JP2001523903A - 指紋を使用してリモートからアクセス可能なプライベート・スペース - Google Patents

指紋を使用してリモートからアクセス可能なプライベート・スペース

Info

Publication number
JP2001523903A
JP2001523903A JP2000521477A JP2000521477A JP2001523903A JP 2001523903 A JP2001523903 A JP 2001523903A JP 2000521477 A JP2000521477 A JP 2000521477A JP 2000521477 A JP2000521477 A JP 2000521477A JP 2001523903 A JP2001523903 A JP 2001523903A
Authority
JP
Japan
Prior art keywords
user
fingerprint
private space
private
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000521477A
Other languages
English (en)
Inventor
ビョーン,ヴェンス
リギ,ファビオ
Original Assignee
ディジタル・パソナ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ディジタル・パソナ・インコーポレーテッド filed Critical ディジタル・パソナ・インコーポレーテッド
Publication of JP2001523903A publication Critical patent/JP2001523903A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 プライベート・スペース(140)にリモート・アクセスするための方法および装置が提供される。ネットワーク(130)を介してアクセス可能なリモート・システム(140)にプライベート・スペース(260)がセットアップされる。ユーザの指紋に基づくユーザIDが、プライベート・スペースに関連付けられる。指紋情報がスペースにアクセスするユーザ(420)から受信され、リモート・システム(440)に格納されたユーザIDと比較される。プライベート・スペースは、指紋情報がユーザIDと一致した場合にのみアクセスできる(450)。

Description

【発明の詳細な説明】
【0001】 (発明の分野) 本発明は生物測定法に関するものであり、より詳細には、生物測定法により身
元を検証するリモート・ネットワークへのアクセスに関する。
【0002】 (発明の背景) 就労者の在宅勤務、旅先からのホーム・ネットワークへのアクセス、また非ロ
ーカル・ハード・ドライブへのユーザのアクセスが一般的になるにつれて、ネッ
トワークへのリモート・アクセスが普通になってきた。リモート・ハード・ドラ
イブにアクセスするための従来の方法の1つは、仮想プライベート・ネットワー
クの使用である。仮想プライベート・ネットワークは、ノードに接続するために
インターネットなどの公衆回線を使用して構築される。これらのシステムでは、
認可されたユーザだけがネットワークにアクセスでき、またデータが傍受されな
いことを保証するために暗号化を用いる。ただし、暗号化の安全性は鍵の保管程
度にすぎない。
【0003】 既存のパスワードおよび暗号化の技法では、個人に関連付けられたデジタル証
明書キーのセットにより、電子商取引や情報交換が安全に実施できることを保証
する。ただし、このような証明書キーをその本当の所有者のみが使用できること
の保証については、ほとんど何も行われていない。リモート・コンピュータ・ア
クセスが真に安全になるには、この点が、保証されなければならない重要なリン
クである。
【0004】 (発明の簡単な概要) プライベート・スペースへのリモート・アクセスのための方法および装置が提
供される。プライベート・スペースは、ネットワークを介してアクセス可能なリ
モート・システム内にセットアップされる。ユーザの指紋に基づくユーザIDが
プライベート・スペースに関連付けられる。スペースにアクセスするユーザから
の指紋情報が受信され、リモート・システムに格納されているユーザIDと比較
される。指紋情報がユーザIDと一致した場合にのみ、プライベート・スペース
にアクセスできる。
【0005】 本発明は、添付の図面を用いて例として説明されるものであり、限定するもの
ではなく、図面においては、類似の要素は類似の参照番号で参照され、図面は以
下のものである。
【0006】 (好ましい実施形態の詳細な説明) プライベート・スペースにリモート・アクセスするための方法および装置につ
いて説明する。以下の説明では、本発明を十分理解するために、説明上多数の特
定の詳細について記述する。ただし、本発明はこれらの特定の詳細なしに実施可
能であることが当業者には理解されるであろう。他の事例では、本発明が曖昧に
なることを避けるために、周知の構造およびデバイスがブロック図の形式で示さ
れる。
【0007】 図1は、本発明を利用できるネットワークを示している。スキャナ120がロ
ーカル・システム110に結合される。ローカル・システム110はネットワー
ク130に接続可能であり、ネットワークは複数のシステム140、150、1
60を一緒に結合する。1つの実施形態では、ネットワーク130はインターネ
ットである。
【0008】 リモート・システム140はプライベート領域を含み、ここにローカル・シス
テム120が接続を試みる。他のシステム150、160にも、ネットワークを
介して同様にアクセスできる。ネットワーク130は安全ではないので、下記に
説明するセキュリティ機構がプライベート領域へのアクセスを制限するために使
用される。
【0009】 図2は、アクセスされる可能性のあるプライベート領域を含むリモート・シス
テムを示している。リモート・システム140はシステム領域210を含み、こ
こにはオペレーティング・システム、各種のアプリケーション・プログラム、お
よび他のファイルを格納できる。リモート・システム140は、ネットワーク・
アクセス・ユニット220をさらに含む。1つの実施形態では、リモート・シス
テム140はイーサネット、ISDN、T1、または同様の接続などの、半永久
的ネットワーク接続を有す。代替的には、リモート・システム140はモデムを
介してネットワークに接続することもできる。
【0010】 リモート・システム140は、さらに指紋認識ユニット230を含むことがで
きる。指紋認識ユニットは、リモート・システム140内に格納されたテンプレ
ートをユーザから受信した指紋と照合する。照合処理では、周知の照合アルゴリ
ズムが使用できる。代替実施形態では、リモート・システム140に指紋認識ユ
ニットは含まれない。
【0011】 リモート・システムは、さらに暗号化ユニット240を含むことができる。暗
号化ユニット240は、公開鍵および秘密鍵を使用して暗号化および復号化を実
施する。1つの実施形態では、暗号化ユニット240はユーザの秘密鍵により暗
号化されたファイルを復号することによってユーザの身元を検証するために、ユ
ーザ・データ260と共に格納されている公開鍵を抽出する。他の実施形態では
、暗号化ユニットはリモート・システム140の秘密鍵と公開鍵をさらに含む。
【0012】 リモート・システムは、アクセス制御ユニット250をさらに含む。アクセス
制御ユニット250は、ユーザ・データ260へのアクセスを制御する。1つの
実施形態では、アクセス制御ユニット250は、ユーザから送信された指紋がテ
ンプレートと一致したか否かに関する指示を指紋認識ユニット230から受信す
る。別の実施形態では、身元検証ユニット250は、ユーザが送信した、ユーザ
の指紋に基づく秘密鍵を用いて暗号化されたファイルを公開鍵が復号したか否か
に関する指示を暗号化ユニット240から受信する。アクセス制御ユニット25
0は、一致が検出されたときにのみユーザ・データ260へのアクセスを許可す
る。
【0013】 ユーザ・データ260は、実際のデータ、各種のアプリケーション・プログラ
ム、またはユーザがアクセス可能な任意のものにすることができる。1つの実施
形態では、ユーザ・データ260はコンピュータのオペレーティング・システム
を含むことができる。すなわち、ユーザはリモートからリモート・システム14
0の動作を調整できる。1つの実施形態では、同じユーザ・データ・ブロック2
60内に複数のユーザがプライベート領域をもつことができる。各ユーザは、本
人のプライベート領域へのアクセスだけが許可される。
【0014】 図3は、プライベート領域のアクセスに使用されるローカル・システムを示し
ている。ローカル・システム110はシステム領域310を含み、これはオペレ
ーティング・システム、各種のアプリケーション、および他のファイルを格納で
きる。ローカル・システム110は、ネットワーク・アクセス・ユニット320
をさらに含む。1つの実施形態では、ネットワーク・アクセス・ユニット320
はイーサネット、ISDN、T1などのネットワーク接続を装備する。代替的に
は、ネットワーク・アクセス・ユニット320はモデムを介したネットワーク接
続を備えることもできる。
【0015】 ローカル・システム110は、スキャナ・インターフェイス330をさらに含
む。スキャナ120はローカル・システム110に結合されている。スキャナ・
インターフェイス330は、デジタル化された指紋画像をスキャナから受信する
。スキャナ・インターフェイスはデジタル化された指紋画像からテンプレートを
抽出することもできる。
【0016】 ローカル・システムは、暗号化ユニット340をさらに含む。暗号化ユニット
340は、公開鍵と秘密鍵を使用して暗号化と復号化を実施する。1つの実施形
態では、暗号化ユニットはスキャナ・インターフェイス330により受信した指
紋データから、ユーザの秘密鍵と公開鍵を生成する。別の実施形態では、暗号化
ユニット340はスキャナ・インターフェイス330により受信した指紋データ
から、指紋テンプレートを生成する。この指紋テンプレートは、リモート・シス
テム140に送信される。
【0017】 図4は、プライベート・スペースを作成するプロセスを示す流れ図である。ブ
ロック410において、リモート・アクセス・システムがセットアップされる。
1つの実施形態では、これにはリモート・システムへのサーバ・ソフトウェアの
追加が含まれる。
【0018】 ブロック420において、リモート・システムはユーザから指紋テンプレート
を受信する。1つの実施形態では、リモート・システムは指紋の実際のデジタル
画像を受信する。別の実施形態では、リモート・システムは抽出された指紋の特
徴を含むテンプレートを受信する。また別の実施形態では、リモート・システム
は指紋のさまざまな特性を表わす他のデータを受信する。この指紋テンプレート
は、ローカルまたはリモートのいずれかにおいて妥当性の検査を受けて受信され
る。1つの実施形態では、ユーザはリモート・アクセスするためのプライベート
・スペースをローカルでセットアップできる。1つの実施形態では、妥当性検査
はデジタル証明書、または暗号化検証方法にすることができる。この時点でプラ
イベート・スペースには何もデータが入っていないので、この段階でのセキュリ
ティは重要ではない。
【0019】 ブロック430において、プライベート・スペースがユーザに割り当てられる
。1つの実施形態では、実際のスペースがユーザに割り当てられる。他の実施形
態では、柔軟性のある割り当てが実施され、ユーザはいろいろな量のデータを格
納でき、また必要に応じてスペースが再割り当てされる。ただし、この段階でユ
ーザのデータのための領域が確立される。
【0020】 ブロック440において、プライベート・スペースへのアクセスを制御するた
めに、指紋テンプレートがリモート・システム内に格納される。1つの実施形態
では、テンプレートはリモート・システムのアクセス制御ユニット250に格納
される。
【0021】 ブロック450において、アクセス制御ユニット250が使用可能になり、プ
ライベート・スペースへのアクセスはアクセス制御ユニット250を通って経路
付けられる。この時点で、ユーザはプライベート・スペースにアクセスするため
に妥当性の検査を受ける必要がある。
【0022】 図5は、プライベート・スペースにログインするプロセスを表わす流れ図であ
る。ブロック510において、リモート・システムはアクセス要求を受信する。
1つの実施形態では、ユーザはリモート・システムのIPアドレスをウェブ・ブ
ラウザに入力することによりアクセスを要求できる。
【0023】 ブロック520において、リモート・システムは妥当性検査の要求を出して応
答する。1つの実施形態では、妥当性検査の要求で、具体的には指紋を要求する
ことができる。ユーザはここで、ユーザのローカル・システムに接続された指紋
スキャナ120の上に本人の指を置かなければならない。この指紋情報は、リモ
ート・システムに送信される。
【0024】 ブロック530において、指紋情報がリモート・システムにより受信される。
1つの実施形態では、指紋情報は指紋のデジタル画像である。代替的には、指紋
情報は指紋の抽出された特徴のリスト、または他のデータにすることができる。
この情報を作成するプロセスの中には、ユーザのローカル・システム上で実施で
きるものがある。
【0025】 ブロック540において、指紋情報がプライベート・スペースに関連付けられ
た指紋テンプレートと比較される。1つの実施形態では、リモート・システム内
に複数のプライベート・スペースが存在する場合、ユーザはコード名または名前
を入力することにより、ユーザ自身のプライベート・スペースを要求する。別の
実施形態では、ユーザは単にリモート・システムにアクセスを試みるだけで、リ
モート・システム内のすべての指紋テンプレートとの照合が実施される。
【0026】 ブロック550において、指紋情報が指紋テンプレートと一致するか否かが判
断される。1つの実施形態では、リモート・システムの指紋認識ユニット230
が指紋画像のデータと指紋テンプレートのデータを同じフォーマットになるよう
に処理する。情報がテンプレートと一致しない場合、プロセスはブロック560
に進み、ユーザはプライベート・スペースへのアクセスを拒否される。情報がテ
ンプレートと一致した場合は、プロセスはブロック570に進み、ユーザはプラ
イベート・スペースへのアクセスを許可される。1つの実施形態では、ユーザが
アクセスを許可された後で、アクセス期間中の再確認のための一時的セッション
・キーがユーザと交換される。別の実施形態では、リモート・システムはユーザ
のローカル・システムに定期的に再確認を要請する。
【0027】 図6は、登録プロセスの別の実施形態を示している。ブロック610において
、リモート・アクセス・システムがセットアップされる。
【0028】 ブロック620において、リモート・システムはユーザのデジタル証明書を受
信する。デジタル証明書は、技術上周知である。これは、ユーザの身元の検証に
使用される。デジタル証明書には、ユーザの公開鍵が含まれる。この公開鍵は、
ユーザの指紋に基づいて生成される。同時出願の「Cryptographic
Key Generation Using Biometric Data
」、米国特許出願第 号、1997年11月14日出願は、指紋に基づく暗号
鍵の生成方法に関するものであり、参照により本発明に組み込む。ユーザの指紋
に基づく暗号鍵の、代替的な生成方法も使用できる。
【0029】 ブロック630において、ユーザの公開鍵がデジタル証明書から抽出される。
1つの実施形態では、これには証明機関の公開鍵を用いたデジタル証明書の復号
化が含まれる。
【0030】 ブロック640において、ユーザの公開鍵が検証される。1つの実施形態では
、これはユーザの公開鍵に対応する秘密鍵を用いて暗号化されたファイルの受信
により実施される。このファイルをユーザの公開鍵を用いて復号化することによ
り、ユーザがデジタル証明書に含まれる公開鍵に実際に関連付けられていること
が検証される。秘密鍵はユーザの実際の指紋画像に基づいて生成されているので
、ユーザの身元も検証される。
【0031】 ブロック650において、ユーザの公開鍵がシステムに格納される。またブロ
ック660において、スペースがユーザに割り当てられる。
【0032】 図7は、プライベート・スペースにログインするプロセスを示す流れ図である
。ブロック710において、リモート・システムはプライベート・スペースへの
アクセスの要求を受信する。
【0033】 ブロック720において、リモート・システムはユーザの秘密鍵で暗号化した
ファイルの要求を送信する。秘密鍵は指紋に基づいているので、秘密鍵に関連付
けられた本当のユーザがコンピュータ・システムの前に座っていることも検証さ
れる。
【0034】 ブロック730において、リモート・システムは指紋に基づく秘密鍵を用いて
暗号化されたファイルを受信する。
【0035】 ブロック740において、リモート・システムはユーザに関連付けられた公開
鍵を抽出し、ユーザにより送信されたファイルの復号化を試みる。
【0036】 ブロック750において、公開鍵がフィルを復号化するか否かが判断される。
公開鍵がファイルを復号化した場合、したがってユーザがプライベート・スペー
スの所有者である場合は、プロセスはブロック760に進み、ユーザはプライベ
ート・スペースへのアクセスが許可される。公開鍵がファイルを復号化しない場
合は、プロセスはブロック770に進み、ユーザはプライベート・スペースへの
アクセスを拒否される。
【0037】 前述の明細書で、本発明は例示した特定の実施形態を参照に記述された。ただ
し、特許請求の範囲で記述する本発明のより広範な技術的思想および範囲から逸
脱せずに、各種の修正および変更を実施できることが明らかであろう。したがっ
て、明細書と図面は、制約するものではなく、例示するものである。
【図面の簡単な説明】
【図1】 本発明を実施できるネットワークを示す図である。
【図2】 アクセス可能なプライベート領域を含むリモート・システムを示
す図である。
【図3】 プライベート領域のアクセスに使用されるローカル・システムを
示す図である。
【図4】 プライベート・スペースの作成のプロセスを示す流れ図である。
【図5】 プライベート・スペースへのログインのプロセスを示す流れ図で
ある。
【図6】 登録プロセスの別の実施形態を示す流れ図である。
【図7】 プライベート・スペースへのログインのプロセスの、別の実施形
態を示す流れ図である。
【手続補正書】
【提出日】平成12年8月10日(2000.8.10)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AZ,BA,BB,BG,BR, BY,CA,CH,CN,CU,CZ,DE,DK,E E,ES,FI,GB,GD,GE,GH,GM,HR ,HU,ID,IL,IS,JP,KE,KG,KP, KR,KZ,LC,LK,LR,LS,LT,LU,L V,MD,MG,MK,MN,MW,MX,NO,NZ ,PL,PT,RO,RU,SD,SE,SG,SI, SK,SL,TJ,TM,TR,TT,UA,UG,U S,UZ,VN,YU,ZW (72)発明者 リギ,ファビオ アメリカ合衆国・94027・カリフォルニア 州・アサートン・バーンズ アベニュ・ 157 Fターム(参考) 5B082 EA11 GA11 5B085 AE02 AE13 AE26 AE29 5J104 AA07 AA09 KA01 KA17 LA03 LA06 NA02 PA07

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを介してアクセス可能なシステム内にプライベ
    ート・スペースをセットアップするステップと、 前記プライベート・スペースに関連付けられた指紋のテンプレートを格納する
    ステップと、 前記プライベート・スペースにアクセスするユーザに指紋を要求するステップ
    と、 前記指紋を前記プライベート・スペースに関連付けられた前記テンプレートと
    比較し、前記指紋が前記テンプレートと一致する場合にのみ前記プライベート・
    スペースへのアクセスを許可するステップと を含む方法。
  2. 【請求項2】 テンプレートを格納する前記ステップが、 前記ユーザからデジタル証明書を受信するステップと、 前記デジタル証明書から前記指紋の前記テンプレートを抽出するステップとを
    含む請求項1に記載の方法。
  3. 【請求項3】 証明機関の公開鍵を用いて前記デジタル証明書を復号化する
    ステップと、 前記デジタル証明書から前記ユーザの公開鍵を抽出するステップと、 前記ユーザが前記証明書の所有者であることを検証するステップとをさらに含
    む請求項2に記載の方法。
  4. 【請求項4】 前記ユーザが前記証明書の所有者であることを検証する前記
    ステップが、 前記ユーザの秘密鍵を用いて暗号化されたファイルを受信するステップと、 前記デジタル証明書から抽出された前記ユーザの公開鍵を用いて前記ファイル
    を復号化するステップとを含む請求項3に記載の方法。
  5. 【請求項5】 プライベート・スペースをユーザに割り当てるステップ及び 前記プライベート・スペースに関連付けられた指紋テンプレートを格納するス
    テップを含む前記ユーザに関連付けられた前記プライベート・スペースをセット
    アップするステップと、 前記プライベート・スペースにアクセスする前記ユーザに指紋を要求するステ
    ップと、 前記ユーザの前記指紋が前記プライベート・スペースに関連付けられた前記指
    紋テンプレートと一致する場合にのみ前記プライベート・スペースへのアクセス
    を許可するステップと を含む方法。
  6. 【請求項6】 ユーザに関連付けられたプライベート・スペースをセットア
    ップするステップを含む方法であって、前記プライベート・スペースをセットア
    ップする前記ステップが、 前記プライベート・スペースを前記ユーザに割り当てるステップと、 前記ユーザの指紋から引き出した前記ユーザを識別するための公開鍵を前記プ
    ライベート・スペースと共に格納するステップとを含む方法。
  7. 【請求項7】 前記ユーザからデジタル証明書を受信するステップと、 前記デジタル証明書から前記ユーザの公開鍵を抽出するステップとをさらに含
    む請求項6に記載の方法。
  8. 【請求項8】 前記ユーザの指紋から引き出した前記ユーザの秘密鍵を用い
    て暗号化されたファイルを受信するステップと、 前記デジタル証明書から抽出した前記ユーザの公開鍵を用いて前記ファイルを
    復号化するステップとにより、 前記ユーザの公開鍵の所有権を検証するステップをさらに含む請求項7に記載
    の方法。
  9. 【請求項9】 前記プライベート・スペースにアクセスするステップをさら
    に含み前記ステップが、 前記プライベート・スペースにアクセスするための要求を受信するステップと
    、 前記プライベート・スペースと共に格納されている前記公開鍵に対応する、前
    記指紋に基づく秘密鍵を用いて暗号化されたファイルに対する要求を送信するス
    テップと、 前記指紋に基づく秘密鍵を用いて暗号化された前記ファイルを受信するステッ
    プと、 前記プライベート・スペースと共に格納され、前記プライベート・スペースの
    ユーザに関連付けられた前記公開鍵を使用して前記ファイルを復号化するステッ
    プとを含む請求項6に記載の方法。
JP2000521477A 1997-11-14 1998-11-10 指紋を使用してリモートからアクセス可能なプライベート・スペース Pending JP2001523903A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US97034197A 1997-11-14 1997-11-14
US08/970,341 1997-11-14
PCT/US1998/023802 WO1999026188A1 (en) 1997-11-14 1998-11-10 A remotely accessible private space using a fingerprint

Publications (1)

Publication Number Publication Date
JP2001523903A true JP2001523903A (ja) 2001-11-27

Family

ID=25516800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000521477A Pending JP2001523903A (ja) 1997-11-14 1998-11-10 指紋を使用してリモートからアクセス可能なプライベート・スペース

Country Status (6)

Country Link
EP (1) EP1036372A1 (ja)
JP (1) JP2001523903A (ja)
KR (1) KR20010052103A (ja)
CN (1) CN1291313A (ja)
AU (1) AU2196899A (ja)
WO (1) WO1999026188A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216270A (ja) * 2000-01-31 2001-08-10 Netmarks Inc 認証局、認証システム及び認証方法
US7698565B1 (en) 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
JP2001306524A (ja) * 2000-04-19 2001-11-02 Nec Corp 営業端末の共用化システム及びその方法
JP2002073568A (ja) * 2000-08-31 2002-03-12 Sony Corp 個人認証システムおよび個人認証方法、並びにプログラム提供媒体
JP4660900B2 (ja) * 2000-08-31 2011-03-30 ソニー株式会社 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体
JP4654498B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP4654497B2 (ja) * 2000-08-31 2011-03-23 ソニー株式会社 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
KR100353731B1 (ko) * 2000-11-01 2002-09-28 (주)니트 젠 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
EP1417555A2 (en) 2001-06-18 2004-05-12 Daon Holdings Limited An electronic data vault providing biometrically protected electronic signatures
US7181627B2 (en) * 2002-08-01 2007-02-20 Freescale Semiconductor, Inc. Biometric system for replacing password or pin terminals
KR100772292B1 (ko) * 2003-09-22 2007-11-01 김형윤 구조물의 건전성 감시용 센서 및 시스템
JP4885853B2 (ja) 2004-06-25 2012-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 更新可能かつプライベートなバイオメトリクス
FR2946209A1 (fr) * 2009-06-02 2010-12-03 Alcatel Lucent Procede de protection d'un reseau de telecommunication et routeur securise mettant en oeuvre un tel procede.
CN102799956A (zh) * 2011-05-23 2012-11-28 方良卫 指纹分析用于求才、求职、交友、生涯规划、职涯规划的系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5497422A (en) * 1993-09-30 1996-03-05 Apple Computer, Inc. Message protection mechanism and graphical user interface therefor
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Also Published As

Publication number Publication date
WO1999026188A1 (en) 1999-05-27
KR20010052103A (ko) 2001-06-25
EP1036372A1 (en) 2000-09-20
CN1291313A (zh) 2001-04-11
AU2196899A (en) 1999-06-07

Similar Documents

Publication Publication Date Title
US20200228335A1 (en) Authentication system for enhancing network security
JP3230238U (ja) 電子データを安全に格納するシステム
JP4460763B2 (ja) 生物測定データを用いた暗号キー発生法
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US7231517B1 (en) Apparatus and method for automatically authenticating a network client
US7698565B1 (en) Crypto-proxy server and method of using the same
EP1244263A2 (en) Access control method
JP2001523903A (ja) 指紋を使用してリモートからアクセス可能なプライベート・スペース
JP2004537103A (ja) 特定用途向け生物測定学的テンプレート
US20060282680A1 (en) Method and apparatus for accessing digital data using biometric information
US20050055552A1 (en) Assurance system and assurance method
EP1394655A2 (en) Secure system and method for accessing files in computers using fingerprints
JP2004021755A (ja) 記憶装置
WO2008127323A2 (en) Biometric security system and method
JP2003524252A (ja) デジタル署名を用いたプログラムによるリソースへのアクセス制御
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
JPH05298174A (ja) 遠隔ファイルアクセスシステム
JP4253167B2 (ja) 個人情報アクセス制御方法、端末、システム、並びに、プログラム
JP3793042B2 (ja) 電子署名代行方法、その装置、そのプログラム及びその記録媒体
JP3739773B2 (ja) バイオメトリクス認証システム、及びそれに利用されるバイオメトリクス認証ゲートウェイ、並びにバイオメトリクス認証情報の振分方法
JP2004320174A (ja) 認証システム、認証装置、認証方法
JPH10105470A (ja) ファイルアクセス認証方法
JPH1188322A (ja) ディジタル署名生成方法
KR20040092031A (ko) 컨텐츠의 보안 유지 방법 및 장치