JP2003529143A - 機密保護用バイオメトリック識別システムおよび方法 - Google Patents

機密保護用バイオメトリック識別システムおよび方法

Info

Publication number
JP2003529143A
JP2003529143A JP2001569590A JP2001569590A JP2003529143A JP 2003529143 A JP2003529143 A JP 2003529143A JP 2001569590 A JP2001569590 A JP 2001569590A JP 2001569590 A JP2001569590 A JP 2001569590A JP 2003529143 A JP2003529143 A JP 2003529143A
Authority
JP
Japan
Prior art keywords
signal
transceiver
biometric
biometric data
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001569590A
Other languages
English (en)
Inventor
モリス,マーティン
セニエイ,アンドリュー
カルカグノ,ジェフ
Original Assignee
ウィドコム,インコーポレイティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/531,720 external-priority patent/US7284266B1/en
Application filed by ウィドコム,インコーポレイティド filed Critical ウィドコム,インコーポレイティド
Publication of JP2003529143A publication Critical patent/JP2003529143A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1626Constructional details or arrangements for portable computers with a single-body enclosure integrating a flat display, e.g. Personal Digital Assistants [PDAs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1632External expansion units, e.g. docking stations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/1633Constructional details or arrangements of portable computers not specific to the type of enclosures covered by groups G06F1/1615 - G06F1/1626
    • G06F1/1684Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675
    • G06F1/1698Constructional details or arrangements related to integrated I/O peripherals not covered by groups G06F1/1635 - G06F1/1675 the I/O peripheral being a sending/receiving arrangement to establish a cordless communication link, e.g. radio or infrared link, integrated cellular phone
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Image Input (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Calculators And Similar Devices (AREA)
  • Collating Specific Patterns (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 機密保護用バイオメトリック識別システムおよび方法。本発明のシステムは移動体ユニットとサーバとを含む。移動体ユニットは、バイオメトリック入力を受け取り、これに応答して第1の信号を供給するようになっている。一例としての実施形態では、移動体ユニットはパーソナル・ディジタル・アシスタント(PDA)であり、バイオメトリック入力はそのパーソナル・ディジタル・アシスタント上に装着されている指紋センサによって供給される。第1のトランシーバが、第1の信号の送信およびこれに応答した第2の信号を受信するために、PDA上に装着されている。PDAは第1の信号を暗号化し、第2の信号を暗号解読するようになっている。機密保護された装置がPDAに装着されている。この機密保護された装置は、2つの動作モード、すなわち、この機密保護された装置に対するアクセスが禁止される第1のロックモードと、第2の信号の受信時にこの機密保護された装置に対するアクセスが可能にされる第2のロック解除モードとを有する。この一例としての実施形態では、機密保護された装置は、第2の信号が暗号解読キーである暗号化されたデータベースである。サーバユニットは、ワイヤレスリンクを介して送信される第1の信号を受信するための第2のトランシーバを含む。第1のトランシーバと第2のトランシーバは、ブルートゥース仕様にしたがって動作するようになっている。サーバは、バイオメトリックデータを認証しこれに応答して第2の信号を供給するためのシステムを備えている。その次に、第2の信号は移動体ユニットに通信され、移動体ユニットでは、この信号は、例えば暗号化されたデータベースような機密保護された装置にアクセスするために使用される。

Description

【発明の詳細な説明】
【0001】 〔発明の分野〕 本発明は電子装置およびシステムに関する。さらに特に、本発明は、電子装置
およびシステムのためのユーザ識別および/または認証を提供するシステムおよ
び方法に関する。 〔関連技術の説明〕 現在では、私的データを含むコンピュータベースのシステムにユーザがアクセ
スすることを望む時には何時でも、そのユーザは、パスワードを一般的には使用
して、自分自身を識別しなければならないことが多い。パスワードに関しては、
ユーザが非常に単純であり容易に見破られるパスワードを選択するか、または、
ユーザがより複雑なパスワードを使用する場合にはそのユーザがパスワードを何
かに書き残すことが多く、そのパスワードが盗用される可能性が高いので、パス
ワードによる機密保護が不十分であることが良く知られている。
【0002】 結局は、大半の暗号化形式と、パスワードおよび鍵(lock)のようなアク
セスコントロールとが、アクセスを要求する個人を識別するという単一の用途に
使用される。
【0003】 したがって、当業者においてユーザの身元を認証する信頼性の高い機密保護シ
ステムまたは方法が必要とされている。理想的には、ユーザがコンピュータと他
の電子装置およびシステムとにアクセスする上で、パスワードを記憶することも
、キーのような他の認証装置を使用することも不要であるようなシステムまたは
方法が効果的である。 〔発明の概要〕 当業者におけるこの要望が、本発明の機密保護用バイオメトリック(biom
etric)識別システムおよび方法によって満たされる。本発明のシステムは
移動体ユニットとサーバとを含む。一例としての実施形態では、移動体ユニット
は、バイオメトリック入力を受信し、このバイオメトリック入力に応答して第1
の信号を供給するようになっている。第1のトランシーバが、第1の信号を送信
するため及びこの第1の信号に応答した第2の信号を受信するために含まれてい
る。一例としての実施形態では、機密保護された装置が移動体ユニットに作動的
に接続されている。この機密保護された装置は、2つの動作モード、すなわち、
この機密保護された装置に対するアクセスが禁止される第1のロックモードと、
第2の信号の受信時にこの機密保護された装置に対するアクセスが可能にされる
第2のロック解除モードとを有する。
【0004】 サーバユニットは、ワイヤレスリンクを介して送信される第1の信号を受信す
るための第2のトランシーバを含む。サーバは、バイオメトリックデータを認証
し、これに応答して第2の信号を供給するためのシステムを備えている。その次
に、第2の信号は移動体ユニットに通信され、移動体ユニットでは機密保護され
た装置にアクセスするために使用される。
【0005】 一例としての実施形態では、第1のトランシーバと第2のトランシーバは、ブ
ルートゥース(Bluetooth)仕様にしたがって動作するようになってい
る。移動体ユニットが第1の信号を暗号化し第2の信号を暗号解読するようにな
っていることが好ましい。一例としての実施形態では、バイオメトリック入力が
パーソナル・ディジタル・アシスタント上に装着されている指紋センサによって
供給される。この一例としての実施形態における機密保護された装置は、第2の
信号が暗号解読キーである暗号化されたデータベースである。 〔発明の説明〕 以下では、本発明の有利な開示内容を明らかにするために、添付図面を参照し
ながら、本発明の一例としての実施形態と典型的な応用例とを説明する。
【0006】 本明細書では、特定の用途のための一例としての実施形態を参照しながら本発
明を説明するが、本発明はこうした実施形態に限定されないということが理解さ
れなければならない。本明細書で説明する開示内容に接する当業者は、本発明の
範囲内と本発明が非常に有効であるさらに別の分野とにおける追加の変形と応用
と具体例とを理解するだろう。
【0007】 上述のように、本発明の開示内容にしたがって、本発明のシステムは移動体ユ
ニットとサーバとを含む。一例としての実施形態では、移動体ユニットは、指紋
センサからバイオメトリック入力を受信してこれに応答して第1の信号を供給す
るようになっているパーソナル・ディジタル・アシスタント(PDA)である。
パーソナル・ディジタル・アシスタントは公知であり広く使用されている。
【0008】 図1aは、本発明の開示内容にしたがって使用するようになっているPDAの
一例としての実施形態の前面斜視図である。図1bはその背面斜視図である。こ
の好ましい実施形態では、PDAは、本明細書に開示内容が引例として組み入れ
てある2000年3月21日付で出願された発明者Martin Morris
の発明の名称「ハンドヘルドコンピュータに実装されたブルートゥース対応トラ
ンシーバおよびバイオメトリックセンサを有する機密保護用ユーザ識別システム
および方法」の同時係属中の米国特許出願番号09/531,859(出願人ド
ケット番号WIDC−011)にしたがって具体化されている。引例の出願に開
示されているように、PDA 10は、Handspring社によって製造販
売されており、更にwww.handspring.comにおいてより詳細に
説明されているVisorTM Handheld Computerのように、
その最適な形態においては、拡張スロット12を備えている。図1bに示すよう
に、拡張スロット12は、この一例としての実施形態では指紋センサ16である
バイオメトリック装置がその上に配置されているカード14を受け入れるように
なっている。さらに、本発明の開示内容にしたがって、トランシーバ22もカー
ド14上に配置されている。この好ましい実施形態では、トランシーバ22は、
1999年7月に出版されたブルートゥース仕様バージョン1.0Aコアにした
がって動作するようになっている。カードが拡張スロット内に挿入されると、こ
のカードはPDAのシステムバスと電気的にインタフェースし、図2に示す電気
回路を提供する。
【0009】 図2は、本発明の開示内容にしたがって構成されている移動体ユニットサブシ
ステムの一例としての実施形態のブロック図である。この移動体ユニットサブシ
ステム20は、PDAの中央処理ユニット(CPU)26と通信するようになっ
ているワイヤレストランシーバ22を含む。この中央処理ユニット26は、指紋
センサ28からバイオメトリックデータを受け取る。本発明の開示内容にしたが
って、指紋センサ28からのデータが、CPU 26上で動作するようになって
いるソフトウェア30および/またはオプションのハードウェア32において暗
号化される。暗号化ハードウェアおよびソフトウェアは当業者には公知である。
制御ソフトウェア30が、さらに、38で大まかに示されているシステムバスを
介してCPU 26が移動体ユニット構成部品に選択的にアクセスして制御する
ことも可能にする。
【0010】 暗号化されたバイオメトリックデータは、暗号化されたデータベース34にア
クセスするためにローカルに使用されるか、または、好ましくは、トランシーバ
22とアンテナ24とを介したワイヤレスリンクのようなリンクを通してサーバ
サブシステムに送信される。サーバサブシステムは図3に示されている。
【0011】 図3は、本発明の機密保護用バイオメトリック識別システムで使用するための
サーバサブシステムの一例としての実施形態のブロック図である。暗号化された
バイオメトリックデータ信号は、サーバアンテナ42と第2のワイヤレスブルー
トゥース対応トランシーバ44とによって受信される。受信された信号は、オプ
ションである従来通りのハードウェアベースの暗号解読回路46によって、およ
び/または、サーバCPU 50上で動作するようになっている制御ソフトウェ
ア48の形で実行される暗号解読ソフトウェアによって暗号解読される。当業者
は、サーバ上で使用される暗号解読方式が移動体ユニット20の暗号解読方式に
合致するように設計されているということを理解する。この好ましい実施形態で
は、RSA公開キー暗号化方式が使用されている。この方式は、本明細書に開示
内容が引例として組み入れてある1983年9月29日付でRivest他の発
明の名称「暗号化通信システムおよび方法」の米国特許第4,405,829号
にさらに詳細に開示されている。サーバ制御ソフトウェアは、さらに、大まかに
51で示しているサーバサブシステムバスを経由してサーバサブシステム40の
構成要素にCPU 50が選択的にアクセスして制御している。
【0012】 本発明の開示内容によって、この一例としての実施形態では暗号解読された指
紋である、暗号解読されたバイオメトリックデータが、指紋照合ソフトウェア5
2によって、バイオメトリックデータ(すなわち、指紋)のデータベース54と
比較される。指紋照合ソフトウェアは当業者には公知である。こうしたソフトウ
ェアはVeridicom,Inc.(Santa Clara,CA)から購
入できる。
【0013】 照合が行なわれると、ユーザが識別され、その識別された移動体ユーザに固有
の認証キーが、CPU 50によって暗号化キーデータベースからバス51を経
由して検索される。この好ましい実施形態では、検索された暗号化キーが、ハー
ドウェアユニット46が備えられている場合には、そのハードウェアユニット4
6によって、および/または、制御ソフトウェア48として実行されている暗号
化ソフトウェアによって、常駐の暗号化方式で暗号化される。その次に、暗号化
された暗号化キーが、トランシーバ44とアンテナ42とを通してワイヤレスリ
ンクを経由して移動体ユニット20に返信される。代案としては、暗号化された
暗号化キーが、第1のネットワーク・インタフェース・カードすなわち回路58
と第2のネットワーク・インタフェース・カードすなわち回路66とを経由して
ネットワーク59に提供されてもよい。ネットワーク59は、暗号化された暗号
化キーをワイヤレストランシーバ62とアンテナ64とを経由して移動体ユニッ
ト20に通信することを容易にする。この構成は、第2のアンテナ64が移動体
ユニット20により近い場合に好ましい。
【0014】 さらに、当業者は、暗号化されたバイオメトリックデータが第1のPDA 2
0から送信され、そして、暗号化された暗号化キーまたは他の情報が第2の移動
体ユニットに送られるか、または、ネットワークを通して第2のサーバもしくは
装置のネットワークに送られるというように、本発明のシステムが具体化できる
ということを理解する。
【0015】 図2に戻ると、アンテナ24とワイヤレストランシーバ22とを経由してサー
バサブシステム40から暗号化された暗号化キーを受信すると、移動体ユニット
CPU 26が、常駐ソフトウェア30および/またはハードウェア暗号解読機
構32を使用して、暗号化されたキーを暗号解読する。その次に、暗号解読され
た暗号化キーは、機密保護された装置にアクセスするためにCPU 26によっ
て使用される。一例としての実施形態では、この機密保護された装置は移動体ユ
ニット上に搭載された暗号化されたデータベース34である。当業者は、この機
密保護された装置が移動体ユニット20上に搭載される必要がないということを
理解する。代案としては、この機密保護された装置をワイヤレスリンクを介して
移動体ユニットに接続してもよい。
【0016】 いずれにしても、機密保護された装置すなわちデータベース34は、2つの動
作モード、すなわち、この機密保護された装置に対するアクセスが禁止された第
1のロックモードと、暗号解読された暗号化キーの受信時にこの機密保護された
装置に対するアクセスが可能になる第2のロック解除モードとを有する。最適の
機密保護を実現するためには、暗号化されたデータベース34のための暗号解読
キーを移動体ユニット上に記憶するべきではない。暗号解読された暗号解読キー
の受信時に、暗号化されたデータベース34の作業用コピーが生成される。
【0017】 図4は、本発明の開示内容にしたがって実現される機密保護用バイオメトリッ
ク識別方法を例示するフローチャートである。図2、図3、図4に示されている
ように、モバイルユニット20を所有しているユーザが機密保護された装置34
にアクセスすることを望む時には、このユーザは自分の指を指紋センサ28上に
置き、アクセス制御プログラム100を始動させる。
【0018】 ステップ104では、アクセス制御ソフトウェア30を実行するCPU 26
がセンサ28からの指紋をスキャンし、さらに、ステップ106において、暗号
化ソフトウェア30またはハードウェア32を使用することによって認証サーバ
40の公開キーを用いてその指紋を暗号化する。
【0019】 ステップ108では、その結果得られた暗号化されたメッセージが、移動体ユ
ニット20上のトランシーバ22およびアンテナ24と、サーバ40のアンテナ
42およびトランシーバ44とを経由してサーバ40に送られる。上述のように
、代案として、サーバ40が移動体ユニット20の直接の無線到達範囲内に存在
しない時には、暗号化された指紋がアクセスポイント60とローカルエリアネッ
トワークまたは広域ネットワーク59とを経由して送られる。
【0020】 ステップ110では、認証要求がサーバ40で受信されると、サーバCPU
50は、そのメッセージの秘密キーと暗号化ハードウェア46および/またはソ
フトウェア48とを使用して、そのメッセージを暗号解読する。
【0021】 その次に、ステップ112では、CPU 50は、その認証要求が認められた
ものであるかどうかを判定するために、指紋照合ソフトウェア52を使用して、
暗号解読された指紋を許可された指紋のデータベース54と比較する。
【0022】 その次に、その認証要求が認められたものである場合には、ステップ114に
おいて、ユーザの暗号化されたデータベース34(図2)に対する暗号解読キー
が、キーデータベース56(図3)から検索される。
【0023】 ステップ116では、その暗号解読キーが暗号化ハードウェア46またはソフ
トウェア48(図3)によって暗号化され、さらに、ステップ118において、
その認証要求が当初に受信された経路と同じ経路を経由して移動体ユニット20
に送り返される。
【0024】 移動体ユニット20では、ステップ122、124において、そのキーが受信
されて暗号解読される。
【0025】 ステップ126では、検索されたキーが、暗号化されたデータベース34の一
時的な作業用コピー36を作るために使用される。
【0026】 ステップ128では、この一時コピー36は読み取られるか編集される。編集
された場合には、その次にステップ130において、ユーザが自分の操作を完了
した直後に、編集された作業用コピーが削除されるか、または、暗号化された形
に再記述される。
【0027】 このように、本明細書では、本発明を、特定の用途のための特定の実施形態に
関して説明してきた。本明細書の開示内容に接する当業者は、本発明の範囲内に
おける追加の変形と応用と具体例とを理解する。
【0028】 したがって、本発明の範囲内に任意の全てのこうした応用と変形と具体例とを
含むことが添付の特許請求項によって意図されている。
【図面の簡単な説明】
【図1a】 本発明の開示内容にしたがって使用するようになっているPDAの一例として
の実施形態の前面斜視図である。
【図1b】 そのPDAの背面斜視図である。
【図2】 本発明の開示内容にしたがって構成されている移動体ユニットサブシステムの
一例としての実施形態のブロック図である。
【図3】 本発明の機密保護用バイオメトリック識別のためのシステムで使用するための
サーバサブシステムの一例としての実施形態のブロック図である。
【図4】 本発明の開示内容にしたがって具体化された機密保護用バイオメトリック識別
の方法を例示するフローチャートである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),CA,C N,DE,FI,GB,JP,MX,SE (72)発明者 カルカグノ,ジェフ アメリカ合衆国,カリフォルニア 92037, ラ ジョラ,メサ ウェイ 341 Fターム(参考) 5B017 AA07 BA05 5B019 GA03 5B085 AE08 AE09 AE25 AE26 AE29 BA06 5J104 KA16 KA17

Claims (59)

    【特許請求の範囲】
  1. 【請求項1】 機密保護用バイオメトリック識別システムであって、 バイオメトリック入力を受信し、これに応答して第1の信号を供給する第1の
    手段と、 前記第1の信号を送信し、これに応答した第2の信号を受信する第2の手段と
    、 第1の動作ロックモードでリソースにアクセスすることを不可能にし、前記第
    2の信号を受信した時に第2の動作ロック解除モードで前記リソースにアクセス
    可能にするように、前記第2の手段に作動的に接続されている第3の手段 とを含むシステム。
  2. 【請求項2】 さらに、前記第1の信号を暗号化する手段を含む請求項1に
    記載のシステム。
  3. 【請求項3】 前記第1の手段は指紋センサである請求項1に記載のシステ
    ム。
  4. 【請求項4】 さらに、前記第2の信号を暗号解読する手段を含む請求項1
    に記載のシステム。
  5. 【請求項5】 前記第2の手段はワイヤレストランシーバである請求項1に
    記載のシステム。
  6. 【請求項6】 前記第2の手段は、ブルートゥース仕様に従って動作するよ
    うになっているトランシーバである請求項5に記載のシステム。
  7. 【請求項7】 前記第3の手段はデータベースである請求項1に記載のシス
    テム。
  8. 【請求項8】 前記データベースは暗号化されており、前記第2の信号は、
    暗号解読されたデータベースを提供するために前記データベースを暗号解読する
    キーである請求項7に記載のシステム。
  9. 【請求項9】 さらに、前記暗号解読されたデータベースの作業用コピーを
    提供する手段を含む請求項8に記載のシステム。
  10. 【請求項10】 さらに、前記第1の手段と前記第2の手段と前記第3の手
    段とに接続されているプロセッサを含む請求項1に記載のシステム。
  11. 【請求項11】 前記処理ユニットは中央処理ユニットである請求項10に
    記載のシステム。
  12. 【請求項12】 さらに、前記第1の手段と前記第2の手段と前記第3の手
    段とを逐次的に起動するように前記中央処理ユニットを制御するソフトウェアを
    含む請求項11に記載のシステム。
  13. 【請求項13】 機密保護用バイオメトリック識別システムで使用する移動
    体ユニットであって、 バイオメトリックセンサと、 前記バイオメトリックセンサに接続されている中央処理ユニットと、 前記中央処理ユニット上で動作するソフトウェアと、 前記センサに接続されているトランシーバと、 前記トランシーバに接続されている装置であって、2つの動作モード、すなわ
    ち、この装置に対するアクセスが禁止される第1のロックモードと、前記トラン
    シーバからの信号の受信時にこの装置に対するアクセスが可能にされる第2のロ
    ック解除モードとを有する装置 とを含む移動体ユニット。
  14. 【請求項14】 機密保護用バイオメトリック識別システムで使用するサー
    バユニットであって、 ワイヤレスリンクを経由してバイオメトリックデータを受信する第1の手段と
    、 前記バイオメトリックデータを認証し、これに応答して信号を供給する第2の
    手段と、 前記ワイヤレスリンクを経由して前記信号を送信する第3の手段 とを含むサーバユニット。
  15. 【請求項15】 前記第1の手段は前記バイオメトリックデータを暗号解読
    する手段を含む請求項14に記載のサーバユニット。
  16. 【請求項16】 前記第2の手段はプロセッサを含む請求項14に記載のサ
    ーバユニット。
  17. 【請求項17】 前記プロセッサは中央処理ユニットである請求項16に記
    載のサーバユニット。
  18. 【請求項18】 前記第2の手段はバイオメトリックデータのデータベース
    を含む請求項17に記載のサーバユニット。
  19. 【請求項19】 前記第2の手段は、前記プロセッサ上で動作しかつ前記受
    信されたバイオメトリックデータを前記データベース内に記憶されているバイオ
    メトリックデータと照合するようになっているソフトウェアを含む請求項18に
    記載のサーバユニット。
  20. 【請求項20】 前記第2の手段はさらに暗号化キーのデータベースを含む
    請求項19に記載のサーバユニット。
  21. 【請求項21】 前記第2の手段は、前記プロセッサによる前記データベー
    ス内に記憶されたバイオメトリックデータに対し前記受信されたバイオメトリッ
    クデータとの照合による識別時に前記信号を出力する請求項20に記載のサーバ
    ユニット。
  22. 【請求項22】 前記信号は前記暗号化キーデータベースからのキーである
    請求項21に記載のサーバユニット。
  23. 【請求項23】 前記第1の手段と前記第3の手段はワイヤレストランシー
    バである請求項16に記載のサーバユニット。
  24. 【請求項24】 前記ワイヤレストランシーバはブルートゥース仕様にした
    がって動作する請求項23に記載のサーバユニット。
  25. 【請求項25】 機密保護用バイオメトリック識別システムであって、 バイオメトリック入力を受け取り、これに応答して第1の組のバイオメトリッ
    クデータを供給する第1の手段と、 前記バイオメトリックデータを表す第1の信号を送信する第2の手段と、 前記第1の信号を受信し、これに応答して第2の信号を供給する第3の手段と
    、 前記第2の信号を認証し、これに応答して第3の信号を供給する第4の手段と
    、 前記第3の信号に応答して第4の信号を供給する第5の手段 とを含むシステム。
  26. 【請求項26】 前記第1の手段は指紋センサを含む請求項25に記載のシ
    ステム。
  27. 【請求項27】 前記第1の手段は前記バイオメトリックデータを暗号化す
    る手段を含む請求項25に記載のシステム。
  28. 【請求項28】 前記第2の手段はワイヤレス送信機である請求項25に記
    載のシステム。
  29. 【請求項29】 前記第2の手段はトランシーバである請求項28に記載の
    システム。
  30. 【請求項30】 前記第2の手段は、ブルートゥース仕様にしたがって動作
    するようになっているトランシーバである請求項29に記載のシステム。
  31. 【請求項31】 前記第3の手段はワイヤレス受信機である請求項25に記
    載のシステム。
  32. 【請求項32】 前記第3の手段はトランシーバである請求項31に記載の
    システム。
  33. 【請求項33】 前記第3の手段は、ブルートゥース仕様にしたがって動作
    するようになっているトランシーバである請求項32に記載のシステム。
  34. 【請求項34】 前記第3の手段は、前記第1の信号を暗号解読して前記第
    2の信号を供給する手段を含む請求項25に記載のシステム。
  35. 【請求項35】 前記第4の手段は、前記第2の信号を少なくとも1つの記
    憶された信号と比較する手段を含む請求項25に記載のシステム。
  36. 【請求項36】 前記第4の手段はプロセッサを含む請求項35に記載のシ
    ステム。
  37. 【請求項37】 前記第4の手段は第2の組のバイオメトリックデータを記
    憶するための手段を含む請求項36に記載のシステム。
  38. 【請求項38】 さらに、前記第1の組のバイオメトリックデータを前記第
    2の組のバイオメトリックデータと比較するように前記プロセッサを制御する手
    段を含む請求項37に記載のシステム。
  39. 【請求項39】 前記制御手段はバイオメトリック照合ソフトウェアを含む
    請求項38に記載のシステム。
  40. 【請求項40】 前記バイオメトリック照合ソフトウェアは指紋照合ソフト
    ウェアである請求項39に記載のシステム。
  41. 【請求項41】 前記第5の手段は暗号解読キーである請求項25に記載の
    システム。
  42. 【請求項42】 前記第4の信号は公開暗号解読キーを含む請求項41に記
    載のシステム。
  43. 【請求項43】 さらに、前記第2の手段と通信している機密保護された装
    置を含む請求項42に記載のシステム。
  44. 【請求項44】 前記機密保護された装置は前記暗号解読キーに応答する請
    求項43に記載のシステム。
  45. 【請求項45】 前記第1の手段と前記第2の手段はパーソナル・ディジタ
    ル・アシスタント上に搭載されている請求項25に記載のシステム。
  46. 【請求項46】 機密保護用バイオメトリック識別システムであって、 ハンドヘルドコンピュータ動作可能装置と、 第1の組のバイオメトリックデータを供給するための、前記装置上に装着され
    ている指紋センサと、 前記バイオメトリックデータを暗号化するための、前記装置上に配置されてい
    る手段と、 前記バイオメトリックデータを表す第1の信号を送信するための、前記装置上
    に装着されている第1のワイヤレストランシーバと、 前記第1の信号を受信し、これに応答して第2の信号を供給するための、第2
    のワイヤレストランシーバと、 前記第2の信号を暗号解読して前記第1の組のバイオメトリックデータを供給
    する手段と、 第1の組のバイオメトリックデータを認証し、これに応答して第3の信号を供
    給する手段であって、前記第1の組のバイオメトリックデータを複数の第2の組
    のバイオメトリックデータと比較する手段を含む手段と、 前記第3の信号に応答して前記第2の手段に対して暗号解読キーを供給する手
    段と、 前記第2の手段と通信をしかつ前記暗号解読キーに応答する機密保護された装
    置 とを含むシステム。
  47. 【請求項47】 前記第1のトランシーバは、ブルートゥース仕様にしたが
    って動作するようになっているトランシーバである請求項46に記載のシステム
  48. 【請求項48】 前記第2のトランシーバは、ブルートゥース仕様にしたが
    って動作するようになっているトランシーバである請求項46に記載のシステム
  49. 【請求項49】 前記比較手段はバイオメトリック照合ソフトウェアを含む
    請求項46に記載のシステム。
  50. 【請求項50】 前記バイオメトリック照合ソフトウェアは指紋照合ソフト
    ウェアである請求項49に記載のシステム。
  51. 【請求項51】 暗号解読キーは公開暗号解読キーである請求項46に記載
    のシステム。
  52. 【請求項52】 前記ハンドヘルド装置はパーソナル・ディジタル・アシス
    タントである請求項46に記載のシステム。
  53. 【請求項53】 機密保護用バイオメトリック識別システムであって、 コンピュータ動作可能装置と、 前記装置上に装着されているバイオメトリックセンサと、 前記センサと通信している第1の中央処理ユニットと、 前記装置上に装着されておりかつ前記第1の中央処理ユニットに接続されてい
    る第1のワイヤレストランシーバと、 前記第1のワイヤレストランシーバと通信している第2のワイヤレストランシ
    ーバと、 前記第2のトランシーバと通信している第2の中央処理ユニットと、 前記第1のトランシーバによって送信されて前記第2のトランシーバによって
    受信された信号を認証し、これに応答して暗号解読キーを供給するための、前記
    第2の中央処理ユニット上で動作するソフトウェアと、 前記コンピュータ動作可能装置上に搭載されている、前記暗号解読キーに応答
    する機密保護された装置 とを含むシステム。
  54. 【請求項54】 前記第1のトランシーバは、ブルートゥース仕様にしたが
    って動作するようになっているトランシーバである請求項53に記載のシステム
  55. 【請求項55】 前記第2のトランシーバは、ブルートゥース仕様にしたが
    って動作するようになっているトランシーバである請求項53に記載のシステム
  56. 【請求項56】 暗号解読キーは公開暗号解読キーである請求項53に記載
    のシステム。
  57. 【請求項57】 前記ハンドヘルド装置はパーソナル・ディジタル・アシス
    タントである請求項53に記載のシステム。
  58. 【請求項58】 機密保護用バイオメトリック識別方法であって、 第1のユニットからバイオメトリックデータを供給する段階と、 ワイヤレスリンクを経由して前記バイオメトリックデータを表す第1の信号を
    前記第1のユニットから送信する段階と、 前記第1の信号を第2のユニットで受信する段階と、 前記第2のユニットで前記第1の信号を認証し、これに応答してワイヤレスリ
    ンクを経由して第2の信号を送信する段階 とを含む方法。
  59. 【請求項59】 さらに、機密保護されたリソースにアクセスするために前
    記第2の信号を使用する段階を含む請求項58に記載の方法。
JP2001569590A 2000-03-21 2001-03-20 機密保護用バイオメトリック識別システムおよび方法 Pending JP2003529143A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US53185900A 2000-03-21 2000-03-21
US09/531,720 2000-03-21
US09/531,859 2000-03-21
US09/531,720 US7284266B1 (en) 2000-03-21 2000-03-21 System and method for secure biometric identification
PCT/US2001/040332 WO2001071462A2 (en) 2000-03-21 2001-03-20 System and method for secure biometric identification

Publications (1)

Publication Number Publication Date
JP2003529143A true JP2003529143A (ja) 2003-09-30

Family

ID=27063619

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2001569772A Pending JP2003528407A (ja) 2000-03-21 2001-03-20 ハンドヘルドコンピュータに実装されたブルートゥース対応トランシーバとバイオメトリックセンサとを使用する機密保護用ユーザ識別システムおよび方法
JP2001569590A Pending JP2003529143A (ja) 2000-03-21 2001-03-20 機密保護用バイオメトリック識別システムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2001569772A Pending JP2003528407A (ja) 2000-03-21 2001-03-20 ハンドヘルドコンピュータに実装されたブルートゥース対応トランシーバとバイオメトリックセンサとを使用する機密保護用ユーザ識別システムおよび方法

Country Status (4)

Country Link
EP (1) EP1196896A2 (ja)
JP (2) JP2003528407A (ja)
CA (2) CA2369675A1 (ja)
WO (2) WO2001071462A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016534425A (ja) * 2013-10-11 2016-11-04 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デバイスと、そのデバイス内のデータとを保護すること

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1329855A1 (en) * 2002-01-18 2003-07-23 Hewlett-Packard Company User authentication method and system
KR20030079358A (ko) * 2002-04-03 2003-10-10 한포테크 주식회사 지문인식 모듈이 내장된 휴대용 정보 단말기 및 그 제어방법
GB0218706D0 (en) * 2002-08-12 2002-09-18 Domain Dynamics Ltd Method of voice authentication
JP5763872B2 (ja) * 2003-05-30 2015-08-12 アップル インコーポレイテッド 電子装置へのアクセスを制御するマン・マシン・インターフェース
DE10336246A1 (de) * 2003-08-07 2005-03-10 Fujitsu Siemens Computers Gmbh Verfahren zur Sicherung eines Computersystems
AU2003904317A0 (en) * 2003-08-13 2003-08-28 Securicom (Nsw) Pty Ltd Remote entry system
EP1536380A1 (en) * 2003-11-06 2005-06-01 Alcatel Biometric access method
US7861092B2 (en) 2004-05-10 2010-12-28 Koninklijke Philips Electronics N.V. Personal communication apparatus capable of recording transactions secured with biometric data
US20060078175A1 (en) * 2004-10-12 2006-04-13 Snap-On Technologies, Inc. A Delaware Corporation Hand-held diagnostic display unit including biometric characteristic security system
GB0513767D0 (en) * 2005-07-05 2005-08-10 Knowles Christopher A method of and a system for authentication
CN103257826A (zh) * 2013-05-17 2013-08-21 广东欧珀移动通信有限公司 移动终端基于指纹识别来实现导航键功能的方法和系统
GB2521614B (en) * 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
US9836637B2 (en) * 2014-01-15 2017-12-05 Google Llc Finger print state integration with non-application processor functions for power savings in an electronic device
CN106022040A (zh) * 2016-05-16 2016-10-12 深圳天珑无线科技有限公司 移动终端及其基于指纹识别的操作方法
CN107124506A (zh) * 2017-04-12 2017-09-01 广东欧珀移动通信有限公司 解锁方法、装置及移动终端

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5222152A (en) * 1991-11-19 1993-06-22 Digital Biometrics, Inc. Portable fingerprint scanning apparatus for identification verification
WO1996018169A1 (en) * 1994-12-06 1996-06-13 Loren Kretzschmar Transaction verification apparatus & method
US5625534A (en) * 1995-05-12 1997-04-29 Dell Computer Corporation Portable computer having a data card reader apparatus associated therewith
EP0931430B1 (en) * 1996-09-11 2006-06-28 Yang Li Method of using fingerprints to authenticate wireless communications
WO1998012670A1 (en) * 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6111977A (en) * 1997-04-17 2000-08-29 Cross Match Technologies, Inc. Hand-held fingerprint recognition and transmission device
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
DE29821644U1 (de) * 1998-12-04 1999-02-18 Stocko Metallwarenfab Henkels Authentifikationssystem für PC-Cards
DE29908783U1 (de) * 1999-05-19 1999-09-09 Me Technology Europ Gmbh Eingabegerät für Geschäftsvorfälle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016534425A (ja) * 2013-10-11 2016-11-04 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デバイスと、そのデバイス内のデータとを保護すること

Also Published As

Publication number Publication date
EP1196896A2 (en) 2002-04-17
WO2001071462A3 (en) 2003-05-15
WO2001071671A2 (en) 2001-09-27
WO2001071462A2 (en) 2001-09-27
CA2369676A1 (en) 2001-09-27
CA2369675A1 (en) 2001-09-27
WO2001071671A3 (en) 2002-02-14
JP2003528407A (ja) 2003-09-24

Similar Documents

Publication Publication Date Title
US20080039140A1 (en) System and method for secure biometric identification
EP0647895B1 (en) Method for preventing inadvertent betrayal of stored digital secrets by a trustee
US7624280B2 (en) Wireless lock system
US7664961B2 (en) Wireless handheld device with local biometric authentication
EP2731042B1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
US7805614B2 (en) Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US7899187B2 (en) Domain-based digital-rights management system with easy and secure device enrollment
US8098129B2 (en) Identification system and method of operating same
US7178034B2 (en) Method and apparatus for strong authentication and proximity-based access retention
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
JP2003529143A (ja) 機密保護用バイオメトリック識別システムおよび方法
US20050149745A1 (en) Encryption/decryption system, encryption/decryption equipment, and encryption/decryption method
US20050221853A1 (en) User authentication using a mobile phone SIM card
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
KR20030074483A (ko) 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템
US20040059919A1 (en) Security system for preventing a personal computer from being used by an unauthorized people
US20070136604A1 (en) Method and system for managing secure access to data in a network
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
KR101978232B1 (ko) 인체통신을 기반한 스마트 키를 이용한 차량 도어락 록킹 제어 방법 및 이를 이용한 차량 도어락 록킹 제어 시스템
JP2005045325A (ja) 携帯端末及び車両遠隔制御システム
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
EP2920733B1 (en) Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method
JP2004021591A (ja) 管理装置及び認証装置
JP2002523823A (ja) データ処理装置及び確認方法における改良及びこれに関する改良
KR20020013119A (ko) 카드리더와 지문센서를 사용한 마우스의 구성 및 운용방법