ES2254131T3 - Proteccion de datos biometricos via muestreo dependiente de clave. - Google Patents
Proteccion de datos biometricos via muestreo dependiente de clave.Info
- Publication number
- ES2254131T3 ES2254131T3 ES00901220T ES00901220T ES2254131T3 ES 2254131 T3 ES2254131 T3 ES 2254131T3 ES 00901220 T ES00901220 T ES 00901220T ES 00901220 T ES00901220 T ES 00901220T ES 2254131 T3 ES2254131 T3 ES 2254131T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- biometric
- dependent
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000001419 dependent effect Effects 0.000 title claims abstract description 104
- 238000005070 sampling Methods 0.000 title claims abstract description 57
- 238000000034 method Methods 0.000 claims abstract description 36
- 238000004590 computer program Methods 0.000 claims description 17
- 238000003860 storage Methods 0.000 claims description 4
- 230000008569 process Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 28
- 238000012795 verification Methods 0.000 description 22
- 238000004422 calculation algorithm Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 9
- 230000001815 facial effect Effects 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 241000514401 Prumnopitys ferruginea Species 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 210000000624 ear auricle Anatomy 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- JTJMJGYZQZDUJJ-UHFFFAOYSA-N phencyclidine Chemical compound C1CCCCN1C1(C=2C=CC=CC=2)CCCCC1 JTJMJGYZQZDUJJ-UHFFFAOYSA-N 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
- Lock And Its Accessories (AREA)
Abstract
Un método para transmitir de manera segura muestras de datos biométricos desde un cliente (110) a un servidor (112), caracterizado por las operaciones de: realizar (320, 336) muestreo, dependiente de la clave, de una característica biométrica en el cliente para generar de ese modo muestras de datos biométricos dependientes de la clave; y transmitir (340) las muestras de datos biométricos dependientes de la clave desde el cliente al servidor; en el que la operación de realizar comprende los pasos de: muestrear la característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos biométricos muestreados; y aplicar la clave a los datos biométricos muestreados para generar con ello las muestras de datos biométricos dependientes de la clave.
Description
Protección de datos biométricos vía muestreo
dependiente de clave.
Esta invención se refiere a sistemas, métodos y
productos de programas de ordenador para identificar y/o verificar
un individuo y, más concretamente, a sistemas, métodos y productos
de programas de ordenador que utilizan datos biométricos para
identificar y/o verificar a un individuo.
La información biométrica está siendo actualmente
utilizada como una técnica de identificación y/o verificación para
individuos. Como es bien sabido por los expertos en la técnica, la
información biométrica es una o más características de
comportamiento y/o fisiológicas de un individuo. La identificación
y/o verificación biométrica utiliza un sistema de tratamiento de
datos para hacer posible la identificación y/o verificación
automática de identificar mediante determinación por ordenador de
una característica biométrica. En la verificación biométrica, se
verifica la información biométrica para un individuo conocido. En la
identificación biométrica, la información biométrica para un
individuo es comparada con información biométrica conocida para
muchos individuos con el fin de identificar al individuo.
Los sistemas, los métodos y los productos de
programas de ordenador de identificación/verificación biométrica
pueden medir una o más de las siguientes características de
comportamiento y/o fisiológicas de un individuo: huellas dactilares,
geometría de la mano, modelo de iris, rasgos faciales,
características de voz, dinámica de escritura manual,
características de lóbulo de la oreja y dinámica de pulsación de
teclas. Se pueden utilizar otras características biométricas.
Aplicaciones que utilizan tecnologías biométricas incluyen máquinas
cobradoras de verificación biométrica, sistemas de pago que
sustituyen datos biométricos por números de identificación
personal, sistemas de control de acceso que utilizan datos
biométricos, registro biométrico de tiempo y atención de empleados y
control biométrico de pasajeros para transporte. Muchas otras
aplicaciones pueden utilizar información biométrica para
identificación y/o verificación. Véanse las publicaciones tituladas
"Biometrics, Is it a Viable Proposition for Identity
Authentication and Access Control" ("Biométrica, es una
Propuesta Viable para Autenticación de Identidad y Control de
Acceso"), de Kim, Computers & Security, Vol. 14, 1995,
páginas 205-214; "A Robust Speaker Verification
Biometric" (Una Biométrica Valedera de Verificación de Orador),
de George et al., Proceedings, the IEEE 29^{th}
International Carnahan Conference on Security Technology, octubre de
1995, páginas 41-46; "On Enabling Secure
Applications Through Off- line Biometric Identification" (Sobre
Hacer Posible Aplicaciones Seguras a Través de Identificación
Biométrica Fuera de Línea), de Davida et al., Proceedings of
the IEEE Computer Society Symposium on Research in Security and
Privacy, 1998, páginas 148-157; y "Biometric
Encryption: Information Privacy in a Networked World"
(Codificación Biométrica: Privacidad de Información en un Mundo de
Redes), de Brown et al., EDI Forum: The Journal of Electronic
Commerce, v. 10, No. 3, 1997, páginas 37-43.
La figura 1 es un diagrama de bloques de
sistemas, métodos y productos de programas de ordenador
convencionales de identificación y/o verificación biométrica. En la
figura 1 la identificación y/o verificación biométrica se presenta
en un entorno de "cliente-servidor" que utiliza
conexiones de Internet. Como es bien sabido por los expertos en la
técnica, un servidor es un ordenador y/o un programa lógico
(software) que se ejecuta en un ordenador y/o equipo físico
(hardware) de finalidad especial que proporciona una clase concreta
de servicio a un cliente. Un cliente es un ordenador y/o un programa
lógico que se ejecuta en un ordenador y/o equipo físico de finalidad
especial que se utiliza para establecer contacto con, y obtener
datos de, un servidor por una red de comunicaciones. El cliente y el
servidor comprenden, cada uno de ellos, uno o más procesadores
centrales de alcance medio y/o personal y/o una o más aplicaciones
que se ejecutan en uno o más de estos ordenadores y/o equipo físico
de finalidad especial. El cliente y el servidor pueden manejar el
mismo ordenador o diferentes ordenadores. La red de comunicaciones
puede ser una red de área local, una red de área amplia, la
Internet, una interfaz de aplicación y cualquier otro mecanismo de
comunicación que pueda ser utilizado para conectar un cliente y un
servidor. Cuando se usa la Internet como una red de comunicaciones
entre un cliente y un servidor, se puede utilizar un navegador de
web como un cliente y se puede utilizar un servidor de web como un
servidor.
Haciendo referencia ahora a la figura 1, un
cliente 10 se comunica con un servidor 12 a través de la Internet
14. El cliente 10 incluye un navegador 16, y el servidor 12 incluye
un servidor de web 18. Cuando se utiliza identificación y/o
verificación biométrica para comercio electrónico entre clientes y
servidores por la Internet, se puede utilizar una conexión
biométrica 22 de cliente y un texto biométrico 24 de servidor. Por
ejemplo, se puede utilizar una conexión biométrica para un navegador
de Netscape, tal como Netscape Communicator o Netscape Navigator.
En el servidor, un Localizador de Recurso Uniforme (URL: Uniform
Resource Locator) procedente del cliente invoca un texto o escrito
que puede incluir y/o invocar a uno o más programas de aplicaciones
para realizar funciones biométricas. El diseño y uso de conexiones y
textos son bien conocidos por los expertos en la técnica y no
necesitan ser descritos aquí con más detalle.
Todavía con referencia a la figura 1, la conexión
biométrica 22 de cliente incluye adquisición de datos biométricos
22 que realizan muestreo de una característica biométrica en el
cliente para generar muestras relacionadas con una característica
biométrica. Con el fin de proporcionar transmisión segura de las
muestras desde el cliente 10 al servidor 12, un módulo de encripción
o codificación 34 puede utilizar técnicas convencionales de
codificación tales como el algoritmo de Codificación de Datos
Estándar (DES: Data Encryption Standard) para codificar las
muestras. Se puede obtener seguridad adicional utilizando un módulo
de firma 36, que puede utilizar un algoritmo de clave público de RSA
u otro algoritmo de firma convencional para añadir una firma a una
muestra codificada. Por lo tanto, la conexión biométrica del cliente
transmite muestras codificadas y firmadas, denominadas
ENC(MUESTRAS), FIRMADAS en la figura 1, desde el cliente 10
al servidor 12 por la Internet 14 usando el navegador 16 y el
servidor de web 18.
En el servidor 12, el texto biométrico 24 de
servidor incluye y/o puede invocar un módulo 46 de verificación de
firma que verifica la firma, usando por ejemplo el algoritmo de
clave pública de RSA, y un módulo de descodificación 44 que
descodifica las muestras codificadas, utilizando por ejemplo el
algoritmo DES. Las muestras son entonces aplicadas a un módulo 42
de comparación con plantilla, que contiene en él una pluralidad de
plantillas T1-Tn. Las técnicas para comparar
plantillas para verificar datos biométricos son bien conocidas por
los expertos en la técnica y no necesitan ser descritas aquí con más
detalle.
Desafortunadamente, el uso de codificación y/o
firmas puede ser desventajoso en aplicaciones biométricas. Por
ejemplo, si los datos biométricos son datos de huellas dactilares de
1,2 k byte que estén codificados en una tarjeta inteligente, y se
transmiten a un lector de exploración de dedos para verificación, la
firma de RSA puede requerir más potencia y tiempo, y puede correr
el riesgo de corrupción de señal. La codificación de DES puede
utilizar también técnicas complejas de gestión de clave con el fin
de establecer una clave de codificación secreta común en el cliente
y en el servidor. De este modo el uso de algoritmos de alta
seguridad, tal como algoritmos DES y RSA, puede aumentar el coste
y/o la complejidad de la aplicación biométrica global. A medida que
disminuye el coste de la tecnología biométrica, el coste de la
seguridad puede resultar un factor dominante en la inhibición del
uso extendido de tecnología biométrica. Además, en algunos casos, el
uso de codificación compleja de alta velocidad, con su elevado
coste asociado, puede incluso no estar garantizado. Por lo tanto,
sería deseable proporcionar sistemas, métodos y productos de
programas de ordenador que pudieran asegurar los datos biométricos
durante la transmisión, sin aumentar indebidamente el coste y/o la
complejidad de la aplicación biométrica.
El documento WO 98/12670 describe un sistema para
proporcionar acceso seguro, mediante el cual se codifica y se
transmite información biométrica y se descodifica en el receptor la
información biométrica.
El documento
EP-A-0 008086 describe un sistema
para transmitir información distorsionada (por ejemplo información
de habla). Los items de información que llegan son almacenados
sucesivamente, la información es subdividida en elementos de tiempo
y al final de la transmisión los elementos de tiempo son leídos de
nuevo, con lo que los elementos de tiempo son intercambiados en
tiempo unos con respecto a otros. Es decir, los elementos de tiempo
son mezclados. En el extremo de recepción, los elementos de tiempo
son descodificados.
Es un objeto de la presente invención
proporcionar una técnica que alivie las anteriores desventajas.
La presente invención proporciona sistemas,
métodos y productos de programas de ordenador mejorados de
identificación y/o verificación biométrica.
La presente invención proporciona sistemas,
métodos y productos de ordenador mejorados de identificación y/o
verificación biométrica que no necesitan codificación y/o firmas
para transmitir datos biométricos desde un cliente a un
servidor.
De acuerdo con la presente invención, se
proporciona un método para transmitir de manera segura muestras de
datos biométricos desde un cliente a un servidor, caracterizado por
los pasos de: realizar muestreo dependiente de la clave de una
característica biométrica en el cliente, para generar con ello
muestras de datos biométricos dependientes de la clave. Las
muestras de datos biométricos dependientes de la clave son entonces
transmitidas desde el cliente al servidor. La operación de
realización comprende los pasos de: realizar muestreo, dependiente
de la clave, de una característica biométrica en el cliente para
generar con ello muestras de datos biométricos dependientes de la
clave; y transmitir las muestras de datos biométricos dependientes
de la clave desde el cliente al servidor, en el que la operación de
realización comprende los pasos de: muestrear la característica
biométrica a una frecuencia de muestreo que es una función de una
clave para obtener datos biométricos muestreados; y aplicar la
clave a los datos biométricos muestreados para generar con ello las
muestras de datos biométricos dependientes de la clave.
De acuerdo con la presente invención, se
proporciona un sistema de cliente para transmitir de manera segura
muestras de datos biométricos, caracterizado por: medios para
realizar muestreo dependiente de la clave de una característica
biométrica para generar con ello muestras de datos biométricos
dependientes de la clave; y medios para transmitir las muestras de
datos biométricos dependientes de la clave a un servidor; en el que
los medios para realizar comprenden: medios para muestrear la
característica biométrica a una frecuencia de muestreo que es una
función de una clave para obtener datos biométricos muestreados; y
medios para aplicar la clave a los datos biométricos muestreados
para generar con ello las muestras de datos biométricos dependientes
de la clave.
La presente invención se origina de una
realización en la que, con el fin de transmitir datos biométricos
desde un cliente a un servidor, se muestrea generalmente en el
cliente una característica biométrica. Haciendo un muestreo de las
características biométricas en el cliente de una manera dependiente
de la clave, las muestras de datos biométricos dependientes de la
clave pueden ser transmitidas desde el cliente al servidor sin la
necesidad de codificación adicional y/o de una firma.
De acuerdo con la invención, una clave es
transmitida preferiblemente desde el servidor al cliente. La clave
es entonces usada para realizar el muestreo, dependiente de la
clave, de la característica biométrica en el cliente. El muestreo
dependiente de la clave puede ser realizado muestreando la
característica biométrica a una frecuencia de muestreo que sea una
función de la clave. Alternativamente, la clave puede ser aplicada
a los datos biométricos muestreados, para generar con ello las
muestras de datos biométricos dependientes de la clave que son una
función de la clave. En una realización preferida, la clave se
utiliza para realizar muestreo no lineal, dependiente de la clave,
de la característica biométrica en el cliente, por ejemplo
utilizando la clave para determinar la frecuencia de muestreo y
utilizando también la clave para aplicar una función no lineal a los
datos biométricos muestreados. La función no lineal puede ser una
función unidireccional tal como una función de cálculo de claves. No
necesita ser realizada codificación adicional de los datos
biométricos y/o el uso de una firma con los datos biométricos.
En el servidor, la clave es también aplicada al
menos a una plantilla, para obtener así muestras de plantillas de
datos biométricos dependientes de la clave. A continuación se hace
una comparación entre los datos biométricos dependientes de la clave
y las muestras de la al menos una plantilla de datos biométricos
dependientes de la clave en el servidor, con el fin de identificar
y/o verificar la característica biométrica.
La clave puede ser transmitida desde el servidor
al cliente de una manera no asegurada (en el espacio libre). Una
nueva clave es transmitida preferiblemente antes del muestreo de
cada característica biométrica. Alternativamente, si existe ya
codificación, la clave puede ser codificada. La clave puede incluir
más de un valor que se utilice para realizar muestreo, dependiente
de la clave, de características biométricas. Por ejemplo, si la
función de muestreo no lineal es una función coseno, la frecuencia y
la fase de la función coseno pueden ser transmitidas como la clave,
para gobernar la velocidad de muestreo y la función que se aplica a
los datos biométricos muestreados. Alternativamente, si el cliente y
el servidor comparten ambos un valor secreto, la clave puede ser un
valor aleatorio que se transmita desde el servidor al cliente en el
espacio libre. El valor aleatorio puede ser utilizado entonces en
combinación con el valor secreto, para realizar muestreo dependiente
de la clave. Por lo tanto, pueden ser transmitidos de manera segura
datos biométricos desde un cliente a un servidor sin requerir
codificación compleja y/o firmas. Puede ser así proporcionado
comercio electrónico seguro de una manera eficaz. Se entenderá que
la presente invención puede adoptar la forma de sistemas, métodos
y/o productos de programas de ordenador.
La figura 1 es un diagrama de bloques de
sistemas, métodos y productos de programas de ordenador biométricos
convencionales, de cliente y servidor, basados en Internet.
La figura 2 es un diagrama de bloques de
sistemas, métodos y productos de programas de ordenador biométricos,
de cliente y servidor, basados en Internet, de acuerdo con la
invención.
La figura 3 es un diagrama de flujo que ilustra
la transmisión de datos biométricos de acuerdo con la presente
invención.
La figura 4 es un diagrama de flujo que ilustra
el tratamiento de datos biométricos de acuerdo con la presente
invención.
La figura 5 ilustra gráficamente una
característica biométrica convencional.
Las figuras 6 y 7 ilustran gráficamente la
generación de datos biométricos dependientes de la clave, de acuerdo
con la presente invención.
La presente invención se describirá ahora con más
detalle en lo que sigue haciendo referencia a los dibujos que se
acompañan, en los cuales se muestran realizaciones preferidas de la
invención. Sin embargo, esta invención puede ser realizada de muchas
formas diferentes y no se ha de considerar limitada a las
realizaciones expuestas en esta memoria; por el contrario, estas
realizaciones se han proporcionado para que esta descripción sea
detallada y completa y dar a conocer completamente a los expertos en
la técnica el alcance de la invención. Los mismos números se
refieren a elementos similares en todos los dibujos.
Como apreciará un experto en la técnica, la
presente invención puede ser realizada como sistemas (aparatos),
métodos y/o productos de programas de ordenador. Por lo tanto, la
presente invención puede adoptar la forma de una realización
enteramente de equipo físico (hardware), una realización enteramente
de programación lógica (software) o una realización que combine
aspectos de software y hardware. Además, la presente invención puede
adoptar la forma de un producto de programa de ordenador en un medio
de almacenamiento legible por ordenador que tenga medios de código
de programa legible por ordenador incorporados en el medio. Se puede
utilizar cualquier medio apropiado legible por ordenador, incluyendo
discos duros, CD-ROMs, dispositivos de
almacenamiento ópticos, o dispositivos de almacenamiento
magnéticos.
Haciendo referencia ahora a la figura 2, se
describirán a continuación sistemas, métodos y productos de
programas de ordenador, de cliente-servidor, para
transmitir de manera segura datos biométricos de acuerdo con la
presente invención. Como ya se ha descrito anteriormente, el cliente
110 y el servidor 112 pueden ser ordenadores central, de alcance
medio y/o personal y/o una o más aplicaciones que se ejecuten en uno
o más de estos ordenadores y/o hardware de finalidad especial. El
cliente 110 y el servidor 112 pueden actuar en el mismo ordenador.
Sin embargo, para fines de ilustración, la figura 2 muestra un
sistema, un método y un producto de programa de ordenador de
comercio electrónico utilizando Internet 114 para transmitir datos
biométricos desde el cliente 110 al servidor 112 utilizando un
navegador de web 116 en el cliente 110 y un servidor de web 118 en
el servidor 112.
Todavía con referencia a la figura 2, el cliente
110 incluye una conexión biométrica 122 de cliente que incluye
adquisición 132 de datos biométricos que realiza muestreo,
dependiente de la clave, de una característica biométrica en el
cliente, para generar con ello muestras de datos biométricos
dependientes de la clave. Las muestras dependientes de la clave
pueden ser transmitidas al servidor 112 por la Internet 114 sin la
necesidad de codificación adicional utilizando un algoritmo de
codificación tal como el algoritmo DES y sin la necesidad de una
firma que utilice un algoritmo de clave pública tal como el
algoritmo RSA.
En el servidor 112, un texto biométrico 124 de
servidor obtiene del servidor de web 118 las muestras dependientes
de la clave. El muestreo, dependiente de la clave, de al menos una
plantilla T1-Tn se realiza para obtener al menos una
plantilla T1(k)-Tn(k) dependiente de
la clave en Bloques 140 y 148, respectivamente. Un módulo 142 de
comparación de plantilla compara la al menos una plantilla
T1(k)-Tn(k) dependiente de la clave
con las muestras dependientes de la clave que se obtienen del
servidor de web 118, con el fin de verificar y/o identificar los
datos biométricos. El texto biométrico del servidor puede incluir
y/o invocar uno o más programas de aplicaciones para obtener
plantillas (Bloque) 140, generar plantillas (Bloque 148)
dependientes de la clave y realizar una comparación (Bloque 142).
Alternativamente, el programa o los programas de aplicaciones pueden
acoplarse a una Interfaz de Programa de Aplicación (API: Application
Program Interface) que proporciona servicios criptográficos de
hardware y/o software. El diseño y operación de textos (scripts) son
bien conocidos por los expertos en la técnica y no precisan ser
descritos aquí con más detalle.
Haciendo referencia a la figura 3, se describirá
ahora la transmisión de datos biométricos de acuerdo con la
presente invención. Como se muestra en el Bloque 310, una clave es
transmitida primeramente desde el servidor 112 al cliente 110. Como
se describirá con más detalle en lo que sigue, la clave puede ser un
número aleatorio único, una pluralidad de números aleatorios u otras
combinaciones de valores, que pueden ser utilizados para establecer
la frecuencia de muestreo y/o otros parámetros de muestreo en una
función no lineal que se utiliza para realizar muestreo no lineal,
dependiente de la clave, de la característica biométrica en el
cliente. De este modo, en el Bloque 320, se muestrea la
característica biométrica a una frecuencia de muestreo dependiente
de la clave. Por ejemplo, una característica biométrica, que se
muestra en la figura 5 como una función del tiempo y/o del espacio,
se muestrea a una frecuencia de muestreo T en la figura 6, que es
una función de la clave. De este modo, la clave T puede ser
transmitida desde el servidor 112 al cliente 110, para proporcionar
con ello una frecuencia de muestreo T a la cual se muestrea la
característica biométrica. Los valores reales de las muestras de
datos biométricos dependientes de la clave se muestran mediante
puntos en la figura 6.
Haciendo referencia ahora al Bloque 330 de la
figura 3, la propia clave puede ser aplicada también a la
característica biométrica muestreada de manera que los valores
reales que se obtienen difieren de los valores reales de los datos
biométricos dependientes de la clave en una función no lineal. De
este modo, como se muestra en la figura 7, la clave se aplica a los
datos biométricos muestreados de la figura 6, para generar con ello
muestras de datos biométricos dependientes de la clave, mostrados en
puntos en la figura 7. Las muestras de datos biométricos
dependientes de la clave están de preferencia relacionados de manera
no lineal con las muestras de datos biométricos reales de la figura
6. También pueden ser una función unidireccional no lineal de las
muestras de datos biométricos, tal como una función de cálculo de
clave. Finalmente, como se muestra en el Bloque 340 de la figura 3,
las muestras dependientes de la clave son transmitidas al servidor
112.
En el servidor 112, el tratamiento de datos
biométricos tiene lugar como se muestra en la figura 4. En el
Bloque 410, una o más de las plantillas T1-Tn son
muestreadas a la frecuencia de muestra dependiente de la clave, y en
el Bloque 420, la clave es aplicada a la plantilla o plantillas,
para generar con ello la plantilla o plantillas dependientes de la
clave T1(k)-Tn(k) de la figura 2.
Finalmente, en el Bloque 430, la plantilla o plantillas dependientes
de la clave 148 se comparan con las muestras dependientes de la
clave que se han obtenido del servidor de web 118, para verificar
y/o identificar de este modo los datos biométricos.
Haciendo referencia de nuevo a las figuras
2-7, se describirá ahora un ejemplo concreto en el
que la característica biométrica de la figura 5 es una señal
v(T) de habla de entrada continua, donde T es el tiempo. Un
dispositivo de detección en el módulo 132 de adquisición de datos
biométricos convierte la señal de habla de entrada en un código
binario que representa un valor de amplitud cuantificado lo más
próximo a la amplitud de la señal cada T segundos, donde T es el
periodo de muestreo. De este modo, la frecuencia de muestreo es
F=1/T hertz. La operación de muestreo es hecha una función no lineal
de la frecuencia de muestreo, de manera que la frecuencia de
muestreo puede ser utilizada como la clave para la operación. Por
ejemplo, se puede usar una función coseno para obtener muestras,
dependientes de la clave, de la característica biométrica como
sigue:
c(n) =
v(n \cdot T) \ X \ cos[BX(n \cdot F + F_{o})] \
para \ n \ \textdollar \
0
en la
que
c(n) es la muestra dependiente de la clave
en el punto n,
v(n \cdot T) es la señal muestreada en
el punto n, y
F_{o} es el desplazamiento de fase.
Así, las muestras dependientes de la claves
c(n) dependen de las frecuencias de clave F y F_{o} de un
modo no lineal. Las muestras dependientes de la clave se transmiten
desde el cliente 110 por la Internet 114 utilizando el navegador
116, y son recibidas en el servidor 112 por el servidor de web
118.
Para identificación y/o verificación, en el
servidor 112, las frecuencias F y F_{o} se utilizan para producir
al menos una plantilla dependientes de la clave
T1(k)-Tn(k) a partir de al menos una
de las plantillas previamente almacenadas T1-Tn por
muestreo dependiente de la clave de los datos de plantilla, como se
ha descrito anteriormente. Para verificación, una plantilla
dependiente de la clave y las muestras dependientes de la clave son
comparadas para determinar si ambas proceden del mismo usuario. La
identificación puede ser realizada de una manera similar, pero en
este caso se puede utilizar para producir muchas plantillas
dependientes de la clave a partir de plantillas previamente
almacenadas. Entonces, las muestras dependientes de la clave se
comparan con las plantillas dependientes de la clave, para
determinar la identidad del usuario.
Los expertos en la técnica comprenderán que antes
de realizar la operación de muestreo biométrico, la clave ha de ser
instalada o inicializada en los sistemas del cliente y del usuario
110 y 112, respectivamente. Si la criptografía está ya presente en
el cliente y el servidor por otras razones, entonces el servidor
puede utilizar criptografía de clave pública o de clave simétrica
para enviar la clave (por ejemplo F y F_{o}) al servidor, y con
ello proporcionar seguridad mejorada a la clave. Alternativamente,
la clave puede ser transmitida en el espacio libre desde el servidor
112 al cliente 110. La transmisión en espacio libre de la clave
puede permitir todavía la transmisión segura de datos biométricos
si el espacio de clave es suficientemente grande para procurar que
un atacante sea incapaz de interceptar suficientes datos biométricos
transmitidos y claves para falsificar una muestra biométrica para
una nueva clave interceptada. Si la muestra biométrica es rica en
contenido de información, y contiene una gran cantidad de datos,
entonces el muestreo independiente de la clave no necesita
interferir con la validez de la identificación del usuario o la
verificación del usuario, en la cual las muestras dependientes de la
clave y las plantillas dependientes de la clave se comparan o
analizan para determinar si son datos biométricos procedentes del
mismo usuario. De este modo, a medida que la cantidad de contenido
de información y de muestra biométrica continúa aumentando, puede
ser más factible transmitir la clave en el espacio vacío desde el
servidor 112 al cliente 110.
En otra alternativa, la clave no es transmitida
en el espacio vacío. En su lugar, el cliente 110 y el servidor 112
comparten un valor secreto S. El servidor 112 envía un valor
aleatorio R al cliente 110 en el espacio vacío. El valor aleatorio
se utiliza en combinación con el valor secreto, para realizar
muestreo dependiente de la clave. En el ejemplo de muestreo de
habla descrito anteriormente, la clave derivada puede ser las
frecuencias de clave F y F_{o}. Esto se puede conseguir, por
ejemplo, utilizando una función de cálculo de clave, tal como el
SHA-1 convencional, en los valores S y R
concatenados como sigue:
clave =
SHA-1(S,
R)
Se entenderá que en este método de distribución
de clave, el valor secreto común S es primeramente inicializado en
cada dispositivo. Sin embargo, esta técnica puede tener ventajas
debido a que las claves no son transmitidas en el espacio vacío, de
manera que un atacante no puede tener una pista acerca del valor de
clave producido a partir de S y R, suponiendo que S es
suficientemente grande para que sea improbable su repetición. En
consecuencia, el atacante no conocerá generalmente qué muestra
biométrica dependiente de la clave ha de sustituir por su propia
muestra biométrica dependiente de la clave con el fin de
impersonalizar a otro usuario. Además, el algoritmo de derivación de
clave puede ser simple y directo. Así, aunque el cliente y el
servidor puedan necesitar implementar el algoritmo de derivación de
clave, no necesitan implementar un algoritmo de codificación.
La identificación/verificación puede suponer que
cada muestra biométrica dependiente de la clave y cada plantilla
dependiente de la clave asociada se emparejan en conjunto
unívocamente y que una muestra biométrica dependiente de la clave
obtenida para una primera clave no tendrá éxito en ser validada
frente una plantilla dependiente de la clave para una segunda clave
diferente. En consecuencia, la muestras dependientes de la clave han
de ser construidas de manera que las muestras biométricas obtenidas
sean diferentes para cada clave, es decir, suficientemente
diferentes para que se pueda conseguir la granularidad establecida
en el procedimiento de identificación/verificación.
En el ejemplo de muestreo de voz descrito
anteriormente, si las claves se han elegido de tal manera que dos
conjuntos de muestras dependientes de la clave son diferentes en al
menos un punto de muestra, la muestra biométrica dependiente de la
clave obtenida para la primera clave no tendrá generalmente éxito en
ser validada frente a una plantilla dependientes de la clave
diferente para una segunda clave diferente. Esto es debido a que,
para al menos un punto de muestra i, c'(i) \neq c''(i), es decir,
se cumple la siguiente desigualdad:
c'(i) = v'(i
\cdot T') X \ cos[BX(i \cdot F' + F_{o}')] \neq \
c''(i) = v''(i \cdot T'') \ X \ cos[BX(i \cdot F'' +
F_{o}'')], \ para \ alguna \
i.
Dado que el intervalo de frecuencias de clave es
grande, el tomar las frecuencias de clave de manera aleatoria puede
satisfacer el deseo anteriormente descrito para obtener diferentes
muestras biométricas para cada clave con elevada probabilidad.
Otro sistema biométrico en el que puede ser
utilizada la presente invención es un producto de programa de
ordenador comercializado por Miros Inc., Wellesdey, MA, denominado
TrueFace, el cual puede asegurar acceso al lugar de web de Internet.
Véase www.miros.com. TrueFace utiliza tecnología de Microsoft
ActiveX para descargar software de captura facial al navegador de un
usuario de ordenador de "surfing". El componente de ActiveX
devuelve los datos capturados al lugar en que el componente de
servidor de TrueFace pueda verificar el "surfer" frente a una
imagen enrollada. El software del servidor actúa en Windows NT,
mientras que el cliente es Explorador de Internet o Netscape
Navigator de Microsoft que utiliza una conexión. Un posible ataque
contra este sistema biométrico puede ser para que el atacante
intercepte primeramente una muestra biométrica durante la
transmisión (cliente a servidor) y para impersonalizar después que
otro usuario realice un ataque de línea activa en el que sean
sustituidos los datos biométricos del atacante por los datos
biométricos interceptados.
En lugar de codificar datos biométricos
transmitidos, los datos biométricos pueden ser protegidos mediante
el uso de muestras dependientes de la clave de acuerdo con la
invención. En ese caso, el servidor generaría una clave y la
comunicaría al navegador, por ejemplo junto con la programación
lógica (software) de captura facial descargada del servidor. La
programación lógica de captura facial utilizaría a su vez la clave
para realizar una operación de muestras dependientes de la clave
para obtener una muestra facial biométrica correspondiente
dependiente de la clave, que se enviaría entonces en el espacio
vacío al servidor. El servidor utilizaría la clave para filtrar una
plantilla biométrica almacenada para producir muestras de plantilla
biométrica dependientes de la clave, que serían entonces comparadas
o analizadas frente a la muestra facial biométrica dependiente de la
clave recibida del cliente para determinar si ambas partes de datos
biométricos proceden del mismo usuario. Si el número de claves y las
muestras faciales biométricas dependientes de la clave es suficiente
grande, entonces un atacante ha de ser capaz de falsificar los
datos faciales biométricos dependientes de la clave para una clave
que ya no había visto (o interceptado).
En otro ejemplo, un fabricante de tarjetas
inteligentes, En Innovaciones de Seguimiento (OTI: On Track
Innovations), ha integrado características biométricas de dedos a su
tarjeta inteligente sin contacto "Eyecom" utilizando
tecnología de "Exploración de dedos" ("Fingerscan") de
Identix. Véase www.oti.co.il. El intercambio de datos entre
la tarjeta y el terminal de lectura tiene lugar "al vuelo"
("on the fly") solamente con una ventana de potencia sin
contacto pequeña para intercambiar la plantilla biométrica. La
plantilla de 1,2 Kbyte es codificada para transmisión inalámbrica al
lector de Exploración de dedos para verificación, utilizando ya sea
codificación de clave pública de DES ó de RSA. El proceso de
verificación es privado y localizado, sin el uso de red alguna.
La presente invención puede ser aplicada como
sigue: El lector de Exploración de dedos puede generar una clave
que puede ser entonces comunicada en el espacio vacío a la tarjeta
inteligente. En respuesta, la tarjeta inteligente utilizaría la
clave para filtrar la plantilla biométrica almacenada para producir
una única plantilla biométrica dependiente de la clave, que
transmite entonces al lector de Exploración de dedos. El lector de
Explorador de dedos utilizaría a su vez la clave para realizar una
operación de muestreo dependiente de la clave utilizando la
tecnología de Exploración de dedos para obtener una muestra
biométrica correspondiente dependiente de la clave, que sería
entonces comparada y analizada frente a la muestra biométrica
dependiente de la clave recibida del la tarjeta inteligente.
Un intruso que intercepte una clave y la
plantilla biométrica dependiente de la clave, o varias de tales
clave y plantilla biométrica dependiente de la clave, puede no tener
suficiente información para falsificar datos biométricos, ya que la
clave seleccionada por la tecnología de Exploración de dedos no
concuerda necesariamente con una de las claves interceptadas por el
intruso. En consecuencia, el incluso no tendría la necesaria
información biométrica para falsificar los datos biométricos. Se
deberá entender que la seguridad puede depender de tener un espacio
de clave suficientemente grande para proporcionar que el intruso no
fuera capaz de recoger suficiente de la plantilla biométrica para
falsificar datos biométricos para una clave arbitraria seleccionada
por la tecnología de Exploración de dedos.
Por lo tanto, el muestreo, dependiente de la
clave, de una característica biométrica puede ser utilizado para
permitir la transmisión segura de datos biométricos desde un cliente
a un servidor sin la necesidad de codificación y/o firmas. Pueden
ser por ello proporcionados sistemas, métodos y productos de
programas de ordenador de detección biométrica mejorados.
En las figuras fueron ilustrados con detalle
varios aspectos de la presente invención, incluyendo ilustraciones
de diagrama de flujo. Se deberá entender que los bloques
individuales de las figuras, y combinaciones de bloques de las
figuras, pueden ser ejecutados por instrucciones de programas de
ordenador. Estas instrucciones de programas de ordenador pueden ser
proporcionadas a un procesador u otro aparato de tratamiento de
datos programable para producir una máquina, de tal manera que las
instrucciones que se ejecuten en el procesador u otro aparato de
tratamiento de datos programable crea medios para implementar las
funciones especificadas en el bloque o los bloques. Estas
instrucciones de programas de ordenador pueden ser también
almacenadas en una memoria legible por ordenador que puede dirigir
un procesador u otro aparato de tratamiento de datos programable
para funcionar de una manera particular, de tal modo que las
instrucciones almacenadas en la memoria legible por ordenador
producen un artículo de fabricación que incluye medios de
instrucción que incorporan las funciones especificadas en el bloque
o los bloques. Por lo tanto, los bloques de las figuras soportan
combinaciones de medios para realizar las funciones especificadas,
combinaciones de operaciones para realizar las funciones
especificadas y medios de instrucciones de programas para realizar
las funciones especificadas. Se deberá entender también que los
bloques individuales de las figuras, y combinaciones de bloques en
las ilustraciones de diagramas de flujo, pueden ser ejecutados por
sistemas de ordenador sobre la base de equipo físico (hardware) de
finalidad especial que realiza las funciones u operaciones
especificadas, o por combinaciones de equipo físico de finalidad
especial e instrucciones de ordenador.
Claims (11)
1. Un método para transmitir de manera segura
muestras de datos biométricos desde un cliente (110) a un servidor
(112), caracterizado por las operaciones de:
realizar (320, 336) muestreo, dependiente de la
clave, de una característica biométrica en el cliente para generar
de ese modo muestras de datos biométricos dependientes de la clave;
y
transmitir (340) las muestras de datos
biométricos dependientes de la clave desde el cliente al
servidor;
en el que la operación de realizar comprende los
pasos de:
muestrear la característica biométrica a una
frecuencia de muestreo que es una función de una clave para obtener
datos biométricos muestreados; y
aplicar la clave a los datos biométricos
muestreados para generar con ello las muestras de datos biométricos
dependientes de la clave.
2. Un método de acuerdo con la reivindicación 1,
en el que la operación de realizar está precedida por la operación
de transmitir una clave desde el servidor al cliente y en el que la
operación de realizar comprende el paso de utilizar la clave para
realizar el muestreo, dependiente de la clave, de la característica
biométrica en el cliente.
3. Un método de acuerdo con la reivindicación 1,
en el que la operación de realizar comprende el paso de:
realizar muestreo no lineal, dependiente de la
clave, de la característica biométrica en el cliente, para generar
de ese modo las muestras de datos biométricos dependientes de la
clave, utilizando la clave para determinar la frecuencia de muestreo
y utilizando también la clave para aplicar una función no lineal a
los datos biométricos muestrea-
dos.
dos.
4. Un método de acuerdo con la reivindicación 1,
en el que la operación de transmitir va seguida del paso de:
comparar las muestras de datos biométricos
dependientes de la clave con al menos una plantilla de datos
biométricos dependientes de la clave en el servidor.
5. Un método de acuerdo con la reivindicación 2,
en el que la operación de transmitir comprende los pasos de:
transmitir un número aleatorio desde el servidor
al cliente; y
combinar el número aleatorio y un valor secreto
en el cliente; y
en el que la operación de realizar comprende el
paso de realizar muestreo dependiente de la clave utilizando la
combinación del número aleatorio y dicho valor secreto.
6. Un método de acuerdo con la reivindicación 5,
en el que la operación de transmitir un número aleatorio está
precedida por el paso de transmitir el valor secreto desde el
servidor al cliente.
7. Un método de acuerdo con cualquier
reivindicación precedente, en el que la operación de transmitir
comprende el paso de transmitir las muestras de datos biométricos
dependientes de la clave desde el cliente al servidor a través de la
Internet.
8. Un método para tratar datos biométricos
procedentes de un cliente (110) en un servidor (112),
caracterizado por las operaciones de:
realizar (410, 420) muestreo dependiente de la
clave en al menos una plantilla de característica biométrica en el
servidor para generar de ese modo muestras de datos de plantilla
biométrica dependientes de la clave; y
comparar (430) las muestras de datos de plantilla
biométrica dependientes de la clave con los datos biométricos
procedentes del cliente;
en el que la operación de realizar comprende los
pasos de:
muestrear la plantilla de características
biométricas a una frecuencia de muestreo que es una función de una
clave para obtener datos de plantilla biométrica muestreados; y
aplicar la clave a los datos de plantilla
biométrica muestreados para generar de ese modo las muestras de
datos de plantilla biométrica dependientes de la clave.
9. Un sistema de cliente para transmitir de
manera segura muestras de datos biométricos, caracterizado
por:
medios para realizar muestreo, dependiente de la
clave, de una característica biométrica para generar de ese modo
muestras de datos biométricos dependientes de la clave; y
medios para transmitir las muestras de datos
biométricos dependientes de la clave a un servidor;
en el que los medios para realizar
comprenden:
medios para muestrear la característica
biométrica a una frecuencia de muestreo que es una función de una
clave para obtener datos biométricos muestreados; y
medios para aplicar la clave a los datos
biométricos muestreados para generar con ello las muestras de datos
biométricos dependientes de la clave.
10. Un sistema de servidor para tratar datos
biométricos, caracterizado por:
medios para realizar muestreo, dependiente de la
clave, de al menos una plantilla de características biométricas para
generar de ese modo muestras de datos de plantilla biométrica
dependientes de la clave; y
medios para comparar las muestras de datos de
plantilla biométrica dependientes de la clave con datos biométricos
procedentes del cliente;
en el que los medios para realizar
comprenden:
medios para muestrear la plantilla de
característica biométrica a una frecuencia de muestreo que es una
función de una clave para obtener datos de plantilla biométrica
muestreada; y
medios para aplicar la clave a los datos de
plantilla biométrica muestreados para generar de ese modo las
muestras de datos de plantilla biométrica dependientes de la
clave.
11. Un producto de programa de ordenador para
transmitir de manera segura muestras de datos biométricos, estando
el producto de programa de ordenador caracterizado por:
un medio de almacenamiento legible por ordenador,
que tiene medios de código de programa legibles por ordenador,
incorporados en el medio, comprendiendo los medios de código de
programa legibles por ordenador:
medios de código de programa legibles por
ordenador para realizar el método de cualquier de las operaciones 1
a 7.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/238,700 US6507912B1 (en) | 1999-01-27 | 1999-01-27 | Protection of biometric data via key-dependent sampling |
US238700 | 1999-01-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2254131T3 true ES2254131T3 (es) | 2006-06-16 |
Family
ID=22898966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00901220T Expired - Lifetime ES2254131T3 (es) | 1999-01-27 | 2000-01-26 | Proteccion de datos biometricos via muestreo dependiente de clave. |
Country Status (14)
Country | Link |
---|---|
US (1) | US6507912B1 (es) |
EP (1) | EP1145484B1 (es) |
JP (1) | JP4106188B2 (es) |
CN (1) | CN100414867C (es) |
AT (1) | ATE315293T1 (es) |
AU (1) | AU2118000A (es) |
CZ (1) | CZ300144B6 (es) |
DE (1) | DE60025326T2 (es) |
ES (1) | ES2254131T3 (es) |
HU (1) | HUP0105304A2 (es) |
IL (3) | IL144196A0 (es) |
PL (1) | PL364730A1 (es) |
TW (1) | TW511362B (es) |
WO (1) | WO2000045551A1 (es) |
Families Citing this family (95)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215979B2 (en) * | 1992-11-17 | 2015-12-22 | Robert Bosch Healthcare Systems, Inc. | Multi-user remote health monitoring system |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US7711152B1 (en) | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US6981016B1 (en) * | 1999-06-11 | 2005-12-27 | Visage Development Limited | Distributed client/server computer network |
US7058817B1 (en) * | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
WO2001033477A2 (en) * | 1999-11-04 | 2001-05-10 | Jpmorgan Chase Bank | System and method for automated financial project management |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US7761715B1 (en) * | 1999-12-10 | 2010-07-20 | International Business Machines Corporation | Semiotic system and method with privacy protection |
US7269277B2 (en) * | 1999-12-14 | 2007-09-11 | Davida George I | Perfectly secure authorization and passive identification with an error tolerant biometric system |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US7698565B1 (en) * | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7426530B1 (en) * | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) * | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US8335855B2 (en) * | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7254619B2 (en) * | 2000-10-13 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network |
US7103556B2 (en) * | 2000-11-02 | 2006-09-05 | Jpmorgan Chase Bank, N.A. | System and method for aggregate portfolio client support |
US8015592B2 (en) | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
US8103881B2 (en) * | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
US20060149686A1 (en) * | 2000-11-30 | 2006-07-06 | Allison Debonnett | Method of payment and settlement of goods and services via the INTERNET |
JP3586431B2 (ja) * | 2001-02-28 | 2004-11-10 | 松下電器産業株式会社 | 個人認証方法および装置 |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US6816058B2 (en) * | 2001-04-26 | 2004-11-09 | Mcgregor Christopher M | Bio-metric smart card, bio-metric smart card reader and method of use |
US6778688B2 (en) * | 2001-05-04 | 2004-08-17 | International Business Machines Corporation | Remote authentication of fingerprints over an insecure network |
US20040193893A1 (en) * | 2001-05-18 | 2004-09-30 | Michael Braithwaite | Application-specific biometric templates |
US7689506B2 (en) | 2001-06-07 | 2010-03-30 | Jpmorgan Chase Bank, N.A. | System and method for rapid updating of credit information |
US20030012415A1 (en) * | 2001-07-10 | 2003-01-16 | Cossel Travis M. | Method and apparatus to biometrically authenticate MFP users |
US7266839B2 (en) * | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
FR2829855A1 (fr) * | 2001-09-14 | 2003-03-21 | St Microelectronics Sa | Identification securisee par donnees biometriques |
US20040153421A1 (en) * | 2001-09-21 | 2004-08-05 | Timothy Robinson | System and method for biometric authorization of age-restricted transactions conducted at an unattended device |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US8200980B1 (en) | 2001-09-21 | 2012-06-12 | Open Invention Network, Llc | System and method for enrolling in a biometric system |
US7269737B2 (en) * | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
US7464059B1 (en) * | 2001-09-21 | 2008-12-09 | Yt Acquisition Corporation | System and method for purchase benefits at a point of sale |
US9189788B1 (en) | 2001-09-21 | 2015-11-17 | Open Invention Network, Llc | System and method for verifying identity |
US7765164B1 (en) | 2001-09-21 | 2010-07-27 | Yt Acquisition Corporation | System and method for offering in-lane periodical subscriptions |
US20030177102A1 (en) * | 2001-09-21 | 2003-09-18 | Timothy Robinson | System and method for biometric authorization for age verification |
US7437330B1 (en) | 2002-09-20 | 2008-10-14 | Yt Acquisition Corp. | System and method for categorizing transactions |
WO2003038561A2 (en) * | 2001-11-01 | 2003-05-08 | First Usa Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7987501B2 (en) * | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US20030225711A1 (en) * | 2002-02-20 | 2003-12-04 | Martin Paping | Method and apparatus for postal user identification and billing |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US8082575B2 (en) | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
JP2005524890A (ja) * | 2002-03-28 | 2005-08-18 | イノベーション コネクション コーポレーション | バイオメトリック本人性確認および非接触スマートカードを使用した取引の安全性のための機器および方法 |
CA2483989C (en) * | 2002-04-30 | 2013-04-09 | Robert Eryou | System and apparatus for authenticating to a system or network |
WO2003098863A1 (en) * | 2002-05-15 | 2003-11-27 | Bio-Key International, Inc. | Match template protection within biometric security systems |
US7274807B2 (en) * | 2002-05-30 | 2007-09-25 | Activcard Ireland Limited | Method and apparatus for supporting a biometric registration performed on a card |
US20040059924A1 (en) * | 2002-07-03 | 2004-03-25 | Aurora Wireless Technologies, Ltd. | Biometric private key infrastructure |
EP1418483A1 (de) * | 2002-08-23 | 2004-05-12 | Siemens Aktiengesellschaft | Überprüfung und Einräumung von Nutzungsberechtigungen |
US7234065B2 (en) * | 2002-09-17 | 2007-06-19 | Jpmorgan Chase Bank | System and method for managing data privacy |
US20080034218A1 (en) * | 2002-09-24 | 2008-02-07 | Bender Steven L | Key sequence rhythm guidance recognition system and method |
US7206938B2 (en) * | 2002-09-24 | 2007-04-17 | Imagic Software, Inc. | Key sequence rhythm recognition system and method |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US8301493B2 (en) * | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20040153418A1 (en) * | 2003-02-05 | 2004-08-05 | Hanweck Gerald Alfred | System and method for providing access to data from proprietary tools |
US20050001712A1 (en) * | 2003-07-03 | 2005-01-06 | Yarbrough Craig D. | RF ID tag |
US20050055555A1 (en) * | 2003-09-05 | 2005-03-10 | Rao Srinivasan N. | Single sign-on authentication system |
US7254036B2 (en) * | 2004-04-09 | 2007-08-07 | Netlist, Inc. | High density memory module using stacked printed circuit boards |
US7474769B1 (en) * | 2004-09-14 | 2009-01-06 | Unisys Corporation | Bioindex mechanism for increasing the relative speed of biometric identification against large population samples |
TWI249314B (en) * | 2004-10-15 | 2006-02-11 | Ind Tech Res Inst | Biometrics-based cryptographic key generation system and method |
US7506174B2 (en) * | 2004-11-03 | 2009-03-17 | Lenovo (Singapore) Pte Ltd. | Method and system for establishing a biometrically enabled password |
US20060190723A1 (en) * | 2005-02-18 | 2006-08-24 | Jp Morgan Chase Bank | Payload layer security for file transfer |
US20060293891A1 (en) * | 2005-06-22 | 2006-12-28 | Jan Pathuel | Biometric control systems and associated methods of use |
US7442050B1 (en) | 2005-08-29 | 2008-10-28 | Netlist, Inc. | Circuit card with flexible connection for memory module with heat spreader |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
EP1932278B1 (en) * | 2005-09-29 | 2017-05-10 | Koninklijke Philips N.V. | Secure protection of biometric templates |
US7619893B1 (en) | 2006-02-17 | 2009-11-17 | Netlist, Inc. | Heat spreader for electronic modules |
US8151322B2 (en) | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US7716378B2 (en) | 2006-10-17 | 2010-05-11 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US8775809B2 (en) * | 2006-11-21 | 2014-07-08 | Koninklijke Philips N.V. | Fuzzy biometrics based signatures |
US7474529B2 (en) * | 2006-11-29 | 2009-01-06 | International Business Machines Corporation | Folded-sheet-metal heatsinks for closely packaged heat-producing devices |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US8311513B1 (en) | 2007-06-27 | 2012-11-13 | ENORCOM Corporation | Automated mobile system |
US8326353B1 (en) | 2007-06-27 | 2012-12-04 | ENORCOM Corporation | Customizable mobile device |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8018723B1 (en) | 2008-04-30 | 2011-09-13 | Netlist, Inc. | Heat dissipation for electronic modules |
DE102008043953A1 (de) * | 2008-11-21 | 2010-05-27 | Robert Bosch Gmbh | Vorrichtung zur Erzeugung und/oder Verarbeitung einer Objektsignatur, Überwachungsvorrichtung, Verfahren und Computerprogramm |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US9825761B2 (en) * | 2010-04-06 | 2017-11-21 | King Saud University | Systems and methods improving cryptosystems with biometrics |
US9600443B2 (en) | 2012-01-30 | 2017-03-21 | International Business Machines Corporation | Tracking entities by means of hash values |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9122853B2 (en) | 2013-06-24 | 2015-09-01 | A10 Networks, Inc. | Location determination for user authentication |
CN104346161B (zh) * | 2013-08-09 | 2017-12-29 | 联想(北京)有限公司 | 一种信息处理的方法及电子设备 |
US20160306954A1 (en) * | 2013-12-02 | 2016-10-20 | Identity Authentication Management | Methods and systems for multi-key veritable biometric identity authentication |
US11165770B1 (en) | 2013-12-06 | 2021-11-02 | A10 Networks, Inc. | Biometric verification of a human internet user |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9584489B2 (en) * | 2015-01-29 | 2017-02-28 | Google Inc. | Controlling access to resource functions at a control point of the resource via a user device |
CN107438000B (zh) * | 2016-05-26 | 2020-08-07 | 青岛博文广成信息安全技术有限公司 | Cfl虎符认证方法 |
SE1750282A1 (sv) * | 2017-03-13 | 2018-09-14 | Fingerprint Cards Ab | Updating biometric data templates |
CN107491965B (zh) | 2017-07-31 | 2020-07-10 | 阿里巴巴集团控股有限公司 | 一种生物特征库的建立方法和装置 |
US20220086142A1 (en) * | 2018-08-16 | 2022-03-17 | Cyberark Software Ltd. | Detecting and preventing unauthorized credential change |
US20220286446A1 (en) * | 2018-08-16 | 2022-09-08 | Cyberark Software Ltd. | Authentication credential with embedded authentication information |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2834281A1 (de) | 1978-08-04 | 1980-02-21 | Siemens Ag | Anordnung zur durchfuehrung einer verschleierten uebertragung von informationen |
US5325318A (en) * | 1992-01-31 | 1994-06-28 | Constream Corporation | Variable rate digital filter |
US5737420A (en) | 1994-09-07 | 1998-04-07 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
AU4196497A (en) | 1996-09-18 | 1998-04-14 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
WO1998050875A2 (en) * | 1997-05-09 | 1998-11-12 | Gte Government Systems Corporation | Biometric certificates |
US6202151B1 (en) * | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US6278746B1 (en) * | 1998-05-12 | 2001-08-21 | Montreal Networks Limited | Timing recovery loop circuit in a receiver of a modem |
-
1999
- 1999-01-27 US US09/238,700 patent/US6507912B1/en not_active Expired - Lifetime
- 1999-11-23 TW TW088120472A patent/TW511362B/zh not_active IP Right Cessation
-
2000
- 2000-01-26 IL IL14419600A patent/IL144196A0/xx unknown
- 2000-01-26 AT AT00901220T patent/ATE315293T1/de not_active IP Right Cessation
- 2000-01-26 ES ES00901220T patent/ES2254131T3/es not_active Expired - Lifetime
- 2000-01-26 HU HU0105304A patent/HUP0105304A2/hu unknown
- 2000-01-26 PL PL00364730A patent/PL364730A1/xx not_active Application Discontinuation
- 2000-01-26 DE DE60025326T patent/DE60025326T2/de not_active Expired - Lifetime
- 2000-01-26 CZ CZ20012673A patent/CZ300144B6/cs not_active IP Right Cessation
- 2000-01-26 EP EP00901220A patent/EP1145484B1/en not_active Expired - Lifetime
- 2000-01-26 JP JP2000596697A patent/JP4106188B2/ja not_active Expired - Lifetime
- 2000-01-26 AU AU21180/00A patent/AU2118000A/en not_active Abandoned
- 2000-01-26 CN CNB008031479A patent/CN100414867C/zh not_active Expired - Lifetime
- 2000-01-26 IL IL14385500A patent/IL143855A0/xx active IP Right Grant
- 2000-01-26 WO PCT/GB2000/000221 patent/WO2000045551A1/en active IP Right Grant
-
2001
- 2001-06-19 IL IL143855A patent/IL143855A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
IL143855A (en) | 2006-06-11 |
WO2000045551A1 (en) | 2000-08-03 |
CN1338167A (zh) | 2002-02-27 |
EP1145484A1 (en) | 2001-10-17 |
PL364730A1 (en) | 2004-12-13 |
US6507912B1 (en) | 2003-01-14 |
HUP0105304A2 (en) | 2002-04-29 |
EP1145484B1 (en) | 2006-01-04 |
AU2118000A (en) | 2000-08-18 |
TW511362B (en) | 2002-11-21 |
CZ20012673A3 (cs) | 2002-02-13 |
DE60025326D1 (de) | 2006-03-30 |
IL144196A0 (en) | 2002-05-23 |
CN100414867C (zh) | 2008-08-27 |
JP4106188B2 (ja) | 2008-06-25 |
JP2002536876A (ja) | 2002-10-29 |
DE60025326T2 (de) | 2006-08-31 |
ATE315293T1 (de) | 2006-02-15 |
CZ300144B6 (cs) | 2009-02-25 |
IL143855A0 (en) | 2002-04-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2254131T3 (es) | Proteccion de datos biometricos via muestreo dependiente de clave. | |
EP3257194B1 (en) | Systems and methods for securely managing biometric data | |
JP5470344B2 (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
US20140380445A1 (en) | Universal Authentication and Data Exchange Method, System and Service | |
CN102412970B (zh) | 面向普适网络的远程身份认证系统及认证方法 | |
US20190174304A1 (en) | Universal Authentication and Data Exchange Method, System and Service | |
IL137099A (en) | Method and system for performing a secure digital signature | |
CN202444500U (zh) | 面向普适网络的远程身份认证系统 | |
CN108885656A (zh) | 账户访问 | |
JP6151627B2 (ja) | 生体認証システム、生体認証方法およびコンピュータプログラム | |
US20070136604A1 (en) | Method and system for managing secure access to data in a network | |
JPH063905B2 (ja) | センタと利用者間の相手認証方法 | |
Syta et al. | RFID-based authentication middleware for mobile devices | |
Chizari et al. | Security issues in ATM smart card technology | |
Kim et al. | Authentication protocol using fuzzy eigenface vault based on moc | |
Maheshwari et al. | Secure authentication using biometric templates in Kerberos | |
Mondal et al. | Dynamic Key‐based Biometric End‐User Authentication Proposal for IoT in Industry 4.0 | |
Habeeb et al. | Proposed Secure Method for Web of Things Purposes | |
Harrish et al. | A Lightweight Security Algorithm for Authenticating Mobile Transactions using Wearable Devices and ECC Based Signcryption | |
JP2004509424A (ja) | 無標識フルダイナミック認証方法 | |
Babamir et al. | Digest: a biometric authentication protocol in wireless sensor network | |
Xie et al. | A Multi Server Authentication Protocol With Integrated Monitoring for IoMT Based Healthcare System | |
Buhan et al. | Contextual biometric-based authentication for ubiquitous services | |
Kowakame et al. | A New One-time Authentication System Using a Cellular Phone with FeliCa Chip | |
Abie | Different Ways to Authenticate Users with the Pros and Cons of each Method |