EA004262B1 - Устройство и способ для аутентификации на основе биометрических данных - Google Patents
Устройство и способ для аутентификации на основе биометрических данных Download PDFInfo
- Publication number
- EA004262B1 EA004262B1 EA200200465A EA200200465A EA004262B1 EA 004262 B1 EA004262 B1 EA 004262B1 EA 200200465 A EA200200465 A EA 200200465A EA 200200465 A EA200200465 A EA 200200465A EA 004262 B1 EA004262 B1 EA 004262B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- biometrics
- portable device
- authentication module
- user
- volatile memory
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 51
- 230000015654 memory Effects 0.000 claims abstract description 99
- 230000008569 process Effects 0.000 claims abstract description 24
- 230000007246 mechanism Effects 0.000 claims abstract description 11
- 238000005096 rolling process Methods 0.000 claims abstract description 5
- 230000011664 signaling Effects 0.000 claims abstract 3
- 238000003860 storage Methods 0.000 claims description 31
- 238000004891 communication Methods 0.000 claims description 7
- 238000013461 design Methods 0.000 claims description 5
- 241001122767 Theaceae Species 0.000 claims 1
- 230000000903 blocking effect Effects 0.000 claims 1
- 239000003550 marker Substances 0.000 abstract 18
- 239000003990 capacitor Substances 0.000 abstract 1
- 238000010276 construction Methods 0.000 abstract 1
- 230000008878 coupling Effects 0.000 abstract 1
- 238000010168 coupling process Methods 0.000 abstract 1
- 238000005859 coupling reaction Methods 0.000 abstract 1
- 210000003811 finger Anatomy 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/0716—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
- G06K19/0718—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor the sensor being of the biometric kind, e.g. fingerprint sensors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/0772—Physical layout of the record carrier
- G06K19/07732—Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/13—Sensors therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Biodiversity & Conservation Biology (AREA)
- Automation & Control Theory (AREA)
- Image Input (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Устройство и способ для осуществления аутентификации на основании биометрических данных. Согласно предпочтительному варианту осуществления настоящее изобретение реализовано в виде переносного устройства. В частности, согласно одному варианту осуществления переносное устройство содержит микропроцессор, подключенную к нему энергонезависимую память и модуль аутентификации на основании биометрических данных, управляемый микропроцессором. Предпочтительно в качестве биометрической технологии используется технология аутентификации отпечатков пальцев. Модуль аутентификации способен регистрировать отпечаток пальца при первом использовании переносного устройства, сохраняя кодированную версию отпечатка пальца в энергонезависимой памяти. Затем модуль аутентификации может считывать отпечаток пальца и достоверно определять, совпадает ли этот отпечаток пальца с зарегистрированным отпечатком пальца, хранящимся в энергонезависимой памяти. В случае обнаружения совпадения обладателю отпечатка пальца предоставляется доступ к информации, хранящейся в энергонезависимой памяти; в противном случае, доступ блокируется. Таким образом, варианты осуществления настоящего изобретения обеспечивают способ и устройство аутентификации пользователя и управления доступом, удобство, защищенность и надежность которых недостижимы для подходов к аутентификации на основании паролей, отвечающих уровню техники.
Description
Переносные запоминающие устройства стали классом обязательных периферийных устройств, широко используемых в сфере делового, образовательного и домашнего компьютерного обеспечения. Эти устройства, в общем случае, не постоянно подключены к конкретной главной платформе, например персональному компьютеру (ПК). Их удобство состоит в возможности подключения к любому компьютеру, имеющему соответствующий связной порт (например, порт последовательной шины, в том числе порт стандарта И8В (универсальной последовательной шины), порт высокопроизводительной последовательной шины по стандарту ΙΕΕΕ 1394), и отключения от него. Таким образом, эти переносные запоминающие устройства позволяют пользователю переносить данные между разными компьютерами, никак иначе не связанными между собой. Широкое распространение получили запоминающие устройства, в которых в качестве носителя информации применяется энергонезависимая полупроводниковая память (например, флэш-память) и потому не требуются движущиеся детали или механический приводной механизм для доступа к данным. Отсутствие приводного механизма делает эти переносные полупроводниковые запоминающие устройства более компактными по сравнению с устройствами поверхностного хранения информации, как то магнитные диски и оптические диски.
В связи со все более широким распространением переносных запоминающих устройств в различных общественных и персональных вычислительных системах, предотвращение несанкционированного пользовательского доступа к информации, хранящейся на переносных или встроенных носителях информации, стало одной из самых важных проблем современной информационной технологии. Например, для защиты конфиденциальной деловой информации, информации личного характера, как то медицинских, финансовых или иных данных, не подлежащих разглашению, важно иметь надежные средства защиты, которые были бы просты в применении, удобны и обеспечивали бы уровень защиты, соответствующий защищаемому типу информации.
До сих пор в качестве мер безопасности для защиты от несанкционированного пользовательского доступа большинство запоминающих устройств использовали пользовательские пароли. Хотя использование паролей в качестве механизма аутентификации обеспечивает некоторый уровень защиты от несанкционированного доступа, многие пользователи считают его об ременительным и неудобным по причине необходимости помнить пароль и вводить его всякий раз при запросе доступа. Во многих системах пользователю также приходится периодически изменять пароль для повышения уровня защиты. Это доставляет дополнительное неудобство. Кроме того, поскольку типичный пользователь обычно нуждается в доступе к нескольким компьютерным системам и/или сетям, требующим управления доступом, пользователю приходится держать в памяти многочисленные различные пароли, поскольку они не обязательно являются одинаковыми в разных системах. Таким образом, желательно обеспечить надежный механизм аутентификации для предотвращения несанкционированного доступа к информации, хранящейся на переносном или встроенном носителе информации, который не был бы обременительным или неудобным для пользователя.
Кроме того, пароли не являются уникальными среди разных пользователей и также подвергаются взлому со стороны опытных хакеров. Если пароль был скомпрометирован, т.е. либо по недосмотру добросовестного пользователя раскрыт неуполномоченной стороне, либо умышленно взломан, конфиденциальные данные, подлежащие защите с помощью пароля, более не являются защищенными. Действительно, несанкционированный доступ к такой информации может осуществляться незаметно на протяжении продолжительных периодов времени. Вторжения обычно осуществляются беспрепятственно, пока обманутый пользователь, наконец, не увидит, что данные подверглись доступу и/или уничтожению, или пока системный администратор не обнаружит признаки подозрительных действий. Поэтому желательно также обеспечить механизм защитного управления доступом, осуществляющий защиту от несанкционированного доступа к данным, хранящимся на переносном носителе информации и в различных компьютерных системах, который нелегко скомпрометировать путем взлома и который предпочтительно обеспечивает уникальный ключ доступа для каждого отдельного пользователя.
Соответственно настоящее изобретение предусматривает способ и систему, обеспечивающие высоконадежный и удобный для пользователя механизм аутентификации для предотвращения несанкционированного доступа к информации, хранящейся на переносном или встроенном носителе информации. Кроме того, варианты осуществления настоящего изобретения также обеспечивают механизм управления доступом с высоким уровнем безопасности для защиты от несанкционированного доступа к хранящимся данным и компьютерным ресурсам, а также от несанкционированного проникновения в жилище. Ниже подробно описаны аспекты настоящего изобретения, которые предусматривают использование уникального биометриче3 ского признака в качестве основания для аутентификации личности и в качестве ключа доступа для каждого отдельного пользователя.
В частности, предпочтительный вариант осуществления настоящего изобретения предусматривает устройство, содержащее микропроцессор, подключенную к нему энергонезависимую память и модуль аутентификации на основании биометрических данных, управляемый микропроцессором. В качестве биометрической технологии предпочтительно использовать технологию аутентификации отпечатков пальцев, а в качестве энергонезависимой памяти - флэшпамять. Согласно этому варианту осуществления модуль аутентификации отпечатков пальцев автоматически предлагает пользователю зарегистрировать свои отпечатки пальцев при первом использовании переносного устройства. Согласно данному предпочтительному варианту осуществления по завершении процесса регистрации отпечаток пальца сохраняется во флэшпамяти переносного устройства в компактном и зашифрованном виде. При последующем использовании модуль аутентификации отпечатков пальцев считывает отпечатки пальцев пользователя, сравнивает их с зарегистрированными отпечатками пальцев, хранящимися во флэшпамяти, и достоверно определяет наличие совпадения между ними. В случае установления совпадения, аутентификация личности пользователя является успешной и аутентифицированному пользователю предоставляется доступ к информации, хранящейся во флэш-памяти. В случае отсутствия совпадения отпечатка пальца пользователя с зарегистрированным отпечатком пальца, доступ к содержимому флэш-памяти блокируется. Таким образом, данный вариант осуществления настоящего изобретения обеспечивает весьма удобную, безопасную и надежную систему аутентификации пользователя и управления доступом, обладающую преимуществом перед способами аутентификации на основании паролей, отвечающими уровню техники. Настоящее изобретение основано на том, что отпечатки пальцев, будучи уникальными признаками индивида, на протяжении столетия являются законным и универсальным средством установления личности, что, в отличие от пароля, пользователю не требуется их помнить и что их практически невозможно изменить, скопировать или взломать путем незаконного доступа. Поэтому методы, основанные на использовании отпечатков пальцев и других биометрических данных, весьма пригодны для осуществления аутентификации и/или управления доступом, предусмотренных настоящим изобретением.
Преимущества изобретения раскрыты, отчасти, в нижеследующем описании и доступны для понимания специалистов в данной области.
Прилагаемые чертежи, включенные в описание изобретения и составляющие его часть, иллюстрируют некоторые варианты осуществления изобретения и, совместно с описанием, служат для объяснения принципов изобретения.
Фиг. 1А - функциональная блок-схема одного варианта осуществления переносного устройства, отвечающего настоящему изобретению, и его иллюстративной рабочей конфигурации.
Фиг. 1В - функциональная блок-схема другого варианта осуществления переносного устройства, отвечающего настоящему изобретению.
Фиг. 2 - трехмерный вид спереди переносного устройства со встроенным модулем отпечатков пальцев согласно одному варианту осуществления настоящего изобретения.
Фиг. 3 - трехмерный вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 4 - плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 5 - плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 6 - плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг.7 - плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 8 - плоский вид спереди переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 9 - плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2.
Фиг. 10 - логическая блок-схема процесса регистрации/аутентификации пользователя, осуществляемого на переносном устройстве, согласно одному варианту осуществления настоящего изобретения.
Фиг. 11А и 11В - трехмерные виды сзади второго переносного устройства согласно варианту осуществления настоящего изобретения.
Фиг. 12 - плоский вид сверху второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 13 - плоский вид снизу второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 14 - плоский вид слева второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 15 - плоский вид справа второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 16 - плоский вид спереди второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Фиг. 17 - плоский вид сзади второго переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В.
Перейдем к подробному описанию настоящего изобретения со ссылками на прилагаемые чертежи, на которых проиллюстрированы предпочтительные варианты осуществления изобретения. В то же время, изобретение может быть реализовано во многих других формах, и его не следует считать ограниченным изложенными ниже вариантами осуществления; эти варианты осуществления приведены лишь для более полного и глубокого раскрытия сущности изобретения и большей доходчивости для специалистов в данной области. В действительности, предполагается, что изобретение охватывает все альтернативы, модификации и эквиваленты этих вариантов осуществления, которые отвечают сущности и объему изобретения, заданным в прилагаемой формуле изобретения. Кроме того, в нижеследующем подробном описании настоящего изобретения изложены многочисленные конкретные детали, призванные обеспечить понимание настоящего изобретения. Однако специалистам в данной области должно быть очевидно, что эти конкретные детали не являются обязательными для практического осуществления настоящего изобретения. В других случаях не приводятся подробные описания общеизвестных способов, процедур, компонентов и схем, чтобы не затемнять аспекты настоящего изобретения несущественными деталями.
На фиг. 1А изображена функциональная блок-схема одного варианта осуществления переносного устройства, отвечающего настоящему изобретению, и его иллюстративной рабочей конфигурации. На фиг. 1А показано переносное устройство 70, подключенное к главной платформе 90. Согласно варианту осуществления главная платформа 90 подключена к схеме 80 питания, находящейся в переносном устройстве 70. Схема 80 питания отбирает мощность у главной платформы 90 и служит источником питания для различных компонентов переносного устройства 70.
Согласно фиг. 1А переносное устройство 70 дополнительно содержит интегральную схему 10, флэш-память 20, энергозависимую память 30 и модуль 50 отпечатков пальцев. Интегральную схему 10 удобно реализовать в виде специализированной интегральной схемы (СИС). В данном предпочтительном варианте осуществления емкость флэш-памяти 20 может составлять от 8 до 512 Мбит, часть которой можно использовать для хранения одной или нескольких кодограмм, генерируемых в соответствии с настоящим изобретением, согласно описанному ниже. Кроме того, согласно предпочтительному варианту осуществления кодо грамма(ы) храни(я)тся в резервной области флэш-памяти 20, которая специально выделена для этих целей и, в иных случаях, недоступна пользователю. Дополнительно, как будет подробно описано ниже, согласно данному предпочтительному варианту осуществления кодограмму шифруют прежде, чем сохранить ее во флэш-памяти 20, тем самым обеспечивая дополнительную защиту от взлома. Согласно одному варианту осуществления энергозависимая память 30 является внешней по отношению к интегральной схеме 10 и может содержать либо динамическую оперативную память (ДОЗУ), либо статическую оперативную память (СОЗУ). Помимо других целей, энергозависимая память 30 может служить областью первоначального хранения и промежуточного хранения изображения отпечатка пальца, считанного согласно настоящему изобретению.
Интегральная схема 10 содержит микропроцессор 11, который согласно одному варианту осуществления представляет собой К18Спроцессор (процессор с сокращенным набором команд). В данном предпочтительном варианте осуществления блок 12 аутентификации входит в интегральную схему 10. Блок 12 аутентификации, в свою очередь, содержит генератор 12а кодограмм и сверочный модуль 12Ь. Генератор 12а кодограмм предназначен для генерации кодированной версии изображения отпечатка пальца. В пределах объема настоящего изобретения такое кодированное изображение отпечатка пальца называется кодограммой. Следует понимать, что согласно современной биометрической технологии отпечаток пальца можно уникальным образом аутентифицировать с использованием от 8 до 13 различных точек в лучевом изображении отпечатка пальца. Таким образом, информацию отпечатка пальца удобно хранить в сжатом виде как данные, относящиеся к от 8 до 13 соответствующих точек данных. Предпочтительный вариант осуществления настоящего изобретения предусматривает хранение отпечатка пальца в компактном формате в виде вышеупомянутой кодограммы. Согласно этому варианту осуществления кодограмма имеет размер 512 байт. В других вариантах осуществления можно использовать кодограммы других размеров. Другой компонент блока 12 аутентификации, сверочный модуль 12Ь, предназначен для сравнения вновь генерированной кодограммы с сохраненной кодограммой для проверки аутентичности отпечатка пальца, предоставленного лицом, представляющим себя уполномоченным пользователем. Таким образом, блок 12 аутентификации работает совместно с модулем 50 отпечатков пальцев, более подробное описание которого приведено ниже, реализуя аутентификацию пользователя согласно настоящему изобретению.
Следует понимать, что блок 12 аутентификации допускает многочисленные реализации,
Ί отвечающие объему настоящего изобретения. Согласно одному варианту осуществления блок 12 аутентификации реализован в виде встроенного программного обеспечения, хранящегося в энергонезависимой памяти, входящей в состав переносного устройства 70. Согласно другому варианту осуществления блок 12 аутентификации реализован как часть микропроцессора 11. Согласно еще одному варианту осуществления блок 12 аутентификации реализован в виде процессора, отдельного от микропроцессора 11. Согласно еще одному варианту осуществления блок 12 аутентификации содержит те же компоненты и выполняет те же функции, которые описаны выше, но входит в состав главной платформы 90, а не переносного устройства 70. Иными словами, в рамках объема настоящего изобретения блок 12 аутентификации не обязан находиться в переносном устройстве 70. Напротив, размещение блока 12 аутентификации является инженерным решением, что обеспечивает гибкость конструкции, расширяющую сферу применения настоящего изобретения.
Согласно предпочтительному варианту осуществления, представленному на фиг. 1А, интегральная схема 10 содержит также шинный интерфейс 13, облегчающий связь между интегральной схемой 10 и другими компонентами, например энергозависимой памятью 30. Интегральная схема 10 дополнительно содержит флэш-контроллер 14 для управления доступом ко флэш-памяти 20. Согласно одному варианту осуществления после успешной генерации кодограммы в ходе регистрации пользователя флэш-контроллер 14 связывается с генератором 12а кодограмм, чтобы сохранить вновь генерированную кодограмму во флэш-памяти 20 для ее использования при последующей аутентификации пользователя. Кроме того, согласно данному предпочтительному варианту осуществления переносное устройство 70 совместимо со стандартом универсальной последовательной шины (И8В) и содержит разъем И8В (не показан). Согласно этому варианту осуществления интегральная схема 10 также содержит контроллер 15 устройства И8В, предназначенный для управления связью между переносным устройством 70 и главной платформой 90, например И8В-совместимым персональным компьютером (ПК), содержащим хост-контроллер 93 И8В.
Согласно фиг. 1А интегральная схема 10 содержит также энергозависимую память 16 и энергонезависимую память 17. Согласно предпочтительному варианту осуществления энергозависимая память 16 представляет собой оперативную память (ОЗУ), играющую роль рабочей памяти микропроцессора 11 в ходе его работы. Энергонезависимая память 17 согласно данному варианту осуществления представляет собой постоянную память (ПЗУ) и может использоваться для хранения встроенного программного обеспечения, осуществляющего различные функции переносного устройства 70. Кроме того, интегральная схема 10 содержит необязательный блок 19 контроля ошибок (КО) для осуществления различных операций контроля ошибок в ходе работы переносного устройства 70. Следует понимать, что блок 19 КО, как и блок 12 аутентификации, допускает многочисленные реализации в рамках объема настоящего изобретения. Например, блок 19 КО можно реализовать в виде программного обеспечения (например, встроенного программного обеспечения, хранящегося в энергонезависимой памяти), как часть микропроцессора 11 или как процессор, отдельный от микропроцессора 11.
Согласно фиг. 1А модуль 50 отпечатков пальцев содержит датчик 52, служащий для считывания изображения помещенного на него пальца. Модуль 50 отпечатков пальцев также содержит преобразователь 54, предназначенный для преобразования считанного изображения отпечатка пальца в электрические сигналы, представляющие изображение. Согласно данному предпочтительному варианту осуществления изображение отпечатка пальца преобразуется в 64 кбит данных с помощью преобразователя 54 и направляется в энергозависимую память 30 переносного устройства 70 для временного хранения. Согласно другим вариантам осуществления преобразователь 50 дополнительно содержит необязательный блок 56 управления, который согласно данному предпочтительному варианту осуществления находится под управлением микропроцессора 11, входящего в состав переносного устройства 70, и используется для контроля качества изображений отпечатков пальцев, считанных датчиком 52, чтобы определять, насколько приемлемо данное изображение. Согласно нижеприведенному подробному описанию, если определено, что качество считанного изображения неприемлемо, то пользователю предлагается вновь поместить палец на датчик 52, чтобы можно было считать новое изображение.
На фиг. 1В изображена функциональная блок-схема другого варианта осуществления переносного устройства, отвечающего настоящему изобретению. Согласно этому варианту осуществления переносное устройство 170 совместимо со стандартом И8В и содержит штепсель 118 И8В, который, как показано на фиг. 1В, подключается к хост-контроллеру 193 И8В. Необязательно, переносное устройство 170 содержит также дополнительный порт 162 И8В, подключенный к штепселю 118 и 8В. Порт 162 И8В предусмотрен как удобная особенность, которую можно использовать для подключения друг(ого)их и8В-соместимого(ых) устройств(а) к универсальной последовательной шине через переносное устройство 170. Согласно этому варианту осуществления переносное устройство 170 также содержит контроллер 115 устройства И8В для управления связью между переносным устройством 170 и главной платформой через хост-контроллер 193 и8В. Согласно одному варианту осуществления программное обеспечение 177 драйвера и программный интерфейс приложения 197 (ПИП), который, в свою очередь, содержит программное обеспечение 199 слежения, размещены на главной платформе и поддерживают связь с хост-контроллером 193 И8В для облегчения работы переносного устройства 170.
Переносное устройство 170 дополнительно содержит интегральную схему 110, флэшпамять 120 и энергозависимую память 130. Интегральную схему 110 удобно реализовать в виде СИС. Согласно предпочтительному варианту осуществления резервная область 122 флэш-памяти 120 используется для хранения одной или нескольких кодограмм, генерируемых в соответствии с настоящим изобретением. Кроме того, согласно данному варианту осуществления резервная область 122 флэш-памяти содержит флаг 121 состояния, который указывает, осуществляло ли ранее переносное устройство 170 регистрацию в соответствии с настоящим изобретением. Таким образом, флаг 121 состояния позволяет переносному устройству 170 при его первоначальном использовании автоматически запускать процесс регистрации, более подробно описанный ниже. Согласно одному варианту осуществления энергозависимая память 130 содержит ДОЗУ или СОЗУ, которое выступает в роли области первоначального хранения изображения отпечатка пальца, считанного в соответствии с настоящим изобретением.
Согласно фиг. 1В интегральная схема 110 содержит микропроцессор 111, который предпочтительно является К!8С-процессором. Интегральная схема 110 дополнительно содержит флэш-контроллер 114 для управления доступом к флэш-памяти 120 и контроллер 133 памяти для управления доступом к энергозависимой памяти 130. Интегральная схема 110 также содержит энергозависимую память 116 и энерго независимую память 117. Предпочтительно энергозависимая память 116 содержит ОЗУ, играющее роль рабочей памяти микропроцессора 111 в ходе его работы, тогда как энергонезависимая память 117 содержит ПЗУ для хранения встроенного программного обеспечения, выполняющего различные функции переносного устройства 170. В частности, согласно одному варианту осуществления в ПЗУ 117 хранится следующий встроенный программный код: встроенная программа 117а для считывания датчика 152 отпечатков пальцев, встроенная программа 117Ъ для обработки изображений отпечатков пальцев, встроенная программа 117с для генерации кодограмм, встроенная программа 1176 для шифрования изображений и/или кодограмм отпечатков пальцев и встроенная программа 117е для проверки аутентичности отпечатка пальца. Тем не менее, следует пони мать, что согласно альтернативному варианту осуществления настоящего изобретения такое встроенное программное обеспечение может храниться в энергонезависимой памяти, входящей в состав главной платформы, а не переносного устройства 170.
Дополнительно интегральная схема 110 содержит необязательный блок 119 контроля ошибок (КО) для осуществления различных операций контроля ошибок в ходе работы переносного устройства 170. Следует понимать, что блок 119 КО может быть реализован в виде программного обеспечения (например, встроенного программного обеспечения) или аппаратного обеспечения (например, процессор/процессорный модуль) в рамках объема настоящего изобретения.
Согласно фиг. 1В модуль 150 отпечатков пальцев содержит датчик 152, преобразователь 154 и необязательный контроллер 156. Согласно этому варианту осуществления датчик 152 предназначен для считывания изображения помещенного на него отпечатка пальца, преобразователь 154 служит для преобразования считанного изображения отпечатка пальца в электрические сигналы, представляющие изображение, а необязательный контроллер 156 используют для контроля качества изображений отпечатков пальцев, считанных датчиком 152, чтобы определить степень приемлемости данного изображения. Следует понимать, что такие средства обработки изображений можно реализовать в виде программного обеспечения (например, встроенного программного обеспечения) или аппаратного обеспечения (например, процессор/процессорный модуль) в рамках объема настоящего изобретения.
Согласно данному предпочтительному варианту осуществления, представленному на фиг. 1В, микропроцессор 111 управляет различными компонентами переносного устройства 170, в том числе флэш-контроллером 114, контроллером 115 устройства И8В, ОЗУ 116, ПЗУ 117 (и выполнением хранящегося в нем программного кода), блоком 119 КО, контроллером 133 памяти и контроллером 156 модуля 150 отпечатков пальцев. Согласно этому варианту осуществления переносное устройство 170 также содержит переключатель 140 блокировки записи, который, будучи активирован, дает команду микропроцессору 111 запретить запись во флэш-память 120.
На фиг. 2 изображен трехмерный вид спереди переносного устройства со встроенным модулем отпечатков пальцев согласно одному варианту осуществления настоящего изобретения. Согласно фиг. 2 переносное устройство 70 снабжено разъемом 18 И8В, выступающим из его переднего конца. Модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на верхней стороне пере11 носного устройства 70. Светодиод (СИД) 73 расположен вблизи края верхней стороны переносного устройства 70. Согласно одному варианту осуществления СИД 73 загорается, когда переносное устройство воспринимает данные, и, таким образом, является индикатором работы прибора. Согласно другому варианту осуществления СИД 73 загорается, показывая выполнение процесса аутентификации.
На фиг. 3 изображен трехмерный вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Переносное устройство 70, опять же, снабжено разъемом 18 и8В, выступающим из его переднего конца, и модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на его верхней стороне. Опять же, показан светодиод (СИД) 73, расположенный вблизи края верхней стороны переносного устройства 70. Необязательный переключатель 40 блокировки записи находится на заднем конце переносного устройства 70.
На фиг. 4 изображен плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. На нижней стороне переносного устройства, изображенного на фиг. 4, показано практически полукруглое углубление 77 - необязательная особенность, позволяющая пользователю крепко держать переносное устройство 70 при подключении его к главной платформе 90 (фиг. 1А) или отключении его от нее.
На фиг. 5 изображен плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Переносное устройство 70 снабжено разъемом 18 И8В, выступающим из его переднего конца, и модуль 50 отпечатков пальцев структурно объединен с переносным устройством 70 в единую конструкцию, причем датчик 52 расположен на его верхней стороне. Опять же, показан светодиод (СИД) 73, расположенный вблизи края верхней стороны переносного устройства 70.
На фиг. 6 изображен плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Показан разъем 18 И8В, выступающий из передней части переносного устройства 70, и периметр датчика 52, слегка приподнятый над верхней стороной переносного устройства 70.
На фиг. 7 изображен плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Опять же, показан разъем 18 и8В, выступающий из передней части переносного устройства 70, и периметр датчика 52, слегка приподнятый над верхней стороной переносного устройства 70.
На фиг. 8 изображен плоский вид спереди переносного устройства 70 со встроенным модулем отпечатков пальцев в соответствии с фиг.
2. Согласно фиг. 8 вводимый конец разъема 18
И8В находится в центре и периметр датчика 52 слегка приподнят над верхней стороной переносного устройства 70.
На фиг. 9 изображен плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 2. Согласно фиг. 9 периметр датчика 52 слегка приподнят над верхней стороной переносного устройства 70, а на нижней стороне переносного устройства 70 находится необязательное углубление 77. Также показан необязательный переключатель 40 блокировки записи, расположенный на заднем конце переносного устройства 70.
На фиг. 11А изображен первый трехмерный вид сзади второго переносного устройства согласно одному варианту осуществления настоящего изобретения. Устройство 370 имеет такую же электронную конструкцию, как и устройство 70 (и, следовательно, многие позиции фиг. 11А аналогичны позициям фиг. 2, но с прибавлением 300), но, помимо другой внешней формы, имеются две дополнительные особенности. Во-первых, имеется крышка 300, сдвигая которую, можно закрывать датчик 352. На фиг. 11А крышка 300 изображена в закрытом положении, а на фиг. 11В, представляющей собой второй трехмерный вид сзади второго переносного устройства 370, показанного на фиг. 11 А, крышка 300 изображена в открытом положении. Во-вторых, в ходе операции считывания отпечатка пальца датчик 352 поворачивается, обеспечивая катящийся контакт с пальцем. Ниже приведено подробное описание второго варианта исполнения второго переносного устройства 370.
Согласно фиг. 11А и 11В переносное устройство 370 снабжено разъемом 318 И8В, выступающим из его переднего конца. Модуль 350 отпечатков пальцев структурно объединен с переносным устройством 370 в единую конструкцию, причем датчик 352 (показанный на фиг. 11В) расположен на верхней стороне переносного устройства 370. Светодиод (СИД) 373 расположен вблизи края верхней стороны переносного устройства 370. Согласно одному варианту осуществления СИД 373 загорается, когда переносное устройство воспринимает данные, и, таким образом, является индикатором работы прибора. Согласно другому варианту осуществления СИД 373 загорается, показывая выполнение процесса аутентификации.
Крышка 300 выполнена в виде пластины, способной скользить в плоскости верхней поверхности переносного устройства 370 по Ьобразным направляющим 400, выступающим из верхней поверхности переносного устройства 370. Крышка 300 снабжена средством сцепления с пальцем (например, канавками) 450, позволяющим пользователю передвигать ее между первым положением (фиг. 11 А), в котором крышка 300 закрывает и предохраняет датчик 352, и вторым положением (фиг. 11В), обеспечивающим доступ к датчику.
Также показан необязательный переключатель 340 блокировки записи, расположенный на заднем конце переносного устройства 370.
На фиг. 12 изображен плоский вид сверху переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Переносное устройство 370 снабжено разъемом 318 И8В, выступающим из его переднего конца, и модуль 350 отпечатков пальцев структурно объединен с переносным устройством 370 в единую конструкцию, причем датчик 352 расположен на его верхней стороне. Крышка 300 изображена в открытом положении в соответствии с фиг. 11В.
На фиг. 13 изображен плоский вид снизу переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. На нижней стороне переносного устройства, изображенного на фиг. 13, показано практически полукруглое углубление 377 - необязательная особенность, позволяющая пользователю крепко держать переносное устройство 370 при подключении его к главной платформе 90 (фиг. 1А) или отключении его от нее. Показан также разъем 318 И8В.
На фиг. 14 изображен плоский вид слева переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Разъем 318 И8В выступает из передней части переносного устройства 370, и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370.
На фиг. 15 изображен плоский вид справа переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Опять же, разъем 318 И8В выступает из передней части переносного устройства 370 и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370.
На фиг. 16 изображен плоский вид спереди переносного устройства 370 со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Согласно фиг. 16 вводимый конец разъема 318 И8В находится в центре и крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370.
На фиг. 17 изображен плоский вид сзади переносного устройства со встроенным модулем отпечатков пальцев в соответствии с фиг. 11А и 11В. Крышка 300 и направляющие 400 слегка приподняты над верхней стороной переносного устройства 370. Также показан необязательный переключатель 340 блокировки записи, расположенный на заднем конце переносного устройства 370.
Согласно вышесказанному значительная разница между первым вариантом исполнения переносного устройства 70 и вторым вариантом переносного устройства 370 состоит в том, что датчик 352, предусмотренный во втором варианте исполнения переносного устройства 370, выполнен в виде цилиндра, ось которого расположена параллельно верхней поверхности и задней поверхности устройства 370. Иными словами, эта ось проходит через устройство 370 между его нижней и верхней поверхностями слева направо.
Конструкция датчика 352 предусматривает возможность его вращения вокруг своей оси (полную возможность вращения либо возможность поворота в пределах заданного угла). При отодвинутой крышке 300 через отверстие в корпусе переносного устройства 370 открывается доступ к верхнему участку цилиндрической поверхности датчика 352, но при повороте датчика 352 этот участок сменяется другим. Намереваясь использовать устройство, пользователь сначала открывает крышку 300 (тем обнажая участок цилиндрической поверхности датчика 352), после чего проводит пальцем (или большим пальцем) по цилиндрической поверхности датчика 352, приводя его во вращение и обнажая новые участки цилиндрической поверхности. Таким образом, пользователю удается обеспечить контакт датчика 352 со своим пальцем по общей площади, превышающей площадь участка цилиндрической поверхности, доступного в каждый отдельный момент времени.
Преимущество этой особенности в том, что, хотя доля верхней поверхности переносного устройства 370, занятой датчиком 352, остается приблизительно такой же, как в устройстве 70, изображенном на фиг. 2, датчик 352 способен (за одну операцию считывания) считывать более обширную площадь пальца, чем датчик 52. Авторы настоящего изобретения находят эту особенность полезной в связи с тем, что одним устройством могут пользоваться люди с самыми разными размерами пальцев, например представители разных рас.
На фиг. 10 изображена логическая блоксхема 200 процесса регистрации/аутентификации пользователя, осуществляемого на устройстве 70 первого варианта исполнения или на устройстве 370 второго варианта исполнения со встроенным модулем отпечатков пальцев, согласно одному варианту осуществления настоящего изобретения. В нижеследующем описании приводятся ссылки на отдельные модули и компоненты, описанные выше со ссылками на фиг. 1А, с использованием тех же позиций. На этапе 210 осуществляется процедура инициализации переносного устройства 70, 370 после его подключения к главной платформе. Согласно данному предпочтительному варианту осуществления процедура инициализации предусматривает установление связи с главной платформой и проверки наличия реакции главной платформы на подключение к ней переносного устройства 70, 370.
На этапе 220 переносное устройство 70, 370 определяет, требуется ли регистрация пользователя. Например, если переносное устройство 70, 370 используется впервые и во флэшпамяти 20 еще не сохранено ни одной кодограммы, то переносное устройство 70, 370 предлагает пользователю выполнить процесс регистрации (этапы 225, 235, 245 и 255, описанные ниже) с помощью пользовательского интерфейса (например, всплывающих информационных окон), реализуемого на главной платформе. Таким образом, согласно предпочтительному варианту осуществления при первом использовании переносного устройства 70, 370 (например, сразу после приобретения) автоматически инициируется процесс регистрации, в ходе которого генерируется первая (главная) кодограмма. При этом предпочтительно производится проверка флага состояния (например, флага 121 во флэш-памяти 120 согласно фиг. 1В). В дальнейшем, процесс регистрации согласно описанному ниже может активироваться отдельными пользователями посредством программного обеспечения, выполняющегося на главной платформе.
Согласно одному варианту осуществления переносное устройство 70, 370 поддерживает более одного пользователя. Согласно другому варианту осуществления один и тот же пользователь может зарегистрировать несколько отпечатков пальцев в качестве отдельных кодограмм. Согласно еще одному варианту осуществления один и тот же отпечаток пальца пользователя можно регистрировать несколько раз в качестве различных кодограмм. Таким образом, переносное устройство 70, 370 может облегчать регистрацию дополнительных пользователей и/или дополнительных кодограмм, предлагая на этапе 220 добавление нового пользователя/новой кодограммы либо периодически (например, при запуске), либо по запросу пользователя. В случае необходимости зарегистрировать дополнительного пользователя/дополнительную кодограмму, запускается процесс регистрации. Если определено, что новая регистрация не требуется, то блок-схема 200 процесса переходит к процедуре аутентификации (этапы 230, 240 и 260, описанные ниже).
Следует понимать, что в рамках объема настоящего изобретения, прежде чем в первый раз использовать переносное устройство 70, 370 на главную платформу, может понадобиться инсталлировать программное обеспечение (например, программу драйвера), позволяющее пользователю взаимодействовать с пользовательским интерфейсом, загружаемым на главной платформе. Следует также понимать, что, если операционная система главной платформы имеет встроенную поддержку таких функций, то в инсталляции какого-либо дополнительного программного обеспечения нет необходимости.
Опишем процесс регистрации со ссылкой на фиг. 10. Процесс регистрации начинается с этапа 225. Согласно одному варианту осуществления пользователь извещается о начале процесса регистрации и ему предлагается положить палец на датчик 52.
На этапе 235 датчик 52 считывает изображение отпечатка помещенного на него пальца пользователя. Согласно данному предпочтительному варианту осуществления на этапе 235 осуществляется проверка качества считанного изображения на предмет его пригодности для дальнейшей обработки (например, генерации кодограммы). Эту операцию обычно производит блок 56 управления, выполняя команды микропроцессора 11. Согласно одному варианту осуществления этап 235 повторится в случае недостаточно высокого качества считанного изображения. В этом случае, пользователю предлагается вновь поместить палец на датчик 52 для считывания нового изображения. Предпочтительно количество повторных попыток регулируется пользователем.
Если на этапе 235 было считано приемлемое изображение отпечатка пальца, то процесс 200 переходит к этапу 245, т.е. к генерации кодограммы на основе считанного изображения отпечатка пальца. Согласно описанному выше предпочтительный вариант осуществления предусматривает преобразование считанного изображения в 64 кбит данных, которые затем поступают на генератор 12а кодограмм для генерации 512-байтовой кодограммы.
На этапе 248 осуществляется шифрование кодограммы, генерированной на этапе 245. Согласно одному варианту осуществления шифрование осуществляется встроенными программными средствами (например, встроенной программой 1176 шифрования согласно фиг. 1В), что обеспечивает дополнительный уровень зашиты от взлома.
На этапе 255 зашифрованная кодограмма сохраняется во флэш-памяти 20. Согласно одному варианту осуществления после успешных генерации и шифрования кодограммы флэшконтроллер 14 по команде генератора 12а кодограмм сохраняет вновь генерированную и зашифрованную кодограмму во флэш-памяти 20 для использования при последующей аутентификации пользователя. Кроме того, согласно вышесказанному предпочтительный вариант осуществления предусматривает сохранение кодограммы в резервной области флэш-памяти 20, которая специально предназначена для хранения шаблонов и, в иных случаях, недоступна пользователю.
На этапе 280 генерируется сигнал или сообщение, указывающее на успешное завершение процесса регистрации. Согласно варианту осуществления, предусматривающему использование переносного устройства 70, 370 в качестве защищенного запоминающего устройства, на этапе 280 происходит также разблокирование переносного устройства, т.е. предоставление вновь зарегистрированному пользователю доступа (например, для считывания данных или для записи данных) к переносному устройству 70, 370 и присвоение переносному устройству 70, 370 надлежащего имени дисковода на главной платформе 90.
Теперь перейдем к описанию процесса аутентификации на переносном устройстве 70, 370 со ссылкой на фиг. 10. На этапе 230 датчик 52, 352 считывает изображение отпечатка помещенного на него пальца пользователя. Согласно данному предпочтительному варианту осуществления этап 230 также включает в себя проверку качества считанного изображения посредством блока 56 управления, что позволяет повторно считывать изображение, если качество считанного изображения неприемлемо для генерации кодограммы. При необходимости повторного считывания пользователь извещается об этом. Предпочтительно количество повторных попыток регулируется пользователем. Согласно данному предпочтительному варианту осуществления этап 230 также включает в себя генерацию кодограммы на основании считанного изображения отпечатка пальца и сохранение полученной кодограммы в энергозависимой памяти 16.
На этапе 240 сохраненная(ые) кодограмма(ы) считывае(ю)тся из флэш-памяти 20 для использования в качестве основания для аутентификации личности пользователя, чей отпечаток пальца был считан на этапе 230. Согласно данному предпочтительному варианту осуществления микропроцессор 11 дает команду флэшконтроллеру 14 извлечь зарегистрированную(ые) кодограмму(ы) из флэш-памяти 20.
На этапе 250 зарегистрированная(ые) кодограмма(ы), считанная(ые) из флэш-памяти 20, где согласно предпочтительному варианту осуществления она(и) храни(я)тся в зашифрованном виде, подвергае(ю)тся расшифровке. Согласно одному варианту осуществления дешифрованная(ые) кодограмма(ы) загружае(ю)тся в энергозависимую память 16.
На этапе 260 производится попытка аутентификации отпечатка пальца пользователя на основании зарегистрированной кодограммы отпечатка пальца. Согласно данному предпочтительному варианту осуществления сверочный модуль 12Ь сравнивает кодограмму, подлежащую сверке, с зарегистрированной(ыми) кодограммой(ами). В случае обнаружения совпадения, аутентичность пользователя подтверждается, в противном случае, отвергается. Согласно одному варианту осуществления пользователю предоставляется возможность повторно осуществить процесс аутентификации в случае неудачи при первой попытке (например, за счет повтора этапов 230, 240 и 250). Предпочтительно количество повторных попыток регулируется пользователем и может быть задано после аутентификации уполномоченного пользователя и предоставления ему доступа.
Согласно одному варианту осуществления, если пользователю не удается аутентифицировать себя как уполномоченного пользователя, доступ ко флэш-памяти 20 блокируется (например, в варианте осуществления, предусматривающем наличие программного драйвера на главной платформе 90, программный драйвер может запретить такой доступ). Согласно другому варианту осуществления микропроцессор 11, входящий в состав переносного устройства 70, отключает или иным образом блокирует флэш-контроллер 14 в случае неудачной аутентификации. Эти действия обеспечивают дополнительные меры защиты от возможного взлома и других форм несанкционированного доступа к данным, хранящимся во флэш-памяти 20, и осуществляются в результате повторяющихся неудачных попыток аутентификации.
Один вариант осуществления предусматривает необязательный этап 270. Согласно этому варианту осуществления в случае неисправности сверочного модуля 12Ь, которая не дает возможности аутентифицировать уполномоченного пользователя, чей отпечаток пальца был ранее зарегистрирован, пользователю предоставляется возможность обойти аутентификацию отпечатка пальца и, вместо этого, ввести пароль для получения доступа. Этот вариант осуществления позволяет пользователю избежать безвыходной ситуации, когда он не может получить доступ к содержимому флэш-памяти 20 до устранения неисправности сверочного модуля 12Ь. При правильном вводе пароля обхода считается, что аутентификация пользователя признается успешной; в противном случае, аутентификация пользователя остается невыполненной. Следует понимать, что, при необходимости дополнительной защиты, запрос пароля можно реализовать совместно с аутентификацией отпечатка пальца даже в нормальном режиме аутентификации, что отвечает объему настоящего изобретения.
На этапе 280 генерируется сигнал или сообщение, указывающее на успешную аутентификацию. Согласно варианту осуществления, предусматривающему использование переносного устройства 70, 370 в качестве защищенного запоминающего устройства, этап 280 может также включать в себя разблокирование переносного устройства, т. е. предоставление вновь зарегистрированному пользователю доступа (например, для чтения данных и записи данных) к переносному устройству 70, 370 и присвоение переносному устройству 70, 370 надлежащего имени дисковода на главной платформе 90.
Следует понимать, что согласно варианту осуществления, предусматривающему наличие блока 12 аутентификации на главной платформе
90, необходимы определенные модификации вышеописанного процесса аутентификации. В частности, после получения удовлетворительного изображения отпечатка пальца на этапе 230 данные изображения сначала шифруются, а затем передаются на главную платформу 90, где осуществляются этапы, обеспечиваемые блоком 12 аутентификации. Таким образом, в зависимости от конкретной реализации или сферы применения, информация, передаваемая с переносного устройства 70, 370 на главную платформу 90, может представлять собой либо простое уведомление об успешной аутентификации, либо данные изображения, представляющие отпечаток пальца пользователя, подлежащий аутентификации.
Согласно данному предпочтительному варианту осуществления различные этапы процесса 200 осуществляются под управлением микропроцессора 11, выполняющего встроенный программный код, предпочтительно хранящийся в энергонезависимой памяти 17 переносного устройства 70, 370.
Следует обратить внимание на то, что настоящее изобретение предусматривает использование переносного устройства 70, 370 не только в качестве защищенного запоминающего устройства, но также в качестве устройства управления доступом. В частности, согласно объему настоящего изобретения переносное устройство 70, 370 может играть роль ключа доступа к главной платформе 90, к которой переносное устройство 70, 370 подключается. В частности, согласно одному варианту осуществления для получения доступа к любому ресурсу на главной платформе 90 (например, данным, файлам, прикладным программам, периферийным устройствам) и/или ресурсам, подключенным к ней (например, к сети, сетевым принтерам и запоминающим устройствам, а также к электронной почте), пользователь сначала должен успешно пройти аутентификацию в качестве уполномоченного пользователя с помощью переносного устройства 70, 370 со встроенным модулем 50 отпечатков пальцев. Согласно этому варианту осуществления такая аутентификация отпечатков пальцев используется предпочтительно вместо (или, альтернативно, в дополнение к) традиционной аутентификации на основании пароля. Таким образом, настоящее изобретение позволяет устранить неудобство для пользователя и сниженную защищенность, присущие способу аутентификации на основании пароля, отвечающему уровню техники.
Помимо управления доступом к различным компьютерным ресурсам, настоящее изобретение имеет много других областей применения, где требуется обеспечение безопасности, например предоставление доступа в частные дома, учреждения, гостиничные номера, банковские хранилища и депозитарные ячейки и т.д. Настоящее изобретение можно с успехом применять для ограничения доступа необученного персонала к оборудованию, например станкам и автомобилям. Согласно одному варианту осуществления устройство 70, 370 управления доступом можно использовать в качестве ключа от частного дома или от гостиничного номера вместо обычного ключа. В первом варианте домовладелец сначала регистрирует свой отпечаток пальца при установке в доме биометрического замка. Во втором варианте постоялец регистрирует свой отпечаток пальца при регистрации в отеле. После этого в дом или гостиничный номер может беспрепятственно входить только соответствующий держатель ключа (домовладелец или постоялец отеля). Эти и другие варианты применения раскрытой здесь технологии доступа на основании биометрических данных отвечают объему и сущности настоящего изобретения.
Хотя варианты осуществления настоящего изобретения раскрыты здесь применительно к технологии аутентификации отпечатков пальцев для реализации управления доступом, следует понимать, что настоящее изобретение не ограничивается этим, но охватывает использование других способов аутентификации на основании биометрических данных. Хотя другие способы аутентификации на основании биометрических данных здесь не описаны, их применение к управлению доступом с использованием переносного устройства отвечают объему и сущности настоящего изобретения.
Кроме того, хотя описанные здесь предпочтительные варианты осуществления настоящего изобретения предусматривают использование флэш-памяти в качестве носителя информации, следует понимать, что объем настоящего изобретения охватывает применение также других типов энергонезависимой памяти, например сегнетоэлектрической оперативной памяти (СОЗУ) или магнитной оперативной памяти (МОЗУ). Кроме того, хотя описанные предпочтительные варианты осуществления касаются оборудования, совместимого со стандартом И8В, этот факт не является ограничением для переносного устройства, отвечающего настоящему изобретению. Напротив, настоящее изобретение охватывает переносные устройства, поддерживающие также другие протоколы связи и/или шинные стандарты, например стандарт ΙΕΕΕ 1394 (высокопроизводительной последовательной шины).
Специалистам в данной области должно быть очевидно, что, помимо описанных предпочтительных вариантов осуществления, способ и система для осуществления управления доступом на основании биометрической информации допускают разнообразные усовершенствования и видоизменения, отвечающие объему нижеследующей формулы изобретения. Эту формулу изобретения следует рассматривать как обеспечение надлежащей защиты раскрытого выше изобретения.
Claims (27)
1. Переносное запоминающее устройство, содержащее микропроцессор, энергонезависимую память, подключенную к микропроцессору и имеющую емкость памяти данных, по меньшей мере, 8 Мб, модуль аутентификации на основании биометрических данных, подключенный к микропроцессору и находящийся под его управлением, в котором пользовательский доступ к энергонезависимой памяти открывается в том случае, когда модулю аутентификации на основании биометрических данных удается аутентифицировать личность пользователя, и доступ блокируется в противном случае, и интегральный штыревой разъем для прямого соединения переносного запоминающего устройства с главной платформой, имеющей контроллер, и для обмена данными между главной платформой и энергонезависимой памятью при аутентификации личности пользователя.
2. Устройство по п.1, в котором модуль аутентификации на основании биометрических данных является модулем аутентификации отпечатков пальцев.
3. Устройство по п.2, в котором модуль аутентификации отпечатков пальцев содержит элемент, воспринимающий отпечатки пальцев.
4. Устройство по п.3, в котором воспринимающий элемент способен вращаться в процессе считывания, приводя последовательные участки пальца пользователя в катящийся контакт с датчиком и, таким образом, считывая последовательные участки отпечатка пальца пользователя.
5. Устройство по любому из пп.3 и 4, в котором модуль аутентификации отпечатков пальцев содержит крышку, смонтированную с возможностью перемещения между первым положением, когда воспринимающий элемент закрыт, и вторым положением, когда воспринимающий элемент открыт.
6. Устройство по любому из предшествующих пунктов, в котором штыревой разъем является штыревым разъемом А-типа универсальной последовательной шины (и8В) для прямого соединения переносного запоминающего устройства с главной платформой, имеющей И8В-контроллер.
7. Устройство по любому из предшествующих пунктов, в котором модуль аутентификации на основании биометрических данных содержит биометрический датчик, установленный на одной поверхности переносного устройства.
8. Устройство по любому из предшествующих пунктов, в котором энергонезависимая память содержит флэш-память.
9. Устройство по любому из предшествующих пунктов, в котором микропроцессор сконфигурирован для обеспечения механизма обхода, предназначенного для осуществления аутентификации в случае, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
10. Переносное запоминающее устройство, содержащее шину, микропроцессор, подключенный к шине, энергонезависимую память, подключенную к шине и имеющую емкость памяти данных, по меньшей мере, 8 Мб, модуль аутентификации на основании биометрических данных, подключенный к шине, в котором модуль аутентификации на основании биометрических данных под управлением микропроцессора сконфигурирован с возможностью (1) считывания первого биометрического признака, (2) сохранения первого биометрического признака в энергонезависимой памяти, (3) считывания второго биометрического признака, и (4) определения возможности аутентификации второго биометрического признака относительно первого биометрического признака, и интегральный штыревой разъем, подключенный к шине для прямого соединения переносного запоминающего устройства с главной платформой, имеющей контроллер, и для обмена данными между главной платформой и энергонезависимой памятью, когда определено, что второй биометрический признак может быть аутентифицирован относительно первого биометрического признака.
11. Устройство по п.10, в котором модуль аутентификации на основании биометрических данных является модулем аутентификации отпечатков пальцев.
12. Устройство по любому из пп.10 и 11, которое дополнительно содержит контроллер универсальной последовательной шины (И8В), подключенный к шине, и в котором интегральный штыревой разъем является штыревым разъемом И8В А-типа, подключенным к шине, чтобы обеспечить связь переносного устройства с главной платформой через разъем И8В.
13. Устройство по любому из пп.10-12, в котором модуль аутентификации на основании биометрических данных конструктивно объединен с переносным устройством в единую конструкцию и содержит биометрический датчик, расположенный на одной поверхности переносного устройства.
14. Устройство по п.13, в котором датчик представляет собой датчик отпечатков пальцев и содержит элемент, способный вращаться в процессе считывания, приводя последовательные участки пальца пользователя в катящийся контакт с датчиком и, таким образом, считывая последовательные участки отпечатка пальца пользователя.
15. Устройство по любому из пп.13 и 14, в котором модуль аутентификации на основании биометрических данных содержит крышку, смонтированную с возможностью перемещения между первым положением, когда элемент за23 крыт, и вторым положением, когда датчик открыт.
16. Устройство по любому из пп.10-15, в котором энергонезависимая память содержит флэш-память.
17. Устройство по любому из пп.10-16, в котором модуль аутентификации на основании биометрических данных дополнительно сконфигурирован для шифрования первого биометрического признака перед сохранением первого биометрического признака в энергонезависимой памяти.
18. Устройство по любому из пп.10-17, в котором микропроцессор сконфигурирован с возможностью давать команду модулю аутентификации на основании биометрических данных на считывание и сохранение первого биометрического признака в случае, когда в энергонезависимой памяти не хранится ни одного биометрического признака.
19. Устройство по любому из пп.10-18, в котором микропроцессор сконфигурирован с возможностью обеспечения доступа к энергонезависимой памяти, когда модулю аутентификации на основании биометрических данных удается произвести аутентификацию.
20. Устройство по любому из пп.10-19, в котором микропроцессор сконфигурирован с возможностью блокировать доступ к энергонезависимой памяти, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
21. Устройство по любому из пп.10-20, в котором микропроцессор сконфигурирован с возможностью обеспечивать механизм обхода для осуществления аутентификации в случае, когда модулю аутентификации на основании биометрических данных не удается произвести аутентификацию.
22. Способ аутентификации на основании биометрических данных, реализуемый посредством переносного запоминающего устройства и содержащий этапы, на которых а) получают от пользователя первый биометрический признак с помощью биометрического датчика, установ ленного на переносном запоминающем устройстве, которое имеет внутреннюю память, имеющую емкость памяти данных, по меньшей мере, 8 Мб,
b) извлекают из внутренней памяти переносного запоминающего устройства зарегистрированный биометрический признак, сохраненный там в процессе регистрации,
c) сравнивают первый биометрический признак с зарегистрированным биометрическим признаком,
б) сигнализируют об успешной аутентификации в случае обнаружения совпадения на этапе с) сравнения, и
е) обеспечивают доступ к внутренней памяти переносного запоминающего устройства при получении сигнала об успешной аутентификации и после этого обмениваются данными между внутренней памятью переносного запоминающего устройства и контроллером главной платформы, при этом обмен данными осуществляют посредством штыревого разъема, интегрированного с переносным запоминающим устройством.
23. Способ по п.22, по которому в качестве регистрируемого биометрического признака используют отпечаток пальца.
24. Способ по любому из пп.22 и 23, по которому зарегистрированный биометрический признак сохраняют в шифрованном формате.
25. Способ по любому из пп.22-24, по которому на этапе сигнализации б) об успешной аутентификации открывают пользовательский доступ к энергонезависимой памяти.
26. Способ по любому из пп.22-25, который дополнительно содержит этап, на котором блокируют пользовательский доступ к энергонезависимой памяти, если на этапе сравнения с) совпадение не идентифицировано.
27. Способ по любому из п.22-26, который дополнительно содержит этап, на котором дают пользователю возможность обойти процедуру аутентификации, если на этапе сравнения с) совпадение не идентифицировано.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SG2001/000134 WO2003003278A1 (en) | 2001-06-28 | 2001-06-28 | A portable device having biometrics-based authentication capabilities |
PCT/SG2002/000047 WO2003003282A1 (en) | 2001-06-28 | 2002-03-22 | A portable device having biometrics-based authentication capabilities |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200200465A1 EA200200465A1 (ru) | 2003-02-27 |
EA004262B1 true EA004262B1 (ru) | 2004-02-26 |
Family
ID=20428961
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200200465A EA004262B1 (ru) | 2001-06-28 | 2002-03-22 | Устройство и способ для аутентификации на основе биометрических данных |
Country Status (25)
Country | Link |
---|---|
US (2) | US20030005337A1 (ru) |
EP (2) | EP1402459B8 (ru) |
JP (2) | JP2004519791A (ru) |
KR (1) | KR100606393B1 (ru) |
CN (1) | CN1257479C (ru) |
AU (1) | AU2002243185B2 (ru) |
BR (1) | BR0201401A (ru) |
CA (1) | CA2417208C (ru) |
DE (1) | DE60232969D1 (ru) |
DK (2) | DK1402459T3 (ru) |
EA (1) | EA004262B1 (ru) |
EC (1) | ECSP024276A (ru) |
ES (1) | ES2328459T3 (ru) |
HK (1) | HK1061596A1 (ru) |
HU (1) | HUP0301836A3 (ru) |
IL (1) | IL149319A (ru) |
MX (1) | MXPA02004246A (ru) |
MY (1) | MY124212A (ru) |
NO (1) | NO20022194D0 (ru) |
PT (1) | PT1402459E (ru) |
RS (1) | RS49652B (ru) |
TW (1) | TWI246028B (ru) |
UA (1) | UA75873C2 (ru) |
WO (2) | WO2003003278A1 (ru) |
ZA (1) | ZA200203091B (ru) |
Families Citing this family (128)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10120067C1 (de) * | 2001-04-24 | 2002-06-13 | Siemens Ag | Mobiles Kommunikationsendgerät |
DE60237833D1 (de) * | 2001-07-18 | 2010-11-11 | Daon Holdings Ltd | Verteiltes netzwerksystem mit biometrischer zugangsprüfung |
FR2829603A1 (fr) * | 2001-09-11 | 2003-03-14 | St Microelectronics Sa | Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique |
US7269737B2 (en) * | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
JP3617500B2 (ja) * | 2002-03-15 | 2005-02-02 | セイコーエプソン株式会社 | ネットワークを介した印刷 |
SG96688A1 (en) * | 2002-04-25 | 2003-06-16 | Ritronics Components Singapore | A biometrics parameters protected computer serial bus interface portable data |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
US6904493B2 (en) * | 2002-07-11 | 2005-06-07 | Animeta Systems, Inc. | Secure flash memory device and method of operation |
GB2405007A (en) * | 2002-07-19 | 2005-02-16 | Ritech Internat Ltd | Process of encryption and decryption of data in a portable data storage device with layered memory architecture |
US6665201B1 (en) * | 2002-07-24 | 2003-12-16 | Hewlett-Packard Development Company, L.P. | Direct connect solid-state storage device |
KR20040040982A (ko) * | 2002-11-08 | 2004-05-13 | 주식회사 네이비 | 지문을 이용한 생체인증 유에스비 토큰 시스템 |
US7478248B2 (en) * | 2002-11-27 | 2009-01-13 | M-Systems Flash Disk Pioneers, Ltd. | Apparatus and method for securing data on a portable storage device |
JP4158626B2 (ja) | 2003-06-30 | 2008-10-01 | ソニー株式会社 | 外部記憶装置 |
SG113483A1 (en) * | 2003-10-30 | 2005-08-29 | Ritronics Components S Pte Ltd | A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor |
JP2005149093A (ja) * | 2003-11-14 | 2005-06-09 | Toppan Printing Co Ltd | アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法 |
WO2005050456A1 (en) * | 2003-11-19 | 2005-06-02 | Marc Gerhard Welz | Security arrangement |
US7447911B2 (en) * | 2003-11-28 | 2008-11-04 | Lightuning Tech. Inc. | Electronic identification key with portable application programs and identified by biometrics authentication |
TWI282940B (en) * | 2003-12-02 | 2007-06-21 | Aimgene Technology Co Ltd | Memory storage device with a fingerprint sensor and method for protecting the data therein |
US8208786B2 (en) * | 2004-01-16 | 2012-06-26 | Trek 2000 International Ltd. | Portable storage device for recording and playing back data |
EP1706869B3 (en) | 2004-01-19 | 2013-04-03 | Trek 2000 International Ltd | Portable data storage device using a memory address mapping table |
SE0400425L (sv) * | 2004-02-24 | 2004-11-30 | Tagmaster Ab | Förfarande för behörighetsgivande |
US7861006B2 (en) * | 2004-03-23 | 2010-12-28 | Mcnulty Scott | Apparatus, method and system for a tunneling client access point |
AU2005230645B2 (en) * | 2004-04-07 | 2010-07-15 | Ryan, Phillip J. | Player controls |
US20050228993A1 (en) * | 2004-04-12 | 2005-10-13 | Silvester Kelan C | Method and apparatus for authenticating a user of an electronic system |
NZ550746A (en) | 2004-04-26 | 2007-11-30 | Trek 2000 Int Ltd | Portable data storage device with encryption system |
TWI307046B (en) * | 2004-04-30 | 2009-03-01 | Aimgene Technology Co Ltd | Portable encrypted storage device with biometric identification and method for protecting the data therein |
CN1333348C (zh) * | 2004-05-13 | 2007-08-22 | 瀚群科技股份有限公司 | 含生物辨识的可携式加密储存装置及储存资料的保护方法 |
JP4640920B2 (ja) * | 2004-06-01 | 2011-03-02 | 大日本印刷株式会社 | ストレージ装置、ストレージ方法 |
TWI240563B (en) * | 2004-06-02 | 2005-09-21 | Avision Inc | Image-capturing apparatus having an error-detecting function |
TWI236276B (en) * | 2004-06-07 | 2005-07-11 | Avision Inc | Image processing system of scanner |
TWI264672B (en) * | 2004-09-21 | 2006-10-21 | Aimgene Technology Co Ltd | BIOS locking device, computer system with a BIOS locking device and control method thereof |
US20060082808A1 (en) * | 2004-10-14 | 2006-04-20 | Memory Experts International Inc. | Method and system for printing electronic documents |
JP4525286B2 (ja) * | 2004-10-14 | 2010-08-18 | 沖電気工業株式会社 | 生体情報認証装置および認証方法 |
US20060107067A1 (en) * | 2004-11-15 | 2006-05-18 | Max Safal | Identification card with bio-sensor and user authentication method |
TWI296787B (en) * | 2005-01-19 | 2008-05-11 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
US20060176146A1 (en) * | 2005-02-09 | 2006-08-10 | Baldev Krishan | Wireless universal serial bus memory key with fingerprint authentication |
US8000502B2 (en) | 2005-03-09 | 2011-08-16 | Sandisk Technologies Inc. | Portable memory storage device with biometric identification security |
TWI265442B (en) * | 2005-06-03 | 2006-11-01 | Lightuning Tech Inc | Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs |
TWI262696B (en) * | 2005-06-17 | 2006-09-21 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
JP2007048380A (ja) * | 2005-08-10 | 2007-02-22 | Oki Electric Ind Co Ltd | 半導体メモリ装置 |
US7938863B2 (en) * | 2005-08-30 | 2011-05-10 | Hewlett-Packard Development Compnay, L.P. | Method, apparatus, and system for securing data on a removable memory device |
US7664961B2 (en) * | 2005-09-12 | 2010-02-16 | Imation Corp. | Wireless handheld device with local biometric authentication |
US7525411B2 (en) * | 2005-10-11 | 2009-04-28 | Newfrey Llc | Door lock with protected biometric sensor |
TWI296780B (en) * | 2005-10-27 | 2008-05-11 | Lightuning Tech Inc | Hard disk apparatus with a biometrics sensor and method of protecting data therein |
WO2007051583A1 (de) * | 2005-11-02 | 2007-05-10 | Dreyer + Timm Gmbh | Kommunikations- und/oder telematikeinheit |
JP2007129488A (ja) * | 2005-11-02 | 2007-05-24 | Sharp Corp | 画像処理装置 |
US20070118757A1 (en) * | 2005-11-07 | 2007-05-24 | Skinner David N | Method, apparatus, and system for securing data on a removable memory device |
AU2005242135B1 (en) * | 2005-12-07 | 2006-03-16 | Ronald Neville Langford | Verifying the Identity of a User by Authenticating a File |
CN100451999C (zh) * | 2005-12-16 | 2009-01-14 | 祥群科技股份有限公司 | 一种储存装置及其储存数据的保护方法 |
JP2007172248A (ja) * | 2005-12-21 | 2007-07-05 | Li Kuo Chui | 生体データ保護メカニズムを具えたポータブルストレージデバイス及びその保護方法 |
US8191120B2 (en) * | 2006-01-05 | 2012-05-29 | Sandisk Il Ltd. | Powerless electronic storage lock |
US8224034B2 (en) * | 2006-02-02 | 2012-07-17 | NL Giken Incorporated | Biometrics system, biologic information storage, and portable device |
CN100452000C (zh) * | 2006-03-09 | 2009-01-14 | 祥群科技股份有限公司 | 可携式储存装置及自动执行生物辨识应用程序的方法 |
US9081946B2 (en) | 2006-03-29 | 2015-07-14 | Stmicroelectronics, Inc. | Secure mass storage device |
KR100994390B1 (ko) | 2006-03-30 | 2010-11-16 | 후지쯔 가부시끼가이샤 | 정보 처리 장치 및 전자 장치 |
CN101405746B (zh) | 2006-03-30 | 2012-01-25 | 富士通株式会社 | 电子装置及信息处理装置 |
JP2007299031A (ja) * | 2006-04-27 | 2007-11-15 | Toshiba Corp | 情報記憶装置および制御方法 |
US8631494B2 (en) * | 2006-07-06 | 2014-01-14 | Imation Corp. | Method and device for scanning data for signatures prior to storage in a storage device |
KR100834205B1 (ko) | 2006-10-10 | 2008-05-30 | 김상훈 | 외장형데이터저장장치의 보안시스템 및 그 제어방법 |
JP4793949B2 (ja) | 2006-12-04 | 2011-10-12 | Eugrid株式会社 | コンピュータ情報処理装置および情報管理プログラム |
WO2008078333A1 (en) * | 2006-12-22 | 2008-07-03 | Trinity Future-In Private Limited | Intelligent system to protect confidential information from unauthorized duplication |
JP2008250797A (ja) * | 2007-03-30 | 2008-10-16 | Intelligent Software:Kk | 生体認証機能付き記憶装置 |
US8756659B2 (en) * | 2007-04-19 | 2014-06-17 | At&T Intellectual Property I, L.P. | Access authorization servers, methods and computer program products employing wireless terminal location |
ES2346607B1 (es) * | 2007-05-28 | 2011-06-03 | Jorge Urios Rodriguez | Keybanking. |
US8914847B2 (en) * | 2007-06-15 | 2014-12-16 | Microsoft Corporation | Multiple user authentications on a communications device |
KR101572768B1 (ko) | 2007-09-24 | 2015-11-27 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US8479013B2 (en) * | 2008-01-18 | 2013-07-02 | Photonic Data Security, Llc | Secure portable data transport and storage system |
JP4978486B2 (ja) * | 2008-01-30 | 2012-07-18 | セイコーエプソン株式会社 | 画像読み取り装置、および情報処理装置 |
JP4978487B2 (ja) * | 2008-01-30 | 2012-07-18 | セイコーエプソン株式会社 | 画像読み取り装置、および情報処理装置 |
JP5062687B2 (ja) * | 2008-03-31 | 2012-10-31 | Eugrid株式会社 | 情報処理装置 |
US8695087B2 (en) * | 2008-04-04 | 2014-04-08 | Sandisk Il Ltd. | Access control for a memory device |
GB0808341D0 (en) * | 2008-05-08 | 2008-06-18 | Michael John P | External storage security and encryption device |
HK1125258A2 (en) * | 2008-10-10 | 2009-07-31 | Wong Kwok Fong | A storage device with rf fingerprint scanning system |
US20100090801A1 (en) * | 2008-10-10 | 2010-04-15 | Kwok Fong Wong | Serial bus fingerprint scanner with led indicators |
HK1119371A2 (en) * | 2008-10-10 | 2009-02-27 | Wong Kwok Fong | A usb fingerprint device with led indicators |
US8111135B2 (en) * | 2009-01-23 | 2012-02-07 | Shining Union Limited | USB fingerprint scanner with touch sensor |
US8111136B2 (en) * | 2009-01-23 | 2012-02-07 | Shining Union Limited | USB fingerprint scanner with touch sensor |
WO2010116471A1 (ja) * | 2009-03-30 | 2010-10-14 | 富士通株式会社 | 生体認証装置、生体認証方法、および記憶媒体 |
DE102009045818B4 (de) * | 2009-10-19 | 2014-12-11 | Dresearch Digital Media Systems Gmbh | Aufnahmeeinrichtung zur Aufnahme eines Datenspeichers, Datenspeichersystem sowie Verfahren zur Entnahme eines Datenspeichers aus der Aufnahmeeinrichtung |
CN201656998U (zh) * | 2009-12-03 | 2010-11-24 | 华为终端有限公司 | 一种指纹识别数据卡及电子设备 |
CN102103683A (zh) * | 2009-12-17 | 2011-06-22 | 中兴通讯股份有限公司 | Nfc移动终端的卡模拟应用的实现方法及其装置 |
EP2731039A1 (de) | 2009-12-18 | 2014-05-14 | Uwe Peter Braun | Externe Vorrichtung, Verfahren zur Verifikation einer Zugangsberechtigung und Computersystem |
FR2954546B1 (fr) * | 2009-12-22 | 2012-09-21 | Mereal Biometrics | " carte a puce multi-applicatifs avec validation biometrique." |
US20110246790A1 (en) * | 2010-03-31 | 2011-10-06 | Gainteam Holdings Limited | Secured removable storage device |
CN102738676A (zh) * | 2011-04-02 | 2012-10-17 | 上海徕木电子股份有限公司 | 一种旋转式usb连接器 |
JP5710748B2 (ja) * | 2011-04-19 | 2015-04-30 | 株式会社日立製作所 | 生体認証システム |
JP2012238186A (ja) * | 2011-05-12 | 2012-12-06 | Dainippon Printing Co Ltd | 可搬記憶装置 |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US9471919B2 (en) | 2012-04-10 | 2016-10-18 | Hoyos Labs Ip Ltd. | Systems and methods for biometric authentication of transactions |
CN102708321B (zh) * | 2012-05-07 | 2016-07-06 | 成都国腾实业集团有限公司 | 云终端安全钥匙 |
KR101231216B1 (ko) | 2012-07-13 | 2013-02-07 | 주식회사 베프스 | 지문 인식을 이용한 휴대용 저장 장치 및 그 제어 방법 |
US11210380B2 (en) | 2013-05-13 | 2021-12-28 | Veridium Ip Limited | System and method for authorizing access to access-controlled environments |
US9003196B2 (en) | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
US9294475B2 (en) * | 2013-05-13 | 2016-03-22 | Hoyos Labs Ip, Ltd. | System and method for generating a biometric identifier |
US9230082B2 (en) * | 2013-05-14 | 2016-01-05 | Dell Products, L.P. | Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US9838388B2 (en) | 2014-08-26 | 2017-12-05 | Veridium Ip Limited | System and method for biometric protocol standards |
ES2881877T3 (es) | 2013-12-31 | 2021-11-30 | Veridium Ip Ltd | Sistema y método para estándares de protocolos biométricos |
US9355236B1 (en) * | 2014-04-03 | 2016-05-31 | Fuji Xerox Co., Ltd. | System and method for biometric user authentication using 3D in-air hand gestures |
US9213819B2 (en) * | 2014-04-10 | 2015-12-15 | Bank Of America Corporation | Rhythm-based user authentication |
US10482461B2 (en) | 2014-05-29 | 2019-11-19 | Apple Inc. | User interface for payments |
KR101853266B1 (ko) * | 2015-02-15 | 2018-05-02 | 에코스솔루션(주) | 지문인식방법을 채용한 휴대용 보안인증기 |
KR101853270B1 (ko) * | 2015-02-16 | 2018-05-02 | 에코스솔루션(주) | 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법 |
CN106355407A (zh) * | 2015-07-20 | 2017-01-25 | 联想移动通信软件(武汉)有限公司 | 一种指纹支付的方法、装置、安全芯片及电子设备 |
US11329980B2 (en) | 2015-08-21 | 2022-05-10 | Veridium Ip Limited | System and method for biometric protocol standards |
US10382312B2 (en) | 2016-03-02 | 2019-08-13 | Fisher-Rosemount Systems, Inc. | Detecting and locating process control communication line faults from a handheld maintenance tool |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
US11605037B2 (en) | 2016-07-20 | 2023-03-14 | Fisher-Rosemount Systems, Inc. | Fleet management system for portable maintenance tools |
US10554644B2 (en) * | 2016-07-20 | 2020-02-04 | Fisher-Rosemount Systems, Inc. | Two-factor authentication for user interface devices in a process plant |
US10599134B2 (en) | 2016-07-22 | 2020-03-24 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool configured for multiple process control communication protocols |
US10585422B2 (en) * | 2016-07-22 | 2020-03-10 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool system having interchangeable functional modules |
US10374873B2 (en) | 2016-07-22 | 2019-08-06 | Fisher-Rosemount Systems, Inc. | Process control communication between a portable field maintenance tool and a process control instrument |
US10375162B2 (en) | 2016-07-22 | 2019-08-06 | Fisher-Rosemount Systems, Inc. | Process control communication architecture |
US10270853B2 (en) | 2016-07-22 | 2019-04-23 | Fisher-Rosemount Systems, Inc. | Process control communication between a portable field maintenance tool and an asset management system |
US10481627B2 (en) | 2016-07-25 | 2019-11-19 | Fisher-Rosemount Systems, Inc. | Connection check in field maintenance tool |
US10764083B2 (en) | 2016-07-25 | 2020-09-01 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool with resistor network for intrinsically safe operation |
US10505585B2 (en) | 2016-07-25 | 2019-12-10 | Fisher-Rosemount Systems, Inc. | Portable field maintenance tool with a bus for powering and communicating with a field device |
DK179978B1 (en) | 2016-09-23 | 2019-11-27 | Apple Inc. | IMAGE DATA FOR ENHANCED USER INTERACTIONS |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
EP4156129A1 (en) | 2017-09-09 | 2023-03-29 | Apple Inc. | Implementation of biometric enrollment |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11507248B2 (en) | 2019-12-16 | 2022-11-22 | Element Inc. | Methods, systems, and media for anti-spoofing using eye-tracking |
CN115048062B (zh) * | 2022-07-25 | 2023-01-06 | 北京珞安科技有限责任公司 | 基于分级管控的移动存储设备管理系统 |
CN117828573A (zh) * | 2024-03-04 | 2024-04-05 | 深圳市领德创科技有限公司 | 一种基于指纹技术的智能加密u盘 |
Family Cites Families (149)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3706466C2 (de) * | 1987-02-27 | 1993-09-30 | Siemens Ag | Tragbare Bedieneinheit für Chipkarten |
US4853523A (en) * | 1987-10-05 | 1989-08-01 | Pitney Bowes Inc. | Vault cartridge having capacitive coupling |
FR2632102B1 (fr) * | 1988-05-31 | 1992-07-17 | Tripeau Jean Pierre | Systeme de controle, notamment de controle d'acces a un lieu prive |
JP2831660B2 (ja) * | 1988-08-26 | 1998-12-02 | 株式会社東芝 | 携帯可能電子装置 |
US4946276A (en) * | 1988-09-23 | 1990-08-07 | Fingermatrix, Inc. | Full roll fingerprint apparatus |
AU617006B2 (en) * | 1988-09-29 | 1991-11-14 | Canon Kabushiki Kaisha | Data processing system and apparatus |
US5146221A (en) * | 1989-01-13 | 1992-09-08 | Stac, Inc. | Data compression apparatus and method |
EP0392895B1 (en) * | 1989-04-13 | 1995-12-13 | Sundisk Corporation | Flash EEprom system |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5663901A (en) * | 1991-04-11 | 1997-09-02 | Sandisk Corporation | Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems |
US5485519A (en) * | 1991-06-07 | 1996-01-16 | Security Dynamics Technologies, Inc. | Enhanced security for a secure token code |
US5229764A (en) * | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
US5287305A (en) * | 1991-06-28 | 1994-02-15 | Sharp Kabushiki Kaisha | Memory device including two-valued/n-valued conversion unit |
US5291584A (en) * | 1991-07-23 | 1994-03-01 | Nexcom Technology, Inc. | Methods and apparatus for hard disk emulation |
US5379171A (en) * | 1991-09-25 | 1995-01-03 | Integral Peripherals | Microminiature hard disk drive |
US5778418A (en) * | 1991-09-27 | 1998-07-07 | Sandisk Corporation | Mass computer storage system having both solid state and rotating disk types of memory |
TW261687B (ru) * | 1991-11-26 | 1995-11-01 | Hitachi Seisakusyo Kk | |
US5267218A (en) * | 1992-03-31 | 1993-11-30 | Intel Corporation | Nonvolatile memory card with a single power supply input |
JPH064351A (ja) * | 1992-06-24 | 1994-01-14 | Toshiba Corp | ビジュアル・シミュレーション装置 |
US5282247A (en) * | 1992-11-12 | 1994-01-25 | Maxtor Corporation | Apparatus and method for providing data security in a computer system having removable memory |
US5459850A (en) * | 1993-02-19 | 1995-10-17 | Conner Peripherals, Inc. | Flash solid state drive that emulates a disk drive and stores variable length and fixed lenth data blocks |
JPH06274397A (ja) * | 1993-03-24 | 1994-09-30 | Toshiba Corp | ファイル管理方式 |
JP3099926B2 (ja) * | 1993-04-30 | 2000-10-16 | 株式会社東芝 | 不揮発性半導体記憶装置 |
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
US5623552A (en) * | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
JP3893480B2 (ja) * | 1994-09-28 | 2007-03-14 | 株式会社リコー | デジタル電子カメラ |
US5655077A (en) * | 1994-12-13 | 1997-08-05 | Microsoft Corporation | Method and system for authenticating access to heterogeneous computing services |
US5659705A (en) * | 1994-12-29 | 1997-08-19 | Siemens Energy & Automation, Inc. | Serial access memory cartridge for programmable logic controller |
US5815205A (en) * | 1995-02-21 | 1998-09-29 | Ricoh Company, Ltd. | External communication interface for a digital camera |
JPH08263631A (ja) | 1995-03-23 | 1996-10-11 | Nippon Telegr & Teleph Corp <Ntt> | 指紋入力装置 |
US5621798A (en) * | 1995-04-18 | 1997-04-15 | Intel Corporation | Method and apparatus for cooperative messaging |
US5666159A (en) * | 1995-04-24 | 1997-09-09 | Eastman Kodak Company | Electronic camera system with programmable transmission capability |
JPH08305814A (ja) * | 1995-04-27 | 1996-11-22 | Mitsubishi Electric Corp | Pcカード |
US5737448A (en) * | 1995-06-15 | 1998-04-07 | Intel Corporation | Method and apparatus for low bit rate image compression |
CA2156236C (en) * | 1995-08-16 | 1999-07-20 | Stephen J. Borza | Biometrically secured control system for preventing the unauthorized use of a vehicle |
US5815252A (en) * | 1995-09-05 | 1998-09-29 | Canon Kabushiki Kaisha | Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives |
US5787169A (en) * | 1995-12-28 | 1998-07-28 | International Business Machines Corp. | Method and apparatus for controlling access to encrypted data files in a computer system |
US5956415A (en) * | 1996-01-26 | 1999-09-21 | Harris Corporation | Enhanced security fingerprint sensor package and related methods |
US6628325B1 (en) * | 1998-06-26 | 2003-09-30 | Fotonation Holdings, Llc | Camera network communication device |
GB2312040A (en) * | 1996-04-13 | 1997-10-15 | Xerox Corp | A computer mouse |
FR2748135B1 (fr) * | 1996-04-25 | 1998-06-19 | Aerospatiale | Equipement de calcul a memoire amovible pour aeronef |
US5890016A (en) * | 1996-05-07 | 1999-03-30 | Intel Corporation | Hybrid computer add in device for selectively coupling to personal computer or solely to another add in device for proper functioning |
US5938750A (en) * | 1996-06-28 | 1999-08-17 | Intel Corporation | Method and apparatus for a memory card bus design |
EP0912939B1 (en) * | 1996-07-19 | 2001-09-26 | Tokyo Electron Device Limited | Flash memory card |
US5815426A (en) * | 1996-08-13 | 1998-09-29 | Nexcom Technology, Inc. | Adapter for interfacing an insertable/removable digital memory apparatus to a host data part |
US5969750A (en) * | 1996-09-04 | 1999-10-19 | Winbcnd Electronics Corporation | Moving picture camera with universal serial bus interface |
US6038320A (en) * | 1996-10-11 | 2000-03-14 | Intel Corporation | Computer security key |
US6047376A (en) * | 1996-10-18 | 2000-04-04 | Toshiba Information Systems (Japan) Corporation | Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents |
DE19645937B4 (de) * | 1996-11-07 | 2007-10-04 | Deutsche Telekom Ag | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung |
US5844497A (en) * | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
US6131141A (en) * | 1996-11-15 | 2000-10-10 | Intelligent Computer Solutions, Inc. | Method of and portable apparatus for determining and utilizing timing parameters for direct duplication of hard disk drives |
KR100223484B1 (ko) * | 1996-11-25 | 1999-10-15 | 윤종용 | 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법 |
US5949882A (en) * | 1996-12-13 | 1999-09-07 | Compaq Computer Corporation | Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm |
US5935244A (en) * | 1997-01-21 | 1999-08-10 | Dell Usa, L.P. | Detachable I/O device for computer data security |
DE19712053A1 (de) * | 1997-03-23 | 1998-09-24 | Rene Baltus | Kommunikationsgeräte mit Vorrichtungen zur Aufnahme biometrischer Merkmale |
US6125192A (en) * | 1997-04-21 | 2000-09-26 | Digital Persona, Inc. | Fingerprint recognition system |
US6786417B1 (en) * | 1997-06-04 | 2004-09-07 | Sony Corporation | Memory card with write protection switch |
JP3173438B2 (ja) * | 1997-06-04 | 2001-06-04 | ソニー株式会社 | メモリカード及び装着装置 |
JP3104646B2 (ja) * | 1997-06-04 | 2000-10-30 | ソニー株式会社 | 外部記憶装置 |
US6088802A (en) * | 1997-06-04 | 2000-07-11 | Spyrus, Inc. | Peripheral device with integrated security functionality |
US6012103A (en) * | 1997-07-02 | 2000-01-04 | Cypress Semiconductor Corp. | Bus interface system and method |
JP3565686B2 (ja) * | 1997-08-01 | 2004-09-15 | 東京エレクトロンデバイス株式会社 | コンピュータの記憶装置及び変換システム |
US6016476A (en) * | 1997-08-11 | 2000-01-18 | International Business Machines Corporation | Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security |
US6016553A (en) * | 1997-09-05 | 2000-01-18 | Wild File, Inc. | Method, software and apparatus for saving, using and recovering data |
US6061799A (en) * | 1997-10-31 | 2000-05-09 | International Business Machines Corp. | Removable media for password based authentication in a distributed system |
US5931791A (en) * | 1997-11-05 | 1999-08-03 | Instromedix, Inc. | Medical patient vital signs-monitoring apparatus |
US5928347A (en) * | 1997-11-18 | 1999-07-27 | Shuttle Technology Group Ltd. | Universal memory card interface apparatus |
US6034621A (en) * | 1997-11-18 | 2000-03-07 | Lucent Technologies, Inc. | Wireless remote synchronization of data between PC and PDA |
US6577337B1 (en) * | 1997-12-01 | 2003-06-10 | Samsung Electronics Co., Ltd. | Display apparatus for visual communication |
US6041410A (en) * | 1997-12-22 | 2000-03-21 | Trw Inc. | Personal identification fob |
US6105130A (en) * | 1997-12-23 | 2000-08-15 | Adaptec, Inc. | Method for selectively booting from a desired peripheral device |
US6370603B1 (en) * | 1997-12-31 | 2002-04-09 | Kawasaki Microelectronics, Inc. | Configurable universal serial bus (USB) controller implemented on a single integrated circuit (IC) chip with media access control (MAC) |
JPH11259605A (ja) * | 1998-01-08 | 1999-09-24 | Tdk Corp | Pcカード |
US6058441A (en) * | 1998-02-19 | 2000-05-02 | Shu; Han | USB multi-function connecting device |
US6182162B1 (en) * | 1998-03-02 | 2001-01-30 | Lexar Media, Inc. | Externally coupled compact flash memory card that configures itself one of a plurality of appropriate operating protocol modes of a host computer |
US6044428A (en) * | 1998-03-17 | 2000-03-28 | Fairchild Semiconductor Corporation | Configurable universal serial bus node |
US6618806B1 (en) * | 1998-04-01 | 2003-09-09 | Saflink Corporation | System and method for authenticating users in a computer network |
JP3611964B2 (ja) * | 1998-04-16 | 2005-01-19 | 富士通株式会社 | 記憶装置、記憶制御方法及び記憶媒体 |
US6324310B1 (en) * | 1998-06-02 | 2001-11-27 | Digital Persona, Inc. | Method and apparatus for scanning a fingerprint using a linear sensor |
US6219439B1 (en) * | 1998-07-09 | 2001-04-17 | Paul M. Burger | Biometric authentication system |
JP2000048177A (ja) * | 1998-07-30 | 2000-02-18 | Fujitsu Takamisawa Component Ltd | 指紋スキャナ付きカード |
US6457099B1 (en) * | 1998-08-27 | 2002-09-24 | David A. Gilbert | Programmable dedicated application card |
US6987927B1 (en) * | 1998-09-09 | 2006-01-17 | Smartdisk Corporation | Enhanced digital data collector for removable memory modules |
JP2000100055A (ja) * | 1998-09-24 | 2000-04-07 | Mitsumi Electric Co Ltd | フロッピーディスクドライブ制御装置 |
US6748541B1 (en) * | 1999-10-05 | 2004-06-08 | Aladdin Knowledge Systems, Ltd. | User-computer interaction method for use by a population of flexibly connectable computer systems |
CN1262485A (zh) * | 1998-11-10 | 2000-08-09 | 阿拉丁知识系统有限公司 | 由可灵活连接计算机系统群体使用的用户-计算机交互方法 |
JP2000184264A (ja) * | 1998-12-14 | 2000-06-30 | Olympus Optical Co Ltd | カメラ |
TW420796B (en) * | 1999-01-13 | 2001-02-01 | Primax Electronics Ltd | Computer system equipped with portable electronic key |
US6848045B2 (en) * | 1999-01-15 | 2005-01-25 | Rainbow Technologies, Inc. | Integrated USB connector for personal token |
US6671808B1 (en) * | 1999-01-15 | 2003-12-30 | Rainbow Technologies, Inc. | USB-compliant personal key |
US7111324B2 (en) * | 1999-01-15 | 2006-09-19 | Safenet, Inc. | USB hub keypad |
US7272723B1 (en) * | 1999-01-15 | 2007-09-18 | Safenet, Inc. | USB-compliant personal key with integral input and output devices |
JP4135049B2 (ja) * | 1999-03-25 | 2008-08-20 | ソニー株式会社 | 不揮発性メモリ |
JP4505870B2 (ja) * | 1999-03-31 | 2010-07-21 | ソニー株式会社 | 記録再生装置 |
US6148354A (en) * | 1999-04-05 | 2000-11-14 | M-Systems Flash Disk Pioneers Ltd. | Architecture for a universal serial bus-based PC flash disk |
US6371376B1 (en) * | 1999-04-16 | 2002-04-16 | Ho J. Dan | PCMCIA card with secure smart card reader |
US7036738B1 (en) * | 1999-05-03 | 2006-05-02 | Microsoft Corporation | PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents |
US6116006A (en) * | 1999-05-27 | 2000-09-12 | Deere & Company | Hydraulic system for a detachable implement |
JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
US6351810B2 (en) * | 1999-06-30 | 2002-02-26 | Sun Microsystems, Inc. | Self-contained and secured access to remote servers |
WO2001008055A1 (en) * | 1999-07-23 | 2001-02-01 | Grosvenor Leisure Incorporated | Secure transaction and terminal therefor |
WO2001009845A1 (de) * | 1999-08-03 | 2001-02-08 | Siemens Aktiengesellschaft | Verfahren zur biometrischen erkennung |
JP2001069390A (ja) * | 1999-08-31 | 2001-03-16 | Fujitsu Ltd | 電子機器に取り付け可能な撮像装置 |
AU6354400A (en) * | 1999-09-17 | 2001-04-24 | Gerald R. Black | Identity authentication system and method |
CN1377481A (zh) * | 1999-09-30 | 2002-10-30 | M-系统闪光盘先锋有限公司 | 用于可拆卸、有源、个人存储的设备、系统及方法 |
KR100505103B1 (ko) * | 1999-10-11 | 2005-07-29 | 삼성전자주식회사 | 범용 직렬 버스용 메모리 스틱 |
AU7897300A (en) * | 1999-10-28 | 2001-05-08 | A-Tronic Mgm Ag | Data carrier and method for reading out information |
CN1088218C (zh) * | 1999-11-14 | 2002-07-24 | 邓国顺 | 用于数据处理系统的快闪电子式外存储方法及其装置 |
ATE357020T1 (de) * | 1999-11-22 | 2007-04-15 | A Data Technology Co Ltd | Zwei-schnittstellenspeicherkarte und anpassungsmodul dafür |
US6725382B1 (en) * | 1999-12-06 | 2004-04-20 | Avaya Technology Corp. | Device security mechanism based on registered passwords |
EP1247167A4 (en) * | 1999-12-07 | 2006-08-02 | Actioneer Inc | METHOD AND APPARATUS FOR RECEIVING INFORMATION IN RESPONSE TO A QUERY ISSUED BY A CLIENT IN AN EMAIL |
JP3356144B2 (ja) * | 1999-12-08 | 2002-12-09 | 日本電気株式会社 | バイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザ認証方法 |
JP4165990B2 (ja) * | 1999-12-20 | 2008-10-15 | Tdk株式会社 | メモリコントローラ及びメモリコントローラを備えるフラッシュメモリシステム、並びに、フラッシュメモリへのデータの書き込み方法 |
US6742076B2 (en) * | 2000-01-03 | 2004-05-25 | Transdimension, Inc. | USB host controller for systems employing batched data transfer |
KR100314044B1 (ko) * | 2000-01-21 | 2001-11-16 | 구자홍 | 다양한 기능을 갖는 피씨 카메라 |
JP4135287B2 (ja) * | 2000-02-01 | 2008-08-20 | ソニー株式会社 | 記録再生装置、携帯装置、データ転送システム、データ転送方法、データ再生方法、データ転送及び再生方法 |
KR200189514Y1 (ko) * | 2000-02-07 | 2000-07-15 | 주식회사인터넷시큐리티 | 지문 인식 기반 무전원 전자 서명 장치 |
US20010029583A1 (en) * | 2000-02-17 | 2001-10-11 | Dennis Palatov | Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box |
US6247947B1 (en) * | 2000-02-18 | 2001-06-19 | Thomas & Betts International, Inc. | Memory card connector |
NZ518169A (en) * | 2000-02-21 | 2003-01-31 | Trek 2000 Int Ltd | Portable data storage device connectable to a computer serial bus using non-volatile solid state memory device |
US6766456B1 (en) * | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
JP2001236324A (ja) * | 2000-02-24 | 2001-08-31 | Fujitsu Ltd | バイオメトリクス情報による個人認証機能を有する携帯電子装置 |
CN1129867C (zh) * | 2000-03-17 | 2003-12-03 | 杭州中正生物认证技术有限公司 | 指纹硬盘 |
US6799275B1 (en) * | 2000-03-30 | 2004-09-28 | Digital Persona, Inc. | Method and apparatus for securing a secure processor |
KR100356897B1 (ko) * | 2000-03-30 | 2002-10-19 | 주식회사 텔레게이트 | 휴대용 데이터 저장 장치 |
US20030063196A1 (en) * | 2000-05-08 | 2003-04-03 | Dennis Palatov | Handheld portable interactive data storage device |
MY134895A (en) * | 2000-06-29 | 2007-12-31 | Multimedia Glory Sdn Bhd | Biometric verification for electronic transactions over the web |
JP4380032B2 (ja) * | 2000-07-19 | 2009-12-09 | ソニー株式会社 | 情報処理システム及び情報処理方法、並びに記憶媒体 |
US20020029343A1 (en) * | 2000-09-05 | 2002-03-07 | Fujitsu Limited | Smart card access management system, sharing method, and storage medium |
AU8879601A (en) * | 2000-09-07 | 2002-03-22 | A2Q Inc | Method and system for high speed wireless data transmission and reception |
US20020162009A1 (en) * | 2000-10-27 | 2002-10-31 | Shimon Shmueli | Privacy assurance for portable computing |
US6986030B2 (en) * | 2000-10-27 | 2006-01-10 | M-Systems Flash Disk Pioneers Ltd. | Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program |
AT4892U1 (de) * | 2000-11-03 | 2001-12-27 | Wolfram Peter | Einrichtung zur steuerung von funktionen über biometrische daten |
US6976075B2 (en) * | 2000-12-08 | 2005-12-13 | Clarinet Systems, Inc. | System uses communication interface for configuring a simplified single header packet received from a PDA into multiple headers packet before transmitting to destination device |
US20020073340A1 (en) * | 2000-12-12 | 2002-06-13 | Sreenath Mambakkam | Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration |
SE519936C2 (sv) * | 2001-01-24 | 2003-04-29 | Ericsson Telefon Ab L M | Anordning och förfarande relaterade till sessionshantering i en portalstruktur |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
US6435409B1 (en) * | 2001-03-23 | 2002-08-20 | Kuang-Hua Hu | Card reader structure with an axial-rotate joint |
US20020145507A1 (en) * | 2001-04-04 | 2002-10-10 | Foster Ronald R. | Integrated biometric security system |
US20020147882A1 (en) * | 2001-04-10 | 2002-10-10 | Pua Khein Seng | Universal serial bus flash memory storage device |
US6754725B1 (en) * | 2001-05-07 | 2004-06-22 | Cypress Semiconductor Corp. | USB peripheral containing its own device driver |
US20020163421A1 (en) * | 2001-05-07 | 2002-11-07 | Po-Tong Wang | Personal fingerprint authentication method of bank card and credit card |
WO2003003295A1 (en) * | 2001-06-28 | 2003-01-09 | Trek 2000 International Ltd. | A portable device having biometrics-based authentication capabilities |
US6612853B2 (en) * | 2001-12-05 | 2003-09-02 | Speed Tech Corp. | Extensible/retractable and storable portable memory device |
US20030115415A1 (en) * | 2001-12-18 | 2003-06-19 | Roy Want | Portable memory device |
US7307636B2 (en) * | 2001-12-26 | 2007-12-11 | Eastman Kodak Company | Image format including affective information |
US20030157959A1 (en) * | 2002-01-11 | 2003-08-21 | Jakke Makela | Method, system, apparatus and computer program product for portable networking of multi-user applications |
TW588243B (en) * | 2002-07-31 | 2004-05-21 | Trek 2000 Int Ltd | System and method for authentication |
US6970518B2 (en) * | 2003-03-11 | 2005-11-29 | Motorola, Inc. | Method and apparatus for electronic item identification in a communication system using known source parameters |
-
2001
- 2001-06-28 TW TW090116077A patent/TWI246028B/zh not_active IP Right Cessation
- 2001-06-28 WO PCT/SG2001/000134 patent/WO2003003278A1/en active Application Filing
- 2001-07-03 US US09/898,365 patent/US20030005337A1/en not_active Abandoned
-
2002
- 2002-03-22 RS YUP-317/02A patent/RS49652B/sr unknown
- 2002-03-22 DK DK02708930T patent/DK1402459T3/da active
- 2002-03-22 DE DE60232969T patent/DE60232969D1/de not_active Expired - Lifetime
- 2002-03-22 HU HU0301836A patent/HUP0301836A3/hu unknown
- 2002-03-22 CN CNB028000234A patent/CN1257479C/zh not_active Expired - Fee Related
- 2002-03-22 AU AU2002243185A patent/AU2002243185B2/en not_active Ceased
- 2002-03-22 IL IL14931902A patent/IL149319A/xx not_active IP Right Cessation
- 2002-03-22 UA UA2002043627A patent/UA75873C2/uk unknown
- 2002-03-22 KR KR1020027008899A patent/KR100606393B1/ko not_active IP Right Cessation
- 2002-03-22 JP JP2002578698A patent/JP2004519791A/ja active Pending
- 2002-03-22 MX MXPA02004246A patent/MXPA02004246A/es active IP Right Grant
- 2002-03-22 PT PT02708930T patent/PT1402459E/pt unknown
- 2002-03-22 EP EP02708930A patent/EP1402459B8/en not_active Expired - Lifetime
- 2002-03-22 WO PCT/SG2002/000047 patent/WO2003003282A1/en not_active Application Discontinuation
- 2002-03-22 EP EP08017097A patent/EP2000937A3/en not_active Withdrawn
- 2002-03-22 ES ES02708930T patent/ES2328459T3/es not_active Expired - Lifetime
- 2002-03-22 BR BR0201401-7A patent/BR0201401A/pt not_active IP Right Cessation
- 2002-03-22 CA CA002417208A patent/CA2417208C/en not_active Expired - Fee Related
- 2002-03-22 EA EA200200465A patent/EA004262B1/ru not_active IP Right Cessation
- 2002-04-02 MY MYPI20021188A patent/MY124212A/en unknown
- 2002-04-18 ZA ZA200203091A patent/ZA200203091B/xx unknown
- 2002-04-27 DK DK200200630A patent/DK200200630A/da not_active Application Discontinuation
- 2002-05-07 NO NO20022194A patent/NO20022194D0/no not_active Application Discontinuation
- 2002-06-28 EC EC2002004276A patent/ECSP024276A/es unknown
-
2004
- 2004-06-16 HK HK04104405A patent/HK1061596A1/xx not_active IP Right Cessation
- 2004-07-12 JP JP2004204469A patent/JP2005050328A/ja active Pending
-
2007
- 2007-10-30 US US11/928,052 patent/US20080049984A1/en not_active Abandoned
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EA004262B1 (ru) | Устройство и способ для аутентификации на основе биометрических данных | |
US7549161B2 (en) | Portable device having biometrics-based authentication capabilities | |
JP4054052B2 (ja) | Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置 | |
KR20080090536A (ko) | 데이터 보안 시스템 | |
JPH1139483A (ja) | 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器 | |
EP1228433A1 (en) | Security arrangement | |
GB2377525A (en) | A portable device having biometrics based authentication capabilities | |
JP2005208993A (ja) | 利用者認証システム | |
US7724923B2 (en) | Removable swipe-imaging device and method for identifying same | |
KR20050034506A (ko) | 독립형 지문인식 유에스비 저장장치 | |
GB2377526A (en) | A portable data storage device having biometrics based authentication capabilities | |
US20230101220A1 (en) | Usb secure data storage device, system to authenticate the same and authenticating method of the same | |
AU2002239214A1 (en) | A portable device having biometrics-based authentication capabilities | |
JP3641382B2 (ja) | セキュリティシステムおよびセキュリティ方法 | |
KR200345250Y1 (ko) | 독립형 지문인식 유에스비 저장장치 | |
KR20230077711A (ko) | Usb 보안데이터 저장장치 및 이를 인증하는 시스템 및 인증방법 | |
SA02230119B1 (ar) | جهاز محمول portable device له قدرات توثيق authentication capabilities مرتكزة على الإحصائيات الحيوية | |
TH54510A (th) | อุปกรณ์แบบพกพาซึ่งมีความสามารถในการพิสูจน์ตัวจริงโดยใช้ลักษณะไบโอเมตริกเป็นส่วนสำคัญ | |
TH19030B (th) | อุปกรณ์แบบพกพาซึ่งมีความสามารถในการพิสูจน์ตัวจริงโดยใช้ลักษณะไบโอเมตริกเป็นส่วนสำคัญ | |
AU2003266822A1 (en) | A smartcard security system for protecting a computer system | |
WO2009066826A1 (en) | Storage security system and method using communication network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM |