JP2002539538A - バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 - Google Patents
バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品Info
- Publication number
- JP2002539538A JP2002539538A JP2000604366A JP2000604366A JP2002539538A JP 2002539538 A JP2002539538 A JP 2002539538A JP 2000604366 A JP2000604366 A JP 2000604366A JP 2000604366 A JP2000604366 A JP 2000604366A JP 2002539538 A JP2002539538 A JP 2002539538A
- Authority
- JP
- Japan
- Prior art keywords
- biometric
- user
- policy
- list
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 114
- 238000004590 computer program Methods 0.000 title abstract description 18
- 238000005259 measurement Methods 0.000 claims abstract description 81
- 238000004891 communication Methods 0.000 claims description 24
- 238000012360 testing method Methods 0.000 claims description 17
- 230000007613 environmental effect Effects 0.000 claims description 2
- 230000000694 effects Effects 0.000 claims 1
- 238000012546 transfer Methods 0.000 description 49
- 230000006870 function Effects 0.000 description 34
- 230000008569 process Effects 0.000 description 34
- 230000007246 mechanism Effects 0.000 description 28
- 239000002131 composite material Substances 0.000 description 27
- 238000010586 diagram Methods 0.000 description 14
- 230000001815 facial effect Effects 0.000 description 11
- 230000008901 benefit Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012549 training Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000004080 punching Methods 0.000 description 4
- 230000001010 compromised effect Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 230000002207 retinal effect Effects 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000010348 incorporation Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 102100034761 Cilia- and flagella-associated protein 418 Human genes 0.000 description 1
- 101100439214 Homo sapiens CFAP418 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000037396 body weight Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 230000008570 general process Effects 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002361 inverse photoelectron spectroscopy Methods 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000004256 retinal image Effects 0.000 description 1
- 238000005096 rolling process Methods 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000002459 sustained effect Effects 0.000 description 1
- 230000032258 transport Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
Abstract
Description
ータプログラム製品に関し、より詳細には、企業リソースへのユーザ認証のバイ
オメトリック測定の利用、従って、アクセスに関する。
ピュータはしはしば、1つ以上のネットワークを用いて接続される。コンピュー
タネットワークには、多くのタイプがある。種々のタイプのネットワークには、
ローカルエリアネットワーク(LAN)、広域エリアネットワーク(WAN)、
インターネットおよびイントラネットが含まれる(ただし、これらに限定されな
い)。一般に、コンピュータネットワークは、プライベートであってもなくても
よい。典型的なプライベートネットワークは、中央制御される。
ーク上のデータおよび他のリソースを共有するといういくつかの特徴を可能にす
る。例えば、ネットワークは、アプリケーション(eメール、ネットワークファ
イルシステム(ネットワークを介してアクセスされるディスクを用いてデータを
共有する)、分散処理(プログラムの異なる部分を一般には並列に異なるコンピ
ュータで実行する)およびプリンタとサーバとの共有等)を可能にする。これら
のアプリケーションにより、通常、通信能力、リソースの効果的な使用、および
/またはより高速なデータ処理が向上され、それにより、企業内の生産性上昇を
もたらす。
ーフェースに従ってインプリメントされたいくつかのネットワーク要素の操作を
必要とする。ネットワーク要素は、ネットワーク接続性またはアプリケーション
を提供するためにインターフェース規格に従って動作し得るハードウェア回路/
デバイスおよびソフトウェアエンティティ(例えば、ソフトウェアオブジェクト
、プロセスまたはスレッド)を含む(ただし、これらに限定されない)。インタ
ーフェースは、オープンプロトコルまたはメーカ独自の(proprietar
y)プロトコルに基づき得る。
例として、転送制御プロトコル/インターネットプロトコル(TCP/IP)お
よびプロトコルのIEEE 802ファミリーがあり、これらの両方は、一般に
、ネットワーキングコミュニティで使用される。あるいは、メーカ独自のインタ
ーフェースは、個人に所有され、個人で制御される。メーカ独自のインターフェ
ースの例として、IBMで主にインプリメントされているシステムネットワーク
アーキテクチャ(SNA)がある。以下に、種々のタイプのネットワークが簡単
に説明される。
)を接続する。LANは、典型的に企業によって所有され、制御されているプラ
イベートネットワークである。
複数のオフィスにおいて)、電話回線または電波により接続する。WANもまた
、典型的に、企業によって所有され、制御されているプライベートネットワーク
である。複数のLANは、WANにより接続され得る。
ークである。1998年の時点において、インターネットは、世界中で1億人以
上のユーザを有し、その数は、急速に増大している。100以上の国々は、デー
タ、ニュースまたは意見のやり取りにリンクされている。中央制御されるプライ
ベートネットワークと異なって、インターネットは、分散型として設計されてい
る。ホストと呼ばれる各インターネットコンピュータは、独立している。ユーザ
は、使用するインターネットサービスをどれにするか、およびグローバルインタ
ーネットコミュニティに利用可能にするローカルサービスをどれにするかを選択
することができる。インターネットにアクセスするためには、種々の方法がある
。ほとんどのオンラインサービス(例えば、America Online)は
、いくつかのインターネットサービスへのアクセスを提供する。商業用インター
ネットサービスプロバイダ(ISP)を介してアクセスを得ることも可能である
。
ば、ISPは、ソフトウェアパッケージ、ユーザネーム、パスワードおよびアク
セス電話番号を利用者に与える。モデムが装備されていれば、ユーザは、インタ
ーネットにログオンし、ワールドワイドウェブおよびUSENETをブラウズし
、eメールを送受信する。個人へのサービスに加えて、ISPはまた、個々の大
手企業にサービスし、企業のネットワークからインターネットへの直接接続を提
供する。IPS自身は、ネットワークアクセスポイント(NAP)を介して互い
に接続される。
ラネットのホストサイトは、任意の他のホストサイトのように見え、またそのよ
うに作動し得るが、イントラネットを包囲するファイアウォールは、許可されて
いないアクセスを寄せ付けない。インターネットそのものと同様に、イントラネ
ットは、情報(すなわち、データ)を共有するために使用される。セキュアイン
トラネットは、現在、最も急速に成長しているインターネットの細分化ネットで
ある。なぜならば、セキュアイントラネットは、メーカ独自のプロトコルに基づ
いたプライベートネットワークよりも構築し、管理するのに低コストであるため
である。
雑性および重要性も大きくなる。一般に、リソース保護の管理は、企業リソース
を保護する識別メカニズムのタイプを決定する工程、選択した識別メカニズムの
保全性を維持する工程、ユーザを管理する工程、どの企業リソースを保護するか
を決定する工程、および通常方法による認証が失敗した際に、ユーザが企業リソ
ースにアクセスすることを可能にする代替的な方法を決定する工程を必要とする
。ネットワークにおけるリソース保護の管理は、複雑で高価なタスクであるだけ
でなく、その管理は、リソースのネットワーク化が提供する望ましい生産性と競
合し得る。
1つに、向上した通信と、リソースのより効率的な使用とによって、生産性が増
加することがある。生産性におけるこの増加は、任意の企業にとって重要である
一方で、企業リソースの保護も重要である。ネットワークが企業リソースへのよ
り簡単なアクセスを提供するように機能するが、その同じ企業リソースを保護す
る認証メカニズムは、企業リソースへのアクセスを制限するように機能する。従
って、ネットワークが企業に提供する生産性におけるこの増加を相殺しないよう
に、企業は、保護等の管理の効果的な手段と適切なリソース保護とバランスを保
つことが必要である。
利用するシステム、方法およびコンピュータプログラム製品に関する。このシス
テムは、バイオメトリックサーバを備える。このバイオメトリックサーバは、ユ
ーザを認証するためにシステムに必要とされるエンジンおよびデータ集合を格納
する。データ集合は、バイオメトリックテンプレート、バイオメトリックポリシ
ー、バイオメトリックグループ、バイオメトリックデバイスID、ユーザID、
コンピュータIDおよびアプリケーションIDを含む。本発明では、バイオメト
リックポリシーは、ユーザがシステムによって認証される手段または方法を決定
する。バイオメトリックポリシーの実行は、1つ以上のバイオメトリックテンプ
レートの使用を含む。1つの固有なバイオメトリックテンプレートは、ユーザが
異なるバイオメトリックデバイスに登録するたびに作成され、バイオメトリック
サーバに格納される。バイオメトリックデバイスは、科学技術を利用して、一意
的な個人的特徴を比較した測定に基づいて、ユーザを識別する。バイオメトリッ
ク測定と呼ばれるこれらの測定には、指の形状および手の形状、網膜画像および
顔画像、体重、DNAデータ、呼気、音声、タイピングストロークおよび署名の
測定が含まれる(ただし、これらに限定されない)。
よび管理ステーションの操作により、部分的に判定される。登録ステーションは
、ユーザをバイオメトリックシステムに登録するために使用される。管理ステー
ションは、全般的な管理業務を実行するために、そしてバイオメトリックサーバ
にデータを最初にセットアップするために使用される。衛星登録ステーションは
、遠隔地でバイオメトリックシステムにユーザを登録するために使用され得る。
最終的に、代替的なバイオメトリックサーバは、バイオメトリックサーバに対す
るバックアップすなわちスタンバイサーバである。この代替的なバイオメトリッ
クサーバは、システムがユーザを認証するのに常に利用可能であることを保証す
る。
フレキシビリティを提供する。予め定義されたバイオメトリックポリシーには、
オアポリシー、アンドポリシー、条件付きポリシー、ランダムポリシーおよび閾
値ポリシーが含まれる。これは、バイオメトリックデバイスおよび非バイオメト
リックデバイスの両方をレイヤー化することによりなされる。デバイスのレイヤ
ー化により、論理的な手段(バイオメトリックポリシーを介した)での1つ以上
のデバイスの組合が、各企業リソースを保護することが可能となる。本発明はま
た、各バイオメトリックデバイスについて異なる閾値を設定することが可能であ
る。言い換えれば、本発明は、ユーザが企業リソースへのアクセスを得る前に、
各ユーザが通過しなければならない確率(例えば、ユーザが主張している人物で
ある確率は、1/1000、1/10,000または1/1000,0000で
ある)に基づいて認証レベルを変更し得る。
アクセスを容易にするために、階層的な構造でバイオメトリックテンプレートお
よびデジタル証明の両方を格納する方法に関する。本発明の別の特徴は、証明機
関システムのローミングプロフィールサーバとして本発明のシステムを利用する
ことに関する。
、添付の図面を参照して、以下に詳細に説明する。図面において、同様の参照符
号は、一般に、同一の、機能的に同様の、および/または構造的に同様の要素を
示す。要素がはじめに現れる図面は、対応する参照番号の左端の数字(単数また
は複数)によって示される。
同じリソースへの容易なアクセスと効果的にバランスを保つ解決方法は存在しな
いということを認識した。本発明の典型的な解決方法には、2要素ある。第1は
、企業リソースを保護するために、できるだけ適切な識別メカニズムを使用する
ことである。そして、第2は、ネットワーク化された環境においてリソースへの
効果的な認証を提供するために、その適切な識別メカニズムを利用する方法およ
びシステムを提供することである。認証のためこの方法およびシステムは、ネッ
トワークが企業を提供する生産性に低減してはならない。
生じてきた。長年、企業は、ユーザを確実に認証しない種々のタイプの識別メカ
ニズムをとおして、有用なリソースをプロテクトしてきた。これらの不適切な識
別メカニズムには、パスワード、スマートカードおよびトークンが含まれる(た
だし、これらに限定されない)。パスワード、スマートカードおよびトークンが
、確実にユーザを認証しない理由は、これらの識別メカニズムの使用に伴うヒュ
ーマンファクタが原因である。実際に、認証における最弱なリンクは、ヒューマ
ンファクタである。
す。なぜならば、これらのメカニズムは、ユーザが何かを知っていること、およ
び/またはユーザが何かを所有していることのいずれかをユーザに求めるためで
ある。例えば、パスワード認証は、ユーザがパスワードを覚えていることを必要
とする。一方、トークンおよびスマートカードは、ユーザが企業リソースへのア
クセスを得るために、トークンまたはスマートカードを所有する必要がある。ユ
ーザが知っている、または所有しているものは何でも、危険にさらされ得る。
アクセスを得る。許可されていないアクセスを得るユーザは、「クラッカー」ま
たは「ハッカー」(例えば、企業外部の人々)であり得るとはいえ、たいてい、
ユーザは、企業自身の中のユーザ(例えば、企業の従業員)である。この例は、
次のとおりである。上記で議論されたように、パスワード認証は、ユーザAがパ
スワードを覚えていることを必要とする。ユーザAのパスワードが書き留められ
るか、または、ユーザBがキーボードにユーザAがパスワードをタイプするとこ
ろを目撃すると、ユーザBは、ユーザAのパスワードを使用して、企業が関知す
る限りにおいて正式にユーザAになることができる。この結果は、ユーザAがア
クセスを有する全てのリソースへのアクセスを、いまや、ユーザBが所有するこ
とである。パスワードと同様に、ユーザAがトークンまたはスマートカードを置
き忘れ、それをユーザBが見つけると、同様のシナリオがトークンまたはスマー
トカードについて生じ得る。ネットワーク化された環境においてリソースが被り
得るダメージは、(例えは、ネットワーク化されていない)単一のコンピュータ
内に接続されたリソースが被り得るダメージよりもはるかに大きい。
より、企業リソース保護を管理するコストおよび複雑性を低減する。シングルサ
インオンは、全ての企業リソースにアクセスする1つのパスワード、トークンま
たはスマートカードを各ユーザに提供する。ほとんどの人は、パスワードが1つ
であれば書き留めることなく覚えることができ、かつ/またはトークンまたはス
マートカードが1つであれば把握しつづけることができる。このことは、リソー
ス保護を管理する複雑性およびコストを低減する一方で、アクセスを得るユーザ
が正規ユーザである可能性も低減する。今や、1つのパスワードが全ての企業リ
ソースを危うくし得る。
ースに対して複数のパスワード、トークンまたはスマートカードを使用すること
を各ユーザに強いることにより増加され得る。多くの人にとって、複数のパスワ
ード、トークンまたはスマートカードを管理するのが困難である。このことによ
り、ユーザがパスワードを書き留める、またはトークンおよびスマートカードを
置き忘れる可能性が増加する。このことが生じると、前と同様に、全ての企業リ
ソースは、危うくされ得る。
理由の別の局面は、ユーザ間でこれらを共有することが絡んでいる。企業に年間
多額のコストがかかる例として、「バディーパンチング」と呼ばれる慣例がある
。バディーパンチングには、典型的に、毎日、「パンチイン」および「パンチア
ウト」する仕事のパスワードの使用を従業員に要求する企業の中の2人のユーザ
、すなわち、従業員が絡んでいる。パスワードは、またはトークンおよびスマー
トカードでさえも、その日のはじめに1人の従業員が他の従業員を「パンチイン
」し、次いで、その日のおわりに同じ従業員を「パンチアウト」することを容易
にするる。「バディーパンチング」の慣例により、特定の日に在宅する従業員が
、その日の給与を受け取る特典をなお有することができる。
ある認証における最弱なリンクを回避する識別メカニズムが必要であるというこ
とを認識した。
のリンクを除外する。バイオメトリック識別メカニズムまたはバイオメトリック
デバイスは、科学技術を利用して、一意的なの個人的特徴を比較した測定に基づ
いてユーザを識別する。バイオメトリック識別メカニズムには、2つの基本的な
カテゴリのバイオメトリック測定が含まれる。第1のカテゴリは、ユーザの身体
にみられる固有の特徴を測定することを必要とする。この測定には、指の形状お
よび手の形状、網膜画像および顔画像、体重、DNAデータ、呼気が含まれ得る
(ただし、これらに限定されない)。第2のカテゴリは、ユーザの行動の特徴を
測定することを必要とする。この測定には、音声、タイピングストロークおよび
署名が含まれ得る(ただし、これらに限定されない)。一般に、固有であるユー
ザに関して測定され得るあらゆるものが、バイオメトリック測定として使用され
得る。
定として使用され得るものの、認証の目的のために使用する最良のバイオメトリ
ック測定は、バイオメトリック測定の時間にわたる一貫性に依存する。例えば、
ユーザの体重は、バイオメトリック測定である。体重は、多くの人にとって頻繁
に変動するバイオメトリック測定であるため、体重は、認証目的のために使用す
る好適なバイオメトリック測定ではない。
ロセスは、次のとおりである。ユーザは、バイオメトリックデバイスによって使
用される特定のバイオメトリック測定のために促され、値を生成する。その値は
、格納されたバイオメトリックデータとして、テンプレートに格納される。ユー
ザが、バイオメトリックデバイスによって保護されたリソースにアクセスを得た
い場合、このユーザは、生のバイオメトリックデータのために促される。生のバ
イオメトリックデータは、格納されたバイオメトリックデータと照合される。実
際には、生のバイオメトリックデータと格納されたバイオメトリックデータとは
、厳密には決して同じものではない。従って、ユーザは、バイオメトリックデバ
イスに合格し、保護されたリソースへのアクセスを得るためにある許容誤差内に
なければならない。上記されたように、バイオメトリックデバイスは科学技術を
用いて、バイオメトリック測定に基づいてユーザを識別する。この許容誤差は、
典型的に、使用した特定のバイオメトリックデバイスのベンダーによって予め決
定されている。
な指紋デバイスによって示され得る。指紋デバイスは、指紋の形状を測定する。
はじめに、ユーザは、複数の指紋を得るために促される。各サンプルについて、
多くの特徴または測定が識別される。続いて、複数のサンプルの全てについて、
多くの共通の特徴または測定が特定される。この共通の特徴または測定は、バイ
オメトリックデータを格納する一意的なテンプレートを生成する独特のアルゴリ
ズムをとおして処理される。「生」の指紋が識別のために示される場合、その指
紋は同じアルゴリズムをとおして処理される。「生」の処理からの出力が、ある
許容誤差内で格納されたバイオメトリックデータと一致する場合、ユーザは、認
証されるべきとみなされ、指紋デバイスが保護するどのリソースへもアクセスを
得る。
という具体例が、典型的な署名デバイスによって示され得る。ここで、ユーザは
、複数の署名のサンプルのために促される。各サンプルについて、特徴または測
定が識別される。この特徴または測定には、筆圧、筆順、方向、相対ベクトルお
よび速度が含まれる。筆順の1例は、ユーザが自身の署名を行う際に、「i」の
点が打たれる前に「t」が交差が書かれたことを識別することである。方向の1
例は、ユーザが「t」の交差を右から左へ書いたことである。相対ベクトルは、
「F」が「e」の2.1倍の高さであるという情報を含み得る。最後に、登録さ
れた速度は、ユーザが署名をはじめから終わりまで記す際にかかる時間である。
別される。これらの共通の特徴または測定は、バイオメトリックデータを格納す
る固有のテンプレートを生成する独特のアルゴリズムをとおして処理される。「
生」の署名が識別のために示される場合、その署名はそのアルゴリズムをとおし
て処理される。「生」の処理からの出力が、ある予め決定した許容誤差内で格納
されたバイオメトリックデータと一致する場合、ユーザは、認証されるべきかと
みなされる。
、トークンまたはスマートカードの使用を含む上記で議論した問題が取り除かれ
る。バイオメトリック測定は、ユーザの身体にみられる固有の特徴(例えば、指
紋)、またはユーザの行動の特徴(例えば、署名)のうちのいずれかを必要とす
るので、ユーザが自身を認証するメカニズムを忘れたり、または失ったりし得な
い。今や、企業に対してユーザAを認証するメカニズムを、ユーザBが「盗む」
ことはできない。同様に、ユーザがパスワードを共有する慣例および「バデイー
パンチング」の慣例は、除外される。
るが、本発明の発明者らは、バイオメトリックデバイスを用いて、ネットワーク
が企業に提供する生産性を減少することなく、ネットワーク化された環境におけ
るリソースに対する有効な認証を提供する方法およびシステムが必要とされると
いうことを認識した。
、今日では、たいていの企業は、複数のオフィスおよび隔たった地域にまたがっ
ている。これらの企業は、典型的に、WANを備える。上記で議論されたように
、ネットワークは、ユーザがネットワーク上の全てのリソースに容易にアクセス
することを可能にすることで、企業に増加した生産性を提供する。このことは、
ユーザがどのオフィスにいるか、またリソースが企業内のどこに配置されている
かに関らずあてはまる。対照的に、リソースの保護は、はじめに認証されること
なしにユーザに対してリソースのアクセス性を制限する。従って、リソース保護
の管理が効果的でない場合、ネットワーク化によって得られる生産性の増加が失
われてしまう。簡単に言えば、正規のユーザが、必要とするリソースへのアクセ
スを得ることができない場合、企業は、生産性の損害を被る。さらに、許可され
ていないユーザが企業リソースへのアクセスを得る場合、企業はまた,生産性の
潜在的な減少を被る。この生産性の潜在的な減少は、リソースの損失に部分的に
起因する。
面する制限を克服する。本発明は、(1)環境にそくしてふさわしいバイオメト
リック測定を使用するフレキシビリティ;(2)企業内でユーザが移動できる;
(3)各リソースを保護するのに必要とする認証の程度のフレキシビリティ;(
4)リモートでリソース保護システムにユーザを記録できる;(5)リモートで
バイオメトリックテンプレートをリフレッシュできる;(6)ネットワーク内の
リモートコンピュータにロードされたソフトウェアの保全性を保証する、という
利点を有する。本発明はまた、異なる閾値が各バイオメトリックデバイスに設定
されることを可能にする。言い換えれば、本発明は、各ユーザが企業リソースへ
のアクセスを得る前に、通過しなければならない確率(例えば、ユーザが主張し
ている人物である確率は、1/1000、1/10,000または1/1000
,0000である)に基づいて認証レベルを変更し得る。
たバイオメトリック認証システム102(本明細書中、「バイオメトリックシス
テム」とも呼ばれる)の機能的な構成要素のブロック図である。バイオメトリッ
クシステム102は、バイオメトリックサーバ104、登録ステーション106
、管理ステーション108、代替的なバイオメトリックサーバ110および衛星
登録ステーション112を備える。ネットワーク114は、バイオメトリックシ
ステム102の機能的な構成要素を接続する。ネットワーク114によって提供
された接続性は、バイオメトリックシステム102上のデータおよび他のリソー
スを共有するような機能を可能にする。
呼ばれる。一般に、ネットワークのトポロジーは、システム内の機能(すなわち
、コンピュータ)の幾何学的配置である。ネットワークトポロジーの他の共通な
タイプには、星型トポロジーおよび環状トポロジーが含まれる。本発明は、バス
トポロジーを組み込んだ例として図1に示されるが、本発明は、他のトポロジー
に同等に適用され得る。
エンジンを格納する。バイオメトリックサーバ104はまた、バイオメトリック
システム102に必要とされるデータ集合を格納する。バイオメトリックサーバ
104に格納されたエンジンとデータの機能は共に、以下でさらに詳細に議論さ
れる。バイオメトリックサーバ104に格納されたデータのタイプは、登録ステ
ーション106および管理ステーション108の操作により、部分的に決定され
る。登録ステーション106は、バイオメトリックシステム102にユーザを登
録するのに使用される。登録ステーション106には、ユーザを登録し、最終的
に認証するためにバイオメトリックシステム102によって使用される各タイプ
のバイオメトリックデバイスが付属している。ユーザがバイオメトリックシステ
ム102に登録される時、そのユーザは、管理者が必要であると考えるだけの数
のバイオメトリックデバイスに登録され得る。
リックシステム102の管理者によって使用される。管理者はまた、種々のレポ
ートを生成するためにも管理ステーション108を使用し得る。このレポートは
、バイオメトリックサーバ104に格納された異なるタイプのデータのリスト(
例えば、バイオメトリックシステム102に登録されている現在のユーザのリス
ト)を含み得る。加えて、管理ステーション108は、典型的に、バイオメトリ
ックサーバ104に初期データをセットアップするのに使用される。別の構成要
素は、衛星登録ステーション112である。登録ステーション112は、遠隔地
でバイオメトリックシステム102にユーザを登録するのに使用される。衛星登
録ステーション112には、管理ステーション108と同じ数のバイオメトリッ
クデバイスが付属していてもよいが、あるいは、管理ステーション108の小型
のバージョンであってもよい。
バ104に対するバックアップすなわちスタンバイサーバである。代替的なバイ
オメトリックサーバ110は、バイオメトリックサーバ104とまったく同じデ
ータを格納する。バイオメトリックサーバ104が故障する場合においてのみ、
代替的なバイオメトリックサーバ110は、アクティブ状態となり、ユーザを認
証する責任を受け継ぐ。代替的なバイオメトリックサーバ110の目的は、バイ
オメトリックシステム102がユーザを認証するために常に利用可能であること
を確実にすることである。
する他の方法は、バイオメトリックサーバ104および代替的なバイオメトリッ
クサーバ110がユーザを認証するのに同等の責任を有すること;管理ステーシ
ョン108バックアップならびにテープおよび/またはCD−ROMバックアッ
プを含む。バイオメトリックサーバ104および代替的なバイオメトリックサー
バ110がユーザを認証するのに同等の責任を有することは、これらが両方とも
常にアクティブ状態であることを意味する。バイオメトリックサーバ104と代
替的なバイオメトリックサーバ110との間には、常に同期が存在する。どれか
のサーバが故障する場合、他のサーバがユーザを認証する責任を受け継ぐ。故障
したサーバが再びアクティブ状態になると、そのサーバは、他のサーバとの同期
を開始する。
ーション108のバックアップによってである。ここで、管理ステーション10
8はマスタバイオメトリックレポジトリのように振舞う。管理ステーション10
8は全てのアクティブなバイオメトリックサーバ104を同時に更新する。バイ
オメトリックサーバ102の利用可能性を確認する最後の方法はテープおよび/
またはCD−ROMのバックアップによってである。
の機能上の構成要素全てを含むが、上述したように各構成要素の機能がバイオメ
トリックシステム102内に未だ存在する限り、いくつかの(または全ての)構
成要素は組み合わされ得る。例えば、登録ステーション106および管理ステー
ション108は1つの機能上の構成要素に組合され得る。さらに、バイオメトリ
ックシステム102のいくつかの構成要素は任意である。例えば、企業は遠隔的
にユーザを登録する必要はない、またはしようと望まない。それゆえ、衛星登録
ステーション112は必要とされない。
ト、およびイントラネットを含むが、それらに限定されない。企業は1つのタイ
プのネットワークまたは異なるタイプのネットワークの任意の組み合せを利用し
得る。図30は、様々なタイプのネットワークを示し、各々のタイプのネットワ
ークが他のネットワークに接続され得る方法を示す図である。
8、WAN3010、インターネット3012、ファイヤーウォール3014、
接続3016、ホスト3018、接続3020、接続3022、接続3024、
接続3026、接続3028および接続3030を含む。接続3016、302
4、および3026〜3030は通常、ISPによって提供される。
6がWAN3010に接続される。LAN3008およびホスト3018もまた
、インターネット3012によってWAN3010に接続される。接続3020
および3022は通常、仮想個人ネットワーク(VPN)である。VPNは、接
続性を提供するために一般の線を用いることによってアーキテクチャされるネッ
トワークである。例えば、データを搬送するための媒体としてインターネットを
用いるネットワークを作成可能にする多数のシステムがある。これらのシステム
は暗号および他のセキュリティ機構を用いて、許可を与えられたユーザのみがネ
ットワークにアクセスし、そのデータは傍受され得ないことを保証する。
クセスのタイプを有し得る。ダイアルアップアクセスは、モデムおよび公共の電
話回線を介してホストすなわちデバイスをネットワークに接続することを意味す
る。ダイアルアップアクセスは、2つの端末におけるパーティは人々というより
むしろコンピュータデバイスであることを除けば、実際に電話接続に似ている。
ダイアルアップアクセスは通常の電話回線を用いるので、接続の質は常に良いと
は限らず、データ速度には限度がある。2つのコンピュータを接続するための代
替的な方法は、2つのデバイスの間の持続的な接続である専用回線によってであ
る。専用回線はより速いスループットを提供し、より質の高い接続を提供するが
、それらはまたより高価である。
従って、ファイヤーウォール3014を用いて、無許可のアクセスを受け流すこ
とによってWAN3010を保護し得る。今日、多くのネットワークシステムは
ファイヤーウォールを組み込む。ファイヤーウォールは、無許可のアクセスをネ
ットワークを行き来するのを妨げるように設計される。ファイヤーウォールは無
許可のインターネットユーザがインターネットに接続される個人のネットワーク
(特にイントラネット)にアクセスすることを防ぐために用いられる場合が多い
。一旦ユーザにネットワークにアクセスする許可を与えると、ファイヤーウォー
ルはネットワークを行き来する無許可のデータ転送を防ぐようにさらに設計され
る。インターネットに入ったり、出たりする全てのデータが、各伝送を検査し、
特定のセキュリティ評価基準を満たさないデータを遮断するファイヤーウォール
を通過する。ファイヤーウォールはハードウェアおよびソフトウェアの両方、ま
たはその両方の組み合せで実行され得る。ファイヤーウォールは個人情報(すな
わち、データ)を保護する場合の最初の防御線とみなされる。
組み込む企業ネットワークシステム202のブロック図である。ネットワークシ
ステム202は1つのタイプのネットワークまたはこれまでに図30を参考に説
明された異なるタイプのネットワークの任意の組み合せであり得ることに留意す
ることが重要である。再度、図30を参考にすると、バイオメトリックシステム
102の様々な機能上の構成要素が図30の1つ以上の位置に物理的に位置付け
され得る。例えば、バイオメトリックシステム102はLAN3002、LAN
3004、LAN3006、LAN3008、WAN3010および/またはホ
スト3018に位置付けされ得る。
202は、アプリケーション204等の1つ以上のアプリケーション、アプリケ
ーションインターフェース206等の1つ以上のアプリケーションインターフェ
ース、ユーザコンピュータ208等の1以上のユーザコンピュータ、遠隔/ウェ
ブコンピュータ210等の1つ以上の遠隔/ウェブコンピュータ、ウェブサーバ
212およびウェブサーバインターフェース214を含む。ネットワークシステ
ム202上の全ての構成要素は企業のリソースとみなされる。ネットワーク11
4はバイオメトリックシステム102の機能上の構成要素およびネットワークシ
ステム202のさらなる機能上の構成要素の両方に接続する。この接続性はネッ
トワークシステム202上のデータおよび他のリソースを共有するような特性を
可能にする。
らに限定されない。各アプリケーション204は、各アプリケーション204が
ネットワーク114を通じてネットワークシステム202内の他のリソースまた
は構成要素に通信することを可能にするアプリケーションインターフェース20
6を有する。さらに、ネットワークシステム202は1つ以上のユーザコンピュ
ータ208を含む。各ユーザコンピュータ208は企業内に位置付けされ、通常
、それに接続された1つ以上のバイオメトリックデバイスを有する。ユーザコン
ピュータ208は、ユーザがネットワークシステム202へのアクセスを獲得し
得る1つの場所である。ユーザアクセスを容易にするために、各コンピュータ2
08は、ユーザがバイオメトリックシステム102によって認証されるためのイ
ンターフェースを提供する。
提供するが、遠隔/ウェブコンピュータ210はインターネットを通じてネット
ワークにアクセスする。遠隔/ウェブコンピュータ210がネットワーク114
に接続するために、遠隔/ウェブコンピュータ210はウェブサーバ212を通
じてなければならない。ウェブサーバインターフェース214は、ウェブサーバ
212がネットワーク114を通じてバイオメトリックシステム102を含むネ
ットワークシステム202の他のリソースおよび構成要素と通信することを可能
にする。
々な点にアクセスしようと試みる場合に、ユーザはバイオメトリックシステム1
02によって認証されるように要求される。これらの種々のアクセスポイントは
ネットワークシステム202自体、1つ以上のアプリケーション204および/
または1つ以上のユーザコンピュータ208を含む。通常、企業ネットワークは
今日、複数の事務所および遠い位置にまで及ぶので、ネットワークシステム20
2の異なるアクセスポイントは非常に異なる環境を有し得る可能性がある。本発
明の発明者は、環境に対する適切なバイオメトリックデバイスまたはバイオメト
リック測定を用いるための柔軟性の必要があることを認知する。この柔軟性を達
成するために、多くの異なるタイプのバイオメトリックデバイスがネットワーク
システム202で利用される必要がある。
バイオメトリック測定を読み出しているバイオメトリックデバイスのネットワー
クにおける位置に依存する。上述したように、バイオメトリックデバイスは科学
的な技術を利用して、一意的な個人の特徴の比較測定に基づいてユーザを識別す
る。バイオメトリック測定は、指および手のジオメトリ、網膜および顔面画像、
体重、DNAデータ、息、声、タイピングストロークおよび署名の測定を含み得
るが、それらに限定されない。その特定の環境に対する適切なバイオメトリック
測定を判定するために考えなければならない2つの環境の局面がある:物理的局
面および心理的局面。
えば、照明に乏しい環境では、ユーザの虹彩または顔面画像はバイオメトリック
デバイスで測定するのは困難であり得る。同様に、ノイズの多い環境では、ユー
ザの声は測定するのが困難になり得る。
る例として、ユーザが毎日、アクセスしなけれがならない企業リソースへのアク
セス権を得るためにDNAサンプルを示すようにユーザに要求することがある。
ネットワークのユーザが慣れてきて、そのレベルを超えるのを拒否し得る一定の
快適レベルがある。
合にユーザが必要なリソースへのアクセス権を手に入れていず、それによって企
業の生産性が減少する可能性が増加する。これは、バイオメトリックデバイスが
バイオメトリック測定を読み出し得ない場合またはユーザが認証のための必要と
される「生きた」バイオメトリックデータを与えるのを拒む場合に生じる。それ
ゆえ、必要とされるものは、環境に対する適切なバイオメトリック測定を用いる
柔軟性である。
、1つのネットワークにおける多くの異なるタイプの規格品のバイオメトリック
デバイスの必要性が生じる。それゆえ、認証タスクは、各々のバイオメトリック
デバイスがいくつかの販売者によって提供され得るという事実によって複雑化さ
れる場合が多い。現在、バイオメトリックデバイスは、統合ネットワークの一部
として動作するための予め定義されたインターフェース(または規格)と適合し
なければならない。複数の販売者からの各バイオメトリックデバイスの利用可能
性は価格の低下につながり得るが、一方で異なる販売者からのバイオメトリック
デバイスを有するネットワークの管理はさらなる限定を受けることになる。
ットフォームのみから管理されることを可能にし得る。幾人かの販売者はネット
ワーク管理アプリケーション(例えば、単一ネットワーク管理プロトコル)に基
づく規格を支援し得るが、ネットワーク内にデバイスの管理を組み込むことは広
範囲にわたる訓練を要求する場合がある。例えば、ネットワークを用いて作業(
すなわち、インターフェース)するソフトウェアのインストールは販売者からの
訓練を要求し得る。アドミニストレータは持続的な支援を提供するためにより訓
練を必要とし得る。新しいバイオメトリックデバイスがネットワークに加えられ
る度に、そのような訓練は提供される必要性があり得る。加えて、実質的な努力
は、企業の現存するネットワークとインターフェースするソフトウェアを開発す
るために販売者の一部で要求され得る。開発および訓練のために結果として生じ
るオーバーヘッドはたいていの企業で受け入れられない。統合ネットワークの一
部として動作する予め定義されたインターフェースとの互換性のこの問題は、バ
イオメトリックデバイスおよび非バイオメトリックデバイスに等しくあてはまる
。
イオメトリックシステム102を組み込むことを考慮したデバイスオープンイン
ターフェースを含む。本発明のデバイスオープンインターフェースは、全ての互
換性のないバイオメトリックデバイスおよび非バイオメトリックデバイスが通信
し得るインターフェースを提供する。これはいくつかの方法で企業に柔軟性を提
供する。デバイスオープンインターフェースが柔軟性を提供する1つの方法は、
企業が現在、環境に対する適切なバイオメトリック測定を使用し得ることである
。
企業が現存の非バイオメトリックデバイスをバイオメトリックシステム102(
図1)内に組み込むことを可能にすることによって為される。企業内の全てのユ
ーザが同時にバイオメトリックシステム102に登録される必要は無いので、こ
の柔軟性は重要である。また、幾人かのユーザはバイオメトリックシステム10
2に登録することを全く必要とし得ず、さらにネットワークシステム202(図
2)へのアクセス権を得ることができる。
非バイオメトリックデバイスまたは開発される新しいバイオメトリックデバイス
でバイオメトリックシステム102を補助することを可能にすることによってで
ある。上述したように、バイオメトリックデバイスは科学的技術を利用し、それ
によってバイオメトリック測定に基づいてユーザを識別する。本発明によって提
供されるデバイスオープンインターフェースは、企業にリソースを保護するため
の任意の規格品のバイオメトリックデバイスまたは非バイオメトリックデバイス
を用いるための柔軟性を与える。後で示されるように、オープンインターフェー
スの柔軟性によりアドミニストレータがユーザの認証のためにバイオメトリック
ポリシーを介してバイオメトリックデバイスを組み合わせることを可能にする。
ために用いられる妥当なソフトウェアであり、そうすることによって生きたサン
プルデータを取り出し、格納されたデータ(すなわち、バイオメトリックテンプ
レート)と生きたサンプルデータをマッチングさせ、各バイオメトリックデバイ
スに個人登録し、アドミニストレータが閾値を設定するのを可能にする。その閾
値は、バイオメトリックデバイスはユーザがデバイスを合格するのを判定しなけ
ればならないという識別レベルを示す。さらに、デバイスオープンインターフェ
ースは、バイオメトリックデバイスが存在すること検出する、すなわち生きてい
る証を読み取ること(例えば、人が実際に存在し、マネキン人形ではないこと)
等の能力を有する。
ィレクトリオープンインターフェースを含む他のオープンインターフェースは必
要に応じて加えられ得る。
108、代替的なバイオメトリックサーバ110および衛星登録ステーション1
12は、図3に示されるようにコンピュータ302を用いて実行され得る。明ら
かに、1つより多くのこれらの機能上の構成要素は1つのコンピュータ302で
実行され得る。
プロセッサ304は通信バス306に接続される。コンピュータ302はまた、
主メモリ308、好適にはランダムアクセスメモリ(RAM)を含む。制御論理
310(すなわち、ソフトウェア)およびデータ312(例えば、バイオメトリ
ックサーバ104に格納されるデータ)が主メモリ308に格納され、また二次
ストレージ314にも格納され得る。
レージ314は、ハードディスクドライブ316および/またはリムーバブルス
トレージドライブ318を含む。リムーバブルストレージドライブ318は、フ
ロッピー(R)ディスクドライブ、磁気テープドライブ、コンパクトディスクド
ライブ等を表す。リムーバブルストレージドライブ318は、周知の様式でリム
ーバブルストレージユニット320から読み出し、かつ/またはリムーバブルス
トレージユニット320に書き込む。
スまたはコンピュータプログラム製品と呼ばれ、フロッピー(R)ディスク、磁
気テープ、コンパクトディスク等を表す。理解されるように、リムーバブルスト
レージユニット320は、コンピュータソフトウェアおよび/またはデータを中
に格納しているコンピュータ使用可能ストレージを含む。
メモリ308、二次ストレージ314および/またはリムーバブルストレージユ
ニット320に格納される。そのようなコンピュータプログラムは、実行される
場合に、コンピュータ302が本明細書中で議論されたような本発明の機能を実
行可能にする。詳細には、コンピュータプログラムは、実行される場合、プロセ
ッサ304が本発明の機能を実行可能にする。従って、そのようなコンピュータ
プログラムはコンピュータ302のコントローラを表す。
される制御論理(コンピュータソフトウェア)を有するコンピュータ読み出し可
能媒体を含むコンピュータプログラム製品に関する。制御論理がプロセッサ30
4により実行される場合、制御論理によりプロセッサ304は本明細書中に説明
されるような本発明の機能を実行する。
ate machine)を用いるハードウェアで主に実行される。本明細書中
で説明される機能を実行するためにハードウェア状態マシーンを実行することは
、当業者には明らかなことである。
含む。入力デバイス322はキーボード、マウス、マイクロフォン、カメラ等を
含む。表示デバイス324はコンピュータモニタ、プリンタ、スピーカ、プロジ
ェクタ等を含む。
チャ) 上記で議論されたように、コンピュータプログラムは、実行される場合、コン
ピュータ302が本発明書中で議論されたような好適な発明の機能を実行可能に
する。好適な実施形態において、本発明は、オブジェクト指向プログラミング言
語で書かれたコンピュータプログラムを用いて実行される。オブジェクト指向プ
ログラミングは、プログラマはデータ構造のデータタイプだけではなく、データ
構造に適用され得る動作(機能)のタイプも定義する1タイプのプログラミング
である。この方法では、データ構造は、データおよび機能の両方を含むオブジェ
クトである。さらには、プログラマは1つのオブジェクトと別のオブジェクトの
間の関係を作成し得る。例えば、オブジェクトは他のオブジェクトから特徴を受
け継ぎ得る。
要な利点の1つは、それらによってプログラマが、新しいタイプのオブジェクト
が加えられる場合に改変する必要のないモジュールを作成し得ることである。プ
ログラマは、現存するオブジェクトからその特性の多くを受け継ぐ新しいオブジ
ェクトを簡単に作成し得る。これによりオブジェクト指向プログラムは容易に変
更され得る。オブジェクト指向プログラミングを実行するためには、オブジェク
ト指向プログラミング言語(OOPL)が必要となる。C++およびSmall
talkは非常に有名な言語の2つであり、また、Pascalのオブジェクト
指向バージョンもある。
コンピュータプログラムを用いて実行される一方で、本発明はまた、手続き型プ
ログラミング言語等を用いて実行され得る。
れる。本発明の好適な実施形態は、ピア・ツー・ピアオブジェクトアーキテクチ
ャと呼ばれるタイプのネットワークアーキテクチャを用いる。ピア・ツー・ピア
オブジェクトアーキテクチャが理解され得る以前に、クライアント/サーバアー
キテクチャと呼ばれるタイプのネットワークアーキテクチャが説明されなければ
ならない。クライアント/サーバアーキテクチャは、ネットワーク上で各々のコ
ンピュータまたはプロセスがクライアントまたはサーバのどちらかであるネット
ワークアーキテクチャである。サーバはディスクドライブ(ファイルサーバ)、
プリンタ(プリンタサーバ)、アプリケーション/関数またはネットワークトラ
フィック(ネットワークサーバ)を管理用のコンピュータまたはプロセスである
。実際に、サーバはリソースをアプリケーションに割り当てる任意のコンピュー
タまたはデバイスである。クライアントは、ユーザがアプリケーションを実行す
るパーソナルコンピュータまたはワークステーションである。クライアントは、
ファイル、デバイス、関数の実行および処理力(processing pow
er)でさえ例とするリソースについてサーバに依存する。
ーバとの間で発生する通信を確立する動的な工程を示す。図4Aにおいて、クラ
イアントは、サーバからの要求を待っている交換台(switchboard)
オブジェクト402およびリッスン(listen)オブジェクト404を有す
る。図4Bでは、開始オブジェクト406はそれが特定のタスクを実行する必要
があることを判定する。図4Cでは、開始オブジェクト406が共通(comm
)オブジェクト408を作成する。共通オブジェクト408はクライアントと通
信するのに用いられる。次いで、共通オブジェクト408は図4Dのリッスンオ
ブジェクト404に接続する。一旦共通オブジェクト408が接続すると、リッ
スンオブジェクト404は共通オブジェクト410を作成し、共通オブジェクト
410を交換台オブジェクト402に再度、配置する。共通オブジェクト410
は共通オブジェクト408を介し、(すなわち、2つのピア(pier)の間で
)サーバに再度、通信するために用いられる。
ジェト410を通じてクライアントとサーバの間で(すなわち、2つのピアの間
で)2方向の通信がある。開始オブジェクト406は、どのレシーバオブジェク
トが要求される特定のタスクを実行するためにクライアント(すなわち、レシー
ビングピア)によって作成される必要があるかを理解する。それゆえ、一旦この
通信が確立される場合、開始オブジェクト406は要求をクライアント(すなわ
ち、レシービングピア)に送り、特定のレシーバオブジェクトを作成する。図4
Gでは、交換台オブジェクト402が共通オブジェクト410を介して要求を受
け取り、レシーバオブジェクト412を作成する。一旦レシーバオブジェクト4
12が作成されると、共通オブジェクト410は図4Hにおいてレシーバオブジ
ェクト412に再度、配置される。次に、図4Iに示されるように、開始オブジ
ェクト406およびレシーバオブジェクト412は、共通オブジェクト408お
よび共通オブジェクト410を介して、レシーバオブジェクト412が開始オブ
ジェクト406によって要求されるタスクを完了するまで通信の往復をし得る。
ーキテクチャと呼ばれるタイプのネットワークアーキテクチャを用いる。ピア・
ツー・ピアオブジェクトアーキテクチャは、ネットワークの各コンピュータが等
価な能力および責任を有する場合である。これは、いくつかのコンピュータが他
のコンピュータに貢献するのに従事してる点でクライアント/サーバアーキテク
チャとは異なる。それゆえ、本発明の好適な実施形態において、全てのコンピュ
ータ302はサーバまたはクライアントのどちらかとして動作し得る。
1つは、それによって新しいタイプのオブジェクトを加える場合にプログラマが
改変する必要のないモジュールを作成することが可能になることである。この利
点は、本明細書を詳しく説明する際にさらに示される。
ステム102のエンジンである。実際、それはユーザがバイオメトリックシステ
ム102によって認証されるかどうかを最後に判定するエンジンである。さらに
、バイオメトリックサーバ104はバイオメトリックシステム102によってア
クセスされるデータを格納する。バイオメトリックサーバ104に格納されるデ
ータは2つの方法の内の1つで構成され得る。1つの方法はデータベースの使用
によるものである。もう1つの方法はディレクトリの使用によるものである。
へのアクセスを容易にするためのデータベースの使用を含む。一般に、データベ
ースは、コンピュータプログラムが望まれるデータの一部を素早く選択し得るよ
うに編集された情報収集したものである。データベースは電子ファイリングシス
テムと類似している。データベースからの情報にアクセスするためには、データ
ベース管理システム(DBMS)が必要とされる。これは、データベース内にデ
ータを入力し、変更し、編集し、選択することを可能にするプログラムを収集し
たものである。
集される。フィールドは情報の1部である;レコードはフィールドの1つの完全
なセットである;ファイルはレコードを収集したものである。例えば、電話帳は
ファイルに類似してる。電話帳は、各々が3つのフィールド:名前、アドレス、
および電話番号からなるレコードのリストを含む。
イパーテキストデータベースにおいて、任意のオブジェクトは、それがテキスト
、画像、または映画であろうとなかろうと、任意の他のオブジェクトにリンクさ
れ得る。ハイパーテキストデータベースは大量の異なる情報を編集するのに特に
役に立つが、それらは数値解析に対しては設計されない。
る標準データベースアクセス方法を用いて実行され得る。ODBCの目標は、ど
のDBMSがデータを処理するかに関わらず、任意のアプリケーションから任意
のデータにアクセスすることを可能にすることである。ODBCは、アプリケー
ションとDBMSの間の、データベースドライバと呼ばれる中間層を挿入するこ
とによってこれを管理する。この層の目的はアプリケーションのデータクエリを
DBMSが理解するコマンドに変換することである。これを行うためには、アプ
リケーションとDBMSの両方がODBCに準拠していしなければならない−す
なわち、アプリケーションはODBCコマンドを発行し、DBMSはそれらに応
答することが可能である必要がある。
へのアクセスを容易にするディレクトリの使用を含む。本発明の好適な実施形態
がX.500ディレクトリと呼ばれる階層的なディレクトリを利用する。X.5
00ディレクトリは、情報の各カテゴリ(例えば、国、州、および町)について
の異なるレベルにより階層化されている。X.500ディレクトリを利用するこ
とに加えて、ライトウェイトディレクトリアクセスプロトコル(LDAP)もま
た、使用され得る。
DAPはX.500規格内に含まれる規格に基づくが、より一層簡略化されてい
る。X.500と違って、LDAPは、任意のタイプのインターネットアクセス
に必要なTCP/IPを支援する。まだ広く実行されていないが、LDAPは、
仮想的な任意のコンピュータプラットフォーム上で実行しているほとんどの任意
のアプリケーションがディレクトリ情報(例えば、eメールアドレスおよび公開
鍵)を得ることを最終的に可能にするはずである。LDAPはオープンプロトコ
ルであるので、アプリケーションがディレクトリを集めるサーバのタイプについ
て心配する必要はない。
タ収集したものが図5を参照して最初に議論される。次に図6を参照して、アド
ミニストレータがバイオメトリックサーバ104を始めに設定し得る通常の一連
の工程が議論される。バイオメトリックサーバ104のエンジン機能は、図7〜
13を参照し、セクションDで議論される。
プレート502、バイオメトリックポリシー504、バイオメトリックグループ
506、バイオメトリックデバイスID508、ユーザID510、コンピュー
タID512およびアプリケーションID514の収集したものを格納する。1
つ以上の一意的なバイオメトリックテンプレート502は、ユーザが異なるバイ
オメトリックデバイスに登録する度に作成され、バイオメトリックサーバ104
に格納される。バイオメトリックテンプレート502は、特定のバイオメトリッ
クデバイスに対するユーザの一意的なバイオメトリック測定を格納する。次いで
、バイオメトリックデバイスがユーザを識別しようと試みる場合に、格納された
バイオメトリック測定はユーザの「生きた」バイオメトリック測定とマッチング
させるのに用いられる。
によってどの方法(method or way)で認証されるかを決定する。
本発明によって提供された特定の予め定義されたポリシーはORポリシー、AN
Dポリシー、CONTINGENTポリシー、RANDOMポリシーおよびTH
RESHOLDポリシーを含む。本発明はまた、アドミニストレータが他のバイ
オメトリックポリシー504を定義することを可能にする。各ポリシーが実行さ
れる特定の方法は、後で詳しく説明される。
ー504に関連したデバイスのリストを有する。デバイスのリストは、特定のバ
イオメトリックポリシー504を実行するのに使用されるバイオメトリックデバ
イスを識別する。デバイスのリストの各バイオメトリックデバイスは、各バイオ
メトリックデバイスに関連する閾値およびタイムアウト値を有する。閾値(例え
ば、偽の受け入れ速度)は識別のレベルを示す。バイオメトリックデバイスは、
ユーザがデバイスを合格するのを判定しなければならない。タイムアウト値は、
バイオメトリックデバイスが閾値によって示される識別のレベルに対してユーザ
を識別しなければならない時間を示す。
トリックポリシー、またはポリシーあるいはデバイスのリストのどちらかを有し
得る。バイオメトリックポリシーのリストは、特定のバイオメトリックポリシー
504を実行するために用いられるバイオメトリックポリシーを識別する。バイ
オメトリックポリシーのリストは、特定のバイオメトリックポリシー504を実
行するのに用いられるバイオメトリックポリシーを識別する。
4に格納されることを示す。バイオメトリックグループ506は、リソースの同
じセットにアクセスする必要のある1人以上のユーザを組み合わせる論理的な方
法である。例えば、企業の会計部門の全てのユーザは会計タスクを実行するため
の特定のリソースを必要とする。それゆえ、バイオメトリックグループ506の
1つは「会計グループ」として定義され得る。ここで、ユーザが「会計グループ
」に入れられる場合、(一旦バイオメトリックシステム102によって認証され
た)そのユーザは「会計グループ」の全ての他のユーザと同じリソースへのアク
セス権を有する。
ザが特定のグループのリソースへのアクセス権を得ようと試みる場合、ユーザは
どのバイオメトリックポリシー504がその特定のグループと関連するかによっ
て認証されなければならない。ユーザが最初、ネットワークシステム202にロ
グインしようと試みる場合、バイオメトリックシステム102が実行され得、そ
れによってユーザはデフォルトのバイオメトリックグループ506を有し、それ
ゆえユーザは最初、ユーザのデフォルトのバイオメトリックグループ506に関
連するバイオメトリックポリシー504によって認証される。デフォルトのバイ
オメトリックグループ506の例は、ユーザがネットワークシステム202への
アクセス権を得ようと試みている位置に依存し得る。可能な異なる位置はネット
ワークシステム202自体における位置と異なる位置およびネットワークシステ
ム202の外の遠隔位置と異なる位置を含む。
ックシステム102で実行され得る別の方法は、ユーザが認証されることを望む
バイオメトリックグループ506にユーザをクエリすることである。さらなる方
法はバイオメトリックシステム102が各ユーザのバイオメトリックグループ5
06にプライオリティを与えることである。ここで、ユーザがバイオメトリック
システム102によって高いプライオリティを備えたバイオメトリックグループ
506に認証される場合、ユーザは自動的に低いプライオリティを有するユーザ
のバイオメトリックグループ506に認証される。プライオリティスキームが実
行され得る1つの可能な方法は、最も困難なバイオメトリックポリシー504が
バイオメトリックグループ506と関連するようにバイオメトリックグループ5
06により高いプライオリティを与えることである。
。各バイオメトリックデバイスは一意的なIDを有する。従って、図5のバイオ
メトリックデバイスID508の収集したものは、本発明がネットワークシステ
ム102(図2)において各バイオメトリックデバイスを一意的に識別すること
を可能にする。同様に、ユーザID510はネットワークシステム102におい
てユーザを一意的に識別する。
れるように要求され得る様々なポイント(points)は、図2の、ネットワ
ークシステム202、1つ以上のホストコンピュータ、アプリケーション204
および/またはユーザコンピュータ208を含む。ネットワークシステム202
内の各コンピュータ208およびアプリケーション204は登録されなければな
らない。以下で議論するように、一意的なIDを各コンピュータ208およびア
プリケーション204に割り当てることによって、この登録が行われる。コンピ
ュータID512はネットワークシステム202において各コンピュータ208
を一意的に識別する。同様にアプリケーションID514はネットワークシステ
ム202において各アプリケーション204を一意的に識別する。従って、コン
ピュータID512およびアプリケーションID514の収集したものは、本発
明がネットワークシステム120において、ユーザがバイオメトリックシステム
102によって認証されるように要求され得る各位置を識別することを可能にす
る。
レータは、バイオメトリックサーバ104に格納されるデータを判定する。図6
は、アドミニストレータが初めてバイオメトリックサーバ104を設定し得る通
常の一連のステップを示すフローチャートである。ステップ602において、一
意的なコンピュータID512はネットワークシステム202の各コンピュータ
に割り当てられる。ステップ603において、一意的なアプリケーションID5
14がネットワークシステム202の各アプリケーションに割り当てられる。同
様に、ステップ604では、一意的なバイオメトリックデバイスID508がネ
ットワークシステム202の各バイオメトリックデバイスに割り当てられる。次
に、ステップ606に示されるように、どのバイオメトリックデバイスが各コン
ピュータ208(図2)に取り付けられるかについて判定される。
イオメトリックグループ506が定義される。特に、管理者は、バイオメトリッ
クグループ504の各メンバが、アクセスする必要のあるネットワークシステム
202内のリソースの論理的なグループ分けを調べることにより、各バイオメト
リックグループ504を定義する。次に、ステップ610において、バイオメト
リックポリシー504が定義される。各バイオメトリックポリシー504は、自
身をデバイスのリストに関連付ける。バイオメトリックポリシー504は、ユー
ザがバイオメトリックサーバ104により認証されるような方法または手段を決
定する。1つのバイオメトリックポリシー504は、ステップ612において、
各バイオメトリックグループ506に割り当てられる。ステップ613において
、1つのバイオメトリックポリシー504は、各アプリケーションID514に
割り当てられる。
を得ることを必要とする全てのユーザについて、ユーザは一意的なユーザID5
10を割り当てられる。次いで、各新規のユーザは、ステップ616において、
バイオメトリックグループ506中に入る。一旦、ユーザのバイオメトリックグ
ループ506が決定されると、次いで、ステップ618において、ユーザが登録
されることを必要とするデバイスのタイプは、ユーザのバイオメトリックグルー
プ506に割り当てられたバイオメトリックポリシー504を見ることにより決
定される。一旦、どのバイオメトリックポリシー504が適用されるかが分かれ
ば、バイオメトリックテンプレート502は、ユーザを各デバイスに登録するこ
とにより、バイオメトリックポリシー504に関連する各バイオメトリックデバ
イス508について生成される。これをステップ620に示す。あるいは、バイ
オメトリックテンプレート502は、ネットワークシステム202内の各バイオ
メトリックデバイスについて生成され得る。最後に、ステップ622において、
各コンピュータID512、バイオメトリックデバイスID508、バイオメト
リックグループ506、バイオメトリックポリシー504、ユーザID510、
バイオメトリックテンプレート502およびアプリケーションID514を、バ
イオメトリックサーバ104に格納する。
れ得る。一旦、バイオメトリックサーバ104が設定される(すなわち、バイオ
メトリックテンプレート502、バイオメトリックポリシー504、バイオメト
リックグループ506、バイオメトリックデバイスID508、ユーザID51
0、コンピュータID512、およびアプリケーションID514が全て定義さ
れる)と、管理者はグラフィカルユーザインターフェース(GUI)を介して相
互作用し、バイオメトリックサーバ104をカスタマイズする。
ーンショットである。図14は、5つの階層構造に(アプリケーションID51
4のエクスクルージョンを用い)論理的に格納されるような、バイオメトリック
サーバ104に格納されたデータを示す。5つの階層構造は、バイオメトリック
ユーザ階層1402、バイオメトリックグループ階層1404、バイオメトリッ
クコンピュータ階層1406、バイオメトリックポリシー階層1408、および
バイオメトリックデバイス階層1410を含む。バイオメトリックユーザ階層1
402は、管理者が登録するユーザID510のリストを含む。図14に示すよ
うに、「管理者」および「ボブ」はユーザID510の2つの例である。バイオ
メトリックグループ階層1404は、管理者が定義するようなバイオメトリック
グループ506のリストを含む。バイオメトリックグループの例は、「計算オペ
レータ」および「管理者」を含む。
ストを含む。コンピュータID512のリストは、管理者が登録するコンピュー
タを表す。コンピュータID512の例は、「BSCLAPTOP」および「B
SCLAPTOP1」を含む。図14に示す第4の階層は、バイオメトリックポ
リシー階層1408である。バイオメトリックポリシー階層1408は、予め規
定されたバイオメトリックポリシー504および管理者が規定したバイオメトリ
ックポリシー504の両方のリストを含む。予め規定されたバイオメトリックポ
リシー504は、「オアポリシー」、「アンドポリシー」、「条件付きポリシー
」、「ランダムポリシー」および「閾値ポリシー」を含む。最後に、バイオメト
リックデバイス階層1410は、管理者が登録するバイオメトリックデバイスI
D508のリストを含む。バイオメトリックデバイスIDの例は、「BSCパス
ワードデバイス」および「Visionics FaceIt」を含む。
。上に記載したように、ユーザは、バイオメトリックポリシー504に関連する
特定アプリケーションにアクセスを試みる場合、認証される必要があり得る。ア
プリケーション階層は、図14のサンプルウインドウに図示されていないが、本
発明のGUIは、アプリケーション階層だけでなく、管理者が望む他の任意のタ
イプの階層をも含むように変更され得る。
ープは、ネットワークシステム202の各アプリケーション内で同様のタイプの
情報にアクセスする必要があるユーザを組み合わせる論理的な方法である。例え
ば、ネットワークシステム202内の1つの可能なタイプのアプリケーションは
、各ユーザについての情報を含むデータベースである。バイオメトリックシステ
ム102の管理者は、人材部門(human resource depart
ment)のみがユーザの医療情報にアクセスしたことを判定し得る。ここで、
1つの情報グループが、「医療情報」として定義され得る。「医療情報」に入る
ユーザは、人材部門におけるこれらユーザのみである。従って、バイオメトリッ
クポリシー504は、アプリケーションIDを用いるか、または情報グループを
用いるかのいずれかで直接関連付けられ、ユーザがアプリケーションの情報にア
クセスすることを可能にするより先に、ユーザを認証する。
ョンとして好適に実行される。「ドラッグアンドドロップ」アプリケーションは
、管理者がスクリーン上の特定の位置へオブジェクトをドラッグさせることを可
能にし、スクリーン上でアクションを実行する。例えば、マッキントッシュ環境
において、ドキュメントを削除するために、ドキュメントをごみ箱アイコンにド
ラックし得る。これは、「ドラックアンドドロップ」機能の古典的な事例である
。ドラックアンドドロップ機能が十分に実施される場合、メニューからオプショ
ンを選択するか、またはコマンドでタイプするような代替手段より速く、より直
感的な両方の機能である。にもかかわらず、本発明は、「ドラッグアンドドロッ
プ」アプリケーションとして実施されることに限定されない。
者が、バイオメトリックグループについてオアポリシーを定義するかまたは再定
義するかのいずれかを行う「管理者」バイオメトリックグループへ「オアポリシ
ー」をドラッグする管理者の能力である。他の例は、ユーザID「管理者」を「
管理者」バイオメトリックグループにドラッグすることを含む。ここで、ユーザ
ID「管理者」を有するユーザは、バイオメトリックシステム102(図1)が
認証すべき「オアポリシー」に合格しなければならない。
4(図14に図示せず)にドラッグし得る。例えば、管理者が「アンドポリシー
」を特定のアプリケーションIDにドラッグすると、アプリケーションIDが割
り当てられるアプリケーションへのアクセスを試みる全てのユーザは、「アンド
ポリシー」に合格しなければならない。従って、本発明は、異なるレベルの認証
粒度を提供する。例えば、特定のユーザが2つのバイオメトリックデバイスに合
格する場合、特定のユーザは、スプレッドシートへのアクセスを可能にするバイ
オメトリックグループ506へ割り当てられ得る。しかしながら、給料支払い(
payout)アプリケーションへのアクセスを獲得するために、ユーザはまた
、第3のバイオメトリックデバイスに合格しなければならない。バイオメトリッ
クグループ506のメンバでないユーザは、給料支払いアプリケーションにアク
セスする機会さえ有していない。本発明は、ネットワークリソースを保護するた
めの完全な柔軟性を提供する。
ックテンプレート502は、ユーザのバイオメトリックグループ506にさらに
関連するバイオメトリックポリシー504に関連するデバイスのリスト中で決定
される各バイオメトリックデバイスについてユーザ用に生成される。従って、ユ
ーザが、特定アプリケーションへのアクセスを獲得するために合格する必要があ
る特定のバイオメトリックデバイスに登録され得ない可能性がある。この状況は
、ユーザのバイオメトリックグループ506に割り当てられるバイオメトリック
ポリシー504およびアプリケーションID514に割り当てられるバイオメト
リッポリシー504が、それらのデバイスのリストに異なるバイオメトリックデ
バイスを有する場合に、発生する。このような状況を回避する1つの方法は、全
てのバイオメトリックデバイスを用い、ユーザをバイオメトリックデバイスシス
テム102に登録し、ユーザのバイオメトリックグループ506に関連するデバ
イスのバイオメトリックポリシー504のリストで決定されるバイオメトリック
デバイスを全く用いることなくユーザをバイオメトリックデバイス102に登録
する。上に記載のように、種々の義務がバイオメトリックシステム102内に存
在する。上の議論は、これら全ての義務を実行するのは管理者であることを判断
する。実際、これらの義務は、バイオメトリックシステム102(図1)内に異
なる位置を有する複数の人々に任せられ得る。これらの位置は、(上に記載の人
々から限定された義務を有する)管理者、バイオメトリックポリシーマネージャ
、デバイスハードウェアおよびソフトウェアマネージャ、ならびに登録マネージ
ャを含み得る。管理者は、バイオメトリックシステム102内に、実際の管理者
の特権を有する。管理者の実際の義務は、ユーザの追加および削除、バイオメト
リックグループ506(図5)、コンピュータ208(図2)、およびバイオメ
トリックシステム102を備えるアプリケーション204(図2)に限定され得
ない。バイオメトリックシステム102内の他の位置は、バイオメトリックポリ
シーマネージャである。この位置は、警備員(security office
r)と類似する。バイオメトリックポリシーマネージャは、バイオメトリックポ
リシー504を定義することおよびバイオメトリックポリシー504をバイオメ
トリックグループ506およびアプリケーションID514両方に取り付けるこ
とについて責任がある。バイオメトリックポリシーマネージャはまた、バイオメ
トリックデバイスの結合および各バイオメトリックデバイスに関連する閾値の強
度について責任がある。
びソフトウェアマネージャである。この人物は、バイオメトリックシステム10
2内のバイオメトリックデバイスについてのソフトウェアおよびハードウェアを
管理することに対して責任がある。デバイスハードウェアおよびソフトウェアマ
ネージャはバイオメトリックデバイスをインストールし、バージョンを最新情報
に保ち、デバイスを維持する。最終位置は登録マネージャを含む。この人物は、
ユーザをバイオメトリックシステム102に登録する能力を与えられる。責任能
力は、異なるデバイスについて登録するステップを介して新規のユーザを取り込
むことを含む。概して、登録マネージャは、企業の人材部門で働く非技術者であ
る。簡便さのために、以下の議論は管理者のみに言及する。管理者は1つの、全
ての、または任意の数の、上に記載の位置を実行する1人の人物であり得ること
が理解されるべきである。
を参照して記載されたように動作するコンピュータ302として実行される。コ
ンピュータ302はコンピュータプログラムを実行し、コンピュータ302が本
発明の機能を実行することを可能にする。従って、バイオメトリックサーバ10
4は、コンピュータプログラムを実行し、その機能を行う。上に記載のように、
バイオメトリックサーバ104が実行するコンピュータプログラムは好適には、
オブジェクト指向プログラミング言語に書き込まれ、ピアトゥピアオブジェクト
アーキテクチャで実行される。
ーバ104が実行するコンピュータプログラムをも有するオブジェクト指向プロ
グラムの利点は、それらが、新規のタイプのオブジェクトが追加される場合に、
プログラマが変更する必要のないモジュールを生成することを可能にする。オブ
ジェクトは、タスクを実行する必要のあるデータおよび機能両方を含む。従って
、バイオメトリックサーバ104がオブジェクトとして実行する機能を実施する
ことにより、生成されたモジュールは、新規のタイプのオブジェクト(または機
能)が追加される場合、変更される必要がない。この本発明の実施は、複雑性を
減少させ、従って、効率性を増加させる。本発明の相互互換性の(オブジェクト
として実施される)機能は、以下で図7、8、12および13を参照してより詳
細に説明される。
構築に関与する動的なステップを、図4A〜図4Iを参照して上に記載した。本
発明のバイオメトリックサーバ104が自身の種々の機能を実行して、サーバと
クライアントとの間の通信に関与する同様の動的なステップが、図4A〜図4I
に示すような各機能について発生する。一般的な開始オブジェクト406および
一般的なレシーバオブジェクト412を、図4G〜図4Iに示す。図7および図
12に示すように、バイオメトリックサーバ104が実行する各タイプの機能に
ついて、開始オブジェクト406およびレシーバオブジェクト412は、特定の
機能を実行する特定の開始およびレシーバオブジェクトにより置き換えられる。
実行するタイプの機能は、ユーザを認証すること、およびユーザを登録すること
を含む。簡便さのために、バイオメトリックサーバ104の個々の機能を示すた
めに使用される図は、図4A〜図4Iのスイッチボードオブジェクト402およ
びリッスンオブジェクト404を含まない。
に示す。上に記載のように、ピアトウピアオブジェクトアーキテクチャは、いつ
ネットワークの各コンピュータが同等の能力および責任を有するかである(例え
ば、単一のコンピュータはサーバとして機能し得、次いで別の時間においては、
クライアントとして機能し得る)。これは、ネットワークの各コンピュータが、
ネットワークの任意の他のコンピュータとの通信を初期化することを可能する。
図7は、バイオメトリックサーバ104(図1)、コンピュータ208(または
、代替的に、リモート/ウェブコンピュータ210、これら両方は図2参照)、
認証インターフェース704、認証インターフェース706、認証オブジェクト
708、データベースオブジェクト710、ポリシーオブジェクト712、共通
オブジェクト716、共通オブジェクト718、認証オブジェクト720および
バイオメトリックデバイスオブジェクト722を含む。、ここで、バイオメトリ
ックサーバ104はサーバとして振る舞い、コンピュータ208は、クライアン
トとして振る舞う。
一部でないことを留意することが重要である。実際、認証インターフェース70
4および認証インターフェース706は、本発明がインターフェースをとる特定
のオペレーティングシステムおよび/またはアプリケーションに特定される。一
般的に、オペレーティングシステムは、そのトップにアプリケーションと呼ばれ
る他のプログラムが実行し得るソフトウェアプラットフォームを提供する。アプ
リケーションは、特定のオペレーティングシステムのトップで実行するように書
き込まれなければならない。従って、オペレーティングシステムの選択は、実行
され得るアプリケーションをほぼ決定する。オペレーティングシステムの例は、
Windows(登録商標) NT、UNIX(登録商標)、およびSolar
isを含む。本発明は、アプリケーションインターフェース706を介して、適
用可能なオペレーティングシステムとインターフェースをとる。
換える。認証オブジェクト708は、ユーザを認証するためにコンピュータ20
8にリクエストするために使用される。共通オブジェクト716は、認証オブジ
ェクト708に取り付けられ共通オブジェクト408(図4A〜図4I)を置き
換える。認証オブジェクト708および認証オブジェクト720は、共通オブジ
ェクト716および共通オブジェクト718を介して通信する。
る。ポリシーオブジェクト712は、特定のバイオメトリックポリシー504(
図5)によって異なる。上に記載したように、バイオメトリックポリシー504
(図5)は、バイオメトリックサーバ104がユーザを認証する方法または方式
を決定する。ユーザがバイオメトリックポリシー504に合格するまで、ユーザ
は認証されないことを留意することが重要である。本発明において、ユーザのバ
イオメトリックポリシー504にまた合格することなく、単に1以上のバイオメ
トリックデバイスがユーザに合格することは決してない。認証オブジェクト70
8と認証オブジェクト720との間の通信のタイプは、ユーザを認証するために
用いられる、特定のバイオメトリックポリシー504に非常によく依存する。
載されたデータ格納する。データはバイオメトリックテンプレート502の収集
、バイオメトリックポリシー504、バイオメトリックグループ506、バイオ
メトリックデバイスID508、ユーザID510、コンピュータID512お
よびアプリケーションID514を含む。認証オブジェクト720は、レシーバ
オブジェクト412(図4G〜図4I)を置き換える。認証オブジェクト720
は、認証オブジェクト708がリクエストする特定のタスクを実行するために使
用される。共通オブジェクト718は共通オブジェクト410(図4A〜図4I
)を置き換える。最後に、バイオメトリックデバイスオブジェクト722は、ユ
ーザがバイオメトリックデバイスに合格するかどうかを判定することによりユー
ザを識別するために使用される。バイオメトリックデバイスオブジェクト722
は、ユーザがどのバイオメトリックデバイスに合格するように試みられるかによ
って異なる。
ションを示すフローチャートである。ステップ802において、ユーザはコンピ
ュータ208に存在し、管理者がユーザに与えるユーザID510(図5)をタ
イプする。認証インターフェース704は、これをログインリクエストとして認
識する。上に記載したように、ユーザのアクセスを容易にするために、各コンピ
ュータ208はバイオメトリックシステム102(図1)に認証されるユーザに
インターフェースを提供する。このインターフェースは認証インターフェース7
04である。ステップ804において、認証インターフェース704は、コンピ
ュータID512(図5)およびユーザID510を含むログインリクエストを
、バイオメトリックサーバ104に送信する。アプリケーションインターフェー
ス706は、事実上ログインリクエストを受け取る。リクエストがログイン用の
リクエストであるという事実に基づき、認証オブジェクト708は、ステップ8
06において初期化される(例えば、ログインリクエストはバイオメトリックシ
ステム102においてエンジンを始動する)。認証オブジェクト708が初期化
されるより先に、認証オブジェクト708は、図4A〜図4Iを参照して記載さ
れたような一般開始オブジェクト406である。
ト710を生成し、ユーザID510をデータベースオブジェクト710に合格
させる。ユーザID510に基づいて、データベースオブジェクト710は、ス
テップ810において、ユーザのバイオメトリックグループ506(図5)を決
定する。先に記載したように、管理者はユーザがどのバイオメトリックグループ
506に属するかをすでに決定している。バイオメトリックグループ506に基
づいて、データベースオブジェクト710は、バイオメトリックグループ506
に割り当てられるバイオメトリックポリシー504(図5)を決定する。
とされるバイオメトリックテンプレート502(図5)がバイオメトリックオブ
ジェクト710に格納されるかどうかを判定し、ユーザのバイオメトリックポリ
シー504を実行する。さらに、データベースオブジェクト710はまた、コン
ピュータ208が、ユーザのバイオメトリックポリシー504を実行するため、
データベースオブジェクトに取り付けられた、必要とされるバイオメトリックデ
バイスを有しているかどうかを判定する。必要とされるバイオメトリックテンプ
レート502または必要とされるバイオメトリックデバイスが存在しないと、制
御をステップ836に移行する。ステップ836において、バイオメトリックサ
ーバ104は、認証インターフェース706および認証インターフェース704
を介して、ユーザが認証され得ないコンピュータ208に伝えられる。次いで、
認証インターフェース704は、ユーザアクセスを拒否する。この点において、
図8A、図8A−1および図8Bのフローチャートは終了する。あるいは、ステ
ップ811において、必要とされるバイオメトリックテンプレート502および
必要とされるバイオメトリックデバイスが存在する場合、制御はステップ812
に移行する。
ジェクト712を生成し、ポリシーオブジェクト712を認証オブジェクト70
8に再配置する。ポリシーオブジェクト712は特定タイプのバイオメトリック
ポリシー504(例えば、オアポリシー、アンドポリシー等)、バイオメトリッ
クポリシー504用のデバイスのリスト、および必要とされるバイオメトリック
テンプレート502を理解する。デバイスリストにリストされる、各バイオメト
リックデバイスID(図5)508のための1つのバイオメトリックテンプレー
ト502がある。各バイオメトリックテンプレート502は、特定のバイオメト
リックデバイス上でユーザをテストする際に使用される、ユーザの格納されたバ
イオメトリックデータを含む。さらに、デバイスのリスト内の各バイオメトリッ
クデバイスは、自身を閾値、および時間切れ値と関連付ける。上記のように、閾
値は、バイオメトリックデバイスがユーザがデバイスに合格することを決定しな
ければならない識別のレベルを示す。時間切れ値は、閾値が示す識別のレベルに
ついて、バイオメトリックデバイスがユーザを識別しなければならない時間を示
す。
タ208との間で確立される。この通信は、図4A〜図4Iを参照して記載した
ように正確に構築される。ステップ816において、バイオメトリックポリシー
504およびバイオメトリックポリシー504のデバイスのリストに基づき、認
証オブジェクト708は、リクエストをコンピュータ208に送信し、特定のバ
イオメトリックデバイス上でユーザをテストする。リクエストはバイオメトリッ
クデバイスID508、バイオメトリックテンプレート502、閾値、および時
間切れ値を含む。バイオメトリックテンプレート502、閾値、および時間切れ
値は、全てユーザID510およびバイオメトリックデバイスID508により
決定される。
成される。ステップ820において、認証オブジェクト720は、バイオメトリ
ックデバイスID508を見つけ、バイオメトリックデバイスオブジェクト72
2を生成する。次いで、認証オブジェクト720は、バイオメトリックデバイス
オブジェクト722、バイオメトリックテンプレート502、閾値および時間切
れ値に合格する。ステップ822において、バイオメトリックデバイスオブジェ
クト722は、特定のバイオメトリックデバイス上でユーザをテストし、その結
果を認証オブジェクト720に返す。結果は、スコアおよびユーザがバイオメト
リックデバイスに合格したか、またはバイオメトリックデバイスに失敗したかの
どちらかを含む。次いで、認証オブジェクト720は、ステップ824において
、共通オブジェクト718および共通オブジェクト716を介して、結果を認証
オブジェクト708に送り返す。
ジェクト712両方を見つけ、ユーザがバイオメトリックポリシー504に合格
したか、バイオメトリックポリシー504に失敗したか、または他のバイオメト
リックデバイス上でテストされる必要があるかどうかを判定する。ポリシーオブ
ジェクト712は、ユーザがどれくらいの数の異なるバイオメトリックデバイス
上でテストされる必要があるのかを判定する。ステップ828において、ユーザ
がバイオメトリックポリシー504に合格すると、制御はステップ830に移行
する。ステップ830において、ユーザがバイオメトリックポリシー504に合
格する事実が、認証インターフェース706および認証インターフェース704
を介してコンピュータ208に伝えられる。次いで、認証インターフェース70
4は、ユーザに企業リソースへのアクセスを可能にする。あるいは、ステップ8
28において、ユーザはバイオメトリックポリシー504に合格せず、制御はス
テップ832に移行する。
ると、制御はステップ834に移行する。ステップ834において、ユーザがバ
イオメトリックポリシー504に失敗した事実は、認証インターフェース706
および認証インターフェース704を介して、コンピュータ208に伝えられる
。次いで、認証インターフェース704は企業リソースへのユーザアクセスを拒
否する。あるいは、ステップ832において、ユーザはバイオメトリックポリシ
ー504に失敗しない場合、制御はステップ836に移行する。ステップ836
において、ユーザをテストするための次のバイオメトリックデバイスが決定され
、他のリクエストが認証オブジェクト720に送信される。この時点で、制御は
ステップ820に返され、ユーザは次のバイオメトリックデバイス上でテストさ
れる。図8A、図8A−1および図8Bのフローチャートは、ユーザがバイオメ
トリックポリシー504に合格するか、または失敗するかのいずれかの場合まで
引き続く。
ックデバイスがユーザをテストする時の、バイオメトリックデバイスの典型的な
動作を示すフローチャートである。ステップ902において、バイオメトリック
デバイスはユーザをテストするためにリクエストを受け取る。リクエストはユー
ザのバイオメトリックテンプレート502、閾値および時間切れ値を含む。この
場合も、閾値および時間切れ値はユーザID510およびバイオメトリックデバ
イスID508である。ステップ904において、バイオメトリックデバイスは
ユーザに「生」バイオメトリックデータを促進する。ステップ906において、
バイオメトリックデバイスは「生」バイオメトリックデータを読み出すことを試
みる。
ータが読み込まれたかどうかを判定する。上に記載したように、特定のバイオメ
トリック測定値を読み出すための環境に貢献しない(例えば、環境が乏しい光を
有する、およびバイオメトリックデバイスが顔面画像データを読み出そうと試み
る)と、バイオメトリックデバイスは「生」バイオメトリックデータを読み込む
ことができない。「生」バイオメトリックデータが、ステップ908において読
み出されないと、ステップ910において、バイオメトリックデバイスが「生」
バイオメトリックデータを読み込むことを試みる実際の時間は、時間切れ値と比
較される。実際の時間が時間切れ値以上の場合、制御はステップ912に移行し
、ユーザはバイオメトリックデバイスに失敗する。あるいは、実際の時間が時間
切れ値未満の場合、制御はステップ906に逆移行し、バイオメトリックデバイ
スは「生」バイオメトリックデータを再び読み込むことを試みる。このループは
、「生」バイオメトリックデータが読み出されるまでか、または実際の時間が時
間切れ値以上になるまで続く(すなわち、時間は、「生」バイオメトリックデー
タを読み出すように終了する)。
制御はステップ914に移行する。ステップ914において、スコアは、「生」
バイオメトリックデータをバイオメトリックテンプレート502に格納されたデ
ータと一致させることにより、決定される。ステップ916において、ステップ
914により決定されたスコアは閾値と比較される。スコアが閾値以上である場
合、制御はステップ918に移行する。ステップ918において、ユーザは、バ
イオメトリックデバイスに合格し図8A、図8A−1および図8Bのフローチャ
ートは終了する。あるいは、ステップ916において、スコアが閾値未満の場合
、制御はステップ920に合格する。ステップ920において、実際の時間は、
もう一度時間切れ値と比較される。実際の時間が時間切れ値以上である場合、制
御はステップ922に移行し、ユーザはバイオメトリックデバイスに失敗する。
この時点で、図9のフローチャートは終了する。実際の時間が時間切れ値未満で
ある場合、制御はステップ906に逆に移行し、デバイスは再度「生」バイオメ
トリックデータを読み出すことを試みる。
レート502がクライアント側(すなわち、コンピュータ208)で一致される
ことを示す。これは本発明の好適な実施形態であるが、バイオメトリックテンプ
レート502が、同時に容易にサーバ側(すなわち、バイオメトリックサーバ1
04)で一致され得ることを認識することが重要である。
リックシステム102内のエンジンで開始する。ログインリクエストは、ユーザ
ID510(図5)をタイプするユーザにより開始される。本発明の他の実施形
態において、ユーザを識別し、バイオメトリック102内のエンジンを開始する
「生」バイオメトリックデータである。「生」バイオメトリックデータを用いる
本発明の認証プロセスを開始することに関与するオブジェクトのブロック図を、
図10に示す。図10は、コンピュータ208(または、代替的には、図2から
のリモート/ウェブコンピュータ210両方)、モニタオブジェクト1004、
バイオメトリックオブジェクト1006、識別ユーザIDオブジェクト1008
、およびデータベースオブジェクト1010を含む。
生」バイオメトリックデータがエンジンを起動させることを望む企業における各
コンピュータ208について、モニタオブジェクト1004は本発明により提供
される。モニタオブジェクト1004は、動作中であり、提示される「生」バイ
オメトリックデータを待つ。さらに、モニタオブジェクト1004は特定化され
る(例えば、指紋モニタオブジェクトが「生」指紋データを待ち、顔面画像モニ
タオブジェクトが「生」顔面画像データを待つ)。
図11に示す。ステップ1102において、モニタオブジェクト1004は、提
示される「生」バイオメトリックデータを待っている。ステップ1104におい
て、一旦、「生」バイオメトリックが提示されると、モニタオブジェクト100
4はバイオメトリックデバイスオブジェクト1006を生成する。モニタオブジ
ェクト1004が特定化されるので、モニタオブジェクト1004が任意のバイ
オメトリックデバイスID508(図5)を認識する必要がない。ステップ11
06において、バイオメトリックデバイスオブジェクト1006は、バイオメト
リックデバイスが「生」バイオメトリックデータを読み出す。この「生」バイオ
メトリックは、モニタオブジェクト1004に返される。
ジェクト1008を識別するために、識別リクエストを送る。識別リクエストは
、「生」バイオメトリックデータおよびコンピュータID512(図5)を含む
。「生」バイオメトリックデータは、バイオメトリックサーバ104(図1)上
でユーザIDオブジェクト1008を識別するために使用される。コンピュータ
ID512は独自にコンピュータ208を識別する。簡略化のために図10およ
び11に示さないが、オブジェクトの間の通信を構築する際の同様のステップが
、図4A〜図4Iに示すように発生しなければならない。ステップ1110にお
いて、識別ユーザIDオブジェクト1008はデータベースオブジェクト101
0を生成し、データベースオブジェクト1010を「生」バイオメトリックデー
タに合格させる。データベースオブジェクト1010は、図7のデータベースオ
ブジェクト710を参照して記載されたものと同様のデータを含む。ステップ1
112において、「生」バイオメトリックデータをバイオメトリックテンプレー
ト502(図5)に格納されたバイオメトリックデータを一致させる試みが為さ
れる。
移行する。ステップ1116において、一致するバイオメトリックテンプレート
502に属するユーザID510(図5)が、決定される。ステップ1118に
おいて、一旦、ユーザID510が決定されると、、認証プロセスは図8Aのス
テップ804に記載のように進む。ステップ1114において、一致が成功しな
かった場合、制御はステップ1120に移行する。ステップ1120において、
ユーザが、「生」バイオメトリックデータを提示することを促進され、制御はス
テップ1102に逆に移行する。モニタオブジェクト1004は、提示される「
生」バイオメトリックデータを常時待っているので、同一のユーザが次の「生」
バイオメトリックデータを提示するかどうかということは問題にならない。「生
」データがモニタオブジェクト1004に提示されるたびに、「生」バイオメト
リックデータは自身を以前に提示された「生」バイオメトリックデータと区別し
ない。
ラミング技術の利点の1つは、新規のタイプのオブジェクトが追加される場合、
プログラマーに変更される必要のないモジュールを生成させることが可能である
ということである。この利点を図12に示す。図12は、本発明の登録プロセス
に含まれるオブジェクトのブロック図である。図12は、バイオメトリックサー
バ104(図1)、登録インターフェース1206、登録オブジェクト1208
、共通オブジェクト1214、ポリシーオブジェクト1212、データベースオ
ブジェクト1210、登録ステーション106(図1)、登録インターフェース
1204、登録オブジェクト1220、共通オブジェクト1218、およびバイ
オメトリックデバイスオブジェクト1222を含む。ここで、バイオメトリック
サーバ104はサーバとして実行し、登録ステーション106はクライアントと
して実行する。
するために使用される。登録ステーション106は、自身をバイオメトリックシ
ステム102が使用する全てのタイプのバイオメトリック識別デバイスに取り付
け、ユーザを識別し、最終的には認証する。
明の1部ではないことを留意することが重要である。実際、登録インターフェー
ス1204および登録インターフェース1206は、本発明がインターフェース
をとる特定のオペレーションシステムに特定される。
き換える。登録オブジェクト1208は、ユーザをバイオメトリックデバイスに
登録する登録ステーション106をリクエストするために使用される。共通オブ
ジェクト1214は、登録オブジェクト1208に取り付けられ、共通オブジェ
クト408(図4A〜図4I)を置き換える。登録オブジェクト1208および
登録オブジェクト1220は、共通オブジェクト1214および共通オブジェク
ト1218を介して、通信する。
られる。ポリシーオブジェクト1212はポリシーオブジェクト712(図7)
と同一である。上に記載したように、ポリシーは、ユーザがバイオメトリックサ
ーバ104により認証され得る方法および手段を決定する。データベースオブジ
ェクト1210は、図7を参照して記載されたデータベースオブジェクト710
と同一のデータを格納する。登録オブジェクト1220は、レシーバオブジェク
ト412(図4G〜図4I)を置き換える。登録オブジェクト1220は、ユー
ザをバイオメトリックデバイスに登録する際の特定のタスクを実行するために使
用される。共通オブジェクト1218は共通オブジェクト410(図4A〜図4
I)を置き換える。最後に、場イオメトリックデバイスオブジェクト1222は
、特定タイプの「生」バイオメトリックデータの複数のサンプルをユーザからリ
クエストすることによりユーザを登録するために使用される。バイオメトリック
デバイスオブジェクト1222は、バイオメトリックデータのサンプルを使用し
、一意的なバイオメトリックテンプレート502(図5)をユーザ用に生成する
。
13Aおよび図13Bに示す。ステップ1302において、ユーザが、登録サー
バ106において存在し、管理者がユーザに与えるユーザID510(図5)を
タイプする。登録インターフェース1204は、これを登録リクエストとして認
識する。ユーザ登録を容易にするために、登録ステーション106は、インター
フェースをバイオメトリックシステム102(図1)が登録するユーザに提供す
る。このインターフェースは登録インターフェース1204である。ステップ1
304において、登録インターフェース1204はコンピュータID512(図
5)およびユーザID510を含む登録リクエストを、バイオメトリックサーバ
104に送る。登録インターフェース1206は、実際に登録リクエストを受け
取る。リクエストが登録用のリクエストであるという事実に基づき、登録オブジ
ェクト1208は、ステップ1306において初期化される(例えば、登録リク
エストがバイオメトリックシステム102においてエンジンを起動する)。登録
オブジェクト1208が初期化される前に、登録オブジェクト1208は図4A
〜図4Iを参照して記載された一般開始オブジェクト406である。
ェクト1210を生成し、ユーザID510をデータベースオブジェクト121
0に合格させる。ユーザID510に基づき、データベースオブジェクト121
0は、ステップ1310において、ユーザのバイオメトリックグループ506(
図5)を決定する。先に記載したように、管理者は、ユーザがどのバイオメトリ
ックグループ506に属するかをすでに決定している。バイオメトリックグルー
プ506に基づき、データベースオブジェクト1210は、バイオメトリックグ
ループ506に割り当てられるバイオメトリックポリシー504(図5)を決定
する。
オブジェクト1212を生成し、ポリシーオブジェクト1212を登録オブジェ
クト1208に置き換える。ポリシーオブジェクト1212は、特定タイプのバ
イオメトリックポリシー504(例えば、オアポリシー、アンドポリシー等)お
よびそのバイオメトリックポリシー504用のデバイスのリストを見分ける。ス
テップ1314において、バイオメトリックサーバ104と登録ステーション1
06との間で、通信が確立される。この通信は、図4A〜図4Iを参照して記載
されたように、正確に確立される。ステップ1316において、デバイスのリス
トに基づき、登録オブジェクト1208は、リクエストを登録ステーション10
6に送り、特定のバイオメトリックデバイス上でユーザをテストする。このリク
エストは、ユーザを登録し得る特定のバイオメトリックデバイスを識別するバイ
オメトリックデバイスID508(図5)を含む。
0が作成される。ステップ1320において、登録オブジェクト1220がバイ
オメトリックデバイスID508を調べて、バイオメトリックデバイスオブジェ
クト1222を作成する。ステップ1322において、バイオメトリックデバイ
スオブジェクト1222によって、バイトメトリックデバイスがユーザを登録す
る。特に、ユーザは、バイトメトリック測定を異なる時間で行うことを求められ
る。例えば、ユーザは各指の指紋を複数回測定することを求められる。ユーザを
デバイスに登録することにより、バイトメトリックテンプレート502(図5)
が作成される。ステップ1324において、登録オブジェクト1220は、バイ
トメトリックテンプレート502を共通オブジェクト1218および共通オブジ
ェクト1214を介して登録オブジェクト1208に送る。次いで、ステップ1
326において、登録オブジェクト1208は、データベースオブジェクト12
10にバイトメトリックテンプレート502を格納する。
トメトリックデバイスに登録される必要があるかどうかが判定される。ユーザは
少なくともデバイスのユーザ自身のリストに載っているバイトメトリックデバイ
スに登録される必要があるが、管理者は、デバイスリストに載っていないバイト
メトリックデバイスにユーザを登録することに決めることができる。ステップ1
328において、ユーザが別のバイトメトリックデバイスに登録される必要がな
いと判定されると、制御はステップ1330へ移り、図13のフローチャートは
終了する。あるいは、ユーザが別のバイオメトリックデバイスに登録される必要
がない場合には、制御はステップ1332へ移る。ステップ1332において、
ユーザを登録する次のバイオメトリックデバイスが確定され、リクエストが登録
オブジェクト1220に送られる。リクエストは、次のバイトメトリックデバイ
スのためのバイトメトリックデバイスID508を含む。制御は再度ステップ1
320に移る。このプロセスは、ユーザが必要とされるすべてのバイトメトリッ
クデバイスに登録されるまで続く。
て、ユーザは登録ステーション106を介して登録される。典型的には、登録ス
テーション106および管理者は、企業内の同じ位置に物理的に配置される。新
規ユーザをリソース保護システム内に登録する必要がある場合に、そのユーザが
管理者と物理的に同じ位置にあっては不便かもしれない。このことは、ネットワ
ーク環境の2つのさらなる制限を示す。
システム102(図1)に登録するためには、管理者は、ユーザ登録が本当に正
しい人であることを確実にする必要がある。ユーザおよび管理者が物理的に同じ
位置にない場合にはこのことは困難である。
トリック測定値は時間の経過とともに変化する。例えば、人は年をとり、体重が
増減する等である。ユーザの顔面画像を格納するバイオメトリックテンプレート
の場合、テンプレートのバイオメトリックデータは、時間の経過とともに更新さ
れる必要があり得る。ここでもやはり、ユーザおよび管理者が、ネットワーク内
で物理的に同じ位置にない場合、管理者は、テンプレートを更新するように要求
するユーザが本当に正しい人であることを確実にする必要がある。
リックデバイスを用いて可能にし、バイトメトリックテンプレートを更新する前
に、ユーザをリモートに認証する方式が必要であると認識する。リモート登録お
よび/または再登録(バイトメトリックのリフレッシュ)は、管理者またはユー
ザのいずれによっても開始され得る。
。第1のシナリオは既に上述したが、バイトメトリックシステム102に登録ま
たは再登録することを所望する管理者およびユーザが、ネットワーク内の物理的
に同じ位置にない場合である。管理者はやはり、まずユーザの認証を必要とする
。この問題に対しては少なくとも2つの解決策がある。第1は、一時パスワード
(またはトークンあるいはスマートカード)をユーザに割り当てることを含む。
ユーザは、リモート/ウェブコンピュータ210(図2)のうちの1つに行き、
パスワードにタイプする。一旦バイオメトリックシステム102がパスワードに
よってユーザを認証すると、ユーザは登録プロセスを開始する。当然のことなが
ら、一時パスワードは、ユーザが1回使用すると無効になる。再登録(テンプレ
ートのリフレッシュ)の場合、現在、ユーザが複数のバイオメトリックデバイス
に登録されているならば、他のバイオメトリックデバイスのうちの1つを用いて
、ユーザが所望のバイオメトリックデバイスのバイオメトリックテンプレート5
02(図5)をリフレッシュし得る前に、ユーザを認証することができる。
ックデバイスがリモート/ウェブコンピュータ210に取付けられているという
事実を利用する。いくつかの例では、顔面画像および音声認識バイトメトリック
デバイスの使用が含まれる。管理者が、ユーザの顔をよく知っている場合には、
登録プロセスが開始し得る前に、ユーザを認証する映像会議を用いることができ
る。管理者が、ユーザの音声をよく知っている場合には、管理者に話しかけ、ユ
ーザを認証するために音声認識デバイスを用いることができる。
するために、管理者を用いないことを所望する場合である。ここで、企業が、既
存の非バイオメトリック識別システムを所定の位置に有する場合、既存のシステ
ムからバイオメトリックシステム102へと切り換えるのは容易である。留意す
べき重要なことは、既存の非バイオメトリック識別システムの保全性を問題にし
てはいけないということである。例えば、ユーザBが他のユーザAのパスワード
へのアクセス権を有する場合、ユーザBは、バイオメトリックシステム102に
登録し、ユーザAのリソースへのアクセス権を取得することができる。既存の識
別システムの保全性が良好であると仮定すると、既存の識別システムの認証方法
を用いて、ユーザをバイオメトリックシステム102に導く。一旦ユーザがバイ
オメトリックシステム102に導かれると、ユーザはもはや古い方法を用いて企
業リソースへのアクセス権を取得することはできない。同時に全てのユーザを登
録する必要をなくすことによって、バイオメトリックシステム102を展開する
際に柔軟性をもたらすので、このこともまた重要である。
境がネットワークであろうとなかろうと制限を認識する。多くのリソースを有す
る企業は、他よりも多くのいくつかのリソースを保護することを所望する。例え
ば、電子掲示板が企業内の全てのユーザによってアクセスされる場合、企業は注
意を払わないかもしれない。一方、企業は、企業の社長だけが合併および買収の
情報にアクセスすることを望み得る。企業が全てのリソースに同じレベルの保護
を設ける場合、2つのシナリオのうちの1つが起こる。第1のシナリオは、低レ
ベル保護をすべてのリソースに設けることである。ここで、この結果、いくつか
のネットワークリソースに対して不適切な認証となる。第2のシナリオは、高レ
ベル保護をすべてのリソースに設けることである。このシナリオは、ネットワー
ク内のすべてのリソースを適切に保護し得るが、リソース保護の管理はさらに複
雑となり、従ってネットワークの生産性は減少する。
を減少させることなく、適切なレベルの保護を各ネットワークリソースに設ける
柔軟性を提供する。上述したように、これが、ユーザがバイオメトリックサーバ
104(図1)によって認証される方法または方式を確定する、本発明のバイオ
メトリックポリシー504である。留意されたい重要なことは、ユーザがバイオ
メトリックポリシー504に合格するまで、ユーザは認証されないということで
ある。本発明において、ユーザは、ユーザもまた自身のバイオメトリックポリシ
ー504に合格することなく、1つ以上のバイオメトリックデバイスに単に合格
することだけでは決して認証されない。
る特定の方法は、バイオメトリックデバイスおよび非バイオメトリックデバイス
の両方を含む識別デバイスの層構造による。識別デバイスを層構造にすることに
よって、バイオメトリックシステム102(図1)の管理者は、各リソースを保
護する論理的な方式で1つ以上の識別デバイスを組み合わせることができる。ま
た、層構造にすることによって、管理者は、ユーザがバイオメトリックデバイス
に合格するために、各バイオメトリックデバイスが確定しなければならない識別
レベルを調整することができる。このことは、上述の閾値によって達成される。
例を示すチャートである。チャート1502は、カラムおよびロウを有する。ユ
ーザがネットワークシステム202の種々のポイントにアクセスしようとすると
、ユーザは、バイオメトリックシステム102によって認証されることを必要と
し得る。チャート1502のカラムは、ネットワークシステム202の種々のポ
イントを表す。(この特定の企業内の)種々のポイントは、ネットワークシステ
ム202自身、アプリケーション204のうちの1つ以上、ユーザコンピュータ
208のうちの1つ以上、インターネットアクセス1504、およびダイアルイ
ンアクセス1506を含む。チャート1502のロウは、バイオメトリックシス
テム102で用いられる識別デバイスを示す。識別デバイスは、バイオメトリッ
クデバイスおよび非バイオメトリックデバイスの両方を含む。(この特定の企業
における)非バイオメトリックデバイスはパスワードおよびスマートカードデバ
イスを含む。(この特定の企業における)バイオメトリックデバイスは、指紋、
音声認識、顔面画像、および署名を含む。
ントおよび識別デバイスを特定すると、管理者は本発明のレイヤー化処理を決定
する。1つのリソースについてのレイヤー化処理は、図16に示されるステップ
を包含し得る。
チャートである。ステップ1602において、保護を要求するネットワークシス
テム202の中のリソースが特定される。ステップ1604において、リソース
を保護する際に利用されようとしている非バイオメトリックデバイスが特定され
る。このとき、管理者は、非バイオメトリックデバイスを何ら使用しないように
決定することもできる。ステップ1606において、リソースを保護する際に利
用されようとしているバイオメトリックデバイスが特定される。ここでも、管理
者は0、1またはそれより多いバイオメトリックデバイスを使用することを決定
し得る。最後に、ステップ1608において、特定されたバイオメトリックデバ
イスのそれぞれについて、その閾値が決定される。チャート1502(図15)
は、閾値の取り得る値をL(low)、M(medium)およびH(high
)として示す。本発明は、この方法で閾値の値を表すことに限定されない。実際
、閾値の取り得る値は、他の方法で表され得る。1つの可能な方法は数値的な方
法であり、その方法では、管理者が所望するだけの多くの異なる値を閾値が有し
得る。
リックデバイスによって保護され、非バイオメトリックデバイスによっては保護
されていない。2つのバイオメトリックデバイスは、指紋デバイスおよび音声認
識デバイスを備える。指紋デバイスの閾値は、Mに設定されている。音声認識デ
バイスの閾値は、Lに設定されている。従って、ネットワークシステム202に
アクセスするユーザにとって、そのユーザは指紋デバイスおよび音声認識デバイ
スの両方でテストされる「可能性」があり得る。テストされた場合、ユーザは、
指紋デバイスを少なくともMの閾値に合格し、音声認識デバイスを少なくともL
の閾値に合格しなければならない。
は、バイオメトリックシステム102への最終的な認証は、バイオメトリックポ
リシー504によって支配されるからである。例えば、オアバイオメトリックポ
リシーは、上述のユーザが指紋デバイスまたは音声認識デバイスのどちらか一方
に合格することだけを要求する。ユーザが両方のデバイスでテストされる唯一の
方法は、ユーザがテストされる第1のデバイスに失敗した場合である。アンドバ
イオメトリックポリシーは、ユーザに、認証されるために両方のバイオメトリッ
クデバイスでテストされることを要求する。しかし、アンドバイオメトリックポ
リシーでも、ユーザはバイオメトリックデバイスのうちの1つでテストされ得る
。ユーザが、テストされる第1のバイオメトリックデバイスに失敗する場合、ユ
ーザは自動的にアンドポリシーに失敗し、ユーザを第2のバイオメトリックデバ
イスでテストする必要はない。
本発明によって提供される、予め定められた種々のバイオメトリックポリシーお
よび管理者定義のポリシーを詳細に説明する。上述したように、各バイオメトリ
ックポリシーは、それに関連するデバイスのリストを有している。そのデバイス
のリストは、そのバイオメトリックポリシーを実行するために使用されるバイオ
メトリックデバイスを特定する。デバイスのリストの中の各バイオメトリックデ
バイスは、それに関連する閾値およびタイムアウト値を有している。閾値は、ユ
ーザがそのデバイスに合格するためにそのバイオメトリックデバイスが判定しな
ければならないレベルを示す。タイムアウト値は、バイオメトリックデバイスが
その閾値によって示される識別のレベルまでユーザを識別しなければならない時
間を示す。
を提供するだけでなく、管理者が、他の管理者定義ポリシーを定義することも可
能にする。特定の予め定められたバイオメトリックポリシーは、オアポリシー、
アンドポリシー、条件付きポリシー、ランダムポリシーおよび閾値ポリシーを含
む。予め定められたバイオメトリックポリシーは、そのポリシーのデバイスのリ
ストの中のバイオメトリックデバイスのみを有することに限定される。これは、
非バイオメトリックデバイスが使用できることを制限し、リソースを保護する。
従って、本発明はまた、ポリシーまたはデバイスのリストを有する管理者定義ポ
リシーを提供する。さらなる管理者定義のポリシーの種類は、ポリシーの中にバ
イオメトリックポリシーを含む。以下、予め定められたバイオメトリックポリシ
ーと、管理者定義ポリシーとを詳細に説明する。
が合格した場合に、本発明のオアポリシーに合格する。図17Aおよび図17B
は、本発明のオアポリシーの実行に関係するステップを説明するフローチャート
である。ステップ1702において、デバイスのリストの中のバイオメトリック
デバイスの2より大きい数nが決定される。オアポリシーは通常、少なくとも2
つの異なるバイオメトリックデバイスをそのデバイスのリストの中に有する。ス
テップ1704において、そのデバイスのリストの中の第1のバイオメトリック
デバイスが決定される。一旦、第1のバイオメトリックデバイスが決定されると
、ステップ1706において、ユーザはその第1のバイオメトリックデバイスで
テストされ、第1のスコアを生成する。ステップ1708において、第1のスコ
アは、第1のバイオメトリックデバイスの閾値と比較される。第1のスコアが第
1のバイオメトリックデバイスの閾値よりも大きいか等しい場合、制御はステッ
プ1710に移る。ステップ1710において、ユーザはオアポリシーに合格し
、図17Aおよび図17Bのフローチャートは終わる。この時点で、ユーザは、
バイオメトリックシステム102(図1)によって認証された。あるいは、ステ
ップ1708において、第1のスコアが第1のバイオメトリックデバイスの閾値
よりも小さい場合、制御はステップ1712に移る。
デバイスが決定される。一旦、第2のバイオメトリックデバイスが決定されると
、ステップ1714において、ユーザはその第2のバイオメトリックデバイスで
テストされ、第2のスコアを生成する。ステップ1716において、第2のスコ
アは、第2のバイオメトリックデバイスの閾値と比較される。第2のスコアが第
2のバイオメトリックデバイスの閾値よりも大きいか等しい場合、制御はステッ
プ1718に移る。ステップ1718において、ユーザはオアポリシーに合格し
、図17Aおよび図17Bのフローチャートは終わる。この時点で、ユーザは、
バイオメトリックシステム102によって認証された。あるいは、ステップ17
16において、第2のスコアが第2のバイオメトリックデバイスの閾値よりも小
さい場合、制御はステップ1720に移る。
722に移る。制御がステップ1722に移る場合、それはデバイスのリストが
ただ2つのバイオメトリックデバイスしかそのリストの中に有しておらず、ユー
ザが両方のバイオメトリックデバイスに失敗したことを意味する。ステップ17
22において、ユーザは、オアポリシーに失敗し、図17Aおよび図17Bのフ
ローチャートは終わる。あるいは、ステップ1720において、nが0よりも大
きい場合、制御はステップ1724に移る。この状況では、デバイスのリストは
、2より多いバイオメトリックデバイスをそのリストの中に有している。ステッ
プ1724において、次のバイオメトリックデバイスが決定される。一旦、次の
バイオメトリックデバイスが決定されると、ステップ1726において、ユーザ
は次のバイオメトリックデバイスでテストされ、次のスコアを生成する。ステッ
プ1728において、次のスコアは、次のバイオメトリックデバイスの閾値と比
較される。次のスコアが次のバイオメトリックデバイスの閾値よりも大きいか等
しい場合、制御は、ステップ1730に移る。ステップ1730において、ユー
ザはオアポリシーに合格し、図17Aおよび図17Bのフローチャートは終わる
。この時点で、ユーザは、バイオメトリックシステム102によって認証された
。あるいは、ステップ1728において、次のスコアが次のバイオメトリックデ
バイスの閾値よりも小さい場合、制御はステップ1732に移る。
る。ステップ1720において、nが0よりも大きくない場合、ユーザは、デバ
イスのリストの中のすべてのバイオメトリックデバイスに失敗した。このとき、
制御はステップ1722に移る。ステップ1722において、ユーザは、オアポ
リシーに失敗し、図17Aおよび図17Bのフローチャートは終わる。この時点
で、ユーザは、バイオメトリックシステム102によって認証されなかった。あ
るいは、ステップ1720において、nが0よりも大きい場合、それは、ユーザ
がまだテストされていないバイオメトリックデバイスが、デバイスのリストの中
にさらに存在することを意味する。図17Aおよび図17Bのフローチャートは
、ユーザーがすべてのバイオメトリックデバイスに失敗するか、またはユーザが
デバイスのリストの中の1つのバイオメトリックデバイスに合格するまで続く。
スをそのデバイスのリストの中に有するが、デバイスのリストは、単一のバイオ
メトリックデバイスを有していてもよい。このとき、ユーザは、オアポリシーに
合格するために、複数のバイオメトリック測定を用いる単一のバイオメトリック
デバイスでテストされる。例えば、その単一のバイオメトリックデバイスが指紋
デバイスである場合、ユーザは、左人さし指を用いてその指紋デバイスでテスト
され、かつ、右人さし指を用いてその指紋デバイスでテストされることによって
、オアポリシーに合格することを要求され得る。ユーザは、オアポリシーに合格
するために、バイオメトリック測定の1つを用いて指紋デバイスに合格すること
が必要なだけである。複数のバイオメトリック測定をテストするために用いられ
得る他の単一のバイオメトリックデバイスは、顔面画像(顔面の異なる角度)、
網膜画像(右と左の網膜)、手の形状(右手と左手)、音声認識(2つの異なる
フレーズ)、異なる照明(可視および赤外)等である。
そのユーザは本発明のアンドポリシーに合格する。図18Aおよび図18Bは、
本発明のアンドポリシーを実行することに関与するステップを示すフローチャー
トである。ステップ1802では、デバイスのリストのバイオメトリックデバイ
スの数n(2より大きい)が決定される。アンドポリシーは、典型的にはデバイ
スのそのリスト中に少なくとも2つの異なるバイオメトリックデバイスを有する
。ステップ1804では、デバイスのリスト中の第1のバイオメトリックデバイ
スが決定される。一旦、第1のバイオメトリックデバイスが決定されると、ユー
ザはその第1のバイオメトリックデバイスでテストされ、ステップ1806で第
1のスコアを生成する。ステップ1808では、第1のスコアが第1のバイオメ
トリックデバイスの閾値と比較される。第1のスコアが第1のバイオメトリック
デバイスの閾値よりも小さい場合、コントロールはステップ1810へと移る。
ステップ1810では、ユーザーはアンドポリシーに失敗し、図18Aおよび図
18Bのフローチャートが終了する。この点で、ユーザはバイオメトリックシス
テム102(図1)により認証されない。あるいは、ステップ1808において
第1のスコアが第1のバイオメトリックデバイスの閾値以上である場合、コント
ロールはステップ1812に移る。
スが決定される。一旦、第2のバイオメトリックデバイスが決定されると、ユー
ザはその第2のバイオメトリックデバイスでテストされ、ステップ1814で第
2のスコアを生成する。ステップ1816では、第2のスコアが第2のバイオメ
トリックデバイスの閾値と比較される。第2のスコアが第2のバイオメトリック
デバイスの閾値よりも小さい場合、コントロールはステップ1818へと移る。
ステップ1818では、ユーザーはアンドポリシーに失敗し、図18Aおよび図
18Bのフローチャートが終了する。この点で、ユーザはバイオメトリックシス
テム102により認証されない。あるいは、ステップ1816において第2のス
コアが第2のバイオメトリックデバイスの閾値以上である場合、コントロールは
ステップ1820に移る。
プ1822に移る。コントロールがステップ1822に移るとすれば、デバイス
のリストはリスト中に2つだけバイオメトリックデバイスを有し、ユーザーはそ
の両方のデバイスに合格することを意味する。ステップ1822では、ユーザは
アンドポリシーに合格し、図18Aおよび図18Bのフローチャートが終了する
。あるいは、ステップ1820においてnがゼロより大きい場合、コントロール
はステップ1824に移る。この状況において、デバイスのリストはリスト中に
2つより多くのバイオメトリックデバイスを有する。ステップ1824では、次
のバイオメトリックデバイスが決定される。一旦次のバイオメトリックデバイス
が決定されると、ユーザは次のバイオメトリックデバイスでテストされ、ステッ
プ1826で次のスコアを生成する。ステップ1828では、次のスコアが次の
バイオメトリックデバイスの閾値と比較される。次のスコアが次のバイオメトリ
ックデバイスの閾値よりも小さい場合、コントロールはステップ1830へと移
る。ステップ1830では、ユーザーはアンドポリシーに失敗し、図18Aおよ
び図18Bのフローチャートが終了する。この点で、ユーザはバイオメトリック
システム102により認証されない。あるいは、ステップ1828において次の
スコアが次のバイオメトリックデバイスの閾値以上である場合、コントロールは
ステップ1832に移る。
0へと戻る。ステップ1820では、nがゼロより大きくない場合、ユーザはデ
バイスのリスト中のすべてのバイオメトリックデバイスに合格する。ここで、コ
ントロールはステップ1822へ移る。ステップ1822では、ユーザはアンド
ポリシーに合格し、図18Aおよび図18Bのフローチャートが終了する。この
点で、ユーザはバイオメトリックシステム102により認証される。あるいは、
ステップ1820においてnがゼロよりも大きい場合、このことは、デバイスの
リスト中にユーザがまだテストされていないバイオメトリックデバイスがまだな
お残っていることを意味する。図18Aおよび図18Bのフローチャートは、ユ
ーザがすべてのバイオメトリックデバイスに合格するか、あるいはデバイスのリ
スト中の1つのバイオメトリックデバイスに失敗するまで続く。
オメトリックデバイスを有しているが、デバイスのリストは、単一バイオメトリ
ックデバイスを有し得る。ここで、ユーザは、アンドポリシーに合格するために
複数のバイオメトリック測定を用いて単一バイオメトリックデバイスでテストさ
れる。例えば、この単一バイオメトリックデバイスが指紋デバイスである場合、
ユーザは左人差し指を用いて指紋デバイスでテストされ、かつ右人差し指を用い
て指紋デバイスでテストされることによりアンドポリシーに合格することが要求
され得る。ユーザは両方のバイオメトリック測定を使用して指紋デバイスに合格
し、アンドポリシーに合格することが必要である。オアポリシーに関して上記で
説明したように、他の単一バイオメトリックデバイスもまた、複数のバイオメト
リック測定をテストするためにアンドポリシーで使用することができる。
1のバイオメトリックデバイスの閾値)を超えるか、または第1のバイオメトリ
ックデバイスに関連した条件付き閾値を超えるかのいずれかの場合であって、か
つユーザが条件付きバイオメトリックデバイスに関連した最小閾値(すなわち、
条件付きバイオメトリックデバイスの閾値)を超える場合に、ユーザは本発明の
条件付きポリシーに合格する。図19は、本発明の条件付きポリシーを実行する
ことに関与するステップを示すフローチャートである。条件付きポリシーに関す
るデバイスのリストにおいて典型的には2つの異なるバイオメトリックデバイス
が存在する。ステップ1902では、条件付き閾値が決定される。ステップ19
04では、デバイスのリストの第1のバイオメトリックデバイスが決定される。
一旦、第1のバイオメトリックデバイスが決定されると、ユーザはその第1のバ
イオメトリックデバイスでテストされ、ステップ1906で第1のスコアを生成
する。
値と比較される。第1のスコアが第1のバイオメトリックデバイスの閾値以上で
ある場合、コントロールはステップ1910へと移る。ステップ1910では、
ユーザーは条件付きポリシーに合格し、図19のフローチャートが終了する。こ
の点で、ユーザはバイオメトリックシステム102(図1)により認証される。
あるいは、ステップ1908において第1のスコアが第1のバイオメトリックデ
バイスの閾値より小さいである場合、コントロールはステップ1912に移る。
1912では、第1のスコアが条件付き閾値より小さい場合、コントロールはス
テップ1914へと移る。ステップ1914では、ユーザーは条件付きポリシー
に失敗する。この点で、ユーザはバイオメトリックシステム102により認証さ
れない。あるいは、ステップ1912において第1のスコアが条件付き閾値以上
である場合、コントロールはステップ1916に移る。条件付き閾値が用いられ
てユーザに条件付きポリシーに合格する第2の機会を提供し、従ってバイオメト
リックシステム102により認証される。
スが決定される。この条件付きバイオメトリックデバイスについて選択されたバ
イオメトリックデバイスのタイプは、上記のように周囲の状態に依存し得る。一
旦、条件付きバイオメトリックデバイスが決定されると、ユーザはその条件付き
バイオメトリックデバイスでテストされ、ステップ1918で条件付きスコアを
生成する。ステップ1920では、条件付きスコアが条件付きバイオメトリック
デバイスの閾値と比較される。条件付きスコアが条件付きバイオメトリックデバ
イスの閾値より小さい場合、コントロールはステップ1924へと移る。ステッ
プ1924では、ユーザーは条件付きポリシーに失敗し、そして図19のフロー
チャートが終了する。この点で、ユーザはバイオメトリックシステム102によ
り認証されない。あるいは、ステップ1920において条件付きスコアが条件付
きバイオメトリックデバイスの閾値以上である場合、コントロールはステップ1
922に移る。ステップ1922では、ユーザは条件付きポリシーに合格し、図
19のフローチャートが終了する。この点で、ユーザはバイオメトリックシステ
ム102により認証される。
ックデバイスを有しているが、デバイスのリストは、単一バイオメトリックデバ
イスを有し得る。ここで、ユーザは、条件付きポリシーに合格するために複数の
バイオメトリック測定を用いて単一バイオメトリックデバイスでテストされる。
例えば、この単一バイオメトリックデバイスが指紋デバイスである場合、ユーザ
は自身の左人差し指をまず用いて指紋デバイスでテストされることにより条件付
きポリシーに合格することが要求され得る。ユーザが、自身の左人差し指を用い
て指紋デバイスに合格すると、そのユーザは条件付きポリシーに合格する。ユー
ザが、自身の左人差し指を用いて指紋デバイスに失敗し、かつ第1のスコアが条
件付き閾値スコア以上である場合、そのユーザは右人差し指を用いて指紋デバイ
スでテストされる。オアポリシーに関して上記で説明したように、他の単一測定
デバイスもまた、複数のバイオメトリック測定をテストするために条件付きポリ
シーで使用することができる。
明のランダムポリシーに合格する。図20は、本発明のランダムポリシーの実行
に含まれるステップを示すフローチャートである。ステップ2002において、
デバイスのリスト内のバイオメトリックデバイスの数nが判定される。ランダム
ポリシーは、典型的にそのデバイスのリスト内に少なくとも2つの異なるバイオ
メトリックを有する。ステップ2004において、1〜nまでの乱数が選択され
、乱数がxに等しいように設定される。ステップ2006において、デバイスの
リスト内のx番目のバイオメトリックデバイスが判定される。一旦x番目のバイ
オメトリックデバイスが判定されると、ユーザは、ステップ2008においてス
コアを生成するためにx番目のバイオメトリックデバイスでテストされる。
比較される。そのスコアがバイオメトリックデバイスの閾値よりも小さい場合、
制御はステップ2012に移る。ステップ2012において、ユーザはランダム
ポリシーに失敗し、図20におけるフローチャートが終了する。この時点ではユ
ーザは、バイオメトリックシステム102(図1)によって認証されない。代替
的に、ステップ2010において、スコアが、バイオメトリックデバイスの閾値
以上である場合、制御はステップ2014に移る。ステップ2014において、
ユーザは、ランダムポリシーに合格して、図20におけるフローチャートが終了
する。この時点でユーザは、バイオメトリックシステム102によって認証され
る。
されようとする度に、ユーザからのランダムバイオメトリック測定を要求する用
に用いられる。ランダムポリシーの別の実施形態において、指紋または言葉使い
のいずれかのリストとなるようにデバイスのリストを修正することである。ここ
で、ユーザはランダム指紋(例えば、ユーザの左手の人差し指)でテストされ得
る。あるいは、ユーザはランダムな言葉使い(例えば、「My name is
Bob Smith」に関してテストされ得る。
なるバイオメトリックデバイスを有するが、そのデバイスのリストは、単一のバ
イオメトリックデバイスを有してもよい。ここでユーザは、ランダムポリシーに
合格するように、複数のバイオメトリックデバイス測定のうち任意の1つを有す
る単一のバイオメトリックデバイスでテストされる。例えば、単一のバイオメト
リックデバイスがフィンガープリントデバイスである場合、ユーザは、ユーザの
指のいずれか1つについてテストされることによりランダムポリシーに合格する
ことを要求され得る。ユーザがランダムな指を用いて指紋デバイスに合格する場
合、ユーザはランダムポリシーに合格する。オアポリシーに関して上述のように
、他の単一バイオメトリックデバイスはまた、ランダムポリシーと共に使用され
得、複数のバイオメトリック測定をテストする。
る間、ユーザが総閾値(すなわち総閾値スコア)を超える場合、ユーザは、本発
明の閾値ポリシーに合格する。図21Aおよび図21Bは、本発明の閾値ポリシ
ーを実行することに関するステップを示すフローチャートである。ステップ21
02において、1を超えるデバイスのリストにおけるバイオメトリックデバイス
数nが判定される。閾値ポリシーは、典型的にはデバイスのリスト内に1以上の
異なるバイオメトリックデバイスを有する。ステップ2104において、総閾値
スコアが判定される。ステップ2106において、デバイスのリスト内の第1の
バイオメトリックデバイスが判定される。一旦第1のバイオメトリックデバイス
が判定されると、ユーザは、ステップ2108において第1のスコア生成するた
めに第1のバイオメトリックデバイスでテストされる。
。ステップ2112において、テンプスコアを総閾値スコアと比較する。テンプ
スコアが総閾値スコア以上の場合、制御はステップ2114に移る。ステップ2
114において、ユーザは閾値ポリシーに合格し、図21Aおよび図21Bにお
けるフローチャートが終了する。この時点で、ユーザはバイオメトリックシステ
ム102(図1)によって認証される。あるいは、ステップ2112において、
テンプスコアが総閾値スコアよりも小さい場合、制御はステップ2118に移る
。
118に移る。ステップ2118において、ユーザは閾値ポリシーに失敗し、図
21Aおよび図21Bのフローチャートは終了する。この時点ではユーザは、バ
イオメトリックシステム102(図1)によって認証されない。あるいはステッ
プ2116において、nがゼロより大きい場合、制御はステップ2120に移る
。ステップ2120において、デバイスのリスト内の次のバイオメトリックデバ
イスが判定される。一旦次のバイオメトリックデバイスが判定されると、ユーザ
は、ステップ2122において次のスコアを生成するために、次のバイオメトリ
ックデバイスでテストされる。
はテンプスコアに戻って格納される。ランダムポリシーの別の実施形態において
、テンプスコアを次のスコアと加算し、その合計がテンプスコアに戻って格納さ
れ得る。ステップ2126において、テンプスコアは、総閾値スコアと比較され
る。テンプスコアが総閾値スコア以上の場合、制御はステップ2128に移る。
ステップ2128において、ユーザは閾値ポリシーに合格して図21Aおよび図
21Bにおけるフローチャートは終了する。この時点でユーザはバイオメトリッ
クシステム102(図1)によって認証される。あるいはステップ2126にお
いて、テンプスコアが総閾値スコアよりも小さい場合、制御は、ステップ213
0に移る。
る。ステップ2116において、nがゼロよりも大きくない場合、ユーザがデバ
イスのリスト内の全バイオメトリックデバイスでテストされる。ここで制御はス
テップ2118に移る。ステップ2118において、ユーザは、閾値ポリシーに
失敗して図21Aおよび図21Bにおけるフローチャートが終了する。この時点
ではユーザは、バイオメトリックシステム102によって認証されない。代替的
にステップ2116において、nがゼロより大きい場合、これは、ユーザが未だ
テストされていないデバイスのリストにおいて、なおさらなるバイオメトリック
デバイスが存在することを意味する。ユーザがデバイスのリスト内の全バイオメ
トリックデバイスでテストされるか、またはテンプスコアが総閾値スコア以上に
なるまで、図21Aおよび図21Bにおけるフローチャートは、継続する。
クデバイスを有するが、デバイスのリストは、単一のバイオメトリックデバイス
を有し得る。ここで、閾値ポリシーに合格するように、ユーザは複数のバイオメ
トリック測定のいずれか1つを有する単一のデバイスでテストされる。例えば、
単一のバイオメトリックデバイスが、フィンガープリントデバイスである場合、
ユーザは、総閾値スコアに到達するまで、複数の指でテストされることにより閾
値ポリシーに合格するように要求され得る。オアポリシーに関して、上述したよ
うに他の単一バイオメトリックデバイスはまた、閾値ポリシーと共に用いられ、
複数のバイオメトリック測定をテストすることができる。
) 上述のように、本発明は管理者定義のポリシーを可能にする。管理者定義のポ
リシーの1つのタイプが、バイオメトリックポリシーのリストを有するバイオメ
トリックポリシーである。ここでは上述のようなバイオメトリックデバイスのリ
ストを有するバイオメトリックポリシーの代わりに、このタイプのバイオメトリ
ックポリシーは、バイオメトリックポリシーのリストを有する。バイオメトリッ
クポリシーのリストに列挙され得るバイオメトリックポリシーのタイプは、オア
ポリシー、アンドポリシー、条件付きポリシー、ランダムポリシー、および閾値
ポリシー(全て上記)を含む。このタイプのポリシーはまた、バイオメトリック
デバイスのみでユーザをテストすることに限定される。
ストを有するポリシーである。この管理者定義のポリシーは、非バイオメトリッ
クデバイスの使用を可能にする。
つに合格する場合、ユーザは本発明のバイオメトリックポリシーのリストを有す
るオアポリシーに合格する。図22Aおよび図22Bは、本発明のバイオメトリ
ックポリシーのリストを有するオアポリシーを実行することに関するステップを
示すフローチャートである。ステップ2202において、2を超えるバイオメト
リックポリシーのリストにおけるバイオメトリックポリシーの数nが判定される
。オアポリシーは常に、バイオメトリックポリシーのリスト内に少なくとも2つ
のバイオメトリックポリシーを有する。ステップ2204において、バイオメト
リックポリシーのリスト内で第1のバイオメトリックポリシーが判定される。第
1のバイオメトリックが判定された場合、第1のバイオメトリックポリシーは、
ステップ2206において実行される。ここで、第1のバイオメトリックポリシ
ーに適用するフローチャート内のステップが実行される。例えば、第1のバイオ
メトリックポリシーが条件付きポリシーである場合、図19におけるフローチャ
ートが実行される。図19を参照して、図19の結果は、ユーザが条件付ポリシ
ーに合格するか、失敗するかのいずれかである。従ってこの情報は、図22Aの
ステップ2206に戻される。
場合、次に制御は、ステップ2210に移る。ステップ2210では、ユーザが
オアポリシーに合格しており、図22Aおよび図22Bのフローチャートが終了
する。この時点で、ユーザはバイオメトリックシステム102(図1)によって
認証されている。あるいは、ステップ2208でユーザが第1のバイオメトリッ
クポリシーに失敗する場合、次に制御は、ステップ2212に移る。
トリックポリシーが決定される。第2のバイオメトリックポリシーが決定される
と、第2のバイオメトリックポリシーが、ステップ2214で実行される。ここ
で、第2のバイオメトリックポリシーに適応するフローチャートのステップが実
行される。例えば、第2のバイオメトリックポリシーは、第1のバイオメトリッ
クポリシーと同様のタイプのポリシーであり得、あるいは他のバイオメトリック
ポリシーの1つであり得る。
場合、次に制御はステップ2218に移る。ステップ2218では、ユーザはオ
アポリシーに合格しており、図22Aおよび図22Bのフローチャートが終了す
る。この時点で、ユーザはバイオメトリックシステム102によって認証されて
いる。あるいは、ステップ2216でユーザが第2のバイオメトリックポリシー
に失敗する場合、次に制御がステップ2220に移る。
222に移る。制御がステップ2222に移る場合、それはバイオメトリックポ
リシーのリストが2つのバイオメトリックポリシーのみをその内部に有し、ユー
ザは双方のバイオメトリックポリシーに失敗したことを意味する。ステップ22
22では、ユーザはオアポリシーに失敗しており、図22Aおよび図22Bのフ
ローチャートは終了する。この時点で、ユーザはバイオメトリックシステム10
2によって認証されていない。あるいは、ステップ2220でnが0よりも大き
い場合、次に制御はステップ2224に移る。この状況で、バイオメトリックポ
リシーのリストは2より多くのバイオメトリックポリシーを有する。ステップ2
224では、次のバイオメトリックポリシーが決定される。次のバイオメトリッ
クポリシーが決定されると、次のバイオメトリックポリシーがステップ2226
で実行される。
合、次に制御はステップ2230に移る。ステップ2230では、ユーザはオア
ポリシーに合格しており、図22Aおよび図22Bのフローチャートが終了する
。この時点で、ユーザはバイオメトリックシステム102によって認証されてい
る。あるいは、ステップ2228でユーザが次のバイオメトリックポリシーに失
敗する場合、次に制御はステップ2232に移る。
テップ2220では、nが0よりも大きくない場合、次にユーザはバイオメトリ
ックポリシーのリストの全てのバイオメトリックポリシーに失敗する。ここで、
制御は、ステップ2222に移る。ステップ2222では、ユーザはオアポリシ
ーに失敗しており、図22Aおよび図22Bのフローチャートが終了する。この
時点で、バイオメトリックシステム102によってユーザは認証されていない。
あるいは、ステップ2220でnが0よりも大きい場合、これは、バイオメトリ
ックポリシーのリストの中に実行されていない更なるバイオメトリックポリシー
がまだあることを意味する。ユーザが全てのバイオメトリックポリシーに失敗す
るか、ユーザがバイオメトリックポリシーのリストのうち1つのバイオメトリッ
クポリシーに合格するまで図22Aおよび図22Bのフローチャートは続く。
ーに合格する場合、ユーザは本発明のバイオメトリックポリシーのリストを有す
るアンドポリシーに合格する。図23Aおよび図23Bは本発明のバイオメトリ
ックポリシーのリストを有するアンドポリシーの実行に関るステップを説明する
フローチャートである。ステップ2302では、バイオメトリックポリシーのリ
ストのバイオメトリックポリシーの数であって2よりも大きいnが決定される。
このタイプのアンドポリシーはバイオメトリックポリシーのこのリストの中に少
なくとも2つのバイオメトリックポリシーをいつも有する。ステップ2304で
は、バイオメトリックポリシーのリストの第1のバイオメトリックポリシーが決
定される。第1のバイオメトリックポリシーが決定されると、第1のバイオメト
リックポリシーはステップ2306で実行される。ここで、第1のバイオメトリ
ックポリシーに適用されるフローチャートのステップが実行される。例えば、第
1のバイオメトリックポリシーがアンドポリシーである場合、次に図18Aおよ
び図18Bのフローチャートが実行される。図18Aおよび図18Bを参照して
、図18Aおよび図18Bの結果は、ユーザがアンドポリシーに合格するかある
いはアンドポリシーに失敗するかのいずれかである。したがって、この情報は、
図23Aのステップ2306に戻る。
場合、次に制御はステップ2310に移る。ステップ2310では、ユーザはア
ンドポリシーに失敗しており、図23Aおよび図23Bのフローチャートが終了
する。この時点で、ユーザはバイオメトリックシステム102(図1)によって
認証されていない。あるいは、ステップ2308でユーザが第1のバイオメトリ
ックポリシーに合格する場合、次に制御はステップ2312に移る。
トリックポリシーが決定される。第2のバイオメトリックポリシーが決定される
と、第2のバイオメトリックポリシーがステップ2314で実行される。ここで
、第2のバイオメトリックポリシーに適用されるフローチャートのステップが、
実行される。
場合、次に制御はステップ2318に移る。ステップ2318では、ユーザはア
ンドポリシーに失敗しており、図23Aおよび図23Bのフローチャートが終了
する。この時点で、ユーザはバイオメトリックシステム102によって認証され
ていない。あるいは、ステップ2316でユーザが第2のバイオメトリックポリ
シーに合格する場合、次に制御がステップ2320に移る。
322に移る。制御がステップ2322に移る場合、これはバイオメトリックポ
リシーのリストが2つのバイオメトリックポリシーのみをその内部に有し、ユー
ザは双方のバイオメトリックポリシーに合格していることを意味する。ステップ
2322では、ユーザはアンドポリシーに合格しており、図23Aおよび図23
Bのフローチャートが終了する。この時点で、ユーザはバイオメトリックシステ
ム102によって認証されている。あるいは、ステップ2320でnが0よりも
大きい場合、次に制御はステップ2324に移る。この状況でバイオメトリック
ポリシーのリストは2つより多いバイオメトリックポリシーをその内部に有する
。ステップ2324では、次のバイオメトリックポリシーが決定される。次のバ
イオメトリックポリシーが決定されると、次のバイオメトリックポリシーがステ
ップ2326で実行される。
合、次に制御はステップ2330に移る。ステップ2330では、ユーザはアン
ドポリシーに失敗しており、図23Aおよび図23Bのフローチャートが終了す
る。この時点で、ユーザはバイオメトリックシステム102によって認証されて
いない。あるいは、ステップ2328でユーザが次のバイオメトリックポリシー
に合格する場合、次に制御がステップ2332に移る。
ステップ2320では、nが0よりも大きくない場合、次にユーザはバイオメト
リックポリシーのリストの全てのバイオメトリックポリシーに合格する。ここで
、制御はステップ2322に移る。ステップ2322では、ユーザはアンドポリ
シーに合格しており、図23Aおよび図23Bのフローチャートが終了する。こ
の時点で、ユーザはバイオメトリックシステム102によって認証されていない
。あるいは、ステップ2320でnが0よりも大きい場合、これはバイオメトリ
ックポリシーのリストにまだ実行されていないバイオメトリックポリシーがある
ことを意味する。ユーザが全てのバイオメトリックポリシーに合格するかあるい
はユーザがバイオメトリックポリシーのリストの1つのバイオメトリックポリシ
ーに失敗するまで図23Aおよび図23Bのフローチャートは続く。
のバイオメトリックポリシーのリストを有するランダムポリシーに合格する。図
24は本発明のバイオメトリックポリシーのリストを有するランダムポリシーの
実行に関るステップを説明するフローチャートである。ステップ2402では、
バイオメトリックポリシーのリストのバイオメトリックポリシーの数nが決定さ
れる。このタイプのランダムポリシーは、バイオメトリックポリシーのこのリス
トの中に少なくとも2つのバイオメトリックポリシーをいつも有する。ステップ
2404では、1からnの乱数が選ばれて、乱数がXに等しく設定される。ステ
ップ2406では、バイオメトリックポリシーのリストの第Xのバイオメトリッ
クポリシーが決定される。第Xのバイオメトリックポリシーが決定されると、第
Xのバイオメトリックポリシーはステップ2408で実行される。ここで、第1
のバイオメトリックポリシーに適用されるフローチャートのステップが実行され
る。
場合、次に制御はステップ2412に移る。ステップ2412では、ユーザはラ
ンダムポリシーに合格しており、図24のフローチャートが終了する。この時点
で、ユーザはバイオメトリックシステム102によって認証されている。あるい
は、ステップ2410でユーザが第Xのバイオメトリックポリシーに失敗する場
合、次に制御はステップ2414に移る。ステップ2414では、ユーザはラン
ダムポリシーに失敗しており、図24のフローチャートが終了する。この時点で
、ユーザはバイオメトリックシステム102によって認証されていない。
イオメトリックシステム102によって認証されることを企図するたびに、ユー
ザにランダムバイオメトリックポリシー504に合格することを要求するように
用いられる。
戻す。さらに、バイオメトリックポリシーは、バイオメトリックポリシーと関連
するデバイスのリストにおけるバイオメトリックデバイスに関係する1つ以上の
閾値もまた提供し得る。言いかえれば、バイオメトリックポリシーのそれぞれは
、バイオメトリックデバイスによって生成された1つ以上の閾値から生成された
複合閾値を戻す。複合閾値は、バイオメトリックポリシーがユーザによって合格
されたか失敗されたかに関わらず戻される。これらの複合閾値は、次に、バイオ
メトリックポリシーのリストを有する条件付きポリシーによって使用され得る。
この特徴は、管理者の認証のレベル調整に柔軟性を与える。
1の複合閾値)を上回る場合か、またはユーザが第1のバイオメトリックポリシ
ーと関連する条件付き閾値を上回り、かつユーザが条件付きバイオメトリックポ
リシーに関連する最小の閾値(すなわち条件付き閾値)を上回る場合に、ユーザ
は本発明のバイオメトリックポリシーのリストを有する条件付きポリシーに合格
する。図31は、本発明のバイオメトリックポリシーのリストを有する条件付き
ポリシーの実行に含まれるステップを示すフローチャートである。このタイプの
条件付きポリシーにおいては、バイオメトリックポリシーのリスト内には2つの
バイオメトリックポリシーが常にある。
おいて、バイオメトリックポリシーのリスト内の第1のバイオメトリックポリシ
ーが決定される。一旦、第1のバイオメトリックポリシーが決定されると、次に
第1のバイオメトリックポリシーはステップ3106において実行される。第1
のバイオメトリックポリシーの実行からの結果は、ユーザが第1のバイオメトリ
ックポリシーおよび第1の複合閾値に合格するかどうかである。
するかどうかが決定される。ユーザが第1のバイオメトリックポリシーに合格す
れば、次に制御はステップ3110に移動する。ステップ3110において、ユ
ーザが条件付きポリシーに合格して、図31のフローチャートは終了する。この
時点において、ユーザはバイオメトリックシステム102(図1)によって認証
されている。あるいは、ステップ3108において、ユーザが第1のバイオメト
リックポリシーに失敗した場合は、制御はステップ3112に移動する。
1の複合閾値が条件付き閾値を下回る場合、制御はステップ3114に移動する
。ステップ3114において、ユーザは条件付きポリシーに失敗した。この時点
において、ユーザはバイオメトリックシステム102によって認証されていない
。あるいは、ステップ3112において、第1の複合閾値が条件付き閾値以上で
ある場合、制御はステップ3116へ移動する。条件付き閾値は条件付きポリシ
ーに合格し、したがって、バイオメトリックシステム102によって認証される
第2のチャンスをユーザに与えるために用いられる。
バイオメトリックポリシーが決定される。一旦、バイオメトリックポリシーが決
定されると、次にステップ3118において条件付きバイオメトリックポリシー
が実行される。ステップ3120において、ユーザが条件付きバイオメトリック
ポリシーに合格すると、次に制御はステップ3122へ移動する。ステップ31
22において、ユーザは条件付きポリシーに合格して、図31のフローチャート
は終了する。この時点において、ユーザはバイオメトリックシステム102によ
って認証されている。あるいは、ステップ3120において、ユーザが条件付き
バイオメトリックポリシーに失敗した場合は、制御はステップ3124に移動す
る。ステップ3124において、ユーザは条件付きポリシーに失敗し、図31の
フローチャートは終了する。この時点において、ユーザはバイオメトリックシス
テム102によって認証されていない。
戻す。さらに、バイオメトリックポリシーは、バイオメトリックポリシーと関連
するデバイスのリストにおけるバイオメトリックデバイスに関係する1つ以上の
閾値もまた提供し得る。言いかえれば、バイオメトリックポリシーのそれぞれは
、バイオメトリックデバイスによって生成された1つ以上の閾値から生成された
複合閾値を戻す。複合閾値は、バイオメトリックポリシーがユーザによって合格
されたか失敗されたかに関わらず戻される。これらの複合閾値は、次に、バイオ
メトリックポリシーのリストを有する条件付きポリシーによって使用され得る。
この特徴は、管理者の認証のレベル調整に柔軟性を与える。
でテストされている間にユーザが総閾値(すなわち総閾値スコア)を上回る場合
は、ユーザは本発明のバイオメトリックポリシーのリストを有する閾値ポリシー
に合格する。図32Aおよび図32Bは、本発明のバイオメトリックポリシーの
リストを有する条件付きポリシーの実行に含まれるステップを示すフローチャー
トである。ステップ3202において、バイオメトリックポリシーのリスト内の
1より大きいn個のバイオメトリックポリシーが決定される。このタイプの閾値
ポリシーはバイオメトリックポリシーのリスト内の1つ以上のバイオメトリック
ポリシーを有し得る。ステップ3204において、総閾値が決定される。ステッ
プ3206において、バイオメトリックポリシーのリスト内の第1のバイオメト
リックポリシーが決定される。一旦、第1のバイオメトリックポリシーが決定さ
れると、第1のバイオメトリックポリシーはステップ3208で実行される。第
1のバイオメトリックポリシーの実行からの結果は、ユーザが第1のバイオメト
リックポリシーおよび第1の複合閾値に合格したかどうかである。
ットされる。ステップ3212において、テンプスコアは総閾値と比較される。
テンプスコアが総閾値以上である場合、次に制御はステップ3214へ移動する
。ステップ3214において、ユーザは閾値ポリシーに合格し、図32Aおよび
図32Bのフローチャートは終了する。この時点において、ユーザはバイオメト
リックシステム102(図1)によって認証されている。あるいは、ステップ3
212において、テンプスコアが総閾値を下回る場合は、次に制御はステップ3
216に移動する。
プ3218に移動する。ステップ3218において、ユーザは閾値ポリシーに失
敗し、図32Aおよび図32Bのフローチャートは終了する。この時点において
、ユーザはバイオメトリックシステム102(図1)によって認証されていない
。あるいは、ステップ3216において、nがゼロより大きい場合は、次に制御
はステップ3220に移動する。ステップ3220において、バイオメトリック
ポリシーのリスト内の次のバイオメトリックポリシーが決定される。一旦、次の
バイオメトリックポリシーが決定されると、次のバイオメトリックポリシーはス
テップ3222で実行される。次のバイオメトリックポリシーの実行からの結果
は、ユーザが次のバイオメトリックポリシーおよび次の複合閾値に合格するかど
うかである。
その積はテンプスコアに格納して戻される。ステップ3226において、テンプ
スコアは総閾値と比較される。テンプスコアが総閾値以上である場合、次に制御
はステップ3228へ移動する。ステップ3228において、ユーザは閾値ポリ
シーに合格し、図32Aおよび図32Bのフローチャートは終了する。この時点
において、ユーザはバイオメトリックシステム102によって認証されている。
あるいは、ステップ3226において、テンプスコアが総閾値を下回る場合は、
次に制御はステップ3230に移動する。
る。ステップ3216において、nがゼロより大きくない場合、バイオメトリッ
クポリシーのリスト内の全てのバイオメトリックポリシーが実行された。ここで
、制御はステップ3218に移動する。ステップ3218において、ユーザは閾
値ポリシーに失敗し、図32Aおよび図32Bのフローチャートは終了する。こ
の時点において、ユーザはバイオメトリックシステム102によって認証されて
いない。あるいは、ステップ3216において、nがゼロより大きい場合、この
ことはバイオメトリックポリシーのリスト内の実行されていないバイオメトリッ
クポリシーがまだあることを意味する。図32Aおよび図32Bのフローチャー
トは、バイオメトリックポリシーのリスト内の全てのバイオメトリックポリシー
が実行されるまでか、あるいはテンプスコアが総閾値スコアより大きくなるまで
続く。
するバイオメトリックポリシーである。この管理人が定めるポリシーは、バイオ
メトリックデバイス、バイオメトリックでないデバイスおよび/またはバイオメ
トリックポリシーを用いた組み合わせを可能にする。このタイプのポリシーは、
上述した全ての他のポリシーが提供しなかったさらなる柔軟性を供給する。この
タイプのポリシーにおいて、ユーザはバイオメトリックシステム102により単
一のバイオメトリックでないデバイス上でテストされることにより認証されるこ
とが可能である。このことは、バイオメトリックデバイスで同じ時間に全てのユ
ーザが登録される必要が無いことによりバイオメトリックシステム102への変
換に柔軟性を与えるので重要である。ここで、ユーザはバイオメトリックでない
デバイスの使用を継続し得、ユーザはバイオメトリックシステム102へのログ
をいつも用いる。
よって、バイオメトリックシステム102をロールアウトして、バイオメトリッ
クシステム102が柔軟性を提供する2つの方法がある。第1の方法は、ユーザ
をバイオメトリックグループ506に割り当てないことである。ここで、バイオ
メトリックシステム102は、ユーザがバイオメトリックグループ506を有さ
ないことを見つける場合、ユーザが企業リソースへのアクセスを得ることを可能
にする以前の方法(例えば、パスワード、トークンまたはスマートカード)が、
ユーザへの認証を制御する。第2の方法は、管理者がユーザをバイオメトリック
グループ506に割り当てていることである。第2の方法は、下記に説明する本
発明のポリシーまたはデバイスのリストを有するオアポリシーに関する。
メトリックデバイスにおいて全てのユーザが同時に登録される必要性がないとい
う柔軟性は、上述の図8A、図8A−1および図8Bを参照して説明されるもの
とわずかな変更を必要とする。上述したように、ステップ811において、デー
タベースオブジェクト710(図7)は、ユーザに対して必要なバイオメトリッ
クテンプレート502(図5)がバイオメトリックオブジェクト710(図7)
に格納され、そのユーザのバイオメトリックポリシー504(図5)を実行する
かどうかを判定する。さらに、データオブジェクト710は、また、コンピュー
タ208(図2)がコンピュータ208に接続される、必要なバイオメトリック
デバイスを有し、ユーザのバイオメトリックポリシー504を実行するかどうか
を判定する。必要なバイオメトリックテンプレート502または必要なバイオメ
トリックデバイスが存在しない場合、制御はステップ836に移る。ステップ8
36において、バイオメトリックサーバ104(図1)はユーザが認証され得な
いコンピュータ208と通信する。認証インターフェース704(図7)は、次
いで、ユーザアクセスを拒否する。したがって、全てのユーザが同時にバイオメ
トリックデバイスに登録される必要性がないという柔軟性を提供するために、バ
イオメトリックサーバ104は、ステップ811(例えば、フラグ)をスキップ
し、直接、ステップ812(図8A、図8A−1および図8B)に向かう時を知
る。
ーザは、本発明のポリシーまたはデバイスのリストを有するオアポリシーに合格
する。図25Aおよび図25Bは、本発明のポリシーまたはデバイスのリストを
有するオアポリシーの実行に関するステップを示すフローチャートである。ステ
ップ2502において、2より大きいポリシーまたはデバイスのリストの要素の
数nが決定される。要素は、本明細書に記載されるバイオメトリックポリシー、
バイオメトリックデバイスまたは非バイオメトリックデバイスの1つであり得る
。このタイプのオアポリシーは、ポリシーまたはデバイスのリストの少なくとも
2つの要素を常に有する。ステップ2504において、ポリシーまたはデバイス
のリストの第1の要素がバイオメトリックポリシーであるかどうかを判定する。
第1の要素がバイオメトリックポリシーでない場合、制御はステップ2506に
移る。
非バイオメトリックデバイスのいずれかである。図8A、図8A−1、図8B、
図9は、ユーザがバイオメトリックデバイスに関してテストされることに関する
。図8A、図8A−1、図8B、図9を再び参照すると、ユーザがバイオメトリ
ックデバイスに関してテストされる場合、戻される結果は、スコアとユーザがバ
イオメトリックデバイスに合格したかまたは失敗したかどうかとの両方を含む。
図25Aおよび図25Bのフローチャートは、ユーザが合格したかまたは失敗し
たかの情報のみを利用する。バイオメトリックデバイスと同様に、ユーザが非バ
イオメトリックデバイスに関してテストされる場合、その結果は、ユーザが非バ
イオメトリックデバイスに合格したか、または、失敗したかを含む。したがって
、ステップ2506において、ユーザは第1の要素に関してテストされ(すなわ
ち、バイオメトリックデバイスまたは非バイオメトリックデバイスのいずれか)
、その結果は、ユーザが第1の要素(すなわち、デバイス)に合格したか失敗し
たかを示す。
ーである場合、制御はステップ2508に移る。ステップ2508において、第
1の要素(すなわち、バイオメトリックポリシー)が実行され、その結果は、ユ
ーザが第1の要素(すなわち、バイオメトリックポリシー)に合格したか、また
は、失敗したかを示す。第1の要素はバイオメトリックポリシーであろうとデバ
イスであろうと、制御はステップ2510に移る。
ップ2512に移る。ステップ2512において、ユーザがオアポリシーに合格
し、図25Aおよび図25Bのフローチャートは終了する。この時点で、ユーザ
はバイオメトリックシステム102(図1)によって認証されている。全てのユ
ーザを同時にバイオメトリックシステム102に登録させないことによって提供
される柔軟性のあるバイオメトリックシステム102の例は、ここで示され得る
。ユーザが企業リソースにアクセスを得るために過去に使用してきた非バイオメ
トリックをパスワードデバイスと仮定する。ポリシーまたはデバイスのリストの
第1の要素がパスワードデバイスである場合、ユーザは、パスワードデバイスに
合格することによってバイオメトリックシステム102によって認証され得る。
御はステップ2514に移る。ステップ2514において、ポリシーまたはデバ
イスのリストの第2の要素がバイオメトリックポリシーであるかどうかを判定す
る。第2の要素がバイオメトリックポリシーでない場合、制御はステップ251
6に移る。ステップ2516において、第2の要素はバイオメトリックデバイス
かまたは非バイオメトリックデバイスのいずれかである。ユーザは第2の要素に
関してテストされ、その結果は、ユーザが第2の要素(すなわち、デバイス)に
合格するかまたは失敗するかを示す。
ーである場合、制御はステップ2518に移る。第2の要素を実行して、ユーザ
が第2の要素(すなわち、バイオメトリックポリシー)に合格するか失敗するか
どうかを判定する。第2の要素がバイオメトリックポリシーまたはデバイスであ
る場合、制御はステップ2520に移る。ステップ2520において、ユーザは
第2の要素に合格し、制御はステップ2522に移る。ステップ2522におい
て、ユーザはオアポリシーに合格しており、図25Aおよび図25Bのフローチ
ャートを終了する。この時点で、ユーザはバイオメトリックシステム102によ
って認証されている。あるいは、ステップ2520において、ユーザは第2の要
素に失敗し、制御はステップ2524に移る。
526に移る。制御がステップ2526に移る場合、ポリシーまたはデバイスの
リストはその中に2つの要素のみを有し、ユーザは要素の両方に失敗しているこ
とを意味する。ステップ2526において、ユーザはオアポリシーに失敗してお
り、図25Aおよび図25Bのフローチャートは終了する。この時点で、ユーザ
はバイオメトリックシステム102によって認証されていない。あるいは、ステ
ップ2524において、nはゼロより大きい場合、制御はステップ2528に移
る。この状況において、ポリシーまたはデバイスのリストはその中に2つより多
くの要素を有する。
イオメトリックポリシーであるかどうかを判定する。次の要素がバイオメトリッ
クポリシーでない場合、制御はステップ2530に移る。ステップ2530にお
いて、次の要素はバイオメトリックデバイスまたは非バイオメトリックデバイス
のいずれかである。ユーザは次の要素に関してテストされ、その結果は、ユーザ
が次の要素(すなわち、デバイス)に合格したか失敗したかを示す。
である場合、制御はステップ2532に移る。次の要素を実行して、ユーザが次
の要素(すなわち、バイオメトリックポリシー)に合格したか失敗したかを判定
する。次の要素がバイオメトリックポリシーであろうとデバイスであろうと、制
御はステップ2534に移る。ステップ2534において、ユーザが次の要素に
合格する場合、制御はステップ2536に移る。ステップ2536において、ユ
ーザはオアポリシーに合格しており、図25Aおよび図25Bのフローチャート
は終了する。この時点で、ユーザはバイオメトリックシステム102(図1)に
よって認証されている。あるいは、ステップ2534において、ユーザは次の要
素に失敗し、制御はステップ2538に移る。
。ステップ2524において、nがゼロより大きくない場合、ユーザはポリシー
またはデバイスのリストの全ての要素に失敗する。ここで、制御はステップ25
26に移る。ステップ2526において、ユーザはオアポリシーに失敗しており
、図25Aおよび図25Bのフローチャートは終了する。この時点で、ユーザは
バイオメトリックシステム102によって認証されていない。あるいは、ステッ
プ2524においてnがゼロより大きい場合、これは、ポリシーまたはデバイス
のリストの更なる要素があることを意味する。図25Aおよび図25Bのフロー
チャートは、ユーザが全ての要素に失敗するか、または、ユーザがポリシーまた
はデバイスのリストの1つの要素に合格するまで続く。
ザは、本発明のポリシーまたはデバイスのリストを有するアンドポリシーに合格
する。図26Aおよび図26Bは、本発明のポリシーまたはデバイスのリストを
有するアンドポリシーの実行に関するステップを示すフローチャートである。ス
テップ2602において、2より多くのポリシーまたはデバイスのリストの要素
の数nが決定される。要素は、本明細書において記載されるように、バイオメト
リックポリシー、バイオメトリックデバイスまたは非バイオメトリックデバイス
の1つであり得る。このタイプのアンドポリシーは、ポリシーまたはデバイスの
リストの少なくとも2つの要素を常に有する。ステップ2604において、ポリ
シーまたはデバイスのリストの第1の要素はバイオメトリックポリシーかどうか
を判定する。第1の要素はバイオメトリックポリシーでない場合、制御はステッ
プ2606に移る。
バイオメトリックデバイスのいずれかである。ステップ2606において、ユー
ザは第1の要素に関してテストされ(すなわち、バイオメトリックデバイスまた
は非バイオメトリックデバイス)、その結果は、ユーザが第1の要素(すなわち
、デバイス)に合格したか失敗したかを示す。
ポリシーである場合、制御はステップ2608に移る。ステップ2608におい
て、第1のエレメント(すなわち、バイオメトリックポリシー)が実行され、そ
の結果は、ユーザが第1のエレメント(すなわち、バイオメトリックポリシー)
に合格したか失敗したかを示す。第1のエレメントがバイオメトリックポリシー
であるかデバイスであるかに拘わらず、制御はステップ2610に移る。
ステップ2612に移る。ステップ2612において、ユーザがアンドポリシー
に失敗しており、図26Aおよび図26Bのフローチャートは終了する。この時
点でユーザはまだバイオメトリックシステム102(図1)によって認証されて
いない。あるいは、ステップ2610においてユーザが第1のエレメントに合格
する場合、制御はステップ2614に移る。ステップ2614において、ポリシ
ーまたはデバイスのリスト中の第2のエレメントがバイオメトリックポリシーで
あるか否かが判定される。第2のエレメントがバイオメトリックポリシーでない
場合、制御はステップ2616に移る。ステップ2616において、第2のエレ
メントはバイオメトリックデバイスまたは非バイオメトリックデバイスのいずれ
かである。ユーザは第2のエレメントに関してテストされ、その結果は、ユーザ
が第2のエレメント(すなわち、デバイス)に合格したか失敗したかを示す。
リシーである場合、制御はステップ2618に移る。第2のエレメントが実行さ
れて、ユーザが第2のエレメント(すなわち、バイオメトリックポリシー)に合
格するか失敗するかを判定する。第2のエレメントがバイオメトリックポリシー
であるかデバイスであるかに拘わらず、制御はステップ2620に移る。ステッ
プ2620においてユーザが第2のエレメントに失敗する場合、制御はステップ
2622に移る。ステップ2622において、ユーザはアンドポリシーに失敗し
ており、図26Aおよび図26Bのフローチャートは終了する。この時点でユー
ザはまだバイオメトリックシステム102によって認証されていない。あるいは
ステップ2620においてユーザが第2のエレメントに合格する場合、制御はス
テップ2624に移る。
26に移る。制御がステップ2626に移る場合、それはポリシーまたはデバイ
スのリストが僅か2つのエレメントを有しているにすぎず、ユーザが両者に合格
したことを意味する。ステップ2626において、ユーザはアンドポリシーに合
格しており、図26Aおよび図26Bのフローチャートは終了する。この時点で
ユーザはまだバイオメトリックシステム102によって認証されていない。ある
いは、ステップ2624においてnがゼロより大きい場合、制御はステップ26
28に移る。この場合、ポリシーまたはデバイスのリストは、2つより多いエレ
メントを有する。
ントがバイオメトリックポリシーであるか否かが判定される。次のエレメントが
バイオメトリックポリシーでない場合、制御はステップ2630に移る。ステッ
プ2630において、次のエレメントはバイオメトリックデバイスまたは非バイ
オメトリックデバイスのいずれかである。ユーザは次のエレメントに関してテス
トされ、その結果は、ユーザが次のエレメント(すなわち、デバイス)に合格し
たか失敗したかを示す。
ーである場合、制御はステップ2632に移る。次のエレメントが実行されて、
ユーザが次のエレメント(すなわち、バイオメトリックポリシー)に合格するか
失敗するかが判定される。次のエレメントがバイオメトリックポリシーであるか
デバイスであるかに拘わらず、制御はステップ2634に移る。ステップ263
4においてユーザが次のエレメントに失敗する場合、制御はステップ2636に
移る。ステップ2636において、ユーザはアンドポリシーに失敗しており、図
26Aおよび図26Bのフローチャートは終了する。この時点でユーザはまだバ
イオメトリックシステム102(図1)によって認証されていない。あるいは、
ステップ2634においてユーザが次のエレメントに合格する場合、制御はステ
ップ2638に移る。
戻る。ステップ2624においてnがゼロより大きくない場合、ユーザはポリシ
ーまたはデバイスのリスト中のすべてのエレメントに合格している。ここで、制
御はステップ2626に移る。ステップ2626において、ユーザはアンドポリ
シーに合格しており、図26Aおよび図26Bのフローチャートは終了する。こ
の時点でユーザはまだバイオメトリックシステム102によって認証されていな
い。あるいはステップ2624においてnがゼロより大きい場合、これは、ポリ
シーまたはデバイスのリスト中にまださらなるエレメントがあることを意味する
。ユーザがポリシーまたはデバイスのリスト中のすべてのエレメントに合格する
か、1つのエレメントに失敗するまで、図26Aおよび図26Bのフローチャー
トは継続する。
たはデバイスのリストを有するランダムポリシーに合格する。図27は、本発明
のポリシーまたはデバイスのリストを有するランダムポリシーを実行することに
関与するステップを示すフローチャートである。ステップ2702において、ポ
リシーまたはデバイスのリスト中のn個のエレメントが決定される。エレメント
は、本明細書に記載するバイオメトリックポリシー、バイオメトリックデバイス
、または非バイオメトリックデバイスのうちの1つであり得る。このタイプのラ
ンダムポリシーは常に、ポリシーまたはデバイスのリスト中の少なくとも2つの
エレメントを有する。ステップ2704において、1〜nのうちのランダムな数
が選択されて、ランダムな数がxに等しく設定される。ステップ2706におい
て、ポリシーまたはデバイスのリスト中のXエレメントがバイオメトリックポリ
シーであるか否かが決定される。Xエレメントがバイオメトリックポリシーでな
い場合、制御はステップ2708に移る。
非バイオメトリックデバイスのいずれかである。ステップ2708において、ユ
ーザは、Xエレメント(すなわち、バイオメトリックデバイスまたは非バイオメ
トリックデバイスのいずれか)に関してテストされ、その結果は、ユーザが第1
のエレメント(すなわち、デバイス)に合格したか失敗したかを示す。
ーである場合、制御はステップ2710に移る。ステップ2710において、X
エレメント(すなわち、バイオメトリックポリシー)が実行され、その結果は、
ユーザがXエレメント(すなわち、バイオメトリックポリシー)に合格したか失
敗したかを示す。Xエレメントがバイオメトリックポリシーであるかデバイスで
あるかに拘わらず、制御はステップ2712に移る。
ップ2714に移る。ステップ2714において、ユーザはランダムポリシーに
合格しており、図27のフローチャートは終了する。この時点でユーザはまだバ
イオメトリックシステム102(図1)によって認証されていない。あるいは、
ステップ2712においてユーザがXエレメントに失敗する場合、制御は、ステ
ップ2716に移る。ステップ2716において、ユーザはランダムポリシーに
失敗しており、図27のフローチャートは終了する。この時点でユーザはまだバ
イオメトリックシステム102(図1)によって認証されていない。
によって認証されることを試みる度に、ランダムなバイオメトリックポリシー5
04または識別デバイスに合格することをユーザに要求するために用いられる。
う結果を返却する。さらに、バイオメトリックポリシーは、バイオメトリックポ
リシーに関連するデバイスのリスト中のバイオメトリックデバイスに関係する1
以上の閾値を提供し得る。換言すると、各バイオメトリックポリシーは、バイオ
メトリックデバイスによって生成される1以上の閾値から生成される複合閾値を
返却する。複合閾値は、ユーザがバイオメトリックポリシーに合格したか失敗し
たかに拘わらず返却される。これらの複合閾値はその後、ポリシーまたはデバイ
スのリストを有する条件付きポリシーによって用いられ得る。この特徴は、管理
者に、認証のレベルを調整するフレキシビリティを与える。
第1のエレメントに関連する条件付き閾値を超え、かつ、条件付きエレメントに
関連する最小閾値を超える場合、ユーザは、本発明のポリシーまたはデバイスの
リストを有する条件付きポリシーに合格する。図33Aおよび図33Bは、本発
明のポリシーまたはデバイスのポリシーリストを有する条件付きポリシーを実行
することに関与するステップを示すフローチャートである。このタイプの条件付
きポリシーは常に、ポリシーまたはデバイスのリスト中に2つのエレメントを有
する。エレメントは、本明細書に記載するバイオメトリックポリシー、バイオメ
トリックデバイス、または非バイオメトリックデバイスのうちの1つであり得る
。
おいて、第1の要素が、バイオメトリックポリシーであるか否かが判定される。
第1の要素が、バイオメトリックポリシーでない場合、制御は、ステップ330
6に移る。ステップ3306において、第1の要素は、バイオメトリック、また
は非バイオメトリックデバイスである。図8A、図8A−1、図8B、および図
9には、バイオメトリックデバイスでテストされているユーザが関わる。再度、
図8A、図8A−1、図8B、および図9を参照すると、ユーザがバイオメトリ
ックデバイスでテストされている場合、返される結果には、スコア、および、ユ
ーザがバイオメトリックデバイスに合格したか、失敗したかが含まれ得る。バイ
オメトリックデバイスと同様に、ユーザが非バイオメトリックデバイスでテスト
される場合、結果は、ユーザが、非バイオメトリックデバイスに合格したか、失
敗したかを含む。この結果も、スコアを含むように、変更され得る。従って、ス
テップ3306において、ユーザは、第1の要素(すなわち、バイオメトリック
デバイス、または非バイオメトリックデバイスのいずれか)でテストされ、結果
は、ユーザが、第1の要素(すなわち、デバイス)に合格したか、失敗したかを
含み、第1のスコアを含む。
シーである場合、制御は、ステップ3308に移る。ステップ3308において
、第1の要素(すなわち、バイオメトリックポリシー)が実行され、結果は、ユ
ーザが、第1の要素(すなわち、バイオメトリックポリシー)に合格したか、ま
たは失敗したかを含み、第1の複合閾値を含む。第1の要素が、バイオメトリッ
クポリシーであるか、デバイスであるかに関わらず、制御は、ステップ3310
に移る。
テップ3312に移る。ステップ3312において、ユーザは、条件付きポリシ
ーに合格しており、図33Aおよび図33Bのフローチャートは、終了する。こ
の時点で、ユーザは、バイオメトリックシステム102(図1)によって、認証
されている。あるいは、ステップ3310において、ユーザが第1の要素に失敗
する場合、制御は、ステップ3314に移る。ステップ3314において、第1
の複合閾値、または第1のスコアが戻ったか否かが判定され、テンプスコアに等
しくなるように設定される。
判定される。テンプスコアが、条件付き閾値未満である場合、制御は、ステップ
3318に移る。ステップ3318において、ユーザは、条件付きポリシーに失
敗しており、図33Aおよび図33Bのフローチャートは終了する。この時点で
、ユーザは、バイオメトリックシステム102(図1)によって、認証されてい
ない。あるいは、ステップ3316において、テンプスコアが、条件付き閾値以
上であることが判定される場合、制御は、ステップ3320に移る。
るか否かが判定される。条件付き要素が、バイオメトリックポリシーでない場合
、制御は、ステップ3322に移る。ステップ3322において、条件付き要素
は、バイオメトリックデバイス、または非バイオメトリックデバイスのいずれか
である。従って、ステップ3322において、ユーザは、条件付き要素(すなわ
ち、バイオメトリックデバイスまたは非バイオメトリックデバイス)においてテ
ストされ、結果は、ユーザが、条件付き要素に合格したか、失敗したかを示す。
リシーである場合、制御は、ステップ3324に移る。ステップ3324におい
て、条件付き要素(すなわち、バイオメトリックポリシー)が実行され、結果は
、ユーザが条件付き要素に合格したか、または失敗したかを示す。条件付き要素
がバイオメトリックポリシーであるか、デバイスであるかに関わらず、制御は、
ステップ3326に移る。
ステップ3328に移る。ステップ3328において、ユーザは、条件付きポリ
シーに合格しており、図33Aおよび図33Bのフローチャートは終了する。こ
の時点で、ユーザは、バイオメトリックシステム102によって、認証されてい
る。あるいは、ステップ3326において、ユーザが、第1の要素に失敗する場
合、制御は、ステップ3330に移る。ステップ3330において、ユーザは、
条件付きポリシーに失敗しており、図33Aおよび図33Bのフローチャートは
終了する。この時点で、ユーザは、バイオメトリックシステム102によって、
認証されていない。
らに、バイオメトリックポリシーは、バイオメトリックポリシーと関連するデバ
イスのリストの中のバイオメトリックデバイスに関する1つ以上の閾値も提供し
得る。すなわち、各バイオメトリックポリシーは、バイオメトリックデバイスに
よって発生された1つ以上の閾値から発生された複合閾値を戻す。複合閾値は、
ユーザがバイオメトリックポリシーに合格したか、失敗したかに関わらず、戻さ
れる。これらの複合閾値は、バイオメトリックポリシーのリストを有する閾値ポ
リシーによって用いられ得る。この特徴によって、管理者が、柔軟に、認証のレ
ベルを調節できるようになる。
ユーザが総閾値(すなわち、総閾値スコア)を越える場合、ユーザは、本発明の
ポリシーまたはデバイスのリストを有する閾値ポリシーに合格する。図34Aお
よび図34Bは、本発明のポリシーまたはデバイスのポリシーリストを有する閾
値ポリシーの実行に含まれるステップを示すフローチャートである。ステップ3
402において、1個より多い、ポリシーまたはデバイスのリストの中の要素の
数nが決定される。要素は、本明細書中で説明したバイオメトリックポリシー、
すなわち、バイオメトリックデバイス、または非バイオメトリックデバイスのう
ちの1つであり得る。このタイプの閾値ポリシーは、ポリシーまたはデバイスの
リストの中に1つ以上の要素を有する。ステップ3404において、総閾値スコ
アが決定される。ステップ3406において、ポリシーまたはデバイスのリスト
の中の第1の要素が、バイオメトリックポリシーであるか否かが判定される。第
1の要素が、バイオメトリックポリシーでない場合、制御は、ステップ3408
に移る。
は非バイオメトリックデバイスのいずれかである。ステップ3408において、
ユーザは、第1の要素(すなわち、バイオメトリックデバイスまたは非バイオメ
トリックデバイスのいずれか)でテストされ、結果は、ユーザが第1の要素(す
なわち、デバイス)に合格したか、失敗したかを示し、第1のスコアを示す。
シーである場合、制御は、ステップ3410に移る。ステップ3410において
、第1の要素(すなわち、バイオメトリックポリシー)が実行され、結果は、ユ
ーザが第1の要素(すなわち、バイオメトリックポリシー)に合格したか、失敗
したかを示し、第1の複合閾値を示す。第1の要素がバイオメトリックポリシー
であるか、デバイスであるかに関わらず、制御は、ステップ3412に移る。
か否かが決定され、テンプスコアに等しくなるように設定される。ステップ34
14において、テンプスコアが、総閾値スコア未満である場合、制御は、ステッ
プ3416に移る。ステップ3416において、ユーザは、閾値ポリシーに合格
しており、図34Aおよび図34Bのフローチャートは終了する。この時点で、
ユーザは、バイオメトリックシステム102(図1)によって認証されている。
あるいは、ステップ3414において、テンプスコアが、総閾値スコア以上であ
る場合、制御は、ステップ3418に移る。
移る。制御がステップ3420に移る場合、それは、ポリシーまたはデバイスの
リストが、1つの要素しか有さないことを意味する。ステップ3420において
、ユーザが、閾値ポリシーに失敗している場合、図34Aおよび図34Bのフロ
ーチャートは終了する。この時点で、ユーザは、バイオメトリックシステム10
2によって認証されていない。あるいは、ステップ3418において、nが0よ
り大きい場合、制御は、ステップ3422に移る。この場合、ポリシーまたはデ
バイスのリストは、その中に、1つより多い要素を有する。
素がバイオメトリックポリシーであるかが決定される。次の要素がバイオメトリ
ックポリシーでなければ、制御はステップ3424に移る。ステップ3424に
おいて、次の要素はバイオメトリックまたは非バイオメトリックデバイスのいず
れかである。ユーザは次の要素についてテストされ、そしてその結果は、ユーザ
が次の要素(すなわち、そのデバイス)に合格したか、または失敗であったか、
および次のスコアを示す。
であれば、制御はステップ3426に移る。ステップ3426において、次の要
素を実行して、ユーザが次の要素(すなわち、バイオメトリックポリシー)に合
格したか、または失敗であったかを決定し、そして次の複合閾値を得る。ステッ
プ3428において、次の複合閾値または次のスコアが返されたかが決定され、
そしてその次の複合閾値または次のスコアがテンプ2スコアに等しくなるように
設定される。ステップ3430において、テンプスコアは、テンプ2を乗算され
、そしてその積は再度テンプスコアに格納される。
制御はステップ3434に移る。ステップ3434において、ユーザは閾値ポリ
シーに合格し、そして図34Aおよび図34Bにおけるフローチャートは終了す
る。この時点で、ユーザはバイオメトリックシステム102によって認証された
。あるいは、ステップ3432においてテンプスコアが総閾値スコアよりも大き
いならば、制御はステップ3436に移る。
418に戻る。ステップ3418において、nがゼロより大きくなければ、バイ
オメトリックポリシーのリストにおけるすべての要素は実行された。ここで、制
御はステップ3420に移る。ステップ3420において、ユーザは閾値ポリシ
ーに失敗し、そして図34Aおよび図34Bにおけるフローチャートは終了する
。この時点で、ユーザはバイオメトリックシステム102によって認証されなか
った。あるいは、ステップ3418においてnがゼロより大きければ、これはま
だ実行されていない、ポリシーまたはデバイスのリストにおけるさらに多くの要
素があることを意味する。図34Aおよび図34Bにおけるフローチャートは、
ポリシーまたはデバイスのリストにおけるすべての要素が実行されるか、または
テンプスコアが総閾値スコア以上となるまで継続する。
ソースにアクセスする必要のあるユーザを組み合わせる論理的方法である。いく
つかのバイオメトリックグループ506は重要なので、それに添付されたバイオ
メトリックポリシー504は、1以上のユーザがバイオメトリック102(図1
)によって認証され、バイオメトリックポリシー504に合格することを要求す
る。このタイプのバイオメトリックポリシー504は、マルチユーザバイオメト
リックポリシーと呼ばれる。マルチユーザバイオメトリックポリシーは、ユーザ
のリストを有する。マルチユーザバイオメトリックポリシーが有用である例を次
に示す。
(duty)に関する。これらのデューティは、バイオメトリックシステム10
2内の異なる位置の間で委ねられる。異なる位置は、管理者、バイオメトリック
ポリシーマネージャ、デバイスハードウェア兼ソフトウエアマネージャ、および
登録マネージャを含み得る。各位置は、バイオメトリックシステム102内の正
規の権限を与えられ、その特定の位置の要求されるデューティを行い得るようで
なければならない。正規の権限が与えられ得る1つの方法は、位置の各々に対し
てバイオメトリックグループ506を生成することである。認証されたユーザだ
けがこれらのバイオメトリックグループ506に属するようにすることが非常に
重要である。認証されないユーザがこれらのバイオメトリックグループ506の
うちの1つ以上に属するならば、バイオメトリックシステム102のセキュリテ
ィが損なわれる。本発明のマルチユーザバイオメトリックポリシーは、バイオメ
トリックシステム102が、認証されたユーザのみがこれらのバイオメトリック
グループ506の1つに属することを確実にするために必要な柔軟性を提供する
。
システム202(図2)内のリソース(例えば、コンピュータ、アプリケーショ
ン、データなど)に関する。このタイプの状況はまた、ネットワーク化されてな
い環境において発生し得る。伝統的に、銀行は、金庫を開けるために少なくとも
2人が組み合わせの異なる部分を覚えておくことを要求することによって、金庫
を保護する。本発明のマルチユーザバイオメトリックポリシーは、最高のセキュ
リティを必要とするタイプのリソースの保護において、ネットワーク化および非
ネットワーク化環境の両方に対して必要な柔軟性を提供する。これは、必要なバ
イオメトリックグループ506を定義し、そしてマルチユーザバイオメトリック
ポリシーをそのバイオメトリックグループ506に添付することによって達成さ
れる。
する。ユーザのリストにおける各ユーザは、自身がバイオメトリックシステム1
02において登録したときにそのユーザに割り当てられた一意的なユーザID5
10によって表される。マルチユーザバイオメトリックポリシーは、本明細書中
に記載のバイオメトリックポリシー504のうちのいずれかひとつとして実施さ
れ得る。バイオメトリックサーバ104がマルチユーザバイオメトリックポリシ
ーを実行する場合、バイオメトリックサーバ104はまず、どのユーザID51
0がユーザのリストにあるかを決定しなければならない。次に、各ユーザID5
10に対して、バイオメトリックサーバ104は、バイオメトリックシステム1
02によって認証されるために特定のユーザが合格しないといけないバイオメト
リックポリシー504を決定しなければならない。マルチユーザバイオメトリッ
クポリシーはユーザのリストを有するので、1以上のユーザが、バイオメトリッ
クシステム102によっていずれの1つのユーザが認証されるよりも前に認証さ
れる必要があり得る。
が最初に認証することなしにいずれのユーザもアクセスし得ない合併情報を保護
し得るかを示す例を以下に記載する。合併情報に添付されたバイオメトリックポ
リシー504は、ユーザのリストにおける企業社長のユーザID510とのアン
ドマルチユーザバイオメトリックポリシーとして定義される。ここで、ユーザの
リストにあるユーザだけが合併情報にアクセスを試み得る。いずれのユーザも、
バイオメトリックシステム102によって認証されるとしても、社長もまたバイ
オメトリックシステム102によって認証されなければ合併情報にアクセスし得
ない。
生産性を低減することなしに適切なレベルの保護を各ネットワークリソースに適
用するための柔軟性を提供する。上記のように、ユーザがバイオメトリックサー
バ104によって認証される際の方法またはやり方を決定するのは、バイオメト
リックポリシー504である。バイオメトリックポリシー504の可能な論理的
変形例のすべてを記載することは不可能であるが、その論理的変形例が無限であ
ることは当業者にとって明らかである。
よびシステム内で転送されるデータの両方が読み取られ得ないか、または損なわ
れ得ないことを確実にするための技術を示す。本発明の発明者らは、バイオメト
リックシステム102(図1)内でデータを保護することの重要性を認識した。
発明者らはまた、既存の企業セキュリティインフラストラクチャに容易に統合さ
れるバイオメトリック102の重要性を認識した。
ように、ファイアウォールは、ネットワークへまたはネットワークからの認証の
ないアクセスおよび転送を防止するように設計されたシステムである。ファイア
ウォールは、ハードウェアおよびソフトウェアの両方において実施され得る。フ
ァイアウォールは、認証のないインターネットユーザが、特にイントラネットな
どの、インターネットに接続されたプライベートなネットワークにアクセスする
ことを防止するために頻繁に使用される。イントラネットへ入るかまたはそこか
ら出るすべてのデータはファイアウォールを通過する。その際、ファイアウォー
ルは、各送信を検査し、そして特定のセキュリティ条件を満たさない送信を遮断
する。ファイアウォールは、プライベートな情報を保護する場合の第1の防御線
と考えられる。第2の防御線は、データ暗号化である。今日多くの企業ネットワ
ークはデータを保護するために1つ以上のファイアウォールを含むので、本発明
は既存のファイアウォールを容易に含むように設計された。
、解読機構なしでは理解不可能である形式へのデータの変換である。暗号化は、
データ安全保護を達成するための最も効率的な方法のうちの1つである。暗号化
されたファイルを読むためには、それを解読することを可能にする暗証鍵または
パスワードを利用しなければならない。暗号化されていないデータは平文と呼ば
れ、暗号化されたデータは暗号文と称される。主に2つのタイプの暗号化:非対
称鍵暗号化(公開鍵暗号化とも呼ばれる)、および対称鍵暗号化が存在する。下
記で述べるとおり、本発明は、バイオメトリックシステム102内のデータを保
護するために暗号化を用いる。
全が維持されなければならない3つの主要なエリアが存在することを認識した。
これらは、バイオメトリックサーバ104(図1)内に格納された不変データ(
persistent data)、ネットワーク114(図1)上を搬送され
るデータ、ネットワークシステム202内に格納されたバイオメトリックデバイ
スソフトウェアを含む。
各種収集物を示す。バイオメトリックサーバ104は、バイオメトリックテンプ
レート502、バイオメトリックポリシー504、バイオメトリックグループ5
06、バイオメトリックデバイスID508、ユーザID510、コンピュータ
ID512、およびアプリケーションID514から成る収集物を格納する。こ
れらのデータの収集物のうちで、バイオメトリックテンプレート502は、安全
にすることが特に重要である。各バイオメトリックテンプレート502は、バイ
オメトリックデバイスがそのユーザの特定を試みているときに、ユーザの「生き
た」バイオメトリック測定値と一致させるために用いられる、ユーザの固有のバ
イオメトリック測定値を格納する。従って、本発明は周知の暗号化技術を用いて
、バイオメトリックサーバ104内に格納されたデータを保護する。
4を介して、バイオメトリックシステム102へ、およびバイオメトリックシス
テム102から搬送される全てのデータは、安全でなければならない。上述のと
おり、バイオメトリックテンプレート502は、ユーザバイオメトリックデータ
を格納するので、安全にすることが特に重要である。上記図8A、図8A−1お
よび8Bのフローチャートを参照して説明したとおり、バイオメトリックシステ
ム102によりユーザを認証する好適なプロセスは、クライアント側で(すなわ
ち、図2のコンピュータ208で)一致しているバイオメトリックテンプレート
502を示す。バイオメトリックテンプレート502がクライアント側で一致す
るためには、バイオメトリックテンプレート502は、ネットワーク114を介
して、バイオメトリックサーバ104からコンピュータ208へと搬送されなけ
ればならない。バイオメトリックテンプレート502の安全保護をさらに確実に
するために、本発明は、バイオメトリックテンプレート502を、暗号化された
フォーマットで、ネットワーク114を介して、常にセッション鍵を用いて搬送
する。
理者とは異なる場所に位置するコンピュータにロードされたソフトウェアを勝手
に変更していないかどうかを知ることができないことである。バイオメトリック
システムソフトウェアが勝手に変更された場合、リソース保護管理者に警報を伝
えることは重要であるが、他のタイプのソフトウェアがネットワーク内のコンピ
ュータ上で勝手に変更された場合、そのネットワーク管理者に警報が伝えられる
ことも同様に重要である。それゆえ、本発明の発明者らは、ソフトウェアが、ネ
ットワーク内のコンピュータ上で勝手に変更された場合に、ネットワークシステ
ムの管理者に警報を伝える方法が必要であることを認識した。
メトリックデバイスが設置されるネットワークシステム202内の各場所(例え
ば、コンピュータ208、登録ステーション106、リモート/ウェブコンピュ
ータ210、衛星登録ステーション112等)に位置するソフトウェア保全オブ
ジェクト(software integrity object)を組み込む
。
ョブは、繰り返しチェックすることにより、ソフトウェア保全オブジェクトと同
じ場所にロードされた全てのバイオメトリックシステムソフトウェア(すなわち
、データファイル)が、勝手に変更されていないことを保証する。これは、多く
の方法により行うことができる。1つの方法は、ソフトウェア保全オブジェクト
が、各バイオメトリックシステムソフトウェアファイルごとに、ファイルの日付
、ファイルサイズ、およびファイルの合計バイト数を計算することである。また
、マスク値(mask value)および初期マスク値(starting
mask value)も用いられる。次いで、ソフトウェア保全オブジェクト
が以下の等式(またはソフトウェア保全を確実にするための同様の等式/公式)
を実行する:
まず、実行される。この等式の第1の結果が、安全な環境に格納される。次いで
、同じ等式が、同じソフトウェアで、繰り返し計算される。次いで、この結果が
、その安全な環境に格納された第1の結果と比較される。この2つが一致しない
場合、ソフトウェア保全オブジェクトは、そのソフトウェアを含むファイルが勝
手に変更された可能性があることを認識し、管理者に警報を送信する。ソフトウ
ェア保全オブジェクトは、バイオメトリックシステムソフトウェアを保護するこ
とに限定されない。ソフトウェア保全オブジェクトは、ネットワークシステム2
02(図2)内の全てのソフトウェア(例えば、ファイル)を保護するために用
いることができる。
102(図1)を備えていないネットワーク環境で用いられた場合に直面する限
界を認識した。上述のとおり、バイオメトリックデバイスがユーザを認証するた
めに、ユーザのバイオメトリックテンプレートへのアクセスを有さなければなら
ない。本発明は、ユーザが任意の場所(例えば、コンピュータ208、登録ステ
ーション106、リモート/ウェブコンピュータ210、衛星登録ステーション
112等)からネットワークシステム202にアクセスすることができるように
、全てのユーザバイオメトリックテンプレート502への容易なアクセスのため
の構成を提供する。この構成は、全てのバイオメトリックテンプレート502を
中央の場所に格納することを伴う。この中央の場所は、上述のバイオメトリック
サーバ104(図1)である。これで、ネットワーク114を介して、ユーザは
、ネットワークシステム202内の任意の場所から、そのユーザのバイオメトリ
ックテンプレート502にアクセスすることができる。また、ネットワークシス
テム202内の各場所は、どこで全てのバイオメトリックテンプレート502を
確認すべきかを正確に分かっている。
とは、ネットワーク114がLANである場合に効率的である。ネットワーク1
14がWANである場合、効率性の問題が生じる。上述のとおり、WANは、遠
くに離れており、かつデータ伝送線または電波により接続される(例えば、複数
のオフィスおよび地理的に離れた場所の)コンピュータを接続する。例えば、あ
る企業がその国中に複数のオフィスを有しており、全てのユーザが、認証のため
に、バイオメトリックテンプレート502へのアクセスを得るために、1つのバ
イオメトリックサーバ104にアクセスする場合、企業リソースの認証を遅らせ
る可能性がある。全てのバイオメトリックテンプレート502が1つのバイオメ
トリックサーバ104内に格納される場合に起こるこの効率性の問題を避けるた
めに、複数のバイオメトリックシステム102を、ネットワークシステム202
内の様々な場所に配置することができる。しかし、ここでまた、どこで必要なバ
イオメトリックテンプレート502を確認すべきか正確に分からないというネッ
トワークシステム202内の場所(例えば、コンピュータ208、登録ステーシ
ョン106、リモート/ウェブコンピュータ210、衛星登録ステーション11
2等)の問題が再び起こる。
法は、ネットワークシステム202内のバイオメトリックテンプレート502を
階層構造で格納することを伴う。第2の方法は、ネットワークシステム202内
のバイオメトリックテンプレート502の位置確認のために階層ディレクトリに
アクセスすることを伴う。
された企業2800を示す。図28における四角はそれぞれ、企業2800内の
異なるオフィス(つまりロケーション)を示す。各オフィス(つまり四角)は、
それ自身のLANおよびバイオメトリックシステム102を有する。企業280
0内のオフィスは、WANによって接続される。
オフィス2802は、共同オフィスであり、階層構造の最上位に配置される。ブ
ロック2818およびブロック2820は、企業2800内のオフィスの論理グ
ルーピングを示す。図28に示すように、ブロック2818は、オフィス280
4、オフィス2806およびオフィス2808を含む。ブロック2820は、オ
フィス2810、オフィス2812,オフィス2814およびオフィス2816
を含む。
つかの要因は、頻繁に移動が行われるオフィス、管理者を雇わないオフィスを管
理者を雇うオフィスと共にグルーピングすること、さまざまなオフィス間のWA
N接続の妥当性等を含み得る。
ことは、個々のユーザが、各バイオメトリックシステム102において登録し、
企業2800内のどこに移動しても認証される必要があることを、どのようにし
て避け得るかという問題を提示する。1つの解決方法は、各オフィスにおけるバ
イオメトリックサーバ内に格納された企業2800内全てのユーザバイオメトリ
ックテンプレート502のバックアップコピーを有することである。いくつかの
理由で、この解決方法は望ましくない。図1を参照して説明したように、代替バ
イオメトリックサーバ110は、バイオメトリックサーバ104に対するバック
アップサーバであり、全く同じデータを格納する。したがって、各オフィスのバ
イオメトリックサーバ104および代替バイオメトリックサーバ110の両方に
おいて、企業2800内の全てのバイオメトリックテンプレート502の完全な
コピーを維持するには、費用が高くなりやすい。この解決方法が望ましくない別
の理由は、さまざまなロケーションにおける、同じバイオメトリックテンプレー
ト502のさまざまなコピーの管理である。ユーザが(上述のように)バイオメ
トリックテンプレート502をリフレッシュする場合、企業2800内の古いバ
イオメトリックテンプレート502の各コピーは、置換されねばならない。この
ことにより、同じバイオメトリックテンプレート502が異なるバージョンを企
業2800内に有し得る可能性が高くなる。
的に格納するスキームを考え出した。企業2800内において、全てのバイオメ
トリックテンプレート502が、共同オフィス2802に格納される。その後、
個々のオフィスにおけるバイオメトリックテンプレート502の追加的格納は、
そのオフィスが内部に存在する論理ブロック(例えば、ブロック2818または
ブロック2820のいずれか)に依存する。
けるバイオメトリックシステム102に加入した各ユーザについてのバイオメト
リックテンプレート502を格納する。その後、各論理ブロックにおいて、階層
構造の最下位に位置するオフィスで始まる。例えば、ブロック2818において
、オフィス2806およびオフィス2808で始まる。オフィス2806および
オフィス2808は、これらのオフィスのバイオメトリックシステム102に加
入したユーザについてのバイオメトリックテンプレート502のみを格納する。
その後、オフィス2804までの階層構造に続いて、オフィス2804は、オフ
ィス2804において加入したユーザについてのバイオメトリックテンプレート
502ならびにオフィス2806およびオフィス2808に格納されたバイオメ
トリックテンプレート502の全てのコピーを格納する。この手順は、階層構造
の最上位(つまり共同オフィス2802)に到達するまで繰り返される。
ザのバイオメトリックテンプレートを取りに行く必要があるのは、共同オフィス
2802である。例えば、ユーザAがオフィス2812において加入したとする
。これは、ユーザAのバイオメトリックテンプレート502が、オフィス281
2、オフィス2810、および共同オフィス2802に格納されることを意味す
る。ユーザAがオフィス2806に移動する場合、オフィス2806は、階層構
造をたどって共同オフィス2802へと行き、ユーザAのバイオメトリックテン
プレート502のコピーを得る必要がある。このスキームによって、企業内のい
ずれのオフィスからのバイオメトリックシステム102によっても認証されると
いう柔軟性を各ユーザに提供しつつ、企業2800内のバイオメトリックテンプ
レート502が、最小数のロケーションに格納されることが可能になる。
00内のバイオメトリックテンプレート502をバックアップする手段も提供す
る。
02を配置する階層型ディレクトリのアクセシングを含む。上で説明したように
、階層型ディレクトリの一例が、X.500ディレクトリである。X.500デ
ィレクトリは、国、州、および都市等の情報の各カテゴリーについての異なるレ
ベルでの階層をなす。したがって、バイオメトリックテンプレート502を格納
する、上で説明したのと同じスキームを、X.500ディレクトリを格納するた
めに使用し得る。X.500ディレクトリは、ユーザバイオメトリックテンプレ
ート502が格納されたオフィスへのポインタを含む。
ピュータにとどまらない。例えば、コンピュータを含む自動車およびATM機、
コンピュータを含む家庭およびオフィスの物理的セキュリティシステム等々の例
が挙げられる。したがって、本発明は、上で説明したネットワーク化された環境
におけるリソースの保護のみに限定されない。以下に、本発明を適用したさまざ
まなアプリケーションのいくつかを示す。
システム102(図1)が無い状態でデジタル証明書を使用した場合に突き当た
る限界に気付いた。概して、デジタル証明書は、ユーザの特権を規定する。より
詳細には、デジタル証明書は電子メッセージに付属し、セキュリティを目的とし
て使用される。デジタル証明書の最も一般的な使用は、メッセージを送信してい
るユーザが、そのユーザが主張している人物であることをベリファイすること、
および、返答をエンコードする手段を受信者に提供することである。
A)からのデジタル証明に適用される。CAは、希望者(applicant)
の公開鍵、秘密鍵および他の様々な識別情報を含む暗号化されたデジタル証明を
発行する。希望者の公開鍵は、CAにより署名される。CAは、自身の固有の公
開鍵を、印刷による公開を通じてまたは恐らくはインターネット上で、容易に利
用可能にする。
付されているデジタル証明を復号し、そのメッセージがCAによって発行された
ものであることを確認し、次いで、送信者の公開鍵を入手して、証明中に保持さ
れている情報を識別する。この情報を用いて、受取人は、暗号化された返信を送
ることができる。今日、ユーザは、デジタル証明へのアクセスを得る際、デバイ
スにパスワードを送るか、またはトークンあるいはスマートカードを用いるか、
またはこれらの任意の組み合わせを用いなければならない。各ユーザのデジタル
証明はネットワーク内の1つのコンピュータに格納されるため、デジタル証明は
、1つのコンピュータに束縛される。そのため、ユーザは、ネットワークへのア
クセスを得ようとする際、別のコンピュータに行くことができない。
ーザに適切に認証を与える方法によって、上述したように、認証の際に、人為的
要因が原因で発生する脆弱なリンクを無効にすることが必要であると認識した。
さらに、本発明の発明者らは、ユーザが企業内の任意のロケーションから必要な
リソースへのアクセスを得ることができるように、全てのユーザのデジタル証明
へのアクセスを容易化するスキームが必要とされることを認識した。従って、本
発明は、ユーザがデジタル証明へのアクセスを得ようとする際にバイオメトリッ
クデバイスを用いてユーザを認識することにより、人為的要因が原因で発生する
脆弱なリンクを無効にすることを要求する。
ロケーションから自分のデジタル証明へのアクセスを得ることを可能にするこの
スキームは、図28を参照して上述したようなスキームおよびバイオメトリック
テンプレート502の格納スキームと同じスキームである。企業2800におい
て、全デジタル証明を、法人オフィス2802に格納する。次いで、オフィスを
内部に含む論理ブロック(例えば、ブロック2818またはブロック2820の
いずれか)に応じて、個々のオフィスにさらにデジタル証明を格納する。
スは、当該オフィスにおいてデジタル証明が発行された各ユーザについて、デジ
タル証明を格納する。次いで、各論理ブロックにおいて、オフィスの階層構造の
最下位から始める。例えば、ブロック2818において、オフィス2806およ
びオフィス2808から始める。オフィス2806およびオフィス2808は、
自身においてデジタル証明が発行されたユーザのみについて、デジタル証明を格
納する。次いで、階層構造の上位部にあるオフィス2804へと進み、オフィス
2804は、オフィス2804においてデジタル証明が発行されたユーザについ
てデジタル証明を格納し、また、オフィス2806およびオフィス2808にお
いて格納されたデジタル証明全てのコピーも格納する。このプロシージャを、階
層構造の頂点(すなわち、法人オフィス2802)に到達するまで繰り返す。
ばならない最端部にある任意のオフィスは、法人オフィス2802となる。例え
ば、オフィス2812においてユーザAに証明が発行されたと仮定すると、これ
は、ユーザAのデジタル証明が、オフィス2812、オフィス2810および法
人オフィス2802に格納されることを意味する。ユーザAがオフィス2806
に移動した場合、オフィス2806は、階層構造を法人オフィス2802まで上
方にたどって、ユーザAのデジタル証明のコピーを取り出さなくてはならない。
一旦、ユーザが自身のデジタル証明を終了したことが決定されると、そのデジタ
ル証明は、次回にユーザが自身のデジタル証明へのアクセスをリクエストした場
合に再度取り出されなくてはならない。
00内のデジタル証明をバックアップする手段も提供する。
オメトリックテンプレート502を発見する様式は、デジタル証明とも良好に機
能する。X.500ディレクトリは、ユーザデジタル証明が格納されているオフ
ィスに対するポインタを含む。
考え方を、上記にて紹介した。暗号システムの中には2種類の鍵(すなわち、全
ての人に知らされる公開鍵と、メッセージの受取人のみに知らされるプライベー
ト鍵または秘密鍵)を用いるシステムもある。例えば、ユーザAがセキュアなメ
ッセージをユーザBに送りたいと望む場合、ユーザAは、ユーザBの公開鍵を用
いてメッセージを暗号化する。次いで、ユーザBは、自身の秘密鍵を用いてその
メッセージを復号する。
して用いることができるようにし、かつ、対応する秘密鍵のみをメッセージの復
号化用として用いることができるようにするような様式で、公開鍵と秘密鍵とを
関連付けることである。その上、公開鍵が分かっている場合、秘密鍵を推論する
ことは実質的に不可能である。しかし、ユーザの秘密鍵を秘密に保持しておくこ
とを確実にすることは重要である。特に、ユーザの秘密鍵は、一意的な暗号化さ
れたユーザプロフィール中に収容される。そのため、ユーザを、適切に認証した
後で、ユーザがユーザの秘密鍵にアクセスすることを可能にする(すなわち、ユ
ーザのプロフィールを復号する)ことが必要である。
ムの一例として、Entrust/PKITMがある。公開鍵の基礎構造は、公開
鍵の暗号化およびデジタル署名サービスを提供する包括的システムである。公開
鍵の基礎構造の目的は、公開鍵およびデジタル証明を管理することである。企業
は、公開鍵の基礎構造を通じて鍵およびデジタル証明を管理することにより、信
頼に足るネットワーク環境を構築および維持する。公開鍵の基礎構造は、暗号化
サービスおよびデジタル署名サービスの利用を広範囲のアプリケーションにわた
って可能にする。
ロフィールは、ユーザの秘密鍵を含む。上述したように、ユーザの認証を行った
後で、ユーザが自身のプロフィールにアクセスすることを許可することが重要で
ある。公開鍵システムは、ユーザの認証を2つの様式のうち1つで可能にする。
第1の様式は、公開鍵システム自身によって供給されるパスワードデバイスを通
じて行う。上述したように、パスワードデバイスは、認証の際に、人為的要因が
原因で発生する脆弱なリンクを無効にすることができないため、識別機構として
不適切である。
ターフェースを通じて行う。この識別デバイスインターフェースは、識別デバイ
スのサードパーティベンダーが識別デバイスインターフェースとインターフェー
スをとる同一性デバイスモジュールを作成することを可能にする。このようにし
て、サードパーティベンダーは、ユーザの認証を行った後で、ユーザが公開鍵シ
ステム内のユーザプロフィールにアクセスすることを可能にする。
ードパーティベンダーが、公開鍵システム内でのユーザ認証を容易化できるよう
、自社デバイス用の同一性デバイスモジュールを作成してきた。非バイオメトリ
ックデバイス(例えば、パスワード、スマートカードおよびトークン)は、認証
の際、人為的要因が原因で発生する脆弱なリンクを無効にすることができないた
め、識別機構として不適切である。また、バイオメトリックデバイスは、認証の
際、人為的要因が原因で発生する脆弱なリンクを無効にしてユーザ認証を確実に
行う。1つのバイオメトリックデバイスは、ユーザを確実に認証することができ
るが、本発明の発明者らは、バイオメトリックシステム102(図1)を用いて
、ユーザ認証に柔軟性およびさらなるセキュリティを提供した後で、ユーザが公
開鍵システム内のプロフィールにアクセスすることを許可することが可能である
ことを認識した。バイオメトリックシステム102によって提供されるこの柔軟
性およびさらなるセキュリティは、複数のバイオメトリックデバイスを個々のユ
ーザの認証用として用いる能力である。加えて、本発明の発明者らは、全プロフ
ィールへのアクセスを容易化することにより、ユーザが企業内の任意のロケーシ
ョンからユーザのプロフィールへのアクセスを得ることができるスキームが必要
とされていることも認識した。
し得る様式を示すブロック図である。図29は、公開鍵システムエンジン290
2と、識別デバイスインターフェース2904と、公開鍵システムマネージャお
よびディレクトリ2906と、バイオメトリック同定デバイスモジュール290
8と、バイオメトリックサーバ104(図1)およびプロフィールサーバ291
0とを含む。公開鍵システムエンジン2902と、識別デバイスインターフェー
ス2904および公開鍵システムマネージャとディレクトリ2906とは、本発
明の構成部分ではなく、一般公開鍵システムの一部である。バイオメトリック身
元デバイスモジュール2908、バイオメトリックサーバ104(図1)および
プロフィールサーバ2910は、本発明の構成部分である。
開鍵システムエンジン2902は、暗号化署名およびデジタル署名の使用を提供
する様々なアプリケーション(例えば、eメール、ブラウザ等)と相互作用する
。識別デバイスインターフェース2904は、識別デバイスのサードパーティベ
ンダーが識別デバイスインターフェース2904とインターフェースをとる同一
性デバイスモジュールを作成することを可能にする。バイオメトリック身元デバ
イスモジュール2908は、識別デバイスインターフェース2904とインター
フェースをとる同一性デバイスモジュールの1つである。バイオメトリック身元
デバイスモジュール2908は、上述したような本発明のオープンインターフェ
ースと同様の機能を行う。
び管理を行う。バイオメトリックサーバ104は、上述したのと全く同様に動作
する。最後に、プロフィールサーバ2910は、ユーザのプロフィールの全てを
公開鍵システム中に格納する。プロフィールサーバ2910は、バイオメトリッ
クサーバ104に取り付けられ、公開鍵システム用のローミングプロフィールサ
ーバとして機能する。
フェース2904と協働して、プロフィールサーバ2910から所望のプロフィ
ールを提供する。しかし、所望のプロフィールを提供する前に、バイオメトリッ
ク身元デバイスモジュール2908およびバイオメトリックサーバ104は、協
働してユーザの認証を行う。バイオメトリック身元デバイスモジュール2908
とバイオメトリックサーバ104との間でトランスポートされる全データは、暗
号化される。このデータは、プロフィールおよびバイオメトリックテンプレート
502(図5)を含む。
上述した制約を無くすのに有用である。バイオメトリックシステム102は、ユ
ーザが自身のプロフィールへのアクセスを得ようとしている環境に対して適性な
バイオメトリック測定を用い、企業内でのユーザの易動性を増加させ、ユーザを
バイオメトリックシステム102中にリモートに登録および再登録し、リモート
のコンピュータにロードされたソフトウェアの保全性を確実にするような柔軟性
を提供する。
がって、バイオメトリックシステム102(図1)を用いて、従業員が企業内の
様々な電話にアクセスすることを認証することが可能である。また、バイオメト
リックシステム102を用いて、特定の電話通話を行う各従業員に対して認可証
明を適用することも可能である。電話での認証および認可証明の場合、バイオメ
トリックグループ506(図5)の定義付けを、特定のバイオメトリックグルー
プ506中の従業員に対して、特定の種類の電話通話(例えば、地域内通話、長
距離通話、800回分の通話、900回分の通話等)を行い、かつ/または、企
業内の特定の電話へアクセスすることのみについて許可を与えるように、行うこ
とが可能である。
取り入れると、上述した制約の一部を無くすために有用である。バイオメトリッ
クシステム102は、電話を音声認識デバイスとして用い、従業員の企業内での
易動性を増加させ、各種の電話通話を保護するために必要なレベルの認証を適用
し、顧客をバイオメトリックシステム102にリモートに登録および再登録する
ような柔軟性を提供する。
ィブ化および/または非アクティブ化する際、パスワードを入力しなければなら
ない。上述したように、識別機構用のバイオメトリックデバイスは、人為的要因
が原因で発生する脆弱なリンクを無効にする。バイオメトリックデバイスは、入
場する際に認証を要求する企業内の各物理的ロケーションのエントリに取り付け
ることが可能である。これにより、バイオメトリックシステム102(図1)を
用いて、上述したような保護および効果的管理に柔軟性を提供することが可能で
ある。
ックグループ506内のユーザに対して企業内の特定の物理的ロケーションへの
アクセスのみを許可するように、行うことが可能である。ロケーションへの物理
的アクセスを有する企業が有する問題の1つとして、認証を受けた1人の人間が
、認証を受けていない複数の人間がそのロケーションに入ることを可能にし得る
点がある。ここで、顔面画像デバイスを用いてロケーションを連続的に走査して
、認証を受けていない者がいるか否かを判定することができる。顔面画像デバイ
スが認証を受けていない者が存在すると判定した場合、バイオメトリックシステ
ム102は管理者に警告を出すことができる。
ムに取り入れると、上述したような制約を無くすために有用である。バイオメト
リックシステム102は、エントリがロードされている環境に対して適性なバイ
オメトリック測定を用い、ユーザの企業内での易動性を増加させ、各種の物理的
ロケーションを保護するために必要なレベルの認証を適用し、ユーザをバイオメ
トリックシステム102にリモートに登録および再登録し、リモートのエントリ
にロードされたソフトウェアの完全性を確実にするような柔軟性を提供する。
要とされている。かつては2人の人間の間での対話を必要としていたトランザク
ションが、今やATM機器または自動化された電話システムを介して行なわれる
よう奨励されている。現在、トランザクションは、顧客が正確な個人識別番号を
入力することにより、承認を受ける。人間対機器のトランザクションの種類が増
加するにつれて、各ユーザが記憶しておかなければならない個人識別番号の数も
増加する。その結果、顧客は、自身の個人識別番号を書き留めておくことかつ/
または多くの異なる種類のトランザクションに対して同一の個人識別番号を用い
ることいずれかを行う。個人識別番号が書き留められた場合、他人がその個人識
別番号を見て、その個人識別番号を用いてトランザクションに対して未認証のア
クセスを得る可能性が増加する。
ンシステムおよび金融トランザクションシステム(例えば、ATM機器)に取り
入れると、上述した制約全てが無くなる。バイオメトリックシステム102は、
ATM機器が配置されている環境に対して適性なバイオメトリック測定を用い、
顧客の易動性を増加させ、各トランザクションを保護するのに必要なレベルの認
証を適用し、顧客をバイオメトリックシステム102にリモートに登録および再
登録し、リモートのATM機器にロードされたソフトウェアの完全性を確実にす
るような柔軟性を提供する。
信号送信を補助として用いる様式である。サイレント信号は特に、アクセス/設
備制御ならびにバンキング業界および金融業界に適用可能である。本発明のこの
機能は、ユーザが通常の条件下において通常の(すなわち、予期される)バイオ
メトリック測定値を入力するか、または非常時の条件下においてアラームバイオ
メトリック測定値を入力することを可能にする。サイレント信号を取り入れたも
のの一例として、指紋デバイスがある。指紋デバイスをATM機器における認証
用として用いる場合を考えてみる。この場合において、例えば、強盗発生時に左
手の人差し指がATM機器への認証対象として用いられた場合に、バイオメトリ
ックシステム102(図1)のバイオメトリックポリシー504(図5)をサイ
レント信号を警察に送るような構成にすることが可能である。別の場合では、通
常のトランザクション用として右手の人差し指が用いられ、警察に信号を送る必
要は無い。同様のシナリオが、アクセス/設備制御に当てはまる。
ここで、特定のフレイズが認証対象として物理的ロケーションまたはATM機器
のいずれかにおいて用いられた場合、警察にサイレント信号が送られる。加えて
、上述したバイオメトリックデバイスのいずれも、本発明のサイレント信号をイ
ンプリメントするために用いることが可能であることが当業者にとって明らかで
あるべきである。
的のために示したのであって限定的なものではない点が理解されるべきである。
本明細書中、形態および詳細について、本発明の意図および範囲を逸脱すること
なく様々な変更が為され得ることは、関連分野の当業者にとって明白である。こ
れは、後に開発が進み得る関連分野(単数または複数)における技術および用語
を鑑みれば、特に当てはまる。従って、本発明は、上記の例示的実施形態のいず
れによっても限定されるべきではなく、特許請求の範囲およびその均等物のみに
よって規定されるべきである。
オメトリック認証システムの物理的構成要素のブロック図である。
込んだ典型的な企業ネットワークシステムのブロック図である。
ロック図である。
間の通信を確立してダイナミック工程を示す。
間の通信を確立してダイナミック工程を示す。
間の通信を確立してダイナミック工程を示す。
間の通信を確立してダイナミック工程を示す。
間の通信を確立してダイナミック工程を示す。
間の通信を確立してダイナミック工程を示す。
間の通信を確立してダイナミック工程を示す。
間の通信を確立してダイナミック工程を示す。
間の通信を確立してダイナミック工程を示す。
す。
取り得る工程の典型的なシーケンスを示すフローチャートである。
図である。
ャートである。
ーチャートである。
ャートである。
クデバイスの典型的な動作を示すフローチャートである。
オブシェクトのブロック図である。
ある。
る。
る。
ウインドウショットまたはスクリーンショットである。
を示すフローチャートである。
ャートである。
ャートである。
チャートである。
チャートである。
チャートである。
チャートである。
ャートである。
ャートである。
ーを実行するのに必要な工程を示すフローチャートである。
ーを実行するのに必要な工程を示すフローチャートである。
シーを実行するのに必要な工程を示すフローチャートである。
シーを実行するのに必要な工程を示すフローチャートである。
シーを実行するのに必要な工程を示すフローチャートである。
を実行するのに必要な工程を示すフローチャートである。
を実行するのに必要な工程を示すフローチャートである。
ーを実行するのに必要な工程を示すフローチャートである。
ーを実行するのに必要な工程を示すフローチャートである。
ーを実行するのに必要な工程を示すフローチャートである。
って接続された企業を示す。
ブロック図である。
うにして他ネットワークと接続され得るかとを示すブロック図である。
シーを実行するのに必要な工程を示すフローチャートである。
ーを実行するのに必要な工程を示すフローチャートである。
ーを実行するのに必要な工程を示すフローチャートである。
シーを実行するのに必要な工程を示すフローチャートである。
シーを実行するのに必要な工程を示すフローチャートである。
を実行するのに必要な工程を示すフローチャートである。
を実行するのに必要な工程を示すフローチャートである。
Claims (49)
- 【請求項1】 企業リソースにユーザ認証を提供する方法であって、 (a)バイオメトリックサーバを設定する工程であって、該バイオメトリックサ
ーバは、ユーザが該企業リソースにアクセスすることができるか否かを判定する
少なくとも1つのバイオメトリックポリシーを自身の内部に格納し、該バイオメ
トリックポリシーは、少なくとも1つのバイオメトリックデバイスと関連付けら
れる、工程と、 (b)該バイオメトリックポリシーを実行することにより、該ユーザが認証され
ているか否かを判定する工程と、 (c)該ユーザが該バイオメトリックポリシーに合格した場合、該ユーザが該企
業リソースにアクセスすることを可能にし、該ユーザが該バイオメトリックポリ
シーに合格しなかった場合、該ユーザによる該企業リソースへのアクセスを拒否
する工程と を包含する、方法。 - 【請求項2】 前記ユーザに前記バイオメトリックデバイスの各々について
バイオメトリックテンプレートを作成させることにより、該ユーザを認証対象と
して登録する工程であって、該バイオメトリックテンプレートは、該ユーザに対
して一意的なバイオメトリックデータを含む、工程をさらに包含する、請求項1
に記載の方法。 - 【請求項3】 前記ユーザが前記企業リソースへのアクセスを得るために、
該ユーザをテストする必要のある1つ以上の前記バイオメトリックデバイスを選
択することにより、前記バイオメトリックポリシーを形成する工程をさらに包含
する、請求項1に記載の方法。 - 【請求項4】 前記ユーザをバイオメトリックグループ内に配置する工程で
あって、該バイオメトリックグループは、共通する特徴またはアクセス権を備え
る1組のユーザを規定する、工程をさらに包含する、請求項1に記載の方法。 - 【請求項5】 工程(1)は、 (a)前記バイオメトリックサーバ中に格納された初期のデータ集合を判定す
る工程と、 (b)該バイオメトリックサーバ中に格納された該データ集合をカスタマイズ
する工程と を包含する、請求項1に記載の方法。 - 【請求項6】 工程(a)は、 (I)前記企業内にある各コンピュータに、一意的なコンピュータIDを割り
当てる工程と、 (ii)該企業内にある前記バイオメトリックデバイスの各々に、一意的なバ
イオメトリックデバイスIDを割り当てる工程と、 (iii)該バイオメトリックデバイスIDを該コンピュータIDの各々に割
り当てることにより、該バイオメトリックデバイスのうちどれを該コンピュータ
の各々に取り付けるかを判定する工程と、 (iv)バイオメトリックグループを形成する工程と、 (v)バイオメトリックポリシーを作成する工程と、 (vi)該バイオメトリックポリシーの1つを該バイオメトリックグループの
各々に割り当てる工程と、 (vii)一意的なユーザIDを、認証を必要とする各ユーザに割り当てる工
程と、 (viii)該ユーザIDの各々を、該バイオメトリックグループの1つに入
れる工程と、 (ix)該バイオメトリックポリシーと、該バイオメトリックグループと、該
バイオメトリックデバイスIDと、該ユーザIDと、該コンピュータIDとを該
バイオメトリックサーバ中に格納する工程と を包含する、請求項5に記載の方法。 - 【請求項7】 前記ユーザを登録する工程は、 (a)前記ユーザの前記バイオメトリックグループに割り当てられた前記バイ
オメトリックポリシーと関連付けられたデバイスのリストを参照することにより
、該ユーザの登録を必要とする該バイオメトリックデバイスを判定する工程と、 (b)該デバイスのリスト中の該バイオメトリックデバイスの各々についてバ
イオメトリックテンプレートを作成する工程と、 (c)該作成されたバイオメトリックテンプレートの各々を、該バイオメトリ
ックサーバ中に格納する工程と を包含する、請求項2に記載の方法。 - 【請求項8】 工程(2)は、 (a)前記バイオメトリックサーバにおいてログインリクエストを受け取る工
程であって、該ログインリクエストは、前記コンピュータIDの1つと前記ユー
ザIDの1つとを含む、工程と、 (b)該ユーザIDがどの該バイオメトリックグループに入っているかを判定
する工程と、 (c)該バイオメトリックグループにどの前記バイオメトリックポリシーが割
り当てられるかを判定する工程と、 (d)該バイオメトリックポリシーが実行可能か否かを判定する工程と、 (e)工程(d)の結果が否定であった場合、前記ユーザが認証されない旨を
返却する工程と、 (f)該バイオメトリックポリシーを実行して該ユーザが認証されているか否
かを判定する工程と、 (g)工程(f)の結果が正の場合、該ユーザが認証されている旨を返却する
工程と を包含する、請求項6に記載の方法。 - 【請求項9】 工程(d)は、 I.前記必要とされるバイオメトリックテンプレートが前記バイオメトリック
サーバ内に格納されているか否かを判定する工程と、 ii.該必要とされるバイオメトリックデバイスIDが前記コンピュータID
に割り当てられているか否かを判定する工程と、 iii.工程Iおよび工程iiの結果が両方とも正であった場合、前記バイオ
メトリックポリシーが実行可能である旨を返却する工程と を包含する、請求項8に記載の方法。 - 【請求項10】 工程(1)は管理ステーションで行なわれる、請求項1に
記載の方法。 - 【請求項11】 前記ユーザを登録する工程は登録ステーションで行なわれ
る、請求項2に記載の方法。 - 【請求項12】 工程(f)は、前記ユーザが前記バイオメトリックポリシ
ーに合格するかまたは該ユーザが該バイオメトリックポリシーに不合格となるま
で、前記デバイスのリスト中にリストされている前記バイオメトリックデバイス
で該ユーザをテストする工程を包含する、請求項8に記載の方法。 - 【請求項13】 前記バイオメトリックポリシーは、デバイスのリストを有
するオアポリシーであり、該デバイスのリストは、少なくとも2つの異なるバイ
オメトリックデバイスを含み、前記ユーザが該デバイスのリスト中の該バイオメ
トリックデバイスのうち1つに合格した場合、該ユーザは該オアポリシーに合格
する、請求項1に記載の方法。 - 【請求項14】 前記バイオメトリックポリシーは、デバイスのリストを有
するオアポリシーであり、該デバイスのリストはバイオメトリックデバイスを1
つだけ含み、前記ユーザが少なくとも2つのバイオメトリック測定を用いてテス
トされている間に該バイオメトリックデバイスに合格した場合、該ユーザは該オ
アポリシーに合格する、請求項1に記載の方法。 - 【請求項15】 前記バイオメトリックポリシーは、デバイスのリストを有
するアンドポリシーであり、該デバイスのリストは、少なくとも2つの異なるバ
イオメトリックデバイスを含み、前記ユーザが該デバイスのリスト中の該バイオ
メトリックデバイス全てに合格した場合、該ユーザは該アンドポリシーに合格す
る、請求項1に記載の方法。 - 【請求項16】 前記バイオメトリックポリシーは、デバイスのリストを有
するアンドポリシーであり、該デバイスのリストはバイオメトリックデバイスを
1つだけ含み、前記ユーザが少なくとも2つのバイオメトリック測定を用いてテ
ストされている間に該バイオメトリックデバイスに合格した場合、該ユーザは該
アンドポリシーに合格する、請求項1に記載の方法。 - 【請求項17】 前記バイオメトリックポリシーは、デバイスのリストを有
する条件付きポリシーであり、該デバイスのリストは、少なくとも2つの異なる
バイオメトリックデバイスを含み、前記ユーザが第1のバイオメトリックデバイ
スと関連付けられた最小閾値を越えた場合か、または、該ユーザが該第1のバイ
オメトリックデバイスと関連付けられた条件付き閾値を越えかつ該ユーザが第2
のバイオメトリックデバイスと関連付けられた最小閾値を越えた場合のいずれか
の場合、該ユーザは該条件付きポリシーに合格する、請求項1に記載の方法。 - 【請求項18】 前記最小閾値および前記条件付き閾値は、管理者によって
設定される、請求項17に記載の方法。 - 【請求項19】 前記第2のバイオメトリックデバイスは、環境条件に基づ
いて選択される、請求項17に記載の方法。 - 【請求項20】 前記バイオメトリックポリシーは、デバイスのリストを有
する条件付きポリシーであり、前記デバイスのリストは、バイオメトリックデバ
イスを1つだけ含み、第1のバイオメトリック測定および第2のバイオメトリッ
ク測定は、該バイオメトリックデバイスと関連付けられ、前記ユーザが該バイオ
メトリックデバイスおよび該第1のバイオメトリック測定と関連付けられた最小
閾値を越えた場合か、または、該ユーザが該バイオメトリックデバイスおよび該
第1のバイオメトリック測定と関連付けられた条件付き閾値を越えかつ該ユーザ
が該バイオメトリックデバイスおよび該第2のバイオメトリック測定と関連付け
られた最小閾値を越えた場合のいずれかの場合、該ユーザは該条件付きポリシー
に合格する、請求項1に記載の方法。 - 【請求項21】 前記バイオメトリックポリシーは、デバイスのリストを有
するランダムポリシーであり、 該デバイスのリストは、少なくとも2つの異な
るバイオメトリックデバイスを含み、ランダムバイオメトリックデバイスは、該
デバイスのリストから判定され、前記ユーザが該ランダムバイオメトリックデバ
イスに合格した場合、該ユーザは、該ランダムポリシーに合格する、請求項1に
記載の方法。 - 【請求項22】 前記バイオメトリックポリシーは、デバイスのリストを有
するランダムポリシーであり、前記デバイスのリストは、バイオメトリックデバ
イスを1つだけ含み、ランダムバイオメトリック測定は、1つ以上のバイオメト
リック測定から判定され、前記ユーザが該ランダムバイオメトリック測定を用い
てテストされている間に該バイオメトリックデバイスに合格した場合、該ユーザ
は該ランダムポリシーに合格する、請求項1に記載の方法。 - 【請求項23】 前記バイオメトリックポリシーは、デバイスのリストを有
する閾値ポリシーであり、該デバイスのリストは、少なくとも2つの異なるバイ
オメトリックデバイスを含み、前記ユーザが、該デバイスのリスト中の該バイオ
メトリックデバイスの1つ以上でテストされている間に総閾値を超えた場合、該
ユーザは該閾値ポリシーに合格する、請求項1に記載の方法。 - 【請求項24】 前記バイオメトリックポリシーは、デバイスのリストを有
する閾値ポリシーであり、該デバイスのリストは、バイオメトリックデバイスを
1つだけ含み、前記ユーザが、該デバイスのリスト中の該バイオメトリックデバ
イスでの1つ以上のバイオメトリック測定でテストされている間に総閾値を越え
た場合、該ユーザは該閾値ポリシーに合格する、請求項1に記載の方法。 - 【請求項25】 前記バイオメトリックポリシーは、バイオメトリックポリ
シーのリストを有するオアポリシーであり、該バイオメトリックポリシーのリス
トは、少なくとも2つのバイオメトリックポリシーを含み、前記ユーザが、該バ
イオメトリックポリシーのリスト中の該バイオメトリックポリシーの1つに合格
した場合、該ユーザは該オアポリシーに合格する、請求項1に記載の方法。 - 【請求項26】 前記バイオメトリックポリシーは、バイオメトリックポリ
シーのリストを有するアンドポリシーであり、該バイオメトリックポリシーのリ
ストは、少なくとも2つのバイオメトリックポリシーを含み、前記ユーザが、該
バイオメトリックポリシーのリスト中の該バイオメトリックポリシー全てに合格
した場合、該ユーザは該アンドポリシーに合格する、請求項1に記載の方法。 - 【請求項27】 前記バイオメトリックポリシーは、バイオメトリックポリ
シーのリストを有する条件付きポリシーであり、該バイオメトリックポリシーの
リストは、少なくとも2つのバイオメトリックポリシーを含み、前記ユーザが第
1のバイオメトリックポリシーと関連付けられた最小閾値を越えた場合、または
、該ユーザが該第1のバイオメトリックポリシーと関連付けられた条件付き閾値
を越えかつ第2のバイオメトリックポリシーと関連付けられた最小閾値を越えた
場合のいずれかの場合、該ユーザは該条件付きポリシーに合格する、請求項1に
記載の方法。 - 【請求項28】 前記バイオメトリックポリシーは、バイオメトリックポリ
シーのリストを有するランダムポリシーであり、該バイオメトリックポリシーの
リストは、少なくとも2つのバイオメトリックポリシーを含み、ランダムバイオ
メトリックポリシーは、該バイオメトリックポリシーのリストから判定され、前
記ユーザが該ランダムバイオメトリックポリシーに合格した場合、該ユーザは該
ランダムポリシーに合格する、請求項1に記載の方法。 - 【請求項29】 前記バイオメトリックポリシーは、バイオメトリックポリ
シーのリストを有する閾値ポリシーであり、該バイオメトリックポリシーのリス
トは、少なくとも2つのバイオメトリックポリシーを含み、前記ユーザが、該バ
イオメトリックポリシーのリスト中の該バイオメトリックポリシーの1つ以上に
ついてテストされている間に総閾値を超えた場合、該ユーザは該閾値ポリシーに
合格する、請求項1に記載の方法。 - 【請求項30】 前記バイオメトリックポリシーは、ポリシーのリストまた
はデバイスのリストを有するオアポリシーであり、該ポリシーのリストまたはデ
バイスのリストは、少なくとも2つの要素を含み、前記ユーザが該ポリシーのリ
ストまたはデバイスのリスト中の該要素のうちの1つに合格した場合、該ユーザ
は該オアポリシーに合格する、請求項1に記載の方法。 - 【請求項31】 前記バイオメトリックポリシーは、ポリシーのリストまた
はデバイスのリストを有するアンドポリシーであり、該ポリシーのリストまたは
デバイスのリストは、少なくとも2つの要素を含み、前記ユーザが該ポリシーの
リストまたはデバイスのリスト中の該要素の全てに合格する場合、該ユーザは該
アンドポリシーに合格する、請求項1に記載の方法。 - 【請求項32】 前記バイオメトリックポリシーは、ポリシーのリストまた
はデバイスのリストを有する条件付きポリシーであり、該ポリシーのリストまた
はデバイスのリストは少なくとも2つの要素を含み、前記ユーザが第1の要素と
関連付けられた最小閾値を越える場合か、または、該ユーザが該第1の要素と関
連付けられた条件付き閾値を越えかつ該ユーザが第2の要素と関連付けられた最
小閾値を越えた場合のいずれかの場合、該ユーザは該条件付きポリシーに合格す
る、請求項1に記載の方法。 - 【請求項33】 前記バイオメトリックポリシーは、ポリシーのリストまた
はデバイスのリストを有するランダムポリシーであり、該ポリシーのリストまた
はデバイスのリストは、少なくとも2つの要素を含み、ランダム要素は、該ポリ
シーのリストまたはデバイスのリスト中の該要素から判定され、前記ユーザが該
ランダム要素に合格した場合、該ユーザは該ランダムポリシーに合格する、請求
項1に記載の方法。 - 【請求項34】 前記バイオメトリックデバイスと関連付けられたタイムア
ウト値を得る工程をさらに包含する、請求項1に記載の方法。 - 【請求項35】 複数のロケーションを有する企業を網羅する階層構造にバ
イオメトリックテンプレートを格納する方法であって、 法人ロケーションを判定する工程と、 該法人ロケーションにいるユーザのグループと関連付けられた該バイオメトリ
ックテンプレートの全てを格納する工程と、 残りのロケーションの全てを複数の論理グループに分割する工程であって、各
論理グループは、該ユーザのグループの一部と関連付けられる、工程と、 該論理グループの各々における最上位ロケーションを選択する工程と、 各論理グループについて、該ユーザの一部と関連付けられた該バイオメトリッ
クテンプレートの全てを該最上位ロケーションに格納する工程と、 該論理グループの各々について、該ユーザの一部のさらなる一部と関連付けら
れた該バイオメトリックテンプレートの全てを最下位ロケーションに格納する工
程と を包含する、方法。 - 【請求項36】 複数のロケーションを有する企業を網羅する階層構造中に
デジタル証明を格納する方法であって、 法人ロケーションを判定する工程と、 該法人ロケーションにいるユーザのグループと関連付けられたデジタル証明の
全てを格納する工程と、 残りのロケーションの全てを複数の論理グループに分割する工程であって、各
論理グループは、該ユーザのグループの一部と関連付けられる、工程と、 該論理グループの各々における最上位ロケーションを選択する工程と、 各論理グループについて、該ユーザの一部と関連付けられた該デジタル証明の
全てを該最上位ロケーションに格納する工程と、 該論理グループの各々について、該ユーザの一部のさらなる一部と関連付けら
れた該デジタル証明の全てを最下位ロケーションに格納する工程と を包含する、方法。 - 【請求項37】 企業リソースへのアクセスを制御するシステムであって、 複数のユーザに関連するバイオメトリックデータと、該ユーザが前記企業リソ
ースへのアクセスを得ることができるか否かを判定する少なくとも1つのバイオ
メトリックポリシーとを自身の内部に格納したバイオメトリックサーバと、 該バイオメトリックサーバに接続された少なくとも1つのコンピュータと、 複数のバイオメトリックデバイスであって、該バイオメトリックポリシーは、
該複数のバイオメトリックデバイスのうち少なくとも1つと関連付けられる、複
数のバイオメトリックデバイスと を備え、 該バイオメトリックサーバは、該ユーザが該企業リソースにアクセスすること
ができるか否かを判定する手段を備え、該ユーザは、該バイオメトリックポリシ
ーに合格することにより、該企業リソースへのアクセスを得る、 システム。 - 【請求項38】 前記ユーザの各々を登録する手段であって、該登録手段は
、前記複数のバイオメトリックデバイスの各々についてバイオメトリックテンプ
レートを作成し、該バイオメトリックテンプレートは、特定のユーザに対して一
意的なバイオメトリックデータを含む、手段をさらに備える、請求項37に記載
のシステム。 - 【請求項39】 バイオメトリックポリシーおよびバイオメトリックグルー
プを作成する手段であって、各該バイオメトリックグループは、1人以上のユー
ザを含む、手段をさらに備える、請求項37に記載のシステム。 - 【請求項40】 前記バイオメトリックグループは、企業リソースの同じ部
分にアクセスすることが許可された1つ以上のユーザを規定する、請求項39に
記載のシステム。 - 【請求項41】 前記バイオメトリックサーバを1つ以上のリモートコンピ
ュータと接続させる通信手段をさらに備える、請求項37に記載のシステム。 - 【請求項42】 前記バイオメトリックサーバ内の全データを複製する第2
のサーバをさらに備える、請求項37に記載のシステム。 - 【請求項43】 前記バイオメトリックサーバは、バイオメトリックデバイ
スID、ユーザID、コンピュータIDおよびアプリケーションIDをさらに格
納する、請求項37に記載のシステム。 - 【請求項44】 前記判定する手段は、オブジェクトとしてインプリメント
される、請求項37に記載のシステム。 - 【請求項45】 管理者がバイオメトリックグループを作成し、バイオメト
リックポリシーを規定することを可能にするグラフィカルユーザインターフェー
スをさらに備える、請求項37に記載のシステム。 - 【請求項46】 1つ以上のユーザプロフィールを有するローミングプロフ
ィールサーバであって、前記バイオメトリックサーバを用いて、該ユーザプロフ
ィールの各々にアクセスする、サーバをさらに備える、請求項37に記載のシス
テム。 - 【請求項47】 前記コンピュータは電話である、請求項37に記載のシス
テム。 - 【請求項48】 前記コンピュータはATM機器である、請求項37に記載
のシステム。 - 【請求項49】 前記コンピュータは、物理的ロケーションに取り付けられ
る、請求項37に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/264,726 | 1999-03-09 | ||
US09/264,726 US6256737B1 (en) | 1999-03-09 | 1999-03-09 | System, method and computer program product for allowing access to enterprise resources using biometric devices |
PCT/US2000/005722 WO2000054214A1 (en) | 1999-03-09 | 2000-03-07 | System, method and computer program product for allowing access to enterprise resources using biometric devices |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010249218A Division JP2011044178A (ja) | 1999-03-09 | 2010-11-05 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
JP2011098807A Division JP2011154723A (ja) | 1999-03-09 | 2011-04-26 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002539538A true JP2002539538A (ja) | 2002-11-19 |
Family
ID=23007336
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000604366A Pending JP2002539538A (ja) | 1999-03-09 | 2000-03-07 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
JP2010249218A Pending JP2011044178A (ja) | 1999-03-09 | 2010-11-05 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
JP2011098807A Pending JP2011154723A (ja) | 1999-03-09 | 2011-04-26 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
JP2012045619A Expired - Lifetime JP5231665B2 (ja) | 1999-03-09 | 2012-03-01 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
JP2012259625A Pending JP2013050992A (ja) | 1999-03-09 | 2012-11-28 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
Family Applications After (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010249218A Pending JP2011044178A (ja) | 1999-03-09 | 2010-11-05 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
JP2011098807A Pending JP2011154723A (ja) | 1999-03-09 | 2011-04-26 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
JP2012045619A Expired - Lifetime JP5231665B2 (ja) | 1999-03-09 | 2012-03-01 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
JP2012259625A Pending JP2013050992A (ja) | 1999-03-09 | 2012-11-28 | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US6256737B1 (ja) |
EP (1) | EP1208522A4 (ja) |
JP (5) | JP2002539538A (ja) |
AU (1) | AU3512800A (ja) |
WO (1) | WO2000054214A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004102379A1 (ja) * | 2003-05-14 | 2004-11-25 | Fujitsu Limited | ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム |
JP2005107592A (ja) * | 2003-09-26 | 2005-04-21 | Bank Of Tokyo-Mitsubishi Ltd | 認証方式選択システムおよび方法 |
JP2006505051A (ja) * | 2002-10-30 | 2006-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ユーザ認証を実行する際に使用する装置、方法、およびシステム |
JP2008511926A (ja) * | 2004-08-27 | 2008-04-17 | ソニー・コンピュータ・エンタテインメント・アメリカ・インク | プロファイルの自動選択のための方法および装置 |
Families Citing this family (344)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7882032B1 (en) | 1994-11-28 | 2011-02-01 | Open Invention Network, Llc | System and method for tokenless biometric authorization of electronic communications |
US7152045B2 (en) * | 1994-11-28 | 2006-12-19 | Indivos Corporation | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US7613659B1 (en) * | 1994-11-28 | 2009-11-03 | Yt Acquisition Corporation | System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse |
US20040128249A1 (en) | 1994-11-28 | 2004-07-01 | Indivos Corporation, A Delaware Corporation | System and method for tokenless biometric electronic scrip |
US7290288B2 (en) | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6928547B2 (en) * | 1998-07-06 | 2005-08-09 | Saflink Corporation | System and method for authenticating users in a computer network |
US7305562B1 (en) | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
US6404859B1 (en) * | 1999-03-16 | 2002-06-11 | Lockheed Martin Corporation | Voice enabled system for remote access of information |
US6985887B1 (en) * | 1999-03-19 | 2006-01-10 | Suncrest Llc | Apparatus and method for authenticated multi-user personal information database |
US7711152B1 (en) | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
WO2000070838A2 (en) * | 1999-05-14 | 2000-11-23 | Pivia, Inc. | Client-server independent intermediary mechanism |
DE19924628A1 (de) * | 1999-05-28 | 2000-11-30 | Giesecke & Devrient Gmbh | Einrichtung und Verfahren zur biometrischen Authentisierung |
US7047419B2 (en) | 1999-09-17 | 2006-05-16 | Pen-One Inc. | Data security system |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US9189777B1 (en) | 1999-09-20 | 2015-11-17 | Security First Corporation | Electronic commerce with cryptographic authentication |
US6938159B1 (en) * | 1999-09-23 | 2005-08-30 | Intel Corporation | Continuous verification system |
WO2001039099A1 (fr) * | 1999-11-22 | 2001-05-31 | Fujitsu Limited | Processeur d'informations et support d'enregistrement |
US6505193B1 (en) * | 1999-12-01 | 2003-01-07 | Iridian Technologies, Inc. | System and method of fast biometric database searching using digital certificates |
JP2001167054A (ja) * | 1999-12-09 | 2001-06-22 | Casio Comput Co Ltd | 携帯情報機器、認証装置及び認証システム |
JP4035271B2 (ja) * | 1999-12-27 | 2008-01-16 | キヤノン株式会社 | 情報発信装置及び情報受信装置及びそれらの制御方法及び記憶媒体及びシステム |
US8117644B2 (en) | 2000-01-07 | 2012-02-14 | Pennar Software Corporation | Method and system for online document collaboration |
US20010034836A1 (en) * | 2000-01-31 | 2001-10-25 | Netmarks Inc. | System for secure certification of network |
GB0004287D0 (en) * | 2000-02-23 | 2000-04-12 | Leeper Kim | System and method for authenticating electronic documents |
US6766456B1 (en) | 2000-02-23 | 2004-07-20 | Micron Technology, Inc. | Method and system for authenticating a user of a computer system |
EP1132797A3 (en) * | 2000-03-08 | 2005-11-23 | Aurora Wireless Technologies, Ltd. | Method for securing user identification in on-line transaction systems |
US7260837B2 (en) * | 2000-03-22 | 2007-08-21 | Comscore Networks, Inc. | Systems and methods for user identification, user demographic reporting and collecting usage data usage biometrics |
US7930285B2 (en) | 2000-03-22 | 2011-04-19 | Comscore, Inc. | Systems for and methods of user demographic reporting usable for identifying users and collecting usage data |
US7441263B1 (en) | 2000-03-23 | 2008-10-21 | Citibank, N.A. | System, method and computer program product for providing unified authentication services for online applications |
US7698565B1 (en) | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US7836491B2 (en) * | 2000-04-26 | 2010-11-16 | Semiconductor Energy Laboratory Co., Ltd. | System for identifying an individual, a method for identifying an individual or a business method |
JP4321944B2 (ja) * | 2000-04-27 | 2009-08-26 | 富士通株式会社 | 生体情報を用いた個人認証システム |
US20020108000A1 (en) * | 2000-05-04 | 2002-08-08 | Marco Iori | User recognition system for automatically controlling accesse, apparatuses and the like equipment |
AU2001261775A1 (en) * | 2000-05-18 | 2001-11-26 | Stefaan De Schrijver | Apparatus and method for secure object access |
JP4586237B2 (ja) * | 2000-05-23 | 2010-11-24 | 沖電気工業株式会社 | 生体照合システム |
US7565329B2 (en) | 2000-05-31 | 2009-07-21 | Yt Acquisition Corporation | Biometric financial transaction system and method |
US9165323B1 (en) | 2000-05-31 | 2015-10-20 | Open Innovation Network, LLC | Biometric transaction system and method |
US7133792B2 (en) * | 2000-06-08 | 2006-11-07 | Ensign Holdings, Llc | Method and apparatus for calibration over time of histological and physiological biometric markers for authentication |
US8117444B2 (en) | 2000-06-28 | 2012-02-14 | Daita Frontier Fund, Llc | Host computer, mobile communication device, program, and recording medium |
MY134895A (en) * | 2000-06-29 | 2007-12-31 | Multimedia Glory Sdn Bhd | Biometric verification for electronic transactions over the web |
US7260638B2 (en) * | 2000-07-24 | 2007-08-21 | Bluesocket, Inc. | Method and system for enabling seamless roaming in a wireless network |
US9098685B2 (en) * | 2000-07-25 | 2015-08-04 | Activcard Ireland Limited | Flexible method of user authentication |
US7137008B1 (en) | 2000-07-25 | 2006-11-14 | Laurence Hamid | Flexible method of user authentication |
US7558965B2 (en) * | 2000-08-04 | 2009-07-07 | First Data Corporation | Entity authentication in electronic communications by providing verification status of device |
JP4581200B2 (ja) * | 2000-08-31 | 2010-11-17 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP4655345B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム提供媒体 |
JP4660900B2 (ja) * | 2000-08-31 | 2011-03-30 | ソニー株式会社 | 個人認証適用データ処理システム、個人認証適用データ処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP4654498B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
JP4556308B2 (ja) * | 2000-08-31 | 2010-10-06 | ソニー株式会社 | コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002073568A (ja) * | 2000-08-31 | 2002-03-12 | Sony Corp | 個人認証システムおよび個人認証方法、並びにプログラム提供媒体 |
JP2002092186A (ja) * | 2000-09-18 | 2002-03-29 | Nidek Co Ltd | 医療情報共有化方法及び医療情報共有化システム |
EP2306259B1 (en) * | 2000-09-21 | 2015-05-27 | BlackBerry Limited | Software code signing system and method |
US7254619B2 (en) * | 2000-10-13 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network |
US6819219B1 (en) * | 2000-10-13 | 2004-11-16 | International Business Machines Corporation | Method for biometric-based authentication in wireless communication for access control |
KR100353731B1 (ko) | 2000-11-01 | 2002-09-28 | (주)니트 젠 | 일회성 지문템플릿을 이용한 사용자 인증시스템 및 방법 |
US7343299B2 (en) * | 2000-11-06 | 2008-03-11 | Symbol Technologies, Inc. | System and methods for mail security |
US7386456B2 (en) * | 2000-11-06 | 2008-06-10 | Symbol Technologies, Inc. | System and methods for transportation and delivery using bar codes |
US7903822B1 (en) | 2000-11-10 | 2011-03-08 | DMT Licensing, LLC. | Method and system for establishing a trusted and decentralized peer-to-peer network |
US7058709B2 (en) * | 2000-11-14 | 2006-06-06 | International Business Machines Corporation | Enabling surveillance of network connected device |
WO2002042964A1 (fr) * | 2000-11-24 | 2002-05-30 | Nippon Chemi-Con Corporation | Systeme de reconnaissance biologique comprenant un poste de travail de diagnostic d'image a tube cathodique et procede afferent |
CA2328795A1 (en) | 2000-12-19 | 2002-06-19 | Advanced Numerical Methods Ltd. | Applications and performance enhancements for detail-in-context viewing technology |
US9613483B2 (en) | 2000-12-27 | 2017-04-04 | Proxense, Llc | Personal digital key and receiver/decoder circuit system and method |
JP2002197186A (ja) * | 2000-12-27 | 2002-07-12 | Fujitsu Ltd | 個人情報管理装置 |
US8462994B2 (en) * | 2001-01-10 | 2013-06-11 | Random Biometrics, Llc | Methods and systems for providing enhanced security over, while also facilitating access through, secured points of entry |
US20020091937A1 (en) * | 2001-01-10 | 2002-07-11 | Ortiz Luis M. | Random biometric authentication methods and systems |
US7921297B2 (en) * | 2001-01-10 | 2011-04-05 | Luis Melisendro Ortiz | Random biometric authentication utilizing unique biometric signatures |
US20020128844A1 (en) * | 2001-01-24 | 2002-09-12 | Wilson Raymond E. | Telephonic certification of electronic death registration |
JP2005503047A (ja) * | 2001-02-06 | 2005-01-27 | エン ガルデ システムズ、インコーポレイテッド | 安全なネットワークを供給するための装置と方法 |
US7117370B2 (en) * | 2001-02-20 | 2006-10-03 | Sal Khan | System for transmitting secure data between a sender and a recipient over a computer network using a virtual envelope and method for using the same |
EP1239629B1 (en) * | 2001-03-05 | 2011-01-12 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Method for the safe use and transmission of biometric data for authentication purposes |
US20020147921A1 (en) * | 2001-04-05 | 2002-10-10 | Bullock Garland R. | Method and system for migrating dynamic master templates in a biometric verification system |
US7502937B2 (en) * | 2001-04-30 | 2009-03-10 | Digimarc Corporation | Digital watermarking security systems |
US7958359B2 (en) * | 2001-04-30 | 2011-06-07 | Digimarc Corporation | Access control systems |
KR20030097847A (ko) * | 2001-05-02 | 2003-12-31 | 시큐젠 코포레이션 | 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법 |
CA2345803A1 (en) | 2001-05-03 | 2002-11-03 | Idelix Software Inc. | User interface elements for pliable display technology implementations |
US8416266B2 (en) | 2001-05-03 | 2013-04-09 | Noregin Assetts N.V., L.L.C. | Interacting with detail-in-context presentations |
US8701170B1 (en) * | 2001-05-11 | 2014-04-15 | Kount Inc. | System for secure enrollment and secure verification of network users by a centralized identification service |
US20020174345A1 (en) * | 2001-05-17 | 2002-11-21 | Patel Pankaj B. | Remote authenticating biometric apparatus and method for networks and the like |
AU2002339746A1 (en) | 2001-05-18 | 2002-12-03 | Imprivata Inc. | System and method for authentication using biometrics |
WO2002101534A1 (en) | 2001-06-12 | 2002-12-19 | Idelix Software Inc. | Graphical user interface with zoom for detail-in-context presentations |
US7084886B2 (en) | 2002-07-16 | 2006-08-01 | Idelix Software Inc. | Using detail-in-context lenses for accurate digital image cropping and measurement |
US9760235B2 (en) | 2001-06-12 | 2017-09-12 | Callahan Cellular L.L.C. | Lens-defined adjustment of displays |
EP2224368B1 (en) * | 2001-06-18 | 2013-01-09 | Daon Holdings Limited | An electronic data vault providing biometrically protected electronic signatures |
US7174323B1 (en) * | 2001-06-22 | 2007-02-06 | Mci, Llc | System and method for multi-modal authentication using speaker verification |
KR100451541B1 (ko) * | 2001-07-10 | 2004-10-08 | (주)니트 젠 | 웹을 통한 이용자인터페이스 제공방법 |
US20030021495A1 (en) * | 2001-07-12 | 2003-01-30 | Ericson Cheng | Fingerprint biometric capture device and method with integrated on-chip data buffering |
EP1573426A4 (en) * | 2001-07-12 | 2009-11-25 | Atrua Technologies Inc | METHOD AND SYSTEM FOR A BIOMETRIC IMAGE ASSEMBLY OF MULTIPLE PARTIAL BIOMETRIC FRAME SCANS |
SE0102558L (sv) * | 2001-07-18 | 2003-01-19 | Direktgiro Ab | Förfaringssätt för säker och snabb uppkoppling av en första dator till en andra dator med begränsad tillgänglighet |
JP2003058504A (ja) * | 2001-08-13 | 2003-02-28 | Sony Corp | 個人認証処理装置、および個人認証処理方法、並びにコンピュータ・プログラム |
US20030037004A1 (en) * | 2001-08-14 | 2003-02-20 | Chuck Buffum | Dialog-based voiceprint security for business transactions |
US20030065941A1 (en) * | 2001-09-05 | 2003-04-03 | Ballard Clinton L. | Message handling with format translation and key management |
US7269737B2 (en) | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
US20080147481A1 (en) * | 2001-09-21 | 2008-06-19 | Robinson Timothy L | System and method for encouraging use of a biometric authorization system |
US8200980B1 (en) * | 2001-09-21 | 2012-06-12 | Open Invention Network, Llc | System and method for enrolling in a biometric system |
US7237115B1 (en) * | 2001-09-26 | 2007-06-26 | Sandia Corporation | Authenticating concealed private data while maintaining concealment |
US7042988B2 (en) * | 2001-09-28 | 2006-05-09 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
US20040015243A1 (en) * | 2001-09-28 | 2004-01-22 | Dwyane Mercredi | Biometric authentication |
US7174463B2 (en) * | 2001-10-04 | 2007-02-06 | Lenovo (Singapore) Pte. Ltd. | Method and system for preboot user authentication |
US7076797B2 (en) * | 2001-10-05 | 2006-07-11 | Microsoft Corporation | Granular authorization for network user sessions |
US7240211B2 (en) * | 2001-10-09 | 2007-07-03 | Activcard Ireland Limited | Method of providing an access request to a same server based on a unique identifier |
US6840904B2 (en) * | 2001-10-11 | 2005-01-11 | Jason Goldberg | Medical monitoring device and system |
KR100529550B1 (ko) * | 2001-10-18 | 2005-11-22 | 한국전자통신연구원 | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법 |
JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
US7412720B1 (en) * | 2001-11-02 | 2008-08-12 | Bea Systems, Inc. | Delegated authentication using a generic application-layer network protocol |
CA2361341A1 (en) * | 2001-11-07 | 2003-05-07 | Idelix Software Inc. | Use of detail-in-context presentation on stereoscopically paired images |
CA2363372A1 (en) * | 2001-11-20 | 2003-05-20 | Wayne Taylor | System for identity verification |
US8266212B2 (en) | 2001-11-23 | 2012-09-11 | Igt | Game talk service bus |
US6945870B2 (en) | 2001-11-23 | 2005-09-20 | Cyberscan Technology, Inc. | Modular entertainment and gaming system configured for processing raw biometric data and multimedia response by a remote server |
WO2003047160A1 (en) * | 2001-11-30 | 2003-06-05 | Thumbaccess Biometrics Corporation Pty Ltd | An encryption system |
JP3967914B2 (ja) * | 2001-12-14 | 2007-08-29 | 富士通株式会社 | バイオメトリクス認証システム及び方法 |
US20030140233A1 (en) * | 2002-01-22 | 2003-07-24 | Vipin Samar | Method and apparatus for facilitating low-cost and scalable digital identification authentication |
US7246230B2 (en) | 2002-01-29 | 2007-07-17 | Bea Systems, Inc. | Single sign-on over the internet using public-key cryptography |
AU2003210825A1 (en) * | 2002-02-05 | 2003-09-02 | Comscore Networks, Inc. | Systems and methods for user identification, user demographic reporting and collecting usage data |
CA2370752A1 (en) | 2002-02-05 | 2003-08-05 | Idelix Software Inc. | Fast rendering of pyramid lens distorted raster images |
US7418255B2 (en) * | 2002-02-21 | 2008-08-26 | Bloomberg Finance L.P. | Computer terminals biometrically enabled for network functions and voice communication |
US20030182151A1 (en) * | 2002-02-26 | 2003-09-25 | Neal Taslitz | Method of using biometric measurements as a legal seal for authenticating real estate deeds and mortgages |
AU2002319654A1 (en) * | 2002-02-27 | 2003-09-09 | Tang, James | Eliminating fraud using secret gesture and identifier |
US20040015702A1 (en) * | 2002-03-01 | 2004-01-22 | Dwayne Mercredi | User login delegation |
US7162475B2 (en) * | 2002-04-17 | 2007-01-09 | Ackerman David M | Method for user verification and authentication and multimedia processing for interactive database management and method for viewing the multimedia |
US20060206725A1 (en) * | 2002-04-23 | 2006-09-14 | Michael Milgramm | System and method for platform-independent biometrically verified secure information transfer and access control |
US6853739B2 (en) * | 2002-05-15 | 2005-02-08 | Bio Com, Llc | Identity verification system |
US7415605B2 (en) * | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
CA2490226C (en) * | 2002-05-21 | 2012-04-24 | Bio-Key International, Inc. | Systems and methods for secure biometric authentication |
US8375113B2 (en) | 2002-07-11 | 2013-02-12 | Oracle International Corporation | Employing wrapper profiles |
US7478407B2 (en) * | 2002-07-11 | 2009-01-13 | Oracle International Corporation | Supporting multiple application program interfaces |
US7467142B2 (en) * | 2002-07-11 | 2008-12-16 | Oracle International Corporation | Rule based data management |
US7206851B2 (en) * | 2002-07-11 | 2007-04-17 | Oracle International Corporation | Identifying dynamic groups |
US7512585B2 (en) | 2002-07-11 | 2009-03-31 | Oracle International Corporation | Support for multiple mechanisms for accessing data stores |
US8120624B2 (en) | 2002-07-16 | 2012-02-21 | Noregin Assets N.V. L.L.C. | Detail-in-context lenses for digital image cropping, measurement and online maps |
CA2393887A1 (en) | 2002-07-17 | 2004-01-17 | Idelix Software Inc. | Enhancements to user interface for detail-in-context data presentation |
AU2003261234A1 (en) * | 2002-07-25 | 2004-02-16 | Bio-Key International, Inc. | Trusted biometric device |
CA2494299C (en) | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
US7574734B2 (en) | 2002-08-15 | 2009-08-11 | Dominique Louis Joseph Fedronic | System and method for sequentially processing a biometric sample |
US7185199B2 (en) | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7064652B2 (en) * | 2002-09-09 | 2006-06-20 | Matsushita Electric Industrial Co., Ltd. | Multimodal concierge for secure and convenient access to a home or building |
US20040267673A1 (en) * | 2002-09-13 | 2004-12-30 | Ballard Claudio R. | Processing of credit card transactions using internet protocol |
US20040059590A1 (en) * | 2002-09-13 | 2004-03-25 | Dwayne Mercredi | Credential promotion |
US20040059922A1 (en) * | 2002-09-20 | 2004-03-25 | Harris Rodney C. | Continuous voice recognition for user authentication by a digital transmitting device |
US7356706B2 (en) * | 2002-09-30 | 2008-04-08 | Intel Corporation | Personal authentication method and apparatus sensing user vicinity |
CA2406131A1 (en) | 2002-09-30 | 2004-03-30 | Idelix Software Inc. | A graphical user interface using detail-in-context folding |
CA2449888A1 (en) | 2003-11-17 | 2005-05-17 | Idelix Software Inc. | Navigating large images using detail-in-context fisheye rendering techniques |
WO2004044829A1 (en) * | 2002-11-08 | 2004-05-27 | Data Flow / Alaska, Inc. | System for uniquely identifying subjects from a target population |
CA2411898A1 (en) * | 2002-11-15 | 2004-05-15 | Idelix Software Inc. | A method and system for controlling access to detail-in-context presentations |
JP2004171104A (ja) * | 2002-11-18 | 2004-06-17 | Fujitsu Ltd | コンピュータのユーザ認証システム、その方法およびそのためのプログラム |
DE10255517A1 (de) * | 2002-11-27 | 2004-06-09 | Endress + Hauser Wetzer Gmbh + Co. Kg | Verfahren zur Identifikation eines Benutzers insbesondere bei Geräten der Prozessautomatisierungstechnik |
US7389430B2 (en) * | 2002-12-05 | 2008-06-17 | International Business Machines Corporation | Method for providing access control to single sign-on computer networks |
US20040123113A1 (en) * | 2002-12-18 | 2004-06-24 | Svein Mathiassen | Portable or embedded access and input devices and methods for giving access to access limited devices, apparatuses, appliances, systems or networks |
US20040123147A1 (en) * | 2002-12-19 | 2004-06-24 | Christopher White | Control of security or ease-of-use sensitivity for a wireless communication device |
WO2004057795A1 (en) * | 2002-12-20 | 2004-07-08 | Kasten Chase Applied Research Limited | System and method for storage and retrieval of cryptographic keys |
US7571472B2 (en) * | 2002-12-30 | 2009-08-04 | American Express Travel Related Services Company, Inc. | Methods and apparatus for credential validation |
KR100543699B1 (ko) * | 2003-01-21 | 2006-01-20 | 삼성전자주식회사 | 사용자 인증 방법 및 장치 |
US7404086B2 (en) * | 2003-01-24 | 2008-07-22 | Ac Technology, Inc. | Method and apparatus for biometric authentication |
US20040158723A1 (en) * | 2003-02-06 | 2004-08-12 | Root David C. | Methods for providing high-integrity enrollments into biometric authentication databases |
US7660880B2 (en) * | 2003-03-21 | 2010-02-09 | Imprivata, Inc. | System and method for automated login |
US7779114B2 (en) * | 2003-04-17 | 2010-08-17 | International Business Machines Corporation | Method and system for administering devices with multiple user metric spaces |
US8145743B2 (en) * | 2003-04-17 | 2012-03-27 | International Business Machines Corporation | Administering devices in dependence upon user metric vectors |
US7496953B2 (en) | 2003-04-29 | 2009-02-24 | International Business Machines Corporation | Single sign-on method for web-based applications |
AU2003902422A0 (en) * | 2003-05-19 | 2003-06-05 | Intellirad Solutions Pty. Ltd | Access security system |
US20040243815A1 (en) * | 2003-05-28 | 2004-12-02 | Yoshihiro Tsukamura | System and method of distributing and controlling rights of digital content |
US20040249825A1 (en) * | 2003-06-05 | 2004-12-09 | International Business Machines Corporation | Administering devices with dynamic action lists |
US7437443B2 (en) | 2003-07-02 | 2008-10-14 | International Business Machines Corporation | Administering devices with domain state objects |
US8034294B1 (en) | 2003-07-15 | 2011-10-11 | Ideal Life, Inc. | Medical monitoring/consumables tracking device |
US8571880B2 (en) * | 2003-08-07 | 2013-10-29 | Ideal Life, Inc. | Personal health management device, method and system |
US7519202B2 (en) * | 2003-08-15 | 2009-04-14 | Siemens Communications, Inc. | System and method for secure bio-print and access methods |
US20050044388A1 (en) * | 2003-08-19 | 2005-02-24 | Brant Gary E. | Reprise encryption system for digital data |
US20050050137A1 (en) * | 2003-08-29 | 2005-03-03 | International Business Machines Corporation | Administering devices in dependence upon metric patterns |
KR20060090821A (ko) * | 2003-09-30 | 2006-08-16 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 생체 측정 임계값을 적응적으로 설정하는 시스템 및 방법 |
US7904487B2 (en) | 2003-10-09 | 2011-03-08 | Oracle International Corporation | Translating data access requests |
US7882132B2 (en) | 2003-10-09 | 2011-02-01 | Oracle International Corporation | Support for RDBMS in LDAP system |
US7631344B2 (en) * | 2003-11-04 | 2009-12-08 | Alcatel Lucent | Distributed authentication framework stack |
MY143028A (en) * | 2003-12-02 | 2011-02-14 | Multimedia Glory Sdn Bhd | A method and system to electronically identify and verify an individual presenting himself for such identification and verification |
US7487090B2 (en) * | 2003-12-15 | 2009-02-03 | International Business Machines Corporation | Service for providing speaker voice metrics |
US20050134427A1 (en) * | 2003-12-20 | 2005-06-23 | Hekimian Christopher D. | Technique using order and timing for enhancing fingerprint authentication system effectiveness |
US20050138421A1 (en) * | 2003-12-23 | 2005-06-23 | Fedronic Dominique L.J. | Server mediated security token access |
US20050154920A1 (en) * | 2003-12-31 | 2005-07-14 | Shawn Michael Tartaglia | Method and apparatus for biometric template data management |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
DE102004014416A1 (de) * | 2004-03-18 | 2005-10-06 | Deutsche Telekom Ag | Verfahren und System zur Personen/Sprecherverifikation über Kommunikationssysteme |
US20050210270A1 (en) * | 2004-03-19 | 2005-09-22 | Ceelox, Inc. | Method for authenticating a user profile for providing user access to restricted information based upon biometric confirmation |
US20050208803A1 (en) * | 2004-03-19 | 2005-09-22 | Ceelox, Inc. | Method for real time synchronization of a computing device user-definable profile to an external storage device |
US7378939B2 (en) * | 2004-03-30 | 2008-05-27 | Sengupta Uttam K | Method and apparatus for providing proximity based authentication, security, and notification in a wireless system |
US8296573B2 (en) * | 2004-04-06 | 2012-10-23 | International Business Machines Corporation | System and method for remote self-enrollment in biometric databases |
US7486302B2 (en) | 2004-04-14 | 2009-02-03 | Noregin Assets N.V., L.L.C. | Fisheye lens graphical user interfaces |
US7542590B1 (en) * | 2004-05-07 | 2009-06-02 | Yt Acquisition Corporation | System and method for upgrading biometric data |
US8106927B2 (en) | 2004-05-28 | 2012-01-31 | Noregin Assets N.V., L.L.C. | Graphical user interfaces and occlusion prevention for fisheye lenses with line segment foci |
US9317945B2 (en) | 2004-06-23 | 2016-04-19 | Callahan Cellular L.L.C. | Detail-in-context lenses for navigation |
US20100208950A1 (en) * | 2009-02-17 | 2010-08-19 | Silvester Kelan C | Biometric identification data protection |
US7714859B2 (en) | 2004-09-03 | 2010-05-11 | Shoemaker Garth B D | Occlusion reduction and magnification for multidimensional data presentations |
US7995078B2 (en) | 2004-09-29 | 2011-08-09 | Noregin Assets, N.V., L.L.C. | Compound lenses for multi-source data presentation |
US20060092125A1 (en) * | 2004-09-30 | 2006-05-04 | Kisley Richard V | Apparatus and method to authenticate local interface for network attached projector |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
EP1659473A1 (de) * | 2004-11-22 | 2006-05-24 | Swisscom Mobile AG | Verfahren und Benutzergerät zur Wiedergabe einer Datei |
IL165586A0 (en) * | 2004-12-06 | 2006-01-15 | Daphna Palti Wasserman | Multivariate dynamic biometrics system |
US20060136741A1 (en) * | 2004-12-16 | 2006-06-22 | Saflink Corporation | Two factor token identification |
US20060136717A1 (en) | 2004-12-20 | 2006-06-22 | Mark Buer | System and method for authentication via a proximate device |
US8352730B2 (en) * | 2004-12-20 | 2013-01-08 | Proxense, Llc | Biometric personal data key (PDK) authentication |
US8295484B2 (en) | 2004-12-21 | 2012-10-23 | Broadcom Corporation | System and method for securing data from a remote input device |
FR2882878B1 (fr) * | 2005-03-07 | 2007-04-27 | Christophe Richard | Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l'identification d'un individu grace a son profil biometrique, et utilisant une carte a microprocesseur |
US7580036B2 (en) | 2005-04-13 | 2009-08-25 | Catherine Montagnese | Detail-in-context terrain displacement algorithm with optimizations |
US7522751B2 (en) * | 2005-04-22 | 2009-04-21 | Daon Holdings Limited | System and method for protecting the privacy and security of stored biometric data |
US7831837B1 (en) * | 2005-06-15 | 2010-11-09 | Emc Corporation | Encoding token commands/data within data streams for standard interfaces |
US20070016777A1 (en) * | 2005-07-08 | 2007-01-18 | Henderson James D | Method of and system for biometric-based access to secure resources with dual authentication |
WO2007025228A2 (en) * | 2005-08-25 | 2007-03-01 | Tele-Guia Talking Yellow Pages, Inc | Biometric security for law enforcement |
US8775279B2 (en) * | 2007-06-07 | 2014-07-08 | Money Network Financial, Llc | Payroll receipt using a trustee account systems and methods |
US20070061590A1 (en) * | 2005-09-13 | 2007-03-15 | Boye Dag E | Secure biometric authentication system |
JP2007080088A (ja) * | 2005-09-15 | 2007-03-29 | Fujitsu Ltd | 利用者認証装置 |
US7797545B2 (en) * | 2005-09-29 | 2010-09-14 | Research In Motion Limited | System and method for registering entities for code signing services |
US8340289B2 (en) | 2005-09-29 | 2012-12-25 | Research In Motion Limited | System and method for providing an indication of randomness quality of random number data generated by a random data service |
US8031206B2 (en) | 2005-10-12 | 2011-10-04 | Noregin Assets N.V., L.L.C. | Method and system for generating pyramid fisheye lens detail-in-context presentations |
CN105978683A (zh) | 2005-11-18 | 2016-09-28 | 安全第公司 | 安全数据解析方法和系统 |
US20090235086A1 (en) * | 2005-11-29 | 2009-09-17 | Lai Yau S | Server-side biometric authentication |
US8219129B2 (en) | 2006-01-06 | 2012-07-10 | Proxense, Llc | Dynamic real-time tiered client access |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8046588B2 (en) * | 2006-02-23 | 2011-10-25 | Rockwell Automation Technologies, Inc. | Audit trail in a programmable safety instrumented system via biometric signature(s) |
US20070220594A1 (en) * | 2006-03-04 | 2007-09-20 | Tulsyan Surendra K | Software based Dynamic Key Generator for Multifactor Authentication |
US20070266428A1 (en) * | 2006-03-06 | 2007-11-15 | James Downes | Method, System, And Apparatus For Nested Security Access/Authentication |
US8365986B2 (en) | 2006-03-14 | 2013-02-05 | Perry Securities Llc | Credit card security system and method |
US8261072B2 (en) * | 2006-03-24 | 2012-09-04 | Atmel Corporation | Method and system for secure external TPM password generation and use |
US20070237366A1 (en) * | 2006-03-24 | 2007-10-11 | Atmel Corporation | Secure biometric processing system and method of use |
US20070226514A1 (en) * | 2006-03-24 | 2007-09-27 | Atmel Corporation | Secure biometric processing system and method of use |
US7950021B2 (en) | 2006-03-29 | 2011-05-24 | Imprivata, Inc. | Methods and systems for providing responses to software commands |
US20070233600A1 (en) * | 2006-04-03 | 2007-10-04 | Computer Associates Think, Inc. | Identity management maturity system and method |
US7983473B2 (en) | 2006-04-11 | 2011-07-19 | Noregin Assets, N.V., L.L.C. | Transparency adjustment of a presentation |
WO2008011205A2 (en) * | 2006-04-18 | 2008-01-24 | Ultra-Scan Corporation | Augmented biomertic authorization system and method |
WO2007131131A2 (en) * | 2006-05-03 | 2007-11-15 | Imx Solutions, Inc. | Method, system, and apparatus for nested security access/authentication with media initiation |
US8412949B2 (en) | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
US20080040615A1 (en) * | 2006-06-30 | 2008-02-14 | Electronic Plastics, Llc | Biometric embedded device |
JP4743053B2 (ja) * | 2006-09-06 | 2011-08-10 | ヤマハ株式会社 | 生体認証装置、生体認証方法およびプログラム |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
EP2482218A3 (en) * | 2006-12-05 | 2012-10-31 | Security First Corporation | Improved storage backup method using a secure data parser |
US20080222417A1 (en) * | 2007-03-06 | 2008-09-11 | James Downes | Method, System, And Apparatus For Nested Security Access/Authentication With Media Initiation |
US20080256613A1 (en) | 2007-03-13 | 2008-10-16 | Grover Noel J | Voice print identification portal |
US9596088B1 (en) * | 2007-05-08 | 2017-03-14 | United Services Automobile Association (Usaa) | Systems and methods for biometric e-signature |
US8495020B1 (en) | 2007-06-27 | 2013-07-23 | ENORCOM Corporation | Mobile information system |
US8311513B1 (en) | 2007-06-27 | 2012-11-13 | ENORCOM Corporation | Automated mobile system |
US9158920B2 (en) * | 2007-06-28 | 2015-10-13 | Intel Corporation | System and method for out-of-band assisted biometric secure boot |
EP2169585A4 (en) * | 2007-07-11 | 2012-06-06 | Fujitsu Ltd | DEVICE, SYSTEM, PROGRAM AND METHOD FOR AUTHENTICATION ASSESSMENT |
US9026938B2 (en) | 2007-07-26 | 2015-05-05 | Noregin Assets N.V., L.L.C. | Dynamic detail-in-context user interface for application access and content access on electronic displays |
EP2060053B1 (en) | 2007-09-14 | 2017-03-29 | Security First Corp. | Systems and methods for managing cryptographic keys |
US8719920B2 (en) | 2007-10-25 | 2014-05-06 | International Business Machines Corporation | Arrangements for identifying users in a multi-touch surface environment |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
US9251332B2 (en) | 2007-12-19 | 2016-02-02 | Proxense, Llc | Security system and method for controlling access to computing resources |
US8473756B2 (en) * | 2008-01-07 | 2013-06-25 | Security First Corp. | Systems and methods for securing data using multi-factor or keyed dispersal |
US8838989B2 (en) * | 2008-01-24 | 2014-09-16 | Blackberry Limited | Optimized biometric authentication method and system |
WO2009100230A1 (en) * | 2008-02-07 | 2009-08-13 | Inflexis Corporation | Mobile electronic security apparatus and method |
US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
EP2651100A1 (en) | 2008-02-22 | 2013-10-16 | Security First Corporation | Systems and methods for secure workgroup management and communication |
US9246899B1 (en) | 2008-03-03 | 2016-01-26 | Jpmorgan Chase Bank, N.A. | Authentication and interaction tracking system and method |
US8255971B1 (en) * | 2008-03-03 | 2012-08-28 | Jpmorgan Chase Bank, N.A. | Authentication system and method |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
CN102067103B (zh) * | 2008-04-14 | 2014-03-19 | 隐私数据系统公司 | 改进的经证明的电子邮件消息及附件 |
WO2009132247A2 (en) * | 2008-04-25 | 2009-10-29 | Christopher Cecere | Method for secure use of identification cards |
JP5217667B2 (ja) * | 2008-06-13 | 2013-06-19 | 富士通株式会社 | 識別情報統合管理システム,識別情報統合管理サーバ,識別情報統合管理プログラムおよび同プログラムを記録したコンピュータ読取可能な記録媒体 |
US8902044B2 (en) * | 2008-09-05 | 2014-12-02 | Gaylon Smith | Biometric control system and method for machinery |
US8667577B2 (en) * | 2008-09-30 | 2014-03-04 | Lenovo (Singapore) Pte. Ltd. | Remote registration of biometric data into a computer |
US9400879B2 (en) * | 2008-11-05 | 2016-07-26 | Xerox Corporation | Method and system for providing authentication through aggregate analysis of behavioral and time patterns |
US8595804B2 (en) * | 2008-11-06 | 2013-11-26 | At&T Intellectual Property I, L.P. | System and method for device security with a plurality of authentication modes |
EP2581851B1 (en) * | 2008-12-01 | 2017-03-08 | BlackBerry Limited | Secure use of externally stored data |
AT507759B1 (de) * | 2008-12-02 | 2013-02-15 | Human Bios Gmbh | Anforderungsbasiertes personenidentifikationsverfahren |
US8965784B2 (en) * | 2009-01-14 | 2015-02-24 | Signature Systems Llc | Reward exchange method and system implementing data collection and analysis |
US11075754B2 (en) * | 2009-01-15 | 2021-07-27 | International Business Machines Corporation | Universal personal medical database access control |
US9207766B1 (en) | 2009-01-30 | 2015-12-08 | Cyber Silence Technologies, Inc. | Method and apparatus for hand imaging device |
US8529462B2 (en) * | 2009-02-06 | 2013-09-10 | Justice Ez Trac, Llc | Apparatus and method for passive testing of alcohol and drug abuse |
US8359475B2 (en) * | 2009-02-12 | 2013-01-22 | International Business Machines Corporation | System, method and program product for generating a cancelable biometric reference template on demand |
US9298902B2 (en) * | 2009-02-12 | 2016-03-29 | International Business Machines Corporation | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record |
US8301902B2 (en) * | 2009-02-12 | 2012-10-30 | International Business Machines Corporation | System, method and program product for communicating a privacy policy associated with a biometric reference template |
US8242892B2 (en) * | 2009-02-12 | 2012-08-14 | International Business Machines Corporation | System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object |
US8327134B2 (en) * | 2009-02-12 | 2012-12-04 | International Business Machines Corporation | System, method and program product for checking revocation status of a biometric reference template |
US8289135B2 (en) | 2009-02-12 | 2012-10-16 | International Business Machines Corporation | System, method and program product for associating a biometric reference template with a radio frequency identification tag |
US20100228141A1 (en) * | 2009-03-05 | 2010-09-09 | Theodosios Kountotsis | Tamper resistant receptacle where access is actuated by breath samples and method of manufacturing the same |
BRPI1013062A2 (pt) * | 2009-05-19 | 2016-04-05 | Security First Corp | sistemas e métodos para proteger dados na nuvem |
AU2010326248B2 (en) | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
US20110157347A1 (en) * | 2009-12-31 | 2011-06-30 | Peter Kalocsai | Unintrusive biometric capture device, system and method for logical access control |
US8041956B1 (en) * | 2010-08-16 | 2011-10-18 | Daon Holdings Limited | Method and system for biometric authentication |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9412381B2 (en) * | 2010-03-30 | 2016-08-09 | Ack3 Bionetics Private Ltd. | Integrated voice biometrics cloud security gateway |
EP2553904A2 (en) | 2010-03-31 | 2013-02-06 | Rick L. Orsini | Systems and methods for securing data in motion |
WO2011150346A2 (en) | 2010-05-28 | 2011-12-01 | Laurich Lawrence A | Accelerator system for use with secure data storage |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US9042608B2 (en) | 2010-10-25 | 2015-05-26 | Pen-One, Inc. | Data security system |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US9767807B2 (en) | 2011-03-30 | 2017-09-19 | Ack3 Bionetics Pte Limited | Digital voice signature of transactions |
EP2512061A1 (en) * | 2011-04-15 | 2012-10-17 | Hanscan IP B.V. | System for conducting remote biometric operations |
EP2515497B1 (en) * | 2011-04-18 | 2018-07-04 | Werner Blessing | Method for performing authentication in a distributed authentication system and authentication system |
US8776213B2 (en) * | 2011-07-07 | 2014-07-08 | Bottomline Technologies (De), Inc. | Mobile application security system and method |
US9537848B2 (en) | 2011-07-07 | 2017-01-03 | Bottomline Technologies, Inc. | Application security system and method |
US9035745B2 (en) | 2012-02-01 | 2015-05-19 | International Business Machines Corporation | Biometric authentication |
US8990572B2 (en) * | 2012-04-24 | 2015-03-24 | Daon Holdings Limited | Methods and systems for conducting smart card transactions |
RS54229B1 (en) | 2012-06-14 | 2015-12-31 | Vlatacom D.O.O. | BIOMETRIC ACCESS CONTROL SYSTEM AND PROCEDURE |
US9959539B2 (en) | 2012-06-29 | 2018-05-01 | Apple Inc. | Continual authorization for secured functions |
US10212158B2 (en) * | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9819676B2 (en) | 2012-06-29 | 2017-11-14 | Apple Inc. | Biometric capture for unauthorized user identification |
US9832189B2 (en) * | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
US9118674B2 (en) | 2012-11-26 | 2015-08-25 | Bank Of America Corporation | Methods and processes for storing and utilizing state information for service providers |
US9197618B2 (en) * | 2012-12-31 | 2015-11-24 | Here Global B.V. | Method and apparatus for location-based authorization to access online user groups |
CN103973441B (zh) * | 2013-01-29 | 2016-03-09 | 腾讯科技(深圳)有限公司 | 基于音视频的用户认证方法和装置 |
US10693874B2 (en) | 2013-04-19 | 2020-06-23 | Pearson Education, Inc. | Authentication integrity protection |
US10235511B2 (en) | 2013-04-19 | 2019-03-19 | Pearson Education, Inc. | Authentication integrity protection |
US10109215B2 (en) * | 2013-04-19 | 2018-10-23 | Pearson Education, Inc. | Academic integrity protection |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
US20150073998A1 (en) | 2013-09-09 | 2015-03-12 | Apple Inc. | Use of a Biometric Image in Online Commerce |
US9294274B2 (en) | 2013-09-19 | 2016-03-22 | Intel Corporation | Technologies for synchronizing and restoring reference templates |
US9363264B2 (en) | 2013-11-25 | 2016-06-07 | At&T Intellectual Property I, L.P. | Networked device access control |
US20150220931A1 (en) | 2014-01-31 | 2015-08-06 | Apple Inc. | Use of a Biometric Image for Authorization |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
US10050787B1 (en) * | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10331910B2 (en) * | 2014-06-09 | 2019-06-25 | Aware, Inc. | System and method for performing biometric operations in parallel using database and biometric operations plug-ins |
US11615663B1 (en) * | 2014-06-17 | 2023-03-28 | Amazon Technologies, Inc. | User authentication system |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
US9686275B2 (en) * | 2014-07-07 | 2017-06-20 | International Business Machines Corporation | Correlating cognitive biometrics for continuous identify verification |
US9659564B2 (en) * | 2014-10-24 | 2017-05-23 | Sestek Ses Ve Iletisim Bilgisayar Teknolojileri Sanayi Ticaret Anonim Sirketi | Speaker verification based on acoustic behavioral characteristics of the speaker |
US9817956B2 (en) * | 2014-12-12 | 2017-11-14 | Excalibur Ip, Llc | User authentication and data encryption |
US20160173502A1 (en) * | 2014-12-15 | 2016-06-16 | International Business Machines Corporation | Jurisdictional cloud data access |
JP6418033B2 (ja) * | 2015-03-30 | 2018-11-07 | オムロン株式会社 | 個人識別装置、識別閾値設定方法、およびプログラム |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
US11762989B2 (en) | 2015-06-05 | 2023-09-19 | Bottomline Technologies Inc. | Securing electronic data by automatically destroying misdirected transmissions |
KR101657005B1 (ko) * | 2015-06-11 | 2016-09-12 | 전문석 | 심전도 생체 인증 방법 |
US9762584B2 (en) * | 2015-08-21 | 2017-09-12 | Adp, Llc | Identity management system |
US20170163664A1 (en) | 2015-12-04 | 2017-06-08 | Bottomline Technologies (De) Inc. | Method to secure protected content on a mobile device |
US9858403B2 (en) * | 2016-02-02 | 2018-01-02 | Qualcomm Incorporated | Liveness determination based on sensor signals |
US10133857B2 (en) * | 2016-05-18 | 2018-11-20 | Bank Of America Corporation | Phalangeal authentication device |
US11163955B2 (en) | 2016-06-03 | 2021-11-02 | Bottomline Technologies, Inc. | Identifying non-exactly matching text |
US10872314B2 (en) * | 2016-07-29 | 2020-12-22 | Adp, Llc | Portable computerized interactive training profile |
GB2555661A (en) * | 2016-11-07 | 2018-05-09 | Cirrus Logic Int Semiconductor Ltd | Methods and apparatus for biometric authentication in an electronic device |
US10484373B2 (en) | 2017-04-11 | 2019-11-19 | Mastercard International Incorporated | Systems and methods for biometric authentication of certificate signing request processing |
EP3407335B1 (en) * | 2017-05-22 | 2023-07-26 | Macronix International Co., Ltd. | Non-volatile memory based physically unclonable function with random number generator |
US10846639B2 (en) | 2017-12-27 | 2020-11-24 | Pearson Education, Inc. | Security and content protection using candidate trust score |
US10440020B1 (en) | 2018-07-31 | 2019-10-08 | Capital One Services, Llc | Biometric one touch system |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
US11416713B1 (en) | 2019-03-18 | 2022-08-16 | Bottomline Technologies, Inc. | Distributed predictive analytics data set |
CN110264597B (zh) * | 2019-06-13 | 2021-04-09 | 北京深思数盾科技股份有限公司 | 智能锁具及其开锁的方法 |
US11042555B1 (en) | 2019-06-28 | 2021-06-22 | Bottomline Technologies, Inc. | Two step algorithm for non-exact matching of large datasets |
US11283937B1 (en) * | 2019-08-15 | 2022-03-22 | Ikorongo Technology, LLC | Sharing images based on face matching in a network |
US11269841B1 (en) | 2019-10-17 | 2022-03-08 | Bottomline Technologies, Inc. | Method and apparatus for non-exact matching of addresses |
CN113094678B (zh) * | 2019-12-23 | 2023-02-28 | 合肥天源迪科信息技术有限公司 | 企业信息安全管理系统 |
US11449870B2 (en) | 2020-08-05 | 2022-09-20 | Bottomline Technologies Ltd. | Fraud detection rule optimization |
US11658964B2 (en) | 2020-08-26 | 2023-05-23 | Bank Of America Corporation | System and method for providing a continuous authentication on an open authentication system using user's behavior analysis |
US12003506B2 (en) * | 2020-10-07 | 2024-06-04 | Arris Enterprises Llc | Biometrics based access controls for network features |
US11694276B1 (en) | 2021-08-27 | 2023-07-04 | Bottomline Technologies, Inc. | Process for automatically matching datasets |
US11544798B1 (en) | 2021-08-27 | 2023-01-03 | Bottomline Technologies, Inc. | Interactive animated user interface of a step-wise visual path of circles across a line for invoice management |
US20230153404A1 (en) * | 2021-11-18 | 2023-05-18 | Imperva, Inc. | Determining the technical maturity of a system user to use as a risk indicator when auditing system activity |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998057247A1 (en) * | 1997-06-09 | 1998-12-17 | Koninklijke Philips Electronics N.V. | Web-based, biometric authentication system and method |
Family Cites Families (100)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3639905A (en) | 1970-11-27 | 1972-02-01 | Omron Tateisi Electronics Co | Credit card system having means for sensing if object is living |
US4449189A (en) | 1981-11-20 | 1984-05-15 | Siemens Corporation | Personal access control system using speech and face recognition |
US4685055A (en) | 1985-07-01 | 1987-08-04 | Thomas Richard B | Method and system for controlling use of protected software |
AU603801B2 (en) | 1986-05-07 | 1990-11-29 | Printscan International Inc. | Method and apparatus for verifying identity |
US4975969A (en) | 1987-10-22 | 1990-12-04 | Peter Tal | Method and apparatus for uniquely identifying individuals by particular physical characteristics and security system utilizing the same |
JPH01175057A (ja) | 1987-12-28 | 1989-07-11 | Toshiba Corp | セキュリティの動的管理方法 |
US5055658A (en) | 1988-07-25 | 1991-10-08 | Cockburn John B | Security system employing digitized personal physical characteristics |
FR2642244B1 (fr) | 1989-01-24 | 1991-05-03 | Peugeot | Procede et dispositif d'acces hierarchise a un reseau de transmission d'informations |
US5245329A (en) | 1989-02-27 | 1993-09-14 | Security People Inc. | Access control system with mechanical keys which store data |
JPH02253452A (ja) * | 1989-03-28 | 1990-10-12 | Nec Corp | オフイス管理情報論理退避/格納装置 |
US5191611A (en) | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5065429A (en) | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
US5337043A (en) | 1989-04-27 | 1994-08-09 | Security People, Inc. | Access control system with mechanical keys which store data |
EP0398492B1 (en) | 1989-05-15 | 1997-01-22 | International Business Machines Corporation | A flexible interface to authentication services in a distributed data processing system |
US5056147A (en) | 1989-05-16 | 1991-10-08 | Products From Ideas Ltd. | Recognition procedure and an apparatus for carrying out the recognition procedure |
US5442645A (en) | 1989-06-06 | 1995-08-15 | Bull Cp8 | Method for checking the integrity of a program or data, and apparatus for implementing this method |
NL8902818A (nl) | 1989-11-15 | 1991-06-03 | Nedap Nv | Geautomatiseerd afrekensysteem. |
US4993068A (en) | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5410691A (en) | 1990-05-07 | 1995-04-25 | Next Computer, Inc. | Method and apparatus for providing a network configuration database |
US5646839A (en) | 1990-05-29 | 1997-07-08 | Mcic Communications Corporation | Telephone-based personnel tracking system |
US5224163A (en) | 1990-09-28 | 1993-06-29 | Digital Equipment Corporation | Method for delegating authorization from one entity to another through the use of session encryption keys |
US5131038A (en) | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
FR2671210A1 (fr) | 1990-12-28 | 1992-07-03 | Villa Pierre | Procede d'identification et d'authentification d'informations caracterisant un individu. |
US5195133A (en) | 1991-01-11 | 1993-03-16 | Ncr Corporation | Apparatus and method for producing a digitized transaction record including an encrypted signature |
US5163094A (en) | 1991-03-20 | 1992-11-10 | Francine J. Prokoski | Method for identifying individuals from analysis of elemental shapes derived from biosensor data |
WO1992017975A1 (en) | 1991-03-26 | 1992-10-15 | Litle & Co. | Confirming identity of telephone caller |
US5111512A (en) | 1991-05-14 | 1992-05-05 | At&T Bell Laboratories | Method for signature verification |
US5229764A (en) | 1991-06-20 | 1993-07-20 | Matchett Noel D | Continuous biometric authentication matrix |
US5291560A (en) | 1991-07-15 | 1994-03-01 | Iri Scan Incorporated | Biometric personal identification system based on iris analysis |
US5453601A (en) | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
GB9125540D0 (en) | 1991-11-30 | 1992-01-29 | Davies John H E | Access control systems |
WO1993014454A1 (en) | 1992-01-10 | 1993-07-22 | Foster-Miller, Inc. | A sensory integrated data interface |
US5280527A (en) | 1992-04-14 | 1994-01-18 | Kamahira Safe Co., Inc. | Biometric token for authorizing access to a host system |
US5268963A (en) | 1992-06-09 | 1993-12-07 | Audio Digital Imaging Inc. | System for encoding personalized identification for storage on memory storage devices |
US5259025A (en) | 1992-06-12 | 1993-11-02 | Audio Digitalimaging, Inc. | Method of verifying fake-proof video identification data |
EP0581421B1 (en) | 1992-07-20 | 2003-01-15 | Compaq Computer Corporation | Method and system for certificate based alias detection |
IT1257073B (it) | 1992-08-11 | 1996-01-05 | Ist Trentino Di Cultura | Sistema di riconoscimento, particolarmente per il riconoscimento di persone. |
JP3378032B2 (ja) | 1992-08-28 | 2003-02-17 | 浜松ホトニクス株式会社 | 人物照合装置 |
US5432864A (en) | 1992-10-05 | 1995-07-11 | Daozheng Lu | Identification card verification system |
US5339361A (en) | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
US5581630A (en) | 1992-12-21 | 1996-12-03 | Texas Instruments Incorporated | Personal identification |
US5436970A (en) | 1993-02-18 | 1995-07-25 | Eastman Kodak Company | Method and apparatus for transaction card verification |
US5686765A (en) | 1993-03-19 | 1997-11-11 | Driver Id Llc | Vehicle security system including fingerprint and eyeball part identification |
US5502759A (en) | 1993-05-13 | 1996-03-26 | Nynex Science & Technology, Inc. | Apparatus and accompanying methods for preventing toll fraud through use of centralized caller voice verification |
DE4322445C1 (de) | 1993-07-06 | 1995-02-09 | Alfons Behnke | Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung |
US5505494B1 (en) | 1993-09-17 | 1998-09-29 | Bell Data Software Corp | System for producing a personal id card |
US5456256A (en) | 1993-11-04 | 1995-10-10 | Ultra-Scan Corporation | High resolution ultrasonic imaging apparatus and method |
GB9323489D0 (en) | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
US5636292C1 (en) | 1995-05-08 | 2002-06-18 | Digimarc Corp | Steganography methods employing embedded calibration data |
US5578808A (en) | 1993-12-22 | 1996-11-26 | Datamark Services, Inc. | Data card that can be used for transactions involving separate card issuers |
US5457747A (en) | 1994-01-14 | 1995-10-10 | Drexler Technology Corporation | Anti-fraud verification system using a data card |
US5412727A (en) | 1994-01-14 | 1995-05-02 | Drexler Technology Corporation | Anti-fraud voter registration and voting system using a data card |
US5623552A (en) | 1994-01-21 | 1997-04-22 | Cardguard International, Inc. | Self-authenticating identification card with fingerprint identification |
DK0706697T3 (da) | 1994-01-27 | 1997-05-26 | Sc Info & Inno Technologie Inf | Fremgangsmåde til autentificering |
ES2110841T5 (es) | 1994-03-24 | 2005-12-16 | Minnesota Mining And Manufacturing Company | Sistema de autenticacion personal biometrica. |
US5655013A (en) | 1994-04-19 | 1997-08-05 | Gainsboro; Jay L. | Computer-based method and apparatus for controlling, monitoring, recording and reporting telephone access |
DE4416507C5 (de) | 1994-05-10 | 2006-10-19 | Volkswagen Ag | Verfahren zur Erkennung einer Benutzungsberechtigung für ein Fahrzeug |
US5473144A (en) | 1994-05-27 | 1995-12-05 | Mathurin, Jr.; Trevor R. | Credit card with digitized finger print and reading apparatus |
US5642160A (en) | 1994-05-27 | 1997-06-24 | Mikohn Gaming Corporation | Digital image capture system for photo identification cards |
US5509083A (en) | 1994-06-15 | 1996-04-16 | Nooral S. Abtahi | Method and apparatus for confirming the identity of an individual presenting an identification card |
US5636282A (en) | 1994-06-20 | 1997-06-03 | Paradyne Corporation | Method for dial-in access security using a multimedia modem |
US5594806A (en) | 1994-06-20 | 1997-01-14 | Personnel Identification & Entry Access Control, Inc. | Knuckle profile indentity verification system |
US5469506A (en) | 1994-06-27 | 1995-11-21 | Pitney Bowes Inc. | Apparatus for verifying an identification card and identifying a person by means of a biometric characteristic |
US5586171A (en) | 1994-07-07 | 1996-12-17 | Bell Atlantic Network Services, Inc. | Selection of a voice recognition data base responsive to video data |
US5566327A (en) | 1994-07-08 | 1996-10-15 | Sehr; Richard P. | Computerized theme park information management system utilizing partitioned smart cards and biometric verification |
CZ11597A3 (en) | 1994-07-19 | 1997-09-17 | Bankers Trust Co | Method of safe use of digital designation in a commercial coding system |
US5414755A (en) | 1994-08-10 | 1995-05-09 | Itt Corporation | System and method for passive voice verification in a telephone network |
US5544255A (en) | 1994-08-31 | 1996-08-06 | Peripheral Vision Limited | Method and system for the capture, storage, transport and authentication of handwritten signatures |
US5712912A (en) * | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
US5513250A (en) | 1994-10-13 | 1996-04-30 | Bell Atlantic Network Services, Inc. | Telephone based credit card protection |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5805719A (en) | 1994-11-28 | 1998-09-08 | Smarttouch | Tokenless identification of individuals |
US5802199A (en) | 1994-11-28 | 1998-09-01 | Smarttouch, Llc | Use sensitive identification system |
US5615277A (en) * | 1994-11-28 | 1997-03-25 | Hoffman; Ned | Tokenless security system for authorizing access to a secured computer system |
US5764789A (en) | 1994-11-28 | 1998-06-09 | Smarttouch, Llc | Tokenless biometric ATM access system |
US5513272A (en) | 1994-12-05 | 1996-04-30 | Wizards, Llc | System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users |
US5677851A (en) | 1994-12-15 | 1997-10-14 | Novell, Inc. | Method and apparatus to secure digital directory object changes |
US5668874A (en) | 1995-02-28 | 1997-09-16 | Lucent Technologies Inc. | Identification card verification system and method |
US5887140A (en) | 1995-03-27 | 1999-03-23 | Kabushiki Kaisha Toshiba | Computer network system and personal identification system adapted for use in the same |
US5577120A (en) | 1995-05-01 | 1996-11-19 | Lucent Technologies Inc. | Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like |
US5838306A (en) | 1995-05-05 | 1998-11-17 | Dell U.S.A., L.P. | Mouse with security feature |
US5657389A (en) | 1995-05-08 | 1997-08-12 | Image Data, Llc | Positive identification system and method |
WO1997004394A1 (en) | 1995-07-14 | 1997-02-06 | Christopher Nathan Drake | Computer software authentication, protection, and security system |
US5815252A (en) | 1995-09-05 | 1998-09-29 | Canon Kabushiki Kaisha | Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives |
AR003524A1 (es) * | 1995-09-08 | 1998-08-05 | Cyber Sign Japan Inc | Un servidor de verificacion para ser utilizado en la autenticacion de redes de computadoras. |
US5712914A (en) | 1995-09-29 | 1998-01-27 | Intel Corporation | Digital certificates containing multimedia data extensions |
US5761329A (en) | 1995-12-15 | 1998-06-02 | Chen; Tsuhan | Method and apparatus employing audio and video data from an individual for authentication purposes |
JPH09293052A (ja) * | 1996-04-26 | 1997-11-11 | Nec Corp | 複数ネットワーク間の権限管理方法およびシステム |
JP2907123B2 (ja) * | 1996-05-14 | 1999-06-21 | 日本電気株式会社 | コンピュータシステムにおける利用者管理方式 |
US5892838A (en) | 1996-06-11 | 1999-04-06 | Minnesota Mining And Manufacturing Company | Biometric recognition using a classification neural network |
AU3963697A (en) | 1996-07-25 | 1998-02-20 | Smart Touch, L.L.C. | Tokenless biometric transaction authorization system |
US5872834A (en) | 1996-09-16 | 1999-02-16 | Dew Engineering And Development Limited | Telephone with biometric sensing device |
US5881226A (en) | 1996-10-28 | 1999-03-09 | Veneklase; Brian J. | Computer security system |
US5781724A (en) | 1996-11-01 | 1998-07-14 | Novell, Inc. | Method and system for integrating additional functionality into a login system |
US5844497A (en) | 1996-11-07 | 1998-12-01 | Litronic, Inc. | Apparatus and method for providing an authentication system |
JPH10222409A (ja) * | 1997-01-31 | 1998-08-21 | Mitsubishi Electric Corp | 分散データ管理システム |
GB2339518B (en) | 1997-04-21 | 2002-04-10 | Mytec Technologies Inc | Method for secure key management using a biometric |
CN1139894C (zh) | 1997-05-09 | 2004-02-25 | Gte服务公司 | 认证电子交易的生物特征认证系统和方法 |
US5991408A (en) | 1997-05-16 | 1999-11-23 | Veridicom, Inc. | Identification and security using biometric measurements |
US5995014A (en) * | 1997-12-30 | 1999-11-30 | Accu-Time Systems, Inc. | Biometric interface device for upgrading existing access control units |
-
1999
- 1999-03-09 US US09/264,726 patent/US6256737B1/en not_active Expired - Lifetime
-
2000
- 2000-03-07 JP JP2000604366A patent/JP2002539538A/ja active Pending
- 2000-03-07 AU AU35128/00A patent/AU3512800A/en not_active Abandoned
- 2000-03-07 EP EP00913740A patent/EP1208522A4/en not_active Ceased
- 2000-03-07 WO PCT/US2000/005722 patent/WO2000054214A1/en active Application Filing
-
2010
- 2010-11-05 JP JP2010249218A patent/JP2011044178A/ja active Pending
-
2011
- 2011-04-26 JP JP2011098807A patent/JP2011154723A/ja active Pending
-
2012
- 2012-03-01 JP JP2012045619A patent/JP5231665B2/ja not_active Expired - Lifetime
- 2012-11-28 JP JP2012259625A patent/JP2013050992A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1998057247A1 (en) * | 1997-06-09 | 1998-12-17 | Koninklijke Philips Electronics N.V. | Web-based, biometric authentication system and method |
JP2000516746A (ja) * | 1997-06-09 | 2000-12-12 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ウェブ型生物測定的認証確認システム及び方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006505051A (ja) * | 2002-10-30 | 2006-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ユーザ認証を実行する際に使用する装置、方法、およびシステム |
WO2004102379A1 (ja) * | 2003-05-14 | 2004-11-25 | Fujitsu Limited | ソフト利用管理システム、ソフト利用管理方法およびソフト利用管理プログラム |
US8069474B2 (en) | 2003-05-14 | 2011-11-29 | Fujitsu Limited | Software-usage management system, software-usage management method, and computer product |
JP2005107592A (ja) * | 2003-09-26 | 2005-04-21 | Bank Of Tokyo-Mitsubishi Ltd | 認証方式選択システムおよび方法 |
JP2008511926A (ja) * | 2004-08-27 | 2008-04-17 | ソニー・コンピュータ・エンタテインメント・アメリカ・インク | プロファイルの自動選択のための方法および装置 |
Also Published As
Publication number | Publication date |
---|---|
US6256737B1 (en) | 2001-07-03 |
EP1208522A1 (en) | 2002-05-29 |
AU3512800A (en) | 2000-09-28 |
JP2012108958A (ja) | 2012-06-07 |
EP1208522A4 (en) | 2008-11-12 |
JP5231665B2 (ja) | 2013-07-10 |
JP2011154723A (ja) | 2011-08-11 |
WO2000054214A1 (en) | 2000-09-14 |
JP2013050992A (ja) | 2013-03-14 |
JP2011044178A (ja) | 2011-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5231665B2 (ja) | バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品 | |
US9398013B2 (en) | System, method and computer program product for an authentication management infrastructure | |
US9477832B2 (en) | Digital identity management | |
US7865959B1 (en) | Method and system for management of access information | |
US10911428B1 (en) | Use of metadata for computing resource access | |
US8327421B2 (en) | System and method for identity consolidation | |
US7516134B2 (en) | Controlling access to a database using database internal and external authorization information | |
US7188254B2 (en) | Peer-to-peer authorization method | |
CN110753944B (zh) | 用于基于区块链的数据管理的系统和方法 | |
US7827598B2 (en) | Grouped access control list actions | |
US8281374B2 (en) | Attested identities | |
US20110162034A1 (en) | Discovery and management of context-based entitlements across loosely-coupled environments | |
US9223949B1 (en) | Secure transformable password generation | |
WO2001065375A1 (en) | System, method and computer program product for an authentication management infrastructure | |
MXPA04007410A (es) | Movimiento de principales a traves de limites de seguridad sin interrupcion de servicio. | |
EP1838069B1 (en) | Registration of peer to peer services | |
US20100043049A1 (en) | Identity and policy enabled collaboration | |
WO2021055989A1 (en) | Distributed attribute based access control as means of data protection and collaboration in sensitive (personal) digital record and activity trail investigations | |
US20200204544A1 (en) | Biometric security for cloud services | |
US20240333708A1 (en) | Multi-factor enabled access using randomly selected digital identity authentication factors | |
US11483316B1 (en) | System and method for access using a circle of trust | |
US20240039726A1 (en) | System and method for secure access to legacy data via a single sign-on infrastructure | |
Anand | Role of IAM in an Organization | |
Phadke | Enhanced security for SAP NetWeaver Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100708 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101007 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101015 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101216 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110315 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110323 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110415 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110422 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110920 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110928 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111019 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111108 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111129 |