[go: up one dir, main page]

JP5922071B2 - Improving system biometric security - Google Patents

Improving system biometric security Download PDF

Info

Publication number
JP5922071B2
JP5922071B2 JP2013190449A JP2013190449A JP5922071B2 JP 5922071 B2 JP5922071 B2 JP 5922071B2 JP 2013190449 A JP2013190449 A JP 2013190449A JP 2013190449 A JP2013190449 A JP 2013190449A JP 5922071 B2 JP5922071 B2 JP 5922071B2
Authority
JP
Japan
Prior art keywords
biometric
user
password
sequence
ordered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013190449A
Other languages
Japanese (ja)
Other versions
JP2014026661A (en
Inventor
ホワーン,ゾウ
ジャーン,チュインジョーン
グイ,カイ
トビアス,エム.,コーレンバーグ
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Priority to JP2013190449A priority Critical patent/JP5922071B2/en
Publication of JP2014026661A publication Critical patent/JP2014026661A/en
Application granted granted Critical
Publication of JP5922071B2 publication Critical patent/JP5922071B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータシステムのバイオメトリックセキュリティに関する。   The present invention relates to biometric security of computer systems.

プロセッサベースシステムのユーザがユーザのシステムと当該システムに格納されるデータとの信頼性の向上を図るとき、セキュリティの懸念が増大する。このようなシステムに対してセキュリティを提供するため、システムへのアクセスをプロテクトするため、しばしばパスワードが一般に確立及び利用される。追加的なパスワードが、特定のアプリケーションやファイルへのアクセスと、システムによりアクセス可能なウェブサイトなどのリモートソースとのやりとりとをプロテクトするのに利用可能である。さらに、ファイル及びデータの暗号化によって、セキュリティが提供できる。   When a user of a processor-based system attempts to improve the reliability of the user's system and the data stored in the system, security concerns increase. In order to provide security for such systems, passwords are often established and used often to protect access to the system. Additional passwords can be used to protect access to certain applications and files and interaction with remote sources such as websites accessible by the system. Furthermore, security can be provided by encryption of files and data.

しかしながら、システムの様々な利用によって、ユーザは、増加するパスワードに直面する可能性があり、消失又は混乱を招く可能性がある。従って、一部のユーザは、多数の異なるタイプのアプリケーションに対して共通のパスワードを選択し、セキュリティを大きく危険にしうる。   However, with various uses of the system, users can face increasing passwords and can be lost or confused. Thus, some users can choose a common password for many different types of applications, making security a major risk.

一部のシステムは、あるタイプのバイオメトリックセンサによりさらなるセキュリティを提供する。例えば、多数のプロセッサベースの装置には、識別装置として機能する指紋センサが備えられる。しかしながら、ユーザは、単にセンサ上に1本の指を1回置く/スライド(何れかの移動方向に)するのみであり、当該装置は識別処理を実行する。しかしながら、多くの目的のため、このタイプのセキュリティ機構は十分強力なものではない。   Some systems provide additional security with certain types of biometric sensors. For example, many processor-based devices are equipped with a fingerprint sensor that functions as an identification device. However, the user simply puts / slides one finger on the sensor once / slides (in any movement direction), and the apparatus executes an identification process. However, for many purposes, this type of security mechanism is not powerful enough.

本発明の課題は、コンピュータシステムのバイオメトリックセキュリティを向上させる技術を提供することである。   An object of the present invention is to provide a technique for improving biometric security of a computer system.

上記課題を解決するため、本発明の一態様は、処理システムに関連するバイオメトリックセンサを介しユーザからバイオメトリック入力の順序付けされたシーケンスを受信するステップと、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが前記処理システムの不揮発性ストレージのテーブルであって、前記ユーザのパスワードパターンに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断するステップと、一致する場合には前記ユーザが前記処理システムにアクセスすることを可能にし、一致しない場合には前記ユーザが前記処理システムにアクセスすることを阻止するステップと、を有する方法に関する。   To solve the above problems, an aspect of the present invention includes receiving an ordered sequence of biometric inputs from a user via a biometric sensor associated with a processing system; and Each matches a corresponding entry stored in a table of non-volatile storage of the processing system, the table containing an ordered sequence of stored biometric inputs corresponding to the user's password pattern And a step of determining if there is a match, allowing the user to access the processing system, and if not, preventing the user from accessing the processing system.

本発明の他の態様は、実行されるとシステムが、ユーザに前記システムに関連するバイオメトリックセンサを介しバイオメトリック入力の順序付けされたシーケンスであって、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが前記バイオメトリックセンサに関する指の移動方向を提供する前記バイオメトリック入力の順序付けされたシーケンスを入力するよう要求し、前記システムにおいて前記ユーザから前記バイオメトリックセンサを介し前記バイオメトリック入力の順序付けされたシーケンスを受信し、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれのスキャンと、前記移動方向に関するメタデータと、不揮発性メモリに格納される前記ユーザに関連するテーブルのエントリの英数字とを格納する、ことを可能にする命令を含むマシーンアクセス可能な記憶媒体を有する物に関する。   Another aspect of the invention is that, when executed, the system is an ordered sequence of biometric inputs to a user via a biometric sensor associated with the system, each of the ordered sequences of biometric inputs. Requests to input an ordered sequence of the biometric inputs that provides a direction of finger movement with respect to the biometric sensor, and the ordered sequence of biometric inputs from the user through the biometric sensor in the system And storing each scan of the ordered sequence of biometric inputs, metadata about the direction of movement, and alphanumeric characters of the table entries associated with the user stored in non-volatile memory. About those having machine-accessible storage medium containing instructions that allow.

本発明の他の態様は、ユーザからバイオメトリック入力の順序付けされたシーケンスを受信し、前記バイオメトリック入力の順序付けされたシーケンスのそれぞれが、前記ユーザのパスワードパターンに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断し、一致する場合には前記ユーザが前記システムにアクセスすることを可能にし、一致しない場合には前記ユーザが前記システムにアクセスすることを阻止するための命令を実行するプロセッサと、前記プロセッサに接続され、前記バイオメトリック入力の順序付けされたシーケンスを前記プロセッサに提供するバイオメトリックセンサと、前記プロセッサに接続され、前記テーブルを格納する不揮発性メモリと、を有するシステムに関する。   Another aspect of the invention receives an ordered sequence of biometric inputs from a user, each of the ordered sequences of biometric inputs stored corresponding to a password pattern of the user. To determine whether the corresponding entry stored in the table containing the ordered sequence matches, and if so, allows the user to access the system; otherwise, the user A processor for executing instructions to prevent access to a system; a biometric sensor connected to the processor and providing an ordered sequence of biometric inputs to the processor; and connected to the processor; Store table A volatile memory, a system with.

本発明によると、コンピュータシステムのバイオメトリックセキュリティを向上させることができる。   According to the present invention, biometric security of a computer system can be improved.

図1は、本発明の一実施例による例示的な各指のマッピングを表す図である。FIG. 1 is a diagram representing exemplary finger mappings according to one embodiment of the present invention. 図2は、本発明の一実施例によるパスワード要素への指と移動方向の双方のマッピングを示す図である。FIG. 2 is a diagram illustrating mapping of both a finger and a moving direction to a password element according to an embodiment of the present invention. 図3は、本発明の一実施例によるパスワードを生成する方法のフロー図である。FIG. 3 is a flow diagram of a method for generating a password according to one embodiment of the present invention. 図4は、本発明の一実施例によるパスワード認証のための方法のフロー図である。FIG. 4 is a flowchart of a method for password authentication according to an embodiment of the present invention. 図5は、本発明の一実施例によるパスワードを生成する方法のフロー図である。FIG. 5 is a flowchart of a method for generating a password according to an embodiment of the present invention. 図6は、本発明の他の実施例によるパスワード認証のための方法のフロー図である。FIG. 6 is a flow diagram of a method for password authentication according to another embodiment of the present invention. 図7は、本発明の一実施例により使用されるシステムのブロック図である。FIG. 7 is a block diagram of a system used in accordance with one embodiment of the present invention.

各実施例は、指紋センサなどのバイオメトリックセンサを有するシステムなどのためのエンハンスされたセキュア識別処理を提供する。本発明の実施例による識別を実行するため、ユーザは、センサ上に所定のシーケンス又は順序により異なる指を置くようにしてもよい(手の指又は足の指など)。ある実現形態では、ユーザは、同じ指を使用するときでさえ、スキャニングシーケンスを異なるものにするため、異なる方向に指をスライドするようにしてもよい。このようにして、悪意のある人がセンサ上にユーザが置いた指を確認したとしても、特定の指の順序やスライド方向を認識することはできず、パスワードが知られることがないため、単一の入力スタイルよりも識別がロウバストになる。   Each embodiment provides an enhanced secure identification process, such as for a system having a biometric sensor such as a fingerprint sensor. In order to perform identification according to embodiments of the present invention, the user may place different fingers on the sensor in a predetermined sequence or order (such as a finger or toe). In some implementations, the user may slide the finger in different directions to make the scanning sequence different even when using the same finger. In this way, even if a malicious person confirms the finger placed by the user on the sensor, the order of the specific finger and the sliding direction cannot be recognized, and the password is not known. Identification is more robust than one input style.

異なる実現形態では、異なる指の順序付けされたシーケンスはまた(移動方向のある又はない)、パスワードパターンと呼ばれるパスワードを構成可能である。ある実現形態では、パスワードパターンは英数字を含まず、代わりに指/移動のシーケンスのみに対応する。他の実現形態では、バイオメトリック情報及び/又はユーザの動きとパスワードの要素(英数字の値など)との異なるマッピング方法が実現可能である。本発明の範囲はこれに限定されるものでないが、ある実現形態では、ユーザの各指は、10本の指が数字の0〜9にマッピングされるように、数字コードにマッピングされてもよい。   In different implementations, the ordered sequence of different fingers (with or without movement direction) can also constitute a password called a password pattern. In some implementations, the password pattern does not include alphanumeric characters and instead only supports a finger / movement sequence. In other implementations, different mapping methods of biometric information and / or user movement and password elements (such as alphanumeric values) can be implemented. While the scope of the present invention is not so limited, in some implementations, each finger of the user may be mapped to a numeric code such that 10 fingers are mapped to the numbers 0-9. .

一実施例では、異なる指の指紋の順序付けされたシーケンスが、純粋に数字のパスワードを表すのに利用されてもよい。このようにして、既存の数字(及び/又は英数字)のパスワードは、特定のユーザに固有の指紋シーケンスに変換可能である。このようにして、以前に生成されたパスワードは、セキュリティのロウバスト性を向上させるため、バイオメトリックベースのパスワードに変換可能である。しかしながら、他の実現形態において上述されるように、指と動きのシーケンスは、それ自体キーボードの文字への独立したマッピングなしにシーケンス化されたパスワードを構成するものであってもよい。   In one embodiment, an ordered sequence of different finger fingerprints may be utilized to represent a purely numeric password. In this way, an existing numeric (and / or alphanumeric) password can be converted into a fingerprint sequence that is specific to a particular user. In this way, previously generated passwords can be converted to biometric-based passwords to improve security robustness. However, as described above in other implementations, the finger and motion sequence may itself constitute a sequenced password without independent mapping to keyboard characters.

図1は、本発明の一実施例による例示的なマッピングを表す図である。図1の実施例では、左右両手の各指の指紋が0〜9の数字を表す。これはマッピングの一例であるが、ユーザは、ユーザのみに一意的な各指紋の何れかの表現を利用可能である。このようにして、各実施例は、同一のパスワード(01234など)が異なるユーザの異なる順序付けされたシーケンス(異なるユーザの指紋などに対応する)を有するため、パスワードのためのより強力な物理的暗号化を提供する。例えば、一実現形態では、異なる指のパスワードの各要素へのマッピングによって、0123のパスワードは、図1に示されるように、左手の親指、人差し指、中指及び薬指の指紋の単一のシーケンスの識別プロファイルにマッピングされてもよい。   FIG. 1 is a diagram representing an exemplary mapping according to one embodiment of the present invention. In the embodiment of FIG. 1, the fingerprints of the fingers of both the left and right hands represent numbers 0-9. This is an example of a mapping, but the user can use any representation of each fingerprint that is unique to the user. In this way, each embodiment has a stronger physical encryption for passwords because the same password (such as 01234) has a different ordered sequence of different users (corresponding to different user fingerprints, etc.). Provide For example, in one implementation, by mapping different finger passwords to each element, 0123 passwords identify a single sequence of left thumb, index, middle and ring finger fingerprints, as shown in FIG. It may be mapped to a profile.

他の実現形態では、指とユーザの動きとの組み合わせが対応する要素にマッピングされてもよい。例えば、親指と所与の方向(例えば、左から右、又は上から下など)の動きとが、所与の数字又は他の文字にマッピングされてもよい。ある実施例では、ユーザは所望のマッピングを選択し、他の実施例では、マッピングはシステムによって予め設定されてもよい。各指と移動方向(例えば、各指について2つの方向)との組み合わせを用いると、20個の文字が取得可能である。   In other implementations, combinations of fingers and user movements may be mapped to corresponding elements. For example, thumbs and movement in a given direction (eg, left to right, top to bottom, etc.) may be mapped to a given number or other letter. In some embodiments, the user selects the desired mapping, and in other embodiments, the mapping may be preset by the system. If a combination of each finger and the moving direction (for example, two directions for each finger) is used, 20 characters can be acquired.

指と動きとの組み合わせがある値にマッピングされる実現形態では、一例となるマッピングは以下のようなものであってもよい。すなわち、親指のスライドアップからダウンとダウンからアップは0と1に(それぞれ)マッピングされてもよく、人差し指のスライドアップからダウンとダウンからアップは2と3に(それぞれ)マッピングされてもよく、中指のアップからダウンとダウンからアップは4と5を(それぞれ)表す。もちろん、ユーザは、異なる指を用いて異なる要素を表すことも可能である。   In an implementation where a combination of finger and movement is mapped to a value, an example mapping may be as follows: That is, thumb slide up to down and down to up may be mapped to 0 and 1 (respectively), index finger slide up to down and down to up may be mapped to 2 and 3 (respectively), Middle finger up to down and down to up represent 4 and 5 (respectively). Of course, the user can also represent different elements using different fingers.

図2の実現形態では、指と移動方向との双方をパスワード要素にマッピングするマッピングが実行される。図2に示されるように、ユーザは、センサ上に親指を押下し、0の値のパスワード要素のため左から右にスライドし、右から左への移動は1の値のパスワード要素を表す。本例では、01010のパスワードは、センサ上で親指を(先頭から)左、右、左、右、左、右に動かすことによって表現できる。他の指及び/又は他の動きは、異なる数字又は異なるユーザに特有のより具体的な意味にマッピング可能である。例えば、ユーザがアメリカ手話を話す場合、ユーザは、当該ユーザに意味のあるものを“スペル”する指及び方向のセットを利用することを選択可能である。一般に、ユーザは、何れかの言語から何れかの指のジェスチャを選択し、それを用いてユーザに特有の具体的な容易に記憶可能なパターンを生成することが可能である。ソフトウェア又はファームウェアは、センサ面の形状及びサイズを考慮し、パスワードを設定するための異なるガイドをユーザに提供可能である。一実現形態では、システムは、指紋とコード又はシーケンスとの組み合わせの入力を可能にする楽器レイアウトをユーザに提示するようにしてもよい。または、組み合わせロックからダイアルを表示し、ダイアルが回転される数字と、何れの指(及び何本の指)がダイアルを回転するのに利用されるかを追跡することによって、マッピングが実現可能である。バイオメトリックセンサが3次元(3D)機能を有するさらなる他の実現形態では、3D面をスライドする動きは、ルービックTMキューブや他のデザインなどのディスプレイにマッピングできる。 In the implementation of FIG. 2, mapping is performed that maps both the finger and the direction of movement to the password element. As shown in FIG. 2, the user presses the thumb on the sensor and slides from left to right for a zero value password element, and a right to left movement represents a one value password element. In this example, the password of “01010” can be expressed by moving the thumb (from the top) left, right, left, right, left, right on the sensor. Other fingers and / or other movements can be mapped to different numbers or more specific meanings specific to different users. For example, if a user speaks American sign language, the user can choose to use a set of fingers and directions that “spel” something meaningful to the user. In general, a user can select any finger gesture from any language and use it to generate a specific easily memorable pattern specific to the user. The software or firmware can provide the user with different guides for setting the password, taking into account the shape and size of the sensor surface. In one implementation, the system may present the user with an instrument layout that allows for the input of a combination of fingerprint and code or sequence. Alternatively, the mapping can be achieved by displaying the dial from the combination lock and tracking the number the dial is rotated and which fingers (and how many fingers) are used to rotate the dial. is there. In yet another implementation where the biometric sensor has a three-dimensional (3D) function, the movement of sliding the 3D surface can be mapped to a display such as a Rubik cube or other design.

図3を参照して、本発明の一実施例による方法のフロー図が示される。図3に示されるように、方法10は、パスワードパターンの生成を可能にするため、ユーザの指紋と動き又はストロークの方法とをマッピングするのに利用されてもよい。図3に示されるように、本方法は、指紋のキャプチャを1つずつ開始することによって始まる(ブロック20)。例えば、システムは、バイオメトリックセンサに指の入力を受信させるため指紋取得モジュールを開始する。一実施例では、異なる指及び移動方向の入力を介しユーザをガイドするためのスクリーン表示が、提供されてもよい。具体的には、図3に示されるように、ブロック30において、システムは、パスワードパターンに対応する指紋/動きの順序付けされたシーケンスを入力するようユーザに要求する。その後、システムは、所与の指の指紋をスキャンし、それの移動方向を決定する(ブロック40)。例えば、パスワードパターンの第1要素は、それがバイオメトリックセンサを上から下に移動するとき、左の人差し指に対応する。この入力に応答して、システムは、データベースのテーブルのエントリに指紋画像とストローク方向とを格納する(ブロック50)。一実施例では、この方向は、スキャンが実行された方向を示すメタデータとして格納されてもよい。例えば、指紋画像とストローク方向との組み合わせは、当該ユーザのパスワードパターンを格納するため、システムに格納されているユーザパスワードのデータベースの一部であってもよいテーブルの第1エントリに入力される。   Referring to FIG. 3, a flow diagram of a method according to one embodiment of the present invention is shown. As shown in FIG. 3, the method 10 may be utilized to map a user's fingerprint and motion or stroke method to allow generation of a password pattern. As shown in FIG. 3, the method begins by starting fingerprint capture one by one (block 20). For example, the system initiates a fingerprint acquisition module to cause the biometric sensor to receive finger input. In one example, a screen display may be provided to guide the user through input of different fingers and movement directions. Specifically, as shown in FIG. 3, at block 30, the system prompts the user to enter an ordered sequence of fingerprints / motions corresponding to the password pattern. The system then scans the fingerprint of a given finger and determines its direction of movement (block 40). For example, the first element of the password pattern corresponds to the left index finger when it moves the biometric sensor from top to bottom. In response to this input, the system stores the fingerprint image and stroke direction in a database table entry (block 50). In one embodiment, this direction may be stored as metadata indicating the direction in which the scan was performed. For example, the combination of fingerprint image and stroke direction is entered into the first entry of a table that may be part of a user password database stored in the system to store the password pattern for that user.

さらに図3を参照して、判定ブロック60において、パスワードパターンが完了されたか判断される(判定ブロック60)。完了してない場合、制御はブロック40に戻り、指紋/方向スキャニングのさらなる取得及び格納が行われる。テーブルは対応する指紋画像及びストローク方向を格納する複数のエントリを含むものであってもよいことに留意されたい。完了している場合、制御はブロック70に移行し、データベースのテーブルが完了される。従って、図3は、パスワードパターンの順序付けされたシーケンスに対応するユーザの指紋画像及び移動方向を取得するための方法を示す。本実施例では、特定のユーザの指紋と入力される移動方向とを組み合わせたパスワードパターンが完全に物理的なコードであるため、これらの画像/動きをキーボードを介し利用可能な文字にマッピングする必要はないことに留意されたい。   Still referring to FIG. 3, it is determined at decision block 60 whether the password pattern has been completed (decision block 60). If not, control returns to block 40 for further acquisition and storage of fingerprint / direction scanning. Note that the table may include multiple entries storing corresponding fingerprint images and stroke directions. If so, control passes to block 70 and the database table is completed. Accordingly, FIG. 3 illustrates a method for obtaining a user's fingerprint image and direction of movement corresponding to an ordered sequence of password patterns. In this embodiment, since the password pattern that combines the fingerprint of a specific user and the input moving direction is a completely physical code, it is necessary to map these images / movements to characters that can be used via the keyboard. Note that there is no.

ユーザが1以上の格納されているパスワードパターンを有するシステムにアクセスすることを可能にするため、図4に関して説明される方法が利用されてもよい。図4を参照して、本発明の一実施例によるパスワード認証のための方法のフロー図が示される。図4に示されるように、方法100は、指紋を1つずつスキャンすることによって開始される(ブロック110)。このようなスキャンは、図3に関して上述されたパスワードパターンの生成に実行されたような指/方向の特定の順序をユーザが入力することによって実行されてもよい。各入力について、有効な指紋が取得されるか判定されてもよい(判定ブロック120)。取得された場合、制御はブロック130に移行する。そうでない場合、制御はブロック110に戻り、対応する指紋の再入力が要求される。いくつかの実現形態では、システムは、各入力が正しく検知されたかに関する情報をユーザに提供し、必要に応じて再入力を要求することができる。一部の実施例では、ブロック130に移行する前に、すべての指紋/方向がスキャンされてもよいことに留意されたい。一部の実施例では、ユーザ入力は、ユーザが入力を完了し、何れかユーザにより選択されたか示すものであってもよい。   In order to allow a user to access a system having one or more stored password patterns, the method described with respect to FIG. 4 may be utilized. Referring to FIG. 4, a flow diagram of a method for password authentication according to one embodiment of the present invention is shown. As shown in FIG. 4, the method 100 begins by scanning fingerprints one by one (block 110). Such a scan may be performed by the user entering a specific order of fingers / directions, such as that performed to generate the password pattern described above with respect to FIG. For each input, it may be determined whether a valid fingerprint is obtained (decision block 120). If so, control passes to block 130. If not, control returns to block 110 and a re-entry of the corresponding fingerprint is requested. In some implementations, the system can provide the user with information regarding whether each input has been correctly detected and can request re-entry as needed. Note that in some embodiments, all fingerprints / directions may be scanned before moving to block 130. In some embodiments, the user input may indicate whether the user has completed the input and has been selected by any user.

指紋/方向を受信すると、当該スキャン/移動は、各テーブルがユーザの格納されているパスワードパターンに対応するデータベースのテーブルと比較される(ブロック130)。より詳細には、一実現形態では、第1のスキャン/移動方向の入力が各テーブルの第1エントリと比較され、一致があるか決定される。ブロック130及び判定ブロック104の比較/決定は、テーブルに格納されているスキャン/移動に完全に一致するフルパスワードパターンが検出されるまで、順次実行される。次に、制御が判定ブロック140に移行し、指紋シーケンスと方向とがデータベースのテーブルに一致するか判断される。完全に一致するものが特定された場合、当該識別処理は良好に完了したため、ユーザアクセスが有効とされる(判定ブロック150)。そうでない場合、制御はブロック160に移行し、アクセスが拒絶できる。当該アクセスは一般にシステム、特定のアプリケーション、ファイルなどに対するものであってもよいことに留意されたい。図4の実施例では当該実現形態と共に示されるが、本発明の範囲はこれに限定されるものでない。   Upon receipt of the fingerprint / direction, the scan / movement is compared with a table in the database where each table corresponds to a password pattern stored by the user (block 130). More particularly, in one implementation, the first scan / movement direction input is compared to the first entry in each table to determine if there is a match. The comparison / determination of block 130 and decision block 104 is performed sequentially until a full password pattern is detected that completely matches the scan / movement stored in the table. Control then passes to decision block 140 where it is determined whether the fingerprint sequence and direction match the database table. If an exact match is identified, the identification process has been successfully completed and user access is enabled (decision block 150). Otherwise, control passes to block 160 and access can be denied. Note that the access may generally be for a system, a specific application, a file, etc. Although shown with the implementation in the embodiment of FIG. 4, the scope of the present invention is not limited to this.

上述されるように、他の実現形態では、指紋スキャンのユーザエントリ(方向あり又はなし)は、キーボードの英数字などの文字にマッピングされてもよい。従って、図3及び4に関して上述されたパスワード生成及び認証のための実施例は、このようなマッピングに適応するよう変更されてもよい。図5を参照して、本発明の実施例によりパスワードを生成する方法の他の実施例が示される。図5に示されるように、方法200はパスワードを生成するのに利用されてもよい。一般に、本方法は図3に関して上述されたように進捗する。具体的には、指紋キャプチャが開始される(ブロック210)。その後、指紋スキャンが、方向メタデータのキャプチャと一緒に又はなしに実行される(ブロック220)。その後、当該指紋スキャンが、パスワード要素にマッピングされてもよい(ブロック230)。一実施例では、パスワード要素(英数字など)と指紋スキャン/方向との間の当該マッピングがデータベーステーブルに格納されるエントリを構成し、すなわち、テーブルの各エントリが対応するスキャン、文字及び(おそらく)スキャン方向を含む。ユーザがパスワード要素を選択してもよいし、又はコンピュータがこれを行ってもよい。その後、制御は判定ブロック240に移行し、すべての指がスキャンされたか判断される。すべての指がスキャンされていない場合、制御は上述されたブロック220に戻る。   As described above, in other implementations, fingerprint scan user entries (with or without orientation) may be mapped to characters, such as alphanumeric characters on the keyboard. Accordingly, the embodiment for password generation and authentication described above with respect to FIGS. 3 and 4 may be modified to accommodate such mapping. Referring to FIG. 5, another embodiment of a method for generating a password according to an embodiment of the present invention is shown. As shown in FIG. 5, the method 200 may be used to generate a password. In general, the method proceeds as described above with respect to FIG. Specifically, fingerprint capture is initiated (block 210). A fingerprint scan is then performed with or without directional metadata capture (block 220). Thereafter, the fingerprint scan may be mapped to a password element (block 230). In one embodiment, the mapping between password elements (such as alphanumeric characters) and fingerprint scan / direction constitutes an entry stored in the database table, i.e. each entry in the table corresponds to a corresponding scan, character and (possibly ) Including scan direction. The user may select a password element or the computer may do this. Control then passes to decision block 240 to determine if all fingers have been scanned. If all fingers have not been scanned, control returns to block 220 described above.

図5を参照して、指の数字の全体がスキャンされると、マッピングがユーザのために不揮発性ストレージに格納される(ブロック250)。例えば、各エントリが所与のスキャン(方向あり又はなし)に対応する複数のエントリを含むテーブルと、文字への対応するマッピングとが格納される。   Referring to FIG. 5, once the entire finger digit has been scanned, the mapping is stored in non-volatile storage for the user (block 250). For example, a table containing multiple entries, each entry corresponding to a given scan (with or without direction), and a corresponding mapping to characters are stored.

一実施例では、システムは、その後に、各指(方向あり又はなし)がパスワードの異なる文字要素にマッピングされるように、ユーザがパスワードを選択することを可能にする(ブロック260)。一実施例では、当該マッピングは、対応する文字に対するユーザのデータベーステーブルのエントリの位置へのインデックスを介するものであってもよく、すなわち、パスワードテーブルの各エントリは、文字と当該文字のデータベーステーブルの位置へのインデックスとを格納する。従って、このパスワードは、ユーザマッピングに関連付けされ、例えば、不揮発性ストレージのパスワードテーブルなどに格納されてもよい(ブロック270)。図5の実施例では当該実現形態と共に示されているが、本発明の範囲はこれに限定されるものでない。   In one embodiment, the system then allows the user to select a password so that each finger (with or without direction) is mapped to a different character element of the password (block 260). In one embodiment, the mapping may be via an index to the location of the user database table entry for the corresponding character, ie, each entry in the password table is a character and a database table for that character. Stores the index to the position. Thus, this password may be associated with the user mapping and stored, for example, in a non-volatile storage password table (block 270). Although shown in the embodiment of FIG. 5 together with the implementation, the scope of the present invention is not limited to this.

同様に、認証方法はこのようなマッピングを考慮してもよい。図6を参照して、本発明の他の実施例による認証方法のフロー図が示される。図6に示されるように、方法300は、図4に関して上述されるように開始される。具体的には、複数の指紋が1つずつスキャンされ(ブロック310)、当該画像がそれぞれ有効であるか判断される(判定ブロック320)。その後、順序付けされた各指紋画像が、テーブルのデータベース(各テーブルはユーザのためのものであり、スキャン/方向と文字とのマッピングのエントリを含む)に対してチェックされ、不揮発性ストレージに格納されているマッピングに基づき変換される(ブロック330)。上記ステップは、各ユーザ入力スキャンについて実行される。その後、変換された文字がパスワードデータベースにあるユーザのための格納されているパスワードと一致するか判断される(判定ブロック340)。一致しない場合、所定の閾値回数のアクセスが試みられたか判断される(判定ブロック380)。試みられていない場合、指紋が再スキャンされる。アクセスが所定の閾値回数試みられた場合、制御はブロック390に移行し、ユーザアクセスが拒絶される。   Similarly, the authentication method may consider such a mapping. Referring to FIG. 6, a flow diagram of an authentication method according to another embodiment of the present invention is shown. As shown in FIG. 6, the method 300 begins as described above with respect to FIG. Specifically, a plurality of fingerprints are scanned one by one (block 310), and it is determined whether each of the images is valid (decision block 320). Each ordered fingerprint image is then checked against a database of tables (each table is for the user and includes scan / direction and character mapping entries) and stored in non-volatile storage Is converted based on the mapping being made (block 330). The above steps are performed for each user input scan. A determination is then made whether the converted characters match the stored password for the user in the password database (decision block 340). If not, it is determined whether a predetermined threshold number of accesses have been attempted (decision block 380). If not attempted, the fingerprint is rescanned. If access has been attempted a predetermined threshold number of times, control passes to block 390 where user access is denied.

判定ブロック340において、変換された文字がパスワードに一致する場合、次に標準的なパスワード又は強要パスワード(duress password)の一致があるか判断される(判定ブロック350)。すなわち、一部の実施例は、他のパスワード、すなわち、システムへの最小限のアクセスしか可能にしない、及び/又は強要を警告するための第三者への信号を有効にする強要下にユーザがいるときに入力された強要パスワードの検出を可能にする。これらの実施例では、ユーザは、強要下において変更されたパターンによりパスワードを入力し、システムは異なって応答する。システムは、この入力をパニックパスワードと認識し、システムへの限定的なアクセスしか与えず(又はアクセスさせない)、及び/又は強要警告を送信させる。   If, at decision block 340, the converted character matches the password, then it is determined whether there is a match of a standard password or a duress password (decision block 350). That is, some embodiments allow users to use other passwords, i.e., allow minimal access to the system and / or force a signal to a third party to warn the compulsion. Allows detection of compulsory passwords entered when there is a password. In these embodiments, the user enters the password with a modified pattern under compulsion and the system responds differently. The system recognizes this input as a panic password, gives (or does not allow) limited access to the system, and / or sends a compulsory alert.

判定ブロック350において、標準的なパスワードが当該判定において一致した場合、制御はブロック370に移行し、識別が成功し、ユーザアクセス、すなわち、通常のユーザアクセスが可能とされる。一致が強要パスワードに対するものである場合、制御はブロック360に移行し、識別成功はおそらく限定的なユーザアクセス(又はアクセスさせない)及び強要アラームの開始を導く。   In decision block 350, if the standard password matches in the decision, control passes to block 370 where identification is successful and user access, ie, normal user access, is allowed. If the match is for a compulsory password, control passes to block 360 where successful identification probably leads to limited user access (or no access) and the initiation of compulsory alarms.

図6の方法がまた純粋に英数字のパスワードとして以前に格納されたパスワードのためのバイオメトリックユーザ入力を受信するのに利用されてもよく、ロウバスト性を向上させるため後方互換性を可能にする。図5及び6の実施例では当該実現形態と共に示されているが、本発明の範囲はこれに限定されず、上述されるように、移動方向のある又はない指紋スキャンは、文字への変換又はマッピングなしにパスワードを構成してもよい。   The method of FIG. 6 may also be used to receive biometric user input for passwords previously stored as purely alphanumeric passwords, allowing backward compatibility to improve robustness. . Although shown with the implementation in the embodiment of FIGS. 5 and 6, the scope of the present invention is not limited to this, and as described above, a fingerprint scan with or without a moving direction can be converted to a character or Passwords may be configured without mapping.

多数の変形が可能である。例えば、一部の実現形態では、文字(英数字など)のセキュアな入力を実行するための方法として、バイオメトリック認証が、キーボードを使用する必要なくパスワード以外の情報をコンピュータに直接入力するのに利用可能である。従って、公衆の場所にいるユーザにとって、クレジット情報などの情報がキーボードにタイプすることなく入力可能であり、情報を入力するためのセキュアな方法が可能になる。   Many variations are possible. For example, in some implementations, biometric authentication is used as a method for performing secure input of characters (such as alphanumeric characters) where information other than a password is entered directly into a computer without the need for a keyboard. Is available. Therefore, a user in a public place can input information such as credit information without typing on the keyboard, and a secure method for inputting information becomes possible.

さらなる個別の要素がパスワードに含まれるとき、認証強度が向上する。一部の実現形態では、異なる個数のパスワード要素が、システムへの可変的なアクセスレベル又はシステムに関する情報/アプリケーションを提供するのに利用可能である。例えば、電話発信するための携帯電話のアンロックのため、1本の指の1回のスライドが、電話機能へのアクセスを提供するため、アンロックにすることを可能にする。しかしながら、個人情報(クレジットカード情報など)へのアクセスが所望される金融取引については、1本の指のみを用いる代わりに、複数の指/方向(3本の指など)を要求することが可能である。このようにして、段階的な認証が実現可能である。   When further individual elements are included in the password, the authentication strength is improved. In some implementations, a different number of password elements can be used to provide variable access levels to the system or information / applications about the system. For example, to unlock a mobile phone to place a call, a single slide of one finger allows it to be unlocked to provide access to phone functions. However, for financial transactions where access to personal information (such as credit card information) is desired, it is possible to request multiple fingers / directions (such as three fingers) instead of using only one finger. It is. In this way, stepwise authentication can be realized.

一例では、1つのパスワードパターンは、第1の個数(20個など)の要素であってもよい。パスワードの異なる部分(第1の要素などから始まり)が異なる認証レベルについて利用されてもよい。例えば、1つの要素のみが装置へのアクセスを取得するのに利用され、5つの要素が1つのタイプのアプリケーションにアクセスするのに利用され、さらなる要素がセキュアアプリケーションにアクセスするのに利用されるなどしてもよい。他の実施例は、M個のパスワードのN個を利用することを可能にするものであってもよい。このような実現形態では、認証がM個要素のパスワードの少なくともN個の要素を要求し、例えば、10個のうちの3つや5個のうちの3つなどである。実施例と共に利用されるとき、M個のうちのN個は、使用される必要があるパターンスワイプ(pattern swipe)と指の本数とを指定し、使用される実際の指を無関係にすることによって実現されてもよい。例えば、認証ポリシーは、移動パターンと共に少なくとも3つの異なる指を受信することであってもよい。他の実現形態は、両手の複数の指を要求するものであってもよい。   In one example, one password pattern may be a first number (20, etc.) of elements. Different parts of the password (starting with the first element etc.) may be used for different authentication levels. For example, only one element is used to gain access to the device, five elements are used to access one type of application, additional elements are used to access secure applications, etc. May be. Other embodiments may allow N of M passwords to be used. In such an implementation, authentication requires at least N elements of an M element password, such as 3 out of 10 or 3 out of 5. When utilized with an embodiment, N out of M are specified by specifying the pattern swipe and the number of fingers that need to be used, making the actual fingers used irrelevant It may be realized. For example, the authentication policy may be to receive at least three different fingers along with the movement pattern. Other implementations may require multiple fingers of both hands.

日常生活において多数のパスワードがあり、一部の人々は常にパスワードを忘れ、大きな不便を強いられる。本発明の実施例を利用して、人々は危険を心配することなくノートブックに自分のパスワードを書き込むことが可能であり、指と動きの物理的な組み合わせなく、パスワードの入力のみではアクセスが許可されない。   There are a lot of passwords in daily life, and some people always forget their passwords and are inconvenienced. Using embodiments of the present invention, people can write their passwords in notebooks without worrying about dangers, allowing access only by entering a password without the physical combination of fingers and movements Not.

各実施例は多数の異なる処理システムに搭載されてもよい。例えば、ノートブックやデスクトップからサーバコンピュータまでのコンピュータと共に、モバイルインターネット装置、スマートフォンなどに関して実施例が利用されてもよい。そのような何れかの処理システムは、USB(Universal Serial Bus)ポートを介してなど、周辺装置などとしてシステムに設定又は構成可能なバイオメトリックセンサを有するか、又は関連付けされてもよい。一部の実現形態では、専用のバイオメトリックセンサでなく、バイオメトリック検知機能が、タッチ画面(容量性検知タッチ画面など)と、タッチ画面上のアクションをバイオメトリックスキャンに変換するソフトウェア、ファームウェア及び/又はロジックとの組み合わせを介し実現可能である。   Each embodiment may be mounted on a number of different processing systems. For example, embodiments may be used with mobile Internet devices, smartphones, etc., along with computers from notebooks and desktops to server computers. Any such processing system may have or be associated with a biometric sensor that can be configured or configured in the system as a peripheral device, such as via a USB (Universal Serial Bus) port. In some implementations, rather than a dedicated biometric sensor, the biometric detection function is a touch screen (such as a capacitive detection touch screen) and software, firmware and / or software that converts actions on the touch screen into biometric scans. Alternatively, it can be realized through a combination with logic.

図7は、本発明の一実施例により使用されるシステムのブロック図である。各実施例は多数の異なる処理システムに搭載可能であるが、一実施例では、処理システム400は、スマートフォンなどのモバイルインターネット装置であってもよい。図示されるように、システム400は、マイクロプロセッサ、マイクロコントローラ、PGA(Programmable Gate Array)などの汎用又は特定用途プロセッサであってもよいアプリケーションプロセッサ410を有する。プロセッサ410は、複数のコア412とキャッシュメモリ414とを有してもよい。プロセッサ410はさらに、一実施例では、システムメモリ420(DRAM(Dynamic Random Access Memory)など)に接続可能な統合されたメモリコントローラ430を有してもよい。プロセッサ410はさらに、統合された入出力(I/O)コントローラハブ440を有してもよい。プロセッサ410はビデオコントローラ435に接続され、さらにビデオコントローラ435はディスプレイ437に接続され、ディスプレイ437は、ユーザ入力を受けるための容量性タッチ画面を有してもよい。   FIG. 7 is a block diagram of a system used in accordance with one embodiment of the present invention. Each embodiment can be installed in many different processing systems, but in one embodiment, the processing system 400 may be a mobile internet device such as a smartphone. As shown, the system 400 includes an application processor 410 that may be a general purpose or special purpose processor such as a microprocessor, microcontroller, PGA (Programmable Gate Array). The processor 410 may include a plurality of cores 412 and a cache memory 414. The processor 410 may further include an integrated memory controller 430 that may be connected to a system memory 420 (such as a DRAM (Dynamic Random Access Memory)) in one embodiment. The processor 410 may further include an integrated input / output (I / O) controller hub 440. The processor 410 is connected to a video controller 435, which is further connected to a display 437, which may have a capacitive touch screen for receiving user input.

フラッシュメモリ460は、システムの1以上のユーザのバイオメトリックベースエントリを含み、アクセスを求めるユーザからのバイオメトリック入力の受信と比較するため利用可能なパスワードテーブルを有する不揮発性ストレージを提供する。さらに、ベースバンドプロセッサ450は、セルラ又は他の無線ネットワークを介し通信するのに利用可能な無線インタフェース462を介し通信を制御するようにしてもよい。   Flash memory 460 provides a non-volatile storage that includes a biometric base entry for one or more users of the system and has a password table that can be used for comparison with receipt of biometric input from a user seeking access. Further, the baseband processor 450 may control communication over a wireless interface 462 that can be used to communicate over a cellular or other wireless network.

さらに、バイオメトリックセンサ470は、本発明の実施例によるシステムのためのセキュリティを指紋又は他のスキャニングが提供することを可能にするため、システムにあってもよい。図7の実施例では独立したコンポーネントとして示されるが、他の実現形態では、バイオメトリックセンサ470はディスプレイ内に構成されてもよいことが理解されたい。システム400の特定のコンポーネントに言及するが、開示及び図示された実施例の多数の改良及び変形が可能であることが想定される。   In addition, biometric sensor 470 may be in the system to allow fingerprints or other scanning to provide security for systems according to embodiments of the present invention. Although shown as an independent component in the example of FIG. 7, it should be understood that in other implementations, the biometric sensor 470 may be configured in a display. Although reference is made to particular components of system 400, it is envisioned that numerous modifications and variations of the disclosed and illustrated embodiments are possible.

各実施例は、コードにより実現され、命令を実行するようシステムをプログラムするのに利用可能な命令を格納した記憶媒体に格納されてもよい。記憶媒体は、限定することなく、フロッピー(登録商標)ディスク、光ディスク、SSD(Solid State Drive)、CD−ROM(Compact Disk Read−Only Memory)、CD−RW(Compact Disk ReWritable)、光磁気ディスク、ROM(Read−Only Memory)、DRAM(Dynamic Random Access Memory)などのRAM、SRAM(Static RAM)、EPROM(Erasable Programmable ROM)、フラッシュメモリ、EEPROM(Electrically EPROM)などの半導体デバイス、磁気若しくは光カード、又は電子命令を格納するのに適した他の何れかのタイプの媒体を含む何れかのタイプのディスクを含むものであってもよい。   Each embodiment may be implemented in code and stored in a storage medium that stores instructions that can be used to program the system to execute the instructions. The storage medium is not limited to a floppy (registered trademark) disk, an optical disk, an SSD (Solid State Drive), a CD-ROM (Compact Disk Read-Only Memory), a CD-RW (Compact Disk ReWrite), a magneto-optical disk, ROM (Read-Only Memory), DRAM (Dynamic Random Access Memory), etc. RAM, SRAM (Static RAM), EPROM (Erasable Programmable ROM), flash memory, EEPROM (Electrically Deviced EPROM), etc. Or any other type of media suitable for storing electronic instructions It may include a Re of the types of disk.

本発明は限定的な個数の実施例に関して説明されたが、当業者は、多数の改良及び変形を理解するであろう。添付した請求項は本発明の真の趣旨及び範囲内のものとしてこのようなすべての改良及び変形をカバーすることが意図される。   Although the present invention has been described with respect to a limited number of embodiments, those skilled in the art will appreciate numerous modifications and variations. The appended claims are intended to cover all such modifications and variations as fall within the true spirit and scope of this invention.

400 処理システム
410 プロセッサ
460 フラッシュメモリ
470 バイオメトリックセンサ
400 processing system 410 processor 460 flash memory 470 biometric sensor

Claims (8)

コンピュータにより実現される方法であって、
前記コンピュータのプロセッサが、
処理システムに関連するバイオメトリックセンサを介しユーザからバイオメトリック入力の順序付けされたシーケンスを受信するステップであって、前記バイオメトリック入力の順序付けされたシーケンスの各バイオメトリック入力は前記ユーザの対応する指に関連付けされ、前記バイオメトリック入力の少なくとも1つは、前記対応する指が前記バイオメトリックセンサによって検知されている間の前記対応する指の移動方向と関連付けされる、受信するステップと、
前記バイオメトリック入力の順序付けされたシーケンスのバイオメトリック入力及び関連する移動方向のシーケンスが前記処理システムの不揮発性ストレージのテーブルであって、前記ユーザによって選択された前記ユーザのパスワードに対応する格納されているバイオメトリック入力の順序付けされたシーケンスを含むテーブルに格納されている対応するエントリに一致するか判断するステップであって、前記テーブルは複数のエントリを有し、各エントリが前記格納されている順序付けされたシーケンスの1つについてバイオメトリック入力及び関連する移動方向のシーケンスと、前記バイオメトリック入力及び関連する移動方向から英数字へのマッピングを格納する、判断するステップと、
前記バイオメトリック入力の順序付けされたシーケンスのバイオメトリック入力及び関連する移動方向のシーケンスが前記テーブルに格納されている対応するエントリに一致する場合、前記バイオメトリック入力の順序付けされたシーケンスが標準的なパスワード又は強要パスワードに一致するか判断するステップと、
前記バイオメトリック入力の順序付けされたシーケンスが標準的なパスワードに一致する場合には前記ユーザが前記処理システムにアクセスすることを可能にし、前記バイオメトリック入力の順序付けされたシーケンスが強要パスワードに一致する場合には前記ユーザに限定的なアクセスを提供し、強要アラームを発信するステップと、
を実行する方法。
A computer-implemented method comprising:
A processor of the computer,
Receiving an ordered sequence of biometric inputs from a user via a biometric sensor associated with a processing system , wherein each biometric input of the ordered sequence of biometric inputs is applied to a corresponding finger of the user. Receiving, wherein at least one of the biometric inputs is associated with a direction of movement of the corresponding finger while the corresponding finger is being detected by the biometric sensor ;
Wherein a bio-metric input of the ordered sequence of biometric input and associated moving direction sequence of a non-volatile storage of the processing system tables, stored corresponding to the password of the user selected by the user Determining whether a corresponding entry stored in a table containing an ordered sequence of biometric inputs matches , the table having a plurality of entries, each entry being stored in the table Storing a sequence of biometric inputs and associated movement directions for one of the ordered sequences and a mapping of said biometric inputs and associated movement directions to alphanumeric characters ;
The ordered sequence of biometric inputs is a standard password if the biometric input of the ordered sequence of biometric inputs and the associated sequence of movement directions match a corresponding entry stored in the table. Or determining whether it matches the compulsory password;
Allows the user to access the processing system if the ordered sequence of biometric inputs matches a standard password, and the ordered sequence of biometric inputs matches a compulsory password Providing limited access to the user and issuing a compulsive alarm ;
How to perform.
前記バイオメトリック入力の順序付けされたシーケンスの個数が前記格納されているバイオメトリック入力の順序付けされたシーケンスの個数未満であるとき、前記ユーザが前記処理システムの限定された部分にアクセスすることを可能にするステップをさらに有する、請求項1記載の方法。   Allows the user to access a limited portion of the processing system when the number of ordered sequences of the biometric inputs is less than the number of ordered sequences of stored biometric inputs The method of claim 1, further comprising: 前記バイオメトリック入力の順序付けされたシーケンスは第1の長さNを有し、前記格納されているバイオメトリック入力の順序付けされたシーケンスは第2の長さMを有し、NはM未満である、請求項1記載の方法。   The ordered sequence of biometric inputs has a first length N, the ordered sequence of stored biometric inputs has a second length M, and N is less than M The method of claim 1. 前記格納されているバイオメトリック入力の順序付けされたシーケンスの第1のバイオメトリック入力に一致する単一のバイオメトリック入力に応答して、前記ユーザが第1の機能にアクセスすることを可能にするステップをさらに有する、請求項1記載の方法。 The step of allowing the response to a single biometric input that matches the first biometric input sequence ordered biometric input that is the storage, the user accesses a first function The method of claim 1, further comprising: 前記第1の機能は、前記処理システムの電話機能である、請求項記載の方法。 The method of claim 4 , wherein the first function is a telephone function of the processing system. 請求項1乃至5何れか一項に記載の方法をシステムに実行させるためのプログラム。The program for making a system perform the method as described in any one of Claims 1 thru | or 5. プロセッサと、A processor;
前記プロセッサに接続されるバイオメトリックセンサと、  A biometric sensor connected to the processor;
前記プロセッサに接続され、プログラムを記憶する不揮発性メモリと、  A non-volatile memory connected to the processor for storing a program;
を有するシステムであって、A system comprising:
前記プログラムは、請求項1乃至5何れか一項に記載の方法を前記プロセッサに実現させるシステム。  The said program is a system which makes the said processor implement | achieve the method as described in any one of Claims 1 thru | or 5.
請求項6に記載のプログラムを記憶するためのコンピュータ可読記憶媒体。A computer-readable storage medium for storing the program according to claim 6.
JP2013190449A 2013-09-13 2013-09-13 Improving system biometric security Active JP5922071B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013190449A JP5922071B2 (en) 2013-09-13 2013-09-13 Improving system biometric security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013190449A JP5922071B2 (en) 2013-09-13 2013-09-13 Improving system biometric security

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012531205A Division JP2013506210A (en) 2009-09-30 2009-09-30 Improve system biometric security

Publications (2)

Publication Number Publication Date
JP2014026661A JP2014026661A (en) 2014-02-06
JP5922071B2 true JP5922071B2 (en) 2016-05-24

Family

ID=50200182

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013190449A Active JP5922071B2 (en) 2013-09-13 2013-09-13 Improving system biometric security

Country Status (1)

Country Link
JP (1) JP5922071B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3302529B2 (en) 1995-04-28 2002-07-15 株式会社クボタ Rectifier for pump suction tank

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6060240B1 (en) * 2015-10-27 2017-01-11 京セラ株式会社 Electronic device, authentication method and authentication program for electronic device

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61175865A (en) * 1985-01-31 1986-08-07 Mitsubishi Electric Corp Individual identifying device
JPH10154231A (en) * 1996-11-21 1998-06-09 Hitachi Ltd Personal authentication device and method using ecological information
JP3700026B2 (en) * 2000-01-20 2005-09-28 日本電信電話株式会社 Fingerprint identification information terminal, fingerprint identification input method, and recording medium recording the fingerprint identification input method
JP3668175B2 (en) * 2001-10-24 2005-07-06 株式会社東芝 Personal authentication method, personal authentication device, and personal authentication system
JP2003323412A (en) * 2002-04-26 2003-11-14 Ntt Docomo Inc Personal authentication method, personal authentication device and client server type personal authentication system
JP4279173B2 (en) * 2003-02-21 2009-06-17 システムニーズ株式会社 Processing system with personal authentication
WO2007023756A1 (en) * 2005-08-24 2007-03-01 Nec Corporation Identify authenticating system, user terminal, service provider apparatus, reliability assuring server, operating method of them and operating program of them
JP4791188B2 (en) * 2006-01-18 2011-10-12 日立オムロンターミナルソリューションズ株式会社 Biometric authentication apparatus and transaction processing method using biometric authentication
JP2007228562A (en) * 2006-01-30 2007-09-06 Sanyo Electric Co Ltd Input device for inputting password and portable telephone device having the input device
JP2007304646A (en) * 2006-05-08 2007-11-22 Sharp Corp Finger motion detection control electronics
JP4709065B2 (en) * 2006-05-18 2011-06-22 Necカシオモバイルコミュニケーションズ株式会社 Portable terminal device with fingerprint authentication function and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3302529B2 (en) 1995-04-28 2002-07-15 株式会社クボタ Rectifier for pump suction tank

Also Published As

Publication number Publication date
JP2014026661A (en) 2014-02-06

Similar Documents

Publication Publication Date Title
CN102713887B (en) Enhanced system biometric security
JP6397036B2 (en) Dynamic keyboard and touchscreen biometrics
US9710630B2 (en) Electronic device and method of providing security using complex biometric information
CN105980973B (en) User authentication gesture
US9521142B2 (en) System and method for generating passwords using key inputs and contextual inputs
Trojahn et al. Toward mobile authentication with keystroke dynamics on mobile phones and tablets
PT1646254E (en) Identification and/or authentification method by means of fingerprints
EP3482331B1 (en) Obscuring data when gathering behavioral data
US20150169858A1 (en) Pluggable authentication mechanism for mobile device applications
JP2014502763A (en) User identification using biokinematic input
KR20110031328A (en) Method and system for graphic passcode security
JP5922071B2 (en) Improving system biometric security
WO2017016115A1 (en) Method and device for access control
CN108460260A (en) Detection system, fingerprint sensor and related finger touch authentication method
KR102014408B1 (en) Method and computer program for user authentication using image touch password
WO2017071498A1 (en) Identity authentication method and device
KR101435487B1 (en) User device, method of using hidden page of the same and computer-readable recording medium
US10460094B2 (en) Method, apparatus, and storage medium for data processing
JP6852508B2 (en) Mobile terminal devices, their authentication methods, and programs
KR101516565B1 (en) Apparatus and method for auhentication using an image
CN115114602A (en) Method for protecting an application of an electronic computing device
US10691833B2 (en) Method and an apparatus for activating a predetermined function
HK1176439B (en) Enhancing biometric security of a system
HK1176439A (en) Enhancing biometric security of a system
US20250053625A1 (en) Hand structure authentication system and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140807

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150311

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20150318

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20150515

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160413

R150 Certificate of patent or registration of utility model

Ref document number: 5922071

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250