ES2245305T3 - Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. - Google Patents
Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.Info
- Publication number
- ES2245305T3 ES2245305T3 ES00922296T ES00922296T ES2245305T3 ES 2245305 T3 ES2245305 T3 ES 2245305T3 ES 00922296 T ES00922296 T ES 00922296T ES 00922296 T ES00922296 T ES 00922296T ES 2245305 T3 ES2245305 T3 ES 2245305T3
- Authority
- ES
- Spain
- Prior art keywords
- biometric
- public key
- message
- private key
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
Abstract
Un sensor fiable (14) para la autenticación de información biométrica utilizada en un sistema de encriptado caracterizado por estar dispuesto dicho sensor fiable (14) en por lo menos un circuito integrado y comprender: - un microprocesador (34); - una memoria de datos (36) acoplada al microprocesador (36) y configurada para contener una pluralidad de figuras que representan una información biométrica de un inscrito, un par biométrico de clave pública/clave privada correspondiente a cada una de la pluralidad de figuras, y un par de clave pública y clave privada de fabricante; y - una sección de funciones (32) acoplada al micro- procesador (34), comprendiendo dicha sección de funciones: . un módulo (60) de biblioteca criptográfica que almacena una o más funciones de encriptación y además almacena instrucciones para hacer que el microprocesador (34) pueble el par biométrico de clave pública y clave privada correspondiente a cada una de la pluralidad de figuras; . un módulo (58) de extracción de rasgos y corres- pondencia de figuras que almacena instrucciones para hacer que el microprocesador (34)extraiga rasgos creados con un dispositivo (24) de captura de imágenes biométricas acoplado al sensor fiable (14) y lo pueble con por lo menos una de la plura- lidad de figuras, y además almacene instrucciones para hacer que el microprocesador (34) haga corresponder la información biométrica percibida, comunicada por el dispositivo (24) de captura de imágenes biométricas, con la información biométrica del inscrito almacenada en la memoria de datos (36) y, si se encuentra una corresponden- cia, seleccione una clave biométrica privada, pero que, si no se encuentra una correspondencia, deniegue el acceso a los pares de claves y al módulo (60) de biblioteca criptográfica; y . un módulo de autenticación (56) que almacena instrucciones para hacer que el microprocesador (34) certifique el sensor fiable (14) a un orde- nador anfitrión ejecutando la una o más funciones de encriptación almacenadasen el módulo cripto- gráfico (60) usando la clave privada de fabricante y una clave pública de ordenador anfitrión.
Description
Autenticación biométrica de alta seguridad usando
pares de encriptación clave pública/clave privada.
La presente invención se refiere a los sistemas
de encriptación de clave pública, por ejemplo, los que emplean un
par de clave pública/clave privada, y más concretamente a un
procedimiento y un aparato para aumentar la seguridad de la
autenticación empleando un sistema de autenticación biométrico más
resistente a la manipulación.
Es bien conocido en la práctica de encriptar
mensajes utilizar lo que se conoce como sistemas de clave pública.
En un criptosistema de clave pública, un mensaje de texto sin
modificar puede encriptarse introduciendo el mensaje y una clave de
encifrado en un algoritmo de encriptación. Para descifrar el
mensaje, se introduce el mensaje encriptado en el inverso del mismo
algoritmo junto con una clave de descifrado. Como en muchas otras
técnicas de encriptado, el algoritmo de encriptación transforma el
mensaje de texto original en una manera que es tan complicada que
resulta prácticamente imposible de invertir el proceso aun cuando
se conozca el algoritmo.
Una peculiaridad de los sistemas de clave pública
es que es prácticamente imposible determinar la clave de descifrado
a partir de la clave de encifrado. En consecuencia, en un
criptosistema de clave pública, el algoritmo y la clave de encifrado
pueden hacerse accesibles al público sin comprometer la seguridad
de un menaje cifrado con la clave encifradora. De ahí el término
"clave pública" para la clave encifradora. La clave
descifradora, que es confidencial, se conoce como "clave
privada". Con un sistema de clave pública, cualquiera que desee
recibir mensajes encriptados puede hacer un algoritmo de
encriptación y una clave pública fácilmente disponible.
También puede obtenerse una autenticación del
remitente utilizando sistemas criptográficos. En un sistema de clave
derivado, un remitente y un receptor que utilicen partes públicas
de sus claves, negocian una clave de transacción, por la negociación
que puede asegurar que sólo los dos tienen la clave de transacción.
Sin embargo, si alguno ha tenido su clave privada de sistema
público comprometida, la negociación por encriptar un menaje con
una clave supuestamente conocida sólo a personas autorizadas
indicará falsamente al destinatario que el mensaje vino de una
fuente
autorizada.
autorizada.
En un sistema criptográfico de clave pública, si
el remitente encripta información usando la clave secreta de
remitente, todos los destinatarios podrán descifrar la información
usando la clave pública del remitente, que está disponible para
todos. Los destinatarios pueden estar seguros de que la información
se originó por el remitente, porque la clave pública sólo
encriptará material codificado con la clave privada del remitente.
Esto también supone, sin embargo, que el remitente es el único con
acceso a la clave privada de remitente. Dado que, supuestamente,
sólo el remitente tiene la clave privada, el remitente no puede más
tarde negar que él envió la información.
El uso de técnicas de encriptado proporciona una
base para crear firmas electrónicas en documentos. Existen por lo
menos dos maneras en que puede utilizarse la encriptación para
"firmar" electrónicamente un documento. El primer procedimiento
es encriptar todo el documento usando la clave privada del
firmante. El segundo es encriptar sólo un resumen del mensaje del
documento. Un resumen del mensaje puede ser un particular código o
similar que produce una única representación codificada y comprimida
del contenido electrónico del documento. La integridad del texto
del documento, así como la identidad del remitente, pueden
verificarse enviando una versión encriptada del código y haciendo
que el destinatario desencripte el código particular y lo compare
con código particular desarrollado en su terminal a partir del
contenido electrónico del documento recibido. Los expertos en la
materia apreciarán el hecho de que un código particular es
especialmente adecuado para esas aplicaciones, puesto que un
pequeño cambio en el contenido electrónico del documento se traduce
en un cambio muy grande en el código particular. La patente US nº
5.850.442, concedida a Muftic el 15 de diciembre de 1998 y titulada
"Comercio electrónico mundial seguro en una red abierta" (la
"patente `442"), describe aspectos de un sistema de esta
clase.
La programación informática para la encriptación
de clave pública está ampliamente disponible. Por ejemplo, la
programación Pret Good Privacy (MR) de encriptación de clave
pública está disponible para su uso no comercial en Internet en una
forma publicada por Phillip Zimmerman. Una versión es la versión
PGP 2.6.2 de 11 de octubre de 1994. Está disponible por el
Massachussets Institute of Technology en
net-dis.mit.edu, un sitio FTP controlado que tiene
restricciones y limitaciones para cumplir con las exigencias de
control de exportación. El programa reside en el directorio
/pub/PGP. Una versión completamente licenciada de PGP para uso
comercial en EE UU y Canadá está disponible por ViaCript de Phoenix
(Arizona). La Norma Federal de Encriptación de Datos (DES) es un
sistema simple de encriptación de clave que también está disponible
públicamente en muchas formas.
Sin embargo, estos sistemas todavía suponen que
el remitente era el poseedor legítimo de la clave privada. Existe
también el riesgo de que un intruso asuma la identidad del
destinatario y utilice falsamente la clave pública publicada del
destinatario. La patente `442 propone una solución a ese problema
utilizando un "agente fiable" de tercera parte para certificar
al usuario de la clave pública. Pero la patente `442 reconoce
también que incluso ésta es una situación de compromiso, dado que
los sistemas de verificación de acceso típicos para obtener una
certificación de parte fiable están sujetos a un compromiso.
La patente `442 sugiere utilizar una red que
incluye una pluralidad de terminales de usuario unidos a la red, de
los cuales por lo menos algunos estén equipados con la posibilidad
de leer y/o escribir fichas inteligentes que contengan claves
criptográficas. A la red están conectados asimismo una pluralidad de
servidores y uno o más servidores de seguridad. El servidor de
seguridad certifica las claves públicas de los usuarios registrados
para entrar en transacciones comerciales o las claves públicas de
otros servidores de seguridad. La red está dispuesta de modo que
las claves de encriptación de una ficha inteligente puede
autenticarse por uno o más servidores de seguridad y usados para
asegurar el origen y la autenticidad de las transacciones
realizadas usando los terminales y servidores del usuario.
Los sistemas de encriptación de clave pública se
hallan sujetos a la vulnerabilidad que implica el uso de sellos de
tiempo falsos. Un usuario puede alterar los datos de la fecha y la
hora del reloj de los sistemas de usuario y así generar certificados
o firmas de clave pública que parezcan haber sido creados en un
momento diferente. El usuario puede hacer parecer que un documento
fue firmado más pronto o más tarde de lo que realmente fue firmado
o enviado. Esto puede tener algún tipo de beneficio, por ejemplo,
creando circunstancias que puedan permitir al usuario repudiar una
firma.
En algunas situaciones, cuando la generación de
un sello de tiempo exacto no sea práctica, la tecnología ha
substituido un gran número monotónicamente creciente que puede
usarse para colocar documentos generados en un orden dado en aquel
orden cuando se reciben.
En situaciones en que sea crítico que una firma
tenga la fecha y hora correctas, o que de otro modo deban colocarse
en un orden determinado, se ha utilizado en la tecnología un
equivalente electrónico de un notario. Un notario electrónico, un
agente fiable de tercera parte, aplicaría la firma electrónica del
notario a las firmas electrónicas de otras personas, dando así
testimonio de la fecha y la hora del documento firmado. Un notario
podría en la realidad mantener un libro de registro de los
certificados de firmas y hacerlo disponible para el acceso del
público. La firma del notario tendría un sello de tiempo fiable, el
cual podría dar más credibilidad que un sello de tiempo puesto
solamente en la firma original.
Otra propuesta de certificación, la Petición de
Comentarios del Grupo de Trabajo en Red nº 1442, de febrero de
1993, proporciona un aumento de la privacidad para el correo
electrónico por Internet y especialmente proporciona gestión de
claves en base a certificados. Estas propuestas incorporan
conceptos utilizados en el modelo del sistema de Manejo de Mensajes
X.400 de la Recomendación X.400 de CCITT y la Recomendación X.509 de
CCITT 1988 dirigida a un sistema de autenticación.
Se han desarrollado unas tarjetas inteligentes
que incluyen un procesador y/o una memoria incorporados en un
soporte o medio de transporte del tamaño de una tarjeta de crédito
usual. Los procesadores de esas tarjetas pueden programarse como
cualquier otro ordenador para realizar las funciones deseadas. Se
conocen lectores de tarjetas inteligentes que permiten leer los
contenidos de una tarjeta inteligente e interactuar con ésta para
cambiar los contenidos o para utilizar digitalmente la información
almacenada en la tarjeta a fines de autenticación.
El uso de sensores biométricos para crear datos
que más tarde se emplean para verificar que otra muestra percibida
de los datos biométricos identifica al individuo que proporciona
los datos es conocido en el sector. La patente US nº 4.876.726
concedida a Capello el 24 de octubre de 1989, titulada
"Procedimiento y aparato para el realce de datos contextuales"
(la "patente ``726"), por ejemplo, describe un sistema de
identificación de huellas digitales en la que se digitaliza una
huella digital en una imagen formada por pixels. Los datos de la
imagen se comparan con los datos almacenados que representan muchas
de las huellas digitales usando un algoritmo de comparación para
ver si puede obtenerse una igualación.
La patente US nº 5.832.091, concedida a Tomko el
3 de noviembre de 1998, titulada "Sistema criptográfico de clave
pública controlado por huellas digitales" (la "patente
`091") describe el uso de un dispositivo de inscripción que
convierte, por ejemplo, una huella digital, en una representación
bidimensional de pixels en una escala de grises. Estos datos se
transforman en una manera única compleja para el inscrito y la
información simplificada se almacena en un medio de soporte, por
ejemplo, una "tarjeta inteligente", que el inscrito lleva
consigo. Seguidamente se percibe la característica biométrica del
inscrito y la información de la tarjeta inteligente se emplea para
simplificar los datos percibidos a fin de encontrar una igualación.
Si se encuentra una igualación, el sistema genera en aquel punto los
datos que representan al propio identificador biométrico un par de
clave pública/clave privada para el inscrito a fines de mensajes de
encriptación/desencriptación. Sin embargo, dado que se emplea
todavía una representación de pixels en escala de grises
bidimensional para generar un par de clave pública/clave privada, y
sólo entonces la clave pública es transmitida a los abonados al
sistema, si el individuo con la información biométrica
"incorrecta" obtiene la clave y se identifica en la red de
inscripción de clave pública como persona indebida, los beneficios
de un sistema criptográfico "de clave pública" estarían aún
disponibles para el poseedor indebido de la tarjeta inteligente del
inscrito. Es decir, el sistema de identificación biométrica y sus
medidas de seguridad parecen identificar claramente al individuo
seguidamente como ser o no ser la persona "debida" que tiene o
no tiene el "debido" "número único".
El sistema de la patente `91 no parece impedir el
acceso al sistema de encriptación de "clave pública", sino
sólo el acceso al sistema con las mismas claves que el tenedor
"correcto" de la tarjeta inteligente habría generado. Dado que
las claves sólo se difunden a los demás abonados después de esta
posible falsa identificación del poseedor de la tarjeta
inteligente, el sistema de tarjetas inteligentes de la patente `91
no parece proporcionar usos autenticados del sistema de
encriptación en absoluto.
La patente US nº 5.469.506, concedida a Berson y
otro el 21 de noviembre de 1995, titulada "Aparato para verificar
una tarjeta de identificación e identificar a una persona por medio
de una característica biométrica" (la "patente `506"),
describe un sistema en el cual la persona que desea tener su
identidad verificada para su acceso u otras razones lleva una ficha,
por ejemplo, una tarjeta que contiene, almacenados magnéticamente,
los datos digitalizados representativos de una característica
biométrica previamente explorada y registrada. Un dispositivo de
exploración similar compara los datos de la tarjeta con los datos
biométricos explorados del portador de la tarjeta, para determinar
si éstos corresponden. Esta forma de sistema, sin embargo, aun
cuando es utilizada para el acceso a una clave pública de un par
clave pública/clave privada, se halla aún sujeto a las formas
antedichas de falta de seguridad, dado que un tercero que conozca
la clave privada tiene acceso al par clave pública/clave privada y
la ficha se halla expuesta a manipulaciones.
Lo mismo cabe decir para el sistema descrito en
la patente US nº 5.280.527, concedida a Gullman el 18 de enero de
1994, titulada "Ficha biométrica para autorizar el acceso a un
sistema anfitrión" (la "patente `527"). Esta última describe
el uso de datos biométricos fijos en combinación con otros datos
aleatorios para obtener el acceso a lugares seguros, tales como
transacciones financieras electrónicas. La invención substituye el
DNI del usuario, por ejemplo, un NIP, por unos datos biométricos
previamente registrados y almacenados y emplea una ficha para
efectuar la transmisión de los datos de identificación de nuevo a
un lugar distante, por ejemplo, el ordenador de un banco. Las
fichas manejan el NIP u otros datos identificadores de modo que los
oyentes no autorizados no puedan relacionar el NIP con una cuenta
del banco. En la patente `527 se usan los datos biométricos como
"semilla" para la generación aleatoria de la ficha. El sistema
tal como se describe utiliza un almacenamiento en tarjeta para
guardar los datos biométricos comparados con la entrada de un lugar
distante del ordenador anfitrión, por ejemplo, una máquina ATM. La
comparación biométrica se realiza en el sitio distante y
simplemente actúa como un NIP más complejo.
La patente US nº 5.245.329, concedida a Gokcebay
el 14 de septiembre de l993, titulada "Sistema de control del
acceso con claves mecánicas que almacenan datos" (la "patente
`329") describe el uso de datos biométricos almacenados en una
tarjeta portada por la persona que debe identificarse respecto a
unos datos explorados en el sitio al que se pretende acceder, en
combinación con otro elemento necesario para el acceso, tal como
una llave o una tarjeta de acceso. Este sistema se halla asimismo
sujeto a fallos de seguridad dado que terceras personas tienen
también acceso a cuanto se contiene en el sitio al cual se pretende
acceder y la ficha está expuesta a manipulaciones.
La patente USA nº 4.993.068, concedida a Piosenka
y otro el 12 de febrero de 1991, titulada "Sistema infalsificable
de identificación personal" (la "patente `68") describe un
sistema similar sin la exigencia de un acceso añadido, esto es, una
llave o una tarjeta adicional de acceso.
Otro sistema similar se describe en la patente US
nº 4.532.508, concedida a Ruell el 30 de julio de 1985, titulada
"Sistema de autentificación personal" (la "patente `508").
Esta última describe un sistema en que el contenido de la ficha se
enmascara y encripta de alguna manera para impedir su uso no
autorizado.
La patente US nº 5.138.468, concedida a Barbanell
el 11 de agosto de 1992, titulada "Enclavamiento holográfico sin
claves" (la "patente `468") describe también el uso de datos
biométricos comparados con unos datos almacenados para proporcionar
identificación y acceso.
La patente US nº 5.268.963, concedida a Monroe y
otro el 7 de diciembre de 1993, titulada "Sistema para codificar
una identificación personalizada para almacenamiento en dispositivos
de almacenamiento en memorias" (la "patente `963") describe
un sistema en que los datos de imagen biométrica de un individuo se
encriptan agregando una información aleatoria serializada única
según una clave derivada de, por ejemplo, el número de serie del
terminal que emitió el DNI personalizado. El sistema se destina a
desencriptar y reproducir la imagen encriptada almacenada en
contraste con la comparación de la misma con datos de imagen
biométrica almacenados.
La patente US nº 5.578.144, concedida a Aucsmith
y otro el 2 de marzo de 1999, titulada "Certificados digitales que
contienen extensiones de datos multimedia" (la "patente
`144") describe un sistema para crear y emitir una ficha
("certificado digital") para la autenticación de una persona
que busca el acceso a distancia a unos datos almacenados. El
"certificado digital" puede incluir una información
autentificante y en la misma una información biométrica. La
información forma una "firma" que garantiza la autenticidad
del certificado. Este último contiene también la clave de
encriptación de clave pública del portador auténtico.
La patente USA nº 5.872.848, concedida a Romney
el 16 de febrero de 1999, titulada "Procedimiento y aparato para
la autenticación testificada de documentos electrónicos" (la
"patente `848") describe un sistema que emplea una especie de
``notario público2 digital que autentifica la firma
"electrónica" del propietario de un documento electrónico. El
documento digital se encripta usando la clave privada del
propietario correspondiente a una clave pública. El "notario"
comprueba que la "firma" se efectuó y la identidad del
propietario (por medio de medios documentales usuales o por datos
biométricos) y agrega un "sobre de identificación
autentificante" digital ("sello del notario") al documento
digital. El "sello del notario" puede incluir asimismo los
datos biométricos que identifican al propietario.
La patente US nº 5.872.849, concedida a Sudia el
16 de febrero de 1999, titulada "Sistema y procedimiento
criptográfico realzado con característica de plica en clave" (la
"patente `849") describe un sistema para generación,
certificación, almacenamiento y distribución seguras de pares de
claves de encriptación en clave pública y para su depósito y gestión
del certificado de clave pública.
La patente `849 describe también el uso de un
chip "resistente a manipulaciones" o un dispositivo fiable
resistente a manipulaciones que contiene el chip que efectúa la
encriptación, desencriptación y firma digital según una clave de
firma pública/privada no modificable única para el chip particular
y con un "certificado del fabricante". El chip "tiene la
capacidad de usar la clave de la firma del dispositivo [única para
el chip] para firmar una petición de certificación de la clave de
firma pública de usuario que ha generado para el usuario,
demostrando así que el par de claves de firma de usuario fue
generado por, y que la clave privada está siendo salvaguardada por,
un dispositivo de propiedades resistentes a manipulaciones
conocidas". El sistema puede generar claves públicas y privadas
para un usuario y ponerlas en plica y certificar la plica. El
sistema es inmensamente complicado en sus aspectos de puesta en
plica, incluyendo una disposición externa y una disposición a modo
de pieza, a fin de intentar tratar las exigencias de facilitar la
intercepción de las líneas telefónicas gubernamentales. El sistema
se destina asimismo a depositar en plica claves privadas para
múltiples usuarios que pueden ser accedidas por el usuario
particular contra la presentación de alguna autenticación,
incluyendo una contraseña o NIPs, pero comprendiendo también alguna
entrada biométrica.
La patente `442 arriba mencionada describe un
sistema para asegurar que el usuario de una clave pública es
realmente el usuario registrado, y no un impostor. El sistema
implica presentar las claves públicas con una "tercera parte
fiable" y obtener certificación de la tercera parte fiable de
que el usuario de la clave pública es el auténtico. El sistema usa
una ficha inteligente para la gestión y el control del acceso y la
ficha inteligente puede asociarse a su usuario legítimo por
técnicas biométricas, entre ellas la información biométrica
almacenada en la tarjeta.
La patente US nº 5.838.812 concedida a Pare Jr. y
otro el 17 de noviembre de 1998, titulada "Sistema de autorización
para transacciones biométricas sin fichas" (la "patente
`812") describe un sistema que utiliza un ordenador distante para
almacenar los datos biométricos que se han de comparar con el
usuario del sistema que desea autenticar su identidad, en contraste
a tener los datos biométricos en la tarjeta de usuario
("ficha").
La patente US nº 5.748.838, concedida a Bisbee y
otro el 5 de mayo de 11998, titulada "Sistema y procedimiento para
la transmisión, almacenamiento y recuperación electrónicos de
documentos autenticados" (la "patente `738"), describe un
sistema en que una tercera parte fiable actúa esencialmente como un
"notario" para autenticar al usuario de un sistema
criptográfico asociando una forma digital de la tercera parte al
documento. Para registrarse en la tercera parte, el usuario
criptográfico transmite en su clave pública junto con una
verificación de la información biométrica del usuario, que entonces
es devuelta al usuario en la forma de una tarjeta ficha destinada a
ser usada para acceder al sistema.
La patente US nº 5.878.139, concedida a Rosen el
2 de marzo de 1999, titulada "Procedimiento para la resolución
electrónica de disputas sobre mercancías" (la "patente
`139") describe un sistema que utiliza unos agentes de tercera
parte fiable en un entorno supuestamente a prueba de manipulaciones
que emplea dispositivos a prueba de manipulaciones para que actúen
como certificantes o intermediarios electrónicos, por ejemplo, a
fines de facilitar una transacción comercial que implique la
entrega en tiempo real de un producto electrónicamente y el pago
electrónico en tiempo real.
La solicitud EP nº 0.923.018 A2, publicada el 16
de junio de 199, se refiere a un sistema de autenticación personal
que utiliza las huellas digitales para obtener el acceso a un
usuario autenticado, posiblemente de un sistema de ordenadores. El
documento indica en general que se captura una imagen de un dedo y
se compara con las imágenes almacenadas en su base de datos. Si se
encuentra una imagen que corresponda, la imagen es auténtica.
Todos los sistema antedichos presentan
inconvenientes. Los sistemas que se basan en terceras partes como
agentes fiables en un tipo de certificación o de "notario
público" de papel o actúan como plicas para la información
segura, tales como un par de clave pública/clave privada, son sólo
tan a prueba de manipulaciones como el agente fiable escoge para
hacerlos. El agente fiable está sujeto a corrupciones y puede emitir
falsamente la certificación o las claves en uso. Los sistemas que
se basan en fichas son sólo tan seguros como el emisor de la ficha
los constituya. Las fichas falsas que identifican a otro individuo e
incorporan los datos biométricos del falso individuo están
expuestas a ser emitidas por el emisor o impostores como es el caso
de las tarjetas de crédito o de cheques y, por ejemplo, los NIP,
contraseñas u otros efectos de identificación (incluso los
biométricos) del poseedor de la ficha.
Además, los sistemas que encriptan todo el
mensaje o la información de transacción están expuestos a los
esfuerzos pujantes del gobierno federal para preservar el acceso
gubernamental, requiriendo ello un complejo escrutinio de los
esquemas para tratar de asegurarse sólo en acceso gubernamental
además de la parte autorizada que encripta el mensaje o
transacción. Aunque tales sistemas pueden ser más 1ª prueba de
manipulaciones'' en que múltiples agentes de terceras partes
necesitarían corromperse, son, no obstante, complicados de
usar.
Además, los sistemas que distribuyen los datos
biométricos del inscrito a una plica de tercera parte o notario
pueden corromperse para permitir el acceso a los datos biométricos
del inscrito por el gobierno u otras terceras partes sin la
autorización del inscrito. Tal acceso puede ser para un acceso no
autorizado para las claves seguras o información del inscrito, o
efectuando transacciones no autorizadas en el nombre del inscrito.
Por consiguiente, la característica de "no repudio" atribuida
a los sistemas con el par clave pública/clave privada no quedan
fuera de la posibilidad de compromiso a través de un acceso no
autorizado al par.
La presente invención utiliza un sensor fiable
contenido dentro o bien periférico al ordenador personal del
inscrito. El inscrito se inscribe usando un proceso de inscripción
que es único para el sensor fiable personal del inscrito para
generar el par clave pública/clave privada para el inscrito. El
sistema emplea circuitos integrados contenidos en el ordenador,
consistentes en la UCP del ordenador o periférico de la UCP (por
ejemplo, un coprocesador), que inscribe al inscrito muestreando
unos datos biométricos del inscrito y almacenando los mismos para
una futura comparación. Los datos biométricos se muestrean mediante
un dispositivo muestreador apropiado, por ejemplo, detectores
capacitivos existentes de huellas digitales, que pueden utilizar un
dispositivo CCD o CMOS formador de imágenes digitales. Este último
puede ir incorporado dentro del ordenador (por ejemplo, como una
parte del teclado o de la caja-carcasa del TPC) o
puede ser un periférico separado y conectado al ordenador mediante
un puerto de entrada-salida. Los datos biométricos
muestreados se convierten en datos indicativos de las
características de los datos, de manera que puedan más tarde
utilizados por el circuito integrado para verificar un usuario
actual como el inscrito. Se almacenan en la memoria del circuito
integrado (o "chip"). El chip genera también un par clave
pública/clave privada que es verificable como de haber sido generado
por el mismo chip que contiene el identificador biométrico del
inscrito. Cuando el inscrito está preparado para verificar que un
mensaje o transacción es enviada realmente por o es transaccionada
por el inscrito, éste ve sus datos biométricos muestreados de nuevo.
Los datos biométricos se convierten en características
identificadoras y se comparan con los datos almacenados en la
memoria del chip. El inscrito nunca tiene que conocer o manejar la
"clave privada" secreta o llevarla consigo, eliminando así una
posible fuente de compromiso de la clave. Ninguna tercera parte se
halla expuesta a la clave privada o a los datos biométricos del
inscrito.
El par clave pública/clave privada así generado
puede utilizarse en una amplia variedad de formas, pero en la
realización preferida se emplea como una firma autorizada. La
realización preferida utiliza una representación codificada, tal
como un código determinado, del mensaje particular que se está
transmitiendo (que puede ser un mensaje por lo demás enviado en
directo o una transacción electrónica) y encripta el código
determinado con la clave privada. Ese código determinado encriptado
se transmite con el mensaje, y si es preciso con la clave pública
del inscrito. El destinatario verifica la "firma"
desencriptando el código particular usando la clave pública del
inscrito y comparándola con el código particular real generado a
partir de los datos de mensaje/transacción del texto directo. Para
una seguridad aumentada, puede encriptarse otra información
identificadora, tal como un "sello de fechas", que puede
encriptarse con la clave privada del inscrito, para ser
desencriptada por el destinatario.
Además de la certificación de la fuente de un
mensaje o una transacción, le presente invención es susceptible de
otros usos relacionados. Por ejemplo, la contraseña u otro código
de acceso para el acceso (a distancia o de otro modo) por parte de
un empleado a la red interna de una empresa se puede encriptar con
el par clave pública/clave privada generada por el sistema para en
inscrito. Esto puede también comprender códigos especiales de
acceso o similares para asegurar especialmente partes de la red o
bases de datos o similares del empresario, por ejemplo, información
sobre investigación y desarrollo, archivos personales, etc.
La figura 1 es un diagrama de bloques de los
principales elementos de una realización de la presente
invención.
La figura 2 muestra un diagrama de bloques de los
principales elementos de un sensor seguro o "fiable" de una
realización de la presente invención.
La figura 3 es un diagrama de bloques de las
partes del esquema de inscripción según una realización de la
presente invención.
La figura 4 es un diagrama de flujos que ilustra
el proceso de inscribir información biométrica según una
realización de la presente invención.
La figura 5 es un diagrama de flujos que ilustra
el proceso de verificar un sensor fiable según una realización de
la presente invención.
La figura 6 es un diagrama de flujos que ilustra
el proceso de autenticación o autorización según una realización de
la presente invención.
El empleo de números de referencia similares en
las diferentes figuras indica elementos similares o idénticos.
La fig. 1 es un diagrama de bloques de una
realización de la presente invención. El sistema de verificación 10
de acceso de clave pública de la presente invención comprende un
ordenador anfitrión 12, por ejemplo, un PC de sobremesa que emplea,
por ejemplo, un microprocesador Pentium II de 32 bits o un
microprocesador Pentium III Risc de 64 bits, ambos fabricados por
Intel. El ordenador anfitrión 12 está unido a un sensor fiable 14
mediante un bus 16 de transferencia de datos, por ejemplo, un bus
normal RS-232 o un bus de inter-faz
de datos en serie universal ("USB"). Integrado en el ordenador
anfitrión 12, p.e., como parte de su teclado o su terminal
presentador de TRC, o bien interconectado con el ordenador
anfitrión 12 como un periférico exterior, hay un dispositivo de
captura de imágenes ("ICD") o formador de imágenes 24 de
huellas digitales, que puede ser cualquiera de los dispositivos
formadores de imágenes digitales existentes en el mercado que
emplean las tecnologías de formación de imágenes como un Dispositivo
Acoplado de Carga ("CCD") o un CMOS conocidos en la
especialidad. Según una realización, el formador de imágenes 25
comprende un chip FPS110 analizador de huellas digitales disponible
de Veridicon, Inc., u otro sensor capacitivo similar de huellas
digitales, como se describe en la patente US nº 6.049.620.
El ordenador anfitrión 12 se halla conectado
mediante la red pública, tal como la Red Telefónica Conmutada
Pública ("PSTN"), una red interna, Internet o una red pública
22 equivalente a un ordenador receptor o destinatario 20.
Pasando ahora a la fig. 2, se muestra el sensor
fiable 14 que incluye una sección de funciones 32, un
microprocesador 34 y una memoria de datos 36.
El microprocesador puede ser un microprocesador
convencional, p.e., un Pentium II o III, un NEC VR4121, un
controlador fiable Philips P38W858 o un microcontrolador Philips
HSIS/IR9802 Smart XA. Alternativamente, el microprocesador 34 puede
ser un DSP, p.e., un ADSP 2141 de Analog Devices, o bien un
microprocesador de arquitectura de 16, 32 o 64 bits o Procesador de
Señales Digitales ("DSP") de ATMEL o dispositivos similares.
El microprocesador 34 puede también incluir o estar conectado a un
chip de dirección y control que contenga asimismo una lógica "de
cola" combinada conocida en la especialidad e identificado como
un 29LV160B o un AM 29LV800BB120EC fabricado por AMD o un ST M29W
800 AB120 disponible de Thompson.
La memoria de datos 36 puede ser virtualmente
cualquier ROM, EPROM o similar convencional, junto con RAM. Según
una realización, la memoria de datos 36 comprende un SDRAM 4MX16
p.e., un chip de memoria PD4564163G5-9JF disponible
de NEC.
En la realización representada en la fig. 2, el
dispositivo 24 de captura de la imagen de una huella dactilar está
acoplado directamente a efectos de comunicación con el
microprocesador 34 dentro del sensor fiable 14. La memoria de datos
36 se halla también acoplada al microprocesador 34 y puede
igualmente acoplarse al módulo de funciones 32. Según una
realización, el dispositivo 24 captador de imágenes está acoplado al
microprocesador 34 y a la sección de funciones 32.
La sección de funciones 32 es una representación
gráfica de un juego de funcionalidades realizadas dentro del sensor
fiable 14 que pueden ser efectuadas con un programa de aplicación
regido por el microprocesador 34 o con un material que incluye
algunos circuitos especializados de elementos que normalmente no
forman parte de la arquitectura de un microprocesador y se destinan
a facilitar el análisis y/o la correspondencia de huellas
digitales, la generación de grandes números aleatorios, la
exponenciación, la encriptación y similares.
La sección de funciones 32 incluye un interfaz
periférico 50 para el ordenador anfitrión 12 sobre el bus 16, el
cual puede ser un interfaz serie como un RS-232,
USB o un bus de nivel bus como ISA o PCI, comprendiendo la
realización preferida un interfaz ISA. El interfaz periférico 50 es
esencialmente un interfaz de protocolo de comunicaciones con el
mundo exterior, por ejemplo, con un ordenador anfitrión asociado que
gestiona el formateado y la sincronización de transferencias de
datos de entrada y salida a y desde el sensor fiable 14.
La sección de funciones 32 comprende también un
generador de tiempos seguros o un generador 52 de números
monotónicamente crecientes.
Además, la sección de funciones 32 comprende un
módulo 54 de datos seguros y descarga de programas. La sección 54 de
datos seguros y descarga de programas es una de las funcionalidades
de seguridad actualmente disponibles para asegurar que las manera
de trabajar internas del sensor fiable 14 no se corrompen por
modificaciones no autorizadas de diversos módulos de la sección de
funciones 32 o por la introducción de datos falsos, p.e., datos
falsos de imágenes biométricas.
El módulo de autenticación 56, que también es un
elemento se la sección de funciones 32, incluye programas para la
comunicación con el ordenador anfitrión 12 y para certificar que el
sensor fiable 14 es el auténtico sensor fiable. El ordenador
anfitrión 12 contacta con el microprocesador 34 dentro del sensor
fiable 14 utilizando los protocolos de programación y comunicación
dentro del módulo de autenticación 56 y transmite al
microprocesador 34 un número grande generado aleatoriamente por una
clave pública asociada sólo con el fabricante del sensor fiable 14
o con el propio sensor fiable 14. El microprocesador 34 dentro del
sensor fiable 14 desencripta el número encriptado usando su única
clave privada, apareada con la clave pública del fabricante o la
única clave pública para el sensor fiable 14. La clave privada para
cada sensor fiable 14 es única para el sensor y se halla disponible
sólo dentro del sensor. La clave privada del sensor fiable 14 se
establece en el momento de su manufactura por el fabricante. El
microprocesador 34 interior al sensor fiable 34 modifica entonces
el gran número aleatorio de alguna manera fácilmente identificable,
p.e., sumando un número fijo como el 1 al número grande, lo
encripta usando la clave pública conocida del ordenador anfitrión
12 y retransmite ese número modificado al ordenador anfitrión 12. Al
recibirlo, el ordenador anfitrión 12 desencripta el número grande
aleatorio modificado y verifica la modificación esperada,
asegurando con ello que el sensor fiable 14 es el correcto sensor
fiable 14. A continuación se presenta con referencia a la figura 5
una representación diagramática del módulo de autenticación 56
arriba descrito.
En la sección de funciones 32 se incluye asimismo
un módulo 58 para la extracción de características de huellas
digitales (o de otros aspectos biométricos) y la correspondencia de
figuras. El módulo 58 de extracción de características es uno de
los algoritmos de identificación de huellas digitales u otros
aspectos biométricos en uso en el mercado actualmente para generar,
a partir de una imagen digital de los aspectos de la biometría, un
"patrón" de los aspectos identificadores y para analizar si un
patrón percibido se corresponde con un patrón registrado. En la
publicación OMPI WO 01/06447, titulada "Procedimiento y sistema de
correspondencia de figuras de huellas digitales", así como en
solicitud internacional PCT/US 01/03275, titulada "Detección de
faltas aceptaciones de biometrías", ambas de Veridicom, Inc., se
describe una realización del módulo de correspondencia 58 (y una
constelación multidimensional de huellas digitales).
La sección de funciones 32 tiene también una
biblioteca criptográfica 60. La cripto-biblioteca 60
utiliza, por ejemplo, funciones criptográficas de programación de
Crypolib 1.1 por Jack Lacy, de los Labs. AT&T Bell. Otros
ejemplos de los paquetes y funcionalidades de programación
criptográfica que pueden utilizarse son Bignum longitud Arbitaria;
paquetes de alta matemática, entre ellos bigAdd, bigSubstract,
bigMultiply, bigDivide, bigRightShift, bigLeftShift, bigAnd, bigOr,
bigXor, bigCopy, GCD extendido de Euclides, y reducción y
exponenciación modular; criptoprimitivos, entre ellos módulos DES
y 3DES+, Diffie-Hillman, DES (equivalentes de firma
y verificación), esquema de El Gamal, Rabin, generación de números
aleatorios (falsa y verdadera), MD [2,4,5], generación de números
primos, RSA, SHA, truerand (para UNIX, Windows NT y Windows 95),
cuantificación (para la defensa contra el ataque de tiempos de
Kocher) y RSA cuantificados, operaciones de claves privadas DSA y El
Gamal, y funciones de soporte, entre ellas asn1.c, ioutils.c y
nrtIface.c. a continuación de presentan unos ejemplos de tiempos de
cálculo de algunos de estos módulos y/o funcionalidades.
La Tabla I contiene los tiempos representativos
utilizando diferentes programas y diferentes ordenadores para los
tiempos bigPow (a\Lambdab mod c, con a, b y c de la misma
longitud, p.e., 512 y 1024 bits).
512 bits | 1024 bits | Máquina |
.12 s | .72 s | Sparc II (Brickell BigPow) |
.43 s | .3.0 s | Sparc II w/asm (gcc) |
.12 s | .78 s | Sparc 10 w/asm (gcc) |
.03 s | .17 s | Sparc 10 w/asm (Brickell BigPow) |
.084 s | .45 s | SGI 150 MHz Indigo |
.109 s | .75 s | 100 Mhz Pentium (gcc bajo DOS) |
La Tabla II muestra los tiempos para la
generación StrongPrime con ProbTestAttemps = 5 y 100 números primos
generados por prueba. Los tiempos indicados son el tiempo de prueba
total dividido por 100 a fin de dar un tiempo medio por número primo
generado usando el algoritmo de números primos fuertes de
Gordon.
256 bits | 512 bits | 1024 bits | Máquina |
2.8 s | 24.0 s | 5.11 s | Sparc II |
.45 s | 2.7 s | 77 s | 100 Mhz Pentium |
La Tabla III muestra los tiempos de encriptación
y desencriptación para encriptar un código particular típico de 160
bits de longitud con exponente público RSA de 64 bits.
Función | 512 bits | 768 bits | 1024 bits | Máquina |
encript. | 30 ms | 50 ms | 80 ms | Sparc II |
desenc. | 160 ms | 480 ms | 930 ms | Sparc II |
encript. | 15 ms | 33 ms | 56 ms | 100 Mhz Pentium NT |
desenc. | 38 ms | 104 ms | 214 ms | 100 Mhz Pentium NT |
La Tabla IV muestra los tiempos de firma y
verificación para DSA.
Función | 512 bits | 768 bits | 1024 bits | Máquina |
firma | 99 ms | 166 ms | 216 ms | Sparc II (Brickell) |
verif. | 156 ms | 316 ms | 416 ms | Sparc II (Brickell) |
firma | 21 ms | 38 ms | 49 ms | 100 Mhz Pentium NT |
verif. | 27 ms | 43 ms | 71 ms | 100 Mhz Pentium NT |
La sección de funciones comprende asimismo un
P.O.S.T. (auto prueba de encendido) y un módulo 62 detector de
manipulaciones. El POST y el módulo 62 detector de manipulaciones
efectúa cualquiera de cierto número de pruebas de sistema POST bien
conocidas sobre el encendido y también de programas detectores de
manipulaciones bien conocidos. Por ejemplo, pueden emplearse los
protocolos FIPs 140 detectores y correctores de manipulaciones, los
cuales pueden percibir intentos no autorizados de irrumpir en el
sensor fiable 14 y registrarlos para después informar al inscrito
sobre tales intentos o bien resistir activamente a los mismos, por
ejemplo, borrando informaciones seguras almacenadas, tales como
plantillas y claves privadas, de manera que se impide el acceso no
autorizado.
El circuito o circuitos integrados físicos que
constituyen el sensor fiable 14 están encapsulados en alguno de los
numerosos tipos de encapsulado resistentes a las manipulaciones
bien conocidos, los cuales, p.e., producen la destrucción física de
un circuito integrado o bien, en el caso de EPROMs y similares,
destruyen la información segura almacenada en la memoria del
circuito integrado en el caso de que se produzca un intento de
acceder electrónicamente a la memoria sin un adecuado código de
acceso encriptado, o un intento de extraer físicamente el circuito
integrado de su encapsulado.
Algunas otras funcionalidades de la sección de
funciones 32 de la presente invención, excepto una memoria segura y
resistente a manipulaciones, puede encontrarse en el producto
N*Clic, que se describe en http://www.nabletech.com.
En funcionamiento, el sensor fiable 14 se emplea
para inscribir un inscrito y para generar un par clave pública/
clave privada único para el inscrito y/o para los datos biométricos
utilizados (pulgar derecho, pulgar izquierdo, ojo derecho, etc.). El
sensor fiable devuelve la figura encriptada al ordenador anfitrión
12 o a otro aparato, por ejemplo, para la generación de una ficha
(o una tarjeta inteligente) para el inscrito, una versión
encriptada de la figura del inscrito para los datos biométricos en
particular. El ordenador anfitrión 12 puede almacenar también estos
datos biométricos encriptados. La figura biométrica se encripta
usando la clave privada específica al sensor 14 (estando fijada la
clave privada en el sensor fiable 14 en fábrica) y después se
transmite al ordenador anfitrión 12 usando la clave pública del
anfitrión. El micro procesador 34 genera asimismo una certificación
de registro para la clave pública generada para el ordenador
anfitrión 12 a fin de transferir a una entidad de registro de clave
pública reconocida.
El proceso de inscripción arriba descrito se
representa en la fig. 4 y se comenta a continuación. Sin embargo,
antes de pasar a la fig. 4 resulta útil presentar una figura que
consiste en una vista general del sistema representado primeramente
en la fig. 1 y expuesto en toda esta descripción. Para ello,
volvamos a la fig. 3.
La fig. 3 representa una vista conveniente de los
elementos de la estructura general e
inter-operativos del sistema de encriptación
biométrica. En la fig. 3 se muestran no sólo los elementos
descritos con referencia a la fig. 1, sino también los diversos
pares clave pública/clave privada mencionados en alguna otra parte
de esta descripción. Puesto que la conexión entre los elementos se
describió previamente con referencia a la fig. 1, aquélla no se
repetirá
aquí.
aquí.
El ordenador anfitrión 12 incluye una clave
pública 42 y una clave privada 44. Análogamente, el ordenador
distante 20 comprende una clave pública 46 y una clave privada 48.
Además, el sensor fiable 14, que puede incluir directamente o no
incluir el formador de imágenes 24, comprende múltiples juegos de
claves públicas y claves privadas. Primero, el sensor fiable 14
comprende la clave pública 38 y la clave privada 40 del fabricante
del sensor fiable 14. La clave pública 38 y la clave privada 40 del
fabricante pueden asociársela formador de imágenes 24, o bien pueden
ser el par clave pública/clave privada 30 para la extracción de
características y el módulo 58 de presentación de figuras. En
segundo lugar, el sensor fiable 14 incluye un par de una clave
pública 28 y una clave privada para cada figura biométrica 26 (por
ejemplo, una constelación de huellas digitales) almacenada en el
sensor fiable 14. En este último se pueden almacenar múltiples
juegos de pares clave pública/ clave privada, uno por cada concreta
figura/conjunto de datos biométricos utilizada.
Volviendo ahora a la fig. 4, que representa el
proceso de inscripción arriba descrito, en el paso 64 el formador
de imágenes 24 captura la información biométrica, por ejemplo,
usando un sensor capacitivo de huellas digitales como el componente
nº FPS110 de Veridicom, Inc. Se extraen los rasgos de la imagen, por
ejemplo, mediante el módulo 38 de extracción de imágenes y
correspondencia de figuras, y se genera una figura (por ejemplo,
una constelación de huellas digitales) en el paso 66. A continuación
se genera un par de clave pública 28/clave privada 30 para la
información biométrica capturada. Ese par se almacena en el sensor
fiable 14. En el paso 70 se genera un certificado de registro que
incluye la clave pública 28. En el paso 72 se presenta el
certificado de registro (incluyendo la clave pública 28) a una
autoridad de registro, preferentemente conectada a la red pública
22.Cuando se envía la clave pública 28 a la autoridad de registro,
se emplea el ordenador anfitrión 12 como intermediario, ya que el
sensor fiable 14 no se halla necesariamente unido directamente a la
red pública 22. Una vez que se generan la clave pública 28 y la
clave privada 30 y la clave pública 28 se envía a la autoridad de
registro, se inscribe la información biométrica.
Volviendo ahora a la fig. 5, ésta representa el
proceso de verificación del sensor arriba descrito. Por conveniencia
se expone de nuevo aquí. En el paso 73, el ordenador anfitrión 12
genera un número aleatorio. El número aleatorio se encripta con la
clave pública 38 y la clave privada 44 en el paso 74. En el paso 76
el número aleatorio encriptado se envía desde el ordenador
anfitrión 12 al sensor fiable 14. En el paso 80, el sensor fiable 14
recibe el número aleatorio encriptado y, en el paso 82, desencripta
el número aleatorio usando la clave privada 40 y la clave pública
42. Seguidamente, en el paso 84 se modifica el número aleatorio. En
el paso 86 se encripta el número aleatorio modificado usando la
clave privada 40 y la clave pública 42 y después se envía al
ordenador anfitrión 12 en el paso 88. En el paso 90, el número
aleatorio modificado y encriptado se recibe del sensor fiable 14 y
se desencripta, en el paso 92, con la clave privada 44 y la clave
pública 38. La modificación del número aleatorio se verifica por el
ordenador anfitrión 12 en el paso 94 y si se corresponde con el
número aleatorio original generado en el paso 73, el sensor 14 es
acreditado que es el sensor fiable 14. Ahora el sensor fiable 14
está preparado para funcionar en el sistema 10.
Se observa que en el paso 73 el ordenador
anfitrión puede ser un intermediario entre el ordenador distante 20
y el sensor 14. En una tal realización, el ordenador distante 20
puede generar el número aleatorio o un código particular, y es este
valor, encriptado por el ordenador distante 20 con la clave pública
38 y, desde luego, la clave privada 48, aquél puede verificarse
mediante el proceso arriba descrito.
A continuación, el inscrito presenta sus
correspondientes datos biométricos al dispositivo de captura de
imágenes en el ordenador anfitrión 12 o el sensor fiable 14. Se
genera una figura a partir de los datos de la imagen biométrica de
entrada. Con la verificación de una correspondencia con una figura
inscrita 26, el sensor fiable 14 selecciona la clave privada 30
única para la figura inscrita 26. Esa clave privada 30 puede usarse
para encriptar un mensaje entero proporcionado por el ordenador
anfitrión 12 al sensor fiable 14 para su transmisión de vuelta al
ordenador anfitrión 12. Este último puede entonces transmitir el
mensaje encriptado al destinatario previsto. A este fin el ordenador
anfitrión transmite también al sensor fiable 14 la clave pública
del destinatario. Más convenientemente, el ordenador anfitrión 12
transmite al sensor fiable 14 una representación codificada del
mensaje a enviar, p.e., un código particular del mensaje, y el
sensor fiable 14 usa la clave privada 30 generada para encriptar el
código particular y transmite el mensaje encriptado al ordenador
anfitrión 12 para su transmisión junto con el mensaje. El
destinatario del mensaje crea un código particular idéntico a
partir del mensaje recibido y desencripta el código particular
encriptado y compara ambos. Una correspondencia idéntica asegura que
el mensaje se recibió del propietario registrado de la clave
pública. De manera similar, el sensor fiable 14 puede encriptar un
sello de fechas o un número grande monotónicamente creciente
proporcionado por el módulo 52 del sello de fechas y transmitir el
valor al ordenador anfitrión 12 para su inclusión en el
mensaje.
En funcionamiento, por lo tanto, el sensor fiable
14 es sólo susceptible de ser accedido por un ordenador anfitrión
12 con la clave pública específica del sensor 14 de fabricante o
fiable, y el sensor fiable 14 responde sólo a dicho ordenador
anfitrión 12. Con la producción de la adecuada imagen biométrica
por el ordenador anfitrión 12 o directamente por el sensor fiable
14, este último procesa la imagen del ICD y crea la figura
distintiva. Si la figura distintiva corresponde a una figura
almacenada en el sensor fiable 14, el par clave pública/clave
privada almacenado del inscrito resulta accedida.
El interfaz seguro entre el ordenador anfitrión
12 del inscrito y el sensor 14 que utiliza la clave pública del
fabricante o del sensor y la clave privada apareada dentro del
sensor fiable 14 asegura la certificación del mensaje y el acceso
autenticado sólo por el inscrito legítimo que tenga los datos
biométricos apropiados para corresponder con la figura almacenada
internamente. El destinatario, sabiendo que está comunicando con una
máquina que utiliza el par clave pública 38/clave privada 40 de
fabricante (o específica de sensor) tiene la seguridad de que el
ordenador anfitrión 12 remitente ha autenticado el uso por parte del
legítimo inscrito.
El proceso global de autenticación arriba
descrito se representa en la fig. 6. Se supone, a efectos de la
explicación, que algún hecho disparador, por ejemplo, una
interrupción del ordenador distante 20 (o "destinatario
previsto") ha causado que el sensor fiable 14 se ha
activado.
En el paso 100, el sensor 14 realiza la
auto-prueba de encendido (POST). En el paso 102,
usando el proceso arriba descrito, por ejemplo, en la fig. 5, el
sensor 14 es verificado por el ordenador anfitrión 12. En el paso
104, el formador de imágenes 24 recoge información biométrica y el
sensor fiable 14 hará corresponder la información biométrica (una
figura) con una figura 26 almacenada. En el paso 106, suponiendo una
correspondencia correcta en el paso 104, el sensor fiable 14
selecciona la clave privada 30 correspondiente a la figura 26
almacenada y comparada.
En el paso 108, el ordenador anfitrión 12 envía
un código particular o alguna otra representación codificada del
mensaje a devolver al ordenador distante 20, junto con la clave
pública 46 del ordenador distante 20, al sensor fiable 14. (Se
observa que el paso 108 puede ser el hecho disparador que inició el
proceso global arriba descrito y representado en la fig. 6.) El
sensor fiable 14, habiendo sido verificado en el paso 102, encripta
el mensaje usando la clave privada 30 de los datos biométricos 26
(p.e., huellas digitales) y la clave pública 46 en el paso 110. En
el paso 112, el sensor fiable 14 envía el mensaje encriptado al
ordenador anfitrión 12, el cual retransmite entonces el mensaje
encriptado al ordenador distante 20 en el paso 114. En el paso 116,
el ordenador distante 20 verifica el mensaje encriptado
desencriptándolo utilizando la clave pública 28 de la figura y la
clave privada 48 del ordenador distante. Cuando se verifica el
mensaje se confirma la autorización del usuario inscrito del sensor
fiable 14.
Un sistema como el descrito más arriba es
sumamente útil en un entorno en que se desea un
no-repudio de un contrato o una afirmación de una
transacción con un usuario distante. Por ejemplo, el sistema puede
implantarse en un teléfono inalámbrico, en un asistente digital
personal o en un ordenador portátil o de sobremesa. En tal caso, el
ordenador anfitrión 12 sería el dispositivo electrónico particular
en cuyo interior va incorporado el sensor fiable 14. Por ejemplo,
el sistema puede incorporarse en cualquiera de los dispositivos
electrónicos descritos en la solicitud de patente US con número de
serie 09/536.242, presentada el 27 de marzo de 2000, titulada
"Dispositivo sensor y presentador de datos biométricos".
Claims (14)
1. Un sensor fiable (14) para la autenticación de
información biométrica utilizada en un sistema de encriptado
caracterizado por estar dispuesto dicho sensor fiable (14) en
por lo menos un circuito integrado y comprender:
- -
- un microprocesador (34);
- -
- una memoria de datos (36) acoplada al microprocesador (34) y configurada para contener una pluralidad de figuras que representan una información biométrica de un inscrito, un par biométrico de clave pública/clave privada correspondiente a cada una de la pluralidad de figuras, y un par de clave pública y clave privada de fabricante; y
- -
- una sección de funciones (32) acoplada al microprocesador (34), comprendiendo dicha sección de funciones:
- \bullet
- un módulo (60) de biblioteca criptográfica que almacena una o más funciones de encriptación y además almacena instrucciones para hacer que el microprocesador (34) pueble el par biométrico de clave pública y clave privada correspondiente a cada una de la pluralidad de figuras;
- \bullet
- un módulo (58) de extracción de rasgos y correspondencia de figuras que almacena instrucciones para hacer que el microprocesador (34) extraiga rasgos creados con un dispositivo (24) de captura de imágenes biométricas acoplado al sensor fiable (14) y lo pueble con por lo menos una de la pluralidad de figuras, y además almacene instrucciones para hacer que el microprocesador (34) haga corresponder la información biométrica percibida, comunicada por el dispositivo (24) de captura de imágenes biométricas, con la información biométrica del inscrito almacenada en la memoria de datos (36) y, si se encuentra una correspondencia, seleccione una clave biométrica privada, pero que, si no se encuentra una correspondencia, deniegue el acceso a los pares de claves y al módulo (60) de biblioteca criptográfica; y
- \bullet
- un módulo de autenticación (56) que almacena instrucciones para hacer que el microprocesador (34) certifique el sensor fiable (14) a un ordenador anfitrión ejecutando la una o más funciones de encriptación almacenadas en el módulo criptográfico (60) usando la clave privada de fabricante y una clave pública de ordenador anfitrión.
2. El sensor fiable de la reivindicación 1,
caracterizado porque el módulo de autenticación (56)
almacena además instrucciones para hacer que el microprocesador (34)
ejecute la una o más funciones de encriptación almacenadas en el
módulo (60) de biblioteca criptográfica usando la clave privada
biométrica particular, correspondiendo una clave pública a un
ordenador distante, encriptando la una o más funciones de encriptado
un mensaje destinado al ordenador distante.
3. El sensor fiable de la reivindicación 2,
caracterizado porque
- -
- el dispositivo (24) captador de imágenes biométricas incluye una pluralidad de elementos capacitivos sensores de huellas digitales; y
- -
- el par clave pública y clave privada del fabricante corresponde a la pluralidad de elementos capacitivos sensores de huellas digitales.
4. El sensor fiable de la reivindicación 2,
caracterizado porque
- -
- el dispositivo (24) captador de imágenes biométricas incluye una pluralidad de elementos capacitivos sensores de huellas digitales; y
- -
- el par clave pública y clave privada del fabricante corresponde a la sección de funciones (32).
5. El sensor fiable de las reivindicaciones 3 o
4, caracterizado porque la sección de funciones comprende
además
- -
- una característica (62) de auto-prueba de encendido y detección de manipulaciones que almacena instrucciones para hacer que el microprocesador (34) permita la acción del sensor fiable (14) cuando la característica de auto-prueba de encendido sea positiva y detección de manipulaciones no detecte la existencia de manipulaciones;
- -
- un módulo (52) de sello de fechas seguro que almacena instrucciones para hacer que el microprocesador (34) genere un sello de fechas usado por el módulo de autenticación (56); y
- -
- un interfaz periférico (50) configurado para acoplar comunicativamente el microprocesador (50) al ordenador anfitrión sobre un enlace (16) de comunicación segura.
6. Un procedimiento para autenticar la identidad
de un individuo en una transacción utilizando un sensor fiable (14),
caracterizado por comprender:
- -
- realizar una auto-prueba de encendido en el sensor fiable (14);
- -
- verificar el sensor fiable (14) a un ordenador anfitrión (12) acoplado al sensor fiable (14), usando el paso de verificar una clave privada (40) y una clave pública (42) del ordenador anfitrión;
- -
- recibir información biométrica de un dispositivo (24) captador de imágenes;
- -
- determinar si la información biométrica procedente del dispositivo captador de imágenes (24) se corresponde con una figura biométrica (26) inscrita, almacenada en el sensor fiable (14);
cuando la información biométrica
procedente del dispositivo (24) captador de imágenes se corresponde
con la figura biométrica (26) inscrita, almacenada en el sensor
fiable (14) y
entonces:
- -
- seleccionar un par clave pública (28) y clave privada (30) correspondiente a la figura biométrica (26) inscrita, el par clave pública (28) y clave privada (30) almacenados en el sensor fiable (14);
- -
- recibir un mensaje del ordenador anfitrión (12) que incluya una clave pública (46) del ordenador distante;
- -
- encriptar por lo menos una parte del mensaje usando la clave privada (30) seleccionada y la clave pública (46) del ordenador distante; y
- -
- enviar el mensaje encriptado desde el sensor fiable (14) al ordenador anfitrión (12); sin embargo,
cuando la información biométrica
procedente del dispositivo (24) captador de imágenes no se
corresponda con la figura biométrica (26) inscrita, almacenada en el
sensor fiable (14), denegar el acceso a los pares de claves y al
módulo (60) de la biblioteca
criptográfica.
7. El procedimiento de la reivindicación 6,
caracterizado por comprender:
- -
- recibir un número aleatorio encriptado del ordenador anfitrión (12), siendo encriptado dicho número aleatorio por el ordenador anfitrión (12) usando una clave privada (44) del ordenador anfitrión y una clave pública (38) del fabricante;
- -
- desencriptar el número aleatorio encriptado en un número aleatorio utilizando la clave pública (42) del ordenador anfitrión y la clave privada (40) del fabricante;
- -
- modificar el número aleatorio;
- -
- encriptar el número aleatorio modificado usando la clave privada (40) del fabricante y la clave pública (42) del ordenador anfitrión; y
- -
- enviar el número aleatorio modificado y encriptado
- -
- al ordenador anfitrión (12).
8. El procedimiento de la reivindicación 7,
caracterizado por comprender además pasos realizados por el
ordenador anfitrión (12), comprendiendo dichos pasos:
- -
- generar el número aleatorio;
- -
- encriptar el número aleatorio usando la clave privada (44) del ordenador anfitrión y la clave pública (38) del fabricante para formar el número aleatorio encriptado;
- -
- enviar el número aleatorio encriptado al sensor fiable (14);
- -
- recibir el número aleatorio modificado encriptado del sensor fiable (14);
- -
- desencriptar el número aleatorio modificado encriptado usando la clave privada (44) del ordenador anfitrión y la clave pública (38) del fabricante; y
- -
- verificar la modificación realizada por el sensor fiable (14) al número aleatorio.
9. El procedimiento de la reivindicación 8,
caracterizado por comprender pasos realizados por el
ordenador distante (20), los cuales comprenden:
- -
- encriptar un mensaje primario con una clave privada (48) del ordenador distante y una clave pública de transacción, seleccionándose la clave pública de transacción entre un grupo que comprende la clave pública (42) del ordenador anfitrión y la clave pública (28) seleccionada;
- -
- recibir un mensaje de confirmación del ordenador anfitrión (12), comprendiendo dicho mensaje de confirmación la parte del mensaje encriptado en el sensor fiable (14) usando la clave privada (30) seleccionada y la clave pública (46) del ordenador distante; y
- -
- desencriptar la parte del mensaje de confirmación usando la clave de transacción seleccionada y la clave privada (48) del ordenador distante.
10. Un producto de programación de ordenador que
tiene almacenadas una o más secuencias de instrucciones para hacer
que uno o más microprocesadores realicen los pasos descritos en una
de las reivindicaciones 6 a 9 anteriores.
11. Un sistema (10) de autenticación biométrica
de alta seguridad que utiliza pares de clave pública/clave privada,
caracterizado por comprender:
- -
- un ordenador distante (20) que incluye un par de una clave pública (46) y una clave privada (48);
- -
- un ordenador anfitrión (12) acoplado al ordenador distante (20), incluyendo el ordenador anfitrión (12) un par con una clave pública (42) y una clave privada (44);
- -
- medios sensores (24) de imágenes biométricas que incluyen una pluralidad de elementos capacitivos para medir las distancias relativas entre crestas y valles de una huella digital; y
- -
- un sensor fiable (14) acoplado a los medios (24) sensores de imágenes biométricas y al ordenador anfitrión (12), incluyendo el sensor fiable (14) un microprocesador (34), y una memoria de datos (36) que incluye una pluralidad de figuras biométricas (26), teniendo cada una de la pluralidad de figuras biométricas (26) un par de clave pública (28) y clave privada (30) de figura biométrica, comprendiendo la pluralidad de figuras biométricas (26) información biométrica manipulada percibida por los medios (24) sensores de imágenes biométricas, e incluyendo además el sensor fiable (14) una sección de funciones (32) accesible por el microprocesador (34), comprendiendo la sección de funciones (32) un módulo (58) de extracción de rasgos y correspondencia de figuras, comprendiendo el módulo (58) instrucciones para hacer que el microprocesador (34) compare la información biométrica percibida por los medios sensores biométricos (24) con una o más de la pluralidad de figuras biométricas (26) y comprendiendo además instrucciones para seleccionar una clave privada (30) de figura biométrica sólo si se encuentra una correspondencia.
12. El sistema (10) de autenticación biométrica
de alta seguridad de la reivindicación 11, caracterizado
porque el sensor fiable (14) es verificado por el ordenador
anfitrión (12):
enviando un primer mensaje desde el ordenador
anfitrión (12) al sensor fiable (14), estando dicho primer mensaje
encriptado con la clave privada (44) del ordenador anfitrión y la
clave pública (38) del fabricante;
recibiendo el primer mensaje en el sensor fiable
(14), desencriptando el primer mensaje, manipulando una parte del
propio primer mensaje, devolviendo un primer mensaje de retorno al
ordenador anfitrión (12), incluyendo dicho primer mensaje de retorno
la parte manipulada del primer mensaje y el primer mensaje de
retorno encriptado con la clave privada (40) del fabricante y la
clave pública (42) del ordenador anfitrión; y
recibiendo el primer mensaje de retorno del
sensor fiable (14) en el ordenador anfitrión (12), desencriptando el
primer mensaje de retorno con la clave privada (44) del ordenador
anfitrión y la clave pública (38) del fabricante y verificando la
manipulación con la parte del primer mensaje.
13. El sistema (10) de autenticación biométrica
de alta seguridad de la reivindicación 12, caracterizado
porque se verifica una transacción, tras primero verificar el sensor
fiable (14),
- -
- percibir la actual información biométrica del usuario empleando los medios (24) sensores de imágenes biométricas;
- -
- comparando la actual información biométrica del usuario con la pluralidad de figuras biométricas (26);
- -
- seleccionando una determinada figura de imagen biométrica que se corresponda con la información biométrica actual del usuario, incluyendo el acto de seleccionar la identificación de un determinado par de clave pública y clave privada correspondiente a la determinada figura de imagen biométrica;
- -
- encriptando un segundo mensaje autorizando una transacción con un determinada clave primada biométrica y la clave pública (46) del ordenador distante;
- -
- enviando el segundo mensaje al ordenador anfitrión (12);
- -
- recibiendo el segundo mensaje del sensor fiable (14) en el ordenador anfitrión (12);
- -
- re-transmitiendo el segundo mensaje desde el ordenador anfitrión (12) al ordenador distante (20);
- -
- recibiendo el segundo mensaje re-transmitido desde el ordenador anfitrión (12) en el ordenador distante (20); y
- -
- variando el segundo mensaje re-transmitido usando la clave privada (48) del ordenador anfitrión y la clave pública biométrica determinada.
14. El sistema (10) de autenticación biométrica
de alta seguridad de la reivindicación 13, caracterizado
porque
- -
- antes del paso de re-transmitir el segundo mensaje, el ordenador anfitrión encripta el segundo mensaje usando la clave privada (44) del ordenador anfitrión y la clave pública (46) del ordenador distante; y
- -
- el paso de verificar el segundo mensaje retransmitido incluye verificar el segundo mensaje usando la clave pública (42) del ordenador anfitrión.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13072199P | 1999-04-22 | 1999-04-22 | |
US130721P | 1999-04-22 | ||
US30614899A | 1999-05-06 | 1999-05-06 | |
US306148 | 1999-05-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2245305T3 true ES2245305T3 (es) | 2006-01-01 |
Family
ID=26828742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00922296T Expired - Lifetime ES2245305T3 (es) | 1999-04-22 | 2000-04-18 | Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP1175749B1 (es) |
JP (1) | JP2002543668A (es) |
AT (1) | ATE299322T1 (es) |
AU (1) | AU4250100A (es) |
DE (1) | DE60021183T2 (es) |
DK (1) | DK1175749T3 (es) |
ES (1) | ES2245305T3 (es) |
PT (1) | PT1175749E (es) |
WO (1) | WO2000065770A1 (es) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2486165R1 (es) * | 2013-02-14 | 2014-08-19 | Txperta High Tech, S.L. | Dispositivo de control a distancia activado biométricamente y procedimiento de control a distancia mediante datos biométricos |
WO2014167161A2 (es) | 2013-04-10 | 2014-10-16 | Elatentia, S.L. | Dispositivo de cifrado simétrico y procedimiento empleado |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6636975B1 (en) * | 1999-12-15 | 2003-10-21 | Identix Incorporated | Accessing a secure resource using certificates bound with authentication information |
US6775776B1 (en) * | 2000-06-27 | 2004-08-10 | Intel Corporation | Biometric-based authentication in a nonvolatile memory device |
AT4892U1 (de) * | 2000-11-03 | 2001-12-27 | Wolfram Peter | Einrichtung zur steuerung von funktionen über biometrische daten |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
AU2002248604A1 (en) | 2001-03-09 | 2002-09-24 | Pascal Brandys | System and method of user and data verification |
EP1251655A1 (de) * | 2001-04-18 | 2002-10-23 | Volker Birk | Verfahren zur Verarbeitung und Speicherung von biometrischen Daten |
FR2828755B1 (fr) | 2001-08-14 | 2004-03-19 | Atmel Nantes Sa | Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants |
FR2829855A1 (fr) | 2001-09-14 | 2003-03-21 | St Microelectronics Sa | Identification securisee par donnees biometriques |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
US7882363B2 (en) | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
EP1387323A1 (fr) * | 2002-07-30 | 2004-02-04 | Omega Electronics S.A. | Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique |
CA2494299C (en) * | 2002-08-06 | 2013-10-08 | Privaris, Inc. | Methods for secure enrollment and backup of personal identity credentials into electronic devices |
DE10255081A1 (de) * | 2002-11-20 | 2004-06-17 | Fetin Canoglu | Verfahren und Vorrichtung zur sicheren Übertragung von Daten |
JPWO2004066177A1 (ja) * | 2003-01-21 | 2006-05-18 | パラ3、インコーポレイテッド | 指紋センサ付き携帯型電子機器を用いたカード決済方法 |
CN100570115C (zh) * | 2004-03-16 | 2009-12-16 | 株式会社易保 | 易于改进的电子控制门锁系统 |
DE102004024002B4 (de) * | 2004-05-14 | 2008-05-21 | Aim Infrarot-Module Gmbh | Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor |
KR20070024569A (ko) | 2004-06-09 | 2007-03-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
US20060048222A1 (en) * | 2004-08-27 | 2006-03-02 | O'connor Clint H | Secure electronic delivery seal for information handling system |
US20070008410A1 (en) | 2005-05-03 | 2007-01-11 | Greg Benson | Trusted monitoring system and method |
US20070050303A1 (en) * | 2005-08-24 | 2007-03-01 | Schroeder Dale W | Biometric identification device |
JPWO2007094165A1 (ja) * | 2006-02-15 | 2009-07-02 | 日本電気株式会社 | 本人確認システムおよびプログラム、並びに、本人確認方法 |
US8261072B2 (en) | 2006-03-24 | 2012-09-04 | Atmel Corporation | Method and system for secure external TPM password generation and use |
JP4703724B2 (ja) | 2006-04-28 | 2011-06-15 | ゼルティック エステティックス インコーポレイテッド | 皮下の脂質リッチ細胞の冷却が改善された治療装置に使用する凍結防止剤 |
US20080077201A1 (en) | 2006-09-26 | 2008-03-27 | Juniper Medical, Inc. | Cooling devices with flexible sensors |
US8192474B2 (en) | 2006-09-26 | 2012-06-05 | Zeltiq Aesthetics, Inc. | Tissue treatment methods |
US9132031B2 (en) | 2006-09-26 | 2015-09-15 | Zeltiq Aesthetics, Inc. | Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile |
EP2071484B1 (en) * | 2006-09-29 | 2019-12-11 | Fujitsu Ltd. | Information processor and information management method |
US20080287839A1 (en) | 2007-05-18 | 2008-11-20 | Juniper Medical, Inc. | Method of enhanced removal of heat from subcutaneous lipid-rich cells and treatment apparatus having an actuator |
JP2010533054A (ja) * | 2007-07-13 | 2010-10-21 | ゼルティック エステティックス インコーポレイテッド | 脂質リッチ領域を処置するシステム |
US8523927B2 (en) | 2007-07-13 | 2013-09-03 | Zeltiq Aesthetics, Inc. | System for treating lipid-rich regions |
US8285390B2 (en) | 2007-08-21 | 2012-10-09 | Zeltiq Aesthetics, Inc. | Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue |
US9148286B2 (en) | 2007-10-15 | 2015-09-29 | Finisar Corporation | Protecting against counterfeit electronic devices |
WO2009059331A2 (en) * | 2007-11-02 | 2009-05-07 | Finisar Corporation | Anticounterfeiting means for optical communication components |
US9361440B2 (en) | 2007-12-21 | 2016-06-07 | Apple Inc. | Secure off-chip processing such as for biometric data |
US8603073B2 (en) | 2008-12-17 | 2013-12-10 | Zeltiq Aesthetics, Inc. | Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells |
US9298902B2 (en) | 2009-02-12 | 2016-03-29 | International Business Machines Corporation | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record |
US8301902B2 (en) | 2009-02-12 | 2012-10-30 | International Business Machines Corporation | System, method and program product for communicating a privacy policy associated with a biometric reference template |
US8327134B2 (en) | 2009-02-12 | 2012-12-04 | International Business Machines Corporation | System, method and program product for checking revocation status of a biometric reference template |
US8242892B2 (en) | 2009-02-12 | 2012-08-14 | International Business Machines Corporation | System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object |
US8359475B2 (en) | 2009-02-12 | 2013-01-22 | International Business Machines Corporation | System, method and program product for generating a cancelable biometric reference template on demand |
US8289135B2 (en) | 2009-02-12 | 2012-10-16 | International Business Machines Corporation | System, method and program product for associating a biometric reference template with a radio frequency identification tag |
BRPI1014623B1 (pt) | 2009-04-30 | 2020-01-07 | Zeltiq Aesthetics, Inc. | Sistema para tratamento de celulas subcutâneas ricas em lipídeos em uma área alvo |
AU2011207506A1 (en) | 2010-01-25 | 2012-08-09 | Zeltiq Aesthetics, Inc. | Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants, and associated devices, systems and methods |
US8676338B2 (en) | 2010-07-20 | 2014-03-18 | Zeltiq Aesthetics, Inc. | Combined modality treatment systems, methods and apparatus for body contouring applications |
US10722395B2 (en) | 2011-01-25 | 2020-07-28 | Zeltiq Aesthetics, Inc. | Devices, application systems and methods with localized heat flux zones for removing heat from subcutaneous lipid-rich cells |
US10989977B2 (en) | 2011-03-16 | 2021-04-27 | View, Inc. | Onboard controller for multistate windows |
CN102833243B (zh) * | 2012-08-21 | 2016-02-03 | 鹤山世达光电科技有限公司 | 一种利用指纹信息的通信方法 |
CN102833244B (zh) * | 2012-08-21 | 2015-05-20 | 鹤山世达光电科技有限公司 | 利用指纹信息认证的通信方法 |
JP5456172B1 (ja) | 2012-09-26 | 2014-03-26 | 株式会社東芝 | 生体参照情報登録システム、装置及びプログラム |
CN103259656B (zh) * | 2012-11-07 | 2016-08-31 | 鹤山世达光电科技有限公司 | 作品传输方法和系统 |
US9844460B2 (en) | 2013-03-14 | 2017-12-19 | Zeltiq Aesthetics, Inc. | Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same |
US9545523B2 (en) | 2013-03-14 | 2017-01-17 | Zeltiq Aesthetics, Inc. | Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue |
US9934373B1 (en) | 2014-01-24 | 2018-04-03 | Microstrategy Incorporated | User enrollment and authentication |
US9264221B2 (en) | 2014-01-31 | 2016-02-16 | Google Inc. | Systems and methods for faster public key encryption using the associated private key portion |
ES2974899T3 (es) | 2014-01-31 | 2024-07-02 | Zeltiq Aesthetics Inc | Composiciones y sistemas de tratamiento para el enfriamiento mejorado de tejido rico en lípidos |
US10675176B1 (en) | 2014-03-19 | 2020-06-09 | Zeltiq Aesthetics, Inc. | Treatment systems, devices, and methods for cooling targeted tissue |
USD777338S1 (en) | 2014-03-20 | 2017-01-24 | Zeltiq Aesthetics, Inc. | Cryotherapy applicator for cooling tissue |
AT513782B1 (de) | 2014-04-11 | 2018-08-15 | Avl List Gmbh | Vorrichtung und Verfahren zur Übermittlung von Daten |
US10952891B1 (en) | 2014-05-13 | 2021-03-23 | Zeltiq Aesthetics, Inc. | Treatment systems with adjustable gap applicators and methods for cooling tissue |
US10540907B2 (en) | 2014-07-31 | 2020-01-21 | Intelligent Technologies International, Inc. | Biometric identification headpiece system for test taking |
US10568759B2 (en) | 2014-08-19 | 2020-02-25 | Zeltiq Aesthetics, Inc. | Treatment systems, small volume applicators, and methods for treating submental tissue |
US10935174B2 (en) | 2014-08-19 | 2021-03-02 | Zeltiq Aesthetics, Inc. | Stress relief couplings for cryotherapy apparatuses |
WO2016033499A1 (en) * | 2014-08-29 | 2016-03-03 | Mastercard International Incorporated | Secure on device cardholder authentication usning biometric data |
US9426159B2 (en) * | 2014-09-26 | 2016-08-23 | Intel Corporation | Securing sensor data |
US10438106B2 (en) * | 2014-11-04 | 2019-10-08 | Intellignet Technologies International, Inc. | Smartcard |
US11140171B1 (en) | 2015-06-05 | 2021-10-05 | Apple Inc. | Establishing and verifying identity using action sequences while protecting user privacy |
US10868672B1 (en) | 2015-06-05 | 2020-12-15 | Apple Inc. | Establishing and verifying identity using biometrics while protecting user privacy |
US11157905B2 (en) | 2015-08-29 | 2021-10-26 | Mastercard International Incorporated | Secure on device cardholder authentication using biometric data |
WO2017070112A1 (en) | 2015-10-19 | 2017-04-27 | Zeltiq Aesthetics, Inc. | Vascular treatment systems, cooling devices, and methods for cooling vascular structures |
JP7421766B2 (ja) | 2015-11-13 | 2024-01-25 | バッジ インコーポレイテッド | 公開キー/プライベートキーバイオメトリック認証システム |
US10678958B2 (en) | 2015-12-28 | 2020-06-09 | Intelligent Technologies International, Inc. | Intrusion-protected memory component |
US10524956B2 (en) | 2016-01-07 | 2020-01-07 | Zeltiq Aesthetics, Inc. | Temperature-dependent adhesion between applicator and skin during cooling of tissue |
US10765552B2 (en) | 2016-02-18 | 2020-09-08 | Zeltiq Aesthetics, Inc. | Cooling cup applicators with contoured heads and liner assemblies |
CN107231234B (zh) | 2016-03-25 | 2020-06-09 | 创新先进技术有限公司 | 一种身份注册方法及装置 |
US11382790B2 (en) | 2016-05-10 | 2022-07-12 | Zeltiq Aesthetics, Inc. | Skin freezing systems for treating acne and skin conditions |
US10555831B2 (en) | 2016-05-10 | 2020-02-11 | Zeltiq Aesthetics, Inc. | Hydrogel substances and methods of cryotherapy |
US10682297B2 (en) | 2016-05-10 | 2020-06-16 | Zeltiq Aesthetics, Inc. | Liposomes, emulsions, and methods for cryotherapy |
US11076879B2 (en) | 2017-04-26 | 2021-08-03 | Zeltiq Aesthetics, Inc. | Shallow surface cryotherapy applicators and related technology |
KR101853610B1 (ko) * | 2017-11-07 | 2018-05-02 | 주식회사 시큐브 | 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법 |
JP2019102979A (ja) * | 2017-12-01 | 2019-06-24 | ソラミツ株式会社 | 生体情報を利用した個人識別に基づく取引に関する方法 |
US11115203B2 (en) * | 2018-05-17 | 2021-09-07 | Badge Inc. | System and method for securing personal information via biometric public key |
US11343099B2 (en) | 2018-05-17 | 2022-05-24 | Badge Inc. | System and method for securing personal information via biometric public key |
EP3829496A1 (en) | 2018-07-31 | 2021-06-09 | Zeltiq Aesthetics, Inc. | Methods, devices, and systems for improving skin characteristics |
AU2020216358B2 (en) | 2019-01-30 | 2023-12-14 | Badge Inc. | Biometric public key system providing revocable credentials |
CA3058240C (en) | 2019-03-29 | 2021-12-07 | Alibaba Group Holding Limited | Cryptographic key management based on identity information |
CA3057398C (en) | 2019-03-29 | 2021-07-06 | Alibaba Group Holding Limited | Securely performing cryptographic operations |
EP3616360B1 (en) | 2019-03-29 | 2021-07-07 | Advanced New Technologies Co., Ltd. | Managing cryptographic keys based on identity information |
JP6756056B2 (ja) | 2019-03-29 | 2020-09-16 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 身元検証による暗号チップ |
CA3142806A1 (en) * | 2019-06-07 | 2020-12-10 | View, Inc. | Secure building services network |
TW202206925A (zh) | 2020-03-26 | 2022-02-16 | 美商視野公司 | 多用戶端網路中之存取及傳訊 |
US11631493B2 (en) | 2020-05-27 | 2023-04-18 | View Operating Corporation | Systems and methods for managing building wellness |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5541994A (en) * | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
JPH11175478A (ja) * | 1997-12-10 | 1999-07-02 | Nec Corp | 本人認証システム |
-
2000
- 2000-04-18 ES ES00922296T patent/ES2245305T3/es not_active Expired - Lifetime
- 2000-04-18 WO PCT/US2000/010415 patent/WO2000065770A1/en active IP Right Grant
- 2000-04-18 JP JP2000614601A patent/JP2002543668A/ja active Pending
- 2000-04-18 PT PT00922296T patent/PT1175749E/pt unknown
- 2000-04-18 AT AT00922296T patent/ATE299322T1/de not_active IP Right Cessation
- 2000-04-18 AU AU42501/00A patent/AU4250100A/en not_active Abandoned
- 2000-04-18 EP EP00922296A patent/EP1175749B1/en not_active Expired - Lifetime
- 2000-04-18 DK DK00922296T patent/DK1175749T3/da active
- 2000-04-18 DE DE60021183T patent/DE60021183T2/de not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2486165R1 (es) * | 2013-02-14 | 2014-08-19 | Txperta High Tech, S.L. | Dispositivo de control a distancia activado biométricamente y procedimiento de control a distancia mediante datos biométricos |
WO2014167161A2 (es) | 2013-04-10 | 2014-10-16 | Elatentia, S.L. | Dispositivo de cifrado simétrico y procedimiento empleado |
Also Published As
Publication number | Publication date |
---|---|
ATE299322T1 (de) | 2005-07-15 |
DE60021183T2 (de) | 2006-04-27 |
EP1175749B1 (en) | 2005-07-06 |
EP1175749A1 (en) | 2002-01-30 |
AU4250100A (en) | 2000-11-10 |
JP2002543668A (ja) | 2002-12-17 |
DE60021183D1 (de) | 2005-08-11 |
PT1175749E (pt) | 2005-11-30 |
WO2000065770A1 (en) | 2000-11-02 |
DK1175749T3 (da) | 2005-10-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2245305T3 (es) | Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. | |
ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
ES2456815T3 (es) | Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos | |
US8285991B2 (en) | Electronically signing a document | |
ES2335642T3 (es) | Procedimiento para la proteccion de datos. | |
US7490240B2 (en) | Electronically signing a document | |
CN100495430C (zh) | 生物体认证装置、终端装置及自动交易装置 | |
US20030012374A1 (en) | Electronic signing of documents | |
JP5619911B2 (ja) | 認証されたデータ伝送 | |
EP1760667A2 (en) | Biometric identification device | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
Kumar et al. | Development of a new cryptographic construct using palmprint-based fuzzy vault | |
Nagar et al. | Biometrics based asymmetric cryptosystem design using modified fuzzy vault scheme | |
Purnomo et al. | Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure | |
US11128453B2 (en) | Visual image authentication | |
JP2009272737A (ja) | 秘匿認証システム | |
EP1280098A1 (en) | Electronic signing of documents | |
WO2022096717A1 (en) | Digital signing of a data structure | |
Mohammadi et al. | ECC-based biometric signature: A new approach in electronic banking security | |
ES2972228T3 (es) | Autenticación de firma manuscrita digitalizada | |
WO2003009217A1 (en) | Electronic signing of documents | |
Lin et al. | Digital signature systems based on smart card and fingerprint feature | |
Seto | Development of personal authentication systems using fingerprint with smart cards and digital signature technologies | |
JPS63273980A (ja) | 相互認証方式 | |
Bhat et al. | Secure Online Medicine Delivery System |