JP2011512580A - バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法 - Google Patents

バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法 Download PDF

Info

Publication number
JP2011512580A
JP2011512580A JP2010545094A JP2010545094A JP2011512580A JP 2011512580 A JP2011512580 A JP 2011512580A JP 2010545094 A JP2010545094 A JP 2010545094A JP 2010545094 A JP2010545094 A JP 2010545094A JP 2011512580 A JP2011512580 A JP 2011512580A
Authority
JP
Japan
Prior art keywords
user
biometric sample
data
wireless communication
resistant storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010545094A
Other languages
English (en)
Inventor
タムクハネ、プラビン・サジャン
バイリ、シュリニバス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011512580A publication Critical patent/JP2011512580A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

無線通信デバイス内の安全または耐タンパ記憶装置に記憶されるデータにアクセスする新しいシステムおよび方法が提供される。無線通信デバイスは、ユーザーのバイオメトリックサンプルを獲得するためのバイオメトリックセンサを含む。獲得されたバイオメトリックサンプルは、無線通信デバイス内のメモリデバイスに記憶されるユーザーの既知のバイオメトリックサンプルと比較される。獲得されたバイオメトリックサンプルが、既知のバイオメトリックサンプルの1つと適合すると、ユーザーは、既定時間の間、耐タンパ記憶装置へのアクセスを許可される。ユーザーは、耐タンパ記憶装置に記憶される既存データを削除し、新規データを追加し、既存データを変更し、または既存データを閲覧することができる。
【選択図】1

Description

様々な特徴は無線通信デバイスに関する。少なくとも1つの態様は、バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムおよび方法に関する。
ユーザー名およびパスワードなどの認証データは、コンピュータや電子メールアカウントといったリソースへのアクセスを制御し、アカウント内の重要な情報またはデータへの不正アクセスを防ぐために、ますます使用されている。ユーザー名およびパスワードは、また、購入商品などの個人情報および秘密の情報の安全性を維持する助けとなり、ユーザーが様々なインターネットサービスを安全に利用することを可能にする。パスワードは、情報およびアカウントへのアクセスを許可されてない者から秘密を守り、アクセスの獲得を望む者はパスワードを知っているか否かについてテストされ、それに応じて、アクセスを許可または拒絶される。
高レベルの安全を維持するために、ユーザーは数日毎にパスワードを変更する必要がある。しかし、ユーザーは、典型的に、多くの異なるアカウントを有し、各々が異なるユーザー名およびパスワードを有する。ユーザーが有する多数のアカウントのため、特にそれらが数日毎に変更される場合に、ユーザーが全ての異なるユーザー名およびパスワードを記憶することは難しい。ユーザーが異なるアカウントに対して同一のユーザー名および/またはパスワードを使用すると、ユーザー名およびパスワードが不正流用した場合に、ユーザーがそのユーザー名およびパスワードを使用している全てのアカウントにアクセスが許可されるため、アカウントへの不正アクセスのリスクは高まる。
全てのアカウントに対して1つのユーザー名および/またはパスワードを使用する安全上の危険、および全てのアカウントに対して異なるユーザー名および/またはパスワードを記憶する難しさの観点において、無線通信デバイスの耐タンパ記憶装置(tamperproof storage device)にユーザー名およびパスワードといったデータを記憶するシステムおよび方法に対する必要性がある。さらに、また、ユーザーの同一性(identity)を認証し、他人による不正アクセスを防ぐことで、無線通信デバイスのユーザーに、耐タンパ記憶装置内のデータへのアクセスを提供する必要性がある。その結果、ユーザーのみによりアクセス可能な、無線通信デバイスの耐タンパ記憶デバイスに、ユーザー名およびパスワード、クレジットカード番号、銀行口座番号、および同様のものなどの秘密の情報およびデータを記憶するシステムおよび方法が必要である。
1つの特徴は、バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムおよび方法を提供する。
無線通信デバイスは、バイオメトリックセンサ、バイオメトリックセンサに結合されたメモリデバイス、メモリデバイスに結合された処理回路、および処理デバイスに結合されており外部のアクセスから保護される耐タンパ記憶装置を含みうる。バイオメトリクセンサは、耐タンパ記憶装置にアクセスしようとするユーザーのバイオメトリックサンプルを獲得するために使用され、それは、指紋スキャナ、虹彩スキャナ、顔認識デバイス、ハンドスキャナ、音声認証デバイスでありうる。メモリデバイスは、ユーザーの既知のバイオメトリックサンプルを記憶するために使用される。処理回路は、(a)獲得されたバイオメトリックサンプルを、メモリデバイスに記憶された既知のバイオメトリックサンプルと比較し、(b)獲得されたバイオメトリックサンプルが既知のバイオメトリックサンプルと適合した場合、耐タンパ記憶装置からデータを抽出し、(c)既定時間の間、抽出されたデータをユーザーに示すように構成される。
既定時間は、処理回路によって設定され、またはユーザー定義であり、既定時間が経過するとユーザーにとってデータはもはや利用可能ではない。耐タンパ記憶装置は、個人情報および秘密の情報またはデータを記憶するために使用され、メモリデバイス内の保護領域または個別のメモリコンポーネントである。
ユーザーは、ユーザーインターフェースを使用して一時記憶装置にデータを入力する。ある実施形態において、ユーザーインターフェースはキーパッドである。データは、クレジットカード番号、パスワード、秘密のロッカーコード番号、自動窓口機(ATM)個人識別番号(PIN)、保険証券番号、社会保障番号、および/または運転免許証番号の1つ以上を含みうる。
ある実施形態において、抽出されたデータは、無線通信デバイスのディスプレイ上でユーザーに示される。
ある実施形態において、無線通信デバイスは、ユーザーの同一性を認証するために、ユーザーの獲得バイオメトリックサンプルと、ユーザーの既知のバイオメトリックサンプルとを比較する処理回路内の認証モジュールをさらに含みうる。
同様に、無線通信デバイス上で動作可能な方法も提供され、当該方法は、(a)ユーザーのバイオメトリックサンプルを獲得することと、(b)獲得されたバイオメトリックサンプルと、メモリデバイス内に記憶されるユーザーの既知のバイオメトリックサンプルとを比較することと、(c)獲得されたバイオメトリックサンプルが既知のバイオメトリックサンプルと適合する場合、耐タンパ記憶装置からデータを抽出することと、(d)既定時間の間、ユーザーに抽出されたデータを示すことを備える。
その結果として、無線通信デバイスが提供され、当該デバイスは、(a)ユーザーのバイオメトリックサンプルを獲得する手段と、(b)ユーザーの既知のバイオメトリックサンプルを記憶する手段と、(c)獲得バイオメトリックサンプルと、メモリデバイスに記憶される既知のバイオメトリックサンプルとを比較する手段と、(d)獲得されたバイオメトリックサンプルが既知のバイオメトリックサンプルと適合した場合に、耐タンパ記憶装置からデータを抽出する手段と、(e)既定時間の間、抽出されたデータをユーザーに示す手段とを備える。
同様に、プロセッサ読み取り可能メディアが提供され、当該メディアは、無線通信デバイス内のデータにアクセスする1つ以上の命令を有し、当該命令は、プロセッサにより実行されると、プロセッサに(a)ユーザーのバイオメトリックサンプルを獲得させ、(b)獲得されたバイオメトリックサンプルと、無線通信デバイスのメモリデバイス内の既知のバイオメトリックサンプルとを比較させ、(c)獲得されたバイオメトリックサンプルが既知のバイオメトリックサンプルと一致した場合に、無線通信デバイス内の耐タンパ記憶装置からデータを抽出させ、(d)既定時間の間、抽出されたデータをユーザーに示させる。
加えて、(a)ユーザーのバイオメトリックサンプルを獲得し、(b)獲得されたバイオメトリックサンプルと、無線通信デバイスのメモリデバイス内の既知のバイオメトリックサンプルとを比較し、(c)獲得されたバイオメトリックサンプルが既知のバイオメトリックサンプルと適合した場合に、無線通信デバイス内の耐タンパ記憶装置からデータを抽出し、(d)既定時間の間、抽出されたデータをユーザーに示すための回路が提供される。
本特徴の性質および利点は、同一の参照符号が全体を通して同一のものを示す図面を参照すると、以下に示される詳細な記述により、より明白になるであろう。
図1は、無線通信デバイスの耐タンパ記憶装置に記憶されるデータへのアクセスを要求するユーザーを認証するように構成される無線通信デバイスを示すブロック図である。 図2は、図1の無線通信デバイスの代替構成を示す。 図3は、無線通信デバイスの認証アプリケーションを用いてユーザーを登録するための、無線通信デバイスにおいて動作可能な方法を示すフロー図である。 図4は、無線通信デバイスの耐タンパ記憶装置内のデータにアクセスするための、無線通信デバイスにおいて動作可能な方法を示すフロー図である。 図5Aは、無線通信デバイスの耐タンパ記憶装置内のデータを削除、追加、変更、閲覧するための、無線通信デバイスにおいて動作可能な方法を示すフロー図である。 図5Bは、無線通信デバイスの耐タンパ記憶装置内のデータを削除、追加、変更、閲覧するための、無線通信デバイスにおいて動作可能な方法を示すフロー図である。 図5Cは、無線通信デバイスの耐タンパ記憶装置内のデータを削除、追加、変更、閲覧するための、無線通信デバイスにおいて動作可能な方法を示すフロー図である。
発明の詳細な説明
以下の記述において、実施形態の完全な理解を提供するために特定な詳細が示される。しかし、実施形態がこれらの特定な詳細なしに実施されうることは、当業者により理解されるであろう。例えば、回路は、不必要な詳細で実施形態を不明瞭にしないために、ブロック図において示される。別の例において、周知の回路、構造、技法は、実施形態を不明瞭にしないために詳細に示される。
また、実施形態がフローチャート、フロー図、構造図、またはブロック図として描写されるプロセスとして記述されることに注意されたい。フローチャートは一連のプロセスとして動作を記述するが、多くの動作は、並行して、または同時に実行されうる。加えて、動作の順序は並び替えられうる。プロセスは、動作が完了すると終了される。プロセスは、方法、機能、手順、サブルーチン、サブプログラムなどに該当する。あるプロセスがある機能に相当するとき、その終了は、コーリング機能または主機能への機能の戻りに相当する。
さらに、記憶メディアは、データを記憶するための1つ以上のデバイスを表し、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶メディア、光記憶メディア、フラッシュメモリデバイス、および/または情報を記憶するための別の機械読み取り可能メディアを含む。「機械読み取り可能メディア」という用語は、移動または固定記憶デバイス、光記憶デバイス、無線チャネル、および、命令および/またはデータを記憶し、含み、または運ぶことができる様々な別のメディアを含むがそれに限定されない。
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはそれらの任意の組み合わせにより実施される。ソフトウェア、ファームウェア、ミドルウェア、またはマイクロコードにおいて実施される場合、必要なタスクを実行するためのプログラムコードまたはコードセグメントは記憶メディアまたは別の記憶装置などの機械読み取り可能メディアにおいて記憶されうる。プロセッサは必要なタスクを実行する。コードセグメントは、手順、機能、サブプログラム、プログラム、ルーチン、サブルーチンモジュール、ソフトウェアパッケージ、クラス、または、命令、データ構造またはプログラム状態の任意の組み合わせを表す。コードセグメントは、情報、データ、アーギュメント、パラメータ、またはメモリコンテンツを送信および/または受信することで、別のコードセグメントまたはハードウェア回路に結合される。情報、アーギュメント、パラメータ、データなどは、メモリ共有、メッセージ受け渡し、トークン受け渡し、ネットワーク伝送などを含む任意の適当な手段を介して送信、転送または伝送される。
本明細書に開示された例と関連して記述される様々な実例となる論理ブロック、モジュール、回路、エレメントおよび/またはコンポーネントは、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向けIC(ASIC)、書替え可能ゲートアレイ(FPGA)または他のプログラマブル論理コンポーネント、個別ゲートまたはトランジスター論理、個別ハードウェアコンポーネント、若しくは本明細書に記述された機能を実行するように設計されたこれらの任意の組み合わせと一緒に実施または実行される。汎用プロセッサはマイクロプロセッサであるが、代替で、プロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンでありうる。プロセッサは、また、計算デバイスの組み合わせとして実施される。例えば、DSPとマクロプロセッサ、複数のマイクロプロセッサ、DSPコアに結合した1つ以上のマイクロプロセッサ、任意の別のそのような構成の組み合わせである。
本明細書に開示される例に関して記述される方法またはアルゴリズムは、直接的にハードウェア、プロセッサによって実行されるソフトウェアモジュール、またはそれら両方の組み合わせにおいて、処理ユニット、プログラミング命令または他の指示の形態で実施され、単一デバイスに含まれ、または複数のデバイスにわたって配置される。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD-ROM、または本技術分野において周知の記憶メディアの任意の別の形態に存在しうる。記憶メディアは、プロセッサが記憶メディアから情報を読み取り、記憶メディアに情報を書き込むことができるプロセッサに結合される。代替において、記憶メディアはプロセッサに一体化される。
1つの特徴は、無線通信デバイス内の安全な記憶装置または耐タンパ記憶装置に記憶されるデータにアクセスするシステムと方法を提供する。耐タンパ記憶装置は、無線通信デバイスのメモリデバイス内の保護領域であり、または無線通信デバイス内の個別のコンポーネントまたはモジュールである。特に、無線通信デバイス内の安全な耐タンパ装置に記憶されるユーザー名およびパスワード、クレジットカード番号、銀行口座番号、および同様のものなどのデータへのユーザーアクセスを許可し、無許可のユーザーのアクセスを防ぐ方法が提供される。
さらに別の特徴において、無線通信デバイスは、ユーザーのバイオメトリックサンプルを獲得するためのバイオメトリックセンサを含む。獲得されたバイオメトリックサンプルは、無線通信デバイスのメモリデバイスに記憶されるユーザーの既知のバイオメトリックサンプルと比較される。獲得されたバイオメトリックサンプルが既知のバイオメトリックサンプルの1つと適合する場合、ユーザーは、既定時間の間、耐タンパ記憶装置へのアクセスを許可される。既定時間が経過すると、耐タンパ記憶装置へのアクセスは終了される。ユーザーは、耐タンパ記憶装置内の既存データを削除し、新規データを追加し、既存データを変更し、または既存データを閲覧する。この方法において、バイオメトリックサンプルは各ユーザーに一意的であるため、あるユーザーは、そのユーザーのみがアクセスできる無線通信デバイス内に情報またはデータを記憶する。
図1は、無線通信デバイス100の耐タンパ記憶装置へのアクセスを要求するユーザーを認証するように構成された無線通信デバイス100を示すブロック図である。無線通信デバイスの様々な例は、移動端末、携帯情報端末、移動電話または携帯電話を含む。無線通信デバイス100は、無線通信インターフェースまたはトランシーバ104に結合された処理回路102を含む。トランシーバ104は、無線通信システムにおいて、アクセスノードと通信するためにアンテナ106に結合され、ユーザーの既知のバイオメトリックサンプル(すなわち、ユーザーの同一性を検証し、または認証するために、1人以上のユーザーにより事前に提供されるバイオメトリックサンプル)を記憶するためにメモリデバイス108に結合される。既知のバイオメトリックサンプルは、音声特性、虹彩パターン、顔の特徴、指紋、および掌紋を含むがそれに限定されない。
処理回路102(例えば、プロセッサ、処理モジュールなど)は、メモリデバイス108に記憶される既知のバイオメトリックサンプルとバイオメトリックセンサ112により獲得されるユーザーのバイオメトリックサンプルとを比較することにより、無線通信デバイス100に記憶される情報またはデータにアクセスしようとするユーザーを認証するように構成された認証または比較モジュール110を含む。バイオメトリックセンサ112は、指紋スキャナ、虹彩スキャナ、顔認識デバイス、ハンドスキャナ、音声認識デバイスを含むがそれに限定されない。無線通信デバイス100は、クレジットカード番号、パスワード、秘密のロッカーコード番号、自動窓口機(ATM)個人識別番号(PIN)、保険証券番号、銀行口座番号、社会保障番号、運転免許証番号、および同様のものなどのデータまたは秘密の情報を記憶する、メモリデバイス108に配置される耐タンパ記憶装置114を含む。
耐タンパ記憶装置114は、外部のアクセスから保護されるが、無線通信デバイス100の認証アプリケーションに利用可能である。処理回路102は、耐タンパ記憶装置114にデータを追加するように構成される。処理回路102は、また、新規ユーザーが、メモリデバイス108に記憶される既知のバイオメトリックサンプルにバイオメトリックサンプルを追加することを許可するように構成されており、それにより、新規ユーザーは、認証アプリケーションにより認証され、耐タンパ記憶装置114においてデータにアクセスおよび記憶する。
無線通信デバイス100は、また、既定時間の間、耐タンパ記憶装置114に記憶されるデータなどのデータをユーザーに表示するための、液晶ディスプレイなどのディスプレイ116を含む。既定時間が経過すると、ディスプレイ116からデータは消去され、耐タンパ記憶装置114へのアクセスは終了される。既定時間はユーザー定義であり、または認証アプリケーションにより設定される。ユーザーは、ユーザーの同一性を認証するために、もう1つのバイオメトリックサンプルを提供することにより、終了後に耐タンパ記憶装置114にアクセスできる。認証が成功すると、ユーザーは、既定時間の間、再度アクセスを許可されるであろう。
無線通信デバイス100は、また、ユーザーが、メモリデバイス108またはメモリデバイス108内の耐タンパ記憶装置114に記憶用のデータを入力することを可能にする、処理回路102に結合されたユーザーインターフェース118を含む。ユーザーインターフェース118は、キーパッド、キーボード、マイクロフォン、およびカメラを含むがそれに限定されない。無線通信デバイス100は、許可された(すなわち認証された)ユーザーが、耐タンパ記憶装置114のデータに安全にアクセスおよび記憶することを可能にし、無許可のユーザーがデータにアクセスすることを防ぐ。
図2は、図1の無線通信デバイス100の代替の構成を示す。この構成において、耐タンパ記憶装置114は、無線通信デバイス内の個別メモリコンポーネントであり、メモリデバイス108内に配置されない。
図3は、無線通信デバイスの認証アプリケーションを用いてユーザーを登録する、無線通信デバイスにおいて動作可能な方法を示すフロー図である(300)。ユーザーは、ユーザーを認証し、および、記憶されたデータにアクセスするため、および新規データを記憶するために、耐タンパ記憶装置へのアクセスを提供する認証アプリケーションを用いて登録する。
初めに、無線通信デバイスは、バイオメトリックセンサを使用してバイオメトリックサンプルを提供するようにユーザーを促す(302)。無線通信デバイス内のバイオメトリックセンサは、ユーザーにより提供されるバイオメトリックサンプルを獲得する(304)。無線通信デバイスは、獲得されたバイオメトリックサンプルが、ユーザーの同一性を検証または認証するためにユーザーの既知のバイオメトリックサンプルとの後の比較のために採用されるか否かを決定する(306)。獲得されたバイオメトリックサンプルが採用されない場合、無線通信デバイスは、新たなバイオメトリックサンプルを提供するようにユーザーを促す(302)。獲得されたバイオメトリックサンプルが採用される場合、獲得されたバイオメトリックサンプルは、無線通信デバイスのメモリデバイスに記憶または保存される(308)。ユーザーの獲得されたバイオメトリックサンプルが記憶されると、ユーザーは、無線通信デバイスのディスプレイ上で、登録が成功したことを知らされる(310)。次に、登録プロセスは終了する(312)。
図4は無線通信デバイスの耐タンパ記憶装置内のデータにアクセスする、無線通信デバイスにおいて動作可能な方法を示すフロー図である。耐タンパ記憶装置は、外部のアクセスから保護されるが、無線通信デバイスの認証アプリケーションに利用可能である。ユーザーは、ユーザーを認証して耐タンパ記憶装置内のデータへのアクセスをユーザーに提供する認証アプリケーションを用いて登録する。
ユーザーデータアクセス要求400の一部として、無線通信デバイスは、バイオメトリックセンサ402を使用してバイオメトリックサンプルを提供するようにユーザーを促す(402)。無線通信デバイス内のバイオメトリックセンサは、ユーザーにより提供されるバイオメトリックサンプルを獲得する(404)。無線通信デバイスは、獲得されたバイオメトリックサンプルが、ユーザーの同一性を検証または認証するためにユーザーの既知のバイオメトリックサンプルとの後の比較のために採用されるか否かを決定する(406)。獲得されたバイオメトリックサンプルが採用されない場合、無線通信デバイスは、新たなバイオメトリックサンプルを提供するようにユーザーを促す(402)。獲得されたバイオメトリックサンプルが採用される場合、獲得されたバイオメトリックサンプルは、無線通信デバイスのメモリデバイスに記憶されるユーザーの既知のバイオメトリックサンプルと比較される(408)。
無線通信デバイスは、獲得されたバイオメトリックサンプルが、無線通信デバイス内の既知のバイオメトリックサンプルと適合するか否かを決定する(ステップ410)。獲得されたバイオメトリックサンプルが既知のバイオメトリックサンプルと適合しない場合、無線通信デバイスは、ユーザーの新たなバイオメトリックサンプルを提供するようにユーザーを促す(402)。獲得されたバイオメトリックサンプルが、既知のバイオメトリックサンプルと適合する場合、無線通信デバイスの耐タンパ記憶装置に記憶されるデータが抽出される(412)。抽出されたデータは、次に、既定時間の間、ディスプレイ上でユーザーに示される(414)。既定時間はユーザー定義であるか、既定時間は無線通信デバイスの認証アプリケーションにより設定される。既定時間が経過すると、データはディスプレイから消去される。次に、データアクセスは終了する(416)。
図5Aから図5Cは、無線通信デバイスの耐タンパ記憶装置内のデータを削除、追加、変更、閲覧する、無線通信デバイスにおいて動作可能な方法を示すフロー図である(500)。耐タンパ記憶装置は、外部のアクセスから保護されるが、無線通信デバイスの認証アプリケーションに利用可能である。ユーザーは、耐タンパ記憶装置内のデータへのアクセスを提供する認証アプリケーションを用いて登録する。
無線通信デバイスは、バイオメトリックセンサを使用してバイオメトリックサンプルを提供するようにユーザーを促す(502)。ユーザーのバイオメトリックサンプルは、バイオメトリックセンサを使用して獲得される(504)。無線通信デバイスは、獲得されたバイオメトリックサンプルが、ユーザーの同一性を検証または認証するために無線通信デバイスのメモリデバイスに記憶されるユーザーの既知のバイオメトリックサンプルとの比較のために採用されるか否かを決定する(506)。獲得されたバイオメトリックサンプルが採用されない場合、無線通信デバイスは、新たなバイオメトリックサンプルを提供するようにユーザーを促す(502)。獲得されたバイオメトリックサンプルが採用される場合、無線通信デバイスは、ユーザーが認証アプリケーションを用いて登録されるか否かを決定する(508)。
ユーザーが認証アプリケーションを用いて登録されない場合、無線通信デバイスは、認証アプリケーションを用いて登録するオプションをユーザーに提供する(510)。無線通信デバイスは、ユーザーが認証アプリケーションを用いた登録を望むか否かを決定する(512)。ユーザーが認証アプリケーションを用いた登録を望む場合、無線通信デバイスはユーザーを登録する(514)。ユーザーが認証アプリケーションを用いた登録を望まない場合、無線通信デバイスは、認証アプリケーションを終了する(516)。
ユーザーが認証アプリケーションを用いて登録されると、ユーザーは耐タンパ記憶デバイスに記憶される既存データを削除し、新規データを追加または耐タンパ記憶装置に記憶される既存データを変更し、または耐タンパ記憶装置に記憶されるデータを閲覧するかを選択するように促される(518)。無線通信デバイスは、ユーザーが、データを削除、追加/変更、または耐タンパ記憶装置内のデータを閲覧することを選択したか否かを決定する(520)。
ユーザーが耐タンパ記憶装置に記憶されるデータを削除することを選択した場合、ユーザーは削除するデータのタイプを選択するように促される(522)。データのタイプは、ユーザー名、パスワード、銀行口座、保険証券番号、クレジットカード番号、および同様のものを含む。削除するためにユーザーにより選択されたデータのタイプに関連し、耐タンパ記憶装置に保存されるデータのリストが表示される(524)。表示されたデータのリストから、ユーザーは削除するデータを選択する。無線通信デバイスは、耐タンパ記憶装置から、ユーザーにより選択された削除用データを受信する(526)。無線通信デバイスは、耐タンパ記憶装置から、ユーザーにより選択されたデータを削除する(528)。無線通信デバイスは、次に、耐タンパ記憶装置へのアクセスを終了し(530)、認証アプリケーションを終了する(516)。
ユーザーがデータを追加/変更することを選択した場合、ユーザーは、耐タンパ記憶装置に追加するデータのタイプ、または耐タンパ記憶装置内の変更用データを選択するように促される(532)。無線通信デバイスは、ユーザーが、新規データの追加、または既存データの変更を望むか否かを決定する(534)。ユーザーが新規データの追加を望む場合、無線通信デバイスは、耐タンパ記憶装置に記憶または保存するために、ユーザーにより入力される新規データを受信する(536)。新規データは、無線通信デバイスの耐タンパ記憶装置に記憶または保存される(538)。無線通信デバイスは、次に、耐タンパ記憶装置へのアクセスを終了し(530)、認証アプリケーションを終了する(516)。
ユーザーが既存データの変更を望む場合、無線通信デバイスは、ユーザーがデータを変更する前に、正しいデータが変更されようとしていることを検証するために、変更する既存データを表示する(540)。無線通信デバイスは、データへの変更を受信する(542)。変更データは、耐タンパ記憶装置に保存される(544)。無線通信デバイスは、次に、耐タンパ記憶装置へのアクセスを終了し(530)、認証アプリケーションを終了する(516)。
ユーザーが、耐タンパ記憶装置に記憶されたデータの閲覧を選択した場合、無線通信デバイスは、閲覧するデータのタイプをユーザーに提供する(546)。無線通信デバイスは、ユーザーにより選択または特定された閲覧用データのタイプを受信する(548)。ユーザーにより選択されたデータは、耐タンパ記憶装置から抽出され(550)、既定時間の間、無線通信デバイスのディスプレイ上に提示または表示される(552)。既定時間が経過すると、データはディスプレイから消去される。無線通信デバイスは、次に、耐タンパ記憶装置へのアクセスを終了し(554)、認証アプリケーションを終了する(516)。ユーザーは、ユーザーの同一性を認証するために、もう1つのバイオメトリックサンプルを提供することにより、終了後に耐タンパ記憶装置にアクセスできる。認証が成功すると、ユーザーは、既定時間の間、再度アクセスを許可されるであろう。
図1,2,3,4、および/または5に示された1つ以上のコンポーネント、ステップ、および/または機能は、1つのコンポーネント、ステップ、または機能に並び替え、および/または組み合わせられ、または幾つかのコンポーネント、ステップ、および/または機能に組み込まれる。さらなるエレメント、コンポーネント、ステップ、および/または機能は、また、発明から逸脱することなく追加されうる。図1および/または2に示される装置、デバイス、および/またはコンポーネントは、図3、4、および/または5に記述される1つ以上の方法、特徴、またはステップを実行するように構成されうる。本明細書に記述される新しいアルゴリズムは、ソフトウェアおよび/または組み込みハードウェアにおいて効率的に実施される。
当業者は、さらに、本明細書に開示された実施形態と関連して記述される様々な実例となる論理ブロック、モジュール、回路、アルゴリズムステップが、電子ハードウェア、コンピュータソフトウェアまたは両方の組み合わせとして実施されることを認識するであろう。ハードウェアとソフトウェアの互換性を明確に示すために、様々な実例となるコンポーネント、ブロック、モジュール、回路、ステップは、上では一般的にそれらの機能性という観点から記述されている。そういった機能性がハードウェアまたはソフトウェアとして実施されるか否かは、特定のアプリケーションとシステム全体に課された設計制約とに依存する。
本明細書に記述される発明の様々な特徴は、発明から逸脱することなく異なるシステムにおいて実施可能である。例えば、発明の幾つかの実施は、コンピュータ、パーソナルアシスタントデバイス(personal assistant device)、デジタルオーガナイザなどで実行されうる。
前述の実施形態は単なる例であり、発明を限定するものとして解釈されないことは注意されたい。実施形態の記述は、実例となることを意図しており、請求範囲を限定するものではない。本技術は容易に別のタイプの装置および多数の代替に適応することができ、変更および変形は当業者に明らかであろう。

Claims (38)

  1. ユーザーのバイオメトリックサンプルを獲得するためのバイオメトリックセンサと;
    前記バイオメトリックセンサに結合され、前記ユーザーの既知のバイオメトリックサンプルを記憶するメモリデバイスと;
    前記メモリデバイスに結合された処理回路と;
    を備え、前記処理回路は、
    前記獲得されたバイオメトリックサンプルを前記メモリデバイスに記憶された前記既知のバイオメトリックサンプルと比較し;
    前記獲得されたバイオメトリックサンプルが前記既知のバイオメトリックサンプルと適合する場合、耐タンパ記憶装置からデータを抽出し;
    既定時間の間、前記ユーザーに前記抽出されたデータを示すように構成された、無線通信デバイス。
  2. 前記処理回路に結合され、前記耐タンパ記憶装置に記憶される前記データを入力するユーザーインターフェースをさらに備える、請求項1のデバイス。
  3. 前記ユーザーインターフェースはキーパッドである、請求項2のデバイス。
  4. 前記抽出されたデータはユーザー定義である、請求項1のデバイス。
  5. 前記データは、クレジットカード番号、パスワード、秘密のロッカーコード、自動窓口機(ATM)個人識別番号(PIN)、保険証券番号、社会保障番号、運転免許証番号の少なくとも1つを含む、請求項1のデバイス。
  6. 前記処理回路は、前記既定時間を設定するようにさらに構成された、請求項1のデバイス。
  7. 前記抽出されたデータを示すためのディスプレイをさらに備える、請求項1のデバイス。
  8. 前記既定時間はユーザー定義であり、前記抽出されたデータは、前記既定時間が経過した後に、前記ディスプレイから消去される、請求項7のデバイス。
  9. 前記バイオメトリックセンサは、指紋スキャナ、虹彩スキャナ、顔認識デバイス、ハンドスキャナ、音声認識デバイスから成るグループから選択される、請求項1のデバイス。
  10. 前記耐タンパ記憶装置は前記メモリデバイス内の保護領域であり、外部のアクセスから保護され、前記処理回路の認証アプリケーションにのみ利用可能である、請求項1のデバイス。
  11. 前記ユーザーの同一性を認証するために、前記ユーザーの前記獲得されたバイオメトリックサンプルと、前記ユーザーの前記既知のバイオメトリックサンプルとを比較するための前記処理回路内の認証モジュールをさらに備える請求項1のデバイス。
  12. 前記耐タンパ記憶装置は前記メモリデバイスから分離している、請求項1のデバイス。
  13. 前記処理回路は、前記バイオメトリックセンサを使用して前記バイオメトリックサンプルを提供するよう前記ユーザーを促すようにさらに構成される、請求項1のデバイス。
  14. 前記処理回路は、
    前記獲得されたバイオメトリックサンプルが前記ユーザーの同一性を認証するための比較に採用されるか否かを決定し、前記サンプルが採用されない場合、前記バイオメトリックセンサを使用して別のバイオメトリックサンプルを提供するよう前記ユーザーを促すようにさらに構成される、請求項1のデバイス。
  15. 無線通信デバイス上で動作可能な方法であって、
    ユーザーのバイオメトリックサンプルを獲得することと;
    前記獲得されたバイオメトリックサンプルと、メモリデバイスに記憶された前記ユーザーの既知のバイオメトリックサンプルとを比較することと;
    前記獲得されたバイオメトリックサンプルが前記既知のバイオメトリックサンプルと適合する場合、耐タンパ記憶装置からデータを抽出することと;
    既定時間の間、前記ユーザーに前記抽出されたデータを示すことと;
    を備える方法。
  16. ユーザーインターフェースを使用して前記耐タンパ記憶装置に記憶される前記データを入力することをさらに備える、請求項15の方法。
  17. 前記ユーザーインターフェースはキーパッドである、請求項16の方法。
  18. 前記抽出されたデータはユーザー定義である、請求項15の方法。
  19. 前記データは、クレジットカード番号、パスワード、秘密のロッカーコード、自動窓口機(ATM)個人識別番号(PIN)、保険証券番号、社会保障番号、および運転免許証番号の少なくとも1つを含む、請求項15の方法。
  20. 前記既定時間を定義することをさらに備える、請求項15の方法。
  21. 前記既定時間の間、ディスプレイ上に前記抽出されたデータを示すことをさらに備える、請求項15の方法。
  22. 前記既定時間が経過した後に、前記ディスプレイから前記抽出されたデータを消去することをさらに備える、請求項21の方法。
  23. 前記耐タンパ記憶装置内の前記データは、外部のアクセスから保護され、前記無線通信デバイスの認証アプリケーションにのみ利用可能である、請求項15の方法。
  24. 前記バイオメトリックセンサを使用して前記バイオメトリックサンプルを提供するように前記ユーザーを促すことをさらに備える、請求項15の方法。
  25. 前記獲得されたバイオメトリックサンプルが前記ユーザーの同一性を認証するための比較に採用されるか否かを決定することと、前記サンプルが採用されない場合、別のバイオメトリックサンプルを提供するように前記ユーザーを促すことをさらに備える、請求項15の方法。
  26. ユーザーのバイオメトリックサンプルを獲得する手段と;
    前記ユーザーの既知のバイオメトリックサンプルを記憶する手段と;
    前記獲得されたバイオメトリックサンプルと、メモリデバイスに記憶された前記既知のバイオメトリックサンプルとを比較する手段と;
    前記獲得されたバイオメトリックサンプルが前記既知のバイオメトリックサンプルと適合する場合、耐タンパ記憶装置からデータを抽出する手段と;
    既定時間の間、前記ユーザーに前記抽出されたデータを示す手段と;
    を備える無線通信デバイス。
  27. 前記耐タンパ記憶装置に記憶される前記データを入力する手段をさらに備える、請求項26のデバイス。
  28. 前記データは、クレジットカード番号、パスワード、秘密のロッカーコード、自動窓口機(ATM)個人識別番号(PIN)、保険証券番号、社会保障番号、および運転免許証番号の少なくとも1つを含む、請求項26のデバイス。
  29. 前記既定時間はユーザー定義である、請求項26のデバイス。
  30. 前記耐タンパ記憶装置は、外部のアクセスから保護された、前記メモリデバイス内の保護領域である、請求項26のデバイス。
  31. 無線通信デバイス内のデータにアクセスするための命令を備えるコンピュータ読み取り可能メディアであって、前記命令は、プロセッサにより実行されると、前記プロセッサに、
    ユーザーのバイオメトリックサンプルを獲得させ;
    前記獲得されたバイオメトリックサンプルと、メモリデバイスに記憶された既知のバイオメトリックサンプルとを比較させ;
    前記獲得されたバイオメトリックサンプルが前記既知のバイオメトリックサンプルと適合する場合、耐タンパ記憶装置からデータを抽出させ;
    既定時間の間、前記ユーザーに前記抽出されたデータを示させる;
    コンピュータ読み取り可能メディア。
  32. プロセッサにより実行されると、ユーザーインターフェースを使用して前記耐タンパ記憶装置内に前記データを前記プロセッサに入力させる命令をさらに備える、請求項31のコンピュータ読み取り可能メディア。
  33. プロセッサにより実行されると、前記既定時間を前記プロセッサに定義させる命令をさらに備える、請求項31のコンピュータ読み取り可能メディア。
  34. プロセッサにより実行されると、前記既定時間が経過した後、ディスプレイから前記抽出されたデータを前記プロセッサに消去させる命令をさらに備える、請求項31のコンピュータ読み取り可能メディア。
  35. 無線通信デバイス内のデータにアクセスするための回路であって、
    ユーザーのバイオメトリックサンプルを獲得し;
    前記獲得されたバイオメトリックサンプルと、前記無線通信デバイスのメモリデバイスに記憶された既知のバイオメトリックサンプルとを比較し;
    前記獲得されたバイオメトリックサンプルが前記既知のバイオメトリックサンプルと適合する場合、前記無線通信デバイス内の耐タンパ記憶装置からデータを抽出し;
    既定時間の間、前記ユーザーに前記抽出されたデータを示す;
    ことに適応される回路。
  36. 前記回路は、ユーザーインターフェースを使用して前記耐タンパ記憶装置に前記データを入力することにさらに適応される、請求項35の回路。
  37. 前記回路は、前記既定時間を定義することにさらに適応される、請求項35の回路。
  38. 前記回路は、前記既定時間が経過した後、前記抽出されたデータを消去することにさらに適応される、請求項35の回路。
JP2010545094A 2008-01-29 2009-01-27 バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法 Pending JP2011512580A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/022,117 US8943326B2 (en) 2008-01-29 2008-01-29 Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
PCT/US2009/032169 WO2009097299A1 (en) 2008-01-29 2009-01-27 Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data

Publications (1)

Publication Number Publication Date
JP2011512580A true JP2011512580A (ja) 2011-04-21

Family

ID=40456664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010545094A Pending JP2011512580A (ja) 2008-01-29 2009-01-27 バイオメトリックデータを使用して無線通信デバイス内の耐タンパ記憶装置にアクセスするシステムと方法

Country Status (7)

Country Link
US (1) US8943326B2 (ja)
EP (1) EP2240912B1 (ja)
JP (1) JP2011512580A (ja)
KR (2) KR20130019003A (ja)
CN (1) CN101933051B (ja)
TW (1) TW201003572A (ja)
WO (1) WO2009097299A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012195747A (ja) * 2011-03-16 2012-10-11 Nippon Signal Co Ltd:The 個別情報保護システム
JP2019070980A (ja) * 2017-10-10 2019-05-09 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
US10824705B2 (en) 2017-06-04 2020-11-03 Apple Inc. Authentication techniques in response to attempts to access sensitive information

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013048421A1 (en) * 2011-09-29 2013-04-04 Hewlett-Packard Development Company, L.P. Personalization data of an active application
US8666751B2 (en) * 2011-11-17 2014-03-04 Microsoft Corporation Audio pattern matching for device activation
US10212158B2 (en) 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9832189B2 (en) 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US9959539B2 (en) 2012-06-29 2018-05-01 Apple Inc. Continual authorization for secured functions
US9819676B2 (en) 2012-06-29 2017-11-14 Apple Inc. Biometric capture for unauthorized user identification
US20140068725A1 (en) * 2012-08-31 2014-03-06 Apple Inc. Wireless Pairing and Communication Between Devices Using Biometric Data
US10171458B2 (en) 2012-08-31 2019-01-01 Apple Inc. Wireless pairing and communication between devices using biometric data
US9651513B2 (en) 2012-10-14 2017-05-16 Synaptics Incorporated Fingerprint sensor and button combinations and methods of making same
CN102938031A (zh) * 2012-11-30 2013-02-20 天津三星光电子有限公司 一种电器设备
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
WO2015126095A1 (ko) * 2014-02-21 2015-08-27 삼성전자 주식회사 전자 장치
WO2016013693A1 (ko) * 2014-07-22 2016-01-28 엘지전자 주식회사 단말 장치 및 단말 장치의 제어 방법
US9953323B2 (en) 2014-09-23 2018-04-24 Sony Corporation Limiting e-card transactions based on lack of proximity to associated CE device
US10262316B2 (en) 2014-09-23 2019-04-16 Sony Corporation Automatic notification of transaction by bank card to customer device
US9558488B2 (en) 2014-09-23 2017-01-31 Sony Corporation Customer's CE device interrogating customer's e-card for transaction information
US9646307B2 (en) 2014-09-23 2017-05-09 Sony Corporation Receiving fingerprints through touch screen of CE device
CN205721792U (zh) 2014-09-30 2016-11-23 苹果公司 电子设备
US10157359B2 (en) * 2017-02-15 2018-12-18 International Business Machines Corporation Service device feedback
US20180241743A1 (en) * 2017-02-21 2018-08-23 Google Inc. Integrated Second Factor Authentication
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
KR102488001B1 (ko) * 2018-01-22 2023-01-13 삼성전자주식회사 오디오 신호를 이용하여 사용자를 인증하는 전자 장치 및 그 방법
US11334662B2 (en) 2020-07-14 2022-05-17 Bank Of America Corporation Tamper-evident travel devices equipped with secure re-image file (s)
KR20220064765A (ko) * 2020-11-12 2022-05-19 삼성전자주식회사 사용자 인증을 위한 방법 및 그 전자 장치

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173321A (ja) * 2001-12-05 2003-06-20 Canon Inc 携帯端末装置
JP2005222095A (ja) * 2004-02-03 2005-08-18 Dainippon Printing Co Ltd 暗証番号確認用カード
JP2006155159A (ja) * 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd 耐タンパ装置
JP2006172180A (ja) * 2004-12-16 2006-06-29 Konica Minolta Business Technologies Inc 認証装置及び画像形成装置
JP2007241487A (ja) * 2006-03-07 2007-09-20 Shoichiro Yoshimura 暗証番号等確認装置
JP2007265176A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 情報端末装置、秘匿情報管理方法及び秘匿情報管理プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6055637A (en) * 1996-09-27 2000-04-25 Electronic Data Systems Corporation System and method for accessing enterprise-wide resources by presenting to the resource a temporary credential
TW385400B (en) 1997-08-11 2000-03-21 Ibm A portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
JP2000215172A (ja) * 1999-01-20 2000-08-04 Nec Corp 個人認証システム
US6580815B1 (en) * 1999-07-19 2003-06-17 Mandylion Research Labs, Llc Page back intrusion detection device
DE10100188B4 (de) 2001-01-04 2010-01-28 Rohde & Schwarz Gmbh & Co. Kg Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
US6850147B2 (en) * 2001-04-02 2005-02-01 Mikos, Ltd. Personal biometric key
JP2004265335A (ja) * 2003-03-04 2004-09-24 Sony Corp 情報処理装置および方法、並びにプログラム
US7275685B2 (en) * 2004-04-12 2007-10-02 Rearden Capital Corporation Method for electronic payment
US20060107067A1 (en) 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
US8000502B2 (en) 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
US7664961B2 (en) * 2005-09-12 2010-02-16 Imation Corp. Wireless handheld device with local biometric authentication
US20070073619A1 (en) * 2005-09-23 2007-03-29 Smith Rebecca C Biometric anti-fraud plastic card
US20070073715A1 (en) * 2005-09-29 2007-03-29 Zero Global, Inc. System and method of real time data accessing and initializing commands via wireless communication device
JP2007102778A (ja) * 2005-10-04 2007-04-19 Forval Technology Inc ユーザ認証システムおよびその方法
US7877790B2 (en) * 2005-10-31 2011-01-25 At&T Intellectual Property I, L.P. System and method of using personal data
GB2434083B (en) 2006-01-13 2008-04-02 Paul Richings A secure wallet
US7962755B2 (en) * 2006-04-28 2011-06-14 Ceelox, Inc. System and method for biometrically secured, transparent encryption and decryption
US20080046997A1 (en) * 2006-08-21 2008-02-21 Guardtec Industries, Llc Data safe box enforced by a storage device controller on a per-region basis for improved computer security

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003173321A (ja) * 2001-12-05 2003-06-20 Canon Inc 携帯端末装置
JP2005222095A (ja) * 2004-02-03 2005-08-18 Dainippon Printing Co Ltd 暗証番号確認用カード
JP2006155159A (ja) * 2004-11-29 2006-06-15 Fuji Electric Holdings Co Ltd 耐タンパ装置
JP2006172180A (ja) * 2004-12-16 2006-06-29 Konica Minolta Business Technologies Inc 認証装置及び画像形成装置
JP2007241487A (ja) * 2006-03-07 2007-09-20 Shoichiro Yoshimura 暗証番号等確認装置
JP2007265176A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 情報端末装置、秘匿情報管理方法及び秘匿情報管理プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012195747A (ja) * 2011-03-16 2012-10-11 Nippon Signal Co Ltd:The 個別情報保護システム
US10824705B2 (en) 2017-06-04 2020-11-03 Apple Inc. Authentication techniques in response to attempts to access sensitive information
US10839058B2 (en) 2017-06-04 2020-11-17 Apple Inc. Authentication techniques in response to attempts to access sensitive information
US11537699B2 (en) 2017-06-04 2022-12-27 Apple Inc. Authentication techniques in response to attempts to access sensitive information
JP2019070980A (ja) * 2017-10-10 2019-05-09 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP7013193B2 (ja) 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
US11477191B2 (en) 2017-10-10 2022-10-18 Canon Kabushiki Kaisha System, control method for system, voice operation device, control method for voice operation device, and storage medium

Also Published As

Publication number Publication date
KR101438869B1 (ko) 2014-09-05
KR20100114110A (ko) 2010-10-22
WO2009097299A1 (en) 2009-08-06
EP2240912B1 (en) 2016-08-24
TW201003572A (en) 2010-01-16
CN101933051A (zh) 2010-12-29
EP2240912A1 (en) 2010-10-20
CN101933051B (zh) 2013-04-10
KR20130019003A (ko) 2013-02-25
US20090193519A1 (en) 2009-07-30
US8943326B2 (en) 2015-01-27

Similar Documents

Publication Publication Date Title
US8943326B2 (en) Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data
AU2016222498B2 (en) Methods and Systems for Authenticating Users
AU2016247162B2 (en) Methods and systems for improving the accuracy performance of authentication systems
EP3787226A1 (en) A multi-user strong authentication token
US10432620B2 (en) Biometric authentication
US20060059569A1 (en) Application and device user verification from an operating system-based authentication service
EP2136309A2 (en) Authorization method with hints to the authorization code
WO2014008228A1 (en) Credential quality assessment engine systems and methods
JP6706007B2 (ja) 認証装置、認証方法及び電子機器
WO2013116117A1 (en) Facial recognition streamlined login
WO2015184894A2 (zh) 多用户登陆模式的实现方法和装置
US20170339127A1 (en) Advanced application security utilizing an application key
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
JP6941132B2 (ja) 入力情報管理システム
JP2007172176A (ja) 認証装置
US20190260740A1 (en) System, Method, and Apparatus for Data Access Security
CN116842504A (zh) 一种密码提示方法、装置、设备和存储介质
KR20060124206A (ko) 사용자 인증 방법 및 시스템
JPH04255071A (ja) 本人確認方式

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130312

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130606

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131112

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20131213