CN1382332A - 数据保护方法 - Google Patents

数据保护方法 Download PDF

Info

Publication number
CN1382332A
CN1382332A CN00814819A CN00814819A CN1382332A CN 1382332 A CN1382332 A CN 1382332A CN 00814819 A CN00814819 A CN 00814819A CN 00814819 A CN00814819 A CN 00814819A CN 1382332 A CN1382332 A CN 1382332A
Authority
CN
China
Prior art keywords
data
biometric features
produce
digitlization
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00814819A
Other languages
English (en)
Other versions
CN100399737C (zh
Inventor
科尔加·沃格尔
斯蒂芬·贝因利克
乌尔里克·马蒂尼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN1382332A publication Critical patent/CN1382332A/zh
Application granted granted Critical
Publication of CN100399737C publication Critical patent/CN100399737C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

本发明涉及一种用于识别和初始化数字化的生物统计学特征以对保密数据进行加密或编码的方法。

Description

数据保护方法
本发明涉及数据保护,特别涉及一种基于生物统计学特征保证数字化数据的可靠性和完整性的方法。
随着全球化的进展,几乎在所有经济领域内,尤其使新信息技术具有了从未有过的重要性。这主要是由于电子通信网络使用的进步,其中最为熟知的要算英特网了。国际间不断增加的商品和服务的交换,使得信息的安全传输成为绝对的必要。目前,货币交易量要超过商品交换量许多倍。这种数据流动目前以某种方式在电子通信网络上进行(例如,如电子商务之类的电子交易)。这种形式的通信也如在非电子领域中一样,需要交易的各方在交易中从内容与另一方的识别上都能够依据声明(特别是意图声明)进行交易。但由于在这样的电子交易(在线交易)中通常交易各方并不直接接触,并且数据只以电子形式出现,因此不可能象在常规方式中那样进行面对面交流。如果没有防止交易数据被篡改的认证和保护的可能性,这种方式的实现是不可思议的。对于以电子形式存储的个人数据的保护,对数据完整性的可靠检查也是极为重要的。数字签名是保证数据可靠性和完整性的一种方法。只有被授权的个人、组织或机器才能修改数据。此外,任何人都可以调查一个签名是否是可信的。
已知的签名方法使用所谓的非对称加密方法。下面将对其基本过程加以概述。
为签名系统中的每个成员产生一对密钥,例如一个保密密钥和一个公钥,两者之间有某种数学关系。发送者利用其保密密钥产生数字签名,通常是作为特殊签名特征。要被签署的文件首先利用所谓的哈希方法(hash method)进行压缩,所产生的摘要按照预定的算法与保密密钥链接,其结果作为数字签名附加在要传输的文件上。接收者也用相似的方法压缩该文件,并将其摘要与包含在数字签名中的摘要进行比较,而这是通过用发送者的公钥对签名进行解密得到的。如果两者相符,则可确定所发送的和所接收的文件是同一文件,即它们既没有被篡改也没有传输错误。还可肯定,只有拥有所述保密密钥的发送者才能产生该签名,因为否则所述公钥就会不“相配”,也就是说,在原始摘要中不能发生变化。
现代签名方法的安全性基于这样的事实,即私有签名密钥无法根据现有知识水平被确定,即便是在攻击者获得明文、被签署的文本、以及相关的公开签名密钥的情况下。非对称加密方法的一个例子是RSA。所述RSA方法是以其开发者的名字命名的:Ronald L.Rivest,Adi Shamir,及Leonard Adleman,他们在1977年(“On Digital Signature and PublicKey Cryptosystems”,MIT Laboratory for Computer Science TechnicalMemorandum 82,April 1977(“关于数字签名和公钥密码系统”,MIT计算机科学技术实验室备忘录82,1977年4月))和1978年(“A Method forObtaining Digital Signatures and Public-Key Cryptosystems”,Communication of the ACM 2/1978(“获得数字签名的方法及公钥密码系统”,ACM通讯,2/1978))公开了该方法。RSA方法是根据数论原理,假设大数很难被分解,即分解为素数因子。这就是所谓的分解问题。如果选择了合适的密钥,则预计的计算量是如此之大,以致密码实际上无法被强力攻击攻破。至今尚未有密码分析攻击被公布。
因此,这样的非对称加密方法保证被签署的文件唯一地与一个签名密钥相关联。但这种一个签署的文件与一个个人或机构的关联仍存在着问题。为使其成功,须保证下述条件:首先,只有合法拥有者可以访问其私有签名密钥;第二,每个公钥拥有与其以唯一模式相关联的关联私钥的合法拥有者。
为了满足第一个条件,存在利用生物统计学特征识别签名密钥的合法拥有者的可能性。
为了满足第二个条件,在很多系统中包含所谓的可信的第三方:即不直接介入交易的第三方,其可信度被认为是可靠的。相互信任和检查的系统经常被称为信任模式。
将签名方法用于认证和检查数据完整性的例子有:通过英特网或其它数据网络签定合同(参见电子商务);控制对资源的访问(如数据连接或外部存储系统);处理被输出并被读入生产工厂的控制数据;个人数据管理(如病人数据管理或在政府部门的使用)。
对每一种安全系统,都有很多用当今已知的签名方法进行攻击的可能性。它们被示于图6的表中。
已知的签名系统例如有所谓的智能卡系统。很多基于智能卡的系统都能够提供很好的保护以防针对密钥本身的攻击(密码分析攻击)、强力攻击(BFA)、以及对存储密钥的硬件的攻击,但对重放和伪终端攻击(RA)以及对用户的攻击则有可能成功,即智能卡系统对这类攻击是有安全隐患的。
有些系统试图保护用户的签名密钥不被偷窃。既使用了PIN也使用了生物统计学方法。对于对信任模式的攻击(TMA),甚至大多数认证系统的提供商都还未加以讨论。
下面,将描述一种由数字签名和生物统计学测定组成的常规系统。用户的私有签名密钥以及测得的生物统计学特征的数字表示的样本或原型(所谓的模板)均以存储的形式表示。采取下述特定的认证步骤:用户通过例如输入PIN或使自己的生物统计学特征被读取来标识自己;所述生物统计学数据通过与一个模板比较被证实,如果测得的特征与原型的距离小于一个阈值,则交易被允许。比较是在读入器中或在中央交换站进行的。在后一种情况中,所述被加密的或是明文的生物统计学数据经网络传输。私有签名密钥被释放。用户通过数字地签署文件来标识自己。所述RSA方法或其它非对称加密方法通常是这样实现的。它经常是在智能卡上或其它抗篡改硬件,即签名的硬件上实现。签署后的文件经网络传输。密码分析运算借助于用户的公开签名密钥实现。
所述方法的安全性建立在将私有签名密钥保持在智能卡的基础上。只要该智能卡一直在其合法拥有者手中,则对私有签名密钥本身的“人在中间(man in the middle)”攻击(MMA)就是不可能的。
在WO 09912144 A1中可以看到一种方法的例子,其中用户的私有签名密钥以及测得的生物统计学的数字表示的原型均以存储的形式表示。
在WO 09912144 A1中提出的方法提供了在中央交换站中以存储的形式表示模板的方法。所述中央交换站当测得的生物统计学特征与原型的差别小于一个阈值时,以该用户的名义进行数字化签名。
然而,WO 09912144 A1中提出的方法的缺点是,它先天地含有一些安全问题。首先,用户必须信任读入生物统计学特征的读入器,信任交换站以及公共网络。因此伪终端攻击是可能的。还有生物统计学特征的数字表示可以被读入读入器(所谓的重放攻击(RA))。第二,对读入器的攻击,或对存有模板的实体的攻击(SKT)也是可能的。这类攻击的目的在于读出测得的生物统计学特征的数字表示的模板。这类攻击还可以在线实施(MMA)。第三,与测得的生物统计学特征的数字表示的模板相关联的数据可以被交换(STX)。
在WO 09850875中描述了一种利用数字签名方法和生物统计学的所谓生物识别方法。该方法通过将测得的生物统计学特征的数字表示的模板存入所谓的生物证书,防止其被交换(STX)。所述模板,以及与其相关的用户数据由一个认证机构证实并数字化签署。这防止了与模板相关的用户数据被交换。但其弱点是,它并不能排除重放攻击的可能性。
在WO 98/52317中也相似地描述了一种数字签名方法。WO 98/52317的方法通过不存储生物统计学特征(BM)的数字表示(模板),来阻止STT和STX攻击。在初始化阶段,所述BM被用来产生一个问题的所谓的实例,即一个类的代表或具体例子,该问题的解是所述BM。由此数据表示不是显性地被存储,而是隐藏在问题的实例中。WO 98/52317提出对问题的设计,以使所述数字表示隐藏在很多相似的数据(伪装)中。
收集生物统计学特征以便进一步进行计算机辅助处理的前提是模拟-数字转换,模拟-数字转换经常会造成数字化测量值中的舍入误差,因为尽管分辨率是准确的,却是有限的。此外,假设用户在收集生物统计学特征时总是确切地处于相对于测量传感器系统的同一位置也是不现实的。对行为生物统计学特征的测量还存在其它问题,即不能期望用户第二次能准确重复其动作。但使用生物统计学特征的要点是生物统计学特征准确的与一个人绝对唯一的关联性(如指纹,视网膜等)。因此,有关必要的容错信息,或有关测得的变化值是如何产生唯一关联的信息是必不可少的。WO 98/52317对于该方法能在多大程度上容错,没有提供有关信息。类似地,对于为解决不被读出的问题需要多大量的伪装信息也仍不清楚。而这是量化或即便是仅仅估计该方法的安全性所必不可少的条件。
在DE 4243908 A1中,试图通过不存储私有签名密钥和不存储生物统计学特征的数字表达来抵御PKT,TA,STT,和STX攻击。它是以下述方式实现的:测量生物统计学特征ABM;将生物统计学特征ABM数字化;根据该生物统计学特征的数字表示计算出一个所谓的定长个体值IW;根据个体值IW计算发送者的私有签名密钥SK(A);借助于所述密钥SK(A)将消息加密。
但计算IW的缺点在于,它需要借助具有一定容错的函数f,因为如何对这样的函数确定容错是致关重要的,而这一点尚不清楚。本申请所需的仅是,将同一个体值分配给两个用户的概率“是如此低,就象能与该系统的安全性兼容那样低”。缺点同样在于,哪些函数或函数的类应具有本申请所需的特性尚不清楚。但对本申请的描述却允许这样的结论,即尽管函数f要求无冲突,即对同一函数值不可能找到两个输入值,但它还是具有一定的容错能力。这样的具有完全相反的条件的函数按照定义是不存在的。其结果是,根据同一生物统计学特征的新测得的值总是能重新产生同一私有密钥并不是毫无疑问的,即,用已知的公钥并不能识别或认证已签名的文件或数据。
在US005832091A中描述了一种从指纹中获取唯一值的方法。该方法的工作流程如下:第一步对指纹进行傅立叶变换,该傅立叶系数随后用于成像,其与指纹模板和测量仪器的分辨率相关;根据反向变换可以获得唯一的值,由该唯一的值可以确定签名密钥。但该方法的缺点在于,该方法只用于指纹;该方法需要傅立叶变换;由于成像基于模板,无法确定有多少关于模板的信息被揭示。因此无法量化抵御强力攻击的安全性,并且该方法只对由测量仪器的分辨率引起的错误进行修正。至于由例如手指上的污物或小的伤处引起的错误是否也得到修正仍不清楚。
所有已述的方法都具有不能对强力攻击的计算尝试进行量化描述、并由此防止解密的缺点。因此它们无法实现对利用生物统计学的保护进行量化。
与此相反,本发明要解决的技术问题是,提供一种数据保护方法,它与现有技术中的方法相比,有更强的安全性。
此外,本发明要解决的技术问题是,提供一种利用生物统计学特征对签名密钥进行安全加密的方法。
本发明要解决的另一技术问题是,提供一种对在这种方法中利用生物统计学的加密保护进行量化的可能性。
这些技术问题通过权利要求1至21中所述的特征实现。
根据本申请,本发明使用一种签名方法,其中,利用从私钥拥有者的生物统计学特征获得的数据对该私钥或保密密钥(签名密钥)加密。这种加密获得一种保证,即借助于该签名密钥可以确定给出其数字签名的人是实际上的合法拥有者。
第一步,在认证(确认)阶段提供该签名密钥的拥有者的生物统计学特征,优选的是其手写签名。从该生物统计学特征获得测量数据。
第二步,该生物统计学特征的测量数据被数字化,用于对其的获取及进一步处理。
第三步,恢复所述签名密钥。该签名密钥首先基于在认证阶段测得的生物统计学特征被解密,然后基于编码理论方法被恢复。另一种方法是,在认证阶段首先将在初始化阶段测得的生物统计学特征基于编码理论方法恢复。然后利用它将签名密钥解密。错误修正方法的修正能力可以是任选的,即原始的容错编码值只有在该错误修正方法的输入偏离不多的情况下才会被恢复。
在根据本申请的该方法中,不存储任何关于该保密数据的内容,即签名密钥及数字化的特征数据或其保密部分,因此交换或窃取所述生物统计学特征的原型是不可能的。因此基于本申请的该方法能保证对下述攻击的可能性的防御:
·利用非对称加密方法防御KA;
·由于未存储签名密钥故PKT攻击是不可能的;
·由于生物统计学特征的数字表示,或其相关的保密部分未被存储,STT和STX同样被防止;
·由于不经数据网络传输生物统计学特征,故可以防止MMA攻击;
·在一种优选实施方式中,通过不将生物统计学特征读入外部读入器,可以防止RA攻击;在另一种优选实施方式中,与现有技术相比,特别是按照权利要求7所述的方法,通过拒绝生物统计学特征的两个完全相同的数字表示来阻止RA攻击。
权利要求2示出了根据本申请的方法的初始化阶段(注册)到认证阶段的优选实施方式。在一个步骤上,相关的生物统计学特征被相应地数字化;在另一步骤,提供保密数据。在公钥方法的情况下,产生用于非对称签名方法所需的密钥,即产生签名密钥。在另一步骤,对所述保密数据基于编码理论方法进行容错编码并基于所述生物统计学特征进行加密。
权利要求3示出了初始化阶段的优选实施方式。首先对所述保密数据进行容错编码,结果所产生的码字比原始的消息长;冗余信息用于对其中某些位是倒装(flip)的消息进行解码。所述码字然后被基于生物统计学特征进行加密。
权利要求4示出了权利要求3所描述的方法的优选实施方式。通过将保密数据与生成矩阵相乘产生所述码字。这例如是表示所允许的码字的空间的一种有效方法。
权利要求5示出了初始化阶段的一种变化。所述保密数据(消息)不会因编码而改变。取而代之的,是产生分开的校正数据。所述数据描述允许的码字的空间。
权利要求6示出了认证阶段的优选实施方式。首先基于生物统计学特征将加密的码字解密。加密方法具有单个倒装位不会影响其它位的特性。一种适当的加密方法是应用按位异或规则(XOR)。
权利要求7示出了初始化阶段的另一种变化。依据生物统计学特征产生分开的校正数据。
权利要求8示出了认证阶段的一种变化。首先依据生物统计学特征产生分开的校正数据。在另一步骤,恢复在初始化阶段测得的生物统计学特征。这是基于所述校正数据,即,在初始化阶段产生的校正数据和在认证阶段测得的生物统计学特征实现的。在下一步骤基于恢复的生物统计学特征数据将所述保密数据解密。
权利要求9示出了权利要求7所描述的方法的一种变化。通过计算由生物统计学特征模n所获得的参数产生校正数据。在所述数据的基础上,其与真值的偏差小于或等于n的值被映射到该真值,而其偏差大于n的值则被映射到一个随机值。
权利要求10示出了权利要求8所描述的方法的一种变化。如权利要求9中所述的方法那样,计算由生物统计学特征模n所获得的参数,产生所述认证校正数据。通过确定余数的差恢复所述生物统计学特征数据。当偏差小于n时,它就是这些值的差。
权利要求11描述一种实施方式,其中,所述校正方法是用户专用的。这使得校正能力可以与用户的生物统计学特征的差异相调适。
按照权利要求12,在提供对强力攻击的尝试的量化、以及由此,如果系统的设计适当,则是对生物统计学保护提供了系统的一般量化的可能性的第二步中,所述数字化的特征被进一步划分为公开的和非公开的或保密的部分。由于只有生物统计学特征的非公开部分被用于对签名密钥进行编码,则强力攻击的尝试仍是可量化的。
按照权利要求13,在划分数字化的生物统计学特征数据时优选地采用经验查询,因为这在当前是最容易实施的。
按照权利要求14,借助于哈希函数由数字化的生物统计学特征数据或由其非公开部分优选地产生一个哈希值,用于对私钥或签名密钥进行编码。其优点是,将特征数据减少到一个固定长度的位串,并由此简化对附属的签名密钥的编码,这可以利用例如XOR操作容易地实现。
按照权利要求15,仍然优选地借助于哈希函数由在认证阶段产生的数字化生物统计学特征数据产生一个哈希值,将所述值与在前面的认证中所存储的哈希值相比较。由于哈希函数是所谓的单向函数的特殊形式,因此具有不含冲突(collision freedom)的特性。术语不含冲突在密码学中被理解为,相似但不相同的正文会导致完全不同的校验和。该正文的每一位都会影响校验和。这意味着,简言之,该函数在输入值相同的情况下总是恰好得到具有固定位长的同一输出值。这一特性为根据本申请的方法所用,因为如上所述,当重复获取同一生物统计学特征时,要获得两个完全相同的测量数据记录几乎是不可能的。如果对当前的和存储的哈希值的比较由此而产生正的结果,则表示重放攻击的极大可能性。此时中断认证过程可以保证安全。
按照权利要求16和17,用于提及的方法的生物统计学特征优选地为行为生物统计学特征。其优点在于难于仿效。这实际上排除了对模式或特征的简单拷贝。
按照权利要求17,所述根据本申请的方法将手写签名作为行为生物统计学特征,因为其很容易被分为动态和静态部分,而其又可用于将生物统计学特征分为保密部分和公开部分。
按照权利要求18,所述手写签名被优选地分为公开部分和保密部分,其中,所述签名的保密部分是动态信息的恰当子集,它使量化成为可能,或保持其是可能的。
按照权利要求19,所提及的生物统计学特征被测量和数字化多次,以改进容错性或确定生物统计学特征数据在被数字化地获取时的偏差。
按照权利要求20,由于常规公钥方法应用广泛且工作可靠,因此优选地将其用于密钥的产生。
按照权利要求21至27,提出了一种以简单方式实现根据本申请的方法的装置。
因此这种根据本申请的方法与现有技术相比,提高了数据保护的程度。此外,这种根据本申请的方法使签名密钥的编码或加密去除了由于存储保密数据而在签名方法中造成的新的攻击弱点。所述根据本申请的方法及装置进一步可以实现多个人员或小组的安全认证。所述根据本申请的方法进一步还可以根据生物统计学特征确定一个可以用作加密图形方法(如PIN或RSA)的输入的可再现值。此外,所述方法和装置从根本上还可用于对生物统计学保护进行量化,即对强力攻击尝试进行估计。与所述根据本申请的方法不同,现有方法不能排除如SST或STX的其它攻击,即使得强力攻击成为最好的攻击方法。强力攻击是唯一与例如盗窃生物统计学原型等不同、而可以完全量化的一种攻击。如果生物统计学特征的保密部分至少与签名密钥本身一样长,则对该生物统计学特征的攻击所需做出的努力至少与对签名密钥的强力攻击所需付出的相当。这使得至少对猜测对签名密钥的强力攻击的所需的尝试可以做出数值说明。因此,可以量化利用签名方法并附加利用保护数据的生物统计学对签名密钥进行加密的根据本申请的方法的安全性。
本发明的其它特征及优点可由所附权利要求及下面结合附图对实施方式的描述中得到,其中:
图1所示为使用数字签名的认证方法的常规智能卡系统的交易过程;
图2所示为使用数字签名的常规交易过程;
图3所示为使用数字签名及附加认证步骤的常规交易过程;
图4所示为根据本申请比较初始阶段和认证阶段的修正数据的示意图;
图5所示为根据本申请的初始和认证阶段的流程图;
图6所示为表示在附加使用生物统计学的数字签名方法中攻击的可能性以及对其所采取的对策的表;
图7所示为在修正错误的生物统计学特征的编码理论方法中,编码和解码阶段的变换。
下面,将以电子交易为例,讨论用于初始和认证方法的本申请的实例。
在电子交易中,最重要的是能够明确确定交易各方的标识以及交易数据的完整性。有不同的正在使用的认证交易各方标识的方法。
在通过知识的识别中,识别通过共享保密实施,在实际中通常是密码、口令短语或PIN。在通过拥有的识别中,识别通过签名密钥、个人识别卡等实施。在通过生物统计学的识别中,识别通过指纹、视网膜图案实施。
所述方法可以构成不同的组合。因此,一个用IC卡进行交易的人是通过拥有(卡)和知识(PIN)来标识其本人的。
一些认证方法不能满足高安全性要求。因此,通过知识的识别总是存在用户写下口令短语或PIN的危险。此外,口令短语或PIN可依据存储的数据通过密码分析确定。为了克服这些危险,许多新的认证方法都使用数字签名。数字签名所具有的其它优点是,它们可以同时保证签署的数据的完整性:签名和数据不分开地交织在一起。
存储在智能卡上或其它便携媒介上的数字签名只是“通过知识识别”的一个特例。因此,它们经常附加地通过PIN或生物统计学进行保护。
图2示出了常规利用数字签名的交易。所述交易包括下述步骤:认证机构签发证书并保持为每个合法拥有者分配的数字签名的目录;签名者签署合同;受款人依据签名者的公钥使签名生效。受款人可能会参考由认证机构保持的目录。
这种形式的交易有若干缺点。所述受款人依赖于对签名者的公钥的了解;支付毕竟只与私有签名密钥有关,即该密钥的合法拥有者是否是实际签署合同的人在开始是不清楚的;并且消费者与受款人须对格式达成共识。
在某些方法中,消费者只有在标识了其自身后才可以签署合同。这种方法如图1和图3所示。在图1中,只是暂时存在的数据以虚线框表示,存在时间较长的数据用实线框表示。在图3中示出了常规利用数字签名和认证的交易。认证可以通过测量生物统计学特征实现。受款人依赖于知道签署人的公钥和所述特征的样本。须注意的是,所测得的生物统计学特征的数字表示是通过数据网络传输的。商家然后将该测得的生物统计学特征与存储的样本(模板)进行比较。在这个环节上可能的攻击是MMA、RA、STT、STX。
图5以示意流程图示出了根据本申请的签名方法。其中联合示出了初始化和认证阶段两种相互独立的方法。它包含下述步骤:首先,在初始化阶段对用户的生物统计学特征进行测量并数字化。这被称为特征的原型(prototype)P。所述生物统计学特征可能会被测量若干次。在这种情况下,原型P是根据若干测量值确定的,并且被用于对所述装置进行初始化。理想地是然后将原型P分为公开部分和保密部分。完整的生物统计学特征、特征的保密部分或原型都不会被存储。其次,在第二初始化步骤,根据原型P计算校正数据,当它们处于自由可选的允许间隔内时,可以重构测得的生物统计学特征。第三,在第三初始化步骤计算执行加密方法所需的数据。第四,在第四初始化步骤加密方法的私有数据被以适当的方式与原型P或原型P的部分相链接。第五,在认证阶段对用户的生物统计学特征进行测量并再次将其数字化。在优选实施方式中,所述生物统计学特征是用户的签名,以及所获取的签名的动态特征。用户可以在所述装置的显示屏上签名。应注意的是,用户并未被要求将其生物统计学特征留在“外部”设备上。这阻止了对生物统计学特征的盗窃。第六,所述生物统计学特征可选地被分为“分类部分”和“验证部分”。该“分类部分”只包括公开可访问信息。如果生物统计学特征与用户的最初的基于“分类部分”信息的关联失败,则该用户被拒绝。所述“验证部分”  只包括不可公开访问的信息。在优选实施方式中,这可以是签名的动态特征。第七,依据“验证部分”或其它只能由保密密钥的合法拥有者访问的信息,重构原型P或由其计算出的值,这些原型P或由其计算出的值以唯一的方式与该用户相关联。相关规则相对于不同用户要求没有冲突(collision freedom)。第八,借助于其逆函数是非常难计算的无冲突函数,依据此值、以及可选的附加文件产生一个定长值。这样的函数的一个例子是消息摘要5(Message Digest 5(MD5))。该值作为确定私有签名密钥的开始值。作为另一种选择,私有签名密钥可以由P值直接确定。第九,所述装置签署帐单或部分帐单。然后所述签名密钥会立即被删除。
下面将对在认证阶段P值的重构作更准确的描述。一个具有下述特性的算法用于映射到P值:a)它将合法输入值(如数字化的生物统计学特征)可靠地映射到值W(当前情况下为原型P)上;b)它不将非法输入值映射到值W;c)相对于允许的合法值的变化它是可伸缩的;d)该映射函数在合法输入值所在的间隔之外是不连续的。这意味着梯度法在这里不可用;e)不允许对合法输入值的特性进行推断。
特性a)、b)和c)描述该方法的可靠性。特性d)和e)说明对该方法进行分析以计算W值对攻击者来说绝无好处。这意味着对系统的攻击尝试相当于强力攻击的尝试。但这只在输入值、例如部分生物统计学数据不是公开的时才被保持。
上述要求可通过公开误差校正方法的解码阶段来满足。所述方法的应用的前提是,映射到其上的W值在开始值中冗余编码。
图7所示为在修正错误的生物统计学特征的编码理论方法中,编码和解码阶段的变换。上面一行为初始化阶段;下面一行表示认证阶段。在初始化阶段首先借助于生成矩阵(或生成多项式)将保密数据(例如公钥方法中的私钥)映射到一个合法码字。数字化的生物统计学特征(初始化BM)通过逐位异或(XOR)操作将所述码字加密。
在认证阶段(下面一行),加密后的码字被后面测得的生物统计学特征(认证BM)解密。由于生物统计学的认证特征并不与在初始化阶段测得的生物统计学特征恰好匹配,因此产生一个错误码字。这可以通过编码理论方法的解码阶段进行重构。
下面,将参照一种优选实施方式对以上在原理上给以描述的根据本申请的签名方法进行详细描述。
1.初始化阶段
(a)在初始化阶段合法用户在所述装置的显示屏上签名若干次;
(b)该签名被数字化;检测静态和动态信息;
(c)计算签名的样本或原型P;
(d)确定数字化签名间的差异;
(e)存储该签名的静态信息用于分类;
(f)将该签名的动态信息与关于总人口的签名的统计及心理信息进行比较。不能由签名的统计特征常识获得的、具有签名者特征的动态信息被划分为“保密”信息;
(g)将该特征的二进制表示安排在边长为n的正方形中,如图4所示。在对该方法的讨论中没有涉及该n值。n值越大,由该方法校正的误差率就越低。n值的选择是为了使该方法校正所期望的错误数。其选择基于在步骤1(d)所可能测到的差异、统计的、心理的、或其它常识,以校正测得的用户生物统计学特征中所期望的误差率。对不同的部分特征可以假设不同的误差率。特征的长度不是保密的。如果最后一个正方形不能被完整地填入,可以使用长方形。缺失的位被填以零;
(h)对每行和每列进行奇偶校验,即有2n-1个独立的值;
(i)这些奇偶位根据本申请存储在例如根据本申请所述装置中。尽管对它们原则上也可以进行保护,但在下面将把它们作为公开信息。这在每个正方形中留下(n-1)2个保密位;
(j)在最后一个正方形中,将若干列的奇偶位组合在一起,以使之属于常数的列长;
(k)删除所有签名;
(l)用合适的公钥方法产生一个密钥对;
(m)利用特征的二进制表示来保护保密密钥,例如存储该保密密钥与生物统计学特征(或其哈希值)的按位异或(XOR),并将该保密密钥删除;
(n)有关总人口的统计数据是公开可访问的,用于确定特征的位数N,该特征被作为保密数据,因为它们既不能被猜测,也不能用于误差校正。由于攻击者了解该校正方法,因此根据该误差校正信息可使攻击中要猜测的位数在每正方形中减少2n-1。结果所得的数即为该方法安全性的度量;
(o)删除签名原型的所有保密部分;
(p)产生一个含有一个公钥和一个保密密钥的密钥对;
(q)删除P值和私有签名密钥。
2.认证阶段
(a)在认证阶段合法用户在所述装置的显示屏上签名;
(b)利用合适的输入设备将该签名数字化;检测静态和动态信息。该设备特别可以是与初始化阶段使用的设备相同的设备;
(c)计算该数字化的签名哈希值。该值在后面的认证阶段中可与新签名的哈希值相比较。那些与以前书写的签名完全匹配的数字化签名将被拒绝。由此可以阻止重放攻击;
(d)当该装置为若干用户而初始化时,该签名的公开信息被用于分类的目的;
(e)将所述特征的二进制表示输入到初始化阶段的正方形中;
(f)计算行和列的奇偶位;
(g)通过与存储的奇偶位比较定位任何一位错误,并加以校正(见图4);
(h)如果在一个正方形中有多于一个错误,则校正失败。这种情况尤其发生在输入了一个不充分的伪造品时;
(i)正确的特征用于恢复公钥方法的保密密钥。在1(m)所示例的方法中,利用1(m)的结果计算该特征(或其哈希值)的按位异或(XOR)。该值即为保密密钥;
(j)借助于新产生的私钥签署要签署的文件;
(k)删除私有签名密钥;
(l)传输已签署的文件;
(m)所述错误校正函数不允许对数字化的生物统计学特征究竟离校正间隔的边界有多远进行推断。因此梯度方法对攻击来说没有合适的可能性。

Claims (27)

1.一种用于数据保护的方法,它具有认证阶段,其步骤如下:
(a)提供一个生物统计学特征;
(b)将该生物统计学特征数字化,以产生数字化的生物统计学认证特征数据;
(c)借助于基于该数字化的生物统计学认证特征数据以及基于编码理论方法的解密恢复保密数据。
2.如权利要求1所述的方法,具有初始化阶段,其步骤如下:
(a)提供一个生物统计学特征;
(b)将该生物统计学特征数字化,以产生数字化的生物统计学特征数据;
(c)提供保密数据;
(d)基于该数字化的生物统计学特征数据对该保密数据加密并对其进行容错编码。
3.如权利要求2所述的方法,其具有如下连续的步骤:
(a)对保密数据进行容错编码以产生一个码字;
(b)基于所述数字化生物统计学特征数据对该码字加密,以产生一个加密的码字。
4.如权利要求3所述的方法,其中,所述码字通过生成矩阵产生。
5.如权利要求2所述的方法,其具有如下步骤:产生初始校正数据以描述所允许的码字的空间。
6.如权利要求1所述的方法,其具有连续的步骤:
(a)基于所述数字化生物统计学认证特征数据对加密的码字解密;
(b)基于编码理论方法恢复保密数据。
7.如权利要求2所述的方法,其具有下述步骤:基于所述数字化生物统计学特征数据提供初始化校正数据。
8.如权利要求1所述的方法,其具有下述步骤:
(a)基于所述数字化生物统计学认证特征数据产生认证校正数据;
(b)基于认证和初始校正数据恢复该数字化生物统计学特征数据;
(c)基于该恢复的数字化生物统计学特征数据对加密的保密数据进行解密。
9.如权利要求7所述的方法,其中,所述初始校正数据是通过计算所述数字化生物统计学特征数据模n产生的。
10.如权利要求8所述的方法,其中,所述认证校正数据是通过计算认证特征数据模n产生的。
11.如权利要求2至10所述的方法,具有用户专用的初始校正数据和/或用户专用的容错编码。
12.如权利要求2至11中任一项所述的方法,其中,从所述生物统计学特征中确定或估计出一个公开部分和一个保密部分。
13.如权利要求12所述的方法,其中,将所述生物统计学特征划分为一个公开部分和一个保密部分通过经验查询来实施。
14.如权利要求1至12所述的方法,其中,利用哈希(Hash)函数依据所述数字化生物统计学特征数据产生哈希值。
15.如权利要求1至14中任一项所述的方法,其中,利用哈希函数依据所述数字化生物统计学认证特征数据产生哈希值。
16.如上述权利要求中任一项所述的方法,其中,所述生物统计学特征是行为生物统计学的。
17.如上述权利要求中任一项所述的方法,其中,所述生物统计学特征由手写签名构成。
18.如上述权利要求中任一项所述的方法,其中,所述手写签名被分为公开部分和保密部分,并且该保密部分是签名的动态信息的适当子集。
19.如上述权利要求中任一项所述的方法,其中,提供和/或数字化所述生物统计学特征实施若干次。
20.如上述权利要求中任一项所述的方法,其中,所述保密数据是利用公钥方法产生的。
21.一种装置,特别是用于实施上述权利要求中任一项所述的方法的装置,具有:
(a)用于对生物统计学特征进行数字化以产生数字化的生物统计学特征数据的部件;
(b)用于提供保密数据的部件;
(c)用于对保密数据进行容错编码和解码的部件;以及
(d)用于借助于数字化的生物统计学特征数据对保密数据进行加密和解密的部件。
22.如权利要求21所述的装置,具有产生码字的部件。
23.如权利要求21所述的装置,具有产生初始校正数据的部件。
24.如权利要求21至23中任一项所述的装置,具有提供哈希值的部件。
25.如权利要求21至24中任一项所述的装置,具有将所述生物统计学特征分为一个公开部分和一个保密部分的部件。
26.如权利要求25所述的装置,具有借助于统计查询将所述生物统计学特征分为一个公开部分和一个保密部分的部件。
27.如权利要求21至26中所述的装置,还具有用于获取手写签名作为生物统计学特征的部件。
CNB008148198A 1999-08-25 2000-08-04 数据保护方法 Expired - Fee Related CN100399737C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19940341A DE19940341A1 (de) 1999-08-25 1999-08-25 Verfahren zum Schutz von Daten
DE19940341.4 1999-08-25

Publications (2)

Publication Number Publication Date
CN1382332A true CN1382332A (zh) 2002-11-27
CN100399737C CN100399737C (zh) 2008-07-02

Family

ID=7919577

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008148198A Expired - Fee Related CN100399737C (zh) 1999-08-25 2000-08-04 数据保护方法

Country Status (13)

Country Link
US (1) US7526653B1 (zh)
EP (1) EP1214812B1 (zh)
JP (1) JP4819269B2 (zh)
KR (1) KR100757350B1 (zh)
CN (1) CN100399737C (zh)
AT (1) ATE456211T1 (zh)
AU (1) AU7272400A (zh)
DE (2) DE19940341A1 (zh)
ES (1) ES2335642T3 (zh)
HK (1) HK1048031B (zh)
RU (1) RU2263407C2 (zh)
WO (1) WO2001015378A1 (zh)
ZA (1) ZA200201303B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101459514B (zh) * 2007-12-11 2013-01-30 财团法人工业技术研究院 生物辨识方法与装置及其生物特征数据的加密方法
CN1965529B (zh) * 2004-06-08 2014-07-30 日本电气株式会社 数据通信方法和系统

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US7006673B2 (en) 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
FR2830395A1 (fr) * 2001-10-02 2003-04-04 Guedevanichvili Michel Systeme de controle d'une signature electronique
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7882363B2 (en) * 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
DE102004001855A1 (de) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung
GB2413672B (en) * 2004-04-28 2006-08-16 Motorola Inc Access control system and method
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
WO2006044917A2 (en) 2004-10-15 2006-04-27 The Regents Of The University Of Colorado, A Body Corporate Revocable biometrics with robust distance metrics
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
WO2007036822A1 (en) * 2005-09-29 2007-04-05 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
JP5274020B2 (ja) * 2005-12-19 2013-08-28 国際先端技術総合研究所株式会社 真贋判別可能なカード
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US8170212B2 (en) * 2008-03-17 2012-05-01 Intel Corporation Device, system, and method of establishing secure wireless communication
ES2572159T3 (es) 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
DE102009055947A1 (de) 2009-11-30 2011-06-01 Christoph Busch Authentisierte Übertragung von Daten
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
FR2967322B1 (fr) * 2010-11-08 2012-12-28 Morpho Protection contre les ecoutes passives
FR3019672B1 (fr) * 2014-04-02 2018-06-22 Idemia France Procede de realisation d'un dispositif de securite
US10860739B2 (en) * 2014-12-12 2020-12-08 Lenovo (Singapore) Pte. Ltd. Encryption of media based on content
DE102016204055B4 (de) * 2016-03-11 2019-04-04 Universität Ulm Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
IT202100008489A1 (it) * 2021-04-06 2021-07-06 Dna10 Tech Srls Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente
CN114338134A (zh) * 2021-12-27 2022-04-12 新疆航天信息有限公司 一种基于国密数据采集管理方法

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
JPH01161938A (ja) * 1987-12-18 1989-06-26 Secom Co Ltd 暗号化情報通信システム
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
JPH0373633A (ja) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
FR2671210A1 (fr) 1990-12-28 1992-07-03 Villa Pierre Procede d'identification et d'authentification d'informations caracterisant un individu.
DE4243908C2 (de) * 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
JP2905368B2 (ja) 1993-08-10 1999-06-14 富士通株式会社 誤り検出・訂正方法
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
JPH10503609A (ja) * 1994-07-26 1998-03-31 インターナショナル データ マトリックス,インコーポレイティド 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
EP0763802A3 (de) * 1995-09-19 1997-05-21 Sc Info & Inno Technologie Inf Verfahren zur psychometrischen Authentierung
JP3564673B2 (ja) * 1995-11-21 2004-09-15 日本電信電話株式会社 個人認証システム、個人認証カードおよびセンタ装置
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
JPH10262951A (ja) * 1997-01-23 1998-10-06 Toshiba Corp 指照合システム
JPH10261082A (ja) * 1997-03-19 1998-09-29 Kiyadeitsukusu:Kk コンピュータ署名照合方式における登録署名データ作成方法
DE19715644A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
CN1139894C (zh) 1997-05-09 2004-02-25 Gte服务公司 认证电子交易的生物特征认证系统和方法
US5991408A (en) * 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
EP1030282A1 (en) 1997-09-02 2000-08-23 Cadix Inc. Digital signature generating server and digital signature generating method
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6330345B1 (en) * 1997-11-17 2001-12-11 Veridicom, Inc. Automatic adjustment processing for sensor devices
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6279133B1 (en) * 1997-12-31 2001-08-21 Kawasaki Steel Corporation Method and apparatus for significantly improving the reliability of multilevel memory architecture
JP3819608B2 (ja) * 1998-01-06 2006-09-13 株式会社東芝 電子文書の改竄防止システム及び記録媒体
US6075987A (en) * 1998-02-27 2000-06-13 Ericsson Inc. Stand alone global positioning system (GPS) and method with high sensitivity
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
EP1149475B1 (en) * 1999-02-11 2003-12-03 RSA Security Inc. A fuzzy commitment scheme
US6560741B1 (en) * 1999-02-24 2003-05-06 Datastrip (Iom) Limited Two-dimensional printed code for storing biometric information and integrated off-line apparatus for reading same
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1965529B (zh) * 2004-06-08 2014-07-30 日本电气株式会社 数据通信方法和系统
CN101459514B (zh) * 2007-12-11 2013-01-30 财团法人工业技术研究院 生物辨识方法与装置及其生物特征数据的加密方法

Also Published As

Publication number Publication date
JP2003507964A (ja) 2003-02-25
DE19940341A1 (de) 2001-03-01
ZA200201303B (en) 2002-12-24
ATE456211T1 (de) 2010-02-15
WO2001015378A1 (de) 2001-03-01
HK1048031A1 (en) 2003-03-14
AU7272400A (en) 2001-03-19
KR100757350B1 (ko) 2007-09-10
US7526653B1 (en) 2009-04-28
ES2335642T3 (es) 2010-03-31
EP1214812A1 (de) 2002-06-19
EP1214812B1 (de) 2010-01-20
RU2263407C2 (ru) 2005-10-27
HK1048031B (zh) 2008-08-29
JP4819269B2 (ja) 2011-11-24
KR20020047131A (ko) 2002-06-21
CN100399737C (zh) 2008-07-02
DE50015853D1 (de) 2010-03-11

Similar Documents

Publication Publication Date Title
CN100399737C (zh) 数据保护方法
CN109522698B (zh) 基于区块链的用户认证方法及终端设备
US10567173B2 (en) Secure messaging with disposable keys
CN111881206B (zh) 用于数据块的多层图像编码
US8208627B2 (en) Format-preserving cryptographic systems
US10992481B2 (en) Two-dimensional code generation method, apparatus, data processing method, apparatus, and server
US11488134B2 (en) Format-preserving cryptographic systems
CN108092779A (zh) 一种实现电子签约的方法及装置
CN1717896A (zh) 长期安全数字签名
CN112866990B (zh) 一种具有激励机制的条件身份匿名隐私保护公共审计方法
US20130088327A1 (en) Template delivery type cancelable biometric authentication system and method therefor
US20200019685A1 (en) Computer system, verification method of confidential information, and computer
JP2007522739A (ja) 一方向性認証
Qureshi et al. SeVEP: Secure and verifiable electronic polling system
Martínez et al. Secure crypto-biometric system for cloud computing
CN112800477A (zh) 一种基于生物特征值的数据加解密系统及方法
CN116438776A (zh) 区块链网络中通过伪随机函数的密钥回收
CN116361823A (zh) 用于隐私保护的区块链的选择性审计处理
CN112613018A (zh) 一种基于区块链的数字证书使用系统
Abiega-L’Eglisse et al. A new fuzzy vault based biometric system robust to brute-force attack
CN113536372B (zh) 数据处理方法、装置及电子设备
Al-Saidi et al. Password authentication based on fractal coding scheme
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Tang et al. Fragile watermarking based proofs of retrievability for archival cloud data
ZHANG Cryptographic Techniques in Digital Media Security: Current Practices and Future Directions.

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1048031

Country of ref document: HK

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180224

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080702

Termination date: 20180804