JP2008547120A - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP2008547120A
JP2008547120A JP2008518296A JP2008518296A JP2008547120A JP 2008547120 A JP2008547120 A JP 2008547120A JP 2008518296 A JP2008518296 A JP 2008518296A JP 2008518296 A JP2008518296 A JP 2008518296A JP 2008547120 A JP2008547120 A JP 2008547120A
Authority
JP
Japan
Prior art keywords
authentication
user
policy
biometric
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008518296A
Other languages
English (en)
Inventor
エイ.ピー. フィッシャー、パトリシア
ジー. フィッシャー、アダム
ジェイ. コックレル、ブライアン
ディ. コプチャ、スコット
ジェイ. レーン、マシュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Janus Software Inc
Original Assignee
Janus Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Janus Software Inc filed Critical Janus Software Inc
Publication of JP2008547120A publication Critical patent/JP2008547120A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

必要性及び/又は環境に基づいて認証のモダリティの動的な選択を可能にする十全な機能を備えた認証フレームワークが提供される。フレームワークは、その他のコンポーネントからのデータ及びサービスの要求を処理する責任を負うサーバと、ログオン・モジュールと、ユーザ管理ツールと、システム管理ツールとを含む。認証フレームワークは、複数生物測定環境、又は任意のその他の認証技術の組合せを含む環境において使用され得る。システムは、BioAPIフレームワーク上に構築され、共通データ・セキュリティ・アーキテクチャを使用する。本発明のシステムの主な特徴は、場合によって多数のベンダからの認証のモダリティのインストールの簡便化であり、それによって、特別なプログラミングの労力なしに新しい生物測定機能及び追加的なコア・データ・セキュリティ・モジュールのプラグ・アンド・プレイを可能にする。

Description

本発明は概して認証システムの分野に関し、より具体的には複数認証フレームワークにおいてポリシーを矛盾なく定義及び保守するためのシステム及び方法に関し、より一層具体的にはシステムの所有者及びユーザの両方に対して拡張性があり、容易に保守でき、そして経済的であるようなシステム及び方法に関する。
本願は、「Biometric Authentication System」に関する、パトリシア フィッシャー(Patricia Fisher)、アダム フィッシャー(Adam Fisher)、ブライアン コックレル(Bryan Cockrell)、ロバート ジョーンズ(Robert Jones)、スコット コプチャ(Scott Kopcha)、及びマシュー レーン(Matthew Lane)の名義で2004年6月23日に出願された同時継続中の米国特許仮出願第60/582148号の優先権の利益を主張する非仮出願である。
相互接続された情報システム及びデータの急増は人々の生活様式を変えつつある。電子データの爆発的な増大は、あらゆる種類の情報に対する未曾有のアクセス及びあらゆる種類の情報の共有の時代の到来を告げた。このレベルの通信及び交換によって、重要な情報、データ、及びアイデアのプライバシー及びセキュリティを保証することの重要性は強力な認証技術の必要性を急激に高めた。
概して、認証は以下のこと、すなわち人の知っていること(例えば、知識)、人が持っているもの(例えば、所有物)、及び人が何であるのか(例えば、生体)のうちの1つに基づくことができる。認証に関する現在の標準はパスワード又は個人識別番号(PIN)の使用であり、この部類の認証方法のセキュリティは知識キーの秘匿にかかっている。理想的には、パスワードは、悪意のある又は権限のない主体が適当な時間内にそのパスワードを正しく推定することができないだけ十分に複雑でなければならない。これらの制限に基づいて、パスワードの使用は、高セキュリティ環境にかろうじて見合うに過ぎない。同様に、トークンに基づく認証、すなわち個人の所有する何らかのものに基づく識別システムは、認証時にトークンが手元になくてはならないという点で認証技術として制限を有する。しかしながら、実際の適用において、トークンはユーザによってしばしば忘れられ、紛失され、又は、たびたび損なわれ若しくは壊される。最後に、生物測定、又は一意的な生理学的測定法を通じてなされる識別は、測定の品質及び照合の精度に基づいて近接性のレベル内の対象のみを認証することができる。
これらの様々な種類に加えて、それらのデータに対してこれらの認証の試みがなされる同データを保護することに注意を払う必要がある。セキュリティはそのセキュリティの最も弱いリンクと同等の強さしかなく、認証データが外部にさらされる場合、配備された認証の種類は問題でなくなる。このデータの保護が暗号化の目的である。暗号化は、復号キーを所有する人、すなわちデータが対象と考え得る人、を除くあらゆる人による正しい解釈を防止するためにデータを操作する。暗号化が強力なほど、元のデータの内容を解明することはより難しくなるが、通常、そのような能力はスピードとリソースを犠牲にしている。
現在の技術の進歩の速度によって、それぞれの種類に関する選択肢がほとんど毎日のように拡大していることは言うまでもなく理解されるに違いない。新しい種類のトークンが現れつつあり、既存のトークンがより多くのデータ記憶と改善された機能とを備えるようになりつつある。生物測定技術は、ハードウェアの取り込みデバイス、及び照合アルゴリズムの両方において絶え間なく向上を続けている。毎年のようにコンピュータは速度が向上し、より高性能になり、以前の信頼性が実証された暗号化アルゴリズムが大幅に速くなった様式にて破られることも可能になる。データを保護しておくために新しい方法及びより強力なアルゴリズムが開発され続けている。
別々の方法論として理解されるとき、それぞれの認証の種類はその種類の短所を有する。しかしながら、これらの制限のほとんど全ては、複数の認証フレームワークの使用を通じて緩和され得る。残念なことに、必要とされる統合の労力は、そのようなシステムを効果的に配備及び保守し、更にはそのシステムを最新の技術を用いて最新の状態に保つために受容できない量の管理のための諸経費を必要とする。矛盾なく認証ポリシーを定義し、認証能力を拡張する能力は、システムの所有者及びユーザの両方に対して、経済的なやり方で、拡張性があり、保守でき、そして何よりも安全であるシステムを可能にする。
認証システムにおいて以前に使用された最も一般的な装置の1つは、マイクロソフト(Microsoft)社のWindows及びオープンソースのLinuxなどのコンピュータ・ネットワークの大部分のパスワードに基づく認証である。パスワードは追加的なハードウェアなどの諸経費を必要とせず、迅速で、かつ使いやすいが、それらのパスワードはやはり多くのリスクを与える。1つは、パスワードは、同パスワードに対する権限のない個人によって容易に推測されることができないように十分に複雑でなければならないが、ユーザがそれらのパスワードを思い出すことができないほど複雑であってはならないことである。この欠点を更に悪化させることは、ユーザが異なるパスワードを有するいくつかの異なるネットワークを稼働させている可能性があり、更にはそれぞれがPINコードで施錠されたドアを有する制限されたラボに関するアクセス・リスト上にもいる可能性があるという事実である。ユーザはポリシーによってそれらのユーザのパスワードを数週間毎に強制的に変更させられる可能性もある一方、ラボに関するPINコードは管理者によって同様の周期で変更される可能性がある。このことだけでも、パスワードを忘れた人のためにパスワードを日常的に再設定する必要がある管理者の仕事量をやはり増大させる。また、通常、この複雑性は職場外にも広がり、多くの人が様々なオンライン・アカウントに関するパスワードと、ATMカードなどに関するPINコードとを有する。しかしながら、本当の問題は、人が多くのパスワード及びPINコードを覚えようとしてそれらパスワード及びPINコードを書き留めなければならないときに存在する。そのリストが見られる、盗まれる、又は紛失して悪意を持った何者かによって発見されるとき、セキュリティが破られる。パスワード又はPINコードに伴う別のリスクは、個人が当該コードをキーボード又はキーパッドにタイピングする又は打ち込むところを繰り返し見ることによってそれらのパスワード又はPINコードが簡単に発見される可能性があるということである。最後に、パスワードは、それらのパスワードが守る設備を使用する権限を与えられていないかもしれない他の者に非常に容易に伝えることができる。単純に、パスワードだけでは現代が保証するセキュリティのために十分でない。
現在の認証システムにおいて頻繁に使用される別の方法は、スマートカードなどのトークンに基づく技術によってパスワードを置き換える、又はパスワードを増強することである。これは、ユーザにパスワード又はPINを入力することだけでなく、物理的なトークン・デバイスを提供することも要求する。この場合もやはり、上述のように、パスワードのリスクはまだあてはまるが、物理的な物体が提供されるという要件は認証を損なうことを大幅に難しくする。しかしながら、これらのトークンはユーザによってたびたび忘れられ、紛失され、及び損なわれるか又は壊され、言うまでもなく、場合によってはセキュリティを破ろうと試みる何者かによって盗まれる可能性もある。このことも、トークンを忘れた人に(場合によっては狭められた資格証明を有する)一時的なトークンを発行することと、損なわれた、壊された、又は紛失されたトークンを取り替えることと、紛失したトークンが見つけられ、システムのセキュリティをくぐり抜けるために使用されることができないようにシステムを保護することと、に時間を費やすので、管理者の人員を消費する原因になる。これらの問題の全ては、ユーザに関する生産性の重大な損失を生じる可能性がある。
最後に、認証を改善するためにしばしば利用される別のツールは、生物測定デバイスの配備である。生物測定は、ある意味で、サンプリングされ、かつ測定され得る人の生理機能のある側面の形態で人が常に携帯しているトークンを使用する。いくつかの装置は認証の目的で1つの選択された生物測定を単独で使用するが、この技術は不十分であり得る。その理由は、多くの要因がヒトの生理機能に作用し得るが、それらの要因は一貫した測定に日々影響を与える可能性があるからである。指の切り傷は指紋読み取りシステムに影響を与える可能性があり、或いは、風邪は人の声を微妙に変化させ、その結果、声紋の照合が失敗することになり得る。これらの問題を修正することは、やはり管理者に負担をかける原因になり得る。また、単一の生物測定システムでは、声を録音すること、又はユーザが触れた面から取った指紋を含む模造の指などの、正当なユーザの生理機能の複製を悪意のある個人が試みる及び使用するといった、なりすまし型の攻撃をより受けやすい。
これらこれまでの欠陥の全ては、「System and method for authenticating users in a computer network」に関する2003年9月9日にブラウン(Brown)らに対して発行された特許文献1に記載されたシステムのような新しい種類のシステムの開発をもたらした。ブラウンのシステムは、制限されたパスワード認証を複数の生物測定技術のうちの選択されたものと組み合わせる。複数の生物測定を使用する能力は、なりすまし攻撃の成功を大幅に減少させる。しかしながら、その他の方法及び装置と同様に、この種のシステムもまた短所を有する。このシステムは、固定した数の生物測定技術と、データ記憶、暗号化、及びデータ伝送のための決まった方法と、の上に構築される。生物測定技術のうちの1つがサポートされなくなるか、若しくはアップグレードされる場合、管理者が新しい種類の生物測定の利点を必要とする場合、暗号化アルゴリズムが時代遅れになり、取り替えることが必要となる場合、又はユーザ若しくは管理者がそれらのユーザ若しくは管理者のデータを既存のデータベースから新しいデータベースに移動したいと望む場合、同ユーザ若しくは管理者はこれらの目的のいずれも達成することができない。現在の機能はシステムにコンパイルされ、コードの改訂及び製品の新しいバージョンの再配備なしに変更され得ない。
ブラウンのシステムに関する別の根本的な欠点は、生物測定用モダリティへのシステムユーザの登録にある。登録は、後にそれに対して認証を行うために使用するテンプレートを作成するために人の生理機能の特定の特徴の1つ又は複数のサンプルを収集するために生物測定サービスが使用するプロセスである。このシステムは、システムのユーザを登録するために管理者の管理インターフェースしか提供しない。最初のシステムのインストールの場合に、多数の新たなユーザのシステムへの追加又は移行時に、又はテンプレートを含むデータの喪失又は破壊が起きた場合に、管理者はシステムに対して権限を与えられたユーザの登録又は再登録のために多大な労力を必要とする。
同様の又はより大きな制限を有する複数の認証システム及び方法の別の例が従来技術において記載されている。例えば、「Biometric factor augmentation method for identification systems」に関する2004年4月6日にシュナイダー(Schneider)らに対して発行された特許文献2は、データ・ストリームにおける接合部に直列的に挿入される生物測定識別又は認証システムによってユーザからの獲得されたトークン要素が傍受されるようにトークン読み取り装置から制御パネルに送信されるデータ・ストリームに継ぎ合わせることによって既存のトークンに基づく識別システムを増強する方法を開示している。データ・ストリームは、生物測定読み取り装置に対して解剖学的特徴を提示するようにユーザに促すために生物測定識別システムによって使用され、その生物測定読み取り装置は、PIN又はバーコードなどの獲得されたトークン要素に関連する1つ又は複数の登録テンプレートとのデータ照合分析を実行するために同獲得トークン要素と共に生物測定検索エンジンに送信される生物測定問い合わせテンプレートを作成する。同様に、「Flexible authentication with multiple levels and factors」に関する2004年2月26日にチェン(cheng)の名義で出願された特許文献3は、複数の認証レベルを定義するアービタと、定義された複数の認証レベルからアクセス認証レベルを選択するためのオーソライザと、権限を与えられる人が前記アクセスを許可されるために、選択されたアクセス認証レベルをポータブル認証デバイスを介して伝達する許可を権限を与えられる人から要求するための手段とを有する認証システム及び方法を開示している。「Robust multi−factor authentication for secure application environments」に関する2003年8月28日にアーミントン(Armington)らの名義で出願された最近公開された特許文献4は、音声ポータル及び/又はブラウザ入力を介して提供され得るユーザの発話パターン又は1回限りのパスコードなどの多元ユーザ認証を利用する認証システムを開示している。
無論、認証方法のうちの1つだけを組み込むシステム及び方法は長い間知られてきた。生物測定セキュリティ方法はより最近のものであるかもしれないが、生体認証の種々の使用を教示する多数の従来技術の参考文献が存在する。例えば、「Mobile voice verification system」に関する2001年11月6日にアッベら(Abbe)らに対して発行された特許文献5は、3つの主要コンポーネント、すなわち(1)通過(例えば、車で通過)しながら音声パターンを送信するためのハンド・ヘルド・トランシーバ、(2)送信音声パターンを受信する赤外線受信機アレイ、及び(3)送信音声パターンとコンピュータのメモリに記憶された登録された音声パターンとの比較を実行するための音声強調及び音声照合アルゴリズムを有するシステムを開示している。「Quality assurance and training system for high volume mobile identity verification system and method」に関する2004年3月18日にヒューブナー(Houvener)の名義で出願された特許文献6は、遠隔地で対象に関する生物測定データを受け取るための生物測定データ入力ユニットと、生物測定分析ユニットと、生物測定データを分析し、その生物測定データを中心設備のデータベース内の知られている生物測定データと比較するための品質保証ユニットと、を含むセキュリティ識別システムを開示している。
主に生物測定を使用するシステムのその他の例は、代理ユーザに相関する生物測定データなどの認証コードに応答して、本人の代わりに代理ユーザを本人であるユーザのアカウントにログインさせるプログラム製品を使用する装置及び方法を開示する「User login delegation」に関する2004年1月22日にメルクレディ(Mercredi)らの名義で出願された特許文献7と、その方法及び装置において、金融取引を認証するために記憶され、使用される登録生物測定テンプレートを作成するために使用される登録生物測定サンプルを購入者が提供する方法及び装置を開示する「Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens」に関する2003年3月6日にウベルティ(Uberti)の名義で出願された特許文献8と、を含む。同特許文献8において、照合生物測定テンプレートと登録生物測定テンプレートとが、要求された金融取引が許可されるべきかどうかを判定するために比較される。
更に別の例は、照合手段から得られた顧客に関する生物測定データの第1の組と、顧客の少なくとも1つの特徴から直接得られた生物測定データの第2の組と、を使用するセルフサービス・デバイスを用いて、取引を実行する権限を顧客に与えるための方法及びシステムを開示する「Identity verification and enrollment system for self−service devices」に関する2003年1月9日にマスカティヤ(Maskatiya)らの名義で出願された特許文献9と、種々の機密情報を含む機密情報ファイルをユーザが安全に取得することを可能にし、その機密情報ファイルは最小限の機密情報を使用してシステムに安全に記憶される機密情報管理システムを開示する「Confidential information management system and information terminal for use in the system」に関する2003年1月2日にシンザキ(Shinzaki)らの名義で出願された特許文献10と、ユーザの生物測定的な属性を含むユーザ・プロファイルからランダムに選択された少なくとも1つの生物測定的な属性を入力するようにユーザに促すことによって電子システムへのアクセスを生物測定によって安全にするためのシステム及び方法を開示する「Random biometric authentication methods and systems」に関する2002年7月11日にオーティス(Ortiz)の名義で出願された特許文献11と、を含む。
理解されるように、従来技術のいずれも、本発明のシステム及び方法によって提供される独自の利点を提供することはない。
米国特許第6618806号明細書 米国特許第6715674号明細書 米国特許出願公開第2004/0039909号 米国特許出願公開第2003/0163739号 米国特許第6314401号明細書 米国特許出願公開第2004/0052404号 米国特許出願公開第2004/0015702号 米国特許出願公開第2003/0046237号 米国特許出願公開第2003/0006277号 米国特許出願公開第2003/0004881号 米国特許出願公開第2002/0091937号
上述の背景に対して、必要性及び/又は環境に基づいて認証のモダリティの動的な選択を可能にする十全な機能を備えた認証フレームワークを提供することが本発明の主な目的である。
複数生物測定環境、又は任意のその他の認証技術の組合せを含む環境において使用され得る認証フレームワークを提供することが本発明の別の目的である。
認証時に、どの方法がインストールされているか、及びユーザによって必要とされるセキュリティ・アクセスのレベルに基づいて、どのメカニズムが最も適切かを判定する能力を含む認証フレームワークを提供することが本発明の更に別の目的である。
システム内の管理の労力を妥当なレベルに引き下げる認証フレームワークを提供することが本発明の更に別の目的である。
多数の認証技術をサポートする大規模システムにおいて利用され得る認証フレームワークを提供することが本発明の更に別の目的である。
必要性及び/又は環境に基づいて単一の製品を通じて場合によっては多数のベンダからの認証のモダリティのインストールを可能にする認証フレームワークを提供することが本発明の別の目的である。
遠隔地からの要求及び必要性に基づいて要求に応じて新しい認証方法を公開、又はインストールする能力を実装する認証フレームワークを提供することが本発明のその上更に別の目的である。
システムのエンド・ユーザ及び管理者の両方からの最小限のインタラクションを用いてシステムの拡張を可能にする認証フレームワークを提供することが本発明のその上更に別の目的である。
単一のセキュリティ・ポリシーを使用して物理的な及び論理的なフレームワークを統合する認証フレームワークを提供することが本発明の更に別の目的である。
マルチ・ユーザ・システムのためのただ1つのインターフェースを通じてセキュリティ・ポリシーを管理する認証フレームワークを提供することが本発明の別の目的である。
電子的コピー及びハードコピーを含む全てのあり得る形態のデータにアクセスするための統一されたセキュリティ・アプローチをもたらす認証フレームワークを提供することが本発明の更に別の目的である。
その認証フレームワークにおいて、認証方法の範囲が容易に拡張され、それによって、新しい技術が考案され、改良されるときに認証フレームワークが発展することを可能にする認証フレームワークを提供することが本発明の更に別の目的である。
1回のマウス・クリックを使用してインストール・インターフェースを通じて新しい認証方法をインストールして、それによって認証フレームワークの機能を拡張するために要求される労力を最小化する能力を含む認証フレームワークを提供することが本発明の別の目的である。
管理者が新しい方法を特定し、試験し、管理し、それらの新しい方法をユーザのログオンに関するセキュリティ・ポリシーに含めることを可能にする認証フレームワークを提供することが本発明のその上更に別の目的である。
システムの維持に対する責任を負う人からの最小の労力で認証のモダリティの管理を可能にする認証フレームワークを提供することが本発明の更に別の目的である。
上述の目的及び利点の達成のために、簡潔な要約において、本発明は必要性及び/又は環境に基づく認証のモダリティの動的な選択のためのシステムを含む。フレームワークは、その他のコンポーネントからのデータ及びサービスの要求を処理する責任を負うサーバと、ログオン・モジュールと、ユーザ管理ツールと、システム管理ツールとを含む。認証フレームワークは、複数生物測定環境、又は任意のその他の認証技術の組合せを含む環境において使用され得る。システムは、BioAPIフレームワーク上に構築され、共通データ・セキュリティ・アーキテクチャを使用する。本発明のシステムの主な特徴は、場合によって多数のベンダからの認証のモダリティのインストールの簡便化であり、それによって、特別なプログラミングの労力なしに新しい生物測定機能及び追加的なコア・データ・セキュリティ・モジュールのプラグ・アンド・プレイを可能にする。
本発明の上述の及び更に別の目的及び利点は、添付の図面に関連した本発明の好ましい実施形態の詳細な説明からより明らかとなるであろう。
図面、特に図1を参照すると、本発明の認証システムが提供され、全体的に符号10によって参照されている。基本的に、本発明の機能は、4つの個別のコンポーネント、すなわちサーバ100と、ログオン・モジュール200と、ユーザ及びシステム設定300と、管理ユーティリティ400とに含まれる。サーバ100はシステムの中心コンポーネントであり、その他のコンポーネントからのデータ及びサービスの要求を処理する。ログオン・モジュール200は、ユーザと保護されるシステムの間のインターフェースを提供し、ネットワークへのユーザの認証を容易にする。ユーザ管理ツール300は、ユーザの認証ポリシーの設定と、ユーザの生物測定テンプレートの管理及び作成と、を可能にする。最後に、システム管理ツール400は、全体的なデフォルトの認証ポリシー及びその他の機能の設定を記憶するためにシステムが使用するデータベースの選択を提供する。
好ましい実施形態において、サーバ100は認証システム10の主な機能を含む。そのシステム10の中核において、サーバ100は、データ及びサービスの個別の要求を処理するトランザクションに基づくシステムである。サーバ100は、1つの継続的なセッションを通じて認証要求全体を処理するのではない。これらのトランザクションは中央認証管理システム(Central Authentication Management System)(CAMS)104によって定義され、実行される。CAMS104のインターフェースは、メソッド又はモードの3つの包括的なカテゴリ、すなわち「Get」、「Put」、及び「Bio」から構成される。そのとき、これらのメソッド108のそれぞれは、更に個別化された具体的なモードを含む。
「Put」メソッドの「Policy」モードを通じて、システム上の任意のクライアント・モジュールは、認証ポリシー、すなわちネットワーク500上の特定のユーザに関する、ネットワーク500へのアクセスのためにそのバイオメトリック・サービス・プロバイダ(Biometric Service Provider)(BSP)112に対して認証が行われなければならない、必要とされるバイオメトリック・サービス・プロバイダ112のリストを設定することができる。ポリシーは、BioAPIレイヤ116のBioAPI_SERVICE_UIDデータ構造体によって指定される、各BSP112に関する記述的な情報のリストである。この情報は、システム設定において指定される。データ・ライブラリ(Data Library)(DL)120内のユーザのテーブルに記憶される。
「Put」メソッドの「Template」モードは、特定のBSP112に関するユーザのテンプレート又は生物測定登録データの記憶を提供する。これらのデータは、バイオメトリック・アイデンティフィケーション・レコード(Biometric Identification Record)(BIR)118の形式でBioAPI116フレームワークを通じたEnroll又はCreateTemplate関数呼び出しから返され、システムDL120内のユーザのテーブルに記憶される。テンプレートは、そのテンプレートがデータベースに置かれる前に、共通データ・セキュリティ・アーキテクチャ(CDSA)フレームワーク128にインストールされた暗号サービス・プロバイダ(Cryptographic Service Provider)(CSP)モジュール124を使用して暗号化される。
用語「バイオメトリック・アイデンティフィケーション・レコード」は、システム10に返される任意の生物測定データを指す。概して、アプリケーションによって永続的に記憶される唯一のデータは、登録のために作成されたBIR(すなわち、テンプレート)である。BIRの構成が図3に示される。
オペーク・バイオメトリック・データ(Opaque Biometric Data)のフォーマットはヘッダ(Header)のフォーマット(Format)フィールドによって示される。これは、標準的なフォーマットか、又は独自仕様のフォーマットであり得る。署名は任意的である。存在するとき、署名はヘッダ+オペーク・バイオメトリック・データに対して計算される。標準化されたBIR118フォーマットに関して、署名は(フォーマットが標準化されるときに決定されるべき)標準的な形態を取る。(現時点で存在している全ての)独自仕様のBIR118フォーマットに関して、署名はBSPに好適な任意の形態を取り得る。BIRデータ・タイプ(BIR Data Type)は、BIR118が署名されるかどうか、及び/又は暗号化されるかどうかを示す。
最後に、「Put」メソッドの「Settings」モードは、モジュール(概して管理ユーティリティ)がシステム10全体に関する全体的な設定及び機能構成を変更する、及び更新することを可能にする。所望の設定は、カスタム・データ構造体で送信され、データ・ライブラリ・モジュール120と、BSP112と、システム10の管理とに関連する情報を含む、システムのいくつかの設定可能な側面を含む。
「Bio」メソッドにおいて、「Process」モードは、クライアント・アプリケーション及びモジュールがBioAPI116の実際の生物測定機能を実行することを可能にする。このモードのために必要とされるデータは、登録中の又は認証中のユーザ・アカウントに関する情報と、所望の目的のための生物測定サンプルを含むBIR118と、を含む。BIR118は、登録又は照合のいずれかのために使用され得る。登録が実行される場合、結果として得られるテンプレートは暗号化され、ユーザ・アカウントに関連するDL120テーブルに記憶される。
「Get」メソッドは、5つの別個のモード、すなわち「Policy」モード、「Template」モード、「Settings」モード、「Biolist」モード、及び「DLList」モードを含む。正当なネットワーク500のユーザ・アカウントIDを提供されるとき、「Policy」モードは、ユーザ・アカウントがネットワーク500の管理権限を持っているかどうか、及びその特定のアカウントのために必要とされる生物測定動作のリストを返す。このCAMS104のモードは、最初に、デフォルトのポリシーが代わりに使用されるべきかどうかを確かめるためにシステム設定をチェックする。デフォルトのポリシーが使用されるべきである場合、このCAMS104のモードは、ユーザのポリシーとして当該設定中のBSP112のリストを使用し、デフォルトのポリシーが使用されるべきでない場合、ユーザのポリシーがDL120内のそのユーザのテーブルから取り出される。いったんポリシーが決定されると、CAMS104は、既存のテンプレートをチェックすることによって必要とされるBSP112に対してそのユーザが登録されているかどうかを確かめるためにユーザのデータベース・テーブルに問い合わせを行う。このモードによって返されるリストは一連のBIR構造体118であり、そのBIR構造体のそれぞれは、必要とされるBSP112及び取られるべき処置、登録又は照合を実行するかどうか、に関する情報を含む。
「Template」モードの目的は、所望のアカウントに関連する所望のBSP112に関するテンプレートを単に取り出すことである。テンプレートは、特定のBSP112のEnroll又はCreateTemplate関数によって返されるBIR118である。テンプレートは、DL120からのそのテンプレートの取り出しと同時に、暗号化を提供した同じCSP124を使用して復号化される。
「Settings」モードは、「Put」メソッドにおいて説明されたようにシステム10に関する全体的な設定及び機能構成を含むデータ構造体を返す。
「Biolist」モードは、要求を処理するサーバ100のBioAPI116フレームワーク・レイヤにインストールされたあらゆるBSP112モジュールのリストを取り出すために使用される。インストールされるときに、BSP112は、任意のアプリケーションが利用できるモジュール・ディレクトリ・サービス(Module Directory Service)(MDS)に含まれるスキーマを通じてそのBSP112の属性及び機能に関する情報を発行することによってそのBSP112自体をフレームワークのMDSに登録する。返されるこのリストは、各BSP112に関するスキーマ情報である。
「DLList」モードは、要求を処理するサーバ100のCDSAフレームワーク・レイヤ128にインストールされたあらゆるDL120モジュールのリストを取り出すために使用される。上述のBIOLISTモードと同様に、リストは、各DL120モジュールに関するスキーマ情報を含む。
サーバ100との通信は、標準のソケット132及びセキュア・ソケット・レイヤ(SSL)を通じて実行される。サーバ100とやりとりされる情報の任意のフォーマットは、BioAPI116を通じて提供される2つのデータ構造体、すなわちBIR118と、BIR_ARRAY_POPULATIONと呼ばれるBIRの配列と、の使用によって容易にされる。CAMS104への全てのメソッド呼び出しは、例えば、ユーザ識別情報、ドメイン・ネームなどの、メソッドが適切に実行されるために必要とされる特定の情報を含む少なくとも1つのBIR118を提供しなければならない。この情報は、BIR118のバイオメトリック・データ・フィールドに置かれる。また、所望のモードがBIR118のヘッダ情報に書き込まれる。本当は生物測定データではないが、このカスタム情報は、BSP112の動作からの真のBIRと共にそのカスタム情報を送信することの容易さのためにBIR118に置かれる。
次に、BIR配列118の全体が、所望のメソッドを指定するタグと共に、SSLソケット接続を通じた転送のためにバイト・ストリームに直列化される。メソッドを実行した後、サーバ100は同一のやり方でデータを返す。サーバ100は、「Get」メソッドを通じた所望の情報を含むBIR配列118を返すか、又はエラー情報を含むBIR118を返す。「Put」及び「Bio」メソッドに関して、サーバ100は、動作のステータスを提供する単一のBIR118を含む配列を返し、当該データ・フィールドは成功に対してブール値「TRUE」を含み、失敗に対して具体的なエラー情報と共に「FALSE」を含む。
ソケット132の通信のためのSSLが、セキュア・トランスポート(Secure Transport)(ST)140と呼ばれるカスタムのCDSA128のエレクティブ・モジュール・マネージャ(Elective Module Manager)(EMM)136を通じて提供される。通信のためのソケット132が作成されるときに、そのソケットに対する参照が、提供されたソケット132を通じてデータを送信及び受信するための機能を含むSTモジュール140のインスタンスに渡される。STモジュール140は、CSPモジュール124からの機能と、CSP124及びサーティフィケイト・ライブラリ(Certificate Library)(CL)144によって作成され、DL120モジュールに記憶された証明書と、を使用して送信データを暗号化し、受信データを復号化し、それらのSTモジュール140、CSPモジュール124、CL144及びDL120モジュールは全てCDSAフレームワーク・レイヤ128にインストールされている。
好ましい実施形態において、このコア・サーバ100の機能の全ては、サービスの動作を開始、停止、及び制御するための、更にはコンピュータがブートするときにCAMSサーバ104が自動的に開始するように設定するための制御を提供するWindowsオペレーティング・システムにCAMSサーバ104がインストールされることを可能にするマイクロソフト(Microsoft)社のWindowsサービス(Windows Service)インターフェースによってラップされる。また、サービスは、ログオンの監査情報及びエラー状況の両方をWindowsイベント・ロギング・システムに報告しなければならない。これは本発明の現在の及び最良の実施形態であるが、明らかにこれはコア・サーバの機能が使用され得る唯一のやり方ではないことが理解されるべきである。コア・サーバの機能は、その他のサポートされるオペレーティング・システム上の任意の数のアプリケーションに統合され得る。
本発明の主なクライアント側のアプリケーションは、ネットワーク500のオペレーティング・システムのための認証モジュール204である。好ましい実施形態において、マイクロソフト社のグラフィカル・アイデンティフィケーション・アンド・オーセンティケーション(Graphical Identification and Authentication)(GINA)のダイナミック・リンク・ライブラリ(DLL)インターフェースが利用され、Windows NTからそれらのWindows NTの最新版までのそれらのオペレーティング・システムに対するアクセスを保護するためのカスタマイズ可能なユーザの識別及び認証手順を可能にする。しかしながら、コア・サーバ100と同様に、本発明者の認証クライアント208のためのコアは、Linuxオペレーティング・システムのプラグイン可能認証モジュール(PAM)、携帯情報端末、及び移動デバイスなどのその他のオペレーティング・システム上の同様のモジュールにも含まれ得る。
本発明において、WindowsのGINAはカスタムCAMSインターフェース104上だけでなく、そのWindowsのGINAに上述のように安全なやり方で種々のCAMSのメソッド及びモード104を実行するために必要な全ての能力を与えるCDSA128及びBioAPIフレームワーク116上にも構築される。また、このGINAは、マイクロソフトにより提供されるMSGINAの機能のいずれも失うことなしにMSGINAの代わりにそのGINAが機能するために全ての必要な機能をサポートする。このGINAは、Winlogonサービスのセキュリティ・アクション・シーケンス(Secure Action Sequences)(SAS)によって適切に駆動され、更にはワークステーションをロックする能力を提供し、これらの両者は手動で、及びWindowsスクリーンセーバによってそのようにすることが設定されるときに行われる。また、このGINAは、ログイン・ユーザのネットワーク・パスワードの変更をサポートし、Windowsのタスク・マネージャ・アプリケーションの起動を可能にし、ユーザがマシンをログオフする及びシャットダウンすることを可能にする。これらの能力は、システム管理者によって定義されたように適切なWindowsセキュリティ・ポリシーによって要求されるように無効化又は設定され得る。
本発明のログオン手順が図2に示される。本発明者のGINAの認証プロセスにおける最初のステップは、マイクロソフト(Microsoft)の標準のSASに入ることによってユーザがログオンを開始することである600。次のステップは、認証を受けようとしているユーザに関する基礎情報を収集することである604。これは、ユーザがそのユーザのユーザネームを入力し、そのユーザがログオンしようとしているドメインを選択するためのウィンドウを表示することによって実行される。
次に、システムはユーザが正当であるかどうかを判定し608、その後、提供すべき認証の種類を決定するためにドメインがチェックされる612。ドメインは、当該ワークステーションがそのドメインのメンバであり、本発明者のシステム10が保護しているドメインか、又はローカルのワークステーション自体かのいずれかである。ローカルのワークステーションが選択される場合、ユーザはそのユーザのネットワーク・パスワードを用いて認証することのみを要求される。ユーザの情報が、入力されたパスワードに対する認証のためのパスワードを取り出すために要求される「Get」メソッド及び「Template」モードによって本発明者のカスタムWindowsパスワード(Windows Password)BSP112情報と共にCAMSサーバ104に送信される616。
テンプレートが存在しない場合、登録を実行する必要があり、結果として得られるテンプレートがCAMS104に送信される。成功裏に認証される場合620、ユーザは当該ワークステーションのみに対するアクセスを許可される624。ネットワーク・ドメインが選択される場合、要求される「Get」メソッド及び「Policy」モードによってユーザ情報がCAMSサーバ104に送信される628。成功である場合、それは、提供されたユーザネームがドメインに対して正当であり、認証ポリシーがユーザに対して指定されたポリシー又はデフォルトのポリシーのいずれかであることが分かったことを意味する。
いったんユーザのポリシーが取り出されると、認証プロセスを開始することができる。初めにポリシー・リストが詳しく検討され、登録が必要であることを指定するBIR118を探す。何らかのBIR118が見つかる場合、認証を開始し得る前に、ユーザはそれらのBIR118を用いて登録を行わなければならない。
登録及び照合を処理するためのプロセスは極めて類似している。生物測定動作を処理するときに実行される第1のステップは、BioAPI116のMDS中でBSP112の機能が検索されなければならないことである。そのMDSのスキーマのエントリにおいて、BSP112によってサポートされる動作が列挙される。BSP112が必要とされる機能をサポートする場合、GINAはユーザからの生物測定サンプルを取得し632、そのサンプルを処理のためにCAMSサーバ104に送信する636。サーバ100はテンプレート管理も処理する。それらの機能がサポートされない場合、GINAは、BioAPI116の仕様によりあらゆるBSP112が必要とされるEnroll及びVerify関数を利用しなければならない。この場合、テンプレートの作成及び照合認証は、Enroll及びVerify関数を介してGINAによって実行されなければならない632、636。これらが成功するために、GINAは、完了したEnroll呼び出しからの新しいテンプレートを記憶のためにCAMSサーバ104に送信する必要があり、同様に、Verify呼び出しを完了するためにサーバ100から適切なテンプレートを取り出さなければならない。ポリシーによって指定された全ての生物測定動作が実行され、成功した後においてのみ640、ユーザはネットワーク・ドメインにログオンされる644。
前にロックされたワークステーションをロック解除する場合は、ポリシーが取り出される必要がない点を除いてドメイン又はワークステーションへのログオンの場合と同様である。マイクロソフトのGINAと全く同様に、システム管理者はワークステーションをロックしたユーザのログオフを強制することができるが、それらはログオンのために使用された同じポリシーを使用してやはり認証を行わなければならない。
システム10の次のコンポーネントは、ユーザ設定及び管理モジュール又はツール300である。好ましい実施形態において、ユーザ設定モジュール300は、そのユーザ設定モジュール300がWindowsの既存のユーザ管理の機能のスイートに「スナップイン」されることを可能にするマイクロソフト管理コンソール(MMC)インターフェースによってラップされる。このモジュールの主な目的は、ユーザのポリシーを割り当てる及び編集すること、登録及び削除機能を提供することによってユーザのテンプレートを管理すること、並びに最後に所望のテンプレートに対して認証を実行することによってテンプレートを迅速に試験することである。ポリシー管理は、CAMS104のインターフェースの「Get」及び「Put」メソッドの「Policy」モードを通じて実行される。
いったんユーザのポリシーが取り出されると、そのユーザのポリシーはモジュールのグラフィカル・ユーザ・インターフェース(GUI)に表示される。いったん表示されると、管理者は、GUIを通じて提供される制御を使用して、ユーザのポリシーを示すリストにBSP112を追加するか、又はリストからBSP112を削除することができる。
いったんGUIに表示されると、全ての登録されたBSP112のリストは、そのユーザに関してテンプレートが存在するかどうかに応じて「登録済み」又は「未登録」を表示するテキストと一緒に示される。これらのBSP112のうちの1つが選択されるとき、管理者は、「削除」ボタンをクリックすることによってBSP112に関連するテンプレートを削除することができる。同様に、管理者は、上述のGINAモジュールと同様のやり方で(1つ又は複数の)サンプルを収集し、結果として得られるBIR118を転送する「登録」ボタンを用いて現在のユーザを実際に登録することができる。最後に、「照合」ボタンが、現在の記憶されたテンプレートに対して認証を実行するために提供される。
システム10における最後の主要なアプリケーション、システム管理ツール400の主な目的は、システム全体の設定を見ること及び変更することである。これは、ユーザ設定ツール300がポリシー情報を処理するのとほとんど同じやり方だが、「Settings」モードを代わりに指定することによってなされる。いったんアプリケーションのGUIに表示されると、管理者は、システム10の設定の構成を編集することができる。システムデータを記憶するための所望のDLモジュール120は、「Get」メソッド及び「DLList」モードを用いたCAMS104に対する呼び出しによって提供される利用可能なDLモジュール120のリストから選択される。所望のDL120に関するデータベースの場所、管理者アカウント名、並びにFAR及びFRR値が、全て適切なボックスに入力され得る。FARの優先及びデフォルトのポリシーの使用のブール値は両方とも、それぞれ適切なボックスへのチェックの追加、又は適切なボックスからのチェックの削除によってTRUE又はFALSEに変更され得る。デフォルトのポリシーは、「デフォルト・ポリシーの調整(Adjust Default Policy)」ボタンをクリックすることによって、ユーザ設定ツールを介する場合と同じやり方で編集され得る。設定情報を編集することに加えて、管理者は、STモジュール140によって使用される証明書を削除又は再作成すること、及び設定をリセットするためにそれらの設定を完全に削除することもできる。いったん「保存して終了」ボタンが押されると、先ほど行われた全ての変更と共にタイムスタンプが設定情報のデータ構造体に追加され、この構造体はCAMSサーバ104に送信される。
本発明の認証システム10は、従来技術に優る多数の利点を提供する。第1の主要な相違及び改善は、マイクロソフトのWindows2000(Win2K)を含む主要なオペレーティング・システムのほとんどによって実装されるパスワードのみの認証に関する。これらのシステムを用いる場合、ユーザは、いつも、そのシステム上のそのユーザのアカウントに関連するパスワードを提供するように促されるのみである。上述のやり方のうちの1つでそのパスワードが漏洩する場合、そのユーザがアクセスすることを許可されるデータの全てが漏洩することになる。
本システムは、この既存の機能を複製することができるだけでなく、動的に定義されるユーザの認証ポリシーの実装を通じてその既存の機能を増強することができる。ユーザのポリシー、及び認証のために必要とされるモダリティのリストは、任意の時点でシステムの管理者によって編集され得る。ポリシーは、システム10にインストールされたモダリティのうちの1つ又は複数を含む可能性があり、又はシステムのデフォルトのポリシーが望まれる場合にはモダリティを一切含まない可能性がある。これらのポリシーは、従来の認証が望まれる場合に典型的なパスワードのモダリティだけを含む可能性があるか、若しくは1つ又は複数の生物測定のモダリティを用いて増強される可能性があるか、又はパスワードが純粋な生体認証を実行するためにポリシーから完全に削除される可能性がある。しかしながら、具体的なオペレーティング・システムは、そのオペレーティング・システムが適切なパスワード機能を含むとすれば重要でないことが理解されるべきである。
いったんインストールされると、適切なパスワード機能は、例えばユーザのポリシーに追加される、及びユーザのポリシーから削除されるなど、本発明者のシステムにインストールされた任意の生物測定のモダリティと同様に操作され得る。これは、追加的な実施形態を作成するために本発明者のシステムを別のオペレーティング・システムに移植するときにも有益である。パスワードに固有のコードは1つのモジュールに含まれるので、パスワードに固有のコードはシステム10から容易に削除され、新しいシステム上でパスワード機能を処理するためのコードによって置き換えられ、これらの全ては最小の労力で、コアのコードに対する変更なしに行われ得る。
本発明のシステムとその他の生物測定及びポリシーに基づく認証システムとの間の第2の主要な相違は、BioAPI116及びCDSAレイヤ128によって提供されるプラグイン可能なインターフェースを介して新しい生物測定及び機能を動的に受け入れる本システムの能力である。同様のシステムが1つの又は更には数個の異なる生物測定技術に基づいて設計され、それらの生物測定技術の上に構築され、それらのシステムはそれらのコア・モダリティを使用して動的なポリシー修正を提供することができるが、それらのシステムは、新しいバージョンがリリースされるまで存在するもののみに限定される。この静的なアプローチと異なり、本発明のシステムは、追加及び削除されるべき認証技術だけでなく、データベース・インターフェース及び暗号化アルゴリズムなどのサポート技術も考慮する。これは、本発明者のシステムの管理者が最新の技術開発に遅れずにいること、並びに時代遅れの及びサポートされないコンポーネントを削除することを、いずれも新しいソフトウェアのバージョンの再インストールを必要とせずに可能にする。生物測定のベンダが新しいBSP112をリリースするか、又は別な会社がCDSA128のための新しいデータ・ライブラリ120を作成するとき、システム管理者は提供されたインストール・プログラムを使用して新しいモジュールをシステム10に容易に登録し、新しい機能はシステム10によって直ちに認識される。これは、コストと労力とを最小に保ちながら最良のセキュリティを提供する実行されるべき無数の認証の組合せを可能にする。
最後の主要な相違は、ユーザ自身の端末又はワークステーションを通じて種々の生物測定技術にそれらのユーザ自身を登録する、本システム10のユーザの能力である。通常、登録は生物測定のモダリティを使用することに関する最も時間を要する側面であり、指紋システムはテンプレートを作成するために10本全ての指をスキャンすることをユーザに要求する可能性がある。システム10にインストールされた生物測定のモダリティの数と相まって、登録は、システム10上の全てのユーザが管理者のワークステーションを通じて登録することを要求されるとすれば、特にシステム10が最初に実装されるか、又は新しいBSP112がインストールされるときにおそらく大きなボトルネックを生む恐れがある。本システム10は、ユーザの既に有しているパスワードを用いた認証の後でユーザが自身のワークステーションにおいて同ユーザの現在のポリシーによって要求される生物測定にそれらのユーザ自身を登録することを可能にし、管理者の時間だけでなく、ユーザ自身の時間も節約する。これは、少数のユーザのみを有する小規模なネットワーク・システム500に対しては重要でないように見えるが、数百人のユーザを有する大規模ネットワーク500の管理者にとっては非常に有益であろう。
図4において示されるのは、本発明のシステム10によって必要とされる論理である。ユーザが識別される度に、システム10は、認証ポリシー700と環境ポリシー704とを検索する。これらのポリシーは、そこでユーザが照合されるべき認証ポイントに関連付けられ、論理的なアクセス・ポイント:すなわちコンピュータ、又は物理的なアクセス・ポイント:すなわちドア、のいずれかであってよい。認証ポリシー700はユーザの照合のために必須であるか、又は任意的である認証方法のリストからなり、一方、環境ポリシー704はユーザの認証のために推奨される証明物の組からなる。両方のポリシーとも、必要とされる全体的な認証を決定する助けとなる論理演算子を含むことができる。認証ポリシー700の例は、虹彩スキャン及びパスワード、又はおそらくスマートカード及び/若しくは声紋である。セキュリティのランク、又は正規化のレベルをポリシーに関連付けることによって最小限のアプローチを取り得ることもでき、この場合、認証又は正規化のランクがシステム10内の各認証モジュールに対して設定されなければならない。これらのポリシー700、704の両方が、アクセスの試みの前にシステム管理者によって管理ツールを通じて設定されるが、どちらも認証の試みには必要とされない。これらのポリシーは、ローカル又は遠隔のいずれかの定義されたデータ・ストア内のアクセス可能な場所に記憶される。オプションとして、システム10は、各個人のポリシーの場所を定義するために種々のデータ・ストアを使用可能にするためにメタ・ディレクトリを使用する可能性がある。また、伝送中及び保管中の両方のポリシーの機密性、可用性、及び完全性を保証するための処置が取られなければならない。
また、認証及び環境ポリシーが利用可能でないときはいつでも、必要とされる認証モジュールを決定するためにデフォルトのシステム・アクセス・ポリシー708が使用され得る。デフォルトのポリシー708は、プリファレンス定義に基づいて認証及び/又は環境ポリシー700、704をオーバーライドするように設定され得る。認証プリファレンス定義712は、その他の項目の中でもとりわけシステムに対するセキュリティ及び正規化のレベルを定義する。これらの設定はシステム10が最小限のポリシーの種類を使用することを可能にする。更に、プリファレンス定義は、どのポリシーが優先するかも定義する。定義は、システム全体の範囲に、又は単一のユーザの範囲に適用され得る。また、利用可能な認証モジュールが認証ポイントに対して決定されなければならず、現在使用可能にされておりかつ適切に動作する全ての利用可能なリソースを含む。これらのポリシー、又はこれらのポリシーの欠如は認証コントローラ716に伝達され、その認証コントローラ716は全てのデータを取得し、正常な照合のために必要とされる最適な組の認証モジュールを決定する。認証コントローラ716は認証プリファレンス定義を使用して、その認証コントローラ716がどのように決定を下すべきかの指針を設定する。いったんこれらの指針が確立されると、最適認証セット720を作成するために認証、環境、及びシステム・デフォルトのポリシーが論理的に組み合わされる。次に、この最適認証セット720は、ユーザからの認証証明物を取得するための基礎として使用される。
図5は、システム内の任意の認証ポイントに対する新しい認証モジュールの動的なインストールを示す。いったん認証ポリシー700が決定されてしまうと、それぞれの認証の種類の可用性が判定され724、データ・ストア内に記憶されなければならない。データ・ストアはローカルか又は遠隔のいずれかであってよい。モジュールが配置されるとき、システムは追加的なハードウェアが認証ポイントにインストールされなければならないかどうかを判定しなければならない728。これは、BioAPI116のモジュール・ディレクトリ・サービス(MDS)などの、認証モジュールの定義を含む情報ディレクトリを調べることによって実行される。追加的なハードウェアが必要とされる場合、管理者は必要とされる追加的なハードウェアを通知されなければならない732。電子メール、インスタント・メッセージ、又はビーパは、この例に適する通知システムの例である。場所及びハードウェアの要件が満たされると、認証モジュールがインストールされ得る736。インストールが行われた後で、インストール・プロシージャの成功裏の完了を保証するために検証プロセスが続いて行われる必要がある740。検証プロシージャが失敗する場合、例外プロセスを開始する必要がある744。このプロセスは、あらゆる悪影響を緩和するためにユーザ通知及びインタラクションを含み得る。
最後に、図6は、1回のマウス・クリックを使用して、認証のモダリティを定義された認証フレームワークにインストールするために必要とされるプロセスを定義する。認識及びインストールは完全に自動化されたプロセスである。このインストール方法の前提は、システム・ディレクトリ構造中をスキャンする748能力と、特定の種類のファイルを問い合わせること752とを中心に展開する。Windowsに基づくシステムにおいては、DLLファイル・タイプが主な例である。所与の種類の各ファイルが、インストーラによって要求されるように定義される機能の定義された組に関して調べられる756。いったんファイルが適切なものとして特定されてしまうと、当該ファイルがインストールされなければならないかどうかの判定がなされる760。インストール・プロセスが完了した後に、検証プロセスが行われる必要がある768。検証プロシージャが失敗する場合、例外プロセスを開始する必要がある772。このプロセスは、あらゆる悪影響を緩和するためにユーザ通知及びインタラクションを含むことができる。完了すると、インストール・プロセスの結果がユーザに報告され、監査目的でロギングされる776。また、この報告は、インストールを完了するために追加的なハードウェアが必要とされるかどうかをユーザに知らせる。
このように本発明を本発明の好ましい形態を特に参照して説明したが、添付の特許請求の範囲によって定義されるように、本発明の精神及び範囲を逸脱することなしに本発明において種々の変更及び修正が行われ得ることは明らかであろう。
例えば、好ましい実施形態はマイクロソフトのGINA DLLインターフェースを使用し、同インターフェースに対してマイクロソフト(Microsoft)が代替実施形態における代替のGINAモジュールの設計を助ける文書及びサンプル・コードを提供するが、1つ又は複数のベンダの生物測定技術のアプリケーション・プログラム・インターフェース(API)上で直接GINAを構築することによってカスタムGINAモジュールが使用され得る。マルチ・モダリティ・ログオン・システムを作成することが可能であるが、この解決法を保守及びアップグレードすることに関するプログラミング及び労力は、本システム10のプラグ・アンド・プレイ機能には適合しないであろう。
代替実施形態に関する問題は、様々な生物測定技術を処理することにある。全てではないがほとんどの生物測定技術のベンダは、プログラマによって当該ベンダの技術をそれらのプログラマ独自のアプリケーションに統合するために使用されるソフトウェア開発キット(SDK)を提供することが通例である。SDKにおける当該技術に対するインターフェースはベンダの独自仕様であることも通例であり、このことは1つの技術を制御するために使用される同じ機能が別の技術に対してはおそらく機能しないであろうことを意味する。GINAは、各生物測定を独自のやり方で処理するように記述される必要があり、このことはプログラミングの労力とコンパイルされたモジュールのサイズとを増大させる。
この代替実施形態に関する別の欠点は、これらの様々なSDKを使用していったんGINA DLLがコンパイルされると、包含された技術のみがシステム10で利用可能な技術となることである。生物測定のベンダのうちの1つがそのベンダの生物測定のうちの1つを打ち切る若しくはアップグレードするときに、又は特定のユーザが現在統合されていない別の生物測定の機能を必要とするときに問題が生じる。生物測定を追加する又は削除することはGINAの改訂及び再コンパイルを伴い、このことはユーザが新しいバージョンを取得及び展開するための労力だけでなく、ベンダに関する、生物測定の異なる構成を含む同じ製品の複数のバージョンを実現し、保守する労力も要求する。
更に別の代替実施形態において、BioAPI116の代わりに別の生物測定サービス・フレームワークが利用され得るか、又は同様の機能を有する新しいカスタム・フレームワークが作成され得る。カスタム・フレームワークは多大な労力を要求するが、BioAPI116と同様の何らかのものを作成するだけでなく、そのBioAPI116の機能を増強し、更には必要とされない可能性があるそのBioAPI116の機能の一部を削る柔軟性を開発者に与えることができる。このアプローチの1段上は、CDSA128などのBioAPI116と同様の機能を既に提供している既存のフレームワーク上にカスタム・フレームワークを開発することである。その設計においてCDSA128は、EMM136の使用を通じてサービス及び機能の新しいカテゴリを可能にする。そのとき、開発者は、プラグイン可能なモジュールの管理とCDSA128が提供する全てのその他の機能とのために、CDSA128を利用しながら、それらのインターフェースの生物測定の側面に集中することができる。更に一歩進められると、同様の実施形態が、ヒューマン・リコグニション・サービス(Human Recognition Service)(HRS)と呼ばれる、CDSA128に対して既に存在する生物測定EMM136上で開発されるであろう。このインターフェースは、正にちょうどCDSA EMM136フォーマットのBioAPI116である。このインターフェースは、少し異なる名前を有する同じ機能、並びにいくつかの新しい機能及びいくつかの少し異なるデータ構造体からなる。開発者は必須のCDSA128と一緒にこれを使用することができ、カスタムAPIに投入される重荷となる開発の労力なしにBioAPI116の利点の全てを得ることができる。
代替実施形態はこれらの最後のいくつかの例を使用して本システム10のプラグ・アンド・プレイの特徴を実現することができるが、それらを使用することに関する欠点がやはり存在する。これらのアプローチのうちの一つを使用することに対する主な損失は、BioAPI116が既に広く認識され、かつ確立された常識であり、生物測定技術のベンダはそれをサポートするために巨額の投資を行った点にある。現在の任意のベンダがHRSインターフェースをサポートする生物測定モジュールを製造しているかどうかは疑わしく、それらのベンダが別の会社の独自仕様のフレームワークをサポートするためのモジュールを開発するかどうかはより一層疑わしい。BioAPI116がほとんどのベンダが選択している標準であるとすれば、その実施形態のアプリケーションとベンダのSDK又はBSP112とを接続するためのコードの変換レイヤを「ラップする」又は作成することは上述のアプローチを使用するアプリケーション開発者の責任であろう。また、市場に登場した任意の新しい生物測定技術がそれら開発者のクライアントに望まれるとすると、それらの開発者はその技術に対するラッパも開発しなければならないであろう。
BioAPI116及びCDSA128フレームワークの両方の上に構築される本発明のシステムは、特別なプログラミングの労力なしに新しい生物測定機能及び追加的なコアCDSAモジュール128のプラグ・アンド・プレイを可能にする。更に、CDSA128の機能から利益を受ける新しい動的な内容は、EMMインターフェース136を通じて最小の開発によって追加され得る。また、モジュールの形態にカプセル化された機能の大部分によって、新しい構成が、基盤となるコアのコードにほとんど影響を与えずにモジュールを追加、削除、及び置換することによって容易に作成され得る。
システムの好ましい実施形態を示す構成図である。 システムの好ましい実施形態を示す構成図である。 本システムのログオン・プロセスを示すフローチャートである。 バイオメトリック・アイデンティフィケーション・レコード(BIR)の概略図である。 どのようにして認証ポリシーが本発明のシステム及び方法を使用して物理的な及び論理的なアクセスの両方に関する必要性及び/又は環境に動的に基づいて決定され得るかを示すフローチャートである。 どのようにして認証モジュールが本発明のシステム及び方法を使用して新しい場所に動的にインストールされ得るかを示すフローチャートである。 本発明のシステム及び方法を使用するワン・クリック・インターフェースを用いた認証モジュールのインストールの方法を示すフローチャートである。

Claims (12)

  1. 1つ又は複数の認証方法と、物理的な及び論理的なアクセスの両方に関する必要性及び環境の少なくとも一方に動的に基づいて認証ポリシーを決定するための手段と、からなる十全な機能を備えた認証システム。
  2. 前記決定は、インストールされた前記認証方法と、ユーザによって必要とされるセキュリティ・アクセスのレベルとに基づく、請求項1に記載のシステム。
  3. 前記認証方法はパスワード、トークン、及び生物測定からなる群から選択される、請求項1に記載のシステム。
  4. 1つ又は複数の認証方法と、遠隔の場所からのユーザの要求及び必要性に基づいて要求に応じて新しい認証方法をインストールするための手段と、からなる、システムのエンド・ユーザ及び管理者からの最小のインタラクションを用いて該システムの拡張を可能にする十全な機能を備えた認証システム。
  5. 単一のセキュリティ・ポリシーを使用して前記システムに対する物理的な及び論理的なアクセスを統合するための手段を更に含む、請求項4に記載の認証システム。
  6. マルチ・ユーザ・システムのためのただ1つのインターフェースを通じて前記ポリシーを管理するための手段を更に含む、請求項5に記載の認証システム。
  7. 新しい認証方法が作成され、改良されるときに該新しい認証方法の統合を容易にするための手段を更に含む、請求項6に記載の認証システム。
  8. 前記認証方法と前記インストールするための手段とがワン・クリック・インターフェースによって制御される、請求項4に記載の認証システム。
  9. ネットワーク環境において複数のユーザを認証するための方法であって、前記方法は、
    少なくとも1つの認証方法からなる十全な機能を備えた認証システムを提供する工程と、
    該ネットワーク環境に対する物理的な及び論理的なアクセスに関する必要性及び環境の少なくとも一方に動的に基づいて認証ポリシーを決定する工程と
    を含む方法。
  10. 前記少なくとも1つの認証方法はパスワード、トークン、及び生物測定からなる群から選択される、請求項9に記載の方法。
  11. ユーザの照合のために必要とされる少なくとも1つの認証方法からなる認証ポリシーを作成する工程と、
    ユーザの検証のために推奨される証明物の組からなる環境ポリシーを作成する工程と、
    システム・デフォルトのポリシーを作成する工程と、
    認証コントローラに該ポリシーを伝達する工程と、
    正常な認証のために必要とされる最適な組の認証モジュールを作成する工程と、
    該ユーザを識別する最適な認証の組を作成するために該ポリシーを組み合わせる工程と、
    該最適な認証の組を使用して該ユーザを認証する工程と、
    を更に含む請求項9に記載の方法。
  12. 新しい認証方法を動的にインストールする工程を更に含む、請求項11に記載の方法。
JP2008518296A 2005-06-23 2006-06-20 生体認証システム Withdrawn JP2008547120A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/159,884 US20060021003A1 (en) 2004-06-23 2005-06-23 Biometric authentication system
PCT/US2006/023897 WO2007002029A2 (en) 2005-06-23 2006-06-20 Biometric authentication system

Publications (1)

Publication Number Publication Date
JP2008547120A true JP2008547120A (ja) 2008-12-25

Family

ID=37595729

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008518296A Withdrawn JP2008547120A (ja) 2005-06-23 2006-06-20 生体認証システム

Country Status (5)

Country Link
US (1) US20060021003A1 (ja)
EP (1) EP1908207A4 (ja)
JP (1) JP2008547120A (ja)
CA (1) CA2613285A1 (ja)
WO (1) WO2007002029A2 (ja)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE522615C2 (sv) * 2002-07-09 2004-02-24 Martin Tiberg Med Tiberg Techn En metod och ett system för biometrisk identifiering eller verifiering.
EP1629408B1 (en) 2003-05-30 2015-01-28 Privaris, Inc. A system and methods for assignation and use of media content subscription service privileges
US20090106558A1 (en) * 2004-02-05 2009-04-23 David Delgrosso System and Method for Adding Biometric Functionality to an Application and Controlling and Managing Passwords
US8539248B2 (en) * 2004-10-02 2013-09-17 International Business Machines Corporation Associating biometric information with passwords
US9032192B2 (en) * 2004-10-28 2015-05-12 Broadcom Corporation Method and system for policy based authentication
US20060239512A1 (en) * 2005-04-22 2006-10-26 Imme, Llc Anti-identity theft system and method
US7827593B2 (en) * 2005-06-29 2010-11-02 Intel Corporation Methods, apparatuses, and systems for the dynamic evaluation and delegation of network access control
US8364949B1 (en) * 2005-11-01 2013-01-29 Juniper Networks, Inc. Authentication for TCP-based routing and management protocols
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
US8918905B2 (en) 2006-06-06 2014-12-23 Future Dial, Inc. Method and system to provide secure exchange of data between mobile phone and computer system
US8407112B2 (en) * 2007-08-01 2013-03-26 Qpay Holdings Limited Transaction authorisation system and method
EP2947592B1 (en) 2007-09-24 2021-10-27 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US20090193247A1 (en) * 2008-01-29 2009-07-30 Kiester W Scott Proprietary protocol tunneling over eap
JP5078660B2 (ja) * 2008-02-20 2012-11-21 株式会社リコー 認証制御装置、認証制御方法及びプログラム
US9544147B2 (en) * 2009-05-22 2017-01-10 Microsoft Technology Licensing, Llc Model based multi-tier authentication
JP2010286937A (ja) * 2009-06-10 2010-12-24 Hitachi Ltd 生体認証方法、及び、生体認証に用いるクライアント端末、認証サーバ
CN102404510B (zh) * 2009-06-16 2015-07-01 英特尔公司 手持装置中的摄像机应用
TW201113741A (en) 2009-10-01 2011-04-16 Htc Corp Lock-state switching method, electronic apparatus and computer program product
TWI416366B (zh) 2009-10-12 2013-11-21 Htc Corp 生物特徵資料建立方法、電子裝置及電腦程式產品
US20110211734A1 (en) 2010-03-01 2011-09-01 Richard Jay Langley Method and system for conducting identity matching
US8989520B2 (en) * 2010-03-01 2015-03-24 Daon Holdings Limited Method and system for conducting identification matching
US8195576B1 (en) * 2011-01-31 2012-06-05 Bank Of America Corporation Mobile transaction device security system
US8666895B2 (en) 2011-01-31 2014-03-04 Bank Of America Corporation Single action mobile transaction device
US8972286B2 (en) 2011-01-31 2015-03-03 Bank Of America Corporation Transaction authorization system for a mobile commerce device
US9020208B2 (en) * 2011-07-13 2015-04-28 Honeywell International Inc. System and method for anonymous biometrics analysis
US12014347B2 (en) * 2011-07-18 2024-06-18 Rabih S. Ballout Kit, system and associated method and service for providing a platform to prevent fraudulent financial transactions
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US10008206B2 (en) * 2011-12-23 2018-06-26 National Ict Australia Limited Verifying a user
US20130291092A1 (en) * 2012-04-25 2013-10-31 Christopher L. Andreadis Security Method and Apparatus Having Digital and Analog Components
US9548054B2 (en) 2012-05-11 2017-01-17 Mediatek Inc. Speaker authentication methods and related methods of electronic devices using calendar data
BR112014028774B1 (pt) 2012-05-18 2022-05-10 Apple Inc Método, dispositivo eletrônico, meio de armazenamento legível por computador e aparelho de processamento de informações
WO2014172494A1 (en) * 2013-04-16 2014-10-23 Imageware Systems, Inc. Conditional and situational biometric authentication and enrollment
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US9607458B1 (en) * 2013-09-13 2017-03-28 The Boeing Company Systems and methods to manage access to a physical space
US10069868B2 (en) 2014-03-28 2018-09-04 Intel Corporation Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers
US10043185B2 (en) 2014-05-29 2018-08-07 Apple Inc. User interface for payments
US9264419B1 (en) 2014-06-26 2016-02-16 Amazon Technologies, Inc. Two factor authentication with authentication objects
CN114115459B (zh) 2014-08-06 2024-04-12 苹果公司 用于电池管理的减小尺寸的用户界面
KR101901796B1 (ko) 2014-09-02 2018-09-28 애플 인크. 경고를 관리하기 위한 축소된 크기의 인터페이스
US20160224973A1 (en) * 2015-02-01 2016-08-04 Apple Inc. User interface for payments
JP6046765B2 (ja) 2015-03-24 2016-12-21 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US20160358133A1 (en) 2015-06-05 2016-12-08 Apple Inc. User interface for loyalty accounts and private label accounts for a wearable device
US9940637B2 (en) 2015-06-05 2018-04-10 Apple Inc. User interface for loyalty accounts and private label accounts
US10509476B2 (en) * 2015-07-02 2019-12-17 Verizon Patent And Licensing Inc. Enhanced device authentication using magnetic declination
US9860227B2 (en) * 2015-09-11 2018-01-02 Google Llc Identifying panelists based on input interaction patterns
EP3179432A1 (en) * 2015-12-11 2017-06-14 Mastercard International Incorporated Delegation of transactions
US9723485B2 (en) 2016-01-04 2017-08-01 Bank Of America Corporation System for authorizing access based on authentication via separate channel
US9749308B2 (en) 2016-01-04 2017-08-29 Bank Of America Corporation System for assessing network authentication requirements based on situational instance
US10002248B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation Mobile device data security system
US9912700B2 (en) 2016-01-04 2018-03-06 Bank Of America Corporation System for escalating security protocol requirements
US10003686B2 (en) 2016-01-04 2018-06-19 Bank Of America Corporation System for remotely controlling access to a mobile device
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
CN114693289A (zh) 2016-06-11 2022-07-01 苹果公司 用于交易的用户界面
US10621581B2 (en) 2016-06-11 2020-04-14 Apple Inc. User interface for transactions
DK201670622A1 (en) 2016-06-12 2018-02-12 Apple Inc User interfaces for transactions
CN105930703A (zh) * 2016-07-07 2016-09-07 四川农业大学 鼠标键盘双指标复合安全身份认证系统
US20180068313A1 (en) 2016-09-06 2018-03-08 Apple Inc. User interfaces for stored-value accounts
DK179471B1 (en) 2016-09-23 2018-11-26 Apple Inc. IMAGE DATA FOR ENHANCED USER INTERACTIONS
US10326881B2 (en) * 2016-09-28 2019-06-18 ZOOM International a.s. Automated scheduling of contact center agents using real-time analytics
US10496808B2 (en) 2016-10-25 2019-12-03 Apple Inc. User interface for managing access to credentials for use in an operation
US10681024B2 (en) 2017-05-31 2020-06-09 Konica Minolta Laboratory U.S.A., Inc. Self-adaptive secure authentication system
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
EP4156129A1 (en) 2017-09-09 2023-03-29 Apple Inc. Implementation of biometric enrollment
US11144624B2 (en) 2018-01-22 2021-10-12 Apple Inc. Secure login with authentication based on a visual representation of data
JP6518351B1 (ja) * 2018-01-23 2019-05-22 株式会社ロココ チケッティング管理システム及びプログラム
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
CN109784022A (zh) * 2018-11-27 2019-05-21 天津麒麟信息技术有限公司 一种Linux下基于生物识别的系统认证方法和装置
US11522856B2 (en) * 2019-02-08 2022-12-06 Johann Donikian System and method for selecting an electronic communication pathway from a pool of potential pathways
US11328352B2 (en) 2019-03-24 2022-05-10 Apple Inc. User interfaces for managing an account
TWI725696B (zh) * 2020-01-07 2021-04-21 緯創資通股份有限公司 行動裝置、驗證終端裝置及身分驗證方法
US11816194B2 (en) 2020-06-21 2023-11-14 Apple Inc. User interfaces for managing secure operations
EP4264460A1 (en) 2021-01-25 2023-10-25 Apple Inc. Implementation of biometric authentication

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL255904A (ja) * 1959-09-22
US3129340A (en) * 1960-08-22 1964-04-14 Ibm Logical and memory circuits utilizing tri-level signals
BE636282A (ja) * 1962-08-29 1900-01-01
US3283256A (en) * 1963-03-25 1966-11-01 Hurowitz Mark "n" stable multivibrator
US4304962A (en) * 1965-08-25 1981-12-08 Bell Telephone Laboratories, Incorporated Data scrambler
US3492496A (en) * 1966-12-12 1970-01-27 Hughes Aircraft Co Tristable multivibrator
US3515805A (en) * 1967-02-06 1970-06-02 Bell Telephone Labor Inc Data scrambler
US3586022A (en) * 1968-12-23 1971-06-22 Bowles Fluidics Corp Multilevel fluidic logic
US3649915A (en) * 1970-06-22 1972-03-14 Bell Telephone Labor Inc Digital data scrambler-descrambler apparatus for improved error performance
US3656117A (en) * 1971-02-05 1972-04-11 Ibm Ternary read-only memory
US3671764A (en) * 1971-02-05 1972-06-20 Ibm Auto-reset ternary latch
US3660678A (en) * 1971-02-05 1972-05-02 Ibm Basic ternary logic circuits
US3988676A (en) * 1971-05-17 1976-10-26 Milgo Electronic Corporation Coding and decoding system with multi-level format
US3760277A (en) * 1971-05-17 1973-09-18 Milgo Electronic Corp Coding and decoding system with multi-level format
US3663837A (en) * 1971-05-24 1972-05-16 Itt Tri-stable state circuitry for digital computers
US3718863A (en) * 1971-10-26 1973-02-27 J Fletcher M-ary linear feedback shift register with binary logic
GB1500132A (en) * 1974-03-07 1978-02-08 Standard Telephones Cables Ltd Multi-level data scramblers and descramblers
US4378595A (en) * 1980-03-25 1983-03-29 The Regents Of The University Of California Synchronous multivalued latch
US4383322A (en) * 1980-05-02 1983-05-10 Harris Corporation Combined use of PN sequence for data scrambling and frame synchronization in digital communication systems
US4814644A (en) * 1985-01-29 1989-03-21 K. Ushiku & Co. Basic circuitry particularly for construction of multivalued logic systems
US4775984A (en) * 1986-01-27 1988-10-04 Alcatel Cit Synchronous digital cable transmission system
US4815130A (en) * 1986-10-03 1989-03-21 Communications Satellite Corporation Stream cipher system with feedback
US4808854A (en) * 1987-03-05 1989-02-28 Ltv Aerospace & Defense Co. Trinary inverter
US4984192A (en) * 1988-12-02 1991-01-08 Ultrasystems Defense Inc. Programmable state machines connectable in a reconfiguration switching network for performing real-time data processing
US4990796A (en) * 1989-05-03 1991-02-05 Olson Edgar D Tristable multivibrator
US5230003A (en) * 1991-02-08 1993-07-20 Ericsson-Ge Mobile Communications Holding, Inc. Decoding system for distinguishing different types of convolutionally-encoded signals
MX9702434A (es) * 1991-03-07 1998-05-31 Masimo Corp Aparato de procesamiento de señales.
JPH04326255A (ja) * 1991-04-25 1992-11-16 Canon Inc 画像符号化方法及び装置
US5457783A (en) * 1992-08-07 1995-10-10 Pacific Communication Sciences, Inc. Adaptive speech coder having code excited linear prediction
JP3429821B2 (ja) * 1992-11-04 2003-07-28 テキサス インスツルメンツ インコーポレイテツド 多機能共鳴トンネリング論理ゲート
US5412687A (en) * 1993-10-15 1995-05-02 Proxim Incorporated Digital communications equipment using differential quaternary frequency shift keying
IL111469A0 (en) * 1993-11-01 1994-12-29 Omnipoint Corp Despreading/demodulating direct sequence spread spectrum signals
WO1995017781A1 (en) * 1993-12-23 1995-06-29 The State Of Oregon, Acting By And Through The State Board Of Higher Education On Behalf Of Portland State University Programmable analog array circuit
US5621580A (en) * 1994-08-26 1997-04-15 Cruz; Joao R. Ternary code magnetic recording system
US5856980A (en) * 1994-12-08 1999-01-05 Intel Corporation Baseband encoding method and apparatus for increasing the transmission rate over a communication medium
US5611040A (en) * 1995-04-05 1997-03-11 Microsoft Corporation Method and system for activating double click applications with a single click
US5809033A (en) * 1995-08-18 1998-09-15 Adtran, Inc. Use of modified line encoding and low signal-to-noise ratio based signal processing to extend range of digital data transmission over repeaterless two-wire telephone link
US5745522A (en) * 1995-11-09 1998-04-28 General Instrument Corporation Of Delaware Randomizer for byte-wise scrambling of data
US5714892A (en) * 1996-04-04 1998-02-03 Analog Devices, Inc. Three state logic input
US6452958B1 (en) * 1996-07-30 2002-09-17 Agere Systems Guardian Corp Digital modulation system using extended code set
JP2800797B2 (ja) * 1996-08-12 1998-09-21 日本電気株式会社 スペクトル拡散通信方式
US6192068B1 (en) * 1996-10-03 2001-02-20 Wi-Lan Inc. Multicode spread spectrum communications system
US5917914A (en) * 1997-04-24 1999-06-29 Cirrus Logic, Inc. DVD data descrambler for host interface and MPEG interface
US6122376A (en) * 1997-08-28 2000-09-19 Level One Communications, Inc. State synchronized cipher text scrambler
US6192257B1 (en) * 1998-03-31 2001-02-20 Lucent Technologies Inc. Wireless communication terminal having video image capability
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
US6314401B1 (en) * 1998-05-29 2001-11-06 New York State Technology Enterprise Corporation Mobile voice verification system
US6133754A (en) * 1998-05-29 2000-10-17 Edo, Llc Multiple-valued logic circuit architecture; supplementary symmetrical logic circuit structure (SUS-LOC)
US6282643B1 (en) * 1998-11-20 2001-08-28 International Business Machines Corporation Computer system having flash memory BIOS which can be accessed remotely while protected mode operating system is running
US6133753A (en) * 1998-11-25 2000-10-17 Analog Devices, Inc. Tri-state input detection circuit
JP2000310942A (ja) * 1999-02-25 2000-11-07 Yazaki Corp 疑似乱数発生器、ストリーム暗号化方法、及びストリーム暗号通信方法
US6477205B1 (en) * 1999-06-03 2002-11-05 Sun Microsystems, Inc. Digital data transmission via multi-valued logic signals generated using multiple drive states each causing a different amount of current to flow through a termination resistor
US6608807B1 (en) * 2000-02-02 2003-08-19 Calimetrics, Inc. Generating a multilevel calibration sequence for precompensation
US20030046237A1 (en) * 2000-05-09 2003-03-06 James Uberti Method and system for enabling the issuance of biometrically secured online credit or other online payment transactions without tokens
GB0013349D0 (en) * 2000-06-01 2000-07-26 Tao Group Ltd Pseudo-random number generator
US6288922B1 (en) * 2000-08-11 2001-09-11 Silicon Access Networks, Inc. Structure and method of an encoded ternary content addressable memory (CAM) cell for low-power compare operation
GB2366106B (en) * 2000-08-19 2004-06-23 Marconi Caswell Ltd Multi-level optical signal generation
US6794915B2 (en) * 2000-11-10 2004-09-21 Leonid B. Goldgeisser MOS latch with three stable operating points
DE10061315A1 (de) * 2000-12-08 2002-06-13 T Mobile Deutschland Gmbh Verfahren und Vorrichtung zum Erzeugen einer Pseudozufallsfolge
US20020091937A1 (en) * 2001-01-10 2002-07-11 Ortiz Luis M. Random biometric authentication methods and systems
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
US6519275B2 (en) * 2001-06-29 2003-02-11 Motorola, Inc. Communications system employing differential orthogonal modulation
US6758394B2 (en) * 2001-07-09 2004-07-06 Infonox On The Web Identity verification and enrollment system for self-service devices
US7162672B2 (en) * 2001-09-14 2007-01-09 Rambus Inc Multilevel signal interface testing with binary test apparatus by emulation of multilevel signals
US20030063677A1 (en) * 2001-09-28 2003-04-03 Intel Corporation Multi-level coding for digital communication
US7106859B2 (en) * 2001-10-16 2006-09-12 Intel Corporation Parallel data scrambler
US20030099359A1 (en) * 2001-11-29 2003-05-29 Yan Hui Method and apparatus for data scrambling/descrambling
JP2003209493A (ja) * 2002-01-11 2003-07-25 Nec Corp 符号分割多元接続通信方式及び方法
WO2003062969A1 (en) * 2002-01-24 2003-07-31 Activcard Ireland, Limited Flexible method of user authentication
US6757408B2 (en) * 2002-01-25 2004-06-29 Robert C. Houvener Quality assurance and training system for high volume mobile identity verification system and method
US20030165184A1 (en) * 2002-02-20 2003-09-04 Welborn Matthew L. M-ary orthogonal coded communications method and system
US20030163739A1 (en) * 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US6845452B1 (en) * 2002-03-12 2005-01-18 Reactivity, Inc. Providing security for external access to a protected computer network
CA2490226C (en) * 2002-05-21 2012-04-24 Bio-Key International, Inc. Systems and methods for secure biometric authentication
US20040032949A1 (en) * 2002-08-14 2004-02-19 Richard Forest Hill system or scrambler system
US20040032918A1 (en) * 2002-08-16 2004-02-19 Gadi Shor Communication method, system and apparatus utilizing burst symbol cycles
US20040039909A1 (en) * 2002-08-22 2004-02-26 David Cheng Flexible authentication with multiple levels and factors
JP4188643B2 (ja) * 2002-08-22 2008-11-26 株式会社ルネサステクノロジ 半導体メモリ装置
US6715674B2 (en) * 2002-08-27 2004-04-06 Ultra-Scan Corporation Biometric factor augmentation method for identification systems
JP4683815B2 (ja) * 2002-08-27 2011-05-18 富士通オプティカルコンポーネンツ株式会社 偏波スクランブラの制御方法及び駆動回路
US20040091106A1 (en) * 2002-11-07 2004-05-13 Moore Frank H. Scrambling of data streams having arbitrary data path widths
US7130452B2 (en) * 2002-12-03 2006-10-31 International Business Machines Corporation System and method for multi-party validation, authentication and/or authorization via biometrics
US20040221174A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Uniform modular framework for a host computer system

Also Published As

Publication number Publication date
WO2007002029A2 (en) 2007-01-04
WO2007002029A3 (en) 2007-03-15
US20060021003A1 (en) 2006-01-26
EP1908207A4 (en) 2009-07-15
CA2613285A1 (en) 2007-01-04
EP1908207A2 (en) 2008-04-09

Similar Documents

Publication Publication Date Title
JP2008547120A (ja) 生体認証システム
RU2320009C2 (ru) Системы и способы для защищенной биометрической аутентификации
US11842348B2 (en) Data management system and data management method
US7571473B1 (en) Identity management system and method
US7577659B2 (en) Interoperable credential gathering and access modularity
US7818255B2 (en) Logon and machine unlock integration
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US7844832B2 (en) System and method for data source authentication and protection system using biometrics for openly exchanged computer files
US20090106558A1 (en) System and Method for Adding Biometric Functionality to an Application and Controlling and Managing Passwords
US20070169174A1 (en) User authentication for computer systems
US20070220274A1 (en) Biometric authentication system
US10360351B1 (en) Authentication translation
US20080172750A1 (en) Self validation of user authentication requests
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
JP2000105747A (ja) シングルログイン方式のための画面制御方法
JP2010262550A (ja) 暗号化システム及び暗号化プログラム及び暗号化方法及び暗号装置
TWI844338B (zh) 無密碼身分驗證方法與電腦程式產品
KR100705145B1 (ko) 소프트웨어 임대사업의 인증처리에 있어서 스마트 카드방식의 인증키를 이용한 인증 시스템 및 방법
CN114428975B (zh) 检测数据定向共享方法、装置,存储介质及服务器
Jensen et al. Policy expression and enforcement for handheld devices
Agbara Image-Based Password Authentication System for an Online Banking Application
CˇVUT Integration of a biometric user authentication in unix-like systems Josef Hajas
Carmichael et al. Identity Management Whitepaper

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090619

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20101102

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20101207