other languages
English (en)
Other versions
DE60107320D1 (de
Inventor
Shunpei Yamazaki
Jun Koyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Semiconductor Energy Laboratory Co Ltd
Original Assignee
Semiconductor Energy Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Semiconductor Energy Laboratory Co Ltd filed Critical Semiconductor Energy Laboratory Co Ltd
Publication of DE60107320D1 publication Critical patent/DE60107320D1/de
Application granted granted Critical
Publication of DE60107320T2 publication Critical patent/DE60107320T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01NINVESTIGATING OR ANALYSING MATERIALS BY DETERMINING THEIR CHEMICAL OR PHYSICAL PROPERTIES
    • G01N35/00Automatic analysis not limited to methods or materials provided for in any single one of groups G01N1/00 - G01N33/00; Handling materials therefor
    • G01N35/08Automatic analysis not limited to methods or materials provided for in any single one of groups G01N1/00 - G01N33/00; Handling materials therefor using a stream of discrete samples flowing along a tube system, e.g. flow injection analysis
    • G01N35/085Flow Injection Analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/02Constructional features of telephone sets
    • H04M1/0202Portable telephone sets, e.g. cordless phones, mobile phones or bar type handsets

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Biochemistry (AREA)
  • Computer Hardware Design (AREA)
  • Immunology (AREA)
  • Pathology (AREA)
  • Analytical Chemistry (AREA)
  • Chemical & Material Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Collating Specific Patterns (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Diese Erfindung bezieht sich auf ein Kommunikationssystem. Insbesondere bezieht sich diese Erfindung auf ein Kommunikationssystem für die Ausführung einer Authentisierung (Identifizierung) unter Verwendung von Lebendkörperinformationen (biologische Informationen).
  • 2. Beschreibung des Standes der Technik
  • Die Kommunikationstechnologie, die ein Authentisierungs- (Identifizierungs-) Gerät, wie etwa ein Mobiltelefon, einen PC, ein tragbares Informationsendgerät oder dergleichen über das Internet verbindet, hat in den vergangenen Jahren beträchtlichen Fortschritt gemacht. Bei Internetverbindungen für Büroanwendungen und Haushalte ist es üblich, einen fest installierten PC mit einer Telefonleitung zu verbinden. Insbesondere in jüngster Zeit wurden unterschiedliche Informationsaustauschverfahren in dem Zuge der weiten Verbreitung eines Mobiltelefonsystems, wie etwa eines sogenannten i-mode möglich, das auf einfache Weise mit dem Internet verbunden werden kann.
  • Versandfirmen und der Börsenhandel, die ein Kommunikationsnetzwerk, wie etwa das Internet nutzen, finden heutzutage infolge des angenehmen Umstandes Beachtung, dass Transaktionen von zu Hause aus vorgenommen werden können. Wenn jedoch ein Geschäft mit einem geeigneten Teilnehmer unter Verwendung eines Authentisierungs-Gerätes durchgeführt wird, ist die Authentisierung, ob der Kommunikationsteilnehmer ein authentischer Teilnehmer ist, in der Praxis schwierig. Daher besteht die Möglichkeit, dass ein anderer Teilnehmer als die authentische Person als Benutzer mit der Gegenstelle in Verkleidung der authentischen Person kommuniziert.
  • Unter diesen Umständen ist es gewünscht, die Zuverlässigkeit der Authentisierung zu verbessern, dass der Benutzer der authentische Benutzer ist. 14 zeigt einen Verlauf einer herkömmlichen Authentisierungs-Verarbeitung. Zunächst verwendet der Benutzer ein Authentisierungsgerät, wie etwa ein Mobiltelefon, und verbindet es mit dem Internet. Anschließend sendet der Benutzer ein Passwort, wie etwa eine Passwortzahl, als Daten zur Authentisierung zur Gegenstelle unter einer festgelegten Bedingung. Bei Empfang des Passwortes für die Authentisierung als Daten, vergleicht die Gegenstelle ein Passwort der authentischen Person, die unter diesem im voraus registriert ist, mit dem Passwort, das vom Benutzer gesendet wurde, und bestätigt, ob diese übereinstimmen oder nicht. Der Benutzer wird als authentische Person authentisiert, wenn die Passwörter übereinstimmen, und wird nicht authentisiert, wenn sie dies nicht tun.
  • Nachdem der Vergleich abgeschlossen ist, sendet die Gegenstelle ein Vergleichsendesignal, das die Bewilligung/Zurückweisung der Authentisierung kennzeichnet, als Informationen in Form von Daten an den Benutzer. Wird der Benutzer nicht als authentische Person authentisiert, sendet der Benutzer erneut das Passwort als Daten zur Gegenstelle. Ist der Benutzer authentisiert, endet der Authentisierungsvorgang an dem Punkt, an dem der Benutzer das Vergleichsendesignal empfängt, worauf die Kommunikation beginnt.
  • Übrigens bedeutet der Begriff Kommunikation, wie er hier verwendet wird, die Sendung/Empfang der beabsichtigten Informationen, die stattfindet, nachdem der Authentisierungsvorgang abgeschlossen ist.
  • Wie es oben beschrieben wurde, bestätigt der herkömmliche Authentisierungsvorgang, ob der Benutzer die authentische Person ist, indem die Nummer, die der Benutzer zur Gegenstelle sendet, mit dem Passwort der authentischen Person verglichen wird, das zuvor bei der Gegenstelle registriert wurde, um zu verhindern, dass ein anderer Teilnehmer als die authentische Person als Benutzer mit der Gegenstelle in Verkleidung der authentischen Person kommuniziert.
  • Das Kommunikationssystem, das das herkömmliche Authentisierungsgerät verwendet, beinhaltet folgende Probleme.
  • Die Möglichkeit der Preisgabe des Passwortes an einen Dritten kann nicht bestritten werden. Wenn das Passwort dem dritten Teilnehmer preisgegeben wird, kann der herkömmliche Authentisierungsvorgang nicht bestätigen, ob der Benutzer die authentische Person ist, oder nicht.
  • Darüber hinaus besteht die Gefahr, dass die authentische Person das Passwort vergisst. In einem derartigen Fall muss die authentische Person die Gegenstelle danach fragen oder oftmals das Passwort überschreiben. Dies ist mit erheblichem Aufwand verbunden.
  • Beim herkömmlichen Authentisierungsvorgang muss der Benutzer das Passwort in Form von Daten zur Gegenstelle senden und das Vergleichsendesignal von der Gegenstelle empfangen. Wenn der Benutzer ein falsches Passwort zur Gegenstelle sendet, muss der Benutzer das korrekte Passwort erneut zur Gegenstelle senden. Mit anderen Worten muss das Senden/Empfangen der Daten wenigstens zweimal zwischen der Gegenstelle und dem Benutzer stattfinden.
  • Mit der Häufigkeit des Sendens/Empfangens von Daten zwischen dem Benutzer und der Gegenstelle nehmen die Kosten zu, die für die Authentisierung erforderlich sind. Wenn die Häufigkeit des Sendens/Empfangens von Daten groß ist, ist die Möglichkeit groß, dass eine Leitung zwischen dem Benutzer und der Gegenstelle während des Sendens/Empfangens von Daten aus dem einen oder anderen Grund unterbrochen wird. Wenn die Leitung während des Sendens/Empfangens der Daten unterbrochen wird, ist es notwendig, den Authentisierungsvorgang von Beginn an zu wiederholen, was aufwendig und kompliziert ist.
  • GB 2 148 569 A beschreibt ein Verfahren zum Ermitteln der Autorisierung des Benutzers eines Teilnehmergerätes. Die Autorisierung des Benutzers eines tragbaren persönlichen automatischen Telefons wird zum Teil durch Vergleich der Stimmcharakteristika des Benutzers mit jenen der autorisierten Person ermittelt und weiterhin durch Vergleich des Fingerabdruckmusters des Benutzers mit dem Fingerabdruck der autorisierten Person bestimmt. Die Anordnung enthält einen Prozessor, der die gespeicherten Eigenschaften mit den vom Benutzer eingegebenen Eigenschaften vergleicht. Ein Schalter kann in Abhängigkeit der Korrelationen zwischen einer oder beiden der Eigenschaften betätigt werden, abhängig von der Nutzung, die mit dem Gerät beabsichtigt ist.
  • WO 98/11750 beschreibt ein Verfahren zur Verwendung von Fingerabdrücken für die Authentisierung drahtloser Kommunikationen. Der persönliche Fingerabdruck des Benutzers wird als geheimer Schlüssel im Kontext eines modifizierten "Abfrage-Antwort"-Szenarios verwendet. Das System enthält ein Fingerabdruck-Erfassungsmodul auf einer mobilen persönlichen drahtlosen Kommunikationsvorrichtung, sowie ein zentrales Authentisierungssystem, das mit einer herkömmlichen mobilen Umschaltzentrale gekoppelt ist. Das zentrale Authentisierungssystem enthält Informationen, die jede mobile Identifikationsnummer ("MIN") einem Fingerabdruck eines bestimmten Benutzers zuordnet. Soll eine drahtlose Kommunikation eingerichtet werden, bringt das zentrale Authentisierungssystem eine Abfrage-Antwort-Authentisierung mit der mobilen Umschaltstation oder dem drahtlosen Telefon unter Verwendung des gespeicherten Fingerabdrucks, der der MIN zugeordnet ist, über die gemeinsame Sendeschnittstelle in Verbindung. Die korrekte Antwort von der Mobilstation wird nur dann erzeugt, wenn der Fingerabdruck des Benutzers, der durch das Fingerabdruck-Erfassungsmodul, das an der Mobilstation angebracht ist, mit den Informationen übereinstimmt, die vom zentralen Authentisierungssystem gesendet werden, wobei lediglich Anrufe durchgestellt werden, die von autorisierten Benutzern getätigt werden.
  • GB 2 229 844 beschreibt ein Gerät für die Personen-Identifikation. Das Gerät für die Identifikation einer Person enthält mehrere Messeinrichtungen, die eine entsprechende Vielfalt biometrischer Parameter der Person messen, Vergleichseinrichtungen, die die Ausgaben aus der Messeinrichtung mit Einstellungen gespei cherte Werte vergleichen, und eine Kombiniereinrichtung, die die Ausgaben aus den Vergleichseinrichtungen kombiniert, um entweder ein Akzeptanz- oder Zurückweisungssignal zu erzeugen. Die biometrischen Parameter können Abstände auf einer geballten Faust, Extrusionsmuster der Fingernägel, Handflächenmuster, oder eine tonlose Tastatur-Signatur sein, die durch Spielen einer Phrase auf einer Musiktastatur erzeugt wird.
  • ÜBERSICHT ÜBER DIE ERFINDUNG
  • Das Ziel der vorliegenden Erfindung besteht darin, die Authentisierung eines Benutzers eines Kommunikations-Endgerätes in einem Kommunikationssystem zu verbessern. Dieses Ziel wird durch das Verfahren zur Durchführung einer Authentisierung eines Benutzers gemäß der Ansprüche 1 und 7 und durch ein Gerät gemäß Anspruch 27 erreicht. Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen beschrieben.
  • In der vorliegenden Beschreibung beschreibt der Begriff Lebendkörperinformationen (biologische Informationen) körperliche Merkmale, die einer Person zueigen sind, sowie Informationen, die das individuelle Unterscheiden einer Person ermöglichen. Typische Lebendkörperinformationen beinhalten den Fingerabdruck, den Handflächenabdruck und den Stimmabdruck, wobei die vorliegende Erfindung jedoch nicht auf diese beschränkt ist. Mit anderen Worten kann die vorliegende Erfindung jene körperlichen Merkmale, die einer Person von Natur aus zueigen sind und eine individuelle Unterscheidung der Person ermöglichen, für den Authentisierungsvorgang als Lebendkörperinformationen verwenden.
  • Da die vorliegende Erfindung den Authentisierungsvorgang unter Verwendung der Lebendkörperinformationen ausführt, wie es oben beschrieben wurde, kann die vorliegende Erfindung die Möglichkeit beseitigen, dass ein Dritter anstelle der authentischen Person das Passwort erlangt. Somit kann die vorliegende Erfindung die Zuverlässigkeit durch den Authentisierungsvorgang für die Authentisierung des Benutzers als authentische Person verbessern.
  • Da die Häufigkeit des Datenaustausches zwischen dem Benutzer und der Gegenstelle (oder dem Vermittler) während des Authentisierungsvorgangs beschränkt werden kann, können die Kosten für das Senden/Empfangen von Daten eingeschränkt werden. Selbst wenn die Kommunikation aus dem einen oder anderen Grund unterbrochen wird, kann die vorliegende Erfindung den aufwendigen Vorgang des Wiederholens des Authentisierungsvorgangs von Beginn an vermeiden.
  • Da die vorliegende Erfindung den Authentisierungsvorgang unter Verwendung der Lebendkörperinformationen des Benutzers ausführt, kann durch die vorliegende Erfindung die Notwendigkeit beseitigt werden, dass ein Benutzer die Gegenstelle nach dem Passwort fragt oder das Passwort mehrmals überschreibt, wenn der Benutzer das Passwort vergisst.
  • Die Lebendkörperinformationen beinhalten im allgemeinen eine größere Datenmenge als das Passwort. Da jedoch die vorliegende Erfindung die Lebendkörperinformationen der authentischen Person oder des Benutzer nicht in Form von Daten zur Gegenstelle (oder zum Vermittler) senden muss, kann die Länge der Zeit, die für das Senden/Empfangen der Daten von und zur Gegenstelle (oder zum Vermittler) erforderlich ist, verkürzt und die Kosten verringert werden.
  • Bei der vorliegenden Erfindung muss die Gegenstelle (oder der Vermittler) nicht die Bezugs-Lebendkörperinformationen sämtlicher Personen speichern, die den Authentisierungsvorgang ausführen. Selbst wenn die Informationsmenge der Lebendkörperinformationen größer ist als das Passwort, erhöht sich somit nicht der Aufwand für die Gegenstelle (oder den Vermittler). Da die Bezugs-Lebendkörperinformationen auf individueller Basis gespeichert werden, kann die Zahl der Bezugs-Lebendkörperinformationen (hier werden sämtliche Lebendkörperinformationen derselben Person mit 1 gezählt), die an einen Dritten gelangen, wenn die Sicherheit durchbrochen wird, auf einem kleineren Wert gehalten werden, als wenn die Bezugs-Lebendkörperinformationen sämtlicher Personen, die den Authentisierungsvorgang ausführen, in der Gegenstelle (oder im Vermittler) gespeichert sind.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Flussdiagramm, das den Verarbeitungsverlauf eines Kommunikationssystems gemäß der vorliegenden Erfindung zeigt;
  • 2 ist eine schematische Ansicht, die die Position eines Handflächenabdruckes oder eines Fingerabdrucks darstellt, der von der vorliegenden Erfindung gelesen werden soll;
  • 3A und 3B sind Beziehungsdiagramme des Vergleichs von Lebendkörperinformationen der vorliegenden Erfindung;
  • 4A und 4B sind Beziehungsdiagramme des Vergleichs von Lebendkörperinformationen der vorliegenden Erfindung;
  • 5A bis 5D sind Flussdiagramme nachdem die Authentisierung der vorliegenden Erfindung beendet ist;
  • 6 ist ein Flussdiagramm eines Neuschreibvorgangs zum Überschreiben der Lebendkörperinformationen von Ausführungsform 1;
  • 7 ist ein Blockschaltbild des Aufbaus eines Authentisierungsgerätes von Ausführungsform 2;
  • 8 ist ein Blockschaltbild eines weiteren Aufbaus eines Authentisierungsgerätes von Ausführungsform 3;
  • 9 ist ein Erscheinungsbild eines tragbaren Informationsendgerätes als Beispiel des Authentisierungsgerätes von Ausführungsform 4;
  • 10 ist eine schematische Ansicht eines Beispiels der Verwendungsart des tragbaren Informationsendgerätes als Beispiel des Authentisierungsgerätes von Ausführungsform 4;
  • 11 ist eine schematische Ansicht eines weiteren Beispiels der Verwendungsart des tragbaren Informationsendgerätes als Beispiel des Authentisierungsgerätes von Ausführungsform 4;
  • 12 ist ein Blockschaltbild eines Aufbaus des tragbaren Informationsendgerätes als Beispiel des Authentisierungsgerätes von Ausführungsform 4;
  • 13A und 13B sind schematische Ansichten, die Beispiele von elektronischen Geräten als Beispiele des Authentisierungsgerätes von Ausführungsform 6 zeigen; und
  • 14 ist ein Flussdiagramm, das den Verlauf einer Authentisierungsverarbeitung gemäß dem Stand der Technik zeigt.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • [Ausführungsform Betriebsart]
  • 1 zeigt einen Verlauf eines Kommunikationssystems gemäß der vorliegenden Erfindung. Wenn die Authentisierung gestartet ist, sammelt ein Gerät zum Ausführen der Authentisierung (Authentisierungsgerät) Lebendkörperinformationen eines Benutzers. Der Benutzer steuert das Authentisierungsgerät, um die Lebendkörperinformationen zu sammeln. Es kann ein Programm im voraus derart eingerichtet worden sein, dass ein Benutzer das Sammeln der Lebendkörperinformationen startet, indem er lediglich eine Betätigungstaste drückt. Es ist ebenfalls möglich, das Authentisierungsgerät derart einzurichten, dass es die Sammlung der Lebendkörperinformationen automatisch beginnt, wenn seine Stromquelle eingeschaltet wird.
  • Das Sammeln der Lebendkörperinformationen kann mit Hilfe eines Leitungssensors erfolgen, der eine CCD, eine Fotodiode oder ein Mikrofon verwendet.
  • Das Authentisierungsgerät speichert im voraus die Lebendkörperinformationen einer Person (Bezugs-Lebendkörperinformationen). Die Bezugs-Lebendkörperinformationen sind in einem eingebauten Speicher des Authentisierungsgerätes, wie etwa einem Festspeicher, gespeichert.
  • Die Lebendkörperinformationen (Vergleichs-Lebendkörperinformationen des Benutzers), die auf diese Weise zusammengetragen wurden, werden mit den persönlichen Lebendkörperinformationen (Bezugs-Lebendkörperinformationen) verglichen, die zuvor im Authentisierungsgerät gespeichert wurden. Wenn die Vergleichs-Lebendkörperinformationen mit den Bezugs-Lebendkörperinformationen übereinstimmen, kann der Benutzer als die authentische Person authentisiert werden, die autorisiert ist, eine beabsichtigte Kommunikation zu führen.
  • Wenn das Vergleichsergebnis keine Übereinstimmung liefert, trägt das Authentisierungsgerät erneut die Lebendkörperinformationen des Benutzers zusammen und vergleicht erneut die Vergleichs-Lebendkörperinformationen, die auf diese weise erlangt wurden, mit den Bezugs-Lebendkörperinformationen.
  • Der Benutzer kann die Zahl der Häufigkeit der Wiederholung des Vergleichs der Lebendkörperinformationen willkürlich einstellen. Beispielsweise kann der Benutzer die Obergrenze der Häufigkeit der Wiederholung bei einem Authentisierungsvorgang auf n einstellen (n ist eine willkürliche natürliche Zahl). Wenn das Vergleichsergebnis selbst dann keine Übereinstimmung liefert, nachdem der Vergleichsvorgang n-mal ununterbrochen ausgeführt wurde, kann das Authentisierungsgerät einen Alarm erzeugen. Wenn das Vergleichsergebnis selbst dann keine Übereinstimmung liefert, nachdem der Vergleich n-mal wiederholt wurde, kann der Fehler des Vergleichs automatisch anderen Personen als dem Benutzer oder einem anderen Gerät als dem Authentisierungsgerät mitgeteilt werden.
  • Nachdem die Authentisierung abgeschlossen ist, wird ein Signal mit Informationen, die das Ende der Authentisierung (Authentisierungsendesignal) kennzeichnen, zu einer Gegenstelle gesendet, mit der die Kommunikation erfolgen soll. Da die Authentisierung in diesem Fall bereits abgeschlossen ist, muss der Austausch der Lebendkörperinformationen mit der Gegenstelle nicht erneut durchgeführt werden. Mit anderen Worten muss die Gegenstelle lediglich das Authentisierungsendesignal vom Authentisierungsgerät empfangen.
  • Die Authentisierung ist beendet, wenn die Gegenstelle das Authentisierungsendesignal empfängt. Nachdem die Authentisierung beendet ist, beginnen der Benutzer und die Gegenstelle die beabsichtigte Kommunikation. Die beabsichtigte Kommunikation ist nicht auf eine geschäftliche Kommunikation zur Erlangung eines Profits, wie etwa Transaktionen, beschränkt. Diese Kommunikation, die zwischen dem Benutzer und der Gegenstelle erfolgt, kann sämtliche Arten oder Absichten und Informationen senden.
  • Das Authentisierungsgerät der vorliegenden Erfindung muss im wesentlichen die drei Funktionen des Sammelns der Lebendkörperinformationen, des Vergleichens der Lebendkörperinformationen und das Senden des Authentisierungsendesignal haben. Es kann ein Authentisierungsgerät über sämtliche dieser Funktionen verfügen, oder es können mehrere Geräte zusammen diese Funktionen erfüllen. Im letztgenannten Fall werden mehrere Geräte zusammen als Authentisierungsgerät bezeichnet.
  • Als nächstes werden der Fingerabdruck und der Handabdruck als Teil der Lebendkörperinformationen erläutert, die im Kommunikationssystem gemäß der vorliegenden Erfindung verwendet werden.
  • 2 zeigt die rechte Hand einer Person. Die Lebendkörperinformationen, die vom Authentisierungsgerät gelesen werden, beinhalten den Handflächenabdruck 1 als Teil der Handfläche der Hand, den Handflächenabdruck 2 der gesamten Hand, den Fingerabdruck eines Daumens, den Fingerabdruck eines Zeigefingers, den Fingerabdruck eines Mittelfingers und den Fingerabdruck eines Ringfingers oder eines kleinen Fingers. Es ist ebenfalls möglich, den Handflächenabdruck der linken Hand oder die Handflächenabdrücke sowohl der rechten als auch der linken Hand zu verwenden.
  • Der Handflächenabdruck 1 als Teil der Handfläche der Hand, der Handflächenabdruck 2 der ganzen Hand, der Fingerabdruck des Daumens, der Fingerabdruck des Zeigefingers, der Fingerabdruck des Mittelfingers und die Fingerabdrücke des Ringfingers sowie des kleinen Fingers, sind einer Person zueigen. Daher kann der Missbrauch des Authentisierungsgerätes durch einen Dritten verhindert werden.
  • Es können lediglich eine Art oder mehrere Arten der Lebendkörperinformationen für das Kommunikationssystem gemäß der vorliegenden Erfindung verwendet werden. Es können ebenfalls eine einzige oder mehrere Lebendkörperinformationen derselben Art verwendet werden. Es können beispielsweise mehrere Fingerabdrücke desselben Daumens als mehrere Arten von Lebendkörperinforma tionen verwendet werden. Es können mehrere Lebendkörperinformationen unterschiedlicher Arten verwendet werden. Es können beispielsweise mehrere Fingerabdrücke desselben kleinen Fingers und ein Stimmabdruck in Kombination als Lebendkörperinformationen verwendet werden.
  • Nun folgt eine Beschreibung des konkreten Falls, bei dem der Vergleich unter Verwendung mehrere Lebendkörperinformationen derselben Art ausgeführt wird.
  • 3A und 3B sind Beziehungsdiagramme, wenn mehrere Bezugs-Lebendkörperinformationen für den Vergleich verwendet werden. 3A zeigt ein Beispiel, bei dem die Authentisierung gegeben ist, wenn alle von vier Bezugs-Lebendkörperinformationen (A1, A2, A3, A4) und vier Vergleichs-Lebendkörperinformationen (A1', A2', A3', A4') miteinander übereinstimmen.
  • Wie es in 3A gezeigt ist, stimmen A1 und A1', B1 und B1', C1 und C1' sowie D1 und D1' jeweils überein. Auf diese Weise ist eine Authentisierung lediglich dann gegeben, wenn mehrere Bezugs-Lebendkörperinformationen und mehrere Vergleichs-Lebendkörperinformationen alle miteinander übereinstimmen. Demzufolge kann die Zuverlässigkeit der Authentisierung des Benutzers als authentische Person verbessert werden.
  • In identischer Weise ist die Zahl der Bezugs-Lebendkörperinformationen und der Vergleichs-Lebendkörperinformationen nicht auf 4 beschränkt, sondern willkürlich.
  • 3B zeigt den Fall, bei dem die Authentisierung gegeben ist, wenn eine von vier Bezugs-Lebendkörperinformationen (A1, A2, A3, A4) mit einer der vier Vergleichs-Lebendkörperinformationen (A5', A6', A7', A8', A2') übereinstimmt.
  • Wie in 3B dargestellt, stimmen A2 und A2' miteinander überein, wobei dies A1, A3, A4 bzw. A5', A6' A7' nicht tun. Die Häufigkeit der Sammlung von Vergleichs-Lebendinformationen kann dadurch beschränkt werden, dass eine Authentisierung nur dann erfolgt, wenn eine von zahlreichen Bezugs-Lebendkörperinformationen und eine von zahlreichen Vergleichs- Lebendkörperinformationen miteinander übereinstimmen. Der Authentisierungsvorgang wird in diesem Falle ebenfalls vereinfacht.
  • In gleicher Weise ist die Zahl der Bezugs-Lebendkörperinformationen und der Vergleichs-Lebendkörperinformationen nicht auf 4 beschränkt, sondern willkürlich. 3B zeigt den Fall, bei dem die Authentisierung lediglich dann gegeben wird, wenn eine von mehreren Bezugs-Lebendkörperinformationen mit einer von mehreren Vergleichs-Lebendkörperinformationen übereinstimmt, wobei die Zahl der Übereinstimmung nicht auf 1 beschränkt ist, sondern durch die Bedienperson willkürlich eingestellt werden kann.
  • 4A und 4B zeigen Beziehungsdiagramme eines Vergleichs, wenn mehrere Arten von Bezugs-Lebendkörperinformationen verwendet werden. 4A zeigt den Fall, bei dem die Authentisierung gegeben ist, wenn zwei Arten von Bezugs-Lebendkörperinformationen (A1, A2, A3, B1, B2) vollständig mit zwei Arten von Vergleichs-Lebendkörperinformationen (A1', A2', A3', B1', B2') übereinstimmen. Auf diese Weise ist die Authentisierung nur gegeben, wenn mehrere Arten von Bezugs-Lebendkörperinformationen mit mehreren Arten von Vergleichs-Lebendkörperinformationen übereinstimmen, wodurch die Zuverlässigkeit des Benutzer als authentische Person verbessert werden kann.
  • Wie in 4A gezeigt, stimmen A1 und A1', A2 und A2', A3 und A3', B1 und B1' bzw. B2 und B2' miteinander überein. Die Zuverlässigkeit der Authentisierung des Benutzers als die authentische Person kann weiter verbessert werden, indem die Authentisierung nur beurteilt wird, wenn mehrere Arten von Bezugs-Lebendkörperinformationen vollständig mit mehreren Arten von Vergleichs-Lebendkörperinformationen übereinstimmen.
  • In gleicher Weise ist die Zahl der Arten sowohl der Bezugs-Lebendkörperinformationen als auch der Vergleichs-Lebendkörperinformationen nicht auf 2 beschränkt, sondern die Zahl der Arten der Lebendkörperinformationen willkürlich. Die Zahl jeder Art der Bezugs-Lebendkörperinformationen und der Vergleichs-Lebenskörperinformationen ist ebenfalls willkürlich.
  • 4B zeigt den Fall, bei dem die Authentisierung gegeben ist, wenn eine von drei Bezugs-Lebendkörperinformationen (A1, A2, A3) mit einer der Vergleichs-Lebendkörperinformationen (A4', A5', A2') übereinstimmt und eine von zwei Bezugs-Lebendkörperinformationen (B1, B2) mit einer der Vergleichs-Lebendkörperinformationen (B3', B1') übereinstimmt.
  • Wie es in 4B dargestellt ist, stimmt A2 mit A2' und B1 mit B1' überein. A1, A3, B2 bzw. A4', A5', B3' stimmen jedoch nicht überein. Auf diese Weise kann die Zuverlässigkeit der Authentisierung des Benutzers als authentische Person dadurch verbessert werden, dass eine Authentisierung nur dann gewährt wird, wenn eine der Bezugs-Lebendkörperinformationen jeder Art aus der Vielzahl von Arten der benutzten Bezugs-Lebendkörperinformationen mit einer der Vergleichs-Informationen übereinstimmt.
  • In gleicher Weise ist die Zahl der Arten der Bezugs-Lebendkörperinformationen und der Vergleichs-Lebendkörperinformationen nicht auf 2 beschränkt und die Zahl der Arten von Lebendkörperinformationen willkürlich. Die Zahl jeder Art der Bezugs-Lebendkörperinformationen und der Vergleichs-Lebendkörperinformationen ist ebenfalls willkürlich. 4B zeigt den Fall, bei dem die Authentisierung lediglich dann gegeben ist, wenn eine der Bezugs-Lebendkörperinformationen für jede Art mit einer von mehreren Vergleichs-Lebendkörperinformationen übereinstimmt. Die Zahl der Übereinstimmungen ist jedoch nicht auf 1 beschränkt, und der Benutzer kann willkürlich eine Zahl der Übereinstimmungen für jede Art der Lebendkörperinformationen einstellen.
  • Als nächstes wird der Verarbeitungsverlauf nach dem Abschluss der Authentisierung beim oben beschriebenen Authentisierungsvorgang detailliert beschrieben.
  • 5A ist ein Beziehungsdiagramm, wenn die Authentisierung und die Kommunikation lediglich zwischen dem Benutzer und der Gegenstelle ausgeführt werden. Nachdem die Authentisierung abgeschlossen ist, sendet die Benutzerseite (richtigerweise das Authentisierungsgerät, das vom Benutzer verwendet wird) das Authentisierungsendesignal. Der Benutzer und die Gegenstelle beginnen anschließend die beabsichtigte Kommunikation.
  • 5B ist ein Bezugsdiagramm, wenn die Authentisierung und die Kommunikation nicht nur zwischen dem Benutzer und der Gegenstelle sondern auch zwischen dem Benutzer, der Gegenstelle und einem Vermittler ausgeführt wird. Der Vermittler spielt die Rolle der Vermittlung der Kommunikation zwischen dem Benutzer und der Gegenstelle.
  • Der Verarbeitungsablauf bis zur Vollendung der Authentisierung ist derselbe, wie jener bei dem Fall, bei dem sie zwischen zwei Teilnehmern, d.h. dem Benutzer und der Gegenstelle hergestellt wird. Nach Authentisierung des Benutzers als authentische Person, sendet der Benutzer (genauer gesagt das Authentisierungsgerät, das vom Benutzer verwendet wird) das Authentisierungsendesignal zum Vermittler. Der Benutzer und die Gegenstelle beginnen anschließend die beabsichtigte Kommunikation über den Vermittler.
  • 5C ist ein Beziehungsdiagramm, bei dem die Authentisierung und die Kommunikation zwischen drei Teilnehmern ausgeführt wird, d.h. dem Benutzer, der Gegenstelle und dem Vermittler.
  • Der Verarbeitungsverlauf bis zur Vervollständigung der Authentisierung ist derselbe wie der Verlauf, der bei zwischen dem Benutzer und der Gegenstelle ausgeführt wird, weshalb auf diese Erläuterung verzichtet wird. Nachdem die Authentisierung des Benutzers als authentische Person abgeschlossen ist, sendet die Benutzerseite (genauer gesagt das Authentisierungsgerät, das vom Benutzer verwendet wird) das Authentisierungsendesignal zum Vermittler. Bei Empfang des Authentisierungsendesignals von der Benutzerseite sendet der Vermittler das Authentisierungsendesignal ebenfalls zur Gegenstelle. Auf diese Weise wird die beabsichtigte Kommunikation zwischen dem Benutzer und der Gegenstelle durch den Vermittler gestartet.
  • 5D ist ein Beziehungsdiagramm, wenn die Authentisierung und die Kommunikation zwischen drei Teilnehmern, d.h. dem Benutzer, der Gegenstelle und dem Vermittler, in derselben Weise ausgeführt wird wie bei 5B und 5C.
  • Der Verarbeitungsverlauf bis zum Abschluss der Authentisierung ist derselbe wie der Verlauf, der zwischen dem Benutzer und der Gegenstelle ausgeführt wird, weshalb auf dessen Erläuterung verzichtet wird. Nachdem die Authentisierung des Benutzers als die authentische Person abgeschlossen ist, sendet die Benutzerseite (genauer gesagt, das Authentisierungsgerät, das vom Benutzer verwendet wird), das Authentisierungsendesignal zum Vermittler. Bei Empfang des Authentisierungsendesignals von der Benutzerseite sendet der Vermittler das Authentisierungsendesignal zur Gegenstelle. Der Benutzer und die Gegenstelle führen auf diese Weise die beabsichtigte Kommunikation ohne Verlauf durch den Vermittler aus.
  • Wenn übrigens ein anderer Teilnehmer (wie etwa der Vermittler) als der Benutzer und die Gegenstelle, der in die Authentisierung und die Kommunikation verwickelt ist, im Kommunikationssystem gemäß der vorliegenden Erfindung vorhanden ist, können unterschiedliche Kombinationen des Verarbeitungsflusses möglich sein, nachdem die Authentisierung abgeschlossen ist. Die vorliegende Erfindung ist nicht auf die Beziehungsdiagramme beschränkt, die in 5A bis 5D dargestellt sind. Es kann eine beliebige Kombination Verwendung finden, solange der Benutzer und die Gegenstelle eine Kommunikation beginnen können, wenn der Benutzer das Authentisierungsendesignal zum anderen Teilnehmer sendet.
  • Beim Kommunikationssystem gemäß der vorliegenden Erfindung ist jeweils die Zahl der Gegenstellen und der Vermittler nicht auf 1 beschränkt. Mit anderen Worten sind mehrere Gegenstellen oder mehrere Vermittler vorhanden.
  • Da die vorliegende Erfindung die Authentisierung unter Verwendung der Lebendkörperinformationen in oben beschriebener Art ausführt, kann durch die vorliegende Erfindung die Möglichkeit beseitigt werden, dass die Authentisierung des Benutzers als die authentische Person nicht erfolgen kann, wenn das Passwort an einen anderen Teilnehmer als den Benutzer gerät.
  • Da die Häufigkeit der Datenaustauschvorgänge während der Authentisierung zwischen dem Benutzer und der Gegenstelle (oder dem Vermittler) verringert werden kann, können die Kosten, die für die Sendung und den Empfang der Daten erfor derlich sind, verringert und der Aufwand beseitigt werden, dass die Authentisierung erneut von Anfang an durchgeführt werden muss, wenn die Kommunikation aus dem einen oder anderen Grund unterbrochen wird.
  • Da die Authentisierung unter Verwendung der Lebendkörperinformationen des Benutzers ausgeführt wird, muss der Benutzer nicht das Passwort von der Gegenstelle abfragen, wenn er das Passwort vergisst, oder in häufiger Zahl das Passwort überschreiben.
  • Die Lebendkörperinformationen verfügen in der Regel über eine größere Informationsmenge als das Passwort. Es ist jedoch bei der vorliegenden Erfindung nicht erforderlich, die Lebendkörperinformationen der Person oder des Benutzers in Form von Daten zur Gegenstelle (oder Vermittler) zu senden. Daher kann die Zeit, die für das Senden und Empfangen der Daten zu und von der Gegenstelle (oder Vermittler) erforderlich ist, verkürzt werden und können die Kosten gesenkt werden.
  • Bei der vorliegenden Erfindung ist es nicht notwendig, die Bezugs-Lebendkörperinformationen sämtlicher Personen, die die Authentisierung bei der Gegenstelle (oder dem Vermittler) durchführen, zu speichern. Selbst wenn die Informationsmenge der Lebendkörperinformationen größer ist als jene des Passwortes, nimmt somit der Aufwand für die Gegenstelle (oder den Vermittler) nicht zu. Da der Einzelne die Bezugs-Lebendkörperinformationen speichert, kann die Zahl der Bezugs-Lebendkörperinformationen, die nach außen dringen, wenn die Sicherheit durchbrochen wird (in diesem Fall werden sämtliche Lebendkörperinformationen, die von derselben Person gehalten werden, als 1 gezählt), kleiner gehalten werden, als wenn die Bezugs-Lebendkörperinformationen sämtlicher Personen, die an der Authentisierung beteiligt sind, in der Gegenstelle (oder dem Vermittler) gespeichert sind.
  • Im folgenden werden Beispiele der vorliegenden Erfindung erläutert.
  • [Ausführungsform 1]
  • Diese Ausführungsform erläutert im Detail den Überschreibvorgang der Bezugs-Lebendkörperinformationen, die im Authentisierungsgerät gespeichert sind, unter Verwendung des Authentisierungsgerätes.
  • 6 zeigt einen Verlauf des Überschreibvorgangs der Bezugs-Lebendkörperinformationen in diesem Beispiel. Zunächst wird die Authentisierung ausgeführt, um den Benutzer als eine authentische Person zu authentisieren. Da die detaillierte Beschreibung der Authentisierung bereits erfolgt ist, wird auf diese hiermit verzichtet.
  • Wenn die Authentisierung beendet ist und der Benutzer sowie die Gegenstelle (oder der Vermittler) die Kommunikation beginnen, wird der Überschreibvorgang begonnen. Der Benutzer sendet das Passwort, das für das Überschreiben der Lebendkörperinformationen erforderlich ist, in Form von Daten zur Gegenstelle.
  • Der Überschreibvorgang der Referenz-Lebendinformationen kann nicht ausgeführt werden, wenn der Vergleich des Passwortes keine Übereinstimmung liefert. In diesem Fall setzt die Gegenstelle (oder der Vermittler) den Benutzer davon in Kenntnis, dass das Passwort nicht übereinstimmt. Der Benutzer kann erneut das Passwort in Form von Daten senden.
  • In diesem Fall kann der Benutzer willkürlich die Häufigkeit der Neusendung des Passwortes in derselben Weise einstellen, wie im Falle des Vergleichs bei der Authentisierung. Es besteht beispielsweise die Möglichkeit, die Wiederholung des Vergleichs bei einem Überschreibvorgang über das n-Fache (n ist eine willkürliche natürliche Zahl) hinaus zu verhindern. Das Authentisierungsgerät kann derart aufgebaut sein, dass ein Alarm ausgelöst wird, wenn der Vergleich nicht fortwährend n-mal eine Übereinstimmung liefert. Weiterhin kann eine Anordnung verwendet werden, die andere Personen als den Benutzer oder andere Geräte als das Authentisierungsgerät automatisch über einen fehlerhaften Vergleich informiert, wenn der Vergleich nicht fortwährend n-mal eine Übereinstimmung liefert.
  • Das Überschreiben der Bezugs-Lebendkörperinformationen wird bestätigt, wenn der Vergleich der Passwörter bei der Gegenstelle eine Übereinstimmung liefert. Die Gegenstelle (oder der Vermittler) sendet ein Überschreibungs-Bestätigungssignal, das über Informationen verfügt, die die Bestätigung der Überschreibung der Bezugs-Lebendkörperinformationen kennzeichnen, zum Benutzer.
  • Bei Empfang des Überschreibungs-Bestätigungssignals liest der Benutzer erneut die Lebendkörperinformationen in das Authentisierungsgerät. Das Authentisierungsgerät speichert die neuen Referenz-Lebendinformationen, worauf der Überschreibvorgang der Referenz-Lebendinformationen abgeschlossen ist.
  • Wenn die Referenz-Lebendinformationen gemäß dem oben beschriebenen Ablauf überschrieben werden, kann die Möglichkeit, dass ein anderer Teilnehmer als die authentische Person die Referenz-Lebendinformationen willkürlich überschreibt, verringert werden.
  • Da sämtliche Überschreibvorgänge unter Verwendung des Authentisierungsgerätes ausgeführt werden können, können die Schwierigkeiten des Überschreibvorgangs der Bezugs-Lebendkörperinformationen unterdrückt werden.
  • [Ausführungsform 2]
  • Der Aufbau des Authentisierungsgerätes, das bei der vorliegenden Erfindung verwendet wird, und dessen Betrieb werden als nächstes erläutert.
  • 7 ist ein Blockschaltbild des Authentisierungsgerätes gemäß dieser Ausführungsform. Das Authentisierungsgerät dieser Ausführungsform enthält eine Antenne 601, eine Sende-/Empfangsschaltung 602, eine Signalverarbeitungsschaltung 603, die Signale komprimiert/expandiert und diese codiert, einen Mikrocomputer 604 für die Steuerung, einen Flash-Speicher 605, Betätigungstasten 606 und dergleichen. Das Authentisierungsgerät enthält weiterhin einen Sensor 611 und einen Vergleichsschaltungsteil 612.
  • Wenn die Betätigungstaste 606 bedient wird, steuert der Mikrocomputer 604 für die Steuerung den Sensor 611 und lässt ihn die Lebendkörperinformationen des Benutzers lesen. Diese Ausführungsform verwendet Handflächenabdrücke oder Fingerabdrücke als Lebendkörperinformationen. Die Lebendkörperinformationen des Benutzers, die durch den Sensor 611 gelesen werden, werden in den Vergleichsschaltungsteil 612 eingegeben.
  • Ein A/D-Wandler 613 wandelt die Lebendkörperinformationen (Vergleichs-Lebendkörperinformationen) des Benutzers, die in den Vergleichsschaltungsteil 612 eingegeben werden, in digitale Signale um. Die Lebendkörperinformationen des Benutzers, die auf diese Weise in digitale Signale umgewandelt wurden, werden in einen DSP (Digitalsignalprozessor) 614 eingegeben und einer Signalverarbeitung unterzogen. Der Begriff Signalverarbeitung bezeichnet genauer gesagt einen Verstärkungsprozess, um einen sich ändernden Abschnitt einer Dichte der Abbildung unter Verwendung eines Differentialfilters zu betonen, damit die Lebendkörperinformationen einfacher unterschieden werden können. Die resultierenden Lebendkörperinformationen werden zu numerischen Werten im DSP 614 umgewandelt und in eine Vergleichsschaltung 615 eingegeben.
  • Die Vergleichsschaltung 615 vergleicht die Bezugs-Lebendkörperinformationen, die im Flash-Speicher 605 gespeichert sind, mit den Vergleichs-Lebendkörperinformationen, die zu numerischen Werten im DSP 614 umgewandelt und in die Vergleichsschaltung 615 eingegeben wurden.
  • Ein Verfahren zum Vergleichen der Lebendkörperinformationen umfasst ein Merkmalvergleichssystem, das das Merkmal der Bezugs-Lebendkörperinformationen mit dem Merkmal der Vergleichs-Lebendkörperinformationen vergleicht, sowie ein Bild-Abstimmungssystem, das die beiden Lebendkörperinformationen direkt vergleicht. Die vorliegende Erfindung kann beide dieser Systeme verwenden. Die Authentisierung kann zuverlässiger durchgeführt werden, wenn mehrere Bezugs-Lebendkörperinformationen vorbereitet werden, indem beispielsweise die Haltung einer Hand geringfügig verändert wird.
  • Wenn eine Übereinstimmung festgestellt werden kann, gibt der Mikrocomputer 604 für die Steuerung das Authentisierungsendesignal aus, wobei dieses Signal aus dem Authentisierungsgerät durch die Signalverarbeitungseinheit 603, die Sende-/Empfangsschaltung 602 und die Antenne 601 ausgegeben wird. Das Authentisierungsendesignal, das aus dem Authentisierungsgerät ausgegeben wird, wird zu Gegenstelle (oder dem Vermittler) beispielsweise über das Internet gesendet. Zudem kann das Authentisierungsendesignal, das aus dem Authentisierungsgerät ausgegeben wird, direkt zur Gegenstelle gesendet werden, ohne das Internet zu durchlaufen.
  • [Ausführungsform 3]
  • Es werden Unterschiede des Aufbaus und der Funktionsweise des Authentisierungsgerätes, das bei dieser Ausführungsform Verwendung findet, zur Ausführungsform 1 erläutert.
  • 8 ist ein Blockschaltbild des Authentisierungsgerätes dieser Ausführungsform. Das Authentisierungsgerät umfasst eine Antenne 501, eine Empfangs-/Sendeschaltung 502, eine Signalverarbeitungseinheit 503, die Signale komprimiert/expandiert und codiert, einen Mikrocomputer 504 zur Steuerung, einen Flash-Speicher 505 sowie Betätigungstasten 506. Das Authentisierungsgerät verfügt zudem über ein Mikrofon 511, einen Verstärker 516 und einen Vergleichschaltungsteil 512.
  • Wenn die Betätigungstaste 506 betätigt wird, steuert der Mikrocomputer 504 zur Steuerung das Mikrofon 511 und lässt es die Lebendkörperinformationen des Benutzers lesen. Diese Ausführungsform verwendet einen Stimmabdruck als Lebendkörperinformationen. Die Lebendkörperinformationen, die durch das Mikrofon 511 gelesen werden, werden durch den Verstärker 516 verstärkt und in den Vergleichsschaltungsteil 512 eingegeben.
  • Ein A/D-Wandler 513 wandelt die Lebendkörperinformationen des Benutzers (Vergleichs-Lebendkörperinformationen), die in den Vergleichsschaltungsteil 512 eingegeben werden, in digitale Signale um. Die Vergleichs-Lebendkörperinformationen, die in digitale Signale umgewandelt wurden, werden in einen DSP (Digitalsignalprozessor) 514 eingegeben und einer Signalverarbeitung unterzogen. Der Begriff Signalverarbeitung bezeichnet hier genauer gesagt eine Verarbeitung, die die Intensität eines Tons für jede Frequenz in numerische Werte unter Verwendung eines Bandpassfilters oder dergleichen derart umwandelt, dass die Lebendkörperinformationen deutlicher unterschieden werden können. Die Bezugs-Lebendkörperinformationen, die auf diese Weise in numerische Werte durch den DSP 14 umgewandelt wurden, werden in die Vergleichschaltung 515 eingegeben.
  • Die Vergleichsschaltung 515 vergleicht die Bezugs-Lebendkörperinformationen, die im Flash-Speicher 505 gespeichert sind, mit den Vergleichs-Lebendkörperinformationen, die im DSP 514 zu numerischen Werten umgewandelt und in die Vergleichsschaltung 515 eingegeben wurden.
  • Ein Verfahren zum Vergleichen der Lebendkörperinformationen beinhaltet ein Merkmalvergleichssystem, das das Merkmal der Bezugs-Lebendkörperinformationen mit dem Merkmal der Vergleichs-Lebendkörperinformationen vergleicht, sowie ein Bildabgleichssystem, das die Spektren dieser beiden Lebendkörperinformationen direkt vergleicht. Die vorliegende Erfindung kann beide System verwenden. Die Authentisierung kann zuverlässiger durchgeführt werden, wenn mehrere Bezugs-Lebendkörperinformationen anstelle lediglich einer Lebendkörperinformation verwendet werden, indem beispielsweise die Aussprache geringfügig verändert wird.
  • Wenn eine Übereinstimmung festgestellt wird, gibt der Mikrocomputer 504 zur Steuerung das Authentisierungsendesignal aus, wobei dieses Signal vom Authentisierungsgerät durch die Signalverarbeitungsschaltung 503, die Sende-/Empfangsschaltung 502 und die Antenne 501 ausgegeben wird. Das Authentisierungsendesignal, das aus dem Authentisierungsgerät ausgegeben wird, wird über das Internet oder dergleichen gesendet. Daneben kann das Authentisie rungsendesignal zur Gegenstelle direkt gesendet werden, ohne das Internet zu durchlaufen.
  • Der Aufbau dieses Beispiels kann in Kombination mit Ausführungsform 1 oder 2 ausgeführt werden.
  • [Ausführungsform 4]
  • Als nächstes wird ein tragbares Informationsendgerät als eines der Authentisierungsgeräte beschrieben, das bei der vorliegenden Erfindung verwendet wird. 9 zeigt das tragbare Informationsendgerät, das bei dieser Ausführungsform verwendet wird. Bezugszeichen 2701 kennzeichnet ein Anzeigefeld und Bezugszeichen 2702 ein Bedienfeld. Das Anzeigefeld 2701 und das Bendienfeld 2702 sind miteinander an einem Verbindungsteil 2703 verbunden. Ein Winkel θ zwischen der Oberfläche des Anzeigefeldes 2701, in dem eine Anzeigeeinrichtung 2704 mit einem eingebauten Sensor untergebracht ist, und der Oberfläche des Betätigungsfeldes 2702, in der ein Spracheingabeteil 2708 untergebracht ist, kann willkürlich geändert werden.
  • Das Anzeigefeld 2701 enthält eine Anzeigeeinrichtung 2704 mit einem eingebauten Sensor. Die Anzeigeeinrichtung 2704 mit eingebautem Sensor hat die beiden Funktionen des Lesens eines Bildes und des Anzeigen dieses Bildes. Diese Ausführungsform verwendet eine EL-Anzeigeeinrichtung als Anzeigeeinrichtung 2704 mit eingebautem Sensor.
  • Das tragbare Informationsendgerät aus 9 hat die Funktion einer Telefoneinheit. Das Anzeigefeld 2701 verfügt über einen Sprachausgabeteil 2705, und dieser Sprachausgabeteil 2705 gibt Sprache aus.
  • Das Bedienfeld 2702 enthält Betätigungstasten 2706, einen Ein-/Ausschälter 2707 sowie einen Spracheingabeteil 2708. Die Betätigungstasten 2706 und der Ein-/Ausschalter 270 sind getrennt angeordnet dargestellt, aber die Betätigungs taste 2706 kann den Ein-/Ausschalter 2707 enthalten. Der Spracheingabeteil 2708 gibt die Sprache ein.
  • In 9 ist das Anzeigefeld 2701 mit dem Sprachausgabeteil 2705 und das Betätigungsfeld 2702 mit dem Spracheingabeteil 2708 dargestellt. Die vorliegende Ausführungsform ist jedoch nicht speziell auf diesen Aufbau beschränkt. Beispielsweise kann das Anzeigefeld 2701 über den Spracheingabeteil 2708 und das Betätigungsfeld über den Sprachausgabeteil 2705 verfügen. Darüber hinaus können sowohl der Sprachausgabeteil 2705 als auch der Spracheingabeteil 2708 Bestandteil des Anzeigefeldes 2701 oder des Betätigungsfeldes 2702 sein.
  • Die Anzeigeeinrichtung 2704, die über den eingebauten Sensor verfügt, kann die Funktion des Messens der Helligkeit (Luminanz) um das tragbare Informationsendgerät und des automatischen Einstellens der Helligkeit haben. Das tragbare Informationsendgerät dieser Ausführungsform, das in 9 dargestellt ist, kann die Helligkeit (Luminanz) mit Hilfe der Anzeigeeinrichtung 270 messen, die über den eingebauten Sensor verfügt. Es ist jedoch ebenfalls möglich, einen Sensorteil, wie etwa eine CCD, separat von der Anzeigeeinrichtung 2704 anzuordnen, die den eingebauten Sensor umfasst, so dass der Sensorteil die umgebende Luminanz messen und die Helligkeit der Anzeigeeinrichtung 2704 einstellen kann, die über den eingebauten Sensor verfügt.
  • Die Anzeigeeinrichtung 2704 mit dem eingebauten Sensor im tragbaren Informationsendgerät kann derart aufgebaut sein, dass ihre Helligkeit automatisch stärker wird, wenn der Ein-/Ausschalter betätigt wird, wenn die Betätigungstaste 2706 betätigt wird, oder wenn ein Anruf erfolgt, und während des Gesprächs oder nach einer bestimmten Zeit seit dem Ende der Betätigung der Betätigungstaste 2706 automatisch schwächer wird. Infolge dessen kann der Stromverbrauch des tragbaren Endgerätes an sich beschränkt werden.
  • Es ist zudem möglich, die Anzeigeeinrichtung 2704 mit dem eingebauten Sensor abzuschalten und ein Anzeigen eines Bildes zu verhindern, wenn die Betätigungstaste 2706 nicht betätigt wird, oder wenn für länger als eine vorbestimmte Zeit kein Anruf erfolgt. Auf diese Weise kann der Stromverbrauch des tragbaren Informationsendgerätes an sich begrenzt werden.
  • Das Verfahren zur Verwendung des tragbaren Informationsendgerätes aus 9 wird unter Bezugnahme auf 10 und 11 beschrieben. Wenn die Authentisierung durch Verwendung des tragbaren Informationsendgerätes aus 9 ausgeführt wird, wird die Handfläche einer Hand 2710 derart gehalten, dass sie die Anzeigeeinrichtung 2704 mit dem eingebauten Sensor bedeckt. Die Betätigungstaste 2706 wird betätigt, um die Authentisierung auszuführen. Die Anzeigeeinrichtung 2704 mit dem eingebauten Sensor liest die Linien der Handfläche des Benutzers und führt die Authentisierung aus.
  • 10 zeigt das Beispiel, bei dem der Zeigefinger die Betätigungstaste 2706 betätigt, wobei jedoch ebenfalls der Daumen die Betätigungstaste 2706 betätigen kann, wie es in 11 dargestellt ist. Daneben kann die Betätigungstaste 2706 an der Seitenfläche des Betätigungsfeldes 2702 vorgesehen sein. Lediglich der Zeigefinger oder Daumen einer Hand (rechts- oder linkshändig) müssen benutzt werden, um die Betätigungstaste 2706 zu betätigen.
  • Es werden der Aufbau des tragbaren Informationsendgerätes aus 9 und dessen Betrieb beschrieben.
  • 12 ist ein Blockschaltbild des tragbaren Informationsendgerätes dieser Ausführungsform. Das tragbare Informationsendgerät enthält eine Antenne 901, eine Sende-/Empfangseinheit 902, eine Signalverarbeitungsschaltung 903, die Signale komprimiert und expandiert und diese codiert, einen Mikrocomputer 904 zur Speicherung, einen Flash-Speicher 905, Betätigungstasten 906, eine Spracheingabeschaltung 907, eine Sprachausgabeschaltung 908, ein Mikrofon 909 und einen Lautsprecher 910. Das tragbare Informationsendgerät enthält einen Sensor 911 und einen Vergleichsschaltungsteil 912.
  • Die Sprache, die über den Spracheingabeteil 2708 eingegeben wird, wird in das Mikrofon 909 und anschließend als analoges Signal in die Spracheingabeschaltung 907 eingegeben. Das Analogsignal, das in die Spracheingabeschaltung 907 eingegeben wird, wird verstärkt und anschließend in ein Digitalsignal umgewandelt. Das Digitalsignal wird in den Signalverarbeitungsteil 903 eingegeben. Das Digitalsignal wird einer Kompression/Expandierung unterzogen und im Signalverarbeitungsteil 903 codiert. Die Sende-/Empfangsschaltung 902 ändert die Frequenz des Digitalsignals. In einigen Fällen wird das Digitalsignal verstärkt und anschließend von der Antenne 901 gesendet.
  • Die Sende-/Empfangsschaltung 902 ändert die Frequenz des Digitalsignals, das über die Sprachinformationen verfügt und von der Antenne 901 empfangen wird. In einigen Fällen wird das Digitalsignal verstärkt und wird in den Signalverarbeitungsteil 903 eingegeben. Das Digitalsignal, das in den Signalverarbeitungsteil 903 eingegeben wird, wird einer Kompression/Expansion und Codierung unterzogen und anschließend in die Sprachausgabeschaltung 908 eingegeben. Das Digitalsignal, das in die Sprachausgabeschaltung 908 eingegeben wurde, wird in ein analoges Signal umgewandelt, verstärkt und vom Lautsprecher 910 derart ausgegeben, dass der Benutzer die Sprache aus dem Sprachausgabeteil 2708 hören kann.
  • Wird die Betätigungstaste 906 betätigt, steuert der Mikrocomputer 904 für die Steuerung den Sensor 911 und lässt ihn die Lebendkörperinformationen des Benutzers lesen. Diese Ausführungsform verwendet den Handabdruck oder den Fingerabdruck als Lebendkörperinformationen. Die Lebendkörperinformationen (Vergleichs-Lebendkörperinformationen) des Benutzers, die vom Sensor 911 gelesen werden (genau gesagt, eine Anzeigeeinrichtung mit dem eingebauten Sensor 911), werden in den Vergleichsschaltungsteil 912 eingegeben.
  • Ein A/D-Wandler 913 wandelt die Vergleichs-Lebendkörperinformationen, die in den Vergleichsschaltungsteil 912 eingegeben werden, in ein digitales Signal um. Die Vergleichs-Lebendkörperinformationen, die auf diese Weise in das Digitalsignal umgewandelt wurden, werden in einen DSP (Digitalsignalprozessor) 914 eingegeben und einer Signalverarbeitung unterzogen. Der Begriff Signalverarbeitung bezeichnet genauer gesagt ein Verstärkungsverarbeitung, um einen sich verändernden Abschnitt einer Dichte des Bildes unter Verwendung eines Differentialfilters zu betonen, damit die Lebendkörperinformationen leichter unterschieden werden können. Die resultierenden Vergleichs-Lebendkörperinformationen werden in numerische Werte im DSP 14 umgewandelt und in eine Vergleichsschaltung 915 eingegeben.
  • Die Vergleichsschaltung 915 vergleicht die Bezugs-Lebendkörperinformationen, die im Flash-Speicher 905 gespeichert sind, mit den Vergleichs-Lebendkörperinformationen, die im DSP 914 zu numerischen Werten umgewandelt und in die Vergleichsschaltung 915 eingegeben wurden.
  • Ein Verfahren des Vergleichens der Lebendkörperinformationen enthält ein Merkmalvergleichssystem, das das Merkmal der Bezugs-Lebendkörperinformationen mit dem Merkmal der Vergleichs-Lebendkörperinformationen vergleicht, und ein Bildabgleichssystem, das die beiden Lebendkörperinformationen direkt vergleicht. Die vorliegende Erfindung kann beide Systeme verwenden. Die Authentisierung kann zuverlässiger ausgeführt werden, wenn mehrere Bezugs-Lebendkörperinformationen vorbereitet sind, indem beispielsweise die Haltung der Hand geringfügig verändert wird.
  • Kann eine Übereinstimmung festgestellt werden, gibt der Mikrocomputer 904 für die Steuerung das Authentisierungsendesignal aus, wobei dieses Signal vom tragbaren Informationsendgerät durch die Signalverarbeitungsschaltung 903, die Sende/Empfangsschaltung 902 und die Antenne 901 gesendet wird. Das Authentisierungsendesignal, das vom tragbaren Informationsendgerät ausgegeben wird, wird beispielsweise über das Internet gesendet. Daneben kann das Authentisierungsendesignal, das vom tragbaren Informationsendgerät ausgegeben wird, direkt zur Gegenstelle gesendet werden, ohne das Internet zu durchlaufen.
  • Das Authentisierungsgerät, das bei der vorliegenden Erfindung Verwendung findet, ist nicht speziell auf das tragbare Informationsgerät beschränkt, das über den Aufbau verfügt, wie es bei dieser Ausführungsform beschrieben ist. Das tragbare Informationsendgerät, das in dieser Ausführungsform dargestellt ist, verwendet den Fingerabdruck oder den Handflächenabdruck als Lebendkörperinformationen, kann jedoch den Aufbau haben, der den Stimmabdruck als Lebendkörperinformationen verwendet.
  • Diese Ausführungsform kann in Kombination mit den Ausführungsformen 1 bis 3 ausgeführt werden.
  • [Ausführungsform 5]
  • Diese zeigt die Situation, in der die vorliegende Erfindung verwendet wird. Wenn die beabsichtigte Kommunikation für Geschäftstransaktionen zur Erlangung eines Gewinns, wie etwa eines Handels, verwendet wird, ist die Verwendung der vorliegenden Erfindung in einigen Fällen, bei denen die Authentisierung auf einem hohen Niveau, wie etwa mit Lebendkörperinformationen nicht notwendig ist, nicht erforderlich. Die vorliegende Erfindung ist nicht immer in dem Fall erforderlich, bei dem begrenzte Geldbeträge transferiert werden.
  • Es ist daher möglich, die Notwendigkeit der Authentisierung zu wählen und die Authentisierung wahlweise nur dann auszuführen, wenn hohe Geldbeträge transferiert werden. Die Authentisierung kann somit gemäß der Bedingung der Gegenstelle erfolgen, oder der Beurteilungsstandard kann im voraus für den Steuer-Mikrocomputer des Authentisierungsgerätes derart festgelegt werden, dass die Authentisierung nur dann erfolgen kann, wenn der numerische Wert einen vorbestimmten Wert überschreitet. Das Authentisierungsendesignal kann zur Gegenstelle (oder zum Vermittler) nur dann gesendet werden, wenn das Authentisierungsergebnis notwendig ist.
  • Diese Ausführungsform kann im Kombination mit den Ausführungsformen 1 bis 4 ausgeführt werden.
  • [Ausführungsform 6]
  • Unterschiedliche elektronische Geräte können als Authentisierungsgerät bei der vorliegenden Erfindung verwendet werden.
  • 13A zeigt einen PC. Der PC umfasst einen Hauptkörper 2501, ein Gehäuse 2502, einen Anzeigeteil 2503, eine Tastatur 2504, einen Sensor 2505 und dergleichen. Die vorliegende Erfindung kann die Lebendkörperinformationen in den Computer unter Verwendung des Sensors 2505 aufnehmen.
  • Wenngleich diese Ausführungsform den Fingerabdruck oder den Handflächenabdruck als Lebendkörperinformationen verwendet, kann ein Spracheingabeteil am PC vorgesehen sein, damit der Stimmabdruck als Lebendkörperinformation verwendet werden kann. Es können der Sensor 2505 und der Spracheingabeteil vorgesehen sein, um sowohl den Handflächenabdruck als auch den Stimmabdruck zu verwenden.
  • 13B zeigt ein Mobiltelefon. Es umfasst einen Hauptkörper 2601, einen Sprachausgabeteil 2602, einen Spracheingabeteil 2603, einen Anzeigeteil 2604, Betätigungstasten 2605, eine Antenne 2606 und dergleichen. Erfolgt ein gewöhnlicher Anruf, werden die Telefonnummer der Gegenstelle und der Empfangszustand der Funkwellen auf dem Anzeigeteil 2604 angezeigt. Wird das Internet benutzt, werden die notwendigen Informationen der Gegenstelle angezeigt. Der Anzeigeteil 2604 dient zudem als Sensor und kann die Lebendkörperinformationen aufnehmen.
  • Der Anzeigeteil 2604 des Mobiltelefons aus 13B hat die Funktion eines Sensors und die Funktion einer Anzeigeeinrichtung. Der Sensor kann jedoch separat vorgesehen sein, während der Anzeigeteil 2604 lediglich als Anzeigeeinrichtung verwendet wird.
  • Das Authentisierungsgerät, das bei der vorliegenden Erfindung Verwendung findet, ist nicht auf die elektronischen Geräte beschränkt, die in den Ausführungsformen dargestellt sind. Es kann jede Vorrichtung verwendet werden, solange sie die Lebendkörperinformationen aufnehmen kann, wobei die Lebendkörperinformationen vorab gespeichert sind, und die Gegenstelle von einem Ende der Authentisierung unterrichten kann, wenn der Vergleich ein Übereinstimmung liefert.
  • Da die vorliegende Erfindung die Authentisierung unter Verwendung der Lebendkörperinformationen ausführt, kann die vorliegende Erfindung die Möglichkeit beseitigen, dass das Passwort an einen anderen Teilnehmer als die authentische Person gerät und die Authentisierung als authentische Person nicht durchgeführt werden kann. Somit kann die vorliegende Erfindung die Zuverlässigkeit der Authentisierung des Benutzers als authentische Person verbessern.
  • Da die Häufigkeit der Datenaustauschvorgänge für die Authentisierung zwischen dem Benutzer und der Gegenstelle (oder dem Vermittler) begrenzt werden kann, kann die vorliegende Erfindung die Kosten einschränken, die für das Senden und Empfangen notwendig sind, und kann den Aufwand eines Neubeginns des Authentisierungsvorgangs von Anfang an selbst dann vermeiden, wenn die Kommunikation aus dem einen oder anderen Grund abgebrochen wird.
  • Da die vorliegende Erfindung die Authentisierung unter Verwendung der Lebendkörperinformationen des Benutzers ausführt, braucht der Benutzer nicht das Passwort von der Gegenstelle abfragen oder das Passwort häufig überschreiben, wenn der Benutzer das Passwort vergisst.
  • Die Informationsmenge der Lebendkörperinformationen ist im allgemeinen größer als jene des Passwortes. Da jedoch die vorliegende Erfindung die Lebendkörperinformationen der authentischen Person oder des Benutzers nicht direkt in Form von Daten zur Gegenstelle (oder Vermittler) senden muss, kann die vorliegende Erfindung die Länge der Zeit beschränken, die für die Sendung und den Empfang der Daten zur oder von der Gegenstelle (oder Vermittler) erforderlich ist, und kann zudem die Kosten beschränken.
  • Bei der vorliegenden Erfindung ist es nicht erforderlich, die Referenz-Lebendkörperdaten sämtlicher Personen zu speichern, die die Authentisierung bei der Gegenstelle (oder dem Vermittler) ausführen. Selbst wenn die Informationsmenge der Lebendkörperinformationen größer ist als jene des Passwortes, erhöht sich der Aufwand für die Gegenstelle (oder den Vermittler) nicht. Da die Bezugs-Lebendkörperinformationen für jede Person gespeichert sind, kann die Zahl der Bezugs-Lebendkörperinformationen (in diesem Fall werden sämtliche Lebendkörperinformationen einer Person mit 1 gezählt) bei Verletzung der Sicherheit auf einem kleineren Wert gehalten werden, als wenn die Bezugs-Lebendkörperinformationen sämtlicher Personen, die die Authentisierung ausführen, bei der Gegenstelle (oder dem Vermittler) gespeichert sind.

Claims (28)

  1. Verfahren zum Durchführen von Authentisierung eines Benutzers eines Kommunikationsendgerätes zur anschließenden Kommunikation des Benutzers mit einer Gegenstelle in einem Kommunikationssystem, das Mobil-Endgeräte umfasst, die über eine Kommunikations-Infrastruktur kommunizieren, die drahtlose und verdrahtete Netzwerkteile umfasst: wobei das Verfahren die folgenden Schritte umfasst: Speichern von Bezugs-Lebendkörperinformationen in dem Kommunikations-Endgerät; Lesen von Vergleichs-Lebendkörperinformationen des Körpers des Benutzers in dem Kommunikations-Endgerät; und Vergleichen der Vergleichs-Lebendkörperinformationen mit den Bezugs-Lebendkörperinformationen in dem Kommunikations-Endgerät; Bestimmen, ob die verglichenen Informationen übereinstimmen, in dem Kommunikations-Endgerät; wobei das Verfahren durch die folgenden Schritte gekennzeichnet ist: Übertragen einer Mitteilung über Übereinstimmung als Daten von dem Kommunikations-Endgerät zu der Gegenstelle, wenn das Vergleichsergebnis Übereinstimmung erbringt; wobei die Gegenstelle den Benutzer als die authentische Person bestätigt und anschließend die beabsichtigte Kommunikation mit der Gegenstelle in Gang setzt.
  2. Verfahren nach Anspruch 1, wobei: der Speicherschritt das Speichern einer Anzahl von n Bezugs-Lebendkörperinformationen umfasst; der Leseschritt das Lesen einer Anzahl von n Vergleichs-Lebendkörperinformationen des Benutzers umfasst: der Vergleichsschritt das Vergleichen der Anzahl von n Vergleichs-Lebendkörperinformationen mit der Anzahl von n Bezugs-Lebendkörperinformationen umfasst; und der Übertragungsschritt das Übertragen der Mitteilung über Übereinstimmung als Daten zu der Gegenstelle umfasst, wenn alle Vergleichsergebnisse Übereinstimmung erbringen.
  3. Verfahren nach Anspruch 1, wobei: der Speicherschritt das Speichern einer Anzahl von n Bezugs-Lebendkörperinformationen umfasst; der Leseschritt das Lesen einer Anzahl von m Vergleichs-Lebendkörperinformationen des Benutzers umfasst; der Vergleichsschritt das Vergleichen der Anzahl von m Vergleichs-Lebendkörperinformationen mit der Anzahl von n Bezugs-Lebendkörperinformationen umfasst; der Übertragungsschritt das Übertragen der Mitteilung über Übereinstimmung als Daten zu der Gegenstelle umfasst, wenn wenigstens eine der Anzahl von n Bezugs-Lebendkörperinformationen mit wenigstens einer der Anzahl von m Vergleichs-Lebendkörperinformationen übereinstimmt.
  4. Kommunikationssystem nach Anspruch 1, wobei: der Speicherschritt das Speichern einer Vielzahl von Typen von Bezugs-Lebendkörperinformationen umfasst; der Leseschritt das Lesen einer Vielzahl von Typen von Vergleichs-Lebendkörperinformationen des Benutzers umfasst; der Vergleichsschritt das Vergleichen der Vielzahl von Vergleichs-Lebendkörperinformationen mit der Vielzahl von Bezugs-Lebendkörperinformationen umfasst; der Übertragungsschritt das Übertragen der Mitteilung über Übereinstimmung als Daten zu der Gegenstelle umfasst, wenn die Vielzahl von Typen von Vergleichs-Lebendkörperinformationen vollständig mit der Vielzahl von Typen von Bezugs-Lebendkörperinformationen übereinstimmen.
  5. Kommunikationssystem nach Anspruch 1, wobei: der Speicherschritt das Speichern einer Anzahl von n Bezugs-Lebendkörperinformationen einer Vielzahl von Typen umfasst; der Leseschritt das Lesen einer Anzahl von m Vergleichs-Lebendkörperinformationen eines Benutzers einer Vielzahl von Typen umfasst; der Vergleichsschritt das Vergleichen der Anzahl von m Vergleichs-Lebendkörperinformationen mit der Anzahl von n Bezugs-Lebendkörperinformationen umfasst; der Übertragungsschritt das Übertragen der Mitteilung über Übereinstimmung als Daten zu der Gegenstelle umfasst, wenn wenigstens einer jedes Typs von Vergleichs-Lebendkörperinformationen unter der Vielzahl von Typen von Vergleichs-Lebendkörperinformationen mit wenigstens einem jedes Typs von Bezugs-Lebendkörperinformationen unter der Anzahl von n Bezugs-Lebendkörperinformationen übereinstimmt.
  6. Kommunikationssystem nach Anspruch 1, wobei: der Speicherschritt das Speichern einer Anzahl von n Bezugs-Lebendkörperinformationen einer Vielzahl von Typen umfasst; der Leseschritt das Lesen einer Anzahl von m Vergleichs-Lebendkörperinformationen eines Benutzers einer Vielzahl von Typen umfasst; der Vergleichsschritt das Vergleichen der Anzahl von m Vergleichs-Lebendkörperinformationen mit den n Bezugs-Lebendkörperinformationen umfasst; der Übertragungsschritt das Übertragen der Mitteilung über Übereinstimmung als Daten zu der Gegenstelle umfasst, wenn alle der Vielzahl von Typen von Vergleichs-Lebendkörperinformationen mit allen der Anzahl von n Bezugs-Lebendkörperinformationen übereinstimmen.
  7. Verfahren zum Durchführen von Authentisierung eines Benutzers eines Kommunikations-Endgerätes zur anschließenden Kommunikation des Benutzers mit einer Gegenstelle in einem Kommunikationssystem, das Mobil-Endgeräte umfasst, die über eine Kommunikations-Infrastruktur kommunizieren, die drahtlose und verdrahtete Netzwerkteile umfasst, wobei das Verfahren die folgenden Schritte umfasst: Speichern von Bezugs-Lebendkörperinformationen in dem Kommunikations-Endgerät; Lesen von Vergleichs-Lebendkörperinformationen des Körpers des Benutzers in dem Kommunikations-Endgerät; und Vergleichen der Vergleichs-Lebendkörperinformationen mit den Bezugs-Lebendkörperinformationen in dem Kommunikations-Endgerät; Bestimmen, ob die verglichenen Informationen übereinstimmen, in dem Kommunikations-Endgerät; Übertragen einer Mitteilung über Übereinstimmung als Daten von dem Kommunikations-Endgerät zu einem Manager, wenn das Vergleichsergebnis Übereinstimmung erbringt; Veranlassen, dass der Manager die Mitteilung über Übereinstimmung als Daten zu einer Gegenstelle überträgt; Bestätigen des Benutzers als die authentische Person durch die Gegenstelle und anschließend Ingangsetzen der beabsichtigten Kommunikation mit der Gegenstelle.
  8. Verfahren nach Anspruch 7, wobei die Kommunikation direkt in Gang gesetzt wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei eine Transaktion zwischen dem Benutzer und der Gegenstelle abgewickelt wird, wobei eine Authentisierung des Benutzers nur angefordert wird, wenn eine der Gegenstelle gesetzte Bedingung erfüllt wird.
  10. Verfahren nach Anspruch 1, wobei ein Passwort als Daten zu der Gegenstelle gesendet wird, nachdem die Mitteilung über Übereinstimmung zu der Gegenstelle gesendet worden ist, und die Bezugs-Lebendkörperinformationen überschrieben werden, wenn das Passwort an der Gegenstelle als korrekt authentisiert wird.
  11. Verfahren nach Anspruch 2, wobei ein Passwort als Daten zu der Gegenstelle gesendet wird, nachdem die Mitteilung über Übereinstimmung zu der Gegenstelle gesendet worden ist, und die Anzahl von n Bezugs-Lebendkörperinformationen überschrieben wird, wenn das Passwort an der Gegenstelle als korrekt authentisiert wird.
  12. Verfahren nach Anspruch 3, wobei ein Passwort als Daten zu der Gegenstelle gesendet wird, nachdem die Mitteilung über Übereinstimmung zu der Gegenstelle gesendet worden ist, und die Anzahl von n Bezugs-Lebendkörperinformationen überschrieben wird, wenn das Passwort an der Gegenstelle als korrekt authentisiert wird.
  13. Verfahren nach Anspruch 4, wobei ein Passwort als Daten zu der Gegenstelle gesendet wird, nachdem die Mitteilung über Übereinstimmung zu der Gegenstelle gesendet worden ist, und die Vielzahl von Typen von Bezugs-Lebendkörperinformationen überschrieben wird, wenn das Passwort an der Gegenstelle als korrekt authentisiert wird.
  14. Verfahren nach Anspruch 5, wobei ein Passwort als Daten zu der Gegenstelle gesendet wird, nachdem die Mitteilung über Übereinstimmung zu der Gegenstelle gesendet worden ist, und die Vielzahl von Typen der Bezugs-Lebendkörperinformationen überschrieben wird, wenn das Passwort an der Gegenstelle als korrekt authentisiert wird.
  15. Verfahren nach Anspruch 6, wobei ein Passwort als Daten zu der Gegenstelle gesendet wird, nachdem die Mitteilung über Übereinstimmung zu der Gegenstelle gesendet worden ist, und die Vielzahl von Typen von Bezugs-Lebendkörperinformationen überschrieben wird, wenn das Passwort an der Gegenstelle als korrekt authentisiert wird.
  16. Verfahren nach Anspruch 7, wobei ein Passwort als Daten zu dem Manager gesendet wird, nachdem die Mitteilung über Übereinstimmung zu dem Manager gesendet worden ist, und die Bezugs-Lebendkörperinformationen überschrieben werden, wenn das Passwort bei dem Manager als korrekt authentisiert wird.
  17. Verfahren nach einem der Ansprüche 1–16, wobei die Bezugs-Lebendkörperinformationen wenigstens eine umfassen, die aus der Gruppe ausgewählt wird, die aus einem Fingerabdruck, einem Handflächenabdruck und einem Stimmabdruck (voice print) besteht.
  18. Verfahren nach einem der Ansprüche 1–16, wobei die Vergleichs-Lebendkörperinformationen wenigstens eine umfassen, die aus der Gruppe ausgewählt wird, die aus einem Fingerabdruck, einem Handflächenabdruck und einem Stimmabdruck besteht.
  19. Verfahren nach Anspruch 17, wobei der Handflächenabdruck ein Handflächenabdruck der gesamten Handfläche oder ein Handflächenabdruck eines Teils der Handfläche ist.
  20. Verfahren nach einem der Ansprüche 1–16, wobei mit dem Speicherschritt Bezugs-Lebendkörperinformationen in einem Flash-Speicher gespeichert werden.
  21. Verfahren nach einem der Ansprüche 1–16, wobei mit dem Leseschritt die Vergleichs-Lebendkörperinformationen von einer Fotodiode oder einem CCD-Element gelesen werden.
  22. Verfahren nach einem der Ansprüche 1–16, wobei das Kommunikations-Endgerät ein Mobiltelefon ist.
  23. Verfahren nach einem der Ansprüche 1–16, wobei das Kommunikations-Endgerät ein Personalcomputer ist.
  24. Vorrichtung nach Anspruch 18, wobei der Handflächenabdruck ein Handflächenabdruck der gesamten Handfläche oder ein Handflächenabdruck eines Teils der Handfläche ist.
  25. Vorrichtung zum Durchführen von Authentisierung eines Benutzers eines Kommunikations-Endgerätes zur anschließenden Kommunikation des Benutzers mit einer Gegenstelle in einem Kommunikationssystem, das Mobil-Endgeräte umfasst, die über eine Kommunikations-Infrastruktur kommunizieren, die drahtlose und verdrahtete Netzwerkteile umfasst, wobei die Authentisierungsvorrichtung umfasst: eine Einrichtung (505, 605) zum Speichern von Bezugs-Lebendkörperinformationen in dem Kommunikations-Endgerät; eine Einrichtung (511, 611) zum Lesen von Vergleichs-Lebendkörperinformationen des Körpers des Benutzers in dem Kommunikations-Endgerät; eine Einrichtung (512, 612) zum Vergleichen der Vergleichs-Lebendkörperinformationen mit den Bezugs-Lebendkörperinformationen des Benutzers in dem Kommunikations-Endgerät; eine Einrichtung, die in dem Kommunikations-Endgerät bestimmt, ob die verglichenen Informationen übereinstimmen; wobei die Vorrichtung gekennzeichnet ist durch: eine Einrichtung (601), die eine Mitteilung über Übereinstimmung als Daten von dem Kommunikations-Endgerät zu der Gegenstelle überträgt, wenn das Vergleichsergebnis Übereinstimmung ergibt, wobei: die Gegenstelle den Benutzer als die authentische Person bestätigt und anschließend die beabsichtigte Kommunikation mit der Gegenstelle in Gang setzt.
  26. Vorrichtung nach Anspruch 25, wobei die Vorrichtung ein tragbares Informations-Endgerät ist.
  27. Vorrichtung nach Anspruch 25, wobei die Vorrichtung ein Mobiltelefon ist.
  28. Vorrichtung nach Anspruch 25, wobei die Vorrichtung ein Personalcomputer ist.
DE60107320T 2000-05-11 2001-05-11 Biometrische Autentisierungen in einem Kommunikationssystem Expired - Lifetime DE60107320T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000138095 2000-05-11
JP2000138095 2000-05-11

Publications (2)

Publication Number Publication Date
DE60107320D1 DE60107320D1 (de) 2004-12-30
DE60107320T2 true DE60107320T2 (de) 2005-05-19

Family

ID=18645759

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60139580T Expired - Lifetime DE60139580D1 (de) 2000-05-11 2001-05-11 Biometrische Authentisierung in einem Kommunikationssystem
DE60107320T Expired - Lifetime DE60107320T2 (de) 2000-05-11 2001-05-11 Biometrische Autentisierungen in einem Kommunikationssystem

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60139580T Expired - Lifetime DE60139580D1 (de) 2000-05-11 2001-05-11 Biometrische Authentisierung in einem Kommunikationssystem

Country Status (4)

Country Link
US (2) US20020049714A1 (de)
EP (2) EP1156697B1 (de)
KR (1) KR100825653B1 (de)
DE (2) DE60139580D1 (de)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2371653B (en) 2000-02-21 2003-08-06 Trek Technology A portable data storage device
US7430025B2 (en) 2000-08-23 2008-09-30 Semiconductor Energy Laboratory Co., Ltd. Portable electronic device
GB2393007B (en) 2001-06-28 2005-08-03 Trek 2000 Int Ltd Method and devices for data transfer
JP4027118B2 (ja) * 2002-02-25 2007-12-26 富士通株式会社 本人認証方法、プログラム及び装置
GB2377526B (en) * 2002-03-22 2004-04-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
GB2377525A (en) * 2002-03-22 2003-01-15 Trek 2000 Int Ltd A portable device having biometrics based authentication capabilities
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US20040114785A1 (en) * 2002-12-06 2004-06-17 Cross Match Technologies, Inc. Methods for obtaining print and other hand characteristic information using a non-planar prism
US7081951B2 (en) * 2003-10-09 2006-07-25 Cross Match Technologies, Inc. Palm print scanner and methods
US8086519B2 (en) * 2004-10-14 2011-12-27 Cfph, Llc System and method for facilitating a wireless financial transaction
US7860778B2 (en) 2004-11-08 2010-12-28 Cfph, Llc System and method for implementing push technology in a wireless financial transaction
KR101299932B1 (ko) * 2006-03-10 2013-08-27 가부시키가이샤 한도오따이 에네루기 켄큐쇼 반도체 장치
WO2007105606A1 (en) 2006-03-15 2007-09-20 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
WO2007108371A1 (en) * 2006-03-15 2007-09-27 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US8463332B2 (en) * 2006-08-31 2013-06-11 Semiconductor Energy Laboratory Co., Ltd. Wireless communication device
US8344888B2 (en) * 2006-08-31 2013-01-01 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device
US9022293B2 (en) 2006-08-31 2015-05-05 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and power receiving device
US7839124B2 (en) * 2006-09-29 2010-11-23 Semiconductor Energy Laboratory Co., Ltd. Wireless power storage device comprising battery, semiconductor device including battery, and method for operating the wireless power storage device
US7808206B2 (en) 2006-10-31 2010-10-05 Semiconductor Energy Laboratory Co., Ltd. Electric power charge and discharge system
JP5109433B2 (ja) * 2007-03-27 2012-12-26 日本電気株式会社 照合システム及び方法並びにプログラム
EP2019425A1 (de) * 2007-07-27 2009-01-28 Semiconductor Energy Laboratory Co., Ltd. Halbleiterbauelement und Verfahren zu seiner Herstellung
JP5248240B2 (ja) * 2007-08-30 2013-07-31 株式会社半導体エネルギー研究所 半導体装置
KR101937732B1 (ko) 2010-07-28 2019-01-11 가부시키가이샤 한도오따이 에네루기 켄큐쇼 무선 급전 시스템 및 무선 급전 방법
JP5755067B2 (ja) 2010-07-30 2015-07-29 株式会社半導体エネルギー研究所 無線給電システム、及び無線給電方法
JP5755066B2 (ja) 2010-07-30 2015-07-29 株式会社半導体エネルギー研究所 無線給電システム、及び無線給電方法
US9391476B2 (en) 2010-09-09 2016-07-12 Semiconductor Energy Laboratory Co., Ltd. Power feeding device, wireless power feeding system using the same and wireless power feeding method
DE112011103929T5 (de) 2010-11-26 2013-08-22 Semiconductor Energy Laboratory Co.,Ltd. Leistungssendevorrichtung und System zur drahtlosen Übertragung von Leistung, das diese enthält
US9054544B2 (en) 2010-12-22 2015-06-09 Semiconductor Energy Laboratory Co., Ltd. Power feeding device, power receiving device, and wireless power feed system
US9065302B2 (en) 2010-12-24 2015-06-23 Semiconductor Energy Laboratory Co., Ltd. Wireless power feeding system
KR20120084659A (ko) 2011-01-20 2012-07-30 가부시키가이샤 한도오따이 에네루기 켄큐쇼 급전 장치 및 비접촉 급전 시스템
US9325205B2 (en) 2011-03-04 2016-04-26 Semiconductor Energy Laboratory Co., Ltd. Method for driving power supply system
JP5780894B2 (ja) 2011-09-16 2015-09-16 株式会社半導体エネルギー研究所 非接触給電システム
JP2013078171A (ja) 2011-09-29 2013-04-25 Semiconductor Energy Lab Co Ltd 受電装置及び非接触給電システム
JP6016596B2 (ja) 2011-12-07 2016-10-26 株式会社半導体エネルギー研究所 非接触給電システム
TWI669895B (zh) 2011-12-16 2019-08-21 日商半導體能源研究所股份有限公司 可攜式資訊終端
JP6088234B2 (ja) 2011-12-23 2017-03-01 株式会社半導体エネルギー研究所 受電装置、無線給電システム
US9391674B2 (en) 2012-04-26 2016-07-12 Semiconductor Energy Laboratory Co., Ltd. Power feeding system and power feeding method
US9390850B2 (en) 2012-07-13 2016-07-12 Semiconductor Energy Laboratory Co., Ltd. Power transmitting device, power feeding system, and power feeding method
US9711994B2 (en) 2014-01-31 2017-07-18 Semiconductor Energy Laboratory Co., Ltd. Electronic device and its operation system
CN112965640B (zh) 2014-02-28 2024-06-25 株式会社半导体能源研究所 电子设备
KR101713891B1 (ko) * 2016-01-08 2017-03-09 (주)모자이큐 부분 얼굴 인식을 이용한 사용자 인증 시스템 및 방법
US10762336B2 (en) * 2018-05-01 2020-09-01 Qualcomm Incorporated Face recognition in low light conditions for unlocking an electronic device
JP2019207568A (ja) * 2018-05-29 2019-12-05 シャープ株式会社 電子機器、制御装置、電子機器の制御方法、制御プログラム
CN111275858B (zh) * 2020-01-22 2022-07-01 广东快车科技股份有限公司 一种声纹识别的授信方法及系统

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1616193A (en) 1924-09-29 1927-02-01 Western Electric Co Selective signaling circuits
NL8303649A (nl) * 1983-10-24 1985-05-17 Philips Nv Werkwijze voor het vaststellen van de gebruiksbevoegdheid van een gebruiker van een abonneetoestel voor signaaloverdracht.
GB8900866D0 (en) * 1989-01-16 1989-03-08 Nat Res Dev Biometrics
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5764789A (en) * 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
DE19511386C1 (de) * 1995-03-28 1996-05-23 Siemens Ag Diebstahlschutzvorrichtung für ein Kraftfahrzeug
EP0741368B1 (de) * 1995-05-02 2003-07-02 Yamatake Corporation Gerät und Verfahren zum Kollationieren von Mustern
JP3408924B2 (ja) * 1995-06-28 2003-05-19 シャープ株式会社 画像圧縮装置
CA2230150C (en) * 1995-08-21 2007-02-06 Cornel Sirbu Conditional access method and device
GB2312040A (en) 1996-04-13 1997-10-15 Xerox Corp A computer mouse
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
JPH1051349A (ja) * 1996-08-01 1998-02-20 Nec Corp 携帯用通信機
US5929845A (en) * 1996-09-03 1999-07-27 Motorola, Inc. Image scanner and display apparatus
EP0931430B1 (de) * 1996-09-11 2006-06-28 Yang Li Verfahren zur anwendung von fingerabdrücken für die beglaubigung von drahtlosen kommunikationen
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
JP3198058B2 (ja) * 1996-09-13 2001-08-13 シャープ株式会社 画像入力一体型表示装置
JP3744620B2 (ja) * 1996-09-25 2006-02-15 ソニー株式会社 画像照合装置及び画像照合方法
US6175922B1 (en) * 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
JP2947210B2 (ja) * 1997-02-28 1999-09-13 日本電気株式会社 生体識別装置
GB9705267D0 (en) 1997-03-13 1997-04-30 Philips Electronics Nv Hand biometrics sensing device
CN1139894C (zh) 1997-05-09 2004-02-25 Gte服务公司 认证电子交易的生物特征认证系统和方法
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6219792B1 (en) * 1997-08-15 2001-04-17 The United States Of America As Represented By The Secretary Of The Navy Secured network system
JPH1185705A (ja) 1997-09-05 1999-03-30 Casio Comput Co Ltd アクセス権取得/判定方法,アクセス権取得/判定装置,アクセス権取得/判定機能付電子カメラ装置および携帯型電話機
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6028581A (en) * 1997-10-21 2000-02-22 Sony Corporation Method and apparatus for a liquid crystal display (LCD) having an input function
DE59702968D1 (de) * 1997-11-07 2001-03-01 Swisscom Ag Bern Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
GB9725571D0 (en) 1997-12-04 1998-02-04 Philips Electronics Nv Electronic apparatus comprising fingerprint sensing devices
JPH11175478A (ja) * 1997-12-10 1999-07-02 Nec Corp 本人認証システム
JPH11203041A (ja) 1998-01-16 1999-07-30 Nec Corp 指紋画像入力装置
DE19809006A1 (de) 1998-03-03 1999-09-09 Hamester Zahlungssystem mit biometrischen Eingabevorrichtungen
US6539101B1 (en) * 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
JP3508546B2 (ja) * 1998-05-11 2004-03-22 日本電気株式会社 画面操作システムおよび画面操作方法
JPH11345264A (ja) 1998-06-03 1999-12-14 Nippon Medeipakku Kk 代金決済システム及び代金決済方法
JP3161599B2 (ja) * 1998-07-10 2001-04-25 日本電気株式会社 移動電話システム
TW523627B (en) * 1998-07-14 2003-03-11 Hitachi Ltd Liquid crystal display device
JP2000059501A (ja) * 1998-08-04 2000-02-25 Omron Corp 認証付き電話機
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
CN1319217A (zh) 1998-09-22 2001-10-24 西门子公司 用于检验对系统的访问权的方法和装置
JP2000123144A (ja) * 1998-10-13 2000-04-28 Sony Corp 非接触式icカード
US20010000045A1 (en) * 1998-12-09 2001-03-15 Yuan-Pin Yu Web-based, biometric authentication system and method
US6393139B1 (en) * 1999-02-23 2002-05-21 Xirlink, Inc. Sequence-encoded multiple biometric template security system
JP2000276445A (ja) 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
TW428755U (en) 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
US7030860B1 (en) * 1999-10-08 2006-04-18 Synaptics Incorporated Flexible transparent touch sensing system for electronic devices
EP1959369A1 (de) * 1999-12-10 2008-08-20 Fujitsu Limited Benutzerüberprüfungssystem und tragbare elektronische Vorrichtung mit Benutzerüberprüfungsfunktion mittels biometrischer Daten
US6587873B1 (en) * 2000-01-26 2003-07-01 Viaclix, Inc. System server for channel-based internet network
JP2001244926A (ja) 2000-02-28 2001-09-07 Oki Electric Ind Co Ltd 移動電話機およびその認証情報処理方法
US7751600B2 (en) * 2000-04-18 2010-07-06 Semiconductor Energy Laboratory Co., Ltd. System and method for identifying an individual
US6476374B1 (en) * 2000-04-25 2002-11-05 Innovative Technology Licensing, Llc Room temperature, low-light-level visible imager
US7836491B2 (en) * 2000-04-26 2010-11-16 Semiconductor Energy Laboratory Co., Ltd. System for identifying an individual, a method for identifying an individual or a business method
DE20008345U1 (de) 2000-05-09 2000-08-17 Demuth Ulrich Kommunikationsgerät mit Fingerabdrucksensor
KR100771258B1 (ko) * 2000-05-09 2007-10-29 가부시키가이샤 한도오따이 에네루기 켄큐쇼 본인 인증 시스템과 본인 인증 방법 및 휴대 전화 장치
US20040177097A1 (en) * 2000-12-01 2004-09-09 Philips Electronics North America Corporation Web-based, biometric authentication system and method
ITRM20010201A1 (it) * 2001-04-12 2002-10-14 Lucio Duca Perfezionamento della tecnica di relizzazione di attenuatori per fibre ottiche con fibra attenuata.

Also Published As

Publication number Publication date
EP1156697A1 (de) 2001-11-21
EP1507431A1 (de) 2005-02-16
DE60107320D1 (de) 2004-12-30
DE60139580D1 (de) 2009-09-24
KR100825653B1 (ko) 2008-04-29
US20020049714A1 (en) 2002-04-25
US8601009B2 (en) 2013-12-03
EP1507431B1 (de) 2009-08-12
EP1156697B1 (de) 2004-11-24
US20090239580A1 (en) 2009-09-24
KR20010104282A (ko) 2001-11-24

Similar Documents

Publication Publication Date Title
DE60107320T2 (de) Biometrische Autentisierungen in einem Kommunikationssystem
DE602005000552T2 (de) Drahtlose Zugangskontrolle für Telematik- und Sprachdienste
EP1145200B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE60223189T2 (de) Fingerabdruck-Identifizierungsvorrichtung, -system und -verfahren
DE69429379T2 (de) Betrugsschutz für Kartentransaktionen
DE69828291T2 (de) Tragbares informations- und transaktionsverarbeitungssystem und dazugehöriges verfahren mit biometrischer authorisierung und digitaler zertifikatssicherheit
DE69416162T2 (de) Einrichtung und verfahren zur ferngesteuerten inbetriebnahme eines zellulartelefons
DE3885683T2 (de) Telefonapparat.
DE60117197T2 (de) Kommunikationssystem und -verfahren zur Identifikation einer Person mittels biologischer Information
DE602004013393T2 (de) Mobiles Endgerät und System mit Benutzerauthentifizierung
DE60121784T2 (de) Fernbedienung für eine klimaanlage und klimaanlage
DE10047613A1 (de) Verfahren und System zum Betreiben eines tragbaren Telefons durch Spracherkennung
EP0950229A1 (de) Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen
EP1074158A1 (de) Funkgerät mit erweiterten nutzerauthentfizierungsmöglichkeiten
EP1471866B1 (de) Fernsteuerbarer vibrator
DE10110575A1 (de) Verfahren und Vorrichtung für die Kommunikation mit einem Netzwerk von einem Kommunikationsendgerät
DE19903434A1 (de) Verfahren zur Steuerung individueller Einstellungen in einem Kraftfahrzeug
DE3438106A1 (de) Verfahren zum ermitteln der gebrauchsberechtigung eines benutzers eines teilnehmergeraetes fuer signaluebertragung
DE60102834T2 (de) Anrufen von einem funkfernsprechendgerät
DE19837642C1 (de) Verfahren und Anordnung zur Steuerung eines Gerätes mittels Fingerabdruckinformationen
DE19938318C2 (de) Hörgerät und zugehöriges Programmierverfahren
WO2016188713A1 (de) System und verfahren zum intelligenten koppeln und anbinden mobiler endgeräte an ein koordinatenmessgerät
DE10054633C2 (de) Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
AT501370B1 (de) Vorrichtung zur biometrischen steuerung von anlagen
DE19809006A1 (de) Zahlungssystem mit biometrischen Eingabevorrichtungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition