ES2304583T3 - Metodo de identificacion y/o de autentificacion mediante huellas digitales. - Google Patents
Metodo de identificacion y/o de autentificacion mediante huellas digitales. Download PDFInfo
- Publication number
- ES2304583T3 ES2304583T3 ES04104978T ES04104978T ES2304583T3 ES 2304583 T3 ES2304583 T3 ES 2304583T3 ES 04104978 T ES04104978 T ES 04104978T ES 04104978 T ES04104978 T ES 04104978T ES 2304583 T3 ES2304583 T3 ES 2304583T3
- Authority
- ES
- Spain
- Prior art keywords
- user
- fingerprints
- server
- identification
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/13—Sensors therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
- Collating Specific Patterns (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Método para la identificación y/o para la autenticación de un usuario (1) de un aparato móvil (2), que comprende un módulo de identificación para la identificación del usuario y/o del aparato móvil (2), en una aplicación de servidor mediante huellas dactilares de dicho usuario (1), caracterizado porque dichas huellas dactilares se detectan mediante medios de entrada táctiles (21), comprendiendo dicho método las siguientes etapas: - el usuario (1) introduce con dichos medios de entrada táctiles (21) instrucciones para desplazarse por una parte de acceso libre del servidor (4), - al mismo tiempo se detectan huellas dactilares de dicho usuario mediante dichos medios de entrada táctiles (21), - como muy tarde cuando dicho usuario quiere acceder a una parte protegida del servidor que requiere una identificación o una autenticación, el usuario se identifica o auténtica mediante dichas huellas dactilares, - el acceso a dicha parte protegida del servidor se da sin petición de identificación o autenticación explícita si dicho usuario se ha identificado o autenticado en la etapa anterior.
Description
Método de identificación y/o de autentificación
mediante huellas digitales.
La presente invención se refiere a un método y a
un sistema para la identificación y/o para la autenticación de un
usuario. La presente invención se refiere, especialmente, a un
método y a un sistema para la identificación y/o para la
autenticación del usuario de un aparato móvil en una aplicación de
servidor.
Con algunos aparatos móviles actuales, como por
ejemplo teléfonos móviles, PDA (personal dactilar assistant),
ordenadores portátiles, etc. con interfaz de radiotelefonía móvil
integrada, etc. pueden establecerse conexiones de datos a través de
una red de radiotelefonía móvil. A través de tales conexiones el
usuario de un aparato móvil puede acceder por ejemplo a un servidor
remoto (por ejemplo a través de Internet, a través de una red
externa o a través de una red WAP) e intercambiar datos con este
servidor en ambos sentidos.
A este respecto el acceso a algunos datos (por
ejemplo datos confidenciales o protegidos) en el servidor remoto
puede protegerse o sólo autorizarse a usuarios identificados o
autenticados. Puesto que los aparatos móviles y las tarjetas SIM
pueden ser sustraídos o utilizarse por varios usuarios diferentes,
no puede garantizarse una identificación personal.
A menudo se consigue una identificación y/o
autenticación adicional exigiendo un código secreto (por ejemplo
una contraseña o la combinación de una identificación de usuario con
una contraseña secreta).
Cuando los datos introducidos coinciden con los
datos de referencia, entonces el usuario se considera autenticado y
se le autoriza el acceso los datos protegidos en el servidor
remoto.
La introducción de tales datos de identificación
y/o autenticación puede no resultar práctica en determinadas
circunstancias, por ejemplo cuando deben introducirse en el teclado
numérico de un teléfono móvil. Además, tal como se conoce, a menudo
se escogen contraseñas demasiado simples que pueden adivinarse
fácilmente, o se exigen contraseñas demasiado complicadas que se
olvidan y se apuntan en alguna parte.
También se conocen procedimientos de
identificación y autenticación biométricos en los que la identidad
de un usuario se reconoce y/o comprueba mediante parámetros
biométricos. También se conocen ya PDA, ordenadores portátiles,
teléfonos de radiotelefonía móvil y medios de entrada (por ejemplo
teclados y ratones) con lectores de huellas dactilares y se
utilizan para detectar parámetros personales del usuario y enviarlos
a un servidor remoto. Si se reconoce la huella dactilar entonces el
usuario se considera autenticado.
El texto de la patente US 2002/0095586 A1 da a
conocer una autenticación continua de un usuario de un ordenador.
Se utilizan preferiblemente sensores biométricos para obtener
información de identificación biométrica del usuario del ordenador.
Esta información obtenida se compara con información biométrica
almacenada previamente, que identifica al propietario legal del
aparato. En el caso de que la información coincida, puede suponerse
que el usuario es el dueño del aparato y se permite la realización
de una transacción de seguridad crítica mientras no se interrumpa la
introducción biométrica.
El texto de la patente US 5.420.936 da a conocer
un método en el que se proporcionan en una pantalla de ordenador
campos sensibles al tacto para que escoja un usuario. Cuando se toca
uno de los campos con la punta del dedo, se analiza la huella
dactilar y se compara con una lista de huellas dactilares
autorizadas. Tras una comprobación satisfactoria de la huella
dactilar, el usuario obtiene acceso al programa escogido.
La solicitud de patente US 2002/0194003 da a
conocer un sistema de seguridad cliente-servidor. El
sistema de seguridad cliente-servidor contiene un
sistema de cliente, que recibe primeros datos biométricos y dispone
de una primera etapa del procedimiento de autorización. En un
ejemplo de realización, en el caso de los primeros datos
biométricos se trata de datos de voz y la primera etapa del
procedimiento de autorización comprende un primer algoritmo de
reconocimiento de voz. Se proporciona un sistema de servidor para
recibir segundos datos biométricos. El sistema de servidor contiene
una segunda etapa del procedimiento de autorización. En un ejemplo
de realización los segundos datos biométricos son datos de voz y la
segunda etapa del procedimiento de autorización comprende un
segundo algoritmo de reconocimiento de voz. En otro ejemplo de
realización las primera y segunda etapas del procedimiento de
autorización comprenden algoritmos biométricos diferentes.
Tales procedimientos requieren sin embargo en la
mayoría de los casos un sensor adicional en el aparato móvil, que
resulta difícil de integrar en aparatos muy miniaturizados. Además,
durante el acceso al servidor protegido se requiere una etapa
adicional para detectar los parámetros biométricos, lo que hace que
el acceso no resulte muy cómodo.
Si no se reconoce la huella dactilar (por
ejemplo porque el usuario tiene el dedo sucio o sudado) o porque ha
pasado el dedo por el sensor de huellas digitales en otra dirección
o con otra presión debe repetirse la operación y se pide al usuario
que permita detectar una nueva huella dactilar. Esto resulta poco
práctico.
La autenticación del usuario se realiza además
mediante el resultado de una única lectura de las huellas
dactilares, lo que conlleva una cierta inseguridad que depende de
la precisión del método de reconocimiento.
Un objetivo de la invención es por tanto
proponer un método para la identificación y/o para la autenticación
del usuario de un aparato móvil que no presente las desventajas de
los métodos del estado de la técnica.
Otro objetivo de la invención es proponer un
método seguro para la identificación y/o para la autenticación del
usuario de un aparato móvil en una aplicación de servidor.
Un objetivo adicional de la invención es
proponer un método de identificación y/o autenticación más práctico
y sencillo para el usuario.
Estos objetivos se consiguen mediante un método,
un servidor y un producto de programa que presentan las
características de las reivindicaciones independientes
correspondientes. Se indican además formas de realización preferidas
mediante las reivindicaciones dependientes.
Estos objetivos se consiguen especialmente
mediante un método para la identificación y/o para la autenticación
de un usuario de un aparato móvil en una aplicación de servidor
mediante las huellas dactilares de dicho usuario, que se detectan
mediante medios de entrada táctiles, comprendiendo dicho método las
siguientes etapas:
- -
- el usuario navega con dichos medios de entrada táctiles en una parte libre del servidor y/o introduce con dichos medios de entrada táctiles instrucciones para desplazarse por dicha parte libre del servidor,
- -
- al mismo tiempo se detectan huellas dactilares de dicho usuario mediante dichos medios de entrada táctiles,
- -
- como muy tarde cuando dicho usuario quiere acceder a una parte del servidor que requiere una identificación o una autenticación, el usuario se identifica o autentica mediante dichas huellas dactilares,
- -
- el acceso a dicha parte del servidor se autoriza sin petición de identificación o autenticación explícita si dicho usuario se ha identificado o autenticado en la etapa anterior.
\vskip1.000000\baselineskip
Esto tiene la ventaja de que el usuario a menudo
puede acceder directamente y sin autenticación explícita a la parte
protegida del servidor. En una variante preferida, el menú del
servidor está diseñado de tal manera que se leen suficientes
huellas dactilares durante el manejo normal de los medios táctiles,
por ejemplo durante la navegación del usuario por dicho menú, antes
de que el usuario llegue a esta parte protegida del servidor.
Este método también tiene la ventaja de que es
totalmente compatible con aparatos móviles que no disponen de
medios de entrada táctiles con lectores de huellas dactilares
incorporados. En este caso se requiere sencillamente una
autenticación habitual (por ejemplo mediante contraseñas), cuando el
usuario quiere entrar en la zona prote-
gida.
gida.
Estos objetivos se consiguen también mediante un
servidor con una parte de acceso libre y una parte protegida,
con:
- -
- un sistema de menús por el que un usuario puede desplazarse y/o navegar mediante instrucciones al menos en dicha parte libre,
- -
- un comparador para comparar las huellas dactilares del usuario detectadas durante una sesión con huellas dactilares de referencia,
\vskip1.000000\baselineskip
estando diseñado dicho sistema de
menús de tal manera que el acceso a dicha parte del servidor se da
sin petición de identificación o autenticación explícita si dicho
usuario se identificó o autenticó mediante dicho comparador durante
su desplazamiento o la navegación en dicha parte de acceso
libre.
Estos objetivos se consiguen especialmente
también mediante un producto de programa que puede cargarse
directamente en una zona de memoria con un programa que realiza el
procedimiento anteriormente indicado cuando se ejecuta en un
procesador.
Gracias al método de la invención y al servidor
y/o producto de programa correspondiente, el usuario se identifica
y/o autentica de forma iterativa mediante sus huellas dactilares que
se leen mientras navega por la parte de acceso libre del servidor.
Por tanto no tiene que pedírsele de manera explícita que introduzca
sus datos de identificación y/o autenticación. La identificación
y/o autenticación se realiza además mediante una mayor cantidad de
datos de huellas dactilares y la seguridad se aumenta de este
modo.
El análisis de datos de huellas dactilares
requiere además una potencia de procesamiento de datos considerable.
Si la identificación y/o autenticación del usuario en un aparato
móvil se realiza con una potencia limitada, entonces esta operación
puede durar relativamente mucho tiempo. Gracias al método de la
invención y al servidor y/o producto de programa correspondientes
la identificación y/o autenticación del usuario se realiza
preferiblemente durante su navegación por la parte de acceso libre
del servidor, antes de que quiera acceder a una parte protegida. La
identificación y/o autenticación se realiza por tanto, por ejemplo,
durante tiempos muertos, y no es por tanto crítica con respecto al
tiempo. Preferiblemente el usuario puede por tanto acceder
directamente a la parte protegida del servidor cuando lo
requiere.
La invención se entenderá mejor mediante la
descripción de una forma de realización preferida y mediante el
dibujo. Muestra:
la figura 1, una representación esquemática de
un sistema según una forma de realización de la invención.
Según la invención a través de una red de
radiotelefonía móvil 3 se establece una conexión de datos entre un
aparato móvil 2 de un usuario 1 y un servidor 4, por ejemplo, una
Web o un servidor Wap, que se operan por ejemplo por un proveedor
de múltiples servicios o por la empresa del usuario. El servidor 4
puede corresponder también a una LAN (Local Area Network,
red de área local), por ejemplo una LAN corporativa con varios
servidores a los que puede accederse desde Internet para usuarios
autenticados.
El aparato móvil 2 dispone de una interfaz de
radiotelefonía móvil 24, para comunicarse en la red de
radiotelefonía móvil 3 y enviar y recibir datos. El aparato móvil 2
comprende preferiblemente un módulo de identificación no
representado para la identificación del usuario 1 y/o del aparato
móvil 2 en la red de radiotelefonía móvil 3. El módulo de
identificación es por ejemplo una tarjeta chip extraíble con una
zona de memoria en la que están almacenados datos de identificación
del usuario. Si la red de radiotelefonía móvil 3 es por ejemplo una
red GSM, entonces la tarjeta chip es por ejemplo una tarjeta SIM. El
aparato móvil 2 también dispone preferiblemente de una pantalla 23
y de medios de entrada táctiles, que se utilizan con los dedos, para
controlar el aparato móvil 2 y/o el servidor remoto a través de la
red de radiotelefonía móvil 3. Los medios de entrada táctiles
pueden ser por ejemplo un teclado, un teclado numérico, un elemento
giratorio (por ejemplo un denominado "botón giratorio"), un
ratón, un lápiz con el que puede controlarse un cursor, una pantalla
táctil o una pantalla activada de manera táctil, una superficie
sensible al tacto,
etc.
etc.
Según la invención los medios de entrada
táctiles 20 comprenden un lector de huellas dactilares, de manera
que se detectan huellas dactilares cuando se dan instrucciones, por
ejemplo cuando se pulsa una tecla o cuando se desplaza el
cursor.
En una variante preferida los medios de entrada
táctiles comprenden un sensor sensible al tacto capacitivo, con
varias filas de electrodos capacitivos que reaccionan al movimiento
de un dedo para controlar un cursor sobre la pantalla del aparato
móvil y/o para hacer clic sobre opciones u objetos. Con el mismo
sensor pueden detectarse al mismo tiempo también huellas
dactilares. Tales medios de entrada táctiles permiten por ejemplo
detectar de forma imperceptible huellas dactilares durante la
introducción de instrucciones. Si se mueve un dedo sobre la
superficie capacitiva, al mismo tiempo se detecta una huella
dactilar y la dirección, velocidad y duración del movimiento se
utiliza como instrucción para controlar el aparato móvil local y/o
un servidor remoto mediante un cursor.
El lector de huellas dactilares también podría
integrarse en otra tecla de navegación 21 que se utiliza normalmente
para seleccionar opciones en menús visualizados en la pantalla
23.
El lector de huellas dactilares es por ejemplo
un lector pequeño y ancho con, por ejemplo, una resolución de 8
puntos por 196 puntos. Un lector de huellas dactilares de este tipo
puede detectar preferiblemente el movimiento de un dedo sobre su
superficie, por ejemplo de forma capacitiva y/u óptica y, por
ejemplo, controlar un cursor sobre la pantalla 23 del aparato móvil
2 según la dirección y/o la velocidad de este movimiento y, al
mismo tiempo, escanear la huella dactilar del dedo. Un lector de
huellas dactilares de este tipo también puede utilizarse como tecla
de navegación en el marco de la invención.
Preferiblemente, la interfaz de radiotelefonía
móvil 24, el módulo de identificación, los medios de entrada
táctiles 20 están integrados con el lector de huellas dactilares y
la pantalla 23 en un único aparato 2, tal como por ejemplo un único
teléfono móvil o PDA (Personal Digital Assistant). Sin
embargo, en una variante de la invención estos elementos están
separados en dos o más aparatos. El aparato móvil 3 de la invención
consiste entonces, por ejemplo, en la unión de un teléfono móvil y
una PDA, comprendiendo el teléfono móvil por ejemplo una interfaz
de radiotelefonía móvil y un módulo de identificación, y disponiendo
la PDA de medios de entrada táctiles con un lector de huellas
dactilares. Como pantalla del aparato móvil se utiliza entonces por
ejemplo la pantalla de la PDA. El teléfono móvil y la PDA se
comunican entonces preferiblemente a través de una conexión
inalámbrica o sin contacto de corto alcance o a través de una
conexión por cable. La conexión inalámbrica de corto alcance es por
ejemplo una conexión Bluetooth, de infrarrojos o WiFi. En el caso de
una conexión por cable, el teléfono móvil y la PDA se comunican
entre sí por ejemplo a través de una conexión serie o USB.
En una forma de realización de la invención, la
red de radiotelefonía móvil 3 es por ejemplo una red GSM, HSCSD,
GPRS, UMTS, Bluetooth, WLAN (wireless local area network). No
obstante, también son posibles otras formas de realización en el
marco de la invención.
El servidor 4 es preferiblemente un servidor
Web, Wap o SMS, un servidor SQL con una base de datos, un servidor
de datos, una red de varios servidores en una LAN, etc., y puede
llegarse al mismo a través de un canal de datos de la red de
radiotelefonía móvil (por ejemplo a través de Internet u otro canal
por paquetes). El servidor puede interpretar instrucciones del
usuario, teniendo el concepto "instrucción" en este marco un
significado amplio y debiendo comprender cualquier dato que se
reciba por parte del usuario y que afecte al comportamiento del
servidor. El servidor lo puede facilitar por ejemplo un proveedor de
servicios de valor añadido, por ejemplo una empresa, un banco, un
gobierno, un operador de radiotelefonía móvil, etc.
El servidor comprende una parte de acceso libre
5 y una parte protegida 6. En la parte de acceso libre puede
encontrarse por ejemplo información general sobre el proveedor de
servicios y los servicios de valor añadido ofrecidos por el
proveedor de servicios, información comercial, publicidad, etc. que
se reparten por ejemplo en una o varias páginas web o tarjetas Wap.
El usuario 1 preferiblemente no necesita estar identificado para
poder acceder a esta información. Sin embargo, también es posible en
el marco de la invención que se requiera una identificación de
usuario cuando el usuario quiere acceder a determinadas páginas o
datos de la parte de acceso libre; en este caso puede pedirse al
usuario por ejemplo que introduzca manualmente su identidad. Esta
identidad no se comprueba, o al menos no con medios biométricos y
puede depositarse por ejemplo en una cookie en el aparato
móvil.
En la parte protegida 6 del servidor puede estar
presente por ejemplo información financiera, información médica,
datos de usuarios o empresas, etc. Mediante esta parte 6 pueden
ofrecerse también servicios de valor añadido, tal como por ejemplo
la posibilidad de dar órdenes de pago desde una cuenta bancaria o
desde una cuenta de una tarjeta de crédito, obtener asesoramiento
médico personal y dirigido, hacer pedidos de productos o servicios,
etc. También son posibles otros tipos de información y servicios
confidenciales en el marco de la invención.
Para acceder a esta información confidencial 6 y
a los servicios asociados, el usuario 1 debe estar identificado y
autenticado. Esto significa que debe conocerse y controlarse su
identidad.
La identificación del usuario puede realizarse
por ejemplo mediante el número de teléfono del aparato móvil o
mediante otros datos que se leen desde el módulo de identificación
en el aparato móvil. También es posible una identificación mediante
comparación de las huellas dactilares del usuario detectadas con
huellas de referencia de varios usuarios. En el marco de la
invención el usuario también puede teclear su identidad,
pronunciarla en voz alta o deletrearla oralmente a través de un
servidor de voz.
En una forma de realización de la invención el
servidor 4 comprende preferiblemente una zona de memoria 40 que
sirve por ejemplo para almacenar temporalmente datos de
identificación y/o autenticación. Tal como se explicará más
adelante, los datos de identificación y/o autenticación almacenados
temporalmente comprenden por ejemplo las huellas dactilares del
usuario 1 leídas por el aparato móvil 2.
En esta forma de realización el servidor 4
comprende preferiblemente también una base de datos de referencia
41, que contiene datos de identificación y/o autenticación de
referencia de los usuarios registrados en el servidor 4. Los datos
de referencia comprenden por ejemplo huellas dactilares de
referencia que se tomaron y almacenaron, por ejemplo, durante una
operación de registro del usuario.
Las huellas dactilares pueden almacenarse y
procesarse o bien como imagen o bien preferiblemente como vector o
signatura, que se determinan preferiblemente en el aparato móvil 2 o
posiblemente en el servidor 4 a partir de la huella dactilar.
El servidor 4 también comprende preferiblemente
un comparador 42 para el análisis y para la comparación de los
datos de huellas dactilares digitales. El comparador 42 se utiliza
preferiblemente para establecer con una cierta seguridad si las
huellas dactilares leídas por el aparato móvil 2 corresponden a
determinadas huellas dactilares de referencia. El comparador se
implementa preferiblemente en forma de un programa que se ejecuta
por ejemplo en el servidor no representado o en el aparato móvil 2.
Pueden utilizarse por ejemplo modelos de Markov ocultos (HHM,
Hidden Markov Models), redes neuronales y/o redes Viterbi
para comparar huellas dactilares. El comparador también realiza
preferiblemente una normalización de las huellas dactilares para
compensar giros, ruidos, otras distorsiones geométricas que aparecen
por ejemplo debido a desviaciones de presión.
El establecimiento de la conexión entre el
aparato móvil 2 y el servidor 4 se activa por ejemplo en el lado
del aparato móvil 2 mediante el accionamiento con una tecla
determinada, mediante la selección de una opción determinada en un
menú, mediante la introducción de una dirección en un navegador,
etc. Una vez establecida la conexión, el usuario 1 llega por
ejemplo a una página de inicio pública del servidor 4. La página de
inicio se visualiza preferiblemente en la pantalla 23 del aparato
móvil 2. La página de inicio comprende preferiblemente un menú
desde el que pueden seleccionarse diferentes opciones (que por
ejemplo corresponden a diferentes servicios de valor añadido). Para
seleccionar una opción en el menú, el usuario 1 necesita
preferiblemente los medios de entrada táctiles 20 del aparato móvil
2, preferiblemente medios de entrada táctiles 21 con un lector de
huellas dactilares integrado, para desplazar por ejemplo un cursor
por una superficie gráfica o de texto.
Según la invención, con un accionamiento de los
medios de entrada táctiles 21 durante la navegación del usuario 1
por la parte de acceso libre del servidor 4 se leen al mismo tiempo
las huellas dactilares del usuario 1 que realiza la activación
mediante el lector de huellas dactilares integrado. Las huellas
dactilares se transmiten conjuntamente o por separado de las
instrucciones al servidor 4, y se almacenan como imagen o
preferiblemente como vector en la zona de memoria 40 del servidor
4. La conversión en un vector se realiza preferiblemente en el
lector de huellas dactilares. También pueden transmitirse al mismo
tiempo al servidor 4 varias huellas dactilares, o una función que
se determina en el aparato móvil a partir de varias huellas
dactilares.
Ciertas instrucciones introducidas por el
usuario a través de los medios de entrada táctiles pueden
interpretarse por el aparato móvil (por ejemplo por el programa de
navegación en el aparato móvil) y no transmitirse necesariamente al
servidor. Sin embargo si durante la introducción de estas
instrucciones se detectan huellas dactilares, estas huellas
dactilares preferiblemente se utilizan y se transmiten al
servidor.
Por el contrario, también puede suceder que
ciertas instrucciones se introduzcan con el aparato móvil sin que
se detecte con ello una huella dactilar.
En una primera forma de realización de la
invención, el usuario 1 se identifica y autentica mediante sus
huellas dactilares.
Las huellas dactilares leídas y almacenadas se
analizan preferiblemente mediante el comparador 42 y se comparan
con las huellas dactilares de referencia almacenadas en la base de
datos de referencia 41 para determinar con una cierta probabilidad
predeterminada si corresponden a las huellas dactilares de un
usuario registrado en el servidor.
Preferiblemente, la identificación del usuario 1
se produce de manera iterativa. Con cada nueva lectura de las
huellas dactilares del usuario 1 mediante la tecla de navegación 21
se completan por ejemplo los datos de huella dactilar almacenados
que corresponden al usuario 1 y se comparan de nuevo con los datos
de huellas dactilares de referencia. Por tanto, preferiblemente con
cada nueva comparación el número de posibles identidades para el
usuario se reduce hasta que por ejemplo el comparador reconoce una
identidad con una probabilidad predeterminada.
Si el usuario desea acceder a servicios o
información protegidos y/o confidenciales 6, entonces se propone al
usuario 1 la identidad reconocida por el comparador 42
preferiblemente en la pantalla 23 del aparato móvil 2 por ejemplo
en forma de un nombre de usuario. El usuario 1 debe confirmar o
rechazar entonces esta identidad preferiblemente accionando medios
de entrada táctiles.
Si el usuario 1 no confirma esta identidad,
entonces se pide al usuario 1 por ejemplo en una página de menú
siguiente del servidor 4 que introduzca él mismo su identidad (por
ejemplo mediante el teclado 20). En una variante se propone al
usuario 1 una lista de otras identidades de las que puede
seleccionar su supuesta identidad preferiblemente mediante la tecla
de navegación 21. Estas identidades se proponen por ejemplo por el
aparato móvil 2 y/o por el servidor 4. Comprenden por ejemplo
identidades que están almacenadas en el aparato móvil 3 (por
ejemplo en el módulo de identificación). Preferiblemente comprenden
también identidades que se han reconocido con una menor
probabilidad como identidades posibles para el usuario 1 por el
comparador 42.
El usuario puede identificarse por tanto
mediante sus huellas dactilares, sus propias indicaciones, su número
de teléfono y/o datos de su módulo de identificación. Si quiere
acceder a una parte protegida 6 del servidor 4, sin embargo todavía
debe autenticarse, su identidad debe comprobarse.
Si se autenticó durante la navegación por la
parte de acceso libre del servidor de manera fiable mediante la
comparación entre las huellas dactilares y las huellas dactilares de
referencia, puede llegar preferiblemente sin más controles y
especialmente sin autenticación explícita a la parte protegida del
servidor y realizar operaciones también en esta parte. En una forma
de realización preferida, el servidor comprueba únicamente si el
usuario que accede sigue siendo el usuario autenticado en ese
momento, por ejemplo comprobando una identificación de la sesión.
Una autenticación válida sólo dura preferiblemente durante un tiempo
predeterminado. La probabilidad con la que se autenticó el usuario
1 en el aparato móvil 2 y/o en el servidor 4 se considera por tanto
preferiblemente cada vez inferior con el tiempo, si no se leen
nuevas huellas dactilares del usuario 1. En otra forma de
realización, la identificación y/o autenticación se inicia de nuevo
por ejemplo con cada nuevo establecimiento de conexión.
Por tanto si en ese instante el servidor 4 no
puede autenticar al usuario 1 con la seguridad necesaria, se
requiere una autenticación explícita antes de que el usuario pueda
llegar a la parte protegida del servidor. Se puede pedir al usuario
por ejemplo que permita la detección de más huellas dactilares con
el lector de huellas dactilares 21, pudiéndose presentar al usuario
instrucciones para el correcto uso del sensor ("no tan
rápido", "dirección de desplazamiento correcta", etc.).
Si a pesar de estos nuevos intentos, no se
consigue la autenticación, se puede pedir al usuario que se
autentique de otro modo, por ejemplo con una contraseña o con otros
parámetros biométricos.
El sistema de menús en la parte de acceso libre
del servidor 4 está diseñado preferiblemente de tal manera que el
usuario debe dejar que se lean varias veces sus huellas dactilares
cuando quiere llegar desde la parte libre a la parte protegida. Por
ejemplo, se requieren varios movimientos del cursor o acciones de
selección de opciones para que se detecten al menos dos
(posiblemente muchas más) huellas dactilares, antes de que el
usuario llegue a la página por la que puede entrar a la parte
protegida del servidor 4. Puede requerirse también deliberadamente
que el usuario realice movimientos de su dedo en varias direcciones
diferentes para desplazar el cursor, antes de que llegue a la parte
protegida. Esto permite recopilar varias huellas dactilares
diferentes y reducir el riesgo de que un usuario deba autenticarse
explícitamente.
El usuario se considera autenticado cuando la
probabilidad de una identificación (o autenticación) errónea es
inferior a un umbral predeterminado. Este umbral se establece
preferiblemente por el operador del servidor 4.
Si el usuario según una forma de realización de
la invención se identifica y autentica mediante sus huellas
dactilares, entonces no es necesario que deba introducir su
identidad y/o una clave secreta por ejemplo con el teclado del
aparato móvil para autenticarse en la parte protegida del servidor
4.
En otras formas de realización de la invención,
la identificación del usuario sólo se realiza mediante datos de
huellas dactilares en la aplicación de servidor. Se pide entonces al
usuario 1 que permita comprobar esta identidad determinada
automáticamente por ejemplo mediante una contraseña.
En una forma de realización de la invención se
encuentra una base de datos de referencia en el propio aparato
móvil 2. En el módulo de identificación (o en el aparato móvil 2) se
depositan por ejemplo durante una operación de registro huellas
dactilares. Estas huellas dactilares de referencia son entonces
preferiblemente las huellas dactilares del usuario habitual del
módulo de identificación en el aparato móvil 2. También pueden
almacenarse varias huellas dactilares de referencia, que
corresponden a diferentes usuarios del mismo aparato móvil 2. El
programa se carga de forma remota por ejemplo como miniaplicación
(applet) desde el servidor 4. Durante la operación de
registro el programa pide por ejemplo al o a los usuarios que
activen los medios de entrada táctiles 21 para recibir huellas de
referencia hasta que se han leído suficientes datos para cada
usuario para formar huellas dactilares de referencia buenas. Estas
huellas dactilares de referencia se almacenan entonces en la base
de datos de referencia en el aparato móvil y/o en el módulo de
identificación.
El programa está preferiblemente firmado
electrónicamente por el servidor 4 y/o los correspondientes
proveedores de servicios de valor añadido para impedir una
falsificación.
La comparación entre la huella de referencia y
las huellas detectadas durante una sesión también puede realizarse
por un programa en el aparato móvil 2. El resultado de esta
comparación se firma entonces electrónicamente y (con o sin
petición) se envía al servidor 4. La comparación se realiza por
ejemplo por un comparador (por ejemplo en forma de un programa en
el módulo de identificación y/o en el aparato móvil 2). Si el módulo
de identificación comprende un procesador, entonces el programa del
comparador se ejecuta por ejemplo en el procesador del módulo de
identificación y/o en el procesador del propio aparato móvil 2. El
programa del comparador preferiblemente se carga de manera remota,
por ejemplo, como miniaplicación del servidor 4.
Una ventaja de la forma de realización de la
invención en la que la base de datos de referencia y el comparador
están situados en el aparato móvil 2 es que no se intercambian datos
de huellas dactilares entre el aparato móvil y el servidor 4 a
través de la red de radiotelefonía móvil. Los datos de huellas
dactilares siguen perteneciendo por tanto de forma segura y
preferiblemente confidenciales al usuario 1.
En una variante para identificar al usuario 1 se
utiliza el comparador en el aparato móvil 2, mientras que para la
autenticación se utilizan resultados de comparación de un comparador
42 en el servidor 4, o viceversa.
En otra forma de realización más, las huellas
dactilares de referencia se almacenan en un servidor central
adicional no representado. El servidor central se gestiona por
ejemplo por un tercero o por el operador de la red de
radiotelefonía móvil 3 para varios proveedores de servicios y/o
varios servidores. El comparador se ejecuta entonces
preferiblemente también en el servidor central. Las huellas
dactilares leídas se envían entonces por ejemplo al servidor
central a través de la red de radiotelefonía móvil 3 al comparador.
Esto tiene la ventaja, entre otras, de que el usuario sólo debe
registrarse una vez en un único servidor para depositar sus huellas
dactilares y obtener un acceso autenticado a diferentes servidores
de distintos proveedores de servicios.
Los menús por los que debe navegar el usuario
para que puedan leerse varias veces sus huellas dactilares se
generan preferiblemente por el servidor 4 y se visualizan en la
pantalla 23 del aparato móvil 2.
Sin embargo, en una forma de realización de la
invención, estos menús se generan por un programa en el aparato
móvil. Los datos de huellas dactilares necesarios del usuario 1 se
leen por tanto preferiblemente antes del establecimiento de la
conexión con el servidor 4. Si el comparador se ejecuta también en
el aparato móvil, entonces la conexión se establece por ejemplo
sólo cuando el usuario 1 se ha identificado y/o autenticado.
La identificación o autenticación del usuario 1
puede realizarse preferiblemente con las huellas dactilares de
diferentes dedos del usuario 1. En una forma de realización de la
invención los menús en la parte de acceso libre del servidor 4, en
la parte protegida del servidor 4 y/o en el aparato móvil 2 dependen
del dedo o de los dedos que ha utilizado el usuario 1 para activar
por ejemplo las tecla de navegación 21 y que han llevado
posiblemente a su identificación o autenticación. Se generan por
ejemplo diferentes menús en caso de que el usuario 1 utilice la
mano derecha o la izquierda para navegar por el sistema de menús y
posiblemente para identificarse o autenticarse con los datos de
huellas dactilares de esta mano. Por tanto el usuario también puede
acceder por ejemplo a diferentes opciones utilizando una determinada
mano y/o un determinado dedo. También pueden utilizarse sin embargo
otros criterios para generar diferentes menús. Estos criterios
comprenden por ejemplo la identidad del usuario, el grado de
autenticación del usuario 1, etc.
La identificación o autenticación del usuario
con un lector de huellas dactilares puede tener en cuenta también,
según la invención, la dirección, el desplazamiento, la duración y/o
el ritmo personal del desplazamiento del dedo del usuario por el
sensor; de este modo se utiliza una huella dactilar dinámica que
contiene más información que una estática. La determinación de la
dirección de desplazamiento y la velocidad puede emplearse también
para normalizar las huellas dactilares, por ejemplo para girarlas en
función de la dirección de desplazamiento.
Claims (22)
1. Método para la identificación y/o para la
autenticación de un usuario (1) de un aparato móvil (2), que
comprende un módulo de identificación para la identificación del
usuario y/o del aparato móvil (2), en una aplicación de servidor
mediante huellas dactilares de dicho usuario (1),
caracterizado porque dichas huellas dactilares se detectan
mediante medios de entrada táctiles (21), comprendiendo dicho método
las siguientes etapas:
- -
- el usuario (1) introduce con dichos medios de entrada táctiles (21) instrucciones para desplazarse por una parte de acceso libre del servidor (4),
- -
- al mismo tiempo se detectan huellas dactilares de dicho usuario mediante dichos medios de entrada táctiles (21),
- -
- como muy tarde cuando dicho usuario quiere acceder a una parte protegida del servidor que requiere una identificación o una autenticación, el usuario se identifica o autentica mediante dichas huellas dactilares,
- -
- el acceso a dicha parte protegida del servidor se da sin petición de identificación o autenticación explícita si dicho usuario se ha identificado o autenticado en la etapa anterior.
2. Método según la reivindicación 1, en el que
se requiere una identificación o autenticación explícita si dicho
usuario no se ha identificado o autenticado de manera fiable
mediante dichas huellas dactilares.
3. Método según la reivindicación 2, en el que
se pide al usuario que permita leer otra vez sus huellas dactilares
si no se ha identificado o autenticado de manera fiable mediante
dichas huellas dactilares.
4. Método según una de las reivindicaciones 2 ó
3, en el que se pide al usuario que introduzca una contraseña si no
se ha identificado o autenticado de manera fiable mediante dichas
huellas dactilares.
5. Método según una de las reivindicaciones 1 a
4, en el que el usuario se identifica o autentica comparando varias
huellas dactilares detectadas una tras otra durante la misma sesión
con huellas dactilares de referencia del usuario.
6. Método según una de las reivindicaciones 1 a
5, en el que el usuario se considera identificado o autenticado
cuando la probabilidad de una identificación o autenticación errónea
es inferior a un umbral predeterminado.
7. Método según la reivindicación 6, en el que
dicho umbral se establece por el operador de dicho servidor.
8. Método según una de las reivindicaciones 5 a
7, en el que se utilizan modelos ocultos de Markov y/o redes
neuronales para comparar huellas dactilares detectadas durante una
sesión con huellas dactilares de referencia del usuario.
9. Método según una de las reivindicaciones 1 a
8, en el que dicho usuario se identifica mediante datos en dicho
módulo de identificación o mediante indicaciones introducidas por él
mismo en una primera etapa,
y en el que la identidad del usuario determinada
durante dicha primera etapa se comprueba mediante huellas
dactilares detectadas durante el desplazamiento del usuario por
dicha parte de acceso libre del servidor para autenticar a dicho
usuario.
10. Método según una de las reivindicaciones 1 a
9, en el que dicho servidor está diseñado de tal manera que se leen
varias huellas dactilares del usuario con dichos medios de entrada
táctiles cuando este usuario navega con dichos medios de entrada
táctiles por dicha parte de acceso libre para llegar hasta dicha
parte protegida.
11. Método según una de las reivindicaciones 1 a
10, con una operación de registro en la que se almacenan huellas
dactilares de referencia del usuario en una base de datos de
referencia (41) de dicho servidor (4).
12. Método según una de las reivindicaciones 1 a
10, con una operación de registro en la que se almacenan huellas
dactilares de referencia del usuario en una base de datos de
referencia (41) en dicho aparato móvil (2).
13. Método según una de las reivindicaciones 1 a
10, con una operación de registro en la que se almacenan huellas
dactilares de referencia del usuario en una base de datos de
referencia (41) en el servidor de un tercero, que realiza
identificaciones de usuario para varios servidores de diferentes
proveedores.
14. Método según una de las reivindicaciones 1 a
13, en el que dicha identificación o autenticación se realiza en
dicho servidor (4).
15. Método según una de las reivindicaciones 1 a
13, en el que dicha identificación o autenticación se realiza en el
servidor de un tercero, que realiza identificaciones de usuario para
varios servidores de diferentes proveedores.
16. Método según una de las reivindicaciones 1 a
13, en el que dicha identificación o autenticación se realiza en
dicho aparato móvil (2).
17. Método según la reivindicación 16, en el que
un programa de identificación de usuario se carga de manera remota
en dicho aparato móvil.
18. Método según la reivindicación 17, en el que
dicho programa se firma electrónicamente.
19. Servidor (4), caracterizado por una
parte de acceso libre y una parte de acceso protegido, con:
- -
- un sistema de menús, por el que puede desplazarse un usuario (1) mediante instrucciones al menos por dicha parte de acceso libre,
- -
- un comparador (42) para comparar huellas dactilares del usuario detectadas durante una sesión con huellas dactilares de referencia,
estando diseñado dicho sistema de
menús de tal manera que el acceso a dicha parte protegida del
servidor se da sin petición de identificación o autenticación
explícita si dicho usuario se ha identificado o autenticado durante
su desplazamiento por dicha parte de acceso libre mediante dicho
comparador.
20. Servidor según la reivindicación 19, en el
que se pide al usuario que permita leer varias veces sus huellas
dactilares cuando quiere llegar desde dicha parte de acceso libre
hasta dicha parte protegida y no se ha identificado o autenticado
previamente.
21. Servidor (4) según una de las
reivindicaciones 19 a 20, con una base de datos de referencia para
el almacenamiento de dichas huellas dactilares de referencia.
22. Producto de programa que puede cargarse
directamente en una zona de memoria con un programa que realiza el
procedimiento según una de las reivindicaciones 1 a 18, cuando se
ejecuta en un procesador.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04104978A EP1646254B1 (de) | 2004-10-11 | 2004-10-11 | Identifizierungs- und/oder Authentifizierungsmethode anhand von Fingerabdrücken |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2304583T3 true ES2304583T3 (es) | 2008-10-16 |
Family
ID=34929691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES04104978T Active ES2304583T3 (es) | 2004-10-11 | 2004-10-11 | Metodo de identificacion y/o de autentificacion mediante huellas digitales. |
Country Status (7)
Country | Link |
---|---|
US (1) | US7673149B2 (es) |
EP (1) | EP1646254B1 (es) |
AT (1) | ATE392785T1 (es) |
DE (1) | DE502004006852D1 (es) |
DK (1) | DK1646254T3 (es) |
ES (1) | ES2304583T3 (es) |
PT (1) | PT1646254E (es) |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8145908B1 (en) * | 2004-10-29 | 2012-03-27 | Akamai Technologies, Inc. | Web content defacement protection system |
US7665146B2 (en) * | 2005-07-14 | 2010-02-16 | Research In Motion Limited | Password methods and systems for use on a mobile device |
DE102006025763A1 (de) * | 2006-05-31 | 2007-12-06 | Siemens Ag | Verfahren zur Identifikation eines Patienten zum späteren Zugriff auf eine elektronische Patientenakte des Patienten mittels einer Kommunikationseinrichtung einer anfragenden Person |
JP4981588B2 (ja) * | 2007-08-30 | 2012-07-25 | 株式会社日立製作所 | 通信システム、情報移動方法及び情報通信装置 |
US20090074255A1 (en) * | 2007-09-18 | 2009-03-19 | Motorola, Inc. | Apparatus and method for capturing skin texture biometric in electronic devices |
KR102389147B1 (ko) | 2007-09-24 | 2022-04-21 | 애플 인크. | 전자 장치 내의 내장형 인증 시스템들 |
CN101437203A (zh) * | 2007-11-13 | 2009-05-20 | 鸿富锦精密工业(深圳)有限公司 | 移动通讯装置及其信息发送方法 |
TWI420884B (zh) * | 2007-11-30 | 2013-12-21 | Hon Hai Prec Ind Co Ltd | 移動通訊裝置及其資訊發送方法 |
US8600120B2 (en) | 2008-01-03 | 2013-12-03 | Apple Inc. | Personal computing device control using face detection and recognition |
US8838989B2 (en) * | 2008-01-24 | 2014-09-16 | Blackberry Limited | Optimized biometric authentication method and system |
US9378346B2 (en) * | 2008-01-24 | 2016-06-28 | Blackberry Limited | Optimized biometric authentication method and system |
DE102010046035B4 (de) * | 2010-09-22 | 2020-08-20 | Vodafone Holding Gmbh | Endgerät zur Nutzung in einem Mobilfunknetz und Verfahren zum Betrieb desselben in einem Mobilfunknetz |
US8566955B2 (en) * | 2010-10-31 | 2013-10-22 | Pixart Imaging Inc. | User indentification with capacitive touchscreen |
JP2012226720A (ja) * | 2011-04-21 | 2012-11-15 | Shinten Sangyo Co Ltd | 携帯情報端末の認証装置およびその認証方法 |
US8810367B2 (en) * | 2011-09-22 | 2014-08-19 | Apple Inc. | Electronic device with multimode fingerprint reader |
US9002322B2 (en) | 2011-09-29 | 2015-04-07 | Apple Inc. | Authentication with secondary approver |
US8769624B2 (en) | 2011-09-29 | 2014-07-01 | Apple Inc. | Access control utilizing indirect authentication |
US10503888B2 (en) | 2012-03-16 | 2019-12-10 | Traitware, Inc. | Authentication system |
US9348987B2 (en) * | 2012-04-19 | 2016-05-24 | Apple Inc. | Electronic device including finger-operated input device based biometric matching and related methods |
US20130298224A1 (en) * | 2012-05-03 | 2013-11-07 | Authentec, Inc. | Electronic device including a finger sensor having a valid authentication threshold time period and related methods |
KR101710771B1 (ko) | 2012-05-18 | 2017-02-27 | 애플 인크. | 지문 센서 입력에 기초하여 사용자 인터페이스를 조작하기 위한 디바이스, 방법 및 그래픽 사용자 인터페이스 |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
CN104871237A (zh) * | 2012-12-07 | 2015-08-26 | 尤塔设备Ipr有限公司 | 认证对设备驱动器释放的数据 |
US9300645B1 (en) * | 2013-03-14 | 2016-03-29 | Ip Holdings, Inc. | Mobile IO input and output for smartphones, tablet, and wireless devices including touch screen, voice, pen, and gestures |
WO2014153420A1 (en) | 2013-03-19 | 2014-09-25 | Acuity Systems, Inc. | Authentication system |
US9898642B2 (en) | 2013-09-09 | 2018-02-20 | Apple Inc. | Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9208300B2 (en) * | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9483763B2 (en) | 2014-05-29 | 2016-11-01 | Apple Inc. | User interface for payments |
CN110781469B (zh) | 2014-08-07 | 2021-01-01 | 创新先进技术有限公司 | 一种身份认证方法及装置 |
US9693711B2 (en) | 2015-08-07 | 2017-07-04 | Fitbit, Inc. | User identification via motion and heartbeat waveform data |
WO2017173575A1 (zh) * | 2016-04-05 | 2017-10-12 | 华为技术有限公司 | 一种进入目标应用的方法和终端 |
DK179186B1 (en) | 2016-05-19 | 2018-01-15 | Apple Inc | REMOTE AUTHORIZATION TO CONTINUE WITH AN ACTION |
EP3276906B1 (en) * | 2016-07-28 | 2020-07-22 | Deutsche Telekom AG | Method for an enhanced level of authentication related to a software client application within a client computing device comprising a subscriber identity module entity with a subscriber identity module toolkit as well as a subscriber identity module applet, system, client computing device and subscriber identity module entity for an enhanced level of authentication related to a software client application within the client computing device, program comprising a computer readable program code, and computer program product |
US11163973B2 (en) * | 2016-12-20 | 2021-11-02 | Adedayo Sanni | Biometric identity authentication system |
US10624561B2 (en) | 2017-04-12 | 2020-04-21 | Fitbit, Inc. | User identification by biometric monitoring device |
JP7064578B2 (ja) * | 2017-08-29 | 2022-05-10 | ホーム コントロール シンガポール プライベート リミテッド | 巧妙なユーザ認識 |
KR102143148B1 (ko) | 2017-09-09 | 2020-08-10 | 애플 인크. | 생체측정 인증의 구현 |
KR102185854B1 (ko) | 2017-09-09 | 2020-12-02 | 애플 인크. | 생체측정 인증의 구현 |
US11170085B2 (en) | 2018-06-03 | 2021-11-09 | Apple Inc. | Implementation of biometric authentication |
US10860096B2 (en) | 2018-09-28 | 2020-12-08 | Apple Inc. | Device control using gaze information |
US11100349B2 (en) | 2018-09-28 | 2021-08-24 | Apple Inc. | Audio assisted enrollment |
US10742831B1 (en) | 2019-03-15 | 2020-08-11 | Ricoh Company, Ltd. | Managing access by mobile devices to printing devices |
US11023186B2 (en) | 2019-09-17 | 2021-06-01 | Ricoh Company, Ltd. | Secure mobile cloud printing using printing device groups |
US11461065B2 (en) | 2020-02-24 | 2022-10-04 | Ricoh Company, Ltd. | Secure mobile cloud printing using user information and printing device groups |
US12026274B2 (en) * | 2021-04-30 | 2024-07-02 | Capital One Services, Llc | Computer-based systems configured for managing permission messages in a database and methods of use thereof |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0593386A3 (en) * | 1992-10-16 | 1996-07-31 | Ibm | Method and apparatus for accessing touch screen desktop objects via fingerprint recognition |
BR9815824A (pt) * | 1998-04-21 | 2000-12-12 | Siemens Ag | Aparelho eletrônico e processo para a identificação de um usuário deste aparelho |
US20020095586A1 (en) * | 2001-01-17 | 2002-07-18 | International Business Machines Corporation | Technique for continuous user authentication |
US20020194003A1 (en) * | 2001-06-05 | 2002-12-19 | Mozer Todd F. | Client-server security system and method |
-
2004
- 2004-10-11 AT AT04104978T patent/ATE392785T1/de active
- 2004-10-11 PT PT04104978T patent/PT1646254E/pt unknown
- 2004-10-11 DE DE502004006852T patent/DE502004006852D1/de active Active
- 2004-10-11 EP EP04104978A patent/EP1646254B1/de active Active
- 2004-10-11 DK DK04104978T patent/DK1646254T3/da active
- 2004-10-11 ES ES04104978T patent/ES2304583T3/es active Active
-
2005
- 2005-10-11 US US11/247,487 patent/US7673149B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE502004006852D1 (de) | 2008-05-29 |
EP1646254A1 (de) | 2006-04-12 |
US20060080525A1 (en) | 2006-04-13 |
ATE392785T1 (de) | 2008-05-15 |
PT1646254E (pt) | 2008-06-12 |
US7673149B2 (en) | 2010-03-02 |
DK1646254T3 (da) | 2008-08-11 |
EP1646254B1 (de) | 2008-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2304583T3 (es) | Metodo de identificacion y/o de autentificacion mediante huellas digitales. | |
Jansen | Authenticating users on handheld devices | |
TWI471809B (zh) | 包括具有基於定向之鑑認的手指感測器之電子裝置及相關方法 | |
CN102713887B (zh) | 增强***的生物测定安全性 | |
KR100899199B1 (ko) | 지문인식을 이용한 보안시스템 및 보안방법 | |
US20160140379A1 (en) | Improvements in or relating to user authentication | |
CN106415570A (zh) | 动态键盘和触摸屏生物标识 | |
WO2001022351A1 (en) | Identity authentication system and method | |
EP3706021B1 (en) | System, device, method and program to prevent collision of authentication information | |
JPWO2005013138A1 (ja) | 認証方法、認証装置及びコンピュータ読み取り可能な記憶媒体 | |
KR101576557B1 (ko) | 모바일 단말기용 지문인식 해킹방지 장치 및 지문 해킹방지용 표면부재와 그 지문해킹 방지방법 | |
GB2543323A (en) | Secure biometric authentication | |
JP4734088B2 (ja) | 本人認証装置およびその制御方法 | |
WO2020128693A1 (en) | Device and method to control access to protected functionality of applications | |
US10762182B2 (en) | Detection system, fingerprint sensor, and method of finger touch authentication thereof | |
JP2006331125A (ja) | 認証装置及び認証システム | |
Suharsono et al. | Hand stability based features for touch behavior smartphone authentication | |
JP2004021615A (ja) | 画像照合システム、画像照合装置、情報処理装置、画像照合方法及びその方法を記述したプログラム | |
JP2010079633A (ja) | 生体情報認証システム、生体情報認証方法 | |
JP2007011885A (ja) | 生体認証システム、生体認証方法、生体認証プログラム | |
JP2005235011A (ja) | 携帯型情報記憶媒体、認証システム、携帯型情報記憶媒体のプログラム及び認証方法 | |
US20200320185A1 (en) | Detection System, Fingerprint Sensor, and Method of Finger Touch Authentication Thereof | |
WO2021192150A1 (ja) | 認証システム、ユーザ端末、認証方法、及びプログラム | |
KR20050024810A (ko) | 지문 인식기능을 구비한 포인팅 장치를 이용한 휴대형통신단말기 서비스 방법 | |
Valatskayte et al. | Incoming call user authentication by screen interaction analysis |