ES2335642T3 - Procedimiento para la proteccion de datos. - Google Patents

Procedimiento para la proteccion de datos. Download PDF

Info

Publication number
ES2335642T3
ES2335642T3 ES00960396T ES00960396T ES2335642T3 ES 2335642 T3 ES2335642 T3 ES 2335642T3 ES 00960396 T ES00960396 T ES 00960396T ES 00960396 T ES00960396 T ES 00960396T ES 2335642 T3 ES2335642 T3 ES 2335642T3
Authority
ES
Spain
Prior art keywords
data
biometric
procedure
digitized
characteristic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00960396T
Other languages
English (en)
Inventor
Kolja Vogel
Stephan Beinlich
Ullrich Martini
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Application granted granted Critical
Publication of ES2335642T3 publication Critical patent/ES2335642T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Collating Specific Patterns (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

Procedimiento para la protección de datos secretos que comprende una fase de autenticación con las siguientes etapas: a) Preparación de una característica biométrica; b) Digitalización de la característica biométrica para elaborar datos digitalizados de autentificación de la característica biométrica; caracterizado porque c) Se descodifica una palabra clave codificada, elaborada mediante la codificación de datos secretos, sobre la base de los datos digitalizados de autentificación de la característica biométrica; d) Se reconstruyen los datos secretos, mediante la descodificación de la palabra clave, sobre la base de los datos digitalizados de autenticación de la característica biométrica y sobre la base de un procedimiento de corrección de errores de la teoría de la codificación con capacidad de corrección, de modo que la capacidad de corrección se puede elegir libremente.

Description

Procedimiento para la protección de datos.
La presente invención se refiere a la protección de datos, en especial, a un procedimiento para asegurar la autenticidad y la integridad de datos digitalizados sobre la base de características biométricas.
Como consecuencia de la creciente globalización, particularmente las tecnologías de la información adquieren una importancia cada vez mayor en casi todos los ámbitos de la economía. Se menciona en primer lugar la utilización cada vez más extendida de las redes de comunicaciones, cuyo exponente más conocido es la red Internet. El creciente intercambio internacional de bienes y servicios hace imprescindible que las transmisiones de información sean seguras. Actualmente, el valor de las numerosas transacciones monetarias es varias veces superior al del intercambio de mercancías. Hoy en día, este tráfico de datos se realiza, en alguna de sus formas, mediante redes de comunicaciones (por ejemplo, transacciones comerciales electrónicas como las del "E-Commerce"). Sin embargo, esta forma de comunicaciones, igual que en el ámbito no electrónico, requiere que en las transacciones cada una de las partes pueda confiar en las afirmaciones del interlocutor (en especial, las declaraciones de voluntad), tanto en lo que respecta a su contenido como a la identidad. No obstante, como en las transacciones electrónicas (transacciones "en línea") generalmente no existe un contacto directo con la otra parte y los datos sólo están disponibles en forma electrónica, no es posible conseguir esto de la forma habitual mediante percepción visual directa. Es imposible conseguirlo si no existe la posibilidad de autenticar y de proteger frente a manipulaciones los datos de las transacciones. También es de gran importancia para la protección de los datos personales almacenados electrónicamente, la comprobación segura de la integridad de la información. Las firmas digitales constituyen una posibilidad para asegurar la autenticidad y la integridad de los datos. Los datos sólo pueden ser modificados por personas, grupos o máquinas autorizadas. Además, cualquiera de ellos puede comprobar si una firma es o no auténtica.
Para ello, los procedimientos de firma conocidos emplean un procedimiento llamado de codificación asimétrica. A continuación se describe la forma en que se desarrolla un procedimiento de este tipo:
Para cada uno de los participantes en el sistema de firmas se genera un par de claves, por ejemplo, una clave secreta y una clave pública, las cuales tienen entre sí una determinada relación matemática. Para generar la firma digital, el remitente utiliza su clave secreta, generalmente en forma de característica especial de la firma. En primer lugar, el documento a firmar se comprime mediante un llamado procedimiento "Hash", el documento comprimido creado de este modo se vincula a la clave secreta mediante un algoritmo predeterminado, y el resultado se añade como firma digital al documento que se va a transmitir. El destinatario también comprime el documento y compara el documento comprimido con el contenido en la firma, el cual se obtiene descodificando la firma mediante la clave pública del remitente. En caso de existir coincidencia es seguro que el texto enviado y el texto recibido son iguales, es decir, que no se han producido manipulaciones ni errores de transmisión. Además, también queda claro que la firma sólo puede haber sido generada por el remitente, quien está en posesión de la clave secreta, ya que de otro modo la clave pública no "encajaría", es decir, no se habría podido realizar la conversión al documento comprimido original.
La seguridad de los procedimientos de firma modernos se basa en el hecho de que, según el estado actual del conocimiento, no es posible determinar la clave privada de la firma aunque el atacante informático disponga tanto del texto en claro o no codificado como del texto firmado y de la clave pública correspondiente. El RSA es un ejemplo de procedimiento de codificación asimétrica. El nombre del procedimiento RSA se deriva de los nombres de quienes lo han desarrollado: Ronald L. Rivest, Adi Shamir y Leonard Adleman, que dieron a conocer el procedimiento en 1977 ("On Digital Signatures and Public-Key Cryptosystems" ("Sobre firmas digitales y sistemas criptográficos de clave pública"), MIT Laboratory for Computer Science Technical Memorandum 82, Abril 1977) y 1978 ("A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" ("Un método para obtener firmas digitales y sistemas criptográficos de clave pública"), Communications of the ACM 2/1978). Los fundamentos del procedimiento RSA son las consideraciones relativas a la teoría de los números, en las que se presupone que es muy difícil reducir a factores los números muy grandes, o sea, descomponerlos en factores de números primos. Se trata del llamado "problema de la factorización" (reducción a factores). El coste de cálculo previsto es tan elevado que, cuando las claves están adecuadamente elegidas, prácticamente no es posible descifrarlas mediante un ataque por "fuerza bruta". No se han publicado casos de ataques criptoanalíticos.
Así pues, con la ayuda de un procedimiento de codificación asimétrica es posible asociar unívocamente un documento firmado a una clave de firma. Sin embargo, sigue siendo problemático asociar un documento firmado a una persona u organización. Para conseguir esto, se deben cumplir las premisas citadas a continuación, es decir, en primer lugar, que sólo el titular legal tenga acceso a su clave de firma privada y, en segundo lugar, que cada clave pública esté asociada unívocamente al titular legal de la clave privada correspondiente.
Para cumplir la condición mencionada en primer lugar, existe la posibilidad de identificar mediante características biométricas al titular legal de la clave de firma.
Para cumplir la condición mencionada en último lugar, muchos sistemas recurren a los llamados "Trusted Third Parties" ("terceros de confianza"): se trata de terceros que no participan de modo directo en la transacción, y de quienes se está seguro de que son dignos de confianza. El sistema de confianza y de controles recíprocos con frecuencia se denomina modelo "Trust".
Son ejemplos del uso de procedimientos de firma para la autenticación y comprobación de la integridad de datos: los contratos que se concluyen a través de Internet u otra red de datos; las transacciones electrónicas (comercio electrónico); el control del acceso a recursos (por ejemplo, conexiones de datos o sistemas de almacenamiento externo); los datos de control de procesos que se exportan y se leen en instalaciones técnicas de producción; la gestión de datos de personas (por ejemplo, la gestión de datos de pacientes, o en las administraciones públicas).
Igual que en todos los sistemas de seguridad, en los procedimientos de firma actualmente conocidos también existen múltiples posibilidades de agresión informática, los llamados "ataques". Estas posibilidades se enumeran en la tabla de la figura 6.
Por ejemplo, los sistemas "Smart Card" (tarjeta inteligente) son sistemas de firma conocidos. Muchos de los sistemas basados en tarjetas inteligentes ofrecen una buena protección frente a ataques contra la clave misma (ataques criptoanalíticos), ataques "BFA" (por "fuerza bruta"), y frente a ataques a los equipos físicos en los que está almacenada la clave. En cambio, los ataques "RA" ("replay-and-fake terminal attacks" (ataques de repetición y terminal falso)), así como los ataques a los usuarios, son relativamente prometedores de éxito, es decir, que los sistemas de tarjetas inteligentes presentan un cierto riesgo en cuanto a la seguridad frente a tales ataques.
Algunos sistemas intentan proteger a los usuarios del robo de la clave de firma. Se utilizan tanto el "PIN" (número de identificación personal) como procedimientos biométricos. La mayoría de los proveedores de sistemas de autenticación ni siquiera menciona los ataques contra el modelo "Trust" (TMA).
A continuación se describe un sistema tradicional que combina las firmas digitales con la medición de características biométricas. Tanto la clave privada de firma del cliente, como una muestra o prototipo (el llamado "Template" (patrón)) de la representación digital de la característica biométrica medida, están disponibles en una memoria. Concretamente, se realizan las siguientes operaciones de autenticación: El usuario se identifica, por ejemplo, introduciendo un PIN, o bien de modo que se realiza la lectura de una característica biométrica. Los datos biométricos se validan comparándolos con un patrón. Si la diferencia entre la característica medida y el prototipo es inferior a un valor umbral, se autoriza la transacción. Esta comparación se realiza en aparatos de lectura o en un centro de intercambio de información. En este último caso, los datos biométricos, codificados o como texto en claro, se transmiten a través de redes. Se libera la clave privada de firma. El usuario se identifica mediante la firma digital del documento. Generalmente se aplica el procedimiento RSA, u otro procedimiento de codificación asimétrica. Con frecuencia, este procedimiento se realiza sobre una tarjeta inteligente u otro equipo físico protegido contra manipulaciones ("Tamper-resistant)"). El documento firmado se transmite a través de una red. La operación criptográfica se valida mediante la clave pública de firma del usuario.
La seguridad de este procedimiento se basa en que la clave privada de firma no sale de la tarjeta inteligente. Así pues, no son posibles los ataques MMA ("Man in the middle - Attacks" (ataques de hombre interpuesto) directos contra la clave privada de firma, mientras la tarjeta inteligente esté en manos de su titular legítimo.
El documento WO 09912144 A1 da a conocer un ejemplo de un procedimiento en el que están disponibles como información almacenada tanto la clave privada de firma del cliente como un prototipo de la representación digital de la característica biométrica medida.
El procedimiento propuesto en el documento WO 09912144 A1 prevé que el patrón esté almacenado en un centro de intercambio de información. Este centro firma digitalmente en nombre del cliente, cuando la diferencia entre la característica biométrica medida y el prototipo es menor que un valor umbral.
No obstante, el procedimiento dado a conocer en el documento WO 09912144 A1 presenta el inconveniente de que conlleva inherentemente algunos problemas de seguridad: En primer lugar, el usuario debe tener confianza en el aparato de lectura que lee la característica biométrica, en el centro de intercambio de información y en las redes públicas. Por ello, son posibles los ataques de falsos terminales. Seguidamente, se puede introducir en el aparato de lectura la representación digital de la característica biométrica (el llamado ataque RA, de repetición). En segundo lugar, también son posibles los ataques contra el aparato de lectura o la entidad en la que está almacenado el patrón (STK). Tales ataques tienen por objeto leer el patrón de la representación digital de la característica biométrica medida. Estos ataques también se pueden realizar en línea (MMA). En tercer lugar, se pueden sustituir los datos asociados a los patrones de la representación digital de la característica biométrica medida (STX).
El documento WO 09850875 describe un llamado procedimiento de identificación biométrica que utiliza un procedimiento de firma digital y la biometría. En este procedimiento se evita la sustitución del patrón de la representación digital de la característica biométrica medida (STX) almacenándolo en un llamado certificado biométrico: Un ente de certificación valida y firma digitalmente el patrón y los datos de usuario asociados al mismo. Esto evita que se puedan sustituir los datos de usuario asociados al patrón. Sin embargo, tiene el inconveniente de que no se puede excluir la posibilidad de ataques de repetición.
También el documento WO 98/52317 describe un procedimiento de firma digital. El procedimiento según el documento WO 98/52317 intenta hacer fracasar los ataques STT y STX prescindiendo del almacenamiento de la representación digital (patrón) de la característica biométrica (BM). En este caso, en la fase de inicialización, a partir del BM se genera una llamada "instancia", es decir un representante o ejemplo concreto de una clase, de un problema cuya solución es el BM. De este modo, la representación digital no está almacenada de forma explícita, sino que está oculta en la instancia del problema. El documento WO 98/52317 propone configurar el problema de manera que la representación digital esté oculta en una masa de datos similares (camuflaje).
La captación de una característica biométrica para su ulterior tratamiento informático requiere una transformación analógico/digital lo que, debido a la resolución muy precisa pero en todo caso finita, con frecuencia conduce a valores de medición digitalizados con errores de redondeo. Además, para la captación de características biométricas no se puede presuponer de forma realista que el usuario siempre adoptará exactamente la misma posición respecto a los sensores de medición. En las mediciones de características biométricas de comportamiento se plantea el problema adicional de que no se puede esperar que el usuario repita dos veces exactamente el mismo comportamiento. No obstante, las características biométricas se utilizan precisamente para poderlas asociar unívocamente a una persona (por ejemplo, las huellas digitales, la retina, etc.). Por ello es imprescindible disponer de datos sobre la tolerancia de error necesaria, o bien de información sobre la forma de realizar una asociación unívoca a partir de valores de medición variables. Sin embargo, el documento WO 98/52317 no contiene ninguna indicación sobre la magnitud de la tolerancia de errores. Tampoco está claro qué cantidad de información de camuflaje es necesaria para que no se pueda encontrar la solución del problema. Esta es una premisa necesaria para cuantificar o simplemente evaluar la seguridad del procedimiento.
El documento DE 4243908 AI intenta evitar los ataques PKT, TA, STT y STX prescindiendo del almacenamiento de la clave privada de firma y del almacenamiento de la representación digital de la característica biométrica. Esto se realiza del modo siguiente: Se mide una característica biométric ABM. La característica biométrica ABM se digitaliza. A partir de la representación digital de la característica biométrica se calcula un llamado valor individual IW de longitud fija. A partir del valor individual IW se calcula la clave privada de firma SK(A) del remitente. El mensaje se codifica con esta clave SK(A).
Sin embargo, es desventajoso que el cálculo de IW se deba hacer mediante una función "f" que presenta una cierta tolerancia de errores, porque no está clara la manera en que se ha de determinar esta tolerancia de errores, que es decisiva, para una función de este tipo. En la solicitud de patente sólo se requiere que asigne a dos usuarios el mismo valor individual "sólo con una probabilidad tan pequeña, que pueda ser compatible con la seguridad del sistema". También es un inconveniente que no esté claro qué funciones o clases de funciones deben presentar las características que requiere la solicitud. Por el contrario, la descripción de la solicitud permite llegar a la conclusión de que, aunque por una parte se exige de la función "f" que no tenga colisiones (ausencia de incompatibilidad), es decir, que sea imposible hallar dos valores de entrada para un mismo valor de la función, por otra parte debe presentar una cierta tolerancia de errores. No obstante, por definición no puede existir una función de este tipo que cumpla estas dos condiciones diametralmente opuestas. Sin embargo, esto tiene como consecuencia que no es posible generar con seguridad y de forma siempre reproducible la misma clave privada a partir de nuevos valores de medición de la misma característica biométrica, lo que significa que con claves públicas conocidas no se pueden identificar o autenticar datos o documentos firmados.
En el documento US005832091A se describe un procedimiento para obtener un valor unívoco a partir de una huella digital. Este procedimiento funciona del modo siguiente: en una primera etapa se realiza una transformación de Fourier de la huella digital. Seguidamente, los coeficientes de Fourier se someten a una representación de imagen, que depende del patrón de la huella digital y de la resolución del aparato de medida. A partir de la nueva transformación se obtiene un valor unívoco, con el que se puede determinar una clave de firma. Sin embargo, este procedimiento presenta los inconvenientes siguientes: sólo funciona para huellas digitales; requiere una transformación de Fourier para la representación de imagen, que depende del patrón; y no se puede determinar la cantidad de información sobre el patrón que revela. Por ello, no es posible cuantificar la seguridad contra ataques por "fuerza bruta", y el procedimiento simplemente corrige los errores debidos a la resolución del aparato de medida. No queda claro si también se corrigen los errores debidos, por ejemplo, a la suciedad o a pequeñas heridas en las yemas de los dedos.
La publicación "On enabling secure applications through off-line biometric identification" ("Sobre la posibilidad de realizar aplicaciones seguras mediante la identificación biométrica fuera de línea") de Davida, Frankel, Matt, 1998, IEEE Symposium on Security and Privacy, 3-6 de mayo de 1998, trata del hecho de que los desarrolladores de sistemas y aplicaciones seguras frecuentemente deben incorporar una identificación de usuario segura en las especificaciones de desarrollo. Se estudian esquemas seguros de identificación de usuarios con autenticación fuera de línea que se basan en un sistema biométrico que puede detectar con exactitud características biométricas de un usuario. Los esquemas presentados mejoran la identificación y autorización en aplicaciones de seguridad vinculando una característica biométrica con una información de autorización contenida en un "Token" (testigo), por ejemplo, una banda magnética. También se estudian estructuras especialmente diseñadas para comprometer lo menos posible los datos biométricos del usuario contenidos en la información de autorización, sin requerir testigos de hardware seguros. Adicionalmente, se estudia la posibilidad de realizar la biometría, que es una técnica posible para desarrollar sistemas y aplicaciones seguros. Además, se estudia una técnica que permite utilizar características biométricas del usuario para mecanismos criptográficos.
El documento WO 99/33219 da a conocer que, en un sistema criptográfico para una clave pública, las claves privadas del usuario se almacenan en el servidor junto a las correspondientes claves públicas del usuario, ya que están codificadas con un algoritmo simétrico en el que se utilizan claves de identificación individuales del usuario. El servidor utiliza una ID de un usuario, que le ha sido transmitida por el aparato de usuario, para leer la clave privada codificada almacenada y la clave pública del usuario. La clave privada codificada se transmite entonces mediante la red al aparato de usuario y seguidamente la clave privada codificada recibida se descodifica localmente en el aparato de usuario utilizando la clave de identificación de usuario. La clave de identificación de usuario se puede definir en el aparato de usuario utilizando la contraseña introducida por el usuario o la información biométrica del usuario (huella digital, voz, exploración de retina o exploración del rostro). La clave privada sólo se envía al aparato de usuario en caso necesario y, después de la utilización, la clave privada y la clave de identificación de usuario se borran del aparato de usuario.
Así pues, todos los procedimientos citados tienen el mismo inconveniente de que no permiten una valoración cuantitativa del coste de cálculo para un ataque por "fuerza bruta" y, con ello, de la protección contra el descifrado. Así pues, no permiten cuantificar la protección mediante biometría.
Por el contrario, la presente invención tiene por objeto crear un procedimiento para la protección de datos que ofrece una seguridad más elevada que los procedimientos del estado de la técnica.
También es objeto de la invención crear un procedimiento que haga posible la codificación segura de la clave de firma usando características biométricas.
Otro objeto de la invención es crear una posibilidad de cuantificación de la protección de la codificación mediante biometría en un procedimiento de este tipo.
Estos objetivos se consiguen mediante las características indicadas en las reivindicaciones 1 y 21.
Según la solicitud de patente, la invención utiliza un procedimiento de firma en el que la clave privada o secreta (clave de firma) se codifica con datos obtenidos de una característica biométrica del titular de la clave privada. Mediante la codificación se puede garantizar que la persona que ha puesto su firma digital mediante la clave de firma es el titular legal.
Para ello, en una primera etapa de la fase de autenticación (verificación) se prepara una característica biométrica del titular de la clave de firma, preferentemente su firma autógrafa. Para ello, se obtienen datos de medición de la característica biométrica.
En una segunda etapa, para la detección y tratamiento ulterior de la característica biométrica, se digitalizan los datos de medición de la misma.
En una tercera etapa se reconstruye la clave de firma. Para ello, en primer lugar, se descodifica la clave de firma sobre la base de la característica biométrica medida en la fase de autentificación, y seguidamente se reconstruye mediante un procedimiento de la teoría de la codificación. Alternativamente, también se puede reconstruir en primer lugar la característica biométrica medida en la fase de inicialización, mediante un procedimiento de la teoría de la codificación, a partir de la característica biométrica medida en la fase de autenticación. Esta reconstrucción descodifica luego la clave de firma. La capacidad de corrección de errores del procedimiento de corrección de errores se puede elegir libremente, es decir, que el valor original codificado con tolerancia de errores solamente se puede reconstruir si la entrada del procedimiento de corrección de errores no se desvía demasiado de dicho valor.
En ningún lugar del procedimiento según la solicitud se almacenan datos secretos, o sea, la clave de firma, los datos de la característica digitalizados o partes secretas de los mismos, de modo que no es posible la sustitución o el robo del prototipo de la característica biométrica. Con ello, mediante este procedimiento, según la solicitud de patente, se previenen las siguientes posibilidades de ataque:
- KA utilizando un procedimiento de codificación asimétrico;
- los ataques PKT no son posibles, ya que la clave de firma no se almacena;
- también se evitan los ataques STT y STX, ya que no se almacena la representación digital de la característica biométrica o la parte secreta relevante de la misma.
- se evitan los ataques MMA, ya que la característica biométrica no se transmite a través de una red.
- en una forma de realización ventajosa, los ataques RA se evitan porque la característica biométrica no es leída por un aparato lector ajeno. En otra forma de realización ventajosa que requiere aparatos lectores ajenos, los ataques RA son más difíciles que en el estado de la técnica porque el procedimiento, en especial según la reivindicación 7, rechaza dos representaciones digitales exactamente iguales de la característica biométrica.
La reivindicación 2 define una forma de realización ventajosa de una fase de inicialización ("Enrolment", (inscripción)) para la fase de autenticación del procedimiento según la solicitud de patente. En este caso, en una etapa se digitaliza adecuadamente la característica biométrica en cuestión. En otra etapa se preparan datos secretos. En un procedimiento de clave pública se realiza la necesaria generación de claves para un procedimiento de firma asimétrico, es decir, la generación de una clave de firma. En otra etapa adicional los datos secretos se codifican con tolerancia de errores mediante un procedimiento de la teoría de la codificación y se cifran sobre la base de la característica biométrica.
La reivindicación 3 define una forma de realización ventajosa de la fase de inicialización. En este caso, en primer lugar se codifican los datos secretos con tolerancia de errores. La palabra clave resultante es más larga que el mensaje original; la información duplicada sirve para descodificar un mensaje del que se han caído algunos bits. Seguidamente, la palabra clave se codifica con la característica biométrica.
La reivindicación 4 define una forma de realización ventajosa del procedimiento descrito en la reivindicación 3. En este caso, la palabra clave se genera multiplicando los datos secretos con una matriz generadora. Este es un método eficiente, por ejemplo, para representar el espacio de palabras clave permitidas.
La reivindicación 5 define una variante de la fase de inicialización. En este caso, la codificación no modifica los datos secretos (el mensaje). En lugar de ello, se elaboran datos de corrección separados. Estos datos describen el espacio de las palabras clave permitidas.
La reivindicación 6 define una forma de realización ventajosa de la fase de autenticación. En primer lugar, la palabra clave codificada se descodifica con la característica biométrica. El procedimiento de codificación debe poseer el atributo de que bits individuales caídos no afecten a los demás bits. Un procedimiento de codificación adecuado es el empleo bit a bit de la regla "XOR" ("exclusivo o").
La reivindicación 7 define otra variante de la fase de inicialización. Aquí se elaboran datos de corrección separados con dependencia de la característica biométrica.
La reivindicación 8 define una variante de la fase de autenticación. En primer lugar, se elaboran datos de corrección separados con dependencia de la característica biométrica. En una etapa siguiente se reconstruye la característica biométrica medida en la fase de inicialización. Esto se realiza sobre la base de dichos datos de corrección, concretamente, de los datos de corrección elaborados en la fase de inicialización, y de la característica biométrica medida en la fase de autenticación. En otra etapa se descodifican los datos secretos sobre la base de los datos reconstruidos de la característica biométrica.
La reivindicación 9 define una variante del procedimiento descrito en la reivindicación 7. En este caso, los datos de corrección se elaboran, con módulo "n", mediante el cálculo de parámetros obtenidos de la característica biométrica. Sobre la base de estos datos se reproducen, sobre el valor verdadero, los datos cuya desviación respecto al valor verdadero es menor o igual a "n", mientras que los valores cuya desviación es superior a "n" se reproducen sobre un valor aleatorio.
La reivindicación 10 define una variante del procedimiento descrito en la reivindicación 8. De forma análoga al procedimiento descrito en la reivindicación 9, los datos de corrección de autenticación se elaboran, con módulo "n", mediante el cálculo de parámetros obtenidos de la característica biométrica de autenticación. La reconstrucción de los datos de la característica biométrica se realiza determinando la diferencia entre los restos. Esta es, precisamente, la diferencia entre los valores cuando la desviación es menor que "n".
La reivindicación 11 describe una forma de realización en la que el procedimiento de corrección es específico del usuario. De esta manera, para cada usuario, se puede adaptar la capacidad de corrección a la varianza de las características biométricas.
Según la reivindicación 12, dentro de la segunda etapa, para crear una posibilidad de cuantificación del coste de ataques por "fuerza bruta" y, con ello, cuando el sistema está adecuadamente configurado, una cuantificación general del sistema en lo que respecta a la protección mediante biometría, se realiza adicionalmente una descomposición de la característica digitalizada en una parte pública y una parte no pública o secreta. Dado que para la codificación de la clave de firma solamente se utiliza la parte no pública de la característica biométrica, el coste de un ataque por "fuerza bruta" sigue siendo cuantificable.
Según la reivindicación 13, para la descomposición de los datos de características biométricas digitalizadas se utilizan preferentemente datos recogidos empíricamente, ya que actualmente son los más fáciles de obtener.
Según la reivindicación 14, preferentemente se elabora un valor hash (valor resumen o marca de huella) a partir de los datos de la característica biométrica digitalizada o de la parte no pública de la misma, mediante una función hash (función resumen), para la codificación de la clave privada o de la clave de firma. Esto presenta la ventaja de que se reducen los datos de la característica a una cadena de bits de longitud fija, con lo que se simplifica la codificación de la clave de firma correspondiente que entonces se puede realizar, por ejemplo, simplemente con una puerta lógica XOR.
Preferentemente, según la reivindicación 15, a partir de los datos de características biométricas digitalizadas elaborados en la fase de autenticación, con la ayuda de una función hash también se prepara un valor hash, el cual se compara con los valores hash almacenados de autenticaciones anteriores. Dado que la función hash define una forma característica de las llamadas funciones unidireccionales, posee el atributo de la ausencia de colisiones. En criptografía se entiende como ausencia de colisiones que los textos similares pero no idénticos deben conducir a sumas de verificación totalmente diferentes. Cada bit del texto debe influir en la suma de verificación. Esto significa, dicho de forma sencilla, que para valores de entrada idénticos la función siempre conduce de forma exacta a un valor de salida idéntico de longitud de bits fija. El procedimiento según la solicitud de patente aprovecha este atributo ya que, tal como se ha expuesto, cuando se repite la captación de la característica biométrica es prácticamente imposible obtener exactamente dos conjuntos de datos de medición idénticos. Cuando la comparación entre el valor hash actual y los valores hash almacenados conduce a un resultado positivo, esto indica que es muy probable que se esté sometido a un ataque de repetición RA. En consecuencia, se puede garantizar la seguridad deteniendo la autenticación.
Según las reivindicaciones 16 y 17, para el procedimiento se emplean preferentemente las características biométricas de la biometría de comportamiento. Estas características presentan la ventaja de que son difíciles de imitar. Es prácticamente imposible realizar una simple copia de patrones o características.
Según la reivindicación 17, el procedimiento según la solicitud utiliza como característica de biometría de comportamiento la firma autógrafa, ya que ésta se puede descomponer en partes dinámicas y estáticas las que, a su vez, sirven para descomponer la característica biométrica en partes secretas y partes públicas.
Preferentemente, según la reivindicación 18, la firma autógrafa se descompone en una parte pública y una parte secreta, de forma tal que la parte secreta de la firma es un subconjunto verdadero de la información dinámica, con lo que se posibilita o sigue siendo posible la cuantificación.
Según la reivindicación 19, la característica biométrica en cuestión se mide y digitaliza varias veces, para mejorar la tolerancia de errores y/o la determinación de la varianza de los datos de la característica biométrica durante la captación digital de la misma.
Preferentemente, según la reivindicación 20, se propone para la generación de claves un procedimiento tradicional de clave pública, dado que tales procedimientos están difundidos y funcionan de modo fiable.
Según las reivindicaciones 21 a 27, se propone un dispositivo con el que se puede realizar de manera sencilla el procedimiento según la solicitud.
Así pues, el procedimiento según la solicitud hace posible la protección de datos a un nivel superior al del estado de la técnica. Además, el procedimiento según la solicitud hace posible la codificación o cifrado de la clave de firma, sin que con ello, y debido al almacenamiento de datos secretos, se creen nuevos blancos para ataques contra el procedimiento de firma. El procedimiento, según la solicitud, así como el dispositivo según la solicitud, permiten, además, la autenticación segura de personas o grupos. Adicionalmente, el procedimiento según la solicitud hace posible determinar, a partir de una característica biométrica, un valor reproducible que se puede utilizar como entrada para un procedimiento criptográfico, por ejemplo PIN o RSA. Además, el procedimiento y el dispositivo son básicamente accesibles a una cuantificación de la protección mediante biometría, es decir, a una evaluación del coste de un ataque por "fuerza bruta". Al contrario del procedimiento, según la solicitud, los procedimientos existentes no pueden excluir otros ataques tales como el SST o el STX, es decir, no pueden asegurar que la fuerza bruta sea el mejor método de ataque. Después de todo, contrariamente al robo del prototipo biométrico o a métodos similares, la fuerza bruta es el único ataque cuantificable. Cuando la parte secreta de la característica biométrica es, como mínimo, igual de larga que la propia clave de firma, un ataque contra la característica biométrica es, como mínimo, igual de costoso que un ataque por "fuerza bruta" contra la clave de firma. Gracias a ello, se puede indicar numéricamente el coste mínimo requerido para adivinar la clave de firma mediante ataques por "fuerza bruta". De este modo se puede cuantificar la seguridad del procedimiento según la solicitud, que para la protección de datos utiliza un procedimiento de firma con codificación adicional de la clave de firma mediante biometría.
De las reivindicaciones dependientes y de la siguiente descripción de un ejemplo de realización, con referencia a los dibujos, se desprenden otras características y ventajas de la invención.
En los dibujos:
- la figura 1 muestra el desarrollo de una transacción de un sistema tradicional de tarjeta inteligente, con utilización de un procedimiento de autenticación con firma digital;
- la figura 2 muestra el desarrollo de una transacción tradicional con utilización de firmas digitales;
- la figura 3 muestra el desarrollo de una transacción tradicional con utilización de firmas digitales y una etapa adicional de autenticación;
- la figura 4 es una representación esquemática de la comparación de datos de corrección procedentes de la fase de inicialización y la fase de autenticación del procedimiento según la solicitud;
- la figura 5 muestra un diagrama de flujo de la fase de inicialización y de autenticación;
- la figura 6 es una tabla que enumera las posibilidades de ataques contra procedimientos de firma digital que adicionalmente usan biometría, y las correspondientes medidas de defensa.
- la figura 7 muestra las etapas de codificación y descodificación de un procedimiento de la teoría de la codificación, aplicado a la corrección de características biométricas con errores.
A continuación, se describen las transacciones electrónicas como un ejemplo de aplicación del procedimiento de inicialización y autenticación.
En las transacciones electrónicas es de capital importancia que se puedan determinar unívocamente tanto la identidad del interlocutor de la transacción como la integridad de los datos de la transacción. Se utilizan diversos procedimientos para autenticar la identidad del interlocutor de la transacción:
En la identificación basada en algo conocido, la identificación se realiza mediante un "shared secret" (secreto compartido), en la práctica, generalmente una palabra o frase de contraseña, o bien un PIN; en la identificación basada en algo poseído, la identificación se realiza mediante la clave de firma, el documento de identidad, etc.; y en la identificación basada en la biometría, mediante huellas digitales o una imagen de retina.
También son posibles diversas combinaciones de estos procedimientos. Por ejemplo, una persona que realiza transacciones con la tarjeta "ec", se identifica mediante algo poseído (la tarjeta) y mediante algo conocido (el PIN).
Algunos procedimientos de autenticación no satisfacen requisitos elevados de seguridad. Por ejemplo, en la identificación basada en algo conocido siempre existe el riesgo de que los usuarios anoten la frase de contraseña o el PIN. Además, las frases de contraseña o los PIN se pueden determinar criptoanalíticamente a partir de datos almacenados. Para responder a estos riesgos, en muchos casos se utilizan procedimientos más modernos de autenticación con firmas electrónicas. Las firmas digitales tienen una ventaja adicional: Aseguran al mismo tiempo la integridad de los datos firmados: La firma y los datos están inseparablemente unidos entre sí.
Las firmas digitales almacenadas en una tarjeta inteligente u otro soporte portátil sólo constituyen un caso especial de la "identificación basada en algo conocido". Por ello, con frecuencia se protegen adicionalmente con un PIN o mediante biometría.
La figura 2 define una transacción convencional con utilización de una firma digital. La transacción comprende las siguientes etapas: Un ente de certificación emite certificados y lleva registros en los que se asocia un titular legal a cada firma digital. El firmante firma un contrato. El destinatario del pago valida la firma sobre la base de la clave pública del firmante. En su caso, el destinatario del pago consulta el registro mantenido por el ente de certificación.
Esta forma de transacción presenta varios inconvenientes, concretamente: que el destinatario del pago debe conocer la clave pública del firmante; que, en última instancia, sólo se realiza una asociación del pago a una clave privada de firma, es decir, que inicialmente no está claro si el titular legal de la clave realmente es la persona que ha firmado el contrato; y que el cliente y el destinatario del pago deben convenir un formato.
En algunos procedimientos, el cliente sólo puede firmar el contrato si previamente se ha identificado. El procedimiento se desarrolla del modo representado en las figuras 1 y 3. En la figura 1, los datos que sólo existen temporalmente están enmarcados con líneas discontinuas, y los datos presentes durante largo tiempo con líneas continuas. En la figura 3 se define una transacción tradicional con firma digital y autenticación. En este caso, la autenticación se puede realizar mediante una característica biométrica. El destinatario del pago necesita conocer la clave pública del firmante y un patrón de la característica biométrica. Aquí se debe tener en cuenta que a través de una red de datos se transmite una representación digital de la característica biométrica medida. Seguidamente, el vendedor compara la característica biométrica con un patrón ("Template") almacenado. En este contexto, son posibles los ataques, concretamente MMA, RA, STT, STX.
La figura 5 muestra un diagrama de flujo de principio del procedimiento de firma según la solicitud. En este caso, los dos procedimientos independientes de las fases de inicialización y autenticación se representan conjuntamente. Comprende las siguientes etapas: En primer lugar, en una fase de inicialización se mide y se digitaliza la característica biométrica del usuario. El resultado se designa como prototipo "P" de la característica biométrica. En su caso, la característica biométrica se mide varias veces. En tal caso, se determina el prototipo "P" a partir de varios valores de medida, y se emplea para la inicialización del dispositivo. De manera ideal, seguidamente se descompone el prototipo "P" en una parte pública y una parte secreta. En ningún caso se almacena una característica biométrica completa, las partes secretas de una característica biométrica o un prototipo de la misma. En segundo lugar, en una segunda etapa de inicialización, a partir del prototipo "P" se calculan datos de corrección, los cuales, cuando están dentro de un intervalo de tolerancias libremente elegido, hacen posible la reconstrucción de las característica biométricas medidas. En una tercera etapa de inicialización, en tercer lugar, se calculan los datos necesarios para llevar a cabo el procedimiento criptográfico. En una cuarta etapa de inicialización, en cuarto lugar, los datos privados del procedimiento criptográfico se vinculan adecuadamente con el prototipo "P" o con partes del mismo. En las fases de autenticación, en quinto lugar, se vuelve a medir y digitalizar la característica biométrica del usuario. En la forma de realización preferente, la característica biométrica es la firma del usuario, de modo que se detectan al mismo tiempo las características dinámicas de la firma. La firma sólo se puede hacer sobre la pantalla del dispositivo. A este respecto, se destaca que no se pide al usuario que entregue su característica biométrica a aparatos "ajenos". Así se dificulta el robo de la característica biométrica. En su caso, en sexto lugar, la característica biométrica se descompone en una "parte de clasificación" y una "parte de verificación". La "parte de clasificación" solamente contiene información públicamente accesible. Cuando falla la asociación provisional de la característica biométrica a un usuario sobre la base de la información de la "parte de clasificación", se rechaza al usuario. La "parte de verificación" abarca exclusivamente información no accesible públicamente. En la forma de realización preferente, esta información puede estar constituida por las características dinámicas de la firma. A partir de la "parte de verificación", o de otra información que sólo es accesible para el usuario de la clave secreta, en séptimo lugar, se reconstruye el prototipo "P", o un valor calculado a partir de éste, que se asocia unívocamente al usuario. Para esto se requiere la ausencia de colisión de la regla de asociación en relación con usuarios diferentes. A partir de dicho valor (y, en su caso, de datos adicionales), en octavo lugar, se genera un valor de longitud fija mediante una función libre de colisiones cuya subfunción es difícil de calcular. Un ejemplo de una función de este tipo es "Message Digest 5" (MD5). Este valor sirve como valor de partida para determinar la clave privada de firma. Alternativamente, la clave privada de firma se determina directamente a partir del valor "P". En noveno lugar, el dispositivo firma la factura o partes de la factura. Seguidamente, se borra de inmediato la clave de firma.
A continuación se describe con más detalle la reconstrucción del valor "P" en la fase de autenticación. Para la representación de imagen sobre el valor "P" se utiliza un algoritmo que tiene las siguientes propiedades:
a) realiza de modo fiable representaciones de valores de entrada legítimos, por ejemplo, característica biométricas digitalizadas, sobre un valor "W". En el presente caso, se trata del prototipo "P";
b) no realiza representaciones de valores de entrada no legítimos sobre el valor "W";
c) es escalable en relación a la variancia permitida de valores legítimos;
d) la función de representación de imagen es lábil fuera del intervalo en que están los valores de entrada legítimos. Esto significa que no son aplicables los procedimientos de gradiente; y
e) no permite extraer conclusiones sobre las propiedades de valores de entrada legítimos.
Las propiedades a), b) y c) describen la fiabilidad del procedimiento. Las propiedades d) y e) denotan que un análisis del procedimiento para calcular el valor "W" no presenta ventajas para un atacante. Esto significa que el coste de un ataque contra el sistema es igual al coste de un ataque por "fuerza bruta". Sin embargo, esto sólo es válido cuando los valores de entrada, por ejemplo, partes de datos biométricos, no son públicos.
Las etapas de descodificación de los procedimientos habituales de corrección de errores cumplen los requisitos antes citados. La premisa para la utilización de este procedimiento es que el valor "W", sobre el que se ha de hacer la representación de imagen, debe estar codificado de modo redundante.
La figura 7 muestra la transferencia de las etapas de codificación y descodificación de un procedimiento de la teoría de la codificación a las característica biométricas con errores. En la línea superior se define la fase de inicialización. La línea inferior muestra la fase de autenticación. En la fase de inicialización, en primer lugar, mediante una matriz generadora (o un polinomio generador), se representan sobre una palabra clave legal los datos secretos (por ejemplo, la clave privada en un procedimiento de clave pública). La característica biométrica digitalizada (BM de inicialización) codifica esta palabra clave mediante la operación XOR bit a bit.
En la fase de autenticación (línea inferior), la palabra clave codificada se descodifica (BM de autenticación) mediante una característica biométrica medida en un momento posterior. Dado que la característica biométrico de autenticación no coincide exactamente con la característica biométrica medida en la inicialización, se obtiene una palabra clave con errores. La palabra clave se puede reconstruir mediante la etapa de descodificación del procedimiento de la teoría de la codificación.
A continuación se describe con detalle el procedimiento de firma según la solicitud que ya se explicó en principio, sobre la base de un ejemplo de realización:
1. Fase de inicialización
a) En una fase de inicialización, el usuario legítimo firma varias veces sobre una pantalla del dispositivo.
b) La firma es digitalizada. Aquí se capta información estática y dinámica.
c) Se calcula un patrón o prototipo "P" de la firma.
d) Se determina la varianza entre las firmas digitalizadas.
e) Se almacena información estadística de la firma a efectos de clasificación.
f) La información dinámica de la firma se compara con la información estadística y psicológica de las firmas de toda la población. La información dinámica, que no se puede obtener con conocimientos sobre las propiedades estadísticas de firmas y que es característica del firmante, se clasifica como "secreta".
g) La representación binaria de la característica se dispone en cuadrados de longitud de lados "n", tal como se muestra en la figura 4. A los efectos de la discusión sobre el procedimiento, el valor de "n" no tiene importancia. Cuanto mayor sea "n", tanto menores serán los promedios de errores que corrige el procedimiento. Se debe elegir el valor de "n" de manera que el procedimiento corrija la cantidad de errores deseada. Se seleccionan sobre la base de la varianza que se puede haber medido en la etapa 1(d), los conocimientos estadísticos, psicológicos u otros, de manera tal que se corrija el promedio de errores previsible dentro de las característica biométricas medidas de un usuario. En las diferentes características parciales se pueden presuponer promedios de errores diferentes. La longitud de la característica no es secreta. En caso de que el último cuadrado no se pueda llenar del todo, se puede emplear un rectángulo. Los bits que faltan se rellenan con ceros.
h) Se anota la paridad de cada línea y cada columna. Son 2n-1 valores independientes.
i) Las paridades se almacenan, por ejemplo, en el dispositivo según la solicitud. Aunque en principio también se podrían proteger, en lo sucesivo se consideran información pública. Quedan por cuadrado (n-1)2 bits secretos.
j) En el último cuadrado se resumen las paridades de varias columnas, de forma que las paridades pertenecen a longitudes de columnas constantes.
k) Se borran todas las firmas.
l) Para un procedimiento de clave pública se genera un par de claves.
m) La clave secreta se protege mediante la representación binaria de la característica, por ejemplo, almacenando el XOR bit a bit de la clave secreta con la característica biométrica (o con el valor hash de la misma) y borrando la clave secreta.
n) Utilizando los datos estadísticos de toda la población, que se consideran de acceso libre, se determina varias veces el número de bits "N" de la característica, que se debe considerar secreto, ya que no se puede adivinar ni es utilizado para la corrección de errores. Sobre la base de la información de corrección de errores, se puede reducir en 2n-1 el número de bits por cuadrado a adivinar en un ataque, dado que el atacante conoce el procedimiento de corrección. El número así obtenido es un indicador cuantitativo de la seguridad del procedimiento.
o) Se borran todas las partes secretas del prototipo de la firma.
p) Se genera un par de claves que consta de una clave pública y una clave secreta.
q) Se borran el valor "P" y la clave privada de firma.
2. Fase de autenticación
a) En una fase de autenticación, el usuario legítimo firma sobre la pantalla de un dispositivo.
b) La firma se digitaliza mediante un aparato de entrada adecuado; para ello, se capta información estática y dinámica. Este aparato puede ser, por ejemplo, el mismo usado en la fase de inicialización.
c) Se calcula un valor hash de la firma digitalizada. Este valor se podrá comparar con los valores hash de firmas posteriores en fases de autenticación siguientes. Se rechazan las firmas digitalizadas que coinciden exactamente con firmas anteriores. Esto dificulta los ataques de repetición.
d) Cuando el dispositivo ha sido inicializado con varios usuarios, se utiliza la información pública de la firma con fines de clasificación.
e) Se introduce la representación binaria de la característica en los cuadrados de la fase de inicialización.
f) Se calculan las paridades de las líneas y las columnas.
g) Se localizan y corrigen los eventuales errores de bits mediante una comparación con las paridades almacenadas. (Ver figura 4).
h) En caso de que en un cuadrado exista más de un error, la corrección fracasa. Esto sucede, en especial, cuando se ha introducido una falsificación defectuosa.
i) La característica corregida se utiliza para reconstruir la clave secreta del procedimiento de clave pública. En el procedimiento a título de ejemplo de 1(m), el XOR bit a bit de la característica (o del valor hash) se calcula con el resultado de 1(m). Este valor es la clave secreta.
j) El documento a firmar se firma con la clave privada nuevamente generada.
k) Se borra la clave privada de firma.
l) Se transmite el documento firmado.
m) La función de corrección de errores no permite extraer conclusiones sobre la distancia, respecto al límite del intervalo de corrección, a la que se encuentra la característica biométrica digitalizada. Por ello, los procedimientos de gradiente no son una posibilidad de ataque adecuada.

Claims (26)

1. Procedimiento para la protección de datos secretos que comprende una fase de autenticación con las siguientes etapas:
a) Preparación de una característica biométrica;
b) Digitalización de la característica biométrica para elaborar datos digitalizados de autentificación de la característica biométrica;
caracterizado porque
c) Se descodifica una palabra clave codificada, elaborada mediante la codificación de datos secretos, sobre la base de los datos digitalizados de autentificación de la característica biométrica;
d) Se reconstruyen los datos secretos, mediante la descodificación de la palabra clave, sobre la base de los datos digitalizados de autenticación de la característica biométrica y sobre la base de un procedimiento de corrección de errores de la teoría de la codificación con capacidad de corrección, de modo que la capacidad de corrección se puede elegir libremente.
2. Procedimiento, según la reivindicación 1, que comprende una fase de inicialización con las siguientes etapas:
a) Preparación de una característica biométrica;
b) Digitalización de la característica biométrica para elaborar datos de característica biométrica digitalizados;
c) Preparación de datos secretos;
d) Codificación de los datos secretos sobre la base de los datos de característica biométrica digitalizados y codificación con tolerancia de errores.
3. Procedimiento, según la reivindicación 2, que comprende las siguientes etapas sucesivas:
a) Codificación con tolerancia de errores de los datos secretos para elaborar una palabra clave;
b) Codificación de la palabra clave sobre la base de los datos de característica biométrica digitalizados para elaborar una palabra clave codificada.
4. Procedimiento, según la reivindicación 3, en el que la palabra clave es generada por una matriz generadora.
5. Procedimiento, según la reivindicación 2, que comprende la siguiente etapa: elaboración de datos de corrección inicial para describir el espacio de palabras clave permitidas.
6. Procedimiento, según la reivindicación 2, que comprende la siguiente etapa: preparación de datos de corrección iniciales sobre la base de los datos de características biométricas digitalizados.
7. Procedimiento, según la reivindicación 1, que comprende las siguientes etapas:
(a) Elaboración de datos de corrección de autenticación sobre la base de los datos digitalizados de la característica biométrica de autenticación;
(b) Reconstrucción de los datos de la característica biométrica digitalizados, sobre la base de los datos de corrección de autenticación e iniciales;
(c) Descodificación de los datos secretos codificados, sobre la base de los datos de característica biométrica digitalizados reconstruidos.
8. Procedimiento, según la reivindicación 6, en el que los datos de corrección inicial se elaboran mediante el cálculo con módulo "n" de los datos de característica biométrica digitalizados, siendo "n" la longitud de lados de los cuadrados en los que se dispone la representación binaria de la característica biométrica.
9. Procedimiento, según la reivindicación 7, en el que los datos de corrección de autenticación se elaboran mediante el cálculo con módulo "n" de los datos de la característica de autenticación, siendo "n" la longitud de lados de los cuadrados en los que se dispone la representación binaria de la característica.
10. Procedimiento, según las reivindicaciones 2 a 9, que comprende datos de corrección inicial específicos del usuario y/o una codificación con tolerancia de errores específica del usuario.
11. Procedimiento, según una de las reivindicaciones 2 a 10, en el que se determinan o calculan aproximadamente una parte pública y una parte privada, a partir de la característica biométrica.
12. Procedimiento, según la reivindicación 11, en el que la separación de la característica biométrica en una parte pública y una parte privada se realiza con la ayuda de información recogida empíricamente.
13. Procedimiento, según las reivindicaciones 1 a 11, en el que, mediante una función hash, se elabora un valor hash a partir de los datos de característica biométrica digitalizados.
14. Procedimiento, según una de las reivindicaciones 1 a 13, en el que, mediante una función hash, se elabora un valor hash a partir de los datos de característica biométrica de autenticación digitalizados.
15. Procedimiento, según una de las reivindicaciones anteriores, en el que la característica biométrica es una biometría de comportamiento.
16. Procedimiento, según una de las reivindicaciones anteriores, en el que la característica biométrica está constituida por una firma autógrafa.
17. Procedimiento, según una de las reivindicaciones anteriores, en el que la firma autógrafa se descompone en una parte pública y una parte secreta, y la parte secreta es un subconjunto verdadero de la información dinámica de la firma.
18. Procedimiento, según una de las reivindicaciones anteriores, en el que la preparación y/o digitalización de la característica biométrica se realizan varias veces.
19. Procedimiento, según una de las reivindicaciones anteriores, en el que los datos secretos se generan con un procedimiento de clave pública.
20. Dispositivo para la realización del procedimiento, según una de las reivindicaciones anteriores, con:
(a) un medio para la digitalización de una característica biométrica destinada a elaborar datos de característica biométrica digitalizados;
(b) un medio para preparar datos secretos;
caracterizado porque comprende:
(c) un medio para la codificación con tolerancia de errores y para la descodificación de los datos secretos; así como
(d) un medio para el cifrado y descifrado, mediante los datos de característica biométrica digitalizados, de los datos secretos codificados con tolerancia de errores.
21. Dispositivo, según la reivindicación 20, que comprende un medio para la elaboración de palabras clave.
22. Dispositivo, según la reivindicación 20, que comprende un medio para la elaboración de datos de corrección inicial.
23. Dispositivo, según una de las reivindicaciones 20 a 22, que comprende un medio para la elaboración de un valor hash.
24. Dispositivo, según una de las reivindicaciones 20 a 23, que comprende un medio para descomponer la característica biométrica en una parte pública y una parte privada.
25. Dispositivo, según la reivindicación 24, que comprende un medio para descomponer la característica biométrica en una parte pública y una parte privada, mediante información estadística.
26. Dispositivo, según las reivindicaciones 20 a 25, que además comprende un medio para captar una firma autógrafa como característica biométrica.
ES00960396T 1999-08-25 2000-08-04 Procedimiento para la proteccion de datos. Expired - Lifetime ES2335642T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19940341 1999-08-25
DE19940341A DE19940341A1 (de) 1999-08-25 1999-08-25 Verfahren zum Schutz von Daten

Publications (1)

Publication Number Publication Date
ES2335642T3 true ES2335642T3 (es) 2010-03-31

Family

ID=7919577

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00960396T Expired - Lifetime ES2335642T3 (es) 1999-08-25 2000-08-04 Procedimiento para la proteccion de datos.

Country Status (13)

Country Link
US (1) US7526653B1 (es)
EP (1) EP1214812B1 (es)
JP (1) JP4819269B2 (es)
KR (1) KR100757350B1 (es)
CN (1) CN100399737C (es)
AT (1) ATE456211T1 (es)
AU (1) AU7272400A (es)
DE (2) DE19940341A1 (es)
ES (1) ES2335642T3 (es)
HK (1) HK1048031B (es)
RU (1) RU2263407C2 (es)
WO (1) WO2001015378A1 (es)
ZA (1) ZA200201303B (es)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US7006673B2 (en) 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
FR2830395A1 (fr) * 2001-10-02 2003-04-04 Guedevanichvili Michel Systeme de controle d'une signature electronique
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
DE60309176T2 (de) * 2002-05-31 2007-09-06 Scientific Generics Ltd., Harston Biometrisches authentifizierungssystem
DE102004001855A1 (de) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung
GB2413672B (en) * 2004-04-28 2006-08-16 Motorola Inc Access control system and method
WO2005122468A1 (ja) * 2004-06-08 2005-12-22 Nec Corporation データ通信方法及びシステム
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
DE102004049998A1 (de) 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
EP1805693B1 (en) * 2004-10-15 2013-06-12 The Regents of the University of Colorado Revocable biometrics with robust distance metrics
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
EP1932278B1 (en) 2005-09-29 2017-05-10 Koninklijke Philips N.V. Secure protection of biometric templates
JPWO2007072794A1 (ja) * 2005-12-19 2009-05-28 国際先端技術総合研究所株式会社 ホログラムチップにより真贋判別可能なカード
US8235286B2 (en) * 2005-12-19 2012-08-07 International Frontier Technology Laboratory, Inc. Card capable of authentication
US9112705B2 (en) * 2006-02-15 2015-08-18 Nec Corporation ID system and program, and ID method
FR2899357B1 (fr) * 2006-03-29 2008-06-20 Sagem Defense Securite Traitement de donnees biometriques dans un referentiel multi dimensionnel.
RU2346397C1 (ru) * 2007-06-26 2009-02-10 Александр Иванович Иванов Способ защиты персональных данных биометрической идентификации и аутентификации
CN101459514B (zh) * 2007-12-11 2013-01-30 财团法人工业技术研究院 生物辨识方法与装置及其生物特征数据的加密方法
RU2371765C2 (ru) * 2008-01-14 2009-10-27 Александр Иванович Иванов Способ анонимной биометрической регистрации человека
US8170212B2 (en) * 2008-03-17 2012-05-01 Intel Corporation Device, system, and method of establishing secure wireless communication
RU2438239C2 (ru) * 2009-11-02 2011-12-27 Владимир Иванович Винокуров Способ передачи и приема информации
ES2572159T3 (es) 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
DE102009055947A1 (de) 2009-11-30 2011-06-01 Christoph Busch Authentisierte Übertragung von Daten
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
FR2967322B1 (fr) * 2010-11-08 2012-12-28 Morpho Protection contre les ecoutes passives
FR3019672B1 (fr) * 2014-04-02 2018-06-22 Idemia France Procede de realisation d'un dispositif de securite
US10860739B2 (en) * 2014-12-12 2020-12-08 Lenovo (Singapore) Pte. Ltd. Encryption of media based on content
DE102016204055B4 (de) * 2016-03-11 2019-04-04 Universität Ulm Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
EP4002179B1 (en) * 2020-11-17 2025-01-01 ABB Schweiz AG Protecting the integrity of measurement data acquired by a sensor device
IT202100008489A1 (it) * 2021-04-06 2021-07-06 Dna10 Tech Srls Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente
CN114338134A (zh) * 2021-12-27 2022-04-12 新疆航天信息有限公司 一种基于国密数据采集管理方法

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
JPH01161938A (ja) * 1987-12-18 1989-06-26 Secom Co Ltd 暗号化情報通信システム
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
JPH0373633A (ja) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
FR2671210A1 (fr) 1990-12-28 1992-07-03 Villa Pierre Procede d'identification et d'authentification d'informations caracterisant un individu.
RU2121162C1 (ru) * 1992-11-05 1998-10-27 Комс 21 Лимитед Система управления безопасным доступом
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
JP2905368B2 (ja) * 1993-08-10 1999-06-14 富士通株式会社 誤り検出・訂正方法
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
EP0772929B1 (en) * 1994-07-26 2006-09-06 Siemens Energy and Automation, Inc. Methods and systems for creating and authenticating unalterable self-verifying articles
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
RU2093890C1 (ru) * 1995-09-08 1997-10-20 Серебренников Олег Александрович Способ распознавания личности и система для его осуществления
EP0763802A3 (de) * 1995-09-19 1997-05-21 Sc Info & Inno Technologie Inf Verfahren zur psychometrischen Authentierung
JP3564673B2 (ja) * 1995-11-21 2004-09-15 日本電信電話株式会社 個人認証システム、個人認証カードおよびセンタ装置
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
JPH10262951A (ja) * 1997-01-23 1998-10-06 Toshiba Corp 指照合システム
JPH10261082A (ja) * 1997-03-19 1998-09-29 Kiyadeitsukusu:Kk コンピュータ署名照合方式における登録署名データ作成方法
DE19715644A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
US6310966B1 (en) 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
US5991408A (en) * 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
BR9811737A (pt) 1997-09-02 2001-11-20 Cadix Inc Servidor e método para preparação deassinaturas digitais
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6330345B1 (en) * 1997-11-17 2001-12-11 Veridicom, Inc. Automatic adjustment processing for sensor devices
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6279133B1 (en) * 1997-12-31 2001-08-21 Kawasaki Steel Corporation Method and apparatus for significantly improving the reliability of multilevel memory architecture
JP3819608B2 (ja) * 1998-01-06 2006-09-13 株式会社東芝 電子文書の改竄防止システム及び記録媒体
US6075987A (en) * 1998-02-27 2000-06-13 Ericsson Inc. Stand alone global positioning system (GPS) and method with high sensitivity
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
US6560741B1 (en) * 1999-02-24 2003-05-06 Datastrip (Iom) Limited Two-dimensional printed code for storing biometric information and integrated off-line apparatus for reading same
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム

Also Published As

Publication number Publication date
JP2003507964A (ja) 2003-02-25
CN100399737C (zh) 2008-07-02
AU7272400A (en) 2001-03-19
EP1214812B1 (de) 2010-01-20
EP1214812A1 (de) 2002-06-19
KR20020047131A (ko) 2002-06-21
WO2001015378A1 (de) 2001-03-01
DE50015853D1 (de) 2010-03-11
US7526653B1 (en) 2009-04-28
HK1048031A1 (zh) 2003-03-14
RU2263407C2 (ru) 2005-10-27
HK1048031B (zh) 2008-08-29
JP4819269B2 (ja) 2011-11-24
ATE456211T1 (de) 2010-02-15
DE19940341A1 (de) 2001-03-01
CN1382332A (zh) 2002-11-27
KR100757350B1 (ko) 2007-09-10
ZA200201303B (en) 2002-12-24

Similar Documents

Publication Publication Date Title
ES2335642T3 (es) Procedimiento para la proteccion de datos.
US20240022420A1 (en) Public/Private Key Biometric Authentication System
CN101057448B (zh) 安全地计算相似性度量
Aydar et al. Private key encryption and recovery in blockchain
ES2359205T3 (es) Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas.
US6845453B2 (en) Multiple factor-based user identification and authentication
ES2245305T3 (es) Autenticacion biometrica de alta seguridad usando pares de encriptacion clave publica/clave privada.
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
JP2008502071A (ja) バイオメトリック・テンプレートの保護および特徴処理
US20100194530A1 (en) System and method for authenticated and privacy preserving biometric identification systems
KR920704477A (ko) 합법증명서를 이용한 신원확인용 방법 및 시스템
Kumar et al. Development of a new cryptographic construct using palmprint-based fuzzy vault
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
ES2910352T3 (es) Procedimiento de autenticación fuerte de un individuo
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
Martínez et al. Secure crypto-biometric system for cloud computing
Joshi Session passwords using grids and colors for web applications and PDA
ES2332675B1 (es) Metodo y dispositivo de remision de informacion para la realizacion de transacciones electronicas seguras.
Babu et al. Cloud Data security enhancements through the biometric and encryption system
Tams et al. Current challenges for IT security with focus on Biometry
Abid User identity based authentication mechanisms for network security enhancement
HK40113996A (en) Public/private key biometric authentication system
Nassar Multi-Seed Base Authentication
Pieprzyk et al. Identification
WO2006120740A2 (en) Personally identifiable sieved confidential information sign-up