[go: up one dir, main page]

SA02230119B1 - A portable device with authentication capabilities based on vital statistics - Google Patents

A portable device with authentication capabilities based on vital statistics Download PDF

Info

Publication number
SA02230119B1
SA02230119B1 SA2230119A SA02230119A SA02230119B1 SA 02230119 B1 SA02230119 B1 SA 02230119B1 SA 2230119 A SA2230119 A SA 2230119A SA 02230119 A SA02230119 A SA 02230119A SA 02230119 B1 SA02230119 B1 SA 02230119B1
Authority
SA
Saudi Arabia
Prior art keywords
portable device
vital
authentication
fingerprint
volatile memory
Prior art date
Application number
SA2230119A
Other languages
Arabic (ar)
Inventor
ليم لاي شوان
بوو تينج بين
Original Assignee
تريك ٢٠٠٠ انترناشونال ليمتد
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/SG2000/000047 external-priority patent/WO2001078380A1/en
Priority claimed from PCT/SG2000/000134 external-priority patent/WO2002021883A1/en
Application filed by تريك ٢٠٠٠ انترناشونال ليمتد filed Critical تريك ٢٠٠٠ انترناشونال ليمتد
Publication of SA02230119B1 publication Critical patent/SA02230119B1/en

Links

Landscapes

  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

الملخص: يتعلق الإختراع الحالى بجهاز محمول portable device لتخزين البيانات وتنظيم الوصول، له قدرات توثيق authentication capabilities مرتكزة على الاحصائيات الحيوية . فى نموذج مفضل، يتم إدراك الاختراع الحالي باستخدام جهاز محمول portable device . بشكل محدد ، فى أحد النماذج، يتضمن الجهاز المحمول portable device معالج دقيق microprocessor وذاكرة لا متلاشية non- volatile memory مقرنة إليه ووحدة توثيق مرتكزة على إحصائيات حيوية محكومة بواسطة المعالج الدقيق microprocessor ، وبشكل مفضل نكون تقنية الاحصائيات الحيوية المستخدمة هى تقنية توثيق بصمة إصبع. نكون وحدة التوثيق قادرة على تسجيل بصمة إصبع عند الاستخدام الأول للجهاز المحمول، وتخزين إصدار مكود لبصمة الاصبع فى الذاكرة المتلاشية volatile memory . بالتالي، يمكن أن تقرأ وحدة التوثيق بصمة إصبع شخص وتحدد بصورة موثوقة ما إذا كانت بصمة الاصبع نطابق بصمة الاصبع المسجلة المخزنة فى الذاكرة المتلاشية volatile memory . إذا تم وجود نطابق ، يتم منح وصول إلى مورد محظور لهذاالشخص، وإلا يتم رفض الوصول . توفر نماذج ومؤمنة وموثوقة لتوثيق مستخدم وتنظيم دخول والذي لم يكن من الممكن تحقيقه فى محاولات توثيق مرتكزة على كلمة مرور للفن السابق.Abstract: The present invention relates to a portable device for data storage and access regulation, which has authentication capabilities based on biometrics. In a preferred embodiment, the present invention is realized using a portable device. Specifically, in one embodiment, the portable device includes a microprocessor, non-volatile memory coupled to it, and a microprocessor-controlled biometric-based authentication unit, preferably a fingerprint authentication technology. The authentication module is able to register a fingerprint on the first use of the mobile device, and store an encoded version of the fingerprint in volatile memory. Thus, the authentication module can read a person's fingerprint and reliably determine whether the fingerprint matches the registered fingerprint stored in volatile memory. If a match exists, access to a blocked resource is granted to that person, otherwise access is denied. It provides reliable, secure models for user authentication and access control that were not possible in previous art password-based authentication attempts.

Description

. ‎Y —‏ — جهاز محمول ‎portable device‏ له قدرات توثيق ‎Authentication Capabilities‏ مرتكزة على الإحصائيات الحيوية ‎Cia ol‏ الكامل خلفية الاختراع يتعلق الإختراع الحالى بجهاز محمول ‎portable device‏ 3330( البيانات وتنظيم الوصسول له قدرات توثيق ‎Authentication Capabilities‏ مرتكزة على الإحصائيات الحيوية . ولقد أصبحت وسائل تخزين البيانات التي يمكن نقلها نوعاً من الوسائل الملحقة الأساسية التي ‎oo‏ تستخدم على نطاق واسع فى أجهزة الحاسب المنزلية والمدرسية وفى مجال الأعمال . ولا يتم بصفة دائمة تركيب هذه الأجهزة بشكل عام بأجهزة أساسية خاصة ؛ مثل الحاسب الشخصي ‎(PC)‏ . بالأحرى يمكن بطريقة ملائمة نزعها من وتوصيلها بأي جهاز حاسب به فقحة توصيل مناسبة (على سبيل المثال منفذ توصيل متتالي مثشل منفذ ‎USB‏ ؛ منفذ 1394 ‎IEEE‏ ‏ض ( " ‎Firewire‏ " ) ) . وبالتالي ¢ فإن أجهزة تخزين البيانات المحمولة التي يمكن نقلها هذه تمكن ‎٠‏ المستخدم من ‎JB‏ البيانات بين أجهزة حاسب مختلفة والتي لا تكون من ناحية أخرى متصلة . ويستخدم نوع معروف من أجهزة التخزين المحمولة ذاكرة من جسم صلب غير متلاشية ‎le)‏ ‏سبيل المثال ؛» ذاكرة وميضية ‎(flash memory‏ كوسط تخزين وبذلك لا تحتاج إلى تحريك أجزاء أو آلية تشغيل ميكانيكية للوصول إلى البيانات . ويؤدى غياب ‎A‏ التشغيل إلى تمكين هذه الأجهزة المحمولة ذات الذاكرة الصلبة أن تصبح مدمجة أكثر من وسائل التخزين السطحية ‎Jie‏ ‎ve‏ الأقراص المغناطيسية وأقراص ذاكرة القراءة فقط ‎ROM CD - ROMS‏ .. Y — — A portable device with Authentication Capabilities based on vital statistics Cia ol Full Background of the invention The present invention relates to a portable device (3330) data and access organization having Authentication Capabilities Based on vital statistics, portable data storage devices have become a kind of basic peripherals that are widely used in home, school and business computers, and these devices are not always installed with special basic devices such as a computer. Alternatively, they can be conveniently removed from and connected to any computer with a suitable connection slot (eg a cascade port such as a USB port; IEEE 1394 port ("Firewire")). ¢ These portable data storage devices thus enable the user to JB 0 data between different computers which are otherwise not connected.A well-known type of portable storage device uses non-volatile solid-body memory (le) example; Flash memory as a storage medium so you don't need to move parts or a mechanical actuation mechanism to access the data. The absence of A playback enables these portable solid-state memory devices to become more compact than surface storage media Jie ve Magnetic disks and read-only memory disks (CD-ROMs).

دس" وحيث أصبحت أجهزة التخزين المحمولة أوسع انتشارا فى الاستخدام فى أوساط الحاسبات المختلفة سواء الشخصية أو المستخدمة فى المنشآت ؛ فإن منع المستخدمين الغير موثقين من الوصول إلى المعلومات المخزنة على وسط تخزين معين أو يمكن نقله يعد واحداً من التحديات الأكثر أهمية فى تقنية المعلومات فى الوقت الحاضر . على سبيل المقال ؛ لتأمين معلومات ‎٠‏ أعمال سرية ‎de‏ معلومات شخصية طبية ومالية أو أنواع أخرى من البيانات الهامة ؛ يصبح من الضرورى وجود إجراء أمنى موثوق فيه ويكون سهل الإستخدام ومناسب ويوفر مستوى من الحماية مناسب لنوع المعلومات المطلوب تأمينها . وحتى الآن ؛ يتم الرجوع فى معظم وسائل التخزين التى يمكن نقلها إلى كلمات مرور المستخدم كإجراء أمنى للحماية ضد وصول غير المصرح لهم إلى البيانات . بينما يوفر إستخدام كلمات ‎٠‏ المرور ‎AIS‏ توثيق مستوى ما من الحماية ضد الوصول الغير موثق ؛ فإن المستخدمين يعتبرونه مزعجاً وغير مناسب نتيجة للحاجة إلى تذكر كلمة المرور والدخول عن طريقها فى كل مرة يطلب فيها المستخدم الوصول . وفى كثير من الأنظمة ؛ يحتاج المستخدم إلى التغيير الدوري لكلمة المرور الخاصة به أو بها كمستوى إضافى للتأمين . ويزيد ذلك أيضاً من عدم الملائمة . علاوة على ذلك ؛ حيث أن المستخدم النمطى يحتاج عموماً الوصول إلى أنظمة حاسب متعددة ‎١‏ و/أو شبكات تتطلب تنظيم وصول ؛ فإن المستخدم يجب أن يتذكر عديد من كلمات المرور المختلفة حيث أنها لا تكون بالضرورة متماثلة فى الأنظمة المختلفة . بالتالى يصبح من المميز توفير آلية توثيق فعالة لمنع الوصول الغير مصرح به إلى معلومات مخزنة على وسط تخزين معين أو يمكن نقله لا يكون مزعجاً أوغير مناسب للمستخدم . بالإضافة إلى ذلك ؛ لا تكون كلمات المرور فريدة بين مستخدمين مختلفين وتكون أيضاً معرضة ‎Sally‏ بها بواسطة كثير من الهواة المهرة . وبمجرد التوصل إلى كلمة المرور إما بالكشف الغيرDDS" and as portable storage devices have become more widespread in use among various computers, whether personal or used in facilities, preventing undocumented users from accessing information stored on a specific storage medium or that can be moved is one of the most important challenges in information technology at the time. For example, to secure confidential business information de personal medical and financial information or other types of sensitive data, it becomes necessary to have a security measure that is reliable, easy to use, appropriate, and provides a level of protection appropriate to the type of information to be secured. Now, most transferable storage media refer to user passwords as a security measure to protect against unauthorized access to data, while the use of AIS authenticated passwords provides some level of protection against unauthorized access, which users consider Annoying and inappropriate as a result of the need to remember the password and enter with it every time the user requests access.In many systems, the user needs to periodically change his or her password as an additional level of security. This also increases the inadequacy. Furthermore it ; Whereas the typical user generally needs access to multiple computer systems 1 and/or networks that require access organization; The user must remember many different passwords as they are not necessarily the same in different systems. Therefore, it becomes distinctive to provide an effective authentication mechanism to prevent unauthorized access to information stored on a specific storage medium or that can be moved that is not disturbing or inappropriate for the user. in addition to ; Passwords are not unique between different users and are also compromised by many skilled hobbyists. Once the password is reached, either the third party will reveal it

و متعمد بواسطة مستخدم أصلى لطرف غير موثق أو بالعبث المتعمد بواسطة مستخدم أصلى لطرف غير موثق أو بالعبث المؤذى ؛ فإن البيانات السرية والتى يفترض أنها محمية بكلمة المرور تصبح بدون حماية . بالفعل يمكن أن يستمر وصول الغير مصرح لهم إلى هذه البيانات بدون انتباه لذلك لفترات طويلة من الزمن . وتظل أعمال التطفل عادة بدون مانع لها حتى يدرك ‎٠‏ أخيراً المستخدم الضحية أن البيانات قد تم الوصول إليها و/أو تدميرها ؛ أو حتى يكشف القائم بإدارة النظام مثال لأنشطة مشبوهة . بالتالى ؛ يكون أيضاً من المميز توفير آلية تنظيم وصول مأمونة لمنع وصول الغير مصرح لهم إلى بيانات مخزنة فى وسط تخزين يمكن نقله وأنظمة حاسب آلى متنوعة والذى لا يكون من السهل الوصول إليها بالعبث ويفضل توفير " مفتاح وصول " فريد لكل مستخدم فردى . ‎٠‏ وصف عام للاختراع وبناءاً عليه ؛ يوفر الإختراع الحالى طريقة ونظام يتضمن آلية توثيق عالية الفعالية مشجعة للمستخدم لمنع الوصول غير الموثق إلى معلومات مخزنة على وسط تخزين معين أو يمكن نقله. علاوة على ذلك توفر نماذج الإختراع الحالى أيضاً آلية تنظيم وصول ذات تأمين عالى للحماية ضد الوصول غير الموثق إلى بيانات مخزنة ومصادر أجهزة حاسب إلى جانب الحماية من ‎١‏ دخول غير المصرح لهم إلى المبانى وملحقاتها . ويتم هنا بالتفصيل وصف مظاهر الإختراع ‎(lal‏ ؛ والتى تستخدم علامة إحصائيات فريدة كأساس لتوثيق هوية و " كمفتاح وصول " لكل مستخدم فردى . وبصفة خاصة ؛ يوفر نموذج مفضل للإختراع الحالى جهاز محمول ‎portable device‏ يتضمن معالج دقيق ‎S135 microprocessor‏ 3 لا متلاشية ‎AL asa volatile memory‏ به ¢ ‎3A agg‏ - برمجية للتوثيق مبنية على إحصائيات حيوية يتحكم فيها المعالج الدقيق ‎microprocessor‏ . ومن ‎Y44¢‏and intentional by an original user of an unauthorized party or intentional tampering by a genuine user of an unauthorized party or malicious tampering; Confidential data that is supposed to be password protected becomes unprotected. Indeed, unauthorized access to this data can go unnoticed for long periods of time. Intrusions usually remain unimpeded until the victim user finally realizes that the data has been accessed and/or destroyed; Or until the system administrator detects an example of suspicious activity. Subsequently ; It would also be advantageous to provide a secure access control mechanism to prevent unauthorized access to data stored in removable storage media and various computer systems that would not be easily accessed by tampering. It is preferable to provide a unique "access key" for each individual user. 0 A general description of the invention and based on it; The present invention provides a method and system that includes a highly effective authentication mechanism that encourages the user to prevent unauthorized access to information that is stored on a specific or removable storage medium. In addition, the models of the current invention also provide a mechanism for regulating access with high security to protect against unauthorized access to stored data and computer hardware resources, as well as protection from 1 unauthorized entry into buildings and their appurtenances. Aspects of the invention (lal) are described in detail herein, which uses a unique statistical tag as the basis for authenticating the identity and as an “access key” for each individual user. In particular, a preferred embodiment of the present invention provides a portable device incorporating an S135 microprocessor 3 Non-fading AL asa volatile memory has ¢ 3A agg - authentication software based on microprocessor-controlled vital statistics.From Y44¢

ده -this -

المفضل أن تكون تقنية الإحصائيات الحيوية المستخدمة عبارة عن تقنية توثيق ببصمة الإصبع ويتم إستخدام ذاكرة وميضية ‎flash memory‏ كذاكرة لا متلاشية ‎volatile memory‏ . وفى هذا النموذج تقوم الوحدة البرمجية ‎module‏ «©050800©”_للتوثيق ببصمة الإصبع آلياً بحض المستخدم على تسجيل بصمة إصبعه أو إصبعها بالجهاز المحمول ‎portable device‏ عند ‎oe‏ الإستخدام الأول . وفى نموذج مفضل على نحو عام ؛ يتم تخزين نسخة مدمجة ومشفرة لبصمة الإصبع فى للذاكرة الوميضية ‎gall volatile memory‏ المحمول عند اكتمال ‎lee‏ التسجيل . وعند إستخدام تالى ؛ تقوم الوحدة البرمجية ‎verification module‏ للتوثيق ببصمة الإصبع بقراءة بصمة إصبع المستخدم ومقارنتها مع بصمة الإصبع المسجلة فى للذاكرة الوميضية ‎volatile‏ ‎memory‏ والتحديد الفعال لما إذا كان هناك تطابق بينهما . وإذا تم التطابق فإن توثيق هوية ‎٠‏ المستخدم يكون ناجحاً ومن هنا يسمح للمستخدم الموثق بالوصول إلى المعلومات فى للذاكرة الوميضية ‎volatile memory‏ . ومن ناحية أخرى إذا لم يتم التطابق بين بصمة إصبع المستخدم وبصمة الإصبع المسجلة يكون الوصول إلى محتويات للذاكرة الوميضية ‎volatile memory‏ غير ممكن . وبالمثل ؛ يقدم هذا النموذج من الإختراع نظام على قدر عالى من الملائمة والتأمين والفعالية لتوثيق مستخدم ولتنظيم الوصول والذى يعد أقوى من طرق التوثيق المبنية على كلمة ‎١‏ _المرور فى ‎Gill‏ السابق . ويدرك الإختراع الحالى أن بصمات الأصابع والتى تمثل دلالات فريدة بالنسبة للفرد ؛ قد تم قبولها عموماً ؛ وفى جميع الأحوال ؛ للتحقق من الهوية لأكثر من مائة عام حيث لا يتم نسيانها بواسطة المستخدم ؛ كما فى ‎Alla‏ كلمات المرور؛ وأيضاً يكون من غير الممكن تغيرها أو نسخها أو حل رموزها بواسطة الهواة العابثين. وبالمثل تكون بصمات الأصابع والتقنيات المبنية على إحصائيات حيوية مناسبة تماماً للإستخدام كحل لتنظيم و/أوIt is preferred that the biometric technology used be a fingerprint authentication technology, and flash memory is used as a volatile memory. In this form, the “©050800©”_automatic fingerprint authentication module prompts the user to register his or her fingerprint on the portable device upon first use. In a generally preferred model; A combined, encrypted copy of the fingerprint is stored in the mobile's gall volatile memory when Lee completes enrollment. And when using next; The fingerprint verification module reads the user's fingerprint, compares it with the fingerprint registered in the volatile memory, and effectively determines whether there is a match between them. If the match is made, the authentication of the identity of the user 0 is successful, and from here the authenticated user is allowed to access the information in the volatile memory. On the other hand, if the user's fingerprint does not match with the registered fingerprint, access to the contents of the volatile memory is not possible. likewise; This model of the invention provides a system with a high level of convenience, security and effectiveness for user authentication and access regulation, which is stronger than the authentication methods based on the 1_password in the previous Gill. The present invention recognizes that fingerprints, which represent unique indications of an individual; have been generally accepted; In all cases; To verify identity for more than a hundred years where it is not forgotten by the user; As in Allah, passwords; Also, it cannot be changed, copied, or deciphered by amateurs. Likewise, fingerprint and biometric-based technologies are well suited for use as a management and/or security solution

© التوثيق كما تم تجسيده فى الإختراع الحالى .© Documentation as embodied in the present invention.

— أ" _— شرح مختصر للرسومات وسيتم ذكر مزايا الإختراع جزئيا فى الوصف التالى وسوف يفهم ذلك جزئيا بواسطة ذوى الخبرة فى الفن من ذلك الوصف . وتوضح الرسومات المصاحبة التى يتم تضمينها والتى تؤلف جزءاً من هذا الوصف الكامل هه نماذج متعددة للإختراع و التى تساعد إلى جانب الوصف فى شرح مبادئ الإختراع . شكل ‎Jing ....... )١(‏ رسم تخطيطى يوضح إطارات وظيفية لأحد نماذج الجهاز المحمول ‎portable device‏ فى الإختراع الحالى وشكل تشغيلى توضيحى لذلك . شكل (١ب)‏ ....... يمثل رسم تخطيطى إطارى يوضح إطارات وظيفية لنموذج آخر للجهاز المحول فى الإختراع الحالى . ‎٠‏ شكل ‎(Y)‏ ....... يمثل مسقط منظورى أمامى لجهاز محمول ‎portable device‏ بوحدة برمجية ببصمة الإصبع متكاملة طبقاً لأحد نماذج الإختراع الحالى . شكل (©) ....... يمثل مسقط منظورى خلفى لجهاز محمول ‎portable device‏ بوحدة برمجية ببصمة الإصبع متكاملة والذى تم عرضه فى شكل ‎)١(‏ . شكل (؛) ....... يمثل مسقط أفقى سفلى لجهاز محمول ‎portable device‏ بوحدة برمجية ‎\o‏ ببصمة | لإصبع متكاملة والذى ثم عرضه فى شكل ) ‎Y‏ ( . شكل (5) ....... يمثل مسقط أفقى سفلى لجهاز محمول ‎portable device‏ بوحدة برمجية ببصمة ‎J‏ لإصبع متكاملة والذى ثم عرضه فى شكل ) ‎Y‏ ( . ‎Y44¢‏— A" _— A BRIEF EXPLANATION OF THE DRAWINGS The merits of the invention will be stated in part in the following description and will be understood in part by those experienced in the art of that description. The accompanying drawings which are included and form part of this full description show several embodiments of the invention which are helpful to The description aspect in the explanation of the principles of the invention.. Figure Jing ....... (1) A schematic diagram illustrating functional frameworks for one of the portable device models in the present invention, and an illustrative operational figure for that. Figure (1b) ... ....represents a schematic diagram illustrating the functional frameworks of another model of the transducer device in the present invention. According to one of the embodiments of the present invention, the figure (©) ....... represents a rear perspective projection of a portable device with an integrated fingerprint software unit, which was shown in figure (1). Figure (;) ... ....represents a lower horizontal projection of a portable device with \o software unit with an integrated fingerprint, which is then displayed in the form (Y). Figure (5) .......represents a lower horizontal projection For a portable device with an integrated fingerprint J software module, which is then displayed in the form of (Y). Y44¢

‎VY —‏ _ شكل )1( ....... يمثل مسقط أفقى علوى لجهاز محول بوحدة برمجية ببصمة الإصبع متكاملة والذى تم عرضه فى شكل ‎CY)‏ ‏شكل ‎(V)‏ ....... يمثل مسقط رأسى للجانب اليمين لجهاز محمول ‎portable device‏ بوحدة برمجية ببصمة الإصبع متكاملة والذى ثم عرضة فى شكل ) أ ( . ‎٠‏ شكل ‎(A)‏ ....... يمثل مسقط رأسى أمامى لجهاز محمول ‎portable device‏ بوحدة برمجيةVY — _ Figure (1) ....... represents an upper horizontal projection of a transducer device with an integrated fingerprint software module, which is shown in the form (CY) Figure (V) ....... Represents my hometown to the right side of a portable device with an integrated fingerprint software module which is then displayed in Figure (A). 0 Figure (A) ...... represents my hometown in front of a portable device software unit

‏ببصمة ‎١‏ لإصبع متكاملة و الذى ثم عرضه فى شكل ) ‎Y‏ ( . شكل )9( ....... يمثل مسقط رأسى خلفى لجهاز محمول ‎portable device‏ بوحدة برمجية ببصمة الإصبع متكاملة والذ ى تم عرضه فى شكل ) ‎Y‏ ( . شكل ‎)٠١(‏ ....... يمثل رسم انسيابي يوضح خطوات عملية تسجيل /توثيق مستخدم بإستخدامWith a fingerprint 1 of an integrated finger, which was then displayed in the form (Y). Figure (9) ....... represents my hometown behind a portable device with an integrated fingerprint software unit, which was displayed in Figure (Y). Figure (01) ....... represents a flowchart showing the steps of the process of registering / authenticating a user using

‎. ‏طبقاً لأحد نماذج الإختراع الحالى‎ portable device ‏جهاز محمول‎ ٠ ‏وسيتم الآن وصف الإختراع الحالى بتفصيل أكثر بالرجوع إلى الرسومات المصاحبة ؛ والتى يتم‎ ‏فيها عرض نماذج مفضلة للإختراع . ومن ناحية ثانية يمكن نموذج الاختراع الحالي فى عدد‎ ‏من الأشكال المختلفة ولا يجب تفسير ذلك بأن الإختراع محدود بهذه النماذج المذكورة هنا ء‎,. According to one of the embodiments of the present invention, portable device 0 The present invention will now be described in more detail with reference to the accompanying drawings; In which preferred models of the invention are presented. On the other hand, the current invention can be modeled in a number of different forms, and this should not be interpreted as limiting the invention to these models mentioned here.

‎2 ‏وكاملاً ويوصل الإخترا‎ SLs ‏وبالأحرى يتم توفير هذه النماذج بحيث يصبح هذا الكشف‎ \o ‏بالكامل لذوى الخبرة فى الفن . بالفعل ؛ يستهدف الإختراع تغطية بدائل وتعديلات ومكافئات هذه‎ ‏النماذج والتى سيتم تضمينها داخل مجال وجوهر الإختراع كما تم تحديد ذلك فى عناصر الحماية‎ ‏الملحقة . علاوة على ذلك ؛ فى الوصف التفصيلى التالى للإختراع الحالى يتم وصف تفاصيل‎ ‏خاصة عديدة لتوفير فهم كامل للإختراع الحالى . ومن ناحية ثانية ؛ سوف يكون من الواضح‎2 and complete and connect the selection SLs and rather these models are provided so that this disclosure becomes \o completely for those with experience in the art. actually ; The invention aims to cover alternatives, modifications, and equivalents of these models, which will be included within the scope and essence of the invention, as specified in the appended claims. Furthermore it ; In the following detailed description of the present invention several special details are described to provide a complete understanding of the present invention. On the other hand; It will be clear

‎١" 54 ‏ا‎1" 54 a

م - لذوى الخبرة فى الفن أن الإختراع الحالى يمكن ممارسته بدون هذه التفصيلات الخاصة . فى حالات أخرى لم يتم بالتفصيل وصف طرق شائعة وإجراءات ومكونات ودوائر حتى لا يضفى نوعاً من الغموض غير الضرورى على مظاهرة الإختراع الحالى . يمثل شكل (١أ)‏ رسم تخطيطى إطارى يوضح إطارات وظيفية لأحد نماذج الجهاز المحمول ‎portable device ©‏ للإختراع الحالي وشكل تشغيلي توضيحي لذلك . ويبين شكل (١أ)‏ جهاز محمول ‎(V+) portable device‏ موصل بجهاز مضيف ‎host platform‏ )+9( . فى هذا النموذج يتم توصيل الجهاز )34( بدائرة مصدر قدرة ‎(A+) power supply circuit‏ موضوعة فى جهاز محمول ‎(V+) portable device‏ . وتسحب دائرة مصدر القدرة ‎power supply circuit‏ ‎(Ar)‏ الطاقة من جهاز المضيف (90) وتعمل كمصدر قدرة لمكونات متعددة فى الجهاز ‎٠‏ المحمول ‎(V+) portable device‏ . وأيضاً بالرجوع إلى شكل (١أ) ‎٠‏ يتضمن كذلك الجهاز المحمول ‎(V+) portable device‏ دائرة متكاملة ‎)٠١( integrated circuit‏ و ذاكرة وميضية ‎)٠١( flash memory‏ و ذاكرة لا متلاشية ‎)٠١( volatile memory‏ و وحدة برمجية ببصمة اليد ‎fingerprint module‏ )+0( . ويمكن تقليدياً تنفيذ دائرة متكاملة ‎(V+) integrated circuit‏ كدائرة متكاملة ‎integrated circuit‏ ذات ‎١‏ استخدام خاص ‎(ASIC)‏ . وفى نموذج مفضل حالياً يمكن أن يكون للذاكرة الوميضية ‎(Y+) flash memory‏ سعة تخزين بين ‎lage A‏ بايت و ‎OY‏ ميجا بايت ؛ يمكن استخدام جزء منها لتخزين طبعة واحدة أو أكثر تم إنتاجها طبقاً للإختراع الحالي كما تم وصفه لاحقاً . علاوة على ذلك ؛ فى نموذج مفضل ؛ يتم تخزين الطبعة (الطبعات) فى منطقة احتياطية من للذاكرة الوميضية ‎)٠١( volatile memory‏ والتي تخصص بصفة خاصة لهذا الغرض والتي لا يتم من © ناحية أخرى الوصول إليها بواسطة المستخدم . علاوة على ذلك ؛ وكما سيتم وصفهM - For those experienced in the art, the present invention can be practiced without these special details. In other cases, common methods, procedures, components and circuits are not described in detail so as not to add unnecessary ambiguity to the demonstration of the present invention. Figure (1a) represents a schematic diagram illustrating the functional frameworks of one of the portable device © models of the present invention and an illustrative operational figure for that. Figure (1a) shows a portable device (V+) connected to a host device (host platform (+9). In this model, the device (34) is connected to a (A+) power supply circuit placed in a device. Portable (V+) portable device The power supply circuit (Ar) draws power from the host device (90) and acts as a power source for various components in the (V+) portable device. Referring to Figure (1a) 0, the portable device (V+) also includes an integrated circuit, (01) flash memory, and (01) volatile memory and a fingerprint module (+0). Traditionally, an integrated circuit (V+) could be implemented as a special-use integrated circuit (ASIC). The (Y+) flash memory shall have a storage capacity between lage A bytes and OY megabytes, a portion of which may be used to store one or more impressions produced according to the present invention as described later. favorite ; The instance(s) are stored in a spare area of volatile memory which is specially designated for this purpose and which is otherwise not accessed by the user. Further, as will be described

و - تفصيلياً ‎Lap‏ يلي ¢ يتم تشفير طبعة قبل تخزينها فى ذاكرة وميضية ‎)٠١( flash memory‏ فى نموذج مفضل ‎Ulla‏ ؛ وبالتالي يوفر لها تأمين إضافي ضد العبث . وفى أحد النماذج تكون للذاكرة الوميضية ‎(V+) volatile memory‏ خارج الدائرة المتكاملة ‎)٠١( integrated circuit‏ ض ويمكن أن تتضمن إما ذاكرة وصول عشوائي ديناميكية ‎(SRAM)‏ . وبين مستخدمين آخرين 0 يمكن أن تعمل للذاكرة الوميضية ‎(T+) volatile memory‏ كمخزن أولى ومنطقة مراحل لصورة بصمة الإصبع المأخوذة طبقاً للإختراع الحالي . وتتضمن الدائرة المتكاملة ‎(V+) integrated circuit‏ معالج دقيق ‎)١١( microprocessor‏ والذي يكون فى أحد النماذج معالج ‎RISC‏ . وفى نموذج مفضل ‎la‏ يتم تضمين وسيلة ‎Gti‏ ‎(VY) authentication engine‏ فى الدائرة المتكاملة ‎(V+) integrated circuit‏ . وبدورها ‎٠‏ تتضمن وسيلة الترثيق ‎(VY) authentication engine‏ مولد طبعات ‎(I VY) template generator‏ و وحدة برمجية للتحقق ‎(VY) verification module‏ . ويتم استخدام مولد طبعات ‎VY) template generator‏ { لتوليد نسخ مشفرة لصورة بصمة إصبع . داخل مجال الاختراع الحالي يشار إلى صورة بصمة الإصبع المشفرة هذه كطبعة . ويجب إدراك أنه طبقاً لتقنية الإحصائيات الحيوية الحالية ؛ يمكن بشكل فريد تحديد بصمة إصبع باستخدام ما بين ‎A‏ و ‎VE‏ ‎١‏ نقطة واضحة فى الصورة الخام لبصمة الإصبع . ويمكن بالتالي تخزين معلومات بصمة الإصبع بطريقة ملائمة فى شكل مكثف كبيانات تنتمي إلى نقاط البيانات ذات الصلة ‎A‏ و ‎١“‏ . ويقوم نموذج مفضل للإختراع الحالي بشكل مميز بتخزين بصمة إصبع فى شكل مضغوط كطبعة ترجع إلى ما سبق . وفى هذا النموذج يكون حجم الطبعة ‎©١١‏ بايت . ويمكن أن تستخدم نماذج أخرى طبعات ذات أحجام مختلفة . ويتم استخدام المكون الآخر لوسيلة التوثيق ‎(VY) authentication engine ٠‏ و الوحدة البرمجية ‎(VY) verification module‏ لمقارنة طبعة منتجة حديثاً مع طبعة مخزنة لإثبات صحة توثيق بصمة الإصبع المأخوذة لشخص ما يدعى أنهF - In detail, the following Lap: An instance is encrypted before being stored in flash memory (01) in a preferred form (Ulla), thus providing it with additional security against tampering. In one of the models, the flash memory has (V+) volatile memory Outside integrated circuit (01) z and can include either dynamic random access memory (SRAM). According to the present invention, the (V+) integrated circuit includes a microprocessor (11) microprocessor, which in one embodiment is a RISC processor. In the (V+) integrated circuit, in turn 0, the (VY) authentication engine includes an (I VY) template generator and a verification module (VY) verification module. VY template generator { Generates encrypted versions of a fingerprint image. Within the scope of the present invention this encrypted fingerprint image is referred to as a print. It must be understood that according to current biostatistics technology; A fingerprint can be uniquely identified using between A and VE 1 visible point in the raw image of the fingerprint. The fingerprint information can thus be conveniently stored in a condensed form as data belonging to the relevant data points A and 1”. A preferred embodiment of the present invention characteristically stores a fingerprint in a compressed form as a print back to the foregoing. In this form, the print size is ©11 bytes. Other models may use prints of different sizes. The other component of the (VY) authentication engine 0 and (VY) verification module is used to compare a newly produced instance with a stored instance to validate the authentication of a fingerprint taken for someone claiming to be

Y44¢Y44¢

- ١. ‏بالاشتراك مع‎ (VY) authentication engine ‏مستخدم موثق . وبالتالي ¢ تعمل وسيلة التوثيق‎ ‏وحدة برمجية بصمة الإصبع )00( والتي تم وصفها بتفصيل أكثر فيما يلي ؛ لتنفيذ عملية توثيق‎ ‏المستخدم طبقاً للإختراع الحالي . ض‎ ‏يتم تهيثتها بشكل جيد مع‎ (VY) authentication engine ‏ويجب إدراك أن وسيلة التوثيق‎ ‏تطبيقات عديدة داخل مجال الإختراع الحالى . وفى أحد النماذج يتم تنفيذ وسيلة توثشيق‎ ٠ ‏مخزنة فى ذاكرة لا متلاشضية‎ firmware ‏كبرامج مبنية‎ (VY) authentication engine ‏يتم تنفيذ‎ Al ‏نموذج‎ Ag. )٠١( portable device ‏داخل جهاز محمول‎ volatile memory )١١( microprocessor ‏كجزء من المعالج الدقيق‎ (VY) authentication engine ‏وسيلة التوثيق‎ ‏كمعالج‎ (VY) authentication engine ‏ومازال فى نموذج آخر ¢ يتم عمل وسيلة توثيق‎ . ‏وأيضاً فى نموذج آخر ؛ تتضمن وسيلة‎ . (VY) microprocessor ‏منفصل عن المعالج الدقيق‎ y. ‏نفس المكونات وتؤدى نفس الوظائف كما تم وصفه هنا ؛‎ (VY) authentication engine ‏توثيق‎ ‎portable device ‏من الجهاز المحمول‎ Ya (9+) host platform ‏ولكنها توضع فى جهاز مضيف‎ ‏؛ ضمن مجال الإختراع الحالى ؛ لا يلزم وضع وسيلة التوثيق‎ AT ‏وبأسلوب‎ . )٠١( ‏من ذلك‎ Yas . (V+) portable device ‏فى الجهاز المحمول‎ (VY) authentication engine ‏يكون هناك فرصة لاختيار‎ (VY) authentication engine ‏حيث يتم وضع وسيلة التوثيق‎ ١ ‏التصميم وبالتالي توفير مرونة فى التصميم ليناسب الاستخدامات المختلفة التي يمكن أن يستعمل‎ . ‏فيها الإختراع الحالى‎ ‏وأيضاً بالرجوع إلى شكل )11( ؛ فى نموذج مفضل ؛ تتضمن الدائرة المتكاملة‎ ‏تسهل الاتصال بين‎ (VY) bus interface ‏أيضاً وحدة مسار بينية‎ )٠١( integrated circuit ‏والمكونات الأخرى مثل للذاكرة الوميضية‎ )٠١( integrated circuit ‏الدائرة المتكاملة‎ ©- 1. In association with (VY) authentication engine Verified User . Thus ¢ the authentication facility operates the fingerprint software module (00) which is described in more detail below to perform user authentication according to the present invention. z It is well configured with the (VY) authentication engine and it should be recognized that The authentication method has many applications within the scope of the present invention.In one of the embodiments, an authentication method 0 stored in a non-volatile memory is implemented as a built-in program (VY) authentication engine Al model Ag. (01) portable device Inside a portable device volatile memory (11) microprocessor As part of the microprocessor (VY) authentication engine The authentication engine As a processor (VY) authentication engine And still in another model ¢ an authentication method is being made. Also In another embodiment, the (VY) microprocessor device separate from the microprocessor y includes the same components and performs the same functions as described here; (VY) authentication engine Portable device documentation from the portable device (Y 9+) host platform, but it is placed on a host machine; within the scope of the present invention; it is not necessary to put the AT authentication method in the manner of (01) Yas. (V+) portable device In the portable device (VY) authentication engine, there is an opportunity to choose (VY) authentication engine, where the authentication method is placed 1 Design, thus providing flexibility in design to suit the different uses that can be used. In which the present invention, and also by reference to Figure (11), in a preferred embodiment, includes an integrated circuit that facilitates communication between (VY) bus interface also an integrated circuit (01) and other components such as flash memory (01) integrated circuit ©

‎١١ -‏ - ‎٠ )٠١( volatile memory‏ وتحتوى أيضاً الدائرة المتكاملة ‎(V+) integrated circuit‏ على وحدة تحكم وميضية ‎(VE) including flash controller‏ تتحكم فى الوصول إلى للذاكرة الوميضية ‎)٠١( volatile memory‏ . وفى أحد النماذج ¢ عند التوليد الناجح لطبعة أثناء تسجيل المستخدم ؛ تقوم الوحدة الوميضية ‎(V £) flash controller‏ بالاتصال مع مولد الطبعات ‎template generator‏ ‎(NY) ٠‏ لتخزين الطبعة المولدة حديثاً فى للذاكرة الوميضية ‎)٠١( volatile memory‏ للاستخدام فى توثيق المستخدم التالي . علاوة على ذلك ؛ فى نموذج مفضل حالياً ؛ يكون الجهاز المحمول ‎(V+) portable device‏ متوافقاً مع نموذج المسار المتوالي العام ‎(USB)‏ وبتضمن موصل للمسار المتوالي العام (غير موضح) . وفى هذا النموذج تحتوى أيضاً الدائرة المتكاملة ‎)٠١( integrated circuit‏ على جهاز تحكم فى المسار المتوالي العام ‎(V0)‏ والذي يعمل على ‎٠‏ تتنظيم التوصيل بين الجهاز المحمول ‎(V+) portable device‏ وجهاز الضيف ‎host platform‏ )32( كالحاسب الشخصي المتوافق مع المسار المتوالي العام ‎(PC)‏ الذي يتضمن وحدة تحكم ‎٠‏ ‏مضيف ‎host controller‏ فى المسار المتوالي العام . (17) بداخله . ض وأيضاً بالرجوع إلى شكل ( ١أ)‏ تحتوى أيضاً الدائرة المتكاملة ‎(V+) integrated circuit‏ على ذاكرة متلاشية ‎(Y1) volatile memory‏ وذاكرة لا متلاشية ‎(VV) volatile memory‏ . وفى ‎Neo‏ نموذج مفضل تكون ‎SIAN‏ 3 المتلاشية ‎volatile memory‏ عبارة عن ذاكرة وصول عشوائية ‎(RAM)‏ والتي تعمل كذاكرة تشغيل للمعالج الدقيق ‎)١١( microprocessor‏ أثناء تشغيله . وتكون للذاكرة الوميضية ‎(VV) volatile memory‏ عبارة عن ذاكرة قراءة فقط ‎(ROM)‏ فى هذا النموذج ويمكن استخدامها لتخزين برامج مبنية ‎firmware‏ تؤدى مهام مختلفة للجهاز المحمول ‎(Ve)‏ . علاوة على ذلك تتضمن الدائرة المتكاملة ‎integrated circuit‏ وسيلة فحص أخطاء © اختيارية ‎(ECC)‏ )14( تؤدى مهام فحص الأخطاء المختلفة ‎old‏ تشغيل الجهاز المحمول ‎(V+) portable device‏ . ويجب إدراك أن وسيلة ‎(V4) BCC‏ مثل وسيلة التوثيق11 - - 0 (01) volatile memory The integrated circuit (V+) also contains a flash controller (VE) including flash controller that controls access to (01) volatile memory. In one embodiment ¢ upon successful creation of an instance during user registration, the flash controller (V £) communicates with template generator (NY) 0 to store the newly created instance in volatile memory (01) For use in the following user documentation. Furthermore, in a currently preferred embodiment, the portable device (V+) portable device is USB-compliant and includes a universal serial port (not shown) connector. The integrated circuit (01) also contains a universal serial path control device (V0) that regulates the connection between the portable device (V+) and the host platform (32). As a personal computer compatible with the public serial path (PC) that includes a controller 0 host controller in the public serial path. (17) inside it. Z Also, with reference to Figure (1a), the integrated circuit (V+) also contains a volatile memory (Y1) and a volatile memory (VV). In Neo, a preferred embodiment, SIAN 3, is volatile memory, which is random access memory (RAM) that acts as a working memory for the microprocessor (11) while it is running. VV is volatile memory. It is a read-only memory (ROM) in this model and can be used to store built-in firmware that performs various tasks for the mobile device (Ve).Furthermore, the integrated circuit includes an optional error-checking facility © ( ECC (14) performs various error checking tasks old operating the (V+) portable device. It must be understood that the (V4) BCC method is like the authentication method

‎١١7 -‏ - . ‎(VY) authentication engine‏ ؛ تناسب تماماً تطبيقات عديدة داخل نطاق الاختراع الحالي . على سبيل المثال ¢ يمكن تنفيذ وسيلة ‎(V9) ECC‏ عن طريق برنامج ‎Je)‏ سبيل المثال برنامج مبنى مخزن فى ذاكرة لا متلاشية ‎volatile memory‏ ) كجزء من المعالج الدقيق ‎)١١( microprocessor‏ أو كوحدة معالج ‎processor module‏ منفصلة عن المعالج الدقيق ‎.)١١( microprocessor ©‏117 - - . (VY) authentication engine; It perfectly fits many applications within the scope of the present invention. For example ¢ (V9) ECC can be implemented by software Je (eg a built-in program stored in volatile memory) as part of a microprocessor (11) or as a processor module separate from the microprocessor (11). © microprocessor

‏وبالرجوع مرة أخرى لشكل )11( ¢ تتضمن وحدة بصمة إصبع )+0( وحدة تحسس ‎SenSOT‏ ‏)0( تستخدم لأخذ صورة بصمة الإصبع بالنسبة للإصبع المراد وضعه فيها . وتتضمن أيضاً تحويل صورة بصمة الإصبع التى تم أخذها إلى إشارات كهربية ‎Jia‏ الصورة . وفى نموذج مفضل حالى ؛ يتم تحويل صورة بصمة الإصبع إلى ‎TE‏ كيلو بايت من البيانات بواسطة المحول ‎٠‏ (4*) وترسل إلى للذاكرة الوميضية ‎volatile memory‏ )+¥( للجهاز المحمول ‎(Ve)‏ للتخزين المؤقت . وفى ‎pala‏ أخرى ؛ يمكن أن ينتج المحول )0( بيانات صورة بأحجام مختلفة . وتتضمن أيضاً وحدة بصمة الإصبع وحدة تحكم اختيارية ‎optional controller‏ )1( والتي فى النموذج المفضل الحالى يتم التحكم فيها عن طريق المعالج الدقيق ‎)١١( microprocessor‏ فى الجهاز المحمول ‎(Ve) portable device‏ والتى تستخدم فى فحص دقة صور بصمة الإصبع ‎ve‏ التى أخذت بواسطة وحدة التحسس ‎(OF) sensor‏ لتحديد ما إذا كانت الصورة المعطاة مقبولة من عدمه . وكما تم وصفه بتفصيل أكثر فيما يلى ؛ إذا تقرر عدم قبول نوعية الصورة المأخوذة فسوف يطلب من المستخدم وضع إصبعه أو إصبعها على وحدة التحسس ‎sensor‏ (57) مرةReferring again to Figure (11) ¢ The fingerprint module (+0) includes a SenSOT sensor module (0) used to take a fingerprint image of the finger to be placed in it. It also includes converting the fingerprint image that was taken into electrical signals In a current preferred embodiment, the fingerprint image is converted into TE kilobytes of data by adapter 0 (4*) and sent to the volatile memory (+¥) of the mobile device (Ve). For temporary storage. In another pala, the switch (0) can output image data of different sizes. The fingerprint module also includes an optional controller (1) which in the current preferred model is microprocessor controlled ( 11) Microprocessor in the portable device (Ve) portable device, which is used to check the accuracy of the fingerprint images ve taken by the (OF) sensor to determine whether the given image is acceptable or not. As described in detail More in the following: If it is decided not to accept the quality of the image taken, the user will be asked to place his or her finger on the sensor (57) times.

‏أخرى لأخذ صورة جديدة . وبالرجوع الآن إلى شكل (١ب)‏ والذي يمثل رسم تخطيطي إطاري يوضح إطارات وظيفية © لنموذج آخر للجهاز المحمول فى الاختراع ‎Jad‏ . فى هذا النموذج يكون الجهاز المحمولanother to take a new picture. Returning now to Figure (1b), which represents a schematic diagram illustrating the functional frameworks © of another model of the mobile device in the invention, Jad. In this model, the mobile device

دس -tuck -

‎)١7١( portable device‏ متوافقاً مع معايير ‎USB‏ ويتضمن مقبس ‎(VA) USB‏ والذي كما هو موضح فى شكل ) ١اب)‏ يقرن بوحدة تحكم مضيف ‎)١97( host controller‏ بجهاز المضيف . واختياريا ؛ يتضمن أيضاً الجهاز المحمول ‎)١70( portable device‏ منفذ إضافي ‎(11Y) USB‏ يقرن بمقبس 1158 ‎(VIVA)‏ و يتم توفير ‎(VY) USB die‏ كمعلم مناسب يمكن استخدامه لإقران © جهاز (أجهزة) مع المسار التسلسلي العام بحيث تكون متوافقة معه عن طريق جهاز محمول ‎portable device‏ (1770) . وفى هذا النموذج يتضمن ‎lia‏ الجهاز المحمول ‎)١7١( portable device‏ جهاز تحكم فى المسار التسلسلي العام ( ‎)١١١( (USB‏ للتحكم فى التوصيل بين الجهاز المحمول ‎)١١7١( portable device‏ وجهاز المضيف عن طريق وحدة تحكم المضيف ‎)١9(‏ بالمسار التسلسلي العام . وفى أحد النماذج يتم فى جهاز المضيف وضع برنامج ‎٠‏ دافع ‎)١777(‏ وربط بيني للبرمجة التطبيقية ‎(VAY) (API)‏ ؛ والذي بدوره يتضمن برنامج مراقبة )149( ويتم توصيل ذلك بوحدة تحكم المضيف ‎)١47(‏ فى المسار التسلسلي العام لتسهيل تشغيل(171) portable device compliant with USB standards and includes a USB (VA) socket, which, as shown in Figure (1app), pairs with a host controller (197) on the host device. Optionally, it also includes the device Portable device (170) Auxiliary port (11Y) USB pairs to Socket 1158 (VIVA) and a (VY) USB die is provided as a convenient parameter that can be used to pair © device(s) with the universal serial path so that they are Compatible with it via a portable device (1770).In this model, the portable device (171) lia includes a USB controller (111) to control the connection between the mobile device (1171) the portable device and the host device via the host controller (19) with the general serial path. In one of the embodiments, a driver 0 program (1777) and an application programming interface (VAY) are placed in the host device ( API); which in turn includes a monitoring program (149) and this is connected to the host controller (147) in the universal serial path to facilitate the operation of

‏الجهاز المحمول ‎)١76( portable device‏ . ويتضمن أيضاً الجهاز المحمول ‎)١١7١( portable device‏ دائرة متكاملة ‎integrated circuit‏ ‎(VV +)‏ وذاكرة وميضية ‎)١7١( flash memory‏ و ذاكرة متلاشية ‎)١٠٠١( volatile memory‏ . ‎١‏ ويمكن تنفيذ الدائرة المتكاملة ‎)٠١١( integrated circuit‏ بشكل مناسب كدائرة متكاملة ‎integrated circuit‏ ذات تطبيق خاص ‎(ASIC)‏ . وفى نموذج مفضل يتم استخدام منطقة احتياطية ‎(V YY)‏ من للذاكرة الوميضية ‎)٠١١( volatile memory‏ لتخزين طبعة واحدة أو أكثر مولدة طبقاً للإختراع الحالى . علاوة على ذلك ؛ فى هذا النموذج ؛ تتضمن المنطقة الاحتياطية فى للذاكرة الوميضية ‎(YY) volatile memory‏ رمز حالة ‎)١١١( status flag‏ يدل على ما إذا © كان الجهاز المحمول ‎(VV) portable device‏ قد تم تسجيله سابقاً أو لم يتم طبقاً للإختراع الحالي . ويمكن بالتالي رمز الحالة ‎)١"١( status flag‏ الجهاز المحمول ‎portable device‏Portable device (176) The portable device (1171) also includes an integrated circuit (VV +), flash memory (171) and vanishing memory (1001). volatile memory 1. The integrated circuit (011) can be suitably implemented as an ASIC. In a preferred embodiment a spare area (V YY) of memory is used. (011) volatile memory to store one or more prints generated according to the present invention. Furthermore, in this embodiment, the spare area of (YY) volatile memory includes a status flag indicating Whether the © (VV) portable device was previously registered or not according to the present invention The status flag (1”1) can thus be the portable device

‎Y44¢Y44¢

‎١6 -‏ - ‎)١7١(‏ من التنفيذ الذاتي لعملية التسجيل عند استخدامه الأولى كما سيتم وصفه بالتفصيل فيما يلى . وفى أحد النماذج تتضمن الذاكرة المتلاشية ‎volatile memory‏ )+( إما ‎DRAM‏ أو 4 والتي تعمل كمنطقة تخزين أولى لصورة بصمة إصبع مأخوذة طبقاً للإختراع الحالي. وبالرجوع أيضاً لشكل (١ب)‏ ؛ تتضمن الدائرة المتكاملة ‎)١٠١١( integrated circuit‏ معالج دقيق ‎)١١١( microprocessor ©‏ والذي يفضل أن يكون معالج ‎RISC‏ . وتتضمن أيضاً الدائرة المتكاملة ‎(VV +) integrated circuit‏ وحدة تحكم وميضية ‎(VV €) flash controller‏ للتحكم فى الوصول إلى للذاكرة الوميضية ‎(VY) volatile memory‏ و وحدة تحكم فى الذاكرة ‎memory‏ ‎(VY) controller‏ للتحكم فى الوصول للذاكرة الوميضية ‎)١7١( flash memory‏ . وتتضمن أيضاً الدائرة المتكاملة ‎(V+) integrated circuit‏ ذاكرة متلاشية ‎(V1) volatile memory‏ ‎٠‏ وذاكرة لا متلاشية ‎)١١7( volatile memory‏ . ويفضل أن تتضمن الذاكرة المتلاشية ‎volatile‏ ‎)١١١( memory‏ ذاكرة وصول عشوائية ‎(RAM)‏ للاستخدام كذاكرة تشغيل للمعالج الدقهيسق ‎(MY)‏ أثناء تشغيله ؛ بينما تتضمن للذاكرة الوميضية ‎(VVY) volatile memory‏ ذاكرة قراءة فقط ‎(ROM)‏ لتخزين برامج مبنية ‎firmware‏ تؤدي مهام مختلفة للجهاز المحمول ‎(VV)‏ و بصفة خاصة ؛ فى أحد النماذج ؛ تخزن ذاكرة القراءة فقط ‎)١١١7( ROM‏ كود البرامج المبنية ‎ve‏ التالي : برامج مبنية ‎VVY) firmware‏ { لقراءة وحدة تحسس ‎sensor‏ بصمة الإصبع ‎reading‏ ‎(YOY) fingerprint sensor‏ ؛ و برامج مبنية ‎dalled )ب١١١( firmware‏ صور بصمة الإصبع ؛ وبرامج مبنية ‎firmware‏ (١١١ج)‏ لتوليد طبعات؛ وبرامج مبنية ‎firmware‏ ‏(١١١د)‏ لتشفير صور بصمة الإصبع و/أو الطبعات ؛ وبرامج مبنية ‎(—=2VVY) firmware‏ للتأكد من صحة بصمة الإصبع . ومع ذلك يجب إدراك أنه فى النموذج التبادلي فى الاختراع ‎٠‏ الحالي يمكن تخزين هذه البرامج المبنية فى ذاكرة لا متلاشية ‎volatile memory‏ داخل جهاز المضيف ‎Yu‏ من الجهاز المحمول ‎٠ )١70( portable device‏16 - - (171) of the self-executing recording process on its first use as will be described in detail below. In one embodiment the volatile memory includes (+) either DRAM or 4 which acts as the first storage area for an image A fingerprint taken according to the present invention.Referring also to Figure (1b), the integrated circuit (1011) includes a microprocessor ©111, preferably a RISC processor.It also includes the integrated circuit (VV). +) integrated circuit (VV €) flash controller to control access to (VY) volatile memory and a memory controller (VY) controller to control access to flash memory) 171( flash memory. It also includes the (V+) integrated circuit (V1) volatile memory 0 and non-volatile memory (117) volatile memory. Preferably it includes volatile memory 111) memory Random access memory (RAM) to be used as operating memory for the microprocessor (MY) while it is running; volatile memory (VVY) includes read-only memory (ROM) for storing built-in firmware It performs various tasks for the Mobile Device (VV) and in particular; in one of the models; The ROM (1117) stores the following ve built-in code: firmware (VVY) { for reading the fingerprint sensor (YOY) fingerprint sensor; dalled firmware (111c) to generate fingerprint images; firmware (111c) to generate impressions; firmware (111d) to encrypt fingerprint images and/or imprints; firmware (— =2VVY) firmware to verify the authenticity of the fingerprint.However, it should be recognized that in the interoperable model of the present invention (0) these built programs can be stored in volatile memory within the host device (Yu) of the mobile device (0) 170

و١‏ - علاوة على ذلك ؛ تتضمن الدائرة المتكاملة ‎)٠١١( integrated circuit‏ وسيلة فحص أخطاء اختيارية ‎)١١9( (ECC)‏ لتنفيذ مهام فحص أخطاء متعددة أشاء تشغيل الجهاز المحمول ‎(VV) portable device‏ . ويجب إدراك أن وسيلة ‎)١١9( ECC‏ يمكن تنفيذها كبرنامج (على سبيل المثال برنامج مبنى) أو كمكونات داخل الحاسب (على سبيل المثال معالج ‎processor‏ / ض © وحدة معالج ‎processor module‏ ( داخل نطاق الاختراع الحالي . وأيضاً بالرجوع إلى شكل (١ب)‏ ؛ تتضمن وحدة بصمة الإصبع )+10( وحدة تحمس ‎(YOY) sensor‏ ومحول (؛5٠)‏ و وحدة تحكم اختيارية ‎)١971( optional controller‏ . وفى هذا النموذج تستخدم وحدة التحسس ‎(10Y) sensor‏ لأخذ صورة بصمة الإصبع لذلك الإصبع الذى يتم وضعه عليها ؛ ويعمل المحول ‎(V0£)‏ على تحويل صورة بصمة الإصبع المأخوذة إلى ‎٠‏ إشارات كهربية تعبر عن الصورة ؛ وتستخدم وحدة التحكم الاختيارية ‎optional controller‏ ‎(VO)‏ لفحص جودة صورة بصمة الإصبع التى تم أخذها بواسطة وحدة التحمس ‎sensor‏ ‎(YOY)‏ لتحديد ما إذا كانت الصورة المأخوذة مقبولة أم لا . ويجب إدراك أن إمكانات معالجة الصور هذه يمكن تنفيذها بإستخدام برامج (على سبيل المثال ؛ برامج مبنية ‎(firmware‏ أو مكونات داخل الحاسب (على سبيل المثال معالج / وحدة معالج ‎processor module‏ ) داخل مجال ‎١‏ الإختراع الحالى . وفى نموذج مفضل بشكل عام وكما هو مبين فى شكل (١ب)‏ يقوم المعالج الدقيق ‎)١١١( microprocessor‏ بالتحكم فى مكونات عديدة فى الجهاز المحمول ‎portable device‏ ‎Lay (VV)‏ فى ذلك وحدة التحكم الوميضية ‎)١١4( including flash controller‏ و جهاز تحكم المسار التسلسلي العام ‎(VY 0) USB device controller‏ و ذاكرة الوصول العشوائية ‎RAM‏ ‎)١١١( ٠‏ و ذاكرة القراءة فقط ‎)١١١7( ROM‏ ( وتنفيذ كود برامج مبنية ‎firmware‏ فيها )ء ‎١" 64‏And 1 - moreover; The (011) integrated circuit includes an optional error checking facility (119) (ECC) to perform various error checking tasks during the operation of the portable device (VV). It should be recognized that the (119) ECC can implement them as a program (eg a built-in program) or as components within a computer (eg a processor/processor module (within the scope of the present invention. Also by reference to Figure 1b; including a fingerprint module) +10) (YOY) sensor, (50) transformer, and (1971) optional controller. In this model, the (10Y) sensor unit is used to take a picture of the fingerprint for that finger that is placed The converter (V0£) converts the fingerprint image taken into 0 electrical signals expressing the image; and the optional controller (VO) is used to check the quality of the fingerprint image taken by the enthusiast unit sensor (YOY) to determine if the captured image is acceptable or not.It should be understood that these image processing capabilities can be implemented using software (eg; Built programs (firmware) or components inside the computer (for example, a processor / processor module) within the scope of 1 of the present invention. In a generally preferred model and as shown in Figure (1b), the microprocessor) (111) The microprocessor controls many components of the portable device (VV) including the flash controller (114) including the flash controller, the USB device controller (VY 0) and Random access memory RAM (111) 0 and read-only memory (1117) ROM (and the implementation of the code of programs built in it (1) 64

‎١١- |‏ - ووسيلة ‎(VV4) ECC‏ ووحدة تحكم فى الذاكرة ‎(VY) memory controller‏ وحدة تحكم ‎controller‏ )101( لوحدة بصمة الإصبع ‎(Vo) fingerprint module‏ . وفى هذا النموذج ؛ يتضمن أيضاً الجهاز المحمول ‎VV.) portable device‏ ( مفتاح ‎aie‏ الكتابة ‎write-protection‏ ‎)٠0١( switch‏ والذي عند تشغيله يحث المعالج الدقيق ‎)١١١( microprocessor‏ على منع11-|- and (VV4) ECC method and (VY) memory controller controller (101) for the (Vo) fingerprint module. In this model, the device is also included portable device (VV.) aie write-protection switch (001) which, when turned on, prompts the microprocessor (111) to prevent

‏© الوصول إلى الكتابة فى للذاكرة الوميضية ‎(VY) volatile memory‏ وبالرجوع بعد ذلك إلى شكل )¥( ؛ يتم عرض مسقط منظورى أمامى لجهاز محمول ‎portable‏ ‎device‏ بوحدة بصمة إصبع متكاملة طبقاً لأحد نماذج الإختراع الحالى . وفى شكل ‎)١(‏ يتم توضيح جهاز محمول ‎(V+) portable device‏ مع موصل مسار تسلسل عام ‎USB connector‏ ‎(VA)‏ يبرز من طرفه الأمامي ‎٠‏ ويتم عرض وحدة بصمة ‎Fingerprint module asa}‏ )+ ©( ‎٠‏ كجزء متكامل بنائياً مع الجهاز المحمول ‎(V+) portable device‏ فى تركيبة متكاملة ؛ مع وجود ‎sas‏ تحسس ‎sensor‏ (57) موضوعة على الجانب العلوى للجهاز المحمول ‎(V+)‏ ‏ويتم ‎Lad‏ توضيح صمام ثنائي مشع للضوء ‎(LED) LED‏ موضوع بقرب حافة الجانب العلوي للجهاز المحمول ‎)7١(‏ . وفى أحد النماذج ؛ يومض الصمام الثنائي المشع للضوء ‎(YY) LED‏ عندما يتم الوصول إلى البيانات بداخل الجهاز المحمول ‎portable device‏ وبالتالي يعمل كمبين ‎١‏ فعالية . وفى نموذج آخر يضئ الصمام الثنائي المشع للضوء ‎(VY)‏ ليوضح أن عملية ‎Gs‏ ‏جارية . وبالرجوع بعد ذلك إلى شكل (©) يتم عرض مسقط منظورى خلفى للجهاز المحمول مع وحدة بصمة إصبع ‎Fingerprint module‏ متكاملة كما تم وصفه فى شكل ‎)١(‏ . يتم مرة أخرى توضيح جهاز محمول ‎(V+) portable device‏ بموصل مسار تسلسلى عام ‎(VA)‏ يبرز من طرفه _ الأمامى ووحدة بصمة إصبع ‎Fingerprint module‏ )+ ©( يتم عرضها كجزء متكامل بنائياً مع© access to writing in (VY) volatile memory and then by reference to the figure (¥); a frontal view of a portable device with an integrated fingerprint module is shown according to one of the embodiments of the present invention. (1) A portable device (V+) is shown with a USB connector (VA) protruding from its front end 0 and a Fingerprint module asa} (+©) is shown 0 as a structurally integrated part with the (V+) portable device in an integrated assembly; with a SAS sensor (57) placed on the upper side of the portable device (V+) and a Lad valve is shown A light-emitting diode (LED) LED positioned near the edge of the top side of the mobile device (71). In one embodiment, the YY LED flashes when data is being accessed inside the portable device. It works as an activity indicator 1. In another embodiment, the LED (VY) lights up to indicate that the Gs process is in progress. Referring to the figure (©), a rear view of the mobile device with a Fingerprint module is displayed module integrated as described in Figure (1). A portable device (V+) is again illustrated with a universal serial path (VA) connector protruding from its front _ end and a Fingerprint module (+©) shown as an architecturally integrated part with

‎١١“ -‏ - جهاز محمول ‎(V+) portable device‏ فى تركيبة متكاملة ؛ مع وحدة تحمس ‎sensor‏ )0( موضوعة على الجانب العلوى لها . ويتم مرة أخرى عرض صمام ثنائي مشع للضوء ‎LED‏ ‎(VY)‏ موضوع بالقرب من حافة الجانب العلوى للجهاز المحمول (0) . ويتم ‎Lad‏ عرض مفتاح منع كتابة اختياري ‎)4٠(‏ يوضع عند الطرف الخلفى للجهاز المحمول ‎)7١(‏ .11” - - portable device (V+) portable device in an integrated assembly; With the sensor (0) excited on its upper side. A LED (VY) placed near the edge of the handheld's upper side (0) is again displayed. The Lad is displayed again. Optional writing (40) placed at the back end of the mobile device (71).

‎٠‏ بالرجوع الآن إلى شكل (؛) ؛ الذى يعرض مسقط أفقى سفلى للجهاز المحمول مع وحدة لبصمة إصبع متكاملة كما هو موضح فى شكل ‎(V)‏ . ويتم أيضاً توضيح قطع متعرج نصف دائرى فعلياً ‎(VV)‏ ومعلم اختياري يسمح للمستخدم بمسك الجهاز المحمول ‎(V+) portable device‏ بثبات أثناء توصيل أو فك توصيل الجهاز المحمول ‎(V+) portable device‏ مع أو من الجهاز المضيف )+4( (شكل ١أ)‏ ؛ وذلك فى الجانب السفلى للجهاز المحمول ‎(Vr)‏ فى شكل (4؛) .0 by now referring to the form (;); Which displays a bottom horizontal projection of the mobile device with an integrated fingerprint module as shown in Figure (V). A physical zigzag (VV) and an optional parameter that allows the user to hold the portable device (V+) steady while connecting or disconnecting the (V+) portable device to or from the host device (+4) are also demonstrated. ( (Fig. 1a); on the lower side of the mobile device (Vr) in Fig. (4;).

‎. (YA) USB connector ‏ويثم أيضاً عرض موصل مسار تسلسلى عام‎ Ne ‏بالرجوع بالتالي إلى شكل © يتم تصوير منظر أفقي من أعلى للجهاز المحمول بوحدة بصمة‎ ‏متكاملة كما هو مبين فى شكل ؟ . يتم بيان الجهاز المحمول‎ Fingerprint module ‏إصبع‎ ‏يبرز من طرفه الأمامي ؛ ويتم بيان وحدة‎ (YA) USB ‏مع الموصل‎ (V+) portable device ‏فى‎ )7١( portable device ‏الجهاز المحمول‎ ae Lily ‏بصمة الإصبع )+0( حيث يتم تكاملها‎,. (YA) USB connector A generic serial path connector is also displayed Ne Referring thus to © Fig. A horizontal view is depicted from the top of the mobile device with an integrated fingerprint module as shown in Fig. ? . The Fingerprint module mobile device is indicated by a finger protruding from its front end; The (YA) USB unit with the (V+) portable device connector is shown in (71) portable device ae Lily (fingerprint (+0)) where it is integrated

‎(V+) ‏معدة على الجانب العلوي للجهاز المحمول‎ (OY) sensor ‏إنشاء وحدوي مع وحدة تحسس‎ ١ ‏؛ والذي يكون منظر مسقط رأسي من الجانب الأيسر‎ ١ ‏يتم الآن عمل المرجعية إلى شكل‎ . ١ ‏متكاملة كما هو مبين فى شكل‎ Fingerprint module ‏للجهاز المحمول مع وحدة بصمة إصبع‎ ‏؛ ويتم بيان‎ (V+) portable device ‏يبرز من أمام الجهاز المحمول‎ (VA) USB ‏يتم بيان موصل‎ . )7١( ‏مرفوع قليلاً عن الجانب العلوي للجهاز المحمول‎ (OF) sensor ‏محيط وحدة التحسس‎(V+) set on the upper side of the mobile device (OY) sensor Unitary construction with 1 sensor unit; Which is my hometown view from the left side 1 Reference is being made to the shape of . 1 Integrated as shown in the figure Fingerprint module for the mobile device with a fingerprint module; The (V+) portable device is indicated in front of the portable device. The (VA) USB connector is indicated. (71) Slightly raised from the upper side of the portable device (OF) sensor around the sensor unit

‎١" 641" 64

- ١ ‏هو منظر مسقط رأسي من الجانب الأيمن للجهاز المحمول مع وحدة بصمة‎ ١ ‏يكون شكل‎ ٠ ‏تالياً‎ ‏الموصسل‎ Gly ‏متكاملة كما هو مبين فى شكل ¥ . مرة ثانية ؛ يتم‎ Fingerprint module ‏إصبع‎ ‏ويتم بيان محيط وحدة‎ (Ve) portable device ‏الجهاز المحمول‎ old ‏يبرز من‎ (YA) USB ‏بالرجوع تالياً‎ (V2) ‏مرفوع قليلاً عن الجانب العلوي للجهاز المحمول‎ (©) sensor ‏التحسس‎ ‏؛ يتم تصوير منظر مسقط رأسي من الأمام للجهاز المحمول مع وحدة بصمة إصبع‎ A ‏إلى شكل‎ ٠ ‏يتم مركزياً تصوير طرف إدخال‎ . ١ ‏متكاملة كما هو مبين فى شكل‎ Fingerprint module ‏مرفوع قليلاً عن الجانب‎ (OF) sensor ‏ويتم بيان محيط وحدة التحسس‎ (VA) USB ‏للموصل‎ ‎. )7١( ‏العلوي للجهاز المحمول‎- 1 is a view of my hometown from the right side of the mobile device with a fingerprint module 1 The next 0 form The Gly connector is integrated as shown in the ¥ figure. again ; Fingerprint module is a finger and the perimeter of the (Ve) portable device is indicated old protruding from the (YA) USB with the following back (V2) slightly raised from the top side of the portable device (©) sensor My hometown view is depicted from the front of the mobile device with a fingerprint module A to figure 0 is centrally depicted as an input terminal . 1 Integrated as shown in the figure Fingerprint module raised slightly from the (OF) side of the sensor and the USB (VA) sensor perimeter of the connector is indicated. (71) at the top of the mobile device

يتم الآن عمل المرجعية إلى شكل 9 ؛ والذى يكون منظر مسقط رأسى خلفى للجهاز المحمول ‎٠‏ مع وحدة بصمة إصبع ‎Fingerprint module‏ متكاملة كما هو مبين فى شكل ؟ . يتم بيان محيط وحدة التحسس ‎(°F) sensor‏ مرفوع قليلاً عن الجانب العلوى للجهاز المحمول ‎ )7٠0١(‏ وتكون فجوة اختيارية ‎(VV)‏ مرئية أيضاً على جانب قاعدة الجهاز المحمول ‎.)٠١( portable device‏Reference is now made to Figure 9; Which is my hometown view back of the mobile device 0 with an integrated Fingerprint module as shown in Fig. ? . The circumference of the (°F) sensor is shown slightly raised on the top side of the portable device (7001) and an optional gap (VV) is also visible on the base side of the portable device (01).

يتم بيان مفتاح حماية كتابة حيث يتم وجوده فى الطرف الخلفى للجهاز المحمول ‎)7١(‏ . بالرجوع ‎Wl‏ إلى شكل ‎٠١‏ ؛ يتم بيان رسم تخطيطى لتدفق ‎)٠٠١(‏ يوضح خطوات عملية ‎١‏ تسجيل / توثيق مستخدم بإستخدام الجهاز المحمول ‎2a portable device‏ وحدة بصمة إصبع ‎Fingerprint module‏ متكاملة طبقاً لأحد نماذج الاختراع الحالي . فى الشرح التالى ؛ فلقد تم سابقاً شرح الوحدات والمكونات المختلفة المشار إليها بالرجوع إلى شكل ١أ‏ بإستخدام نفس الأرقام المرجعية . فى خطوة (١٠؟)‏ عندما يتم إقرانه إلى جهاز مضيف ‎host platform‏ ؛ يخضع الجهاز المحمول ‎(V+) portable device‏ لإجراء تنظيم أولى . فى نموذج مفضل فىA write protect key is shown as it is located on the back end of the mobile device (71). Referring Wl to Figure 01; a flow diagram (001) is shown showing the steps of the process of 1 user registration / authentication using The portable device 2a portable device is an integrated Fingerprint module according to one of the models of the present invention.In the following explanation, the various units and components referred to by reference to Figure 1a have previously been explained using the same reference numbers.In step (10?) When paired to a host platform, the portable device (V+) undergoes an initial marshalling procedure.

- ye --ye-

الوقت الحاضر ؛ يتضمن إجراء التنظيم الأولى إنشاء اتصال مع جهاز المضيف وضمان أنNowadays ; The initial marshaling procedure involves establishing a connection with the host device and ensuring that

يكون جهاز المضيف مدرك أنه قد تم إقران الجهاز المحمول ‎(V+) portable device‏ إليها . فى خطوة ‎YY‏ يحدد الجهاز المحمول ‎(V+) portable device‏ ما إذا كان تسجيل مستخدم ضرورياً على سبيل المثال ؛ إذا تم إستخدام جهاز محمول ‎(V+) portable device‏ للمرة الأولى ولم يتم تخزين أى طبعة فى للذاكرة ‎)٠١( volatile memory dna all‏ ؛ سيرشد الجهاز المحمول ‎(Vo) portable device‏ المستخدم لاستكمال عملية تسجيل (خطوات 7760 مو 778 و ‎YEO‏ ؛ و ‎YOO‏ كما هو مشروح فيما بعد ) عن طريق اتصال مستخدم (على سبيل المثال إظهار نوافذ رسالة ) خلال جهاز المضيف . بذلك ؛ عند الإستخدام الأول لجهاز محمول ‎(V+) portable device‏ [ على سبيل المثال ؛ بعد الشراء مباشرة ] ؛ يبدأ نموذج مفضل عملية ‎٠‏ التسجيل ذاتياً لتوليد الطبعة الأولى ( " الطبعة الأم " ) . يتم بصورة مفضلة تحقيق هذا بواسطة فحص رمز ‎status flag Alls‏ ( على سبيل المثال رمز ‎١١١‏ فى ذاكرة وميضية ‎flash memory‏ ‎٠٠‏ لشكل ١ب‏ ) . يمكن أن يتم تفعيل تسجيل (تسجيلات) تالى ؛ كما هو مشروح فيما يلىThe host device is aware that the portable device (V+) has been paired to it. In step YY the portable device (V+) determines whether a user registration is necessary eg; If a (V+) portable device is used for the first time and no volatile memory dna all is stored in memory (01), the (Vo) portable device will instruct the user to complete the registration process (steps 7760 and 778). and YEO; and YOO as described hereinafter) by a user communication (eg displaying message windows) through the host device, on first use of a portable device (V+) [eg; Immediately after purchase ] ; Preferred Model 0 initiates the self-registration process to generate the first print ("Mother Edition"). This is preferably achieved by scanning the Alls flag status (eg 111 in flash memory) memory 00 for Fig. 1b). Subsequent recording(s) may be enabled, as shown below.

بواسطة مستخدمين كل على حده عن طريق برنامج على جهاز المضيف . فى أحد النماذج ¢ يتحمل جهاز محمول ‎(V+) portable device‏ أكثر من مستخدم واحد . فى ‎١‏ تموذج ‎Al‏ ؛ قد يسجل نفس المستخدم بصمات أصابع متعدد كطبعات منفصلة . فى نموذج أخر أيضاً ؛ قد يتم تسجيل بصمة إصبع نفس المستخدم مرات متعددة كطبعات مختلفة . بذلك يمكن أن يسهل الجهاز المحمول ‎(V+) portable device‏ التسجيل لمستخدم (لمستخدمين) إضافى و/أو طبعة (طبعات) إضافية إما بواسطة الاستعلام الدوري (على سبيل المثال ؛ عند بدء التشغيل ) ما إذا كان هناك مستخدم جديد / طبعة جديدة تحتاج لأن يتم إضافتها أو عند طلب المستخدم فى © خطوة ‎(YY)‏ . إذا كان من المراد أن يتم تسجيل مستخدم إضافى / طبعة إضافية فإنه سيتم تنفيذBy two users individually through a program on the host machine. In one embodiment ¢ a portable device (V+) is supported by more than one user. in 1 model Al; The same user may register multiple fingerprints as separate instances. In another example also; The same user's fingerprint may be registered multiple times as different prints. The (V+) portable device can thus facilitate the registration of additional user(s) and/or additional instance(s) either by periodically querying (eg on startup) whether a new user/instance needs Because it is added or at user request in © (YY) step. If an additional user/instance is to be registered it will be executed

‎x. -‏ عملية التسجيل . إذا تم تحديد أنه ليس من الضرورى تسجيل جديد ؛ فإنه تواصل عملية ‎)٠٠١(‏ مع عملية توثيق (خطوات ‎VY‏ 56 740ءو 7160 ؛ كما هو مشروح فيما يلى ) . يجب أن يتم تقدير أنه داخل مجال الإختراع الحالى ؛ قد يحتاج برنامج (على سبيل المثال مشغل برنامج ) أن يتم تثبيته على جهاز المضيف قبل الإستخدام الأول للجهاز المحمول ‎(Ve)‏ لتمكين © استغلاله لوصلة مستخدم جهاز المضيف للاتصال مع المستخدم . يجب أن يتم تقدير أنه إذا كان لنظام تشغيل جهاز المضيف داعم منشاً لمثل هذه الوظيفية ؛ فإنه لا يحتاج لأن يتم تركيب برنامج إضافى عليه . بالرجوع إلى شكل ‎٠١‏ لا يزال ؛ يتم الآن شرح عملية التسجيل . فى خطوة ‎(YV0)‏ يتم بدء عملية التسجيل . فى أحد النماذج ؛ يتضمن هذا إعلام المستخدم أن عملية التسجيل ‎Cray fate‏ ‎٠‏ المستخدم على وضع إصبعه / إصبعها على وحدة التحسس ‎sensor‏ (27) . فى خطوة (75) ؛ يتم قراءة وحدة التحسس ‎(OF) sensor‏ لالتقاط صورة لبصمة الإصبع لإصبع المستخدم الذى قد تم وضعه عليه . فى نموذج مفضل ‎٠ Ulla‏ تتضمن خطوة (735) ‎٠‏ أيضاً التحقق من أن الصورة الملتقطة تكون بنوعية كافية لمعالجة إضافية ‎le)‏ سبيل المثال ؛ توليد طبعة ) . يتم بصورة مفضلة إجراء هذا بواسطة وحدة تحكم )07( كما هو موجه ‎vo‏ بواسطة معالج دقيق ‎(YY) microprocessor‏ . فى أحد النماذج ؛ سيتم تكرار خطوة ‎(YY)‏ إذا لم تكن جودة صورة بصمة الإصبع الملتقطة مقبولة . تحت ‎Jie‏ هذه الظطروف ؛ سيتم حث المستخدم لوضع إصبعه / إصبعها على وحدة تحسس ‎(OF) sensor‏ مرة ثانية بحيث يمكن أن يتم التقاط صورة جديدة . بصورة مفضلة يكون عدد مرات ‎sale)‏ المحاولة ‎ALE‏ للتحديد بواسطة المستخدم . بمجرد أن يتم التقاط صورة بصمة إصبع مقبولة فى خطوة (775) ؛ تواصل العملية ‎)٠٠١( ©‏ إلى خطوة ‎Cum (YEO)‏ يتم توليد طبعة مرتكزة على صورة بصمة الإصبع الملتقطة .x. Registration process. if it is determined that no new registration is necessary; It continues the (001) process with a documentation process (VY Steps 56 740–7160; as described below). It must be appreciated that within the scope of the present invention, software (for example a software driver) may need to be installed. on the host machine before the first use of the mobile device (Ve) to enable © to exploit the user interface of the host machine to communicate with the user It should be appreciated that if the host machine's operating system has built-in support for such functionality, it does not need to install additional software on it Referring to Figure 01 still The registration process is now explained In step (YV0) the registration process is initiated In one of the examples this includes informing the user that the registration process Cray fate 0 User is on his finger / her finger on the sensor (27). In step (75), the (OF) sensor is read to take a picture of the fingerprint of the user's finger that has been placed on it. In a preferred model, 0 Ulla includes step ( 735) 0 also checks that the captured image is of sufficient quality for further processing (le) eg; version generation). This is preferably done by a controller (07) as directed vo by a (YY) microprocessor. In one embodiment, the (YY) step will be repeated if the captured fingerprint image quality is not acceptable. Under Jie these conditions, the user will be prompted to place his/her finger on the (OF) sensor a second time so that a new picture can be taken. Once an acceptable fingerprint photo is taken in step (775); Process (001)© continues to Cum step (YEO) A print is generated based on the captured fingerprint image.

- Y\- ‏ض‎- Y\- z

كما هو مشروح سابقاً ؛ فى نموذج مفضل ؛ يتم تحويل الصورة الملتقطة إلى ‎TE‏ كيلو بايت منAs previously explained; in a preferred form; The captured image is converted to TE kilobytes

البيانات ؛ والتى يتم عندئذ استخدامها كمدخل إلى مولد الطبعة (١أ)‏ لتوليد طبعة ‎5٠١‏data ; which is then used as input to the instance generator (1a) to generate instance 501

بايت.Byte.

فى خطوة ‎YEA‏ ؛ يتم تشفير الطبعة المولدة فى خطوة (5؛١)‏ . فى أحد النماذج ؛ يتم إجراء ‎٠‏ التشفير بواسطة برامج ثابتة ‎Je)‏ سبيل المثال ؛ برامج تشفير ثابتة ‎(NY)‏ لشكل )2(In step YEA; The generated instance is encoded in step (1,5). in one of the models; 0 Encoding is done by firmware (J) eg; Firmware Encoders (NY) for Figure (2)

موفرة بذلك مستوى إضافى من الأمن ضد العبث .This provides an additional level of security against tampering.

فى خطوة ‎(Yoo)‏ « يتم تخزين الطبعة المشفرة فى ذاكرة وميضية ‎)٠١( flash memory‏ ؛ فىIn (Yoo) step, the encrypted copy is stored in (01) flash memory; in

أحد النماذج ؛ عند توليد وتشفير ناجحين لطبعة ؛ يتم حث وسيلة التحكم ‎(VE)‏ فى للذاكرةone of the models; upon successful generation and encoding of an instance; The controller (VE) is prompted into memory

الوميضية ‎Ahad 53 volatile memory‏ مولد الطبعة ("١أ)‏ على تخزين التوثيق المولد حديثا . ‎٠‏ علاوة على ذلك ؛ كما هو مشروح سابقاً ؛ فى نموذج مفضل ؛ يتم تخزين الطبعة فى منطقةFlash Ahad 53 volatile memory The edition generator ("1a") contains the storage of the newly generated documentation.

محجوزة من للذاكرة الوميضية ‎)٠١( volatile memory‏ والتي يتم تخصيصها بصفة خاصةReserved from flash memory (01) volatile memory which is specially allocated

لتخزين طبعة (طبعات) والتى لا تكون من ناحية أخرى غير ممكنة الوصول للمستخدم .To store instance(s) which otherwise would not be accessible to the user.

فى خطوة ‎(YAY)‏ يتم توليد إشارة أو رسالة تبين الإكمال بنجاح لعملية التسجيل . فى أحدIn (YAY) step, a signal or message is generated indicating the successful completion of the registration process. in one

النماذج ¢ حيث يتم إستخدام الجهاز المحمول ‎(V+) portable device‏ كجهاز تخزين ‎Gal‏ ؛ يمكن ‎٠‏ أن تستلزم خطوة ‎Av)‏ ( أيضاً تخويل الجهاز المحمول ‎portable device‏ ¢ بمعنى منحModels ¢ where the portable device (V+) is used as the Gal storage device; 0 can require step Av (also authorize the portable device ¢ i.e. grant

المستخدم المسجل حديثاً وصول ‎Je)‏ سبيل المثال قراءة بيانات منه وكتابة بيانات إليه ) إلىNewly registered user (eg Je) access to read data from him and write data to him

الجهاز المحمول ‎(Vo) portable device‏ وتنظيم تفصيلى للجهاز المحمول (70) إلى خطاب(Vo) portable device and a detailed organization of the portable device (70) into discourse

تشغيل سارى المفعول على جهاز مضيف ‎host platform‏ )+4( .Run in effect on the host platform (+4).

- لإ لا يزال بالرجوع إلى شكل ‎٠١‏ ؛ يتم الآن شرح ‎Adee‏ التوثيق . فى خطوة ‎Ae (YW)‏ إشارة وحدة التحسس ‎(OY) sensor‏ إلى التقاط صورة ‎dead‏ إصبع لإصبع المستخدم والذى يتم وضعه عليه . فى نموذج مفضل ‎٠ Ula‏ تتضمن خطوة ‎(YY)‏ أيضاً فحص جودة للصورة الملتقطة بواسطة وحدة التحكم ‎control unit‏ )07( ؛ بحيث سيتم تكرار التقاط الصورة إذا كانت جودة صورة بصمة الإصبع الملتقطة غير مقبولة لتوليد طبعة . إذا كانت هناك حاجة لتكرار التقاط ؛ سيتم حث المستخدم إلى ذلك . بصورة مفضلة يكون عدد تكرار إعادة المحاولة من الممكن تصوره بواسطة المستخدم . فى نموذج مفضل حالياً ؛ تتضمن خطوة (190) أيضاً توليد طبعة مرتكزة على صورة بصمة الإصبع الملتقطة وتخزين الطبعة الناتجة فى ذاكرة متلاشية ‎)١١( volatile memory ٠‏ . فى خطوة ‎(YE)‏ يتم قراءة الطبعة (الطبعات) المخزنة من ذاكرة وميضية ‎flash memory‏ ‎)٠١(‏ للاستخدام كالأساس لتوثيق المطابقة للمستخدم والذى تم التقاط صورة بصمة إصبعه فى خطوة ‎(TV)‏ فى نموذج مفضل حالياً ‎٠‏ يوجه المعالج الدقيق ‎)١١( microprocessor‏ جهاز التحكم ‎)١4(‏ فى للذاكرة الوميضية ‎volatile memory‏ إلى استرجاع الطبعة (الطبعات) المسجلة من للذاكرة الوميضية ‎)٠١( volatile memory‏ . فى خطوة ‎(Yoo)‏ ؛ يتم فك شفرة الطبعة (الطبعات) المقروءة من للذاكرة الوميضية ‎)٠١( volatile memory‏ ؛ والتى يتم تخزينها فى شكل مشفر . يتم تحميل الطبعة (الطبعات) المفكوكة الشفرة فى ذاكرة متلاشية ‎)١١( volatile memory‏ فى أحد النماذج . فى خطوة 760 ؛ بتم تحديد ما إذا كان من الممكن أن يتم توثيق بصمة إصبع المستخدم مقابل تقارن وحدة التحقق (١١ب)‏ التحقق من الطبعة المعلقة مقابل الطبعة (الطبعات) المسجلة . إذا تم- Not still by reference to Figure 01; Adee documentation is now explained. In the Ae (YW) step, the (OY) sensor signal to take a picture of the dead finger of the user's finger on which it is placed. In a preferred embodiment 0 Ula (YY) step also includes a quality check of the image captured by the control unit (07); so that the image capture will be repeated if the quality of the captured fingerprint image is not acceptable to generate an impression. If there is Need to repeat capture; user will be prompted. Preferably the number of retry iterations conceivable by the user. In a currently preferred embodiment, step (190) also involves generating an impression based on the captured fingerprint image and storing the resulting impression in a flash memory.) 11) volatile memory 0. In (YE) step, the stored print(s) are read from flash memory (01) to be used as the basis for documenting conformity to the user whose fingerprint image was captured in (TV) step In a currently preferred embodiment, the microprocessor (11) instructs the controller (14) in volatile memory to retrieve the registered print(s) from volatile memory (01). Step (Yoo) The print edition(s) read from volatile memory is decoded, which is stored in encrypted form. The decoded instance(s) are loaded into volatile memory (11) in a template. In step 760, b is determined whether the user's fingerprint can be authenticated against the validation unit coupling (11b) Verify the voucher pending against the registered edition(s), if done

سرب - اكتشاف تطابق ؛ يتم السماح للمستخدم بإعادة محاولة عملية التوثيق وإلا يفشل التوثيق . فى أحد النماذج ؛ يتم السماح للمستخدم بإعادة عملية التوثيق إذا فشلت محاولة أولية (على سبيل المثال ؛ يتم تكرار الخطوات 7760 ؛ و ‎Yiu‏ و ‎(YOu‏ . بصورة مفضلة ؛ يكون عدد المحاولات المكررة هى قابلة للتصور بواسطة المستخدم ويمكن تنظيمها بمجرد أن يتم توثيق مستخدم ‎٠‏ مصرح له ومنحه وصول لذلك . فى أحد التماذج ؛ عندما يتم فشل مستخدم فى توثيق هويته / هويتها كشخص مصرح له؛ فإنه سيتم إغلاق الوصول إلى للذاكرة الوميضية ‎Y+) volatile memory‏ ( [ على سبيل المثال ‏ فى نموذج حيث يكمن مشغل برنامج فى جهاز مضيف ‎٠» (4 ) host platform‏ يمكن أن يمنع مشغل البرنامج ‎Jue‏ هذا الدخول ] . فى نموذج آخر » سيغلق المعالج الدقيق ‎microprocessor‏ ‎)١١( ٠‏ فى الجهاز المحمول ‎(V+) portable device‏ أو يشل جهاز التحكم فى للذاكرة الوميضية ‎(V€) volatile memory‏ عند فشل توثيق مثل هذا . تخدم هذه الأفعال كمعايير أمان مضافة ضد العبث المحتمل وأشكال أخر لوصول غير مصرح إلى البيانات المخزنة فى للذاكرة الوميضية ‎)٠١( volatile memory‏ ويتم بدئها بواسطة محاولات توثيق فاشلة متكررة . فى أحد النماذج ؛ يتم تزويد خطوة اختيارية (770) . فى هذا النموذج ؛ يجب أن تتعطل وحدة ‎ve‏ التحقق ‎(SVT)‏ وترفض توثيق مستخدم مصرح والذي قد تم تسجيل بصمة إصبعه ‎lb‏ يتم تزويد المستخدم بخيار تخطى توثيق بصمة الإصبع وتزويد كلمة مرور لاكتساب وصول ‎Yas‏ ‏منها . يعطى هذا النموذج القدرة للمستخدم لتجنب موقف عدم مساعدة حيث لا يمكن الحصول على وصول لمحتويات للذاكرة الوميضية ‎)٠١( volatile memory‏ إذا لم وحتى يتم تثبيت وحدة التحقيق (١١ب)‏ . إذا تم إدخال كلمة مرور المرور بشكل صحيح ؛ يتم اعتبار توثيق المستخدم © ناجحاً ؛ وإلا يظل توثيق المستخدم فاشل . يجب أن يتم أيضاً تقدير أنه إذا تم تطلب أمان إضافيswarm - find a match; The user is allowed to retry the authentication process, otherwise the authentication fails. in one of the models; The user is allowed to re-authenticate if an initial attempt fails (eg; steps 7760; Yiu and YOu are repeated). Preferably, the number of repeated attempts is conceivable by the user and can be regulated once a user has been authenticated. 0 is authorized and granted access to it. In an embodiment, when a user fails to authenticate his/her identity as an authorized person, access to volatile memory (Y+) will be closed [ eg in a model where the launcher of a program resides In a host device (0) (4) host platform, the program operator, Jue, can prevent this entry.] In another embodiment, the microprocessor (11) 0 in the portable device (V+) will be closed. or disables the volatile memory controller (V€) when such authentication fails These actions serve as an added security measure against possible tampering and other forms of unauthorized access to data stored in volatile memory (01) and are initiated by repeated failed authentication attempts In one of the forms an optional step (770) is provided In this form the verification module (SVT) must fail and refuse to authenticate an authorized user whose fingerprint is registered lb is supplied The user has the option to bypass the fingerprint authentication and provide a password to gain Yas access from it. This form gives the user the ability to avoid a helpless situation where access to the contents of the volatile memory (01) cannot be obtained if and until the probe module (11b) is installed. If the passphrase is entered correctly, user authentication is considered © succeeds; otherwise, user authentication remains failed. It should also be estimated if additional security is required

--

‎»٠‏ يمكن أن يتم إنجاز مطلب كلمة مرور بالإضافة إلى توثيق بصمة الإصبع حتى لتوثيق روتينى0 A password requirement can be accomplished in addition to fingerprint authentication even for routine authentication

‏عادى داخل مجال الإختراع الحالى .within the scope of the present invention.

‏فى خطوة (180) ؛ يتم توليد إشارة أو رسالة تبين الإكمال بنجاح لعملية التسجيل . فى أحدin a step (180); A signal or message is generated indicating the successful completion of the registration process. in one

‏النماذج ؛ حيث يتم إستخدام الجهاز المحمول ‎(V+) portable device‏ كجهاز تخزين آمن ؛ يمكنmodels; Where the portable device (V+) is used as a secure storage device; maybe

‏م أن تستلزم خطوة ‎(YA)‏ أيضاً تخويل ‎gall‏ المحمول ‎portable device‏ ¢ بمعنى منحM. The (YA) step also requires authorization of the portable device ¢ in the sense of granting

‏المستخدم المسجل حديثاً وصول (على سبيل المثال قراءة بيانات منه وكتابة بيانات إليه ) إلىThe newly registered user has access (for example, reading data from it and writing data to it) to

‏الجهاز المحمول ‎(V+) portable device‏ وتنظيم تفصيلى للجهاز المحمول ‎(Ve)‏ خطابThe portable device (V+) and a detailed organization of the portable device (Ve) letter

‏تشغيل سارى المفعول على جهاز مضيف ‎host platform‏ )+3( .Run in effect on the host platform (+3).

‏يحب أن يتم التقدير أنه فى نموذج ‎Cum‏ يتم وجود محرك توثيق ‎(VY)‏ في جهاز مضيف ‎host platform ٠‏ )+3( ؛ فإنه يتم الإحتياج إلى تعديلات ملائمة لعملية التوثيق المشروحة سابقاً .It should be appreciated that in the Cum model there is an authentication engine (VY) in host machine host platform 0 (+3); appropriate modifications are required to the previously described authentication process.

‏بالتحديد ؛ بمجرد أن يتم الحصول على صورة بصمة إصبع مرضية فى خطوة ‎Ae (YY)‏precisely; Once a satisfactory fingerprint image has been obtained in step Ae (YY).

‏أولاً تشفير بيانات الصورة وإرسالها عندئذ إلى جهاز مضيف ‎Cus ¢ (4+) host platform‏ سيتمFirst the image data is encoded and then sent to a Cus ¢ (4+) host platform

‏تنفيذ الخطوات المراد إجرائها بواسطة محرك توثيق ‎(VY)‏ . بذلك ؛ وبناء على الإنجازExecute the steps to be performed by the Documentation Engine (VY). so; Based on achievement

‏والتطبيق الخاص ؛ فإن المعلومات التى يتم إرسالها من الجهاز المحمول ‎portable device‏ ‎(Yr) ve‏ إلى جهاز المضيف )30( يمكن أن تكون إما بلاغ بسيط عن النجاح عند توثيق ناجح أوprivate application; The information sent from the portable device (Yr)ve to the host device (30) can be either a simple success notification upon successful authentication or

‏بيانات صورة تمثل بصمة إصبع مستخدم والذى يكون توثيق معلق .Image data representing a user's fingerprint that is pending authentication.

‏فى نموذج مفضل حالياً ؛ يتم التحكم فى أداء الخطوات المختلفة للعملية ‎)٠٠١(‏ بواسطة تتفيذin a currently preferred form; The performance of the various steps of the process (001) is controlled by implementing

‏معالج دقيق ‎)١١( microprocessor‏ لرمز برنامج ثابت ؛ والذى يتم تخزينه بصورة مفضلة فىA microprocessor (11) for firmware code; which is preferably stored in

‏ذاكرة لا متلاشية ‎(VY) volatile memory‏ للجهاز المحمول ‎(V+)‏Volatile memory (VY) of the mobile device (V+).

دو -Du -

بشكل هام ؛ يجب أن يتم تقدير أن الإختراع الحالى لا يتوقع إستخدام الجهاز المحمول ‎(V+) portable device‏ كجهاز تخزين بيانات آمن فقط ولكن ‎Lind‏ كجهاز تنظيم وصول . بالتحديد ؛ داخل مجال الإختراع الحالى ؛ يمكن أن يعمل الجهاز المحمول ‎portable device‏ ‎)7١(‏ ' كمفتاح وصول " إلى جهاز مضيف ‎host platform‏ (0) والتى يتم إقران الجهاز © المحمول ‎portable device‏ إليها . وأكثر تحديداً ؛ فى أحد النماذج ؛ من أجل الوصول لأى مصدر على جهاز المضيف )34( (على سبيل المثال ؛ بيانات ؛ ملفات ؛ برامج تطبيقية ؛ محيطيات ) و/أو أى مصدر موصل إليها ( على سبيل المثال وصول شبكات ؛ طابعات شبكة وأجهزة تخزين ؛ بريد إلكترونى ) يتم تطلب أن يوثق مستخدم بنجاح أو لا هويته / هويتها كمستخدم مصرح له باستخدام الجهاز المحمول ‎(V+) portable device‏ مع وحدة بصمة إصبع ‎ALIS.‏ )00( . طبقاً لهذا النموذج ؛ يتم إستخدام مثل هذا التوثيق بدلاً من (أو بصورة بديلة بالإضافة إلى ) توثيق على أساس كلمة مرور تقليدية . بذلك ؛ يتم بصورة مفيدة إلغاء عدم الملائمة للمستخدم والأمن الأقل صرامة والذى يكون ملازماً لمحاولة توثيق على أساس كلمةsignificantly; It should be appreciated that the present invention does not foresee the use of a portable device (V+) as a secure data storage device only but Lind as an access management device. particulary ; within the scope of the present invention; A portable device (71) can act as an 'access key' to a host device host platform (0) to which the portable device is associated. More specifically, in an embodiment, for access Any resource on the host machine (34) (eg data; files; application software; peripherals) and/or any source connected to it (eg network access; network printers and storage devices; e-mail) that requires a user to successfully authenticate or not his/her identity as an authorized user using the (V+) portable device with an ALIS fingerprint module. traditional password basis.

مرور فى الفن السابق وذلك طبقاً للإختراع الحالى . فيما بعد تنظيم الوصول إلى مصادر الحاسب المختلفة ؛ يمكن أن يتم بصورة مفيدة أيضاً إستخدام ‎ve‏ الإختراع الحالى فى تطبيقات أخرى عديدة والتى تتطلب تصريح أمن مثل الدخول فى المنازل الخاصة والمكاتب وحجرات الفنادق وسراديب البنوك وصناديق إيداع السندات وهكذا . يمكن أن يتم بصورة مفيدة أيضاً تطبيق الإختراع ‎Jal‏ لتقييد ‎Jad‏ الماكينات ؛ مثل ماكينات ومركبات مصنع ؛ لهؤلاء الذين تم تدريبهم بصورة صحيحة . فى أحد النماذج ؛ يمكن أن يتم إستخدام جهاز تنظيم الوصول ‎)7١(‏ كمفتاح منزل لمنزل خاص أو مفتاح غرفة لغرفة فندق بدلاً ‎٠‏ _من المفاتيح التقليدية ‎٠‏ فى المثال الأول ؛ يسجل مالك المنزل أولاً بصمة إصبعه / إصبعها عندما يتم تركيب ‎Ji‏ مرتكز على الإحصائيات الحيوية فى المنزل . فى المثال الأخير ؛ يسجلA passage in the previous art, according to the present invention. later organizing access to various computer resources; The present invention may also be usefully used in many other applications which require a security clearance such as entry in private homes, offices, hotel rooms, bank vaults, bond deposit boxes, and so on. Jal's invention may also be usefully applied to Jad's restriction of machines; such as factory machinery and vehicles; For those who have been properly trained. in one of the models; The access control device (71) can be used as a house key for a private house or a room key for a hotel room instead of the traditional 0_0 keys In the first example; the homeowner first registers his/her fingerprint when the Ji anchor is installed On the vital stats at home, in the last example, score

ل -for -

نزيل فندق أولاً بصمة إصبعه / إصبعها عند الوصول والتسجيل فى فندق . بعد ذلك ؛ يتمA hotel guest first fingerprints his/her finger on arrival and check-in at a hotel. after that ; Complete

بصورة آمنة تقييد الوصول إلى المنزل أو غرفة الفندق على حامل المفتاح الخاص بها (مالكSafely restrict access to a home or hotel room to its key holder (owner

المنزل أو نزيل الفندق) . تكون تلك وتطبيقات مدى واسع أخرى لتقنية أجهزة الوصول المرتكزةhome or hotel guest). These and other applications are a wide range of device-centric access technology

على الإحصائيات الحيوية والمكشوفة فى هذه البراءة مقصود أن تكون كلها داخل مجال وروح الإختراع الحالى .The vital statistics disclosed in this patent are intended to be entirely within the scope and spirit of the present invention.

بالرغم أنه قد تم شرح نماذج الاختراع ‎Mall‏ فى هذه البراءة على أنها تستخدم تقنية ‎Sh‏Although the models of the invention Mall are described in this patent as using Sh

بصمة الإصبع لإنجاز تنظيم الوصول ؛ فإنه يجب أن يتم التقدير أنه لا يتم قصر الإختراعfingerprint to accomplish access regulation; It must be appreciated that the invention is not limited

الحالى عليها ولكن يشتمل بدلاً من ذلك على إستخدام تقنيات توثيق مرتكزة على الإحصائياتcurrent research, but instead involves the use of statistical-based documentation techniques

الحيوية الأخرى .other bio.

‎٠‏ تكون أحد هذه التقنيات هى تقنية فحص قزحية العين . بينما لم يتم بوضوح شرح مثل هذه التقنيات الأخرى المرتكزة على الإحصائيات الحيوية فى هذه البراءة ؛ تكون إمكانية تطبيقها على إنجازات تنظيم الوصول بإستخدام جهاز محمول ‎portable device‏ هى داخل مجال وروح الإختراع الحالى المكشوف . علاوة على ذلك ؛ بينما قد تم شرح النماذج المفضلة للإختراع الحالي فى هذه البراءة على أنهاOne of these techniques is the iris scan technique. While other such techniques based on vital statistics are not clearly explained in this patent; Its applicability to the realizations of access regulation using a portable device is within the scope and spirit of the present disclosed invention. Furthermore it ; Whereas the preferred embodiments of the present invention are explained in this patent as

‎١‏ تستخدم ذاكرة وميضية ‎flash memory‏ كوسط تخزين ؛ فإنه يجب أن يتم التقدير أنه يمكن أن يتم أيضاً استخدام أنواع أخرى من ذاكرة لا متلاشية ‎Jia volatile memory‏ ذاكرة وصول عشوائي حديد كهربي ‎(FRAM)‏ أو ذاكرة وصول عشوائي مغناطيسية ‎(MRAM)‏ داخل مجال الاختراع الحالي . بالإضافة إلى ذلك ؛ بينما قد تم فى هذه البراءة شرح مثل هذه النماذج المفضلة على أنها تكون منسجمة مع القياس ‎USB‏ ؛ فإنه لا يتم القصد أن يتم تقييد الجهاز1 Flash memory is used as storage medium; It should be appreciated that other types of Jia volatile memory, FRAM or MRAM, may also be used within the scope of the present invention. in addition to ; While it has been explained in this patent that such preferred models are compatible with the USB standard; It is not intended to be restricted to the device

‏© المحمول ‎device‏ 00:8016_للإختراع الحالي عليها . بدلاً من ذلك ؛ يتم القصد أن يشتمل© Mobile device 00:8016_for the present invention thereon. Instead of that ; It is intended to include

— Y 7 _— Y7_

الاختراع الحالي على أجهزة محمولة والتي تدعم طرق اتصال أخرى و/أو معايير توصيلThe present invention on mobile devices that support other communication methods and/or connectivity standards

. IEEE 1394 ( «Firewire “) ‏القياس‎ Ju. IEEE 1394 ("Firewire") Standard Ju

بينما قد تم شرح نماذج مفضلة للإختراع الحالى وطريقة وجهاز لإنجاز تنظيم الوصول بإستخدامWhile preferred embodiments of the present invention, a method and apparatus for accomplishing access regulation using

تقنية مرتكزة على إحصائيات حيوية ؛ يتم الفهم أن هؤلاء المهرة فى الفن ؛ الحاليين والمستقبليين ‎٠‏ ء قد يعملوا تطويرات وتعزيزات مختلفة والتى تقع داخل مجال عناصر الحماية التالية. يجب أنtechnology based on vital stats; It is understood that those skilled in the art; CURRENT AND FUTURE 0 - MAY MAKE DIFFERENT DEVELOPMENTS AND ENHANCEMENTS WHICH ARE WITHIN THE SCOPE OF THE FOLLOWING PROTECTIONS. ought to

يتم تفسير عناصر الحماية هذه للحفاظ على الحماية السليمة للإختراع المكشوف لأول مرة فىThese claims are construed to preserve the proper protection of the invention first disclosed in

هذه البراءة .This innocence.

Claims (1)

الا - عناصر_ الحمابةExcept - Elements _ Hamaba ‎-١ ١‏ جهاز تخزين محمول ‎dus «portable device‏ يشتمل على:1-1 dus “portable device” includes: ‎¢ microprocessor ‏معالج دقيق‎ Y¢ microprocessor Y ‏3 وذاكرة غير متلاشية ‎non-volatile memory‏ ذات سعة تخزين بيانات قدرها ‎A‏ ‏ٌ ميجا بايت على الأقل ؛ وتقترن بالمعالج الدقيق ‎microprocessor‏ ¢3 A non-volatile memory with a data storage capacity of at least A MB; It is coupled with a microprocessor ¢ ‏5 و وحدة توثيق تقوم على إحصائيات حيوية مقترنة بالمعالج الدقيق 1 7 ويتم التحكم فيها بواسطته؛ حيث يُسمح بوصول مستخدم إلى ل الذاكرة غير المتلاشية ‎non-volatile memory‏ على شرط قيام وحدة التوثيق التي ‎A‏ تقوم على إحصائيات حيوية؛ بتوثيق هوية المستخدم وإلا يتم رفض وصول ‎q‏ المستخدم إلى الذاكرة غير المتلاشية ‎non-volatile memory‏ ؛ و ‎٠‏ وموصل ذكر لناقل مسلسل عام متكامل ‎(USB)‏ لتوصيل جهاز التخزين المحمول ‎VY‏ مباشرة بمستقبل ولتبادل البيانات بين المستقبل والذاكرة غير المتلاشضية ‎non-volatile memory VY‏ بعد توثيق هوية المستخدم .5 and a vital statistics based authentication module associated with and controlled by the microprocessor 1 7; where a user is allowed to access non-volatile memory on condition that the authentication module A is based on dynamic statistics; Authenticate the user's identity, otherwise user q is denied access to non-volatile memory ; 0 and an Integrated Universal Serial Bus (USB) male connector for connecting a portable storage device VY directly to a receiver and for exchanging data between the receiver and non-volatile memory VY after user authentication. ‎١‏ "-_الجهاز المحمول ‎portable device‏ وفقاً لعنصر الحماية ‎١٠‏ حيث تكون وحدة ‎Y‏ التوثيق التي تقوم على الإحصائيات الحيوية عبارة عن وحدة توثيق ببصمة الإصبع ‎fingerprint authentication module 1‏ . ‎ead -* ١‏ المحمول ‎portable device‏ وفقاً لعنصر الحماية ‎of‏ حيث تشتمل وحدة التوثيق ببصمة الإصبع على عنصر استشعار بصمة إصبع ‎fingerprint sensor element 1‏1 “-_portable device under security 10 where Y biometrics authentication module is fingerprint authentication module 1 ead -*1 portable portable device according to the protection element of where the fingerprint authentication module includes a fingerprint sensor element 1 - vq - ‎١‏ ؛- الجهاز المحمول ‎Udy portable device‏ لعنصر الحماية ‎oF‏ حيث يكون ‎Y‏ عنصر الاستشعار ‎sensor element‏ قابل للدوران أشاء عملية الاستشعار 1 :© لجلب أجزاء متعاقبة من إصبع المستخدم إلى تلامس دوّار مع جهاز ¢ الاستشعار ‎sensor‏ ويتم بذلك استشعار ‎sensor element‏ الأجزاء المتعاقبة من © بصمة إصبع المستخدم. ‎—o ١‏ الجهاز المحمول ‎Gay portable device‏ لعنصر الحماية ؟ أو ‎cf‏ حيث ‎Y‏ تشتمل وحدة توثيق بصمة الإصبع على غطاء مثبت بحيث يتحرك بين موضع أول ‎ "‏ يغطي ‎pate‏ الاستشعار ‎sensor element‏ وموضع ‎lh‏ يكشف عن عنصر ¢ الاستشعار ‎.sensor element‏ ‎+١ ١‏ الجهاز المحمول ‎portable device‏ وفقاً لأي من عناصر الحماية السابقة؛ ‎Y‏ حيث يكون الموصل الذكر عبارة عن موصل ذكر لناقل مسلسل عام متكامل ‎(USB) |“‏ من النوع ‎of‏ لتوصيل جهاز التخزين المحمول مباشرة بالمستقبل وتبادل البيانات بين جهاز التحكم ‎USB‏ الخاص بالجهاز المحمول ‎portable device‏ © وجهاز التحكم ‎USB‏ الخاص بالمستقبل. ‎١‏ 7-_الجهاز المحمول ‎portable device‏ وفقاً لأي من عناصر الحماية السابقة؛ ‎JAK mY‏ وحدة التوثيق التي تقوم على إحصائيات حيوية على جهاز استشعار ‎sensor 1‏ إحصائيات حيوية مثبت على أحد أسطح الجهاز المحمول- vq - 1 Udy portable device of the oF protection element where Y is the sensor element rotatable Create sensing operation 1©: to bring successive segments of the user's finger into rotating contact with a device ¢ Sensor The sensor element thus senses the successive parts of the user's fingerprint©. —o 1 Gay portable device of the safeguard? or cf where Y the fingerprint authentication module has a lid installed so that it moves between the position of pate covering the sensor element and position lh revealing the ¢ sensor element. sensor element +1 1 portable device pursuant to any of the preceding protections; Y where the male connector is an integrated universal serial bus (USB) |” type of male connector for connecting the portable storage device directly to the receiver and exchanging data between the USB controller of the portable device© and the USB controller of the receiver 1 7-_portable device according to any of the above safeguards; Vitality on sensor 1 Vital stats attached to a surface of the mobile device ‎.portable device ¢‏ oy. — ‎gall —A ١‏ المحمول ‎portable device‏ وفقاً لأي من عناصر الحماية السابقة؛ ‎Gua‏ تشتمل الذاكرة غير المتلاشية ‎non-volatile memory‏ على ذاكرة ومضية.portable device – oy. — gall — A 1 portable device in accordance with any of the foregoing protections; Gua non-volatile memory includes flash memory ‎.flash memory 1 ‎١‏ 4- الجهاز المحمول ‎Wy portable device‏ لأي من عناصر الحماية السابقة؛ ‏حيث يتم تصميم المعالج الدقيق ‎microprocessor‏ بحيث يتم توفير آلية مرور ‏" - جانبي للتوثيق بعد تحديد إخفاق التوثيق من قبل وحدة التوثيق التي تقوم على ‏¢ إحصائيات حيوية. ‎lea -٠ ١‏ تخزين محمول ‎portable device‏ ؛ حيث يشتمل على: ‎Y‏ ناقل ‎bus‏ ؛ ‏1 ومعالج دقيق ‎microprocessor‏ مقترن بالناقل؛ ‏؛ - ذاكرة غير متلاشية لها سعة تخزين بيانات قدرها ‎A‏ ميجا بايت على الأقل؛ وتقترن ‏هه بالناقل؛ ‎١‏ ووحدة توثيق تقوم على إحصائيات حيوية مقترنة ‎(JUL‏ حيث أنه مع تحكم ‏ل المعالج الدقيق ‎microprocessor‏ ء يتم تصميم وحدة التوثيق التي تقوم على ‏+ إحصائيات حيوية بحيث ‎Lith )١(‏ علامة إحصائيات حيوية أولى؛ (؟) تخزين ‏4 علامة الإحصائيات الحيوية الأولى في الذاكرة غير المتلاشية ‎non-volatile‏ ‎memory ٠‏ ؛ )¥( التقاط علامة إحصائيات حيوية ثانية؛ (؛) تحديد ما إذا كان من ‎١‏ الممكن توثيق علامة الإحصائيات الحيوية الثانية مقابل علامة الإحصائيات الحيوية ‎٠‏ الأولى؛ ‎AY‏ وموصل ذكر متكامل؛ لتوصيل جهاز التخزين المحمول مباشرة بمستقبل به جهاز ‎non-volatile memory ‏تحكم ولتبادل البيانات بين المستقبل والذاكرة غير المتلاشية‎ VE.flash memory 1 1 4- The Wy portable device of any of the above protection elements; Whereas, the microprocessor is designed such that a “pass-by” mechanism is provided for authentication after authentication failure has been identified by the authentication module based on vital statistics. lea-0-1 portable storage device; on: Y bus; 1 and a microprocessor associated with the bus; - non-volatile memory with a data storage capacity of at least A megabyte; ee associated with the bus; 1 and a documentation module that On Associated Vital Statistics (JUL) where with microprocessor control - the documentation unit based on + vital stats is designed so that (1) Lith is the first vital stats sign; (?) storage of 4 tokens first vital stats in non-volatile memory 0 ; (¥) captures a second vital stats marker; ( ;) determines whether 1 can be documented against a vital stats marker 0 The first, an AY and an integral male connector, is for connecting the portable storage device directly to a receiver with a non-volatile memory controller and for exchanging data between the receiver and the VE. ‎v \ —‏ — ‎Yo‏ عند إجراء تحديد بأنه يمكن توثيق علامة الإحصائيات الحيوية الثانية مقابل علامة - الإحصائيات الحيوية الأولى. ‎eal -١١ ١‏ المحمول ‎portable device‏ وفقاً لعنصر الحماية ١٠؛‏ حيث تكون وحدة التوثيق التي تقوم على إحصائيات حيوية عبارة عن وحدة توثيق ببصمة 1 الإصبع ‎fingerprint authentication module‏ ‎Seal -١7 ١‏ المحمول ‎Wy portable device‏ لعنصر الحماية ‎٠١‏ أو ‎OY‏ حيث "| يشتمل ‎Lad‏ على جهاز تحكم في جهاز ناقل مسلسل عام ‎(USB)‏ مقترن بالناقل - وحيث يكون الموصل الذكر المتكامل عبارة عن موصل 1153 ذكر من النوع أ ؛ - مقترن ‎(JUL‏ بحيث يتمكن الجهاز المحمول ‎portable device‏ من الاتصال © ببرنامج المستقبل من خلال الموصل 1153. ‎Sead -١# ١‏ المحمول ‎portable device‏ وفقاً لأي من عناصر الحماية من ‎٠١‏ إلى ‎AY Y‏ حيث تتكامل وحدة التوثيق التي أساسها إحصائيات حيوية بنيوياً مع الجهاز ؤ المحمول ‎portable device‏ في تصميم وحدي وتشتمل على جهاز استشعار 3 إحصائيات حيوية موضوع على أحد أسطح الجهاز المحمول ‎portable device‏ . ‎Seal -١4 ١‏ المحمول ‎portable device‏ وفقاً لعنصر الحماية ‎OY‏ حيث يكون جهاز الاستشعار عبارة عن جهاز استشعار 7 ببصمة ‎ay‏ ويتضمن ‎ *‏ عنصر قابل للدوران أثناء عملية الاستشعار ‎sensor‏ لجلب أجزاء متعاقبة من ¢ إصبع المستخدم إلى تلادمس دوّار مع جهاز الاستشعار 7 ويتثم بذلك 8 استشعار 0 الأجزاء المتعاقبة من بصمة إصبع المستخدم. ‎Y44¢‏v \ — — Yo when determining that the second vital statistics sign can be documented against the first - vital statistics sign. 1-11 eal portable device according to Clause 10, where the authentication module that is based on vital statistics is a fingerprint authentication module 1 Seal 17-1 Wy portable device of protection element 01 or OY where "| Lad has a universal serial bus (USB) device controller associated with the bus - and where the integral male connector is a Type A male 1153 connector; - coupled ( JUL so that the portable device can communicate © with the receiver software through connector 1153. Sead -1#1 portable device according to any of the protections from 01 to AY Y where the authentication module is integrated Which is based on structural vital statistics with the portable device in a modular design and includes a 3 vital statistics sensor placed on one of the surfaces of the portable device. Where the sensor is a sensor 7 with ay fingerprint and includes * a rotatable element during the sensing process sensor to bring successive segments of the user's finger ¢ into rotating contact with sensor 7 thus 8 sensor 0 successive segments of the fingerprint user finger. Y44¢ ‎-١٠ ١‏ الجهاز المحمول ‎Ga, portable device‏ لعنصر الحماية ‎١“‏ أو عنصر الحماية ‎٠6‏ حيث تشتمل وحدة التوثيق التي تقوم على إحصائيات على غطاء ‎Y‏ مثبت بحيث يتحرك بين موضع ‎Jf‏ يغطي عنصر الاستشعار ‎sensor‏ وموضع ثان ¢ يكشف عن عنصر الاستشعار ‎sensor‏10-1 Ga, portable device of protection element 1” or protection element 06 wherein the statistic-based documentation unit has a cover Y installed so that it moves between position Jf covering the sensing element sensor and a second position ¢ that detects the sensor ‎ead -١١ ١‏ المحمول ‎portable device‏ وفقاً لأي من عناصر الحماية من ‎٠١‏ إلى ‎Cua (Vo‏ تشتمل الذاكرة غير المتلاشية ‎non-volatile memory‏ على ذاكرة ؤ ومضية ‎.flash memory‏ead -11 1 Portable device in accordance with any of the protections from 01 to Cua (Vo) non-volatile memory includes flash memory. ‎VY‏ الجهاز المحمول ‎portable device‏ وفقا لأي من عناصر الحماية من ‎٠١‏ إلى ‎1١"‏ حيث يتم تصميم وحدة التوثيق التي تقوم على إحصائيات حيوية أيضاً بحيث تقوم بتشفير علامة الإحصائيات الحيوية الأولى قبل تخزين الإحصائيات الحيوية ¢ في الذاكرة غير المتلاشية ‎٠ non-volatile memory‏VY portable device under any security 01 to 11" The vital stats based authentication module is also designed to encrypt the first vital stats tag before storing the vital stats ¢ in non-volatile memory 0 non-volatile memory ‎١‏ 8- الجهاز المحمول ‎Wy portable device‏ لأي من عناصر الحماية من ‎٠١‏ إلى ‎dus VY Y‏ يتم تصميم المعالج الدقيق ‎microprocessor‏ بحيث يقوم بتوجيه وحدة ‎v‏ التوثيق التي تقوم على إحصائيات حيوية بحيث تقوم بالتقاط وتخزين علامة ؛ - الإحصائيات الحيوية الأولى بشرط عدم تخزين علامة إحصائيات حيوية من قبل ° فى الذاكرة غير المتلاشية ‎٠ non-volatile memory‏1 8- The Wy portable device for any of the protection elements from 01 to dus VY Y The microprocessor is designed to direct the v authentication unit that is based on vital statistics so that it captures and stores sign ; - First vital stats provided no vital stats marker has been stored before ° in non-volatile memory ‎١‏ 4- الجهاز المحمول ‎portable device‏ وفقا لأي من عناصر الحماية من ‎٠١‏ إلى ‎(VA‏ حيث يتم تصميم المعالج الدقيق ‎microprocessor‏ بحيث يسمح بالوصول إلى و الذاكرة غير المتلاشية ‎non-volatile memory‏ بعد تأكيد نجاح التوثيق من قبل1 4- The portable device according to any of the protection elements from 01 to VA, where the microprocessor is designed to allow access to non-volatile memory after confirming success Documentation by اس _ ؛ - وحدة التوثيق التي تقوم على إحصائيات حيوية.s_; - Documentation module based on vital statistics. ‎—Y. ١‏ الجهاز المحمول ‎a portable device‏ لأي من عناصر الحماية من ‎٠١‏ إلى ‎Cua (14 Y‏ يتم تصميم المعالج الدقيق ‎microprocessor‏ بحيث يمنع الوصول إلى ‎v‏ الذاكرة غير المتلاشية ‎non-volatile memory‏ بعد تأكيد فشل التوثيق من قبل ‎Y‏ وحدة التوثيق التي تقوم على إحصائيات حيوية. ‎-7١ ١‏ الجهاز المحمول ‎portable device‏ وفقاً لأي من عناصر الحماية من ‎٠١‏ إلى ‎٠ Y‏ حيث يتم تصميم المعالج الدقيق ‎microprocessor‏ بحيث يقوم بتوفير عملية ‏جانبية للتوثيق بعد تأكيد إخفاق التوثيق بواسطة وحدة التوثيق التي تقوم على ‏¢ إحصائيات حيوية. ‎١‏ 77-طريقة توثيق تقوم على إحصائيات حيوية يتم استغلالها باستخدام جهاز ‎Y‏ تخزين محمول ‎portable device‏ ؛ ‎Cua‏ تشتمل الطريقة على: ‎Y‏ () الحصول على علامة إحصائيات حيوية أولى من مستخدم باستخدام جهاز ‏استشعار إحصائيات حيوية تم تركيبه على الجهاز المحمول ‎portable device‏ « ‏© ويكون بجهاز التخزين المحمول تخزين داخلي مع إجمالي سعة تخزين بيانات ‎١‏ - قدرها ‎A‏ ميجا بايت على الأقل؛ ‎V‏ (ب) استعادة علامة إحصائيات حيوية من التخزين الداخلي لجهاز التخزين ‎A‏ المحمول؛ وقد تم تخزين علامة الإحصائيات الحيوية فيها أثناء عملية التخزين؛ ‏4 (ج) مقارنة علامة الإحصائيات الحيوية الأولى مقابل علامة الإحصائيات الحيوية ‎Ye‏ المسجلة؛ ‎(2) ‏إرسال إشارة بنجاح التوثيق بشرط التعرف على وجود توافق في الخطوة‎ )( ١١‎—Y. 1 a portable device for any safeguards 01 to Cua (14 Y) The microprocessor is designed to prevent access to v non-volatile memory after confirming a failure Authentication by Y Authentication module based on vital statistics 71-1 Portable device According to any of the protections from 01 to 0 Y where the microprocessor is designed to provide A side process of authentication after the authentication failure is confirmed by the vital ¢ ¢ authentication module. : Y ( ) Obtaining a first vital stats sign from a user using a vital stats sensor installed on the portable device « © The portable storage device has internal storage with a total data storage capacity of -1 of A at least MB V (b) restore a vital stats sign from the internal storage of the portable storage device A in which the vital stats marker was stored during the storage process; 4(c) comparison of the first vital statistical sign against the recorded Ye vital statistical sign; (2) Sending a signal of authentication success, provided that there is agreement in step (11). — Tv $ —— Tv $ — 3 ‏المذكورة؛‎ ١" ‏(ه) توفير وصول إلى التخزين الداخلي لجهاز التخزين المحمول بعد استقبال‎ VY ‏إشارة بنجاح التوثيق وبعد ذلك تبادل البيانات بين التخزين الداخلي لجهاز التخزين‎ ٠١ ‏المحمول ومستقبل به جهاز تحكم؛ ويمر تبادل البيانات من خلال موصل ذكر‎ Vo3 mentioned; 1" (e) provide access to the internal storage of the portable storage device after receiving a VY signal successfully authenticating and thereafter exchanging data between the internal storage of the portable storage device 01 and a receiver with a control device; the data exchange goes through Male Vo ‎(USB) ٠‏ لناقل مسلسل عام متكامل مع جهاز التخزين المحمول. ‎١‏ “#-طريقة التوثيق التي تقوم على الإحصائيات الحيوية وفقاً لعنصر الحماية 17 ‎Y‏ حيث تكون علامة الإحصائيات الحيوية المسجلة عبارة عن بصمة إصبع . ‎١‏ 74-طريقة التوثيق التي تقوم على الإحصائيات الحيوية وفقاً لعنصر الحماية ‎YY‏ ‎ "‏ أو ‎TY‏ حيث يتم تخزين علامة الإحصائيات الحيوية المسجلة في تصميم مُشفر. ‎١‏ ©7-طريقة التوثيق التي تقوم على الإحصائيات الحيوية وفقاً لأي من ‎malic‏ ‏" - الحماية من ‎YY‏ إلى ‎YE‏ حيث تشتمل أيضاً على خطوة منع المستخدم من »- الوصول إلى التخزين الداخلي بشرط عدم التعرف على وجود توافق في الخطوة ‎(z) $‏ المذكورة. ‎RE k-YT ١‏ التوثيق التي تقوم على الإحصائيات الحيوية وفقاً لأي من عناصسر الحماية من ‎TY‏ إلى ‎Cum Yo‏ تشتمل أيضاً على خطوة إمداد المستخدم بإجراء ‎YW‏ توثيق جانبي بشرط عدم التعرف على وجود توافق في الخطوة (ج) المذكورة.(USB) 0 Universal Serial Bus integrated with portable storage device. 1 “#-Authentication method based on vital statistics according to Clause 17 Y where the registered vital statistics tag is a fingerprint. 1 74-Authentication method based on vital statistics according to security element “YY” or TY where the registered vital stats tag is stored in an encrypted format. 1©7-Authorization method based on vital statistics according to For any of the malic “ - protection from YY to YE where it also includes a step to prevent the user from »- accessing internal storage provided that no compatibility is identified in the $(z) step mentioned. RE k-YT 1 Authentication based on biometrics according to any of the safeguards from TY to Cum Yo also includes the step of providing the user with a YW action side authentication provided no compliance is identified in step (c) mentioned.
SA2230119A 2000-04-10 2002-05-22 A portable device with authentication capabilities based on vital statistics SA02230119B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/SG2000/000047 WO2001078380A1 (en) 2000-04-10 2000-04-10 Ms-tabs: a management system for temporally active bookmarks
PCT/SG2000/000134 WO2002021883A1 (en) 2000-09-06 2000-09-06 Patterning of electrodes in oled devices

Publications (1)

Publication Number Publication Date
SA02230119B1 true SA02230119B1 (en) 2008-04-16

Family

ID=58264087

Family Applications (1)

Application Number Title Priority Date Filing Date
SA2230119A SA02230119B1 (en) 2000-04-10 2002-05-22 A portable device with authentication capabilities based on vital statistics

Country Status (1)

Country Link
SA (1) SA02230119B1 (en)

Similar Documents

Publication Publication Date Title
US7549161B2 (en) Portable device having biometrics-based authentication capabilities
AU2002243185B2 (en) A portable device having biometrics-based authentication capabilities
CN101106455B (en) Identity authentication method and intelligent secret key device
JP2007502460A (en) Biometric parameter protection USB interface portable data storage device with USB interface accessible biometric processor
WO2006018864A1 (en) Storage device and storage method
TW200933494A (en) Fingerprint recognition system and application thereof
JP4950337B2 (en) Fingerprint reader reset system and method
GB2377525A (en) A portable device having biometrics based authentication capabilities
SA02230119B1 (en) A portable device with authentication capabilities based on vital statistics
GB2377526A (en) A portable data storage device having biometrics based authentication capabilities
AU2002239214A1 (en) A portable device having biometrics-based authentication capabilities
HK1061596B (en) A portable device having biometrics-based authentication capabilities
KR20230077711A (en) Usb secure data storage device, system to authenticate the same and authenticating method of the same
CN115938017A (en) Intelligent door lock identity authentication safety management method
CN104715223A (en) Portable Fingerprint Identification Device
JP2001119389A (en) Authenticating device, cipher processor and data backup device
TH54510A (en) Portable devices with biometric authentication capabilities are essential.
TH19030B (en) Portable devices with biometric authentication capabilities are essential.
AU2003266822A1 (en) A smartcard security system for protecting a computer system