JP2003529113A - 個人識別装置及び方法 - Google Patents

個人識別装置及び方法

Info

Publication number
JP2003529113A
JP2003529113A JP2000546486A JP2000546486A JP2003529113A JP 2003529113 A JP2003529113 A JP 2003529113A JP 2000546486 A JP2000546486 A JP 2000546486A JP 2000546486 A JP2000546486 A JP 2000546486A JP 2003529113 A JP2003529113 A JP 2003529113A
Authority
JP
Japan
Prior art keywords
signal
user
code
biometric
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000546486A
Other languages
English (en)
Inventor
ジョン, ディ. スコット,
テレンス, ピー. カーティス,
Original Assignee
アイデンティックス・インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/066,643 external-priority patent/US6484260B1/en
Application filed by アイデンティックス・インコーポレイテッド filed Critical アイデンティックス・インコーポレイテッド
Publication of JP2003529113A publication Critical patent/JP2003529113A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Finance (AREA)
  • Lock And Its Accessories (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 ホスト・ファシリティ(4)への安全なアクセスを提供する携帯型ハンド・ヘルド個人識別装置(6)及び方法。ユーザ固有のバイオメトリック特徴を検出し、検出したバイオメトリック特徴を示すバイオメトリック信号を提供可能なバイオメトリック・センサ・システムを備える。このバイオメトリック信号に応答するプロセッシング・ユニットは、このバイオメトリック信号と、登録された個人のバイオメトリック特徴を表すストア済みのバイオメトリック・データ、即ち登録された個人固有のバイオメトリック特徴を表すストア済みバイオメトリック・データを比較し、バイオメトリック信号とバイオメトリック・データが、ユーザを登録された個人であると確認し得る充分さを伴って対応した場合に限り検証信号を提供する。検証信号(41)は、登録された個人もしくは装置を示す情報を含む。送信回路(28)を含む通信ユニットは、この検証信号をリモート・ホスト・システム(30)に送信すべく適合されている。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、安全なファシリティに対するアクセスを許可するための個人識別シ
ステム及び方法に関する。
【0002】 (発明の背景) ホーム・セキュリティ・システム及びドア・ロック等の一部のセキュリティ・
システムにおいては、ユーザによる、ホスト・ファシリティにある装置への、固
定コードの入力が求められ、その入力があるとそれに続いて当該ファシリティへ
の個人のアクセスが許可される。自動支払機(ATM)等の別のシステムにおい
ては、正当と認められたカードを個人が提出し、当該個人の銀行口座に関連付け
された固定コードを入力する必要がある。自動車のアラーム、ロックならびに操
作を不能にする装置、及びガレージのドア開閉装置は、小型のリモート・装置に
備わるボタンを押し、コード化された信号を自動車またはガレージに備わる受信
ユニットに送信することによって動作させることが可能である。
【0003】 これらのセキュリティ・システムのそれぞれは、場合によっては前述の固定コ
ード、カードまたは送信用の装置を所持する者であれば誰でも操作することがで
きる。絶対的なセキュリティが必要不可欠な場合に、ある種のホスト・ファシリ
ティにおいては、当該ホスト・ファシリティへのアクセスを要求する個人のバイ
オメトリック特徴を測定するバイオメトリック・センサを使用している。このバ
イオメトリック特徴は、個人の固有識別であり、たとえば、個人の指紋、声紋、
虹彩パターン等とすることができる。アクセスを要求する個人は、当該個人に関
する他の識別情報も入力する。測定されたバイオメトリック特徴は、識別済みの
個人に関連付けされているストア済みのバイオメトリック・データと比較され、
それらが一致したとき、アクセスを要求している当該個人のホスト・ファシリテ
ィへの入場ないしはアクセスが許可される。
【0004】 現存するバイオメトリック・システムにおいては、各許可された個人の、ホス
ト・ファシリティへの登録が、当該個人のバイオメトリック特徴のサンプルを提
供することによって、たとえば当該個人の光学的にスキャンした指紋をホスト・
システムのデータベースに渡すことによって行われる。各ホスト・ファシリティ
は、バイオメトリック・センサ、登録済み個人のバイオメトリック特徴登録デー
タのデータベースに対するアクセス、及び当該データベースを迅速にサーチし、
比較を行って個人のアイデンティティを確認できるプロセッシング・システムを
有していなければならない。しかしながら、許可された個人の集合が大きいとき
、この種のシステムは、すべての許可済み個人の指紋イメージをストアするため
の膨大なデータベースを必要とし、許可された個人の集合が大きくなるに従って
識別プロセスが遅くなる。
【0005】 (発明の要約) 本発明の1側面によれば、ホスト・ファシリティへの安全なアクセスを提供す
るための携帯個人識別装置が、ユーザ固有のバイオメトリック特徴を検出し、そ
れを示す当該ユーザのバイオメトリック信号を提供することができるバイオメト
リック・センサ・システムを備える。このバイオメトリック信号に応答するプロ
セッシング・ユニットは、このバイオメトリック信号と、登録された個人のバイ
オメトリック特徴を表すストア済みのバイオメトリック・データ、つまり登録さ
れた個人のアイデンティティを示すストア済みのバイオメトリック・データの比
較に適合されている。プロセッサは、前述のバイオメトリック信号が、このユー
ザを登録された個人であると確認し得る充分さを伴って前述のバイオメトリック
・データに対応した場合に限って検証信号を提供する。この検証信号は、登録さ
れた個人もしくは装置を示す。さらに、送信回路を含む通信ユニットが、この検
証信号をリモート・ホスト・システムに送信すべく適合されている。
【0006】 別の側面においては、本発明は、ユーザのバイオメトリック特徴の表現を抽出
すべく構成されたバイオメトリック・センサと、ユーザから抽出したバイオメト
リック特徴の表現と、ストア済みのバイオメトリック特徴の表現の比較に基づい
てユーザのアイデンティティを検証すべく構成されたプロセッサと、前記ユーザ
のアイデンティティの検証が成功したことを示す検証信号を送信すべく構成され
た送信機と、を備えた個人識別システムを特徴とする。
【0007】 実施態様は、次に示す特徴の1ないしは複数を含むことになる。すなわち前述
のプロセッサは、グローバル・ポジショニング・システム(GPS)受信機から
受信した信号を処理すべく構成することができる。前述のプロセッサは、GPS
受信機から受信した信号から、トリップ情報(たとえばGPS受信機のロケーシ
ョン)を導くように構成することができる。前述のプロセッサは、GPS受信機
が特定のロケーションにあるとき、追加の検証情報をユーザに知らせるようにプ
ログラムすることができる。
【0008】 このシステムに、ユーザによるトリップ情報の入力を可能にすべく構成された
ユーザ入力を備え、それにおいて前述のプロセッサを、ユーザから受け取った情
報を処理するように構成してもよい。さらに送信機を、ストア済みのトリップ情
報を表す信号を送信するように構成してもよい。
【0009】 前述のバイオメトリック・センサ、プロセッサ、及び送信機は、携帯型のハン
ド・ヘルド・ハウジング内に収容することもできる。このシステムに、乗り物の
中にマウントされ、当該乗り物の電源システムに接続される入力装置を備えるこ
とも考えられ、それにおいて入力装置は、前述の送信機から検証信号を受信し、
その検証信号を受信したときに限り、ユーザによるこの乗り物のスイッチ投入を
可能にするように適合される。ハウジングは、ポケット・サイズのセキュリティ
・バッジの形状とすることもできる。また、このハウジングを、ユーザのグラフ
ィック表現を受け入れる構成としてもよい。
【0010】 さらにこのシステムは、乗り物のドア(またはトランク)に結合された、前述
の検証信号の受信に応答するドア(またはトランク)の解錠に適合された自動ド
ア・ロック・装置を包含することができる。このシステムが、受信機を備えるこ
ともある。それにおいてプロセッサは、この受信機がホスト・システムからパワ
ーアップ信号を受信したとき、このシステムを低電力動作から通常電力動作に切
り替えることができる。またこのシステムは、バイオメトリック特徴の表現をス
トアするように構成されたメモリを備えることもある。このメモリは、バイオメ
トリック・センサ、プロセッサ及び送信機と分離可能な携帯型のハウジング内に
収容してもよい。
【0011】 通信ユニットは、好ましくはワイヤレス通信メディアを介して行うホスト・シ
ステムとのリモート通信用に適合されているものとする。さらにこの装置に、デ
ィスプレイ及びキーパッドを備えることもできる。
【0012】 前述のバイオメトリック・センサ・システムには、指紋センサ、声紋センサ、
あるいはその他の任意タイプのバイオメトリック・センサを含めることができる
。指紋センサは、指を置くように適合させたプラテンを含むことができる。さら
にこの指紋センサは、相補形金属酸化膜半導体(CMOS)光学センサ、電荷結
合装置(CCD)光学センサ、あるいはその他の任意タイプの、指紋イメージを
示す信号を提供し得る充分な解像度を有する光学センサを含む、光学イメージ・
センサを包含することができる。光学センサを伴う実施例においては、前述のプ
ラテンが光学プラテンを含み、バイオメトリック・センサがプラテンから光学セ
ンサ上に光を焦点させるレンズを含むことになる。この指紋センサは、以上に代
えて容量センサ・チップまたは温度センサ・チップ等の直接接触センサ・装置を
含むものとしてもよい。なお、その種の実施例においては、プラテンがセンサ・
チップの表面となる。
【0013】 前述のプロセッシング・ユニットは、プロセッサ回路、メモリ及びエンコーダ
を含み、それにおいてはメモリが前述のバイオメトリック・データをストアし、
前述の検証信号がエンコーダによって暗号化された暗号化済み信号を含むものと
することができる。一実施例においては、このエンコーダは、エンコーディング
回路からなり、前述の検証信号が、さらに、登録された個人もしくはこの装置を
示すIDコードを包含する。
【0014】 別の実施例においては、エンコーダが、前述のプロセッサにプログラムされた
暗号化アルゴリズムを包含する。この号化アルゴリズムは、登録された個人もし
くはこの装置を示す秘密鍵を使用する。この実施例においては、前述の通信ユニ
ットが、さらに受信回路を包含する。さらにメモリは、登録された個人もしくは
この装置を示すIDコードをストアすることができる。前述のプロセッサ・ユニ
ットは、さらに、まず送信回路に、このIDコードを示すIDコード信号を、ホ
スト・システムに対して送信させるように適合が可能である。受信回路は、この
IDコード信号に応答してホスト・システムによって送信されたホスト応答信号
を受信するように適合させることができる。プロセッサ・ユニットは、前述のバ
イオメトリック信号が、このユーザを登録された個人であると確認し得る充分さ
を伴って前述のバイオメトリック・データに対応した場合に限り、前述の暗号化
アルゴリズム及び秘密鍵の使用によりホスト応答信号を暗号化して検証信号を作
成し、かつ、前述の送信回路に、この検証信号をホスト・システムに対して送信
させる。
【0015】 これらの実施例のいずれにおいても、リムーバブルのプラグイン・モジュール
内に前述のメモリを収めることが可能であり、それにおいては、個人識別装置に
、さらにモジュールの受け入れに適合させたソケットを備える。
【0016】 本発明の別の側面によれば、ホスト・ファシリティに対する安全なアクセスを
提供するための携帯型のハンド・ヘルド個人識別装置がハウジングを備える。ハ
ウジング内の指紋センサ・システムは、ユーザの指紋を検出し、それを示す指紋
信号を提供する機能を有している。この指紋センサ・システムは、ハウジングの
表面に、指を受けるように適合されたプラテンを備える。ハウジング内の通信ユ
ニットは、別体のホスト・システムとのワイヤレス通信に適合されている。この
通信ユニットは、送信回路及び受信回路を包含している。ハウジングに備わるス
ロットは、メモリを包含するリムーバブルのスマート・カードを受け入れる。つ
まりこの装置は、スマート・カードと組み合わせて使用することができる。スマ
ート・カード内のメモリは、登録された個人の指紋を表す指紋テンプレート及び
、この装置に関連付けされているIDコードならびに個人用暗号鍵をストアする
。プロセッシング回路は、送信回路による、メモリからのIDコード信号の送信
を生じさせるように適合されている。さらにこのプロセッシング回路は、このユ
ーザを登録された個人であると確認し得る充分さを伴って、前述の指紋信号が前
述の指紋テンプレートに対応した場合に限り、前述のIDコード信号に応答した
ホスト・システムからの信号である、受信回路によって受信されたホスト応答信
号を、前述の個人用暗号鍵を使用する暗号化アルゴリズムに従って暗号化し、か
つ、その暗号化済みホスト応答信号を送信回路により送信させるように適合され
ている。
【0017】 本発明のさらに別の側面によれば、ホスト・ファシリティへの安全なアクセス
を提供するための方法が、1人ないしは複数人の個人をホスト・ファシリティに
登録するステップであって、それぞれの登録される個人に関する固有IDコード
ならびに公開鍵のストアを含むステップを包含する。またこの方法は、ホスト・
ファシリティにおいて第1のユーザ信号を包含する第1の送信を受信するステッ
プ、この第1のユーザ信号がストア済みのIDコードの1つを表すときに限り、
乱数信号の生成及び、それに続くホスト・ファシリティからのその送信を行うス
テップ、ホスト・ファシリティにおいて第2のユーザ信号を包含する第2の送信
を受信するステップ、この第2のユーザ信号を、前述の第1のユーザ信号によっ
て表されるストア済みIDコードに関連付けされている登録された個人、に関連
付けされた公開暗号鍵を用いて復号するステップ、及び、復号後の第2のユーザ
信号が前述の乱数を表す場合に限り、ホスト・ファシリティへのアクセスを提供
するステップからなる。
【0018】 本発明のさらに別の側面によるホスト・ファシリティへの安全なアクセスを登
録済みの個人に対してのみ提供するための方法は、1人ないしは複数人の個人を
ホスト・ファシリティに登録するステップを含む。それぞれの登録される個人の
登録には、その登録される個人のコントロールの下に置かれる携帯ハンド・ヘル
ド・装置のみに関連付けされたIDコードのストアが含まれる。またこの方法は
、携帯ハンド・ヘルド・装置から、ホスト・システムのファシリティに対してI
Dコード信号の送信を行うステップを含む。このIDコード信号は、その送信を
行った装置(以下、この段落において「送信に係る装置」)に関連付けされたI
Dコードを表す。さらに、ホスト・ファシリティにおいて、このIDコード信号
が、登録された個人の1人によってコントロールされる装置のIDコードを表す
ときに限り、このIDコード信号に応答して乱数を表す乱数信号を生成するステ
ップ、このIDコード信号が、登録された個人の1人によってコントロールされ
る装置の1つのIDコードを表すときに限り、前述のホスト・システムを用いて
、登録された個人の1人に関連付けされている公開鍵を検索するステップを含む
。公開鍵の検索には、信頼に足るサード・パーティからの公開鍵の検索を含める
ことができる。さらにこの方法は、前述の乱数信号をホスト・ファシリティから
前述の「送信に係る装置」に送信するステップ、及びその「送信に係る装置」を
用いて乱数信号を受信するステップを含む。またこの方法は、「送信に係る装置
」のプラテン上に置かれたユーザの指の指紋イメージを表すユーザ指紋信号を生
成するステップ、及び、「送信に係る装置」を用いて、このユーザ指紋信号と、
「送信に係る装置」内にストアされた指紋テンプレートを比較するステップであ
って、それにおいて指紋テンプレートは、この「送信に係る装置」に登録された
個人の指紋イメージを表すものとするステップを含む。これ以外にも、「送信に
係る装置」を用いて前述の乱数信号を暗号化するステップであって、乱数信号は
、「送信に係る装置」のみに関連付けされている秘密鍵を使用する暗号化アルゴ
リズムに従って暗号化されるものとするステップ、ユーザ指紋信号によって表さ
れる指紋イメージが、このユーザを登録された個人であると確認し得る充分さを
伴って前述の指紋テンプレートによって表される指紋イメージに対応した場合に
限り、暗号化済み乱数信号を「送信に係る装置」からホスト・ファシリティに送
信するステップ、ホスト・システムを使用して、この暗号化済み乱数信号を復号
するステップであって、検索した公開鍵の使用を含むステップ、及び、復号後の
暗号化済み乱数信号が前述の乱数を表すときに限り、このユーザに対して、ホス
ト・ファシリティへのアクセスを提供するステップを含んでいる。
【0019】 上記のIDコード信号の送信、乱数信号の送信、及び暗号化済み乱数信号の送
信には、それぞれワイヤレス送信を介した送信を含めることができる。また、I
Dコード信号の送信、乱数信号の送信、及び暗号化済み乱数信号の送信には、そ
れぞれモデム、ケーブル・アクセスTVライン、及びコンピュータ通信メディア
のうちの少なくとも1つを介した送信をさらに含めることができる。
【0020】 本発明のさらに別の側面においては、ホスト・ファシリティにおいて、登録さ
れた個人のみに対して安全な機能を提供する方法が、登録された個人によってコ
ントロールされる携帯型の登録済み装置のみに関連付けされたIDコードのスト
ア、その登録済み装置の同期カウンタの学習、その登録済み装置に関連付けされ
た暗号鍵のストア、及び、登録済み装置の暗号鍵とストアされているストア済み
IDコードの関連付け、を行うことによってホスト・ファシリティに個人の登録
を行うステップを含む。またこの方法は、携帯型のユーザ・装置のプラテン上に
置かれたユーザの指の指紋イメージを表すユーザ指紋信号を生成するステップ、
ユーザ・装置を用いて、このユーザ指紋信号と、このユーザ・装置内にストアさ
れた指紋テンプレートであって、このユーザ・装置に登録された登録済み個人の
指紋イメージを表す指紋テンプレートを比較するステップ、このユーザ・装置を
用いて、前述のユーザ指紋信号によって表される指紋イメージが、このユーザを
登録済み個人であると確認し得る充分さを伴って前述の指紋テンプレートによっ
て表される指紋イメージに対応した場合に限り、アクセス信号を生成するステッ
プであって、このアクセス信号は、このユーザ・装置のみに関連付けされている
IDコード、要求されている機能を表すボタン押し下げ情報、及びこのユーザ・
装置に関連付けされた暗号鍵を用いて暗号化された暗号化済みデータを包含し、
この暗号化済みデータは、このユーザ・装置に関連付けされた同期カウンタを含
むものとするステップを含む。さらにこの方法は、アクセス信号をこのユーザ・
装置からホスト・ファシリティに送信するステップ、ホスト・ファシリティを用
いて、このアクセス信号内のIDコードがストア済みIDコードと一致するか否
かを決定するステップ、その一致が得られた場合に、登録済み装置の暗号鍵を検
索するステップ、その登録済み装置の暗号鍵を使用して、前述の暗号化済みデー
タを復号し、このユーザ・装置の同期カウンタを決定するステップ、ユーザ・装
置の同期カウンタと、登録済み装置の同期カウンタを比較するステップ、及び、
ユーザ・装置の同期カウンタと登録済み装置の同期カウンタが一致した場合に限
り、前述のボタン押し下げデータによって表される要求された機能を提供するス
テップを含んでいる。
【0021】 本発明のさらに別の側面においては、安全なホスト・ファシリティにアクセス
する方法が、携帯装置のバイオメトリック・センサ・システムを用いて、ユーザ
の、当該ユーザ固有のバイオメトリック特徴を検出し、そのバイオメトリック特
徴を示すバイオメトリック信号を提供するステップと、前記携帯装置を用いて、
前記バイオメトリック信号と、登録された個人のバイオメトリック特徴を表すス
トア済みのバイオメトリック・データであって、その登録された個人のアイデン
ティティを示すバイオメトリック・データを比較するステップと、前記バイオメ
トリック信号が、前記ユーザを前記登録された個人であると確認し得る充分さを
伴って前記バイオメトリック・データと一致した場合に限り、検証信号を提供す
るステップと、リモート・ホスト・システムに対して前記検証信号及びIDコー
ド信号を送信するステップであって、前記IDコード信号は、前記携帯装置のみ
に関連付けされたIDコードを示し、前記ホスト・システムは、ホスト・ファシ
リティが、前記IDコードに関連付けされているパーソナル・装置は登録された
個人に属すると決定したときに限り、前記検証信号に応答して前記安全なファシ
リティへのアクセスを提供するものとするステップと、を含む。
【0022】 このシステムは、各種タイプのホスト・ファシリティへのアクセスの提供に使
用することができる。またこのシステムは、キー・カード入力、固定コード入力
、あるいはキー・カードと固定コード入力の組み合わせを使用するセキュリティ
・システムに代えて、たとえばATM、門扉及びガレージのドア開閉機、侵入警
報システム、販売時点情報管理システム(POS)装置、ホテルの部屋の鍵、等
々に使用することができる。さらに、自動車のリモート・キー・エントリ(RE
K)システム、自動車用アラーム・システム及び自動車の移動を不能にする装置
との使用に合わせてこのシステムを構成することも可能である。
【0023】 本発明の個人識別装置及びシステムは、いくつもの利点を有する。まず、この
システムは、非常に個人的である。指紋等の個人のバイオメトリック・データは
、指紋識別を使用する、従来技術によるセキュリティのためのシステムとは異な
り、中央のデータベースにストアされない。ユーザの指紋の電子テンプレートは
、ユーザの個人識別装置に伴う形でのみストアされ、そのユーザの指紋を検証す
るためにだけ使用される。双方向通信の実施例においては、ホスト・ファシリテ
ィがそれぞれの登録済みの個人に関するIDコード及び公開鍵だけをストアする
。このIDコードは、装置のシリアル番号としてもよく、また公開鍵は、信頼に
足るサード・パーティによる保持が可能である。装置によって使用される秘密鍵
は、開示されることがない。
【0024】 この個人識別装置はコンパクトであり、そのサイズは電子ページャにおおむね
等しい。テクノロジの進歩に伴って、さらに小さくすることも可能になると見ら
れる。この個人識別装置は、ユーザに関連付けされているすべての情報、すなわ
ちIDコード、個人用暗号鍵、及び指紋テンプレートがスマート・カード内にス
トアされるように構成可能であり、それをイメージ取り込みエレクトロニクス、
プロセッシング回路、通信モジュール、及び電源を有する同一の装置間において
移動することができる。これによってユーザは、装置の損耗あるいは損壊時に再
登録を強いられることなく装置を切り替えることが可能になる。
【0025】 ホスト・ファシリティにおけるホスト・システムは、セキュリティ用に指紋識
別を使用する現在のシステムに比較すると、最小限の出費で設置することができ
る。バイオメトリック・センサは、ホスト・ファシリティではなく、各個人識別
装置に備えられる。この構成は、比較的単純な手順により、この個人識別装置と
ともに使用すべく現存するセキュリティ・システムのレトロフィットを可能にす
る。接点は個人識別装置であり、それが現存するシステムを、天候及び破壊行為
が問題となる自動支払機、駐車中の自動車、及び門の入り口といった露出された
公共の場所においての使用に、より適したものとする。これはまた、公共端末、
キーパッド、指紋スキャナの操作を個人に対して強いる他のシステムに比べて、
本発明のシステムをより衛生的なものとする。
【0026】 各ユーザが独自の指紋テンプレートを個人識別装置内に持っていることから、
ユーザは、多くの異なるアプリケーション間、及びホスト・ファシリティ間を、
そのつどテンプレートを登録する必要なく、「ローミング」することができる。
ユーザは、使用前の登録だけを行えばよい。必要とするセキュリティ・レベルを
中程度とする限り、これは、電話回線またはインターネット等のコンピュータ通
信ラインを使用して行うことができる。
【0027】 ユーザは、ホスト・ファシリティにアクセスするための手順に関して完全なコ
ントロールを有する。IDは、ユーザが指紋リーダを押さない限り、読み取られ
ることがない。乱数の送信及び暗号化済み乱数の送信は、ホスト・ファシリティ
へのアクセスが必要となるごとに生成される乱数が異なることから「スキャン」
が不可能である。この個人識別装置は、まったく盗まれる危険性を伴わずに従来
の電話回線あるいはコンピュータ・ネットワーク通信ラインとの組み合わせにお
いて使用することができる。
【0028】 個人識別装置は、小売り店を通じて、たとえば収縮ラップによりパッケージン
グした商品として販売することが可能である。ユニットが固有IDコード及び秘
密鍵を伴って製造されていることから、いかなる方法においても販売をコントロ
ールする必要がない。
【0029】 従来技術のバイオメトリック識別システムとは異なり、この個人識別装置の初
回の使用時に、すでにユーザが登録されている。これは、大量のユーザの登録及
び各ユーザのバイオメトリック・データのストアに関連する遅れ及び問題を完全
に排除することになる。
【0030】 このほかの特徴ならびに利点は、図面ならびに特許請求の範囲を含めて以下の
説明から明らかになるであろう。 (発明の好適な実施態様) 第1図を参照すると、セキュリティ・システム2は、登録された個人に対して
のみ、1つないし複数の安全なホスト・ファシリティ4へのアクセスを提供する
ものである。ホスト・ファシリティ4は、銀行や商店、軍事基地、コンピュータ
・システム、自動車、ホーム・セキュリティ・システム、門、または選択された
個人にアクセスを制限することが望まれるようなあらゆるその他の設備であるこ
とが可能である。登録された各個人は、バッテリによって動力が供給される、携
帯用個人識別装置(PID)6を使用する。上記個人識別装置6は、各ホスト・
ファシリティ4に設置されている通信ユニット8と通信を行う。PID6は、携
帯して持ち運ぶには十分小さく、ハンド・ヘルドのページャよりもサイズの小さ
なものである。PID6の例は、第3図に人の手10に持った状態で示されてい
る。
【0031】 PID6には、バイオメトリック・センサが含まれている。述べられている実
施例においては、バイオメトリック・センサ11は、CMOS光学センサ画像装
置14と露出している光学プラテン15とを有する光学センサ12を含んでいる
。画像装置14は、CCD画像装置であることも可能である。プラテン15の表
面からの画像の焦点を画像装置14上に合わせるため、レンズ(図示されない)
を使用することもできる。PIDは、プロセッシング・ユニット16も含んでい
る。プロセッシング・ユニット16はプロセッサ回路18と外部メモリ20とを
含んでおり、アナログ−ディジタル変換回路(A/D)22を含むことも可能で
ある。CMOS光学センサの中には、A/D22の必要性を排除するようなディ
ジタル出力信号を提供するものもある。PID6は、送信モジュール26と受信
モジュール28とを有する通信ユニット24をさらに含んでいる。
【0032】 メモリ20は、プロセッシング・ユニット16特有の情報を記憶する。メモリ
20は、製造業者によってPID6内に設定されるIDコードを記憶する。装置
のIDコードは、装置の通し番号であっても構わないが、各装置固有のものであ
る。メモリ20は、下記に詳細に説明されるように、個人が最初にPID6に登
録される際に光学ユニット12によって与えられる指紋画像信号からプロセッシ
ング・ユニット16が生成するような指紋テンプレートも記憶する。上記指紋画
像信号は、登録された個人の指紋の画像を表すものである。指紋テンプレートは
、登録される個人の指紋の特徴を表すような設定データである。指紋テンプレー
トは、一旦メモリ20内に設置されると通常は変更されない。実施例によっては
、PID6に、指紋テンプレートを更新または変更するためにコンピュータに接
続して使用できるようなシリアル・ポート(図示されない)を含めることが可能
なものもある。セキュリティの目的のため、PID6は、上記のような変更が許
可される前に識別確認を履行するために使用されると思われる。
【0033】 プロセッシング・ユニット16は、エンコーダ23内に組み込まれる暗号化ア
ルゴリズムも含んでいる。第1図において図解されている実施例においては、上
記暗号化アルゴリズムはプロセッサ回路18内にプログラムされている。メモリ
20内に記憶される秘密鍵は、暗号化のための暗号化アルゴリズムと共に使用さ
れる。上記秘密鍵は製造業者がメモリ内に設定することが可能であり、各PID
6特有のものである。異なるプロセッシング・ユニット16を有するような異な
るPID6は、一般的に異なる秘密鍵を有する。これに対し暗号化アルゴリズム
は、すべてのPID6に対して同一のものであることが可能である。
【0034】 ホスト・ファシリティ4は、ホスト・システム30の一部である。ホスト・シ
ステム30は、一般的に、銀行のATMシステムや販売時点情報管理システム等
々である。ホスト・システム30には、プロセッサ回路34及びメモリ36を有
するホスト・プロセッシング・ユニット32も含まれている。ホスト・ファシリ
ティ4内の通信ユニット8には、受信モジュール38及び送信モジュール40が
含まれている。ホスト・プロセッシング・ユニット32は、ホスト・ファシリテ
ィ4と共に設置されても良いし、配布ネットワーク42内の他のホスト・ファシ
リティ4も提供することができるような遠隔位置に設置されても構わない。
【0035】 メモリ36は、ホスト・システム30に登録された登録済み個人のIDコード
を記憶する。またメモリ36は、上記記憶されたIDコードのそれぞれ1つに関
連付けられる公開鍵も記憶する。特定のIDコードに関連付けられる正確な公開
鍵を使用することにより、ホスト・プロセッサ回路34は、暗号化分野において
は公知の態様において暗号化アルゴリズム及び上記特定のIDコードに関連付け
られる個人用鍵に従って暗号化された信号を復号することができる。上記公開鍵
には、公知の態様においていくつかのホスト・システムのためにこのサービスを
提供するような、信頼に足るサード・パーティ39を記憶することも可能である
【0036】 信号41は、PID6とホスト・ファシリティとの間を何らかの無線送信方法
を介して送信することが可能である。送信はRF、赤外線、誘導、音声、または
これに類似するものを介して行うことができる。この実施例においては、通常P
ID通信ユニット24及びホスト通信ユニット8はおよそ1メートル以下の短い
送信範囲を有するが、同様にこれよりも長い範囲を使用することも可能である。
配線による送信方法を単一で、または無線送信方法と組み合わせて採用すること
も可能である。たとえば送信には、従来の電話システムを介したダイヤル・トー
ン変調周波数(DTMF)(トーン送信)を採用すること、ケーブル遠隔制御シ
ステムと関連するケーブルTVラインを採用すること、またはインターネットや
プライベート・ネットワークなどのコンピュータ通信媒体を採用することが可能
である。PID6は、たとえばRFやDTMFユニットなどといった1つ以上の
送信/受信モードを採用することが可能である。
【0037】 第2図に示されているセキュリティ・システム2Aの別の実施例においては、
PID6Aは第1図を参照しながら上述したPID6の特徴の殆どを含んでいる
が、いくつかの著しい相違点がある。システム2がシステム2Aと共通して有す
る特徴には第1図及び第2図において同一の参照番号が付けられており、この慣
例は上記図面のメモにおいて、及び後に続く記載事項においても継続されるもの
であるということに留意されたい。1つの相違点は、通信モジュール24Aには
受信モジュール26が欠けているということである。またエンコーダ23Aには
、たとえば、アリゾナ州チャンドラー市のMicrochip Technol
ogy, Inc.から入手可能な、暗号化アルゴリズムを含むHSC200ま
たはHSC300 KEELOQ?コード・ホッピング・エンコーダ(Code
Hopping Encoder)などのエンコーダ・チップも含まれる。セ
キュリティ・システム2Aにはホスト・ファシリティ4Aが含まれており、ホス
ト・プロセッシング・ユニット32Aは上記ホスト・ファシリティ4Aと同一の
場所に設置されている。ホスト・システム通信ユニット8Aは受信モジュール3
8を含んでいるが、送信モジュールは含んでいない。
【0038】 第2図において図解されている実施例は、一般に、ガレージのドア開閉装置、
自動車のセキュリティ・システム、ドア・ロック等々のシステムに採用されるも
のである。PID通信モジュール24Aはそれ自体、第1図において図解されて
いる実施例における通信モジュール24Aよりも長い送信範囲を有する。
【0039】 エンコーダ23AはIDコードを含んでおり、このIDコードは、エンコーダ
23またはPID6Aの通し番号であっても構わない。エンコーダ23Aはまた
、同期カウンタ、暗号鍵、及び暗号鍵を採用している暗号化アルゴリズムも含ん
でいる。ホスト・システム4Aは、IDコード、及びホスト・システム4Aの機
能にアクセスするために使用される各PID6Aの同期カウンタを「学習」しな
ければならないものである。ホスト・システム4Aはまた、暗号鍵も認識しなけ
ればならない。
【0040】 ここで第4A−4D図を参照すると、第1図にも示されているすべての特徴を
含むような1つの実施例PID6Bは、個人用ページャや小さなセルラー電話よ
りもサイズの小さいハウジング44を含んでいる。前面側46には、データ及び
コマンド入力用のキーパッド48と、キーパッド48で入力されるデータをディ
スプレイするため、及びユーザに対して状態信号をディスプレイするための液晶
ディスプレイ50が含まれている。キーパッド48は、プログラム作成ができる
ということが要求されないようないくつかのモデルにおいては、削除することが
可能である。プラテン15は、PID6Bの上端に設置されており、指に沿って
輪郭がつけられている。プラテン15はまた、ハウジング42内のわずかな凹所
に置かれており、傷がつかないように幾分保護されている。PID6Bの裏側5
6には、バッテリ・カバー(図示されない)及びDTMPスピーカ用装置(図示
されない)が含まれている。通し番号は、上記バッテリ・カバーの下に含めるこ
とが可能である。
【0041】 ハウジング42は、第4A図においてスロット52に完全に挿入されている、
斜線で示されているスマート・カード54を受け取るスロット52を含んでいる
。スマート・カード54には外部メモリ20が含まれており、1つのハウジング
42から取り外して新しいハウジング42において使用することが可能なもので
ある。メモリ20はすべての個人情報、すなわち秘密鍵、IDコード、及び指紋
テンプレートを含んでいるため、上記スマート・カードは、ホスト・システムに
ユーザの再登録または何らかのユーザ情報の再登録を行う必要なしに、異なるP
IDハウジング42で使用することが可能である。メモリ20が配線による内部
ハウジング42であるようなモデルの中には、スマート・カード・スロット52
を含まないものもあると思われる。
【0042】 第5A及び5B図は、キーパッド48及びスマート・カード・スロット52が
含まれてないようなPID6Cの実施例を図解している。ただしPID6Cは、
あらゆるモデルにおいて含めることができると思われるプラテン15、ディスプ
レイ50、及びベルト・チップ58は含んでいる。
【0043】 第6図は、ガレージのドア開閉装置または自動車のセキュリティ・システムな
どに使用するための、第2図において図解されている実施例と類似した構造を有
するようなPID6Dの実施例を図解している。PID6Dは、ハウジング42
の上端にあるプラテン15と3つの機能ボタンとを含んでいる。自動車のセキュ
リティ・システムについては、機能ボタンはドライバー・ドア・ボタン60、ト
ランク・ボタン62、及びアラーム・ボタン64であることが可能である。ボタ
ン60、62、及び64は、異なる機能を有する他のホスト・システムと共に使
用されるように適合させることが可能である。
【0044】 光学ユニット12は、オーストラリアのシドニーにあるFingerscan PTY Ltd(Identix企業)のF3 OEM Kitの一部として
上記会社から入手可能な、画像センサ・モジュールであることが可能である。F
3 OEM Kitの全マニュアルは1998年に発行されたものであるが、こ
こで言及することによって本書に組み込まれるものである。プラテン15及び画
像装置14は、約16mm X 18mmの使用可能な領域を有している。F# OEMキット内の画像装置14は、プラテン15上に置かれる指の画像を表す
アナログ指紋画像信号を包含するビデオ出力を提供するようなCMOS装置であ
る。指紋画像信号は、第9図において図解されている回路図に示されるような6
線コネクタ68を介してプロセッシング・ユニット16に通信される。
【0045】 プロセッシング・ユニット16の殆どは、F3 OEM Kitにも含まれて
いる。再び第9図を参照すると、プロセッサ回路18は、日本のHitachi
によって製造されているSH7034 32ビットRISCマイクロプロセッサ
70を含んでいる。マイクロプロセッサ70は、8ビットのデータ・バス72に
よって外部メモリ20及びA/D22と、また制御ライン74、76によって光
学ユニット12と通信を行う。SH7034マイクロプロセッサ70は、64K
bの内部プログラム可能な読出し専用記憶装置(PROM)エンジンと、4Kb
の内部スタティック・ランダム・アクセス・メモリ(SRAM)とを有する。
【0046】 PROMには、フィンガースキャン・バイオメトリック・エンジン(Fing
erscan Biometrics Engine)(FBE)が存在してお
り、これには指紋画像信号を検索及び処理するアルゴリズムが含まれている。こ
れらのアルゴリズムは、およそ140キロバイトの指画像をおよそ120バイト
の指モデル、またはテンプレートに変換できるようにするものである。上記サイ
ズはメモリを節約するものであり、指モデルを上記内部メモリにまたは上記内部
メモリから移動させるのにかかる時間を減少させることによって処理速度を向上
させるものである。FBEには、以下の動作を最適化するための特定の指示シー
ケンスが含まれている、画像検索及び背景排除と、ビデオ信号のフィルタリング
及びディジタル化と、テンプレートの整合と、指の存在の検出と、本物以外の指
の検出と自己診断のスイッチ・オン。
【0047】 A/D22は、光学ユニット12からのアナログ・ビデオ信号を、プロセッサ
回路18が次に使用する、メモリ内に記憶されているディジタル・データに変換
するものである。メモリ20は、PID6に登録されているユーザの指のテンプ
レートも記憶し、また書き込まれたカスタム・コードも記憶する。マイクロプロ
セッサ70は、DRAM78−70においては1メガバイト、PROM80にお
いては512キロバイトの外部フラッシュ・メモリを制御し、かつこれへのアク
セスを有するものである。DRAM78には2つのNEC 424400チップ
が含まれており、PROM80にはAMD 29F040チップが含まれている
【0048】 通信ユニット24の1つの実施例においては、送信モジュールは誘導ループ・
データ・リンクを含んでおり、上記リンクは、1200ボー、70KHzの搬送
周波数において動作する、振幅シフト・キー変調を用いた範囲の狭い(<0.5
m)無線モデムとして形成されている。プロトコルは半同時搬送検出マルチ・ア
クセス(変更済みaloha)であり、ソフトウェアはCRC16パケット・エ
ラー訂正方法を含むものである。送信モジュールに含まれているプロセッサは、
PIC16C72装置を基礎としている。送信電流は、一般的には1mAである
【0049】 第9図に図解されている実施例においては、エンコーダ23は処理回路18内
にプログラムされたコード内に存在している。しかし上述したように他の実施例
においては、エンコーダ23はHSC200またはHSC300 KEELOQ
?コード・ホッピング・エンコーダなどの専用エンコーダ・チップに基づくもの
であっても構わない。PIDにはプロセッサ回路18内に存在する暗号化コード
を含めることが可能であり、PIDが第1図及び第2図において図解されている
単一ユニット内における実施例の機能を組み合わせることができるように、エン
コーダ・チップを含めることも可能である。上記エンコーダ・チップは、非線形
暗号化アルゴリズムによって生成される32ビットのホッピング・コードを28
ビットの通し番号及び6ビットの情報と組み合わせて、66ビットの送信ストリ
ームを作成する。上記送信の長さはコード・スキャンのおそれを除去するもので
あり、コード・ホッピング機構は上記送信を固有のものとし、従ってコード検索
及び再送機構は役に立たないものとなる。
【0050】 PID6の所有者は、まず上記ユニットに「登録」を行わなければならない。
登録は、指をスキャンして、メモリ20内に指紋テンプレートとして記憶される
画像を作成する工程である。ユーザは、「包装」カバーを除去し、いずれか1本
の指をプラテン15上に置くことによって、上記ユニット上の登録を行う。PI
Dは、この行動をもって登録ルーチンを自動的に開始するように形成することが
可能である。登録には、およそ7秒間かかる。結果として生ずるテンプレートは
、メモリ20内に記憶される。PID6は、ユーザが左右の手の指を1本ずつ登
録することによって、ユーザが通常検証のために使用する指をけがした場合にも
う一方の画像が利用可能となるように形成することが理想的である。
【0051】 登録は、ユーザが確認時に動作をチェック及びテストするためにいくつかの試
みを行うことができるようにすることが好ましい。指示及び質問は、たとえばこ
のモードにおいてはディスプレイ50(第4A図を参照されたい)によって表示
されると思われる。ユーザが登録を認めるまでは、上記ユニットはいかなる方法
によっても信号を送信しないものとするが、上記動作を再登録する及び確認する
(テストする)ために何度も試みを行うことは可能であるようになされている。
一旦記憶に付されると、元に戻す、または編集することはできない。
【0052】 登録が、IDコード及び秘密暗号鍵ファイルと共に、取り外し可能なスマート
・カード54(第4A図を参照されたい)に記憶される場合、上記コード及びフ
ァイルは他の装置にアクセスすることはできないと思われる。これによりユーザ
は、他のPID6を使用しながら自分のPID6をスワップすることスマート・
カード54に登録されたユーザの識別データを保持することができるようになる
。これは、今日ディジタル携帯電話において使用されている工程と同じものであ
る。ユーザは電話からSIMカードを取り出して、何のセキュリティ問題もなく
電話をスワップすることが可能である。
【0053】 ユーザがその指をプラテン15上に置く、またはPID6に含まれている場合
には検証ボタンを押すと、検証が実行される。第4A図で図解されている実施例
においては、検証ボタンは#ボタン55などの専用ボタンであることが可能であ
り、もしくはあらゆる別のボタンまたはボタンのシーケンスであることが可能で
あると思われる。毎回ユーザが指をプラテン15上に置く(または検証ボタンを
押して指を15上に置く)と、光学ユニット12がプラテン15上にあるユーザ
の指の指紋画像を示す指紋信号を作り出す。指紋信号は、記憶された指紋テンプ
レートと比較される。上記2つの指紋が著しく類似するものである場合、ユーザ
が登録されている人物と同一人物であるということが検証される。指紋テンプレ
ートが一旦記憶から検索されると、検証には約1秒以下しかかからない。ユーザ
の指紋は、常に指紋テンプレートを用いて検証され、暗号鍵を使用することがで
きるようになされている。
【0054】 プログラム可能なPIDにおいては、個々のユーザの検証は、指が全く完全な
場合、または損耗している場合、または損傷を受けている場合にそのユーザであ
ることを考慮するように、種々のしきい値レベルに設定することが可能である。
この場合、検証しきい値を低下させることによって使用の容易性を向上させるこ
とができる。検証しきい値は、登録を行う時点で設定することが可能である。
【0055】 上記ユニットの所有者または上記ユニットを制御する者の登録が行われれば、
その後そのユニットを多数の組織に「登録」することが可能である。ホスト組織
は、IDコード及び公開暗号鍵の認識にしか関心を持たない。
【0056】 第1図に図解されているセキュリティ・システム2の動作は、第2図に図解さ
れているセキュリティ・システム2Aの動作とは異なっている。第1図に図解さ
れている実施例の動作について、まず記述する。
【0057】 第1図に図解されている第1実施例においては、PID6の各々及びホスト・
ファシリティ4は送信及び受信機能を有している。PID6からホスト・システ
ム30への通信は、暗号化においては秘密鍵を、復号のためには公開鍵を採用す
るような暗号化アルゴリズムに従って暗号化される。公開暗号鍵はPID6と関
連付けられ、従って登録された個人とも関連付けられる。秘密符号鍵は、登録時
または製造時にPID6内に記憶またはロードされる。ユーザは、各ホスト・シ
ステム30に登録されると、ホスト・ファシリティ4に対して、自分自身の顧客
記録の一部としてユーザIDコード及び公開鍵を提供する。公開鍵は上記ホスト
・システムによって記憶することが可能なものである。この代わりとしては、ユ
ーザは公開鍵を、ホスト・システム30が通信を行うことのできるような中央機
関(信頼に足るサード・パーティ39)に提供する。
【0058】 ここで第7図を参照すると、PID6のユーザはホスト・ファシリティ4、た
とえばATMにアプローチを行う(100)。PID6がホスト・ファシリティ
の受信モジュール38の範囲に到達すると、マイクロプロセッサが「パワーアッ
プ」される。PID6において1つ以上の送信モードが利用可能な場合には、ユ
ーザはホスト・システム30の送信モードに適合するような送信モードを選択し
なければならない可能性がある。プロセッサ回路18は、送信モジュール28が
暗号化されることなくIDコード信号を送信するようにさせる(102)。これ
はホスト受信モジュール38によって受信され、ホスト・プロセッシング・ユニ
ット32へと進む(104)。ホスト・プロセッシング・ユニット32は、受信
されたIDコード信号が登録されたIDコードを表すものであることを確認する
(106)。上記確認がうまくいかない場合、上記アクセス工程は終了される(
108)。IDコードがうまく確認された場合、登録されたIDコードに関連付
けられた公開鍵を含む顧客またはユーザ情報の場所が探し出される(110)。
公開暗号鍵は、中央機関などの遠隔ソースから検索される必要があるかもしれな
い。ホスト・プロセッシング・ユニット32は大きな乱数も生成し(112)、
この乱数は送信モジュール40へと進む。送信モジュール40は乱数を表す乱数
信号をPID6に送信する(114)。受信モジュール26は、乱数信号をプロ
セッシング・ユニット16に送る(116)。PID6はユーザ検証を実行する
(118)。検証がうまくいかない場合、上記工程は終了される(108)。こ
の代わりに、PID6は再度試みるようプロンプトをディスプレイすることが可
能である。記憶された指紋テンプレートとユーザがプラテン15上に指を載せた
際に生成される指紋画像信号との比較に基づき、登録された個人に適合している
としてユーザ識別がうまく検証される場合、暗号化アルゴリズムに従って乱数を
暗号化するため、PID6に関連付けられた秘密暗号鍵が使用される(120)
。プロセッシング・ユニット16は、送信モジュール28が暗号化された乱数を
表す信号をホスト・システム30に送信するようにさせ(122)、ホスト・シ
ステム30においては、ホスト・プロセッシング・ユニット32が公開暗号鍵を
用いて暗号化された乱数を復号する(124)。その後ホスト・プロセッシング
・ユニット32は、復号された乱数が上記乱数に適合するかどうかを決定する(
126)。これがうまくいった場合、ユーザにはホスト・ファシリティへのアク
セスが付与される(128)。上記確認がうまくいかなかった場合、ユーザはア
クセスを拒まれる(108)。バイオメトリックを用いてユーザがユーザである
ことを検証する行程(118)は、IDコード信号を送信する(102)前など
の上記工程の別の接合点において実行することが可能であるが、乱数を暗号化す
る(120)前に実行されなければならない。
【0059】 ホスト・システム30に対するハードウェアには、RFアンテナなどといった
センサを有する小さな通信ユニット8を含めることが可能である。プロセッサ回
路34には、乱数を生成し、PID6から受け取られるIDコードを検証し、P
ID6から受け取られた暗号化された乱数を復号し、かつ復号された乱数を先に
生成された乱数と比較するため、CPUを含めることが可能である。
【0060】 上記送信は無作為なものであるため、本来のIDコードを見つけ出すため以外
の目的でコードをスキャンまたはトラッキングするということはあり得ない。上
記スキャンまたはトラッキングは、実際上、現実的な役には立たないものである
。乱数生成器は、常に固有のコードを生み出すようになされている。
【0061】 銀行、商店、またはクレジット・カード会社などのホスト・システム30がこ
のシステムを実行すれば、ユーザが自分のPID6及び必要な個人識別書類をも
って自身を呈示することによってユーザ自身が登録を行うようにさせるというこ
とになる。これは、ATMの口座にアクセスするための銀行カードを取得する現
在の方法と何も違わない。銀行またはその他のホスト・システム30は、ユーザ
が自分のPID6上で検証を完了し、IDコードを読み取り、暗号化コードの送
信及び受信をテストするよう求めると思われる。このことにより、銀行に公開鍵
が確立され、PID6において秘密鍵が確認されることになると思われる。ユー
ザは、現時点において上記システムを使用する準備が整っている。銀行がユーザ
の指紋テンプレートを有さないということ――銀行はIDコードと公開暗号鍵し
か有さないということに留意されたい。従って、ユーザの指紋テンプレートの放
出に関するプライバシーの問題は、一切存在しない。
【0062】 ユーザ登録後の検証は上述の通りである。銀行の観点からすると、(たとえば
)ATMは通常の動作を開始する。ユーザは、銀行カードと個人識別番号(PI
N)とを入力する代わりに、指をプラテン15上に載せて自分のPID6上にあ
る検証パッドまたはボタンを押すだけで良い。ATM受信機はIDコードを読み
取り、上記コードが有効であれば大きな乱数を生成し、その乱数をユーザのPI
D6に送信する。検証がうまくいけば、PID6は暗号化アルゴリズムに従って
秘密暗号鍵を用いて上記乱数を暗号化し、その結果を返送する。銀行システムは
、公開暗号鍵を用いて上記結果をチェックし、ユーザの正しい認定を行う。取引
が進められる。
【0063】 銀行のATMは、一般にはネットワーク42を介して銀行中央システムに接続
される。ネットワーク42は、ATMと、CPU及びデータベースを設置するこ
とのできる銀行中央システムとの間で信号を送信するために使用することが可能
なものである。
【0064】 秘密暗号鍵は、検証後にしか使用することはできず、ホスト・システム30は
、上記鍵はそのユーザ固有のものであるため当該IDが正しいものであるという
ことを認識する。従って、そのユーザのみが上記読取装置を持つことが可能であ
ると思われる。上記鍵は製造中に取り付けることは十分可能であるが、上記ユニ
ットにテンプレートがロードされた後にしか譲渡されることはない。
【0065】 一般的に車のアラーム・システムなどにおいて使用される動作の第2モードに
おいては、PID6Aは第2図に示されるように送信を行うようになされており
、ホスト・ファシリティ4Aは受信のみを行うようになされている。受信モジュ
ール38は、標準的な自動車またはガレージ・ドア型の据付装置である。アラー
ムまたは移動を不能にする装置を取り付ける必要があるということ以外には、何
の特別な適合もなされていない。これらのシステムには、新しいシステムにおい
てプログラムを行うために使用される「学習」モードが含まれている。登録して
いる個人のPID6Aを学習する際には、ホスト・システム4AはIDコード、
同期カウンタ計時、及び上記PID6Aの暗号鍵を学習する。この工程は、多く
の現行モデルにおけるガレージのドア開閉装置、自動車のセキュリティ・システ
ム等々の学習工程と実質的に同一のものである。
【0066】 第8図を参照すると、ホスト・ファシリティ4Aへのアクセスを得るため、ユ
ーザはプラテン15上に指を置くことによってPID6Aを作動させる。PID
6Aは、内部に記憶されている指紋テンプレートからユーザ検証を実行する(2
00)。上記検証がうまくいくと、プロセッシング・ユニット16Aがエンコー
ダ23Aに暗号化信号を生成させる(202)。上記検証がうまくいかない場合
、上記工程は終了される(204)。暗号化された信号には、PID6の暗号化
されていなIDコード、暗号化された同期カウンタ情報、及び暗号化されていな
い機能ボタン情報が含まれる。暗号化には、エンコーダ23A内に存在する暗号
鍵が使用される。送信機装置28はその後、上記暗号化された信号をホスト・フ
ァシリティ4Aに送信する(206)。その後ホスト・ファシリティ4Aは、上
記暗号化された信号をホスト・プロセッシング・ユニット32Aに送り、ホスト
・プロセッシング・ユニット32は上記IDコードが登録されたユーザのIDコ
ードと適合するかどうかチェックする(208)。一般に、車の施錠システム及
びガレージ・ドア・システムについては登録されるユーザ数は少なくなると思わ
れ、各々同一のIDコード及び暗号鍵を有することが可能である。適合しない場
合には、上記工程は終了される(204)。適合する場合、ホスト・プロセッシ
ング・ユニット4Aは記憶された暗号鍵を検索し、受信された暗号化信号の暗号
化された部分を復号する(210)。ホスト・プロセッシング・ユニットはその
後、復号された信号内の同期カウンタ情報がメモリ36内に記憶されている同期
カウンタ情報に適合することを確認する(212)。同期カウンタ情報が上記記
憶されている情報に適合しない場合、上記工程は終了される(204)。同期カ
ウンタ情報が上記記憶されている情報に適合する場合、上記ユーザにはホスト・
ファシリティ4Aへのアクセスが与えられる(214)。与えられるアクセスは
、暗号化された信号内に含まれる機能ボタン情報によって決定される。
【0067】 どちらの実施例においても、PID装置は低電力の「待機」または「オフ」機
能に設定することが可能であるか、もしくは上記プラテンを押すという行為によ
って電源をオンにすることが可能であると思われる。
【0068】 代替的な応用例は多数存在する。たとえばホテルでは、ドア・ロック・セキュ
リティ・システムにおいて本発明を採用することが可能であると思われる。ホテ
ル登録者は自分のPIDをホテルに登録する。ホテルは、ユーザの部屋のドアに
取り付けられている鍵に対してユーザIDコードを認定する。ホテルの従業員は
、上記ドアが適合するように形成されるマスターPIDと、ホテル従業員用の他
のマスターPIDとを所持する。中央管理が必要でない限り、各ドアに対する配
線による通信システムは不要になると思われる。
【0069】 バイオメトリック・センサ11は、光学センサ装置12の代わりに直接接触装
置を含んでいても良い。直接接触容量性チップ指紋センサは、アリゾナ州フィー
ニックス市のSGS Thomson Microelectronics、カ
リフォルニア州サンタクララ市のVeridicom, Inc.、及びフロリ
ダ州メルボルン市のHarris Semiconductorから入手するこ
とが可能である。指紋検出には、直接接触サーモ・センサを使用することも可能
である。
【0070】 その他の実施例は、請求項の範囲内のものである。
【0071】 たとえば第10A、及び10B図を参照すると、PID300は乗り物のユー
ザを識別し、乗り物に対して移動を不能にするというセキュリティを提供し、か
つ乗り物の走行情報のログを自動的に維持するようになされている。PID30
0は、指プラテン301、ディスプレイ302、入力用キーパッド304、及び
入力/出力ポート306を有するハンド・ヘルドの装置として形成されている。
入力/出力ポート306は、PID300を乗り物の電源システム308、エン
ジン管理コンピュータ310、及びグローバル・ポジショニング・システム(G
PS)312に結合させるような乗り物内アダプタ・モジュール307にプラグ
で接続される。アダプタ・モジュール307は、乗り物の登録詳細に関する固有
の識別番号を含んでいる。乗り物を動作させるためには、ユーザはまずPID3
00に登録されなければならず、PID300はアダプタ・モジュール307に
挿入されなければならない。乗り物を発車させるためには、ユーザはPID30
0上の開始オプションを作動させなければならず、指プラテン301を指で押す
(またはたたく)必要がある。PID300は、ユーザの指紋表示を引き出し、
その引き出された情報を記憶されているユーザの指紋表示と比較する。上記2つ
の指紋表示が実質的に適合すれば、PID300は検証信号を送信し、これによ
り上記ユーザはエンジン管理システムにアクセスして乗り物を動作させることが
できるようになる。ユーザがユーザであるということが検証された後、PID3
00は、発車時間、GPS312から受け取られる情報に基づく乗り物の位置及
びトリップ・ログ(地図)情報、乗り物の速度、ならびに走行距離を含むトリッ
プ情報をログし始める。すべてのログ情報は自動化されているため、ユーザが走
行情報をログする必要は一切ない。ただしユーザは、キーパッド304を通して
PID300に追加情報を入力することができる。PID300はプログラム可
能なものである。たとえばPID300は、ユーザが、トリップ中の異なる時点
において、またはGPS312から受け取られる信号に基づき事前選択された乗
り物の位置において追加識別情報を入力することを促すように、プログラムする
ことが可能である。PID300は、(たとえば現行の高速道路監視カメラの位
置など、事前に選択された乗り物のチェックポイント位置に設置される装置によ
って)上記装置に遠隔地から応答指令信号が送られることを可能にするトランシ
ーバー(たとえばRFトランシーバーまたはディジタル・セルラー電話トランシ
ーバー)を含む。
【0072】 第11図を参照すると、別の実施例においては、PID320が、ユーザのシ
ャツのポケット321にクリップで留めることのできるようなポケット・サイズ
のユニットとして形成されており、安全な位置へのアクセスを提供するようにな
されている。PID320のハウジングには、ユーザ識別カード325(たとえ
ば写真IDカード)を保持するためのポケットが含まれる。PID320は、指
プラテン322、通知灯324(たとえば赤色発光ダイオード)、プロセッサ、
及び受信機を含んでいる。上記受信機が上記安全な位置へのアクセスを制御する
ようなホスト・システムの送信機の近く(たとえば約0.5メートル以内)に設
置されている場合、上記プロセッサは低電力動作(待機またはオフ・モード)か
ら通常電力動作に切り替えを行い、通知灯324をフラッシュさせてユーザが指
プラテン322を指で押す(またはたたく)ように促す。PID320は、ユー
ザの指紋表示を引き出し、その引き出された情報を記憶されているユーザの指紋
表示と比較する。上記2つの指紋表示が十分に近いものであれば、PID320
はホスト・システムに検証信号を送信する。検証信号を受信すると、上記ホスト
・システムはユーザに関する安全な位置及びログ情報へのアクセスを付与し、時
間的アクセスが認められる。PID320は、PID320が無線状態で登録情
報を受け取ることができるようにする(たとえばユーザを追加または削除する)
ような、及び登録されたユーザの各々に対してアクセス・コードを設定すること
ができるようにするようなRFトランシーバーを含んでいる。 請求項の範囲内においては、さらに別の実施例が存在する。
【図面の簡単な説明】
【図1】 本発明によるセキュリティ・システムのブロック図である。
【図2】 本発明によるセキュリティ・システムの別の実施例を示すブロック図である。
【図3】 本発明の別の特徴による個人識別装置の斜視図である。
【図4A】 個人識別装置の実施例の正面図である。
【図4B】 個人識別装置の実施例の側面図である。
【図4C】 個人識別装置の実施例の上面図である。
【図4D】 個人識別装置の実施例の底面図である。
【図5A】 個人識別装置の別の実施例の正面図である。
【図5B】 個人識別装置の別の実施例の側面図である。
【図6】 個人識別装置の第3実施例の正面図である。
【図7】 個人識別装置を有するホスト・ファシリティにアクセスする方法の実施例を示
すフロー図である。
【図8】 個人識別装置を有するホスト・ファシリティにアクセスする方法の別の実施例
を示すフロー図である。
【図9】 プロセッサ・ユニットの実施例を示す概要図である。
【図10A】 それぞれ個人識別システムの斜視図である。
【図10B】 個人識別システムのブロック図である。
【図11】 ユーザのポケットにクリップで留められた状態の個人識別システムの斜視図で
ある。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,UZ,VN,YU,ZA,Z W (72)発明者 カーティス, テレンス, ピー. オーストラリア, ニュー サウス ウェ ールズ州 2250, キャリオン, セリー ナ アヴェニュー 10 Fターム(参考) 5B085 AE02 AE04 AE09 AE23 AE25 AE26 5J104 AA07 EA19 KA16 KA17 NA02 NA21 NA35 NA36 NA38 PA00 PA01 PA15 PA16

Claims (45)

    【特許請求の範囲】
  1. 【請求項1】 ホスト・ファシリティへの安全なアクセスを提供するための
    携帯ハンド・ヘルド式個人識別装置において、 ユーザの、該ユーザ固有のバイオメトリック特徴を検出し、それを示すバイオ
    メトリック信号を提供することができるバイオメトリック・センサ・システムと
    、 前記バイオメトリック信号に応答するプロセッシング・ユニットであって、前
    記バイオメトリック信号と、登録された個人のバイオメトリック特徴を表すスト
    ア済みのバイオメトリック・データ、つまり該登録された個人のアイデンティテ
    ィを示すストア済みのバイオメトリック・データとを比較し、前記バイオメトリ
    ック信号が、前記ユーザを前記登録された個人であると確認し得る充分さを伴っ
    て前記バイオメトリック・データに対応した場合に限り検証信号を提供すべく適
    合されており、それにおいて前記検証信号は、前記登録された個人もしくは前記
    装置を示すものとするプロセッシング・ユニットと、 送信回路を含み、前記検証信号をリモート・ホスト・システムに送信すべく適
    合された通信ユニットと、 を備える個人識別装置。
  2. 【請求項2】 前記バイオメトリック・センサ・システムは、指紋センサを
    含む請求項1記載の個人識別装置。
  3. 【請求項3】 前記指紋センサは、その上に指を置くように適合されたプラ
    テンを含む請求項2記載の個人識別装置。
  4. 【請求項4】 前記指紋センサは、さらに光学イメージ・センサを含む請求
    項3記載の個人識別装置。
  5. 【請求項5】 前記バイオメトリック・センサ・システムは、光学イメージ
    ・センサを含む請求項1記載の個人識別装置。
  6. 【請求項6】 前記光学イメージ・センサは、CMOSチップからなる請求
    項5記載の個人識別装置。
  7. 【請求項7】 前記プロセッシング・ユニットは、プロセッサ回路、メモリ
    及びエンコーダを含み、前記メモリは、前記バイオメトリック・データをストア
    し、前記検証信号は、前記エンコーダによって暗号化された暗号化済み信号から
    なる請求項1記載の個人識別装置。
  8. 【請求項8】 前記エンコーダは、エンコーディング回路からなり、前記検
    証信号は、さらに、前記登録された個人もしくは前記装置を示すIDコードを包
    含する請求項7記載の個人識別装置。
  9. 【請求項9】 前記エンコーダは、前記プロセッサにプログラムされた暗号
    化アルゴリズムを包含し、前記暗号化アルゴリズムは、前記登録された個人もし
    くは前記装置を示す秘密鍵を使用する請求項7記載の個人識別装置。
  10. 【請求項10】 前記通信ユニットは、さらに受信回路を包含し、それにお
    いて前記メモリは、さらに前記登録された個人もしくは前記装置を示すIDコー
    ドをストアし、前記プロセッサ・ユニットは、さらに、まず前記送信回路に、前
    記IDコードを示すIDコード信号を前記ホスト・システムに対して送信させる
    べく適合されており、前記受信回路は、前記IDコード信号に応答して前記ホス
    ト・システムによって送信されたホスト応答信号を受信すべく適合されており、
    前記プロセッサ・ユニットは、前記バイオメトリック信号が、前記ユーザを前記
    登録された個人であると確認し得る充分さを伴って前記バイオメトリック・デー
    タに対応した場合に限り、前記暗号化アルゴリズム及び前記秘密鍵の使用により
    前記ホスト応答信号を暗号化して前記検証信号を作成し、かつ、前記送信回路に
    、前記検証信号を前記ホスト・システムに対して送信させる請求項9記載の個人
    識別装置。
  11. 【請求項11】 前記メモリは、リムーバブルのプラグイン・モジュール内
    に備わり、前記個人識別装置は、さらに前記モジュールを受けるべく適合された
    ソケットを包含する請求項7記載の個人識別装置。
  12. 【請求項12】 前記通信ユニットは、さらに前記ホスト・システムからホ
    スト応答信号を受信すべく適合された受信回路を包含する請求項1記載の個人識
    別装置。
  13. 【請求項13】 前記通信ユニットは、ワイヤレス通信メディアを介して行
    う前記ホスト・システムとのリモート通信用に適合されている請求項1記載の個
    人識別装置。
  14. 【請求項14】 さらにディスプレイを包含する請求項1記載の個人識別装
    置。
  15. 【請求項15】 さらにキーパッドを包含する請求項14記載の個人識別装
    置。
  16. 【請求項16】 前記バイオメトリック・センサ・システムは、指紋センサ
    を含み、それにおいて前記バイオメトリック特徴は、指紋であり、 前記通信ユニットは、さらに前記ホスト・システムによって送信された信号を
    受信すべく適合された受信回路を包含し、 それにおいて前記プロセッシング・ユニットは、 前記装置のみに関連付けされたIDコード、前記装置のみに関連付けされた
    個人用暗号鍵、及び前記バイオメトリック・データをストアするためのメモリ、 前記個人用暗号鍵を使用する暗号化アルゴリズムに従って、前記ホスト応答
    信号を暗号化すべく適合されたプロセッサ回路を含み、 それにおいて前記プロセッシング・ユニットは、まず前記送信回路に、前記I
    Dコードを示すIDコード信号を前記ホスト・システムに対して送信させるべく
    適合されており、前記受信回路は、前記IDコード信号に応答して前記ホスト・
    システムによって送信されたホスト応答信号を受信すべく適合されており、さら
    に前記プロセッシング・ユニットは、前記受信回路によって受信された、前記I
    Dコード信号に応答する前記ホスト・システムからのホスト応答信号を暗号化す
    ることにより、前記暗号化アルゴリズム及び前記個人用暗号鍵を使用して前記検
    証信号を生成すべく適合されている請求項1記載の個人識別装置。
  17. 【請求項17】 前記メモリは、リムーバブルのプラグイン・モジュール内
    に備わり、前記個人識別装置は、さらに前記モジュールを受けるべく適合された
    ソケットを包含する請求項16記載の個人識別装置。
  18. 【請求項18】 ホスト・ファシリティへの安全なアクセスを提供するため
    の携帯ハンド・ヘルド個人識別装置において、 ハウジングと、 ユーザの指紋を検出する機能、及びそれを示す指紋信号を提供する機能を有す
    る指紋センサ・システムであって、前記ハウジングの表面に備わり、指を受ける
    べく適合されたプラテンを含む指紋センサ・システムと、 前記ハウジング内に備わり、別体のホスト・システムとのワイヤレス通信に適
    合された、送信回路及び受信回路を含む通信ユニットと、 メモリを含むスマート・カードを受け入れるためのハウジング内のスロットと
    、 を備える個人識別装置。
  19. 【請求項19】 前記スマート・カードが結合されたとき、前記スマート・
    カード内の前記メモリは、登録された個人の指紋を表す指紋テンプレート及び、
    前記装置に関連付けされているIDコードならびに個人用暗号鍵をストアし、そ
    れにおいて前記プロセッシング回路は、前記送信回路によるメモリからの前記I
    Dコード信号の送信を生じさせるべく適合されており、さらに前記プロセッシン
    グ回路は、前記ユーザを前記登録された個人であると確認し得る充分さを伴って
    前記指紋信号が前記指紋テンプレートに対応した場合に限り、前記IDコード信
    号に応答した前記ホスト・システムからの信号である、前記受信回路によって受
    信されたホスト応答信号を、前記個人用暗号鍵を使用する暗号化アルゴリズムに
    従って暗号化し、かつ、該暗号化済みホスト応答信号を前記送信回路により送信
    させるべく適合されている請求項18記載の個人識別装置。
  20. 【請求項20】 さらに、英数字ディスプレイを備える請求項18記載の個
    人識別装置。
  21. 【請求項21】 さらに、データを入力するためのキーパッドを備える請求
    項20記載の個人識別装置。
  22. 【請求項22】 ホスト・ファシリティへの安全なアクセスを提供するため
    の方法において、 1人ないしは複数人の個人を前記ホスト・ファシリティに登録するステップで
    あって、それぞれの登録される個人に関する固有IDコードならびに公開鍵のス
    トアを含むステップと、 前記ホスト・ファシリティにおいて第1のユーザ信号を包含する第1の送信を
    受信するステップと、 前記第1のユーザ信号が前記ストアによるストア済みのIDコードの1つを表
    すときに限り、乱数信号の生成及び、その後の該乱数信号の送信を行うステップ
    と、 前記ホスト・ファシリティにおいて第2のユーザ信号を包含する第2の送信を
    受信するステップと、 前記第1のユーザ信号によって表される前記ストア済みIDコードに関連付け
    されている前記登録された個人、に関連付けされた公開暗号鍵を用いて前記第2
    のユーザ信号を復号するステップと、 前記復号による復号後の第2のユーザ信号が前記乱数を表す場合に限り、前記
    ホスト・ファシリティへのアクセスを提供するステップと、 を含む方法。
  23. 【請求項23】 登録済みの個人のみに対してホスト・ファシリティへの安
    全なアクセスを提供するための方法において、 1人ないしは複数人の個人を前記ホスト・ファシリティに登録するステップで
    あって、それぞれの登録される個人の登録には、該登録される個人のコントロー
    ルの下に置かれる携帯ハンド・ヘルド・装置のみに関連付けされたIDコードの
    ストアが含まれるものとするステップと、 携帯ハンド・ヘルド・装置から、ホスト・システムのファシリティに対してI
    Dコード信号の送信を行うステップであって、前記IDコード信号は、前記送信
    を行う送信に係る装置に関連付けされたIDコードを表すものとするステップと
    、 前記ホスト・ファシリティにおいて、前記IDコード信号が、前記登録された
    個人の1人によってコントロールされる前記装置のIDコードを表すときに限り
    、前記IDコード信号に応答して乱数を表す乱数信号を生成するステップと、 前記IDコード信号が、前記登録された個人の1人によってコントロールされ
    る前記装置の1つのIDコードを表すときに限り、前記ホスト・システムを用い
    て、前記登録された個人の1人に関連付けされている公開鍵を検索するステップ
    と、 前記乱数信号を前記ホスト・ファシリティから前記送信に係る装置に送信する
    ステップと、 前記送信に係る装置を用いて前記乱数信号を受信するステップと、 前記送信に係る装置のプラテン上に置かれたユーザの指の指紋イメージを表す
    ユーザ指紋信号を生成するステップと、 前記送信に係る装置を用いて、前記ユーザ指紋信号と、前記送信に係る装置内
    にストアされた指紋テンプレートを比較するステップであって、該指紋テンプレ
    ートは、前記送信に係る装置に登録された個人の指紋イメージを表すものとする
    ステップと、 前記送信に係る装置を用いて、前記乱数信号を暗号化するステップであって、
    前記乱数信号は、前記送信に係る装置のみに関連付けされている秘密鍵を使用す
    る暗号化アルゴリズムに従って暗号化されるものとするステップと、 前記ユーザ指紋信号によって表される前記指紋イメージが、前記ユーザを前記
    登録された個人であると確認し得る充分さを伴って前記指紋テンプレートによっ
    て表される前記指紋イメージに対応した場合に限り、前記暗号化した暗号化済み
    乱数信号を前記送信に係る装置から、前記ホスト・ファシリティに送信するステ
    ップと、 前記ホスト・システムを使用して、前記暗号化済み乱数信号を復号するステッ
    プであって、前記検索した公開鍵の使用を含むものとするステップと、 前記復号による復号後の前記暗号化済み乱数信号が前記乱数を表すときに限り
    、前記ユーザに対し、前記ホスト・ファシリティへのアクセスを提供するステッ
    プと、 を含む方法。
  24. 【請求項24】 前記公開鍵を検索するステップは、信頼に足るサード・パ
    ーティからの前記公開鍵の検索を含む請求項23記載の方法。
  25. 【請求項25】 前記IDコード信号の送信、前記乱数信号の送信、及び前
    記暗号化済み乱数信号の送信は、それぞれワイヤレス送信を介した送信を含む請
    求項23記載の方法。
  26. 【請求項26】 前記IDコード信号の送信、前記乱数信号の送信、及び前
    記暗号化済み乱数信号の送信は、それぞれモデム、ケーブル・アクセスTVライ
    ン、及びコンピュータ通信メディアのうちの少なくとも1つを介した送信を含む
    請求項23記載の方法。
  27. 【請求項27】 ホスト・ファシリティにおいて、登録された個人のみに対
    して安全な機能を提供する方法において、 前記登録された個人によってコントロールされる携帯型の登録済み装置のみに
    関連付けされたIDコードのストア、前記登録済み装置の同期カウンタの学習、
    前記登録済み装置に関連付けされた暗号鍵のストア、及び、前記登録済み装置の
    前記暗号鍵と前記ストアによるストア済みIDコードの関連付け、を行うことに
    よってホスト・ファシリティに個人の登録を行うステップと、 携帯型のユーザ・装置のプラテン上に置かれたユーザの指の指紋イメージを表
    すユーザ指紋信号を生成するステップと、 前記ユーザ・装置を用いて、前記ユーザ指紋信号と、前記ユーザ・装置内にス
    トアされた指紋テンプレートを比較するステップであって、該指紋テンプレート
    は、前記ユーザ・装置に登録された登録済み個人の指紋イメージを表すものとす
    るステップと、 前記ユーザ・装置を用いて、前記ユーザ指紋信号によって表される前記指紋イ
    メージが、前記ユーザを前記登録済み個人であると確認し得る充分さを伴って前
    記指紋テンプレートによって表される前記指紋イメージに対応した場合に限り、
    アクセス信号を生成するステップであって、前記アクセス信号は、前記ユーザ・
    装置のみに関連付けされているIDコード、要求されている機能を表すボタン押
    し下げ情報、及び前記ユーザ・装置に関連付けされた暗号鍵を用いて暗号化され
    た暗号化済みデータを包含し、前記暗号化済みデータは、前記ユーザ・装置に関
    連付けされた同期カウンタを含むものとするステップと、 前記アクセス信号を前記ユーザ・装置から前記ホスト・ファシリティに送信す
    るステップと、 前記ホスト・ファシリティを用いて、前記アクセス信号内の前記IDコードが
    ストア済みIDコードに一致するか否かを決定するステップと、 前記一致が得られた場合に、前記登録済み装置の暗号鍵を検索するステップと
    、 前記登録済み装置の前記暗号鍵を使用して、前記暗号化済みデータを復号し、
    前記ユーザ・装置の前記同期カウンタを決定するステップと、 前記ユーザ・装置の前記同期カウンタと、前記登録済み装置の同期カウンタを
    比較するステップと、 前記ユーザ・装置の前記同期カウンタと前記登録済み装置の同期カウンタが一
    致した場合に限り、前記ボタン押し下げデータによって表される要求された機能
    を提供するステップと、 を含む方法。
  28. 【請求項28】 安全なホスト・ファシリティにアクセスする方法において
    、 携帯装置のバイオメトリック・センサ・システムを用いて、ユーザの、該ユー
    ザ固有のバイオメトリック特徴を検出し、該バイオメトリック特徴を示すバイオ
    メトリック信号を提供するステップと、 前記携帯装置を用いて、前記バイオメトリック信号と、登録された個人のバイ
    オメトリック特徴を表すストア済みのバイオメトリック・データであって、該登
    録された個人のアイデンティティを示すバイオメトリック・データを比較するス
    テップと、 前記バイオメトリック信号が、前記ユーザを前記登録された個人であると確認
    し得る充分さを伴って前記バイオメトリック・データと一致した場合に限り、検
    証信号を提供するステップと、 リモート・ホスト・システムに対して前記検証信号及びIDコード信号を送信
    するステップであって、前記IDコード信号は、前記携帯装置のみに関連付けさ
    れたIDコードを示し、前記ホスト・システムは、ホスト・ファシリティが、前
    記IDコードに関連付けされているパーソナル・装置は登録された個人に属する
    と決定したときに限り、前記検証信号に応答して前記安全なファシリティへのア
    クセスを提供するものとするステップと、 を含む方法。
  29. 【請求項29】 個人識別システムにおいて、 ユーザのバイオメトリック特徴の表現を抽出すべく構成されたバイオメトリッ
    ク・センサと、 ユーザから抽出したバイオメトリック特徴の表現と、ストア済みのバイオメト
    リック特徴の表現の比較に基づいてユーザのアイデンティティを検証すべく構成
    されたプロセッサと、 前記ユーザのアイデンティティの検証が成功したことを示す検証信号を送信す
    べく構成された送信機と、 を備えるシステム。
  30. 【請求項30】 前記プロセッサは、グローバル・ポジショニング・システ
    ム(GPS)受信機から受信した信号を処理すべく構成される請求項29記載の
    システム。
  31. 【請求項31】 前記プロセッサは、前記GPS受信機から受信した信号か
    ら、トリップ情報を誘導すべく構成される請求項30記載のシステム。
  32. 【請求項32】 前記トリップ情報は、前記GPS受信機のロケーションを
    含む請求項31記載のシステム。
  33. 【請求項33】 前記プロセッサは、前記GPS受信機が特定のロケーショ
    ンにあるとき、追加の検証情報を前記ユーザに知らせるべくプログラム可能であ
    る請求項32記載のシステム。
  34. 【請求項34】 さらに、ユーザによるトリップ情報の入力を可能にすべく
    構成されたユーザ入力を包含し、それにおいて前記プロセッサは、前記ユーザか
    ら受け取った情報を処理すべく構成される請求項29記載のシステム。
  35. 【請求項35】 前記送信機は、さらに、ストア済みのトリップ情報を表す
    信号を送信すべく構成される請求項29記載のシステム。
  36. 【請求項36】 前記バイオメトリック・センサ、前記プロセッサ、及び前
    記送信機は、携帯型のハンド・ヘルド・ハウジング内に収容される請求項29記
    載のシステム。
  37. 【請求項37】 さらに、乗り物の中にマウントされ、該乗り物の電源シス
    テムに接続される入力装置を包含し、それにおいて前記入力装置は、前記送信機
    から前記検証信号を受信し、前記検証信号を受信したときに限り、前記ユーザに
    よる前記乗り物のスイッチ投入を可能にすべく適合されている請求項36記載の
    システム。
  38. 【請求項38】 前記ハウジングは、ポケット・サイズのセキュリティ・バ
    ッジの形状を有する請求項36記載のシステム。
  39. 【請求項39】 前記ハウジングは、前記ユーザのグラフィック表現を受け
    入れるべく構成されている請求項36記載のシステム。
  40. 【請求項40】 さらに、乗り物のドアに結合された自動ドア・ロック・装
    置であって、前記検証信号の受信時に前記ドアを解錠すべく適合された自動ドア
    ・ロック・装置を包含する請求項29記載のシステム。
  41. 【請求項41】 さらに、乗り物のトランクに結合された自動トランク・ロ
    ック・装置であって、前記検証信号の受信時に前記トランクを解錠すべく適合さ
    れた自動トランク・ロック・装置を包含する請求項29記載のシステム。
  42. 【請求項42】 さらに受信機を備え、それにおいて前記プロセッサは、前
    記受信機がホスト・システムからパワーアップ信号を受信したとき、前記システ
    ムを低電力動作から通常電力動作に切り替えできる請求項29記載のシステム。
  43. 【請求項43】 さらに、前記バイオメトリック特徴の表現をストアすべく
    構成されたメモリを備える請求項29記載のシステム。
  44. 【請求項44】 前記メモリは、前記バイオメトリック・センサ、プロセッ
    サ及び送信機と分離可能な携帯型のハウジング内に収容される請求項44記載の
    システム。
  45. 【請求項45】 前記バイオメトリック・センサは、前記ユーザの指紋の表
    現を抽出すべく構成される請求項29記載のシステム。
JP2000546486A 1998-04-24 1999-04-26 個人識別装置及び方法 Pending JP2003529113A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US09/066,643 1998-04-24
US09/066,643 US6484260B1 (en) 1998-04-24 1998-04-24 Personal identification system
US29832699A 1999-04-23 1999-04-23
US09/298,326 1999-04-23
PCT/US1999/008990 WO1999056429A1 (en) 1998-04-24 1999-04-26 Personal identification system and method

Publications (1)

Publication Number Publication Date
JP2003529113A true JP2003529113A (ja) 2003-09-30

Family

ID=26746990

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000546486A Pending JP2003529113A (ja) 1998-04-24 1999-04-26 個人識別装置及び方法

Country Status (5)

Country Link
JP (1) JP2003529113A (ja)
AU (1) AU3761099A (ja)
DE (1) DE19983155T1 (ja)
GB (1) GB2353386B (ja)
WO (1) WO1999056429A1 (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
AU4137601A (en) 1999-11-30 2001-06-12 Barry Johnson Methods, systems, and apparatuses for secure interactions
EP2290577B1 (en) * 2000-02-18 2017-08-16 Vasco Data Security International GmbH Token device having a USB connector
NZ518169A (en) 2000-02-21 2003-01-31 Trek 2000 Int Ltd Portable data storage device connectable to a computer serial bus using non-volatile solid state memory device
EP1158467A3 (en) * 2000-05-26 2002-07-03 Biocentric Solutions, Inc. Integrating biometric devices in time and attendance applications
EP1170704A1 (en) * 2000-07-04 2002-01-09 acter AG Portable access authorization device, GPS receiver and antenna
ITRM20000374A1 (it) * 2000-07-07 2002-01-07 Tre Sigma Srl Il sistema tresigma toro.
US6766040B1 (en) 2000-10-02 2004-07-20 Biometric Solutions, Llc System and method for capturing, enrolling and verifying a fingerprint
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
DE60101997T2 (de) * 2001-05-03 2004-12-09 Berner Fachhochschule Hochschule für Technik und Architektur Biel-Bienne, Biel Sicherheitsvorrichtung für On-line Transaktionen
FR2824657B1 (fr) * 2001-05-10 2003-10-31 Marques Et De Droits Derives I Procede et systeme de reservation de taxi par boitiers individuels permettant la localisation et l'identification de l'appelant
US7200755B2 (en) 2001-05-24 2007-04-03 Larry Hamid Method and system for providing gated access for a third party to a secure entity or service
CN100583748C (zh) * 2001-05-25 2010-01-20 杰拉尔德·R.·布莱克 安全访问系统
JP2003006168A (ja) * 2001-06-25 2003-01-10 Ntt Docomo Inc 移動端末認証方法及び移動端末
EA006380B1 (ru) 2001-06-28 2005-12-29 Трек 2000 Интернэшнл Лтд. Способ и устройства для передачи данных
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US7111174B2 (en) 2001-08-29 2006-09-19 Activcard Ireland Limited Method and system for providing access to secure entity or service by a subset of N persons of M designated persons
US7929951B2 (en) * 2001-12-20 2011-04-19 Stevens Lawrence A Systems and methods for storage of user information and for verifying user identity
WO2003084124A1 (en) 2002-03-28 2003-10-09 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
AU2002101053B4 (en) * 2002-07-24 2006-05-25 Bqt Solutions (Australia) Pty Ltd Biometric smartcard system
RU2005138121A (ru) * 2003-06-16 2007-07-27 Ю-Ар-Ю Тэкнолоджи, Инкорпорейтед (Us) Система и способ создания устройств с единым набором учетной информации, адаптированных к обработке биометрических данных, а также система и способ применения таких устройств
FR2856857B1 (fr) * 2003-06-24 2005-09-16 R I F I Realisations Informati Dispositif de securite et son procede de fonctionnement
JP2005032164A (ja) * 2003-07-11 2005-02-03 Matsushita Electric Ind Co Ltd 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
DE102005056862A1 (de) * 2005-11-29 2007-06-06 Siemens Ag Mobile Chipkarteneinrichtung und Verfahren zur Authentifizierung mittels Chipkarte gegenüber mindestens einer Einrichtung
DE102005061281A1 (de) * 2005-12-20 2007-06-28 Wolfgang Suft Vorrichtung und Verfahren zur Erzeugung eines Authentifizierungsmerkmals
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
WO2008044093A1 (en) * 2006-10-11 2008-04-17 Renault Trucks Customer identification device, keyless access system for vehicle, vehicle sharing system including such a device and methods using such a device
EP1942468A1 (en) 2007-01-03 2008-07-09 Actividentity Inc. Configurable digital badge holder
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8358783B2 (en) 2008-08-11 2013-01-22 Assa Abloy Ab Secure wiegand communications
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
CN105128818A (zh) * 2015-07-12 2015-12-09 九江学院 一种多级身份认证的汽车遥控钥匙及其工作方法
CN107644476B (zh) * 2016-07-20 2021-02-02 腾讯科技(深圳)有限公司 一种数据处理的方法、设备及系统
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
CN113205628B (zh) * 2019-06-28 2023-06-13 飞天诚信科技股份有限公司 一种基于生物特征识别的智能门锁控制方法及系统
CN111626397B (zh) * 2020-05-25 2023-08-01 成都市迈德物联网技术有限公司 基于卡纹的射频卡用户身份匹配和识别方法
CN113808315A (zh) * 2021-09-24 2021-12-17 中移(杭州)信息技术有限公司 门禁管理方法、装置和计算机可读存储介质
EP4332922A1 (en) * 2022-09-05 2024-03-06 Nagravision Sarl Methods and systems for identifying a person

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3679819D1 (de) * 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5546471A (en) * 1994-10-28 1996-08-13 The National Registry, Inc. Ergonomic fingerprint reader apparatus
US5903225A (en) * 1997-05-16 1999-05-11 Harris Corporation Access control system including fingerprint sensor enrollment and associated methods
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob

Also Published As

Publication number Publication date
GB2353386B (en) 2003-08-06
AU3761099A (en) 1999-11-16
DE19983155T1 (de) 2001-06-13
GB0025864D0 (en) 2000-12-06
GB2353386A (en) 2001-02-21
WO1999056429A1 (en) 1999-11-04

Similar Documents

Publication Publication Date Title
JP2003529113A (ja) 個人識別装置及び方法
US6484260B1 (en) Personal identification system
US6182221B1 (en) Remote identity verification technique using a personal identification device
EP2283470B1 (en) Physical access control using dynamic inputs from a portable communications device
EP0924656B1 (en) Personal identification FOB
USRE36580E (en) System for verifying use of credit/identification card including recording physical attributes of unauthorized users
US6111977A (en) Hand-held fingerprint recognition and transmission device
US20030023882A1 (en) Biometric characteristic security system
US8918643B2 (en) Authentication method, authentication system, in-vehicle device, and authentication apparatus
US20060107067A1 (en) Identification card with bio-sensor and user authentication method
US8952781B2 (en) Method and apparatus for access control using dual biometric authentication
US20060170530A1 (en) Fingerprint-based authentication using radio frequency identification
US20040021552A1 (en) Method, device, and system for door lock
KR101668958B1 (ko) 휴대용 스마트 단말기 및 안면인식을 이용한 보안시스템
CN103917727A (zh) 利用虹膜图像的加强安全性的上锁装置
WO2022072720A1 (en) Biometric-based identity authentication
KR101931867B1 (ko) 모바일 단말기를 이용한 출입 관리시스템
JP2003271565A (ja) 本人認証システム、本人認証端末、読取装置および本人認証方法
TWI255628B (en) Door lock apparatus with security authentication by wireless communication device and method for the same
JP2005036523A (ja) 電子ロック制御システム及びその方法並びにそれに用いる携帯情報端末及び認証装置
JP2003253940A (ja) キーレスエントリシステム
JP3420552B2 (ja) 個人識別機能付携帯端末装置
JP3807943B2 (ja) 生体情報照合式セキュリティ装置
KR20010098561A (ko) 생체정보를 이용한 신용카드 결제 시스템 및 그 방법
US11908263B1 (en) Method for authorizing a user to drive a vehicle