CN103548298A - 用于远程生物计量操作的系统和方法 - Google Patents

用于远程生物计量操作的系统和方法 Download PDF

Info

Publication number
CN103548298A
CN103548298A CN201280018669.2A CN201280018669A CN103548298A CN 103548298 A CN103548298 A CN 103548298A CN 201280018669 A CN201280018669 A CN 201280018669A CN 103548298 A CN103548298 A CN 103548298A
Authority
CN
China
Prior art keywords
biometric
message
equipment
personal computer
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280018669.2A
Other languages
English (en)
Inventor
尼古拉斯·安特克拉罗德里格斯
胡安·安东尼奥·洛佩兹拉莫斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Han Suo Intellectual Property Private LP
HANSCAN IP BV
Original Assignee
Han Suo Intellectual Property Private LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Han Suo Intellectual Property Private LP filed Critical Han Suo Intellectual Property Private LP
Publication of CN103548298A publication Critical patent/CN103548298A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/02Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

一种用于远程生物计量操作的系统,其包括生物计量数据读取设备,该生物计量数据读取设备连接至个人计算机并且被配置成将所述加密数据发送给远程数据认证中心,以便在用户身份通过所述生物计量数据被验证时建立安全的通信信道。本发明涉及一种用于远程生物计量操作的系统,该系统可以连接至计算机以使得能够以一定的安全度执行任务,如电子银行业务等。

Description

用于远程生物计量操作的系统和方法
本发明涉及一种用于进行远程生物计量(biometric)操作的系统,该系统可以连接至计算机以便以一定的安全度进行电子银行业务和其它类似的操作。
背景技术
现有技术中描述了不同的远程操作系统。美国专利US2007/0245154可以被认为是最近的发明背景,并且其描述了一种对个体的生物计量特征进行加密和安全存储的系统。
文件US2003/0076962描述了一种用于修改公钥基础设施(PKI)证书的有效性的方法。根据该发明,主要优点是用户无需亲自到访注册或认证(certifying)机构;相反,他可以使用他的生物计量特征在线完成。
最后,欧洲专利EP1693982描述了一种用于建立安全的通信信道的方法,但是在其申请中没有使用任何生物计量信息。
发明内容
本发明意图解决的技术问题是:如何基于本发明圆满解决的一系列条件或主要特征来在用户与最终目的地之间建立安全的通信信道。
因此,本发明中描述的系统包括可以连接至用户的个人计算机的生物计量设备,该生物计量设备被配置成从任意客户端位置安全地进行在线操作以及使用USB标准进行连接。
安全性要求是绝对必要的,这是所指出的设备包括硬件加密方法和防篡改方法的原因。具体地,硬件加密装置包括生物计量信号加密和解密装置以及用于进行事务处理(transaction)或活动(movement)的装置,硬件加密装置还包括用于存储至少随机生成的m个密钥的表的装置;另外,硬件加密装置包括用于生成所述密钥表的路由序列的装置,所述路由序列随时间变化以使用路由描述符来确定所选择的密钥;硬件加密装置还包括用于生成随机种子以定义路由描述符的初始状态的装置;以及用于执行所述种子和所述消息的加密/解密算法的装置,并且其中,所述算法包括与选择的所述密钥进行XOR位对位运算以便生成第二加密/非加密消息;所有这些使得所述随机种子和包含数字信息的所述消息在整个时间以不同的方式由加密/解密单元被加密/解密。
该设备是轻量级的,可以由用户携带,并且可以连接至任何计算机,公共的或私人的计算机。同样地,在其实际的实施方式中,该设备是针对其功能使用适当的电子器件来实现的,并且该设备相比其它较复杂的系统更便宜。
该系统包括远程识别验证中心和用于路由请求的装置。
在整个说明书和权利要求书中,词语“涵盖(encompasses)”和其同义词并非意在排除其它技术特征、附加、组件或步骤。对于本领域的专家来说,本发明的其它目的、优点以及特征将部分自说明书得到,且部分通过将本发明付诸实现而得到。下面的示例和附图提供了说明,而非意在限制本发明。此外,本发明覆盖本文中所指出的具体的和优选的实施方式的所有可能的组合。
应用方法和示例的详细描述
从逻辑上讲,系统的主要组件为生物计量识别和数据加密设备,其包括以下用于执行其功能的装置:(a)第一生物计量获取装置,其包括生物计量传感器及其控制器;(b)第二生命检测装置;(c)第三信号处理和硬件加密装置;(d)第四物理安全装置;以及(e)用于存储器存储的第五装置。
生物计量获取装置
生物计量获取装置是由传感器及其控制器构成的模块。另外,如果在任何时候可以认为最好在本地进行识别,则控制器可以包含匹配算法。获取装置与处理和加密装置之间的通信是使用RS232串行通信协议来执行的。
生命检测装置
生命检测装置包括脉冲检测器和可选的血氧计检测器,并且生命检测装置还包含热电堆。这些装置还包括:(a)传感器模块;(b)在[0.1-20]Hz之间用以去除直流电流和高频噪声的宽带滤波模块;(c)增益在100与1000之间的信号放大器模块;(d)以及控制和信号自适应逻辑(adaptationlogic)。
生命检测将由处理和加密装置来控制,并且这两个装置通过分辨率为10比特的AD转换器而连接。
在本发明的具体实施方式中,生命检测装置是在此同一请求人所拥有的文件WO2010/034848中所描述的装置。
信号处理和加密硬件装置
在本实际的实施方式中,这些装置的物理实现是在设备自身中进行的,并且允许以高安全级别且以下述几乎绝对的确定性进行通信:该几乎绝对的确定性即凡不具备由远程数据中心认证的加密/解密单元的都将无法访问所传输的信息。
在这种情况下,信号处理和硬件加密装置包括加密/解密单元,该加密/解密单元包括生物计量数据的输入/输出,刚生成的信息M(明码消息)以及在其已被加密之后的信息M′(加密消息)分别通过该输入/输出;该加密/解密单元还包括用于存储加密/解密算法和密钥表的ROM-FLASH类型的内部存储器。
根据本发明的优选实施方式,密钥列表或密钥表是由随机生成的m个n比特的数字整合的。路由序列是从k阶线性反馈移位寄存器(每阶对应于一比特的双稳逻辑)获得的,其中2k大于或等于m并且j次滤波函数B由布尔(Boolean)函数定义,其生成1与m之间的数作为输出,j≤log2(m)。上述LFSR将由具有次数(Degree)k的本原多项式A来确定,这确保了加密/解密过程中整个时间的密钥列表或密钥表中的每一个项被路由,这归因于以下事实:所用的多项式为具有这样的次数的本原多项式,该次数使得2k大于m并且滤波函数迫使选定的数字处于合适的范围内,从而允许一些密钥在单个消息加密过程期间进行自我重复。在密钥表正好包括数字m以使得j=log2(m)的情况下,所述列表的每一个项都出现在相同的路由中。
对生物计量数据加密需要层级结构的数据以实现该密钥的安全特性;具体地,包(package)的大小或长度必须显著小于密钥表的大小,例如,如果密钥表的大小为m=1024个字,则包的大小不应具有大于512个字的大小p。首先,任意大小的原始消息M被分解为p个包(P0,P1,…,PP-2,PP-1)的集合;每个包具有长度I字节,其与被独立加密和传输的结构对应;同时,包被分成长度为q个字并且每个字为n比特的b个块(B0,B1,…,Bb-1)。
此后,针对首先被加密和传输的每个包Pi生成被称为传输控制块(TCB)的头块,其包含如下信息:随机种子(SL-SH)、系统签名(F0-F4)、包的目的地和大小(IG-IU;L0-L4)。在包Pi的末尾处,在仅包含(对应于待加密/解密的消息的)信息的块B0,…,Bb-1之后,还包括最后的块FB,其包含信息以及校验和类型的传输错误校验位(传输或文件中的比特或字节数的和,其允许获知是否发生了任何信息损失或修改)。
一旦已生成TCB,则发射器同步阶段开始。在下文中,FEED表示加密种子,TCB表示传输控制字TCB的加密。另外,符号SEED[i]、FEED[i]、TCB[i]、TCB[i]分别表示种子的第i个字、加密种子、TCB以及加密TCB。
通过RTC(实时时钟)生成要用作非线性滤波生成器LFSR的种子或初始状态的k比特的随机数。通过非线性B函数,使用LFSR状态来生成1与m之间的伪随机数序列,该序列表示表中的包含与TCB中的每个字进行XOR运算的位置,其生成由TCB表示的TCB加密以及明码文本消息中的其余字。随后,种子被分成长度为n的字,如果需要的话向字之一的左边添加零,并且通过TCB预定的k比特再次用作至LFSR的输入,LFSR通过B滤波函数再次生成一系列表位置,其项与种子的字被XOR相加以对种子进行加密。其中种子被分割的字的数目与k/n的全部部分完全相等。这样,传输与TCB对应的第一加密消息,其中前k个比特包括对用于对消息进行加密的种子的加密。
对要发送的原始消息进行加密的过程与TCB加密完全相同;也就是说,对块对块的消息字与表中的下述项进行XOR求和,所述项的位置是使用加密TCB中传输的种子(未加密)作为其初始状态、由路由描述符来确定的;一旦包被完成,则其被传输并且对下一包重复该过程;换句话说,依次生成新TCB、种子等等,直到完成消息中的全部包。
在无线通信系统的具体情况下,在头块(TCB)之前,执行无线单元之间的同步所需要的同步与硬件设备签名字被传输。其余过程与上面描述的相同。在无线通信中,因为发生错误的可能性较高,所以通常使用FEC(前向纠错)方法,其为了改善BER(误码率)引入了冗余信息;在这样的情况下,已经以q个字加密的每个块增加了r个冗余字的大小,该r个冗余字是通过FEC算法自动生成的并且对源信息透明地被传送和接收。
当接收器接收到加密消息时,其同步阶段开始。为此,其得到TCB预定的k比特以便使用它们作为LFSR输入,以这种方式生成表位置序列,该表位置序列的与对应于TCB的前k个比特的字XOR相加的项提供了用于对其余TCB进行加密的LFSR种子。一旦所述种子被获得,则其用作LFSR输入,这通过非线性B滤波函数产生下述一系列表位置:与TCB中的其余字XOR相加的项提供了原始的TCB。
一旦TCB被获得并且已经进行了必要的检查,则消息解密阶段开始,其依次块对块且包对包完全与加密阶段对称,从而生成原始消息作为输出。
可以使用临时加密/解密以增加安全级别。临时加密程序包括读取RTC中的年、月、日、小时、分钟等,并且通过逻辑运算,生成大小为T比特的临时密钥,通过该临时密钥,种子将通过XOR运算被修改,源信息或非线性B滤波函数的输出直接借助与密钥表和临时密钥同时进行的XOR运算。
使用上述装置,如果密钥表的长度足够,并且描述符的选择(确定所述密钥表的路由顺序的多项式A和滤波函数B)合适,则提供了高安全等级,因为如果表和描述符是秘密,即使知晓加密算法,唯一可能的攻击也是通过使用“暴力”的方式;换句话说,尝试所有可能的密钥表、路由描述符和种子。因为要花费太长时间,所以无法使用现今的计算机系统来进行所述攻击。
根据具体的示例,微控制器的内部存储器包含由随机生成的1024个8比特的数字组成的密钥列表或密钥表以及16阶(如所示,216大于1024)线性反馈移位寄存器电路(LFSR),以及由选择前十个LFSR阶数的输出的函数所定义的相同滤波函数,通过这种方式产生0与1023之间、或相当于1与1024之间的伪随机数。在说明书中提及的2048个可能的16阶线性反馈电路中,使用由本原多项式A=1+x+x2+X8+x13+x15+x16提供的那个。
外部存储器
该设备包括外部存储器,该外部存储器使用I2C协议与第三处理和加密装置进行通信,并且将由第三处理和加密装置控制。
物理安全装置
物理安全装置包括用于检测USB设备的扭转(torsion)或操纵的多个微动开关(micro switch)。另外,该设备的整个内部电子系统将充满有环氧树脂,环氧树脂将固化并且使得内部操纵极其困难。微动开关将立即通过经由检测环氧树脂形成的固体块的扭转所施加的压力来检测设备是否正被操纵。锂电池将对安全电路馈电,以便在攻击的情况下禁用中央芯片。与微动开关和相应信息的毁坏有关的激活电路将被以“低”状态被启用,以使得电池持续更久。在这样的情况下,电池可以持续许多年。使用这些类型的机构,可以实现FIPS140级别1和级别2。
如何使用系统的示例
本申请的正常操作是简单的。首先,用户使用个人计算机和笔式驱动器(包括使得自动识别其能力的装置)连接该设备。然后,通过所识别的设备,用户经由网络(Web)建立他希望执行的类型的活动,例如,他经由网络进行银行转账(在逻辑上,该功能被启用)。一旦选择了生物计量识别,则设备自身中的用户将进行所述生物计量特征的扫描,其被发送至认证中心(此时与银行和用户连接)以确认确实是那个人和那个生物计量特征。在该实际的示例中,一旦从远程数据中心接收到授权,则在用户与银行之间建立直接通信。
更具体地,数据和通信交互过程如下,其中Ni表示消息Mi的控制号码,并且服务器是数据认证中心:
i.在本生物计量数据示例中,PC将消息M1与N1和指纹一起发送给服务器。在该消息中发送指纹连同操作。
ii.服务器将M2以及在报头之后的信息中的N1发送给PC。这样,PC具有(服务器的)授权委员会的指纹接收确认,因为其要获得N1。
iii.PC将M3与N3和在报头之后的信息中的N2一起发送给服务器。现在,服务器检查M1在时间窗口内不是重复的消息,因为它获得了N2。
iv.服务器将进行匹配,并且将M4以及操作的AC接受和在报头之后的信息中的N3发送给PC。操作的接受作为设备恢复N3的结果而发生。在USB中相应的指示灯(LED或其它物品)点亮,表明操作已经被接受。
这样,硬件接受了操作并且避免了PC中的恶意软件可能错误地判定操作已经被接受。

Claims (3)

1.一种用于进行远程生物计量操作的系统,其包括生物计量数据读取设备,所述生物计量数据读取设备连接至个人计算机,并且被配置成将所述加密数据发送给远程数据认证中心,所述远程数据认证中心用于在通过所述生物计量数据验证了用户身份时建立安全的通信信道,其中,所述系统的特征在于包括:
(a)第一生物计量获取装置,其包括生物计量传感器和所述生物计量传感器的控制器;
(b)第二生命检测装置,其至少包括脉冲检测器;
(c)用于对生物计量信号进行加密和解密的第三信号处理和硬件加密装置,所述信号处理和硬件加密装置还包括用于至少存储随机生成的m个密钥的表的存储装置;另外,所述信号处理和硬件加密装置包括用于生成所述密钥表的路由序列的装置,所述路由序列随时间变化以使用路由描述符确定所选择的密钥;所述信号处理和硬件加密装置还包括用于生成随机种子以定义所述路由描述符的初始状态的装置;以及用于执行所述种子和所述消息的加密算法/解密算法的装置,并且其中,所述算法包括与选择的所述密钥进行异或位对位运算以便生成第二加密/非加密消息;所有这些使得所述随机种子和包含数字信息的所述消息在整个时间以不同的方式由加密/解密单元加密/解密。
(d)第四物理安全装置;以及
(e)第五存储器装置。
2.根据权利要求1所述的系统,其中,所述物理安全装置包括用于检测所述设备的扭转或操纵的多个微动开关;并且其中,所述设备的内部电子器件充满固化的环氧树脂;所有这些使得所述微动开关借助于所述环氧树脂形成的固体块的所述扭转所施加的压力来检测所述设备是否正被操纵;并且其中,锂电池对所述安全电路馈电以在攻击的情况下禁用中央芯片;并且其中,与所述微动开关和相应信息的损毁有关的激活电路以“低”状态被启用,以使得所述电池将持续更久。
3.一种在根据权利要求1和2所述的系统中实现的远程生物计量操作方法,所述方法的特征在于,数据和通信交互过程包括以下阶段,其中,Ni表示消息Mi的控制号码,并且服务器是数据认证中心:
i.个人计算机将消息M1与N1和所述生物计量数据发送给所述服务器;
ii.所述服务器以如下方式将M2以及N2和在报头之后的信息中的N1发送给所述个人计算机:所述方式使得所述个人计算机具有来自授权的生物计量检测设备的生物计量数据接收确认,因为所述个人计算机要获得N1;
iii.所述个人计算机将M3以及N3和在报头之后的信息中的N2发送给所述服务器;现在所述服务器检查M1在时间窗口内不是所述消息的重复,因为所述服务器获得了N2;并且其中,所述服务器进行匹配,并且将M4以及操作的AC接受和在报头之后的信息中的N3发送给所述个人计算机;并且其中,所述操作的接受作为所述设备恢复N3的结果而发生。
CN201280018669.2A 2011-04-15 2012-03-06 用于远程生物计量操作的系统和方法 Pending CN103548298A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11382113A EP2512061A1 (en) 2011-04-15 2011-04-15 System for conducting remote biometric operations
EP11382113.6 2011-04-15
PCT/ES2012/070140 WO2012140291A1 (es) 2011-04-15 2012-03-06 Sistema y método para operaciones biométricas remotas

Publications (1)

Publication Number Publication Date
CN103548298A true CN103548298A (zh) 2014-01-29

Family

ID=44312348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280018669.2A Pending CN103548298A (zh) 2011-04-15 2012-03-06 用于远程生物计量操作的系统和方法

Country Status (8)

Country Link
US (1) US8746363B2 (zh)
EP (1) EP2512061A1 (zh)
JP (1) JP5963847B2 (zh)
KR (1) KR20140037071A (zh)
CN (1) CN103548298A (zh)
BR (1) BR112013026156A2 (zh)
RU (1) RU2013150168A (zh)
WO (1) WO2012140291A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106415632A (zh) * 2014-02-24 2017-02-15 汉索知识产权私人有限公司 便携式基于生物特征的身份设备
CN107251477A (zh) * 2015-02-11 2017-10-13 维萨国际服务协会 用于安全地管理生物计量数据的系统和方法

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7148879B2 (en) 2000-07-06 2006-12-12 At&T Corp. Bioacoustic control system, method and apparatus
US8908894B2 (en) 2011-12-01 2014-12-09 At&T Intellectual Property I, L.P. Devices and methods for transferring data through a human body
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9086689B2 (en) * 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US10108984B2 (en) 2013-10-29 2018-10-23 At&T Intellectual Property I, L.P. Detecting body language via bone conduction
US9594433B2 (en) 2013-11-05 2017-03-14 At&T Intellectual Property I, L.P. Gesture-based controls via bone conduction
US10678322B2 (en) 2013-11-18 2020-06-09 At&T Intellectual Property I, L.P. Pressure sensing via bone conduction
US9349280B2 (en) 2013-11-18 2016-05-24 At&T Intellectual Property I, L.P. Disrupting bone conduction signals
US9715774B2 (en) 2013-11-19 2017-07-25 At&T Intellectual Property I, L.P. Authenticating a user on behalf of another user based upon a unique body signature determined through bone conduction signals
US9405892B2 (en) 2013-11-26 2016-08-02 At&T Intellectual Property I, L.P. Preventing spoofing attacks for bone conduction applications
CN106664202B (zh) * 2014-06-13 2020-04-03 百可德罗德公司 提供多个设备上的加密的方法、系统和计算机可读介质
US10045732B2 (en) 2014-09-10 2018-08-14 At&T Intellectual Property I, L.P. Measuring muscle exertion using bone conduction
US9582071B2 (en) 2014-09-10 2017-02-28 At&T Intellectual Property I, L.P. Device hold determination using bone conduction
US9589482B2 (en) 2014-09-10 2017-03-07 At&T Intellectual Property I, L.P. Bone conduction tags
US9882992B2 (en) 2014-09-10 2018-01-30 At&T Intellectual Property I, L.P. Data session handoff using bone conduction
US9600079B2 (en) 2014-10-15 2017-03-21 At&T Intellectual Property I, L.P. Surface determination via bone conduction
KR102447501B1 (ko) 2015-12-24 2022-09-27 삼성전자주식회사 생체 정보를 처리하는 전자 장치 및 그 제어 방법
KR102456598B1 (ko) 2016-01-04 2022-10-20 삼성전자주식회사 전자 장치 및 그의 동작 방법
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US10121011B2 (en) * 2016-11-16 2018-11-06 The United States Of America As Represented By The Secretary Of The Air Force Apparatus, method and article of manufacture for partially resisting hardware trojan induced data leakage in sequential logics
US10594661B1 (en) * 2017-06-13 2020-03-17 Parallels International Gmbh System and method for recovery of data packets transmitted over an unreliable network
US10831316B2 (en) 2018-07-26 2020-11-10 At&T Intellectual Property I, L.P. Surface interface

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050139669A1 (en) * 2003-12-24 2005-06-30 Michael Arnouse Dual-sided smart card reader
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
US20070091894A1 (en) * 2005-10-07 2007-04-26 Samsung Electronics Co., Ltd. Method and terminal and system for improving transmission rate by using ACK piggybacking of TCP in asynchronous wireless network environment
CN101051905A (zh) * 2007-05-15 2007-10-10 谢川 一种代理式身份认证方法
CN101098232A (zh) * 2007-07-12 2008-01-02 兰州大学 一种动态口令与多生物特征结合的身份认证方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US6397198B1 (en) * 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US5850450A (en) * 1995-07-20 1998-12-15 Dallas Semiconductor Corporation Method and apparatus for encryption key creation
US5745522A (en) * 1995-11-09 1998-04-28 General Instrument Corporation Of Delaware Randomizer for byte-wise scrambling of data
WO1998035118A1 (de) * 1997-02-06 1998-08-13 Siemens Aktiengesellschaft Identifikationsvorrichtung
JPH10240500A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
EP1693982A3 (en) 1999-03-11 2006-08-30 TECSEC, Inc. Method for establishing a secure communication channel
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7317795B2 (en) * 2001-04-17 2008-01-08 She Alfred C Pipelined deciphering round keys generation
JP2003101528A (ja) * 2001-09-19 2003-04-04 Nagano Fujitsu Component Kk 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
KR100529550B1 (ko) 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
NL1021847C2 (nl) * 2002-11-05 2004-05-11 Joh Enschede B V Irisidetectie.
JP2004327597A (ja) * 2003-04-23 2004-11-18 Grape System:Kk 処理装置および処理方法
US7043754B2 (en) * 2003-06-12 2006-05-09 Michael Arnouse Method of secure personal identification, information processing, and precise point of contact location and timing
JP2005046234A (ja) * 2003-07-31 2005-02-24 Hitachi Ltd 生体検知方法
JP4885853B2 (ja) 2004-06-25 2012-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 更新可能かつプライベートなバイオメトリクス
US20060168241A1 (en) * 2004-11-24 2006-07-27 Puthiyandyil Sanil K Redundant L2TP end points
US7752444B2 (en) * 2005-12-21 2010-07-06 Nortel Networks Limited System and method for providing identity hiding in a shared key authentication protocol
US8001387B2 (en) * 2006-04-19 2011-08-16 Dphi, Inc. Removable storage medium with biometric access
WO2007127188A2 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
FR2916871A1 (fr) * 2007-06-01 2008-12-05 France Telecom Obtention de valeurs derivees dependant d'une valeur maitresse secrete.
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
US8355543B2 (en) * 2008-06-02 2013-01-15 The Hong Kong Polytechnic University Method and system for identifying a person based on their tongue
ES2335565B1 (es) 2008-09-26 2011-04-08 Hanscan Ip, B.V. Sistema optico, procedimiento y programa de ordenador para detectar la presencia de un elemento biologico vivo.
US9825761B2 (en) * 2010-04-06 2017-11-21 King Saud University Systems and methods improving cryptosystems with biometrics

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050139669A1 (en) * 2003-12-24 2005-06-30 Michael Arnouse Dual-sided smart card reader
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
US20070091894A1 (en) * 2005-10-07 2007-04-26 Samsung Electronics Co., Ltd. Method and terminal and system for improving transmission rate by using ACK piggybacking of TCP in asynchronous wireless network environment
CN101051905A (zh) * 2007-05-15 2007-10-10 谢川 一种代理式身份认证方法
CN101098232A (zh) * 2007-07-12 2008-01-02 兰州大学 一种动态口令与多生物特征结合的身份认证方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106415632A (zh) * 2014-02-24 2017-02-15 汉索知识产权私人有限公司 便携式基于生物特征的身份设备
CN107251477A (zh) * 2015-02-11 2017-10-13 维萨国际服务协会 用于安全地管理生物计量数据的系统和方法

Also Published As

Publication number Publication date
US8746363B2 (en) 2014-06-10
EP2512061A1 (en) 2012-10-17
KR20140037071A (ko) 2014-03-26
BR112013026156A2 (pt) 2019-09-24
US20120290832A1 (en) 2012-11-15
JP2014516492A (ja) 2014-07-10
WO2012140291A1 (es) 2012-10-18
RU2013150168A (ru) 2015-05-20
JP5963847B2 (ja) 2016-08-03

Similar Documents

Publication Publication Date Title
CN103548298A (zh) 用于远程生物计量操作的系统和方法
US9191198B2 (en) Method and device using one-time pad data
CN101765996B (zh) 用于远程认证和交易签名的装置和方法
CN102904726B (zh) 用于量子密钥分配系统的经典信道消息认证方法和装置
CN102725737B (zh) 可验证防泄漏的加密和解密
US20070101410A1 (en) Method and system using one-time pad data to evidence the possession of a particular attribute
US10650373B2 (en) Method and apparatus for validating a transaction between a plurality of machines
US20170063549A1 (en) Portable Biometric-based Identity Device
CN102469108B (zh) 用于汽车远程无钥匙进入系统和联网的传感器设备的安全应答确认协议
JP2015522998A (ja) 安全通信方法
CN101529791A (zh) 利用复杂性低的装置提供认证和保密的方法和设备
JPS6014353B2 (ja) デイジタル署名装置
CN101682612A (zh) 受控的功能激活
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
CN103684772A (zh) 动态缺失加密系统
CN101488179A (zh) 一种无线射频识别系统认证方法和设备
GB2430850A (en) Using One-Time Pad (OTP) data to evidence the possession of a particular attribute
JP2011151689A (ja) 情報処理装置および情報処理方法
CN111448815A (zh) 安全rfid标签识别
Lee et al. The tag authentication scheme using self-shrinking generator on RFID system
CN101883096B (zh) 电子签名工具之间安全传递数据的方法、装置及系统
WO2023030316A1 (zh) 密钥生成和分发方法、密钥生成装置、密钥管理系统
US20030215089A1 (en) Method and apparatus for encrypting and decrypting messages based on boolean matrices
CN1722656B (zh) 一种数字签名方法及数字签名工具
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140129