JP2014026661A - システムのバイオメトリックセキュリティの向上 - Google Patents

システムのバイオメトリックセキュリティの向上 Download PDF

Info

Publication number
JP2014026661A
JP2014026661A JP2013190449A JP2013190449A JP2014026661A JP 2014026661 A JP2014026661 A JP 2014026661A JP 2013190449 A JP2013190449 A JP 2013190449A JP 2013190449 A JP2013190449 A JP 2013190449A JP 2014026661 A JP2014026661 A JP 2014026661A
Authority
JP
Japan
Prior art keywords
user
biometric
password
biometric inputs
ordered sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013190449A
Other languages
English (en)
Other versions
JP5922071B2 (ja
Inventor
Zou Huang
ホワーン,ゾウ
Qunzhong Zhang
ジャーン,チュインジョーン
Kai Gui
グイ,カイ
Tobias M Kohlenberg
トビアス,エム.,コーレンバーグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Priority to JP2013190449A priority Critical patent/JP5922071B2/ja
Publication of JP2014026661A publication Critical patent/JP2014026661A/ja
Application granted granted Critical
Publication of JP5922071B2 publication Critical patent/JP5922071B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】コンピュータシステムのバイオメトリックセキュリティを向上させる技術を提供することである。
【解決手段】一実施例では、方法は、ユーザからバイオメトリックセンサを介しバイオメトリック入力の順序付けされたシーケンスを受信するステップと、順序付けされたシーケンスのそれぞれがユーザのパスワードパターンに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断するステップと、一致する場合にはユーザが処理システムにアクセスすることを可能にし、一致しない場合にはユーザが処理システムにアクセスすることを阻止するステップとを有する。他の実施例が開示及び請求される。
【選択図】図4

Description

本発明は、コンピュータシステムのバイオメトリックセキュリティに関する。
プロセッサベースシステムのユーザがユーザのシステムと当該システムに格納されるデータとの信頼性の向上を図るとき、セキュリティの懸念が増大する。このようなシステムに対してセキュリティを提供するため、システムへのアクセスをプロテクトするため、しばしばパスワードが一般に確立及び利用される。追加的なパスワードが、特定のアプリケーションやファイルへのアクセスと、システムによりアクセス可能なウェブサイトなどのリモートソースとのやりとりとをプロテクトするのに利用可能である。さらに、ファイル及びデータの暗号化によって、セキュリティが提供できる。
しかしながら、システムの様々な利用によって、ユーザは、増加するパスワードに直面する可能性があり、消失又は混乱を招く可能性がある。従って、一部のユーザは、多数の異なるタイプのアプリケーションに対して共通のパスワードを選択し、セキュリティを大きく危険にしうる。
一部のシステムは、あるタイプのバイオメトリックセンサによりさらなるセキュリティを提供する。例えば、多数のプロセッサベースの装置には、識別装置として機能する指紋センサが備えられる。しかしながら、ユーザは、単にセンサ上に1本の指を1回置く/スライド(何れかの移動方向に)するのみであり、当該装置は識別処理を実行する。しかしながら、多くの目的のため、このタイプのセキュリティ機構は十分強力なものではない。
本発明の課題は、コンピュータシステムのバイオメトリックセキュリティを向上させる技術を提供することである。
上記課題を解決するため、本発明の一態様は、処理システムに関連するバイオメトリックセンサを介しユーザからバイオメトリック入力の順序付けされたシーケンスを受信するステップと、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが前記処理システムの不揮発性ストレージのテーブルであって、前記ユーザのパスワードパターンに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断するステップと、一致する場合には前記ユーザが前記処理システムにアクセスすることを可能にし、一致しない場合には前記ユーザが前記処理システムにアクセスすることを阻止するステップと、を有する方法に関する。
本発明の他の態様は、実行されるとシステムが、ユーザに前記システムに関連するバイオメトリックセンサを介しバイオメトリック入力の順序付けされたシーケンスであって、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが前記バイオメトリックセンサに関する指の移動方向を提供する前記バイオメトリック入力の順序付けされたシーケンスを入力するよう要求し、前記システムにおいて前記ユーザから前記バイオメトリックセンサを介し前記バイオメトリック入力の順序付けされたシーケンスを受信し、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれのスキャンと、前記移動方向に関するメタデータと、不揮発性メモリに格納される前記ユーザに関連するテーブルのエントリの英数字とを格納する、ことを可能にする命令を含むマシーンアクセス可能な記憶媒体を有する物に関する。
本発明の他の態様は、ユーザからバイオメトリック入力の順序付けされたシーケンスを受信し、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが、前記ユーザのパスワードパターンに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断し、一致する場合には前記ユーザが前記システムにアクセスすることを可能にし、一致しない場合には前記ユーザが前記システムにアクセスすることを阻止するための命令を実行するプロセッサと、前記プロセッサに接続され、前記バイオメトリック入力の順序付けされたシーケンスを前記プロセッサに提供するバイオメトリックセンサと、前記プロセッサに接続され、前記テーブルを格納する不揮発性メモリと、を有するシステムに関する。
本発明によると、コンピュータシステムのバイオメトリックセキュリティを向上させることができる。
図1は、本発明の一実施例による例示的な各指のマッピングを表す図である。 図2は、本発明の一実施例によるパスワード要素への指と移動方向の双方のマッピングを示す図である。 図3は、本発明の一実施例によるパスワードを生成する方法のフロー図である。 図4は、本発明の一実施例によるパスワード認証のための方法のフロー図である。 図5は、本発明の一実施例によるパスワードを生成する方法のフロー図である。 図6は、本発明の他の実施例によるパスワード認証のための方法のフロー図である。 図7は、本発明の一実施例により使用されるシステムのブロック図である。
各実施例は、指紋センサなどのバイオメトリックセンサを有するシステムなどのためのエンハンスされたセキュア識別処理を提供する。本発明の実施例による識別を実行するため、ユーザは、センサ上に所定のシーケンス又は順序により異なる指を置くようにしてもよい(手の指又は足の指など)。ある実現形態では、ユーザは、同じ指を使用するときでさえ、スキャニングシーケンスを異なるものにするため、異なる方向に指をスライドするようにしてもよい。このようにして、悪意のある人がセンサ上にユーザが置いた指を確認したとしても、特定の指の順序やスライド方向を認識することはできず、パスワードが知られることがないため、単一の入力スタイルよりも識別がロウバストになる。
異なる実現形態では、異なる指の順序付けされたシーケンスはまた(移動方向のある又はない)、パスワードパターンと呼ばれるパスワードを構成可能である。ある実現形態では、パスワードパターンは英数字を含まず、代わりに指/移動のシーケンスのみに対応する。他の実現形態では、バイオメトリック情報及び/又はユーザの動きとパスワードの要素(英数字の値など)との異なるマッピング方法が実現可能である。本発明の範囲はこれに限定されるものでないが、ある実現形態では、ユーザの各指は、10本の指が数字の0〜9にマッピングされるように、数字コードにマッピングされてもよい。
一実施例では、異なる指の指紋の順序付けされたシーケンスが、純粋に数字のパスワードを表すのに利用されてもよい。このようにして、既存の数字(及び/又は英数字)のパスワードは、特定のユーザに固有の指紋シーケンスに変換可能である。このようにして、以前に生成されたパスワードは、セキュリティのロウバスト性を向上させるため、バイオメトリックベースのパスワードに変換可能である。しかしながら、他の実現形態において上述されるように、指と動きのシーケンスは、それ自体キーボードの文字への独立したマッピングなしにシーケンス化されたパスワードを構成するものであってもよい。
図1は、本発明の一実施例による例示的なマッピングを表す図である。図1の実施例では、左右両手の各指の指紋が0〜9の数字を表す。これはマッピングの一例であるが、ユーザは、ユーザのみに一意的な各指紋の何れかの表現を利用可能である。このようにして、各実施例は、同一のパスワード(01234など)が異なるユーザの異なる順序付けされたシーケンス(異なるユーザの指紋などに対応する)を有するため、パスワードのためのより強力な物理的暗号化を提供する。例えば、一実現形態では、異なる指のパスワードの各要素へのマッピングによって、0123のパスワードは、図1に示されるように、左手の親指、人差し指、中指及び薬指の指紋の単一のシーケンスの識別プロファイルにマッピングされてもよい。
他の実現形態では、指とユーザの動きとの組み合わせが対応する要素にマッピングされてもよい。例えば、親指と所与の方向(例えば、左から右、又は上から下など)の動きとが、所与の数字又は他の文字にマッピングされてもよい。ある実施例では、ユーザは所望のマッピングを選択し、他の実施例では、マッピングはシステムによって予め設定されてもよい。各指と移動方向(例えば、各指について2つの方向)との組み合わせを用いると、20個の文字が取得可能である。
指と動きとの組み合わせがある値にマッピングされる実現形態では、一例となるマッピングは以下のようなものであってもよい。すなわち、親指のスライドアップからダウンとダウンからアップは0と1に(それぞれ)マッピングされてもよく、人差し指のスライドアップからダウンとダウンからアップは2と3に(それぞれ)マッピングされてもよく、中指のアップからダウンとダウンからアップは4と5を(それぞれ)表す。もちろん、ユーザは、異なる指を用いて異なる要素を表すことも可能である。
図2の実現形態では、指と移動方向との双方をパスワード要素にマッピングするマッピングが実行される。図2に示されるように、ユーザは、センサ上に親指を押下し、0の値のパスワード要素のため左から右にスライドし、右から左への移動は1の値のパスワード要素を表す。本例では、01010のパスワードは、センサ上で親指を(先頭から)左、右、左、右、左、右に動かすことによって表現できる。他の指及び/又は他の動きは、異なる数字又は異なるユーザに特有のより具体的な意味にマッピング可能である。例えば、ユーザがアメリカ手話を話す場合、ユーザは、当該ユーザに意味のあるものを“スペル”する指及び方向のセットを利用することを選択可能である。一般に、ユーザは、何れかの言語から何れかの指のジェスチャを選択し、それを用いてユーザに特有の具体的な容易に記憶可能なパターンを生成することが可能である。ソフトウェア又はファームウェアは、センサ面の形状及びサイズを考慮し、パスワードを設定するための異なるガイドをユーザに提供可能である。一実現形態では、システムは、指紋とコード又はシーケンスとの組み合わせの入力を可能にする楽器レイアウトをユーザに提示するようにしてもよい。または、組み合わせロックからダイアルを表示し、ダイアルが回転される数字と、何れの指(及び何本の指)がダイアルを回転するのに利用されるかを追跡することによって、マッピングが実現可能である。バイオメトリックセンサが3次元(3D)機能を有するさらなる他の実現形態では、3D面をスライドする動きは、ルービックTMキューブや他のデザインなどのディスプレイにマッピングできる。
図3を参照して、本発明の一実施例による方法のフロー図が示される。図3に示されるように、方法10は、パスワードパターンの生成を可能にするため、ユーザの指紋と動き又はストロークの方法とをマッピングするのに利用されてもよい。図3に示されるように、本方法は、指紋のキャプチャを1つずつ開始することによって始まる(ブロック20)。例えば、システムは、バイオメトリックセンサに指の入力を受信させるため指紋取得モジュールを開始する。一実施例では、異なる指及び移動方向の入力を介しユーザをガイドするためのスクリーン表示が、提供されてもよい。具体的には、図3に示されるように、ブロック30において、システムは、パスワードパターンに対応する指紋/動きの順序付けされたシーケンスを入力するようユーザに要求する。その後、システムは、所与の指の指紋をスキャンし、それの移動方向を決定する(ブロック40)。例えば、パスワードパターンの第1要素は、それがバイオメトリックセンサを上から下に移動するとき、左の人差し指に対応する。この入力に応答して、システムは、データベースのテーブルのエントリに指紋画像とストローク方向とを格納する(ブロック50)。一実施例では、この方向は、スキャンが実行された方向を示すメタデータとして格納されてもよい。例えば、指紋画像とストローク方向との組み合わせは、当該ユーザのパスワードパターンを格納するため、システムに格納されているユーザパスワードのデータベースの一部であってもよいテーブルの第1エントリに入力される。
さらに図3を参照して、判定ブロック60において、パスワードパターンが完了されたか判断される(判定ブロック60)。完了してない場合、制御はブロック40に戻り、指紋/方向スキャニングのさらなる取得及び格納が行われる。テーブルは対応する指紋画像及びストローク方向を格納する複数のエントリを含むものであってもよいことに留意されたい。完了している場合、制御はブロック70に移行し、データベースのテーブルが完了される。従って、図3は、パスワードパターンの順序付けされたシーケンスに対応するユーザの指紋画像及び移動方向を取得するための方法を示す。本実施例では、特定のユーザの指紋と入力される移動方向とを組み合わせたパスワードパターンが完全に物理的なコードであるため、これらの画像/動きをキーボードを介し利用可能な文字にマッピングする必要はないことに留意されたい。
ユーザが1以上の格納されているパスワードパターンを有するシステムにアクセスすることを可能にするため、図4に関して説明される方法が利用されてもよい。図4を参照して、本発明の一実施例によるパスワード認証のための方法のフロー図が示される。図4に示されるように、方法100は、指紋を1つずつスキャンすることによって開始される(ブロック110)。このようなスキャンは、図3に関して上述されたパスワードパターンの生成に実行されたような指/方向の特定の順序をユーザが入力することによって実行されてもよい。各入力について、有効な指紋が取得されるか判定されてもよい(判定ブロック120)。取得された場合、制御はブロック130に移行する。そうでない場合、制御はブロック110に戻り、対応する指紋の再入力が要求される。いくつかの実現形態では、システムは、各入力が正しく検知されたかに関する情報をユーザに提供し、必要に応じて再入力を要求することができる。一部の実施例では、ブロック130に移行する前に、すべての指紋/方向がスキャンされてもよいことに留意されたい。一部の実施例では、ユーザ入力は、ユーザが入力を完了し、何れかユーザにより選択されたか示すものであってもよい。
指紋/方向を受信すると、当該スキャン/移動は、各テーブルがユーザの格納されているパスワードパターンに対応するデータベースのテーブルと比較される(ブロック130)。より詳細には、一実現形態では、第1のスキャン/移動方向の入力が各テーブルの第1エントリと比較され、一致があるか決定される。ブロック130及び判定ブロック104の比較/決定は、テーブルに格納されているスキャン/移動に完全に一致するフルパスワードパターンが検出されるまで、順次実行される。次に、制御が判定ブロック140に移行し、指紋シーケンスと方向とがデータベースのテーブルに一致するか判断される。完全に一致するものが特定された場合、当該識別処理は良好に完了したため、ユーザアクセスが有効とされる(判定ブロック150)。そうでない場合、制御はブロック160に移行し、アクセスが拒絶できる。当該アクセスは一般にシステム、特定のアプリケーション、ファイルなどに対するものであってもよいことに留意されたい。図4の実施例では当該実現形態と共に示されるが、本発明の範囲はこれに限定されるものでない。
上述されるように、他の実現形態では、指紋スキャンのユーザエントリ(方向あり又はなし)は、キーボードの英数字などの文字にマッピングされてもよい。従って、図3及び4に関して上述されたパスワード生成及び認証のための実施例は、このようなマッピングに適応するよう変更されてもよい。図5を参照して、本発明の実施例によりパスワードを生成する方法の他の実施例が示される。図5に示されるように、方法200はパスワードを生成するのに利用されてもよい。一般に、本方法は図3に関して上述されたように進捗する。具体的には、指紋キャプチャが開始される(ブロック210)。その後、指紋スキャンが、方向メタデータのキャプチャと一緒に又はなしに実行される(ブロック220)。その後、当該指紋スキャンが、パスワード要素にマッピングされてもよい(ブロック230)。一実施例では、パスワード要素(英数字など)と指紋スキャン/方向との間の当該マッピングがデータベーステーブルに格納されるエントリを構成し、すなわち、テーブルの各エントリが対応するスキャン、文字及び(おそらく)スキャン方向を含む。ユーザがパスワード要素を選択してもよいし、又はコンピュータがこれを行ってもよい。その後、制御は判定ブロック240に移行し、すべての指がスキャンされたか判断される。すべての指がスキャンされていない場合、制御は上述されたブロック220に戻る。
図5を参照して、指の数字の全体がスキャンされると、マッピングがユーザのために不揮発性ストレージに格納される(ブロック250)。例えば、各エントリが所与のスキャン(方向あり又はなし)に対応する複数のエントリを含むテーブルと、文字への対応するマッピングとが格納される。
一実施例では、システムは、その後に、各指(方向あり又はなし)がパスワードの異なる文字要素にマッピングされるように、ユーザがパスワードを選択することを可能にする(ブロック260)。一実施例では、当該マッピングは、対応する文字に対するユーザのデータベーステーブルのエントリの位置へのインデックスを介するものであってもよく、すなわち、パスワードテーブルの各エントリは、文字と当該文字のデータベーステーブルの位置へのインデックスとを格納する。従って、このパスワードは、ユーザマッピングに関連付けされ、例えば、不揮発性ストレージのパスワードテーブルなどに格納されてもよい(ブロック270)。図5の実施例では当該実現形態と共に示されているが、本発明の範囲はこれに限定されるものでない。
同様に、認証方法はこのようなマッピングを考慮してもよい。図6を参照して、本発明の他の実施例による認証方法のフロー図が示される。図6に示されるように、方法300は、図4に関して上述されるように開始される。具体的には、複数の指紋が1つずつスキャンされ(ブロック310)、当該画像がそれぞれ有効であるか判断される(判定ブロック320)。その後、順序付けされた各指紋画像が、テーブルのデータベース(各テーブルはユーザのためのものであり、スキャン/方向と文字とのマッピングのエントリを含む)に対してチェックされ、不揮発性ストレージに格納されているマッピングに基づき変換される(ブロック330)。上記ステップは、各ユーザ入力スキャンについて実行される。その後、変換された文字がパスワードデータベースにあるユーザのための格納されているパスワードと一致するか判断される(判定ブロック340)。一致しない場合、所定の閾値回数のアクセスが試みられたか判断される(判定ブロック380)。試みられていない場合、指紋が再スキャンされる。アクセスが所定の閾値回数試みられた場合、制御はブロック390に移行し、ユーザアクセスが拒絶される。
判定ブロック340において、変換された文字がパスワードに一致する場合、次に標準的なパスワード又は強要パスワード(duress password)の一致があるか判断される(判定ブロック350)。すなわち、一部の実施例は、他のパスワード、すなわち、システムへの最小限のアクセスしか可能にしない、及び/又は強要を警告するための第三者への信号を有効にする強要下にユーザがいるときに入力された強要パスワードの検出を可能にする。これらの実施例では、ユーザは、強要下において変更されたパターンによりパスワードを入力し、システムは異なって応答する。システムは、この入力をパニックパスワードと認識し、システムへの限定的なアクセスしか与えず(又はアクセスさせない)、及び/又は強要警告を送信させる。
判定ブロック350において、標準的なパスワードが当該判定において一致した場合、制御はブロック370に移行し、識別が成功し、ユーザアクセス、すなわち、通常のユーザアクセスが可能とされる。一致が強要パスワードに対するものである場合、制御はブロック360に移行し、識別成功はおそらく限定的なユーザアクセス(又はアクセスさせない)及び強要アラームの開始を導く。
図6の方法がまた純粋に英数字のパスワードとして以前に格納されたパスワードのためのバイオメトリックユーザ入力を受信するのに利用されてもよく、ロウバスト性を向上させるため後方互換性を可能にする。図5及び6の実施例では当該実現形態と共に示されているが、本発明の範囲はこれに限定されず、上述されるように、移動方向のある又はない指紋スキャンは、文字への変換又はマッピングなしにパスワードを構成してもよい。
多数の変形が可能である。例えば、一部の実現形態では、文字(英数字など)のセキュアな入力を実行するための方法として、バイオメトリック認証が、キーボードを使用する必要なくパスワード以外の情報をコンピュータに直接入力するのに利用可能である。従って、公衆の場所にいるユーザにとって、クレジット情報などの情報がキーボードにタイプすることなく入力可能であり、情報を入力するためのセキュアな方法が可能になる。
さらなる個別の要素がパスワードに含まれるとき、認証強度が向上する。一部の実現形態では、異なる個数のパスワード要素が、システムへの可変的なアクセスレベル又はシステムに関する情報/アプリケーションを提供するのに利用可能である。例えば、電話発信するための携帯電話のアンロックのため、1本の指の1回のスライドが、電話機能へのアクセスを提供するため、アンロックにすることを可能にする。しかしながら、個人情報(クレジットカード情報など)へのアクセスが所望される金融取引については、1本の指のみを用いる代わりに、複数の指/方向(3本の指など)を要求することが可能である。このようにして、段階的な認証が実現可能である。
一例では、1つのパスワードパターンは、第1の個数(20個など)の要素であってもよい。パスワードの異なる部分(第1の要素などから始まり)が異なる認証レベルについて利用されてもよい。例えば、1つの要素のみが装置へのアクセスを取得するのに利用され、5つの要素が1つのタイプのアプリケーションにアクセスするのに利用され、さらなる要素がセキュアアプリケーションにアクセスするのに利用されるなどしてもよい。他の実施例は、M個のパスワードのN個を利用することを可能にするものであってもよい。このような実現形態では、認証がM個要素のパスワードの少なくともN個の要素を要求し、例えば、10個のうちの3つや5個のうちの3つなどである。実施例と共に利用されるとき、M個のうちのN個は、使用される必要があるパターンスワイプ(pattern swipe)と指の本数とを指定し、使用される実際の指を無関係にすることによって実現されてもよい。例えば、認証ポリシーは、移動パターンと共に少なくとも3つの異なる指を受信することであってもよい。他の実現形態は、両手の複数の指を要求するものであってもよい。
日常生活において多数のパスワードがあり、一部の人々は常にパスワードを忘れ、大きな不便を強いられる。本発明の実施例を利用して、人々は危険を心配することなくノートブックに自分のパスワードを書き込むことが可能であり、指と動きの物理的な組み合わせなく、パスワードの入力のみではアクセスが許可されない。
各実施例は多数の異なる処理システムに搭載されてもよい。例えば、ノートブックやデスクトップからサーバコンピュータまでのコンピュータと共に、モバイルインターネット装置、スマートフォンなどに関して実施例が利用されてもよい。そのような何れかの処理システムは、USB(Universal Serial Bus)ポートを介してなど、周辺装置などとしてシステムに設定又は構成可能なバイオメトリックセンサを有するか、又は関連付けされてもよい。一部の実現形態では、専用のバイオメトリックセンサでなく、バイオメトリック検知機能が、タッチ画面(容量性検知タッチ画面など)と、タッチ画面上のアクションをバイオメトリックスキャンに変換するソフトウェア、ファームウェア及び/又はロジックとの組み合わせを介し実現可能である。
図7は、本発明の一実施例により使用されるシステムのブロック図である。各実施例は多数の異なる処理システムに搭載可能であるが、一実施例では、処理システム400は、スマートフォンなどのモバイルインターネット装置であってもよい。図示されるように、システム400は、マイクロプロセッサ、マイクロコントローラ、PGA(Programmable Gate Array)などの汎用又は特定用途プロセッサであってもよいアプリケーションプロセッサ410を有する。プロセッサ410は、複数のコア412とキャッシュメモリ414とを有してもよい。プロセッサ410はさらに、一実施例では、システムメモリ420(DRAM(Dynamic Random Access Memory)など)に接続可能な統合されたメモリコントローラ430を有してもよい。プロセッサ410はさらに、統合された入出力(I/O)コントローラハブ440を有してもよい。プロセッサ410はビデオコントローラ435に接続され、さらにビデオコントローラ435はディスプレイ437に接続され、ディスプレイ437は、ユーザ入力を受けるための容量性タッチ画面を有してもよい。
フラッシュメモリ460は、システムの1以上のユーザのバイオメトリックベースエントリを含み、アクセスを求めるユーザからのバイオメトリック入力の受信と比較するため利用可能なパスワードテーブルを有する不揮発性ストレージを提供する。さらに、ベースバンドプロセッサ450は、セルラ又は他の無線ネットワークを介し通信するのに利用可能な無線インタフェース462を介し通信を制御するようにしてもよい。
さらに、バイオメトリックセンサ470は、本発明の実施例によるシステムのためのセキュリティを指紋又は他のスキャニングが提供することを可能にするため、システムにあってもよい。図7の実施例では独立したコンポーネントとして示されるが、他の実現形態では、バイオメトリックセンサ470はディスプレイ内に構成されてもよいことが理解されたい。システム400の特定のコンポーネントに言及するが、開示及び図示された実施例の多数の改良及び変形が可能であることが想定される。
各実施例は、コードにより実現され、命令を実行するようシステムをプログラムするのに利用可能な命令を格納した記憶媒体に格納されてもよい。記憶媒体は、限定することなく、フロッピー(登録商標)ディスク、光ディスク、SSD(Solid State Drive)、CD−ROM(Compact Disk Read−Only Memory)、CD−RW(Compact Disk ReWritable)、光磁気ディスク、ROM(Read−Only Memory)、DRAM(Dynamic Random Access Memory)などのRAM、SRAM(Static RAM)、EPROM(Erasable Programmable ROM)、フラッシュメモリ、EEPROM(Electrically EPROM)などの半導体デバイス、磁気若しくは光カード、又は電子命令を格納するのに適した他の何れかのタイプの媒体を含む何れかのタイプのディスクを含むものであってもよい。
本発明は限定的な個数の実施例に関して説明されたが、当業者は、多数の改良及び変形を理解するであろう。添付した請求項は本発明の真の趣旨及び範囲内のものとしてこのようなすべての改良及び変形をカバーすることが意図される。
400 処理システム
410 プロセッサ
460 フラッシュメモリ
470 バイオメトリックセンサ

Claims (17)

  1. 処理システムに関連するバイオメトリックセンサを介しユーザからバイオメトリック入力の順序付けされたシーケンスを受信するステップと、
    前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが前記処理システムの不揮発性ストレージのテーブルであって、前記ユーザのパスワードパターンに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断するステップと、
    一致する場合には前記ユーザが前記処理システムにアクセスすることを可能にし、一致しない場合には前記ユーザが前記処理システムにアクセスすることを阻止するステップと、
    を有し、
    前記バイオメトリック入力の順序付けされたシーケンスのそれぞれは、前記ユーザの異なる指に対応し、前記パスワードパターンの要素にマッピングし、
    前記ユーザがアクセスすることを可能にすることは、前記格納されているバイオメトリック入力の順序付けされたシーケンスの1以上に一致する少なくとも1つのバイオメトリック入力に応答して前記ユーザが前記処理システムの第1の機能にアクセスすることを可能にすることと、前記格納されているバイオメトリック入力の順序付けされたシーケンスの複数の対応するものに一致する複数のバイオメトリック入力に応答して前記ユーザが前記処理システムの第2の機能にアクセスすることを可能にすることとを含み、
    前記複数のバイオメトリック入力の個数は、前記少なくとも1つのバイオメトリック入力の個数より大きい方法。
  2. 前記バイオメトリック入力の順序付けされたシーケンスのそれぞれは、前記ユーザの異なる指と前記バイオメトリックセンサ上の前記指の移動方向とに対応する、請求項1記載の方法。
  3. 各エントリはさらに、前記格納されているバイオメトリック入力の順序付けされたシーケンスの対応する1つと英数字とのマッピングからなり、
    前記ユーザの第1の指は第1の英数字にマッピングされ、前記ユーザの第2の指は第2の英数字にマッピングされる、請求項1記載の方法。
  4. 前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが前記対応するエントリに一致する場合、各エントリの英数字の集まりがパスワードデータベースに格納されているパスワードに一致するか判断するステップをさらに有する、請求項3記載の方法。
  5. 前記バイオメトリック入力の順序付けされたシーケンスの個数が前記格納されているバイオメトリック入力の順序付けされたシーケンスの個数未満であるとき、前記ユーザが前記処理システムの限定された部分にアクセスすることを可能にするステップをさらに有する、請求項1記載の方法。
  6. 前記バイオメトリック入力の順序付けされたシーケンスは第1の長さNを有し、前記格納されているバイオメトリック入力の順序付けされたシーケンスは第2の長さMを有し、NはM未満である、請求項1記載の方法。
  7. 前記格納されているバイオメトリック入力の順序付けされたシーケンスの第1のものに一致する単一のバイオメトリック入力に応答して、前記ユーザが前記第1の機能にアクセスすることを可能にするステップをさらに有する、請求項1記載の方法。
  8. 前記第1の機能は、前記処理システムの電話機能である、請求項7記載の方法。
  9. 前記第2の機能は、前記ユーザが前記ユーザのアカウント情報を含むセキュアな金融取引を実行することを可能にする、請求項7記載の方法。
  10. 実行されるとシステムが、
    前記システムに関連するバイオメトリックセンサを介しユーザからバイオメトリック入力の順序付けされたシーケンスを受信し、
    前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが前記システムの不揮発性ストレージのテーブルであって、前記ユーザのパスワードパターンに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断し、
    一致する場合には前記ユーザが前記システムにアクセスすることを可能にし、一致しない場合には前記ユーザが前記システムにアクセスすることを阻止する、
    ことを可能にする命令を含むマシーンアクセス可能な記憶媒体を有する物であって、
    前記バイオメトリック入力の順序付けされたシーケンスのそれぞれは、前記ユーザの異なる指に対応し、前記パスワードパターンの要素にマッピングし、
    前記ユーザがアクセスすることを可能にすることは、前記格納されているバイオメトリック入力の順序付けされたシーケンスの1以上に一致する少なくとも1つのバイオメトリック入力に応答して前記ユーザが前記システムの第1の機能にアクセスすることを可能にすることと、前記格納されているバイオメトリック入力の順序付けされたシーケンスの複数の対応するものに一致する複数のバイオメトリック入力に応答して前記ユーザが前記システムの第2の機能にアクセスすることを可能にすることとを含み、
    前記複数のバイオメトリック入力の個数は、前記少なくとも1つのバイオメトリック入力の個数より大きい物。
  11. 実行されると前記システムが、パスワードを前記ユーザが選択することを可能にすることを可能にする命令をさらに有する、請求項10記載の物。
  12. 実行されると前記システムが、前記パスワードと前記テーブルのエントリとのマッピングを格納することを可能にする命令をさらに有し、
    前記パスワードの要素に対するマッピングは、前記要素の英数字を含む前記テーブルのエントリへのインデックスを有する、請求項11記載の物。
  13. 実行されると前記システムが、前記バイオメトリック入力の順序付けされたシーケンスが強要パスワードに対応するか判断し、対応する場合には強要アラートを第三者に送信することを可能にする命令をさらに有する、請求項12記載の物。
  14. システムに関連するバイオメトリックセンサを介しユーザからバイオメトリック入力の順序付けされたシーケンスを受信し、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが前記システムの不揮発性ストレージのテーブルであって、前記ユーザのパスワードパターンに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断し、一致する場合には前記ユーザが前記システムにアクセスすることを可能にし、一致しない場合には前記ユーザが前記システムにアクセスすることを阻止するための命令を実行するプロセッサと、
    前記プロセッサに接続され、前記バイオメトリック入力の順序付けされたシーケンスを前記プロセッサに提供するバイオメトリックセンサと、
    前記プロセッサに接続され、前記テーブルを格納する不揮発性ストレージと、
    を有するシステムであって、
    前記バイオメトリック入力の順序付けされたシーケンスのそれぞれは、前記ユーザの異なる指に対応し、前記パスワードパターンの要素にマッピングし、
    前記ユーザがアクセスすることを可能にすることは、前記格納されているバイオメトリック入力の順序付けされたシーケンスの1以上に一致する少なくとも1つのバイオメトリック入力に応答して前記ユーザが前記システムの第1の機能にアクセスすることを可能にすることと、前記格納されているバイオメトリック入力の順序付けされたシーケンスの複数の対応するものに一致する複数のバイオメトリック入力に応答して前記ユーザが前記システムの第2の機能にアクセスすることを可能にすることとを含み、
    前記複数のバイオメトリック入力の個数は、前記少なくとも1つのバイオメトリック入力の個数より大きいシステム。
  15. 前記テーブルの各エントリはさらに、前記格納されているバイオメトリック入力の順序付けされたシーケンスの対応するものと前記対応するバイオメトリック入力の移動方向とのマッピングを有する、請求項14記載のシステム。
  16. 前記不揮発性メモリはさらに、各エントリが前記ユーザのパスワードに対応する複数のエントリを格納するパスワードデータベースを有する、請求項15記載のシステム。
  17. 前記パスワードデータベースの各エントリは、前記パスワードと前記テーブルのエントリとのマッピングを有し、
    前記パスワードの要素に対するマッピングは、前記パスワードの要素の英数字を含む前記テーブルのエントリへのインデックスを有する、請求項16記載のシステム。
JP2013190449A 2013-09-13 2013-09-13 システムのバイオメトリックセキュリティの向上 Active JP5922071B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013190449A JP5922071B2 (ja) 2013-09-13 2013-09-13 システムのバイオメトリックセキュリティの向上

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013190449A JP5922071B2 (ja) 2013-09-13 2013-09-13 システムのバイオメトリックセキュリティの向上

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012531205A Division JP2013506210A (ja) 2009-09-30 2009-09-30 システムのバイオメトリックセキュリティの向上

Publications (2)

Publication Number Publication Date
JP2014026661A true JP2014026661A (ja) 2014-02-06
JP5922071B2 JP5922071B2 (ja) 2016-05-24

Family

ID=50200182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013190449A Active JP5922071B2 (ja) 2013-09-13 2013-09-13 システムのバイオメトリックセキュリティの向上

Country Status (1)

Country Link
JP (1) JP5922071B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6060240B1 (ja) * 2015-10-27 2017-01-11 京セラ株式会社 電子機器、電子機器の認証方法および認証プログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61175865A (ja) * 1985-01-31 1986-08-07 Mitsubishi Electric Corp 個人識別装置
JPH10154231A (ja) * 1996-11-21 1998-06-09 Hitachi Ltd 生態情報を用いた本人認証装置および方法
JP2001274897A (ja) * 2000-01-20 2001-10-05 Nippon Telegr & Teleph Corp <Ntt> 指紋識別情報端末および指紋識別入力方法ならびに該指紋識別入力方法を記録した記録媒体
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2003323412A (ja) * 2002-04-26 2003-11-14 Ntt Docomo Inc 個人認証方法、個人認証装置およびクライアントサーバ型の個人認証システム
JP2004272892A (ja) * 2003-02-21 2004-09-30 Systemneeds Inc 本人認証による処理システム
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP2007193476A (ja) * 2006-01-18 2007-08-02 Hitachi Omron Terminal Solutions Corp 生体認証装置及び生体認証を用いた取引処理方法
JP2007228562A (ja) * 2006-01-30 2007-09-06 Sanyo Electric Co Ltd 暗証番号を入力するための入力装置及びその入力装置を備えた携帯電話装置
JP2007304646A (ja) * 2006-05-08 2007-11-22 Sharp Corp 指動作検知制御電子機器
JP2007310639A (ja) * 2006-05-18 2007-11-29 Casio Hitachi Mobile Communications Co Ltd 指紋認証機能付き携帯端末装置及びプログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61175865A (ja) * 1985-01-31 1986-08-07 Mitsubishi Electric Corp 個人識別装置
JPH10154231A (ja) * 1996-11-21 1998-06-09 Hitachi Ltd 生態情報を用いた本人認証装置および方法
JP2001274897A (ja) * 2000-01-20 2001-10-05 Nippon Telegr & Teleph Corp <Ntt> 指紋識別情報端末および指紋識別入力方法ならびに該指紋識別入力方法を記録した記録媒体
JP2003132023A (ja) * 2001-10-24 2003-05-09 Toshiba Corp 個人認証方法、個人認証装置および個人認証システム
JP2003323412A (ja) * 2002-04-26 2003-11-14 Ntt Docomo Inc 個人認証方法、個人認証装置およびクライアントサーバ型の個人認証システム
JP2004272892A (ja) * 2003-02-21 2004-09-30 Systemneeds Inc 本人認証による処理システム
WO2007023756A1 (ja) * 2005-08-24 2007-03-01 Nec Corporation 本人認証システム、ユーザ端末、サービス事業者装置、信頼性保証サーバ、これらの動作方法と動作プログラム
JP2007193476A (ja) * 2006-01-18 2007-08-02 Hitachi Omron Terminal Solutions Corp 生体認証装置及び生体認証を用いた取引処理方法
JP2007228562A (ja) * 2006-01-30 2007-09-06 Sanyo Electric Co Ltd 暗証番号を入力するための入力装置及びその入力装置を備えた携帯電話装置
JP2007304646A (ja) * 2006-05-08 2007-11-22 Sharp Corp 指動作検知制御電子機器
JP2007310639A (ja) * 2006-05-18 2007-11-29 Casio Hitachi Mobile Communications Co Ltd 指紋認証機能付き携帯端末装置及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6060240B1 (ja) * 2015-10-27 2017-01-11 京セラ株式会社 電子機器、電子機器の認証方法および認証プログラム
JP2017084045A (ja) * 2015-10-27 2017-05-18 京セラ株式会社 電子機器、電子機器の認証方法および認証プログラム

Also Published As

Publication number Publication date
JP5922071B2 (ja) 2016-05-24

Similar Documents

Publication Publication Date Title
US10169558B2 (en) Enhancing biometric security of a system
JP6397036B2 (ja) 動的なキーボードおよびタッチスクリーンのバイオメトリクス
US10509943B2 (en) Method of processing fingerprint information
US9710630B2 (en) Electronic device and method of providing security using complex biometric information
EP3497621B1 (en) Identifying one or more users based on typing pattern and/or behaviour
US9223955B2 (en) User-authentication gestures
PT1646254E (pt) Método de identificação e/ou autenticação baseado em impressões digitais
Wu et al. An implicit identity authentication system considering changes of gesture based on keystroke behaviors
JP2014502763A (ja) バイオキネマティック入力を用いるユーザ識別
US11436316B2 (en) Authentication system, authentication device, authentication method, and program
TW201627914A (zh) 具有操作於向量模式下的指紋感測器的電子設備
CA2884261A1 (en) Secure gesture
US11928199B2 (en) Authentication system, authentication device, authentication method and program
JP5922071B2 (ja) システムのバイオメトリックセキュリティの向上
KR102014408B1 (ko) 이미지 터치 패스워드를 이용한 사용자 인증 방법 및 이를 위한 컴퓨터 프로그램
US10460094B2 (en) Method, apparatus, and storage medium for data processing
US20180239884A1 (en) Detection System, Fingerprint Sensor, and Method of Finger Touch Authentication Thereof
KR101516565B1 (ko) 온라인 상에서의 이미지를 이용한 인증방법 및 장치
KR102389562B1 (ko) 지문 정보 처리 방법
JP6907426B1 (ja) 認証システム、認証方法、及びプログラム
TWI767623B (zh) 用於保護電子運算裝置應用程式的方法
Kiran Analyzing Capacitive Touchscreen Data Towards User Authentication, Identification, and Gender Classification
US20210224815A1 (en) Apparatus and method of authorisation
Sarmin et al. Securing Highly-Sensitive Information in Smart Mobile Devices through Difficult-to-Mimic and Single-Time Usage Analytics
US20180121668A1 (en) Method and an apparatus for activating a predetermined function

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150311

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150318

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160413

R150 Certificate of patent or registration of utility model

Ref document number: 5922071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250