UA75873C2 - Portable device able to identify user by biometric characteristics - Google Patents

Portable device able to identify user by biometric characteristics Download PDF

Info

Publication number
UA75873C2
UA75873C2 UA2002043627A UA2002043627A UA75873C2 UA 75873 C2 UA75873 C2 UA 75873C2 UA 2002043627 A UA2002043627 A UA 2002043627A UA 2002043627 A UA2002043627 A UA 2002043627A UA 75873 C2 UA75873 C2 UA 75873C2
Authority
UA
Ukraine
Prior art keywords
biometric
portable device
fingerprint
access
user
Prior art date
Application number
UA2002043627A
Other languages
English (en)
Original Assignee
Trek 2000 Int Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=20428961&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=UA75873(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Trek 2000 Int Ltd filed Critical Trek 2000 Int Ltd
Publication of UA75873C2 publication Critical patent/UA75873C2/uk

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/0772Physical layout of the record carrier
    • G06K19/07732Physical layout of the record carrier the record carrier having a housing or construction similar to well-known portable memory devices, such as SD cards, USB or memory sticks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Description

Опис винаходу
Даний винахід стосується портативного пристрою, і зокрема, портативного пристрою зберігання даних і 2 контролю доступу, здатного розрізняти користувача за біометричними характеристиками.
Портативні пристрої зберігання даних стали класом необхідної периферії, що широко використовується у бізнесі, освіті і для домашніх користувачів. Такі пристрої звичайно не прилаштовуються для постійного користування до спеціальної хост-платформи, наприклад, такої як персональний комп'ютер (ПК). Скоріше навпаки, вони можуть бути відповідним чином зняті та прилаштовані до будь-якого комп'ютера, що має 70 відповідний контактний порт (наприклад, послідовний магістральний порт, такий як порт УПМ (порт УПМ - універсальний послідовний магістральний порт), ІЕЕЕ 1394 ("Рігем/іге") порт). Таким чином, такі портативні пристрої зберігання даних надають можливість користувачу здійснювати передачу даних між різними комп'ютерами, якщо вони не з'єднані у якийсь інший спосіб. У широко відомому портативному пристрої пам'яті використовується енергонезалежна твердотільна пам'ять (наприклад, флеш-пам'ять) як пам'ять носія і таким 79 чином, для отримання даних вона не потребує рухомих деталей або механічного приводу. Відсутність механізму приводу надає таким портативним твердотільним пристроям пам'яті більшої компактності у порівнянні з такими пристроями поверхневої пам'яті як магнітні диски і СО-КОМ'и.
Так як портативні пристрої пам'яті використовуються все більш широко у різноманітному середовищі установ і персональних користувачів, запобігання отримання інформації що збережена на портативному або встановленому носії пам'яті несанкціонованими користувачами є однією з найбільш важливих проблем у інформаційній технології сьогодення. Наприклад, для забезпечення конфіденційності бізнес інформації, персональної інформації, такої як медична, фінансова або інша інформація, що має секретний характер, важливо мати надійні засоби захисту, прості у використанні, зручні та такі, які б забезпечували відповідний рівень захисту для відповідного типу інформації, що підлягає захисту. с
До цього часу, користувачам портативних пристроїв пам'яті в більшості випадків пропонувалось Ге) використовувати систему паролів для захисту від несанкціонованого доступу. В той час як користування паролем як механізмом розпізнавання користувача забезпечує певний рівень захисту проти несанкціонованого доступу, цей спосіб часто розглядається користувачами як громіздкий і незручний завдяки необхідності пам'ятати пароль і використовувати його кожного разу, коли користувач потребує доступу. У більшість випадках, о користувачеві необхідно також періодично змінювати свій пароль для забезпечення додаткового рівня захисту. ча
Це додатково додає незручностей. Більш того, оскільки звичайний користувач часто потребує доступу до декількох комп'ютерних систем і/або мереж, що потребують контрольованого доступу, користувачу необхідно со пам'ятати різні численні паролі через те, що вони не є обов'язково ідентичними для різних систем. Таким ою чином, є досить перспективним забезпечити надійний механізм розпізнавання для запобігання 3о несанкціонованого доступу до інформації, що збережена на портативному або встановленому носії пам'яті, який в не був би громіздким або незручним для користувача.
До того ж, паролі різних користувачів не є унікальними і є також об'єктом уваги більшості кваліфікованих хакерів. Якщо пароль був зламаний, хоч би і випадково, чесним користувачем або зловмисним хакером, та «ф розшифрований для несанкціонованої сторони, конфіденційні дані, що вважалися захищеними, вже більше не є З такими. Насправді, несанкціонований доступ до такої інформації може відбуватися непомітно протягом значного с періоду часу. Такі систематичні втручання звичайно залишаються непоміченими до того часу, поки користувач, з» що став жертвою, нарешті виявляє, що до даних був доступ і/або вони були зруйновані, або до того часу, коли системний адміністратор виявляє залишки підозрілої активності. Саме тому виявляється перспективним запропонувати механізм захисту доступу для захисту від несанкціонованого доступу до даних, накопичених у 49 пам'яті портативного носія і різноманітних комп'ютерних системах, який важко зламати хакеру, і який найкращим і чином забезпечує унікальним "ключем доступу" кожного окремого користувача. 4! Відповідно до цього, у даному винаході пропонується спосіб і система, що репрезентує високонадійний, зручний у користуванні механізм розпізнавання для запобігання несанкціонованого доступу до інформації, що со збережена у пам'яті портативного або встановленого носія. Більш того, втілення даного винаходу також -І 20 пропонують механізм захисту доступу для захисту проти несанкціонованого доступу до накопичених даних і комп'ютерних ресурсів, так само як і для захисту від несанкціонованого доступу до приміщень. Аспекти даного с» винаходу, що використовують унікальний біометричний відбиток як основу для ідентифікації розпізнавання і як "ключ доступу" для кожного окремого користувача, описані детально нижче.
Зокрема, найбільш поширене втілення даного винаходу являє собою портативний пристрій, що включає 25 мікропроцесор, сполучену з ним енергонезалежну пам'ять і модуль розпізнавання на біометричному принципі,
ГФ) контрольований мікропроцесором. Переважно, біометрична технологія використовує для розпізнавання відбитки юю пальців, і як енергонезалежна пам'ять використовується флеш-пам'ять. У даному втіленні модуль розпізнавання відбитків пальців автоматично реєструє відбитки пальців користувача на портативному пристрої при його першому використанні. У найбільш поширеному втіленні компактна зашифрована версія відбитків пальців 60 зберігається у портативному пристрої флеш-пам'яті, коли реєстраційний процес завершується. При наступному користуванні модуль розпізнавання зчитує відбитки пальців користувача, порівнює їх із зареєстрованими відбитками пальців у флеш-пам'яті та достовірно встановлює їх відповідність одне одному. Якщо відповідність встановлена, ідентифікація особистості користувача вважається успішною, і ідентифікованому користувачеві надається доступ до засекреченого ресурсу, доступ до якого був заборонений даною системою контролю бо доступу. З іншого боку, якщо відповідність між відбитками пальців користувача і зареєстрованими відбитками пальців не виявлена, доступ до засекреченого ресурсу залишається забороненим. Тому дане втілення даного винаходу являє собою більш зручну, захищену і надійну систему для розпізнавання користувача і дозволу доступу, у порівнянні з попередніми системами розпізнавання з паролями. У даному винаході високо оцінюється | використовується саме те, що відбитки пальців мають унікальні характерні ознаки для кожного окремого індивідуума, юридично і всесвітньо визнані для проведення ідентифікації вже протягом століття, що користувач не може їх забути, так як це може трапитися з паролями, і також те, що їх практично неможливо підробити, дублювати або зламати за допомогою хакером. Таким чином, відбитки пальців та інша технологія на біометричному принципі є найбільш придатною для використання і вирішення питань розпізнавання і/або 7/0 контрольованого доступу, як втілено у даному винаході.
Переваги даного винаходу будуть наведені далі, частково у наступному описі та будуть зрозумілими для фахівців у цій галузі з того ж наведеного опису.
Супровідні креслення, які включено до опису як його частина, ілюструють декілька втілень винаходу і разом з даним описом слугують для пояснення принципів винаходу.
Фіг1А є блок-схемою, що ілюструє функціональні модулі одного з втілень портативного пристрою даного винаходу, а також ілюстративну операційну конфігурацію.
Фіг 1Б є блок-схемою, що ілюструє функціональні модулі інших втілень портативного пристрою даного винаходу.
Фіг2 є фронтальною проекцією портативного пристрою з інтегрованим модулем відбитків пальців згідно з одним з втілень даного винаходу.
Фіг.3 є задньою проекцією портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.2.
Фіг.4 є видом знизу портативного пристрою з інтегрованим модулем відбитків пальців, представленого на
Фіг.2. с
Фіг.5 є видом зверху портативного пристрою з інтегрованим модулем відбитків пальців, представленого на
Фіг. о
Фігб є лівою частиною вертикальної проекції портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.2.
Фіг.7 є правою частиною вертикальної проекції портативного пристрою з інтегрованим модулем відбитків с зо пальців, представленого на Фіг.2.
Фіг.8 є фронтальною вертикальною проекцією портативного пристрою з інтегрованим модулем відбитків - пальців, представленого на Фіг.2. со
Фіг.9 є задньою вертикальною проекцією портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.2. Щео,
Фіг.10 є схемою послідовності операцій, що ілюструє стадії користувача у процесі реєстрації/розпізнавання ї- з використанням портативного пристрою згідно з одним з втілень даного винаходу.
Фіг.114А і 11 Б є задніми проекціями другого портативного пристрою згідно з втіленням даного винаходу;
Фіг12 є видом зверху другого портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.11А і 1165; «
Фіг13 є видом знизу другого портативного пристрою з інтегрованим модулем відбитків пальців, пт) с представленого на Фіг.11А і 1165; . Фіг.14 є лівою частиною проекції другого портативного пристрою з інтегрованим модулем відбитків пальців, и? представленого на Фіг.11А і 1165;
Фіг.15 є правою частиною проекції другого портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.11А і 11Б; -І Фіг.1б6 є фронтальною вертикальною проекцією другого портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.114А і 115; о Фіг.17 є задньою вертикальною проекцією другого портативного пристрою з інтегрованим модулем відбитків
Го! пальців, представленого на Фіг.11А і 115.
Даний винахід надалі буде описаний більш повно з посиланнями на супровідні креслення, на яких - представлені найбільш поширені втілення даного винаходу. Даний винахід може, однак, бути втілений у інших 4) різноманітних формах і не повинен тлумачитись тільки як такий, що обмежений втіленнями наведеними далі у описі; скоріше опис таких втілень подається тут таким чином, щоб детально і повно донести ідею даного винаходу до професіоналів у даній галузі. Фактично задачею даного винаходу є охопити можливі альтернативи, модифікації і еквіваленти наведених втілень, що будуть входити у обсяг і відповідати ідеї даного винаходу як визначено у наведених далі пунктах формули. Більш того, у наведеному нижче детальному описі даного
Ф) винаходу численні специфічні подробиці наведені далі для забезпечення глибокого розуміння даного винаходу. ка Однак для професіоналів повинно бути зрозумілим, що даний винахід може бути реалізований і без таких специфічних подробиць. У інших випадках добре відомі способи, процедури, компоненти і схеми не були описані бор детально, щоб зайвим чином не обтяжувати розуміння аспектів даного винаходу.
Фіг1А є блок-схемою, що ілюструє функціональні модулі одного з втілень портативного пристрою даного винаходу та ілюстративну операційну конфігурацію. На Фіг1А зображено портативний пристрій 70, сполучений з хост-платформою 90. У цьому втіленні хост-платформа 90 сполучена з схемою джерела живлення 80, розміщеного у портативному пристрої 70. Схема джерела живлення 80 подає живлення від хост-платформи 90 і 65 слугує як джерело живлення для різноманітних компонентів портативного пристрою 70.
Звертаючись знову до Фіг1А, портативний пристрій 70 додатково включає інтегральну схему 10,
флеш-пам'ять 20, енергонезалежну пам'ять ЗО і модуль відбитків пальців 50. Інтегральна схема 10 може застосовуватися відповідним чином як інтегральна схема спеціального призначення (АБІС). На даний час у найбільш поширеному втіленні флеш-пам'ять 20 може мати ємність від 8МВ до 512МБ, тобто такий обсяг пам'яті,
Який може використовуватися, щоб зберігати один або більше зразків, отриманих згідно з даним винаходом, як описано нижче. Більш того, у найбільш поширеному втіленні, зразок(зразки) зберігаються у резервній зоні флеш-пам'яті 20, що призначена саме для цього і ні в який спосіб не є доступною для користувача. До того ж, як описано детально нижче, у найбільш поширеному на даний час втіленні зразок зашифровується до того, як він запам'ятовується у флеш-пам'яті 20, забезпечуючи в такий спосіб додатковий захист проти хакерів. У одному з 70 втілень енергонезалежна пам'ять 30 встановлюється зовнішнім чином по відношенню до інтегральної схеми 10 і містить в собі або динамічну оперативну пам'ять (ОКАМ) або статичну оперативну пам'ять (ЗКАМ). Поряд з іншими функціями, енергонезалежна пам'ять ЗО може слугувати як попередня пам'ять і область переміщення блоків даних для зображень відбитків пальців, отриманих згідно з даним винаходом.
Інтегральна схема 10 включає мікропроцесор 11, що у одному з втілень є процесором скороченого набору 7/5 Команд (КІЗС). У найбільш поширеному на даний час втіленні до інтегральної схеми 10 входить процесор розпізнавання 12. Процесор розпізнавання 12 у свою чергу включає генератор зразка 12а і верифікаційний модуль 126. Генератор зразка 12а використовується для вироблення розкодованої версії зображень відбитків пальців. У обсязі даного винаходу, для такого розкодованого зображення відбитків пальців вжитий термін "зразок". Треба звернути увагу, що відповідно до сучасної біометричної технології відбитки пальців можуть бути однозначно ідентифіковані, використовуючи від 8 і 13 відмінних пунктів вихідних зображень відбитків пальців. Інформація з відбитків пальців може бути відповідним чином збережена в ущільненому вигляді як дані, властиві вказаним з 8-13 відповідних відмінних пунктів. У найбільш поширеному втіленні даного винаходу відбитки пальців зберігаються у компактній формі як зразок для порівняння. У цьому втіленні, зразок займає об'єм 512 байт. Інші втілення можуть використовувати зразки різних об'ємів. Такі компоненти, як процесор сч ов розпізнавання 12, верифікаційний модуль 126 використовуються для порівняння нових отриманих зразків з зразками, що знаходяться в пам'яті для підтвердження автентичності з відбитками пальців офіційно визнаного (8) користувача. Таким чином, процесор розпізнавання 12 працює у поєднанні з модулем відбитків пальців 50, що описаний більш детально нижче, для здійснення розпізнавання користувача згідно з даним винаходом.
Треба звернути увагу, що процесор розпізнавання 12 є добре пристосованим до численних застосуваньу «(9 зо обсязі даного винаходу. У одному з втілень процесор розпізнавання 12 застосовується як програмне забезпечення, розміщене у енергонезалежній пам'яті портативного пристрою 70. У інших втіленнях процесор - розпізнавання 12 застосовується як частина мікропроцесора 11. Крім цього, у інших втіленнях процесор со розпізнавання 12 застосовується як процесор окремо від мікропроцесора 11. У подальших втіленнях процесор розпізнавання 12 включає такі самі компоненти і виконує такі самі функції, що вже наведені тут, але він о розміщений у хост-платформі 90 на відміну від розміщення у портативному пристрої 70. Іншими словами, у ї- обсязі даного винаходу процесор розпізнавання 12 не потребує розміщення у портативному пристрої 70. Замість цього, розміщення процесору розпізнавання 12 залежить від вибору конструктора, тобто існує можливість гнучких рішень у різноманітних застосуваннях, для яких може використовуватися даний винахід.
Звертаючись знову на Фіг.1А, у найбільш поширеному втіленні інтегральна схема 10 також включає шину « інтерфейсу 13, що забезпечує зв'язок інтегральної схеми 10 з іншими компонентами, такими як енергонезалежна пт») с пам'ять 30. Інтегральна схема 10 також включає флеш-контролер 14 для контролю доступу до флеш-пам'яті 20. . У одному з втілень, після успішного утворення зразка при реєстрації користувача, флеш-контролер 14 взаємодіє и?» з генератором зразка 12а для збереження нових утворених зразків у флеш-пам'яті 20 для використання при наступній ідентифікації користувача. Більш того, у найбільш поширеному на даний час втіленні, портативний пристрій 70 є сумісний з стандартною універсальною послідовною магістраллю (УПМ ) і включає конектор УПМ -І (не зображений). У даному втіленні інтегральна схема 10 також включає УПМ пристрій контролера 15, що слугує для контролю зв'язку портативного пристрою 70 і хост-платформи 90, так як УПМ - сумісний персональний о комп'ютер (ПК), що має хост-контролер УПМ 93.
Го! Звертаючись знову до Фіг.1А, інтегральна схема 10 також включає енергонезалежну пам'ять 16 і не 5р енергонезалежну пам'ять1!7. У найбільш поширеному втіленні, енергонезалежна пам'ять 16 є оперативною
Ш- пам'яттю (КАМ), що працює як оперативна пам'ять мікропроцесора 11 при його функціонуванні. У даному 4) втіленні енергонезалежна пам'ять17 - це постійний запам'ятовуючий пристрій (ПЗП), що може використовуватися для зберігання програмного забезпечення з метою реалізації різноманітних функцій портативного пристрою 70.
До того ж, інтегральна схема 10 включає процесор для виявлення і виправлення помилок (ВВП) 19 для
Забезпечення різноманітних задач з виявлення помилок під час роботи портативного пристрою 70. Треба звернути увагу на те, що процесор ВВП 19, як і процесор розпізнавання 12, є найбільш придатним для численних
Ф) застосувань у обсязі даного винаходу. Наприклад, процесор ВВП 19 може бути реалізований за допомогою ка програмного забезпечення (наприклад, програмного забезпечення, збереженого у не енергонезалежній пам'яті) як частина мікропроцесора 11, або як самостійний процесор окремо від мікропроцесора 11. во Звертаючись знову до Фіг.1А, модуль відбитків пальців 560 включає сенсор 52, що використовується для зчитування зображень відбитків пальців власне з самого пальця, розміщеного на ньому. Модуль відбитків пальців 5О0 також включає конвертер 54, що конвертує отримане зображення відбитків пальців у електричні сигнали зображень. У найбільш поширеному на даний час втіленні відбитки пальців зображень конвертуються конвертером 54 у пакет даних об'ємом 64КВ і надсилаються до енергонезалежної пам'яті ЗО портативного 65 пристрою 70 для тимчасового зберігання. У інших втіленнях конвертер 54 може продукувати зображення даних різних об'ємів. Модуль відбитків пальців 50 може додатково включати блок управління 56, як у найбільш поширеному на даний час втіленні, що керується мікропроцесором 11 портативного пристрою 70 і використовується для перевірки якості зображення відбитків пальців, отриманих сенсором 52, тобто для визначення того, чи якість отриманих зображень є прийнятною чи ні. Як описано більш детально нижче, якщо визначається, що якість отриманих зображень недостатня, користувач буде змушений встановити свій палець на сенсор 52, щоб таким чином можна було знову отримати нове зображення.
На Фіг1Б зображена блок-схема, що ілюструє функціональні модулі інших втілень портативного пристрою даного винаходу. У даному втіленні портативний пристрій 170 є сумісним зі стандартною універсальною послідовною магістраллю УПМ і включає рознімне з'єднання УПМ 118, що, як зображено на Фіг.1Б, сполучено з 7/0 Ххост-контролером УПМ 193 хост-платформи. За необхідності портативний пристрій 170 включає додатковий порт
УПМ (універсальний послідовний магістральний порт)162, що є сполученим з рознімним з'єднанням УПМ 118.
Порт УПМ (універсальний послідовний магістральний порт)162 забезпечує зручне сполучення інших сумісних пристроїв УПМ з власне УПМ через портативний пристрій 170. У даному втіленні портативний пристрій 170 також включає контролер УПМ 115 для управління зв'язком між портативним пристроєм 170 і хост- платформою через 7/5 Хост-контролер УПМ 193. У одному з втілень програмний драйвер 177 і програмний інтерфейс додатку (Аріїсайоп
Ргодгатіпао Іпіепасе-АРІ) 197, що в свою чергу включає програмне забезпечення контролю 199, розміщується у хост-платформі і здійснює зв'язок з хост-контролером УПМ 193 для сприяння роботі портативного пристрою 170.
Портативний пристрій 170 додатково включає інтегральну схему 110, флеш-пам'ять 120 і енергонезалежну пам'ять 130. Інтегральна схема 110 може відповідним чином застосовуватися як спеціалізована інтегральна 2о схема (СІС)-АЗІС (арріїсайоп зресійс іпіедганей сігсийв). У найбільш поширеному втіленні зона резервування 122 флеш-пам'яті 120 використовується для збереження одного або більше зразків, утворених згідно з даним винаходом. Далі у даному втіленні зона резервування флеш-пам'яті 122 включає прапорець стану 121, що вказує на те, чи був портативний пристрій 170 попередньо зареєстрований згідно з даним винаходом. Таким чином прапор стану 121 надає можливість портативному пристрою 170 автоматично активізувати реєстраційний процес сч ов на початку використання, як описано детально нижче. У одному з втілень, енергонезалежна пам'ять 130 включає або динамічну оперативну пам'ять (ДОП), або статичну оперативну пам'ять (СОП), що функціонують як область і) попередньої пам'яті для зображень відбитків пальців, отриманих згідно з даним винаходом.
Звертаючись знову до Фіг.1Б, інтегральна схема 110 включає мікропроцесор 111, що переважним чином є процесором скороченого набору команд (ПСНК). Інтегральна схема 110 додатково включає флеш-контролер 114 с зо для контролю доступу до флеш-пам'яті 120 і контролер пам'яті 133 для контролю доступу до енергонезалежної пам'яті 130. Інтегральна схема 110 також включає енергонезалежну пам'ять 116 і не енергонезалежну - пам'ять117. Переважним чином, енергонезалежна пам'ять 116 включає ОЗП, що використовується як со оперативна пам'ять для мікропроцесора 111 при його функціонуванні, в той час як не енергонезалежна пам'ять 117 включає ПЗП для зберігання програмно-апаратного засобу, що здійснює різноманітні функції портативного о зв пристрою 170. Зокрема, у одному з втілень, ПЗП 117 зберігає такі програми програмно-апаратного засобу: ї- програмно-апаратний засіб 117 для зчитування відбитків пальців сенсором 152, програмно-апаратний засіб 1176 для обробки зображення відбитків пальців, програмно-апаратний засіб 117в для утворення зразків, програмно-апаратний засіб 117г для розшифровки зображення відбитків пальців і/або зразків, і програмно-апаратний засіб 117д для встановлення автентичності відбитків пальців. Однак, треба віддати « належне, що у альтернативному втіленні даного винаходу такий програмно-апаратний засіб може бути 7-3 с збережений у не енергонезалежній пам'яті хост-платформи, а не у портативному пристрої 170. . Додатково інтегральна схема 110 включає пристрій для виявлення і виправлення помилок (ПВВП), процесор и?» 119 для забезпечення різноманітних задач з виявлення помилок під час роботи портативного пристрою 170.
Треба звернути увагу, що у обсязі даного винаходу, процесор ВВП 119 може застосовуватися як програмне забезпечення (наприклад, програмно-апаратні засоби), або як технічні засоби (наприклад, процесор/модуль -І процесора).
Звертаючись знову до Фіг.1В, модуль відбитків пальців 150 включає сенсор 152, конвертер 154 і додатковий о контролер 156. У даному втіленні, сенсор 152 використовується для зчитування зображення відбитків пальців з
Го! пальця розміщеного на ньому, конвертер 154 конвертує отримані зображення відбитків пальців у електричні сигнали, що представляють зображення, додатковий контролер 156 використовується для контролю якості
Ш- зображень відбитків пальців, отриманих сенсором 152 для визначення, чиє дане зображення прийнятним. Треба сю звернути увагу, що такі можливості обробки зображень можуть бути забезпечені використанням програмного забезпечення (наприклад, програмно-апаратних засобів) або технічних засобів (наприклад, процесор/модуль процесора) у обсязі даного винаходу.
У найбільш поширеному на даний час втіленні, як проілюстровано на Фіг.1Б, мікропроцесор 111 контролює різноманітні компоненти портативного пристрою 170, включаючи флеш-контролер 114, контролер УПМ пристрою
Ф) 115, ОЗП 116, ПЗП 117 (і забезпечення роботи збереженого тут програмно-апаратного засобу), процесор ВВП ка 119, контролер пам'яті 133, контролер 156, модуль відбитків пальців 150. Уданому втіленні, портативний пристрій 170 також включає перемикач для захисту від запису 140, який в стані активації запускає бо Мікропроцесор 111, що забороняє доступ для запису до флеш пам'яті 120.
Далі на Фіг.2 зображена фронтальна проекція зовнішнього виду портативного пристрою з інтегрованим модулем відбитків пальців згідно з одним з втілень даного винаходу. На Фіг.2, портативний пристрій 70 зображений разом з конектором УПМ (універсальна послідовна магістраль) 18, що виступає з його фронтальної сторони. Модуль відбитків пальців 50 зображений як структурно інтегрований з портативним пристроєм 70 у 65 цілісній конструкції з сенсором 52, розміщеним на горішній поверхні портативного пристрою 70.
Світловипромінювальний діод (СВД) 73 також зображений розміщеним біля краю горішньої поверхні портативного пристрою 70. У одному з втілень СВД 73 світиться, коли доступ до даних портативного пристрою дозволений і, таким чином, діод слугує як індикатор дії. У іншому втіленні СВД 73 світиться для індикації процесу розпізнавання.
Далі, на Фіг.3, відповідно до Фіг.2, зображена задня проекція портативного пристрою з інтегрованим модулем відбитків пальців. Знову портативний пристрій 70 зображений разом з конектором УПМ 18, що виступає з його фронтальної сторони, і модуль відбитків пальців 50 зображений як структурно інтегрований з портативним пристроєм 70 у цілісній конструкції, з сенсором 52, розміщеним на його горішній поверхні. СВД 73 знову зображений розміщеним біля краю горішньої поверхні портативного пристрою 70. Додатковий перемикач /о захисту від запису 40 також зображений розміщеним з задньої сторони портативного пристрою 70.
На Фіг4 демонструється вид знизу портативного пристрою з інтегрованим модулем відбитків пальців, зображеного на Фіг.2. На Фіг.4 зображено досить значне напівкругле заглиблення 77, що є ще одною додатковою особливістю, завдяки якій користувач може надійно утримувати портативний пристрій 70 під час з'єднання або роз'єднання портативного пристрою 70 з хост-платформою 90 (Фіг.1А), що знаходиться знизу портативного /5 пристрою 70. Там також зображений конектор УПМ 18.
Далі на Фіг.5 представлений вид зверху портативного пристрою з інтегрованим модулем відбитків пальців, зображеного на Фіг.2. Портативний пристрій 70 зображений разом з конектором УПМ 18, що виступає з його фронтальної сторони, і модуль відбитків пальців 50 зображений структурно інтегрованим з портативним пристроєм 70 у цілісній конструкції, з сенсором 52, розміщеним на його горішній поверхні. СВД 73 знову зображений розміщеним біля краю горішньої поверхні портативного пристрою 70.
На Фіг.б6 зображена ліва частина вертикальної проекції портативного пристрою з інтегрованим модулем відбитків пальців, зображеного на Фіг.2. Конектор УПМ 18 зображений виступаючим з фронтальної сторони портативного пристрою 70, і периферійний сенсор 52 зображений злегка виступаючим з горішньої сторони портативного пристрою 70. сч
Далі, Фіг.7 є правою частиною вертикальної проекції портативного пристрою з інтегрованим модулем відбитків пальців, як було представлено на Фіг.2. Знову ж таки, конектор УПМ 18 зображений виступаючим з і) фронтальної сторони портативного пристрою 70, і периферійний сенсор 52, зображений злегка виступаючим з горішньої сторони портативного пристрою 70.
Далі на Фіг.8 зображена фронтальна вертикальна проекція портативного пристрою з інтегрованим модулем с зо відбитків пальців, зображеного на Фіг.2. Контактні поверхні конектора УПМ 18 зображені в центрі, а периферійний сенсор 52 зображений злегка виступаючим з горішньої сторони портативного пристрою 70. -
На Фіг.9 зображена задня вертикальна проекція портативного пристрою з інтегрованим модулем відбитків со пальців, зображеного на Фіг.2. Периферійний сенсор 52 зображений злегка виступаючим з горішньої сторони портативного пристрою 70, і можна також бачити додаткове заглиблення 77 знизу портативного пристрою 70. о
Додатковий перемикач для захисту від запису 40 також зображений розміщеним з задньої сторони портативного ї- пристрою 70.
Далі на Фіг11А зображена перша задня проекція другого портативного пристрою 370 з інтегрованим модулем відбитків пальців згідно з одним з втілень даного винаходу. Електронна конструкція пристрою 370 ідентична пристрою 70 (і через це більшість цифрових посилань, що наведені на Фіг.11А аналогічні тим, що «
Використовуються на Фіг.2, але вони є більшими на число З00), але крім більших зовнішніх розмірів, він має ще сте) с дві додаткові властивості. По-перше, тут є рухома кришка 300, що закриває сенсор 352. На Фіг11А рухома . кришка 300 зображена у закритому стані, а на Фіг.11Б зображена друга задня проекція портативного пристрою и?» 370, зображеного на Фіг.11А, але тут рухома кришка 300 зображена у відкритому стані. По-друге, сенсор 352 під час зняття відбитків пальців обертається таким чином, щоб зняти круговий відбиток пальця. Другий варіант другого портативного пристрою 370 описаний більш детально далі. -І На Фіг11А ії 11Б портативний пристрій 370 зображений разом з конектором УПМ 318, що виступає з його фронтальної сторони. Модуль відбитків пальців 350 зображений структурно інтегрованим з портативним о пристроєм 370 у цілісній конструкції, з сенсором 352 (зображеним на Фіг.11Б), розміщеним на горішній поверхні
Го! портативного пристрою 370.
Світловипромінювальний діод (СВД) 373 також зображений розміщеним на задній стороні портативного
Ш- пристрою 370. У одному з втілень СВД 373 засвічується тоді, коли є доступ до даних портативного пристрою, 4) тобто таким чином слугує як індикатор дії. У іншому втіленні СВД 373 світиться для індикації того, що відбувається процес розпізнавання.
Рухома кришка 300 являє собою пластину, встановлену таким чином, що вона може пересуватися у площині дв Горішньої поверхні портативного пристрою 372 вздовж Ї-подібних напрямних 400, що виступають з горішньої поверхні портативного пристрою 370. Рухома кришка 300 забезпечена контактними засобами для пальця
Ф) (наприклад, жолобками) 450 таким чином, що користувач може пересувати кришку від першої позиції (Фіг.11А), у ка якій рухома кришка 300 закриває і захищає сенсор 352, і до другої позиції (Фіг.11Б), у якій кришка не закриває сенсор. во Додатковий перемикач захисту від запису 340 також зображений розміщеним із задньої сторони портативного пристрою 370.
Далі на Фіг.12 зображено вид зверху портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.11А і 11Б. Портативний пристрій 370 зображений разом з конектором УПМ 318, що виступає з його фронтальної сторони, а модуль відбитків пальців 350 зображений структурно інтегрованим з 65 Ппортативним пристроєм 370 у цілісній конструкції, з сенсором 52, розміщеним на горішній поверхні пристрою. На
Фіг.11Б рухома кришка 300 зображена у відкритому стані.
На Фіг.13 зображено вид знизу портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.11А і 11Б. Знизу портативного пристрою 370 на Фіг.13 зображено досить значне напівкругле заглиблення 377, що є додатковою особливістю, яка дозволяє користувачу надійно утримувати портативний пристрій 370 при з'єднанні або роз'єднанні портативного пристрою 370 з хост-платформою 90 (Фіг1А). Там також зображений конектор УПМ 318.
На Фіг.14 зображена ліва частина вертикальної проекції портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.11А і 11Б. Конектор УПМ 318 зображений виступаючим з фронтальної сторони портативного пристрою 370, а рухома кришка 300 і напрямні 400 зображені злегка виступаючими з 7/0. горішньої сторони портативного пристрою 370.
Далі на Фіг.15 зображена права частина вертикальної проекції портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.1т1А і 11Б. Знову ж таки, конектор УПМ 318 зображений виступаючим з фронтальної сторони портативного пристрою 370, а рухома кришка 300 і напрямні 400 зображені злегка виступаючими з горішньої сторони портативного пристрою 370.
Далі на Фіг.1б6 зображена фронтальна вертикальна проекція портативного пристрою 370 з інтегрованим модулем відбитків пальців, представленого на Фіг.11А і 11Б. Контактні поверхні конектора УПМ 318 зображені в центрі, а рухома кришка 300 і напрямні 400 зображені злегка виступаючими з горішньої сторони портативного пристрою 370.
На Фіг.17 зображена задня вертикальна проекція портативного пристрою з інтегрованим модулем відбитків пальців, представленого на Фіг.11А і 11Б. Рухома кришка 300 і напрямні 400 зображені злегка виступаючими з горішньої сторони портативного пристрою 370. Додатковий перемикач захисту від запису 340 також зображений розташованим з задньої сторони портативного пристрою 370.
Як було згадано вище, суттєва різниця між першим варіантом портативного пристрою 70 і другим варіантом портативного пристрою 370 полягає в тому, що сенсор 352 у другому варіанті портативного пристрою 370 сч виконаний як циліндр, осі якого проходять паралельно горішній і задній поверхням пристрою 370. Іншими словами, ці осі проходять вздовж через пристрій 370 як проміжний шар між нижньою і горішньою поверхнею, і) зліва направо.
Сенсор 352 спроектований таким чином, щоб обертатися навколо своєї вісі (або цілком, або частково в межах певного кута). Коли рухома кришка 300 відкрита, частина циліндричної поверхні сенсору 352 розташована (У зо У найвищому положенні і є доступною через отвір кожуха портативного пристрою 370, але доступ до цієї частини змінюється при обертанні сенсору 352. Коли користувач вперше використовує пристрій, він спочатку відсуває - рухому кришку З00 (ії таким чином відкриває частину циліндричної поверхні сенсору 352), далі просуває (3 який-небудь палець (або великий палець ) по циліндричній поверхні сенсору 352, змушуючи цю поверхню обертатися і послідовно підставляти нові частини циліндричної поверхні у відкриту зону. У такий спосіб о
Зв Користувач має змогу контактувати з сенсором 352 в цілому більшою площею поверхні свого пальця, ніж площа ї- циліндричної поверхні, що є відкритою у будь-який час.
Перевагою такого рішення є те, що навіть якщо частина горішньої поверхні портативного пристрою 370, яку займає сенсор 352, залишається приблизно такою ж, як у пристрої 70 Фіг.2, сенсор 352 дозволяє (за одну операцію зчитування) обробляти більшу поверхню пальця, ніж сенсор 52. Автори винаходу вважають, що це є « Корисною особливістю, через те, що тим самим пристроєм можуть користуватися багаторазово особи, розміри 7-3 с пальців яких відрізняються досить суттєво, наприклад, представники різних рас.
Далі на Фіг.10 зображена схема послідовності операцій 200, що ілюструє стадії дій користувача у процесі ;» реєстрації/розпізнавання при використанні або першого варіанту пристрою 70, або другого варіанту пристрою 370 з інтегрованим модулем відбитків пальців згідно з одним з втілень даного винаходу. У наступному описі різноманітні модулі і компоненти, на які є посилання, були описані вище з посиланням на ФіглЛА і з -І використанням таких самих цифрових позначень. На стадії 210, при сполученні з хост-платформою, портативні пристрої 70, 370 піддаються процедурі ініціалізації. У найбільш поширеному на даний час втіленні, процедура о ініціалізації передбачає встановлення зв'язку з хост-платформою і засвідчення того, що для хост-платформи є
Го! відомим те, що портативні пристрої 70, 370 були сполучені з системою.
На стадії 220 портативні пристрої 70, 370 визначають, чи є необхідною реєстрація користувача. Наприклад,
Ш- якщо портативні пристрої 70, 370 використовуються вперше і у флеш-пам'яті 20 ще не були збережені ніякі 4) зразки, портативні пристрої 70, 370 будуть стимулювати користувача завершити реєстраційний процес (стадії 225, 235, 245 і 255, як описано нижче) через інтерфейс користувача (наприклад, спливаюче вікно повідомлень) хост-платформи. Таким чином, якщо портативні пристрої 70, 370 використовуються вперше (наприклад, зразу дв Після придбання), у найбільш поширеному втіленні автоматично ініціюється реєстраційний процес для створення першого ("головного") зразка. Цей процес переважно завершується встановленням прапорця стану (наприклад,
Ф) прапорець 121 флеш-пам'яті 120 на Фіг.1Б). Наступні реєстрації, як описано нижче, можуть бути активовані ка окремими користувачами через програмне забезпечення хост-платформи.
У одному з втілень портативні пристрої 70, 370 підтримують більш ніж одного користувача. У іншому бо втіленні той самий користувач може реєструвати багаторазово відбитки пальців як окремі зразки. У подальших втіленнях той самий відбиток пальця користувача може бути зареєстрований багаторазово як різні зразки. Таким чином, портативні пристрої 70, 370 можуть полегшувати реєстрацію додаткових користувачів і/або додаткових зразків або періодично (наприклад, під час запуску) запитуючи, чи є необхідність додати нового користувача/зразок, або внаслідок запиту користувача на стадії 220. Якщо додатковий користувач/зразок має 65 бути зареєстрований, реєстраційний процес буде спричинений. Якщо визначається, що нова реєстрація не є необхідною, процес 200 продовжується з процесу розпізнавання (стадії 230, 240 і 260, як описано нижче).
Треба звернути увагу на те, що згідно з даним винаходом може виникати необхідність встановлення програмного забезпечення (наприклад, програмного забезпечення драйвера) у хост-платформі до першого користування портативними пристроями 70, 370 для забезпечення можливості використання інтерфейсу
Користувача хост-платформи для зв'язку з користувачем. При цьому треба також зауважити, що якщо операційна система хост-платформи має власну вбудовану підтримку таких функцій, то не є необхідним встановлення додаткового програмного забезпечення.
Звертаючись знову до Фіг.10, надалі описано реєстраційний процес. Реєстраційний процес ініціюється на стадії 225. У одному з втілень це передбачає інформування користувача про початок процесу реєстрації і його 7/0 мотивацію встановлення свого пальця на сенсорі 52.
На стадії 235 сенсор 52 призначений для зчитування зображень відбитків пальця користувача, що розміщений на сенсорі. У найбільш поширеному на даний час втіленні стадія 235 також включає виконання перевірки достатньої якості отриманих зображень для їх подальшої обробки (наприклад, створення зразків). Це переважним чином виконується блоком контролю 56 з мікропроцесором 11. У одному з втілень стадії 235 будуть 7/5 повторюватись, якщо якість отриманих зображень відбитків пальців недостатня. За таких обставин користувач буде змушений встановити свій палець на сенсорі 52 знову таким чином, щоб можна було отримати нове зображення. Переважним чином, кількість спроб може визначатися залежно від конкретного користувача.
Після отримання прийнятного зображення відбитків пальців на стадії 235, процес 200 продовжується до стадії 245, де утворюється зразок на основі отриманих зображень відбитків пальців. Як описано вище, у найбільш поширеному втіленні отримані зображення конвертуються у пакет даних 64КВ, що надалі використовується як вхідний сигнал для генератора зразка 12а для утворення зразка 512-байт.
На стадії 248 зразок, утворений на стадії 245, зашифровується. У одному з втілень шифрування здійснюється програмно-апаратним засобом (наприклад, шифрувальним програмно-апаратним засобом 117г, Фіг.1Б), забезпечуючи в такий спосіб додатковий рівень захисту від хакерів. с
На стадії 255 зашифрований зразок зберігається у флеш-пам'яті 20. У одному з втілень при успішному утворенні і шифруванні зразка генератор зразка 12а змушує флеш-контролер 14 зберігати нові утворені і і) зашифровані зразки у флеш-пам'яті 20 для використання у наступній ідентифікації користувача. Більш того, як описано вище, у найбільш поширеному втіленні зразок зберігається у резервній зоні флеш-пам'яті 20, що призначена саме для зберігання зразка і ні в який інший спосіб не є доступною для користувача. со зо На стадії 280 видається сигнал або повідомлення про успішне завершення реєстраційного процесу. У тому втіленні, де портативні пристрої 70, 370 використовуються як пам'ять пристроїв забезпечення секретності, - ступінь 280 може також викликати відмикання портативного пристрою, а саме, надання новим зареєстрованим со користувачам доступу (наприклад, для зчитування і запису даних) до портативних пристроїв 70, 370 і внесення портативних пристроїв 70, 370 до існуючого імені дисководу хост-платформи 90. о
Далі на Фіг.10, описаний процес розпізнавання з використанням портативних пристроїв 70, 370. На стадії ї- 230 сенсори 52, 352 призначені для зчитування зображень відбитків пальця користувача, розміщеного на сенсорі. У найбільш поширеному на даний час втіленні на стадії 230 також здійснюється контроль якості отриманих зображень блоком контролю 56, таким чином, що зчитування зображень буде повторюватись, якщо якість отриманих зображень відбитків пальців недостатня для утворення належних зразків. Якщо повторне « Зчитування стає необхідним, користувач буде до цього залучений. Переважним чином, кількість спроб може /7- с відповідати конфігурації користувача. У найбільш поширеному на даний час втіленні стадія 230 також включає утворення зразка на основі отриманих зображень відбитків пальців і зберігання остаточних зразків у ;» енергонезалежній пам'яті 16.
На стадії 240 збережений зразок зчитується з флеш пам'яті 20 для використання як основи для ідентифікації
Користувача, зображення відбитків пальців якого було отримано на стадії 230. У найбільш поширеному на даний -І час втіленні мікропроцесор 11 керує флеш-контролером 14, щоб видобувати зареєстровані зразки з флеш-пам'яті 20. о На стадії 250 зареєстровані зразки, що зчитуються з флеш пам'яті 20, і у найбільш поширеному втіленні
Го! зберігаються у зашифрованому вигляді, розшифровуються. У одному з втілень розшифровані зразки 5ор завантажуються у енергонезалежну пам'ять 16.
Ш- На стадії 260 визначається, чи можуть бути відбитки пальців конкретного користувача ідентифіковані з вже 4) зареєстрованими відбитками пальців зразка/зразків, що записані. У найбільш поширеному на даний час втіленні верифікаційний модуль!2б порівнює зразок з зареєстрованими зразками. Якщо відповідність встановлена, користувач вважається ідентифікованим; у іншому випадку розпізнавання не вважається успішним. У одному з ов Втілень, користувачу дозволяється повторити процес розпізнавання, якщо попередня спроба виявилася невдалою (наприклад, повторюються стадії 230, 240 і 250). Переважним чином, кількість повторних спроб може
Ф) відповідати конфігурації користувача і може бути визначена з часу, коли офіційно визнаний користувач був ка ідентифікований і йому був наданий доступ.
У одному з втілень, коли спроба ідентифікації користувача як офіційно визнаного виявляється невдалою, бо доступ до флеш-пам'яті 20 блокується (наприклад, у втіленні, де програмне забезпечення драйвера розташоване у хост-платформі 90, це програмне забезпечення драйвера може заборонити такий доступ). У іншому втіленні мікропроцесор 11 у портативному пристрої 70 замикається або у якийсь інший спосіб блокує флеш-контролер 14 при такому невдалому розпізнаванні. Такі дії слугують як додатковий захист проти потенціальних хакерів та інших форм несанкціонованого доступу до даних, збережених у флеш-пам'яті 20 і 65 запускаються при повторенні невдалих спроб розпізнавання.
У одному з втілень передбачається додатковий ступінь 270. У даному втіленні, якщо верифікаційний модуль
126 дає збій і відмовляється ідентифікувати офіційно визнаного користувача, чиї відбитки пальців були попередньо зареєстровані, користувач має можливість обійти процедуру розпізнавання відбитків пальців, використовуючи пароль для отримання доступу. Це втілення надає можливість користувачу уникнути безнадійної ситуації, коли доступ до вмісту флеш-пам'яті 20 неможливий до моменту відновлення роботи верифікаційного модуля 126. Якщо обхідний пароль застосовується правильно, розпізнавання користувача вважається успішним; у іншому випадку, розпізнавання користувача залишається таким, що не відбулося. Треба також звернути увагу, що пароль може застосовуватися і в тому разі, коли виникає необхідність додаткового захисту, навіть і в тому випадку, коли розпізнавання відбитків пальців відбувається звичайним чином 70 відповідно до даного винаходу.
На стадії 280 генерується сигнал або повідомлення, що вказує на успішне розпізнавання. У втіленні, де портативні пристрої 70, 370 використовуються як пристрої пам'яті захисту, стадії 280 можуть також викликати відмикання портативних пристроїв, а саме, надання новим зареєстрованим користувачам доступу (наприклад, для зчитування або запису даних) до портативних пристроїв 70, 370 і включення портативних пристроїв 70, 370 7/5 до існуючого імені дисководу хост-платформи 90.
Треба звернути увагу на те, що у втіленні, де процесор розпізнавання 12 розміщений у хост-платформі 90, існує необхідність у відповідних модифікаціях процесу розпізнавання, описаного вище. Зокрема, якщо на стадії 230 було отримане задовільне зображення відбитків пальців, дані зображення спочатку зашифровуються і далі передаються до хост-платформи 90, де будуть виконуватися ті стадії, що мали б виконуватися процесором розпізнавання 12. Таким чином, в залежності від конкретного впровадження або застосування, інформація, що передається від портативних пристроїв 70, 370 до хост-платформи 90, може бути або у вигляді простого повідомлення про успішне завершення ідентифікації, або у вигляді даних зображень відбитків пальців користувача, що чекають на ідентифікацію.
У найбільш поширеному на даний час втіленні робота на різних стадіях процесу 200 контролюється сч ов Мікропроцесором 11, що функціонує як програмно-апаратний засіб програми, що переважним чином зберігається у енергонезалежній пам'яті 17 портативного пристрою 70, 370. і)
Суттєвим є те, що у даному винаході передбачається не тільки використання портативних пристроїв 70, 370 як пристроїв захисту зберігання даних, але також як пристроїв контролю доступу. Зокрема, згідно з даним винаходом, портативні пристрої 70, 370 можуть функціонувати як "ключ доступу" до хост-платформи 90, з якою с зо сполучені портативні пристрої 70, 370. Зокрема, у одному з втілень для доступу до будь-якого ресурсу хост-платформи 90 (наприклад, до даних, файлів, прикладних програм, периферії) і/або до будь-якого іншого - допоміжного ресурсу (наприклад, доступу до мережі, принтерів, пристроїв пам'яті, електронної пошти), со користувачу спочатку необхідно успішно ідентифікувати себе як офіційно визнаного користувача, використовуючи портативні пристрої 70, 370 з інтегральним модулем відбитків пальців 50. Згідно з цим о втіленням, таке розпізнавання відбитків пальців використовується переважно замість (або додатково до) ї- звичайної ідентифікації за допомогою пароля. Таким чином, згідно з даним винаходом користувач з успіхом уникає незручностей і менш надійного захисту, що притаманно попередньому рівню техніки на принципі розпізнавання за допомогою паролів.
Окрім контрольованого доступу до різноманітних комп'ютерних ресурсів, даний винахід може також бути « успішно застосований у інших численних випадках, коли необхідна перевірка благонадійності, як, наприклад,для -/- с доступу до приватних будівель, офісів, готельних кімнат, банківських приміщень для сейфів і депозитних скриньок, і такого іншого. Даний винахід може також бути з успіхом застосований для обмеження дозволу роботи з відповідно підготовленого персоналу з механізмами, такими як заводське обладнання і транспортні засоби, У одному з втілень пристрої контролю доступу 70, 370 можуть використовуватися як ключ до приватної будівлі або
Ключ до кімнати у готелі замість звичайних ключів. У першому прикладі власник при встановленні замка на -І біометричному принципі у своєму будинку спочатку реєструє свої відбитки пальців. У останньому прикладі гість готелю також спочатку реєструє свої відбитки пальців при реєстрації у готелі. Після цього доступ до будинку о або готельної кімнати дозволено тільки відповідному власнику ключа (тобто власнику будинку або гостю готелю).
Го! Такі та інші різноманітні застосування технологічних пристроїв доступу на біометричному принципі, що описані 5ор тут, вважаються такими, що попадають у обсяг і відповідають ідеї даного винаходу. ш- Хоч втілення даного винаходу для контролю доступу, що описані при цьому, використовують технологію сю розпізнавання відбитків пальців, треба звернути увагу, що даний винахід не обмежується наведеним у даному описі, а скоріше навпаки, охоплює використання інших технологій розпізнавання на біометричному принципі.
Одною з них є технологія сканування райдужної оболонки ока. В той час як інші аналогічні технології на вв біометричному принципі спеціально не описані, їх застосування для контролю доступу з використанням портативного пристрою знаходяться в межах і відповідають ідеї даного винаходу.
Ф) Більш того, в той час як найбільш поширені втілення даного винаходу, що описані тут, використовують флеш ка пам'ять як пам'ять носія, треба звернути увагу на те, що інші види енергонезалежної пам'яті, такі як ферроелектрична оперативна пам'ять (ЕКАМ) або магнітна оперативна пам'ять (МКАМ), можуть також бор Використовуватися у межах даного винаходу. До того ж, в той час як такі найбільш поширені втілення описані при цьому як сумісні з стандартом УПМ, не передбачається, що портативний пристрій даного винаходу може застосовуватися тільки для даного опису. Скоріше навпаки, даний винахід передбачає охопити портативні пристрої, що підтримують інші протоколи і/або стандарти шин, такі як ІЄЕЕ 1394 ("Рігем/іге") стандарт.
В той час як найбільш поширені втілення даного винаходу, способи, системи для застосування 65 Контрольованого доступу з використанням технології на біометричному принципі, описані тут, зрозуміло, що спеціалісти у цій галузі, як зараз так і в майбутньому, можуть виконувати різноманітні вдосконалення і розширення, що підпадають під обсяг формули, що наведена далі.
Наведена формула повинна забезпечити відповідний захист даного винаходу, вперше наведеного у даному описі.

Claims (26)

2 Формула винаходу
1. Портативний пристрій, що включає мікропроцесор і модуль розпізнавання, що працює за біометричним принципом, що сполучений з і контролюється мікропроцесором, з доступом до ресурсу, що охороняється, /о причому ресурс, що охороняється, має порт зв'язку, комунікаційно сполучений з портативним пристроєм, що надається користувачу, модуль розпізнавання на біометричному принципі виконано з можливістю ідентифікації особистості користувача і дозволу або заборони доступу до ресурсу, що охороняється.
2. Портативний пристрій за п. 1, в якому модуль розпізнавання на біометричному принципі є модулем розпізнавання відбитків пальців.
3. Портативний пристрій за п. 2, в якому модуль розпізнавання відбитків пальців включає сенсорний елемент відбитків пальців.
4. Портативний пристрій за п. 3, в якому сенсорний елемент виконано з можливістю обертатися при операції зчитування, підставляючи послідовно ділянки пальця користувача до рухомого контакту з сенсором, і таким чином зчитуючи послідовно ділянки відбитків пальців користувача.
5. Портативний пристрій за п. З або п. 4, в якому модуль розпізнавання відбитків пальців включає кришку, встановлену таким чином, що вона пересувається від першої позиції, закриваючи сенсорний елемент, до другої позиції, відкриваючи сенсорний елемент.
б. Портативний пристрій за п. 1 або п. 2, який комунікаційно сполучений з портом ресурсу, що охороняється, через універсальну послідовну магістраль (УПМ ). сч
7. Портативний пристрій за будь-яким з попередніх пунктів, в якому модуль розпізнавання на біометричному принципі включає біометричний сенсор, розташований на поверхні портативного пристрою. о
8. Портативний пристрій за будь-яким з пп. 1-7, який додатково включає енергонезалежну пам'ять, яка містить в собі та зберігає біометричну інформацію, що необхідна для ідентифікації.
9. Портативний пристрій за будь-яким з пп. 1-8, в якому мікропроцесор сконфігурований таким чином, щоб со зо забезпечити обхідний механізм для розпізнавання у випадку пошкодження модуля розпізнавання на біометричному принципі. о
10. Портативний пристрій за будь-яким з пп. 1-9, в якому ресурс, який охороняється, включає хост-комп'ютер. со
11. Портативний пристрій за будь-яким з пп. 1-10, в якому ресурс, який охороняється, включає комунікаційну мережу. іс)
12. Портативний пристрій за будь-яким з пп. 1-11, в якому ресурс, який охороняється, є ділянкою, до якої чн передбачається обмеження доступу.
13. Портативний пристрій за будь-яким з пп. 1-12, в якому ресурс, який охороняється, є діючими механізмами, безпечна робота з якими вимагає підготовки.
14. Система контролю доступу за біометричним принципом для контролю доступу до ресурсу, що « 70 охороняється, яка включає портативний пристрій, що включає енергонезалежну пам'ять, і модуль розпізнавання, "у с що працює за біометричним принципом, сполучений з ним, у якому модуль розпізнавання, що працює за біометричним принципом сконфігурований так, щоб зчитувати перший біометричний відбиток, зберігати перший :з» біометричний відбиток у енергонезалежній пам'яті, зчитувати другий біометричний відбиток і визначати, чи може другий біометричний відбиток бути ідентифікованим з першим біометричним відбитком, надавати доступ до Весурсу, що охороняється, при успішному розпізнаванні, і не надавати доступу у протилежному випадку. -І
15. Система контролю доступу за біометричним принципом за п. 14, в якій модуль розпізнавання на біометричному принципі є модулем розпізнавання відбитків пальців. о
16. Система контролю доступу за біометричним принципом за п. 14 або п. 15, в якій портативний пристрій оо комунікаційно сполучений з портом ресурсу, що охороняється, через універсальну послідовну магістраль (УПМ).
17. Система контролю доступу за біометричним принципом за будь-яким з пп. 14-16, в якій модуль - розпізнавання на біометричному принципі включає біометричний сенсор, який структурно інтегрований з с» портативним пристроєм у цілісній конструкції, причому біометричний сенсор розміщений на одній поверхні портативного пристрою.
18. Система контролю доступу за біометричним принципом за п. 17, в якій сенсор є сенсором відбитків пальців, який включає елемент, що виконано з можливістю обертатися при операції зчитування, послідовно приводячи ділянки пальця користувача у рухомий контакт з сенсором і, таким чином, зчитуючи послідовно (Ф) ділянки відбитків пальців користувача. ГІ
19. Система контролю доступу за біометричним принципом за п. 17 або п. 18, в якій модуль розпізнавання на біометричному принципі включає кришку, встановлену таким чином, що вона пересувається від першої позиції, бо Закриваючи елемент, до другої позиції, відкриваючи сенсор.
20. Система контролю доступу за біометричним принципом за будь-яким з пп. 14-19, в якій енергонезалежна пам'ять портативного пристрою включає флеш-пам'ять.
21. Система контролю доступу за біометричним принципом за будь-яким з пп. 14-19, в якій передбачено обхідний механізм для розпізнавання у випадку пошкодження модуля розпізнавання на біометричному принципі. 65
22. Спосіб керування доступом за біометричним принципом для контролю доступу до ресурсу, що охороняється, який застосовується з використанням портативного пристрою, що включає стадії отримання першого біометричного відбитку користувача біометричним сенсором, встановленим на портативному пристрої, вибирання зареєстрованого біометричного відбитку з пам'яті портативного пристрою, причому даний зареєстрований біометричний відбиток був збережений у процесі реєстрації, порівняння першого біометричного Відбитка з вже зареєстрованим біометричним відбитком і надання користувачу доступу до ресурсу, що охороняється, за умови, що встановлено відповідність на згаданій стадії порівняння.
23. Спосіб контрольованого доступу за біометричним принципом за п. 22, в якому зареєстрований біометричний відбиток є відбитком пальців.
24. Спосіб контрольованого доступу за біометричним принципом за п. 22 або п. 23, в якому зареєстрований 7/0 біометричний відбиток зберігається у зашифрованій формі.
25. Спосіб контрольованого доступу за біометричним принципом згідно з будь-яким з пп. 22-24, який додатково включає стадії заборони доступу користувача до ресурсу, що охороняється, за умови, що відповідність на згаданій стадії порівняння не встановлена.
26. Спосіб контрольованого доступу за біометричним принципом за будь-яким з пп. 22-25, який додатково /5 Включає стадії забезпечення користувача обхідною процедурою розпізнавання за умови, що відповідність на згаданій стадії порівняння не встановлена. с щі 6) (зе) у (ее) ІФ) і -
- . и? -і 1 (ее) -і сю» іме) 60 б5
UA2002043627A 2001-06-28 2002-03-22 Portable device able to identify user by biometric characteristics UA75873C2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/SG2001/000134 WO2003003278A1 (en) 2001-06-28 2001-06-28 A portable device having biometrics-based authentication capabilities
PCT/SG2002/000047 WO2003003282A1 (en) 2001-06-28 2002-03-22 A portable device having biometrics-based authentication capabilities

Publications (1)

Publication Number Publication Date
UA75873C2 true UA75873C2 (en) 2006-06-15

Family

ID=20428961

Family Applications (1)

Application Number Title Priority Date Filing Date
UA2002043627A UA75873C2 (en) 2001-06-28 2002-03-22 Portable device able to identify user by biometric characteristics

Country Status (25)

Country Link
US (2) US20030005337A1 (uk)
EP (2) EP2000937A3 (uk)
JP (2) JP2004519791A (uk)
KR (1) KR100606393B1 (uk)
CN (1) CN1257479C (uk)
AU (1) AU2002243185B2 (uk)
BR (1) BR0201401A (uk)
CA (1) CA2417208C (uk)
DE (1) DE60232969D1 (uk)
DK (2) DK1402459T3 (uk)
EA (1) EA004262B1 (uk)
EC (1) ECSP024276A (uk)
ES (1) ES2328459T3 (uk)
HK (1) HK1061596A1 (uk)
HU (1) HUP0301836A3 (uk)
IL (1) IL149319A (uk)
MX (1) MXPA02004246A (uk)
MY (1) MY124212A (uk)
NO (1) NO20022194D0 (uk)
PT (1) PT1402459E (uk)
RS (1) RS49652B (uk)
TW (1) TWI246028B (uk)
UA (1) UA75873C2 (uk)
WO (2) WO2003003278A1 (uk)
ZA (1) ZA200203091B (uk)

Families Citing this family (126)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10120067C1 (de) * 2001-04-24 2002-06-13 Siemens Ag Mobiles Kommunikationsendgerät
CA2451491C (en) * 2001-07-18 2009-06-02 Daon Holdings Limited A distributed network system using biometric authentication access
FR2829603A1 (fr) * 2001-09-11 2003-03-14 St Microelectronics Sa Procede et dispositif de stockage et de lecture de donnees numeriques sur un support physique
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
JP3617500B2 (ja) * 2002-03-15 2005-02-02 セイコーエプソン株式会社 ネットワークを介した印刷
SG96688A1 (en) * 2002-04-25 2003-06-16 Ritronics Components Singapore A biometrics parameters protected computer serial bus interface portable data
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US6904493B2 (en) * 2002-07-11 2005-06-07 Animeta Systems, Inc. Secure flash memory device and method of operation
GB2391082B (en) * 2002-07-19 2005-08-03 Ritech Internat Ltd Portable data storage device with layered memory architecture
US6665201B1 (en) * 2002-07-24 2003-12-16 Hewlett-Packard Development Company, L.P. Direct connect solid-state storage device
KR20040040982A (ko) * 2002-11-08 2004-05-13 주식회사 네이비 지문을 이용한 생체인증 유에스비 토큰 시스템
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4158626B2 (ja) 2003-06-30 2008-10-01 ソニー株式会社 外部記憶装置
SG113483A1 (en) * 2003-10-30 2005-08-29 Ritronics Components S Pte Ltd A biometrics parameters protected usb interface portable data storage device with usb interface accessible biometrics processor
JP2005149093A (ja) * 2003-11-14 2005-06-09 Toppan Printing Co Ltd アクセス権制御機能付記憶装置、アクセス権制御機能付記憶装置の制御プログラム、アクセス権制御方法
WO2005050456A1 (en) * 2003-11-19 2005-06-02 Marc Gerhard Welz Security arrangement
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
RU2319225C1 (ru) * 2004-01-16 2008-03-10 ТРЕК 2000 Интернейшнл Лтд. Портативное устройство хранения для записи и воспроизведения данных
CN1926616B (zh) 2004-01-19 2011-09-14 特科2000国际有限公司 使用存储器地址映射表的便携式数据存储设备
SE0400425L (sv) * 2004-02-24 2004-11-30 Tagmaster Ab Förfarande för behörighetsgivande
US7861006B2 (en) 2004-03-23 2010-12-28 Mcnulty Scott Apparatus, method and system for a tunneling client access point
AU2005230645B2 (en) * 2004-04-07 2010-07-15 Ryan, Phillip J. Player controls
US20050228993A1 (en) * 2004-04-12 2005-10-13 Silvester Kelan C Method and apparatus for authenticating a user of an electronic system
US8037309B2 (en) 2004-04-26 2011-10-11 Trek 2000 International Ltd. Portable data storage device with encryption system
TWI307046B (en) * 2004-04-30 2009-03-01 Aimgene Technology Co Ltd Portable encrypted storage device with biometric identification and method for protecting the data therein
CN1333348C (zh) * 2004-05-13 2007-08-22 瀚群科技股份有限公司 含生物辨识的可携式加密储存装置及储存资料的保护方法
JP4640920B2 (ja) * 2004-06-01 2011-03-02 大日本印刷株式会社 ストレージ装置、ストレージ方法
TWI240563B (en) * 2004-06-02 2005-09-21 Avision Inc Image-capturing apparatus having an error-detecting function
TWI236276B (en) * 2004-06-07 2005-07-11 Avision Inc Image processing system of scanner
TWI264672B (en) * 2004-09-21 2006-10-21 Aimgene Technology Co Ltd BIOS locking device, computer system with a BIOS locking device and control method thereof
JP4525286B2 (ja) * 2004-10-14 2010-08-18 沖電気工業株式会社 生体情報認証装置および認証方法
US20060082808A1 (en) * 2004-10-14 2006-04-20 Memory Experts International Inc. Method and system for printing electronic documents
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
TWI296787B (en) * 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
US20060176146A1 (en) * 2005-02-09 2006-08-10 Baldev Krishan Wireless universal serial bus memory key with fingerprint authentication
US8000502B2 (en) * 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
TWI265442B (en) * 2005-06-03 2006-11-01 Lightuning Tech Inc Portable storage device capable of automatically running biometrics application programs and methods of automatically running the application programs
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
JP2007048380A (ja) * 2005-08-10 2007-02-22 Oki Electric Ind Co Ltd 半導体メモリ装置
US7938863B2 (en) * 2005-08-30 2011-05-10 Hewlett-Packard Development Compnay, L.P. Method, apparatus, and system for securing data on a removable memory device
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US7525411B2 (en) * 2005-10-11 2009-04-28 Newfrey Llc Door lock with protected biometric sensor
TWI296780B (en) * 2005-10-27 2008-05-11 Lightuning Tech Inc Hard disk apparatus with a biometrics sensor and method of protecting data therein
WO2007051583A1 (de) * 2005-11-02 2007-05-10 Dreyer + Timm Gmbh Kommunikations- und/oder telematikeinheit
JP2007129488A (ja) * 2005-11-02 2007-05-24 Sharp Corp 画像処理装置
US20070118757A1 (en) * 2005-11-07 2007-05-24 Skinner David N Method, apparatus, and system for securing data on a removable memory device
AU2005242135B1 (en) * 2005-12-07 2006-03-16 Ronald Neville Langford Verifying the Identity of a User by Authenticating a File
CN100451999C (zh) * 2005-12-16 2009-01-14 祥群科技股份有限公司 一种储存装置及其储存数据的保护方法
JP2007172248A (ja) * 2005-12-21 2007-07-05 Li Kuo Chui 生体データ保護メカニズムを具えたポータブルストレージデバイス及びその保護方法
US8191120B2 (en) * 2006-01-05 2012-05-29 Sandisk Il Ltd. Powerless electronic storage lock
US8224034B2 (en) * 2006-02-02 2012-07-17 NL Giken Incorporated Biometrics system, biologic information storage, and portable device
CN100452000C (zh) * 2006-03-09 2009-01-14 祥群科技股份有限公司 可携式储存装置及自动执行生物辨识应用程序的方法
US9081946B2 (en) * 2006-03-29 2015-07-14 Stmicroelectronics, Inc. Secure mass storage device
CN101405674B (zh) 2006-03-30 2011-07-13 富士通株式会社 信息处理装置、管理方法和电子装置
CN101405746B (zh) 2006-03-30 2012-01-25 富士通株式会社 电子装置及信息处理装置
JP2007299031A (ja) * 2006-04-27 2007-11-15 Toshiba Corp 情報記憶装置および制御方法
US8631494B2 (en) 2006-07-06 2014-01-14 Imation Corp. Method and device for scanning data for signatures prior to storage in a storage device
KR100834205B1 (ko) * 2006-10-10 2008-05-30 김상훈 외장형데이터저장장치의 보안시스템 및 그 제어방법
EP2091002A4 (en) * 2006-12-04 2011-04-06 Eugrid Inc INFORMATION PROCESSING DEVICE AND INFORMATION MANAGEMENT PROGRAM
WO2008078333A1 (en) * 2006-12-22 2008-07-03 Trinity Future-In Private Limited Intelligent system to protect confidential information from unauthorized duplication
JP2008250797A (ja) * 2007-03-30 2008-10-16 Intelligent Software:Kk 生体認証機能付き記憶装置
US8756659B2 (en) * 2007-04-19 2014-06-17 At&T Intellectual Property I, L.P. Access authorization servers, methods and computer program products employing wireless terminal location
ES2346607B1 (es) * 2007-05-28 2011-06-03 Jorge Urios Rodriguez Keybanking.
US8914847B2 (en) * 2007-06-15 2014-12-16 Microsoft Corporation Multiple user authentications on a communications device
WO2009042392A2 (en) 2007-09-24 2009-04-02 Apple Inc. Embedded authentication systems in an electronic device
US8600120B2 (en) 2008-01-03 2013-12-03 Apple Inc. Personal computing device control using face detection and recognition
US8479013B2 (en) * 2008-01-18 2013-07-02 Photonic Data Security, Llc Secure portable data transport and storage system
JP4978487B2 (ja) * 2008-01-30 2012-07-18 セイコーエプソン株式会社 画像読み取り装置、および情報処理装置
JP4978486B2 (ja) * 2008-01-30 2012-07-18 セイコーエプソン株式会社 画像読み取り装置、および情報処理装置
JP5062687B2 (ja) * 2008-03-31 2012-10-31 Eugrid株式会社 情報処理装置
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
GB0808341D0 (en) * 2008-05-08 2008-06-18 Michael John P External storage security and encryption device
HK1125258A2 (en) * 2008-10-10 2009-07-31 Wong Kwok Fong A storage device with rf fingerprint scanning system
US20100090801A1 (en) * 2008-10-10 2010-04-15 Kwok Fong Wong Serial bus fingerprint scanner with led indicators
HK1119371A2 (en) * 2008-10-10 2009-02-27 Wong Kwok Fong A usb fingerprint device with led indicators
US8111135B2 (en) * 2009-01-23 2012-02-07 Shining Union Limited USB fingerprint scanner with touch sensor
US8111136B2 (en) * 2009-01-23 2012-02-07 Shining Union Limited USB fingerprint scanner with touch sensor
EP2416275A1 (en) * 2009-03-30 2012-02-08 Fujitsu Limited Biometric authentication device, biometric authentication method, and storage medium
DE102009045818B4 (de) * 2009-10-19 2014-12-11 Dresearch Digital Media Systems Gmbh Aufnahmeeinrichtung zur Aufnahme eines Datenspeichers, Datenspeichersystem sowie Verfahren zur Entnahme eines Datenspeichers aus der Aufnahmeeinrichtung
CN201656998U (zh) * 2009-12-03 2010-11-24 华为终端有限公司 一种指纹识别数据卡及电子设备
CN102103683A (zh) * 2009-12-17 2011-06-22 中兴通讯股份有限公司 Nfc移动终端的卡模拟应用的实现方法及其装置
EP2336939A1 (de) 2009-12-18 2011-06-22 Uwe Peter Braun Externe Vorrichtung mit mindestens einem Speicher
FR2954546B1 (fr) * 2009-12-22 2012-09-21 Mereal Biometrics " carte a puce multi-applicatifs avec validation biometrique."
US20110246790A1 (en) * 2010-03-31 2011-10-06 Gainteam Holdings Limited Secured removable storage device
CN102738676A (zh) * 2011-04-02 2012-10-17 上海徕木电子股份有限公司 一种旋转式usb连接器
WO2012144105A1 (ja) * 2011-04-19 2012-10-26 株式会社日立製作所 生体認証システム
JP2012238186A (ja) * 2011-05-12 2012-12-06 Dainippon Printing Co Ltd 可搬記憶装置
US9002322B2 (en) 2011-09-29 2015-04-07 Apple Inc. Authentication with secondary approver
US8769624B2 (en) 2011-09-29 2014-07-01 Apple Inc. Access control utilizing indirect authentication
US9471919B2 (en) 2012-04-10 2016-10-18 Hoyos Labs Ip Ltd. Systems and methods for biometric authentication of transactions
US9208492B2 (en) 2013-05-13 2015-12-08 Hoyos Labs Corp. Systems and methods for biometric authentication of transactions
CN102708321B (zh) * 2012-05-07 2016-07-06 成都国腾实业集团有限公司 云终端安全钥匙
KR101231216B1 (ko) * 2012-07-13 2013-02-07 주식회사 베프스 지문 인식을 이용한 휴대용 저장 장치 및 그 제어 방법
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US9230082B2 (en) * 2013-05-14 2016-01-05 Dell Products, L.P. Apparatus and method for enabling fingerprint-based secure access to a user-authenticated operational state of an information handling system
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
CN106063219B (zh) 2013-12-31 2019-10-08 威力迪姆Ip有限公司 用于生物识别协议标准的系统和方法
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US9355236B1 (en) * 2014-04-03 2016-05-31 Fuji Xerox Co., Ltd. System and method for biometric user authentication using 3D in-air hand gestures
US9213819B2 (en) * 2014-04-10 2015-12-15 Bank Of America Corporation Rhythm-based user authentication
US10482461B2 (en) 2014-05-29 2019-11-19 Apple Inc. User interface for payments
KR101853266B1 (ko) * 2015-02-15 2018-05-02 에코스솔루션(주) 지문인식방법을 채용한 휴대용 보안인증기
KR101853270B1 (ko) * 2015-02-16 2018-05-02 에코스솔루션(주) 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법
CN106355407A (zh) * 2015-07-20 2017-01-25 联想移动通信软件(武汉)有限公司 一种指纹支付的方法、装置、安全芯片及电子设备
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US10382312B2 (en) 2016-03-02 2019-08-13 Fisher-Rosemount Systems, Inc. Detecting and locating process control communication line faults from a handheld maintenance tool
DK179186B1 (en) 2016-05-19 2018-01-15 Apple Inc REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION
US10554644B2 (en) 2016-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant
US11605037B2 (en) 2016-07-20 2023-03-14 Fisher-Rosemount Systems, Inc. Fleet management system for portable maintenance tools
US10270853B2 (en) 2016-07-22 2019-04-23 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and an asset management system
US10585422B2 (en) * 2016-07-22 2020-03-10 Fisher-Rosemount Systems, Inc. Portable field maintenance tool system having interchangeable functional modules
US10599134B2 (en) 2016-07-22 2020-03-24 Fisher-Rosemount Systems, Inc. Portable field maintenance tool configured for multiple process control communication protocols
US10375162B2 (en) 2016-07-22 2019-08-06 Fisher-Rosemount Systems, Inc. Process control communication architecture
US10374873B2 (en) 2016-07-22 2019-08-06 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and a process control instrument
US10505585B2 (en) 2016-07-25 2019-12-10 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with a bus for powering and communicating with a field device
US10481627B2 (en) 2016-07-25 2019-11-19 Fisher-Rosemount Systems, Inc. Connection check in field maintenance tool
US10764083B2 (en) 2016-07-25 2020-09-01 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with resistor network for intrinsically safe operation
KR102389678B1 (ko) 2017-09-09 2022-04-21 애플 인크. 생체측정 인증의 구현
KR102185854B1 (ko) 2017-09-09 2020-12-02 애플 인크. 생체측정 인증의 구현
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11507248B2 (en) 2019-12-16 2022-11-22 Element Inc. Methods, systems, and media for anti-spoofing using eye-tracking
CN115048062B (zh) * 2022-07-25 2023-01-06 北京珞安科技有限责任公司 基于分级管控的移动存储设备管理系统

Family Cites Families (149)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3706466C2 (de) * 1987-02-27 1993-09-30 Siemens Ag Tragbare Bedieneinheit für Chipkarten
US4853523A (en) * 1987-10-05 1989-08-01 Pitney Bowes Inc. Vault cartridge having capacitive coupling
FR2632102B1 (fr) * 1988-05-31 1992-07-17 Tripeau Jean Pierre Systeme de controle, notamment de controle d'acces a un lieu prive
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
US4946276A (en) * 1988-09-23 1990-08-07 Fingermatrix, Inc. Full roll fingerprint apparatus
AU617006B2 (en) * 1988-09-29 1991-11-14 Canon Kabushiki Kaisha Data processing system and apparatus
US5146221A (en) * 1989-01-13 1992-09-08 Stac, Inc. Data compression apparatus and method
EP0392895B1 (en) * 1989-04-13 1995-12-13 Sundisk Corporation Flash EEprom system
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US5663901A (en) * 1991-04-11 1997-09-02 Sandisk Corporation Computer memory cards using flash EEPROM integrated circuit chips and memory-controller systems
US5485519A (en) * 1991-06-07 1996-01-16 Security Dynamics Technologies, Inc. Enhanced security for a secure token code
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
US5287305A (en) * 1991-06-28 1994-02-15 Sharp Kabushiki Kaisha Memory device including two-valued/n-valued conversion unit
US5291584A (en) * 1991-07-23 1994-03-01 Nexcom Technology, Inc. Methods and apparatus for hard disk emulation
US5379171A (en) * 1991-09-25 1995-01-03 Integral Peripherals Microminiature hard disk drive
US5778418A (en) * 1991-09-27 1998-07-07 Sandisk Corporation Mass computer storage system having both solid state and rotating disk types of memory
TW261687B (uk) * 1991-11-26 1995-11-01 Hitachi Seisakusyo Kk
US5267218A (en) * 1992-03-31 1993-11-30 Intel Corporation Nonvolatile memory card with a single power supply input
JPH064351A (ja) * 1992-06-24 1994-01-14 Toshiba Corp ビジュアル・シミュレーション装置
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5459850A (en) * 1993-02-19 1995-10-17 Conner Peripherals, Inc. Flash solid state drive that emulates a disk drive and stores variable length and fixed lenth data blocks
JPH06274397A (ja) * 1993-03-24 1994-09-30 Toshiba Corp ファイル管理方式
JP3099926B2 (ja) * 1993-04-30 2000-10-16 株式会社東芝 不揮発性半導体記憶装置
US5442704A (en) * 1994-01-14 1995-08-15 Bull Nh Information Systems Inc. Secure memory card with programmed controlled security access control
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
JP3893480B2 (ja) * 1994-09-28 2007-03-14 株式会社リコー デジタル電子カメラ
US5655077A (en) * 1994-12-13 1997-08-05 Microsoft Corporation Method and system for authenticating access to heterogeneous computing services
US5659705A (en) * 1994-12-29 1997-08-19 Siemens Energy & Automation, Inc. Serial access memory cartridge for programmable logic controller
US6111604A (en) * 1995-02-21 2000-08-29 Ricoh Company, Ltd. Digital camera which detects a connection to an external device
JPH08263631A (ja) 1995-03-23 1996-10-11 Nippon Telegr & Teleph Corp <Ntt> 指紋入力装置
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5666159A (en) * 1995-04-24 1997-09-09 Eastman Kodak Company Electronic camera system with programmable transmission capability
JPH08305814A (ja) * 1995-04-27 1996-11-22 Mitsubishi Electric Corp Pcカード
US5737448A (en) * 1995-06-15 1998-04-07 Intel Corporation Method and apparatus for low bit rate image compression
CA2156236C (en) * 1995-08-16 1999-07-20 Stephen J. Borza Biometrically secured control system for preventing the unauthorized use of a vehicle
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
US5787169A (en) * 1995-12-28 1998-07-28 International Business Machines Corp. Method and apparatus for controlling access to encrypted data files in a computer system
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US6628325B1 (en) * 1998-06-26 2003-09-30 Fotonation Holdings, Llc Camera network communication device
GB2312040A (en) * 1996-04-13 1997-10-15 Xerox Corp A computer mouse
FR2748135B1 (fr) * 1996-04-25 1998-06-19 Aerospatiale Equipement de calcul a memoire amovible pour aeronef
US5890016A (en) * 1996-05-07 1999-03-30 Intel Corporation Hybrid computer add in device for selectively coupling to personal computer or solely to another add in device for proper functioning
US5938750A (en) * 1996-06-28 1999-08-17 Intel Corporation Method and apparatus for a memory card bus design
DE69706991T2 (de) * 1996-07-19 2002-04-25 Tokyo Electron Device Ltd Flash-speicherkarte
US5815426A (en) * 1996-08-13 1998-09-29 Nexcom Technology, Inc. Adapter for interfacing an insertable/removable digital memory apparatus to a host data part
US5969750A (en) * 1996-09-04 1999-10-19 Winbcnd Electronics Corporation Moving picture camera with universal serial bus interface
US6038320A (en) * 1996-10-11 2000-03-14 Intel Corporation Computer security key
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US5844497A (en) * 1996-11-07 1998-12-01 Litronic, Inc. Apparatus and method for providing an authentication system
DE19645937B4 (de) * 1996-11-07 2007-10-04 Deutsche Telekom Ag Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung
US6131141A (en) * 1996-11-15 2000-10-10 Intelligent Computer Solutions, Inc. Method of and portable apparatus for determining and utilizing timing parameters for direct duplication of hard disk drives
KR100223484B1 (ko) * 1996-11-25 1999-10-15 윤종용 패스워드 복구 기능을 갖는 컴퓨터 시스템 및 그 복구 방법
US5949882A (en) * 1996-12-13 1999-09-07 Compaq Computer Corporation Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5935244A (en) * 1997-01-21 1999-08-10 Dell Usa, L.P. Detachable I/O device for computer data security
DE19712053A1 (de) * 1997-03-23 1998-09-24 Rene Baltus Kommunikationsgeräte mit Vorrichtungen zur Aufnahme biometrischer Merkmale
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
JP3104646B2 (ja) * 1997-06-04 2000-10-30 ソニー株式会社 外部記憶装置
US6786417B1 (en) * 1997-06-04 2004-09-07 Sony Corporation Memory card with write protection switch
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
JP3173438B2 (ja) * 1997-06-04 2001-06-04 ソニー株式会社 メモリカード及び装着装置
US6012103A (en) * 1997-07-02 2000-01-04 Cypress Semiconductor Corp. Bus interface system and method
JP3565686B2 (ja) * 1997-08-01 2004-09-15 東京エレクトロンデバイス株式会社 コンピュータの記憶装置及び変換システム
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
US6016553A (en) * 1997-09-05 2000-01-18 Wild File, Inc. Method, software and apparatus for saving, using and recovering data
US6061799A (en) * 1997-10-31 2000-05-09 International Business Machines Corp. Removable media for password based authentication in a distributed system
US5931791A (en) * 1997-11-05 1999-08-03 Instromedix, Inc. Medical patient vital signs-monitoring apparatus
US6034621A (en) * 1997-11-18 2000-03-07 Lucent Technologies, Inc. Wireless remote synchronization of data between PC and PDA
US5928347A (en) * 1997-11-18 1999-07-27 Shuttle Technology Group Ltd. Universal memory card interface apparatus
US6577337B1 (en) * 1997-12-01 2003-06-10 Samsung Electronics Co., Ltd. Display apparatus for visual communication
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6105130A (en) * 1997-12-23 2000-08-15 Adaptec, Inc. Method for selectively booting from a desired peripheral device
US6370603B1 (en) * 1997-12-31 2002-04-09 Kawasaki Microelectronics, Inc. Configurable universal serial bus (USB) controller implemented on a single integrated circuit (IC) chip with media access control (MAC)
JPH11259605A (ja) * 1998-01-08 1999-09-24 Tdk Corp Pcカード
US6058441A (en) * 1998-02-19 2000-05-02 Shu; Han USB multi-function connecting device
US6182162B1 (en) * 1998-03-02 2001-01-30 Lexar Media, Inc. Externally coupled compact flash memory card that configures itself one of a plurality of appropriate operating protocol modes of a host computer
US6044428A (en) * 1998-03-17 2000-03-28 Fairchild Semiconductor Corporation Configurable universal serial bus node
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
JP3611964B2 (ja) * 1998-04-16 2005-01-19 富士通株式会社 記憶装置、記憶制御方法及び記憶媒体
US6324310B1 (en) * 1998-06-02 2001-11-27 Digital Persona, Inc. Method and apparatus for scanning a fingerprint using a linear sensor
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
JP2000048177A (ja) * 1998-07-30 2000-02-18 Fujitsu Takamisawa Component Ltd 指紋スキャナ付きカード
US6457099B1 (en) * 1998-08-27 2002-09-24 David A. Gilbert Programmable dedicated application card
US6987927B1 (en) * 1998-09-09 2006-01-17 Smartdisk Corporation Enhanced digital data collector for removable memory modules
JP2000100055A (ja) * 1998-09-24 2000-04-07 Mitsumi Electric Co Ltd フロッピーディスクドライブ制御装置
CN1262485A (zh) * 1998-11-10 2000-08-09 阿拉丁知识系统有限公司 由可灵活连接计算机系统群体使用的用户-计算机交互方法
US6748541B1 (en) * 1999-10-05 2004-06-08 Aladdin Knowledge Systems, Ltd. User-computer interaction method for use by a population of flexibly connectable computer systems
JP2000184264A (ja) * 1998-12-14 2000-06-30 Olympus Optical Co Ltd カメラ
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
US6848045B2 (en) * 1999-01-15 2005-01-25 Rainbow Technologies, Inc. Integrated USB connector for personal token
US7111324B2 (en) * 1999-01-15 2006-09-19 Safenet, Inc. USB hub keypad
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US6671808B1 (en) * 1999-01-15 2003-12-30 Rainbow Technologies, Inc. USB-compliant personal key
JP4135049B2 (ja) * 1999-03-25 2008-08-20 ソニー株式会社 不揮発性メモリ
JP4505870B2 (ja) * 1999-03-31 2010-07-21 ソニー株式会社 記録再生装置
US6148354A (en) * 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US6371376B1 (en) * 1999-04-16 2002-04-16 Ho J. Dan PCMCIA card with secure smart card reader
US7036738B1 (en) * 1999-05-03 2006-05-02 Microsoft Corporation PCMCIA-compliant smart card secured memory assembly for porting user profiles and documents
US6116006A (en) * 1999-05-27 2000-09-12 Deere & Company Hydraulic system for a detachable implement
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US6351810B2 (en) * 1999-06-30 2002-02-26 Sun Microsystems, Inc. Self-contained and secured access to remote servers
WO2001008055A1 (en) * 1999-07-23 2001-02-01 Grosvenor Leisure Incorporated Secure transaction and terminal therefor
WO2001009845A1 (de) * 1999-08-03 2001-02-08 Siemens Aktiengesellschaft Verfahren zur biometrischen erkennung
JP2001069390A (ja) * 1999-08-31 2001-03-16 Fujitsu Ltd 電子機器に取り付け可能な撮像装置
AU6354400A (en) * 1999-09-17 2001-04-24 Gerald R. Black Identity authentication system and method
CN1377481A (zh) * 1999-09-30 2002-10-30 M-系统闪光盘先锋有限公司 用于可拆卸、有源、个人存储的设备、系统及方法
KR100505103B1 (ko) * 1999-10-11 2005-07-29 삼성전자주식회사 범용 직렬 버스용 메모리 스틱
WO2001031577A1 (de) * 1999-10-28 2001-05-03 A-Tronic Mgm Ag Datenträger und verfahren zum auslesen von informationen
CN1088218C (zh) * 1999-11-14 2002-07-24 邓国顺 用于数据处理系统的快闪电子式外存储方法及其装置
EP1102172B1 (en) * 1999-11-22 2007-03-14 A-DATA Technology Co., Ltd. Dual interface memory card and adapter module for the same
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
EP1247167A4 (en) * 1999-12-07 2006-08-02 Actioneer Inc METHOD AND APPARATUS FOR RECEIVING INFORMATION IN RESPONSE TO A QUERY ISSUED BY A CLIENT IN AN EMAIL
JP3356144B2 (ja) * 1999-12-08 2002-12-09 日本電気株式会社 バイオメトリクスを用いるユーザ認証装置及びそれに用いるユーザ認証方法
JP4165990B2 (ja) * 1999-12-20 2008-10-15 Tdk株式会社 メモリコントローラ及びメモリコントローラを備えるフラッシュメモリシステム、並びに、フラッシュメモリへのデータの書き込み方法
US6742076B2 (en) * 2000-01-03 2004-05-25 Transdimension, Inc. USB host controller for systems employing batched data transfer
KR100314044B1 (ko) * 2000-01-21 2001-11-16 구자홍 다양한 기능을 갖는 피씨 카메라
JP4135287B2 (ja) * 2000-02-01 2008-08-20 ソニー株式会社 記録再生装置、携帯装置、データ転送システム、データ転送方法、データ再生方法、データ転送及び再生方法
KR200189514Y1 (ko) * 2000-02-07 2000-07-15 주식회사인터넷시큐리티 지문 인식 기반 무전원 전자 서명 장치
US20010029583A1 (en) * 2000-02-17 2001-10-11 Dennis Palatov Video content distribution system including an interactive kiosk, a portable content storage device, and a set-top box
US6247947B1 (en) * 2000-02-18 2001-06-19 Thomas & Betts International, Inc. Memory card connector
CN100495420C (zh) * 2000-02-21 2009-06-03 特科2000国际有限公司 便携式数据存储装置
US6766456B1 (en) * 2000-02-23 2004-07-20 Micron Technology, Inc. Method and system for authenticating a user of a computer system
JP2001236324A (ja) * 2000-02-24 2001-08-31 Fujitsu Ltd バイオメトリクス情報による個人認証機能を有する携帯電子装置
CN1129867C (zh) * 2000-03-17 2003-12-03 杭州中正生物认证技术有限公司 指纹硬盘
KR100356897B1 (ko) * 2000-03-30 2002-10-19 주식회사 텔레게이트 휴대용 데이터 저장 장치
US6799275B1 (en) * 2000-03-30 2004-09-28 Digital Persona, Inc. Method and apparatus for securing a secure processor
US20030063196A1 (en) * 2000-05-08 2003-04-03 Dennis Palatov Handheld portable interactive data storage device
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
JP4380032B2 (ja) * 2000-07-19 2009-12-09 ソニー株式会社 情報処理システム及び情報処理方法、並びに記憶媒体
US20020029343A1 (en) * 2000-09-05 2002-03-07 Fujitsu Limited Smart card access management system, sharing method, and storage medium
US20020065083A1 (en) * 2000-09-07 2002-05-30 Rajendra Patel Method and system for high speed wireless data transmission and reception
US20020162009A1 (en) * 2000-10-27 2002-10-31 Shimon Shmueli Privacy assurance for portable computing
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US6976075B2 (en) * 2000-12-08 2005-12-13 Clarinet Systems, Inc. System uses communication interface for configuring a simplified single header packet received from a PDA into multiple headers packet before transmitting to destination device
US20020073340A1 (en) * 2000-12-12 2002-06-13 Sreenath Mambakkam Secure mass storage device with embedded biometri record that blocks access by disabling plug-and-play configuration
SE519936C2 (sv) * 2001-01-24 2003-04-29 Ericsson Telefon Ab L M Anordning och förfarande relaterade till sessionshantering i en portalstruktur
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
US6435409B1 (en) * 2001-03-23 2002-08-20 Kuang-Hua Hu Card reader structure with an axial-rotate joint
US20020145507A1 (en) * 2001-04-04 2002-10-10 Foster Ronald R. Integrated biometric security system
US20020147882A1 (en) * 2001-04-10 2002-10-10 Pua Khein Seng Universal serial bus flash memory storage device
US20020163421A1 (en) * 2001-05-07 2002-11-07 Po-Tong Wang Personal fingerprint authentication method of bank card and credit card
US6754725B1 (en) * 2001-05-07 2004-06-22 Cypress Semiconductor Corp. USB peripheral containing its own device driver
WO2003003295A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
US6612853B2 (en) * 2001-12-05 2003-09-02 Speed Tech Corp. Extensible/retractable and storable portable memory device
US20030115415A1 (en) * 2001-12-18 2003-06-19 Roy Want Portable memory device
US7307636B2 (en) * 2001-12-26 2007-12-11 Eastman Kodak Company Image format including affective information
US20030157959A1 (en) * 2002-01-11 2003-08-21 Jakke Makela Method, system, apparatus and computer program product for portable networking of multi-user applications
TW588243B (en) * 2002-07-31 2004-05-21 Trek 2000 Int Ltd System and method for authentication
US6970518B2 (en) * 2003-03-11 2005-11-29 Motorola, Inc. Method and apparatus for electronic item identification in a communication system using known source parameters

Also Published As

Publication number Publication date
AU2002243185B2 (en) 2003-08-21
ZA200203091B (en) 2003-04-22
EP1402459B8 (en) 2010-02-17
PT1402459E (pt) 2009-09-15
CN1257479C (zh) 2006-05-24
DK200200630A (da) 2003-01-09
HUP0301836A3 (en) 2003-12-29
ECSP024276A (es) 2003-07-25
CA2417208A1 (en) 2003-01-09
KR100606393B1 (ko) 2006-07-28
EP1402459B1 (en) 2009-07-15
WO2003003278A1 (en) 2003-01-09
WO2003003282A1 (en) 2003-01-09
US20080049984A1 (en) 2008-02-28
CN1462410A (zh) 2003-12-17
CA2417208C (en) 2004-10-05
HK1061596A1 (en) 2004-09-24
HUP0301836A2 (en) 2003-10-28
JP2005050328A (ja) 2005-02-24
DK1402459T3 (da) 2009-11-09
RS49652B (sr) 2007-09-21
YU31702A (sh) 2004-05-12
BR0201401A (pt) 2003-06-17
TWI246028B (en) 2005-12-21
MY124212A (en) 2006-06-30
EA004262B1 (ru) 2004-02-26
MXPA02004246A (es) 2003-02-12
ES2328459T3 (es) 2009-11-13
DE60232969D1 (de) 2009-08-27
EA200200465A1 (ru) 2003-02-27
EP2000937A3 (en) 2013-03-13
US20030005337A1 (en) 2003-01-02
KR20040014900A (ko) 2004-02-18
JP2004519791A (ja) 2004-07-02
IL149319A (en) 2005-06-19
EP2000937A2 (en) 2008-12-10
EP1402459A1 (en) 2004-03-31
NO20022194D0 (no) 2002-05-07

Similar Documents

Publication Publication Date Title
UA75873C2 (en) Portable device able to identify user by biometric characteristics
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
JP5154436B2 (ja) 無線認証
JP4054052B2 (ja) Usbインターフェースアクセス可能生体認証プロセッサを有する生体認証パラメータ保護usbインターフェース携帯型データ記憶装置
US8479013B2 (en) Secure portable data transport and storage system
CN100579015C (zh) 信息处理装置和认证方法
BRPI0511223B1 (pt) &#34;host system&#34;
US20050228993A1 (en) Method and apparatus for authenticating a user of an electronic system
GB2377525A (en) A portable device having biometrics based authentication capabilities
JP2005208993A (ja) 利用者認証システム
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
KR20050034506A (ko) 독립형 지문인식 유에스비 저장장치
GB2377526A (en) A portable data storage device having biometrics based authentication capabilities
JP3641382B2 (ja) セキュリティシステムおよびセキュリティ方法
AU2002239214A1 (en) A portable device having biometrics-based authentication capabilities
KR200433767Y1 (ko) 전자장치
KR100717959B1 (ko) 전자장치 및 그 인증방법
SA02230119B1 (ar) جهاز محمول portable device له قدرات توثيق authentication capabilities مرتكزة على الإحصائيات الحيوية
JP2007241988A (ja) 携帯式電子データ保存デバイス及びそのアクセス方法
TH19030B (th) อุปกรณ์แบบพกพาซึ่งมีความสามารถในการพิสูจน์ตัวจริงโดยใช้ลักษณะไบโอเมตริกเป็นส่วนสำคัญ
WO2010044678A1 (en) A theft and loss security system configured for use with microprocessor driven systems