ES2245305T3 - Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. - Google Patents

Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.

Info

Publication number
ES2245305T3
ES2245305T3 ES00922296T ES00922296T ES2245305T3 ES 2245305 T3 ES2245305 T3 ES 2245305T3 ES 00922296 T ES00922296 T ES 00922296T ES 00922296 T ES00922296 T ES 00922296T ES 2245305 T3 ES2245305 T3 ES 2245305T3
Authority
ES
Spain
Prior art keywords
biometric
public key
message
private key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00922296T
Other languages
English (en)
Inventor
Thomas E. Rowley, Iii
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Veridicom Inc
Original Assignee
Veridicom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veridicom Inc filed Critical Veridicom Inc
Application granted granted Critical
Publication of ES2245305T3 publication Critical patent/ES2245305T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Un sensor fiable (14) para la autenticación de información biométrica utilizada en un sistema de encriptado caracterizado por estar dispuesto dicho sensor fiable (14) en por lo menos un circuito integrado y comprender: - un microprocesador (34); - una memoria de datos (36) acoplada al microprocesador (36) y configurada para contener una pluralidad de figuras que representan una información biométrica de un inscrito, un par biométrico de clave pública/clave privada correspondiente a cada una de la pluralidad de figuras, y un par de clave pública y clave privada de fabricante; y - una sección de funciones (32) acoplada al micro- procesador (34), comprendiendo dicha sección de funciones: . un módulo (60) de biblioteca criptográfica que almacena una o más funciones de encriptación y además almacena instrucciones para hacer que el microprocesador (34) pueble el par biométrico de clave pública y clave privada correspondiente a cada una de la pluralidad de figuras; . un módulo (58) de extracción de rasgos y corres- pondencia de figuras que almacena instrucciones para hacer que el microprocesador (34)extraiga rasgos creados con un dispositivo (24) de captura de imágenes biométricas acoplado al sensor fiable (14) y lo pueble con por lo menos una de la plura- lidad de figuras, y además almacene instrucciones para hacer que el microprocesador (34) haga corresponder la información biométrica percibida, comunicada por el dispositivo (24) de captura de imágenes biométricas, con la información biométrica del inscrito almacenada en la memoria de datos (36) y, si se encuentra una corresponden- cia, seleccione una clave biométrica privada, pero que, si no se encuentra una correspondencia, deniegue el acceso a los pares de claves y al módulo (60) de biblioteca criptográfica; y . un módulo de autenticación (56) que almacena instrucciones para hacer que el microprocesador (34) certifique el sensor fiable (14) a un orde- nador anfitrión ejecutando la una o más funciones de encriptación almacenadasen el módulo cripto- gráfico (60) usando la clave privada de fabricante y una clave pública de ordenador anfitrión.

Description

Autenticación biométrica de alta seguridad usando pares de encriptación clave pública/clave privada.
Antecedentes 1. Campo de la invención
La presente invención se refiere a los sistemas de encriptación de clave pública, por ejemplo, los que emplean un par de clave pública/clave privada, y más concretamente a un procedimiento y un aparato para aumentar la seguridad de la autenticación empleando un sistema de autenticación biométrico más resistente a la manipulación.
2. Información de antecedentes
Es bien conocido en la práctica de encriptar mensajes utilizar lo que se conoce como sistemas de clave pública. En un criptosistema de clave pública, un mensaje de texto sin modificar puede encriptarse introduciendo el mensaje y una clave de encifrado en un algoritmo de encriptación. Para descifrar el mensaje, se introduce el mensaje encriptado en el inverso del mismo algoritmo junto con una clave de descifrado. Como en muchas otras técnicas de encriptado, el algoritmo de encriptación transforma el mensaje de texto original en una manera que es tan complicada que resulta prácticamente imposible de invertir el proceso aun cuando se conozca el algoritmo.
Una peculiaridad de los sistemas de clave pública es que es prácticamente imposible determinar la clave de descifrado a partir de la clave de encifrado. En consecuencia, en un criptosistema de clave pública, el algoritmo y la clave de encifrado pueden hacerse accesibles al público sin comprometer la seguridad de un menaje cifrado con la clave encifradora. De ahí el término "clave pública" para la clave encifradora. La clave descifradora, que es confidencial, se conoce como "clave privada". Con un sistema de clave pública, cualquiera que desee recibir mensajes encriptados puede hacer un algoritmo de encriptación y una clave pública fácilmente disponible.
También puede obtenerse una autenticación del remitente utilizando sistemas criptográficos. En un sistema de clave derivado, un remitente y un receptor que utilicen partes públicas de sus claves, negocian una clave de transacción, por la negociación que puede asegurar que sólo los dos tienen la clave de transacción. Sin embargo, si alguno ha tenido su clave privada de sistema público comprometida, la negociación por encriptar un menaje con una clave supuestamente conocida sólo a personas autorizadas indicará falsamente al destinatario que el mensaje vino de una fuente
autorizada.
En un sistema criptográfico de clave pública, si el remitente encripta información usando la clave secreta de remitente, todos los destinatarios podrán descifrar la información usando la clave pública del remitente, que está disponible para todos. Los destinatarios pueden estar seguros de que la información se originó por el remitente, porque la clave pública sólo encriptará material codificado con la clave privada del remitente. Esto también supone, sin embargo, que el remitente es el único con acceso a la clave privada de remitente. Dado que, supuestamente, sólo el remitente tiene la clave privada, el remitente no puede más tarde negar que él envió la información.
El uso de técnicas de encriptado proporciona una base para crear firmas electrónicas en documentos. Existen por lo menos dos maneras en que puede utilizarse la encriptación para "firmar" electrónicamente un documento. El primer procedimiento es encriptar todo el documento usando la clave privada del firmante. El segundo es encriptar sólo un resumen del mensaje del documento. Un resumen del mensaje puede ser un particular código o similar que produce una única representación codificada y comprimida del contenido electrónico del documento. La integridad del texto del documento, así como la identidad del remitente, pueden verificarse enviando una versión encriptada del código y haciendo que el destinatario desencripte el código particular y lo compare con código particular desarrollado en su terminal a partir del contenido electrónico del documento recibido. Los expertos en la materia apreciarán el hecho de que un código particular es especialmente adecuado para esas aplicaciones, puesto que un pequeño cambio en el contenido electrónico del documento se traduce en un cambio muy grande en el código particular. La patente US nº 5.850.442, concedida a Muftic el 15 de diciembre de 1998 y titulada "Comercio electrónico mundial seguro en una red abierta" (la "patente `442"), describe aspectos de un sistema de esta clase.
La programación informática para la encriptación de clave pública está ampliamente disponible. Por ejemplo, la programación Pret Good Privacy (MR) de encriptación de clave pública está disponible para su uso no comercial en Internet en una forma publicada por Phillip Zimmerman. Una versión es la versión PGP 2.6.2 de 11 de octubre de 1994. Está disponible por el Massachussets Institute of Technology en net-dis.mit.edu, un sitio FTP controlado que tiene restricciones y limitaciones para cumplir con las exigencias de control de exportación. El programa reside en el directorio /pub/PGP. Una versión completamente licenciada de PGP para uso comercial en EE UU y Canadá está disponible por ViaCript de Phoenix (Arizona). La Norma Federal de Encriptación de Datos (DES) es un sistema simple de encriptación de clave que también está disponible públicamente en muchas formas.
Sin embargo, estos sistemas todavía suponen que el remitente era el poseedor legítimo de la clave privada. Existe también el riesgo de que un intruso asuma la identidad del destinatario y utilice falsamente la clave pública publicada del destinatario. La patente `442 propone una solución a ese problema utilizando un "agente fiable" de tercera parte para certificar al usuario de la clave pública. Pero la patente `442 reconoce también que incluso ésta es una situación de compromiso, dado que los sistemas de verificación de acceso típicos para obtener una certificación de parte fiable están sujetos a un compromiso.
La patente `442 sugiere utilizar una red que incluye una pluralidad de terminales de usuario unidos a la red, de los cuales por lo menos algunos estén equipados con la posibilidad de leer y/o escribir fichas inteligentes que contengan claves criptográficas. A la red están conectados asimismo una pluralidad de servidores y uno o más servidores de seguridad. El servidor de seguridad certifica las claves públicas de los usuarios registrados para entrar en transacciones comerciales o las claves públicas de otros servidores de seguridad. La red está dispuesta de modo que las claves de encriptación de una ficha inteligente puede autenticarse por uno o más servidores de seguridad y usados para asegurar el origen y la autenticidad de las transacciones realizadas usando los terminales y servidores del usuario.
Los sistemas de encriptación de clave pública se hallan sujetos a la vulnerabilidad que implica el uso de sellos de tiempo falsos. Un usuario puede alterar los datos de la fecha y la hora del reloj de los sistemas de usuario y así generar certificados o firmas de clave pública que parezcan haber sido creados en un momento diferente. El usuario puede hacer parecer que un documento fue firmado más pronto o más tarde de lo que realmente fue firmado o enviado. Esto puede tener algún tipo de beneficio, por ejemplo, creando circunstancias que puedan permitir al usuario repudiar una firma.
En algunas situaciones, cuando la generación de un sello de tiempo exacto no sea práctica, la tecnología ha substituido un gran número monotónicamente creciente que puede usarse para colocar documentos generados en un orden dado en aquel orden cuando se reciben.
En situaciones en que sea crítico que una firma tenga la fecha y hora correctas, o que de otro modo deban colocarse en un orden determinado, se ha utilizado en la tecnología un equivalente electrónico de un notario. Un notario electrónico, un agente fiable de tercera parte, aplicaría la firma electrónica del notario a las firmas electrónicas de otras personas, dando así testimonio de la fecha y la hora del documento firmado. Un notario podría en la realidad mantener un libro de registro de los certificados de firmas y hacerlo disponible para el acceso del público. La firma del notario tendría un sello de tiempo fiable, el cual podría dar más credibilidad que un sello de tiempo puesto solamente en la firma original.
Otra propuesta de certificación, la Petición de Comentarios del Grupo de Trabajo en Red nº 1442, de febrero de 1993, proporciona un aumento de la privacidad para el correo electrónico por Internet y especialmente proporciona gestión de claves en base a certificados. Estas propuestas incorporan conceptos utilizados en el modelo del sistema de Manejo de Mensajes X.400 de la Recomendación X.400 de CCITT y la Recomendación X.509 de CCITT 1988 dirigida a un sistema de autenticación.
Se han desarrollado unas tarjetas inteligentes que incluyen un procesador y/o una memoria incorporados en un soporte o medio de transporte del tamaño de una tarjeta de crédito usual. Los procesadores de esas tarjetas pueden programarse como cualquier otro ordenador para realizar las funciones deseadas. Se conocen lectores de tarjetas inteligentes que permiten leer los contenidos de una tarjeta inteligente e interactuar con ésta para cambiar los contenidos o para utilizar digitalmente la información almacenada en la tarjeta a fines de autenticación.
El uso de sensores biométricos para crear datos que más tarde se emplean para verificar que otra muestra percibida de los datos biométricos identifica al individuo que proporciona los datos es conocido en el sector. La patente US nº 4.876.726 concedida a Capello el 24 de octubre de 1989, titulada "Procedimiento y aparato para el realce de datos contextuales" (la "patente ``726"), por ejemplo, describe un sistema de identificación de huellas digitales en la que se digitaliza una huella digital en una imagen formada por pixels. Los datos de la imagen se comparan con los datos almacenados que representan muchas de las huellas digitales usando un algoritmo de comparación para ver si puede obtenerse una igualación.
La patente US nº 5.832.091, concedida a Tomko el 3 de noviembre de 1998, titulada "Sistema criptográfico de clave pública controlado por huellas digitales" (la "patente `091") describe el uso de un dispositivo de inscripción que convierte, por ejemplo, una huella digital, en una representación bidimensional de pixels en una escala de grises. Estos datos se transforman en una manera única compleja para el inscrito y la información simplificada se almacena en un medio de soporte, por ejemplo, una "tarjeta inteligente", que el inscrito lleva consigo. Seguidamente se percibe la característica biométrica del inscrito y la información de la tarjeta inteligente se emplea para simplificar los datos percibidos a fin de encontrar una igualación. Si se encuentra una igualación, el sistema genera en aquel punto los datos que representan al propio identificador biométrico un par de clave pública/clave privada para el inscrito a fines de mensajes de encriptación/desencriptación. Sin embargo, dado que se emplea todavía una representación de pixels en escala de grises bidimensional para generar un par de clave pública/clave privada, y sólo entonces la clave pública es transmitida a los abonados al sistema, si el individuo con la información biométrica "incorrecta" obtiene la clave y se identifica en la red de inscripción de clave pública como persona indebida, los beneficios de un sistema criptográfico "de clave pública" estarían aún disponibles para el poseedor indebido de la tarjeta inteligente del inscrito. Es decir, el sistema de identificación biométrica y sus medidas de seguridad parecen identificar claramente al individuo seguidamente como ser o no ser la persona "debida" que tiene o no tiene el "debido" "número único".
El sistema de la patente `91 no parece impedir el acceso al sistema de encriptación de "clave pública", sino sólo el acceso al sistema con las mismas claves que el tenedor "correcto" de la tarjeta inteligente habría generado. Dado que las claves sólo se difunden a los demás abonados después de esta posible falsa identificación del poseedor de la tarjeta inteligente, el sistema de tarjetas inteligentes de la patente `91 no parece proporcionar usos autenticados del sistema de encriptación en absoluto.
La patente US nº 5.469.506, concedida a Berson y otro el 21 de noviembre de 1995, titulada "Aparato para verificar una tarjeta de identificación e identificar a una persona por medio de una característica biométrica" (la "patente `506"), describe un sistema en el cual la persona que desea tener su identidad verificada para su acceso u otras razones lleva una ficha, por ejemplo, una tarjeta que contiene, almacenados magnéticamente, los datos digitalizados representativos de una característica biométrica previamente explorada y registrada. Un dispositivo de exploración similar compara los datos de la tarjeta con los datos biométricos explorados del portador de la tarjeta, para determinar si éstos corresponden. Esta forma de sistema, sin embargo, aun cuando es utilizada para el acceso a una clave pública de un par clave pública/clave privada, se halla aún sujeto a las formas antedichas de falta de seguridad, dado que un tercero que conozca la clave privada tiene acceso al par clave pública/clave privada y la ficha se halla expuesta a manipulaciones.
Lo mismo cabe decir para el sistema descrito en la patente US nº 5.280.527, concedida a Gullman el 18 de enero de 1994, titulada "Ficha biométrica para autorizar el acceso a un sistema anfitrión" (la "patente `527"). Esta última describe el uso de datos biométricos fijos en combinación con otros datos aleatorios para obtener el acceso a lugares seguros, tales como transacciones financieras electrónicas. La invención substituye el DNI del usuario, por ejemplo, un NIP, por unos datos biométricos previamente registrados y almacenados y emplea una ficha para efectuar la transmisión de los datos de identificación de nuevo a un lugar distante, por ejemplo, el ordenador de un banco. Las fichas manejan el NIP u otros datos identificadores de modo que los oyentes no autorizados no puedan relacionar el NIP con una cuenta del banco. En la patente `527 se usan los datos biométricos como "semilla" para la generación aleatoria de la ficha. El sistema tal como se describe utiliza un almacenamiento en tarjeta para guardar los datos biométricos comparados con la entrada de un lugar distante del ordenador anfitrión, por ejemplo, una máquina ATM. La comparación biométrica se realiza en el sitio distante y simplemente actúa como un NIP más complejo.
La patente US nº 5.245.329, concedida a Gokcebay el 14 de septiembre de l993, titulada "Sistema de control del acceso con claves mecánicas que almacenan datos" (la "patente `329") describe el uso de datos biométricos almacenados en una tarjeta portada por la persona que debe identificarse respecto a unos datos explorados en el sitio al que se pretende acceder, en combinación con otro elemento necesario para el acceso, tal como una llave o una tarjeta de acceso. Este sistema se halla asimismo sujeto a fallos de seguridad dado que terceras personas tienen también acceso a cuanto se contiene en el sitio al cual se pretende acceder y la ficha está expuesta a manipulaciones.
La patente USA nº 4.993.068, concedida a Piosenka y otro el 12 de febrero de 1991, titulada "Sistema infalsificable de identificación personal" (la "patente `68") describe un sistema similar sin la exigencia de un acceso añadido, esto es, una llave o una tarjeta adicional de acceso.
Otro sistema similar se describe en la patente US nº 4.532.508, concedida a Ruell el 30 de julio de 1985, titulada "Sistema de autentificación personal" (la "patente `508"). Esta última describe un sistema en que el contenido de la ficha se enmascara y encripta de alguna manera para impedir su uso no autorizado.
La patente US nº 5.138.468, concedida a Barbanell el 11 de agosto de 1992, titulada "Enclavamiento holográfico sin claves" (la "patente `468") describe también el uso de datos biométricos comparados con unos datos almacenados para proporcionar identificación y acceso.
La patente US nº 5.268.963, concedida a Monroe y otro el 7 de diciembre de 1993, titulada "Sistema para codificar una identificación personalizada para almacenamiento en dispositivos de almacenamiento en memorias" (la "patente `963") describe un sistema en que los datos de imagen biométrica de un individuo se encriptan agregando una información aleatoria serializada única según una clave derivada de, por ejemplo, el número de serie del terminal que emitió el DNI personalizado. El sistema se destina a desencriptar y reproducir la imagen encriptada almacenada en contraste con la comparación de la misma con datos de imagen biométrica almacenados.
La patente US nº 5.578.144, concedida a Aucsmith y otro el 2 de marzo de 1999, titulada "Certificados digitales que contienen extensiones de datos multimedia" (la "patente `144") describe un sistema para crear y emitir una ficha ("certificado digital") para la autenticación de una persona que busca el acceso a distancia a unos datos almacenados. El "certificado digital" puede incluir una información autentificante y en la misma una información biométrica. La información forma una "firma" que garantiza la autenticidad del certificado. Este último contiene también la clave de encriptación de clave pública del portador auténtico.
La patente USA nº 5.872.848, concedida a Romney el 16 de febrero de 1999, titulada "Procedimiento y aparato para la autenticación testificada de documentos electrónicos" (la "patente `848") describe un sistema que emplea una especie de ``notario público2 digital que autentifica la firma "electrónica" del propietario de un documento electrónico. El documento digital se encripta usando la clave privada del propietario correspondiente a una clave pública. El "notario" comprueba que la "firma" se efectuó y la identidad del propietario (por medio de medios documentales usuales o por datos biométricos) y agrega un "sobre de identificación autentificante" digital ("sello del notario") al documento digital. El "sello del notario" puede incluir asimismo los datos biométricos que identifican al propietario.
La patente US nº 5.872.849, concedida a Sudia el 16 de febrero de 1999, titulada "Sistema y procedimiento criptográfico realzado con característica de plica en clave" (la "patente `849") describe un sistema para generación, certificación, almacenamiento y distribución seguras de pares de claves de encriptación en clave pública y para su depósito y gestión del certificado de clave pública.
La patente `849 describe también el uso de un chip "resistente a manipulaciones" o un dispositivo fiable resistente a manipulaciones que contiene el chip que efectúa la encriptación, desencriptación y firma digital según una clave de firma pública/privada no modificable única para el chip particular y con un "certificado del fabricante". El chip "tiene la capacidad de usar la clave de la firma del dispositivo [única para el chip] para firmar una petición de certificación de la clave de firma pública de usuario que ha generado para el usuario, demostrando así que el par de claves de firma de usuario fue generado por, y que la clave privada está siendo salvaguardada por, un dispositivo de propiedades resistentes a manipulaciones conocidas". El sistema puede generar claves públicas y privadas para un usuario y ponerlas en plica y certificar la plica. El sistema es inmensamente complicado en sus aspectos de puesta en plica, incluyendo una disposición externa y una disposición a modo de pieza, a fin de intentar tratar las exigencias de facilitar la intercepción de las líneas telefónicas gubernamentales. El sistema se destina asimismo a depositar en plica claves privadas para múltiples usuarios que pueden ser accedidas por el usuario particular contra la presentación de alguna autenticación, incluyendo una contraseña o NIPs, pero comprendiendo también alguna entrada biométrica.
La patente `442 arriba mencionada describe un sistema para asegurar que el usuario de una clave pública es realmente el usuario registrado, y no un impostor. El sistema implica presentar las claves públicas con una "tercera parte fiable" y obtener certificación de la tercera parte fiable de que el usuario de la clave pública es el auténtico. El sistema usa una ficha inteligente para la gestión y el control del acceso y la ficha inteligente puede asociarse a su usuario legítimo por técnicas biométricas, entre ellas la información biométrica almacenada en la tarjeta.
La patente US nº 5.838.812 concedida a Pare Jr. y otro el 17 de noviembre de 1998, titulada "Sistema de autorización para transacciones biométricas sin fichas" (la "patente `812") describe un sistema que utiliza un ordenador distante para almacenar los datos biométricos que se han de comparar con el usuario del sistema que desea autenticar su identidad, en contraste a tener los datos biométricos en la tarjeta de usuario ("ficha").
La patente US nº 5.748.838, concedida a Bisbee y otro el 5 de mayo de 11998, titulada "Sistema y procedimiento para la transmisión, almacenamiento y recuperación electrónicos de documentos autenticados" (la "patente `738"), describe un sistema en que una tercera parte fiable actúa esencialmente como un "notario" para autenticar al usuario de un sistema criptográfico asociando una forma digital de la tercera parte al documento. Para registrarse en la tercera parte, el usuario criptográfico transmite en su clave pública junto con una verificación de la información biométrica del usuario, que entonces es devuelta al usuario en la forma de una tarjeta ficha destinada a ser usada para acceder al sistema.
La patente US nº 5.878.139, concedida a Rosen el 2 de marzo de 1999, titulada "Procedimiento para la resolución electrónica de disputas sobre mercancías" (la "patente `139") describe un sistema que utiliza unos agentes de tercera parte fiable en un entorno supuestamente a prueba de manipulaciones que emplea dispositivos a prueba de manipulaciones para que actúen como certificantes o intermediarios electrónicos, por ejemplo, a fines de facilitar una transacción comercial que implique la entrega en tiempo real de un producto electrónicamente y el pago electrónico en tiempo real.
La solicitud EP nº 0.923.018 A2, publicada el 16 de junio de 199, se refiere a un sistema de autenticación personal que utiliza las huellas digitales para obtener el acceso a un usuario autenticado, posiblemente de un sistema de ordenadores. El documento indica en general que se captura una imagen de un dedo y se compara con las imágenes almacenadas en su base de datos. Si se encuentra una imagen que corresponda, la imagen es auténtica.
Todos los sistema antedichos presentan inconvenientes. Los sistemas que se basan en terceras partes como agentes fiables en un tipo de certificación o de "notario público" de papel o actúan como plicas para la información segura, tales como un par de clave pública/clave privada, son sólo tan a prueba de manipulaciones como el agente fiable escoge para hacerlos. El agente fiable está sujeto a corrupciones y puede emitir falsamente la certificación o las claves en uso. Los sistemas que se basan en fichas son sólo tan seguros como el emisor de la ficha los constituya. Las fichas falsas que identifican a otro individuo e incorporan los datos biométricos del falso individuo están expuestas a ser emitidas por el emisor o impostores como es el caso de las tarjetas de crédito o de cheques y, por ejemplo, los NIP, contraseñas u otros efectos de identificación (incluso los biométricos) del poseedor de la ficha.
Además, los sistemas que encriptan todo el mensaje o la información de transacción están expuestos a los esfuerzos pujantes del gobierno federal para preservar el acceso gubernamental, requiriendo ello un complejo escrutinio de los esquemas para tratar de asegurarse sólo en acceso gubernamental además de la parte autorizada que encripta el mensaje o transacción. Aunque tales sistemas pueden ser más 1ª prueba de manipulaciones'' en que múltiples agentes de terceras partes necesitarían corromperse, son, no obstante, complicados de usar.
Además, los sistemas que distribuyen los datos biométricos del inscrito a una plica de tercera parte o notario pueden corromperse para permitir el acceso a los datos biométricos del inscrito por el gobierno u otras terceras partes sin la autorización del inscrito. Tal acceso puede ser para un acceso no autorizado para las claves seguras o información del inscrito, o efectuando transacciones no autorizadas en el nombre del inscrito. Por consiguiente, la característica de "no repudio" atribuida a los sistemas con el par clave pública/clave privada no quedan fuera de la posibilidad de compromiso a través de un acceso no autorizado al par.
Resumen de la invención
La presente invención utiliza un sensor fiable contenido dentro o bien periférico al ordenador personal del inscrito. El inscrito se inscribe usando un proceso de inscripción que es único para el sensor fiable personal del inscrito para generar el par clave pública/clave privada para el inscrito. El sistema emplea circuitos integrados contenidos en el ordenador, consistentes en la UCP del ordenador o periférico de la UCP (por ejemplo, un coprocesador), que inscribe al inscrito muestreando unos datos biométricos del inscrito y almacenando los mismos para una futura comparación. Los datos biométricos se muestrean mediante un dispositivo muestreador apropiado, por ejemplo, detectores capacitivos existentes de huellas digitales, que pueden utilizar un dispositivo CCD o CMOS formador de imágenes digitales. Este último puede ir incorporado dentro del ordenador (por ejemplo, como una parte del teclado o de la caja-carcasa del TPC) o puede ser un periférico separado y conectado al ordenador mediante un puerto de entrada-salida. Los datos biométricos muestreados se convierten en datos indicativos de las características de los datos, de manera que puedan más tarde utilizados por el circuito integrado para verificar un usuario actual como el inscrito. Se almacenan en la memoria del circuito integrado (o "chip"). El chip genera también un par clave pública/clave privada que es verificable como de haber sido generado por el mismo chip que contiene el identificador biométrico del inscrito. Cuando el inscrito está preparado para verificar que un mensaje o transacción es enviada realmente por o es transaccionada por el inscrito, éste ve sus datos biométricos muestreados de nuevo. Los datos biométricos se convierten en características identificadoras y se comparan con los datos almacenados en la memoria del chip. El inscrito nunca tiene que conocer o manejar la "clave privada" secreta o llevarla consigo, eliminando así una posible fuente de compromiso de la clave. Ninguna tercera parte se halla expuesta a la clave privada o a los datos biométricos del inscrito.
El par clave pública/clave privada así generado puede utilizarse en una amplia variedad de formas, pero en la realización preferida se emplea como una firma autorizada. La realización preferida utiliza una representación codificada, tal como un código determinado, del mensaje particular que se está transmitiendo (que puede ser un mensaje por lo demás enviado en directo o una transacción electrónica) y encripta el código determinado con la clave privada. Ese código determinado encriptado se transmite con el mensaje, y si es preciso con la clave pública del inscrito. El destinatario verifica la "firma" desencriptando el código particular usando la clave pública del inscrito y comparándola con el código particular real generado a partir de los datos de mensaje/transacción del texto directo. Para una seguridad aumentada, puede encriptarse otra información identificadora, tal como un "sello de fechas", que puede encriptarse con la clave privada del inscrito, para ser desencriptada por el destinatario.
Además de la certificación de la fuente de un mensaje o una transacción, le presente invención es susceptible de otros usos relacionados. Por ejemplo, la contraseña u otro código de acceso para el acceso (a distancia o de otro modo) por parte de un empleado a la red interna de una empresa se puede encriptar con el par clave pública/clave privada generada por el sistema para en inscrito. Esto puede también comprender códigos especiales de acceso o similares para asegurar especialmente partes de la red o bases de datos o similares del empresario, por ejemplo, información sobre investigación y desarrollo, archivos personales, etc.
Breve descripción de los dibujos
La figura 1 es un diagrama de bloques de los principales elementos de una realización de la presente invención.
La figura 2 muestra un diagrama de bloques de los principales elementos de un sensor seguro o "fiable" de una realización de la presente invención.
La figura 3 es un diagrama de bloques de las partes del esquema de inscripción según una realización de la presente invención.
La figura 4 es un diagrama de flujos que ilustra el proceso de inscribir información biométrica según una realización de la presente invención.
La figura 5 es un diagrama de flujos que ilustra el proceso de verificar un sensor fiable según una realización de la presente invención.
La figura 6 es un diagrama de flujos que ilustra el proceso de autenticación o autorización según una realización de la presente invención.
El empleo de números de referencia similares en las diferentes figuras indica elementos similares o idénticos.
Descripción detallada de una realización preferida
La fig. 1 es un diagrama de bloques de una realización de la presente invención. El sistema de verificación 10 de acceso de clave pública de la presente invención comprende un ordenador anfitrión 12, por ejemplo, un PC de sobremesa que emplea, por ejemplo, un microprocesador Pentium II de 32 bits o un microprocesador Pentium III Risc de 64 bits, ambos fabricados por Intel. El ordenador anfitrión 12 está unido a un sensor fiable 14 mediante un bus 16 de transferencia de datos, por ejemplo, un bus normal RS-232 o un bus de inter-faz de datos en serie universal ("USB"). Integrado en el ordenador anfitrión 12, p.e., como parte de su teclado o su terminal presentador de TRC, o bien interconectado con el ordenador anfitrión 12 como un periférico exterior, hay un dispositivo de captura de imágenes ("ICD") o formador de imágenes 24 de huellas digitales, que puede ser cualquiera de los dispositivos formadores de imágenes digitales existentes en el mercado que emplean las tecnologías de formación de imágenes como un Dispositivo Acoplado de Carga ("CCD") o un CMOS conocidos en la especialidad. Según una realización, el formador de imágenes 25 comprende un chip FPS110 analizador de huellas digitales disponible de Veridicon, Inc., u otro sensor capacitivo similar de huellas digitales, como se describe en la patente US nº 6.049.620.
El ordenador anfitrión 12 se halla conectado mediante la red pública, tal como la Red Telefónica Conmutada Pública ("PSTN"), una red interna, Internet o una red pública 22 equivalente a un ordenador receptor o destinatario 20.
Pasando ahora a la fig. 2, se muestra el sensor fiable 14 que incluye una sección de funciones 32, un microprocesador 34 y una memoria de datos 36.
El microprocesador puede ser un microprocesador convencional, p.e., un Pentium II o III, un NEC VR4121, un controlador fiable Philips P38W858 o un microcontrolador Philips HSIS/IR9802 Smart XA. Alternativamente, el microprocesador 34 puede ser un DSP, p.e., un ADSP 2141 de Analog Devices, o bien un microprocesador de arquitectura de 16, 32 o 64 bits o Procesador de Señales Digitales ("DSP") de ATMEL o dispositivos similares. El microprocesador 34 puede también incluir o estar conectado a un chip de dirección y control que contenga asimismo una lógica "de cola" combinada conocida en la especialidad e identificado como un 29LV160B o un AM 29LV800BB120EC fabricado por AMD o un ST M29W 800 AB120 disponible de Thompson.
La memoria de datos 36 puede ser virtualmente cualquier ROM, EPROM o similar convencional, junto con RAM. Según una realización, la memoria de datos 36 comprende un SDRAM 4MX16 p.e., un chip de memoria PD4564163G5-9JF disponible de NEC.
En la realización representada en la fig. 2, el dispositivo 24 de captura de la imagen de una huella dactilar está acoplado directamente a efectos de comunicación con el microprocesador 34 dentro del sensor fiable 14. La memoria de datos 36 se halla también acoplada al microprocesador 34 y puede igualmente acoplarse al módulo de funciones 32. Según una realización, el dispositivo 24 captador de imágenes está acoplado al microprocesador 34 y a la sección de funciones 32.
La sección de funciones 32 es una representación gráfica de un juego de funcionalidades realizadas dentro del sensor fiable 14 que pueden ser efectuadas con un programa de aplicación regido por el microprocesador 34 o con un material que incluye algunos circuitos especializados de elementos que normalmente no forman parte de la arquitectura de un microprocesador y se destinan a facilitar el análisis y/o la correspondencia de huellas digitales, la generación de grandes números aleatorios, la exponenciación, la encriptación y similares.
La sección de funciones 32 incluye un interfaz periférico 50 para el ordenador anfitrión 12 sobre el bus 16, el cual puede ser un interfaz serie como un RS-232, USB o un bus de nivel bus como ISA o PCI, comprendiendo la realización preferida un interfaz ISA. El interfaz periférico 50 es esencialmente un interfaz de protocolo de comunicaciones con el mundo exterior, por ejemplo, con un ordenador anfitrión asociado que gestiona el formateado y la sincronización de transferencias de datos de entrada y salida a y desde el sensor fiable 14.
La sección de funciones 32 comprende también un generador de tiempos seguros o un generador 52 de números monotónicamente crecientes.
Además, la sección de funciones 32 comprende un módulo 54 de datos seguros y descarga de programas. La sección 54 de datos seguros y descarga de programas es una de las funcionalidades de seguridad actualmente disponibles para asegurar que las manera de trabajar internas del sensor fiable 14 no se corrompen por modificaciones no autorizadas de diversos módulos de la sección de funciones 32 o por la introducción de datos falsos, p.e., datos falsos de imágenes biométricas.
El módulo de autenticación 56, que también es un elemento se la sección de funciones 32, incluye programas para la comunicación con el ordenador anfitrión 12 y para certificar que el sensor fiable 14 es el auténtico sensor fiable. El ordenador anfitrión 12 contacta con el microprocesador 34 dentro del sensor fiable 14 utilizando los protocolos de programación y comunicación dentro del módulo de autenticación 56 y transmite al microprocesador 34 un número grande generado aleatoriamente por una clave pública asociada sólo con el fabricante del sensor fiable 14 o con el propio sensor fiable 14. El microprocesador 34 dentro del sensor fiable 14 desencripta el número encriptado usando su única clave privada, apareada con la clave pública del fabricante o la única clave pública para el sensor fiable 14. La clave privada para cada sensor fiable 14 es única para el sensor y se halla disponible sólo dentro del sensor. La clave privada del sensor fiable 14 se establece en el momento de su manufactura por el fabricante. El microprocesador 34 interior al sensor fiable 34 modifica entonces el gran número aleatorio de alguna manera fácilmente identificable, p.e., sumando un número fijo como el 1 al número grande, lo encripta usando la clave pública conocida del ordenador anfitrión 12 y retransmite ese número modificado al ordenador anfitrión 12. Al recibirlo, el ordenador anfitrión 12 desencripta el número grande aleatorio modificado y verifica la modificación esperada, asegurando con ello que el sensor fiable 14 es el correcto sensor fiable 14. A continuación se presenta con referencia a la figura 5 una representación diagramática del módulo de autenticación 56 arriba descrito.
En la sección de funciones 32 se incluye asimismo un módulo 58 para la extracción de características de huellas digitales (o de otros aspectos biométricos) y la correspondencia de figuras. El módulo 58 de extracción de características es uno de los algoritmos de identificación de huellas digitales u otros aspectos biométricos en uso en el mercado actualmente para generar, a partir de una imagen digital de los aspectos de la biometría, un "patrón" de los aspectos identificadores y para analizar si un patrón percibido se corresponde con un patrón registrado. En la publicación OMPI WO 01/06447, titulada "Procedimiento y sistema de correspondencia de figuras de huellas digitales", así como en solicitud internacional PCT/US 01/03275, titulada "Detección de faltas aceptaciones de biometrías", ambas de Veridicom, Inc., se describe una realización del módulo de correspondencia 58 (y una constelación multidimensional de huellas digitales).
La sección de funciones 32 tiene también una biblioteca criptográfica 60. La cripto-biblioteca 60 utiliza, por ejemplo, funciones criptográficas de programación de Crypolib 1.1 por Jack Lacy, de los Labs. AT&T Bell. Otros ejemplos de los paquetes y funcionalidades de programación criptográfica que pueden utilizarse son Bignum longitud Arbitaria; paquetes de alta matemática, entre ellos bigAdd, bigSubstract, bigMultiply, bigDivide, bigRightShift, bigLeftShift, bigAnd, bigOr, bigXor, bigCopy, GCD extendido de Euclides, y reducción y exponenciación modular; criptoprimitivos, entre ellos módulos DES y 3DES+, Diffie-Hillman, DES (equivalentes de firma y verificación), esquema de El Gamal, Rabin, generación de números aleatorios (falsa y verdadera), MD [2,4,5], generación de números primos, RSA, SHA, truerand (para UNIX, Windows NT y Windows 95), cuantificación (para la defensa contra el ataque de tiempos de Kocher) y RSA cuantificados, operaciones de claves privadas DSA y El Gamal, y funciones de soporte, entre ellas asn1.c, ioutils.c y nrtIface.c. a continuación de presentan unos ejemplos de tiempos de cálculo de algunos de estos módulos y/o funcionalidades.
La Tabla I contiene los tiempos representativos utilizando diferentes programas y diferentes ordenadores para los tiempos bigPow (a\Lambdab mod c, con a, b y c de la misma longitud, p.e., 512 y 1024 bits).
TABLA I
512 bits 1024 bits Máquina
.12 s .72 s Sparc II (Brickell BigPow)
.43 s .3.0 s Sparc II w/asm (gcc)
.12 s .78 s Sparc 10 w/asm (gcc)
.03 s .17 s Sparc 10 w/asm (Brickell BigPow)
.084 s .45 s SGI 150 MHz Indigo
.109 s .75 s 100 Mhz Pentium (gcc bajo DOS)
La Tabla II muestra los tiempos para la generación StrongPrime con ProbTestAttemps = 5 y 100 números primos generados por prueba. Los tiempos indicados son el tiempo de prueba total dividido por 100 a fin de dar un tiempo medio por número primo generado usando el algoritmo de números primos fuertes de Gordon.
TABLA II
256 bits 512 bits 1024 bits Máquina
2.8 s 24.0 s 5.11 s Sparc II
.45 s 2.7 s 77 s 100 Mhz Pentium
La Tabla III muestra los tiempos de encriptación y desencriptación para encriptar un código particular típico de 160 bits de longitud con exponente público RSA de 64 bits.
TABLA III
Función 512 bits 768 bits 1024 bits Máquina
encript. 30 ms 50 ms 80 ms Sparc II
desenc. 160 ms 480 ms 930 ms Sparc II
encript. 15 ms 33 ms 56 ms 100 Mhz Pentium NT
desenc. 38 ms 104 ms 214 ms 100 Mhz Pentium NT
La Tabla IV muestra los tiempos de firma y verificación para DSA.
TABLA IV
Función 512 bits 768 bits 1024 bits Máquina
firma 99 ms 166 ms 216 ms Sparc II (Brickell)
verif. 156 ms 316 ms 416 ms Sparc II (Brickell)
firma 21 ms 38 ms 49 ms 100 Mhz Pentium NT
verif. 27 ms 43 ms 71 ms 100 Mhz Pentium NT
La sección de funciones comprende asimismo un P.O.S.T. (auto prueba de encendido) y un módulo 62 detector de manipulaciones. El POST y el módulo 62 detector de manipulaciones efectúa cualquiera de cierto número de pruebas de sistema POST bien conocidas sobre el encendido y también de programas detectores de manipulaciones bien conocidos. Por ejemplo, pueden emplearse los protocolos FIPs 140 detectores y correctores de manipulaciones, los cuales pueden percibir intentos no autorizados de irrumpir en el sensor fiable 14 y registrarlos para después informar al inscrito sobre tales intentos o bien resistir activamente a los mismos, por ejemplo, borrando informaciones seguras almacenadas, tales como plantillas y claves privadas, de manera que se impide el acceso no autorizado.
El circuito o circuitos integrados físicos que constituyen el sensor fiable 14 están encapsulados en alguno de los numerosos tipos de encapsulado resistentes a las manipulaciones bien conocidos, los cuales, p.e., producen la destrucción física de un circuito integrado o bien, en el caso de EPROMs y similares, destruyen la información segura almacenada en la memoria del circuito integrado en el caso de que se produzca un intento de acceder electrónicamente a la memoria sin un adecuado código de acceso encriptado, o un intento de extraer físicamente el circuito integrado de su encapsulado.
Algunas otras funcionalidades de la sección de funciones 32 de la presente invención, excepto una memoria segura y resistente a manipulaciones, puede encontrarse en el producto N*Clic, que se describe en http://www.nabletech.com.
En funcionamiento, el sensor fiable 14 se emplea para inscribir un inscrito y para generar un par clave pública/ clave privada único para el inscrito y/o para los datos biométricos utilizados (pulgar derecho, pulgar izquierdo, ojo derecho, etc.). El sensor fiable devuelve la figura encriptada al ordenador anfitrión 12 o a otro aparato, por ejemplo, para la generación de una ficha (o una tarjeta inteligente) para el inscrito, una versión encriptada de la figura del inscrito para los datos biométricos en particular. El ordenador anfitrión 12 puede almacenar también estos datos biométricos encriptados. La figura biométrica se encripta usando la clave privada específica al sensor 14 (estando fijada la clave privada en el sensor fiable 14 en fábrica) y después se transmite al ordenador anfitrión 12 usando la clave pública del anfitrión. El micro procesador 34 genera asimismo una certificación de registro para la clave pública generada para el ordenador anfitrión 12 a fin de transferir a una entidad de registro de clave pública reconocida.
El proceso de inscripción arriba descrito se representa en la fig. 4 y se comenta a continuación. Sin embargo, antes de pasar a la fig. 4 resulta útil presentar una figura que consiste en una vista general del sistema representado primeramente en la fig. 1 y expuesto en toda esta descripción. Para ello, volvamos a la fig. 3.
La fig. 3 representa una vista conveniente de los elementos de la estructura general e inter-operativos del sistema de encriptación biométrica. En la fig. 3 se muestran no sólo los elementos descritos con referencia a la fig. 1, sino también los diversos pares clave pública/clave privada mencionados en alguna otra parte de esta descripción. Puesto que la conexión entre los elementos se describió previamente con referencia a la fig. 1, aquélla no se repetirá
aquí.
El ordenador anfitrión 12 incluye una clave pública 42 y una clave privada 44. Análogamente, el ordenador distante 20 comprende una clave pública 46 y una clave privada 48. Además, el sensor fiable 14, que puede incluir directamente o no incluir el formador de imágenes 24, comprende múltiples juegos de claves públicas y claves privadas. Primero, el sensor fiable 14 comprende la clave pública 38 y la clave privada 40 del fabricante del sensor fiable 14. La clave pública 38 y la clave privada 40 del fabricante pueden asociársela formador de imágenes 24, o bien pueden ser el par clave pública/clave privada 30 para la extracción de características y el módulo 58 de presentación de figuras. En segundo lugar, el sensor fiable 14 incluye un par de una clave pública 28 y una clave privada para cada figura biométrica 26 (por ejemplo, una constelación de huellas digitales) almacenada en el sensor fiable 14. En este último se pueden almacenar múltiples juegos de pares clave pública/ clave privada, uno por cada concreta figura/conjunto de datos biométricos utilizada.
Volviendo ahora a la fig. 4, que representa el proceso de inscripción arriba descrito, en el paso 64 el formador de imágenes 24 captura la información biométrica, por ejemplo, usando un sensor capacitivo de huellas digitales como el componente nº FPS110 de Veridicom, Inc. Se extraen los rasgos de la imagen, por ejemplo, mediante el módulo 38 de extracción de imágenes y correspondencia de figuras, y se genera una figura (por ejemplo, una constelación de huellas digitales) en el paso 66. A continuación se genera un par de clave pública 28/clave privada 30 para la información biométrica capturada. Ese par se almacena en el sensor fiable 14. En el paso 70 se genera un certificado de registro que incluye la clave pública 28. En el paso 72 se presenta el certificado de registro (incluyendo la clave pública 28) a una autoridad de registro, preferentemente conectada a la red pública 22.Cuando se envía la clave pública 28 a la autoridad de registro, se emplea el ordenador anfitrión 12 como intermediario, ya que el sensor fiable 14 no se halla necesariamente unido directamente a la red pública 22. Una vez que se generan la clave pública 28 y la clave privada 30 y la clave pública 28 se envía a la autoridad de registro, se inscribe la información biométrica.
Volviendo ahora a la fig. 5, ésta representa el proceso de verificación del sensor arriba descrito. Por conveniencia se expone de nuevo aquí. En el paso 73, el ordenador anfitrión 12 genera un número aleatorio. El número aleatorio se encripta con la clave pública 38 y la clave privada 44 en el paso 74. En el paso 76 el número aleatorio encriptado se envía desde el ordenador anfitrión 12 al sensor fiable 14. En el paso 80, el sensor fiable 14 recibe el número aleatorio encriptado y, en el paso 82, desencripta el número aleatorio usando la clave privada 40 y la clave pública 42. Seguidamente, en el paso 84 se modifica el número aleatorio. En el paso 86 se encripta el número aleatorio modificado usando la clave privada 40 y la clave pública 42 y después se envía al ordenador anfitrión 12 en el paso 88. En el paso 90, el número aleatorio modificado y encriptado se recibe del sensor fiable 14 y se desencripta, en el paso 92, con la clave privada 44 y la clave pública 38. La modificación del número aleatorio se verifica por el ordenador anfitrión 12 en el paso 94 y si se corresponde con el número aleatorio original generado en el paso 73, el sensor 14 es acreditado que es el sensor fiable 14. Ahora el sensor fiable 14 está preparado para funcionar en el sistema 10.
Se observa que en el paso 73 el ordenador anfitrión puede ser un intermediario entre el ordenador distante 20 y el sensor 14. En una tal realización, el ordenador distante 20 puede generar el número aleatorio o un código particular, y es este valor, encriptado por el ordenador distante 20 con la clave pública 38 y, desde luego, la clave privada 48, aquél puede verificarse mediante el proceso arriba descrito.
A continuación, el inscrito presenta sus correspondientes datos biométricos al dispositivo de captura de imágenes en el ordenador anfitrión 12 o el sensor fiable 14. Se genera una figura a partir de los datos de la imagen biométrica de entrada. Con la verificación de una correspondencia con una figura inscrita 26, el sensor fiable 14 selecciona la clave privada 30 única para la figura inscrita 26. Esa clave privada 30 puede usarse para encriptar un mensaje entero proporcionado por el ordenador anfitrión 12 al sensor fiable 14 para su transmisión de vuelta al ordenador anfitrión 12. Este último puede entonces transmitir el mensaje encriptado al destinatario previsto. A este fin el ordenador anfitrión transmite también al sensor fiable 14 la clave pública del destinatario. Más convenientemente, el ordenador anfitrión 12 transmite al sensor fiable 14 una representación codificada del mensaje a enviar, p.e., un código particular del mensaje, y el sensor fiable 14 usa la clave privada 30 generada para encriptar el código particular y transmite el mensaje encriptado al ordenador anfitrión 12 para su transmisión junto con el mensaje. El destinatario del mensaje crea un código particular idéntico a partir del mensaje recibido y desencripta el código particular encriptado y compara ambos. Una correspondencia idéntica asegura que el mensaje se recibió del propietario registrado de la clave pública. De manera similar, el sensor fiable 14 puede encriptar un sello de fechas o un número grande monotónicamente creciente proporcionado por el módulo 52 del sello de fechas y transmitir el valor al ordenador anfitrión 12 para su inclusión en el mensaje.
En funcionamiento, por lo tanto, el sensor fiable 14 es sólo susceptible de ser accedido por un ordenador anfitrión 12 con la clave pública específica del sensor 14 de fabricante o fiable, y el sensor fiable 14 responde sólo a dicho ordenador anfitrión 12. Con la producción de la adecuada imagen biométrica por el ordenador anfitrión 12 o directamente por el sensor fiable 14, este último procesa la imagen del ICD y crea la figura distintiva. Si la figura distintiva corresponde a una figura almacenada en el sensor fiable 14, el par clave pública/clave privada almacenado del inscrito resulta accedida.
El interfaz seguro entre el ordenador anfitrión 12 del inscrito y el sensor 14 que utiliza la clave pública del fabricante o del sensor y la clave privada apareada dentro del sensor fiable 14 asegura la certificación del mensaje y el acceso autenticado sólo por el inscrito legítimo que tenga los datos biométricos apropiados para corresponder con la figura almacenada internamente. El destinatario, sabiendo que está comunicando con una máquina que utiliza el par clave pública 38/clave privada 40 de fabricante (o específica de sensor) tiene la seguridad de que el ordenador anfitrión 12 remitente ha autenticado el uso por parte del legítimo inscrito.
El proceso global de autenticación arriba descrito se representa en la fig. 6. Se supone, a efectos de la explicación, que algún hecho disparador, por ejemplo, una interrupción del ordenador distante 20 (o "destinatario previsto") ha causado que el sensor fiable 14 se ha activado.
En el paso 100, el sensor 14 realiza la auto-prueba de encendido (POST). En el paso 102, usando el proceso arriba descrito, por ejemplo, en la fig. 5, el sensor 14 es verificado por el ordenador anfitrión 12. En el paso 104, el formador de imágenes 24 recoge información biométrica y el sensor fiable 14 hará corresponder la información biométrica (una figura) con una figura 26 almacenada. En el paso 106, suponiendo una correspondencia correcta en el paso 104, el sensor fiable 14 selecciona la clave privada 30 correspondiente a la figura 26 almacenada y comparada.
En el paso 108, el ordenador anfitrión 12 envía un código particular o alguna otra representación codificada del mensaje a devolver al ordenador distante 20, junto con la clave pública 46 del ordenador distante 20, al sensor fiable 14. (Se observa que el paso 108 puede ser el hecho disparador que inició el proceso global arriba descrito y representado en la fig. 6.) El sensor fiable 14, habiendo sido verificado en el paso 102, encripta el mensaje usando la clave privada 30 de los datos biométricos 26 (p.e., huellas digitales) y la clave pública 46 en el paso 110. En el paso 112, el sensor fiable 14 envía el mensaje encriptado al ordenador anfitrión 12, el cual retransmite entonces el mensaje encriptado al ordenador distante 20 en el paso 114. En el paso 116, el ordenador distante 20 verifica el mensaje encriptado desencriptándolo utilizando la clave pública 28 de la figura y la clave privada 48 del ordenador distante. Cuando se verifica el mensaje se confirma la autorización del usuario inscrito del sensor fiable 14.
Un sistema como el descrito más arriba es sumamente útil en un entorno en que se desea un no-repudio de un contrato o una afirmación de una transacción con un usuario distante. Por ejemplo, el sistema puede implantarse en un teléfono inalámbrico, en un asistente digital personal o en un ordenador portátil o de sobremesa. En tal caso, el ordenador anfitrión 12 sería el dispositivo electrónico particular en cuyo interior va incorporado el sensor fiable 14. Por ejemplo, el sistema puede incorporarse en cualquiera de los dispositivos electrónicos descritos en la solicitud de patente US con número de serie 09/536.242, presentada el 27 de marzo de 2000, titulada "Dispositivo sensor y presentador de datos biométricos".

Claims (14)

1. Un sensor fiable (14) para la autenticación de información biométrica utilizada en un sistema de encriptado caracterizado por estar dispuesto dicho sensor fiable (14) en por lo menos un circuito integrado y comprender:
-
un microprocesador (34);
-
una memoria de datos (36) acoplada al microprocesador (34) y configurada para contener una pluralidad de figuras que representan una información biométrica de un inscrito, un par biométrico de clave pública/clave privada correspondiente a cada una de la pluralidad de figuras, y un par de clave pública y clave privada de fabricante; y
-
una sección de funciones (32) acoplada al microprocesador (34), comprendiendo dicha sección de funciones:
\bullet
un módulo (60) de biblioteca criptográfica que almacena una o más funciones de encriptación y además almacena instrucciones para hacer que el microprocesador (34) pueble el par biométrico de clave pública y clave privada correspondiente a cada una de la pluralidad de figuras;
\bullet
un módulo (58) de extracción de rasgos y correspondencia de figuras que almacena instrucciones para hacer que el microprocesador (34) extraiga rasgos creados con un dispositivo (24) de captura de imágenes biométricas acoplado al sensor fiable (14) y lo pueble con por lo menos una de la pluralidad de figuras, y además almacene instrucciones para hacer que el microprocesador (34) haga corresponder la información biométrica percibida, comunicada por el dispositivo (24) de captura de imágenes biométricas, con la información biométrica del inscrito almacenada en la memoria de datos (36) y, si se encuentra una correspondencia, seleccione una clave biométrica privada, pero que, si no se encuentra una correspondencia, deniegue el acceso a los pares de claves y al módulo (60) de biblioteca criptográfica; y
\bullet
un módulo de autenticación (56) que almacena instrucciones para hacer que el microprocesador (34) certifique el sensor fiable (14) a un ordenador anfitrión ejecutando la una o más funciones de encriptación almacenadas en el módulo criptográfico (60) usando la clave privada de fabricante y una clave pública de ordenador anfitrión.
2. El sensor fiable de la reivindicación 1, caracterizado porque el módulo de autenticación (56) almacena además instrucciones para hacer que el microprocesador (34) ejecute la una o más funciones de encriptación almacenadas en el módulo (60) de biblioteca criptográfica usando la clave privada biométrica particular, correspondiendo una clave pública a un ordenador distante, encriptando la una o más funciones de encriptado un mensaje destinado al ordenador distante.
3. El sensor fiable de la reivindicación 2, caracterizado porque
-
el dispositivo (24) captador de imágenes biométricas incluye una pluralidad de elementos capacitivos sensores de huellas digitales; y
-
el par clave pública y clave privada del fabricante corresponde a la pluralidad de elementos capacitivos sensores de huellas digitales.
4. El sensor fiable de la reivindicación 2, caracterizado porque
-
el dispositivo (24) captador de imágenes biométricas incluye una pluralidad de elementos capacitivos sensores de huellas digitales; y
-
el par clave pública y clave privada del fabricante corresponde a la sección de funciones (32).
5. El sensor fiable de las reivindicaciones 3 o 4, caracterizado porque la sección de funciones comprende además
-
una característica (62) de auto-prueba de encendido y detección de manipulaciones que almacena instrucciones para hacer que el microprocesador (34) permita la acción del sensor fiable (14) cuando la característica de auto-prueba de encendido sea positiva y detección de manipulaciones no detecte la existencia de manipulaciones;
-
un módulo (52) de sello de fechas seguro que almacena instrucciones para hacer que el microprocesador (34) genere un sello de fechas usado por el módulo de autenticación (56); y
-
un interfaz periférico (50) configurado para acoplar comunicativamente el microprocesador (50) al ordenador anfitrión sobre un enlace (16) de comunicación segura.
6. Un procedimiento para autenticar la identidad de un individuo en una transacción utilizando un sensor fiable (14), caracterizado por comprender:
-
realizar una auto-prueba de encendido en el sensor fiable (14);
-
verificar el sensor fiable (14) a un ordenador anfitrión (12) acoplado al sensor fiable (14), usando el paso de verificar una clave privada (40) y una clave pública (42) del ordenador anfitrión;
-
recibir información biométrica de un dispositivo (24) captador de imágenes;
-
determinar si la información biométrica procedente del dispositivo captador de imágenes (24) se corresponde con una figura biométrica (26) inscrita, almacenada en el sensor fiable (14);
cuando la información biométrica procedente del dispositivo (24) captador de imágenes se corresponde con la figura biométrica (26) inscrita, almacenada en el sensor fiable (14) y entonces:
-
seleccionar un par clave pública (28) y clave privada (30) correspondiente a la figura biométrica (26) inscrita, el par clave pública (28) y clave privada (30) almacenados en el sensor fiable (14);
-
recibir un mensaje del ordenador anfitrión (12) que incluya una clave pública (46) del ordenador distante;
-
encriptar por lo menos una parte del mensaje usando la clave privada (30) seleccionada y la clave pública (46) del ordenador distante; y
-
enviar el mensaje encriptado desde el sensor fiable (14) al ordenador anfitrión (12); sin embargo,
cuando la información biométrica procedente del dispositivo (24) captador de imágenes no se corresponda con la figura biométrica (26) inscrita, almacenada en el sensor fiable (14), denegar el acceso a los pares de claves y al módulo (60) de la biblioteca criptográfica.
7. El procedimiento de la reivindicación 6, caracterizado por comprender:
-
recibir un número aleatorio encriptado del ordenador anfitrión (12), siendo encriptado dicho número aleatorio por el ordenador anfitrión (12) usando una clave privada (44) del ordenador anfitrión y una clave pública (38) del fabricante;
-
desencriptar el número aleatorio encriptado en un número aleatorio utilizando la clave pública (42) del ordenador anfitrión y la clave privada (40) del fabricante;
-
modificar el número aleatorio;
-
encriptar el número aleatorio modificado usando la clave privada (40) del fabricante y la clave pública (42) del ordenador anfitrión; y
-
enviar el número aleatorio modificado y encriptado
-
al ordenador anfitrión (12).
8. El procedimiento de la reivindicación 7, caracterizado por comprender además pasos realizados por el ordenador anfitrión (12), comprendiendo dichos pasos:
-
generar el número aleatorio;
-
encriptar el número aleatorio usando la clave privada (44) del ordenador anfitrión y la clave pública (38) del fabricante para formar el número aleatorio encriptado;
-
enviar el número aleatorio encriptado al sensor fiable (14);
-
recibir el número aleatorio modificado encriptado del sensor fiable (14);
-
desencriptar el número aleatorio modificado encriptado usando la clave privada (44) del ordenador anfitrión y la clave pública (38) del fabricante; y
-
verificar la modificación realizada por el sensor fiable (14) al número aleatorio.
9. El procedimiento de la reivindicación 8, caracterizado por comprender pasos realizados por el ordenador distante (20), los cuales comprenden:
-
encriptar un mensaje primario con una clave privada (48) del ordenador distante y una clave pública de transacción, seleccionándose la clave pública de transacción entre un grupo que comprende la clave pública (42) del ordenador anfitrión y la clave pública (28) seleccionada;
-
recibir un mensaje de confirmación del ordenador anfitrión (12), comprendiendo dicho mensaje de confirmación la parte del mensaje encriptado en el sensor fiable (14) usando la clave privada (30) seleccionada y la clave pública (46) del ordenador distante; y
-
desencriptar la parte del mensaje de confirmación usando la clave de transacción seleccionada y la clave privada (48) del ordenador distante.
10. Un producto de programación de ordenador que tiene almacenadas una o más secuencias de instrucciones para hacer que uno o más microprocesadores realicen los pasos descritos en una de las reivindicaciones 6 a 9 anteriores.
11. Un sistema (10) de autenticación biométrica de alta seguridad que utiliza pares de clave pública/clave privada, caracterizado por comprender:
-
un ordenador distante (20) que incluye un par de una clave pública (46) y una clave privada (48);
-
un ordenador anfitrión (12) acoplado al ordenador distante (20), incluyendo el ordenador anfitrión (12) un par con una clave pública (42) y una clave privada (44);
-
medios sensores (24) de imágenes biométricas que incluyen una pluralidad de elementos capacitivos para medir las distancias relativas entre crestas y valles de una huella digital; y
-
un sensor fiable (14) acoplado a los medios (24) sensores de imágenes biométricas y al ordenador anfitrión (12), incluyendo el sensor fiable (14) un microprocesador (34), y una memoria de datos (36) que incluye una pluralidad de figuras biométricas (26), teniendo cada una de la pluralidad de figuras biométricas (26) un par de clave pública (28) y clave privada (30) de figura biométrica, comprendiendo la pluralidad de figuras biométricas (26) información biométrica manipulada percibida por los medios (24) sensores de imágenes biométricas, e incluyendo además el sensor fiable (14) una sección de funciones (32) accesible por el microprocesador (34), comprendiendo la sección de funciones (32) un módulo (58) de extracción de rasgos y correspondencia de figuras, comprendiendo el módulo (58) instrucciones para hacer que el microprocesador (34) compare la información biométrica percibida por los medios sensores biométricos (24) con una o más de la pluralidad de figuras biométricas (26) y comprendiendo además instrucciones para seleccionar una clave privada (30) de figura biométrica sólo si se encuentra una correspondencia.
12. El sistema (10) de autenticación biométrica de alta seguridad de la reivindicación 11, caracterizado porque el sensor fiable (14) es verificado por el ordenador anfitrión (12):
enviando un primer mensaje desde el ordenador anfitrión (12) al sensor fiable (14), estando dicho primer mensaje encriptado con la clave privada (44) del ordenador anfitrión y la clave pública (38) del fabricante;
recibiendo el primer mensaje en el sensor fiable (14), desencriptando el primer mensaje, manipulando una parte del propio primer mensaje, devolviendo un primer mensaje de retorno al ordenador anfitrión (12), incluyendo dicho primer mensaje de retorno la parte manipulada del primer mensaje y el primer mensaje de retorno encriptado con la clave privada (40) del fabricante y la clave pública (42) del ordenador anfitrión; y
recibiendo el primer mensaje de retorno del sensor fiable (14) en el ordenador anfitrión (12), desencriptando el primer mensaje de retorno con la clave privada (44) del ordenador anfitrión y la clave pública (38) del fabricante y verificando la manipulación con la parte del primer mensaje.
13. El sistema (10) de autenticación biométrica de alta seguridad de la reivindicación 12, caracterizado porque se verifica una transacción, tras primero verificar el sensor fiable (14),
-
percibir la actual información biométrica del usuario empleando los medios (24) sensores de imágenes biométricas;
-
comparando la actual información biométrica del usuario con la pluralidad de figuras biométricas (26);
-
seleccionando una determinada figura de imagen biométrica que se corresponda con la información biométrica actual del usuario, incluyendo el acto de seleccionar la identificación de un determinado par de clave pública y clave privada correspondiente a la determinada figura de imagen biométrica;
-
encriptando un segundo mensaje autorizando una transacción con un determinada clave primada biométrica y la clave pública (46) del ordenador distante;
-
enviando el segundo mensaje al ordenador anfitrión (12);
-
recibiendo el segundo mensaje del sensor fiable (14) en el ordenador anfitrión (12);
-
re-transmitiendo el segundo mensaje desde el ordenador anfitrión (12) al ordenador distante (20);
-
recibiendo el segundo mensaje re-transmitido desde el ordenador anfitrión (12) en el ordenador distante (20); y
-
variando el segundo mensaje re-transmitido usando la clave privada (48) del ordenador anfitrión y la clave pública biométrica determinada.
14. El sistema (10) de autenticación biométrica de alta seguridad de la reivindicación 13, caracterizado porque
-
antes del paso de re-transmitir el segundo mensaje, el ordenador anfitrión encripta el segundo mensaje usando la clave privada (44) del ordenador anfitrión y la clave pública (46) del ordenador distante; y
-
el paso de verificar el segundo mensaje retransmitido incluye verificar el segundo mensaje usando la clave pública (42) del ordenador anfitrión.
ES00922296T 1999-04-22 2000-04-18 Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. Expired - Lifetime ES2245305T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13072199P 1999-04-22 1999-04-22
US130721P 1999-04-22
US30614899A 1999-05-06 1999-05-06
US306148 1999-05-06

Publications (1)

Publication Number Publication Date
ES2245305T3 true ES2245305T3 (es) 2006-01-01

Family

ID=26828742

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00922296T Expired - Lifetime ES2245305T3 (es) 1999-04-22 2000-04-18 Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.

Country Status (9)

Country Link
EP (1) EP1175749B1 (es)
JP (1) JP2002543668A (es)
AT (1) ATE299322T1 (es)
AU (1) AU4250100A (es)
DE (1) DE60021183T2 (es)
DK (1) DK1175749T3 (es)
ES (1) ES2245305T3 (es)
PT (1) PT1175749E (es)
WO (1) WO2000065770A1 (es)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2486165R1 (es) * 2013-02-14 2014-08-19 Txperta High Tech, S.L. Dispositivo de control a distancia activado biométricamente y procedimiento de control a distancia mediante datos biométricos
WO2014167161A2 (es) 2013-04-10 2014-10-16 Elatentia, S.L. Dispositivo de cifrado simétrico y procedimiento empleado

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
AU2002248604A1 (en) 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
EP1251655A1 (de) * 2001-04-18 2002-10-23 Volker Birk Verfahren zur Verarbeitung und Speicherung von biometrischen Daten
FR2828755B1 (fr) 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
FR2829855A1 (fr) 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
EP1387323A1 (fr) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentification par mesure biométrique du porteur d'un dispositif d'identification et/ou d'accès portable d'un système d'identification et/ou d'accès électronique
CA2494299C (en) * 2002-08-06 2013-10-08 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
JPWO2004066177A1 (ja) * 2003-01-21 2006-05-18 パラ3、インコーポレイテッド 指紋センサ付き携帯型電子機器を用いたカード決済方法
CN100570115C (zh) * 2004-03-16 2009-12-16 株式会社易保 易于改进的电子控制门锁系统
DE102004024002B4 (de) * 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
KR20070024569A (ko) 2004-06-09 2007-03-02 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US20060048222A1 (en) * 2004-08-27 2006-03-02 O'connor Clint H Secure electronic delivery seal for information handling system
US20070008410A1 (en) 2005-05-03 2007-01-11 Greg Benson Trusted monitoring system and method
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
JPWO2007094165A1 (ja) * 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
US8261072B2 (en) 2006-03-24 2012-09-04 Atmel Corporation Method and system for secure external TPM password generation and use
JP4703724B2 (ja) 2006-04-28 2011-06-15 ゼルティック エステティックス インコーポレイテッド 皮下の脂質リッチ細胞の冷却が改善された治療装置に使用する凍結防止剤
US20080077201A1 (en) 2006-09-26 2008-03-27 Juniper Medical, Inc. Cooling devices with flexible sensors
US8192474B2 (en) 2006-09-26 2012-06-05 Zeltiq Aesthetics, Inc. Tissue treatment methods
US9132031B2 (en) 2006-09-26 2015-09-15 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
EP2071484B1 (en) * 2006-09-29 2019-12-11 Fujitsu Ltd. Information processor and information management method
US20080287839A1 (en) 2007-05-18 2008-11-20 Juniper Medical, Inc. Method of enhanced removal of heat from subcutaneous lipid-rich cells and treatment apparatus having an actuator
JP2010533054A (ja) * 2007-07-13 2010-10-21 ゼルティック エステティックス インコーポレイテッド 脂質リッチ領域を処置するシステム
US8523927B2 (en) 2007-07-13 2013-09-03 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
US8285390B2 (en) 2007-08-21 2012-10-09 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US9148286B2 (en) 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US9361440B2 (en) 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US8603073B2 (en) 2008-12-17 2013-12-10 Zeltiq Aesthetics, Inc. Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells
US9298902B2 (en) 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
US8301902B2 (en) 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8327134B2 (en) 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8242892B2 (en) 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US8359475B2 (en) 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8289135B2 (en) 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
BRPI1014623B1 (pt) 2009-04-30 2020-01-07 Zeltiq Aesthetics, Inc. Sistema para tratamento de celulas subcutâneas ricas em lipídeos em uma área alvo
AU2011207506A1 (en) 2010-01-25 2012-08-09 Zeltiq Aesthetics, Inc. Home-use applicators for non-invasively removing heat from subcutaneous lipid-rich cells via phase change coolants, and associated devices, systems and methods
US8676338B2 (en) 2010-07-20 2014-03-18 Zeltiq Aesthetics, Inc. Combined modality treatment systems, methods and apparatus for body contouring applications
US10722395B2 (en) 2011-01-25 2020-07-28 Zeltiq Aesthetics, Inc. Devices, application systems and methods with localized heat flux zones for removing heat from subcutaneous lipid-rich cells
US10989977B2 (en) 2011-03-16 2021-04-27 View, Inc. Onboard controller for multistate windows
CN102833243B (zh) * 2012-08-21 2016-02-03 鹤山世达光电科技有限公司 一种利用指纹信息的通信方法
CN102833244B (zh) * 2012-08-21 2015-05-20 鹤山世达光电科技有限公司 利用指纹信息认证的通信方法
JP5456172B1 (ja) 2012-09-26 2014-03-26 株式会社東芝 生体参照情報登録システム、装置及びプログラム
CN103259656B (zh) * 2012-11-07 2016-08-31 鹤山世达光电科技有限公司 作品传输方法和系统
US9844460B2 (en) 2013-03-14 2017-12-19 Zeltiq Aesthetics, Inc. Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same
US9545523B2 (en) 2013-03-14 2017-01-17 Zeltiq Aesthetics, Inc. Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue
US9934373B1 (en) 2014-01-24 2018-04-03 Microstrategy Incorporated User enrollment and authentication
US9264221B2 (en) 2014-01-31 2016-02-16 Google Inc. Systems and methods for faster public key encryption using the associated private key portion
ES2974899T3 (es) 2014-01-31 2024-07-02 Zeltiq Aesthetics Inc Composiciones y sistemas de tratamiento para el enfriamiento mejorado de tejido rico en lípidos
US10675176B1 (en) 2014-03-19 2020-06-09 Zeltiq Aesthetics, Inc. Treatment systems, devices, and methods for cooling targeted tissue
USD777338S1 (en) 2014-03-20 2017-01-24 Zeltiq Aesthetics, Inc. Cryotherapy applicator for cooling tissue
AT513782B1 (de) 2014-04-11 2018-08-15 Avl List Gmbh Vorrichtung und Verfahren zur Übermittlung von Daten
US10952891B1 (en) 2014-05-13 2021-03-23 Zeltiq Aesthetics, Inc. Treatment systems with adjustable gap applicators and methods for cooling tissue
US10540907B2 (en) 2014-07-31 2020-01-21 Intelligent Technologies International, Inc. Biometric identification headpiece system for test taking
US10568759B2 (en) 2014-08-19 2020-02-25 Zeltiq Aesthetics, Inc. Treatment systems, small volume applicators, and methods for treating submental tissue
US10935174B2 (en) 2014-08-19 2021-03-02 Zeltiq Aesthetics, Inc. Stress relief couplings for cryotherapy apparatuses
WO2016033499A1 (en) * 2014-08-29 2016-03-03 Mastercard International Incorporated Secure on device cardholder authentication usning biometric data
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
US10438106B2 (en) * 2014-11-04 2019-10-08 Intellignet Technologies International, Inc. Smartcard
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11157905B2 (en) 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
WO2017070112A1 (en) 2015-10-19 2017-04-27 Zeltiq Aesthetics, Inc. Vascular treatment systems, cooling devices, and methods for cooling vascular structures
JP7421766B2 (ja) 2015-11-13 2024-01-25 バッジ インコーポレイテッド 公開キー/プライベートキーバイオメトリック認証システム
US10678958B2 (en) 2015-12-28 2020-06-09 Intelligent Technologies International, Inc. Intrusion-protected memory component
US10524956B2 (en) 2016-01-07 2020-01-07 Zeltiq Aesthetics, Inc. Temperature-dependent adhesion between applicator and skin during cooling of tissue
US10765552B2 (en) 2016-02-18 2020-09-08 Zeltiq Aesthetics, Inc. Cooling cup applicators with contoured heads and liner assemblies
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US11382790B2 (en) 2016-05-10 2022-07-12 Zeltiq Aesthetics, Inc. Skin freezing systems for treating acne and skin conditions
US10555831B2 (en) 2016-05-10 2020-02-11 Zeltiq Aesthetics, Inc. Hydrogel substances and methods of cryotherapy
US10682297B2 (en) 2016-05-10 2020-06-16 Zeltiq Aesthetics, Inc. Liposomes, emulsions, and methods for cryotherapy
US11076879B2 (en) 2017-04-26 2021-08-03 Zeltiq Aesthetics, Inc. Shallow surface cryotherapy applicators and related technology
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
JP2019102979A (ja) * 2017-12-01 2019-06-24 ソラミツ株式会社 生体情報を利用した個人識別に基づく取引に関する方法
US11115203B2 (en) * 2018-05-17 2021-09-07 Badge Inc. System and method for securing personal information via biometric public key
US11343099B2 (en) 2018-05-17 2022-05-24 Badge Inc. System and method for securing personal information via biometric public key
EP3829496A1 (en) 2018-07-31 2021-06-09 Zeltiq Aesthetics, Inc. Methods, devices, and systems for improving skin characteristics
AU2020216358B2 (en) 2019-01-30 2023-12-14 Badge Inc. Biometric public key system providing revocable credentials
CA3058240C (en) 2019-03-29 2021-12-07 Alibaba Group Holding Limited Cryptographic key management based on identity information
CA3057398C (en) 2019-03-29 2021-07-06 Alibaba Group Holding Limited Securely performing cryptographic operations
EP3616360B1 (en) 2019-03-29 2021-07-07 Advanced New Technologies Co., Ltd. Managing cryptographic keys based on identity information
JP6756056B2 (ja) 2019-03-29 2020-09-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 身元検証による暗号チップ
CA3142806A1 (en) * 2019-06-07 2020-12-10 View, Inc. Secure building services network
TW202206925A (zh) 2020-03-26 2022-02-16 美商視野公司 多用戶端網路中之存取及傳訊
US11631493B2 (en) 2020-05-27 2023-04-18 View Operating Corporation Systems and methods for managing building wellness

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
JPH11175478A (ja) * 1997-12-10 1999-07-02 Nec Corp 本人認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2486165R1 (es) * 2013-02-14 2014-08-19 Txperta High Tech, S.L. Dispositivo de control a distancia activado biométricamente y procedimiento de control a distancia mediante datos biométricos
WO2014167161A2 (es) 2013-04-10 2014-10-16 Elatentia, S.L. Dispositivo de cifrado simétrico y procedimiento empleado

Also Published As

Publication number Publication date
ATE299322T1 (de) 2005-07-15
DE60021183T2 (de) 2006-04-27
EP1175749B1 (en) 2005-07-06
EP1175749A1 (en) 2002-01-30
AU4250100A (en) 2000-11-10
JP2002543668A (ja) 2002-12-17
DE60021183D1 (de) 2005-08-11
PT1175749E (pt) 2005-11-30
WO2000065770A1 (en) 2000-11-02
DK1175749T3 (da) 2005-10-24

Similar Documents

Publication Publication Date Title
ES2245305T3 (es) Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.
ES2359205T3 (es) Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas.
ES2456815T3 (es) Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos
US8285991B2 (en) Electronically signing a document
ES2335642T3 (es) Procedimiento para la proteccion de datos.
US7490240B2 (en) Electronically signing a document
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
US20030012374A1 (en) Electronic signing of documents
JP5619911B2 (ja) 認証されたデータ伝送
EP1760667A2 (en) Biometric identification device
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
Kumar et al. Development of a new cryptographic construct using palmprint-based fuzzy vault
Nagar et al. Biometrics based asymmetric cryptosystem design using modified fuzzy vault scheme
Purnomo et al. Mutual authentication in securing mobile payment system using encrypted QR code based on public key infrastructure
US11128453B2 (en) Visual image authentication
JP2009272737A (ja) 秘匿認証システム
EP1280098A1 (en) Electronic signing of documents
WO2022096717A1 (en) Digital signing of a data structure
Mohammadi et al. ECC-based biometric signature: A new approach in electronic banking security
ES2972228T3 (es) Autenticación de firma manuscrita digitalizada
WO2003009217A1 (en) Electronic signing of documents
Lin et al. Digital signature systems based on smart card and fingerprint feature
Seto Development of personal authentication systems using fingerprint with smart cards and digital signature technologies
JPS63273980A (ja) 相互認証方式
Bhat et al. Secure Online Medicine Delivery System