ES2254131T3 - Proteccion de datos biometricos via muestreo dependiente de clave. - Google Patents

Proteccion de datos biometricos via muestreo dependiente de clave.

Info

Publication number
ES2254131T3
ES2254131T3 ES00901220T ES00901220T ES2254131T3 ES 2254131 T3 ES2254131 T3 ES 2254131T3 ES 00901220 T ES00901220 T ES 00901220T ES 00901220 T ES00901220 T ES 00901220T ES 2254131 T3 ES2254131 T3 ES 2254131T3
Authority
ES
Spain
Prior art keywords
key
biometric
dependent
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00901220T
Other languages
English (en)
Inventor
Stephen Michael Matyas, Jr.
Mohammad Peyravian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Application granted granted Critical
Publication of ES2254131T3 publication Critical patent/ES2254131T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Un método para transmitir de manera segura muestras de datos biométricos desde un cliente (110) a un servidor (112), caracterizado por las operaciones de: realizar (320, 336) muestreo, dependiente de la clave, de una característica biométrica en el cliente para generar de ese modo muestras de datos biométricos dependientes de la clave; y transmitir (340) las muestras de datos biométricos dependientes de la clave desde el cliente al servidor; en el que la operación de realizar comprende los pasos de: muestrear la característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos biométricos muestreados; y aplicar la clave a los datos biométricos muestreados para generar con ello las muestras de datos biométricos dependientes de la clave.

Description

Protección de datos biométricos vía muestreo dependiente de clave.
Campo de la invención
Esta invención se refiere a sistemas, métodos y productos de programas de ordenador para identificar y/o verificar un individuo y, más concretamente, a sistemas, métodos y productos de programas de ordenador que utilizan datos biométricos para identificar y/o verificar a un individuo.
Antecedentes de la invención
La información biométrica está siendo actualmente utilizada como una técnica de identificación y/o verificación para individuos. Como es bien sabido por los expertos en la técnica, la información biométrica es una o más características de comportamiento y/o fisiológicas de un individuo. La identificación y/o verificación biométrica utiliza un sistema de tratamiento de datos para hacer posible la identificación y/o verificación automática de identificar mediante determinación por ordenador de una característica biométrica. En la verificación biométrica, se verifica la información biométrica para un individuo conocido. En la identificación biométrica, la información biométrica para un individuo es comparada con información biométrica conocida para muchos individuos con el fin de identificar al individuo.
Los sistemas, los métodos y los productos de programas de ordenador de identificación/verificación biométrica pueden medir una o más de las siguientes características de comportamiento y/o fisiológicas de un individuo: huellas dactilares, geometría de la mano, modelo de iris, rasgos faciales, características de voz, dinámica de escritura manual, características de lóbulo de la oreja y dinámica de pulsación de teclas. Se pueden utilizar otras características biométricas. Aplicaciones que utilizan tecnologías biométricas incluyen máquinas cobradoras de verificación biométrica, sistemas de pago que sustituyen datos biométricos por números de identificación personal, sistemas de control de acceso que utilizan datos biométricos, registro biométrico de tiempo y atención de empleados y control biométrico de pasajeros para transporte. Muchas otras aplicaciones pueden utilizar información biométrica para identificación y/o verificación. Véanse las publicaciones tituladas "Biometrics, Is it a Viable Proposition for Identity Authentication and Access Control" ("Biométrica, es una Propuesta Viable para Autenticación de Identidad y Control de Acceso"), de Kim, Computers & Security, Vol. 14, 1995, páginas 205-214; "A Robust Speaker Verification Biometric" (Una Biométrica Valedera de Verificación de Orador), de George et al., Proceedings, the IEEE 29^{th} International Carnahan Conference on Security Technology, octubre de 1995, páginas 41-46; "On Enabling Secure Applications Through Off- line Biometric Identification" (Sobre Hacer Posible Aplicaciones Seguras a Través de Identificación Biométrica Fuera de Línea), de Davida et al., Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy, 1998, páginas 148-157; y "Biometric Encryption: Information Privacy in a Networked World" (Codificación Biométrica: Privacidad de Información en un Mundo de Redes), de Brown et al., EDI Forum: The Journal of Electronic Commerce, v. 10, No. 3, 1997, páginas 37-43.
La figura 1 es un diagrama de bloques de sistemas, métodos y productos de programas de ordenador convencionales de identificación y/o verificación biométrica. En la figura 1 la identificación y/o verificación biométrica se presenta en un entorno de "cliente-servidor" que utiliza conexiones de Internet. Como es bien sabido por los expertos en la técnica, un servidor es un ordenador y/o un programa lógico (software) que se ejecuta en un ordenador y/o equipo físico (hardware) de finalidad especial que proporciona una clase concreta de servicio a un cliente. Un cliente es un ordenador y/o un programa lógico que se ejecuta en un ordenador y/o equipo físico de finalidad especial que se utiliza para establecer contacto con, y obtener datos de, un servidor por una red de comunicaciones. El cliente y el servidor comprenden, cada uno de ellos, uno o más procesadores centrales de alcance medio y/o personal y/o una o más aplicaciones que se ejecutan en uno o más de estos ordenadores y/o equipo físico de finalidad especial. El cliente y el servidor pueden manejar el mismo ordenador o diferentes ordenadores. La red de comunicaciones puede ser una red de área local, una red de área amplia, la Internet, una interfaz de aplicación y cualquier otro mecanismo de comunicación que pueda ser utilizado para conectar un cliente y un servidor. Cuando se usa la Internet como una red de comunicaciones entre un cliente y un servidor, se puede utilizar un navegador de web como un cliente y se puede utilizar un servidor de web como un servidor.
Haciendo referencia ahora a la figura 1, un cliente 10 se comunica con un servidor 12 a través de la Internet 14. El cliente 10 incluye un navegador 16, y el servidor 12 incluye un servidor de web 18. Cuando se utiliza identificación y/o verificación biométrica para comercio electrónico entre clientes y servidores por la Internet, se puede utilizar una conexión biométrica 22 de cliente y un texto biométrico 24 de servidor. Por ejemplo, se puede utilizar una conexión biométrica para un navegador de Netscape, tal como Netscape Communicator o Netscape Navigator. En el servidor, un Localizador de Recurso Uniforme (URL: Uniform Resource Locator) procedente del cliente invoca un texto o escrito que puede incluir y/o invocar a uno o más programas de aplicaciones para realizar funciones biométricas. El diseño y uso de conexiones y textos son bien conocidos por los expertos en la técnica y no necesitan ser descritos aquí con más detalle.
Todavía con referencia a la figura 1, la conexión biométrica 22 de cliente incluye adquisición de datos biométricos 22 que realizan muestreo de una característica biométrica en el cliente para generar muestras relacionadas con una característica biométrica. Con el fin de proporcionar transmisión segura de las muestras desde el cliente 10 al servidor 12, un módulo de encripción o codificación 34 puede utilizar técnicas convencionales de codificación tales como el algoritmo de Codificación de Datos Estándar (DES: Data Encryption Standard) para codificar las muestras. Se puede obtener seguridad adicional utilizando un módulo de firma 36, que puede utilizar un algoritmo de clave público de RSA u otro algoritmo de firma convencional para añadir una firma a una muestra codificada. Por lo tanto, la conexión biométrica del cliente transmite muestras codificadas y firmadas, denominadas ENC(MUESTRAS), FIRMADAS en la figura 1, desde el cliente 10 al servidor 12 por la Internet 14 usando el navegador 16 y el servidor de web 18.
En el servidor 12, el texto biométrico 24 de servidor incluye y/o puede invocar un módulo 46 de verificación de firma que verifica la firma, usando por ejemplo el algoritmo de clave pública de RSA, y un módulo de descodificación 44 que descodifica las muestras codificadas, utilizando por ejemplo el algoritmo DES. Las muestras son entonces aplicadas a un módulo 42 de comparación con plantilla, que contiene en él una pluralidad de plantillas T1-Tn. Las técnicas para comparar plantillas para verificar datos biométricos son bien conocidas por los expertos en la técnica y no necesitan ser descritas aquí con más detalle.
Desafortunadamente, el uso de codificación y/o firmas puede ser desventajoso en aplicaciones biométricas. Por ejemplo, si los datos biométricos son datos de huellas dactilares de 1,2 k byte que estén codificados en una tarjeta inteligente, y se transmiten a un lector de exploración de dedos para verificación, la firma de RSA puede requerir más potencia y tiempo, y puede correr el riesgo de corrupción de señal. La codificación de DES puede utilizar también técnicas complejas de gestión de clave con el fin de establecer una clave de codificación secreta común en el cliente y en el servidor. De este modo el uso de algoritmos de alta seguridad, tal como algoritmos DES y RSA, puede aumentar el coste y/o la complejidad de la aplicación biométrica global. A medida que disminuye el coste de la tecnología biométrica, el coste de la seguridad puede resultar un factor dominante en la inhibición del uso extendido de tecnología biométrica. Además, en algunos casos, el uso de codificación compleja de alta velocidad, con su elevado coste asociado, puede incluso no estar garantizado. Por lo tanto, sería deseable proporcionar sistemas, métodos y productos de programas de ordenador que pudieran asegurar los datos biométricos durante la transmisión, sin aumentar indebidamente el coste y/o la complejidad de la aplicación biométrica.
El documento WO 98/12670 describe un sistema para proporcionar acceso seguro, mediante el cual se codifica y se transmite información biométrica y se descodifica en el receptor la información biométrica.
El documento EP-A-0 008086 describe un sistema para transmitir información distorsionada (por ejemplo información de habla). Los items de información que llegan son almacenados sucesivamente, la información es subdividida en elementos de tiempo y al final de la transmisión los elementos de tiempo son leídos de nuevo, con lo que los elementos de tiempo son intercambiados en tiempo unos con respecto a otros. Es decir, los elementos de tiempo son mezclados. En el extremo de recepción, los elementos de tiempo son descodificados.
Es un objeto de la presente invención proporcionar una técnica que alivie las anteriores desventajas.
Sumario de la invención
La presente invención proporciona sistemas, métodos y productos de programas de ordenador mejorados de identificación y/o verificación biométrica.
La presente invención proporciona sistemas, métodos y productos de ordenador mejorados de identificación y/o verificación biométrica que no necesitan codificación y/o firmas para transmitir datos biométricos desde un cliente a un servidor.
De acuerdo con la presente invención, se proporciona un método para transmitir de manera segura muestras de datos biométricos desde un cliente a un servidor, caracterizado por los pasos de: realizar muestreo dependiente de la clave de una característica biométrica en el cliente, para generar con ello muestras de datos biométricos dependientes de la clave. Las muestras de datos biométricos dependientes de la clave son entonces transmitidas desde el cliente al servidor. La operación de realización comprende los pasos de: realizar muestreo, dependiente de la clave, de una característica biométrica en el cliente para generar con ello muestras de datos biométricos dependientes de la clave; y transmitir las muestras de datos biométricos dependientes de la clave desde el cliente al servidor, en el que la operación de realización comprende los pasos de: muestrear la característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos biométricos muestreados; y aplicar la clave a los datos biométricos muestreados para generar con ello las muestras de datos biométricos dependientes de la clave.
De acuerdo con la presente invención, se proporciona un sistema de cliente para transmitir de manera segura muestras de datos biométricos, caracterizado por: medios para realizar muestreo dependiente de la clave de una característica biométrica para generar con ello muestras de datos biométricos dependientes de la clave; y medios para transmitir las muestras de datos biométricos dependientes de la clave a un servidor; en el que los medios para realizar comprenden: medios para muestrear la característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos biométricos muestreados; y medios para aplicar la clave a los datos biométricos muestreados para generar con ello las muestras de datos biométricos dependientes de la clave.
La presente invención se origina de una realización en la que, con el fin de transmitir datos biométricos desde un cliente a un servidor, se muestrea generalmente en el cliente una característica biométrica. Haciendo un muestreo de las características biométricas en el cliente de una manera dependiente de la clave, las muestras de datos biométricos dependientes de la clave pueden ser transmitidas desde el cliente al servidor sin la necesidad de codificación adicional y/o de una firma.
De acuerdo con la invención, una clave es transmitida preferiblemente desde el servidor al cliente. La clave es entonces usada para realizar el muestreo, dependiente de la clave, de la característica biométrica en el cliente. El muestreo dependiente de la clave puede ser realizado muestreando la característica biométrica a una frecuencia de muestreo que sea una función de la clave. Alternativamente, la clave puede ser aplicada a los datos biométricos muestreados, para generar con ello las muestras de datos biométricos dependientes de la clave que son una función de la clave. En una realización preferida, la clave se utiliza para realizar muestreo no lineal, dependiente de la clave, de la característica biométrica en el cliente, por ejemplo utilizando la clave para determinar la frecuencia de muestreo y utilizando también la clave para aplicar una función no lineal a los datos biométricos muestreados. La función no lineal puede ser una función unidireccional tal como una función de cálculo de claves. No necesita ser realizada codificación adicional de los datos biométricos y/o el uso de una firma con los datos biométricos.
En el servidor, la clave es también aplicada al menos a una plantilla, para obtener así muestras de plantillas de datos biométricos dependientes de la clave. A continuación se hace una comparación entre los datos biométricos dependientes de la clave y las muestras de la al menos una plantilla de datos biométricos dependientes de la clave en el servidor, con el fin de identificar y/o verificar la característica biométrica.
La clave puede ser transmitida desde el servidor al cliente de una manera no asegurada (en el espacio libre). Una nueva clave es transmitida preferiblemente antes del muestreo de cada característica biométrica. Alternativamente, si existe ya codificación, la clave puede ser codificada. La clave puede incluir más de un valor que se utilice para realizar muestreo, dependiente de la clave, de características biométricas. Por ejemplo, si la función de muestreo no lineal es una función coseno, la frecuencia y la fase de la función coseno pueden ser transmitidas como la clave, para gobernar la velocidad de muestreo y la función que se aplica a los datos biométricos muestreados. Alternativamente, si el cliente y el servidor comparten ambos un valor secreto, la clave puede ser un valor aleatorio que se transmita desde el servidor al cliente en el espacio libre. El valor aleatorio puede ser utilizado entonces en combinación con el valor secreto, para realizar muestreo dependiente de la clave. Por lo tanto, pueden ser transmitidos de manera segura datos biométricos desde un cliente a un servidor sin requerir codificación compleja y/o firmas. Puede ser así proporcionado comercio electrónico seguro de una manera eficaz. Se entenderá que la presente invención puede adoptar la forma de sistemas, métodos y/o productos de programas de ordenador.
Breve descripción de los dibujos
La figura 1 es un diagrama de bloques de sistemas, métodos y productos de programas de ordenador biométricos convencionales, de cliente y servidor, basados en Internet.
La figura 2 es un diagrama de bloques de sistemas, métodos y productos de programas de ordenador biométricos, de cliente y servidor, basados en Internet, de acuerdo con la invención.
La figura 3 es un diagrama de flujo que ilustra la transmisión de datos biométricos de acuerdo con la presente invención.
La figura 4 es un diagrama de flujo que ilustra el tratamiento de datos biométricos de acuerdo con la presente invención.
La figura 5 ilustra gráficamente una característica biométrica convencional.
Las figuras 6 y 7 ilustran gráficamente la generación de datos biométricos dependientes de la clave, de acuerdo con la presente invención.
Descripción detallada de las realizaciones preferidas
La presente invención se describirá ahora con más detalle en lo que sigue haciendo referencia a los dibujos que se acompañan, en los cuales se muestran realizaciones preferidas de la invención. Sin embargo, esta invención puede ser realizada de muchas formas diferentes y no se ha de considerar limitada a las realizaciones expuestas en esta memoria; por el contrario, estas realizaciones se han proporcionado para que esta descripción sea detallada y completa y dar a conocer completamente a los expertos en la técnica el alcance de la invención. Los mismos números se refieren a elementos similares en todos los dibujos.
Como apreciará un experto en la técnica, la presente invención puede ser realizada como sistemas (aparatos), métodos y/o productos de programas de ordenador. Por lo tanto, la presente invención puede adoptar la forma de una realización enteramente de equipo físico (hardware), una realización enteramente de programación lógica (software) o una realización que combine aspectos de software y hardware. Además, la presente invención puede adoptar la forma de un producto de programa de ordenador en un medio de almacenamiento legible por ordenador que tenga medios de código de programa legible por ordenador incorporados en el medio. Se puede utilizar cualquier medio apropiado legible por ordenador, incluyendo discos duros, CD-ROMs, dispositivos de almacenamiento ópticos, o dispositivos de almacenamiento magnéticos.
Haciendo referencia ahora a la figura 2, se describirán a continuación sistemas, métodos y productos de programas de ordenador, de cliente-servidor, para transmitir de manera segura datos biométricos de acuerdo con la presente invención. Como ya se ha descrito anteriormente, el cliente 110 y el servidor 112 pueden ser ordenadores central, de alcance medio y/o personal y/o una o más aplicaciones que se ejecuten en uno o más de estos ordenadores y/o hardware de finalidad especial. El cliente 110 y el servidor 112 pueden actuar en el mismo ordenador. Sin embargo, para fines de ilustración, la figura 2 muestra un sistema, un método y un producto de programa de ordenador de comercio electrónico utilizando Internet 114 para transmitir datos biométricos desde el cliente 110 al servidor 112 utilizando un navegador de web 116 en el cliente 110 y un servidor de web 118 en el servidor 112.
Todavía con referencia a la figura 2, el cliente 110 incluye una conexión biométrica 122 de cliente que incluye adquisición 132 de datos biométricos que realiza muestreo, dependiente de la clave, de una característica biométrica en el cliente, para generar con ello muestras de datos biométricos dependientes de la clave. Las muestras dependientes de la clave pueden ser transmitidas al servidor 112 por la Internet 114 sin la necesidad de codificación adicional utilizando un algoritmo de codificación tal como el algoritmo DES y sin la necesidad de una firma que utilice un algoritmo de clave pública tal como el algoritmo RSA.
En el servidor 112, un texto biométrico 124 de servidor obtiene del servidor de web 118 las muestras dependientes de la clave. El muestreo, dependiente de la clave, de al menos una plantilla T1-Tn se realiza para obtener al menos una plantilla T1(k)-Tn(k) dependiente de la clave en Bloques 140 y 148, respectivamente. Un módulo 142 de comparación de plantilla compara la al menos una plantilla T1(k)-Tn(k) dependiente de la clave con las muestras dependientes de la clave que se obtienen del servidor de web 118, con el fin de verificar y/o identificar los datos biométricos. El texto biométrico del servidor puede incluir y/o invocar uno o más programas de aplicaciones para obtener plantillas (Bloque) 140, generar plantillas (Bloque 148) dependientes de la clave y realizar una comparación (Bloque 142). Alternativamente, el programa o los programas de aplicaciones pueden acoplarse a una Interfaz de Programa de Aplicación (API: Application Program Interface) que proporciona servicios criptográficos de hardware y/o software. El diseño y operación de textos (scripts) son bien conocidos por los expertos en la técnica y no precisan ser descritos aquí con más detalle.
Haciendo referencia a la figura 3, se describirá ahora la transmisión de datos biométricos de acuerdo con la presente invención. Como se muestra en el Bloque 310, una clave es transmitida primeramente desde el servidor 112 al cliente 110. Como se describirá con más detalle en lo que sigue, la clave puede ser un número aleatorio único, una pluralidad de números aleatorios u otras combinaciones de valores, que pueden ser utilizados para establecer la frecuencia de muestreo y/o otros parámetros de muestreo en una función no lineal que se utiliza para realizar muestreo no lineal, dependiente de la clave, de la característica biométrica en el cliente. De este modo, en el Bloque 320, se muestrea la característica biométrica a una frecuencia de muestreo dependiente de la clave. Por ejemplo, una característica biométrica, que se muestra en la figura 5 como una función del tiempo y/o del espacio, se muestrea a una frecuencia de muestreo T en la figura 6, que es una función de la clave. De este modo, la clave T puede ser transmitida desde el servidor 112 al cliente 110, para proporcionar con ello una frecuencia de muestreo T a la cual se muestrea la característica biométrica. Los valores reales de las muestras de datos biométricos dependientes de la clave se muestran mediante puntos en la figura 6.
Haciendo referencia ahora al Bloque 330 de la figura 3, la propia clave puede ser aplicada también a la característica biométrica muestreada de manera que los valores reales que se obtienen difieren de los valores reales de los datos biométricos dependientes de la clave en una función no lineal. De este modo, como se muestra en la figura 7, la clave se aplica a los datos biométricos muestreados de la figura 6, para generar con ello muestras de datos biométricos dependientes de la clave, mostrados en puntos en la figura 7. Las muestras de datos biométricos dependientes de la clave están de preferencia relacionados de manera no lineal con las muestras de datos biométricos reales de la figura 6. También pueden ser una función unidireccional no lineal de las muestras de datos biométricos, tal como una función de cálculo de clave. Finalmente, como se muestra en el Bloque 340 de la figura 3, las muestras dependientes de la clave son transmitidas al servidor 112.
En el servidor 112, el tratamiento de datos biométricos tiene lugar como se muestra en la figura 4. En el Bloque 410, una o más de las plantillas T1-Tn son muestreadas a la frecuencia de muestra dependiente de la clave, y en el Bloque 420, la clave es aplicada a la plantilla o plantillas, para generar con ello la plantilla o plantillas dependientes de la clave T1(k)-Tn(k) de la figura 2. Finalmente, en el Bloque 430, la plantilla o plantillas dependientes de la clave 148 se comparan con las muestras dependientes de la clave que se han obtenido del servidor de web 118, para verificar y/o identificar de este modo los datos biométricos.
Haciendo referencia de nuevo a las figuras 2-7, se describirá ahora un ejemplo concreto en el que la característica biométrica de la figura 5 es una señal v(T) de habla de entrada continua, donde T es el tiempo. Un dispositivo de detección en el módulo 132 de adquisición de datos biométricos convierte la señal de habla de entrada en un código binario que representa un valor de amplitud cuantificado lo más próximo a la amplitud de la señal cada T segundos, donde T es el periodo de muestreo. De este modo, la frecuencia de muestreo es F=1/T hertz. La operación de muestreo es hecha una función no lineal de la frecuencia de muestreo, de manera que la frecuencia de muestreo puede ser utilizada como la clave para la operación. Por ejemplo, se puede usar una función coseno para obtener muestras, dependientes de la clave, de la característica biométrica como sigue:
c(n) = v(n \cdot T) \ X \ cos[BX(n \cdot F + F_{o})] \ para \ n \ \textdollar \ 0
en la que
c(n) es la muestra dependiente de la clave en el punto n,
v(n \cdot T) es la señal muestreada en el punto n, y
F_{o} es el desplazamiento de fase.
Así, las muestras dependientes de la claves c(n) dependen de las frecuencias de clave F y F_{o} de un modo no lineal. Las muestras dependientes de la clave se transmiten desde el cliente 110 por la Internet 114 utilizando el navegador 116, y son recibidas en el servidor 112 por el servidor de web 118.
Para identificación y/o verificación, en el servidor 112, las frecuencias F y F_{o} se utilizan para producir al menos una plantilla dependientes de la clave T1(k)-Tn(k) a partir de al menos una de las plantillas previamente almacenadas T1-Tn por muestreo dependiente de la clave de los datos de plantilla, como se ha descrito anteriormente. Para verificación, una plantilla dependiente de la clave y las muestras dependientes de la clave son comparadas para determinar si ambas proceden del mismo usuario. La identificación puede ser realizada de una manera similar, pero en este caso se puede utilizar para producir muchas plantillas dependientes de la clave a partir de plantillas previamente almacenadas. Entonces, las muestras dependientes de la clave se comparan con las plantillas dependientes de la clave, para determinar la identidad del usuario.
Los expertos en la técnica comprenderán que antes de realizar la operación de muestreo biométrico, la clave ha de ser instalada o inicializada en los sistemas del cliente y del usuario 110 y 112, respectivamente. Si la criptografía está ya presente en el cliente y el servidor por otras razones, entonces el servidor puede utilizar criptografía de clave pública o de clave simétrica para enviar la clave (por ejemplo F y F_{o}) al servidor, y con ello proporcionar seguridad mejorada a la clave. Alternativamente, la clave puede ser transmitida en el espacio libre desde el servidor 112 al cliente 110. La transmisión en espacio libre de la clave puede permitir todavía la transmisión segura de datos biométricos si el espacio de clave es suficientemente grande para procurar que un atacante sea incapaz de interceptar suficientes datos biométricos transmitidos y claves para falsificar una muestra biométrica para una nueva clave interceptada. Si la muestra biométrica es rica en contenido de información, y contiene una gran cantidad de datos, entonces el muestreo independiente de la clave no necesita interferir con la validez de la identificación del usuario o la verificación del usuario, en la cual las muestras dependientes de la clave y las plantillas dependientes de la clave se comparan o analizan para determinar si son datos biométricos procedentes del mismo usuario. De este modo, a medida que la cantidad de contenido de información y de muestra biométrica continúa aumentando, puede ser más factible transmitir la clave en el espacio vacío desde el servidor 112 al cliente 110.
En otra alternativa, la clave no es transmitida en el espacio vacío. En su lugar, el cliente 110 y el servidor 112 comparten un valor secreto S. El servidor 112 envía un valor aleatorio R al cliente 110 en el espacio vacío. El valor aleatorio se utiliza en combinación con el valor secreto, para realizar muestreo dependiente de la clave. En el ejemplo de muestreo de habla descrito anteriormente, la clave derivada puede ser las frecuencias de clave F y F_{o}. Esto se puede conseguir, por ejemplo, utilizando una función de cálculo de clave, tal como el SHA-1 convencional, en los valores S y R concatenados como sigue:
clave = SHA-1(S, R)
Se entenderá que en este método de distribución de clave, el valor secreto común S es primeramente inicializado en cada dispositivo. Sin embargo, esta técnica puede tener ventajas debido a que las claves no son transmitidas en el espacio vacío, de manera que un atacante no puede tener una pista acerca del valor de clave producido a partir de S y R, suponiendo que S es suficientemente grande para que sea improbable su repetición. En consecuencia, el atacante no conocerá generalmente qué muestra biométrica dependiente de la clave ha de sustituir por su propia muestra biométrica dependiente de la clave con el fin de impersonalizar a otro usuario. Además, el algoritmo de derivación de clave puede ser simple y directo. Así, aunque el cliente y el servidor puedan necesitar implementar el algoritmo de derivación de clave, no necesitan implementar un algoritmo de codificación.
La identificación/verificación puede suponer que cada muestra biométrica dependiente de la clave y cada plantilla dependiente de la clave asociada se emparejan en conjunto unívocamente y que una muestra biométrica dependiente de la clave obtenida para una primera clave no tendrá éxito en ser validada frente una plantilla dependiente de la clave para una segunda clave diferente. En consecuencia, la muestras dependientes de la clave han de ser construidas de manera que las muestras biométricas obtenidas sean diferentes para cada clave, es decir, suficientemente diferentes para que se pueda conseguir la granularidad establecida en el procedimiento de identificación/verificación.
En el ejemplo de muestreo de voz descrito anteriormente, si las claves se han elegido de tal manera que dos conjuntos de muestras dependientes de la clave son diferentes en al menos un punto de muestra, la muestra biométrica dependiente de la clave obtenida para la primera clave no tendrá generalmente éxito en ser validada frente a una plantilla dependientes de la clave diferente para una segunda clave diferente. Esto es debido a que, para al menos un punto de muestra i, c'(i) \neq c''(i), es decir, se cumple la siguiente desigualdad:
c'(i) = v'(i \cdot T') X \ cos[BX(i \cdot F' + F_{o}')] \neq \ c''(i) = v''(i \cdot T'') \ X \ cos[BX(i \cdot F'' + F_{o}'')], \ para \ alguna \ i.
Dado que el intervalo de frecuencias de clave es grande, el tomar las frecuencias de clave de manera aleatoria puede satisfacer el deseo anteriormente descrito para obtener diferentes muestras biométricas para cada clave con elevada probabilidad.
Otro sistema biométrico en el que puede ser utilizada la presente invención es un producto de programa de ordenador comercializado por Miros Inc., Wellesdey, MA, denominado TrueFace, el cual puede asegurar acceso al lugar de web de Internet. Véase www.miros.com. TrueFace utiliza tecnología de Microsoft ActiveX para descargar software de captura facial al navegador de un usuario de ordenador de "surfing". El componente de ActiveX devuelve los datos capturados al lugar en que el componente de servidor de TrueFace pueda verificar el "surfer" frente a una imagen enrollada. El software del servidor actúa en Windows NT, mientras que el cliente es Explorador de Internet o Netscape Navigator de Microsoft que utiliza una conexión. Un posible ataque contra este sistema biométrico puede ser para que el atacante intercepte primeramente una muestra biométrica durante la transmisión (cliente a servidor) y para impersonalizar después que otro usuario realice un ataque de línea activa en el que sean sustituidos los datos biométricos del atacante por los datos biométricos interceptados.
En lugar de codificar datos biométricos transmitidos, los datos biométricos pueden ser protegidos mediante el uso de muestras dependientes de la clave de acuerdo con la invención. En ese caso, el servidor generaría una clave y la comunicaría al navegador, por ejemplo junto con la programación lógica (software) de captura facial descargada del servidor. La programación lógica de captura facial utilizaría a su vez la clave para realizar una operación de muestras dependientes de la clave para obtener una muestra facial biométrica correspondiente dependiente de la clave, que se enviaría entonces en el espacio vacío al servidor. El servidor utilizaría la clave para filtrar una plantilla biométrica almacenada para producir muestras de plantilla biométrica dependientes de la clave, que serían entonces comparadas o analizadas frente a la muestra facial biométrica dependiente de la clave recibida del cliente para determinar si ambas partes de datos biométricos proceden del mismo usuario. Si el número de claves y las muestras faciales biométricas dependientes de la clave es suficiente grande, entonces un atacante ha de ser capaz de falsificar los datos faciales biométricos dependientes de la clave para una clave que ya no había visto (o interceptado).
En otro ejemplo, un fabricante de tarjetas inteligentes, En Innovaciones de Seguimiento (OTI: On Track Innovations), ha integrado características biométricas de dedos a su tarjeta inteligente sin contacto "Eyecom" utilizando tecnología de "Exploración de dedos" ("Fingerscan") de Identix. Véase www.oti.co.il. El intercambio de datos entre la tarjeta y el terminal de lectura tiene lugar "al vuelo" ("on the fly") solamente con una ventana de potencia sin contacto pequeña para intercambiar la plantilla biométrica. La plantilla de 1,2 Kbyte es codificada para transmisión inalámbrica al lector de Exploración de dedos para verificación, utilizando ya sea codificación de clave pública de DES ó de RSA. El proceso de verificación es privado y localizado, sin el uso de red alguna.
La presente invención puede ser aplicada como sigue: El lector de Exploración de dedos puede generar una clave que puede ser entonces comunicada en el espacio vacío a la tarjeta inteligente. En respuesta, la tarjeta inteligente utilizaría la clave para filtrar la plantilla biométrica almacenada para producir una única plantilla biométrica dependiente de la clave, que transmite entonces al lector de Exploración de dedos. El lector de Explorador de dedos utilizaría a su vez la clave para realizar una operación de muestreo dependiente de la clave utilizando la tecnología de Exploración de dedos para obtener una muestra biométrica correspondiente dependiente de la clave, que sería entonces comparada y analizada frente a la muestra biométrica dependiente de la clave recibida del la tarjeta inteligente.
Un intruso que intercepte una clave y la plantilla biométrica dependiente de la clave, o varias de tales clave y plantilla biométrica dependiente de la clave, puede no tener suficiente información para falsificar datos biométricos, ya que la clave seleccionada por la tecnología de Exploración de dedos no concuerda necesariamente con una de las claves interceptadas por el intruso. En consecuencia, el incluso no tendría la necesaria información biométrica para falsificar los datos biométricos. Se deberá entender que la seguridad puede depender de tener un espacio de clave suficientemente grande para proporcionar que el intruso no fuera capaz de recoger suficiente de la plantilla biométrica para falsificar datos biométricos para una clave arbitraria seleccionada por la tecnología de Exploración de dedos.
Por lo tanto, el muestreo, dependiente de la clave, de una característica biométrica puede ser utilizado para permitir la transmisión segura de datos biométricos desde un cliente a un servidor sin la necesidad de codificación y/o firmas. Pueden ser por ello proporcionados sistemas, métodos y productos de programas de ordenador de detección biométrica mejorados.
En las figuras fueron ilustrados con detalle varios aspectos de la presente invención, incluyendo ilustraciones de diagrama de flujo. Se deberá entender que los bloques individuales de las figuras, y combinaciones de bloques de las figuras, pueden ser ejecutados por instrucciones de programas de ordenador. Estas instrucciones de programas de ordenador pueden ser proporcionadas a un procesador u otro aparato de tratamiento de datos programable para producir una máquina, de tal manera que las instrucciones que se ejecuten en el procesador u otro aparato de tratamiento de datos programable crea medios para implementar las funciones especificadas en el bloque o los bloques. Estas instrucciones de programas de ordenador pueden ser también almacenadas en una memoria legible por ordenador que puede dirigir un procesador u otro aparato de tratamiento de datos programable para funcionar de una manera particular, de tal modo que las instrucciones almacenadas en la memoria legible por ordenador producen un artículo de fabricación que incluye medios de instrucción que incorporan las funciones especificadas en el bloque o los bloques. Por lo tanto, los bloques de las figuras soportan combinaciones de medios para realizar las funciones especificadas, combinaciones de operaciones para realizar las funciones especificadas y medios de instrucciones de programas para realizar las funciones especificadas. Se deberá entender también que los bloques individuales de las figuras, y combinaciones de bloques en las ilustraciones de diagramas de flujo, pueden ser ejecutados por sistemas de ordenador sobre la base de equipo físico (hardware) de finalidad especial que realiza las funciones u operaciones especificadas, o por combinaciones de equipo físico de finalidad especial e instrucciones de ordenador.

Claims (11)

1. Un método para transmitir de manera segura muestras de datos biométricos desde un cliente (110) a un servidor (112), caracterizado por las operaciones de:
realizar (320, 336) muestreo, dependiente de la clave, de una característica biométrica en el cliente para generar de ese modo muestras de datos biométricos dependientes de la clave; y
transmitir (340) las muestras de datos biométricos dependientes de la clave desde el cliente al servidor;
en el que la operación de realizar comprende los pasos de:
muestrear la característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos biométricos muestreados; y
aplicar la clave a los datos biométricos muestreados para generar con ello las muestras de datos biométricos dependientes de la clave.
2. Un método de acuerdo con la reivindicación 1, en el que la operación de realizar está precedida por la operación de transmitir una clave desde el servidor al cliente y en el que la operación de realizar comprende el paso de utilizar la clave para realizar el muestreo, dependiente de la clave, de la característica biométrica en el cliente.
3. Un método de acuerdo con la reivindicación 1, en el que la operación de realizar comprende el paso de:
realizar muestreo no lineal, dependiente de la clave, de la característica biométrica en el cliente, para generar de ese modo las muestras de datos biométricos dependientes de la clave, utilizando la clave para determinar la frecuencia de muestreo y utilizando también la clave para aplicar una función no lineal a los datos biométricos muestrea-
dos.
4. Un método de acuerdo con la reivindicación 1, en el que la operación de transmitir va seguida del paso de:
comparar las muestras de datos biométricos dependientes de la clave con al menos una plantilla de datos biométricos dependientes de la clave en el servidor.
5. Un método de acuerdo con la reivindicación 2, en el que la operación de transmitir comprende los pasos de:
transmitir un número aleatorio desde el servidor al cliente; y
combinar el número aleatorio y un valor secreto en el cliente; y
en el que la operación de realizar comprende el paso de realizar muestreo dependiente de la clave utilizando la combinación del número aleatorio y dicho valor secreto.
6. Un método de acuerdo con la reivindicación 5, en el que la operación de transmitir un número aleatorio está precedida por el paso de transmitir el valor secreto desde el servidor al cliente.
7. Un método de acuerdo con cualquier reivindicación precedente, en el que la operación de transmitir comprende el paso de transmitir las muestras de datos biométricos dependientes de la clave desde el cliente al servidor a través de la Internet.
8. Un método para tratar datos biométricos procedentes de un cliente (110) en un servidor (112), caracterizado por las operaciones de:
realizar (410, 420) muestreo dependiente de la clave en al menos una plantilla de característica biométrica en el servidor para generar de ese modo muestras de datos de plantilla biométrica dependientes de la clave; y
comparar (430) las muestras de datos de plantilla biométrica dependientes de la clave con los datos biométricos procedentes del cliente;
en el que la operación de realizar comprende los pasos de:
muestrear la plantilla de características biométricas a una frecuencia de muestreo que es una función de una clave para obtener datos de plantilla biométrica muestreados; y
aplicar la clave a los datos de plantilla biométrica muestreados para generar de ese modo las muestras de datos de plantilla biométrica dependientes de la clave.
9. Un sistema de cliente para transmitir de manera segura muestras de datos biométricos, caracterizado por:
medios para realizar muestreo, dependiente de la clave, de una característica biométrica para generar de ese modo muestras de datos biométricos dependientes de la clave; y
medios para transmitir las muestras de datos biométricos dependientes de la clave a un servidor;
en el que los medios para realizar comprenden:
medios para muestrear la característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos biométricos muestreados; y
medios para aplicar la clave a los datos biométricos muestreados para generar con ello las muestras de datos biométricos dependientes de la clave.
10. Un sistema de servidor para tratar datos biométricos, caracterizado por:
medios para realizar muestreo, dependiente de la clave, de al menos una plantilla de características biométricas para generar de ese modo muestras de datos de plantilla biométrica dependientes de la clave; y
medios para comparar las muestras de datos de plantilla biométrica dependientes de la clave con datos biométricos procedentes del cliente;
en el que los medios para realizar comprenden:
medios para muestrear la plantilla de característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos de plantilla biométrica muestreada; y
medios para aplicar la clave a los datos de plantilla biométrica muestreados para generar de ese modo las muestras de datos de plantilla biométrica dependientes de la clave.
11. Un producto de programa de ordenador para transmitir de manera segura muestras de datos biométricos, estando el producto de programa de ordenador caracterizado por:
un medio de almacenamiento legible por ordenador, que tiene medios de código de programa legibles por ordenador, incorporados en el medio, comprendiendo los medios de código de programa legibles por ordenador:
medios de código de programa legibles por ordenador para realizar el método de cualquier de las operaciones 1 a 7.
ES00901220T 1999-01-27 2000-01-26 Proteccion de datos biometricos via muestreo dependiente de clave. Expired - Lifetime ES2254131T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/238,700 US6507912B1 (en) 1999-01-27 1999-01-27 Protection of biometric data via key-dependent sampling
US238700 1999-01-27

Publications (1)

Publication Number Publication Date
ES2254131T3 true ES2254131T3 (es) 2006-06-16

Family

ID=22898966

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00901220T Expired - Lifetime ES2254131T3 (es) 1999-01-27 2000-01-26 Proteccion de datos biometricos via muestreo dependiente de clave.

Country Status (14)

Country Link
US (1) US6507912B1 (es)
EP (1) EP1145484B1 (es)
JP (1) JP4106188B2 (es)
CN (1) CN100414867C (es)
AT (1) ATE315293T1 (es)
AU (1) AU2118000A (es)
CZ (1) CZ300144B6 (es)
DE (1) DE60025326T2 (es)
ES (1) ES2254131T3 (es)
HU (1) HUP0105304A2 (es)
IL (3) IL144196A0 (es)
PL (1) PL364730A1 (es)
TW (1) TW511362B (es)
WO (1) WO2000045551A1 (es)

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215979B2 (en) * 1992-11-17 2015-12-22 Robert Bosch Healthcare Systems, Inc. Multi-user remote health monitoring system
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US6981016B1 (en) * 1999-06-11 2005-12-27 Visage Development Limited Distributed client/server computer network
US7058817B1 (en) * 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
WO2001033477A2 (en) * 1999-11-04 2001-05-10 Jpmorgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7761715B1 (en) * 1999-12-10 2010-07-20 International Business Machines Corporation Semiotic system and method with privacy protection
US7269277B2 (en) * 1999-12-14 2007-09-11 Davida George I Perfectly secure authorization and passive identification with an error tolerant biometric system
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7426530B1 (en) * 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US8335855B2 (en) * 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US7103556B2 (en) * 2000-11-02 2006-09-05 Jpmorgan Chase Bank, N.A. System and method for aggregate portfolio client support
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US20060149686A1 (en) * 2000-11-30 2006-07-06 Allison Debonnett Method of payment and settlement of goods and services via the INTERNET
JP3586431B2 (ja) * 2001-02-28 2004-11-10 松下電器産業株式会社 個人認証方法および装置
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
US6778688B2 (en) * 2001-05-04 2004-08-17 International Business Machines Corporation Remote authentication of fingerprints over an insecure network
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
US7689506B2 (en) 2001-06-07 2010-03-30 Jpmorgan Chase Bank, N.A. System and method for rapid updating of credit information
US20030012415A1 (en) * 2001-07-10 2003-01-16 Cossel Travis M. Method and apparatus to biometrically authenticate MFP users
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
FR2829855A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US7269737B2 (en) * 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US7464059B1 (en) * 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
WO2003038561A2 (en) * 2001-11-01 2003-05-08 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
US7987501B2 (en) * 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030225711A1 (en) * 2002-02-20 2003-12-04 Martin Paping Method and apparatus for postal user identification and billing
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
JP2005524890A (ja) * 2002-03-28 2005-08-18 イノベーション コネクション コーポレーション バイオメトリック本人性確認および非接触スマートカードを使用した取引の安全性のための機器および方法
CA2483989C (en) * 2002-04-30 2013-04-09 Robert Eryou System and apparatus for authenticating to a system or network
WO2003098863A1 (en) * 2002-05-15 2003-11-27 Bio-Key International, Inc. Match template protection within biometric security systems
US7274807B2 (en) * 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
US20040059924A1 (en) * 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
EP1418483A1 (de) * 2002-08-23 2004-05-12 Siemens Aktiengesellschaft Überprüfung und Einräumung von Nutzungsberechtigungen
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
US20080034218A1 (en) * 2002-09-24 2008-02-07 Bender Steven L Key sequence rhythm guidance recognition system and method
US7206938B2 (en) * 2002-09-24 2007-04-17 Imagic Software, Inc. Key sequence rhythm recognition system and method
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) * 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040153418A1 (en) * 2003-02-05 2004-08-05 Hanweck Gerald Alfred System and method for providing access to data from proprietary tools
US20050001712A1 (en) * 2003-07-03 2005-01-06 Yarbrough Craig D. RF ID tag
US20050055555A1 (en) * 2003-09-05 2005-03-10 Rao Srinivasan N. Single sign-on authentication system
US7254036B2 (en) * 2004-04-09 2007-08-07 Netlist, Inc. High density memory module using stacked printed circuit boards
US7474769B1 (en) * 2004-09-14 2009-01-06 Unisys Corporation Bioindex mechanism for increasing the relative speed of biometric identification against large population samples
TWI249314B (en) * 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
US7506174B2 (en) * 2004-11-03 2009-03-17 Lenovo (Singapore) Pte Ltd. Method and system for establishing a biometrically enabled password
US20060190723A1 (en) * 2005-02-18 2006-08-24 Jp Morgan Chase Bank Payload layer security for file transfer
US20060293891A1 (en) * 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
US7442050B1 (en) 2005-08-29 2008-10-28 Netlist, Inc. Circuit card with flexible connection for memory module with heat spreader
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
EP1932278B1 (en) * 2005-09-29 2017-05-10 Koninklijke Philips N.V. Secure protection of biometric templates
US7619893B1 (en) 2006-02-17 2009-11-17 Netlist, Inc. Heat spreader for electronic modules
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8775809B2 (en) * 2006-11-21 2014-07-08 Koninklijke Philips N.V. Fuzzy biometrics based signatures
US7474529B2 (en) * 2006-11-29 2009-01-06 International Business Machines Corporation Folded-sheet-metal heatsinks for closely packaged heat-producing devices
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8311513B1 (en) 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
US8326353B1 (en) 2007-06-27 2012-12-04 ENORCOM Corporation Customizable mobile device
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8018723B1 (en) 2008-04-30 2011-09-13 Netlist, Inc. Heat dissipation for electronic modules
DE102008043953A1 (de) * 2008-11-21 2010-05-27 Robert Bosch Gmbh Vorrichtung zur Erzeugung und/oder Verarbeitung einer Objektsignatur, Überwachungsvorrichtung, Verfahren und Computerprogramm
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US9825761B2 (en) * 2010-04-06 2017-11-21 King Saud University Systems and methods improving cryptosystems with biometrics
US9600443B2 (en) 2012-01-30 2017-03-21 International Business Machines Corporation Tracking entities by means of hash values
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
CN104346161B (zh) * 2013-08-09 2017-12-29 联想(北京)有限公司 一种信息处理的方法及电子设备
US20160306954A1 (en) * 2013-12-02 2016-10-20 Identity Authentication Management Methods and systems for multi-key veritable biometric identity authentication
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
CN107438000B (zh) * 2016-05-26 2020-08-07 青岛博文广成信息安全技术有限公司 Cfl虎符认证方法
SE1750282A1 (sv) * 2017-03-13 2018-09-14 Fingerprint Cards Ab Updating biometric data templates
CN107491965B (zh) 2017-07-31 2020-07-10 阿里巴巴集团控股有限公司 一种生物特征库的建立方法和装置
US20220086142A1 (en) * 2018-08-16 2022-03-17 Cyberark Software Ltd. Detecting and preventing unauthorized credential change
US20220286446A1 (en) * 2018-08-16 2022-09-08 Cyberark Software Ltd. Authentication credential with embedded authentication information

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2834281A1 (de) 1978-08-04 1980-02-21 Siemens Ag Anordnung zur durchfuehrung einer verschleierten uebertragung von informationen
US5325318A (en) * 1992-01-31 1994-06-28 Constream Corporation Variable rate digital filter
US5737420A (en) 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
AU4196497A (en) 1996-09-18 1998-04-14 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
WO1998050875A2 (en) * 1997-05-09 1998-11-12 Gte Government Systems Corporation Biometric certificates
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6278746B1 (en) * 1998-05-12 2001-08-21 Montreal Networks Limited Timing recovery loop circuit in a receiver of a modem

Also Published As

Publication number Publication date
IL143855A (en) 2006-06-11
WO2000045551A1 (en) 2000-08-03
CN1338167A (zh) 2002-02-27
EP1145484A1 (en) 2001-10-17
PL364730A1 (en) 2004-12-13
US6507912B1 (en) 2003-01-14
HUP0105304A2 (en) 2002-04-29
EP1145484B1 (en) 2006-01-04
AU2118000A (en) 2000-08-18
TW511362B (en) 2002-11-21
CZ20012673A3 (cs) 2002-02-13
DE60025326D1 (de) 2006-03-30
IL144196A0 (en) 2002-05-23
CN100414867C (zh) 2008-08-27
JP4106188B2 (ja) 2008-06-25
JP2002536876A (ja) 2002-10-29
DE60025326T2 (de) 2006-08-31
ATE315293T1 (de) 2006-02-15
CZ300144B6 (cs) 2009-02-25
IL143855A0 (en) 2002-04-21

Similar Documents

Publication Publication Date Title
ES2254131T3 (es) Proteccion de datos biometricos via muestreo dependiente de clave.
EP3257194B1 (en) Systems and methods for securely managing biometric data
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
US20140380445A1 (en) Universal Authentication and Data Exchange Method, System and Service
CN102412970B (zh) 面向普适网络的远程身份认证系统及认证方法
US20190174304A1 (en) Universal Authentication and Data Exchange Method, System and Service
IL137099A (en) Method and system for performing a secure digital signature
CN202444500U (zh) 面向普适网络的远程身份认证系统
CN108885656A (zh) 账户访问
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
US20070136604A1 (en) Method and system for managing secure access to data in a network
JPH063905B2 (ja) センタと利用者間の相手認証方法
Syta et al. RFID-based authentication middleware for mobile devices
Chizari et al. Security issues in ATM smart card technology
Kim et al. Authentication protocol using fuzzy eigenface vault based on moc
Maheshwari et al. Secure authentication using biometric templates in Kerberos
Mondal et al. Dynamic Key‐based Biometric End‐User Authentication Proposal for IoT in Industry 4.0
Habeeb et al. Proposed Secure Method for Web of Things Purposes
Harrish et al. A Lightweight Security Algorithm for Authenticating Mobile Transactions using Wearable Devices and ECC Based Signcryption
JP2004509424A (ja) 無標識フルダイナミック認証方法
Babamir et al. Digest: a biometric authentication protocol in wireless sensor network
Xie et al. A Multi Server Authentication Protocol With Integrated Monitoring for IoMT Based Healthcare System
Buhan et al. Contextual biometric-based authentication for ubiquitous services
Kowakame et al. A New One-time Authentication System Using a Cellular Phone with FeliCa Chip
Abie Different Ways to Authenticate Users with the Pros and Cons of each Method