EA004262B1 - Устройство и способ для аутентификации на основе биометрических данных - Google Patents

Устройство и способ для аутентификации на основе биометрических данных Download PDF

Info

Publication number
EA004262B1
EA004262B1 EA200200465A EA200200465A EA004262B1 EA 004262 B1 EA004262 B1 EA 004262B1 EA 200200465 A EA200200465 A EA 200200465A EA 200200465 A EA200200465 A EA 200200465A EA 004262 B1 EA004262 B1 EA 004262B1
Authority
EA
Eurasian Patent Office
Prior art keywords
biometrics
portable device
authentication module
user
volatile memory
Prior art date
Application number
EA200200465A
Other languages
English (en)
Other versions
EA200200465A1 (ru
Inventor
Тенг Пин Поо
Лай Чуан Лим
Original Assignee
Трек 2000 Интернэшнл Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20428961&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EA004262(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Трек 2000 Интернэшнл Лтд. filed Critical Трек 2000 Интернэшнл Лтд.
Publication of EA200200465A1 publication Critical patent/EA200200465A1/ru
Publication of EA004262B1 publication Critical patent/EA004262B1/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • G06K19/0718Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/13Sensors therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Automation & Control Theory (AREA)
  • Image Input (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

Устройство и способ для осуществления аутентификации на основании биометрических данных. Согласно предпочтительному варианту осуществления настоящее изобретение реализовано в виде переносного устройства. В частности, согласно одному варианту осуществления переносное устройство содержит микропроцессор, подключенную к нему энергонезависимую память и модуль аутентификации на основании биометрических данных, управляемый микропроцессором. Предпочтительно в качестве биометрической технологии используется технология аутентификации отпечатков пальцев. Модуль аутентификации способен регистрировать отпечаток пальца при первом использовании переносного устройства, сохраняя кодированную версию отпечатка пальца в энергонезависимой памяти. Затем модуль аутентификации может считывать отпечаток пальца и достоверно определять, совпадает ли этот отпечаток пальца с зарегистрированным отпечатком пальца, хранящимся в энергонезависимой памяти. В случае обнаружения совпадения обладателю отпечатка пальца предоставляется доступ к информации, хранящейся в энергонезависимой памяти; в противном случае, доступ блокируется. Таким образом, варианты осуществления настоящего изобретения обеспечивают способ и устройство аутентификации пользователя и управления доступом, удобство, защищенность и надежность которых недостижимы для подходов к аутентификации на основании паролей, отвечающих уровню техники.

Description

Переносные запоминающие устройства стали классом обязательных периферийных устройств, широко используемых в сфере делового, образовательного и домашнего компьютерного обеспечения. Эти устройства, в общем случае, не постоянно подключены к конкретной главной платформе, например персональному компьютеру (ПК). Их удобство состоит в возможности подключения к любому компьютеру, имеющему соответствующий связной порт (например, порт последовательной шины, в том числе порт стандарта И8В (универсальной последовательной шины), порт высокопроизводительной последовательной шины по стандарту ΙΕΕΕ 1394), и отключения от него. Таким образом, эти переносные запоминающие устройства позволяют пользователю переносить данные между разными компьютерами, никак иначе не связанными между собой. Широкое распространение получили запоминающие устройства, в которых в качестве носителя информации применяется энергонезависимая полупроводниковая память (например, флэш-память) и потому не требуются движущиеся детали или механический приводной механизм для доступа к данным. Отсутствие приводного механизма делает эти переносные полупроводниковые запоминающие устройства более компактными по сравнению с устройствами поверхностного хранения информации, как то магнитные диски и оптические диски.
В связи со все более широким распространением переносных запоминающих устройств в различных общественных и персональных вычислительных системах, предотвращение несанкционированного пользовательского доступа к информации, хранящейся на переносных или встроенных носителях информации, стало одной из самых важных проблем современной информационной технологии. Например, для защиты конфиденциальной деловой информации, информации личного характера, как то медицинских, финансовых или иных данных, не подлежащих разглашению, важно иметь надежные средства защиты, которые были бы просты в применении, удобны и обеспечивали бы уровень защиты, соответствующий защищаемому типу информации.
До сих пор в качестве мер безопасности для защиты от несанкционированного пользовательского доступа большинство запоминающих устройств использовали пользовательские пароли. Хотя использование паролей в качестве механизма аутентификации обеспечивает некоторый уровень защиты от несанкционированного доступа, многие пользователи считают его об ременительным и неудобным по причине необходимости помнить пароль и вводить его всякий раз при запросе доступа. Во многих системах пользователю также приходится периодически изменять пароль для повышения уровня защиты. Это доставляет дополнительное неудобство. Кроме того, поскольку типичный пользователь обычно нуждается в доступе к нескольким компьютерным системам и/или сетям, требующим управления доступом, пользователю приходится держать в памяти многочисленные различные пароли, поскольку они не обязательно являются одинаковыми в разных системах. Таким образом, желательно обеспечить надежный механизм аутентификации для предотвращения несанкционированного доступа к информации, хранящейся на переносном или встроенном носителе информации, который не был бы обременительным или неудобным для пользователя.
Кроме того, пароли не являются уникальными среди разных пользователей и также подвергаются взлому со стороны опытных хакеров. Если пароль был скомпрометирован, т.е. либо по недосмотру добросовестного пользователя раскрыт неуполномоченной стороне, либо умышленно взломан, конфиденциальные данные, подлежащие защите с помощью пароля, более не являются защищенными. Действительно, несанкционированный доступ к такой информации может осуществляться незаметно на протяжении продолжительных периодов времени. Вторжения обычно осуществляются беспрепятственно, пока обманутый пользователь, наконец, не увидит, что данные подверглись доступу и/или уничтожению, или пока системный администратор не обнаружит признаки подозрительных действий. Поэтому желательно также обеспечить механизм защитного управления доступом, осуществляющий защиту от несанкционированного доступа к данным, хранящимся на переносном носителе информации и в различных компьютерных системах, который нелегко скомпрометировать путем взлома и который предпочтительно обеспечивает уникальный ключ доступа для каждого отдельного пользователя.
Соответственно настоящее изобретение предусматривает способ и систему, обеспечивающие высоконадежный и удобный для пользователя механизм аутентификации для предотвращения несанкционированного доступа к информации, хранящейся на переносном или встроенном носителе информации. Кроме того, варианты осуществления настоящего изобретения также обеспечивают механизм управления доступом с высоким уровнем безопасности для защиты от несанкционированного доступа к хранящимся данным и компьютерным ресурсам, а также от несанкционированного проникновения в жилище. Ниже подробно описаны аспекты настоящего изобретения, которые предусматривают использование уникального биометриче3 ского признака в качестве основания для аутентификации личности и в качестве ключа доступа для каждого отдельного пользователя.
В частности, предпочтительный вариант осуществления настоящего изобретения предусматривает устройство, содержащее микропроцессор, подключенную к нему энергонезависимую память и модуль аутентификации на основании биометрических данных, управляемый микропроцессором. В качестве биометрической технологии предпочтительно использовать технологию аутентификации отпечатков пальцев, а в качестве энергонезависимой памяти - флэшпамять. Согласно этому варианту осуществления модуль аутентификации отпечатков пальцев автоматически предлагает пользователю зарегистрировать свои отпечатки пальцев при первом использовании переносного устройства. Согласно данному предпочтительному варианту осуществления по завершении процесса регистрации отпечаток пальца сохраняется во флэшпамяти переносного устройства в компактном и зашифрованном виде. При последующем использовании модуль аутентификации отпечатков пальцев считывает отпечатки пальцев пользователя, сравнивает их с зарегистрированными отпечатками пальцев, хранящимися во флэшпамяти, и достоверно определяет наличие совпадения между ними. В случае установления совпадения, аутентификация личности пользователя является успешной и аутентифицированному пользователю предоставляется доступ к информации, хранящейся во флэш-памяти. В случае отсутствия совпадения отпечатка пальца пользователя с зарегистрированным отпечатком пальца, доступ к содержимому флэш-памяти блокируется. Таким образом, данный вариант осуществления настоящего изобретения обеспечивает весьма удобную, безопасную и надежную систему аутентификации пользователя и управления доступом, обладающую преимуществом перед способами аутентификации на основании паролей, отвечающими уровню техники. Настоящее изобретение основано на том, что отпечатки пальцев, будучи уникальными признаками индивида, на протяжении столетия являются законным и универсальным средством установления личности, что, в отличие от пароля, пользователю не требуется их помнить и что их практически невозможно изменить, скопировать или взломать путем незаконного доступа. Поэтому методы, основанные на использовании отпечатков пальцев и других биометрических данных, весьма пригодны для осуществления аутентификации и/или управления доступом, предусмотренных настоящим изобретением.
Преимущества изобретения раскрыты, отчасти, в нижеследующем описании и доступны для понимания специалистов в данной области.
Прилагаемые чертежи, включенные в описание изобретения и составляющие его часть, иллюстрируют некоторые варианты осуществления изобретения и, совместно с описанием, служат для объяснения принципов изобретения.
Фиг. 1А - функциональная блок-схема одного варианта осуществления переносного устройства, отвечающего настоящему изобретению, и его иллюстративной рабочей конфигурации.
Фиг. 1В - функциональная блок-схема другого варианта осуществления переносного устройства, отвечающего настоящему изобретению.
Фиг. 2 - трехмерный вид спереди переносного устройства со встроенным модулем отпечатков пальцев согласно одному варианту осуществления настоящего изобретения.
Фиг. 3 - трехмерный вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 4 - плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 5 - плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 6 - плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг.7 - плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 8 - плоский вид спереди переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 9 - плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 10 - логическая блок-схема процесса регистрации/аутентификации пользователя, осуществляемого на переносном устройстве, согласно одному варианту осуществления настоящего изобретения.
Фиг. 11А и 11В - трехмерные виды сзади второго переносного устройства согласно варианту осуществления настоящего изобретения.
Фиг. 12 - плоский вид сверху второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 13 - плоский вид снизу второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 14 - плоский вид слева второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 15 - плоский вид справа второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 16 - плоский вид спереди второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 17 - плоский вид сзади второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Перейдем к подробному описанию настоящего изобретения со ссылками на прилагаемые чертежи, на которых проиллюстрированы предпочтительные варианты осуществления изобретения. В то же время, изобретение может быть реализовано во многих других формах, и его не следует считать ограниченным изложенными ниже вариантами осуществления; эти варианты осуществления приведены лишь для более полного и глубокого раскрытия сущности изобретения и большей доходчивости для специалистов в данной области. В действительности, предполагается, что изобретение охватывает все альтернативы, модификации и эквиваленты этих вариантов осуществления, которые отвечают сущности и объему изобретения, заданным в прилагаемой формуле изобретения. Кроме того, в нижеследующем подробном описании настоящего изобретения изложены многочисленные конкретные детали, призванные обеспечить понимание настоящего изобретения. Однако специалистам в данной области должно быть очевидно, что эти конкретные детали не являются обязательными для практического осуществления настоящего изобретения. В других случаях не приводятся подробные описания общеизвестных способов, процедур, компонентов и схем, чтобы не затемнять аспекты настоящего изобретения несущественными деталями.
На фиг. 1А изображена функциональная блок-схема одного варианта осуществления переносного устройства, отвечающего настоящему изобретению, и его иллюстративной рабочей конфигурации. На фиг. 1А показано переносное устройство 70, подключенное к главной платформе 90. Согласно варианту осуществления главная платформа 90 подключена к схеме 80 питания, находящейся в переносном устройстве 70. Схема 80 питания отбирает мощность у главной платформы 90 и служит источником питания для различных компонентов переносного устройства 70.
Согласно фиг. 1А переносное устройство 70 дополнительно содержит интегральную схему 10, флэш-память 20, энергозависимую память 30 и модуль 50 отпечатков пальцев. Интегральную схему 10 удобно реализовать в виде специализированной интегральной схемы (СИС). В данном предпочтительном варианте осуществления емкость флэш-памяти 20 может составлять от 8 до 512 Мбит, часть которой можно использовать для хранения одной или нескольких кодограмм, генерируемых в соответствии с настоящим изобретением, согласно описанному ниже. Кроме того, согласно предпочтительному варианту осуществления кодо грамма(ы) храни(я)тся в резервной области флэш-памяти 20, которая специально выделена для этих целей и, в иных случаях, недоступна пользователю. Дополнительно, как будет подробно описано ниже, согласно данному предпочтительному варианту осуществления кодограмму шифруют прежде, чем сохранить ее во флэш-памяти 20, тем самым обеспечивая дополнительную защиту от взлома. Согласно одному варианту осуществления энергозависимая память 30 является внешней по отношению к интегральной схеме 10 и может содержать либо динамическую оперативную память (ДОЗУ), либо статическую оперативную память (СОЗУ). Помимо других целей, энергозависимая память 30 может служить областью первоначального хранения и промежуточного хранения изображения отпечатка пальца, считанного согласно настоящему изобретению.
Интегральная схема 10 содержит микропроцессор 11, который согласно одному варианту осуществления представляет собой К18Спроцессор (процессор с сокращенным набором команд). В данном предпочтительном варианте осуществления блок 12 аутентификации входит в интегральную схему 10. Блок 12 аутентификации, в свою очередь, содержит генератор 12а кодограмм и сверочный модуль 12Ь. Генератор 12а кодограмм предназначен для генерации кодированной версии изображения отпечатка пальца. В пределах объема настоящего изобретения такое кодированное изображение отпечатка пальца называется кодограммой. Следует понимать, что согласно современной биометрической технологии отпечаток пальца можно уникальным образом аутентифицировать с использованием от 8 до 13 различных точек в лучевом изображении отпечатка пальца. Таким образом, информацию отпечатка пальца удобно хранить в сжатом виде как данные, относящиеся к от 8 до 13 соответствующих точек данных. Предпочтительный вариант осуществления настоящего изобретения предусматривает хранение отпечатка пальца в компактном формате в виде вышеупомянутой кодограммы. Согласно этому варианту осуществления кодограмма имеет размер 512 байт. В других вариантах осуществления можно использовать кодограммы других размеров. Другой компонент блока 12 аутентификации, сверочный модуль 12Ь, предназначен для сравнения вновь генерированной кодограммы с сохраненной кодограммой для проверки аутентичности отпечатка пальца, предоставленного лицом, представляющим себя уполномоченным пользователем. Таким образом, блок 12 аутентификации работает совместно с модулем 50 отпечатков пальцев, более подробное описание которого приведено ниже, реализуя аутентификацию пользователя согласно настоящему изобретению.
Следует понимать, что блок 12 аутентификации допускает многочисленные реализации,
Ί отвечающие объему настоящего изобретения. Согласно одному варианту осуществления блок 12 аутентификации реализован в виде встроенного программного обеспечения, хранящегося в энергонезависимой памяти, входящей в состав переносного устройства 70. Согласно другому варианту осуществления блок 12 аутентификации реализован как часть микропроцессора 11. Согласно еще одному варианту осуществления блок 12 аутентификации реализован в виде процессора, отдельного от микропроцессора 11. Согласно еще одному варианту осуществления блок 12 аутентификации содержит те же компоненты и выполняет те же функции, которые описаны выше, но входит в состав главной платформы 90, а не переносного устройства 70. Иными словами, в рамках объема настоящего изобретения блок 12 аутентификации не обязан находиться в переносном устройстве 70. Напротив, размещение блока 12 аутентификации является инженерным решением, что обеспечивает гибкость конструкции, расширяющую сферу применения настоящего изобретения.
Согласно предпочтительному варианту осуществления, представленному на фиг. 1А, интегральная схема 10 содержит также шинный интерфейс 13, облегчающий связь между интегральной схемой 10 и другими компонентами, например энергозависимой памятью 30. Интегральная схема 10 дополнительно содержит флэш-контроллер 14 для управления доступом ко флэш-памяти 20. Согласно одному варианту осуществления после успешной генерации кодограммы в ходе регистрации пользователя флэш-контроллер 14 связывается с генератором 12а кодограмм, чтобы сохранить вновь генерированную кодограмму во флэш-памяти 20 для ее использования при последующей аутентификации пользователя. Кроме того, согласно данному предпочтительному варианту осуществления переносное устройство 70 совместимо со стандартом универсальной последовательной шины (И8В) и содержит разъем И8В (не показан). Согласно этому варианту осуществления интегральная схема 10 также содержит контроллер 15 устройства И8В, предназначенный для управления связью между переносным устройством 70 и главной платформой 90, например И8В-совместимым персональным компьютером (ПК), содержащим хост-контроллер 93 И8В.
Согласно фиг. 1А интегральная схема 10 содержит также энергозависимую память 16 и энергонезависимую память 17. Согласно предпочтительному варианту осуществления энергозависимая память 16 представляет собой оперативную память (ОЗУ), играющую роль рабочей памяти микропроцессора 11 в ходе его работы. Энергонезависимая память 17 согласно данному варианту осуществления представляет собой постоянную память (ПЗУ) и может использоваться для хранения встроенного программного обеспечения, осуществляющего различные функции переносного устройства 70. Кроме того, интегральная схема 10 содержит необязательный блок 19 контроля ошибок (КО) для осуществления различных операций контроля ошибок в ходе работы переносного устройства 70. Следует понимать, что блок 19 КО, как и блок 12 аутентификации, допускает многочисленные реализации в рамках объема настоящего изобретения. Например, блок 19 КО можно реализовать в виде программного обеспечения (например, встроенного программного обеспечения, хранящегося в энергонезависимой памяти), как часть микропроцессора 11 или как процессор, отдельный от микропроцессора 11.
Согласно фиг. 1А модуль 50 отпечатков пальцев содержит датчик 52, служащий для считывания изображения помещенного на него пальца. Модуль 50 отпечатков пальцев также содержит преобразователь 54, предназначенный для преобразования считанного изображения отпечатка пальца в электрические сигналы, представляющие изображение. Согласно данному предпочтительному варианту осуществления изображение отпечатка пальца преобразуется в 64 кбит данных с помощью преобразователя 54 и направляется в энергозависимую память 30 переносного устройства 70 для временного хранения. Согласно другим вариантам осуществления преобразователь 50 дополнительно содержит необязательный блок 56 управления, который согласно данному предпочтительному варианту осуществления находится под управлением микропроцессора 11, входящего в состав переносного устройства 70, и используется для контроля качества изображений отпечатков пальцев, считанных датчиком 52, чтобы определять, насколько приемлемо данное изображение. Согласно нижеприведенному подробному описанию, если определено, что качество считанного изображения неприемлемо, то пользователю предлагается вновь поместить палец на датчик 52, чтобы можно было считать новое изображение.
На фиг. 1В изображена функциональная блок-схема другого варианта осуществления переносного устройства, отвечающего настоящему изобретению. Согласно этому варианту осуществления переносное устройство 170 совместимо со стандартом И8В и содержит штепсель 118 И8В, который, как показано на фиг. 1В, подключается к хост-контроллеру 193 И8В. Необязательно, переносное устройство 170 содержит также дополнительный порт 162 И8В, подключенный к штепселю 118 и 8В. Порт 162 И8В предусмотрен как удобная особенность, которую можно использовать для подключения друг(ого)их и8В-соместимого(ых) устройств(а) к универсальной последовательной шине через переносное устройство 170. Согласно этому варианту осуществления переносное устройство 170 также содержит контроллер 115 устройства И8В для управления связью между переносным устройством 170 и главной платформой через хост-контроллер 193 и8В. Согласно одному варианту осуществления программное обеспечение 177 драйвера и программный интерфейс приложения 197 (ПИП), который, в свою очередь, содержит программное обеспечение 199 слежения, размещены на главной платформе и поддерживают связь с хост-контроллером 193 И8В для облегчения работы переносного устройства 170.
Переносное устройство 170 дополнительно содержит интегральную схему 110, флэшпамять 120 и энергозависимую память 130. Интегральную схему 110 удобно реализовать в виде СИС. Согласно предпочтительному варианту осуществления резервная область 122 флэш-памяти 120 используется для хранения одной или нескольких кодограмм, генерируемых в соответствии с настоящим изобретением. Кроме того, согласно данному варианту осуществления резервная область 122 флэш-памяти содержит флаг 121 состояния, который указывает, осуществляло ли ранее переносное устройство 170 регистрацию в соответствии с настоящим изобретением. Таким образом, флаг 121 состояния позволяет переносному устройству 170 при его первоначальном использовании автоматически запускать процесс регистрации, более подробно описанный ниже. Согласно одному варианту осуществления энергозависимая память 130 содержит ДОЗУ или СОЗУ, которое выступает в роли области первоначального хранения изображения отпечатка пальца, считанного в соответствии с настоящим изобретением.
Согласно фиг. 1В интегральная схема 110 содержит микропроцессор 111, который предпочтительно является К!8С-процессором. Интегральная схема 110 дополнительно содержит флэш-контроллер 114 для управления доступом к флэш-памяти 120 и контроллер 133 памяти для управления доступом к энергозависимой памяти 130. Интегральная схема 110 также содержит энергозависимую память 116 и энерго независимую память 117. Предпочтительно энергозависимая память 116 содержит ОЗУ, играющее роль рабочей памяти микропроцессора 111 в ходе его работы, тогда как энергонезависимая память 117 содержит ПЗУ для хранения встроенного программного обеспечения, выполняющего различные функции переносного устройства 170. В частности, согласно одному варианту осуществления в ПЗУ 117 хранится следующий встроенный программный код: встроенная программа 117а для считывания датчика 152 отпечатков пальцев, встроенная программа 117Ъ для обработки изображений отпечатков пальцев, встроенная программа 117с для генерации кодограмм, встроенная программа 1176 для шифрования изображений и/или кодограмм отпечатков пальцев и встроенная программа 117е для проверки аутентичности отпечатка пальца. Тем не менее, следует пони мать, что согласно альтернативному варианту осуществления настоящего изобретения такое встроенное программное обеспечение может храниться в энергонезависимой памяти, входящей в состав главной платформы, а не переносного устройства 170.
Дополнительно интегральная схема 110 содержит необязательный блок 119 контроля ошибок (КО) для осуществления различных операций контроля ошибок в ходе работы переносного устройства 170. Следует понимать, что блок 119 КО может быть реализован в виде программного обеспечения (например, встроенного программного обеспечения) или аппаратного обеспечения (например, процессор/процессорный модуль) в рамках объема настоящего изобретения.
Согласно фиг. 1В модуль 150 отпечатков пальцев содержит датчик 152, преобразователь 154 и необязательный контроллер 156. Согласно этому варианту осуществления датчик 152 предназначен для считывания изображения помещенного на него отпечатка пальца, преобразователь 154 служит для преобразования считанного изображения отпечатка пальца в электрические сигналы, представляющие изображение, а необязательный контроллер 156 используют для контроля качества изображений отпечатков пальцев, считанных датчиком 152, чтобы определить степень приемлемости данного изображения. Следует понимать, что такие средства обработки изображений можно реализовать в виде программного обеспечения (например, встроенного программного обеспечения) или аппаратного обеспечения (например, процессор/процессорный модуль) в рамках объема настоящего изобретения.
Согласно данному предпочтительному варианту осуществления, представленному на фиг. 1В, микропроцессор 111 управляет различными компонентами переносного устройства 170, в том числе флэш-контроллером 114, контроллером 115 устройства И8В, ОЗУ 116, ПЗУ 117 (и выполнением хранящегося в нем программного кода), блоком 119 КО, контроллером 133 памяти и контроллером 156 модуля 150 отпечатков пальцев. Согласно этому варианту осуществления переносное устройство 170 также содержит переключатель 140 блокировки записи, который, будучи активирован, дает команду микропроцессору 111 запретить запись во флэш-память 120.
На фиг. 2 изображен трехмерный вид спереди переносного устройства со встроенным модулем отпечатков пальцев согласно одному варианту осуществления настоящего изобретения. Согласно фиг. 2 переносное устройство 70 снабжено разъемом 18 И8В, выступающим из его переднего конца. Модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на верхней стороне пере11 носного устройства 70. Светодиод (СИД) 73 расположен вблизи края верхней стороны переносного устройства 70. Согласно одному варианту осуществления СИД 73 загорается, когда переносное устройство воспринимает данные, и, таким образом, является индикатором работы прибора. Согласно другому варианту осуществления СИД 73 загорается, показывая выполнение процесса аутентификации.
На фиг. 3 изображен трехмерный вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Переносное устройство 70, опять же, снабжено разъемом 18 и8В, выступающим из его переднего конца, и модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на его верхней стороне. Опять же, показан светодиод (СИД) 73, расположенный вблизи края верхней стороны переносного устройства 70. Необязательный переключатель 40 блокировки записи находится на заднем конце переносного устройства 70.
На фиг. 4 изображен плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. На нижней стороне переносного устройства, изображенного на фиг. 4, показано практически полукруглое углубление 77 - необязательная особенность, позволяющая пользователю крепко держать переносное устройство 70 при подключении его к главной платформе 90 (фиг. 1А) или отключении его от нее.
На фиг. 5 изображен плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Переносное устройство 70 снабжено разъемом 18 И8В, выступающим из его переднего конца, и модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на его верхней стороне. Опять же, показан светодиод (СИД) 73, расположенный вблизи края верхней стороны переносного устройства 70.
На фиг. 6 изображен плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Показан разъем 18 И8В, выступающий из передней части переносного устройства 70, и периметр датчика 52, слегка приподнятый над верхней стороной переносного устройства 70.
На фиг. 7 изображен плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Опять же, показан разъем 18 и8В, выступающий из передней части переносного устройства 70, и периметр датчика 52, слегка приподнятый над верхней стороной переносного устройства 70.
На фиг. 8 изображен плоский вид спереди переносного устройства 70 со встроенным модулем отпечатков пальцев в соответствии с фиг.
2. Согласно фиг. 8 вводимый конец разъема 18
И8В находится в центре и периметр датчика 52 слегка приподнят над верхней стороной переносного устройства 70.
На фиг. 9 изображен плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Согласно фиг. 9 периметр датчика 52 слегка приподнят над верхней стороной переносного устройства 70, а на нижней стороне переносного устройства 70 находится необязательное углубление 77. Также показан необязательный переключатель 40 блокировки записи, расположенный на заднем конце переносного устройства 70.
На фиг. 11А изображен первый трехмерный вид сзади второго переносного устройства согласно одному варианту осуществления настоящего изобретения. Устройство 370 имеет такую же электронную конструкцию, как и устройство 70 (и, следовательно, многие позиции фиг. 11А аналогичны позициям фиг. 2, но с прибавлением 300), но, помимо другой внешней формы, имеются две дополнительные особенности. Во-первых, имеется крышка 300, сдвигая которую, можно закрывать датчик 352. На фиг. 11А крышка 300 изображена в закрытом положении, а на фиг. 11В, представляющей собой второй трехмерный вид сзади второго переносного устройства 370, показанного на фиг. 11 А, крышка 300 изображена в открытом положении. Во-вторых, в ходе операции считывания отпечатка пальца датчик 352 поворачивается, обеспечивая катящийся контакт с пальцем. Ниже приведено подробное описание второго варианта исполнения второго переносного устройства 370.
Согласно фиг. 11А и 11В переносное устройство 370 снабжено разъемом 318 И8В, выступающим из его переднего конца. Модуль 350 отпечатков пальцев структурно объединен с переносным устройством 370 в единую конструкцию, причем датчик 352 (показанный на фиг. 11В) расположен на верхней стороне переносного устройства 370. Светодиод (СИД) 373 расположен вблизи края верхней стороны переносного устройства 370. Согласно одному варианту осуществления СИД 373 загорается, когда переносное устройство воспринимает данные, и, таким образом, является индикатором работы прибора. Согласно другому варианту осуществления СИД 373 загорается, показывая выполнение процесса аутентификации.
Крышка 300 выполнена в виде пластины, способной скользить в плоскости верхней поверхности переносного устройства 370 по Ьобразным направляющим 400, выступающим из верхней поверхности переносного устройства 370. Крышка 300 снабжена средством сцепления с пальцем (например, канавками) 450, позволяющим пользователю передвигать ее между первым положением (фиг. 11 А), в котором крышка 300 закрывает и предохраняет датчик 352, и вторым положением (фиг. 11В), обеспечивающим доступ к датчику.
Также показан необязательный переключатель 340 блокировки записи, расположенный на заднем конце переносного устройства 370.
На фиг. 12 изображен плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Переносное устройство 370 снабжено разъемом 318 И8В, выступающим из его переднего конца, и модуль 350 отпечатков пальцев структурно объединен с переносным устройством 370 в единую конструкцию, причем датчик 352 расположен на его верхней стороне. Крышка 300 изображена в открытом положении в соответствии с фиг. 11В.
На фиг. 13 изображен плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. На нижней стороне переносного устройства, изображенного на фиг. 13, показано практически полукруглое углубление 377 - необязательная особенность, позволяющая пользователю крепко держать переносное устройство 370 при подключении его к главной платформе 90 (фиг. 1А) или отключении его от нее. Показан также разъем 318 И8В.
На фиг. 14 изображен плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Разъем 318 И8В выступает из передней части переносного устройства 370, и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370.
На фиг. 15 изображен плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Опять же, разъем 318 И8В выступает из передней части переносного устройства 370 и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370.
На фиг. 16 изображен плоский вид спереди переносного устройства 370 со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Согласно фиг. 16 вводимый конец разъема 318 И8В находится в центре и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370.
На фиг. 17 изображен плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370. Также показан необязательный переключатель 340 блокировки записи, расположенный на заднем конце переносного устройства 370.
Согласно вышесказанному значительная разница между первым вариантом исполнения переносного устройства 70 и вторым вариантом переносного устройства 370 состоит в том, что датчик 352, предусмотренный во втором варианте исполнения переносного устройства 370, выполнен в виде цилиндра, ось которого расположена параллельно верхней поверхности и задней поверхности устройства 370. Иными словами, эта ось проходит через устройство 370 между его нижней и верхней поверхностями слева направо.
Конструкция датчика 352 предусматривает возможность его вращения вокруг своей оси (полную возможность вращения либо возможность поворота в пределах заданного угла). При отодвинутой крышке 300 через отверстие в корпусе переносного устройства 370 открывается доступ к верхнему участку цилиндрической поверхности датчика 352, но при повороте датчика 352 этот участок сменяется другим. Намереваясь использовать устройство, пользователь сначала открывает крышку 300 (тем обнажая участок цилиндрической поверхности датчика 352), после чего проводит пальцем (или большим пальцем) по цилиндрической поверхности датчика 352, приводя его во вращение и обнажая новые участки цилиндрической поверхности. Таким образом, пользователю удается обеспечить контакт датчика 352 со своим пальцем по общей площади, превышающей площадь участка цилиндрической поверхности, доступного в каждый отдельный момент времени.
Преимущество этой особенности в том, что, хотя доля верхней поверхности переносного устройства 370, занятой датчиком 352, остается приблизительно такой же, как в устройстве 70, изображенном на фиг. 2, датчик 352 способен (за одну операцию считывания) считывать более обширную площадь пальца, чем датчик 52. Авторы настоящего изобретения находят эту особенность полезной в связи с тем, что одним устройством могут пользоваться люди с самыми разными размерами пальцев, например представители разных рас.
На фиг. 10 изображена логическая блоксхема 200 процесса регистрации/аутентификации пользователя, осуществляемого на устройстве 70 первого варианта исполнения или на устройстве 370 второго варианта исполнения со встроенным модулем отпечатков пальцев, согласно одному варианту осуществления настоящего изобретения. В нижеследующем описании приводятся ссылки на отдельные модули и компоненты, описанные выше со ссылками на фиг. 1А, с использованием тех же позиций. На этапе 210 осуществляется процедура инициализации переносного устройства 70, 370 после его подключения к главной платформе. Согласно данному предпочтительному варианту осуществления процедура инициализации предусматривает установление связи с главной платформой и проверки наличия реакции главной платформы на подключение к ней переносного устройства 70, 370.
На этапе 220 переносное устройство 70, 370 определяет, требуется ли регистрация пользователя. Например, если переносное устройство 70, 370 используется впервые и во флэшпамяти 20 еще не сохранено ни одной кодограммы, то переносное устройство 70, 370 предлагает пользователю выполнить процесс регистрации (этапы 225, 235, 245 и 255, описанные ниже) с помощью пользовательского интерфейса (например, всплывающих информационных окон), реализуемого на главной платформе. Таким образом, согласно предпочтительному варианту осуществления при первом использовании переносного устройства 70, 370 (например, сразу после приобретения) автоматически инициируется процесс регистрации, в ходе которого генерируется первая (главная) кодограмма. При этом предпочтительно производится проверка флага состояния (например, флага 121 во флэш-памяти 120 согласно фиг. 1В). В дальнейшем, процесс регистрации согласно описанному ниже может активироваться отдельными пользователями посредством программного обеспечения, выполняющегося на главной платформе.
Согласно одному варианту осуществления переносное устройство 70, 370 поддерживает более одного пользователя. Согласно другому варианту осуществления один и тот же пользователь может зарегистрировать несколько отпечатков пальцев в качестве отдельных кодограмм. Согласно еще одному варианту осуществления один и тот же отпечаток пальца пользователя можно регистрировать несколько раз в качестве различных кодограмм. Таким образом, переносное устройство 70, 370 может облегчать регистрацию дополнительных пользователей и/или дополнительных кодограмм, предлагая на этапе 220 добавление нового пользователя/новой кодограммы либо периодически (например, при запуске), либо по запросу пользователя. В случае необходимости зарегистрировать дополнительного пользователя/дополнительную кодограмму, запускается процесс регистрации. Если определено, что новая регистрация не требуется, то блок-схема 200 процесса переходит к процедуре аутентификации (этапы 230, 240 и 260, описанные ниже).
Следует понимать, что в рамках объема настоящего изобретения, прежде чем в первый раз использовать переносное устройство 70, 370 на главную платформу, может понадобиться инсталлировать программное обеспечение (например, программу драйвера), позволяющее пользователю взаимодействовать с пользовательским интерфейсом, загружаемым на главной платформе. Следует также понимать, что, если операционная система главной платформы имеет встроенную поддержку таких функций, то в инсталляции какого-либо дополнительного программного обеспечения нет необходимости.
Опишем процесс регистрации со ссылкой на фиг. 10. Процесс регистрации начинается с этапа 225. Согласно одному варианту осуществления пользователь извещается о начале процесса регистрации и ему предлагается положить палец на датчик 52.
На этапе 235 датчик 52 считывает изображение отпечатка помещенного на него пальца пользователя. Согласно данному предпочтительному варианту осуществления на этапе 235 осуществляется проверка качества считанного изображения на предмет его пригодности для дальнейшей обработки (например, генерации кодограммы). Эту операцию обычно производит блок 56 управления, выполняя команды микропроцессора 11. Согласно одному варианту осуществления этап 235 повторится в случае недостаточно высокого качества считанного изображения. В этом случае, пользователю предлагается вновь поместить палец на датчик 52 для считывания нового изображения. Предпочтительно количество повторных попыток регулируется пользователем.
Если на этапе 235 было считано приемлемое изображение отпечатка пальца, то процесс 200 переходит к этапу 245, т.е. к генерации кодограммы на основе считанного изображения отпечатка пальца. Согласно описанному выше предпочтительный вариант осуществления предусматривает преобразование считанного изображения в 64 кбит данных, которые затем поступают на генератор 12а кодограмм для генерации 512-байтовой кодограммы.
На этапе 248 осуществляется шифрование кодограммы, генерированной на этапе 245. Согласно одному варианту осуществления шифрование осуществляется встроенными программными средствами (например, встроенной программой 1176 шифрования согласно фиг. 1В), что обеспечивает дополнительный уровень зашиты от взлома.
На этапе 255 зашифрованная кодограмма сохраняется во флэш-памяти 20. Согласно одному варианту осуществления после успешных генерации и шифрования кодограммы флэшконтроллер 14 по команде генератора 12а кодограмм сохраняет вновь генерированную и зашифрованную кодограмму во флэш-памяти 20 для использования при последующей аутентификации пользователя. Кроме того, согласно вышесказанному предпочтительный вариант осуществления предусматривает сохранение кодограммы в резервной области флэш-памяти 20, которая специально предназначена для хранения шаблонов и, в иных случаях, недоступна пользователю.
На этапе 280 генерируется сигнал или сообщение, указывающее на успешное завершение процесса регистрации. Согласно варианту осуществления, предусматривающему использование переносного устройства 70, 370 в качестве защищенного запоминающего устройства, на этапе 280 происходит также разблокирование переносного устройства, т.е. предоставление вновь зарегистрированному пользователю доступа (например, для считывания данных или для записи данных) к переносному устройству 70, 370 и присвоение переносному устройству 70, 370 надлежащего имени дисковода на главной платформе 90.
Теперь перейдем к описанию процесса аутентификации на переносном устройстве 70, 370 со ссылкой на фиг. 10. На этапе 230 датчик 52, 352 считывает изображение отпечатка помещенного на него пальца пользователя. Согласно данному предпочтительному варианту осуществления этап 230 также включает в себя проверку качества считанного изображения посредством блока 56 управления, что позволяет повторно считывать изображение, если качество считанного изображения неприемлемо для генерации кодограммы. При необходимости повторного считывания пользователь извещается об этом. Предпочтительно количество повторных попыток регулируется пользователем. Согласно данному предпочтительному варианту осуществления этап 230 также включает в себя генерацию кодограммы на основании считанного изображения отпечатка пальца и сохранение полученной кодограммы в энергозависимой памяти 16.
На этапе 240 сохраненная(ые) кодограмма(ы) считывае(ю)тся из флэш-памяти 20 для использования в качестве основания для аутентификации личности пользователя, чей отпечаток пальца был считан на этапе 230. Согласно данному предпочтительному варианту осуществления микропроцессор 11 дает команду флэшконтроллеру 14 извлечь зарегистрированную(ые) кодограмму(ы) из флэш-памяти 20.
На этапе 250 зарегистрированная(ые) кодограмма(ы), считанная(ые) из флэш-памяти 20, где согласно предпочтительному варианту осуществления она(и) храни(я)тся в зашифрованном виде, подвергае(ю)тся расшифровке. Согласно одному варианту осуществления дешифрованная(ые) кодограмма(ы) загружае(ю)тся в энергозависимую память 16.
На этапе 260 производится попытка аутентификации отпечатка пальца пользователя на основании зарегистрированной кодограммы отпечатка пальца. Согласно данному предпочтительному варианту осуществления сверочный модуль 12Ь сравнивает кодограмму, подлежащую сверке, с зарегистрированной(ыми) кодограммой(ами). В случае обнаружения совпадения, аутентичность пользователя подтверждается, в противном случае, отвергается. Согласно одному варианту осуществления пользователю предоставляется возможность повторно осуществить процесс аутентификации в случае неудачи при первой попытке (например, за счет повтора этапов 230, 240 и 250). Предпочтительно количество повторных попыток регулируется пользователем и может быть задано после аутентификации уполномоченного пользователя и предоставления ему доступа.
Согласно одному варианту осуществления, если пользователю не удается аутентифицировать себя как уполномоченного пользователя, доступ ко флэш-памяти 20 блокируется (например, в варианте осуществления, предусматривающем наличие программного драйвера на главной платформе 90, программный драйвер может запретить такой доступ). Согласно другому варианту осуществления микропроцессор 11, входящий в состав переносного устройства 70, отключает или иным образом блокирует флэш-контроллер 14 в случае неудачной аутентификации. Эти действия обеспечивают дополнительные меры защиты от возможного взлома и других форм несанкционированного доступа к данным, хранящимся во флэш-памяти 20, и осуществляются в результате повторяющихся неудачных попыток аутентификации.
Один вариант осуществления предусматривает необязательный этап 270. Согласно этому варианту осуществления в случае неисправности сверочного модуля 12Ь, которая не дает возможности аутентифицировать уполномоченного пользователя, чей отпечаток пальца был ранее зарегистрирован, пользователю предоставляется возможность обойти аутентификацию отпечатка пальца и, вместо этого, ввести пароль для получения доступа. Этот вариант осуществления позволяет пользователю избежать безвыходной ситуации, когда он не может получить доступ к содержимому флэш-памяти 20 до устранения неисправности сверочного модуля 12Ь. При правильном вводе пароля обхода считается, что аутентификация пользователя признается успешной; в противном случае, аутентификация пользователя остается невыполненной. Следует понимать, что, при необходимости дополнительной защиты, запрос пароля можно реализовать совместно с аутентификацией отпечатка пальца даже в нормальном режиме аутентификации, что отвечает объему настоящего изобретения.
На этапе 280 генерируется сигнал или сообщение, указывающее на успешную аутентификацию. Согласно варианту осуществления, предусматривающему использование переносного устройства 70, 370 в качестве защищенного запоминающего устройства, этап 280 может также включать в себя разблокирование переносного устройства, т. е. предоставление вновь зарегистрированному пользователю доступа (например, для чтения данных и записи данных) к переносному устройству 70, 370 и присвоение переносному устройству 70, 370 надлежащего имени дисковода на главной платформе 90.
Следует понимать, что согласно варианту осуществления, предусматривающему наличие блока 12 аутентификации на главной платформе
90, необходимы определенные модификации вышеописанного процесса аутентификации. В частности, после получения удовлетворительного изображения отпечатка пальца на этапе 230 данные изображения сначала шифруются, а затем передаются на главную платформу 90, где осуществляются этапы, обеспечиваемые блоком 12 аутентификации. Таким образом, в зависимости от конкретной реализации или сферы применения, информация, передаваемая с переносного устройства 70, 370 на главную платформу 90, может представлять собой либо простое уведомление об успешной аутентификации, либо данные изображения, представляющие отпечаток пальца пользователя, подлежащий аутентификации.
Согласно данному предпочтительному варианту осуществления различные этапы процесса 200 осуществляются под управлением микропроцессора 11, выполняющего встроенный программный код, предпочтительно хранящийся в энергонезависимой памяти 17 переносного устройства 70, 370.
Следует обратить внимание на то, что настоящее изобретение предусматривает использование переносного устройства 70, 370 не только в качестве защищенного запоминающего устройства, но также в качестве устройства управления доступом. В частности, согласно объему настоящего изобретения переносное устройство 70, 370 может играть роль ключа доступа к главной платформе 90, к которой переносное устройство 70, 370 подключается. В частности, согласно одному варианту осуществления для получения доступа к любому ресурсу на главной платформе 90 (например, данным, файлам, прикладным программам, периферийным устройствам) и/или ресурсам, подключенным к ней (например, к сети, сетевым принтерам и запоминающим устройствам, а также к электронной почте), пользователь сначала должен успешно пройти аутентификацию в качестве уполномоченного пользователя с помощью переносного устройства 70, 370 со встроенным модулем 50 отпечатков пальцев. Согласно этому варианту осуществления такая аутентификация отпечатков пальцев используется предпочтительно вместо (или, альтернативно, в дополнение к) традиционной аутентификации на основании пароля. Таким образом, настоящее изобретение позволяет устранить неудобство для пользователя и сниженную защищенность, присущие способу аутентификации на основании пароля, отвечающему уровню техники.
Помимо управления доступом к различным компьютерным ресурсам, настоящее изобретение имеет много других областей применения, где требуется обеспечение безопасности, например предоставление доступа в частные дома, учреждения, гостиничные номера, банковские хранилища и депозитарные ячейки и т.д. Настоящее изобретение можно с успехом применять для ограничения доступа необученного персонала к оборудованию, например станкам и автомобилям. Согласно одному варианту осуществления устройство 70, 370 управления доступом можно использовать в качестве ключа от частного дома или от гостиничного номера вместо обычного ключа. В первом варианте домовладелец сначала регистрирует свой отпечаток пальца при установке в доме биометрического замка. Во втором варианте постоялец регистрирует свой отпечаток пальца при регистрации в отеле. После этого в дом или гостиничный номер может беспрепятственно входить только соответствующий держатель ключа (домовладелец или постоялец отеля). Эти и другие варианты применения раскрытой здесь технологии доступа на основании биометрических данных отвечают объему и сущности настоящего изобретения.
Хотя варианты осуществления настоящего изобретения раскрыты здесь применительно к технологии аутентификации отпечатков пальцев для реализации управления доступом, следует понимать, что настоящее изобретение не ограничивается этим, но охватывает использование других способов аутентификации на основании биометрических данных. Хотя другие способы аутентификации на основании биометрических данных здесь не описаны, их применение к управлению доступом с использованием переносного устройства отвечают объему и сущности настоящего изобретения.
Кроме того, хотя описанные здесь предпочтительные варианты осуществления настоящего изобретения предусматривают использование флэш-памяти в качестве носителя информации, следует понимать, что объем настоящего изобретения охватывает применение также других типов энергонезависимой памяти, например сегнетоэлектрической оперативной памяти (СОЗУ) или магнитной оперативной памяти (МОЗУ). Кроме того, хотя описанные предпочтительные варианты осуществления касаются оборудования, совместимого со стандартом И8В, этот факт не является ограничением для переносного устройства, отвечающего настоящему изобретению. Напротив, настоящее изобретение охватывает переносные устройства, поддерживающие также другие протоколы связи и/или шинные стандарты, например стандарт ΙΕΕΕ 1394 (высокопроизводительной последовательной шины).
Специалистам в данной области должно быть очевидно, что, помимо описанных предпочтительных вариантов осуществления, способ и система для осуществления управления доступом на основании биометрической информации допускают разнообразные усовершенствования и видоизменения, отвечающие объему нижеследующей формулы изобретения. Эту формулу изобретения следует рассматривать как обеспечение надлежащей защиты раскрытого выше изобретения.

Claims (27)

1. Переносное запоминающее устройство, содержащее микропроцессор, энергонезависимую память, подключенную к микропроцессору и имеющую емкость памяти данных, по меньшей мере, 8 Мб, модуль аутентификации на основании биометрических данных, подключенный к микропроцессору и находящийся под его управлением, в котором пользовательский доступ к энергонезависимой памяти открывается в том случае, когда модулю аутентификации на основании биометрических данных удается аутентифицировать личность пользователя, и доступ блокируется в противном случае, и интегральный штыревой разъем для прямого соединения переносного запоминающего устройства с главной платформой, имеющей контроллер, и для обмена данными между главной платформой и энергонезависимой памятью при аутентификации личности пользователя.
2. Устройство по п.1, в котором модуль аутентификации на основании биометрических данных является модулем аутентификации отпечатков пальцев.
3. Устройство по п.2, в котором модуль аутентификации отпечатков пальцев содержит элемент, воспринимающий отпечатки пальцев.
4. Устройство по п.3, в котором воспринимающий элемент способен вращаться в процессе считывания, приводя последовательные участки пальца пользователя в катящийся контакт с датчиком и, таким образом, считывая последовательные участки отпечатка пальца пользователя.
5. Устройство по любому из пп.3 и 4, в котором модуль аутентификации отпечатков пальцев содержит крышку, смонтированную с возможностью перемещения между первым положением, когда воспринимающий элемент закрыт, и вторым положением, когда воспринимающий элемент открыт.
6. Устройство по любому из предшествующих пунктов, в котором штыревой разъем является штыревым разъемом А-типа универсальной последовательной шины (и8В) для прямого соединения переносного запоминающего устройства с главной платформой, имеющей И8В-контроллер.
7. Устройство по любому из предшествующих пунктов, в котором модуль аутентификации на основании биометрических данных содержит биометрический датчик, установленный на одной поверхности переносного устройства.
8. Устройство по любому из предшествующих пунктов, в котором энергонезависимая память содержит флэш-память.
9. Устройство по любому из предшествующих пунктов, в котором микропроцессор сконфигурирован для обеспечения механизма обхода, предназначенного для осуществления аутентификации в случае, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
10. Переносное запоминающее устройство, содержащее шину, микропроцессор, подключенный к шине, энергонезависимую память, подключенную к шине и имеющую емкость памяти данных, по меньшей мере, 8 Мб, модуль аутентификации на основании биометрических данных, подключенный к шине, в котором модуль аутентификации на основании биометрических данных под управлением микропроцессора сконфигурирован с возможностью (1) считывания первого биометрического признака, (2) сохранения первого биометрического признака в энергонезависимой памяти, (3) считывания второго биометрического признака, и (4) определения возможности аутентификации второго биометрического признака относительно первого биометрического признака, и интегральный штыревой разъем, подключенный к шине для прямого соединения переносного запоминающего устройства с главной платформой, имеющей контроллер, и для обмена данными между главной платформой и энергонезависимой памятью, когда определено, что второй биометрический признак может быть аутентифицирован относительно первого биометрического признака.
11. Устройство по п.10, в котором модуль аутентификации на основании биометрических данных является модулем аутентификации отпечатков пальцев.
12. Устройство по любому из пп.10 и 11, которое дополнительно содержит контроллер универсальной последовательной шины (И8В), подключенный к шине, и в котором интегральный штыревой разъем является штыревым разъемом И8В А-типа, подключенным к шине, чтобы обеспечить связь переносного устройства с главной платформой через разъем И8В.
13. Устройство по любому из пп.10-12, в котором модуль аутентификации на основании биометрических данных конструктивно объединен с переносным устройством в единую конструкцию и содержит биометрический датчик, расположенный на одной поверхности переносного устройства.
14. Устройство по п.13, в котором датчик представляет собой датчик отпечатков пальцев и содержит элемент, способный вращаться в процессе считывания, приводя последовательные участки пальца пользователя в катящийся контакт с датчиком и, таким образом, считывая последовательные участки отпечатка пальца пользователя.
15. Устройство по любому из пп.13 и 14, в котором модуль аутентификации на основании биометрических данных содержит крышку, смонтированную с возможностью перемещения между первым положением, когда элемент за23 крыт, и вторым положением, когда датчик открыт.
16. Устройство по любому из пп.10-15, в котором энергонезависимая память содержит флэш-память.
17. Устройство по любому из пп.10-16, в котором модуль аутентификации на основании биометрических данных дополнительно сконфигурирован для шифрования первого биометрического признака перед сохранением первого биометрического признака в энергонезависимой памяти.
18. Устройство по любому из пп.10-17, в котором микропроцессор сконфигурирован с возможностью давать команду модулю аутентификации на основании биометрических данных на считывание и сохранение первого биометрического признака в случае, когда в энергонезависимой памяти не хранится ни одного биометрического признака.
19. Устройство по любому из пп.10-18, в котором микропроцессор сконфигурирован с возможностью обеспечения доступа к энергонезависимой памяти, когда модулю аутентификации на основании биометрических данных удается произвести аутентификацию.
20. Устройство по любому из пп.10-19, в котором микропроцессор сконфигурирован с возможностью блокировать доступ к энергонезависимой памяти, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
21. Устройство по любому из пп.10-20, в котором микропроцессор сконфигурирован с возможностью обеспечивать механизм обхода для осуществления аутентификации в случае, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
22. Способ аутентификации на основании биометрических данных, реализуемый посредством переносного запоминающего устройства и содержащий этапы, на которых а) получают от пользователя первый биометрический признак с помощью биометрического датчика, установ ленного на переносном запоминающем устройстве, которое имеет внутреннюю память, имеющую емкость памяти данных, по меньшей мере, 8 Мб,
b) извлекают из внутренней памяти переносного запоминающего устройства зарегистрированный биометрический признак, сохраненный там в процессе регистрации,
c) сравнивают первый биометрический признак с зарегистрированным биометрическим признаком,
б) сигнализируют об успешной аутентификации в случае обнаружения совпадения на этапе с) сравнения, и
е) обеспечивают доступ к внутренней памяти переносного запоминающего устройства при получении сигнала об успешной аутентификации и после этого обмениваются данными между внутренней памятью переносного запоминающего устройства и контроллером главной платформы, при этом обмен данными осуществляют посредством штыревого разъема, интегрированного с переносным запоминающим устройством.
23. Способ по п.22, по которому в качестве регистрируемого биометрического признака используют отпечаток пальца.
24. Способ по любому из пп.22 и 23, по которому зарегистрированный биометрический признак сохраняют в шифрованном формате.
25. Способ по любому из пп.22-24, по которому на этапе сигнализации б) об успешной аутентификации открывают пользовательский доступ к энергонезависимой памяти.
26. Способ по любому из пп.22-25, который дополнительно содержит этап, на котором блокируют пользовательский доступ к энергонезависимой памяти, если на этапе сравнения с) совпадение не идентифицировано.
27. Способ по любому из п.22-26, который дополнительно содержит этап, на котором дают пользователю возможность обойти процедуру аутентификации, если на этапе сравнения с) совпадение не идентифицировано.
EA200200465A 2001-06-28 2002-03-22 Устройство и способ для аутентификации на основе биометрических данных EA004262B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/SG2001/000134 WO2003003278A1 (en) 2001-06-28 2001-06-28 A portable device having biometrics-based authentication capabilities
PCT/SG2002/000047 WO2003003282A1 (en) 2001-06-28 2002-03-22 A portable device having biometrics-based authentication capabilities

Publications (2)

Publication Number Publication Date
EA200200465A1 EA200200465A1 (ru) 2003-02-27
EA004262B1 true EA004262B1 (ru) 2004-02-26

Family

ID=20428961

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200200465A EA004262B1 (ru) 2001-06-28 2002-03-22 Устройство и способ для аутентификации на основе биометрических данных

Country Status (25)

Country Link
US (2) US20030005337A1 (ru)
EP (2) EP1402459B8 (ru)
JP (2) JP2004519791A (ru)
KR (1) KR100606393B1 (ru)
CN (1) CN1257479C (ru)
AU (1) AU2002243185B2 (ru)
BR (1) BR0201401A (ru)
CA (1) CA2417208C (ru)
DE (1) DE60232969D1 (ru)
DK (2) DK1402459T3 (ru)
EA (1) EA004262B1 (ru)
EC (1) ECSP024276A (ru)
ES (1) ES2328459T3 (ru)
HK (1) HK1061596A1 (ru)
HU (1) HUP0301836A3 (ru)
IL (1) IL149319A (ru)
MX (1) MXPA02004246A (ru)
MY (1) MY124212A (ru)
NO (1) NO20022194D0 (ru)
PT (1) PT1402459E (ru)
RS (1) RS49652B (ru)
TW (1) TWI246028B (ru)
UA (1) UA75873C2 (ru)
WO (2) WO2003003278A1 (ru)
ZA (1) ZA200203091B (ru)

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10120067C1 (de) * 2001-04-24 2002-06-13 Siemens Ag Mobiles Kommunikationsendgerät
DE60237833D1 (de) * 2001-07-18 2010-11-11 Daon Holdings Ltd Verteiltes netzwerksystem mit biometrischer zugangsprüfung
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
JP3617500B2 (ja) * 2002-03-15 2005-02-02 セイコーエプソン株式会社 ネットワークを介した印刷
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US6904493B2 (en) * 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
GB2405007A (en) * 2002-07-19 2005-02-16 Ritech Internat Ltd Process of encryption and decryption of data in a portable data storage device with layered memory architecture
US6665201B1 (en) * 2002-07-24 2003-12-16 Hewlett-Packard Development Company, L.P. Direct connect solid-state storage device
KR20040040982A (ko) * 2002-11-08 2004-05-13 주식회사 네이비 지문을 이용한 생체인증 유에스비 토큰 시스템
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4158626B2 (ja) 2003-06-30 2008-10-01 ソニー株式会社 外部記憶装置
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
WO2005050456A1 (en) * 2003-11-19 2005-06-02 Marc Gerhard Welz Security arrangement
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
US8208786B2 (en) * 2004-01-16 2012-06-26 Trek 2000 International Ltd. Portable storage device for recording and playing back data
EP1706869B3 (en) 2004-01-19 2013-04-03 Trek 2000 International Ltd Portable data storage device using a memory address mapping table
SE0400425L (sv) * 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US7861006B2 (en) * 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
AU2005230645B2 (en) * 2004-04-07 2010-07-15 Ryan, Phillip J. Player controls
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
NZ550746A (en) 2004-04-26 2007-11-30 Trek 2000 Int Ltd Portable data storage device with encryption system
TWI307046B (en) * 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
CN1333348C (zh) * 2004-05-13 2007-08-22 瀚群科技股份有限公司 含生物辨识的可携式加密储存装置及储存资料的保护方法
JP4640920B2 (ja) * 2004-06-01 2011-03-02 大日本印刷株式会社 ストレージ装置、ストレージ方法
TWI240563B (en) * 2004-06-02 2005-09-21 Avision Inc Image-capturing apparatus having an error-detecting function
TWI236276B (en) * 2004-06-07 2005-07-11 Avision Inc Image processing system of scanner
TWI264672B (en) * 2004-09-21 2006-10-21 Aimgene Technology Co Ltd BIOS locking device, computer system with a BIOS locking device and control method thereof
US20060082808A1 (en) * 2004-10-14 2006-04-20 Memory Experts International Inc. Method and system for printing electronic documents
JP4525286B2 (ja) * 2004-10-14 2010-08-18 沖電気工業株式会社 生体情報認証装置および認証方法
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
TWI296787B (en) * 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
US20060176146A1 (en) * 2005-02-09 2006-08-10 Baldev Krishan Wireless universal serial bus memory key with fingerprint authentication
US8000502B2 (en) 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
TWI265442B (en) * 2005-06-03 2006-11-01 Lightuning Tech Inc Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
JP2007048380A (ja) * 2005-08-10 2007-02-22 Oki Electric Ind Co Ltd 半導体メモリ装置
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US7525411B2 (en) * 2005-10-11 2009-04-28 Newfrey Llc Door lock with protected biometric sensor
TWI296780B (en) * 2005-10-27 2008-05-11 Lightuning Tech Inc Hard disk apparatus with a biometrics sensor and method of protecting data therein
WO2007051583A1 (de) * 2005-11-02 2007-05-10 Dreyer + Timm Gmbh Kommunikations- und/oder telematikeinheit
JP2007129488A (ja) * 2005-11-02 2007-05-24 Sharp Corp 画像処理装置
US20070118757A1 (en) * 2005-11-07 2007-05-24 Skinner David N Method, apparatus, and system for securing data on a removable memory device
AU2005242135B1 (en) * 2005-12-07 2006-03-16 Ronald Neville Langford Verifying the Identity of a User by Authenticating a File
CN100451999C (zh) * 2005-12-16 2009-01-14 祥群科技股份有限公司 一种储存装置及其储存数据的保护方法
JP2007172248A (ja) * 2005-12-21 2007-07-05 Li Kuo Chui 生体データ保護メカニズムを具えたポータブルストレージデバイス及びその保護方法
US8191120B2 (en) * 2006-01-05 2012-05-29 Sandisk Il Ltd. Powerless electronic storage lock
US8224034B2 (en) * 2006-02-02 2012-07-17 NL Giken Incorporated Biometrics system, biologic information storage, and portable device
CN100452000C (zh) * 2006-03-09 2009-01-14 祥群科技股份有限公司 可携式储存装置及自动执行生物辨识应用程序的方法
US9081946B2 (en) 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
KR100994390B1 (ko) 2006-03-30 2010-11-16 후지쯔 가부시끼가이샤 정보 처리 장치 및 전자 장치
CN101405746B (zh) 2006-03-30 2012-01-25 富士通株式会社 电子装置及信息处理装置
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
US8631494B2 (en) * 2006-07-06 2014-01-14 Imation Corp. Method and device for scanning data for signatures prior to storage in a storage device
KR100834205B1 (ko) 2006-10-10 2008-05-30 김상훈 외장형데이터저장장치의 보안시스템 및 그 제어방법
JP4793949B2 (ja) 2006-12-04 2011-10-12 Eugrid株式会社 コンピュータ情報処理装置および情報管理プログラム
WO2008078333A1 (en) * 2006-12-22 2008-07-03 Trinity Future-In Private Limited Intelligent system to protect confidential information from unauthorized duplication
JP2008250797A (ja) * 2007-03-30 2008-10-16 Intelligent Software:Kk 生体認証機能付き記憶装置
US8756659B2 (en) * 2007-04-19 2014-06-17 At&T Intellectual Property I, L.P. Access authorization servers, methods and computer program products employing wireless terminal location
ES2346607B1 (es) * 2007-05-28 2011-06-03 Jorge Urios Rodriguez Keybanking.
US8914847B2 (en) * 2007-06-15 2014-12-16 Microsoft Corporation Multiple user authentications on a communications device
KR101572768B1 (ko) 2007-09-24 2015-11-27 애플 인크. 전자 장치 내의 내장형 인증 시스템들
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
JP4978486B2 (ja) * 2008-01-30 2012-07-18 セイコーエプソン株式会社 画像読み取り装置、および情報処理装置
JP4978487B2 (ja) * 2008-01-30 2012-07-18 セイコーエプソン株式会社 画像読み取り装置、および情報処理装置
JP5062687B2 (ja) * 2008-03-31 2012-10-31 Eugrid株式会社 情報処理装置
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
GB0808341D0 (en) * 2008-05-08 2008-06-18 Michael John P External storage security and encryption device
HK1125258A2 (en) * 2008-10-10 2009-07-31 Wong Kwok Fong A storage device with rf fingerprint scanning system
US20100090801A1 (en) * 2008-10-10 2010-04-15 Kwok Fong Wong Serial bus fingerprint scanner with led indicators
HK1119371A2 (en) * 2008-10-10 2009-02-27 Wong Kwok Fong A usb fingerprint device with led indicators
US8111135B2 (en) * 2009-01-23 2012-02-07 Shining Union Limited USB fingerprint scanner with touch sensor
US8111136B2 (en) * 2009-01-23 2012-02-07 Shining Union Limited USB fingerprint scanner with touch sensor
WO2010116471A1 (ja) * 2009-03-30 2010-10-14 富士通株式会社 生体認証装置、生体認証方法、および記憶媒体
DE102009045818B4 (de) * 2009-10-19 2014-12-11 Dresearch Digital Media Systems Gmbh Aufnahmeeinrichtung zur Aufnahme eines Datenspeichers, Datenspeichersystem sowie Verfahren zur Entnahme eines Datenspeichers aus der Aufnahmeeinrichtung
CN201656998U (zh) * 2009-12-03 2010-11-24 华为终端有限公司 一种指纹识别数据卡及电子设备
CN102103683A (zh) * 2009-12-17 2011-06-22 中兴通讯股份有限公司 Nfc移动终端的卡模拟应用的实现方法及其装置
EP2731039A1 (de) 2009-12-18 2014-05-14 Uwe Peter Braun Externe Vorrichtung, Verfahren zur Verifikation einer Zugangsberechtigung und Computersystem
FR2954546B1 (fr) * 2009-12-22 2012-09-21 Mereal Biometrics " carte a puce multi-applicatifs avec validation biometrique."
US20110246790A1 (en) * 2010-03-31 2011-10-06 Gainteam Holdings Limited Secured removable storage device
CN102738676A (zh) * 2011-04-02 2012-10-17 上海徕木电子股份有限公司 一种旋转式usb连接器
JP5710748B2 (ja) * 2011-04-19 2015-04-30 株式会社日立製作所 生体認証システム
JP2012238186A (ja) * 2011-05-12 2012-12-06 Dainippon Printing Co Ltd 可搬記憶装置
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9471919B2 (en) 2012-04-10 2016-10-18 Hoyos Labs Ip Ltd. Systems and methods for biometric authentication of transactions
CN102708321B (zh) * 2012-05-07 2016-07-06 成都国腾实业集团有限公司 云终端安全钥匙
KR101231216B1 (ko) 2012-07-13 2013-02-07 주식회사 베프스 지문 인식을 이용한 휴대용 저장 장치 및 그 제어 방법
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US9294475B2 (en) * 2013-05-13 2016-03-22 Hoyos Labs Ip, Ltd. System and method for generating a biometric identifier
US9230082B2 (en) * 2013-05-14 2016-01-05 Dell Products, L.P. Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
ES2881877T3 (es) 2013-12-31 2021-11-30 Veridium Ip Ltd Sistema y método para estándares de protocolos biométricos
US9355236B1 (en) * 2014-04-03 2016-05-31 Fuji Xerox Co., Ltd. System and method for biometric user authentication using 3D in-air hand gestures
US9213819B2 (en) * 2014-04-10 2015-12-15 Bank Of America Corporation Rhythm-based user authentication
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
KR101853266B1 (ko) * 2015-02-15 2018-05-02 에코스솔루션(주) 지문인식방법을 채용한 휴대용 보안인증기
KR101853270B1 (ko) * 2015-02-16 2018-05-02 에코스솔루션(주) 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법
CN106355407A (zh) * 2015-07-20 2017-01-25 联想移动通信软件(武汉)有限公司 一种指纹支付的方法、装置、安全芯片及电子设备
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US10382312B2 (en) 2016-03-02 2019-08-13 Fisher-Rosemount Systems, Inc. Detecting and locating process control communication line faults from a handheld maintenance tool
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US11605037B2 (en) 2016-07-20 2023-03-14 Fisher-Rosemount Systems, Inc. Fleet management system for portable maintenance tools
US10554644B2 (en) * 2016-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant
US10599134B2 (en) 2016-07-22 2020-03-24 Fisher-Rosemount Systems, Inc. Portable field maintenance tool configured for multiple process control communication protocols
US10585422B2 (en) * 2016-07-22 2020-03-10 Fisher-Rosemount Systems, Inc. Portable field maintenance tool system having interchangeable functional modules
US10374873B2 (en) 2016-07-22 2019-08-06 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and a process control instrument
US10375162B2 (en) 2016-07-22 2019-08-06 Fisher-Rosemount Systems, Inc. Process control communication architecture
US10270853B2 (en) 2016-07-22 2019-04-23 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and an asset management system
US10481627B2 (en) 2016-07-25 2019-11-19 Fisher-Rosemount Systems, Inc. Connection check in field maintenance tool
US10764083B2 (en) 2016-07-25 2020-09-01 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with resistor network for intrinsically safe operation
US10505585B2 (en) 2016-07-25 2019-12-10 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with a bus for powering and communicating with a field device
DK179978B1 (en) 2016-09-23 2019-11-27 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11507248B2 (en) 2019-12-16 2022-11-22 Element Inc. Methods, systems, and media for anti-spoofing using eye-tracking
CN115048062B (zh) * 2022-07-25 2023-01-06 北京珞安科技有限责任公司 基于分级管控的移动存储设备管理系统
CN117828573A (zh) * 2024-03-04 2024-04-05 深圳市领德创科技有限公司 一种基于指纹技术的智能加密u盘

Family Cites Families (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
US4853523A (en) * 1987-10-05 1989-08-01 Pitney Bowes Inc. Vault cartridge having capacitive coupling
FR2632102B1 (fr) * 1988-05-31 1992-07-17 Tripeau Jean Pierre Systeme de controle, notamment de controle d'acces a un lieu prive
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US4946276A (en) * 1988-09-23 1990-08-07 Fingermatrix, Inc. Full roll fingerprint apparatus
AU617006B2 (en) * 1988-09-29 1991-11-14 Canon Kabushiki Kaisha Data processing system and apparatus
US5146221A (en) * 1989-01-13 1992-09-08 Stac, Inc. Data compression apparatus and method
EP0392895B1 (en) * 1989-04-13 1995-12-13 Sundisk Corporation Flash EEprom system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5287305A (en) * 1991-06-28 1994-02-15 Sharp Kabushiki Kaisha Memory device including two-valued/n-valued conversion unit
US5291584A (en) * 1991-07-23 1994-03-01 Nexcom Technology, Inc. Methods and apparatus for hard disk emulation
US5379171A (en) * 1991-09-25 1995-01-03 Integral Peripherals Microminiature hard disk drive
US5778418A (en) * 1991-09-27 1998-07-07 Sandisk Corporation Mass computer storage system having both solid state and rotating disk types of memory
TW261687B (ru) * 1991-11-26 1995-11-01 Hitachi Seisakusyo Kk
US5267218A (en) * 1992-03-31 1993-11-30 Intel Corporation Nonvolatile memory card with a single power supply input
JPH064351A (ja) * 1992-06-24 1994-01-14 Toshiba Corp ビジュアル・シミュレーション装置
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5459850A (en) * 1993-02-19 1995-10-17 Conner Peripherals, Inc. Flash solid state drive that emulates a disk drive and stores variable length and fixed lenth data blocks
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
JP3099926B2 (ja) * 1993-04-30 2000-10-16 株式会社東芝 不揮発性半導体記憶装置
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
JP3893480B2 (ja) * 1994-09-28 2007-03-14 株式会社リコー デジタル電子カメラ
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5659705A (en) * 1994-12-29 1997-08-19 Siemens Energy & Automation, Inc. Serial access memory cartridge for programmable logic controller
US5815205A (en) * 1995-02-21 1998-09-29 Ricoh Company, Ltd. External communication interface for a digital camera
JPH08263631A (ja) 1995-03-23 1996-10-11 Nippon Telegr & Teleph Corp <Ntt> 指紋入力装置
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5666159A (en) * 1995-04-24 1997-09-09 Eastman Kodak Company Electronic camera system with programmable transmission capability
JPH08305814A (ja) * 1995-04-27 1996-11-22 Mitsubishi Electric Corp Pcカード
US5737448A (en) * 1995-06-15 1998-04-07 Intel Corporation Method and apparatus for low bit rate image compression
CA2156236C (en) * 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US6628325B1 (en) * 1998-06-26 2003-09-30 Fotonation Holdings, Llc Camera network communication device
GB2312040A (en) * 1996-04-13 1997-10-15 Xerox Corp A computer mouse
FR2748135B1 (fr) * 1996-04-25 1998-06-19 Aerospatiale Equipement de calcul a memoire amovible pour aeronef
US5890016A (en) * 1996-05-07 1999-03-30 Intel Corporation Hybrid computer add in device for selectively coupling to personal computer or solely to another add in device for proper functioning
US5938750A (en) * 1996-06-28 1999-08-17 Intel Corporation Method and apparatus for a memory card bus design
EP0912939B1 (en) * 1996-07-19 2001-09-26 Tokyo Electron Device Limited Flash memory card
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US5969750A (en) * 1996-09-04 1999-10-19 Winbcnd Electronics Corporation Moving picture camera with universal serial bus interface
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
DE19645937B4 (de) * 1996-11-07 2007-10-04 Deutsche Telekom Ag Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
US6131141A (en) * 1996-11-15 2000-10-10 Intelligent Computer Solutions, Inc. Method of and portable apparatus for determining and utilizing timing parameters for direct duplication of hard disk drives
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5935244A (en) * 1997-01-21 1999-08-10 Dell Usa, L.P. Detachable I/O device for computer data security
DE19712053A1 (de) * 1997-03-23 1998-09-24 Rene Baltus Kommunikationsgeräte mit Vorrichtungen zur Aufnahme biometrischer Merkmale
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6786417B1 (en) * 1997-06-04 2004-09-07 Sony Corporation Memory card with write protection switch
JP3173438B2 (ja) * 1997-06-04 2001-06-04 ソニー株式会社 メモリカード及び装着装置
JP3104646B2 (ja) * 1997-06-04 2000-10-30 ソニー株式会社 外部記憶装置
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6012103A (en) * 1997-07-02 2000-01-04 Cypress Semiconductor Corp. Bus interface system and method
JP3565686B2 (ja) * 1997-08-01 2004-09-15 東京エレクトロンデバイス株式会社 コンピュータの記憶装置及び変換システム
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6016553A (en) * 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US5931791A (en) * 1997-11-05 1999-08-03 Instromedix, Inc. Medical patient vital signs-monitoring apparatus
US5928347A (en) * 1997-11-18 1999-07-27 Shuttle Technology Group Ltd. Universal memory card interface apparatus
US6034621A (en) * 1997-11-18 2000-03-07 Lucent Technologies, Inc. Wireless remote synchronization of data between PC and PDA
US6577337B1 (en) * 1997-12-01 2003-06-10 Samsung Electronics Co., Ltd. Display apparatus for visual communication
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6105130A (en) * 1997-12-23 2000-08-15 Adaptec, Inc. Method for selectively booting from a desired peripheral device
US6370603B1 (en) * 1997-12-31 2002-04-09 Kawasaki Microelectronics, Inc. Configurable universal serial bus (USB) controller implemented on a single integrated circuit (IC) chip with media access control (MAC)
JPH11259605A (ja) * 1998-01-08 1999-09-24 Tdk Corp Pcカード
US6058441A (en) * 1998-02-19 2000-05-02 Shu; Han USB multi-function connecting device
US6182162B1 (en) * 1998-03-02 2001-01-30 Lexar Media, Inc. Externally coupled compact flash memory card that configures itself one of a plurality of appropriate operating protocol modes of a host computer
US6044428A (en) * 1998-03-17 2000-03-28 Fairchild Semiconductor Corporation Configurable universal serial bus node
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体
US6324310B1 (en) * 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
JP2000048177A (ja) * 1998-07-30 2000-02-18 Fujitsu Takamisawa Component Ltd 指紋スキャナ付きカード
US6457099B1 (en) * 1998-08-27 2002-09-24 David A. Gilbert Programmable dedicated application card
US6987927B1 (en) * 1998-09-09 2006-01-17 Smartdisk Corporation Enhanced digital data collector for removable memory modules
JP2000100055A (ja) * 1998-09-24 2000-04-07 Mitsumi Electric Co Ltd フロッピーディスクドライブ制御装置
US6748541B1 (en) * 1999-10-05 2004-06-08 Aladdin Knowledge Systems, Ltd. User-computer interaction method for use by a population of flexibly connectable computer systems
CN1262485A (zh) * 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 由可灵活连接计算机系统群体使用的用户-计算机交互方法
JP2000184264A (ja) * 1998-12-14 2000-06-30 Olympus Optical Co Ltd カメラ
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
JP4135049B2 (ja) * 1999-03-25 2008-08-20 ソニー株式会社 不揮発性メモリ
JP4505870B2 (ja) * 1999-03-31 2010-07-21 ソニー株式会社 記録再生装置
US6148354A (en) * 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6371376B1 (en) * 1999-04-16 2002-04-16 Ho J. Dan PCMCIA card with secure smart card reader
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
US6116006A (en) * 1999-05-27 2000-09-12 Deere & Company Hydraulic system for a detachable implement
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US6351810B2 (en) * 1999-06-30 2002-02-26 Sun Microsystems, Inc. Self-contained and secured access to remote servers
WO2001008055A1 (en) * 1999-07-23 2001-02-01 Grosvenor Leisure Incorporated Secure transaction and terminal therefor
WO2001009845A1 (de) * 1999-08-03 2001-02-08 Siemens Aktiengesellschaft Verfahren zur biometrischen erkennung
JP2001069390A (ja) * 1999-08-31 2001-03-16 Fujitsu Ltd 電子機器に取り付け可能な撮像装置
AU6354400A (en) * 1999-09-17 2001-04-24 Gerald R. Black Identity authentication system and method
CN1377481A (zh) * 1999-09-30 2002-10-30 M-系统闪光盘先锋有限公司 用于可拆卸、有源、个人存储的设备、系统及方法
KR100505103B1 (ko) * 1999-10-11 2005-07-29 삼성전자주식회사 범용 직렬 버스용 메모리 스틱
AU7897300A (en) * 1999-10-28 2001-05-08 A-Tronic Mgm Ag Data carrier and method for reading out information
CN1088218C (zh) * 1999-11-14 2002-07-24 邓国顺 用于数据处理系统的快闪电子式外存储方法及其装置
ATE357020T1 (de) * 1999-11-22 2007-04-15 A Data Technology Co Ltd Zwei-schnittstellenspeicherkarte und anpassungsmodul dafür
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
EP1247167A4 (en) * 1999-12-07 2006-08-02 Actioneer Inc METHOD AND APPARATUS FOR RECEIVING INFORMATION IN RESPONSE TO A QUERY ISSUED BY A CLIENT IN AN EMAIL
JP3356144B2 (ja) * 1999-12-08 2002-12-09 日本電気株式会社 バイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザ認証方法
JP4165990B2 (ja) * 1999-12-20 2008-10-15 Tdk株式会社 メモリコントローラ及びメモリコントローラを備えるフラッシュメモリシステム、並びに、フラッシュメモリへのデータの書き込み方法
US6742076B2 (en) * 2000-01-03 2004-05-25 Transdimension, Inc. USB host controller for systems employing batched data transfer
KR100314044B1 (ko) * 2000-01-21 2001-11-16 구자홍 다양한 기능을 갖는 피씨 카메라
JP4135287B2 (ja) * 2000-02-01 2008-08-20 ソニー株式会社 記録再生装置、携帯装置、データ転送システム、データ転送方法、データ再生方法、データ転送及び再生方法
KR200189514Y1 (ko) * 2000-02-07 2000-07-15 주식회사인터넷시큐리티 지문 인식 기반 무전원 전자 서명 장치
US20010029583A1 (en) * 2000-02-17 2001-10-11 Dennis Palatov Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
US6247947B1 (en) * 2000-02-18 2001-06-19 Thomas & Betts International, Inc. Memory card connector
NZ518169A (en) * 2000-02-21 2003-01-31 Trek 2000 Int Ltd Portable data storage device connectable to a computer serial bus using non-volatile solid state memory device
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
CN1129867C (zh) * 2000-03-17 2003-12-03 杭州中正生物认证技术有限公司 指纹硬盘
US6799275B1 (en) * 2000-03-30 2004-09-28 Digital Persona, Inc. Method and apparatus for securing a secure processor
KR100356897B1 (ko) * 2000-03-30 2002-10-19 주식회사 텔레게이트 휴대용 데이터 저장 장치
US20030063196A1 (en) * 2000-05-08 2003-04-03 Dennis Palatov Handheld portable interactive data storage device
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
JP4380032B2 (ja) * 2000-07-19 2009-12-09 ソニー株式会社 情報処理システム及び情報処理方法、並びに記憶媒体
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
AU8879601A (en) * 2000-09-07 2002-03-22 A2Q Inc Method and system for high speed wireless data transmission and reception
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US6976075B2 (en) * 2000-12-08 2005-12-13 Clarinet Systems, Inc. System uses communication interface for configuring a simplified single header packet received from a PDA into multiple headers packet before transmitting to destination device
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
SE519936C2 (sv) * 2001-01-24 2003-04-29 Ericsson Telefon Ab L M Anordning och förfarande relaterade till sessionshantering i en portalstruktur
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US6435409B1 (en) * 2001-03-23 2002-08-20 Kuang-Hua Hu Card reader structure with an axial-rotate joint
US20020145507A1 (en) * 2001-04-04 2002-10-10 Foster Ronald R. Integrated biometric security system
US20020147882A1 (en) * 2001-04-10 2002-10-10 Pua Khein Seng Universal serial bus flash memory storage device
US6754725B1 (en) * 2001-05-07 2004-06-22 Cypress Semiconductor Corp. USB peripheral containing its own device driver
US20020163421A1 (en) * 2001-05-07 2002-11-07 Po-Tong Wang Personal fingerprint authentication method of bank card and credit card
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US6612853B2 (en) * 2001-12-05 2003-09-02 Speed Tech Corp. Extensible/retractable and storable portable memory device
US20030115415A1 (en) * 2001-12-18 2003-06-19 Roy Want Portable memory device
US7307636B2 (en) * 2001-12-26 2007-12-11 Eastman Kodak Company Image format including affective information
US20030157959A1 (en) * 2002-01-11 2003-08-21 Jakke Makela Method, system, apparatus and computer program product for portable networking of multi-user applications
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US6970518B2 (en) * 2003-03-11 2005-11-29 Motorola, Inc. Method and apparatus for electronic item identification in a communication system using known source parameters

Also Published As

Publication number Publication date
DE60232969D1 (de) 2009-08-27
DK1402459T3 (da) 2009-11-09
IL149319A (en) 2005-06-19
CA2417208A1 (en) 2003-01-09
JP2004519791A (ja) 2004-07-02
PT1402459E (pt) 2009-09-15
BR0201401A (pt) 2003-06-17
US20030005337A1 (en) 2003-01-02
UA75873C2 (en) 2006-06-15
CA2417208C (en) 2004-10-05
KR100606393B1 (ko) 2006-07-28
YU31702A (sh) 2004-05-12
WO2003003282A1 (en) 2003-01-09
US20080049984A1 (en) 2008-02-28
JP2005050328A (ja) 2005-02-24
CN1462410A (zh) 2003-12-17
EP1402459A1 (en) 2004-03-31
ZA200203091B (en) 2003-04-22
ECSP024276A (es) 2003-07-25
HK1061596A1 (en) 2004-09-24
KR20040014900A (ko) 2004-02-18
RS49652B (sr) 2007-09-21
MY124212A (en) 2006-06-30
WO2003003278A1 (en) 2003-01-09
MXPA02004246A (es) 2003-02-12
EP1402459B1 (en) 2009-07-15
HUP0301836A3 (en) 2003-12-29
AU2002243185B2 (en) 2003-08-21
TWI246028B (en) 2005-12-21
EP1402459B8 (en) 2010-02-17
DK200200630A (da) 2003-01-09
NO20022194D0 (no) 2002-05-07
EP2000937A3 (en) 2013-03-13
EP2000937A2 (en) 2008-12-10
EA200200465A1 (ru) 2003-02-27
HUP0301836A2 (en) 2003-10-28
ES2328459T3 (es) 2009-11-13
CN1257479C (zh) 2006-05-24

Similar Documents

Publication Publication Date Title
EA004262B1 (ru) Устройство и способ для аутентификации на основе биометрических данных
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
JP4054052B2 (ja) Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置
KR20080090536A (ko) 데이터 보안 시스템
JPH1139483A (ja) 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
EP1228433A1 (en) Security arrangement
GB2377525A (en) A portable device having biometrics based authentication capabilities
JP2005208993A (ja) 利用者認証システム
US7724923B2 (en) Removable swipe-imaging device and method for identifying same
KR20050034506A (ko) 독립형 지문인식 유에스비 저장장치
GB2377526A (en) A portable data storage device having biometrics based authentication capabilities
US20230101220A1 (en) Usb secure data storage device, system to authenticate the same and authenticating method of the same
AU2002239214A1 (en) A portable device having biometrics-based authentication capabilities
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
KR200345250Y1 (ko) 독립형 지문인식 유에스비 저장장치
KR20230077711A (ko) Usb 보안데이터 저장장치 및 이를 인증하는 시스템 및 인증방법
SA02230119B1 (ar) جهاز محمول portable device له قدرات توثيق authentication capabilities مرتكزة على الإحصائيات الحيوية
TH54510A (th) อุปกรณ์แบบพกพาซึ่งมีความสามารถในการพิสูจน์ตัวจริงโดยใช้ลักษณะไบโอเมตริกเป็นส่วนสำคัญ
TH19030B (th) อุปกรณ์แบบพกพาซึ่งมีความสามารถในการพิสูจน์ตัวจริงโดยใช้ลักษณะไบโอเมตริกเป็นส่วนสำคัญ
AU2003266822A1 (en) A smartcard security system for protecting a computer system
WO2009066826A1 (en) Storage security system and method using communication network

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM