JP2002536876A - 鍵に依存したサンプリングを介したバイオメトリック・データの保護 - Google Patents

鍵に依存したサンプリングを介したバイオメトリック・データの保護

Info

Publication number
JP2002536876A
JP2002536876A JP2000596697A JP2000596697A JP2002536876A JP 2002536876 A JP2002536876 A JP 2002536876A JP 2000596697 A JP2000596697 A JP 2000596697A JP 2000596697 A JP2000596697 A JP 2000596697A JP 2002536876 A JP2002536876 A JP 2002536876A
Authority
JP
Japan
Prior art keywords
key
biometric
dependent
sampling
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000596697A
Other languages
English (en)
Other versions
JP4106188B2 (ja
Inventor
マトヤス、ステファン、マイケル、ジュニア
ペイラビアン、モハマド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002536876A publication Critical patent/JP2002536876A/ja
Application granted granted Critical
Publication of JP4106188B2 publication Critical patent/JP4106188B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

(57)【要約】 【課題】 暗号化および/またはシグニチャを使用してクライアントからサーバへバイオメトリック・データを伝送する必要がない、バイオメトリック識別および/または検証システム、方法、およびコンピュータ・プログラム製品を提供すること。 【解決手段】 バイオメトリック特性の鍵に依存したサンプリングはクライアントにおいて行われ、それによって鍵に依存したバイオメトリック・データ・サンプルが生成する。次いでこの鍵に依存したバイオメトリック・データ・サンプルは、クライアントからサーバへ伝送される。鍵に依存した方法でクライアントにおいてバイオメトリック特性をサンプリングすることによって、鍵に依存したバイオメトリック・データ・サンプルを、追加的な暗号化および/またはシグニチャを必要とせずにクライアントからサーバへ伝送することができる。鍵はサーバからクライアントに伝送されるのが好ましい。次いで鍵は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行うために使用される。鍵に依存したサンプリングは、鍵に応じたサンプリング周波数でバイオメトリック特性のサンプリングを行うことによって行うことができる。代替方法として、鍵をサンプル化されたバイオメトリック・データに適用して、それによって鍵に応じた鍵に依存したバイオメトリック・データ・サンプルを生成させることができる。たとえばサンプリング周波数を決定するために鍵を使用することによって、およびサンプル化されたバイオメトリック・データに非線形関数を適用するために鍵を使用することによっても、鍵はクライアントにおけるバイオメトリック特性の非線形の鍵に依存したサンプリングを行うために使用されるのが好ましい。バイオメトリック・データのさらなる暗号化および/またはバイオメトリック・データに関するシグニチャの使用を行う必要はない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、個人を識別および/または検証するためのシステム、方法、および
コンピュータ・プログラム製品に関するものであり、より具体的には、個人を識
別および/または検証するためにバイオメトリック・データを使用するシステム
、方法、およびコンピュータ・プログラム製品に関する。
【0002】
【従来の技術】
現在バイオメトリック情報は、個人の識別および/または検証技法として使用
されている。当業者によく知られているように、バイオメトリック情報は1つま
たは複数の、個人の行動的および/または生理学的特性である。バイオメトリッ
ク識別および/または検証はデータ処理システムを使用して、バイオメトリック
特性のコンピュータ・アセスメントによって個人の自動的な識別および/または
検証を可能にする。バイオメトリック検証では、バイオメトリック情報は知られ
ている個人用に検証される。バイオメトリック識別では、個人を識別するために
、一個人のバイオメトリック情報が多くの個人の知られているバイオメトリック
情報と比較される。
【0003】 バイオメトリック識別/検証システム、方法、およびコンピュータ・プログラ
ム製品は、以下の1つまたは複数の個人の行動的および/または生理学的特性を
測定することができる。それらは指紋、手の形、瞳のパターン、顔の特徴、声の
特性、筆跡の形、耳たぶの特性およびキーストロークの形である。他のバイオメ
トリック特性を使用してもよい。バイオメトリック技法を使用している応用例に
はバイオメトリック現金自動預け支払機、バイオメトリック・データを個人の識
別番号の代わりにする支払いシステム、バイオメトリック・データを使用するア
クセス制御システム、バイオメトリック労働時間および出勤記録および輸送用バ
イオメトリック乗客制御がある。他の多くの応用例でも、識別および/または検
証用にバイオメトリック情報を使用することができる。以下の表題の刊行物を参
照のこと。「Biometrics, Is it a Viable Proposition for Identity Authenti
cation and Access Control」, to Kim, Computers and Security, Vol.14, 199
5, pp.205-214;「A Robust Speaker Verification Biometric」, to George et
al., Proceedings, the IEEE 29th International Carnahan Conference on Sec
urity Technology, Oct.1995, pp.41-46;「On Enabling Secure Applications T
hrough Off-line Biometric Identification」, to Davida et al., Proceeding
s of the IEEE Computer Society Symposium on Research in Security and Pri
vacy, 1998, pp.148-157;and「Biometric Encryption: Information Privacy, i
n a Networked World」, to Brown et al., EDI Forum:The Journal of Electro
nic Commerce, v.10, No.3, 1997, pp.37-43.
【0004】 図1は、従来型のバイオメトリック識別および/または検証システム、方法、
およびコンピュータ・プログラム製品のブロック図である。図1では、バイオメ
トリック識別および/または検証はインターネットのプラグインを使用する「ク
ライアント−サーバ」環境で表される。当業者によく知られているようにサーバ
とは、クライアントに特別な種類のサービスを提供するコンピュータおよび/ま
たは特別な目的用のハードウェア上で作動しているコンピュータおよび/または
ソフトウェア・プログラムのことである。クライアントとは、連絡のためおよび
通信ネットワークを通してサーバからデータを得るために使用されるコンピュー
タおよび/または特別な目的用のハードウェア上で作動しているコンピュータお
よび/またはソフトウェア・プログラムのことである。クライアントおよびサー
バはそれぞれ、1つまたは複数のメインフレーム、中型機および/またはパーソ
ナル・コンピュータおよび/または1つまたは複数のこれらのコンピュータおよ
び/または特別な目的用のハードウェア上で作動している1つまたは複数のアプ
リケーションを含んでよい。クライアントおよびサーバはそれぞれ、同じコンピ
ュータ上または異なるコンピュータ上で作動することができる。通信ネットワー
クは、局地的なネットワーク、広域なネットワーク、インターネット、アプリケ
ーション・インターフェイス、およびクライアントとサーバを結ぶために使用す
ることができる他のあらゆる通信メカニズムであってよい。クライアントとサー
バの間でインターネットを通信ネットワークとして使用するとき、ウェブ・ブラ
ウザをクライアントとして使用することができ、ウェブ・サーバをサーバとして
使用することができる。
【0005】 ここで図1を参照すると、クライアント10はインターネット14を通してサ
ーバ12と通信する。クライアント10はブラウザ16を含み、サーバ12はウ
ェブ・サーバ18を含む。バイオメトリック識別および/または検証がインター
ネットを通したクライアントとサーバの間の電子商取引に使用されるとき、クラ
イアント用バイオメトリック・プラグイン22およびサーバ用バイオメトリック
・スクリプト24を使用することができる。たとえば、ネットスケープ・コミュ
ニケータまたはネットスケープ・ナビゲータなどのネットスケープ・ブラウザ用
のバイオメトリック・プラグインを使用することができる。サーバでは、クライ
アントからのUniform Resource Locator(URL)がスクリプトを呼び出し、こ
のスクリプトは1つまたは複数のアプリケーション・プログラムを含みおよび/
または呼び出して、バイオメトリック機能を実行することができる。プラグイン
およびスクリプトの設計および使用は当業者にはよく知られており、本明細書に
さらに記載される必要はない。
【0006】 さらに図1を参照すると、クライアント用バイオメトリック・プラグイン22
は、クライアントにおけるバイオメトリック特性のサンプリングを行ってバイオ
メトリック特性と関係があるサンプルを生成させる、バイオメトリック・データ
収集32を含む。クライアント10からサーバ12へのサンプルの安全な伝送を
提供するために、暗号化モジュール34は、Data Encryption Standard(DES
)アルゴリズムなどの従来の暗号化技法を使用してサンプルを暗号化することが
できる。さらなる安全はシグニチャ・モジュール36を使用して得ることができ
、これはRSA公開鍵アルゴリズムまたは他の従来型シグニチャ・アルゴリズム
を使用して暗号化されたサンプルにシグニチャを加えることができる。したがっ
て、ブラウザ16およびウェブ・サーバ18を使用して、インターネット14を
通してクライアント10からサーバ12へ、クライアント用バイオメトリック・
プラグインは図1に示されるような暗号化および符号化されたサンプル、ENC
(SAMPLES),SIGNEDを伝送する。
【0007】 サーバ12では、サーバ用バイオメトリック・スクリプト24は、たとえばR
SA公開鍵アルゴリズムを使用してシグニチャを検証するシグニチャ検証モジュ
ール46、およびたとえばDESアルゴリズムを使用して暗号化されたサンプル
を復号化する復号モジュール44を含み、および/または呼び出すことができる
。次いでこのサンプルは、その内部に複数のテンプレートT1−Tnを含むテン
プレート比較モジュール42に加えられる。バイオメトリック・データを検証す
るためにテンプレートを比較する技術は当業者にはよく知られており、本明細書
にさらに記載される必要はない。
【0008】 残念ながら、暗号化および/またはシグニチャの使用は、バイオメトリックの
適用分野では不利である可能性がある。たとえば、バイオメトリック・データが
1枚のスマート・カード上で暗号化された1.2Kバイトの指紋データであり、
検証のためにフィンガー・スキャン(finger-scan)・リーダに伝送されるなら
ば、RSAシグニチャにさらに労力と時間がかかる可能性があり、信号に悪影響
を及ぼす危険を招く可能性がある。クライアントおよびサーバにおける共通の秘
密暗号化鍵を確立するために、DES暗号化にも複雑な鍵管理技法を使用するこ
とができる。したがって、DESおよびRSAアルゴリズムなどの安全性の高い
アルゴリズムを使用することによって、バイオメトリックの適用分野全体のコス
トおよび/または複雑さが増加する可能性がある。バイオメトリック技法のコス
トが減少するにつれて、安全性のコストはバイオメトリック技法の広範囲の使用
を妨げる主な要因になる可能性がある。さらに、いくつかの例では、高いコスト
を伴なう複雑な高速暗号化を使用することが不当でさえある可能性がある。した
がって、バイオメトリックの適用分野のコストおよび/または複雑さを過度に増
加させることなく、伝送中にバイオメトリック・データを保護することができる
システム、方法、およびコンピュータ・プログラム製品を提供することが望まし
いはずである。
【0009】
【発明が解決しようとする課題】
本発明の目的は、上述の欠点を軽減する技法を提供することである。
【0010】
【課題を解決するための手段】
したがって本発明の目的は、改善されたバイオメトリック識別および/または
検証システム、方法、およびコンピュータ・プログラム製品を提供することであ
る。
【0011】 本発明の他の目的は、暗号化および/またはシグニチャを使用してクライアン
トからサーバへバイオメトリック・データを伝送する必要がない、バイオメトリ
ック識別および/または検証システム、方法、およびコンピュータ・プログラム
製品を提供することである。
【0012】 本発明によれば、これらおよび他の目的は、クライアントにおけるバイオメト
リック特性の鍵に依存したサンプリングを行うことによって提供され、それによ
って鍵に依存したバイオメトリック・データ・サンプルが生成する。次いでこの
鍵に依存したバイオメトリック・データ・サンプルは、クライアントからサーバ
へ伝送される。
【0013】 本発明は、クライアントからサーバへバイオメトリック・データを伝送するた
めには、バイオメトリック特性は一般にクライアントにおいてサンプリングされ
るという認識に由来する。鍵に依存した方法でクライアントにおいてバイオメト
リック特性をサンプリングすることによって、鍵に依存したバイオメトリック・
データ・サンプルを、追加的な暗号化および/またはシグニチャを必要とせずに
クライアントからサーバへ伝送することができる。
【0014】 本発明によれば、鍵はサーバからクライアントに伝送されるのが好ましい。次
いで鍵は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリ
ングを行うために使用される。鍵に依存したサンプリングは、鍵に応じたサンプ
リング周波数でバイオメトリック特性のサンプリングを行うことによって行うこ
とができる。代替方法として、鍵をサンプル化されたバイオメトリック・データ
に適用して、それによって鍵に応じた鍵に依存したバイオメトリック・データ・
サンプルを生成させることができる。好ましい実施形態では、たとえばサンプリ
ング周波数を決定するために鍵を使用することによって、およびサンプル化され
たバイオメトリック・データに非線形関数を適用するために鍵を使用することに
よっても、鍵はクライアントにおけるバイオメトリック特性の非線形の鍵に依存
したサンプリングを行うために使用される。非線形関数は、ハッシュ関数などの
片方向関数であってよい。バイオメトリック・データのさらなる暗号化および/
またはバイオメトリック・データに関するシグニチャの使用を行う必要はない。
【0015】 サーバでは、鍵は少なくとも1つのテンプレートにも適用され、それによって
鍵に依存したバイオメトリック・データのテンプレート・サンプルを得る。バイ
オメトリック特性を識別および/または検証するために、鍵に依存したバイオメ
トリック・データと少なくとも1つの鍵に依存したバイオメトリック・データの
テンプレート・サンプルの間の比較が次いでサーバにおいて行われる。
【0016】 サーバからクライアントに、安全ではない方法で(平文で)鍵が伝送される可
能性がある。新しい鍵は、各バイオメトリック特性のサンプリングの前に伝送さ
れるのが好ましい。代替方法として、暗号化がすでに存在するならば、鍵を暗号
化してもよい。バイオメトリック特性の鍵に依存したサンプリングを行うために
使用される複数の値を、鍵は含むことができる。たとえば、非線形サンプリング
関数が余弦関数であるならば、余弦関数の周波数および位相は鍵として伝送され
、サンプル化されたバイオメトリック・データに適用されるサンプリング率およ
び関数を決定することができる。代替方法として、クライアントとサーバの両方
が秘密の値を共有しているならば、鍵はサーバからクライアントに平文で伝送さ
れるランダムな値であってよい。次いでそのランダムな値を秘密の値と組み合わ
せて使用し、鍵に依存したサンプリングを行うことができる。したがって、バイ
オメトリック・データを複雑な暗号化および/またはシグニチャを必要とせずに
、クライアントからサーバへ安全に伝送することができる。安全な電子商取引を
、効率的な方法でこのように提供することができる。本発明がシステム、方法、
およびコンピュータ・プログラム製品の型をとることができることは理解できる
はずである。
【0017】
【発明の実施の形態】
ここで本発明は、添付の図面を参照することによって以後はより完全に記載さ
れるはずであり、この図面に本発明の好ましい実施形態が示される。しかしなが
ら、本発明は多くの異なる型で実施することができ、本明細書で前述した実施形
態に限られるものとして解釈されるべきではない。そうではなくて、これらの実
施形態は、本開示が完璧で申し分ないものであり、当業者に本発明の領域を完全
に伝えるように提供される。本明細書を通じて、同じ番号が同じ要素を示す。
【0018】 当業者によって理解されるように、本発明をシステム(機器)、方法、および
コンピュータ・プログラム製品として実施することができる。したがって、本発
明は完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソ
フトウェアおよびハードウェア態様を組み合わせた実施形態の型をとることがで
きる。さらに本発明は、媒体中で実施されるコンピュータ可読のプログラムコー
ド手段を有する、コンピュータ可読の記憶媒体上で、コンピュータ・プログラム
製品の型をとることができる。ハードディスク、CD−ROM、光学記憶装置、
または磁気記憶装置を含めて、いかなる適切なコンピュータ可読の記憶媒体も使
用することができる。
【0019】 ここで図2を参照すると、本発明によればバイオメトリック・データを安全に
伝送するためのクライアント−サーバのシステム、方法、およびコンピュータ・
プログラム製品がここに記載される。前にすでに記載されたように、クライアン
ト110およびサーバ112は、メインフレーム、中型機および/またはパーソ
ナル・コンピュータおよび/または1つまたは複数のこれらのコンピュータおよ
び/または特別な目的用のハードウェア上で作動している1つまたは複数のアプ
リケーションであってよい。クライアント110およびサーバ112は、同じコ
ンピュータ上で作動することができる。しかしながら、例示のために図2では、
インターネット114を使用してクライアント110からサーバ112へバイオ
メトリック・データを伝送し、クライアント110のウェブ・ブラウザ116お
よびサーバ112のウェブ・サーバ118を使用する電子商取引のシステム、方
法、およびコンピュータ・プログラム製品を示す。
【0020】 さらに図2を参照すると、クライアント110は、クライアントにおけるバイ
オメトリック特性の鍵に依存したサンプリングを行って、それによって鍵に依存
したバイオメトリック・データ・サンプルを生成させるバイオメトリック・デー
タ収集132を含む、クライアント用バイオメトリック・プラグイン122を含
む。DESアルゴリズムなどの暗号化アルゴリズムを使用する追加的な暗号化の
必要なしに、RSAアルゴリズムなどの公開鍵アルゴリズムを使用するシグニチ
ャの必要なしに、鍵に依存したサンプルをインターネット114を通してサーバ
112へ伝送することができる。
【0021】 サーバ112では、サーバ用バイオメトリック・スクリプト124は、ウェブ
・サーバ118から鍵に依存したサンプルを得る。テンプレートT1〜Tnの少
なくとも1つの鍵に依存したサンプリングは、ブロック140および148にお
いてそれぞれ、少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(
k)を得るために行われる。バイオメトリック・データを検証および/または識
別するために、テンプレート比較モジュール142は、少なくとも1つの鍵に依
存したテンプレートT1(k)〜Tn(k)をウェブ・サーバ118から得られ
る鍵に依存したサンプルと比較する。サーバ用バイオメトリック・スクリプトは
、テンプレート(ブロック)140を得て、鍵に依存したテンプレート(ブロッ
ク148)を生成させ、比較を行うために(ブロック142)1つまたは複数の
アプリケーション・プログラムを含むおよび/または呼び出すことができる。代
替方法として、アプリケーション・プログラムはハードウェアおよび/またはソ
フトウェア暗号サービスを提供するApplication Program Interface(API)
をインターフェイスすることができる。スクリプトの設計および操作は当業者に
はよく知られているので、本明細書でさらに記載される必要はない。
【0022】 ここで図3を参照すると、本発明のバイオメトリック・データ伝送がここに記
載される。ブロック310に示されるように、鍵は最初にサーバ112からクラ
イアント110へ伝送される。以下に詳細に記載されるように、鍵はある1つの
ランダムな数字、複数のランダムな数字、または値の他の組合せであってよく、
鍵をクライアントにおけるバイオメトリック特性の非線形の鍵に依存したサンプ
リングを行うために使用される非線形関数のサンプリング周波数および/または
他のサンプリング・パラメータを設定するために使用することができる。したが
ってブロック320では、鍵に依存したサンプル周波数でバイオメトリック特性
がサンプリングされる。たとえば、図5で時間および/または空間の関数として
示されるバイオメトリック特性は、鍵に応じたサンプル周波数Tで図6において
サンプリングされる。したがって、鍵Tをサーバ112からクライアント110
へ伝送し、それによってバイオメトリック特性がサンプリングされるサンプリン
グ周波数Tを提供することができる。鍵に依存したバイオメトリック・データ・
サンプルの実際の値は、図6でドットで示される。
【0023】 ここで図3のブロック330を参照すると、得られる実際の値が非線形関数に
よる鍵に依存したバイオメトリック・データの実際の値と異なるように、鍵自体
をサンプル化されたバイオメトリック特性に適用することもできる。したがって
図7に示されるように、鍵は図6のサンプル化されたバイオメトリック・データ
に適用され、図7でドットで示される鍵に依存したバイオメトリック・データ・
サンプルがそれによって生成する。その鍵に依存したバイオメトリック・データ
・サンプルは、図6の実際のバイオメトリック・データ・サンプルと非線形的に
関係があるのが好ましい。このサンプルは、ハッシュ関数などのバイオメトリッ
ク・データ・サンプルの片方向非線形関数であってもよい。最後に、図3のブロ
ック340に見られるように、鍵に依存したサンプルはサーバ112に伝送され
る。
【0024】 サーバ112では、バイオメトリック・データ処理は図4に示されるように起
こる。ブロック410では1つまたは複数のテンプレートT1〜Tnが鍵に依存
したサンプル周波数でサンプリングされ、ブロック420では鍵はサンプル・テ
ンプレートに適用され、図2の鍵に依存したテンプレートT1(k)〜Tn(k
)がそれによって生成する。最後にブロック430では、鍵に依存したテンプレ
ート148がウェブ・サーバ118から得られる鍵に依存したサンプルと比較さ
れ、それによってバイオメトリック・データが検証および/または識別される。
【0025】 図2〜7を再び参照すると、図5のバイオメトリック特性が連続的な入力音声
信号v(T)であり、Tが時間である特定の例がここに記載されている。バイオ
メトリック・データ収集モジュール132の検出装置は、入力音声信号をバイナ
リ・コードに変換する。このバイナリ・コードは、T秒毎の信号の振幅に最も近
い量子化された振幅値を示し、このTはサンプリング時間である。したがって、
サンプリング周波数はF=1/Tヘルツである。サンプリング操作はサンプリン
グ周波数の非線形関数でなされるので、したがってサンプリング周波数を操作用
の鍵として使用することができる。たとえば余弦関数を使用して、以下の式で表
されるバイオメトリック特性の鍵に依存したサンプルを得ることができる。 c(n)=v(n.T)×cos[B×(n.F+F0)],n>0 上式でc(n)はポイントnにおける鍵に依存したサンプルであり、 v(n.T)はポイントnにおいてサンプリングされる信号であり、 F0は位相シフトである。 したがって、鍵に依存したサンプルc(n)は鍵の周波数FおよびF0に非線形
的な方法で依存する。鍵に依存したサンプルはブラウザ116を使用してクライ
アント110からインターネット114を通して伝送され、ウェブ・サーバ11
8によってサーバ112で受信される。
【0026】 識別および/または検証のために、前に記載されたようなテンプレート・デー
タの鍵に依存したサンプリングによって、サーバ112では鍵の周波数Fおよび
0を使用して、事前記憶されたテンプレートT1〜Tnの少なくとも1つから
少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(k)を生成する
。検証のために、鍵に依存したテンプレートおよび鍵に依存したサンプルが比較
されて、この両者が同じユーザからのものかどうか決定される。同様の方法によ
って識別を行うことができるが、この場合事前記憶されたテンプレートから多数
の鍵に依存したテンプレートを生成するために鍵を使用することができる。した
がって、鍵に依存したサンプルは鍵に依存したテンプレートと比較され、ユーザ
のアイデンティティが決定される。
【0027】 バイオメトリック・サンプリング操作の前に、クライアントおよびサーバ・シ
ステム110および112の両方でそれぞれ、鍵がインストールまたは初期設定
されていなければならないことは当業者によって理解されるはずである。クライ
アントおよびサーバにおいて他の理由によってすでに暗号が存在するならば、サ
ーバは公開鍵または対称鍵暗号を使用してサーバに鍵(たとえばFおよびF0
を送ることができ、それによってより高い安全性を鍵に提供する。代替方法とし
て、平文で鍵をサーバ112からクライアント110へ伝送することができる。
アタッカー(attacker)が伝送されるバイオメトリック・データおよび鍵を充分
に代行受信して、新たに代行受信した鍵用のバイオメトリック・サンプルを偽造
することができないほど鍵の空間が充分大きいならば、平文での鍵の伝送はバイ
オメトリック・データの安全な伝送をさらに可能にする可能性がある。バイオメ
トリック・サンプルが情報の中身が豊富で多量のデータを含むならば、鍵に依存
したサンプリングはユーザ識別またはユーザ検証の堅固を妨害するには及ばない
。このサンプリングでは、鍵に依存したサンプルおよび鍵に依存したテンプレー
トは、それらが同じユーザからのバイオメトリック・データであるかどうか決定
するために比較または分析される。したがって、情報の中身およびバイオメトリ
ック・サンプルが増加し続けるにつれて、平文で鍵をサーバ112からクライア
ント110へ伝送することが、さらに実行可能になる可能性がある。
【0028】 他の代替方法では、鍵は平文では伝送されない。そうではなくて、クライアン
ト110およびサーバ112は秘密の値Sを共有する。サーバ112は平文でク
ライアント110へランダムな値Rを送る。このランダムな値は、鍵に依存した
サンプリングを行うために、秘密の値と組み合わせて使用される。前に記載され
た音声・サンプリングの例では、誘導される鍵は鍵の周波数FおよびF0であっ
てよい。これは、たとえば連結されるSおよびR値を用いて、従来のSHA−1
などのハッシュ関数を使用することによって、以下の式により得ることができる
。 鍵=SHA−1(S,R)
【0029】 この鍵配分方法では、共通の秘密の値Sは各装置において最初に初期設定され
ることが理解されるはずである。しかしながら、この技法はいくつかの利点を有
する可能性がある。なぜなら鍵は平文では伝送されず、したがってアタッカーが
SおよびRから生成される鍵の値についての手がかりを有する可能性がないから
である。Rはリピートされる可能性がないほど充分大きいと想定する。ゆえに、
一般にアタッカーは他のユーザになりすますために、鍵に依存したバイオメトリ
ック・サンプルのうちのどれを彼個人の鍵に依存したバイオメトリック・サンプ
ルに置換したらよいか分からないはずである。さらに、鍵誘導アルゴリズムは単
純で直接的である可能性がある。したがって、クライアントおよびサーバは鍵誘
導アルゴリズムを実装する必要があるかもしれないが、暗号化アルゴリズムを実
装するには及ばない。
【0030】 鍵に依存したバイオメトリック・サンプルおよび関連の鍵に依存したテンプレ
ートはそれぞれ固有に対にされ、第1の鍵用に得られる鍵に依存したバイオメト
リック・サンプルは異なる第2の鍵用の鍵に依存したテンプレートに対して検証
される際にはうまくいかないであろうことが識別/検証によって想定できる。ゆ
えに、鍵に依存したサンプルは、得られるバイオメトリック・サンプルが各鍵に
よって異なるように構成されなければならない。すなわち、識別/検証手順にお
いて決まった細分性を得ることができるほど充分に異なるものでなければならな
い。
【0031】 前に記載されたボイス・サンプリングの例では、2組の鍵に依存したバイオメ
トリック・サンプルが少なくとも1つのサンプル・ポイントにおいて異なるよう
な方法で鍵が選択されるならば、第1の鍵用に得られる鍵に依存したバイオメト
リック・サンプルは異なる第2の鍵用の鍵に依存したテンプレートに対して検証
される際には一般にうまくいかないであろう。これはc'(i)≠c"(i)の少
なくとも1つのサンプル・ポイントiのためであり、以下の不等式が適用される
。 c'(i)=v'(i.T')×cos[B×(i.F'+F0')]≠c"(i)=
v"(i.T")×cos[B×(i.F"+F0")],あるiに対して 鍵の周波数の範囲が大きいならば、ランダムに鍵の周波数を拾うことによって、
前述の目的を満たして各鍵ごとに異なるバイオメトリック・サンプルを得ること
が高い確率で可能である。
【0032】 本発明を使用することができる他のバイオメトリック・システムは、TrueFace
と呼ばれインターネットのウェブサイト・アクセスを保護することができる、Mi
ros Inc., Wellesley, MAによって市場に出されているコンピュータ・プログラ
ム製品である。www.miros.com.を参照のこと。TrueFaceはMicrosoft ActiveX技
術を使用して、サーフィンしているコンピュータ・ユーザのブラウザにフェイシ
ャル・キャプチャ(facial capture)・ソフトウェアをダウンロードする。Acti
veXコンポーネントは、TrueFaceサーバ・コンポーネントが登録されているイメ
ージに対してサーファーを検証することができる場所に取り込んだデータを戻す
。サーバのソフトウェアはWindows(R)NTで作動し、一方クライアントはマイ
クロソフトのインターネット・エクスプローラまたはプラグインを使用するネッ
トスケープ・ナビゲータである。アタッカーによるこのバイオメトリック・シス
テムに対して可能なアタックは、最初に伝送中に(クライアントからサーバへの
)バイオメトリック・サンプルを代行受信し、次いでアタッカーのバイオメトリ
ック・データを代行受信したバイオメトリック・データに置き換える、アクティ
ブな回線アタックを行うことによって他のユーザになりすますことである。
【0033】 伝送されたバイオメトリック・データを暗号化する代わりに、バイオメトリッ
ク・データを本発明の鍵に依存したサンプリングの使用によって保護することが
できる。その場合サーバは、たとえばサーバからダウンロードされるフェイシャ
ル・キャプチャ・ソフトウェアによって、鍵を生成させそれをブラウザに通信す
ることになる。次にフェイシャル・キャプチャ・ソフトウェアは、鍵を使用して
対応する鍵に依存したバイオメトリック・フェイシャル・サンプルを得るために
鍵に依存したサンプリング操作を行うことになる。次いでこのサンプルは平文で
サーバに送られることになる。サーバは鍵を使用して記憶されているバイオメト
リック・テンプレートをフィルタにかけ、鍵に依存したバイオメトリック・テン
プレート・サンプルを生成することになる。次いでこのサンプルはクライアント
から得られる鍵に依存したバイオメトリック・フェイシャル・サンプルに対して
比較または分析され、バイオメトリック・データの両片が同じユーザ由来のもの
であるかどうか決定することになる。鍵および鍵に依存したバイオメトリック・
フェイシャル・サンプルの数が充分に多いならば、アタッカーは見ることができ
なかった(または代行受信された)鍵用の、鍵に依存したバイオメトリック・フ
ェイシャル・データを偽造できないはずである。
【0034】 他の例では、スマート・カード製造業者On Track Innovations(OTI)は、
フィンガー・バイオメトリクス(finger biometrics)をIdentixの 「フィンガ
ースキャン」技術を使用しているコンタクトレスの スマート・カード「Eyecom
」に内蔵させた。www.oti.co.ilを参照のこと。このカードと読み取り端末の間
のデータの交換は、ただ1つの短いコンタクトレスの電動操作窓によって「大急
ぎで」起こりバイオメトリック・テンプレートを交換する。1.2Kバイトのテ
ンプレートは、DESまたはRSA公開鍵暗号化を使用することによって、検証
用のフィンガースキャン・リーダへのワイヤレスの伝送用に暗号化される。検証
プロセスはプライベートであり、いかなるネットワークも使用することなくロー
カライズされる。
【0035】 本発明を以下のように適用することができる。フィンガースキャン・リーダは
鍵を生成させることができ、次いでこの鍵をスマート・カードへ平文で通信する
ことができる。これに応答し、スマート・カードはこの鍵を使用して記憶されて
いるバイオメトリック・テンプレートをフィルタにかけ、固有の鍵に依存したバ
イオメトリック・テンプレートを生成することになる。次いでこのテンプレート
はフィンガースキャン・リーダへ伝送する。次にフィンガースキャン・リーダは
、鍵を使用して対応する鍵に依存したバイオメトリック・サンプルを得るために
、フィンガースキャン技術を使用して鍵に依存したサンプリング操作を行うこと
になる。次いでこのサンプルはスマート・カードから受信される鍵に依存したバ
イオメトリック・テンプレートに対して比較または分析されることになる。
【0036】 1つの鍵および鍵に依存したバイオメトリック・テンプレート、またはいくつ
かのこのような鍵および鍵に依存したバイオメトリック・テンプレートを代行受
信する侵入者は、バイオメトリック・データを偽造するための充分な情報を有し
ていない可能性がある。なぜなら、フィンガースキャン技術によって選択される
鍵は侵入者によって代行受信される鍵の1つと必ずしも一致することになるとは
限らないからである。ゆえに侵入者は、バイオメトリック・データを偽造するた
めの必要なバイオメトリック情報を有していないはずである。侵入者が充分なバ
イオメトリック・テンプレートを集めて、フィンガースキャン技術によって選択
される任意の鍵用のバイオメトリック・データを偽造することができないほど充
分大きな鍵の空間を有することにセキュリティが依存する可能性があることは理
解されるはずである。
【0037】 したがって、バイオメトリック特性の鍵に依存したサンプリングを使用して、
暗号化および/またはシグニチャの必要なしにクライアントからサーバへのバイ
オメトリック・データの安全な伝送を可能にすることができる。改善されたバイ
オメトリック検出システム、方法およびコンピュータプログラム製品をそれによ
って提供することができる。
【0038】 本発明のさまざまな態様を、フローチャートによる例示を含めて図において詳
細に例示した。図の個々のブロック、および図中のブロックの組合せをコンピュ
ータ・プログラムの命令によって実装することができることは理解できるはずで
ある。プロセッサまたは他のプログラム可能なデータ処理装置で実行される命令
によって、1つまたは複数のブロックにおいて指定される機能を実装するための
手段が作成されるように、このコンピュータ・プログラムの命令をプロセッサま
たは他のプログラム可能なデータ処理装置に提供して、マシンを生成することが
できる。コンピュータ可読のメモリ中に記憶されている命令によって、1つまた
は複数のブロックにおいて指定される機能を実装する命令手段を含めた製造項目
が生成されるように、このコンピュータ・プログラムの命令を、プロセッサまた
は他のプログラム可能なデータ処理装置に特別な方法で機能するように指図する
コンピュータ可読のメモリ中に記憶させることもできる。したがって、図のブロ
ックは指定される機能を行うための手段の組合せ、指定される機能を行うための
ステップの組合せ、および指定される機能を行うためのプログラムの命令手段を
サポートする。図の個々のブロック、およびフローチャートによる例示中のブロ
ックの組合せを、指定される機能またはステップを行う特別な目的用のハードウ
ェアベースのコンピュータ・システムによって、または特別な目的用のハードウ
ェアとコンピュータの命令の組合せによって、実装することができることが理解
されるはずである。
【図面の簡単な説明】
【図1】 従来型のインターネットベースのクライアント・サーバ・バイオメトリック・
システム、方法およびコンピュータ・プログラム製品のブロック図である。
【図2】 本発明のインターネットベースのクライアント・サーバ・バイオメトリック・
システム、方法およびコンピュータ・プログラム製品のブロック図である。
【図3】 本発明のバイオメトリック・データ伝送を例示するフローチャートである。
【図4】 本発明のバイオメトリック・データ処理を例示するフローチャートである。
【図5】 従来のバイオメトリック特性を図表を用いて例示する。
【図6】 本発明の鍵に依存したバイオメトリック・データの生成を図表を用いて例示す
る。
【図7】 本発明の鍵に依存したバイオメトリック・データの生成を図表を用いて例示す
る。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,UZ,VN,YU,ZA,ZW (72)発明者 ペイラビアン、モハマド アメリカ合衆国27513 ノースカロライナ 州ケアリー レーク・ホロー・サークル 122 Fターム(参考) 5J104 AA07 KA01 KA16 NA02 PA07 【要約の続き】 波数でバイオメトリック特性のサンプリングを行うこと によって行うことができる。代替方法として、鍵をサン プル化されたバイオメトリック・データに適用して、そ れによって鍵に応じた鍵に依存したバイオメトリック・ データ・サンプルを生成させることができる。たとえば サンプリング周波数を決定するために鍵を使用すること によって、およびサンプル化されたバイオメトリック・ データに非線形関数を適用するために鍵を使用すること によっても、鍵はクライアントにおけるバイオメトリッ ク特性の非線形の鍵に依存したサンプリングを行うため に使用されるのが好ましい。バイオメトリック・データ のさらなる暗号化および/またはバイオメトリック・デ ータに関するシグニチャの使用を行う必要はない。

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 クライアントからサーバへバイオメトリック・データを安全に伝送するための
    方法であって、 クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行
    い、それによって鍵に依存したバイオメトリック・データ・サンプルを生成させ
    るステップと、 クライアントからサーバへ前記鍵に依存したバイオメトリック・データ・サン
    プルを伝送するステップとを含む、方法。
  2. 【請求項2】 前記実行ステップの前に、前記サーバから前記クライアントへ鍵を伝送する前
    記ステップが実行され、前記実行ステップが、前記鍵を使用して、前記クライア
    ントにおける前記バイオメトリック特性の前記鍵に依存したサンプリングを行う
    ステップを含む、請求項1に記載の方法。
  3. 【請求項3】 前記実行ステップが、鍵に応じたサンプリング周波数で前記バイオメトリック
    特性をサンプリングするステップを含む、請求項1に記載の方法。
  4. 【請求項4】 前記実行ステップが、 前記バイオメトリック特性をサンプリングしてサンプリングされたバイオメト
    リック・データを得るステップと、 前記サンプリングされたバイオメトリック・データに鍵を適用し、それによっ
    て前記鍵に依存したバイオメトリック・データ・サンプルを生成させるステップ
    とを含む、請求項1に記載の方法。
  5. 【請求項5】 前記実行ステップが、 鍵に応じたサンプリング周波数で前記バイオメトリック特性をサンプリングし
    てサンプリングされたバイオメトリック・データを得るステップと、 前記サンプリングされたバイオメトリック・データに前記鍵を適用し、それに
    よって前記鍵に依存したバイオメトリック・データ・サンプルを生成させるステ
    ップとを含む、請求項1に記載の方法。
  6. 【請求項6】 前記実行ステップが、前記クライアントにおけるバイオメトリック特性の非線
    形の鍵に依存したサンプリングを行い、それによって前記鍵に依存したバイオメ
    トリック・データ・サンプルを生成させるステップを含む、請求項1に記載の方
    法。
  7. 【請求項7】 前記伝送ステップの後で、前記鍵に依存したバイオメトリック・データ・サン
    プルと前記サーバにおける少なくとも1つの鍵に依存したバイオメトリック・デ
    ータのテンプレートを比較するステップが実行される、請求項1に記載の方法。
  8. 【請求項8】 前記伝送ステップが、 ランダムな数値を前記サーバから前記クライアントへ伝送するステップと、 前記クライアントにおいて前記ランダムな数値を秘密の値と結合させるステッ
    プとを含み、 前記実行ステップが、前記ランダムな数値と秘密の値の組合せを使用する鍵に
    依存したサンプリングを行うステップを含む、請求項2に記載の方法。
  9. 【請求項9】 ランダムな数値を伝送する前記ステップの前に、前記サーバから前記クライア
    ントへ前記秘密の値を伝送する前記ステップが実行される、請求項8に記載の方
    法。
  10. 【請求項10】 前記伝送ステップが、インターネットを通じた前記クライアントから前記サー
    バへの前記鍵に依存したバイオメトリック・データ・サンプルの伝送ステップを
    含む、請求項1ないし9のいずれかに記載の方法。
  11. 【請求項11】 サーバにおいてクライアントからのバイオメトリック・データを処理するため
    の方法であって、 前記サーバにおいて少なくとも1つのバイオメトリック特性テンプレートの鍵
    に依存したサンプリングを行い、それによって鍵に依存したバイオメトリック・
    テンプレート・データ・サンプルを生成させるステップと、 前記鍵に依存したバイオメトリック・テンプレート・データ・サンプルと前記
    クライアントからの前記バイオメトリック・データを比較するステップとを含む
    、方法。
  12. 【請求項12】 前記実行ステップが、鍵に応じたサンプリング周波数で前記バイオメトリック
    特性テンプレートをサンプリングするステップを含む、請求項11に記載の方法
  13. 【請求項13】 前記実行ステップが、 前記少なくとも1つのバイオメトリック特性テンプレートをサンプリングして
    サンプリングされたバイオメトリック・テンプレート・データを得るステップと
    、 前記サンプリングされたバイオメトリック・テンプレート・データに鍵を適用
    して、それによって前記鍵に依存したバイオメトリック・テンプレート・データ
    ・サンプルを生成させるステップとを含む、請求項11に記載の方法。
  14. 【請求項14】 前記実行ステップが、 前記少なくとも1つのバイオメトリック特性テンプレートを鍵に応じたサンプ
    リング周波数でサンプリングして、サンプリングされたバイオメトリック・テン
    プレート・データを得るステップと、 前記サンプリングされたバイオメトリック・テンプレート・データに前記鍵を
    適用して、それによって前記鍵に依存したバイオメトリック・テンプレート・デ
    ータ・サンプルを生成させるステップとを含む、請求項11に記載の方法。
  15. 【請求項15】 前記実行ステップが、前記サーバにおける少なくとも1つのバイオメトリック
    特性テンプレートの非線形の鍵に依存したサンプリングを行い、それによって前
    記鍵に依存したバイオメトリック・テンプレート・データ・サンプルを生成させ
    るステップを含む、請求項11に記載の方法。
  16. 【請求項16】 バイオメトリック・データを安全に伝送するためのクライアント・システムで
    あって、 バイオメトリック特性の鍵に依存したサンプリングを行い、それによって鍵に
    依存したバイオメトリック・データ・サンプルを生成させるための手段と、 前記鍵に依存したバイオメトリック・データ・サンプルをサーバへ伝送するた
    めの手段とを含む、クライアント・システム。
  17. 【請求項17】 前記サーバから鍵を受信するための手段をさらに含み、前記実行手段が前記鍵
    を使用して前記バイオメトリック特性の前記鍵に依存したサンプリングを行う手
    段を含む、請求項16に記載のシステム。
  18. 【請求項18】 前記実行手段が鍵に応じたサンプリング周波数で前記バイオメトリック特性を
    サンプリングする手段を含む、請求項16に記載のシステム。
  19. 【請求項19】 前記実行手段が、 前記バイオメトリック特性をサンプリングしてサンプリングされたバイオメト
    リック・データを得る手段と、 前記サンプリングされたバイオメトリック・データに鍵を適用して、それによ
    って前記鍵に依存したバイオメトリック・データ・サンプルを生成させる手段と
    を含む、請求項16に記載のシステム。
  20. 【請求項20】 前記実行手段が、 前記バイオメトリック特性を鍵に応じたサンプリング周波数でサンプリングし
    てサンプリングされたバイオメトリック・データを得る手段と、 前記サンプリングされたバイオメトリック・データに前記鍵を適用して、それ
    によって前記鍵に依存したバイオメトリック・データ・サンプルを生成させる手
    段とを含む、請求項16に記載のシステム。
  21. 【請求項21】 前記実行手段が、前記バイオメトリック特性の非線形の鍵に依存したサンプリ
    ングを行い、それによって前記鍵に依存したバイオメトリック・データ・サンプ
    ルを生成させる手段を含む、請求項16に記載のシステム。
  22. 【請求項22】 前記実行手段が、バイオメトリック特性テンプレートの鍵に依存したサンプリ
    ングを行い、それによって鍵に依存したバイオメトリック・データ・テンプレー
    ト・サンプルを生成させる手段を含む、請求項16に記載のシステム。
  23. 【請求項23】 前記実行手段が、 前記サーバからランダムな数値を受信するための手段と、 前記ランダムな数値と秘密の値を前記クライアントにおいて結合させるための
    手段と、 前記結合させたランダムな数値と秘密の値を使用して鍵に依存したサンプリン
    グを行うための手段とを含む、請求項16に記載のシステム。
  24. 【請求項24】 前記実行手段が前記サーバから前記秘密の値を受信するための手段をさらに含
    む、請求項23に記載のシステム。
  25. 【請求項25】 前記伝送手段が前記鍵に依存したバイオメトリック・データ・サンプルをイン
    ターネットを通して前記サーバに伝送するウェブブラウザを含む、請求項16な
    いし24のいずれかに記載のシステム。
  26. 【請求項26】 バイオメトリック・データを処理するためのサーバ・システムであって、 少なくとも1つのバイオメトリック特性テンプレートの鍵に依存したサンプリ
    ングを行い、それによって鍵に依存したバイオメトリック・テンプレート・デー
    タ・サンプルを生成させるための手段と、 前記鍵に依存したバイオメトリック・テンプレート・データ・サンプルをクラ
    イアントからのバイオメトリック・データと比較するための手段を含む、サーバ
    ・システム。
  27. 【請求項27】 バイオメトリック・データを安全に伝送するためのコンピュータ・プログラム
    製品であって、前記コンピュータ・プログラム製品が媒体中で実施されるコンピ
    ュータ可読のプログラム・コード手段を有するコンピュータ可読の記憶媒体を含
    み、前記コンピュータ可読のプログラム・コード手段が請求項1ないし10のい
    ずれかの方法を行うためのコンピュータ可読のプログラム・コード手段を含む、
    コンピュータ・プログラム製品。
JP2000596697A 1999-01-27 2000-01-26 バイオメトリック・データを安全に伝送するためのクライアント・システム Expired - Lifetime JP4106188B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/238,700 1999-01-27
US09/238,700 US6507912B1 (en) 1999-01-27 1999-01-27 Protection of biometric data via key-dependent sampling
PCT/GB2000/000221 WO2000045551A1 (en) 1999-01-27 2000-01-26 Protection of biometric data via key-dependent sampling

Publications (2)

Publication Number Publication Date
JP2002536876A true JP2002536876A (ja) 2002-10-29
JP4106188B2 JP4106188B2 (ja) 2008-06-25

Family

ID=22898966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000596697A Expired - Lifetime JP4106188B2 (ja) 1999-01-27 2000-01-26 バイオメトリック・データを安全に伝送するためのクライアント・システム

Country Status (14)

Country Link
US (1) US6507912B1 (ja)
EP (1) EP1145484B1 (ja)
JP (1) JP4106188B2 (ja)
CN (1) CN100414867C (ja)
AT (1) ATE315293T1 (ja)
AU (1) AU2118000A (ja)
CZ (1) CZ300144B6 (ja)
DE (1) DE60025326T2 (ja)
ES (1) ES2254131T3 (ja)
HU (1) HUP0105304A2 (ja)
IL (3) IL143855A0 (ja)
PL (1) PL364730A1 (ja)
TW (1) TW511362B (ja)
WO (1) WO2000045551A1 (ja)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215979B2 (en) * 1992-11-17 2015-12-22 Robert Bosch Healthcare Systems, Inc. Multi-user remote health monitoring system
US7711152B1 (en) * 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US6981016B1 (en) * 1999-06-11 2005-12-27 Visage Development Limited Distributed client/server computer network
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
AU3438401A (en) * 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7761715B1 (en) * 1999-12-10 2010-07-20 International Business Machines Corporation Semiotic system and method with privacy protection
US7269277B2 (en) * 1999-12-14 2007-09-11 Davida George I Perfectly secure authorization and passive identification with an error tolerant biometric system
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US8335855B2 (en) * 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US7103556B2 (en) * 2000-11-02 2006-09-05 Jpmorgan Chase Bank, N.A. System and method for aggregate portfolio client support
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US8015592B2 (en) 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US20060149686A1 (en) * 2000-11-30 2006-07-06 Allison Debonnett Method of payment and settlement of goods and services via the INTERNET
JP3586431B2 (ja) * 2001-02-28 2004-11-10 松下電器産業株式会社 個人認証方法および装置
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
US6778688B2 (en) * 2001-05-04 2004-08-17 International Business Machines Corporation Remote authentication of fingerprints over an insecure network
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US20030012415A1 (en) * 2001-07-10 2003-01-16 Cossel Travis M. Method and apparatus to biometrically authenticate MFP users
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
FR2829855A1 (fr) 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US7464059B1 (en) * 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
CA2919269A1 (en) * 2001-11-01 2003-05-08 Jpmorgan Chase Bank, N.A. System and method for establishing or modifying an account with user selectable terms
US7987501B2 (en) * 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030225711A1 (en) * 2002-02-20 2003-12-04 Martin Paping Method and apparatus for postal user identification and billing
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
JP2005524890A (ja) * 2002-03-28 2005-08-18 イノベーション コネクション コーポレーション バイオメトリック本人性確認および非接触スマートカードを使用した取引の安全性のための機器および方法
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
WO2003093923A2 (en) * 2002-04-30 2003-11-13 Robert Eryou System and apparatus for authenticating to a system or network
WO2003098863A1 (en) * 2002-05-15 2003-11-27 Bio-Key International, Inc. Match template protection within biometric security systems
US7274807B2 (en) * 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
CN100342294C (zh) * 2002-07-03 2007-10-10 富利科技有限公司 生物计量私用密钥基础结构
EP1418483A1 (de) * 2002-08-23 2004-05-12 Siemens Aktiengesellschaft Überprüfung und Einräumung von Nutzungsberechtigungen
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
US20080034218A1 (en) * 2002-09-24 2008-02-07 Bender Steven L Key sequence rhythm guidance recognition system and method
US7206938B2 (en) * 2002-09-24 2007-04-17 Imagic Software, Inc. Key sequence rhythm recognition system and method
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) * 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040153418A1 (en) * 2003-02-05 2004-08-05 Hanweck Gerald Alfred System and method for providing access to data from proprietary tools
US20050001712A1 (en) * 2003-07-03 2005-01-06 Yarbrough Craig D. RF ID tag
US20050055555A1 (en) * 2003-09-05 2005-03-10 Rao Srinivasan N. Single sign-on authentication system
US7254036B2 (en) * 2004-04-09 2007-08-07 Netlist, Inc. High density memory module using stacked printed circuit boards
US7474769B1 (en) * 2004-09-14 2009-01-06 Unisys Corporation Bioindex mechanism for increasing the relative speed of biometric identification against large population samples
TWI249314B (en) * 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
US7506174B2 (en) * 2004-11-03 2009-03-17 Lenovo (Singapore) Pte Ltd. Method and system for establishing a biometrically enabled password
US20060190723A1 (en) * 2005-02-18 2006-08-24 Jp Morgan Chase Bank Payload layer security for file transfer
US20060293891A1 (en) * 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
US7442050B1 (en) 2005-08-29 2008-10-28 Netlist, Inc. Circuit card with flexible connection for memory module with heat spreader
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
CN101278518B (zh) * 2005-09-29 2014-10-29 皇家飞利浦电子股份有限公司 生物特征模板的安全保护
US7619893B1 (en) 2006-02-17 2009-11-17 Netlist, Inc. Heat spreader for electronic modules
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US8775809B2 (en) * 2006-11-21 2014-07-08 Koninklijke Philips N.V. Fuzzy biometrics based signatures
US7474529B2 (en) * 2006-11-29 2009-01-06 International Business Machines Corporation Folded-sheet-metal heatsinks for closely packaged heat-producing devices
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8326353B1 (en) 2007-06-27 2012-12-04 ENORCOM Corporation Customizable mobile device
US8311513B1 (en) 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8018723B1 (en) 2008-04-30 2011-09-13 Netlist, Inc. Heat dissipation for electronic modules
DE102008043953A1 (de) * 2008-11-21 2010-05-27 Robert Bosch Gmbh Vorrichtung zur Erzeugung und/oder Verarbeitung einer Objektsignatur, Überwachungsvorrichtung, Verfahren und Computerprogramm
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US9825761B2 (en) * 2010-04-06 2017-11-21 King Saud University Systems and methods improving cryptosystems with biometrics
US9600443B2 (en) 2012-01-30 2017-03-21 International Business Machines Corporation Tracking entities by means of hash values
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
CN104346161B (zh) * 2013-08-09 2017-12-29 联想(北京)有限公司 一种信息处理的方法及电子设备
CA2932623A1 (en) * 2013-12-02 2015-06-11 Identity Authentication Management Methods and systems for multi-key veritable biometric identity authentication
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
CN107438000B (zh) * 2016-05-26 2020-08-07 青岛博文广成信息安全技术有限公司 Cfl虎符认证方法
SE1750282A1 (sv) * 2017-03-13 2018-09-14 Fingerprint Cards Ab Updating biometric data templates
CN107491965B (zh) 2017-07-31 2020-07-10 阿里巴巴集团控股有限公司 一种生物特征库的建立方法和装置
US20220086142A1 (en) * 2018-08-16 2022-03-17 Cyberark Software Ltd. Detecting and preventing unauthorized credential change

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2834281A1 (de) 1978-08-04 1980-02-21 Siemens Ag Anordnung zur durchfuehrung einer verschleierten uebertragung von informationen
US5325318A (en) * 1992-01-31 1994-06-28 Constream Corporation Variable rate digital filter
US5737420A (en) 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
AU4196497A (en) 1996-09-18 1998-04-14 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US6310966B1 (en) * 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6278746B1 (en) * 1998-05-12 2001-08-21 Montreal Networks Limited Timing recovery loop circuit in a receiver of a modem

Also Published As

Publication number Publication date
CZ300144B6 (cs) 2009-02-25
CN1338167A (zh) 2002-02-27
JP4106188B2 (ja) 2008-06-25
IL143855A (en) 2006-06-11
US6507912B1 (en) 2003-01-14
AU2118000A (en) 2000-08-18
TW511362B (en) 2002-11-21
EP1145484A1 (en) 2001-10-17
IL143855A0 (en) 2002-04-21
PL364730A1 (en) 2004-12-13
EP1145484B1 (en) 2006-01-04
CN100414867C (zh) 2008-08-27
HUP0105304A2 (en) 2002-04-29
DE60025326D1 (de) 2006-03-30
DE60025326T2 (de) 2006-08-31
WO2000045551A1 (en) 2000-08-03
ES2254131T3 (es) 2006-06-16
ATE315293T1 (de) 2006-02-15
IL144196A0 (en) 2002-05-23
CZ20012673A3 (cs) 2002-02-13

Similar Documents

Publication Publication Date Title
US6507912B1 (en) Protection of biometric data via key-dependent sampling
JP3230238U (ja) 電子データを安全に格納するシステム
US7114080B2 (en) Architecture for secure remote access and transmission using a generalized password scheme with biometric features
KR101226651B1 (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
US8443201B2 (en) Biometric authentication system, enrollment terminal, authentication terminal and authentication server
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US20160219046A1 (en) System and method for multi-modal biometric identity verification
US10771451B2 (en) Mobile authentication and registration for digital certificates
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
CN101420301A (zh) 人脸识别身份认证系统
JP2001512589A (ja) 安全なプロクシ署名装置および使用方法
CA2281719A1 (en) Administration and utilization of private keys in a networked environment
CN113971274B (zh) 一种身份识别方法及装置
JPWO2020121460A1 (ja) 照合システム、クライアントおよびサーバ
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
Lozhnikov et al. Application of noise tolerant code to biometric data to verify the authenticity of transmitting information
JP6151627B2 (ja) 生体認証システム、生体認証方法およびコンピュータプログラム
Han et al. Biometric-Kerberos authentication scheme for secure mobile computing services
Le et al. A new pre-authentication protocol in Kerberos 5: Biometric authentication
Mehra et al. Remote user authentication and issues: a survey
Choi et al. Cryptanalysis of improved biometric-based user authentication scheme for C/S system
Rudrakshi et al. A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem
Mekala et al. Secure transaction using dynamic session key
Aldumiji et al. Fingerprint and location based multifactor authentication for mobile applications
US20040030892A1 (en) Dynamic identification method without identification code

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050317

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050523

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050922

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080331

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4106188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

EXPY Cancellation because of completion of term