ES2335642T3 - Procedimiento para la proteccion de datos. - Google Patents
Procedimiento para la proteccion de datos. Download PDFInfo
- Publication number
- ES2335642T3 ES2335642T3 ES00960396T ES00960396T ES2335642T3 ES 2335642 T3 ES2335642 T3 ES 2335642T3 ES 00960396 T ES00960396 T ES 00960396T ES 00960396 T ES00960396 T ES 00960396T ES 2335642 T3 ES2335642 T3 ES 2335642T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- biometric
- procedure
- digitized
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Collating Specific Patterns (AREA)
- Emergency Protection Circuit Devices (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
Procedimiento para la protección de datos secretos que comprende una fase de autenticación con las siguientes etapas: a) Preparación de una característica biométrica; b) Digitalización de la característica biométrica para elaborar datos digitalizados de autentificación de la característica biométrica; caracterizado porque c) Se descodifica una palabra clave codificada, elaborada mediante la codificación de datos secretos, sobre la base de los datos digitalizados de autentificación de la característica biométrica; d) Se reconstruyen los datos secretos, mediante la descodificación de la palabra clave, sobre la base de los datos digitalizados de autenticación de la característica biométrica y sobre la base de un procedimiento de corrección de errores de la teoría de la codificación con capacidad de corrección, de modo que la capacidad de corrección se puede elegir libremente.
Description
Procedimiento para la protección de datos.
La presente invención se refiere a la protección
de datos, en especial, a un procedimiento para asegurar la
autenticidad y la integridad de datos digitalizados sobre la base de
características biométricas.
Como consecuencia de la creciente globalización,
particularmente las tecnologías de la información adquieren una
importancia cada vez mayor en casi todos los ámbitos de la economía.
Se menciona en primer lugar la utilización cada vez más extendida
de las redes de comunicaciones, cuyo exponente más conocido es la
red Internet. El creciente intercambio internacional de bienes y
servicios hace imprescindible que las transmisiones de información
sean seguras. Actualmente, el valor de las numerosas transacciones
monetarias es varias veces superior al del intercambio de
mercancías. Hoy en día, este tráfico de datos se realiza, en alguna
de sus formas, mediante redes de comunicaciones (por ejemplo,
transacciones comerciales electrónicas como las del
"E-Commerce"). Sin embargo, esta forma de
comunicaciones, igual que en el ámbito no electrónico, requiere que
en las transacciones cada una de las partes pueda confiar en las
afirmaciones del interlocutor (en especial, las declaraciones de
voluntad), tanto en lo que respecta a su contenido como a la
identidad. No obstante, como en las transacciones electrónicas
(transacciones "en línea") generalmente no existe un contacto
directo con la otra parte y los datos sólo están disponibles en
forma electrónica, no es posible conseguir esto de la forma habitual
mediante percepción visual directa. Es imposible conseguirlo si no
existe la posibilidad de autenticar y de proteger frente a
manipulaciones los datos de las transacciones. También es de gran
importancia para la protección de los datos personales almacenados
electrónicamente, la comprobación segura de la integridad de la
información. Las firmas digitales constituyen una posibilidad para
asegurar la autenticidad y la integridad de los datos. Los datos
sólo pueden ser modificados por personas, grupos o máquinas
autorizadas. Además, cualquiera de ellos puede comprobar si una
firma es o no auténtica.
Para ello, los procedimientos de firma conocidos
emplean un procedimiento llamado de codificación asimétrica. A
continuación se describe la forma en que se desarrolla un
procedimiento de este tipo:
Para cada uno de los participantes en el sistema
de firmas se genera un par de claves, por ejemplo, una clave
secreta y una clave pública, las cuales tienen entre sí una
determinada relación matemática. Para generar la firma digital, el
remitente utiliza su clave secreta, generalmente en forma de
característica especial de la firma. En primer lugar, el documento
a firmar se comprime mediante un llamado procedimiento "Hash",
el documento comprimido creado de este modo se vincula a la clave
secreta mediante un algoritmo predeterminado, y el resultado se
añade como firma digital al documento que se va a transmitir. El
destinatario también comprime el documento y compara el documento
comprimido con el contenido en la firma, el cual se obtiene
descodificando la firma mediante la clave pública del remitente. En
caso de existir coincidencia es seguro que el texto enviado y el
texto recibido son iguales, es decir, que no se han producido
manipulaciones ni errores de transmisión. Además, también queda
claro que la firma sólo puede haber sido generada por el remitente,
quien está en posesión de la clave secreta, ya que de otro modo la
clave pública no "encajaría", es decir, no se habría podido
realizar la conversión al documento comprimido original.
La seguridad de los procedimientos de firma
modernos se basa en el hecho de que, según el estado actual del
conocimiento, no es posible determinar la clave privada de la firma
aunque el atacante informático disponga tanto del texto en claro o
no codificado como del texto firmado y de la clave pública
correspondiente. El RSA es un ejemplo de procedimiento de
codificación asimétrica. El nombre del procedimiento RSA se deriva
de los nombres de quienes lo han desarrollado: Ronald L. Rivest,
Adi Shamir y Leonard Adleman, que dieron a conocer el procedimiento
en 1977 ("On Digital Signatures and Public-Key
Cryptosystems" ("Sobre firmas digitales y sistemas
criptográficos de clave pública"), MIT Laboratory for Computer
Science Technical Memorandum 82, Abril 1977) y 1978 ("A Method
for Obtaining Digital Signatures and Public-Key
Cryptosystems" ("Un método para obtener firmas digitales y
sistemas criptográficos de clave pública"), Communications of the
ACM 2/1978). Los fundamentos del procedimiento RSA son las
consideraciones relativas a la teoría de los números, en las que se
presupone que es muy difícil reducir a factores los números muy
grandes, o sea, descomponerlos en factores de números primos. Se
trata del llamado "problema de la factorización" (reducción a
factores). El coste de cálculo previsto es tan elevado que, cuando
las claves están adecuadamente elegidas, prácticamente no es posible
descifrarlas mediante un ataque por "fuerza bruta". No se han
publicado casos de ataques criptoanalíticos.
Así pues, con la ayuda de un procedimiento de
codificación asimétrica es posible asociar unívocamente un documento
firmado a una clave de firma. Sin embargo, sigue siendo
problemático asociar un documento firmado a una persona u
organización. Para conseguir esto, se deben cumplir las premisas
citadas a continuación, es decir, en primer lugar, que sólo el
titular legal tenga acceso a su clave de firma privada y, en segundo
lugar, que cada clave pública esté asociada unívocamente al titular
legal de la clave privada correspondiente.
Para cumplir la condición mencionada en primer
lugar, existe la posibilidad de identificar mediante características
biométricas al titular legal de la clave de firma.
Para cumplir la condición mencionada en último
lugar, muchos sistemas recurren a los llamados "Trusted Third
Parties" ("terceros de confianza"): se trata de terceros que
no participan de modo directo en la transacción, y de quienes se
está seguro de que son dignos de confianza. El sistema de confianza
y de controles recíprocos con frecuencia se denomina modelo
"Trust".
Son ejemplos del uso de procedimientos de firma
para la autenticación y comprobación de la integridad de datos: los
contratos que se concluyen a través de Internet u otra red de datos;
las transacciones electrónicas (comercio electrónico); el control
del acceso a recursos (por ejemplo, conexiones de datos o sistemas
de almacenamiento externo); los datos de control de procesos que se
exportan y se leen en instalaciones técnicas de producción; la
gestión de datos de personas (por ejemplo, la gestión de datos de
pacientes, o en las administraciones públicas).
Igual que en todos los sistemas de seguridad, en
los procedimientos de firma actualmente conocidos también existen
múltiples posibilidades de agresión informática, los llamados
"ataques". Estas posibilidades se enumeran en la tabla de la
figura 6.
Por ejemplo, los sistemas "Smart Card"
(tarjeta inteligente) son sistemas de firma conocidos. Muchos de los
sistemas basados en tarjetas inteligentes ofrecen una buena
protección frente a ataques contra la clave misma (ataques
criptoanalíticos), ataques "BFA" (por "fuerza bruta"), y
frente a ataques a los equipos físicos en los que está almacenada
la clave. En cambio, los ataques "RA"
("replay-and-fake terminal
attacks" (ataques de repetición y terminal falso)), así como los
ataques a los usuarios, son relativamente prometedores de éxito, es
decir, que los sistemas de tarjetas inteligentes presentan un cierto
riesgo en cuanto a la seguridad frente a tales ataques.
Algunos sistemas intentan proteger a los
usuarios del robo de la clave de firma. Se utilizan tanto el
"PIN" (número de identificación personal) como procedimientos
biométricos. La mayoría de los proveedores de sistemas de
autenticación ni siquiera menciona los ataques contra el modelo
"Trust" (TMA).
A continuación se describe un sistema
tradicional que combina las firmas digitales con la medición de
características biométricas. Tanto la clave privada de firma del
cliente, como una muestra o prototipo (el llamado "Template"
(patrón)) de la representación digital de la característica
biométrica medida, están disponibles en una memoria. Concretamente,
se realizan las siguientes operaciones de autenticación: El usuario
se identifica, por ejemplo, introduciendo un PIN, o bien de modo
que se realiza la lectura de una característica biométrica. Los
datos biométricos se validan comparándolos con un patrón. Si la
diferencia entre la característica medida y el prototipo es
inferior a un valor umbral, se autoriza la transacción. Esta
comparación se realiza en aparatos de lectura o en un centro de
intercambio de información. En este último caso, los datos
biométricos, codificados o como texto en claro, se transmiten a
través de redes. Se libera la clave privada de firma. El usuario se
identifica mediante la firma digital del documento. Generalmente se
aplica el procedimiento RSA, u otro procedimiento de codificación
asimétrica. Con frecuencia, este procedimiento se realiza sobre una
tarjeta inteligente u otro equipo físico protegido contra
manipulaciones ("Tamper-resistant)"). El
documento firmado se transmite a través de una red. La operación
criptográfica se valida mediante la clave pública de firma del
usuario.
La seguridad de este procedimiento se basa en
que la clave privada de firma no sale de la tarjeta inteligente.
Así pues, no son posibles los ataques MMA ("Man in the middle -
Attacks" (ataques de hombre interpuesto) directos contra la
clave privada de firma, mientras la tarjeta inteligente esté en
manos de su titular legítimo.
El documento WO 09912144 A1 da a conocer un
ejemplo de un procedimiento en el que están disponibles como
información almacenada tanto la clave privada de firma del cliente
como un prototipo de la representación digital de la característica
biométrica medida.
El procedimiento propuesto en el documento WO
09912144 A1 prevé que el patrón esté almacenado en un centro de
intercambio de información. Este centro firma digitalmente en nombre
del cliente, cuando la diferencia entre la característica
biométrica medida y el prototipo es menor que un valor umbral.
No obstante, el procedimiento dado a conocer en
el documento WO 09912144 A1 presenta el inconveniente de que
conlleva inherentemente algunos problemas de seguridad: En primer
lugar, el usuario debe tener confianza en el aparato de lectura que
lee la característica biométrica, en el centro de intercambio de
información y en las redes públicas. Por ello, son posibles los
ataques de falsos terminales. Seguidamente, se puede introducir en
el aparato de lectura la representación digital de la característica
biométrica (el llamado ataque RA, de repetición). En segundo lugar,
también son posibles los ataques contra el aparato de lectura o la
entidad en la que está almacenado el patrón (STK). Tales ataques
tienen por objeto leer el patrón de la representación digital de la
característica biométrica medida. Estos ataques también se pueden
realizar en línea (MMA). En tercer lugar, se pueden sustituir los
datos asociados a los patrones de la representación digital de la
característica biométrica medida (STX).
El documento WO 09850875 describe un llamado
procedimiento de identificación biométrica que utiliza un
procedimiento de firma digital y la biometría. En este
procedimiento se evita la sustitución del patrón de la
representación digital de la característica biométrica medida (STX)
almacenándolo en un llamado certificado biométrico: Un ente de
certificación valida y firma digitalmente el patrón y los datos de
usuario asociados al mismo. Esto evita que se puedan sustituir los
datos de usuario asociados al patrón. Sin embargo, tiene el
inconveniente de que no se puede excluir la posibilidad de ataques
de repetición.
También el documento WO 98/52317 describe un
procedimiento de firma digital. El procedimiento según el documento
WO 98/52317 intenta hacer fracasar los ataques STT y STX
prescindiendo del almacenamiento de la representación digital
(patrón) de la característica biométrica (BM). En este caso, en la
fase de inicialización, a partir del BM se genera una llamada
"instancia", es decir un representante o ejemplo concreto de
una clase, de un problema cuya solución es el BM. De este modo, la
representación digital no está almacenada de forma explícita, sino
que está oculta en la instancia del problema. El documento WO
98/52317 propone configurar el problema de manera que la
representación digital esté oculta en una masa de datos similares
(camuflaje).
La captación de una característica biométrica
para su ulterior tratamiento informático requiere una transformación
analógico/digital lo que, debido a la resolución muy precisa pero
en todo caso finita, con frecuencia conduce a valores de medición
digitalizados con errores de redondeo. Además, para la captación de
características biométricas no se puede presuponer de forma
realista que el usuario siempre adoptará exactamente la misma
posición respecto a los sensores de medición. En las mediciones de
características biométricas de comportamiento se plantea el
problema adicional de que no se puede esperar que el usuario repita
dos veces exactamente el mismo comportamiento. No obstante, las
características biométricas se utilizan precisamente para poderlas
asociar unívocamente a una persona (por ejemplo, las huellas
digitales, la retina, etc.). Por ello es imprescindible disponer de
datos sobre la tolerancia de error necesaria, o bien de información
sobre la forma de realizar una asociación unívoca a partir de
valores de medición variables. Sin embargo, el documento WO 98/52317
no contiene ninguna indicación sobre la magnitud de la tolerancia
de errores. Tampoco está claro qué cantidad de información de
camuflaje es necesaria para que no se pueda encontrar la solución
del problema. Esta es una premisa necesaria para cuantificar o
simplemente evaluar la seguridad del procedimiento.
El documento DE 4243908 AI intenta evitar los
ataques PKT, TA, STT y STX prescindiendo del almacenamiento de la
clave privada de firma y del almacenamiento de la representación
digital de la característica biométrica. Esto se realiza del modo
siguiente: Se mide una característica biométric ABM. La
característica biométrica ABM se digitaliza. A partir de la
representación digital de la característica biométrica se calcula un
llamado valor individual IW de longitud fija. A partir del valor
individual IW se calcula la clave privada de firma SK(A) del
remitente. El mensaje se codifica con esta clave SK(A).
Sin embargo, es desventajoso que el cálculo de
IW se deba hacer mediante una función "f" que presenta una
cierta tolerancia de errores, porque no está clara la manera en que
se ha de determinar esta tolerancia de errores, que es decisiva,
para una función de este tipo. En la solicitud de patente sólo se
requiere que asigne a dos usuarios el mismo valor individual
"sólo con una probabilidad tan pequeña, que pueda ser compatible
con la seguridad del sistema". También es un inconveniente que no
esté claro qué funciones o clases de funciones deben presentar las
características que requiere la solicitud. Por el contrario, la
descripción de la solicitud permite llegar a la conclusión de que,
aunque por una parte se exige de la función "f" que no tenga
colisiones (ausencia de incompatibilidad), es decir, que sea
imposible hallar dos valores de entrada para un mismo valor de la
función, por otra parte debe presentar una cierta tolerancia de
errores. No obstante, por definición no puede existir una función
de este tipo que cumpla estas dos condiciones diametralmente
opuestas. Sin embargo, esto tiene como consecuencia que no es
posible generar con seguridad y de forma siempre reproducible la
misma clave privada a partir de nuevos valores de medición de la
misma característica biométrica, lo que significa que con claves
públicas conocidas no se pueden identificar o autenticar datos o
documentos firmados.
En el documento US005832091A se describe un
procedimiento para obtener un valor unívoco a partir de una huella
digital. Este procedimiento funciona del modo siguiente: en una
primera etapa se realiza una transformación de Fourier de la huella
digital. Seguidamente, los coeficientes de Fourier se someten a una
representación de imagen, que depende del patrón de la huella
digital y de la resolución del aparato de medida. A partir de la
nueva transformación se obtiene un valor unívoco, con el que se
puede determinar una clave de firma. Sin embargo, este
procedimiento presenta los inconvenientes siguientes: sólo funciona
para huellas digitales; requiere una transformación de Fourier para
la representación de imagen, que depende del patrón; y no se puede
determinar la cantidad de información sobre el patrón que revela.
Por ello, no es posible cuantificar la seguridad contra ataques por
"fuerza bruta", y el procedimiento simplemente corrige los
errores debidos a la resolución del aparato de medida. No queda
claro si también se corrigen los errores debidos, por ejemplo, a la
suciedad o a pequeñas heridas en las yemas de los dedos.
La publicación "On enabling secure
applications through off-line biometric
identification" ("Sobre la posibilidad de realizar
aplicaciones seguras mediante la identificación biométrica fuera de
línea") de Davida, Frankel, Matt, 1998, IEEE Symposium on
Security and Privacy, 3-6 de mayo de 1998, trata del
hecho de que los desarrolladores de sistemas y aplicaciones seguras
frecuentemente deben incorporar una identificación de usuario segura
en las especificaciones de desarrollo. Se estudian esquemas seguros
de identificación de usuarios con autenticación fuera de línea que
se basan en un sistema biométrico que puede detectar con exactitud
características biométricas de un usuario. Los esquemas presentados
mejoran la identificación y autorización en aplicaciones de
seguridad vinculando una característica biométrica con una
información de autorización contenida en un "Token" (testigo),
por ejemplo, una banda magnética. También se estudian estructuras
especialmente diseñadas para comprometer lo menos posible los datos
biométricos del usuario contenidos en la información de
autorización, sin requerir testigos de hardware seguros.
Adicionalmente, se estudia la posibilidad de realizar la biometría,
que es una técnica posible para desarrollar sistemas y aplicaciones
seguros. Además, se estudia una técnica que permite utilizar
características biométricas del usuario para mecanismos
criptográficos.
El documento WO 99/33219 da a conocer que, en un
sistema criptográfico para una clave pública, las claves privadas
del usuario se almacenan en el servidor junto a las correspondientes
claves públicas del usuario, ya que están codificadas con un
algoritmo simétrico en el que se utilizan claves de identificación
individuales del usuario. El servidor utiliza una ID de un usuario,
que le ha sido transmitida por el aparato de usuario, para leer la
clave privada codificada almacenada y la clave pública del usuario.
La clave privada codificada se transmite entonces mediante la red
al aparato de usuario y seguidamente la clave privada codificada
recibida se descodifica localmente en el aparato de usuario
utilizando la clave de identificación de usuario. La clave de
identificación de usuario se puede definir en el aparato de usuario
utilizando la contraseña introducida por el usuario o la
información biométrica del usuario (huella digital, voz, exploración
de retina o exploración del rostro). La clave privada sólo se envía
al aparato de usuario en caso necesario y, después de la
utilización, la clave privada y la clave de identificación de
usuario se borran del aparato de usuario.
Así pues, todos los procedimientos citados
tienen el mismo inconveniente de que no permiten una valoración
cuantitativa del coste de cálculo para un ataque por "fuerza
bruta" y, con ello, de la protección contra el descifrado. Así
pues, no permiten cuantificar la protección mediante biometría.
Por el contrario, la presente invención tiene
por objeto crear un procedimiento para la protección de datos que
ofrece una seguridad más elevada que los procedimientos del estado
de la técnica.
También es objeto de la invención crear un
procedimiento que haga posible la codificación segura de la clave
de firma usando características biométricas.
Otro objeto de la invención es crear una
posibilidad de cuantificación de la protección de la codificación
mediante biometría en un procedimiento de este tipo.
Estos objetivos se consiguen mediante las
características indicadas en las reivindicaciones 1 y 21.
Según la solicitud de patente, la invención
utiliza un procedimiento de firma en el que la clave privada o
secreta (clave de firma) se codifica con datos obtenidos de una
característica biométrica del titular de la clave privada. Mediante
la codificación se puede garantizar que la persona que ha puesto su
firma digital mediante la clave de firma es el titular legal.
Para ello, en una primera etapa de la fase de
autenticación (verificación) se prepara una característica
biométrica del titular de la clave de firma, preferentemente su
firma autógrafa. Para ello, se obtienen datos de medición de la
característica biométrica.
En una segunda etapa, para la detección y
tratamiento ulterior de la característica biométrica, se digitalizan
los datos de medición de la misma.
En una tercera etapa se reconstruye la clave de
firma. Para ello, en primer lugar, se descodifica la clave de firma
sobre la base de la característica biométrica medida en la fase de
autentificación, y seguidamente se reconstruye mediante un
procedimiento de la teoría de la codificación. Alternativamente,
también se puede reconstruir en primer lugar la característica
biométrica medida en la fase de inicialización, mediante un
procedimiento de la teoría de la codificación, a partir de la
característica biométrica medida en la fase de autenticación. Esta
reconstrucción descodifica luego la clave de firma. La capacidad de
corrección de errores del procedimiento de corrección de errores se
puede elegir libremente, es decir, que el valor original codificado
con tolerancia de errores solamente se puede reconstruir si la
entrada del procedimiento de corrección de errores no se desvía
demasiado de dicho valor.
En ningún lugar del procedimiento según la
solicitud se almacenan datos secretos, o sea, la clave de firma,
los datos de la característica digitalizados o partes secretas de
los mismos, de modo que no es posible la sustitución o el robo del
prototipo de la característica biométrica. Con ello, mediante este
procedimiento, según la solicitud de patente, se previenen las
siguientes posibilidades de ataque:
- KA utilizando un procedimiento de codificación
asimétrico;
- los ataques PKT no son posibles, ya que la
clave de firma no se almacena;
- también se evitan los ataques STT y STX, ya
que no se almacena la representación digital de la característica
biométrica o la parte secreta relevante de la misma.
- se evitan los ataques MMA, ya que la
característica biométrica no se transmite a través de una red.
- en una forma de realización ventajosa, los
ataques RA se evitan porque la característica biométrica no es
leída por un aparato lector ajeno. En otra forma de realización
ventajosa que requiere aparatos lectores ajenos, los ataques RA son
más difíciles que en el estado de la técnica porque el
procedimiento, en especial según la reivindicación 7, rechaza dos
representaciones digitales exactamente iguales de la característica
biométrica.
La reivindicación 2 define una forma de
realización ventajosa de una fase de inicialización
("Enrolment", (inscripción)) para la fase de autenticación del
procedimiento según la solicitud de patente. En este caso, en una
etapa se digitaliza adecuadamente la característica biométrica en
cuestión. En otra etapa se preparan datos secretos. En un
procedimiento de clave pública se realiza la necesaria generación de
claves para un procedimiento de firma asimétrico, es decir, la
generación de una clave de firma. En otra etapa adicional los datos
secretos se codifican con tolerancia de errores mediante un
procedimiento de la teoría de la codificación y se cifran sobre la
base de la característica biométrica.
La reivindicación 3 define una forma de
realización ventajosa de la fase de inicialización. En este caso,
en primer lugar se codifican los datos secretos con tolerancia de
errores. La palabra clave resultante es más larga que el mensaje
original; la información duplicada sirve para descodificar un
mensaje del que se han caído algunos bits. Seguidamente, la palabra
clave se codifica con la característica biométrica.
La reivindicación 4 define una forma de
realización ventajosa del procedimiento descrito en la
reivindicación 3. En este caso, la palabra clave se genera
multiplicando los datos secretos con una matriz generadora. Este es
un método eficiente, por ejemplo, para representar el espacio de
palabras clave permitidas.
La reivindicación 5 define una variante de la
fase de inicialización. En este caso, la codificación no modifica
los datos secretos (el mensaje). En lugar de ello, se elaboran datos
de corrección separados. Estos datos describen el espacio de las
palabras clave permitidas.
La reivindicación 6 define una forma de
realización ventajosa de la fase de autenticación. En primer lugar,
la palabra clave codificada se descodifica con la característica
biométrica. El procedimiento de codificación debe poseer el
atributo de que bits individuales caídos no afecten a los demás
bits. Un procedimiento de codificación adecuado es el empleo bit a
bit de la regla "XOR" ("exclusivo o").
La reivindicación 7 define otra variante de la
fase de inicialización. Aquí se elaboran datos de corrección
separados con dependencia de la característica biométrica.
La reivindicación 8 define una variante de la
fase de autenticación. En primer lugar, se elaboran datos de
corrección separados con dependencia de la característica
biométrica. En una etapa siguiente se reconstruye la característica
biométrica medida en la fase de inicialización. Esto se realiza
sobre la base de dichos datos de corrección, concretamente, de los
datos de corrección elaborados en la fase de inicialización, y de
la característica biométrica medida en la fase de autenticación. En
otra etapa se descodifican los datos secretos sobre la base de los
datos reconstruidos de la característica biométrica.
La reivindicación 9 define una variante del
procedimiento descrito en la reivindicación 7. En este caso, los
datos de corrección se elaboran, con módulo "n", mediante el
cálculo de parámetros obtenidos de la característica biométrica.
Sobre la base de estos datos se reproducen, sobre el valor
verdadero, los datos cuya desviación respecto al valor verdadero es
menor o igual a "n", mientras que los valores cuya desviación
es superior a "n" se reproducen sobre un valor aleatorio.
La reivindicación 10 define una variante del
procedimiento descrito en la reivindicación 8. De forma análoga al
procedimiento descrito en la reivindicación 9, los datos de
corrección de autenticación se elaboran, con módulo "n",
mediante el cálculo de parámetros obtenidos de la característica
biométrica de autenticación. La reconstrucción de los datos de la
característica biométrica se realiza determinando la diferencia
entre los restos. Esta es, precisamente, la diferencia entre los
valores cuando la desviación es menor que "n".
La reivindicación 11 describe una forma de
realización en la que el procedimiento de corrección es específico
del usuario. De esta manera, para cada usuario, se puede adaptar la
capacidad de corrección a la varianza de las características
biométricas.
Según la reivindicación 12, dentro de la segunda
etapa, para crear una posibilidad de cuantificación del coste de
ataques por "fuerza bruta" y, con ello, cuando el sistema está
adecuadamente configurado, una cuantificación general del sistema
en lo que respecta a la protección mediante biometría, se realiza
adicionalmente una descomposición de la característica digitalizada
en una parte pública y una parte no pública o secreta. Dado que para
la codificación de la clave de firma solamente se utiliza la parte
no pública de la característica biométrica, el coste de un ataque
por "fuerza bruta" sigue siendo cuantificable.
Según la reivindicación 13, para la
descomposición de los datos de características biométricas
digitalizadas se utilizan preferentemente datos recogidos
empíricamente, ya que actualmente son los más fáciles de
obtener.
Según la reivindicación 14, preferentemente se
elabora un valor hash (valor resumen o marca de huella) a partir de
los datos de la característica biométrica digitalizada o de la parte
no pública de la misma, mediante una función hash (función
resumen), para la codificación de la clave privada o de la clave de
firma. Esto presenta la ventaja de que se reducen los datos de la
característica a una cadena de bits de longitud fija, con lo que se
simplifica la codificación de la clave de firma correspondiente que
entonces se puede realizar, por ejemplo, simplemente con una puerta
lógica XOR.
Preferentemente, según la reivindicación 15, a
partir de los datos de características biométricas digitalizadas
elaborados en la fase de autenticación, con la ayuda de una función
hash también se prepara un valor hash, el cual se compara con los
valores hash almacenados de autenticaciones anteriores. Dado que la
función hash define una forma característica de las llamadas
funciones unidireccionales, posee el atributo de la ausencia de
colisiones. En criptografía se entiende como ausencia de colisiones
que los textos similares pero no idénticos deben conducir a sumas
de verificación totalmente diferentes. Cada bit del texto debe
influir en la suma de verificación. Esto significa, dicho de forma
sencilla, que para valores de entrada idénticos la función siempre
conduce de forma exacta a un valor de salida idéntico de longitud de
bits fija. El procedimiento según la solicitud de patente aprovecha
este atributo ya que, tal como se ha expuesto, cuando se repite la
captación de la característica biométrica es prácticamente
imposible obtener exactamente dos conjuntos de datos de medición
idénticos. Cuando la comparación entre el valor hash actual y los
valores hash almacenados conduce a un resultado positivo, esto
indica que es muy probable que se esté sometido a un ataque de
repetición RA. En consecuencia, se puede garantizar la seguridad
deteniendo la autenticación.
Según las reivindicaciones 16 y 17, para el
procedimiento se emplean preferentemente las características
biométricas de la biometría de comportamiento. Estas
características presentan la ventaja de que son difíciles de imitar.
Es prácticamente imposible realizar una simple copia de patrones o
características.
Según la reivindicación 17, el procedimiento
según la solicitud utiliza como característica de biometría de
comportamiento la firma autógrafa, ya que ésta se puede descomponer
en partes dinámicas y estáticas las que, a su vez, sirven para
descomponer la característica biométrica en partes secretas y partes
públicas.
Preferentemente, según la reivindicación 18, la
firma autógrafa se descompone en una parte pública y una parte
secreta, de forma tal que la parte secreta de la firma es un
subconjunto verdadero de la información dinámica, con lo que se
posibilita o sigue siendo posible la cuantificación.
Según la reivindicación 19, la característica
biométrica en cuestión se mide y digitaliza varias veces, para
mejorar la tolerancia de errores y/o la determinación de la varianza
de los datos de la característica biométrica durante la captación
digital de la misma.
Preferentemente, según la reivindicación 20, se
propone para la generación de claves un procedimiento tradicional
de clave pública, dado que tales procedimientos están difundidos y
funcionan de modo fiable.
Según las reivindicaciones 21 a 27, se propone
un dispositivo con el que se puede realizar de manera sencilla el
procedimiento según la solicitud.
Así pues, el procedimiento según la solicitud
hace posible la protección de datos a un nivel superior al del
estado de la técnica. Además, el procedimiento según la solicitud
hace posible la codificación o cifrado de la clave de firma, sin
que con ello, y debido al almacenamiento de datos secretos, se creen
nuevos blancos para ataques contra el procedimiento de firma. El
procedimiento, según la solicitud, así como el dispositivo según la
solicitud, permiten, además, la autenticación segura de personas o
grupos. Adicionalmente, el procedimiento según la solicitud hace
posible determinar, a partir de una característica biométrica, un
valor reproducible que se puede utilizar como entrada para un
procedimiento criptográfico, por ejemplo PIN o RSA. Además, el
procedimiento y el dispositivo son básicamente accesibles a una
cuantificación de la protección mediante biometría, es decir, a una
evaluación del coste de un ataque por "fuerza bruta". Al
contrario del procedimiento, según la solicitud, los procedimientos
existentes no pueden excluir otros ataques tales como el SST o el
STX, es decir, no pueden asegurar que la fuerza bruta sea el mejor
método de ataque. Después de todo, contrariamente al robo del
prototipo biométrico o a métodos similares, la fuerza bruta es el
único ataque cuantificable. Cuando la parte secreta de la
característica biométrica es, como mínimo, igual de larga que la
propia clave de firma, un ataque contra la característica
biométrica es, como mínimo, igual de costoso que un ataque por
"fuerza bruta" contra la clave de firma. Gracias a ello, se
puede indicar numéricamente el coste mínimo requerido para adivinar
la clave de firma mediante ataques por "fuerza bruta". De este
modo se puede cuantificar la seguridad del procedimiento según la
solicitud, que para la protección de datos utiliza un procedimiento
de firma con codificación adicional de la clave de firma mediante
biometría.
De las reivindicaciones dependientes y de la
siguiente descripción de un ejemplo de realización, con referencia
a los dibujos, se desprenden otras características y ventajas de la
invención.
En los dibujos:
- la figura 1 muestra el desarrollo de una
transacción de un sistema tradicional de tarjeta inteligente, con
utilización de un procedimiento de autenticación con firma
digital;
- la figura 2 muestra el desarrollo de una
transacción tradicional con utilización de firmas digitales;
- la figura 3 muestra el desarrollo de una
transacción tradicional con utilización de firmas digitales y una
etapa adicional de autenticación;
- la figura 4 es una representación esquemática
de la comparación de datos de corrección procedentes de la fase de
inicialización y la fase de autenticación del procedimiento según la
solicitud;
- la figura 5 muestra un diagrama de flujo de la
fase de inicialización y de autenticación;
- la figura 6 es una tabla que enumera las
posibilidades de ataques contra procedimientos de firma digital que
adicionalmente usan biometría, y las correspondientes medidas de
defensa.
- la figura 7 muestra las etapas de codificación
y descodificación de un procedimiento de la teoría de la
codificación, aplicado a la corrección de características
biométricas con errores.
A continuación, se describen las transacciones
electrónicas como un ejemplo de aplicación del procedimiento de
inicialización y autenticación.
En las transacciones electrónicas es de capital
importancia que se puedan determinar unívocamente tanto la
identidad del interlocutor de la transacción como la integridad de
los datos de la transacción. Se utilizan diversos procedimientos
para autenticar la identidad del interlocutor de la transacción:
En la identificación basada en algo conocido, la
identificación se realiza mediante un "shared secret" (secreto
compartido), en la práctica, generalmente una palabra o frase de
contraseña, o bien un PIN; en la identificación basada en algo
poseído, la identificación se realiza mediante la clave de firma, el
documento de identidad, etc.; y en la identificación basada en la
biometría, mediante huellas digitales o una imagen de retina.
También son posibles diversas combinaciones de
estos procedimientos. Por ejemplo, una persona que realiza
transacciones con la tarjeta "ec", se identifica mediante algo
poseído (la tarjeta) y mediante algo conocido (el PIN).
Algunos procedimientos de autenticación no
satisfacen requisitos elevados de seguridad. Por ejemplo, en la
identificación basada en algo conocido siempre existe el riesgo de
que los usuarios anoten la frase de contraseña o el PIN. Además,
las frases de contraseña o los PIN se pueden determinar
criptoanalíticamente a partir de datos almacenados. Para responder
a estos riesgos, en muchos casos se utilizan procedimientos más
modernos de autenticación con firmas electrónicas. Las firmas
digitales tienen una ventaja adicional: Aseguran al mismo tiempo la
integridad de los datos firmados: La firma y los datos están
inseparablemente unidos entre sí.
Las firmas digitales almacenadas en una tarjeta
inteligente u otro soporte portátil sólo constituyen un caso
especial de la "identificación basada en algo conocido". Por
ello, con frecuencia se protegen adicionalmente con un PIN o
mediante biometría.
La figura 2 define una transacción convencional
con utilización de una firma digital. La transacción comprende las
siguientes etapas: Un ente de certificación emite certificados y
lleva registros en los que se asocia un titular legal a cada firma
digital. El firmante firma un contrato. El destinatario del pago
valida la firma sobre la base de la clave pública del firmante. En
su caso, el destinatario del pago consulta el registro mantenido
por el ente de certificación.
Esta forma de transacción presenta varios
inconvenientes, concretamente: que el destinatario del pago debe
conocer la clave pública del firmante; que, en última instancia,
sólo se realiza una asociación del pago a una clave privada de
firma, es decir, que inicialmente no está claro si el titular legal
de la clave realmente es la persona que ha firmado el contrato; y
que el cliente y el destinatario del pago deben convenir un
formato.
En algunos procedimientos, el cliente sólo puede
firmar el contrato si previamente se ha identificado. El
procedimiento se desarrolla del modo representado en las figuras 1 y
3. En la figura 1, los datos que sólo existen temporalmente están
enmarcados con líneas discontinuas, y los datos presentes durante
largo tiempo con líneas continuas. En la figura 3 se define una
transacción tradicional con firma digital y autenticación. En este
caso, la autenticación se puede realizar mediante una característica
biométrica. El destinatario del pago necesita conocer la clave
pública del firmante y un patrón de la característica biométrica.
Aquí se debe tener en cuenta que a través de una red de datos se
transmite una representación digital de la característica
biométrica medida. Seguidamente, el vendedor compara la
característica biométrica con un patrón ("Template")
almacenado. En este contexto, son posibles los ataques,
concretamente MMA, RA, STT, STX.
La figura 5 muestra un diagrama de flujo de
principio del procedimiento de firma según la solicitud. En este
caso, los dos procedimientos independientes de las fases de
inicialización y autenticación se representan conjuntamente.
Comprende las siguientes etapas: En primer lugar, en una fase de
inicialización se mide y se digitaliza la característica biométrica
del usuario. El resultado se designa como prototipo "P" de la
característica biométrica. En su caso, la característica biométrica
se mide varias veces. En tal caso, se determina el prototipo
"P" a partir de varios valores de medida, y se emplea para la
inicialización del dispositivo. De manera ideal, seguidamente se
descompone el prototipo "P" en una parte pública y una parte
secreta. En ningún caso se almacena una característica biométrica
completa, las partes secretas de una característica biométrica o un
prototipo de la misma. En segundo lugar, en una segunda etapa de
inicialización, a partir del prototipo "P" se calculan datos
de corrección, los cuales, cuando están dentro de un intervalo de
tolerancias libremente elegido, hacen posible la reconstrucción de
las característica biométricas medidas. En una tercera etapa de
inicialización, en tercer lugar, se calculan los datos necesarios
para llevar a cabo el procedimiento criptográfico. En una cuarta
etapa de inicialización, en cuarto lugar, los datos privados del
procedimiento criptográfico se vinculan adecuadamente con el
prototipo "P" o con partes del mismo. En las fases de
autenticación, en quinto lugar, se vuelve a medir y digitalizar la
característica biométrica del usuario. En la forma de realización
preferente, la característica biométrica es la firma del usuario,
de modo que se detectan al mismo tiempo las características
dinámicas de la firma. La firma sólo se puede hacer sobre la
pantalla del dispositivo. A este respecto, se destaca que no se
pide al usuario que entregue su característica biométrica a aparatos
"ajenos". Así se dificulta el robo de la característica
biométrica. En su caso, en sexto lugar, la característica biométrica
se descompone en una "parte de clasificación" y una "parte
de verificación". La "parte de clasificación" solamente
contiene información públicamente accesible. Cuando falla la
asociación provisional de la característica biométrica a un usuario
sobre la base de la información de la "parte de clasificación",
se rechaza al usuario. La "parte de verificación" abarca
exclusivamente información no accesible públicamente. En la forma de
realización preferente, esta información puede estar constituida
por las características dinámicas de la firma. A partir de la
"parte de verificación", o de otra información que sólo es
accesible para el usuario de la clave secreta, en séptimo lugar, se
reconstruye el prototipo "P", o un valor calculado a partir de
éste, que se asocia unívocamente al usuario. Para esto se requiere
la ausencia de colisión de la regla de asociación en relación con
usuarios diferentes. A partir de dicho valor (y, en su caso, de
datos adicionales), en octavo lugar, se genera un valor de longitud
fija mediante una función libre de colisiones cuya subfunción es
difícil de calcular. Un ejemplo de una función de este tipo es
"Message Digest 5" (MD5). Este valor sirve como valor de
partida para determinar la clave privada de firma.
Alternativamente, la clave privada de firma se determina
directamente a partir del valor "P". En noveno lugar, el
dispositivo firma la factura o partes de la factura. Seguidamente,
se borra de inmediato la clave de firma.
A continuación se describe con más detalle la
reconstrucción del valor "P" en la fase de autenticación. Para
la representación de imagen sobre el valor "P" se utiliza un
algoritmo que tiene las siguientes propiedades:
a) realiza de modo fiable representaciones de
valores de entrada legítimos, por ejemplo, característica
biométricas digitalizadas, sobre un valor "W". En el presente
caso, se trata del prototipo "P";
b) no realiza representaciones de valores de
entrada no legítimos sobre el valor "W";
c) es escalable en relación a la variancia
permitida de valores legítimos;
d) la función de representación de imagen es
lábil fuera del intervalo en que están los valores de entrada
legítimos. Esto significa que no son aplicables los procedimientos
de gradiente; y
e) no permite extraer conclusiones sobre las
propiedades de valores de entrada legítimos.
Las propiedades a), b) y c) describen la
fiabilidad del procedimiento. Las propiedades d) y e) denotan que
un análisis del procedimiento para calcular el valor "W" no
presenta ventajas para un atacante. Esto significa que el coste de
un ataque contra el sistema es igual al coste de un ataque por
"fuerza bruta". Sin embargo, esto sólo es válido cuando los
valores de entrada, por ejemplo, partes de datos biométricos, no son
públicos.
Las etapas de descodificación de los
procedimientos habituales de corrección de errores cumplen los
requisitos antes citados. La premisa para la utilización de este
procedimiento es que el valor "W", sobre el que se ha de hacer
la representación de imagen, debe estar codificado de modo
redundante.
La figura 7 muestra la transferencia de las
etapas de codificación y descodificación de un procedimiento de la
teoría de la codificación a las característica biométricas con
errores. En la línea superior se define la fase de inicialización.
La línea inferior muestra la fase de autenticación. En la fase de
inicialización, en primer lugar, mediante una matriz generadora (o
un polinomio generador), se representan sobre una palabra clave
legal los datos secretos (por ejemplo, la clave privada en un
procedimiento de clave pública). La característica biométrica
digitalizada (BM de inicialización) codifica esta palabra clave
mediante la operación XOR bit a bit.
En la fase de autenticación (línea inferior), la
palabra clave codificada se descodifica (BM de autenticación)
mediante una característica biométrica medida en un momento
posterior. Dado que la característica biométrico de autenticación
no coincide exactamente con la característica biométrica medida en
la inicialización, se obtiene una palabra clave con errores. La
palabra clave se puede reconstruir mediante la etapa de
descodificación del procedimiento de la teoría de la
codificación.
A continuación se describe con detalle el
procedimiento de firma según la solicitud que ya se explicó en
principio, sobre la base de un ejemplo de realización:
a) En una fase de inicialización, el usuario
legítimo firma varias veces sobre una pantalla del dispositivo.
b) La firma es digitalizada. Aquí se capta
información estática y dinámica.
c) Se calcula un patrón o prototipo "P" de
la firma.
d) Se determina la varianza entre las firmas
digitalizadas.
e) Se almacena información estadística de la
firma a efectos de clasificación.
f) La información dinámica de la firma se
compara con la información estadística y psicológica de las firmas
de toda la población. La información dinámica, que no se puede
obtener con conocimientos sobre las propiedades estadísticas de
firmas y que es característica del firmante, se clasifica como
"secreta".
g) La representación binaria de la
característica se dispone en cuadrados de longitud de lados
"n", tal como se muestra en la figura 4. A los efectos de la
discusión sobre el procedimiento, el valor de "n" no tiene
importancia. Cuanto mayor sea "n", tanto menores serán los
promedios de errores que corrige el procedimiento. Se debe elegir
el valor de "n" de manera que el procedimiento corrija la
cantidad de errores deseada. Se seleccionan sobre la base de la
varianza que se puede haber medido en la etapa 1(d), los
conocimientos estadísticos, psicológicos u otros, de manera tal que
se corrija el promedio de errores previsible dentro de las
característica biométricas medidas de un usuario. En las diferentes
características parciales se pueden presuponer promedios de errores
diferentes. La longitud de la característica no es secreta. En caso
de que el último cuadrado no se pueda llenar del todo, se puede
emplear un rectángulo. Los bits que faltan se rellenan con
ceros.
h) Se anota la paridad de cada línea y cada
columna. Son 2n-1 valores independientes.
i) Las paridades se almacenan, por ejemplo, en
el dispositivo según la solicitud. Aunque en principio también se
podrían proteger, en lo sucesivo se consideran información pública.
Quedan por cuadrado (n-1)2 bits secretos.
j) En el último cuadrado se resumen las
paridades de varias columnas, de forma que las paridades pertenecen
a longitudes de columnas constantes.
k) Se borran todas las firmas.
l) Para un procedimiento de clave pública se
genera un par de claves.
m) La clave secreta se protege mediante la
representación binaria de la característica, por ejemplo,
almacenando el XOR bit a bit de la clave secreta con la
característica biométrica (o con el valor hash de la misma) y
borrando la clave secreta.
n) Utilizando los datos estadísticos de toda la
población, que se consideran de acceso libre, se determina varias
veces el número de bits "N" de la característica, que se debe
considerar secreto, ya que no se puede adivinar ni es utilizado
para la corrección de errores. Sobre la base de la información de
corrección de errores, se puede reducir en 2n-1 el
número de bits por cuadrado a adivinar en un ataque, dado que el
atacante conoce el procedimiento de corrección. El número así
obtenido es un indicador cuantitativo de la seguridad del
procedimiento.
o) Se borran todas las partes secretas del
prototipo de la firma.
p) Se genera un par de claves que consta de una
clave pública y una clave secreta.
q) Se borran el valor "P" y la clave
privada de firma.
a) En una fase de autenticación, el usuario
legítimo firma sobre la pantalla de un dispositivo.
b) La firma se digitaliza mediante un aparato de
entrada adecuado; para ello, se capta información estática y
dinámica. Este aparato puede ser, por ejemplo, el mismo usado en la
fase de inicialización.
c) Se calcula un valor hash de la firma
digitalizada. Este valor se podrá comparar con los valores hash de
firmas posteriores en fases de autenticación siguientes. Se rechazan
las firmas digitalizadas que coinciden exactamente con firmas
anteriores. Esto dificulta los ataques de repetición.
d) Cuando el dispositivo ha sido inicializado
con varios usuarios, se utiliza la información pública de la firma
con fines de clasificación.
e) Se introduce la representación binaria de la
característica en los cuadrados de la fase de inicialización.
f) Se calculan las paridades de las líneas y las
columnas.
g) Se localizan y corrigen los eventuales
errores de bits mediante una comparación con las paridades
almacenadas. (Ver figura 4).
h) En caso de que en un cuadrado exista más de
un error, la corrección fracasa. Esto sucede, en especial, cuando
se ha introducido una falsificación defectuosa.
i) La característica corregida se utiliza para
reconstruir la clave secreta del procedimiento de clave pública. En
el procedimiento a título de ejemplo de 1(m), el XOR bit a
bit de la característica (o del valor hash) se calcula con el
resultado de 1(m). Este valor es la clave secreta.
j) El documento a firmar se firma con la clave
privada nuevamente generada.
k) Se borra la clave privada de firma.
l) Se transmite el documento firmado.
m) La función de corrección de errores no
permite extraer conclusiones sobre la distancia, respecto al límite
del intervalo de corrección, a la que se encuentra la característica
biométrica digitalizada. Por ello, los procedimientos de gradiente
no son una posibilidad de ataque adecuada.
Claims (26)
1. Procedimiento para la protección de datos
secretos que comprende una fase de autenticación con las siguientes
etapas:
a) Preparación de una característica
biométrica;
b) Digitalización de la característica
biométrica para elaborar datos digitalizados de autentificación de
la característica biométrica;
caracterizado porque
c) Se descodifica una palabra clave codificada,
elaborada mediante la codificación de datos secretos, sobre la base
de los datos digitalizados de autentificación de la característica
biométrica;
d) Se reconstruyen los datos secretos, mediante
la descodificación de la palabra clave, sobre la base de los datos
digitalizados de autenticación de la característica biométrica y
sobre la base de un procedimiento de corrección de errores de la
teoría de la codificación con capacidad de corrección, de modo que
la capacidad de corrección se puede elegir libremente.
2. Procedimiento, según la reivindicación 1, que
comprende una fase de inicialización con las siguientes etapas:
a) Preparación de una característica
biométrica;
b) Digitalización de la característica
biométrica para elaborar datos de característica biométrica
digitalizados;
c) Preparación de datos secretos;
d) Codificación de los datos secretos sobre la
base de los datos de característica biométrica digitalizados y
codificación con tolerancia de errores.
3. Procedimiento, según la reivindicación 2, que
comprende las siguientes etapas sucesivas:
a) Codificación con tolerancia de errores de los
datos secretos para elaborar una palabra clave;
b) Codificación de la palabra clave sobre la
base de los datos de característica biométrica digitalizados para
elaborar una palabra clave codificada.
4. Procedimiento, según la reivindicación 3, en
el que la palabra clave es generada por una matriz generadora.
5. Procedimiento, según la reivindicación 2, que
comprende la siguiente etapa: elaboración de datos de corrección
inicial para describir el espacio de palabras clave permitidas.
6. Procedimiento, según la reivindicación 2, que
comprende la siguiente etapa: preparación de datos de corrección
iniciales sobre la base de los datos de características biométricas
digitalizados.
7. Procedimiento, según la reivindicación 1, que
comprende las siguientes etapas:
(a) Elaboración de datos de corrección de
autenticación sobre la base de los datos digitalizados de la
característica biométrica de autenticación;
(b) Reconstrucción de los datos de la
característica biométrica digitalizados, sobre la base de los datos
de corrección de autenticación e iniciales;
(c) Descodificación de los datos secretos
codificados, sobre la base de los datos de característica biométrica
digitalizados reconstruidos.
8. Procedimiento, según la reivindicación 6, en
el que los datos de corrección inicial se elaboran mediante el
cálculo con módulo "n" de los datos de característica
biométrica digitalizados, siendo "n" la longitud de lados de
los cuadrados en los que se dispone la representación binaria de la
característica biométrica.
9. Procedimiento, según la reivindicación 7, en
el que los datos de corrección de autenticación se elaboran
mediante el cálculo con módulo "n" de los datos de la
característica de autenticación, siendo "n" la longitud de
lados de los cuadrados en los que se dispone la representación
binaria de la característica.
10. Procedimiento, según las reivindicaciones 2
a 9, que comprende datos de corrección inicial específicos del
usuario y/o una codificación con tolerancia de errores específica
del usuario.
11. Procedimiento, según una de las
reivindicaciones 2 a 10, en el que se determinan o calculan
aproximadamente una parte pública y una parte privada, a partir de
la característica biométrica.
12. Procedimiento, según la reivindicación 11,
en el que la separación de la característica biométrica en una
parte pública y una parte privada se realiza con la ayuda de
información recogida empíricamente.
13. Procedimiento, según las reivindicaciones 1
a 11, en el que, mediante una función hash, se elabora un valor
hash a partir de los datos de característica biométrica
digitalizados.
14. Procedimiento, según una de las
reivindicaciones 1 a 13, en el que, mediante una función hash, se
elabora un valor hash a partir de los datos de característica
biométrica de autenticación digitalizados.
15. Procedimiento, según una de las
reivindicaciones anteriores, en el que la característica biométrica
es una biometría de comportamiento.
16. Procedimiento, según una de las
reivindicaciones anteriores, en el que la característica biométrica
está constituida por una firma autógrafa.
17. Procedimiento, según una de las
reivindicaciones anteriores, en el que la firma autógrafa se
descompone en una parte pública y una parte secreta, y la parte
secreta es un subconjunto verdadero de la información dinámica de
la firma.
18. Procedimiento, según una de las
reivindicaciones anteriores, en el que la preparación y/o
digitalización de la característica biométrica se realizan varias
veces.
19. Procedimiento, según una de las
reivindicaciones anteriores, en el que los datos secretos se generan
con un procedimiento de clave pública.
20. Dispositivo para la realización del
procedimiento, según una de las reivindicaciones anteriores,
con:
(a) un medio para la digitalización de una
característica biométrica destinada a elaborar datos de
característica biométrica digitalizados;
(b) un medio para preparar datos secretos;
caracterizado porque comprende:
(c) un medio para la codificación con tolerancia
de errores y para la descodificación de los datos secretos; así
como
(d) un medio para el cifrado y descifrado,
mediante los datos de característica biométrica digitalizados, de
los datos secretos codificados con tolerancia de errores.
21. Dispositivo, según la reivindicación 20, que
comprende un medio para la elaboración de palabras clave.
22. Dispositivo, según la reivindicación 20, que
comprende un medio para la elaboración de datos de corrección
inicial.
23. Dispositivo, según una de las
reivindicaciones 20 a 22, que comprende un medio para la elaboración
de un valor hash.
24. Dispositivo, según una de las
reivindicaciones 20 a 23, que comprende un medio para descomponer la
característica biométrica en una parte pública y una parte
privada.
25. Dispositivo, según la reivindicación 24, que
comprende un medio para descomponer la característica biométrica en
una parte pública y una parte privada, mediante información
estadística.
26. Dispositivo, según las reivindicaciones 20 a
25, que además comprende un medio para captar una firma autógrafa
como característica biométrica.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19940341 | 1999-08-25 | ||
| DE19940341A DE19940341A1 (de) | 1999-08-25 | 1999-08-25 | Verfahren zum Schutz von Daten |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2335642T3 true ES2335642T3 (es) | 2010-03-31 |
Family
ID=7919577
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES00960396T Expired - Lifetime ES2335642T3 (es) | 1999-08-25 | 2000-08-04 | Procedimiento para la proteccion de datos. |
Country Status (13)
| Country | Link |
|---|---|
| US (1) | US7526653B1 (es) |
| EP (1) | EP1214812B1 (es) |
| JP (1) | JP4819269B2 (es) |
| KR (1) | KR100757350B1 (es) |
| CN (1) | CN100399737C (es) |
| AT (1) | ATE456211T1 (es) |
| AU (1) | AU7272400A (es) |
| DE (2) | DE19940341A1 (es) |
| ES (1) | ES2335642T3 (es) |
| HK (1) | HK1048031B (es) |
| RU (1) | RU2263407C2 (es) |
| WO (1) | WO2001015378A1 (es) |
| ZA (1) | ZA200201303B (es) |
Families Citing this family (40)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| AU2002229972A1 (en) * | 2001-02-14 | 2002-08-28 | Scientific Generics Limited | Cryptographic key generation apparatus and method |
| GB0113255D0 (en) * | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
| EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
| US7006673B2 (en) | 2001-07-25 | 2006-02-28 | Activcard Ireland Limited | Method of hash string extraction |
| NO316489B1 (no) * | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
| FR2830395A1 (fr) * | 2001-10-02 | 2003-04-04 | Guedevanichvili Michel | Systeme de controle d'une signature electronique |
| DE10207056A1 (de) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers |
| GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
| DE60309176T2 (de) * | 2002-05-31 | 2007-09-06 | Scientific Generics Ltd., Harston | Biometrisches authentifizierungssystem |
| DE102004001855A1 (de) * | 2004-01-13 | 2005-08-04 | Giesecke & Devrient Gmbh | Biometrische Authentisierung |
| GB2413672B (en) * | 2004-04-28 | 2006-08-16 | Motorola Inc | Access control system and method |
| WO2005122468A1 (ja) * | 2004-06-08 | 2005-12-22 | Nec Corporation | データ通信方法及びシステム |
| GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
| DE102004049998A1 (de) | 2004-10-14 | 2006-04-20 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten |
| EP1805693B1 (en) * | 2004-10-15 | 2013-06-12 | The Regents of the University of Colorado | Revocable biometrics with robust distance metrics |
| US7620818B2 (en) * | 2004-12-07 | 2009-11-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
| DE102005008257A1 (de) * | 2005-02-23 | 2006-08-24 | Giesecke & Devrient Gmbh | Authentisieren mit Chipkarte |
| US8363837B2 (en) * | 2005-02-28 | 2013-01-29 | HGST Netherlands B.V. | Data storage device with data transformation capability |
| DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
| EP1932278B1 (en) | 2005-09-29 | 2017-05-10 | Koninklijke Philips N.V. | Secure protection of biometric templates |
| JPWO2007072794A1 (ja) * | 2005-12-19 | 2009-05-28 | 国際先端技術総合研究所株式会社 | ホログラムチップにより真贋判別可能なカード |
| US8235286B2 (en) * | 2005-12-19 | 2012-08-07 | International Frontier Technology Laboratory, Inc. | Card capable of authentication |
| US9112705B2 (en) * | 2006-02-15 | 2015-08-18 | Nec Corporation | ID system and program, and ID method |
| FR2899357B1 (fr) * | 2006-03-29 | 2008-06-20 | Sagem Defense Securite | Traitement de donnees biometriques dans un referentiel multi dimensionnel. |
| RU2346397C1 (ru) * | 2007-06-26 | 2009-02-10 | Александр Иванович Иванов | Способ защиты персональных данных биометрической идентификации и аутентификации |
| CN101459514B (zh) * | 2007-12-11 | 2013-01-30 | 财团法人工业技术研究院 | 生物辨识方法与装置及其生物特征数据的加密方法 |
| RU2371765C2 (ru) * | 2008-01-14 | 2009-10-27 | Александр Иванович Иванов | Способ анонимной биометрической регистрации человека |
| US8170212B2 (en) * | 2008-03-17 | 2012-05-01 | Intel Corporation | Device, system, and method of establishing secure wireless communication |
| RU2438239C2 (ru) * | 2009-11-02 | 2011-12-27 | Владимир Иванович Винокуров | Способ передачи и приема информации |
| ES2572159T3 (es) | 2009-11-12 | 2016-05-30 | Morpho Cards Gmbh | Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad |
| DE102009055947A1 (de) | 2009-11-30 | 2011-06-01 | Christoph Busch | Authentisierte Übertragung von Daten |
| US8745405B2 (en) * | 2010-02-17 | 2014-06-03 | Ceelox Patents, LLC | Dynamic seed and key generation from biometric indicia |
| FR2967322B1 (fr) * | 2010-11-08 | 2012-12-28 | Morpho | Protection contre les ecoutes passives |
| FR3019672B1 (fr) * | 2014-04-02 | 2018-06-22 | Idemia France | Procede de realisation d'un dispositif de securite |
| US10860739B2 (en) * | 2014-12-12 | 2020-12-08 | Lenovo (Singapore) Pte. Ltd. | Encryption of media based on content |
| DE102016204055B4 (de) * | 2016-03-11 | 2019-04-04 | Universität Ulm | Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur |
| FR3054905B1 (fr) * | 2016-08-04 | 2019-10-18 | Safran Identity & Security | Procede de generation de cle et procede de controle d'acces |
| EP4002179B1 (en) * | 2020-11-17 | 2025-01-01 | ABB Schweiz AG | Protecting the integrity of measurement data acquired by a sensor device |
| IT202100008489A1 (it) * | 2021-04-06 | 2021-07-06 | Dna10 Tech Srls | Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente |
| CN114338134A (zh) * | 2021-12-27 | 2022-04-12 | 新疆航天信息有限公司 | 一种基于国密数据采集管理方法 |
Family Cites Families (43)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4202626A (en) * | 1978-02-24 | 1980-05-13 | A Patent Partnership | Signature verification and authentication systems |
| JPH01161938A (ja) * | 1987-12-18 | 1989-06-26 | Secom Co Ltd | 暗号化情報通信システム |
| US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
| JPH0373633A (ja) * | 1989-08-14 | 1991-03-28 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方式 |
| JPH03104338A (ja) * | 1989-09-19 | 1991-05-01 | Toshiba Corp | 暗号装置 |
| US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
| FR2671210A1 (fr) | 1990-12-28 | 1992-07-03 | Villa Pierre | Procede d'identification et d'authentification d'informations caracterisant un individu. |
| RU2121162C1 (ru) * | 1992-11-05 | 1998-10-27 | Комс 21 Лимитед | Система управления безопасным доступом |
| DE4243908C2 (de) | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
| JP2905368B2 (ja) * | 1993-08-10 | 1999-06-14 | 富士通株式会社 | 誤り検出・訂正方法 |
| DE4413678C1 (de) * | 1994-04-20 | 1995-05-04 | Siemens Ag | Elektronisches Einschreibeverfahren bei der Datenübertragung |
| EP0772929B1 (en) * | 1994-07-26 | 2006-09-06 | Siemens Energy and Automation, Inc. | Methods and systems for creating and authenticating unalterable self-verifying articles |
| US5541994A (en) | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
| RU2093890C1 (ru) * | 1995-09-08 | 1997-10-20 | Серебренников Олег Александрович | Способ распознавания личности и система для его осуществления |
| EP0763802A3 (de) * | 1995-09-19 | 1997-05-21 | Sc Info & Inno Technologie Inf | Verfahren zur psychometrischen Authentierung |
| JP3564673B2 (ja) * | 1995-11-21 | 2004-09-15 | 日本電信電話株式会社 | 個人認証システム、個人認証カードおよびセンタ装置 |
| DE19631484C1 (de) * | 1996-08-03 | 1998-03-05 | Dieter Bartmann | Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage |
| GB9621274D0 (en) * | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
| DE19702049C1 (de) * | 1997-01-22 | 1998-05-14 | Ibm | Zertifizierung kryptografischer Schlüssel für Chipkarten |
| JPH10262951A (ja) * | 1997-01-23 | 1998-10-06 | Toshiba Corp | 指照合システム |
| JPH10261082A (ja) * | 1997-03-19 | 1998-09-29 | Kiyadeitsukusu:Kk | コンピュータ署名照合方式における登録署名データ作成方法 |
| DE19715644A1 (de) * | 1997-04-15 | 1998-10-22 | Iks Gmbh Information Kommunika | Verfahren zur Identitätsprüfung |
| US6310966B1 (en) | 1997-05-09 | 2001-10-30 | Gte Service Corporation | Biometric certificates |
| US5991408A (en) * | 1997-05-16 | 1999-11-23 | Veridicom, Inc. | Identification and security using biometric measurements |
| JPH1173103A (ja) * | 1997-08-30 | 1999-03-16 | Nec Corp | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
| BR9811737A (pt) | 1997-09-02 | 2001-11-20 | Cadix Inc | Servidor e método para preparação deassinaturas digitais |
| US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
| US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
| US6330345B1 (en) * | 1997-11-17 | 2001-12-11 | Veridicom, Inc. | Automatic adjustment processing for sensor devices |
| JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
| JPH11187007A (ja) * | 1997-12-17 | 1999-07-09 | Casio Comput Co Ltd | 暗号化・復号化装置およびその方法 |
| US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
| US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
| US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
| US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
| US6279133B1 (en) * | 1997-12-31 | 2001-08-21 | Kawasaki Steel Corporation | Method and apparatus for significantly improving the reliability of multilevel memory architecture |
| JP3819608B2 (ja) * | 1998-01-06 | 2006-09-13 | 株式会社東芝 | 電子文書の改竄防止システム及び記録媒体 |
| US6075987A (en) * | 1998-02-27 | 2000-06-13 | Ericsson Inc. | Stand alone global positioning system (GPS) and method with high sensitivity |
| US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
| JP2002538504A (ja) * | 1999-02-11 | 2002-11-12 | アールエスエイ セキュリティー インコーポレーテッド | ファジー・コミットメント方式 |
| US6560741B1 (en) * | 1999-02-24 | 2003-05-06 | Datastrip (Iom) Limited | Two-dimensional printed code for storing biometric information and integrated off-line apparatus for reading same |
| US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
| JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
-
1999
- 1999-08-25 DE DE19940341A patent/DE19940341A1/de not_active Withdrawn
-
2000
- 2000-08-04 HK HK03100120.0A patent/HK1048031B/zh not_active IP Right Cessation
- 2000-08-04 EP EP00960396A patent/EP1214812B1/de not_active Expired - Lifetime
- 2000-08-04 KR KR1020027002437A patent/KR100757350B1/ko not_active Expired - Fee Related
- 2000-08-04 CN CNB008148198A patent/CN100399737C/zh not_active Expired - Fee Related
- 2000-08-04 AT AT00960396T patent/ATE456211T1/de active
- 2000-08-04 ES ES00960396T patent/ES2335642T3/es not_active Expired - Lifetime
- 2000-08-04 US US10/049,632 patent/US7526653B1/en not_active Expired - Fee Related
- 2000-08-04 AU AU72724/00A patent/AU7272400A/en not_active Abandoned
- 2000-08-04 WO PCT/EP2000/007597 patent/WO2001015378A1/de not_active Ceased
- 2000-08-04 RU RU2002106746/09A patent/RU2263407C2/ru not_active IP Right Cessation
- 2000-08-04 JP JP2001518980A patent/JP4819269B2/ja not_active Expired - Fee Related
- 2000-08-04 DE DE50015853T patent/DE50015853D1/de not_active Expired - Lifetime
-
2002
- 2002-02-15 ZA ZA200201303A patent/ZA200201303B/xx unknown
Also Published As
| Publication number | Publication date |
|---|---|
| JP2003507964A (ja) | 2003-02-25 |
| CN100399737C (zh) | 2008-07-02 |
| AU7272400A (en) | 2001-03-19 |
| EP1214812B1 (de) | 2010-01-20 |
| EP1214812A1 (de) | 2002-06-19 |
| KR20020047131A (ko) | 2002-06-21 |
| WO2001015378A1 (de) | 2001-03-01 |
| DE50015853D1 (de) | 2010-03-11 |
| US7526653B1 (en) | 2009-04-28 |
| HK1048031A1 (zh) | 2003-03-14 |
| RU2263407C2 (ru) | 2005-10-27 |
| HK1048031B (zh) | 2008-08-29 |
| JP4819269B2 (ja) | 2011-11-24 |
| ATE456211T1 (de) | 2010-02-15 |
| DE19940341A1 (de) | 2001-03-01 |
| CN1382332A (zh) | 2002-11-27 |
| KR100757350B1 (ko) | 2007-09-10 |
| ZA200201303B (en) | 2002-12-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2335642T3 (es) | Procedimiento para la proteccion de datos. | |
| US20240022420A1 (en) | Public/Private Key Biometric Authentication System | |
| CN101057448B (zh) | 安全地计算相似性度量 | |
| Aydar et al. | Private key encryption and recovery in blockchain | |
| ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
| US6845453B2 (en) | Multiple factor-based user identification and authentication | |
| ES2245305T3 (es) | Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada. | |
| US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
| JP2008502071A (ja) | バイオメトリック・テンプレートの保護および特徴処理 | |
| US20100194530A1 (en) | System and method for authenticated and privacy preserving biometric identification systems | |
| KR920704477A (ko) | 합법증명서를 이용한 신원확인용 방법 및 시스템 | |
| Kumar et al. | Development of a new cryptographic construct using palmprint-based fuzzy vault | |
| WO2003007527A2 (en) | Biometrically enhanced digital certificates and system and method for making and using | |
| ES2910352T3 (es) | Procedimiento de autenticación fuerte de un individuo | |
| US20070106903A1 (en) | Multiple Factor-Based User Identification and Authentication | |
| Martínez et al. | Secure crypto-biometric system for cloud computing | |
| Joshi | Session passwords using grids and colors for web applications and PDA | |
| ES2332675B1 (es) | Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras. | |
| Babu et al. | Cloud Data security enhancements through the biometric and encryption system | |
| Tams et al. | Current challenges for IT security with focus on Biometry | |
| Abid | User identity based authentication mechanisms for network security enhancement | |
| HK40113996A (en) | Public/private key biometric authentication system | |
| Nassar | Multi-Seed Base Authentication | |
| Pieprzyk et al. | Identification | |
| WO2006120740A2 (en) | Personally identifiable sieved confidential information sign-up |