![]() モバイルデバイスのための生体測定スマートカード
专利摘要:
モバイルデバイス用のスマートカード上に記憶されたデータに対するアクセスを制御するための方法および装置。ユーザは、認証証明書をメモリに保存することによりスマートカードメモリを初期化する。その後、モバイルデバイス上で実行される様々なアプリケーションが、スマートカードメモリに記憶されたデータを取り出そうとするときに、ユーザは、スマートカードメモリに記憶されたデータに対するアクセスが認可される前に、認証プロセスを受ける必要がある。実施形態は、生体測定特性と、認証証明書としてメモリに記憶された生体測定テンプレートとを利用している。生体測定センサは、スマートカードを提供され、その結果、候補生体測定特性が、生成され、そしてメモリに記憶された生体測定テンプレートと比較されることができるようになる。生体測定特性が、記憶された生体測定テンプレートとマッチする場合、そのときにはスマートカードに記憶されたデータに対するアクセスが、認可される。 公开号:JP2011515724A 申请号:JP2010544382 申请日:2009-01-20 公开日:2011-05-19 发明作者:シ、ガンミン 申请人:クゥアルコム・インコーポレイテッドQualcomm Incorporated; IPC主号:G06K19-10
专利说明:
[0001] 本発明は、モバイルデバイスと、モバイルデバイス用のスマートカード上に記憶されたデータと、をセキュリティ保護するためのシステムおよび方法に関する。] 発明の背景 [0002] 加入者識別モジュール(Subscriber Identity Module)(SIM)カードは、セルラ電話、特にGSM電話、のいくつかのモデルの中で使用されるポータブルメモリチップである。SIMは、個人識別情報、セル電話番号、電話帳、およびテキストメッセージデータ、ならびに通信時間がユーザのアカウントに適切に課金されることを保証することを含めて、セルラ電話が、セルラ電話ネットワーク上で通話(calls)を行い、そして受信することを可能にするプロビジョニング(provisioning)情報、を保持する。ポータブルSIMカードは、個人データおよびプロビジョニングデータを含むので、SIMカードモバイルデバイスのユーザは、サービスにおける非常にわずかの中断しか伴わずに、彼らのセルラ電話装置を簡単に交換することができる。ユーザは、単に、古いセルラ電話からSIMカードをスライドして取り出し、そしてそれを新しいセルラ電話へとスライドして入れるだけである。ひとたびSIMカードが新しいセルラ電話に挿入された後には、必要な個人データおよびプロビジョニングデータのすべては、新しいモバイルデバイス用に、直ちに使用可能である。手短に言えば、SIMカードは、それが挿入されたセルラ電話を自動的にアクティブにするメモリチップである。] [0003] 主として使用と移植性とのその容易さに起因して、SIMカードは、装置の柔軟性をユーザに提供する。例えば、ユーザのセルラ電話が、バッテリパワーを使い果たした場合、ユーザは、通話を行うために、単に、彼ら自身のセルラ電話からSIMカードを取り外し、そして他の任意のGSMセルラ電話へとスライドして入れることができる。このようにして、ユーザは、第2のユーザのセルラ電話を借用し、そしてユーザのSIMカードを借用されたセルラ電話へと挿入することができる。ユーザのサービスプロバイダは、まるでそれが、そのユーザ自身の電話から行われたかのように、その通話を処理する。借用されたセルラ電話の所有者は、たとえ借用されたセルラ電話が、通話を行うために使用されたとしても、ネットワーク使用のどれについても課金されることにはならない。SIMカードの別の利点は、彼らが、セルラ電話装置をアップグレードすることを簡略化することである。ユーザは、単に、既存のSIMカードを新しいセルラ電話装置へとスライドして入れ、そしてまるで装置の変更が行われなかったかのように、継続することができる。ユーザは、異なる目的のために複数の電話、例えば、緊急事態用のグローブボックス(glove compartment)の中の安価な電話と、仕事用の1台の電話と、家庭用の別の電話と、を保持することさえできる。ユーザは、ユーザが使用したいと思うどちらの電話へも、同じSIMカードをスライドして入れることができる。] [0004] SIMによって可能にされる増大された移動性および柔軟性は、かなり高くつく。特に、ユーザは、迅速にそして簡単にSIMカードを交換することができるので、失われ、または盗用されたSIMカードは、そこに記憶されたデータの不正流用を受けやすい。したがって、セキュリティシステムが、SIMカード上に記憶された価値のあるデータを保護するために必要とされる。] [0005] 様々な実施形態は、モバイルデバイスをセキュリティ保護するための、そして着脱可能なSIMカードおよびそれらの同等物上に記憶されたデータをセキュリティ保護するための、システムおよび方法を提供する。一実施形態においては、一体化された生体測定セキュリティセンサを有する新しいタイプのSIMが、提供される。生体測定認証証明書の使用は、SIMカード上に記憶されたデータ、およびカードそれ自体、ならびにモバイルデバイスをセキュリティ保護するために使用される。代替実施形態は、SIMカードまたはその同等物に着脱可能にアタッチされることができるモジュラー生体測定センサ(modular biometric sensor)を提供する。] 図面の簡単な説明 [0006] 図1は、一実施形態の機能ブロック図である。 図2は、一体化された生体測定センサを有する修正されたSIMカードの一実施形態の機能ブロック図である。 図3は、一実施形態のハードウェア/ソフトウェアのアーキテクチャ図である。 図4は、初期化プロセスのプロセスフロー図である。 図5は、認証プロセスのプロセスフロー図である。 図6は、ユーザが、SIMセキュリティをリモートに無効にすることを可能にする代替実施形態のシステム図である。 図7は、セキュリティ保護されたデータ、またはセキュリティ保護されていないデータとしてデータを選択的に記憶する代替実施形態のプロセスフロー図である。 図8は、代替実施形態の形でインプリメントされる選択的認証プロセスのプロセスフロー図である。 図9は、様々な実施形態と共に使用するのに適した生体測定センサのコンポーネントの分解図である。 図10は、図7に示されるイメージセンサのピクセルアレイの図である。 図11は、生体測定センサのコンポーネントを示す回路ブロック図である。 図12Aは、ユーザを認証するために使用される指紋の特性を示す指紋の代表的イメージである。 図12Bは、ユーザを認証するために使用される指紋の特性を示す指紋の代表的イメージである。 図12Cは、ユーザを認証するために使用される指紋の特性を示す指紋の代表的イメージである。 図13は、交換可能なバイオセンサモジュールを有するSIMカードの代替実施形態の機能ブロック図である。 図14は、代替的なハードウェア/ソフトウェアのアーキテクチャである。 図15は、交換可能なバイオセンサモジュールを有するSIMカードの代替実施形態の機能ブロック図である。 図16は、妥当な認証が決定される期間中に多元SIM接続(multiple SIM accesses)を可能にする代替実施形態のプロセスフロー図である。 図17は、モバイルデバイスに対するアクセスを制御するための一体化された生体測定センサを有するアクセス制御カードの一実施形態の機能ブロック図である。] 図1 図10 図11 図12A 図12B 図12C 図13 図14 図15 図16 詳細な説明 [0007] ここにおいて組み込まれており、そして本明細書の一部分を構成する添付の図面は、本発明の実施形態を示し、そして上記に与えられた一般的な説明と、下記に与えられる詳細な説明と一緒に、本発明の特徴を説明する役割を果たす。] [0008] 様々な実施形態は、添付の図面を参照して詳細に説明されることになる。どこで可能であるにしても、同じ参照番号は、同じまたは同様な部分について言及するために、図面全体にわたって使用されることになる。特定の例とインプリメンテーションとに対して行われる言及は、例示の目的のためであり、そして本発明または特許請求の範囲の範囲を限定するようには意図されない。] [0009] 様々な実施形態の説明は、SIMカードについて言及しているが、実施形態は、同等なメモリカードおよびモジュールに対しても同様に適用可能である。ユニバーサルモバイル電気通信システム(Universal Mobile Telecommunications System)(UMTS)におけるSIMの同等物は、ユニバーサル集積回路カード(Universal IntegratedCircuit Card)(UICC)と呼ばれ、そして符号分割多元接続(Code Division Multiple Access)(CDMA)電話におけるSIMの同等物は、着脱可能ユーザ識別モジュール(Removable User Identity Module)(R−UIM)である。さらに、当業者にとって明らかになるように、様々な実施形態は、例えば、セキュアデジタル(secure digital)(SD)カードと、フラッシュメモリカードとを含めて、任意の形態のスマートカードに対して適用されることができる。簡単にするために、言及は、包括的なスマートカードまたはSIMカードに対して行われることになるが、そのような言及は、本発明または特許請求の範囲の範囲を限定するようには意図されない。] [0010] ここにおいて使用されるように、用語「モバイルデバイス」と、「モバイルハンドセット」と、「ハンドヘルドデバイス」とは、セルラ電話と、ワイヤレスモデム付きの携帯型個人情報端末(personal digital assistants)(PDA)と、ワイヤレス電子メールレシーバ(例えば、ブラックベリー(Blackberry)(登録商標)デバイス、およびトレオ(Treo)(登録商標)デバイス)と、マルチメディアインターネットを可能にされたセルラ電話(例えば、アイフォン(iPhone)(登録商標))と、SIMカードまたはその同等物を使用した類似した個人用電子デバイスと、のうちの任意の1つまたはすべてについて言及している。好ましい実施形態においては、モバイルデバイスは、セルラ電話である。しかしながら、様々な実施形態は、他の個人用エレクトロニクスにおいて使用されることができるように、様々なメモリチップ上に記憶されたデータをセキュリティ保護するために使用されることができるので、セルラ電話通信能力は、必ずしもすべての実施形態において必要とは限らない。] [0011] 最近になって、小型のポータブルモバイルデバイスの処理能力とデータストレージ能力とは、それらの人気と使用法とだけでなく、それらがサポートするアプリケーションの高度化も高めてきている。モバイルデバイス上で利用されるアプリケーションの高度化が、高まるにつれて、そこに記憶されたデータは、ますますより慎重な扱いを要するものに、そして機密性の高いものになってきている。モバイルデバイス上に記憶されるデータは、単なる個人用の電話帳/連絡帳を超えて進化してきている。ユーザは、今や、モバイルデバイスメモリに、またはスマートカード上に記憶されることができるドキュメント、スプレッドシート、メッセージなどを生成し、送信し、そして受信することができる。モバイルデバイスのサイズと移植性とは、それらの両方を簡単にアクセス可能にするが、サイズと移植性とはまた、それらを簡単に置き忘れられ、または盗用されるようにもする。] [0012] 多くの場合に、モバイルデバイス内に記憶されるユーザのデータは、モバイルデバイスそれ自体よりもユーザにとって価値がある。そのような非常に価値のあるデータは、多くの場合に、モバイルデバイスへと挿入される着脱可能なスマートカード上に記憶される。加入者識別モジュール(SIM)カードなどのスマートカードは、非常に移植性の高いメモリストレージユニットをユーザに提供する。スマートカードは、デジタル情報を処理し、そして記憶することができる埋め込まれた集積回路を有する親指のつめのサイズのカードである。それ故に、スマートカードは、データ入力を受け取り、データを処理し、そして処理されたデータを出力として送り出すことができる。スマートカードは、揮発性メモリストレージ回路と不揮発性メモリストレージ回路との両方を含むことができる。] [0013] SIMカードは、モバイルデバイス、特にセルラ電話、の中で使用される1つの形態のスマートカードである。SIMカードは、1GBまでの様々なストレージサイズにおいて使用可能である。個人用データを記憶することに加えて、SIMカードは、一般的に、セルラ電話ネットワーク上で加入者を認証し、そして識別するために使用されるネットワーク特有の情報を記憶し、これらのうちの最も重要なものは、ICCID、IMSI、認証キー(Ki)、ローカルエリア識別情報(Local Area Identity)(LAI)である。SIMはまた、SMSC(ショートメッセージサービスセンタ(Short Message Service Center))番号、サービスプロバイダ名(Service Provider Name)(SPN)、サービスダイヤル番号(Service Dialing Numbers)(SDN)、付加価値サービス(Value Added Service)(VAS)アプリケーションなど、他のキャリア特有のデータも記憶する。] [0014] スマートカードの移植性に起因して、不揮発性メモリに含まれるデータは、不正流用を受けやすい。モバイルデバイスについてのプロビジョニング情報は、一般的に、SIMカード上に記憶されるので、別のユーザのSIMカードを不正流用するユーザは、不正流用されたセルラアカウント上で、電話の通話を行い、そして電話の通話を受信し、電子メールにアクセスし、そしてSMSメッセージを送信し、そして受信することができる可能性がある。さらに、スマートカード上に記憶される、慎重な取り扱いを要し、そして機密性の高い情報は、不正流用に対して脆弱である。その結果として、モバイルデバイスと、モバイルデバイス用のスマートカード上に記憶されるデータとをセキュリティ保護するためのシステムおよび方法が、必要とされる。] [0015] 本発明の様々な実施形態は、記憶されたデータが、アクセスされることができる前に、生体測定認証を必要とすることにより、ユーザが、彼らのスマートカード上に記憶されるデータをセキュリティ保護することを可能にするシステムおよび方法を提供する。アクセスは、生体測定センサから生体測定認証情報を受け取るアクセスコントローラによって制御される。実施形態は、スマートカード内に一体化された生体測定センサとアクセスコントローラとを提供する。他の実施形態は、スマートカードにプラグインされることができるモジュラーユニットとして生体測定センサと、アクセスコントローラとを提供する。さらに他の実施形態は、アクセスコントローラユニットを含むスマートカードにプラグインされることができるモジュラーユニットとして生体測定センサを提供する。生体測定センサは、機械的障害と物理的損傷とに対して脆弱である可能性があるので、いくつかの実施形態は、交換可能な生体測定センサを含んでいる。使用中に、様々な実施形態は、スマートカードに対する慎重な扱いを要する個人用データを記憶すること、またはアクセスすることに先立って、ユーザが、指紋スキャンなどの生体測定サンプルを提供することを必要とする。いくつかの実施形態においては、ユーザ、デバイスまたはアプリケーションが、記憶された慎重な扱いを要するデータにアクセスしようと試みる度毎に、ユーザは、アクセスが認可されることになる前に彼ら自身を認証する必要がある。他の実施形態においては、記憶された慎重な扱いを要するデータに対するアクセスは、ユーザが、ある受け入れることができる期間(または他の判断基準(単数または複数))内に彼ら自身を認証している限り、許可される。] [0016] 様々な実施形態は、プロセッサユニットに、実施形態のプロセスステップを遂行するように、そして様々な実施形態の機能を提供するようにさせるソフトウェア命令を用いてスマートカード上のプロセッサユニットをプログラムすることにより、スマートカードの中にインプリメントされることができる方法を必要とする。そのようなソフトウェア命令は、一般的に、フラッシュメモリや電子的消去可能プログラマブルリードオンリーメモリ(electronically erasable programmable read only memory)(EEPROM)などの不揮発性メモリに記憶される。実施形態の説明を簡略化するために、スマートカードは、たとえそれが、ソフトウェア命令に従ってステップを実行する、内部プロセッサ、またはアクセスコントローラユニットなど、他の内部コンポーネントであるとしても、様々なタスクおよびプロセスステップを遂行することとして説明されることができる。] [0017] 様々な実施形態は、スマートカード上に記憶されたデータをセキュリティ保護するために生体測定認証を使用する。生体測定認証は、いくつかの理由のために選択される。生体測定認証証明書は、(パスワード認証を伴う場合のように)失われ、または忘れられることができず、複製し、コピーし、共有し、かつ/または配布することが難しく、そして認証される人に、認証の時およびポイントにおいて提示されることを必要とする。例示の実施形態においては、生体測定指紋認証が、開示される。しかしながら、任意の形態の生体測定認証が、使用されることができる。例えば、顔認識、掌形状(hand geometry)認識、キーストローク認識、掌静脈認識、網膜スキャン認識、署名認識、音声認識、顔サーモグラム(facial thermogram)認識、におい認識、DNA認識、歩行認識、または耳認識は、ユーザの認証証明書として使用されることができる異なる生体測定特性(biometric traits)の例である。簡単にするために、言及は、実施形態の説明においては指紋認証に対して行われることになるが、そのような言及は、本発明または特許請求の範囲の範囲を限定するようには意図されない。] [0018] 生体測定セキュリティ認証の使用は、パスワード保護セキュリティシステムの使用を除外するようには意図されない。生体測定セキュリティ認証システムは、それらを交換することなく、既存のシステムに対して追加レイヤのセキュリティを提供するために、パスワードまたはトークンと一緒に使用されることができる。] [0019] 実施形態は、2つの基本的要素、生体測定センサとアクセスコントローラと、を含み、これらは、スマートカード上に記憶されたデータをセキュリティ保護するために協調的に機能する。生体測定センサは、ユーザを認証することと、ユーザが認証される場合にデータに対するアクセスを認可することとの機能を実行するアクセスコントローラに対して生体測定認証データを供給する。様々な実施形態は、これら2つの要素の異なる物理的インプリメンテーションを反映する。図3に示される第1の実施形態においては、生体測定センサと、アクセスコントローラとは、スマートカードそれ自体へと一緒に一体化されることができ、そのようにして、スマートカードは、ユーザが、スマートカード上の生体測定センサを使用して認証されるまで、そこに記憶されたデータに対するアクセスを許可しない。図13に示される第2の実施形態においては、生体測定センサと、アクセスコントローラとは、データに対するアクセスを許可するためにスマートカードに接続される必要がある別のカードに一緒に一体化されることができる。この第2の実施形態は、スマートカードに直接にプラグインされる小型チップとすることができ、またはモバイルデバイスに接続されることができ、あるいはモバイルデバイスそれ自体の内部にインプリメントされることができる。図15に示される第3の実施形態においては、生体測定センサは、アクセスコントローラを含むスマートカードに接続する別のカードまたはモジュール内に位置している。これらの実施形態の機能は、類似しており、そのようにして、第1の実施形態は、本発明の全般的な機能を説明するために最初に説明され、他の実施形態の違いの説明によって続けられる。] 図13 図15 図3 [0020] 図1は、セキュリティの認証/検証コントローラ101と、モバイルデバイスシステムモジュール102と、アプリケーションプログラミングインターフェース205と、アプリケーション206と、SIM105上に記憶されたデータとの間の機能的な相互関係の簡略化された外観を提供している。] 図1 [0021] 従来のモバイルデバイスにおいては、プロセッサ上で実行されるアプリケーションは、SIM内に記憶されたデータに対する自由なアクセスを提供される。アプリケーションは、アプリケーションプログラミングインターフェース(application programming interface)(API)と、システムモジュール内のプロセッサとを経由してSIM上に記憶されたデータと通信する。SIMに記憶されたデータに対するアクセスは、自由であるので、モバイルデバイスを見つけ、または盗用している不正直なユーザは、SIMに記憶された慎重な扱いを要するデータにアクセスすることができる。] [0022] SIM105上に記憶されたデータをセキュリティ保護するために、様々な実施形態は、一方の側でAPI205とシステムモジュール102との間のゲートキーパ機能(gatekeeper function)と、他方の側でSIM105に記憶されたデータと、をサーブする認証/検証アクセスコントローラ101を含んでいる。そのように構成されて、システムモジュール102と、API205と、様々なアプリケーション206とは、もしSIM105上に記憶されたデータに対するアクセスが、必要とされないとすれば、制限なく一緒に動作することができる。しかしながら、システムモジュール102または任意のアプリケーション206からの、SIM105上に記憶されたデータに対する任意のアクセス要求は、認証/検証アクセスコントローラ101を経由して行われる必要がある。ユーザが、生体測定センサを経由して適切な生体測定認証証明書を入力している場合だけに(下記にもっと十分に説明されるように)、そのようなデータアクセスは、次いで、認証/検証アクセスコントローラ101によって認可される。] [0023] 認証/検証アクセスコントローラ101は、図2に示されるような、ユーザからの生体測定特性を得るために生体測定センサ110に結合されるプロセッサ145内で動作するアクセスコントローラアプリケーション(図3、304を参照)を含んでいる。初めてユーザが、ユーザ自身を生体測定センサ110にサブミットする時に、生体測定センサ110は、メモリ140に記憶されることができる生体測定テンプレートを生成する。例の場合には、生体測定テンプレートは、指紋テンプレートになる。プロセッサ145内で動作するアクセスコントローラアプリケーション304は、その後に(ユーザが生体測定センサ110上で指をスキャンすることにより)ユーザを認証するために提供される候補指紋イメージに対して記憶された指紋テンプレートを比較する。したがって、ユーザが、ユーザ自身を認証しようとする度毎に、ユーザは、ユーザの認証証明書としての役割を果たす候補指紋イメージを生成するために、生体測定指紋センサ110を横切ってユーザの指をこする(swipe)ことになる。候補指紋イメージが、あらかじめ決定された許容範囲内で、メモリ140に記憶された指紋テンプレートとマッチする場合、そのときにはアプリケーション206と、システムモジュール102とは、SIM105に記憶されたデータに対するアクセスを認可される。しかしながら、候補指紋イメージが、テンプレートメモリ305に記憶された指紋テンプレートとマッチしない場合、そのときにはアプリケーション206と、システムモジュール102とは、SIM105に記憶されたデータに対するアクセスを拒否される。SIM105は、ワイヤレスネットワークに対するアクセスをモバイルデバイス130に提供するプロビジョニングデータを含むことができるので、実施形態はまた、認可されない使用からワイヤレスネットワークをセキュリティ保護する。さらに、様々な実施形態の方法およびデバイスは、ユーザが、先ず適切にユーザ自身を認証することなしに、モバイルデバイス130それ自体を使用できないようにすることができる。] 図2 図3 [0024] そのような機能をサポートするために、認証/検証アクセスコントローラ101は、プロセッサ145と、メモリ140と、生体測定センサ110とのSIMハードウェア/ソフトウェアアーキテクチャ300内に一体化され、そして図3に示されるように、モバイルデバイスハードウェア/ソフトウェアアーキテクチャ200と一緒に動作する。モバイルデバイスハードウェア/ソフトウェアアーキテクチャ200は、多数のモバイルデバイスの中で使用される従来のアーキテクチャである。実行するときに、様々なアプリケーション206は、デバイスの様々なハードウェア要素の上で動作し、あるいはそれらの要素からサービスを要求する。例えば、これらのハードウェア要素は、プロセッサおよび内部メモリと、キーボードやマイクロフォンなどの入力要素と、ディスプレイやスピーカ(図示されず)などの出力要素、およびセルラトランシーバなどの通信ユニットと、全地球測位システム(Global Positioning System)(GPS)レシーバと、WiFiワイヤレストランシーバと、ブルートゥース(Bluetooth)(登録商標)ローカルワイヤレストランシーバと、を含むことができる。いくつかのアプリケーション206は、電話の通話またはデータコールを開始するためにモバイルデバイスのセルラトランシーバにアクセスすることができる。さらに、他のアプリケーション206は、データを取り出し、またはデータを記憶するためにモバイルデバイスのSIM105にアクセスすることができる。アプリケーション206は、ハードウェア/ソフトウェアアーキテクチャ200を通してこれらのサービスを要求する。図3に示されるように、アプリケーション206は、APIレイヤ205を経由してデバイスのオペレーティングシステム204と通信する。上記のように、APIレイヤ205は、オペレーティングシステム204が、アプリケーション206によってそれから作られるべきプロセッササービスについての要求をサポートするために提供するソースコードを含んでいる。オペレーティングシステム204は、メモリを制御すること、および割り付けること、システム要求に優先順位を付けること、入力デバイスおよび出力デバイスを制御すること、ネットワーキングを容易にすること、ファイルシステムを管理すること、などの基本的タスクを実行する。オペレーティングシステム204は、物理レイヤ203上で見出されるプロセッサを経由して様々なデバイスリソースと通信する。1つまたは複数のドライバレイヤ202は、接続されたモデムやトランシーバなど、様々なデバイス要素を制御するために提供されることができる。ドライバレイヤ202は、特定のハードウェア要素との対話を可能にするために開発された特定のタイプのコンピュータソフトウェアを含んでいる。一般的に、これは、ハードウェア要素が接続される特定のコンピュータバスまたは通信サブシステムを通して、ハードウェア要素に対してコマンドを提供し、かつ/またはハードウェア要素からデータを受信して、特定のハードウェア要素と通信するためのインターフェースと、他端上での物理レイヤ203を経由したオペレーティングシステム204に対する必要なインターフェースと、を構成する。ハードウェアインターフェース201は、ハードウェア要素がプラグインするソケットやレセプタクルなどのハードウェアデバイスとの物理接続を備える。] 図3 [0025] 様々な実施形態においては、モバイルデバイス130上で実行されるアプリケーション206が、SIMメモリ140に記憶されたデータを要求するときに、データ要求は、要求が、ハードウェアインターフェースレイヤ201(例えば、図2に示される雌レセプタクル132を参照)に到達し、そしてSIMハードウェアインターフェース301を経由してSIMハードウェア/ソフトウェアアーキテクチャ300へと入るまで、デバイスハードウェア/ソフトウェアアーキテクチャ200を通して伝搬する。このデータアクセス要求は、直接メモリアクセスおよび/または汎用入出力(General Purpose Input/Output)(GPIO)によるものとすることができる。SIMハードウェアインターフェースレイヤ301は、SIM105をモバイルデバイス130へとプラグインする物理接続とすることができるコネクタピン(例えば、図2の雄コネクタピン131を参照)を備える。ひとたびSIMハードウェアレイヤ301において受信された後には、アプリケーション206に由来する、SIMメモリ140に記憶されたデータについての要求は、ハードウェア/ソフトウェアアーキテクチャ300を上方へと伝搬する。データ要求は、ハードウェアインターフェース301からドライバレイヤ302へと通信される。上記のように、ドライバレイヤ302は、物理レイヤ303の中のSIMプロセッサ145と、ハードウェアインターフェース301との間の対話を可能にするために開発された特定のタイプのコンピュータソフトウェアを含んでいる。データ要求は、物理レイヤ303からアクセスコントローラアプリケーション304へとハードウェア/ソフトウェアアーキテクチャ300を通して上方へ移動し続け、そのための命令はまた、SIMメモリ140に記憶されることもできる。アクセスコントローラアプリケーション304は、アプリケーション206のデータ要求とSIMメモリ140に記憶されたデータとの間のゲートキーパとしての役割を果たす。アクセスコントローラアプリケーション304によって取られるオペレーションおよびステップについては、図4〜7を参照して以下でさらに詳細に説明される。一般に、アプリケーションのコントローラアプリケーション304は、指紋イメージなど、特定の生体測定特性の生体測定の測定値またはイメージを生成するために、生体測定センサ110を制御し、そして次いで、SIM105に記憶されたデータに対するアクセスを認可し、または拒否するために、候補指紋イメージをユーザの認証証明書として使用する。] 図2 図4 図5 図6 図7 [0026] 候補指紋イメージを生成するために、アクセスコントローラアプリケーション304は、物理レイヤ303と、ドライバレイヤ302と、ハードウェアインターフェース301とを経由して候補指紋イメージを得るためにハードウェア/ソフトウェアアーキテクチャ300を通して生体測定センサ110へと下方へ要求を返信する。ひとたび候補指紋イメージが、得られた後に、それは、有効なマッチが存在するかどうかを決定するためにテンプレートメモリ305に記憶された指紋テンプレートと比較される。テンプレートメモリ305は、別のメモリユニットとすることができ、あるいはSIMメモリ140内に一体化されることもできる。有効なマッチが、行われる場合、そのときにはアプリケーション206は、SIMメモリ140に記憶された要求されたデータに対するアクセスを認可される。テンプレートイメージと候補イメージとが、マッチしない場合、そのときにはSIMメモリに対するアクセスは、拒否される。テンプレートメモリ305と同様に、アプリケーションのコントローラアプリケーション304の命令は、SIMメモリ140のサブセット内に含まれることができ、あるいはEEPROMモジュールなど、別のメモリユニットの中に含まれることもできる。] [0027] 図3に示されるハードウェア/ソフトウェアアーキテクチャ300は、様々な実施形態をインプリメントするためのデータおよびソフトウェアの一例の構成についての説明図としてだけ意味される。セルラハンドヘルドデバイスの設計およびプログラミングについての当業者によって理解されるように、他のソフトウェア/ハードウェアアーキテクチャも、等しい有効性で使用されることができる。] 図3 [0028] 図2に戻って参照すると、修正されたSIMカード105は、モバイルデバイス130上のスロット135へと挿入されるように構成されている。SIMカード105上の雄ピン131と、モバイルデバイス130上に位置する雌レセプタクル132とは、多種多様なハードウェアインターフェースコネクタが、使用されることができるので、例示の目的のためだけに示されている。SIMカード105は、スマートカードであり、したがってメモリユニット140と、プロセッサ145とを含む。メモリユニット140は、修正されたSIM105上に記憶されたデータに対するアクセスを認可する前に、生体測定特性を取得し、そしてそれを保存された生体測定テンプレートと比較するための、プロセッサ145上のインプリメンテーションのためのアプリケーションのコントローラアプリケーション304のソフトウェア命令を含むことができる。アクセスコントローラアプリケーション304は、候補の生体測定特性を生体測定テンプレートと比較するために使用される照合アルゴリズムを含むこともできる。生体測定センサと、アクセスコントローラプロセスとのさらなるインプリメンテーションの詳細は、図7〜9を参照して以下で説明される。] 図2 図7 図8 図9 [0029] 図2に示される実施形態においては、生体測定センサ110は、SIMカード105内に一体化される。ユーザが、SIM105に記憶されたデータにアクセスしようとするモバイルデバイス130上でアプリケーション206を起動するときに、ユーザは、先ず生体測定センサ110を経由してユーザ自身を認証し、そしてコントローラアプリケーション304にアクセスする必要がある。生体測定テンプレートは、テンプレートメモリ305に記憶され、そしてモバイルデバイス130のメモリ(図示されず)には記憶されないので、アクセスコントローラアプリケーション304は、SIM105が、モバイルデバイス130から取り外されるときでさえ、SIM105内に記憶されたデータを保護し続ける。アクセスコントローラアプリケーション304は、モバイルデバイス130とは独立に動作することができる。たとえSIM105が、元のモバイルデバイス130から取り外されているとしても、ユーザは、SIM105に対するアクセスが認可される前に、ユーザ自身を認証することを必要とされる可能性がある。] 図2 [0030] アクセスコントローラアプリケーション304が、SIM105に記憶されたデータに対するゲートキーパとしての役割を果たすために、アクセスコントローラアプリケーション304は、後続の候補の生体測定特性(「キー(key)」)がマッチする必要がある「ロック(lock)」としての役割を果たす生体測定テンプレートを用いて初期化される必要がある。図4は、生体測定テンプレートを用いてアクセスコントローラアプリケーション304を初期化する際に必要とされる一例のインプリメンテーションステップを示している。SIMカード105が、モバイルデバイス130に挿入されるときに、アクセスコントローラアプリケーション304は、自動的に起動されることができる。アプリケーションのコントローラアプリケーション304は、最初にステップ401において、SIM105が、以前に初期化されているかどうかを決定することができる。SIM105が、以前に初期化されている場合、そのときには405で、指紋テンプレートが、テンプレートメモリに記憶されている。初期化プロセスが、既に完了されている場合、そのときにはステップ406で、プロセッサは、終了し、そしてアプリケーション206からのSIM105の次のデータ要求を待つ。SIM105が、以前に初期化されていない場合、そのときには初期化プロセスが、インプリメントされる。このプロセスは、ステップ402で、初期化プロセスが完了されていることを示すためにフラグを真(TRUE)に設定することにより開始されることができる。このステップは、初期化プロセスの残りが完了された後に遂行されることもできることが理解されるであろう。次にアクセスコントローラアプリケーション304は、ステップ403で、ハードウェア/ソフトウェアアーキテクチャ300とハードウェア/ソフトウェアアーキテクチャ200とを経由してユーザが、生体測定センサ110を横切って指をこするように促す(prompt)要求を送る。そのプロンプト(prompt)は、モバイルデバイス130のディスプレイを通してのビジュアルプロンプト、および/またはモバイルデバイスのスピーカを経由したオーディオプロンプトとすることができる。ステップ404で、指紋のイメージが、生体測定センサ110を経由して得られ、デジタル化され、そして指紋テンプレートを形成するデータは、アクセスコントローラアプリケーション304によって受け取られる。指紋テンプレートは、各認証プロセス(以下で説明される)中に比較のためのテンプレートメモリ305に記憶されることができる。ひとたび指紋テンプレートが、テンプレートメモリ305に記憶された後に、プロセッサは、ルーチンを抜け出し、そしてアプリケーション206からのSIM105の次のデータ要求を待つ。] 図4 [0031] 図5は、アプリケーション206が、SIM105に記憶されたデータに対するアクセスを要求する度毎に、ユーザ認証を必要とする方法の一例を示している。モバイルデバイス130上で実行されるアプリケーション206が、SIM105に記憶されたデータにアクセスしようと試みるときに、データ要求は、ステップ501で、データ要求が、アクセスコントローラアプリケーション304によって受信されるまで、ハードウェア/ソフトウェアアーキテクチャ200、300を通して伝搬される。受信された要求に応じて、ステップ502で、アクセスコントローラアプリケーション304は、生体測定センサ110を活性化する(energize)ためにハードウェア/ソフトウェアアーキテクチャ300を経由して生体測定センサ110と通信する。ひとたび生体測定センサ110が、活性化された後に、ステップ503で、アクセスコントローラアプリケーション304は、認証証明書として使用されるように、生体測定センサ110上で指をスキャンする(あるいは異なる形態のバイオセンサが使用される場合には、異なるタイプの候補の生体測定特性を生成する)ようにユーザを促すディスプレイを生成するために、モバイルデバイス130の中のプロセッサ(図示されず)に対して要求を送る。ステップ504で、ユーザのスキャンされた指紋のイメージを表すデータは、生体測定センサ110からアクセスコントローラアプリケーション304によって受信され、そしてデジタル化される。ステップ505で、デジタル化された指紋(「候補指紋イメージ」)は、SIMメモリ140内のメモリロケーションに、あるいはプロセッサ145の内部のバッファ内に、記憶される。ステップ506で、候補指紋イメージは、上記の初期化プロセス中にテンプレートメモリ305に記憶された指紋テンプレートと比較される。候補指紋イメージと、指紋テンプレートとの比較が、受け入れ可能な許容範囲内でマッチする場合、そのときにはステップ507で、アクセスフラグは、真に設定され、そしてステップ508で、アプリケーション206は、SIM105に記憶されたデータに対するアクセスを認可される。ひとたびアクセスが認可された後に、ステップ509で、アクセスコントローラアプリケーション304は、ルーチンを抜け出し、そしてSIM105に記憶されたデータにアクセスする、アプリケーション206からの次のデータ要求を待つ。アクセスコントローラアプリケーション304は、その後に、データアクセス要求が存在する度毎にアクセスフラグをチェックし、そしてフラグが、真に設定される場合には、アクセスコントローラアプリケーション304は、SIM105に対するアクセスを許可する。] 図5 [0032] ステップ506における比較が、候補指紋イメージが受け入れ可能な許容範囲レベル内で指紋テンプレートにマッチしないことを決定する場合、そのときにはステップ510で、アクセスコントローラアプリケーション304は、複数の失敗した認証の試みが行われているかどうかと、失敗した試みの数が、あらかじめ決定された限度を超過するかどうかと、を決定する。失敗した試みの数が、あらかじめ決定された限度を超過する場合、そのときにはステップ511で、アクセスフラグは、偽(FALSE)に設定される。ステップ512で、アプリケーション206は、修正されたSIM105に記憶されたデータに対するアクセスを拒否され、そしてステップ509で、アクセスコントローラアプリケーション304は、ルーチンを抜け出し、そして次のデータアクセス要求を待つ。] [0033] ステップ510で、失敗した認証の試みの数が、あらかじめ決定された限度を超過していない場合、そのときにはステップ513で、失敗した認証の試みの数を数えている拒絶カウンタは、増分され、そしてステップ503で、ユーザは、別の認証証明書をサブミットするように促される。このルーチンは、ユーザが、正確な認証証明書をサブミットすることができないようにする、センサレンズ上の周辺雑音または汚れの可能性を受け入れる。このようにして、ユーザは、ユーザ自身を認証する少なくとも第2の機会を許可される。代わりに、ステップ510および513は、除去されることもできる。そのような代替実施形態においては、ステップ506における比較が、入力された認証証明書が受け入れ可能な許容範囲レベル内で、記憶された生体測定テンプレートにマッチしないことを決定する場合、そのときにはアクセスコントローラアプリケーション304は、ステップ511におけるように単にアクセスフラグを偽に設定し、そしてステップ509でルーチンを抜け出すことと、次のデータアクセス要求を待つこととの前に、ステップ512で、SIM105に記憶されたデータに対するアクセスを拒否することができる。この代替案においては、ユーザは、アクセスコントローラアプリケーション304が、ステップ509で、ルーチンを抜け出し、そして修正されたSIM105にアクセスする要求を待った後に、もう一度認証を試みるように単に促されるだけである。] [0034] 上記に述べられるように、適切なセルラ電話オペレーションのために必要とされるプロビジョニング情報は、SIM105に記憶される。その結果として、電話アプリケーションが、電話通話を行い、または受信しようと試みるときには、電話アプリケーションは、プロビジョニング情報を取り出すためにSIM105のデータ要求を行うことになる。認可されないユーザが、許可(すなわち、先行した有効な認証)なしにモバイルデバイス130を使用しようと試みる場合、アクセスコントローラアプリケーション304は、SIM105に記憶されたプロビジョニング情報に対するアクセスを拒否することになる。このようにして、実施形態は、SIM105上に記憶された個人ユーザデータをセキュリティ保護することに加えて、認可されない電話使用からモバイルデバイスをセキュリティ保護することができる。] [0035] 代替実施形態においては、モバイルデバイス130は、適切なユーザ認証が達成されることができない場合に、緊急事態モードを提供されることができる。モバイルデバイス130が失われた場合には、モバイルデバイス130の所有者が、別の電話(有線またはワイヤレス)からモバイルデバイス130に対して通話を行うことを可能にすることが有用な可能性がある。このようにして、所有者は、耳に聞こえるベルの鳴る音を通してモバイルデバイス130の位置を見つけることができる可能性がある。さらに、所有者が耳に聞こえる範囲外にいる場合、モバイルデバイス130は、所有者からの通話を受信し、そして所有者にモバイルデバイス130がどこに位置するかを通知する「憐れみ深い人(Good Samaritan)」によって応答されることができる。他の場合には、「憐れみ深い人」が、失われたモバイルデバイス130を見出し、そしてそれを適切な所有者に戻そうとする可能性がある。所有者の連絡情報(モバイルデバイス130の電話番号以外)が、メモリに記憶され、そして正当な所有者に連絡するために使用されることができる。さらに他の場合には、警察、消防署、救急車などの緊急事態サービスが、心底必要とされる場合に起こる緊急事態状況が存在する可能性もある。これらの状況のおのおのにおいては、モバイルデバイス130が、少数の指定された電話番号に対する通話を行い、そしてそれらの番号からの通話を受信することを可能にすることが有利になる。上記に述べられるように、アクセスコントローラアプリケーション304は、認可されない/認証されないユーザが、SIM105に記憶されたプロビジョニング情報に対するアクセスを拒否することによって効果的に電話通話を行うこと、または受信することができないようにする。緊急事態モードを提供する実施形態においては、プロビジョニング情報に対するアクセスは、候補指紋イメージと、指紋テンプレートとの間のマッチの不在にもかかわらず、911サービスについての通話を行うために認可されることができる。代わりに、アクセスコントローラアプリケーション304は、それらの通話が行われ、または受信される指定された電話番号を用いてプログラムされることもできる。これは、アクセスコントローラソフトウェアによってセキュリティ保護されていない代替的な緊急事態だけのプロビジョニング情報を提供することにより、あるいはSIMデータアクセス要求が、少数の指定された電話番号のうちの1つに通話する目的のためであるかどうかを決定するためにアクセスコントローラに対する追加のテストを追加することと、もしそうならアクセスを許可することとにより、遂行されることができる。] [0036] さらに別の代替実施形態においては、アクセスコントローラアプリケーション304は、適切な認証の不在においてさえ、モバイルデバイス130のサービスプロバイダに対する通話と、そのサービスプロバイダからの通話を許可することができる。サービスプロバイダは、アクセスコントローラアプリケーション304を効果的にディスエーブルにし、または無効にする(override)オーバーライドコード(override code)を送信することができる。そのような代替実施形態は、所有者/認証されたユーザが、SIM105にセキュリティ保護されて記憶されたデータに対する別の人のアクセスを提供する必要があるが、モバイルデバイス130から物理的に除去される場合に有用とすることができる。そのような状況の一例は、所有者/認証されたユーザが、町の外を(またはさらに言えばどこへでも)旅行するが、モバイルデバイス130を忘れている場合である。モバイルデバイス130が、信頼されているが、認証されていないユーザにより所有されている限りは、所有者/認証されたユーザは、アクセスコントローラアプリケーション304をディスエーブルにしたいと思うことができ、その結果、信頼されているが、認証されていないユーザは、SIM105に記憶されたデータに対するアクセスを得ることができるようになる。] [0037] 図6は、アクセスコントローラアプリケーション304をリモートにディスエーブルにする方法を提供する代替実施形態の全般的なアーキテクチャを示している。代替実施形態においては、モバイルデバイス130から物理的に除去された所有者/認証されたユーザは、セルラ電話サービスプロバイダによって動作させられ、そしてセルラネットワークを経由してモバイルデバイス130と通信している認証サーバ603に連絡する。所有者/認証されたユーザは、認証サーバ603と通信する別のモバイルデバイス630を用いて、またはインターネットを経由して認証サーバ603に接続されるコンピュータ623を経由してのいずれかで、認証サーバ603に連絡することができる。認証サーバ603は、マスストレージディスクドライブなどの内部メモリストレージユニットを含むことができ、あるいは認証データベース606に接続されることができ、この認証データベースは、システム上で動作する個々の各モバイルデバイス130についての認証証明書を記憶することができる。認証サーバ603に記憶された認証証明書は、テンプレートメモリ305にやはり記憶された生体測定テンプレートとすることができ、または英数字のパスワードなどの代替認証証明書とすることもできる。所有者/認証されたユーザが、認証サーバ603に連絡するときに、所有者/認証されたユーザは、認証サーバ603に対して認証証明書を送信する。認証サーバ603または認証データベース606のいずれかに記憶された認証証明書が、生体測定テンプレートである場合には、所有者/認証されたユーザは、適切な生体測定センサをイネーブルにしているモバイルデバイス630、または適切な生体測定センサがイネーブルにされたコンピュータ623のいずれかを用いて認証サーバ603に連絡する必要がある。適切な生体測定センサは、同じデータフォーマットにおける同じ生体測定特性を生体測定テンプレートとして提供するセンサになる。言い換えれば、生体測定テンプレートが、デジタル化された指紋テンプレートである場合、そのときにはモバイルデバイス630またはコンピュータ623上でイネーブルにされる生体測定センサは、互換性のあるデジタルイメージを生成する指紋センサである。認証テンプレートが、英数字のパスワードである場合には、認証サーバ603と通信している任意のモバイルデバイス630またはコンピュータ623は、十分なはずである。所有者/認証されたユーザが、適切な認証証明書を認証サーバ603に提供する場合、認証サーバは、アクセスコントローラアプリケーション304をディスエーブルにするためにオーバーライド信号をモバイルデバイス130に対して送信することができる。オーバーライド信号は、モバイルデバイスのプロセッサ(図示されず)によって受信され、そしてハードウェア/ソフトウェアアーキテクチャ200、300を経由してアクセスコントローラアプリケーション304に対して通信される。オーバーライド信号の形式は、アクセスコントローラアプリケーション304によって認識される簡単な符号化されたコマンドとすることができる。] 図6 [0038] サーバ−オーバーライド機能の代替実施形態においては、上記に説明されるように提供されるオーバーライド信号は、アクセス制御機能が、まさにまるで生体測定証明書(例えば、候補指紋イメージ)が直接に生体測定センサ110から受信されているかのように進むことを可能にするようにして、アクセスコントローラアプリケーション304に対して受信された生体測定証明書を送信する。したがって、この代替案においては、オーバーライド信号は、効果的に、生体測定センサ110が、生体測定証明書を提供したことを結論づけるように、アクセスコントローラアプリケーション304をだます。この実施形態は、バイオセンサ110が、故障した場合に、あるいは生体測定センサ110が失われた場合に図15に示されるモバイルデバイスの実施形態において、ユーザが、SIM105上に記憶されたデータにアクセスすることを可能にするために有用とすることができる。SIM上に記憶されたデータに対するアクセスを許可するために認証サーバ603を使用することにより、ユーザは、生体測定センサ110が故障する場合に、セキュリティ保護されたデータを交換用SIMへとダウンロードすることができる。] 図15 [0039] 代替実施形態においては、ユーザは、SIM105上に記憶されたどのデータが、修正されたSIM105に記憶されたセキュリティ保護されたデータに対するアクセスの認可に先立ってユーザ認証セキュリティを必要とするかを選択的に決定することができる可能性がある。例えば、ユーザが、データをSIM105に記憶するときに、モバイルデバイス130を経由したアクセスコントローラアプリケーション304は、データがセキュリティ保護されるべきかどうかを指定するようにユーザを促すことができ、その結果、認証は、記憶されたセキュリティ保護されたデータに対するアクセスが認可されるのに先立って必要とされるようになる。] [0040] 図7は、選択的認証初期化プロセスに必要とされるインプリメンテーションステップの例を示している。上記のように、モバイルデバイス130のプロセッサと、ハードウェア/ソフトウェアアーキテクチャ200、300とを経由したアクセスコントローラアプリケーション304は、ステップ701で、データを記憶するためにSIM105にアクセスする要求を受信する。それに応じて、モバイルデバイス130と、ハードウェア/ソフトウェアアーキテクチャ200、300とを経由したアクセスコントローラアプリケーション304は、ステップ702で、後続のアクセスに先立って認証を必要とするセキュリティ保護されたデータ、または後続のアクセスに先立って認証を必要としないセキュリティ保護されていないデータとして、SIMに記憶されているデータを識別するように、ユーザを促すことができる。SIM105に記憶されるべきデータが、セキュリティ保護されたデータである場合、そのときにはステップ703で、認証必要フラグ(authentication-required flag)は、真に設定される。次いでステップ704で、データは、認証必要フラグがアタッチされて、SIM105に記憶される。SIM105に記憶されるべきデータが、セキュリティ保護されていないデータである場合、そのときにはステップ705で、認証必要フラグは、偽に設定される。次いで、ステップ704で、データは、認証必要フラグがアタッチされて、SIM105に記憶される。この認証必要フラグは、SIMに記憶されたデータの各メモリアドレス、または構造の一部分に関連する単一のビット(すなわち、「0」または「1」)とすることができる。データが、SIM105に記憶された後に、ステップ706で、アクセスコントローラアプリケーション304は、ルーチンを抜け出し、そして次のデータ要求を待つ。] 図7 [0041] アプリケーション206が、SIM105に記憶されたデータにアクセスしようと試みるときに、アクセスコントローラアプリケーション304は、先ず、認証が必要かどうかを決定することになる。図8は、選択的認証アクセスプロセスに必要とされるインプリメンテーションステップの例を示している。上記の図5におけるように、ステップ501で、アクセスコントローラアプリケーション304は、ハードウェア/ソフトウェアアーキテクチャ200、300を経由してアプリケーション206からデータアクセスについての要求を受信する。ステップ515で、アクセスコントローラアプリケーション304は、データが認証プロセスを必要とするか否かを決定するために、要求されるデータに関連する認証必要フラグをチェックする。要求されたデータが、セキュリティ保護されていないデータ(すなわち、認証必要フラグが偽に設定された)である場合、そのときにはステップ518で、アクセスコントローラアプリケーション304は、直ちにセキュリティ保護されていないデータに対するアクセスを認可することになる。ステップ519で、セキュリティ保護されていないデータは、ハードウェア/ソフトウェアアーキテクチャ200、300を経由して要求するアプリケーション206に戻される。ステップ515で、要求されたデータが、セキュリティ保護されたデータ(すなわち、認証必要フラグが、真に設定された)である場合、そのときにはステップ516で、アクセスコントローラアプリケーション304は、ユーザが、以前に認証されているかどうかを決定することになる。ユーザが認証されている場合、ステップ518で、データに対するアクセスが、認可されることになり、そしてステップ519で、セキュリティ保護されたデータは、ハードウェア/ソフトウェアアーキテクチャ200、300を経由して要求するアプリケーション206に戻されることになる。ステップ516で、ユーザが認証されていない場合、そのときにはステップ517で、アクセスコントローラアプリケーション304は、図5を参照して上記に説明される認証プロセスステップを実行することになる。このようにして、ユーザは、図5に示される認証プロセスを実行する必要なしに、SIM105上に記憶されたセキュリティ保護されていないデータに対するアクセスを得ることができる。結果として、ユーザは、認可されないアクセスから慎重な扱いを要するセキュリティ保護されたデータを依然として保護しながら、時間を節約し便利さを確保する迅速で簡単な方法で、セキュリティ保護されていないデータに対するアクセスを依然として得ることができる。] 図5 図8 [0042] 代替実施形態は、限られた期間にわたって、慎重な扱いを要するデータに対する自由なアクセスをユーザに認可することができる。これは、ある期間にわたって真に設定されたアクセスフラグを離れること、あるいは別の言い方をすれば、あらかじめ設定された期間の後にアクセスフラグを偽にリセットすることにより、遂行されることができる。ある期間の後にアクセスフラグを偽にリセットすることは、ユーザが、定期的に再認証することを必要とする。この期間は、非アクティブの期間にリンクされることができる。例えば、ユーザが、適切にユーザ自身を認証し、そしてSIM105に記憶されたセキュリティ保護されたデータに対するアクセスを適切に認可される場合、タイマ回路は、あらかじめ決定された期間にわたって(すなわち、タイマが時間切れになるまで)SIM105に記憶されたデータに対する無制限のアクセスをユーザに許可するように開始されることができる。そのような特徴は、アプリケーションが、修正されたSIM105上のデータにアクセスを要求する度毎に、認証プロシージャを実行する必要性を回避する。あらかじめ決定された期間は、あらかじめ設定された経過時間とすることができ、あるいはモバイルデバイスが電源投入されたままである限り、存続することができる。一実施形態は、電源投入時に、またはある種のアプリケーションが開始されたときだけに再認証を必要とする可能性がある。このようにして、ユーザは、反復する認証プロシージャについての必要性を取り除きながら、修正されたSIM105上に記憶された慎重な扱いを要するデータについてのセキュリティを提供することができる可能性がある。] [0043] 図16は、限られた期間にわたってセキュリティ保護されたデータに対するユーザアクセスを提供するようにインプリメントされることができるステップを示している。図16に示されるように、ステップ501で、データアクセス要求が、アクセスコントローラアプリケーション304によって受信された後に、ステップ520で、アクセスコントローラアプリケーション304は、先ず、データに対する限られた期間のアクセスが、期限切れになっているかどうかを調べるように、タイマをチェックすることができる。このテストは、単にタイマ値が、「0」より大きいままであるかどうかとすることができる。時間が、アクセスタイマ上に残っている場合、ステップ514で、アクセスコントローラアプリケーション304は、アクセスフラグが、真に設定されるか、または偽に設定されるかを調べるようにチェックする。アクセスフラグが、既に真に設定されている場合、そのときにはステップ508で、SIM105に記憶されたデータに対するアクセスが、認可される。ステップ508で、SIM105に記憶されたデータに対するアクセスが、認可された後に、ステップ509で、アクセスコントローラアプリケーション304は、ルーチンを抜け出し、そして次のデータアクセス要求を待つ。アクセスタイマが、残りゼロ時間に等しい(すなわち、テスト520=「NO」)か、またはアクセスフラグが、偽に設定される場合、アクセスコントローラアプリケーションは、図5を参照して上記に説明されるように(追加の試みを含めて)ステップ502ないし507を実行することによりユーザを認証しようと試みる。ユーザが、認証される(すなわち、テスト506=「YES」)場合、ステップ507で、アクセスフラグは、真に設定され、ステップ515で、アクセスタイマは、リセットされ、そしてステップ509でプロセスが戻る前に、ステップ508で、データに対するアクセスが、認可される。] 図16 図5 [0044] 上記実施形態に対する代替案においては、アクセスタイマルーチンは、アクセスタイマが、残りゼロ時間に到達するとすぐに、アクセスフラグを偽にセットするアクセスコントローラに含められることができる。この実施形態においては、アクセスフラグの自動的リセットは、同じ機能を実行することになるので、ステップ520で、アクセスコントローラ304は、アクセスタイマをテストする必要はない。さらに、アクセスフラグは、モバイルデバイス130の電源遮断や他のカスタマイズ可能な任意のイベントなどのイベントの発生のすぐ後に偽に設定されることができ、そのようなメニューまたはボタンは、デバイスまたはそのデータをセキュリティ保護するオプションをアクティブにする。] [0045] 上記のように、様々な実施形態は、認証証明書としての役割を果たす、ユーザの生体測定特性を得るために生体測定センサ110を使用することができる。いくつかの生体測定特性のうちの任意のものが、使用されることができるが、例示の目的のために、生体測定センサ110は、線形指紋センサ900であるように示される。線形指紋センサ900は、SIM105上に取り付けるように構成されていることができる。図9は、生体測定センサ110としてインプリメントされることができる光学指紋スワイプセンサ(optical fingerprint swipe sensor)900を示す簡略化された概略図である。線形センサの代わりに、アレイタイプのセンサが、使用されることもできる。] 図9 [0046] 図9を参照すると、指紋スワイプセンサ900は、光源906と、指プリズム908と、光学部品910と、センサプリズム912と、イメージセンシング処理デバイス(image sensing and processing device)914と、を含む。イメージセンシング処理デバイス914は、イメージセンサ916を含んでいる。イメージセンシング処理デバイス914は、集積回路(integrated circuit)(IC)チップとしてインプリメントされることができる。例えば、イメージセンサ916は、相補型金属酸化膜半導体(complimentary metal oxide semiconductor)(CMOS)イメージセンサとすることができる。図9に示される光学部品に加えて、センサ900は、より多くのレンズや絞りなど、追加の光学部品も含んでいる。] 図9 [0047] 指プリズム908は、第1の(スワイプ)表面908Aと、第2の表面908Bと、第3の表面908Cと、を含む。ユーザは、プリズム908のスワイプ表面908Aを横切って指902の指先904をこする。光源906からの光は、指先904を照らす。したがって、ハードウェア/ソフトウェアアーキテクチャ300を経由したアクセスコントローラアプリケーション304が、上記のステップ502において生体測定センサを活性化するときに、光源906は、活性化される。単一の光源906が、図9に示されているが、複数の光源906が、使用されることもできる。本発明の一形態においては、光源906は、1つまたは複数の発光ダイオード(light emitting diodes)(LED)を含んでいる。指先904から反射された光は、表面908Cによって反射され、表面908Bを通過し、そして光学部品910によってセンサプリズム912上へと方向づけられる。] 図9 [0048] センサプリズム912は、第1の表面912Aと、第2の表面912Bと、第3の表面912Cと、を含む。光学部品910からセンサプリズム912上へと方向づけられる光は、第1の表面912Aを通過し、第2の表面912Bによって反射され、第3の表面912Cを通過し、そしてイメージセンサ916に突き当たる。イメージセンシング処理デバイス914は、以下でさらに詳細に説明されるように、イメージセンサ916によって取り込まれるイメージを処理する。] [0049] ユーザが、指プリズム908上でユーザの指902をスライドさせ、またはこするときに、イメージセンサ916は、スワイプ中に指902の複数のイメージを取り込む。この一連の取り込まれたイメージは、1つの連続的な指紋イメージを形成するためにデバイス914によって組み合わされる。イメージを組み合わせるためのプロセスは、「スティッチング(stitching)」と称される。スティッチングは、どれだけ指902が、取り込まれたイメージの間で移動したかを示すナビゲーション情報に基づいてデバイス914によって実行されることができる。ナビゲーション情報は、以下でさらに詳細に説明されるように、取り込まれたイメージそれら自体からデバイス914によって抽出されることができる。指認識アプリケーションにおけるスティッチングのためのナビゲーション情報を使用することに加えて、ナビゲーション情報は、表示されたメニュー上でメニュー項目を選択するための、フリーハンドライティング(free-hand writing)、ならびに他のアプリケーションのための、ロッカースイッチ(rocker-switch)として、ホストデバイスのディスプレイ画面上のカーソルを制御するために使用されることもできる。] [0050] 図10は、1つのタイプの線形指紋センサ900によって使用されるイメージセンサ916を示す図である。イメージセンサ916は、スティッチングセンサ部分916Aと、ナビゲーションセンサ部分916Bと、を含む。スティッチングセンサ部分916Aと、ナビゲーションセンサ部分916Bとは、おのおの、複数の行と、複数の列とに構成される複数のピクセル回路(ピクセル)920を含んでいる。スティッチングセンサ部分916Aの中のピクセル920は、より大きなスティッチされたイメージを形成するために一緒にスティッチされる指のデジタルイメージを生成するためのイメージ情報を取り込む。ナビゲーションセンサ部分916Bの中のピクセル920は、指920の移動の量および方向を決定するために処理されるイメージ情報を取り込む。スティッチングセンサ部分916Aと、ナビゲーションセンサ部分916Bとのオーバーラップする部分940に含まれるピクセル920は、スティッチング機能と、指ナビゲーション機能との両方についてのイメージ情報を取り込む。] 図10 [0051] イメージセンサ916の中のピクセル920の数は、望ましい分解能によって定義される。実施形態の目的のために、望ましい分解能は、インチ当たり400ドット(dot per inch)(dpi)である。認識のために十分な特徴を有する指紋イメージを取り込むためには、ある種の分解能と面積とが、取り込まれるべきである。400dpiの分解能における12×16ミリメートル(mm)の面積を用いて、約64個の「特徴点(minutiae)」が、抽出されることができる。当業者によって理解されることになるように、「特徴点」は、認識と照合とのために使用される指の特徴である。同じ分解能(400dpi)またはより低い分解能(例えば、300dpi)で、より小さな面積(例えば、9×12mm)をスキャンする、もっと小型のもっと安価なセンサが、使用されることもできる。スティッチングセンサ部分916Aは、16行および144列のピクセル920を含むことができ、そしてナビゲーションセンサ部分916Bは、32行および32列のピクセル920を含んでいる。一実施形態においては、イメージセンサ916は、互いに隣接して位置する3つの別個のセンサを用いてインプリメントされる。] [0052] 図11は、図9に示される指紋センサ900のためのイメージセンシング処理デバイス914の主要なコンポーネントを示すブロック図である。イメージングデバイス914は、イメージセンサ916と、アナログデジタル(analog-to-digital)(A/D)変換器930と、ナビゲーションコントローラ931と、センサインターフェース932と、発振器(Osc)933と、入出力(input/output)(I/O)インターフェース934と、光源コントローラ935と、アナログデジタル変換器936と、指紋コントローラ937と、を含む。] 図11 図9 [0053] 発振器933は、ナビゲーションコントローラ931に対して、指紋コントローラ937に対して、そして(センサインターフェース932を通して)イメージセンサ916に対してクロック信号を供給する。発振器933は、ハードウェア/ソフトウェアアーキテクチャ300と、入出力インターフェース934とを経由してアクセスコントローラアプリケーション304によってプログラマブルである。ナビゲーションコントローラ931と、指紋コントローラ937とは、センサインターフェース932に対して送信される制御信号を使用してイメージセンサ916を制御する。] [0054] 動作中に、光源906(図9に示される)は、指902上へと方向づけられた光を放射する。光源906は、光源コントローラ935からの信号940によって制御され、この光源コントローラは、ナビゲーションコントローラ931と、指紋コントローラ937とによって制御される。指902からの反射された光は、光学部品910とプリズム912と(両方とも図9に示される)によってイメージセンサ916上へと方向づけられる。各ピクセル回路920からの電荷は、あらかじめ決定された露光期間にわたって蓄積され、それによってピクセル回路920上に入射する光の強度に関係づけられた電圧を生成する。ナビゲーションセンサ部分916Bの中の各ピクセル回路920についての電圧は、アナログデジタル変換器936に対して出力される。スティッチングセンサ部分916Aの中の各ピクセル回路920についての電圧は、アナログデジタル変換器930に対して出力される。アナログデジタル変換器930および936は、電圧のレベルを示す適切な分解能(例えば、1ビットから8ビット)のデジタル値へと受信電圧を変換する。デジタル値は、指902の部分のデジタルイメージまたはデジタル表現を表す。ナビゲーションコントローラ931と、指紋コントローラ937とは、以下に説明されるようにデジタルイメージを処理する。] 図9 [0055] アナログデジタル変換器930からナビゲーションコントローラ931へと出力されるデジタルイメージ情報は、いくつかの特徴(例えば、指における皮膚の渦巻き(whorls))を含んでいる。そのような空間的特徴のイメージは、指902が、プリズム908の表面908Aに対して移動されるときに、ピクセル情報の変換されたパターンを生成する。ナビゲーションセンサ部分916Bの中のピクセル回路920の数と、それらの内容が取り込まれ、そしてデジタル化されるフレームレートとは、どれだけ速く指902が移動され、そして依然として追跡されることができるかに影響を及ぼすように協力する。ナビゲーションコントローラ931は、動きの方向および量を確認するために、新しく取り込まれたサンプルフレームを以前に取り込まれた基準フレームと比較することにより、動きを追跡する。] [0056] ΔXおよびΔYの動き情報は、指ナビゲーションアプリケーションの場合に、ナビゲーションコントローラ931から入出力インターフェース934を通してアクセスコントローラアプリケーション304と、プロセッサ145とに対して出力される。指認識アプリケーションでは、ΔXおよびΔYの情報は、イメージのスティッチングを一緒に容易にするために指紋コントローラ937に対して提供される。] [0057] 指紋コントローラ937は、A/D変換器936からデジタルイメージ情報を受け取る。指紋コントローラ937は、ナビゲーションコントローラ931によって提供されるΔXおよびΔYの情報を使用して、取り込まれたイメージを一緒にスティッチし、それによってより大きな組み合わされ、またはスティッチされたイメージを形成する。指紋コントローラ937は、それらを指紋認識のためにより適したものにするために、それらのイメージ上で他のイメージ処理オペレーションを実行することもできる。例えば、指紋コントローラ937は、取り込まれたグレースケールイメージを白黒イメージへと変換することができ、これらの白黒イメージは、基本的にイメージのコントラストを強調する。当業者によって理解されることになるように、追加のイメージ処理オペレーションが、実行されることもできる。指紋コントローラ937は、ハードウェア/ソフトウェアアーキテクチャ300を経由してアクセスコントローラアプリケーション304に対して入出力インターフェース944を通して、スティッチされ、そして処理されたイメージを出力し、このハードウェア/ソフトウェアアーキテクチャは、指紋認識機能を実行する。] [0058] 指紋テンプレートならびに候補指紋イメージは、おのおの、SIM105の認可された各ユーザについての固有の組のデータを含んでいる。指紋テンプレートは、上記に説明される初期化プロセス中に得られ、そしてテンプレートメモリ305に記憶される。候補指紋イメージは、上記に説明される後続の認証プロセス中に得られる。一実施形態においては、初期化プロセス中に、認可されたユーザは、スワイプセンサ900のスワイプ表面908A上で下方にユーザの指902をこする(swipe)ように、そして次いでスワイプ表面908A上で上方にユーザの指をこするように、ハードウェア/ソフトウェアアーキテクチャ200、300と、モバイルデバイス130のプロセッサ(図示されず)とを経由してアクセスコントローラアプリケーション304によって促される。指紋コントローラ937は、ユーザの指の対応する下方スワイプおよび上方スワイプ(swipe down and swipe up)のスティッチされたイメージを生成し、これらは、アクセスコントローラアプリケーション304に対して出力され、そして指紋テンプレートとしてテンプレートメモリ305に記憶される。] [0059] その後に、SIM105上のセキュリティ保護されたデータにアクセスする要求が、アクセスコントローラアプリケーション304によって受信されるときに、ユーザは、再び、スワイプセンサ900のスワイプ表面908A上で下方にユーザの指902をこするように、そして次いでスワイプ表面908A上で上方にユーザの指をこするように、ハードウェア/ソフトウェアアーキテクチャ200、300とモバイルデバイス130のプロセッサ(図示されず)とを経由してアクセスコントローラアプリケーション304によって促される。指紋コントローラ937は、ユーザの指の対応する下方スワイプおよび上方スワイプのスティッチされたイメージを生成し、これらは、アクセスコントローラアプリケーション304に対して出力され、そして候補指紋イメージとしてバッファ(図示されず)に記憶される。] [0060] アクセスコントローラアプリケーション304は、下方スワイプおよび上方スワイプのスティッチされたイメージを分析し、そして指紋テンプレートと、候補指紋イメージとから特徴点を抽出する。一実施形態においては、アクセスコントローラアプリケーション304はまた、下方スワイプおよび上方スワイプのスティッチされたイメージから特徴点のデルタ値を決定する。特徴点のデルタ値は、図12A〜12Cを参照して以下でさらに詳細に説明される。抽出された特徴点と、関連する特徴点のデルタ値は、固有にユーザを識別し、そしてテンプレートメモリ305に指紋テンプレートとして記憶される。] 図12A 図12B 図12C [0061] テンプレートメモリ305に記憶された指紋テンプレートとの、候補指紋イメージの比較を実行するために、アクセスコントローラアプリケーション304は、候補指紋イメージと指紋テンプレートとについて抽出された特徴点と特徴点のデルタ値とを比較し、そしてマッチが存在するかどうかを決定する。アプリケーション206は、候補指紋イメージが、アクセスコントローラアプリケーション304によって適切に認証されるまで、SIM105に記憶されたデータにアクセスできないようにされる。] [0062] 認証/検証の目的のための指紋の分析は、一般に指紋パターンのいくつかの特徴の比較を必要とする。これらは、隆線(ridge)と、パターン内で見出される固有の特徴である特徴点と、の集合特性であるパターンを含んでいる。指紋隆線の主要な特徴点の特徴は、隆線の終点(ridge ending)と、分岐点(bifurcation)と、短い隆線(short ridge)(またはドット(dot))とである。隆線の終点は、隆線が、終了するポイントである。分岐点は、単一の隆線が、2本の隆線に分かれるポイントである。短い隆線(またはドット)は、指紋上の平均的な隆線長よりもかなり短い隆線である。特徴点とパターンとは、どの2つの指も、同一であることが示されていないので、指紋の分析において非常に重要である。ひとたび、指紋テンプレートが、初期化プロセス中に生成され、そして記憶された後には、そのテンプレートは、入力された認証証明書と比較するために使用される。照合アルゴリズムが、認証目的のための候補指紋と、指紋の以前に記憶されたテンプレートを比較するために使用される。これを行うために、元のイメージが、候補イメージと直接に比較される必要があるか、またはある種の特徴が比較される必要があるかのいずれかである。一般的に、照合アルゴリズムは、パターンベース、または特徴点ベースである。] [0063] パターンベースのアルゴリズムは、以前に記憶された指紋テンプレートと、バッファに一時的に記憶された候補指紋イメージとの間の基本的な指紋パターン(弓状紋(arch)、渦状紋(whorl)、および蹄状紋(loop))を比較する。これは、イメージが、同じ方向に位置合わせされることを必要とする。これを行うために、そのアルゴリズムは、指紋イメージの中の中心点を見出し、そしてそれに中心を合わせる。パターンベースのアルゴリズムにおいては、テンプレートは、位置合わせされた指紋イメージ内にパターンのタイプ、サイズ、および方向を含む。候補指紋イメージは、それらがマッチする程度を決定するために指紋テンプレートとグラフィカルに(graphically)比較される。] [0064] 対照的に、特徴点ベースのアルゴリズムは、テンプレートに記憶された元のイメージから抽出された、いくつかの特徴点(隆線の終点、分岐点、および短い隆線)を候補指紋イメージから抽出されたこれらの特徴点と比較する。パターンベースのアルゴリズムと同様に、特徴点ベースのアルゴリズムは、特徴点を抽出する前に、指紋イメージを位置合わせする必要がある。この位置合わせは、基準のフレームが存在するように、実行される必要がある。各特徴点では、ベクトルが、以下の形式でテンプレートに記憶される。] [0065] mi=(type,xi,yi,θi,W) ここで miは、特徴点ベクトルである typeは、特徴のタイプ(隆線の終点、分岐点、短い隆線)である xiは、ロケーションのx座標である yiは、ロケーションのy座標である θiは、特徴点の方位角である Wは、そのロケーションにおけるイメージの品質に基づいた重みである 指紋の実際のイメージが、このスキームの下でテンプレートとして記憶されることは必要とされないことに注意することが重要である。照合プロセスが、開始される前に、候補指紋イメージは、指紋テンプレートの座標および回転と位置合わせされることができる。次いで、候補指紋イメージからの特徴が、抽出され、そして指紋テンプレートの中の情報と比較される。入力イメージのサイズに応じて、テンプレートには、10〜100個の特徴点が存在する可能性がある。成功するマッチは、一般的に2つの指紋の間でマッチする7〜20個の点を必要とするにすぎない。肯定的なマッチが起こっているかどうかを決定するために、プロセッサ145の中で示される許容範囲レベルは、7〜20個のマッチポイントを含むように設定されることができる。] [0066] 図12A〜12Cは、比較される同じ指と特徴点とについての指紋イメージの簡略化された表現を示す図である。図12Aは、光エリアセンサによって取り込まれる一例の指紋イメージ1000を示す簡略化された図である。図12Bは、本発明の一実施形態に応じて、下方スワイプの動き中に取り込まれるイメージから生成されるスティッチされた指紋イメージ1010を示す簡略化された図である。図12Cは、本発明の一実施形態に応じて上方スワイプの動き中に取り込まれるイメージから生成されるスティッチされた指紋イメージ1020を示す簡略化された図である。イメージ1000、1010、および1020は、おのおの、同じ特徴点1002A 1002C(一括して特徴点1002と称される)を含む。イメージ1000、1010、および1020の中の特徴点1002Aと10402Bとの間の距離は、それぞれ参照番号1004、1012、および1022によって表される。センサ900によって生成される特徴点を利用することにより、候補指紋は、認証証明書として使用されるように生成されることができる。上記のように、ユーザが、認可され、そしてSIM105に記憶されたデータに対するアクセスを認可されることができるかどうかを決定するために、特徴点は、候補指紋イメージから抽出され、そして初期化プロセス中に記憶された特徴点の指紋テンプレートと比較されることができる。] 図12A 図12B 図12C [0067] イメージセンシング処理デバイス914とプロセッサ145とによって実行される機能は、ハードウェア、ソフトウェア、ファームウェア、またはそれらの組合せの形でインプリメントされることができることは、当業者によって理解されるであろう。インプリメンテーションは、マイクロプロセッサ、プログラマブル論理デバイス、または状態機械を経由したものとすることができる。本発明のコンポーネントは、1つまたは複数のコンピュータ可読媒体上のソフトウェアの形で存在することができる。ここにおいて使用されるようなコンピュータ可読媒体という用語は、フロッピー(登録商標)ディスク、ハードディスク、CD−ROM、フラッシュメモリ、リードオンリーメモリ(read-only memory)(ROM)、ランダムアクセスメモリなど、揮発性または不揮発性の、任意の種類のメモリを含むように定義される。] [0068] 生体測定センサ110の機械的な破壊または故障の問題を企図している代替実施形態が、ここにおいて開示される。生体測定センサ110は、レンズ、プリズム、マイクロフォンなど、壊れやすいコンポーネントを含む可能性があるので、センサは、損傷または機械的故障を受けやすい可能性がある。SIM105が、慎重な扱いを要するデータに対するアクセスの認可に先立って認証を必要とする場合には、損傷を受けた生体測定センサ110は、ユーザが実際には適切なユーザであるという事実にもかかわらず、記憶されたデータを不必要にセキュリティ保護してしまう可能性がある。損傷を受けた生体測定センサ110は、適切な生体測定特性が、損傷を受けた生体測定センサ110から得られることができないので、不適切にユーザがデータにアクセスすることができないようにする可能性がある。したがって、交換可能な生体測定センサ110を提供すると共に、認証サーバ603が、上記で説明される機能を無効にする実施形態が、開示される。] [0069] 図13は、交換可能な生体測定センサ110が、提供される場合の代替実施形態を示している。例示の実施形態においては、生体測定センサ110と、アクセス制御ユニット120とは、SIMカード105にプラグインされることができるモジュール106を形成する。図13に示されるように、SIMカード105は、モバイルデバイス130上のスロット135に挿入される。SIMカード105は、生体測定センサユニット110とアクセス制御ユニット120とを含むバイオセンサモジュール106が、SIM105にプラグインされることを可能にするレセプタクルを取り付けられる。アクセス制御ユニット120は、専用のマイクロプロセッサ121と、メモリユニット122とを含む。マイクロプロセッサ121は、メモリユニット122に記憶された指紋テンプレートと比較する候補指紋イメージを一時的に記憶するバッファ123をさらに含んでいる。アクセスコントローラアプリケーション304は、メモリユニット122上に、またはマイクロプロセッサ121内に含まれるファームウェアに記憶されることができる。アクセスコントローラアプリケーション304の実行を専用のマイクロプロセッサ121へとオフロードすること(offloading)により、スマートカード105のプロセッサ145は、他の機能を実行するために解放される。さらに、図13に示される代替実施形態は、ユーザが、損傷または機能不良の場合に生体測定センサ110を置換することを可能にする。] 図13 [0070] 動作中に、ひとたびバイオセンサモジュール106が、SIMカード105にプラグインされた後には、図13に示される代替実施形態は、ちょうど上記の図2に示される一体化されたバイオセンサ110とSIMカード105との実施形態のように動作する。SIM105に記憶されたデータにアクセスするためにモバイルデバイス130上のアプリケーション206をイネーブルにするためには、ユーザは、先ず、アクセス制御ユニット120内に含まれる生体測定センサ110とアクセスコントローラアプリケーション304とを経由してユーザ自身を認証する必要がある。バイオセンサモジュール106が、SIM105から取り除かれる場合には、そこに記憶されたデータは、アクセス不可能であり、それ故にデータをセキュリティ保護している。例えば、バイオセンサモジュール106が、SIM105から取り除かれるときに、SIM105を動作させるリード/ライトビット(read/write bit)は、ディスエーブルにされることができる。バイオセンサモジュール106をSIM105にプラグインすることは、SIM105のリード/ライトビットを自動的にイネーブルにすることができる。しかしながら、交換可能な各バイオセンサモジュール106は、先ず、SIM105にプラグインされることを認可される必要がある。認可されたバイオセンサモジュール106であるためには、新しいバイオセンサモジュール106は、それが交換している、より以前のバイオセンサモジュール106として同じ生体測定テンプレートを含む必要がある。そうでなければ、バイオセンサモジュール106と、そこに含まれるアクセスコントローラアプリケーション304とによって提供されるセキュリティ対策は、簡単に打ち破られてしまう可能性がある。言い換えれば、ユーザが、ロック(すなわち、バイオセンサモジュール106)を交換したいと思う場合、そのときには新しいロックは、同じキー(すなわち、同じ指紋テンプレート)を用いて開くことを可能にされる必要があるにすぎない。] 図13 図2 [0071] 図14は、図13に示される実施形態の機能をサポートする代替ハードウェア/ソフトウェアアーキテクチャスキーム(hardware/software architecture scheme)を示している。図14に示されるように、バイオセンサモジュールハードウェア/ソフトウェアアーキテクチャ(biosensor module hardware/software architecture)350は、デバイスハードウェア/ソフトウェアアーキテクチャ(device hardware/software architecture)200と、SIMハードウェア/ソフトウェアアーキテクチャ(SIM hardware/software architecture)300との間に配置される。このようにして、バイオセンサモジュール106は、SIM105に記憶されたデータに対するゲートキーパとしての役割を果たす必要なプロセスステップをインプリメントすることができる。言い換えれば、モバイルデバイス130の中のアプリケーション206を起源とするデータアクセス要求は、バイオセンサモジュールハードウェア/ソフトウェアアーキテクチャ350を経由してバイオセンサモジュール106を通過する。モバイルデバイスの中のアプリケーション206が、SIM105に記憶されたデータを要求するときに、要求は、ちょうど図3に関して上記に説明されるようにハードウェアインターフェースレイヤ201へとデバイスハードウェア/ソフトウェアアーキテクチャ200を下方に伝搬する。データ要求は、ハードウェアレイヤ310を経由してバイオセンサモジュールハードウェア/ソフトウェアアーキテクチャ350に入る。ハードウェアレイヤ310は、ハードウェアインターフェース310が、バイオセンサモジュール106がプラグインするソケットやレセプタクルなどの物理接続を備えるという点において、デバイスハードウェア/ソフトウェアアーキテクチャ200とSIMハードウェア/ソフトウェアアーキテクチャ300とのハードウェアレイヤ201に類似している。データ要求は、ハードウェアレイヤ310において受信されるデータ要求を受信するために、上記に説明されるドライバレイヤ202および302と同様に振る舞うドライバレイヤ309を通して上方へ渡される。データ要求は、マイクロプロセッサ121とメモリユニット122とを含む物理レイヤ308へと上方へ渡される。物理レイヤ308は、認証オペレーションを実行するために、今やバイオセンサモジュール106に含まれているアクセスコントローラアプリケーション304へとデータ要求を渡す。ちょうど前と同様に、アクセスコントローラアプリケーション304は、モバイルデバイス130と、ハードウェア/ソフトウェアアーキテクチャ200、350とを経由して、候補指紋イメージを得るために生体測定センサ110を横切って指をこするようにユーザを促すことになる。候補指紋イメージは、マッチが行われることを決定するために、バイオセンサモジュール106内に含まれるテンプレートメモリ305に記憶された生体測定テンプレートと比較される。アクセスコントローラアプリケーション304が、有効なマッチが行われることを決定する場合、アクセスコントローラアプリケーション304は、ハードウェア/ソフトウェアアーキテクチャ350および300を経由してSIM105に対してアプリケーション206を起源とするデータアクセス要求を渡すことができる。バイオセンサモジュール106からSIM105へと渡される認可されたデータアクセス要求は、上記図3に関して上記に説明されるのとほぼ同じようにしてハードウェア/ソフトウェアアーキテクチャ300を通して伝搬する。] 図13 図14 図3 [0072] アプリケーション206が、SIMカード105からデータを要求するときに、アクセスコントローラアプリケーション304は、メモリに記憶された指紋テンプレートと、候補指紋イメージとの比較に基づいてSIM105に記憶されたデータに対するアクセスを認可すべきかどうかを決定する。アクセスの認可または拒否は、ソフトウェア命令を経由して、またはハードウェア要素を経由してインプリメントされることができる。例えば、SIM105に対するアクセスが認可される場合、アクセスコントローラアプリケーション304は、リード/ライトアクセスフラグ(read/write access flag)を制御することができる。SIM105が、モバイルデバイス130にプラグインされ、そしてユーザが認証されているときに、リード/ライトイネーブルリード線(read/write enable lead)は、SIM105が、ソケットまたはレセプタクル132に適切に位置しているときに、ハイ(high)に設定される。本発明の実施形態においては、SIM105が、そのレセプタクルまたはソケット132に適切に位置していることを示すリード/ライトイネーブルリード線は、ANDゲートへの入力とすることができる。ANDゲートへの他の入力は、候補指紋と指紋テンプレートとの間の比較が、マッチをもたらす場合に、ハイ信号が、ANDゲートへと入力されるように、アクセスコントローラアプリケーション304から出力されることができる。次いで、ANDゲートの出力は、SIM105のメモリモジュール140のリード/ライトイネーブルリード線に接続される。このようにして、データアクセスは、SIM105が、そのレセプタクル/ソケット132に適切に位置しており、そして有効なユーザ認証がアクセスコントローラアプリケーション304を経由して遂行されることを必要とする。] [0073] 図15は、交換可能な生体測定センサ110が提供される場合の別の代替実施形態を示している。上記の図13に示される実施形態とは対照的に、生体測定センサ110だけが、SIMカード105にプラグインされることができるモジュール107を形成する。アクセスコントローラアプリケーション304と、テンプレートメモリ305とは、SIM105のメモリ140内に含まれる。このようにして、アクセスコントローラアプリケーション304の実行は、SIM105内に含まれるプロセッサ145上で実行される。その結果として、バイオセンサモジュール107は、交換可能なだけでなく、別のプロセッサとして製造するのにより安価でもあり、そしてメモリユニット122は、もはやバイオセンサモジュール107には含まれていない。本実施形態はまた、指紋テンプレートが、セキュリティ保護するように意図されたデータと共に記憶されたままであるという点においても有利である。このようにして、バイオセンサモジュール107を簡単に交換することは、認証されていないユーザが、アクセスコントローラアプリケーション304をバイパスすることを可能にしないことになる。交換可能なバイオセンサ107は、図13の実施形態において行われるように、SIM105にプラグインするために事前の認可を必要としない「既製(off-the-shelf)」ユニットとすることができる。] 図13 図15 [0074] 別の実施形態は、モバイルデバイスにプラグインされるように、そしてユーザがユーザ自身を認証している場合にモバイルデバイスの使用を許可するように、構成された生体測定アクセス制御カードである。生体測定アクセス制御カード170は、図17に示されるように、生体測定センサ110を含むように、モバイルデバイス130に接続するためにエレクトロニクス172、173と、電気接点131とに関連づけるように構成されていることができる。生体測定センサ110は、ここにおいて説明される生体測定センサのうちの任意のものとすることができる。生体測定アクセス制御カード170は、モバイルデバイス130のスロットの中に受け入れられ、そしてその雄のコネクタピン131が、雌のコネクタピンまたはスロット132とかみ合うように、構成されていることができ、その結果、アクセス制御カード170は、簡単にインストールされ、または取り除かれることができる。雄と雌とのコネクタは、交換可能である(すなわち、雄コネクタは、カード、またはモバイルデバイスのいずれかの上にあることができる)ことに注意すべきである。] 図17 [0075] 雄ピン131と雌ピン132とを通して、生体測定アクセスカード170は、モバイルデバイス130のプロセッサ174と、内部メモリユニット175とに接続することができる。そのように構成されて、ここにおいて説明される生体測定センサデータに基づいてユーザを認証するための方法は、アクセス制御カードのメモリ172、またはモバイルデバイスの内部メモリユニット175に記憶された生体測定テンプレートに基づいて、アクセス制御カードのプロセッサ173、またはモバイルデバイスのプロセッサ174上に、あるいは両方のプロセッサの中で部分的にインプリメントされることができる。モバイルデバイスのプロセッサ174は、アンテナ177に結合される(セルラ電話レシーバチップなどの)ワイヤレスモデム176、ならびにディスプレイ178、およびキーパッド179などのユーザ入力に結合されることもできる。] [0076] 代わりに、アクセス制御カード170は、図13を参照して上記で説明されるようにアクセス制御ユニット120を含むことができ、これは、アクセス制御カード170それ自体内に一体化されたメモリ172と、プロセッサ173とを含む。この実施形態においては、ここにおいて説明される生体測定センサデータに基づいてユーザを認証するための方法は、カードのメモリ172に、かつ/またはモバイルデバイスの内部メモリユニット175に記憶された生体測定テンプレートに基づいてカードのプロセッサ173上にインプリメントされることができる。] 図13 [0077] ここにおいて説明される他の実施形態と同様に、カードのメモリ172、またはモバイルデバイスのメモリユニット175は、生体測定センサ110からの信号を解釈するための、そしてアクセスイネーブル信号を(図13を参照して上記で説明されるアクセス制御ユニット120と同様に)アクティブにするためのプロセッサ実行可能ソフトウェア命令、ならびに生体測定センサ110から受信される信号と比較するためのユーザの生体測定テンプレート(例えば、指紋テンプレート)を記憶することができる。カードのプロセッサ173、またはモバイルデバイスのプロセッサ174のいずれかは、ソフトウェア命令を用いて、候補生体測定特性(candidate biometric trait)を生成するために生体測定センサを使用するように、ユーザを(例えば、ディスプレイ178の中でメニューまたは要求メッセージを生成することにより)促すように構成されていることができ、メモリ(カードのメモリ172、またはモバイルデバイスのメモリユニット175のいずれか)に記憶された生体測定テンプレートとその候補生体測定特性を比較し、生成された候補生体測定特性が、メモリに記憶された生体測定テンプレートとマッチする場合に、ユーザを認証する。ユーザが、認証される場合、プロセッサ173は、モバイルデバイス130が使用され、または動作させられることを可能にする、信号(例えば、特定のリード線上の電圧)をモバイルデバイス130に対して供給する。代わりに、認証プロセスが、モバイルデバイスのプロセッサ174によってモバイルデバイス130内で遂行される場合、プロセッサ174は、ユーザが認証される場合に、モバイルデバイス130の使用を許可する。] 図13 [0078] 生体測定アクセス制御カード170のオペレーションは、ただそのメモリではなくてモバイルデバイスに対するアクセスが、制御されることを除いて、ここにおいて説明される生体測定スマートカードの実施形態のオペレーションと非常に類似した方法で進むことができる。着脱可能なカードの形で生体測定アクセス制御能力を提供することにより、モバイルデバイス130は、生体測定センサを迅速に修理し、または交換する能力を提供しながら、認可されない使用から保護されることができる。そのような着脱可能な生体測定アクセス制御カード170は、より簡単な開発、製造、およびモバイルデバイス130との一体化のための形態および機能において標準化されることができる。] [0079] 上記実施形態のイベントをインプリメントするために使用されるハードウェアは、1組の命令を実行するように構成された処理要素およびメモリ要素とすることができ、ここで命令の組は、上記イベントに対応する方法ステップを実行するためのものである。代わりに、いくつかのステップまたは方法は、与えられた機能に特有の回路によって実行されることができる。] [0080] 当業者(Those of skill in the art)は、ここにおいて開示される実施形態に関連して説明される様々な例示の論理的なブロック、モジュール、回路、およびアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、またはそれら両方の組合せとしてインプリメントされることができることを理解するであろう。ハードウェアとソフトウェアとのこの交換可能性を明確に示すために、様々な例示のコンポーネント、ブロック、モジュール、回路、およびステップが、それらの機能の観点から上記で一般に説明されてきている。そのような機能が、ハードウェアとしてインプリメントされるか、またはソフトウェアとしてインプリメントされるかは、特定のアプリケーションと、全般的なシステム上で課される設計制約条件とに依存する。当業者(Skilled artisans)は、特定の各アプリケーションについて様々なやり方で説明される機能をインプリメントすることができるが、そのようなインプリメンテーションの決定は、本発明の範囲からの逸脱を引き起こすものとして解釈されるべきではない。] [0081] ここにおいて開示される実施形態に関連して説明される方法またはアルゴリズムのステップは、ハードウェアの形で直接に、プロセッサによって実行されるソフトウェアモジュールの形で、あるいはそれら2つの組合せの形で実施されることができる。ソフトウェアモジュールは、プロセッサ可読ストレージ媒体、および/またはプロセッサ可読メモリに存在することができ、これらの両方は、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、着脱可能ディスク、CD−ROM、または当技術分野において知られている他の有形な任意の形態のデータストレージ媒体のうちのどれであってもよい。さらに、プロセッサ可読メモリは、複数のメモリチップと、別個のメモリチップにおけるプロセッサチップの内部のメモリと、フラッシュメモリやRAMメモリなど、異なるタイプのメモリの組合せと、を備えることができる。モバイルデバイスのメモリに対するここにおける言及は、特定のコンフィギュレーション、タイプ、またはパッケージングだけに限定することなしに、モバイルデバイス内の任意の1つまたはすべてのメモリモジュールを包含するように意図される。例示のストレージ媒体は、プロセッサが、そのストレージ媒体から情報を読み取り、そしてストレージ媒体へと情報を書き込むことができるように、モバイルハンドセット、またはサーバのいずれかの中のプロセッサに結合される。代替案においては、ストレージ媒体は、プロセッサと一体化していてもよい。プロセッサとストレージ媒体とは、ASICの中に存在していてもよい。ASICは、ユーザ端末の中に存在することができる。代替案においては、サーバプロセッサと、ストレージ媒体とは、ユーザ端末の中に個別コンポーネントとして存在することもできる。] [0082] 様々な実施形態の上記説明は、任意の当業者が、本発明を作り、または使用することを可能にするために提供される。これらの実施形態に対する様々な修正は、当業者にとって簡単に明らかになり、そしてここにおいて定義される包括的な原理は、本発明の精神または範囲を逸脱することなく、他の実施形態に対して適用されることができる。したがって、本発明は、ここにおいて示される実施形態だけに限定されるようには意図されず、そしてその代わりに、特許請求の範囲は、ここにおいて開示される原理および新規の特徴と整合した最も広い範囲を与えられるべきである。]
权利要求:
請求項1 モバイルデバイス用の、データを記憶するためのスマートカードであって、プロセッサと、前記プロセッサに結合される生体測定センサと、前記プロセッサに結合されたメモリであって、前記プロセッサに、前記スマートカードに記憶されたデータにアクセスするデータアクセス要求を受信することと;認証プロセスを完了するようにユーザを促すことと、なお前記認証プロセスは、候補生体測定特性を生成するために前記生体測定センサを使用するように前記ユーザを促すことと、前記メモリに記憶された生体測定テンプレートと前記候補生体測定特性を比較することと、前記生成された候補生体測定特性が、前記メモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、を備える;前記ユーザが、認証される場合だけに前記スマートカードに記憶された前記データに対するアクセスを認可することと;を備えるステップを実行するようにさせるように構成されたソフトウェア命令をそこに記憶しているメモリと、を備えるスマートカード。 請求項2 前記メモリの中の前記ソフトウェア命令は、さらに、前記スマートカードに直接に結合された生体測定センサを使用するように前記ユーザを促すように構成されている、請求項1に記載のスマートカード。 請求項3 前記メモリの中の前記ソフトウェア命令は、さらに、前記スマートカードに一体化された生体測定センサを使用するように前記ユーザを促すように構成されている、請求項1に記載のスマートカード。 請求項4 前記スマートカードの前記メモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、認証されたユーザと認証されていないユーザとの両方に対して前記スマートカードに記憶されたプロビジョニングデータに対するアクセスを認可するようにさせるように構成されており、プロビジョニング情報に対する前記アクセスは、前記モバイルデバイスが、限られた数の電話番号に対して、そしてそれらから、電話通話を出し、そして受信することを可能にする、請求項1に記載のスマートカード。 請求項5 前記スマートカードの前記メモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、リモート生体測定センサから前記候補生体測定特性を受信するようにさせるように構成されている、請求項1に記載のスマートカード。 請求項6 前記スマートカードの前記メモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、前記スマートカード上に記憶されたデータをセキュリティ保護されていないデータとして選択的に識別するようにさせるように構成されており、セキュリティ保護されていないデータに対するアクセスは、認証されたユーザと、認証されていないユーザとに対して認可される、請求項1に記載のスマートカード。 請求項7 前記スマートカードの前記メモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、前記ユーザが認証された後に、あらかじめ設定された期間にわたって前記スマートカード上に記憶されたデータに対するアクセスを認可するようにさせるように構成されている、請求項1に記載のスマートカード。 請求項8 前記スマートカードの前記メモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、前記スマートカード上に記憶されたデータに対するアクセスを要求するアプリケーションが、前記ユーザが認証されることを必要とするかどうかを決定するようにさせるように構成されており、前記ユーザは、前記データ要求が、ユーザ認証を必要とするアプリケーションから受信されるときに、前記認証プロセスを完了するように促されるだけである、請求項1に記載のスマートカード。 請求項9 前記生体測定センサは、交換されることができるモジュラー生体測定センサである、請求項1に記載のスマートカード。 請求項10 モバイルデバイス用のスマートカードに記憶されたデータに対するアクセスを制御するための方法であって、前記スマートカードに記憶されたデータについてのデータアクセス要求を受信することと;認証プロセスを完了するようにユーザを促すことと、なお前記認証プロセスは、候補生体測定特性を生成するために生体測定センサを使用するように前記ユーザを促すことと、メモリに記憶された生体測定テンプレートと前記候補生体測定特性を比較することと、前記生成された候補生体測定特性が、前記メモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、を備える;前記ユーザが、認証される場合だけに、前記スマートカードに記憶された前記データに対するアクセスを認可することと;を備える方法。 請求項11 前記の生体測定センサを使用するように前記ユーザを促すことは、前記スマートカードに直接に結合された生体測定センサを使用するように前記ユーザを促す、請求項10に記載の方法。 請求項12 前記の生体測定センサを使用するように前記ユーザを促すことは、前記スマートカードに一体化された生体測定センサを使用するように前記ユーザを促す、請求項10に記載の方法。 請求項13 前記の生体測定特性と生体測定テンプレートは、両方ともに指紋イメージである、請求項10に記載の方法。 請求項14 認証されたユーザと、認証されていないユーザとの両方に対して前記スマートカードに記憶されたプロビジョニングデータに対するアクセスを認可すること、をさらに備え、前記プロビジョニング情報に対するアクセスは、前記モバイルデバイスが、限られた数の電話番号に対して、そしてそれらから、電話通話を出し、そして受信することを可能にする、請求項10に記載の方法。 請求項15 前記限られた数の電話番号は、緊急事態サービス電話番号を含む、請求項14に記載の方法。 請求項16 リモート生体測定センサにおいて前記候補生体測定特性を生成すること、をさらに備える請求項10に記載の方法。[私は、これが、広いやり方であり、そしてラップトップコンピュータにおけるような生体測定的に保護されたデータを包含することを心配している。私は、それを削除したい。] 請求項17 前記認証プロセスをサーバの中で実行することと、ユーザが認証される場合に、前記モバイルデバイスに対してオーバーライド信号を送信することと、をさらに備え、前記モバイルデバイスによる前記オーバーライド信号の受信は、前記スマートカードに記憶された前記データに対するアクセスを許可する、請求項10に記載の方法。 請求項18 前記スマートカード上に記憶されたデータをセキュリティ保護されていないデータとして選択的に識別すること、をさらに備え、セキュリティ保護されていないデータに対するアクセスは、認証されたユーザと、認証されていないユーザとに対して認可される、請求項10に記載の方法。 請求項19 前記ユーザが認証された後に、あらかじめ設定された期間にわたって前記スマートカード上に記憶されたデータに対するアクセスを認可すること、をさらに備える請求項10に記載の方法。 請求項20 前記スマートカード上に記憶されたデータに対するアクセスを要求するアプリケーションが、前記ユーザが認証されることを必要とするかどうかを決定すること、をさらに備え、前記ユーザは、前記データ要求が、ユーザ認証を必要とするアプリケーションから受信されるときに、前記認証プロセスを完了するように促されるだけである、請求項10に記載の方法。 請求項21 モバイルデバイス用の、データを記憶するためのスマートカードであって、前記スマートカードに記憶されたデータにアクセスするデータアクセス要求を受信するための手段と、候補生体測定特性と、生体測定テンプレートとを生成するための手段と、前記生体測定テンプレートを記憶するための手段と、前記候補生体測定特性を生成するための前記手段を使用するようにユーザを促すための手段と、前記記憶された生体測定テンプレートと前記候補生体測定特性を比較するための手段と、前記生成された候補生体測定特性が、前記記憶された生体測定テンプレートとマッチする場合に、前記ユーザを認証するための手段と、前記ユーザが認証される場合に、前記スマートカードに記憶された前記データに対するアクセスを認可するための手段と、を備えるスマートカード。 請求項22 前記の候補生体測定特性と生体測定テンプレートを生成するための前記手段は、指紋イメージを生成する、請求項21に記載のスマートカード。 請求項23 認証されたユーザと、認証されていないユーザとの両方に対して前記スマートカードに記憶されたプロビジョニングデータに対するアクセスを認可するための手段、をさらに備え、前記プロビジョニング情報に対するアクセスは、前記モバイルデバイスが、限られた数の電話番号に対して、そしてそれらから、電話通話を出し、そして受信することを可能にする、請求項21に記載のスマートカード。 請求項24 前記限られた数の電話番号は、緊急事態サービス電話番号を含む、請求項23に記載のスマートカード。 請求項25 前記モバイルデバイスからリモートなロケーションにおいて前記候補生体測定特性を生成するための手段、をさらに備える請求項21に記載のスマートカード。 請求項26 リモートなロケーションからオーバーライド信号を受信するための手段、をさらに備え、前記オーバーライド信号の受信は、認証されたユーザと、認証されていないユーザとの両方に対して前記スマートカードに記憶された前記データに対するアクセスを許可する、請求項21に記載のスマートカード。 請求項27 前記スマートカード上に記憶されたデータをセキュリティ保護されていないデータとして選択的に識別するための手段、をさらに備える請求項21に記載のスマートカード。 請求項28 あらかじめ設定された期間にわたって認証されたユーザに対してアクセスを認可するための手段、をさらに備える請求項21に記載のスマートカード。 請求項29 モバイルデバイス用の、データを記憶するためのスマートカードであって、モバイルデバイス用の、前記データを記憶するためのスマートカードメモリと、前記メモリに結合されたスマートカードプロセッサと、前記スマートカードプロセッサに結合されたバイオセンサモジュールユニットと、を備え、なお前記バイオセンサモジュールユニットは、生体測定センサと、バイオセンサモジュールプロセッサと、前記バイオセンサモジュールプロセッサに結合されたバイオセンサモジュールメモリと、を備え、なお前記バイオセンサモジュールメモリは、前記バイオセンサモジュールプロセッサに、前記スマートカードメモリに記憶されたデータにアクセスするデータアクセス要求を受信することと;認証プロセスを完了するように、前記モバイルデバイスを経由してユーザを促すことと、なお前記認証プロセスは、候補生体測定特性を生成するために前記生体測定センサを使用するように前記ユーザを促すことと、メモリユニットに記憶された生体測定テンプレートと前記候補生体測定特性を比較することと、前記生成された候補生体測定特性が、前記メモリユニットに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、を備える;前記ユーザが認証される場合だけに、前記スマートカードメモリに記憶された前記データに対するアクセスを認可することと;を備えるステップを実行するようにさせるように構成されたソフトウェア命令をそこに記憶している、スマートカード。 請求項30 前記生体測定テンプレートを記憶する前記メモリユニットは、前記バイオセンサモジュールメモリである、請求項29に記載のスマートカード。 請求項31 前記生体測定テンプレートを記憶する前記メモリユニットは、前記スマートカードメモリである、請求項29に記載のスマートカード。 請求項32 前記バイオセンサモジュールメモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、認証されたユーザと、認証されていないユーザとの両方に対してアクセスを認可するようにさせるように構成されており、プロビジョニング情報に対する前記アクセスは、前記モバイルデバイスが、限られた数の電話番号に対して、そしてそれらから、電話通話を出し、そして受信することを可能にする、請求項29に記載のスマートカード。 請求項33 前記バイオセンサモジュールメモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、リモートな生体測定センサから前記候補生体測定特性を受信するようにさせるように構成されている、請求項29に記載のスマートカード。 請求項34 前記バイオセンサモジュールメモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、前記スマートカードメモリ上に記憶されたデータをセキュリティ保護されていないデータとして選択的に識別するようにさせるように構成されており、セキュリティ保護されていないデータに対するアクセスは、認証されたユーザと、認証されていないユーザとの両方に対して認可される、請求項29に記載のスマートカード。 請求項35 前記バイオセンサモジュールメモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、前記ユーザが認証された後に、あらかじめ設定された期間にわたって前記スマートカード上に記憶されたデータに対するアクセスを認可するようにさせるように構成されている、請求項29に記載のスマートカード。 請求項36 前記バイオセンサモジュールメモリの中の前記ソフトウェア命令は、さらに、前記プロセッサに、前記スマートカード上に記憶されたデータに対するアクセスを要求するアプリケーションが、前記ユーザが認証されることを必要とするかどうかを決定するようにさせるように構成されており、前記ユーザは、前記データ要求が、ユーザ認証を必要とするアプリケーションから受信されるときに、前記認証プロセスを完了するように促されるだけである、請求項29に記載のスマートカード。 請求項37 スマートカード内のアクセス制御アプリケーションをイネーブルにするための、そしてディスエーブルにするためのシステムであって、セルラワイヤレスネットワークを経由して通信するように構成され、モバイルデバイスプロセッサ、および前記モバイルデバイスプロセッサと通信するモバイルデバイスメモリ、を備えるモバイルデバイスと、なお前記モバイルデバイスメモリは、前記モバイルデバイスプロセッサ上の実行のためのいくつかのアプリケーションをそこに記憶している;前記モバイルデバイスプロセッサと通信するスマートカードと、なお前記スマートカードは、生体測定センサと、スマートカードメモリと、前記生体測定センサ、前記スマートカードメモリ、および前記モバイルデバイスプロセッサと通信するスマートカードプロセッサと、を備え、なお前記スマートカードメモリは、前記モバイルデバイスプロセッサ上の実行のための前記いくつかのアプリケーション用のデータと、前記スマートカードプロセッサに、前記スマートカードに記憶されたデータにアクセスする、前記いくつかのアプリケーションのうちの任意の1つからデータアクセス要求を受信することと;認証プロセスを完了するようにユーザを促すことと、なお前記認証プロセスは、候補生体測定特性を生成するために前記生体測定センサにサブミットするように前記ユーザを促すことと、メモリに記憶された生体測定テンプレートと前記候補生体測定特性を比較することと、前記生成された候補生体測定特性が、メモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、を備える;前記ユーザが認証される場合だけに、前記スマートカードに記憶された前記データに対するアクセスを認可することと;を備えるステップを実行するようにさせるように構成されたソフトウェア命令と、をそこに記憶している;サーバメモリに結合されたサーバプロセッサを有する認証サーバと;を備え、前記認証サーバは、リモートユーザを認証するために、前記サーバメモリに記憶するためのリモートに生成された候補生体測定特性と生体測定テンプレートとを受信するように構成されている、システム。 請求項38 前記認証サーバは、さらに、前記リモートユーザが、前記認証サーバによって認証される場合に、前記スマートカードに記憶された前記データに対するアクセスを認可する信号を前記スマートカードプロセッサへと送信するように構成されている、請求項37に記載のシステム。 請求項39 前記認証サーバは、さらに、前記認証プロセスをディスエーブルにする信号を前記スマートカードプロセッサへと送信するように構成されている、請求項37に記載のシステム。 請求項40 前記サーバメモリは、前記サーバプロセッサに、前記ユーザからのリモートに生成された候補生体測定特性を受信することと、サーバメモリに記憶された生体測定テンプレートと前記リモートに生成された候補生体測定特性を比較することと、前記リモートに生成された候補生体測定特性が、サーバメモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、前記スマートカードに記憶された前記データに対するアクセスを認可する信号を前記スマートカードプロセッサへと送信することと、を備えるステップを実行するようにさせるように構成されたソフトウェア命令、を含む、請求項37に記載のシステム。 請求項41 前記サーバメモリは、前記サーバプロセッサに、前記ユーザからのリモートに生成された候補生体測定特性を受信することと、サーバメモリに記憶された生体測定テンプレートと前記リモートに生成された候補生体測定特性を比較することと、前記リモートに生成された候補生体測定特性が、サーバメモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、前記認証プロセスをディスエーブルにする信号を前記スマートカードプロセッサへと送信することと、を備えるステップを実行するようにさせるように構成されたソフトウェア命令、を含む、請求項37に記載のシステム。 請求項42 セルラ電話ネットワークをさらに備え、前記認証サーバは、前記セルラ電話ネットワークを経由して前記モバイルデバイスと通信するように構成されている、請求項37に記載のシステム。 請求項43 スマートカード上に記憶されたデータにアクセスするユーザをリモートに認証するためのサーバであって、サーバメモリと、前記サーバメモリに結合され、そしてインターネットまたはセルラワイヤレスネットワークを経由して通信するように構成されたサーバプロセッサと、を備え、前記プロセッサは、プロセッサ実行可能ソフトウェア命令によって、モバイルデバイス所有者からリモートに生成された候補生体測定特性を受信することと、サーバメモリに記憶された生体測定テンプレートと前記リモートに生成された候補生体測定特性を比較することと、前記リモートに生成された候補生体測定特性が、前記サーバメモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、前記モバイルデバイスのスマートカードに含まれるアクセス制御アプリケーションをディスエーブルにする信号を、前記セルラワイヤレスネットワークを経由して前記所有者のモバイルデバイスへと送信することと、を備えるステップを実行するように構成されている、サーバ。 請求項44 スマートカード上に記憶されたデータにアクセスするユーザをリモートに認証するためのサーバであって、サーバメモリと、前記サーバメモリに結合され、そしてインターネットまたはセルラワイヤレスネットワークを経由して通信するように構成されたサーバプロセッサと、を備え、前記プロセッサは、プロセッサ実行可能ソフトウェア命令によって、モバイルデバイス所有者からリモートに生成された候補生体測定特性を受信することと、サーバメモリに記憶された生体測定テンプレートと前記リモートに生成された候補生体測定特性を比較することと、前記リモートに生成された候補生体測定特性が、サーバメモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、前記モバイルデバイスのスマートカードに記憶された前記データに対して認証されていないユーザにアクセスを認可する信号を、前記セルラワイヤレスネットワークを経由して前記所有者のモバイルデバイスへと送信することと、を備えるステップを実行するように構成されている、サーバ。 請求項45 モバイルデバイスに接続するためのインターフェースと、不揮発性メモリを含むメモリモジュールと、前記メモリモジュールと、前記インターフェースとに結合されたプロセッサと、前記プロセッサに結合された指紋スキャナと、を備え、前記指紋スキャナは、レンズとプリズムとを含み、指紋からのイメージを受信するように構成された光学経路と、前記光学経路に光学的に結合され、前記光学経路によって撮像される指紋を照明するための照明器と、前記光学経路に光学的に結合され、前記指紋からの前記イメージを受信するための光学センサと、前記光学センサと前記プロセッサとに結合され、前記光学センサからの信号を受信するように、前記光学センサからの前記受信信号に基づいて指紋イメージを生成するように、そして前記プロセッサに対して前記生成された指紋イメージを送信するように、構成されたイメージジェネレータと、を備え、前記プロセッサは、ソフトウェア命令を用いて、前記指紋スキャナから候補指紋イメージを受信することと、前記メモリモジュールに記憶された指紋テンプレートと前記候補指紋イメージを比較することと、前記候補指紋イメージが、受け入れ可能な許容範囲レベル内で、前記メモリモジュールに記憶された前記指紋テンプレートとマッチする場合に、前記メモリモジュールに記憶されたデータに対するアクセスを許可することと、前記候補指紋イメージが、受け入れ可能な許容範囲レベル内で、前記メモリモジュールに記憶された前記指紋テンプレートとマッチしない場合に、前記メモリモジュールに記憶されたデータに対するアクセスを拒否することと、を備えるステップを実行するように構成されている、スマートカード。 請求項46 前記指紋スキャナは、前記プロセッサに着脱可能に結合される、請求項45に記載のスマートカード。 請求項47 前記プロセッサは、さらに、ソフトウェア命令を用いて、前記スマートカードに直接に結合された生体測定センサを使用するようにユーザを促すように構成されている、請求項45に記載のスマートカード。 請求項48 前記プロセッサは、さらに、ソフトウェア命令を用いて、前記スマートカードに一体化された生体測定センサを使用するようにユーザを促すように構成されている、請求項45に記載のスマートカード。 請求項49 前記プロセッサは、さらに、ソフトウェア命令を用いて、前記プロセッサに、認証されたユーザと、認証されていないユーザとの両方に対して前記メモリモジュールに記憶されたプロビジョニングデータに対するアクセスを認可するようにさせるように構成されており、プロビジョニング情報に対する前記アクセスは、前記モバイルデバイスが、限られた数の電話番号に対して、そしてそれらから、電話通話を出し、そして受信することを可能にする、請求項45に記載のスマートカード。 請求項50 前記プロセッサは、さらに、ソフトウェア命令を用いて、前記プロセッサに、リモート生体測定センサから前記候補生体測定特性を受信するようにさせるように構成されている、請求項45に記載のスマートカード。 請求項51 前記プロセッサは、さらに、ソフトウェア命令を用いて、前記プロセッサに、前記メモリモジュールに記憶されたデータをセキュリティ保護されていないデータとして選択的に識別するようにさせるように構成されており、セキュリティ保護されていないデータに対するアクセスは、認証されたユーザと、認証されていないユーザとの両方に対して認可される、請求項45に記載のスマートカード。 請求項52 前記プロセッサは、さらに、ソフトウェア命令を用いて、前記プロセッサに、ユーザが認証された後に、あらかじめ設定された期間にわたって前記メモリモジュールに記憶されたデータに対するアクセスを認可するようにさせるように構成されている、請求項45に記載のスマートカード。 請求項53 前記プロセッサは、さらに、ソフトウェア命令を用いて、前記プロセッサに、前記メモリモジュールに記憶されたデータに対するアクセスを要求するアプリケーションが、ユーザが認証されることを必要とするかどうかを決定するようにさせるように構成されており、ユーザは、前記データ要求が、ユーザ認証を必要とするアプリケーションから受信されるときに前記認証プロセスを完了するように促されるだけである、請求項45に記載のスマートカード。 請求項54 モバイルデバイスに接続するためのインターフェースと;不揮発性メモリを含むスマートカードメモリモジュールと;前記メモリモジュールと前記インターフェースに結合されたスマートカードプロセッサと;前記プロセッサに結合され、前記スマートカードに接続するための指紋モジュールインターフェースと、不揮発性メモリを含む指紋モジュールメモリユニットと、前記指紋モジュールメモリユニットに結合された指紋モジュールプロセッサと、前記指紋モジュールプロセッサに結合された指紋スキャナと、を備える指紋モジュールと;を備え、なお前記指紋スキャナは、レンズとプリズムとを含み、指紋からのイメージを受信するように構成された光学経路と、前記光学経路に光学的に結合され、前記光学経路によって撮像される指紋を照明するための照明器と、前記光学経路に光学的に結合され、前記指紋から前記イメージを受信するための光学センサと、前記光学センサと、前記指紋モジュールプロセッサとに結合され、前記光学センサから信号を受信するように、前記光学センサからの前記受信信号に基づいて指紋イメージを生成するように、そして前記指紋モジュールプロセッサに対して前記生成された指紋イメージを送信するように、構成されたイメージジェネレータと、を備え、前記指紋モジュールプロセッサは、ソフトウェア命令を用いて、前記指紋スキャナから候補指紋イメージを受信することと、メモリストレージユニットに記憶された指紋テンプレートと前記候補指紋イメージを比較することと、前記候補指紋イメージが、受け入れ可能な許容範囲レベル内で、前記メモリストレージユニットに記憶された前記指紋テンプレートとマッチする場合に、前記スマートカードメモリモジュールに記憶されたデータに対するアクセスを許可することと、前記候補指紋イメージが、受け入れ可能な許容範囲レベル内で、前記メモリストレージユニットに記憶された前記指紋テンプレートとマッチしない場合に、前記スマートカードメモリモジュールに記憶されたデータに対するアクセスを拒否することと、を備えるステップを実行するように構成されている、スマートカード。 請求項55 前記メモリストレージユニットは、前記指紋モジュールメモリユニットである、請求項54に記載のスマートカード。 請求項56 前記メモリストレージユニットは、前記スマートカードメモリモジュールである、請求項54に記載のスマートカード。 請求項57 前記指紋モジュールは、前記スマートカードに着脱可能に結合される、請求項54に記載のスマートカード。 請求項58 前記指紋モジュールプロセッサは、さらに、ソフトウェア命令を用いて、前記指紋モジュールプロセッサに、認証されたユーザと、認証されていないユーザとの両方に対して前記スマートカードメモリモジュールに記憶されたプロビジョニングデータに対するアクセスを認可するようにさせるように構成されており、プロビジョニング情報に対する前記アクセスは、前記モバイルデバイスが、限られた数の電話番号に対して、そしてそれらから、電話通話を出し、そして受信することを可能にする、請求項54に記載のスマートカード。 請求項59 前記指紋モジュールプロセッサは、さらに、ソフトウェア命令を用いて、前記指紋モジュールプロセッサに、リモート生体測定センサから前記候補生体測定特性を受信するようにさせるように構成されている、請求項54に記載のスマートカード。 請求項60 前記指紋モジュールプロセッサは、さらに、ソフトウェア命令を用いて、前記指紋モジュールプロセッサに、前記メモリモジュールに記憶されたデータをセキュリティ保護されていないデータとして選択的に識別するようにさせるように構成されており、セキュリティ保護されていないデータに対するアクセスは、認証されたユーザと、認証されていないユーザとに対して認可される、請求項54に記載のスマートカード。 請求項61 前記指紋モジュールプロセッサは、さらに、ソフトウェア命令を用いて、前記指紋モジュールプロセッサに、ユーザが認証された後に、あらかじめ設定された期間にわたって前記メモリモジュールに記憶されたデータに対するアクセスを認可するようにさせるように構成されている、請求項54に記載のスマートカード。 請求項62 前記指紋モジュールプロセッサは、さらに、ソフトウェア命令を用いて、前記指紋モジュールプロセッサに、前記メモリモジュールに記憶されたデータに対するアクセスを要求するアプリケーションが、ユーザが認証されることを必要とするかどうかを決定するようにさせるように構成されており、ユーザは、前記データ要求が、ユーザ認証を必要とするアプリケーションから受信されるときに、前記認証プロセスを完了するように促されるだけである、請求項54に記載のスマートカード。 請求項63 モバイルデバイスに対するアクセスを調整するためのアクセス制御カードであって、プロセッサと、前記プロセッサに結合された生体測定センサと、前記プロセッサに結合されたメモリと、を備え、前記メモリは、前記プロセッサに、前記モバイルデバイスを使用するアクセス要求を受信することと、候補生体測定特性を生成するために前記生体測定センサを使用するようにユーザを促すことと、前記メモリに記憶された生体測定テンプレートと前記候補生体測定特性を比較することと、前記生成された候補生体測定特性が、前記メモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、前記ユーザが認証される場合だけに、前記モバイルデバイスの使用を許可することと、を備えるステップを実行するようにさせるように構成されたソフトウェア命令をそこに記憶している、アクセス制御カード。 請求項64 プロセッサと、前記プロセッサに結合されたメモリと、生体測定センサカードを受け入れるように構成された電気接続スロットと、前記電気接続に接続された生体測定センサと、を備え、前記電気接続スロットは、前記生体測定センサを前記プロセッサに電気的に接続するように構成されており、そして前記メモリは、前記プロセッサに、前記モバイルデバイスを使用するアクセス要求を受信することと、候補生体測定特性を生成するために前記生体測定センサを使用するようにユーザを促すことと、前記メモリに記憶された生体測定テンプレートと前記候補生体測定特性を比較することと、前記生成された候補生体測定特性が、前記メモリに記憶された前記生体測定テンプレートとマッチする場合に、前記ユーザを認証することと、前記ユーザが認証される場合だけに、前記モバイルデバイスの使用を許可することと、を備えるステップを実行するようにさせるように構成されたソフトウェア命令をそこに記憶している、モバイルハンドセット。
类似技术:
公开号 | 公开日 | 专利标题 US9935928B2|2018-04-03|Method and apparatus for automated password entry US10009327B2|2018-06-26|Technologies for secure storage and use of biometric authentication information US9053310B2|2015-06-09|System and method for verifying status of an authentication device through a biometric profile US20190384934A1|2019-12-19|Method and system for protecting personal information infringement using division of authentication process and biometric authentication US10447839B2|2019-10-15|Device locator disable authentication US9503894B2|2016-11-22|Symbiotic biometric security US10114935B2|2018-10-30|Technologies for login pattern based multi-factor authentication AU2012211507B2|2015-12-17|Method of Host-Directed Illumination and System for Conducting Host-Directed Illumination US9531710B2|2016-12-27|Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication US9773151B2|2017-09-26|System and methods for contactless biometrics-based identification KR101997371B1|2019-07-05|신원 인증 방법 및 장치, 단말기 및 서버 US8191161B2|2012-05-29|Wireless authentication EP2397972B1|2015-01-07|Smart card with microphone KR102038851B1|2019-10-31|신원들을 검증하기 위한 방법 및 시스템 KR101552587B1|2015-09-14|휴대용 전자 디바이스에 대한 위치-기반 액세스 제어 US7426643B2|2008-09-16|Input device feature DE102006028513B4|2008-11-06|Eingabevorrichtung für biometrische Signale sowie Computersystem mit einer solchen US8490874B2|2013-07-23|Method, system and mobile device employing enhanced fingerprint authentication US8943326B2|2015-01-27|Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data EP3100194B1|2019-09-04|Dynamic keyboard and touchscreen biometrics WO2016054263A1|2016-04-07|Biometric device pairing US20180060547A1|2018-03-01|User authentication and data encryption US20130007876A1|2013-01-03|System and method of providing biometric quick launch KR20130027571A|2013-03-15|모바일 컴퓨팅 디바이스 보안화 US20160366588A1|2016-12-15|User mode control method and system based on iris recognition technology for mobile terminal
同族专利:
公开号 | 公开日 EP2083398A1|2009-07-29| CN101960493B|2014-06-04| KR101358444B1|2014-03-14| KR20100114102A|2010-10-22| WO2009094327A1|2009-07-30| CN101960493A|2011-01-26| US20090191846A1|2009-07-30|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题 JPH04352548A|1991-05-30|1992-12-07|Matsushita Commun Ind Co Ltd|Portable telephone set with personal identification function| JPH06284182A|1993-03-30|1994-10-07|Fujitsu Ltd|携帯電話機| JP2002511968A|1997-11-07|2002-04-16|スイスコムモバイルアーゲー|人物の本人確認を行なう方法、システムおよび装置| JP2000259820A|1999-03-11|2000-09-22|Chubu Electric Power Co Inc|Fingerprint input device and personal identification system using the same| JP2002297552A|2001-04-03|2002-10-11|Nippon Telegr & Teleph Corp <Ntt>|携帯型端末システム、生体認証装置及び携帯型端末装置| JP2003091509A|2001-09-17|2003-03-28|Nec Corp|携帯通信機器の個人認証方法およびそれを記述したプログラム| JP2004178141A|2002-11-26|2004-06-24|Hitachi Ltd|不正使用防止機能付きicカード| JP2004206412A|2002-12-25|2004-07-22|Casio Comput Co Ltd|Card type device and authentication system| JP2004220175A|2003-01-10|2004-08-05|Seiko Epson Corp|情報カード、情報カード用装着装置、情報カード装置、情報カード処理装置及び情報カード処理方法| JP2006114992A|2004-10-12|2006-04-27|Murata Mach Ltd|通信端末装置| JP2007060023A|2005-08-22|2007-03-08|Matsushita Electric Ind Co Ltd|Portable mobile terminal and usage restriction method thereof| JP2007200367A|2007-05-14|2007-08-09|Nec Corp|バイオメトリクス本人確認サービス提供システム|JP2014164565A|2013-02-26|2014-09-08|Nippon Telegr & Teleph Corp <Ntt>|Simカード、通信端末、及びセキュア情報保護方法| JP5807677B2|2011-05-24|2015-11-10|日本電気株式会社|情報処理システム、アクセス権管理方法、情報処理装置およびその制御方法と制御プログラム|CA2064646A1|1991-04-02|1992-10-03|Kipling W. Fyfe|Automatic number assignment module selection for mobile telephone| SE9101105L|1991-04-12|1992-08-03|Comvik Gsm Ab|PHONE SYSTEM PROCEDURES| US6078652A|1995-07-21|2000-06-20|Call Manage, Ltd.|Least cost routing system| US5987325A|1997-05-19|1999-11-16|Motorola, Inc.|Multiple smart card phone and method| CN1179293C|1997-11-07|2004-12-08|瑞士电信流动电话公司|确定人员真实性的方法、系统和装置| DE29821644U1|1998-12-04|1999-02-18|Stocko Metallwarenfab Henkels|Authentifikationssystem für PC-Cards| WO2000039987A1|1998-12-29|2000-07-06|Swisscom Ag|Verfahren und system, um benutzern eines telekommunikationsnetzes objekte zur verfügung zu stellen| US6490679B1|1999-01-18|2002-12-03|Shym Technology, Inc.|Seamless integration of application programs with security key infrastructure| US6526272B1|1999-06-03|2003-02-25|At&T Corp.|Reducing calling costs for wireless phones using multiple mobile identification numbers| WO2001011577A1|1999-08-06|2001-02-15|Precise Biometrics Ab|Checking of right to access| FR2801453B1|1999-11-22|2002-02-08|Cit Alcatel|Procede de provisionnement domestique et itinerant pour un terminal mobile| JP4511684B2|2000-05-16|2010-07-28|日本電気株式会社|バイオメトリクス本人確認サービス提供システム| US6775776B1|2000-06-27|2004-08-10|Intel Corporation|Biometric-based authentication in a nonvolatile memory device| US6643504B1|2000-07-10|2003-11-04|At&T Corp.|Automatic wireless service activation in a private local wireless system| US6813488B2|2000-09-07|2004-11-02|Traq Wireless, Inc.|System and method for determining optimal wireless communication service plans based on spectrum licenses| US20020072388A1|2000-12-11|2002-06-13|Korneluk Jose E.|Wireless multimode communication with timed affiliation| US20020095588A1|2001-01-12|2002-07-18|Satoshi Shigematsu|Authentication token and authentication system| US20020097855A1|2001-01-23|2002-07-25|Neudeck Alexander J.|Method for automatic phone service selection| GB0103918D0|2001-02-16|2001-04-04|Pathfinder Tech Resources Ltd|Mobile telephone operation| GB2375205A|2001-05-03|2002-11-06|Orange Personal Comm Serv Ltd|Determining identity of a user| AU2002302956A1|2001-05-16|2002-11-25|Adjungo Networks Ltd.|Access to plmn networks for non-plmn devices| CA2456446C|2001-08-07|2010-03-30|Tatara Systems, Inc.|Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks| KR100711913B1|2002-02-04|2007-04-27|엘지전자 주식회사|컴퓨터 시스템의 하드디스크에 저장된 데이터 보안방법| US7653200B2|2002-03-13|2010-01-26|Flash Networks Ltd|Accessing cellular networks from non-native local networks| GB2386803A|2002-03-20|2003-09-24|Nexus Ltd|Protecting a digital certificate stored on a physical token using biometric authentication| US8015592B2|2002-03-28|2011-09-06|Innovation Connection Corporation|System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe| TW564627B|2002-04-08|2003-12-01|Quanta Comp Inc|System and method for authentication in public networks| AU2003232016A1|2002-04-29|2003-11-17|Contentguard Holdings, Inc.|Rights management system using legality expression language| US7437158B2|2002-05-21|2008-10-14|Incnetworks Inc.|Advanced multi-network client device for wideband multimedia access to private and public wireless networks| JP4563662B2|2002-07-17|2010-10-13|パナソニック株式会社|記録媒体不正使用防止システム| US7646737B2|2002-08-02|2010-01-12|Qualcomm Incorporated|Multimode wireless device system provision validation and acquisition method and apparatus| AT377336T|2002-08-05|2007-11-15|Roamware Inc|Verfahren und system zur weiterleitung von verkehr in einem zellularen netzwerk| US6985740B2|2002-08-08|2006-01-10|Green Wireless Llc|System for and method of providing priority access service and cell load redistribution| US20040204051A1|2002-08-27|2004-10-14|Scott Clifton E.|Method and system for selecting provisioning information for mobile communication device from non-volatile memory| US20040050930A1|2002-09-17|2004-03-18|Bernard Rowe|Smart card with onboard authentication facility| US7356337B2|2004-03-23|2008-04-08|Starhome Gmbh|Dialing services on a mobile handset and remote provisioning therefor| WO2004112368A2|2003-05-23|2004-12-23|Heyanita, Inc.|Transmission of a data file by notification of a reference to the intended recipient and teleconference establishment using a unique reference| US20050039027A1|2003-07-25|2005-02-17|Shapiro Michael F.|Universal, biometric, self-authenticating identity computer having multiple communication ports| TWI257797B|2003-07-31|2006-07-01|Acer Inc|Automatic identification and log-on system of wireless network| WO2005029890A1|2003-09-19|2005-03-31|Innova S.R.L.|Pocket digital wireless device for the personal information management and for the authentication of the communication and the information exchange with other digital devices| US7565141B2|2003-10-08|2009-07-21|Macaluso Anthony G|Over the air provisioning of mobile device settings| KR100511317B1|2003-10-31|2005-08-31|엘지전자 주식회사|비접촉식 카드를 내장한 이동 통신 단말기의 카드 도용방지 방법 및 장치| US7762470B2|2003-11-17|2010-07-27|Dpd Patent Trust Ltd.|RFID token with multiple interface controller| US7328016B2|2004-01-07|2008-02-05|Research In Motion Limited|Apparatus, and associated method, for facilitating network selection at a mobile node utilizing a network selection list maintained thereat| US20050193198A1|2004-01-27|2005-09-01|Jean-Michel Livowsky|System, method and apparatus for electronic authentication| EP1710692B1|2004-01-28|2018-09-12|Panasonic Intellectual Property Management Co., Ltd.|Secure device, terminal device, gate device, and device| US7707039B2|2004-02-15|2010-04-27|Exbiblio B.V.|Automatic modification of web pages| US7505762B2|2004-02-27|2009-03-17|Fusionone, Inc.|Wireless telephone data backup system| US7174174B2|2004-08-20|2007-02-06|Dbs Communications, Inc.|Service detail record application and system| US20060079237A1|2004-10-12|2006-04-13|Mino Holdings, Inc.|Method and system for least call routing for one or more telephone calls| US7912504B2|2004-12-30|2011-03-22|Telepo Ab|Alternative routing| US7447502B2|2005-01-14|2008-11-04|Research In Motion Limited|Scheme for providing regulatory compliance in performing network selection in a foreign country| JP5001178B2|2005-01-27|2012-08-15|ジョン・ディー・ブラッシュ・アンド・カンパニー・インコーポレーテッド|密閉箱の内部隔室への進入を管理するシステムおよび方法| JP4711701B2|2005-02-25|2011-06-29|富士通フロンテック株式会社|生体認証装置の認証方法及び生体認証装置| JP4718216B2|2005-03-24|2011-07-06|富士通株式会社|プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ| US7912497B2|2005-03-25|2011-03-22|Isidore Eustace P|Single wireless communication device with multiple, concurrent subscriber number capability| US7689218B2|2005-04-14|2010-03-30|Nokia Corporation|Method, apparatus and computer program providing network-associated system priority list for multimode system selection| US7929946B2|2005-05-24|2011-04-19|Rathus Spencer A|Remote subscriber identification system and method| US9525996B2|2005-06-21|2016-12-20|Nokia Technologies Oy|System, terminal, network entity, method, and computer program product for system selection in a multi-mode communication system| US8899487B2|2005-08-18|2014-12-02|Ivi Holdings Ltd.|Biometric identity verification system and method| EP2362595B1|2005-10-21|2019-10-23|BlackBerry Limited|Instant messaging device/server protocol| US20070105531A1|2005-11-04|2007-05-10|Ascenna Mobile, Inc.|Dynamic Processing of Virtual Identities for Mobile Communications Devices| US9002342B2|2005-12-02|2015-04-07|Nokia Corporation|System, apparatus, and method for dynamically customizing and configuring applications| US7738891B2|2005-12-02|2010-06-15|Nokia Corporation|System, apparatus, and method for dynamically configuring application access point settings| US20070149170A1|2005-12-23|2007-06-28|Sony Ericsson Mobile Communications Ab|Sim authentication for access to a computer/media network| US20070178895A1|2006-01-31|2007-08-02|Nokia Corporation|Method, network entity, system, mobile device and computer program product for automatic provisioning of a service| US20070206838A1|2006-02-22|2007-09-06|Fouquet Julie E|Time synchronous biometric authentication| US20070202895A1|2006-02-27|2007-08-30|Benco David S|SMS notification of called party availability| GB0605283D0|2006-03-16|2006-04-26|Ghost Telecom Ltd|Method and architecture for a virtual wireless network and its interfacing and interconnecting with wireless network and public access| US7940408B2|2006-03-21|2011-05-10|Ricoh Company, Ltd.|Bi-directional status and control between image capture device and backend device| JP2007282208A|2006-04-05|2007-10-25|Samsung Electronics Co Ltd|携帯端末機におけるサービス制限装置及び方法| US20070254713A1|2006-04-28|2007-11-01|Isaac Lagnado|System and method for managing operation of a system based at least in part on a component of the system being physically accessible| US20070255797A1|2006-04-28|2007-11-01|Dunn Douglas L|Method for selecting an air interface using an access list on a multi-mode wireless device| US20080028230A1|2006-05-05|2008-01-31|Tri-D Systems, Inc.|Biometric authentication proximity card| US20080020755A1|2006-05-16|2008-01-24|Mino Holdings, Inc.|Method and system for international roaming using virtual sim card| US7689231B2|2006-05-17|2010-03-30|Sandisk Il Ltd.|Territorial enforcement of device functionality| GB2438452B|2006-05-24|2010-12-15|Nokia Corp|Portable telecommunications apparatus| US20080020773A1|2006-07-21|2008-01-24|Motorola, Inc.|Wireless communication device and method for managing the call routing for multiple services each respectively associated with a corresponding one of multiple sets of stored subscriber identity information| WO2008022291A2|2006-08-16|2008-02-21|Snapin Software Inc.|Local triggering methods, such as applications for device-initiated diagnostic or configuration management| KR101234194B1|2006-08-28|2013-02-18|삼성전자주식회사|이동통신 시스템에서 심 데이터를 내려받는 장치 및 방법| US8744436B2|2006-09-01|2014-06-03|At&T Mobility Ii Llc|Roaming selection services| US7787602B2|2006-09-11|2010-08-31|At&T Intellectual Property I, Lp|Methods and apparatus to provide a telephone system configuration interface| CA2664003C|2006-09-20|2015-11-03|Mobivox Corporation|Method and system for triggering internet applications using messages| US20080254766A1|2007-04-10|2008-10-16|Craven Jeffrey A|Method and system for using an integrated subscriber identity module in a network interface unit| JP2008301329A|2007-06-01|2008-12-11|Renesas Technology Corp|無線通信システム、simカード、移動通信端末およびデータの保証方法| US20080311912A1|2007-06-15|2008-12-18|Qualcomm Incorporated|System selection based on application requirements and preferences| US20090007250A1|2007-06-27|2009-01-01|Microsoft Corporation|Client authentication distributor| US8244223B2|2007-08-02|2012-08-14|At&T Intellectual Property I, Lp|Automated transfer of wireless provisioning parameters between existing and new devices| US8107953B2|2007-08-31|2012-01-31|Tracfone Wireless, Inc.|System and method for activating services on a wireless device| DE102007044905A1|2007-09-19|2009-04-09|InterDigital Patent Holdings, Inc., Wilmington|Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards | US8200736B2|2007-12-24|2012-06-12|Qualcomm Incorporated|Virtual SIM card for mobile handsets| US20090215449A1|2008-02-26|2009-08-27|Netanel Avner|System and Method for Virtual Roaming of Mobile Communication Devices| EP2863662A3|2008-04-30|2015-08-12|Alexander Poltorak|Multi-tier service wireless communications network| US9088931B2|2008-12-30|2015-07-21|United States Cellular Corporation|System selection based on service-specific preferred roaming list in a wireless network| US8538404B2|2009-03-12|2013-09-17|International Business Machines Corporation|Centrally managing user-specified configuration data for a configurable device| US9369938B2|2009-03-31|2016-06-14|Microsoft Technology Licensing, Llc|Subscriber identity module for mobile stations| US8606232B2|2009-06-08|2013-12-10|Qualcomm Incorporated|Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices| US8634828B2|2009-06-08|2014-01-21|Qualcomm Incorporated|Method and apparatus for switching virtual SIM service contracts based upon a user profile| US8811969B2|2009-06-08|2014-08-19|Qualcomm Incorporated|Virtual SIM card for mobile handsets| US8639245B2|2009-06-08|2014-01-28|Qualcomm Incorporated|Method and apparatus for updating rules governing the switching of virtual SIM service contracts| US20100311402A1|2009-06-08|2010-12-09|Prasanna Srinivasan|Method and apparatus for performing soft switch of virtual sim service contracts| US8649789B2|2009-06-08|2014-02-11|Qualcomm Incorporated|Method and apparatus for switching virtual SIM service contracts when roaming| US8676180B2|2009-07-29|2014-03-18|Qualcomm Incorporated|Virtual SIM monitoring mode for mobile handsets| US8725139B2|2009-09-08|2014-05-13|Movirtu Limited|Method and system to enable multiple virtual numbers across different mobile networks|US20090307140A1|2008-06-06|2009-12-10|Upendra Mardikar|Mobile device over-the-airregistration and point-of-salepayment| US8428649B2|2008-08-20|2013-04-23|Sandisk Technologies Inc.|Memory device upgrade| EP2229019A1|2009-03-11|2010-09-15|Gemalto SA|Procédé pour éviter un usage malintentionné d'une carte SIM insérée dans un dispositif M2M et dispositif M2M| US8634828B2|2009-06-08|2014-01-21|Qualcomm Incorporated|Method and apparatus for switching virtual SIM service contracts based upon a user profile| US8649789B2|2009-06-08|2014-02-11|Qualcomm Incorporated|Method and apparatus for switching virtual SIM service contracts when roaming| US8639245B2|2009-06-08|2014-01-28|Qualcomm Incorporated|Method and apparatus for updating rules governing the switching of virtual SIM service contracts| US20100311402A1|2009-06-08|2010-12-09|Prasanna Srinivasan|Method and apparatus for performing soft switch of virtual sim service contracts| US8811969B2|2009-06-08|2014-08-19|Qualcomm Incorporated|Virtual SIM card for mobile handsets| US8676180B2|2009-07-29|2014-03-18|Qualcomm Incorporated|Virtual SIM monitoring mode for mobile handsets| US10169599B2|2009-08-26|2019-01-01|International Business Machines Corporation|Data access control with flexible data disclosure| US9224007B2|2009-09-15|2015-12-29|International Business Machines Corporation|Search engine with privacy protection| US8526929B1|2009-09-25|2013-09-03|Sprint Communications Company L.P.|Mobile communication device provisioning and management| WO2011044775A1|2009-10-16|2011-04-21|华为终端有限公司|数据卡、数据卡指纹识别的方法和系统| CN101815291A|2010-03-22|2010-08-25|中兴通讯股份有限公司|一种自动登录客户端的方法和系统| TWI421777B|2010-06-30|2014-01-01|Mstar Semiconductor Inc|認證處理裝置及其相關行動裝置| US20120011565A1|2010-07-06|2012-01-12|Garlie James M|System and method for storing and providing access to secured information| US9604142B2|2010-08-26|2017-03-28|Blast Motion Inc.|Portable wireless mobile device motion capture data mining system and method| US9619891B2|2010-08-26|2017-04-11|Blast Motion Inc.|Event analysis and tagging system| US9396385B2|2010-08-26|2016-07-19|Blast Motion Inc.|Integrated sensor and video motion analysis method| US9940508B2|2010-08-26|2018-04-10|Blast Motion Inc.|Event detection, confirmation and publication system that integrates sensor data and social media| US9261526B2|2010-08-26|2016-02-16|Blast Motion Inc.|Fitting system for sporting equipment| US9607652B2|2010-08-26|2017-03-28|Blast Motion Inc.|Multi-sensor event detection and tagging system| US9646209B2|2010-08-26|2017-05-09|Blast Motion Inc.|Sensor and media event detection and tagging system| US9626554B2|2010-08-26|2017-04-18|Blast Motion Inc.|Motion capture system that combines sensors with different measurement ranges| US9247212B2|2010-08-26|2016-01-26|Blast Motion Inc.|Intelligent motion capture element| US8913992B2|2010-11-03|2014-12-16|Stephan V. Schell|Methods and apparatus for access data recovery from a malfunctioning device| US8320883B2|2010-12-14|2012-11-27|Battlefield Telecommunications Systems, Llc|Method to dynamically authenticate and control mobile devices| US8823489B2|2011-04-22|2014-09-02|Qualcomm Incorporated|Systems and methods for generating a derived biometric template| US20120291095A1|2011-05-10|2012-11-15|Tyfone, Inc.|Independent secure element management| US8918849B2|2011-05-12|2014-12-23|Konvax Corporation|Secure user credential control| US9495550B2|2011-08-04|2016-11-15|J. Chance Anderson|System and method for sharing of data securely between electronic devices| US9411970B2|2011-08-19|2016-08-09|Microsoft Technology Licensing, Llc|Sealing secret data with a policy that includes a sensor-based constraint| US20130145439A1|2011-12-06|2013-06-06|Samsung Electronics Co. Ltd.|Apparatus and method for secure storage of information on a mobile terminal| CN103167097B|2011-12-15|2017-04-12|富泰华工业(深圳)有限公司|具有保密功能的手机及其保密方法| EP2795553A4|2011-12-21|2015-12-16|Intel Corp|Method for authentication using biometric data for mobile device e-commerce transactions| US20130173925A1|2011-12-28|2013-07-04|Ester Yen|Systems and Methods for Fingerprint-Based Operations| US8601597B2|2011-12-29|2013-12-03|Elwha Llc|System and method for protecting data stored on a removable data storage device| US8621644B2|2011-12-29|2013-12-31|Elwha Llc|System and method for protecting data stored on a removable data storage device| TW201342253A|2012-04-13|2013-10-16|Hon Hai Prec Ind Co Ltd|用於電子裝置中的指紋驗證方法及系統| CN103377364A|2012-04-16|2013-10-30|鸿富锦精密工业(深圳)有限公司|用于电子装置中的指纹验证方法及系统| US9094489B1|2012-05-29|2015-07-28|West Corporation|Controlling a crowd of multiple mobile station devices| EP2680183A1|2012-06-04|2014-01-01|Gemalto SA|Method of managing a memory embeddedin an electronic token| WO2014006457A1|2012-07-06|2014-01-09|Nokia Corporation|Method to disable a network access application in a secure element| CN102917338B|2012-09-27|2014-06-25|华为技术有限公司|在终端上实现sim卡功能的方法、终端及uicc| EP2725835A1|2012-10-24|2014-04-30|Gemalto SA|Method for authenticating a user| US8898769B2|2012-11-16|2014-11-25|At&T Intellectual Property I, Lp|Methods for provisioning universal integrated circuit cards| WO2014171989A1|2013-01-29|2014-10-23|Grace Mary|Smart card and smart card system with enhanced security features| US9251160B1|2013-06-27|2016-02-02|Symantec Corporation|Data transfer between dissimilar deduplication systems| US9036820B2|2013-09-11|2015-05-19|At&T Intellectual Property I, Lp|System and methods for UICC-based secure communication| US9208300B2|2013-10-23|2015-12-08|At&T Intellectual Property I, Lp|Apparatus and method for secure authentication of a communication device| US9240994B2|2013-10-28|2016-01-19|At&T Intellectual Property I, Lp|Apparatus and method for securely managing the accessibility to content and applications| US9240989B2|2013-11-01|2016-01-19|At&T Intellectual Property I, Lp|Apparatus and method for secure over the air programming of a communication device| US9313660B2|2013-11-01|2016-04-12|At&T Intellectual Property I, Lp|Apparatus and method for secure provisioning of a communication device| US20150132855A1|2013-11-11|2015-05-14|Qualcomm Incorporated|Interface for disposable sensors| US20150186628A1|2013-12-27|2015-07-02|Isabel F. Bush|Authentication with an electronic device| KR20150109862A|2014-03-21|2015-10-02|삼성전자주식회사|지문 인증을 통하여 통신을 수행하는 전자 장치 및 방법| US9713006B2|2014-05-01|2017-07-18|At&T Intellectual Property I, Lp|Apparatus and method for managing security domains for a universal integrated circuit card| TWI628944B|2014-08-25|2018-07-01|蘋果公司|用於在一行動器件之一嵌入式通用積體電路卡上啟用一電子用戶識別碼模組之方法及相關之非暫時性電腦可讀儲存媒體| WO2016033176A1|2014-08-26|2016-03-03|Capital One Financial Corporation|Methods and systems for displaying account information| KR20160084663A|2015-01-06|2016-07-14|삼성전자주식회사|메시지를 송신하는 디바이스 및 방법| CN104834076B|2015-05-26|2017-04-12|中山联合光电科技股份有限公司|一种小f‑θ畸变、高分辨率光学系统| CN105100098A|2015-07-27|2015-11-25|中国联合网络通信集团有限公司|一种机卡交互安全授权方法及装置| US20170143268A1|2015-11-20|2017-05-25|PhysioWave, Inc.|Aggregation and analysis of scale-based user data and remote user-physiologic device-based user data| US20170148240A1|2015-11-20|2017-05-25|PhysioWave, Inc.|Scale-based biometric authorization of communication between scale and a remote user-physiologic device| DE102016101613A1|2016-01-29|2017-08-03|Bundesdruckerei Gmbh|Authentifikationsvorrichtung und Verfahren zum Authentifizieren einer Person| WO2017148138A1|2016-02-29|2017-09-08|北京小米移动软件有限公司|指纹验证方法及装置| US10265602B2|2016-03-03|2019-04-23|Blast Motion Inc.|Aiming feedback system with inertial sensors| US10124230B2|2016-07-19|2018-11-13|Blast Motion Inc.|Swing analysis method using a sweet spot trajectory| US9694267B1|2016-07-19|2017-07-04|Blast Motion Inc.|Swing analysis method using a swing plane reference frame| CN106548055A|2016-10-17|2017-03-29|福州领头虎软件有限公司|一种基于指纹信息的交互方法及系统| CN106888207B|2017-02-21|2020-02-21|中国联合网络通信集团有限公司|认证方法、系统和sim卡| US10786728B2|2017-05-23|2020-09-29|Blast Motion Inc.|Motion mirroring system that incorporates virtual environment constraints| WO2019041756A1|2018-02-06|2019-03-07|深圳市汇顶科技股份有限公司|Screen biometric device, biometric component and terminal device|
法律状态:
2012-07-05| A977| Report on retrieval|Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120705 | 2012-07-18| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120717 | 2012-10-16| A601| Written request for extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121015 | 2012-10-23| A602| Written permission of extension of time|Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121022 | 2012-11-20| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121119 | 2013-04-03| A02| Decision of refusal|Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130402 | 2013-08-03| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130802 | 2013-08-13| A911| Transfer of reconsideration by examiner before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130812 | 2013-10-21| A912| Removal of reconsideration by examiner before appeal (zenchi)|Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20131018 | 2015-01-22| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150122 |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|