JP4433472B2 - 分散型認証処理 - Google Patents
分散型認証処理 Download PDFInfo
- Publication number
- JP4433472B2 JP4433472B2 JP2004530723A JP2004530723A JP4433472B2 JP 4433472 B2 JP4433472 B2 JP 4433472B2 JP 2004530723 A JP2004530723 A JP 2004530723A JP 2004530723 A JP2004530723 A JP 2004530723A JP 4433472 B2 JP4433472 B2 JP 4433472B2
- Authority
- JP
- Japan
- Prior art keywords
- processor
- user
- client
- authentication
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
Description
前記クライアント端末において、前記データと前記公開部分との間で身元認証処理の第一ステージを実行し、前記身元認証処理の結果を前記ユーザ提示装置へ送る工程と、前記ユーザ提示装置において、前記結果を使用して前記身元認証処理を完了する第二ステージを実行し、該実行に基づく認証結果を発行する工程とを備える方法が提示される。
指紋テンプレートの一部をスマートカードからクライアント端末へ送る機密保護指紋照合プロトコルが開発された。このプロトコルによれば、個人の指紋テンプレートが漏洩するセキュリティ上のリスクともなり得るスマートカードからPCへのテンプレート全体の送信が不要となる。スマートカード内の指紋テンプレートは、秘密部分と公開部分とに分けられる。秘密部分はどのような状況でも常にスマートカード内に留められる。指紋テンプレートの公開部分のみがスマートカードからクライアント端末へ送信される。この送信されたテンプレートの公開部分だけからはスマートカードへのアクセス権を得る偽造テンプレートを作成することはできない。
スマートカードのプロセッサとクライアント端末のプロセッサとで指紋認証処理を分担することによって、スマートカードへの負荷が軽減される。従って、高い認証精度でカード上の照合を行うために、処理能力の大きな高価なリソースを有するスマートカードを使用する必要がない。また、クライアント端末が信頼でき安全であることを保証することができ、指紋認証処理を実行するコードが安全であることを保証することができる。
使用の度に変更することができる固有ユーザ識別番号が提供される。ユーザはその識別番号を覚えておく必要がない。代わりに、発行会社のシステムとユーザのスマートカードのみが、ユーザ識別番号の写しを保存している。ユーザは、トランザクションへのアクセス権付与を決定するユーザ識別番号を合成するために、もう一つの個人識別番号やバイオメトリクスデータに依存している。
このプロトコルは、演算の並行処理を、第一及び第二プロセッサ、とりわけスマートカード及びクライアント端末に実行させることを可能にする。これにより、処理能力が小さいがゆえに、指紋照合のような計算集約技術をスマートカード上で実行するには時間がかかりすぎるというスマートカード又は他のモバイル装置に伴う問題が解消される。処理能力の大きなクライアント端末に負荷を分担させることによって処理速度が向上する。このプロトコルはスマートカード上のみならず、PDA(Personal Digital Assistants)を含む処理能力の小さな任意の装置において実行可能である。
CI=FM*K1+PIN ・・・・・・(1)
CI:コンフィデント・インデックス
FM:指紋照合スコア(0-100)
K1:係数
PIN:PINスコア
PINスコアは、50(正当PIN)か0(不正PIN)である。K1が0.5であるとき、CIの範囲は、0から100となる。低セキュリティ用途の場合、スコアの境界は、50未満とすることができる。よって、システムにアクセスしうるユーザは、正当なPINか正当な指紋を有していることになる。高セキュリティ用途の場合、スコアの境界は、50を超える値にすることができる。この場合、ユーザは、トランザクションサーバ6にアクセスするためには、正当な指紋とPIN番号との両方を有していることが必要となる。
ユーザがスマートカードを使用して認証を行えるようにする前に、ユーザはその指紋をスマートカードに登録しなければならない。図1は、トランザクション(取引)及び指紋認証を行うシステムを示している。登録はトランザクションを一切含まない。よって、トランザクションサーバへのリンク3は取り除いてもよい。スマートカードリーダ1、スマートカード1a、クライアントコンピュータ2及び指紋センサ3が登録に必要である。セキュリティサーバは新規ユーザの情報を記録しておく必要があるので、セキュリティサーバへの接続も同様に必要である。セキュアな登録のためには、認証されたクライアント端末2を使用する必要がある。ユーザは、指紋センサに指紋を提示する。センサは、バイオメトリクス・パラメータを取り込み、このパラメータをクライアント端末2に送信する。クライアント端末2は、秘密部分と公開部分との二つの部分からなる指紋テンプレートを作成する。クライアント端末2は、テンプレートの両部分をスマートカード1aにアップロードする。重要情報を含む秘密部分は、ユーザ提示装置に格納され、この部分はこの装置の外部へ送られることはない。重要度の低い情報を含む公開部分は、圧縮された形でスマートカード1aに格納される。クライアント端末2が公開部分と秘密部分とからなるテンプレートに関する処理を完了すると、該クライアント端末は、ユーザ情報をスマートカード1a及びセキュリティサーバ5両方にアップロードして記録する。
文献XD Jiang, WY Yau, “Fingerprint Minutiae Matching Based on the Local and Global Structures”, 15th International Conference on Pattern Recognition, Proc. ICPR 2000, Barcelona, Spain, Sept. 2000に開示された指紋照合アルゴリズムが、この方式において好適に使用される。このアルゴリズムは、二つのステージ、即ちローカルステージとグローバルステージとに分けられる。ローカルステージは、指紋特徴点のサブセット(小群)(前述の公開部分)を使用して、ユーザが提示した指紋の特徴点と、格納されたテンプレート11における特徴点との対応を確立する。十分な対応が確認されると、格納されたテンプレート11における特徴点のサブセットに対してユーザが提示した指紋の特徴点をマッピングする変換関数を計算する。この変換関数は、特徴点を使用して二つのテンプレートを整合させる。続いて、グローバル照合が行われ、問い合わせの指紋が登録されている指紋に類似している度合いを示す信頼度が算出される。このようなアルゴリズムは、当然、分散処理又はクライアント−サーバ間処理に好適である。前項で記載したように、指紋照合処理は、二つの側面に分類される。スマートカード1a側とクライアントコンピュータ2側である。この両側面が連携して照合処理を実行する。クライアントコンピュータ2は、全ての前処理パラメータを計算し、クライアントコンピュータ2側及びスマートカード1a側両方からのテンプレートを再整合させる。その後、クライアントコンピュータ2は、それらを、最終的な照合を行うスマートカード1aに送る。このような方法で指紋テンプレートを照合する理由は、以下の通りである。
スマートカード1aは、照合結果の計算を終了すると、その事実を、クライアントコンピュータ2を介して肯定信号(ACK Signal)によってセキュリティサーバ5に通知し、該サーバ5に対しSACK(Security Access Check Key)を要求する。SACKを使用することによって、照合アプレット(a)は、スマートカード1a上でトランザクションアプレット(d)を始動させる。SACKコードは、タイムスタンプ付きのUIN(Unique Personal Identification Number)である。SACKキーの詳細は後述する。図3は、システムが如何にしてトランザクションを行うかについてのメッセージパスを示している。以下のシーケンスは、SACKを使用してトランザクションアプレット(d)を有効にする方法を示している。
SACKMatching applet::UIN=SACKSecurity Server::UIN+照合スコア
・・・・・(2)
(記号::は、その要素であることを意味する。従って、SACKMatching applet::UINは、SACKMatching appletのUINフィールドであることを意味する。)
この時点までは、セキュリティサーバ5によって発行されるSACKキーを除いて、トランザクションアプレット(d)用のセキュリティ有効化のための手順全てが、スマートカード1aの中核の内部で行われる。外部のクライアントコンピュータ2は、照合処理の補助を行うのみである。最終的な照合結果、セキュリティ有効コード及びトランザクションアプレット(d)の始動は、スマートカード1a上で行われ、この情報はどれもクライアントコンピュータ2に送信されない。クライアントコンピュータ2の役割は、サーバとスマートカード1aとの間のまさに通信ブリッジであり、スマートカード1a用のコプロセッサである。最終的判断もやはり、スマートカード1a上の照合結果に依存している。手r順(1.5)におけるセキュリティアプレット(e)自体が無効となり、セキュリティ例外が生じると、アプレット(e)はセキュリティ例外を取り扱うカードマネージャに通知する。カードマネージャはセキュリティアプレット(e)に対する全てのトランザクションを無効にし、セキュリティ例外通知を出力することによってクライアントコンピュータ2に報告する。当然、クライアントコンピュータ2は、例外通知を処理する機能を有している。クライアントコンピュータ2はスマートカード1aから例外通知を受け取ると、そのようなエラーをユーザ並びにトランザクションサーバ6に報告するセキュリティ例外対処ルーチンを実行する。トランザクションサーバ6は、トランザクションを終了させ、管理者に報告し次の指示を待つ。
SACKMatching applet::UIN−SACKTransaction Server::UIN=照合スコア
・・・(3)
SACKTransaction Server::UIN=SACKSecurity Server::UIN
・・・(4)
スマートカード1a上のトランザクションアプレット(d)は、両方のキーの減算を行う。その結果は照合スコアとなる。そうならない場合は、いずれか一方又は両方のキーが不正ということになる。タイムスタンプフィールドは、ログイン時間又はトランザクション実行時間を示している。式5は、ログインとトランザクションとの間の時間差を算出するものである。
時間差=SACKTransaction Server::タイムスタンプ−SACKMatching Applet::タイムスタンプ
・・・(5)
ログインタイム(SACKMatching Applet::タイムスタンプ)とトランザクション時間(SACKTransaction Server::タイムスタンプ)との間の時間差が、タイムリミット(例えば5分)よりも長い場合、トランザクションアプレット(d)はトランザクションを中止し、エラーメッセージをトランザクションサーバ6に送り返す。この場合、トランザクションを続行するためにはユーザが再度ログインする必要がある。
SACKはセキュリティアプレット(e)がトランザクションアプレット(d)を有効にするためのキーであるので、トランザクションアプレット(d)にトランザクションを実行させる唯一のキーである。このため、UINが同様に提唱される。
A2:ランダムキー
A3:タイムスタンプ
A4:UIN
CS:チェック・サム
A1はスクランブル関数キーであるので、A1は暗号化されない。A1は、スクランブル関数(シフト、回転、定数加算等)を選択し、セキュリティ上の観点から後続のフィールド(A2−A4)をスクランブル化ために、どのビット又はバイトがどのデータタイプに関連しているかを選択するために使用される。A2及びA3は夫々、前項で説明したランダムキー及びタイムスタンプである。CSは、送信エラーを防止するためのキー全体のチェック・サムである。A4はUINである。
最大照合スコア:10 000
最小照合スコア:2500
最大BIN:2 345 678 988 011 009 + 10 000 = 2 345 678 988 021 009
最小BIN:2 345 678 988 011 009 + 2500 = 2 345 678 988 013 509
ユーザはUINを知らないので、BINもまたユーザには知られることはない。同様に、ユーザはこの番号を覚えておく必要もない。UINは、それを発行するセキュリティサーバ5など、発行会社やユーザのコンピュータ記録媒体によって保管される。例えば、そのシステムを使用したいユーザは、そのサービスに登録することによって、指紋などのバイオメトリクスを獲得する。発行会社は、UIN及び指紋テンプレートをスマートカード1aに格納し、それをユーザに付与する。セキュリティ向上のため、システムを使用する毎にUINを変更することも可能である。毎回UINを変更するには、セキュリティサーバ5及びリモートクライアント装置(スマートカード1a又はクライアントコンピュータ2)は、UINの変更を管理するセキュリティアプレット(e)又はセキュリティプロセスを有していることが必要となる。サーバは新しく暗号化されたUINをリモートクライアント装置に送信する。クライアント装置は、UINを解読し、それを古いUINに追加する。メッセージの前半部分は、古いUINであり、後半部分は新しいUINである。トランザクションが完了すると、UINの前半部分が消去され、UINの後半部分が前半部分に移動して次のトランザクションに備えられる。以下の例はUINの作成方法及び使用方法を示している。
現行UIN:23 456 789
次回UIN:88 011 009
最大照合スコア:10 000
最小照合スコア:2500
最大現行BIN:23 456 789 + 10 000 = 23 466 789
最小BIN:23 456 789 + 2500 = 23 459 289
次の工程における受信番号を8 801 100 977 123 456と仮定する。
次回UIN:77 123 456
新しい装置が設置された場合や新しいユーザのために、ヌル(null)UINのようなリセットコードを使用して、UINをリセットすることもできる。
ユーザがシステムにアクセスしようとするとき、以下のシーケンスが発生する。
BIN=2 345 678 988 011 009 + 4 500 = 2 345 678 988 015 509
(3.11)指紋が、IMSを下回るか、AMSを超える場合は、AMSより大きな無作為番号がUINに加算されてBINを得る。
作成された無作為照合スコア=18 000
BIN=2 345 678 988 011 009 + 18 000 = 2 345 678 988 029 009
(3.12)スマートカード1aがPINとBINとを組合せ、それらを暗号化してクライアントコンピュータ2に送信し、それからクライアントコンピュータ2がトランザクションサーバ6にそれらを送信する。ユーザ名等の他の情報を、この送信メッセージに含ませてもよい。またトランザクションサーバ6は、SACKキーも算出する。
(3.14)上記の結果に対応する判断がなされる。
以上、クライアントコンピュータ2による補助を受けたスマートカード1a上における指紋照合プロトコルを説明してきた。ここで、スマートカード1aがクライアントコンピュータ2と並行してどのように関数を実行するかについての詳細を説明する。
図5は、マルチ処理ユニットを単純化したアーキテクチャを示している。
リモート関数を実行するには、リモート装置PU2が、そのD−OEMを使用して関数を呼び出し、クライアントコンピュータPU1側でその関数を実行することが必要である。オブジェクト1のメンバ関数である関数1をリモート装置PU2が呼び出す必要がある場合の一例をここに挙げる。戻り値は、D_OEM・execute (“object1”, “function 1”, wait_status, para1, para2,…)である。
これは分散処理アーキテクチャであるので、通信はどのような種類のもの(有線又は無線)でもよい。複数のリモート装置を一つのクライアントコンピュータPUに接続することも可能である。この場合、クライアントコンピュータPUは、複数のリモート装置に対処するために、より大きな処理能力を必要とする。そこで、処理ユニットを高パフォーマンスサーバとすることができる。システムが単独のクライアントを有しているか複数のクライアントを有しているかに拘わらず、ID作成方法、並びに複数の要求を処理するプロトコルは同一である。
処理能力の低いリモート装置コンピュータ又はスマートカード1aにおいて完全照合を行うには非常に長い時間を要する。この問題を解消するため、処理能力の大きなローカルクライアントコンピュータ2を使用する負荷分担機構によって、指紋照合の処理時間を短縮することができる。以下、分散リモート実行プロトコルを使用する前記指紋照合の負荷分担について説明する。
前項で説明したシナリオは、単純なP2P(ピアツーピア)通信及び処理である。即ち、処理能力の小さなリモート装置200がクライアントコンピュータ202に処理負担を要求するものである。しかしながら、クライアントコンピュータ202で実行することがセキュアではない処理がある場合や、クライアントコンピュータ202が非常に計算集約的なコード処理をすることができない場合など、マルチプロセッササーバ204、206のような処理能力の大きな処理ユニットを使用して、実行を補助する。図14の場合を考える。
D−OEMオブジェクトの初期化は、図7Aで示した方法と類似している。しかしながら、この場合、クライアントコンピュータ212は処理を全く行わない。クライアントコンピュータ212は、サーバ214、216にアクセスする方法を知っておく必要がある。そこで、リモート装置210上のD−OEMが、実際のアドレス(URLかIPアドレス)をクライアントコンピュータ212に通知することができる。以下のプロシージャは、D−OEM_bridge及びD−OEM_clientオブジェクトの開始方法を示している。
オブジェクト及び関数をリモート実行する方法は、上記方法に類似しているが、クライアントコンピュータ212をブリッジとして機能させている。リモート処理に係る全ての要求は、サーバ214、216へ直接送られる。D−OEM_bridgeは、タスク表TTからURL/IPアドレスを探し、コマンド及び全パラメータをサーバ214、216へ送信する。サーバ214、216は、「リモート関数の実行及び同期化」の見出しで説明した前記方法に従い、オブジェクト/関数の処理及び同期化を行う。サーバIDは、ブリッジが異なるサーバを区別する際に用いられるIDであるため、サーバ214、216はサーバIDを無視する。サーバがオブジェクトIDを受信すると、オブジェクトIDを32ビットから元の24ビットにする場合、式6に示すように論理積演算(AND演算)が実行される。このオブジェクトIDを使用して、サーバはタスク表TTから関数のエントリポイントを探す。続いて、サーバ214、216は、上記関数を実行する。
サーバオブジェクトID = (D-OEM_BridgeオブジェクトID) AND*0x00FFFFFF
・・・(6)
(AND* : 論理積演算)
同期化の場合、リモート装置210は、処理サーバからの応答を待つ。サーバ214、216のいずれかが操作を終了すると、サーバは戻りパラメータをD−OEM_bridgeへ送り返す。D−OEM_bridgeが戻りパラメータを受け取ると、D−OEM_bridgeは、各サーバからの戻りパラメータをリモート装置210に通知する。実際、D−OEM_bridgeは、リモート装置210とサーバ214、216との間で全情報を送受信する通信ブリッジとして機能する。従って、リモート装置210は複数サーバとの直接通信を仮想的に指令できる。D−OEM_bridgeは、複数サーバにアクセスするプロシージャを処理する。
事実上ソフトウェアエージェントであるNEMのアーキテクチャを、以下に説明する。このエージェントの役割は、サーバ214、216において、リモート装置210のために、リモート実行を開始することである。NEMにより以下のタスクが実行される。
D−OEMは、リモート装置210のリモート実行要求を管理する。リモート装置210は、負荷分担要求をローカルクライアント/サーバへ送信する。クライアントコンピュータ212がオブジェクト/関数を処理できる場合、D−OEM_clientは、実行マネージャによってローカルに関数を実行する。そうでない場合、D−OEM_bridgeが、要求をサーバ214、216へ送り、サーバ214、216側で関数が実行される。図19は、D−OEMの基本構造を示す。D−OEMは、単一エントリポイントと共にカーネル414を有している。それはD−OEMオブジェクト内の全てのリソースにアクセスする権限を有している。D−OEMは、オブジェクト内の全ての要素を初期化する、オブジェクトのコンストラクタ416を有している。コマンドエンコーダ・デコーダ418は、上記D−OEMコマンドを合成する。ネットワークインタフェース420は、外部パーティとの通信を確立するための、外部ネットワークオブジェクトと結合するソフトウェアインタフェースである。同期化マネージャ422は、全ての同期化要求を管理する。例外ハンドラ424は、ローカルD−OEM例外又はリモート関数からの例外の全てを管理する。スタックコントローラ426は、スタック及び関数の戻りパラメータを管理する。オブジェクト・関数疑似エントリポイント領域428は、各関数/オブジェクトに対しローカル関数が仮想呼出を実行できるリモート処理(リモートプロセス)の記述子である。これにより、ローカル関数は、ローカル関数を呼び出すのと同じくらい容易に、任意のリモート関数を呼び出すことができる。カーネル414は、実際のリモート処理の呼出を行う。タスクマネージャ430は、リモートオブジェクト及び関数の初期化を制御する。またタスクマネージャ430は、タスク表TT2を管理する。
Claims (60)
- 秘密部分と公開部分とに分けられるバイオメトリクス識別テンプレートを格納するユーザ提示装置上において、認証装置に提示されるユーザのバイオメトリクス・パラメータにより該ユーザを認証する方法であって、
前記認証装置からクライアント端末へ、前記認証装置に提示される前記ユーザのバイオメトリクス・パラメータから得られるデータを送る工程と、
ユーザ提示装置から前記クライアント端末へ、前記ユーザ提示装置に保持される前記バイオメトリクス識別テンプレートの公開部分のみを送る工程と、
前記クライアント端末において、前記データと前記公開部分との間で身元認証処理の第一ステージを実行し、前記身元認証処理の結果を前記ユーザ提示装置へ送る工程と、
前記ユーザ提示装置において、前記結果を使用して前記身元認証処理を完了する第二ステージを実行し、該実行に基づく認証結果を発行する工程と
を備えることを特徴とする方法。 - 認証装置に提示されるユーザのバイオメトリクス・パラメータにより該ユーザを登録する方法であって、
前記認証装置において前記ユーザのバイオメトリクス・パラメータから得られるデータを、前記認証装置から認証されたクライアント端末へ送る工程と、
前記認証されたクライアント端末において、算出されるバイオメトリクス識別テンプレートを、秘密部分と公開部分とに分割する工程と、
前記認証されたクライアント端末からユーザ提示装置へ、バイオメトリクス識別テンプレートの前記公開部分と前記秘密部分との両方を送る工程と、
前記公開部分と前記秘密部分とからなる前記バイオメトリクス識別テンプレートを、前記秘密部分が前記ユーザ提示装置内でのみアクセス可能であり且つ外部からはアクセス不能な状態で、前記ユーザ提示装置に格納する工程とを備えることを特徴とする方法。 - 前記バイオメトリクス識別テンプレートの前記秘密部分は、詐称者の不正な改ざんによって該詐称者を本物のユーザとして誤認証させうるデータを含む部分であることを特徴とする請求項1又は2に記載の方法。
- 前記バイオメトリクス識別テンプレートの前記公開部分は、詐称者の不正な改ざんによって該詐称者を本物のユーザとして誤認証させないデータを含む部分であることを特徴とする請求項1又は2に記載の方法。
- 前記バイオメトリクス・パラメータは指紋であることを特徴とする請求項1、2又は3に記載の方法。
- 前記バイオメトリクス識別テンプレートの前記公開部分は、当該バイオメトリクス識別テンプレートに固有な所定数の特徴からなるパラメータを含むことを特徴とする請求項1から5のいずれか一項に記載の方法。
- 前記クライアント端末において実行される前記身元認証処理の前記第一ステージは、前記ユーザのバイオメトリクス・パラメータから得られるデータを使用して複数の固有の特徴を検出する工程と、該複数の固有の特徴を、前記ユーザ提示装置に保持される前記バイオメトリクス識別テンプレートからの前記所定数の固有の特徴と整合させる工程とを備えることを特徴とする請求項6に記載の方法。
- 前記ユーザ提示装置において実行される前記身元認証処理の前記第二ステージは、当該ユーザ提示装置に格納されるローカル実行可能な照合プログラムを使用して実行されることを特徴とする請求項1から7のいずれか一項に記載の方法。
- 前記クライアント端末において実行される前記身元認証処理の前記第一ステージは、クライアント実行可能な照合プログラムを使用して実行されることを特徴とする請求項1から8のいずれか一項に記載の方法。
- 前記クライアント実行可能な照合プログラムは、前記ユーザ提示装置又は前記認証装置に格納され、認証時に前記クライアント端末へ送られることを特徴とする請求項9に記載の方法。
- 前記クライアント実行可能な照合プログラムは、認証時に前記クライアント端末によってリモートメモリからダウンロードされることを特徴とする請求項9に記載の方法。
- 前記認証結果は、セキュアなトランザクションを許可するためのユーザの認証のために使用されることを特徴とする請求項1から11のいずれか一項に記載の方法。
- 前記セキュアなトランザクションは、前記ユーザ提示装置に格納される、実行可能なトランザクションプログラムによって制御されることを特徴とする請求項12に記載の方法。
- 前記認証結果が十分な適合性を示すとき、第一セキュリティアクセスチェックキーが前記認証結果を含んで作成されることを特徴とする請求項13に記載の方法。
- 第二セキュリティアクセスチェックキーが要求され、前記第一セキュリティアクセスチェックキーと比較され、該比較の結果が肯定的な認証結果であれば、該比較結果を使用して前記実行可能なトランザクションプログラムが有効にされることを特徴とする請求項14に記載の方法。
- 前記第二セキュリティアクセスチェックキーはセキュリティサーバから発行されることを特徴とする請求項15に記載の方法。
- 前記第一及び第二セキュリティアクセスチェックキーの夫々は、固有識別番号を含んでいることを特徴とする請求項14から16のいずれか一項に記載の方法。
- 前記固有識別番号は、無作為に作成される番号と前記認証結果とに基づく数学的演算により得られる番号を含んでいることを特徴とする請求項17に記載の方法。
- 前記無作為に作成される番号は、該番号が使用される度に変化することを特徴とする請求項18に記載の方法。
- 前記変化し且つ無作為に作成される番号は、現行の無作為に作成される番号として使用される第一部分と、次の無作為に作成される番号として使用される第二部分とからなる二つの部分に分割されることを特徴とする請求項19に記載の方法。
- 前記固有識別番号は、ユーザにより記憶される番号を含むことを特徴とする請求項17から20のいずれか一項に記載の方法。
- 前記固有識別番号に夫々組み込まれる2以上の認証方法を使用して前記認証結果を得ることができることを特徴とする請求項18から21のいずれか一項に記載の方法。
- 前記アクセスが幾つかのレベルに分割され、ユーザに許可されるアクセスのレベルが、前記固有識別番号から得られる肯定的な識別の信頼度に依存することを特徴とする請求項17から22のいずれか一項に記載の方法。
- ユーザのバイオメトリクス・パラメータによって該ユーザを認証するシステムであって、当該システムは、
秘密部分と公開部分とに分割されるバイオメトリクス識別テンプレートが格納されるユーザ提示装置であって、前記公開部分のみが該ユーザ提示手段の外部へ送信可能なユーザ提示装置と、
ユーザから得られるバイオメトリクスデータを読取可能であって、前記ユーザ提示装置及びクライアント端末と通信する手段を備える認証装置と、
前記ユーザ提示装置に保持される前記バイオメトリクス識別テンプレートの前記公開部分と前記ユーザから得られるバイオメトリクスデータとを受け取るよう構成されたクライアント端末であって、前記データと前記公開部分との間で身元認証処理の第一ステージを実行し、該身元認証処理の結果を前記ユーザ提示装置へ送信可能なクライアントプロセッサを備えるクライアント端末とを備え、
前記ユーザ提示装置は、前記結果を使用して前記身元認証処理を完了し、該身元認証処理の完了に基づく認証結果を発行する第二ステージを実行可能なデバイスプロセッサを備えることを特徴とするシステム。 - 前記バイオメトリクス識別テンプレートの前記秘密部分は、不正な改ざんによって、詐称者を本物のユーザとして当該システムに誤認証させうるデータを含む部分であることを特徴とする請求項24に記載のシステム。
- 前記バイオメトリクス識別テンプレートの前記公開部分が、不正な改ざんによって、詐称者を本物のユーザとして当該システムに誤認証させないデータを含む部分であることを特徴とする請求項24に記載のシステム。
- 前記バイオメトリクス・パラメータは指紋であり、前記認証装置は指紋センサであることを特徴とする請求項24に記載のシステム。
- 前記バイオメトリクス識別テンプレートの前記公開部分は、当該バイオメトリクス識別テンプレートに固有な所定数の特徴からなるパラメータを含むことを特徴とする請求項24又は27に記載のシステム。
- 前記ユーザ提示装置は、前記照合処理の前記第二ステージを実行するためのローカル実行可能な照合プログラムが格納されるメモリを備えていることを特徴とする請求項24、27又は28に記載のシステム。
- 前記ユーザ提示装置の前記メモリは、前記照合処理の前記第一ステージを実行する前記クライアントプロセッサへ送られるクライアント実行可能な照合プログラムを格納することを特徴とする請求項29に記載のシステム。
- 前記クライアント端末に接続されたセキュリティサーバを備えることを特徴とする請求項24から30のいずれか一項に記載のシステム。
- 前記セキュリティサーバは、前記照合処理の前記第一ステージを実行するためのクライアント実行可能な照合プログラムを保持することを特徴とする請求項31に記載のシステム。
- 前記セキュリティサーバは、トランザクションを有効にするために前記クライアント端末から要求可能なセキュリティアクセスチェックキーを保持することを特徴とする請求項31又は32に記載のシステム。
- セキュアなトランザクションを実行するよう構成されたトランザクションサーバであって、前記認証結果がセキュアなトランザクションを許可するためのユーザの認証に使用されるようにクライアント端末と通信するトランザクションサーバを備えることを特徴とする請求項24から33のいずれか一項に記載のシステム。
- 前記ユーザ提示装置は、前記セキュアなトランザクションを制御するための、実行可能なトランザクションプログラムを格納することを特徴とする請求項34に記載のシステム。
- 2以上の認証方法を使用して前記認証結果を得ることができることを特徴とする請求項34又は35に記載のシステム。
- 前記トランザクションサーバへの前記アクセスが幾つかのレベルに分割され、ユーザに許可されるアクセスレベルが、前記各種認証方法を使用した結果に基づいて得られる肯定的な識別の信頼度に依存することを特徴とする請求項36に記載の方法。
- 第一及び第二プロセッサを使用して演算を実行する方法であって、
複数のプロセス名称を関連するプロセス識別子と共に含み、前記プロセス識別子夫々がプロセスロケータに関連付けられた第一のタスク表を第一プロセッサに格納する工程と、
前記複数のプロセス名称及び前記プロセス識別子を含む第二のタスク表を第二プロセッサに格納する工程と、
実行すべきプロセスを前記第二プロセッサにおいて識別し、前記プロセスを実行する前記第一プロセッサへ要求を発行する工程と、
前記プロセスロケータを使用して前記プロセスを特定し、前記第一プロセッサで前記プロセスを実行して結果を生成する工程と、
前記結果を前記第二プロセッサへ返す工程と
を備え、
前記実行される演算は、前記第一プロセッサによって実行される基本特徴点検出処理と、前記第二プロセッサによって実行される特徴点照合処理とからなる指紋照合アルゴリズムであり、
前記基本特徴点検出処理は、ユーザのバイオメトリクス・パラメータから得られるデータとバイオメトリクス識別テンプレートの公開部分との間で実行される身元認証処理の第一ステージであり、前記身元認証処理の結果は前記第一プロセッサから前記第二プロセッサへと送られ、
前記特徴点照合処理は、前記結果を使用して前記身元認証処理を完了する第二ステージであり、且つこれらの処理に基づく認証結果を発行することを特徴とする方法。 - 前記プロセス名称は、各オブジェクト識別子に関連付けられたオブジェクト名称を含むことを特徴とする請求項38に記載の方法。
- 各オブジェクトは夫々に関連付けられた複数の関数を有し、各関数は、関数名称によって識別されると共に、前記第一及び第二のタスク表内において関数識別子に関連付けられていることを特徴とする請求項39に記載の方法。
- 前記プロセスロケータは、プログラムメモリ内のプロセスの開始アドレスを識別することを特徴とする請求項38、39又は40に記載の方法。
- 前記第二プロセッサは、前記第一プロセッサよりもかなり小さな処理能力を有する請求項38から41のいずれか一項に記載の方法。
- 前記第二プロセッサは、前記第一プロセッサにより実行される処理よりも小さな処理能力を要する処理をローカルで実行するよう構成されることを特徴とする請求項38から42のいずれか一項に記載の方法。
- 単一の第一プロセッサと通信する複数の第二プロセッサがあり、各第二プロセッサは夫々のタスク表を保持し、前記第一プロセッサは、前記第二プロセッサの前記タスク表によって識別される全てのプロセスを含む第一タスク表を保持することを特徴とする請求項38から43のいずれか一項に記載の方法。
- 前記第一プロセッサと前記第二プロセッサとがクライアントブリッジにより接続され、前記クライアントブリッジは、前記要求を前記第二プロセッサから前記第一プロセッサへ送信し、前記結果を前記第一プロセッサから前記第二プロセッサへ返信することを特徴とする請求項38から43のいずれか一項に記載の方法。
- 前記第一プロセッサはクライアント端末であり、前記第二プロセッサは携帯可能な機密処理用及びデータ格納用プラットフォームに埋め込まれたことを特徴とする請求項38から45のいずれか一項に記載の方法。
- 一又は複数の第二プロセッサにクライアントブリッジを介して接続する多数の第一プロセッサがあり、前記多数のプロセッサは、前記第二プロセッサの前記タスク表内における異なるプロセス小群を実行するよう構成されることを特徴とする請求項38から43のいずれか一項に記載の方法。
- 夫々が一のプロセスロケータに関連付けられた複数のプロセス名称及び複数のプロセス識別子を含む第一のタスク表を格納する第一プロセッサと、
前記プロセス名称を関連するプロセス識別子と共に含む第二のタスク表を格納する第二プロセッサとを備えてなり、
前記第二プロセッサは、実行すべきプロセスを特定し且つ前記プロセスを実行する前記第一プロセッサへ要求を発行する分散オブジェクト実行マネージャを含み、
前記第一プロセッサは、前記第一プロセッサにおける前記プロセスの実行を制御するクライアント分散オブジェクト実行マネージャを含み、前記第一プロセッサにおいて実行される前記プロセスの実行結果が前記第二プロセッサへ返信され、
前記第一プロセッサ及び前記第二プロセッサは、前記第一プロセッサによって実行される基本特徴点検出処理と、前記第二プロセッサによって実行される特徴点照合処理とからなる指紋照合アルゴリズムであり、
前記基本特徴点検出処理は、ユーザのバイオメトリクス・パラメータから得られるデータとバイオメトリクス識別テンプレートの公開部分との間で実行される身元認証処理の第一ステージであり、前記身元認証処理の結果は前記第一プロセッサから前記第二プロセッサへと送られ、
前記特徴点照合処理は、前記結果を使用して前記身元認証処理を完了する第二ステージであり、且つこれらの処理に基づく認証結果を発行することを特徴とする処理システム。 - 前記第一プロセッサは、前記第一プロセッサと前記第二プロセッサとの間の通信を行うクライアントマネージャを含むことを特徴とする請求項48に記載の処理システム。
- 前記第一プロセッサは、プロセスの実行を行う実行マネージャを含むことを特徴とする請求項48又は49に記載のシステム。
- 前記第一プロセッサは、前記プロセスを保持するプログラムストアを備えており、前記プログラムストア内の前記プロセスの位置を識別するために前記プロセスロケータが使用されることを特徴とする請求項48から50のいずれか一項に記載のシステム。
- 前記第二プロセッサは、前記要求を前記第一プロセッサへ送信するリモート装置マネージャを含むことを特徴とする請求項48から51のいずれか一項に記載のシステム。
- 前記第二プロセッサが、前記第一プロセッサから返信される結果を保持するスタックを備えることを特徴とする請求項48から52のいずれか一項に記載のシステム。
- 前記第二プロセッサは、前記プロセスを保持するプログラムストアを含むことを特徴とする請求項48から53のいずれか一項に記載のシステム。
- 前記第一プロセッサはクライアント端末を備えることを特徴とする請求項48から54のいずれか一項に記載のシステム。
- 複数の第一プロセッサを備え、前記複数の第一プロセッサと前記第二プロセッサとの間の通信を行うクライアントブリッジを更に備えることを特徴とする請求項38から55のいずれか一項に記載のシステム。
- 各第一プロセッサはサーバを備えることを特徴とする請求項56に記載のシステム。
- 前記クライアントブリッジは、前記要求に含まれるプロセッサ識別子に基づいて、前記第二プロセッサから前記複数の第一プロセッサのうち適切な一の第一プロセッサに前記要求を送信するネットワーク実行マネージャを含むことを特徴とする請求項56又は57に記載のシステム。
- 複数の第二プロセッサと、
前記複数の第二プロセッサと前記第一プロセッサとを接続するクライアントブリッジと
を備えることを特徴とする請求項38から55のいずれか一項に記載のシステム。 - 第二プロセッサ各々が、スマートカードなどの携帯可能な機密処理用及びデータ格納用プラットフォームへ夫々埋め込まれたことを特徴とする請求項38から59のいずれか一項に記載のシステム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SG2002/000199 WO2004019190A1 (en) | 2002-08-08 | 2002-08-08 | Distributed processing in authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005535989A JP2005535989A (ja) | 2005-11-24 |
JP4433472B2 true JP4433472B2 (ja) | 2010-03-17 |
Family
ID=31944990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004530723A Expired - Fee Related JP4433472B2 (ja) | 2002-08-08 | 2002-08-08 | 分散型認証処理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8406478B2 (ja) |
JP (1) | JP4433472B2 (ja) |
CN (1) | CN100373285C (ja) |
AU (1) | AU2002334565A1 (ja) |
WO (1) | WO2004019190A1 (ja) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7944953B2 (en) * | 2002-04-03 | 2011-05-17 | Tvworks, Llc | Method and apparatus for transmitting data in a data stream |
AU2003902422A0 (en) * | 2003-05-19 | 2003-06-05 | Intellirad Solutions Pty. Ltd | Access security system |
WO2005086802A2 (en) | 2004-03-08 | 2005-09-22 | Proxense, Llc | Linked account system using personal digital key (pdk-las) |
US8700729B2 (en) * | 2005-01-21 | 2014-04-15 | Robin Dua | Method and apparatus for managing credentials through a wireless network |
DE102005003208B4 (de) * | 2005-01-24 | 2015-11-12 | Giesecke & Devrient Gmbh | Authentisierung eines Benutzers |
JP2006301903A (ja) * | 2005-04-20 | 2006-11-02 | Hitachi Omron Terminal Solutions Corp | 現金自動取引装置 |
TWI262696B (en) * | 2005-06-17 | 2006-09-21 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
EP1914938A4 (en) * | 2005-08-11 | 2010-12-15 | Beijing Watch Data Sys Co Ltd | METHOD FOR PHYSICAL AUTHENTICATION AND DIGITAL DEVICE |
CN1859096B (zh) * | 2005-10-22 | 2011-04-13 | 华为技术有限公司 | 一种安全认证系统及方法 |
AU2005242135B1 (en) * | 2005-12-07 | 2006-03-16 | Ronald Neville Langford | Verifying the Identity of a User by Authenticating a File |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US9113464B2 (en) | 2006-01-06 | 2015-08-18 | Proxense, Llc | Dynamic cell size variation via wireless link parameter adjustment |
US8929553B2 (en) * | 2006-03-31 | 2015-01-06 | International Business Machines Corporation | Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
WO2007113040A1 (en) * | 2006-03-31 | 2007-10-11 | International Business Machines Corporation | Method and systems using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects |
US7818395B2 (en) * | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
US8412949B2 (en) * | 2006-05-05 | 2013-04-02 | Proxense, Llc | Personal digital key initialization and registration for secure transactions |
WO2008010899A2 (en) * | 2006-06-30 | 2008-01-24 | Electronics Plastics, Llc | Biometric embedded device |
JP4956096B2 (ja) * | 2006-08-30 | 2012-06-20 | 株式会社東芝 | 認証システム及び装置 |
US7886156B2 (en) | 2006-09-18 | 2011-02-08 | John Franco Franchi | Secure universal transaction system |
US20080097924A1 (en) * | 2006-10-20 | 2008-04-24 | Electronic Plastics, Llc | Decentralized secure transaction system |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
GB2444286B (en) | 2006-12-01 | 2011-06-08 | Advanced Risc Mach Ltd | Improving processing efficiency on secure systems having a host processor and smart card |
US8296741B1 (en) * | 2007-03-05 | 2012-10-23 | Google Inc. | Identifying function-level code dependency by simulating runtime binding |
US9081948B2 (en) * | 2007-03-13 | 2015-07-14 | Red Hat, Inc. | Configurable smartcard |
CN101884188A (zh) | 2007-07-12 | 2010-11-10 | 创新投资有限责任公司 | 身份鉴别和受保护访问系统、组件和方法 |
WO2009011661A1 (en) * | 2007-07-18 | 2009-01-22 | Agency For Science, Technology And Research | Method and device for determining a similarity value between minutiae templates |
US8659427B2 (en) | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
US8302167B2 (en) * | 2008-03-11 | 2012-10-30 | Vasco Data Security, Inc. | Strong authentication token generating one-time passwords and signatures upon server credential verification |
US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
US20100161488A1 (en) | 2008-12-22 | 2010-06-24 | Paul Michael Evans | Methods and systems for biometric verification |
JP4649523B2 (ja) * | 2009-06-03 | 2011-03-09 | 株式会社東芝 | アクセス制御システム |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
US9246914B2 (en) | 2010-07-16 | 2016-01-26 | Nokia Technologies Oy | Method and apparatus for processing biometric information using distributed computation |
GB2483515B (en) | 2010-09-13 | 2018-01-24 | Barclays Bank Plc | Online user authentication |
KR101178552B1 (ko) * | 2010-12-29 | 2012-08-30 | 주식회사 유니온커뮤니티 | 생체인증 시스템과 그 생체 인증방법 |
US8857716B1 (en) | 2011-02-21 | 2014-10-14 | Proxense, Llc | Implementation of a proximity-based system for object tracking and automatic application initialization |
US8810368B2 (en) | 2011-03-29 | 2014-08-19 | Nokia Corporation | Method and apparatus for providing biometric authentication using distributed computations |
US9436864B2 (en) * | 2012-08-23 | 2016-09-06 | Apple Inc. | Electronic device performing finger biometric pre-matching and related methods |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
WO2014183106A2 (en) | 2013-05-10 | 2014-11-13 | Proxense, Llc | Secure element as a digital pocket |
US20150082390A1 (en) * | 2013-09-08 | 2015-03-19 | Yona Flink | Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device |
US9614815B2 (en) * | 2013-12-30 | 2017-04-04 | Vasco Data Security, Inc. | Authentication apparatus with a bluetooth interface |
KR102208631B1 (ko) * | 2014-02-19 | 2021-01-28 | 삼성전자 주식회사 | 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치 |
EP3152696B1 (en) * | 2014-06-09 | 2019-07-03 | Aware, Inc. | System and method for performing biometric operations in parallel |
US9875347B2 (en) * | 2014-07-31 | 2018-01-23 | Nok Nok Labs, Inc. | System and method for performing authentication using data analytics |
CN104301117B (zh) * | 2014-10-22 | 2017-11-28 | 中国联合网络通信集团有限公司 | 身份校验方法及装置 |
CN104469768B (zh) * | 2014-11-06 | 2018-03-02 | 中国联合网络通信集团有限公司 | 基于应用软件的用户身份校验方法和装置 |
US9836591B2 (en) | 2014-12-16 | 2017-12-05 | Qualcomm Incorporated | Managing latency and power in a heterogeneous distributed biometric authentication hardware |
US9912657B2 (en) | 2015-06-02 | 2018-03-06 | Dipankar Dasgupta | Adaptive multi-factor authentication system |
US20180225669A1 (en) * | 2015-08-03 | 2018-08-09 | All It Top Co., Ltd. | Financial transaction relay system having multi-safety lock function of processing user authentication by scanning both finger pulse and fingerprint, and processing method therefore |
FR3045885A1 (fr) * | 2015-12-22 | 2017-06-23 | Morpho | Procede d'identification biometrique |
SE539630C2 (en) * | 2016-02-24 | 2017-10-24 | Fingerprint Cards Ab | Method and system for controlling an electronic device |
SE1650354A1 (en) * | 2016-03-16 | 2017-09-17 | Fingerprint Cards Ab | Method and system for evaluating fingerprint templates |
US10990658B2 (en) * | 2016-07-11 | 2021-04-27 | Samsung Electronics Co., Ltd. | Method and apparatus for verifying user using multiple biometric verifiers |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
JP6794808B2 (ja) * | 2016-12-07 | 2020-12-02 | コニカミノルタ株式会社 | 画像処理装置、同装置によるicカード処理回数の通知方法及び通知プログラム |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
CN110348347A (zh) * | 2019-06-28 | 2019-10-18 | 深圳市商汤科技有限公司 | 一种信息处理方法及装置、存储介质 |
KR20210032629A (ko) * | 2019-09-17 | 2021-03-25 | 삼성전자주식회사 | 지문 인식 센서를 포함하는 스토리지 장치의 구동 방법 및 이를 수행하는 스토리지 장치 |
TWI710987B (zh) * | 2019-12-03 | 2020-11-21 | 開曼群島商現代財富控股有限公司 | 具多重簽章的錢包服務系統及其方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6003135A (en) | 1997-06-04 | 1999-12-14 | Spyrus, Inc. | Modular security device |
JP2950307B2 (ja) | 1997-11-28 | 1999-09-20 | 日本電気株式会社 | 個人認証装置と個人認証方法 |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
US6219439B1 (en) * | 1998-07-09 | 2001-04-17 | Paul M. Burger | Biometric authentication system |
SG67584A1 (en) * | 1999-07-08 | 2001-02-20 | Ct For Signal Proc Of The Nany | Two-stage local and global fingerprint matching technique for automated fingerprint verification/indentification |
CA2382042A1 (en) * | 1999-08-06 | 2001-02-15 | Precise Biometrics Ab | Checking of right to access |
EP1959369A1 (en) | 1999-12-10 | 2008-08-20 | Fujitsu Limited | User verification system, and portable electronic device with user verification function utilising biometric information |
JP4189870B2 (ja) | 1999-12-28 | 2008-12-03 | 日本電信電話株式会社 | Icカードシステムにおいて利用可能なicカードおよびicカードシステム |
JP2001236324A (ja) | 2000-02-24 | 2001-08-31 | Fujitsu Ltd | バイオメトリクス情報による個人認証機能を有する携帯電子装置 |
EP1423821B1 (en) * | 2001-06-29 | 2006-08-16 | Precise Biometrics AB | Method and apparatus for checking a person's identity, where a system of coordinates, constant to the fingerprint, is the reference |
US7274807B2 (en) * | 2002-05-30 | 2007-09-25 | Activcard Ireland Limited | Method and apparatus for supporting a biometric registration performed on a card |
US20040122774A1 (en) * | 2002-08-02 | 2004-06-24 | Martin Studd | Method and system for executing applications on a mobile device |
US7574734B2 (en) * | 2002-08-15 | 2009-08-11 | Dominique Louis Joseph Fedronic | System and method for sequentially processing a biometric sample |
-
2002
- 2002-08-08 US US10/524,057 patent/US8406478B2/en not_active Expired - Fee Related
- 2002-08-08 WO PCT/SG2002/000199 patent/WO2004019190A1/en active Application Filing
- 2002-08-08 JP JP2004530723A patent/JP4433472B2/ja not_active Expired - Fee Related
- 2002-08-08 CN CNB028297210A patent/CN100373285C/zh not_active Expired - Fee Related
- 2002-08-08 AU AU2002334565A patent/AU2002334565A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN100373285C (zh) | 2008-03-05 |
JP2005535989A (ja) | 2005-11-24 |
WO2004019190A1 (en) | 2004-03-04 |
US8406478B2 (en) | 2013-03-26 |
CN1705923A (zh) | 2005-12-07 |
AU2002334565A1 (en) | 2004-03-11 |
US20060129838A1 (en) | 2006-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4433472B2 (ja) | 分散型認証処理 | |
US10824714B2 (en) | Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates | |
US11936788B1 (en) | Distributed ledger system for identity data storage and access control | |
US6970853B2 (en) | Method and system for strong, convenient authentication of a web user | |
US7447910B2 (en) | Method, arrangement and secure medium for authentication of a user | |
RU2320009C2 (ru) | Системы и способы для защищенной биометрической аутентификации | |
US8842887B2 (en) | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device | |
US20120032782A1 (en) | System for restricted biometric access for a secure global online and electronic environment | |
US20070180263A1 (en) | Identification and remote network access using biometric recognition | |
US20070118758A1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US20080180212A1 (en) | Settlement terminal and ic card | |
US20090235086A1 (en) | Server-side biometric authentication | |
JP2004506361A (ja) | デバイスの検証ステータスを提供することによる電子通信におけるエンティティ認証 | |
JP2009064202A (ja) | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム | |
JP2006209697A (ja) | 個人認証システム、この個人認証システムに使用される認証装置、および個人認証方法 | |
JP2002539656A (ja) | 信頼できる計算プラットフォームのためのスマートカード・ユーザインターフェイス | |
JP2000181871A (ja) | 認証方法及び装置 | |
JP2003099404A (ja) | 認証サーバ装置、クライアント装置およびそれらを用いたユーザ認証システム、並びにユーザ認証方法、そのコンピュータ・プログラムおよびそのプログラムを記録した記録媒体 | |
EP1046976A2 (en) | Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information | |
EP1465380A1 (en) | Device which executes authentication processing by using offline information, and device authentication method | |
KR101876672B1 (ko) | 블록 체인을 이용한 전자 서명 방법 및 이를 실행하는 시스템 | |
JP2007272600A (ja) | 環境認証と連携した本人認証方法、環境認証と連携した本人認証システムおよび環境認証と連携した本人認証用プログラム | |
JP4612951B2 (ja) | ローミング中のユーザに認証信用証明を安全に配布するための方法および装置 | |
US20240013198A1 (en) | Validate digital ownerships in immutable databases via physical devices | |
KR102310912B1 (ko) | 생체 측정 식별 시스템 및 작동 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051107 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20051107 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20051107 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051107 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20051107 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090430 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090825 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091019 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091218 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130108 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |