CN1778065A - 基于生物特性身份的加密方法和设备 - Google Patents
基于生物特性身份的加密方法和设备 Download PDFInfo
- Publication number
- CN1778065A CN1778065A CNA2004800108275A CN200480010827A CN1778065A CN 1778065 A CN1778065 A CN 1778065A CN A2004800108275 A CNA2004800108275 A CN A2004800108275A CN 200480010827 A CN200480010827 A CN 200480010827A CN 1778065 A CN1778065 A CN 1778065A
- Authority
- CN
- China
- Prior art keywords
- data
- particular individual
- trust authority
- biometric data
- individual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
Abstract
在这里提供了一种安全性方法和设备,其中可信机构(40)被调整成接收个体的生物特性数据,并且将其用作生物特性基准,以便与在场个体(70A)的生物特性特征相比较,从而确定(44)后者是否即为生物特性数据所表示的个体(70),此外,可信机构(40)还使用所述生物特性数据以及可信机构(40)的私有数据来产生解密密钥。这个解密密钥适于对那些使用可信机构公用数据以及加密密钥串加密的数据进行解密,其中所述加密密钥串包含所述生物特性数据(50)。
Description
发明领域
本发明涉及的是使用了生物特性(biometric)数据的安全性方法和设备;特别地,本发明涉及的是使用了基于标识符的加密/解密以及类似技术的方法和设备。
在这里使用了术语“生物特性数据”,该术语指的是表示生物个体的预期为该个体所独有的特征的数数据,但是它是测量出或被记录的。因此,人脸的数字图像数据以及数字指纹数据都可作为生物特性数据的实例。
发明背景
众所周知,生物特性数据可用于对个体进行验证。此外,将基于存储器的身份卡与生物特性验证技术关联使用同样是已知的——其中举例来说,所述卡可以携带与卡的拥有者有关的指纹数据,通过将来自所述卡的数据与本地指纹读取器产生的指纹数据进行比较,可以使用该数据来检查呈递该卡的人员是否即为卡的拥有者。当然,卡上的生物特性数据必须是可信的;更为特别的是,所述卡应该具有可信赖性和不可伪造性。可信赖性是指卡中存储的任何信息必须是由可信机构(也就是,依赖于对所存储的生物特性数据的验证的一方所信任的机构)发布的。不可伪造性是指未授权实体不能对卡中存储的数据进行修改而不被察觉(对具有恰当形式的卡来说,其典型实例是使用了一次写入性存储器芯片的卡,但是该实例并不是唯一的)。
此外,为基于存储器的卡提供加密功能同样是已知的。举个例子,数据可以采用加密形式保存在卡上,并且只有在卡的拥有者输入解密密钥之后才可以对其进行访问,其中所述卡会在从卡中输出存储数据之前使用所述解密密钥来解密存储数据。
本发明的目的是提供基于生物特性数据的改进型安全性方法,该方法可以与基于存储器的安全卡结合使用,但是并不局限于此。
在某种程度上,本发明基于这样一种理解,那就是基于标识符的加密(IBE)具有某些适于在基于存储卡的安全性系统以及其他应用中使用的属性。
基于标识符的加密(IBE)是一种新兴的加密方案。在该方案(参见附图中的图1)中,数据提供方10使用加密密钥串14以及由可信机构12提供的公用数据15来加密净荷数据13。这个公用数据15是可信机构12使用私有数据17以及单向函数推导出来的。然后,数据提供方10将经过加密的净荷数据<13>提供到接收方11,接收方11则使用可信机构12根据加密密钥串和自身私有数据计算出的解密密钥来解密数据或使数据得到解密。
基于标识符的加密的一个特征在于:由于解密密钥是从加密密钥串中产生的,因此会将所述密钥的产生推迟到需要使用该密钥来执行解密为止。
基于标识符的加密的另一个特征在于:加密密钥串在加密方面并未受限,并且可以是任何类型的串。也就是说,加密密钥串可以是从字符串、串行化图像位图、数字化声音信号或任何其他数据源导出的任何有序的比特序列。该串可以由一个以上的分量构成,并且可以由那些已经经过上游处理的数据形成。为了避免基于密钥串审慎选择的密码攻击揭示解密处理的信息,作为加密处理的一部分,加密密钥串将会通过一个单向函数(通常是某种散列函数),由此使之无法选择不利于密码的加密密钥串。在防范这种攻击的处理并不重要的应用中,其中可以省略这种串处理。
通常,加密密钥串可用于“识别”预定消息接收方,可信机构则被调整成只向所识别的预定接收方提供解密密钥。由此通常会将标注“基于标识符”或“基于身份”用于所论述的类型的加密方法。然而,依据施加了该加密方法的应用,串可以用于一个不同于识别预定接收方的目的,并且可以用于将其他信息传递到可信机构,或者实际上,该串可以是一个除了形成加密处理的基础以外没有其它任何用途的任意串。相应地,在这里应当将术语“基于标识符”或“IBE”与加密方法和系统的结合使用简单的理解成意味着这些方法和系统是以使用加密不受限制的串为基础的,无论该串是否用于识别预定接收方。一般来说,本说明书中使用的是术语“加密密钥串”或“EKS”而不是“身份串”或“标识符串”;此外,为了进行简化,在这里还以“加密密钥”的简化形式来使用术语“加密密钥串”。
很多IBE算法都是已知的,并且在图2中给出了关于这其中的三种算法的如下特征,即:
-所用加密参数5的形式,也就是可信机构(TA)的公用数据和加密密钥串;
-应用于加密密钥串6、以便防止基于该串审慎选择的攻击的转换处理6;
-所实施的主要加密计算7;
-加密输出8的形式。
图2涉及的三种现有技术的IBE算法是:
二次剩余(QR:Quadratic Residuosity)方法。该方法是在C.Cocks发表于Proceedings of the 8th IMA International Conference onCryptography and Coding,LNCS2260,第360~363页,Springer-Verlag,2001的论文“An identity based encryption scheme based on quadraticresidues”中描述的。并且在下文中将会简要描述这种IBE形式。
双线性映射p。其中举例来说,该映射使用的是经过修改的Tate对t或是经过修改的Weil对e,并且对该映射来说:
p:G1xG1→G2
其中G1和G2表示的是质数序q的两个代数群,G2是有限域乘法群中的子群。对于Tate对而言,不对称的形式同样也是可能出现的:
p:G1xG0→G2
其中G0是那些不局限于只具有顺序q的元素的另一个代数群。通常,代数群G0和G1中的元素是椭圆曲线上的点,但这并不是必然情况。并且在D.Boneh和M.Franklin发表于Advances in Cryptology-CRYPTO 2001,LNCS 2139,第213~229页,Springer-Verlag,2001的“Identity-basedEncryption from the Weil Pairing”中对这种形式的使用修改的Weil对的IBE方法进行了描述。
基于RSA的方法。RSA公钥的加密方法是公知的,其基本形式是一种双方方法,其中第一方产生公钥/私钥对,第二方则使用第一方的公钥来对发送给第一方的消息进行加密,然后,后者使用其私钥来解密该消息。基本RSA的方法的一种变体即为通常所说的“间接式RSA”,其中该变体需要包含安全中介,以使消息接收方能对加密消息进行解密。而在2002年8月由D.Boneh、X.Ding以及G.Tsudik发表于3rd Workshop onInformation Security Application,Jeju Island,Korea 的论文“Identity based encryption using mediated RSA”中则对基于间接式RSA的IBE方法进行了描述。
在下文中将会参考图1描述的实体并且使用为图2中的方法提供的符号来对QR方法进行更详细的描述。在QR方法中,可信机构的公用数据15包括数值N,该数值是两个随机质数p和q的乘积,其中p和q的值是可信机构12的私有数据17。理论上,p和q的值应该处于2511与2512的范围以内,并且应该满足等式:p,q≡3 mod 4。但是,p和q绝对不能具有相同的值。此外,在这里还提供了散列函数#,其中在将其应用于某个串的时候,所述函数将会返回一个介于0与N-1之间的值。
然后,用户净荷数据13中的每一个比特是以如下方式进行加密的:
数据提供方10产生随机数t+(其中t+是[0,2N]中的整数),直到发现满足等式jacobi(t+,N)=m’的t+值,其中依据用户数据的相应比特是0或1,m′分别具有-1或1值。(众所周知,Jacobi函数是这样的,在x2≡#mod N的情况下,如果x不存在,那么jacobi(#,N)=-1,如果存在x,那么jacobi(#,N)=1)。然后,数据提供方10将会计算数值:
s+≡(t++K/t+) mod N
其中s+对应的是所涉及的比特m′的加密值,并且
K=#(加密密钥串)
由于K可以是非方的,因此数据提供方还会产生附加随机数t_(处于范围[0,2N)中的整数),直至发现满足等式jacobi(t_,N)=m′的t_。然后,数据提供方10将会计算数值:
s_≡(t_-K/t_) mod N
以此作为所涉及的比特m的加密值。
然后,对用户数据中的各个比特m′来说,可以借助例如电子邮件或是通过将用户数据中各个比特m’的加密值s+和s_放置在电子公共区域中来使所述加密值对预定接收方11可用;通常,可信机构12的身份以及加密密钥串14也可以采用相同的方式使得可以得到。
加密密钥串14可以借助任何适当的方式传递到可信机构12;举例来说,接收方11可以将其传递到可信机构,或者是使用其他途径——实际上,可信机构可以在一开始就提供加密密钥串。并且可信机构12是通过求解以下等式来确定相关联的私有密钥B的:
B2≡K mod N(“正数”解)
如果B值不存在,那么存在一个可以由以下等式满足的B值:
B2≡-K mod N(“负数”解)
由于N是两个质数p和q的乘积,因此对任何人来说,在仅仅了解加密密钥串以及N的情况下,要想计算解密密钥B将是极其困难的。然而,由于可信机构12知道p和q(也就是两个质数),因此可信机构12要计算B则是相对简单的。
加密密钥串14的任何变化都会产生无法正确解密净荷数据13的解密密钥16。因此,在将加密密钥串提供给可信机构12之前,预定接收方11是不能变更所述加密密钥串的。
可信机构12将解密密钥发送到数据接收方11,此外它还会一起发送一个指示,该指示表明这是B的“正数”还是“负数”解。
如果为解密密钥提供的是“正数”解,那么接收方11现在可以使用下式来恢复净荷数据13中的各个比特m’:
m′=jacobi(s++2B,N)
如果为解密密钥B提供的是“负数”解,那么接收方11可以使用下式来恢复每一个比特m′:
m′=jacobi(s-+2B,N)
发明概述
根据本发明的一个方面,在这里提供了一种由可信机构执行的安全性方法,其中包括接收特定个体的生物特性数据,并且使用生物特性数据:
作为用于与对象个体的生物特性特征进行比较的生物特性基准,以便确定后者是否即为所述特定个体,以及
至少根据可信机构的私有数据和生物特性数据产生解密密钥。
本发明还顾及了与本发明的前述安全方法相对应的设备以及计算机程序产品。
依照本发明的另一个方面,在这里提供了一种数据访问控制方法,其中包括:
(a)根据加密参数来加密第一数据,所述加密参数包括可信机构的公用数据以及至少使用特定个体的生物特性数据形成的加密密钥串;
(b)为可信结构提供所述特定个体的生物特性数据,其中所述可信机构使用该数据:
作为用于与对象个体的生物特性特征进行比较的生物特性基准,以便确定后者是否即为所述特定个体,以及
至少根据可信机构的私有数据和生物特性数据产生解密密钥,可信机构的所述公用数据与其私有数据是关联的;
(c)使用解密密钥来解密经过加密的第一数据。
在一个优选实施例中,在步骤(a)中将会从特定个体的存储器设备中读取所述特定个体的生物特性数据,经过加密的第一数据则会存储回到该存储器设备中。当特定个体希望检索第一数据时,他会向可信机构呈递存储器设备,可信机构则读出所述特定个体的生物特性数据,然后,如果满足这个体即为特定个体,那么可信机构将会解密第一数据,并使特定个体可以使用所述数据。该实施例给人们提供的是一种安全存储口令数据并在以后检索该数据的简单方法。
在另一个优选实施例中,步骤(a)是由具有所述特定个体的生物特性数据的数据提供方执行的,其中所述生物特性数据是从所述特定个体的照片中导出的图像数据,并且特定个体的生物特性数据将会连同经过加密的第一数据一起发送到接收方,以供可信机构在步骤(b)中使用。
在另一个优选实施例中,步骤(a)是由具有特定个体的所述生物特性数据的数据提供方执行的,其中所述生物特性数据包含了与所述特定个体的存储器设备上存储的生物特性数据相同的数据,并且所述保存数据是从卡中读取或是从一个公共源提供的。上述前面所说的对象个体则会尝试通过向可信机构呈递存储器设备从而使后者可以读取设备中存储的生物特性数据并将其用作所述加密密钥而从可信机构那里获取解密密钥;并且只有在步骤(b)中确定对象个体即为所述特定个体的情况下,可信机构才会向他提供解密密钥。
本发明还顾及了用于实现本发明的上述数据访问控制方法的系统。
附图简述
现在将参考附图并借助非限定性实例来描述本发明的实施例,其中:
图1是描述称为基于标识符的加密的现有技术加密方案的操作的图示;
图2是描述三种不同的现有技术IBE方法如何实现某些IBE操作的图示;
图3是实施本发明的概括性系统的图示;
图4A是图3系统的第一特定实例中的数据加密阶段的图示;以及
图4B是图3系统的第一特定实例中的密钥生成和解密阶段的图示。
实施本发明的最佳方式
图3描述的是用于实施本发明的概括性系统,该系统包括:数据加密实体20,用于使用加密密钥串KENC以及可信机构的公用数据来加密数据D;可信机构实体40,用于根据可信机构的私有数据和加密密钥串KENC来产生解密密钥KDEC,其中公用数据是实体40产生的数据并在计算方面与可信机构的私有数据相关联;以及数据解密实体30,用于使用解密密钥KDEC以及公用数据来对加密数据D进行解密。实体20、30和40通常是以执行所存储的程序的通用处理器为基础的,但是它也可以包含专用加密硬件模块;此外,如下文所述,可信机构的某些功能可以由操作员执行。在需要的时候,计算实体20、30和40可以经由因特网或其他网络来进行相互通信,此外,这些实体也可以通过使用便携存储设备来转移数据,由此进行相互通信;至少某些实体实际处于相同计算平台的情况同样是可能的。实际上,在某些实施例中,数据解密实体30可以整合到可信机构实体40中,而在其他实施例中,数据加密实体20和数据解密实体30可以与同一个体相关联,并且由同一台计算没备提供。
系统将基于标识符的加密与实体20、30、40结合使用,其中对IBE加密/解密处理而言,这些实体的作用分别是图1的IBE方案中的数据提供方10、数据接收方11以及可信机构12。并且举例来说,所用IBE算法是上文中参考图1描述的QR算法,可信机构的私有数据是随机的质数p、q,而相应的公用数据则是数字N。
加密密钥串KENC是以特定个体70的生物特性数据50为基础的。在图3中,这个生物特性数据是由脸部图标表示的,但是该数据可以是任何类型的生物特性数据,而不局限于脸部图像;可能的生物特性数据类型包括图像数据、指纹数据、视网膜扫描数据等等。生物特性数据在形式上可以经过压缩,并且举例来说,出于隐私目的,在这里可以借助已知的单向函数而使所述数据模糊。
生物特性数据50是以数字形式从生物特性数据源51提供到加密实体20的,其中所述生物特性数据源51可以采用多种形式。例如,生物特性数据源51可以是在实体20需要使用时直接从个体70那里产生生物特性数据的捕获设备(例如相机或指纹读取器)——换句话说,在对数据D进行加密的时候,个体70将会出现在实体20。可替换地,生物特性数据也可以是从模拟存储源(例如印洗相片)产生或是从数字数据存储媒体中检索的;特别地,在一个实施例中,生物特性数据50是以数字形式保存在属于个体70并且优选具有上述可信赖性和不可伪造性的存储卡或其他存储设备51中的。
实体20使用生物特性数据50来形成加密密钥串KEMC,其中生物特性数据可以直接用作密钥,也可以在经过与其他数据串联之类的处理(参见虚线椭圆中的操作24)之后才被用作密钥。然后,加密密钥串KENC将被用于加密数据D,以便形成加密数据E(KENC,N;D),其中EO表示处于括号内部并在分号之前出现的元素被用于对在分号之后出现的数据执行IBE加密。然后,经过加密的数据将会存入存储介质,从而最终传送到解密实体30,亦或是经由通信链路直接或间接发送到解密实体30(参见箭头61)。如果生物特性数据源是存储设备,那么如下文中更全面描述的那样,在某些实施例中可以将加密数据存入该设备。此外,生物特性数据50本身或是并入到加密密钥串KENC中的生物特性数据50也可以与加密数据一起存储或传送。
当可能与个体70相同或不同的个体70A希望访问加密数据E(KENC,N;D)时,这个体会将自身呈现给可信机构实体40,并且为该实体提供生物特性数据,这些数据有可能是在加密密钥串KENC中使用的数据,但也有可能不是。
首先考虑生物特性数据真实的情况——也就是说,该数据即为在加密密钥串KENC中使用的生物特性数据——这在图3中是用虚线箭头63和64表示的。箭头63表示的是这样一种情况,其中提供给加密实体20以及可信机构实体40的生物特性数据是从相同来源51传送到各个实体的,例如因为生物特性数据是从同一存储卡提供到这两个实体的。而箭头64表示的则是这样一种情况,其中实体20将生物特性数据连同加密数据一起输出(通常但并非必然的是,这其中采用的是合并到加密密钥串KENC中的形式),并且现在所述数据将会传递到可信机构。如果生物特性数据只构成加密密钥串KENC的一部分,但却以这种形式提供给可信机构,那么后者将被调整成从密钥中提取生物特性数据。
可信机构实体首先使用生物特性数据50作为生物特性基准,以便与个体70A的生物特性特征进行比较,由此确定后者是否即为个体70(参见椭圆形中的操作44)。对本领域技术人员来说,众所周知,通过对在参考生物特性数据50中表现的特征以及通过使用生物特性测量设备测量对象个体70A所产生的测量数据中的特征进行比较,可以自动执行这种比较和判定。如果生物特性数据50具有被模糊的形式(也就是对个体70的生物特性测量施加了单向函数,例如以便产生数据50),那么未被模糊的个体70的生物特性首先将被转换到生物特性特征分类中;相应地,相同的特征分类和模糊函数必须应用于个体70A的生物特性特征,以便产生与生物特性数据50相比较的数据。这个分类是很有必要的,因为在生物特性数据处于模糊形式时,比较操作44只能以精确的匹配为基础(近似匹配是毫无意义的)。
特别地,如果生物特性数据包括脸部图像数据,那么实施自动生物特性比较操作的替换方案会为操作员提供生物特性基准数据(例如在生物特性数据是脸部图像数据的情况下提供脸部图像),然后,操作员判定在场个体70A与生物特性数据所代表的个体是否相同。
如果在个体70A与生物特性数据50所代表的个体之间没有发现匹配,那么可信机构40将会拒绝继续产生访问加密数据所需要的解密密钥KDEC。然而,如果在操作44中发现匹配,那么可信机构将会继续进行操作。如果生物特性数据50并未完整地构成加密密钥串KENC,那么接下来的操作将会是重组加密密钥串(参见虚线椭圆形中的操作45)——并且这其中可以包括将生物特性数据与实体20、40已知的其他数据相串联。例如,其他数据可以仅仅是非机密数据项,或者它可以是共享秘密;并且这个其它数据可以在实体20的加密操作之间变化。当然,如果将加密密钥串KENC本身提供给可信机构,那么所述加密密钥串将被直接使用,而不需要重组这个加密密钥串。
一旦得到加密密钥串,那么可信机构会将其与私有数据p、q结合使用,以便产生解密密钥KDEC(参见椭圆形中的操作46)。可以看到的是,在操作44中用作生物特性参考数据的相同生物特性数据还会在产生解密密钥KDEC的处理46中使用。
然后,解密密钥KDEC将会传送到(参见箭头66)数据解密实体30,此外还为该实体提供加密数据E(KENC,N;D)(参见箭头67)。将解密密钥从实体40传送到实体30的操作可以在通信链路上或是经由数据存储设备来实施;如所示,在某些实施例中,解密实体30实际上是可信机构的一部分,由此不再需要进行传送。此后,解密密钥KDEC将用于对加密数据进行解密,以便恢复明文形式的数据D(操作35)。如果解密是由可信方实体40实施的,那么一般来说,恢复的数据D随后将会通过显示或者通过向个体传送电子或纸件拷贝而被提供给个体70A(现在知道是个体70);然而,可信机构也可以决定不公开数据D。
应该了解的是,可信机构可以在确定个体70A即为个体70的同时或者在此之前执行密钥生成操作46——在确定个体70A即为个体70之前,实体40不会给个体70A提供解密密钥,这一点是非常重要的(如果它还实施解密操作35,则不提供恢复的数据D)。
以上对可信机构实体40的操作所进行的描述针对的是这样一种情况,其中提供给实体的生物特性数据即为在加密密钥串KENC中使用的真正的生物特性数据50。如果呈递给可信机构实体40的生物特性数据不是用于加密密钥串的数据(由图3中的虚线箭头65表示),有可能是这样一种情况,其中个体70A并非个体70并且个体70A尝试通过给出自己的生物特性数据来愚弄可信机构,那么,即使可以愚弄所述可信机构使之产生解密密钥,该密钥也不会对加密数据E(KENC,N;D)进行解密。这是因为可信机构在操作44和46中使用的是相同的生物特性数据。
图4A和4B描述的是图3中的概括性系统的第一具体实施例。在这个实施例中,个体70的生物特性数据保存在存储卡52上,而该存储卡充当某个组织的安全卡,其中所述组织例如是企业。举例来说,所述卡在其前面板上具有个体70的照片并且具有嵌入式存储器芯片,其中所述芯片分成了用于保持生物特性数据50的一次写入性的第一部分53以及可重写的第二部分55。为了简单起见,在本实例中,假设生物特性数据50直接构成加密密钥串KENC,以供加密实体20用来对数据D进行加密。
假设个体70希望安全地存储他/她具有的用于访问不同服务的众多口令。在这种情况下,个体会将这些口令作为数据D提供给加密实体20,其中该实体包括读卡器26。实体20从卡52中读取生物特性数据50并且将其用作加密密钥串KENC,以便加密口令(操作25);然后,实体20将加密数据写入存储卡52的可重写部分55。现在,个体70已经将其口令安全地保存在其存储卡52上。实体20可以由受控于个体的计算机或其他设备提供,也可以由可信机构提供--在这个实例中,可信机构可以是企业的安全部门。
如果个体70遗忘口令,那么他/她会前往可信机构(安全部门)并且提供其存储卡52(参见图4B)。可信机构从该卡中读取生物特性数据50,并且在操作44中使用该数据来检查呈递存储卡52的个体是否即为卡上的生物特性信息所指示的卡的所有者。优选地,生物特性数据50是能使安全部门成员很容易对给出了卡的个体是否即为卡的拥有者进行检查的个体脸部图像。假设通过了检查44,那么可信机构实体将会产生和使用解密密钥KDEC,以便解密卡上保持的口令数据D;然后,这个口令数据将会在显示器48上以一种能使安全部门人员无法看到数据D的方式显示给个体70。
与口令存储设备即为企业安全卡并且可信机构是安全部门的情况不同,个体可以将其口令保存在他们认为恰当的任何存储介质上,并且选择任何一方作为可信机构,只要后者在下面这两个方面是可以信任的,即对其私有数据(p,q)保密并且不保留解密口令的副本。另一种可能的可信机构是可信计算平台,该平台具有例如在“TCPA-Trusted ComputingPlatform Alliance Main Specification v1.1”,www.trustedcomputing.org,2001中规定的功能,以及在由Pearson(编者)编著并由PrenticeHall出版的“trusted computing platforms-tcpa technology incontext”(ISBN 0-13-009220-7)一书中描述的功能。
依照图3中的概括性系统的第二具体实施例,加密实体20是由希望以安全方式来向个体70发送数据D的数据提供方操作的。数据提供方具有个体70的比较近期的照片,由此数据提供方会在照片中进行扫描,以便产生数字图像数据,随后,该数据将被用作生物特性数据50,并且将会从中产生加密密钥串KENC。然后,数据D是用这个密钥以及可信机构的公用数据加密的,其中举例来说,所述可信机构可以是个体所在地的邮局。数据提供方将加密数据以及加密密钥串KENC发送到个体70,个体70则提取加密密钥串并且将其放入软盘(或其他存储设备),以及将其带到充当可信机构的本地邮局。邮局将会读取生物特性数据并且产生一个图像,然后,柜台职员可以使用该图像来确定提交生物特性数据的个体是否即为该数据所代表的人;如果是的话,那么职员将会导致使用生物特性数据来产生解密密钥,随后,所述解密密钥将会保存在该个体的存储设备上。现在,个体可以取走解密密钥,并且可以使用该密钥来恢复明文形式的数据D。
依照图3中的概括性系统的第三具体实施例,个体具有一张用于存储其生物特性数据的存储卡。这个个体希望对来自数据提供方的敏感数据D(例如病历)加以保存,由此会将存储卡交给数据提供方。数据提供方则读出生物特性数据,并且首先确认该数据与对象个体是对应的。假设这种情况成立,那么数据提供方会对数据D进行加密,并且将其保存回卡中。如果在未来的某个时间需要访问敏感数据,那么可信机构将会读出生物特性数据,并且会在产生解密密钥以及解密数据D之前确认所述卡属于所涉及的个体。在这个实施例中,其中通常需要由卡的所有者执行某些双方同意的行为(例如将卡呈递给可信机构);然而,本实施例也允许可信机构在紧急情况下访问数据D——这种处理在个体遭遇道路交通事故并且参与的医务人员迫切需要访问卡上记录的病历卡数据D时是必需的(在这种情况下,可信机构是应急服务机构)。
在前述实例中,数据提供方实际上可以在一开始获取来自公共源而不是所述卡的生物特性数据——例如,在这里可以使用相同的生物特性数据同时创建所述卡和经过加密的数据。
如上所述,加密密钥串KENC可以包括生物特性数据50之外的数据。例如,这些附加数据可以是数据提供方对释放数据D所设置的条件,可信机构则会在生成解密密钥和/或释放解密密钥/解密数据之前检查这些条件。
应该理解的是,代替QR IBE方法,上述实施例可以使用其他任何适当的IBE算法来加以实现,例如上文所述的使用了Weil或Tate对的算法,或是基于RSA的算法;此外还可以使用类似的密码算法。
虽然在前述实例中,生物特性数据涉及的是人类个体,但是可替换地,生物特性数据也可以是另一种类型的生物有机体,例如狗或马的生物特性数据。
此外,虽然在所述实例中,个体会在可信机构出现,但是可信机构或是与之关联的一方也可以更为主动,并且可以接近并选择个体(例如,海关人员可以在机场选择某个旅行者,并且要求查看其身份证,其中所述身份证是具有生物特性数据的存储卡)。
实际上,可信机构还可以是分布的,例如,所述可信机构具有由个体出席、以便执行生物特性测量的远端站,以及对生物特性数据进行比较并且产生解密密钥的中心站。
此外还可以要求包含多个可信机构实体,以便有效形成复合的可信机构。在不相信单个机构完全可靠的情况下,这种处理是非常理想的。其中一种用于实现该目的的方法是由数据加密器递归加密数据D,其中每一次迭代都是使用相同的加密密钥串以及不同可信实体的公用数据形成的——然后,个体必须前往若干个可信机构,以便依次重新运行每一个加密迭代。替换的方法是由数据提供方使用与每一个可信机构相关联的公共基本密钥来加密数据D,解密项的解密则只能通过依次从代表每一个可信实体的可信授权实体获取解密子密钥来完成。这可以表示成:
加密:密文=E(K_all,数据);
解密:数据=D(K_all,密文)
其中K_all是与所有可信机构相关联的加密密钥串,K′_all是对应的解密密钥;而K′_all则是从所有解密子密钥中检索得到的。在下文中给出了如何使用多个可信机构的其他信息:
Chen L.、K.Harrison、A.Moss、N.P.Smart以及D.Soldera.发表于Proceedings of lnformation Security Conference 2002,编者A.H.Chan和V.Gligor,LNCS 2433,第322-333页,Springer-Verlag,2002的“Certification of public key within an identity based system”。
Claims (47)
1.一种由可信机构(40)执行的安全性方法,包括:接收特定个体(70)的生物特性数据(50),以及使用该生物特性数据:
作为用于与对象个体(70A)的生物特性特征进行比较,以便确定后者是否即为所述特定个体(70)的生物特性基准,以及
至少根据可信机构(40)的私有数据(p,q)和生物特性数据(50)产生解密密钥(KDEC)。
2.根据权利要求1的方法,其中,只有在可信机构确定所述对象个体即为所述特定个体的情况下,才使所述解密密钥可以为对象个体所用。
3.根据权利要求1的方法,其中,可信机构(40)使用解密密钥(KDEC)来解密那些基于加密参数加密的数据(D),其中所述加密参数包括可信机构的公用数据(N)以及至少使用所述生物特性数据(50)形成的加密密钥串(KENC),并且可信机构(40)的所述公用数据(N)与其私有数据(p,q)是关联的。
4.根据权利要求3的方法,其中,只有在可信机构(40)确定对象个体(70A)即为所述特定个体(70)的情况下,才使解密数据(D)可以为对象个体(70A)所使用。
5.根据权利要求1的方法,其中,如果可信机构(40)确定对象个体(70A)是特定个体(70),那么可信机构(40)将会使用解密密钥(KDEC)来解密那些基于加密参数加密的数据(D),所述解密数据包括可信机构(40)的公用数据(N)以及至少使用所述生物特性数据(50)形成的加密密钥串(KENC),并且可信机构的所述公用数据(N)与它的私有数据(p,q)是关联的。
6.根据权利要求1的方法,其中,只有在确定所述对象个体(70A)即为所述特定个体(70)的情况下才会生成解密密钥(KDEC)。
7.根据前述任何一个权利要求的方法,其中,所述对象个体(70A)是将自身提供给可信机构(40)并且声称即为所述特定个体(70)的人。
8.根据前述任何一个权利要求的方法,其中,通过对基准生物特性数据(50)中表示的特征以及测量对象个体(70A)所产生的测量数据中的特征进行比较,可以自动判定所述对象个体(70A)是否即为所述特定个体(70)。
9.根据权利要求1~7中任何一个权利要求的方法,其中,确定所述对象个体(70A)是否即为所述特定个体(70)的处理是由人执行的。
10.根据前述任何一个权利要求的方法,其中,生物特性数据(50)包括特定个体(70)的脸部图像数据。
11.根据前述任何一个权利要求的方法,其中,生物特性数据(50)是从对象个体(70A)呈递的存储器设备(51)中读取的。
12.根据前述任何一个权利要求的方法,其中,解密密钥(KDEC)的生成是根据使用了二次剩余的基于标识符的密码术来实施的。
13.根据权利要求1~11中的任何一个权利要求的方法,其中,解密密钥(KDEC)的生成是依照使用了Weil或Tate对的基于标识符的密码术来实施的。
14.一种设备,用于执行权利要求1~13中任何一个权利要求的方法。
15.一种设备,该设备被调整成充当可信机构(40),并且包括:
输入装置,用于接收特定个体(70)的生物特性数据(50);
生物特性测量装置,用于测量对象个体(70A)的生物特性特征,以便产生生物特性测量数据;
比较装置(44),用于将接收到的所述特定个体(70)的生物特性数据(50)与所述对象个体(70A)的生物特性测量数据相比较,以便确定后者是否即为所述特定个体;
密钥生成装置(46),用于至少根据生物特性数据(50)以及可信机构私有数据(p,q)产生解密密钥(KDEC);以及
控制装置,用于确保在比较装置确定所述对象个体(70A)即为所述特定个体(70)之前,密钥生成装置(46)不会产生解密密钥(KDEC)或者使解密密钥(KDEC)以及任何使用解密密钥解密的数据(D)都不可用。
16.一种计算机程序产品,所述计算机程序产品用于对可编程设备进行调整,以便执行权利要求1~13中任何一个权利要求的方法。
17.一种计算机程序产品,所述计算机程序产品对具有输入装置和生物特性测量装置的可编程设备进行调整,使之充当可信机构(40),其中所述可信机构被调整成:
通过所述输入装置接收特定个体(70)的生物特性数据(50);
使用所述生物特性测量装置来产生生物特性测量数据,以便测量对象个体(70A)的生物特性特征;
将接收到的所述特定个体(70)的生物特性数据(50)与所述对象个体的生物特性测量数据相比较,以便确定所述对象个体(70A)是否即为所述特定个体;
至少根据生物特性数据(50)以及可信机构私有数据(p,q)产生解密密钥(KDEC);以及
确保在确定所述对象个体(70A)即为所述特定个体(70)之前,不会产生解密密钥(KDEC),或者使解密密钥(KDEC)以及任何使用解密密钥解密的数据(D)都不可用。
18.一种数据访问控制方法,包括:
(a)根据加密参数来加密第一数据(D),所述加密参数(D)包括可信机构(40)的公用数据(N)以及至少使用特定个体(70)的生物特性数据(50)形成的加密密钥串(KENC);
(b)向可信结构(40)提供所述特定个体的生物特性数据(50),其中所述可信机构(40)使用该数据:
作为与对象个体(70A)的生物特性特征进行比较以便确定后者是否即为所述特定个体(70)的生物特性基准,以及
至少根据可信机构(40)的私有数据(p,q)和生物特性数据(50)产生解密密钥(KDEC),并且可信机构的所述公用数据(N)与其私有数据(p,q)是关联的;
(c)使用解密密钥(KDEC)来解密经过加密的第一数据。
19.根据权利要求18的方法,其中,只有在可信机构确定对象个体(70A)即为特定个体(70)的时候,可信机构(40)才会产生解密密钥(KDEC)或者使解密密钥(KDEC)在步骤(c)中可用。
20.根据权利要求18的方法,其中,在步骤(a)中,所述特定个体(70)的生物特性数据(50)是从所述特定个体那里同时产生的。
21.根据权利要求18的方法,其中,在步骤(a)中,所述特定个体(70)的生物特性数据(50)是从所述特定个体的所记录的模拟生物特性数据中产生的。
22.根据权利要求18的方法,其中,在步骤(a)中,所述特定个体(70)的生物特性数据(50)是从数字存储器中检索的。
23.根据权利要求22的方法,其中,所述特定个体(70)的生物特性数据(50)是从所述特定个体呈递的存储器设备(51)中检索的。
24.根据权利要求18或23的方法,其中,所述特定个体(70)的生物特性数据(50)被从所述对象个体(70A)呈递的存储器设备(51)中读取,由此提供给可信机构(40)。
25.根据权利要求18~23中任何一个权利要求的方法,其中,所述特定个体(70)的生物特性数据(50)通过从执行步骤(a)的实体(20)传送,由此提供给可信机构(40)。
26.根据权利要求18~25中任何一个权利要求的方法,其中,对象个体(70A)将自己提供给可信机构(40)并且声称自己即为所述特定个体的人。
27.根据权利要求18~25中任何一个权利要求的方法,其中,在步骤(b)中,通过对基准生物特性数据(50)中表示的特征以及测量对象个体(70A)所产生的测量数据中的特征进行比较,可以自动判定所述对象个体(70A)是否即为所述特定个体(70)。
28.根据权利要求18~26中任何一个权利要求的方法,其中,在步骤(b)中,确定所述对象个体(70A)是否即为所述特定个体(70)的处理是由人类执行的。
29.根据权利要求18~28中任何一个权利要求的方法,其中,步骤(c)是由可信机构(40)执行的,并且使解密数据(D)对该特定个体(70)可用。
30.根据权利要求18~28中任何一个权利要求的方法,其中,可信机构(40)将解密密钥(KDEC)提供给所述特定个体(70),然后该个体将会执行步骤(c)。
31.根据权利要求18~30中任何一个权利要求的方法,其中,所述特定个体(70)的生物特性数据(50)包括特定个体(70)的脸部图像数据。
32.根据权利要求16的方法,其中,在步骤(a),所述特定个体(70)的生物特性数据(50)是从所述特定个体的存储器设备(51)中读取的,并且经过加密的第一数据被存入所述设备,在步骤(b)中,通过从所述存储器设备(51)中读取所述特定个体(70)的生物特性数据(50),可以将该数据提供给可信机构(40),步骤(c)是由可信机构(40)执行的,只有在步骤(b)中确定对象个体(70A)即为所述特定个体(70)的时候,才会使在步骤(c)中产生的经过解密的第一数据(D)对所述特定个体(70)可用。
33.根据权利要求32的方法,其中,第一数据(D)包括口令数据。
34.根据权利要求18的方法,其中,步骤(a)是由具有所述特定个体(70)的生物特性数据(50)的数据提供方执行的,其中所述特定个体(70)的生物特性数据是从所述特定个体的照片中导出的图像数据,并且所述特定个体的生物特性数据(50)会与经过加密的第一数据一起发送到接收方,以供可信机构(40)在步骤(b)中使用。
35.根据权利要求34的方法,其中,接收方是可信机构。
36.根据权利要求34的方法,其中,接收方是所述特定个体(70)。
37.根据权利要求18的方法,其中,步骤(a)是由具有所述特定个体(70)的所述生物特性数据(50)的数据提供方执行的,其中所述生物特性数据包含与所述特定个体的存储器设备(51)上保存的生物特性数据相同的数据,并且所述生物特性数据(50)是从设备中读取或是从公共源提供的,所述对象个体(70A)通过将存储器设备(51)呈递给可信机构(40)而使后者能够读取设备中保存的生物特性数据,由此尝试从可信机构(40)获取解密密钥(KDEC),可信机构则只在步骤(b)中确定所述对象个体(70A)即为所述特定个体(70)的情况下才会将解密密钥(KDEC)提供给所述对象个体(70A)。
38.根据权利要求37的方法,其中,加密密钥串(KENC)包括数据提供方已知的数据元素,并且所述数据元素将被传递到可信机构(40),其中这个数据元素在步骤(a)~(c)的迭代之间发生变化。
39.根据权利要求18~38中任何一个权利要求的方法,其中,涉及加密密钥串(KENC)以及解密密钥(KDEC)的密码处理是依照使用了二次剩余的基于标识符的密码术来实施的。
40.根据权利要求18~38中任何一个权利要求的方法,其中,涉及加密密钥串(KENC)以及解密密钥(KDEC)的密码处理是依照使用了Weil和Tate对的基于标识符的密码术来实施的。
41.一种系统,该系统可用于执行权利要求18~40中任何一个权利要求的方法。
42.一种数据访问控制系统,包括:
加密设备(20),用于根据加密参数来对第一数据(D)进行加密,其中加密参数包括可信机构(40)的公用数据(N)以及至少使用特定个体(70)的生物特性数据(50)形成的加密密钥串(KENC),
可信机构设备(40),其中包括:
输入装置,用于接收所述特定个体(70)的生物特性数据(50);
生物特性测量装置,用于测量对象个体(70A)的生物特性特征,以便产生生物特性测量数据;
比较装置(44),用于将接收到的所述特定个体(70)的生物特性数据(50)与所述对象个体(70A)的生物特性测量数据相比较,以便确定后者是否即为所述特定个体;
密钥生成装置(46),用于至少根据生物特性数据(50)以及可信机构私有数据(p,q)产生解密密钥(KDEC);以及
控制装置,用于确保在比较装置确定所述对象个体(70A)即为所述特定个体(70)之前,确保密钥生成装置(46)不会产生解密密钥(KDEC)或者不会使解密密钥(KDEC)以及任何使用该解密密钥解密的数据(D)可用,
解密设备(30),该设备使用解密密钥(KDEC)来对经过加密的第一数据进行解密。
43.根据权利要求42的系统,其中,解密设备是可信机构设备(40)的一部分。
44.根据权利要求42的系统,其中,加密设备(20)包括用于从存储器设备(51)中读取所述特定个体(70)的生物特性数据(50)的输入装置(26)。
45.根据权利要求42的系统,其中,可信机构设备(40)的输入装置被调整成从所述对象个体(70A)给出的存储器设备(51)中读取所述特定个体(70)的生物特性数据(50)。
46.根据权利要求42的系统,其中,加密设备(20)包括:输入装置(26),用于从所述特定个体(70)呈递的存储器设备(51)中读取所述特定个体(70)的生物特性数据(50),输出装置(26),用于将经过加密的第一数据存入所述存储器设备(51);可信机构设备(40)的输入装置被调整成从所述对象个体(70A)给出的存储器设备(51)中读取所述特定个体(70)的生物特性数据(50)以及经过加密的第一数据。
47.根据权利要求44的系统,其中,可信机构设备(40)包括解密设备(30),并且可信机构设备(40)的输入装置还被调整成从所述对象个体(70A)给出的存储器设备(51)中读取经过加密的第一数据。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0309182.4 | 2003-04-23 | ||
GBGB0309182.4A GB0309182D0 (en) | 2003-04-23 | 2003-04-23 | Security method and apparatus using biometric data |
GB0311724.9 | 2003-05-22 | ||
GBGB0311724.9A GB0311724D0 (en) | 2003-04-23 | 2003-05-22 | Security method and apparatus using biometric data |
PCT/GB2004/001708 WO2004095770A1 (en) | 2003-04-23 | 2004-04-21 | Biometric based identity based encryption method and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1778065A true CN1778065A (zh) | 2006-05-24 |
CN1778065B CN1778065B (zh) | 2010-09-01 |
Family
ID=9957138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2004800108275A Expired - Fee Related CN1778065B (zh) | 2003-04-23 | 2004-04-21 | 基于生物特性身份的加密方法和设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7693279B2 (zh) |
CN (1) | CN1778065B (zh) |
GB (2) | GB0309182D0 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025203A (zh) * | 2014-04-29 | 2015-11-04 | 华晶科技股份有限公司 | 结合生理特征之影像加解密方法及其影像捕获设备 |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7254619B2 (en) * | 2000-10-13 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network |
US8548927B2 (en) * | 2001-07-10 | 2013-10-01 | Xatra Fund Mx, Llc | Biometric registration for facilitating an RF transaction |
FR2878631B1 (fr) * | 2004-11-29 | 2007-01-12 | Sagem | Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede |
US8189788B2 (en) * | 2005-07-15 | 2012-05-29 | Tyfone, Inc. | Hybrid symmetric/asymmetric cryptography with user authentication |
US8477940B2 (en) * | 2005-07-15 | 2013-07-02 | Tyfone, Inc. | Symmetric cryptography with user authentication |
US20090031139A1 (en) * | 2007-07-27 | 2009-01-29 | Mohammed Alawi Geoffrey | System and Method for Electronic Certification and Authentification |
TWI350486B (en) * | 2007-11-26 | 2011-10-11 | Ind Tech Res Inst | Biometrics method and apparatus and biometric data encryption method thereof |
EP2291784B1 (en) * | 2008-06-04 | 2019-12-04 | Koninklijke Philips N.V. | Method and a system of healthcare data handling |
WO2010036445A1 (en) | 2008-07-22 | 2010-04-01 | Validity Sensors, Inc. | System, device and method for securing a device component |
US20100083000A1 (en) * | 2008-09-16 | 2010-04-01 | Validity Sensors, Inc. | Fingerprint Sensor Device and System with Verification Token and Methods of Using |
US8503675B2 (en) * | 2009-02-24 | 2013-08-06 | Beyond Broadband Technology, Llc | Cable television secure communication system for one way restricted |
US8799666B2 (en) | 2009-10-06 | 2014-08-05 | Synaptics Incorporated | Secure user authentication using biometric information |
US20110238985A1 (en) * | 2010-03-24 | 2011-09-29 | Nokia Corporation | Method and apparatus for facilitating provision of content protected by identity-based encryption |
US8799675B2 (en) | 2012-01-05 | 2014-08-05 | House Of Development Llc | System and method for electronic certification and authentication of data |
US9430628B2 (en) | 2014-08-13 | 2016-08-30 | Qualcomm Incorporated | Access authorization based on synthetic biometric data and non-biometric data |
US9674184B2 (en) | 2014-08-13 | 2017-06-06 | Qualcomm Incorporated | Systems and methods to generate authorization data based on biometric data and non-biometric data |
CN105743646B (zh) * | 2016-02-03 | 2019-05-10 | 四川长虹电器股份有限公司 | 一种基于身份的加密方法及系统 |
US10607027B1 (en) * | 2018-12-05 | 2020-03-31 | Cyberark Software Ltd. | Secretless secure data distribution and recovery process |
CN117336100B (zh) * | 2023-11-27 | 2024-02-23 | 湖南湘科智慧科技有限公司 | 基于押运服务多方扁平化沟通的数据处理方法及装置 |
Family Cites Families (63)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3024355A (en) * | 1959-12-07 | 1962-03-06 | Willis L Lipscomb | Curved, cellular light control panel |
US4045931A (en) * | 1970-03-19 | 1977-09-06 | Otto Alfred Becker | Insulating flexible composite element |
US3763618A (en) * | 1971-02-22 | 1973-10-09 | Dow Chemical Co | Method of preparing arched structures |
US4083153A (en) * | 1977-04-28 | 1978-04-11 | Sumpter Gary T | Ceiling and wall structures having curved panels |
US4799061A (en) | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
US4956863A (en) | 1989-04-17 | 1990-09-11 | Trw Inc. | Cryptographic method and apparatus for public key exchange with authentication |
US4993068A (en) * | 1989-11-27 | 1991-02-12 | Motorola, Inc. | Unforgeable personal identification system |
US5272754A (en) | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
US5287908A (en) * | 1991-12-19 | 1994-02-22 | Hunter Douglas Inc. | Window covering assembly |
US5841868A (en) | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
US5475756A (en) | 1994-02-17 | 1995-12-12 | At&T Corp. | Method of authenticating a terminal in a transaction execution system |
US5530758A (en) | 1994-06-03 | 1996-06-25 | Motorola, Inc. | Operational methods for a secure node in a computer network |
US5680460A (en) * | 1994-09-07 | 1997-10-21 | Mytec Technologies, Inc. | Biometric controlled key generation |
US5556186A (en) * | 1994-09-15 | 1996-09-17 | Pilby; Stephen E. | Light control grid for photographer's light source |
US5613012A (en) | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5558925A (en) * | 1995-02-13 | 1996-09-24 | Cellular Designs Unlimited, Inc. | Window treatment article |
US5701939A (en) * | 1995-12-21 | 1997-12-30 | Pinto; Michal | Sun blocking shade device |
US5940510A (en) | 1996-01-31 | 1999-08-17 | Dallas Semiconductor Corporation | Transfer of valuable information between a secure module and another module |
IL117085A (en) | 1996-02-08 | 2005-07-25 | Milsys Ltd | Secure computer system |
US6088450A (en) | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6192473B1 (en) | 1996-12-24 | 2001-02-20 | Pitney Bowes Inc. | System and method for mutual authentication and secure communications between a postage security device and a meter server |
US6557104B2 (en) | 1997-05-02 | 2003-04-29 | Phoenix Technologies Ltd. | Method and apparatus for secure processing of cryptographic keys |
US6310966B1 (en) | 1997-05-09 | 2001-10-30 | Gte Service Corporation | Biometric certificates |
US6003135A (en) | 1997-06-04 | 1999-12-14 | Spyrus, Inc. | Modular security device |
US6161180A (en) | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
GB2329499B (en) * | 1997-09-19 | 2001-05-30 | Ibm | Method for controlling access to electronically provided services and system for implementing such method |
US6185678B1 (en) | 1997-10-02 | 2001-02-06 | Trustees Of The University Of Pennsylvania | Secure and reliable bootstrap architecture |
JPH11122240A (ja) * | 1997-10-17 | 1999-04-30 | Fuji Xerox Co Ltd | 復号装置および方法ならびにアクセス資格認証装置および方法 |
FI104666B (fi) | 1997-11-10 | 2000-04-14 | Nokia Networks Oy | Varma kättelyprotokolla |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6560706B1 (en) | 1998-01-26 | 2003-05-06 | Intel Corporation | Interface for ensuring system boot image integrity and authenticity |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
FR2779018B1 (fr) | 1998-05-22 | 2000-08-18 | Activcard | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees |
AU5206499A (en) | 1998-06-27 | 2000-01-17 | Lci/Smartpen, N.V. | Apparatus and method for end-to-end authentication using biometric data |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
US6609199B1 (en) | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US6138239A (en) | 1998-11-13 | 2000-10-24 | N★Able Technologies, Inc. | Method and system for authenticating and utilizing secure resources in a computer system |
US6510236B1 (en) | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
US6263431B1 (en) | 1998-12-31 | 2001-07-17 | Intle Corporation | Operating system bootstrap security mechanism |
TW449991B (en) | 1999-01-12 | 2001-08-11 | Ibm | Method and system for securely handling information between two information processing devices |
JP4812168B2 (ja) | 1999-02-15 | 2011-11-09 | ヒューレット・パッカード・カンパニー | 信用コンピューティング・プラットフォーム |
EP1055990A1 (en) | 1999-05-28 | 2000-11-29 | Hewlett-Packard Company | Event logging in a computing platform |
US6940976B1 (en) * | 1999-06-02 | 2005-09-06 | International Business Machines Corporation | Generating user-dependent RSA keys |
US6687375B1 (en) * | 1999-06-02 | 2004-02-03 | International Business Machines Corporation | Generating user-dependent keys and random numbers |
US6928163B1 (en) * | 1999-07-20 | 2005-08-09 | International Business Machines Corporation | Methods, systems and computer program products for generating user-dependent RSA values without storing seeds |
JP2001057551A (ja) * | 1999-08-18 | 2001-02-27 | Nec Corp | 暗号化通信システムおよび暗号化通信方法 |
GB9923804D0 (en) | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | Electronic commerce system |
GB9923802D0 (en) | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | User authentication |
US6748538B1 (en) | 1999-11-03 | 2004-06-08 | Intel Corporation | Integrity scanner |
US6826690B1 (en) | 1999-11-08 | 2004-11-30 | International Business Machines Corporation | Using device certificates for automated authentication of communicating devices |
EP1237091A4 (en) * | 1999-12-10 | 2006-08-23 | Fujitsu Ltd | IDENTITY TESTING SYSTEM AND PORTABLE ELECTRONIC DEVICE, CONTAINING THE PERSONAL IDENTIFICATION FUNCTION USING PHYSICAL INFORMATION |
US6711675B1 (en) | 2000-02-11 | 2004-03-23 | Intel Corporation | Protected boot flow |
US6678821B1 (en) * | 2000-03-23 | 2004-01-13 | E-Witness Inc. | Method and system for restricting access to the private key of a user in a public key infrastructure |
GB0020371D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Apparatus and method for establishing trust |
GB0020416D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
GB2370471B (en) * | 2000-12-20 | 2004-06-23 | Director Government Comm Headq | Directoryless Public Key Cryptographic System and Method |
GB2370470A (en) | 2000-12-20 | 2002-06-26 | Motorola Inc | Estimating signal quality from orthogonal re-encoded symbol vectors |
US7188362B2 (en) | 2001-03-09 | 2007-03-06 | Pascal Brandys | System and method of user and data verification |
GB2378013A (en) | 2001-07-27 | 2003-01-29 | Hewlett Packard Co | Trusted computer platform audit system |
US7113594B2 (en) | 2001-08-13 | 2006-09-26 | The Board Of Trustees Of The Leland Stanford University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7779267B2 (en) | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
US20030219121A1 (en) * | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
-
2003
- 2003-04-23 GB GBGB0309182.4A patent/GB0309182D0/en not_active Ceased
- 2003-05-22 GB GBGB0311724.9A patent/GB0311724D0/en not_active Ceased
-
2004
- 2004-04-21 US US10/829,930 patent/US7693279B2/en active Active
- 2004-04-21 CN CN2004800108275A patent/CN1778065B/zh not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105025203A (zh) * | 2014-04-29 | 2015-11-04 | 华晶科技股份有限公司 | 结合生理特征之影像加解密方法及其影像捕获设备 |
CN105025203B (zh) * | 2014-04-29 | 2018-05-04 | 华晶科技股份有限公司 | 结合生理特征之影像加解密方法及其影像捕获设备 |
Also Published As
Publication number | Publication date |
---|---|
GB0309182D0 (en) | 2003-05-28 |
CN1778065B (zh) | 2010-09-01 |
US20050005135A1 (en) | 2005-01-06 |
GB0311724D0 (en) | 2003-06-25 |
US7693279B2 (en) | 2010-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10616213B2 (en) | Password manipulation for secure account creation and verification through third-party servers | |
CN1778065B (zh) | 基于生物特性身份的加密方法和设备 | |
US10187200B1 (en) | System and method for generating a multi-stage key for use in cryptographic operations | |
Al‐Haj et al. | Crypto‐based algorithms for secured medical image transmission | |
US20050005136A1 (en) | Security method and apparatus using biometric data | |
Al-Haj | Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images | |
CN112313683A (zh) | 离线存储系统及使用方法 | |
JP6884642B2 (ja) | データ再暗号化を介して機密データを保護するためのコンピュータ実施システムおよび方法 | |
US8892881B2 (en) | Split key secure access system | |
US20100046755A1 (en) | Cryptography related to keys with signature | |
JP2016131335A (ja) | 情報処理方法、情報処理プログラムおよび情報処理装置 | |
US10897354B2 (en) | System and method for privacy-preserving data retrieval for connected power tools | |
CN112740615A (zh) | 多方计算的密钥管理 | |
CN107426172A (zh) | 一种身份信息的匹配推送方法及装置 | |
JP4250429B2 (ja) | 連鎖型署名作成装置、及びその制御方法 | |
CN113190859A (zh) | 基于区块链的数据分级加密方法 | |
JP4584545B2 (ja) | 可変識別子送信装置および可変識別子送信プログラム | |
CN112380404B (zh) | 数据过滤方法、装置及系统 | |
Jamil et al. | An Image Feature Extraction to Generate a Key for Encryption in Cyber Security Medical Environments. | |
WO2004095770A1 (en) | Biometric based identity based encryption method and apparatus | |
CN1262007A (zh) | 自动可恢复自动可认证密码系统 | |
JPH10271104A (ja) | 暗号化方法及び復号化方法 | |
Patange et al. | Advancements in optical steganography for secure medical data transmission in telehealth systems | |
CN112507355B (zh) | 一种基于区块链的个人健康数据存储系统 | |
RU2470470C2 (ru) | Защита выполнения криптографического вычисления |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100901 Termination date: 20210421 |