JP2002536876A - 鍵に依存したサンプリングを介したバイオメトリック・データの保護 - Google Patents
鍵に依存したサンプリングを介したバイオメトリック・データの保護Info
- Publication number
- JP2002536876A JP2002536876A JP2000596697A JP2000596697A JP2002536876A JP 2002536876 A JP2002536876 A JP 2002536876A JP 2000596697 A JP2000596697 A JP 2000596697A JP 2000596697 A JP2000596697 A JP 2000596697A JP 2002536876 A JP2002536876 A JP 2002536876A
- Authority
- JP
- Japan
- Prior art keywords
- key
- biometric
- dependent
- sampling
- biometric data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000001419 dependent effect Effects 0.000 title claims abstract description 119
- 238000005070 sampling Methods 0.000 title claims abstract description 74
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000004590 computer program Methods 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 abstract description 22
- 230000005540 biological transmission Effects 0.000 abstract description 11
- 238000012886 linear function Methods 0.000 abstract description 8
- 230000004044 response Effects 0.000 abstract description 3
- 230000006870 function Effects 0.000 description 18
- 238000004422 calculation algorithm Methods 0.000 description 14
- 230000001815 facial effect Effects 0.000 description 8
- 238000013478 data encryption standard Methods 0.000 description 7
- 238000013515 script Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000003860 storage Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 150000001768 cations Chemical class 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 210000000624 ear auricle Anatomy 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 210000001747 pupil Anatomy 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Abstract
Description
コンピュータ・プログラム製品に関するものであり、より具体的には、個人を識
別および/または検証するためにバイオメトリック・データを使用するシステム
、方法、およびコンピュータ・プログラム製品に関する。
されている。当業者によく知られているように、バイオメトリック情報は1つま
たは複数の、個人の行動的および/または生理学的特性である。バイオメトリッ
ク識別および/または検証はデータ処理システムを使用して、バイオメトリック
特性のコンピュータ・アセスメントによって個人の自動的な識別および/または
検証を可能にする。バイオメトリック検証では、バイオメトリック情報は知られ
ている個人用に検証される。バイオメトリック識別では、個人を識別するために
、一個人のバイオメトリック情報が多くの個人の知られているバイオメトリック
情報と比較される。
ム製品は、以下の1つまたは複数の個人の行動的および/または生理学的特性を
測定することができる。それらは指紋、手の形、瞳のパターン、顔の特徴、声の
特性、筆跡の形、耳たぶの特性およびキーストロークの形である。他のバイオメ
トリック特性を使用してもよい。バイオメトリック技法を使用している応用例に
はバイオメトリック現金自動預け支払機、バイオメトリック・データを個人の識
別番号の代わりにする支払いシステム、バイオメトリック・データを使用するア
クセス制御システム、バイオメトリック労働時間および出勤記録および輸送用バ
イオメトリック乗客制御がある。他の多くの応用例でも、識別および/または検
証用にバイオメトリック情報を使用することができる。以下の表題の刊行物を参
照のこと。「Biometrics, Is it a Viable Proposition for Identity Authenti
cation and Access Control」, to Kim, Computers and Security, Vol.14, 199
5, pp.205-214;「A Robust Speaker Verification Biometric」, to George et
al., Proceedings, the IEEE 29th International Carnahan Conference on Sec
urity Technology, Oct.1995, pp.41-46;「On Enabling Secure Applications T
hrough Off-line Biometric Identification」, to Davida et al., Proceeding
s of the IEEE Computer Society Symposium on Research in Security and Pri
vacy, 1998, pp.148-157;and「Biometric Encryption: Information Privacy, i
n a Networked World」, to Brown et al., EDI Forum:The Journal of Electro
nic Commerce, v.10, No.3, 1997, pp.37-43.
およびコンピュータ・プログラム製品のブロック図である。図1では、バイオメ
トリック識別および/または検証はインターネットのプラグインを使用する「ク
ライアント−サーバ」環境で表される。当業者によく知られているようにサーバ
とは、クライアントに特別な種類のサービスを提供するコンピュータおよび/ま
たは特別な目的用のハードウェア上で作動しているコンピュータおよび/または
ソフトウェア・プログラムのことである。クライアントとは、連絡のためおよび
通信ネットワークを通してサーバからデータを得るために使用されるコンピュー
タおよび/または特別な目的用のハードウェア上で作動しているコンピュータお
よび/またはソフトウェア・プログラムのことである。クライアントおよびサー
バはそれぞれ、1つまたは複数のメインフレーム、中型機および/またはパーソ
ナル・コンピュータおよび/または1つまたは複数のこれらのコンピュータおよ
び/または特別な目的用のハードウェア上で作動している1つまたは複数のアプ
リケーションを含んでよい。クライアントおよびサーバはそれぞれ、同じコンピ
ュータ上または異なるコンピュータ上で作動することができる。通信ネットワー
クは、局地的なネットワーク、広域なネットワーク、インターネット、アプリケ
ーション・インターフェイス、およびクライアントとサーバを結ぶために使用す
ることができる他のあらゆる通信メカニズムであってよい。クライアントとサー
バの間でインターネットを通信ネットワークとして使用するとき、ウェブ・ブラ
ウザをクライアントとして使用することができ、ウェブ・サーバをサーバとして
使用することができる。
ーバ12と通信する。クライアント10はブラウザ16を含み、サーバ12はウ
ェブ・サーバ18を含む。バイオメトリック識別および/または検証がインター
ネットを通したクライアントとサーバの間の電子商取引に使用されるとき、クラ
イアント用バイオメトリック・プラグイン22およびサーバ用バイオメトリック
・スクリプト24を使用することができる。たとえば、ネットスケープ・コミュ
ニケータまたはネットスケープ・ナビゲータなどのネットスケープ・ブラウザ用
のバイオメトリック・プラグインを使用することができる。サーバでは、クライ
アントからのUniform Resource Locator(URL)がスクリプトを呼び出し、こ
のスクリプトは1つまたは複数のアプリケーション・プログラムを含みおよび/
または呼び出して、バイオメトリック機能を実行することができる。プラグイン
およびスクリプトの設計および使用は当業者にはよく知られており、本明細書に
さらに記載される必要はない。
は、クライアントにおけるバイオメトリック特性のサンプリングを行ってバイオ
メトリック特性と関係があるサンプルを生成させる、バイオメトリック・データ
収集32を含む。クライアント10からサーバ12へのサンプルの安全な伝送を
提供するために、暗号化モジュール34は、Data Encryption Standard(DES
)アルゴリズムなどの従来の暗号化技法を使用してサンプルを暗号化することが
できる。さらなる安全はシグニチャ・モジュール36を使用して得ることができ
、これはRSA公開鍵アルゴリズムまたは他の従来型シグニチャ・アルゴリズム
を使用して暗号化されたサンプルにシグニチャを加えることができる。したがっ
て、ブラウザ16およびウェブ・サーバ18を使用して、インターネット14を
通してクライアント10からサーバ12へ、クライアント用バイオメトリック・
プラグインは図1に示されるような暗号化および符号化されたサンプル、ENC
(SAMPLES),SIGNEDを伝送する。
SA公開鍵アルゴリズムを使用してシグニチャを検証するシグニチャ検証モジュ
ール46、およびたとえばDESアルゴリズムを使用して暗号化されたサンプル
を復号化する復号モジュール44を含み、および/または呼び出すことができる
。次いでこのサンプルは、その内部に複数のテンプレートT1−Tnを含むテン
プレート比較モジュール42に加えられる。バイオメトリック・データを検証す
るためにテンプレートを比較する技術は当業者にはよく知られており、本明細書
にさらに記載される必要はない。
適用分野では不利である可能性がある。たとえば、バイオメトリック・データが
1枚のスマート・カード上で暗号化された1.2Kバイトの指紋データであり、
検証のためにフィンガー・スキャン(finger-scan)・リーダに伝送されるなら
ば、RSAシグニチャにさらに労力と時間がかかる可能性があり、信号に悪影響
を及ぼす危険を招く可能性がある。クライアントおよびサーバにおける共通の秘
密暗号化鍵を確立するために、DES暗号化にも複雑な鍵管理技法を使用するこ
とができる。したがって、DESおよびRSAアルゴリズムなどの安全性の高い
アルゴリズムを使用することによって、バイオメトリックの適用分野全体のコス
トおよび/または複雑さが増加する可能性がある。バイオメトリック技法のコス
トが減少するにつれて、安全性のコストはバイオメトリック技法の広範囲の使用
を妨げる主な要因になる可能性がある。さらに、いくつかの例では、高いコスト
を伴なう複雑な高速暗号化を使用することが不当でさえある可能性がある。した
がって、バイオメトリックの適用分野のコストおよび/または複雑さを過度に増
加させることなく、伝送中にバイオメトリック・データを保護することができる
システム、方法、およびコンピュータ・プログラム製品を提供することが望まし
いはずである。
検証システム、方法、およびコンピュータ・プログラム製品を提供することであ
る。
トからサーバへバイオメトリック・データを伝送する必要がない、バイオメトリ
ック識別および/または検証システム、方法、およびコンピュータ・プログラム
製品を提供することである。
リック特性の鍵に依存したサンプリングを行うことによって提供され、それによ
って鍵に依存したバイオメトリック・データ・サンプルが生成する。次いでこの
鍵に依存したバイオメトリック・データ・サンプルは、クライアントからサーバ
へ伝送される。
めには、バイオメトリック特性は一般にクライアントにおいてサンプリングされ
るという認識に由来する。鍵に依存した方法でクライアントにおいてバイオメト
リック特性をサンプリングすることによって、鍵に依存したバイオメトリック・
データ・サンプルを、追加的な暗号化および/またはシグニチャを必要とせずに
クライアントからサーバへ伝送することができる。
いで鍵は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリ
ングを行うために使用される。鍵に依存したサンプリングは、鍵に応じたサンプ
リング周波数でバイオメトリック特性のサンプリングを行うことによって行うこ
とができる。代替方法として、鍵をサンプル化されたバイオメトリック・データ
に適用して、それによって鍵に応じた鍵に依存したバイオメトリック・データ・
サンプルを生成させることができる。好ましい実施形態では、たとえばサンプリ
ング周波数を決定するために鍵を使用することによって、およびサンプル化され
たバイオメトリック・データに非線形関数を適用するために鍵を使用することに
よっても、鍵はクライアントにおけるバイオメトリック特性の非線形の鍵に依存
したサンプリングを行うために使用される。非線形関数は、ハッシュ関数などの
片方向関数であってよい。バイオメトリック・データのさらなる暗号化および/
またはバイオメトリック・データに関するシグニチャの使用を行う必要はない。
鍵に依存したバイオメトリック・データのテンプレート・サンプルを得る。バイ
オメトリック特性を識別および/または検証するために、鍵に依存したバイオメ
トリック・データと少なくとも1つの鍵に依存したバイオメトリック・データの
テンプレート・サンプルの間の比較が次いでサーバにおいて行われる。
能性がある。新しい鍵は、各バイオメトリック特性のサンプリングの前に伝送さ
れるのが好ましい。代替方法として、暗号化がすでに存在するならば、鍵を暗号
化してもよい。バイオメトリック特性の鍵に依存したサンプリングを行うために
使用される複数の値を、鍵は含むことができる。たとえば、非線形サンプリング
関数が余弦関数であるならば、余弦関数の周波数および位相は鍵として伝送され
、サンプル化されたバイオメトリック・データに適用されるサンプリング率およ
び関数を決定することができる。代替方法として、クライアントとサーバの両方
が秘密の値を共有しているならば、鍵はサーバからクライアントに平文で伝送さ
れるランダムな値であってよい。次いでそのランダムな値を秘密の値と組み合わ
せて使用し、鍵に依存したサンプリングを行うことができる。したがって、バイ
オメトリック・データを複雑な暗号化および/またはシグニチャを必要とせずに
、クライアントからサーバへ安全に伝送することができる。安全な電子商取引を
、効率的な方法でこのように提供することができる。本発明がシステム、方法、
およびコンピュータ・プログラム製品の型をとることができることは理解できる
はずである。
れるはずであり、この図面に本発明の好ましい実施形態が示される。しかしなが
ら、本発明は多くの異なる型で実施することができ、本明細書で前述した実施形
態に限られるものとして解釈されるべきではない。そうではなくて、これらの実
施形態は、本開示が完璧で申し分ないものであり、当業者に本発明の領域を完全
に伝えるように提供される。本明細書を通じて、同じ番号が同じ要素を示す。
コンピュータ・プログラム製品として実施することができる。したがって、本発
明は完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソ
フトウェアおよびハードウェア態様を組み合わせた実施形態の型をとることがで
きる。さらに本発明は、媒体中で実施されるコンピュータ可読のプログラムコー
ド手段を有する、コンピュータ可読の記憶媒体上で、コンピュータ・プログラム
製品の型をとることができる。ハードディスク、CD−ROM、光学記憶装置、
または磁気記憶装置を含めて、いかなる適切なコンピュータ可読の記憶媒体も使
用することができる。
伝送するためのクライアント−サーバのシステム、方法、およびコンピュータ・
プログラム製品がここに記載される。前にすでに記載されたように、クライアン
ト110およびサーバ112は、メインフレーム、中型機および/またはパーソ
ナル・コンピュータおよび/または1つまたは複数のこれらのコンピュータおよ
び/または特別な目的用のハードウェア上で作動している1つまたは複数のアプ
リケーションであってよい。クライアント110およびサーバ112は、同じコ
ンピュータ上で作動することができる。しかしながら、例示のために図2では、
インターネット114を使用してクライアント110からサーバ112へバイオ
メトリック・データを伝送し、クライアント110のウェブ・ブラウザ116お
よびサーバ112のウェブ・サーバ118を使用する電子商取引のシステム、方
法、およびコンピュータ・プログラム製品を示す。
オメトリック特性の鍵に依存したサンプリングを行って、それによって鍵に依存
したバイオメトリック・データ・サンプルを生成させるバイオメトリック・デー
タ収集132を含む、クライアント用バイオメトリック・プラグイン122を含
む。DESアルゴリズムなどの暗号化アルゴリズムを使用する追加的な暗号化の
必要なしに、RSAアルゴリズムなどの公開鍵アルゴリズムを使用するシグニチ
ャの必要なしに、鍵に依存したサンプルをインターネット114を通してサーバ
112へ伝送することができる。
・サーバ118から鍵に依存したサンプルを得る。テンプレートT1〜Tnの少
なくとも1つの鍵に依存したサンプリングは、ブロック140および148にお
いてそれぞれ、少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(
k)を得るために行われる。バイオメトリック・データを検証および/または識
別するために、テンプレート比較モジュール142は、少なくとも1つの鍵に依
存したテンプレートT1(k)〜Tn(k)をウェブ・サーバ118から得られ
る鍵に依存したサンプルと比較する。サーバ用バイオメトリック・スクリプトは
、テンプレート(ブロック)140を得て、鍵に依存したテンプレート(ブロッ
ク148)を生成させ、比較を行うために(ブロック142)1つまたは複数の
アプリケーション・プログラムを含むおよび/または呼び出すことができる。代
替方法として、アプリケーション・プログラムはハードウェアおよび/またはソ
フトウェア暗号サービスを提供するApplication Program Interface(API)
をインターフェイスすることができる。スクリプトの設計および操作は当業者に
はよく知られているので、本明細書でさらに記載される必要はない。
載される。ブロック310に示されるように、鍵は最初にサーバ112からクラ
イアント110へ伝送される。以下に詳細に記載されるように、鍵はある1つの
ランダムな数字、複数のランダムな数字、または値の他の組合せであってよく、
鍵をクライアントにおけるバイオメトリック特性の非線形の鍵に依存したサンプ
リングを行うために使用される非線形関数のサンプリング周波数および/または
他のサンプリング・パラメータを設定するために使用することができる。したが
ってブロック320では、鍵に依存したサンプル周波数でバイオメトリック特性
がサンプリングされる。たとえば、図5で時間および/または空間の関数として
示されるバイオメトリック特性は、鍵に応じたサンプル周波数Tで図6において
サンプリングされる。したがって、鍵Tをサーバ112からクライアント110
へ伝送し、それによってバイオメトリック特性がサンプリングされるサンプリン
グ周波数Tを提供することができる。鍵に依存したバイオメトリック・データ・
サンプルの実際の値は、図6でドットで示される。
よる鍵に依存したバイオメトリック・データの実際の値と異なるように、鍵自体
をサンプル化されたバイオメトリック特性に適用することもできる。したがって
図7に示されるように、鍵は図6のサンプル化されたバイオメトリック・データ
に適用され、図7でドットで示される鍵に依存したバイオメトリック・データ・
サンプルがそれによって生成する。その鍵に依存したバイオメトリック・データ
・サンプルは、図6の実際のバイオメトリック・データ・サンプルと非線形的に
関係があるのが好ましい。このサンプルは、ハッシュ関数などのバイオメトリッ
ク・データ・サンプルの片方向非線形関数であってもよい。最後に、図3のブロ
ック340に見られるように、鍵に依存したサンプルはサーバ112に伝送され
る。
こる。ブロック410では1つまたは複数のテンプレートT1〜Tnが鍵に依存
したサンプル周波数でサンプリングされ、ブロック420では鍵はサンプル・テ
ンプレートに適用され、図2の鍵に依存したテンプレートT1(k)〜Tn(k
)がそれによって生成する。最後にブロック430では、鍵に依存したテンプレ
ート148がウェブ・サーバ118から得られる鍵に依存したサンプルと比較さ
れ、それによってバイオメトリック・データが検証および/または識別される。
信号v(T)であり、Tが時間である特定の例がここに記載されている。バイオ
メトリック・データ収集モジュール132の検出装置は、入力音声信号をバイナ
リ・コードに変換する。このバイナリ・コードは、T秒毎の信号の振幅に最も近
い量子化された振幅値を示し、このTはサンプリング時間である。したがって、
サンプリング周波数はF=1/Tヘルツである。サンプリング操作はサンプリン
グ周波数の非線形関数でなされるので、したがってサンプリング周波数を操作用
の鍵として使用することができる。たとえば余弦関数を使用して、以下の式で表
されるバイオメトリック特性の鍵に依存したサンプルを得ることができる。 c(n)=v(n.T)×cos[B×(n.F+F0)],n>0 上式でc(n)はポイントnにおける鍵に依存したサンプルであり、 v(n.T)はポイントnにおいてサンプリングされる信号であり、 F0は位相シフトである。 したがって、鍵に依存したサンプルc(n)は鍵の周波数FおよびF0に非線形
的な方法で依存する。鍵に依存したサンプルはブラウザ116を使用してクライ
アント110からインターネット114を通して伝送され、ウェブ・サーバ11
8によってサーバ112で受信される。
タの鍵に依存したサンプリングによって、サーバ112では鍵の周波数Fおよび
F0を使用して、事前記憶されたテンプレートT1〜Tnの少なくとも1つから
少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(k)を生成する
。検証のために、鍵に依存したテンプレートおよび鍵に依存したサンプルが比較
されて、この両者が同じユーザからのものかどうか決定される。同様の方法によ
って識別を行うことができるが、この場合事前記憶されたテンプレートから多数
の鍵に依存したテンプレートを生成するために鍵を使用することができる。した
がって、鍵に依存したサンプルは鍵に依存したテンプレートと比較され、ユーザ
のアイデンティティが決定される。
ステム110および112の両方でそれぞれ、鍵がインストールまたは初期設定
されていなければならないことは当業者によって理解されるはずである。クライ
アントおよびサーバにおいて他の理由によってすでに暗号が存在するならば、サ
ーバは公開鍵または対称鍵暗号を使用してサーバに鍵(たとえばFおよびF0)
を送ることができ、それによってより高い安全性を鍵に提供する。代替方法とし
て、平文で鍵をサーバ112からクライアント110へ伝送することができる。
アタッカー(attacker)が伝送されるバイオメトリック・データおよび鍵を充分
に代行受信して、新たに代行受信した鍵用のバイオメトリック・サンプルを偽造
することができないほど鍵の空間が充分大きいならば、平文での鍵の伝送はバイ
オメトリック・データの安全な伝送をさらに可能にする可能性がある。バイオメ
トリック・サンプルが情報の中身が豊富で多量のデータを含むならば、鍵に依存
したサンプリングはユーザ識別またはユーザ検証の堅固を妨害するには及ばない
。このサンプリングでは、鍵に依存したサンプルおよび鍵に依存したテンプレー
トは、それらが同じユーザからのバイオメトリック・データであるかどうか決定
するために比較または分析される。したがって、情報の中身およびバイオメトリ
ック・サンプルが増加し続けるにつれて、平文で鍵をサーバ112からクライア
ント110へ伝送することが、さらに実行可能になる可能性がある。
ト110およびサーバ112は秘密の値Sを共有する。サーバ112は平文でク
ライアント110へランダムな値Rを送る。このランダムな値は、鍵に依存した
サンプリングを行うために、秘密の値と組み合わせて使用される。前に記載され
た音声・サンプリングの例では、誘導される鍵は鍵の周波数FおよびF0であっ
てよい。これは、たとえば連結されるSおよびR値を用いて、従来のSHA−1
などのハッシュ関数を使用することによって、以下の式により得ることができる
。 鍵=SHA−1(S,R)
ることが理解されるはずである。しかしながら、この技法はいくつかの利点を有
する可能性がある。なぜなら鍵は平文では伝送されず、したがってアタッカーが
SおよびRから生成される鍵の値についての手がかりを有する可能性がないから
である。Rはリピートされる可能性がないほど充分大きいと想定する。ゆえに、
一般にアタッカーは他のユーザになりすますために、鍵に依存したバイオメトリ
ック・サンプルのうちのどれを彼個人の鍵に依存したバイオメトリック・サンプ
ルに置換したらよいか分からないはずである。さらに、鍵誘導アルゴリズムは単
純で直接的である可能性がある。したがって、クライアントおよびサーバは鍵誘
導アルゴリズムを実装する必要があるかもしれないが、暗号化アルゴリズムを実
装するには及ばない。
ートはそれぞれ固有に対にされ、第1の鍵用に得られる鍵に依存したバイオメト
リック・サンプルは異なる第2の鍵用の鍵に依存したテンプレートに対して検証
される際にはうまくいかないであろうことが識別/検証によって想定できる。ゆ
えに、鍵に依存したサンプルは、得られるバイオメトリック・サンプルが各鍵に
よって異なるように構成されなければならない。すなわち、識別/検証手順にお
いて決まった細分性を得ることができるほど充分に異なるものでなければならな
い。
トリック・サンプルが少なくとも1つのサンプル・ポイントにおいて異なるよう
な方法で鍵が選択されるならば、第1の鍵用に得られる鍵に依存したバイオメト
リック・サンプルは異なる第2の鍵用の鍵に依存したテンプレートに対して検証
される際には一般にうまくいかないであろう。これはc'(i)≠c"(i)の少
なくとも1つのサンプル・ポイントiのためであり、以下の不等式が適用される
。 c'(i)=v'(i.T')×cos[B×(i.F'+F0')]≠c"(i)=
v"(i.T")×cos[B×(i.F"+F0")],あるiに対して 鍵の周波数の範囲が大きいならば、ランダムに鍵の周波数を拾うことによって、
前述の目的を満たして各鍵ごとに異なるバイオメトリック・サンプルを得ること
が高い確率で可能である。
と呼ばれインターネットのウェブサイト・アクセスを保護することができる、Mi
ros Inc., Wellesley, MAによって市場に出されているコンピュータ・プログラ
ム製品である。www.miros.com.を参照のこと。TrueFaceはMicrosoft ActiveX技
術を使用して、サーフィンしているコンピュータ・ユーザのブラウザにフェイシ
ャル・キャプチャ(facial capture)・ソフトウェアをダウンロードする。Acti
veXコンポーネントは、TrueFaceサーバ・コンポーネントが登録されているイメ
ージに対してサーファーを検証することができる場所に取り込んだデータを戻す
。サーバのソフトウェアはWindows(R)NTで作動し、一方クライアントはマイ
クロソフトのインターネット・エクスプローラまたはプラグインを使用するネッ
トスケープ・ナビゲータである。アタッカーによるこのバイオメトリック・シス
テムに対して可能なアタックは、最初に伝送中に(クライアントからサーバへの
)バイオメトリック・サンプルを代行受信し、次いでアタッカーのバイオメトリ
ック・データを代行受信したバイオメトリック・データに置き換える、アクティ
ブな回線アタックを行うことによって他のユーザになりすますことである。
ク・データを本発明の鍵に依存したサンプリングの使用によって保護することが
できる。その場合サーバは、たとえばサーバからダウンロードされるフェイシャ
ル・キャプチャ・ソフトウェアによって、鍵を生成させそれをブラウザに通信す
ることになる。次にフェイシャル・キャプチャ・ソフトウェアは、鍵を使用して
対応する鍵に依存したバイオメトリック・フェイシャル・サンプルを得るために
鍵に依存したサンプリング操作を行うことになる。次いでこのサンプルは平文で
サーバに送られることになる。サーバは鍵を使用して記憶されているバイオメト
リック・テンプレートをフィルタにかけ、鍵に依存したバイオメトリック・テン
プレート・サンプルを生成することになる。次いでこのサンプルはクライアント
から得られる鍵に依存したバイオメトリック・フェイシャル・サンプルに対して
比較または分析され、バイオメトリック・データの両片が同じユーザ由来のもの
であるかどうか決定することになる。鍵および鍵に依存したバイオメトリック・
フェイシャル・サンプルの数が充分に多いならば、アタッカーは見ることができ
なかった(または代行受信された)鍵用の、鍵に依存したバイオメトリック・フ
ェイシャル・データを偽造できないはずである。
フィンガー・バイオメトリクス(finger biometrics)をIdentixの 「フィンガ
ースキャン」技術を使用しているコンタクトレスの スマート・カード「Eyecom
」に内蔵させた。www.oti.co.ilを参照のこと。このカードと読み取り端末の間
のデータの交換は、ただ1つの短いコンタクトレスの電動操作窓によって「大急
ぎで」起こりバイオメトリック・テンプレートを交換する。1.2Kバイトのテ
ンプレートは、DESまたはRSA公開鍵暗号化を使用することによって、検証
用のフィンガースキャン・リーダへのワイヤレスの伝送用に暗号化される。検証
プロセスはプライベートであり、いかなるネットワークも使用することなくロー
カライズされる。
鍵を生成させることができ、次いでこの鍵をスマート・カードへ平文で通信する
ことができる。これに応答し、スマート・カードはこの鍵を使用して記憶されて
いるバイオメトリック・テンプレートをフィルタにかけ、固有の鍵に依存したバ
イオメトリック・テンプレートを生成することになる。次いでこのテンプレート
はフィンガースキャン・リーダへ伝送する。次にフィンガースキャン・リーダは
、鍵を使用して対応する鍵に依存したバイオメトリック・サンプルを得るために
、フィンガースキャン技術を使用して鍵に依存したサンプリング操作を行うこと
になる。次いでこのサンプルはスマート・カードから受信される鍵に依存したバ
イオメトリック・テンプレートに対して比較または分析されることになる。
かのこのような鍵および鍵に依存したバイオメトリック・テンプレートを代行受
信する侵入者は、バイオメトリック・データを偽造するための充分な情報を有し
ていない可能性がある。なぜなら、フィンガースキャン技術によって選択される
鍵は侵入者によって代行受信される鍵の1つと必ずしも一致することになるとは
限らないからである。ゆえに侵入者は、バイオメトリック・データを偽造するた
めの必要なバイオメトリック情報を有していないはずである。侵入者が充分なバ
イオメトリック・テンプレートを集めて、フィンガースキャン技術によって選択
される任意の鍵用のバイオメトリック・データを偽造することができないほど充
分大きな鍵の空間を有することにセキュリティが依存する可能性があることは理
解されるはずである。
暗号化および/またはシグニチャの必要なしにクライアントからサーバへのバイ
オメトリック・データの安全な伝送を可能にすることができる。改善されたバイ
オメトリック検出システム、方法およびコンピュータプログラム製品をそれによ
って提供することができる。
細に例示した。図の個々のブロック、および図中のブロックの組合せをコンピュ
ータ・プログラムの命令によって実装することができることは理解できるはずで
ある。プロセッサまたは他のプログラム可能なデータ処理装置で実行される命令
によって、1つまたは複数のブロックにおいて指定される機能を実装するための
手段が作成されるように、このコンピュータ・プログラムの命令をプロセッサま
たは他のプログラム可能なデータ処理装置に提供して、マシンを生成することが
できる。コンピュータ可読のメモリ中に記憶されている命令によって、1つまた
は複数のブロックにおいて指定される機能を実装する命令手段を含めた製造項目
が生成されるように、このコンピュータ・プログラムの命令を、プロセッサまた
は他のプログラム可能なデータ処理装置に特別な方法で機能するように指図する
コンピュータ可読のメモリ中に記憶させることもできる。したがって、図のブロ
ックは指定される機能を行うための手段の組合せ、指定される機能を行うための
ステップの組合せ、および指定される機能を行うためのプログラムの命令手段を
サポートする。図の個々のブロック、およびフローチャートによる例示中のブロ
ックの組合せを、指定される機能またはステップを行う特別な目的用のハードウ
ェアベースのコンピュータ・システムによって、または特別な目的用のハードウ
ェアとコンピュータの命令の組合せによって、実装することができることが理解
されるはずである。
システム、方法およびコンピュータ・プログラム製品のブロック図である。
システム、方法およびコンピュータ・プログラム製品のブロック図である。
る。
る。
Claims (27)
- 【請求項1】 クライアントからサーバへバイオメトリック・データを安全に伝送するための
方法であって、 クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行
い、それによって鍵に依存したバイオメトリック・データ・サンプルを生成させ
るステップと、 クライアントからサーバへ前記鍵に依存したバイオメトリック・データ・サン
プルを伝送するステップとを含む、方法。 - 【請求項2】 前記実行ステップの前に、前記サーバから前記クライアントへ鍵を伝送する前
記ステップが実行され、前記実行ステップが、前記鍵を使用して、前記クライア
ントにおける前記バイオメトリック特性の前記鍵に依存したサンプリングを行う
ステップを含む、請求項1に記載の方法。 - 【請求項3】 前記実行ステップが、鍵に応じたサンプリング周波数で前記バイオメトリック
特性をサンプリングするステップを含む、請求項1に記載の方法。 - 【請求項4】 前記実行ステップが、 前記バイオメトリック特性をサンプリングしてサンプリングされたバイオメト
リック・データを得るステップと、 前記サンプリングされたバイオメトリック・データに鍵を適用し、それによっ
て前記鍵に依存したバイオメトリック・データ・サンプルを生成させるステップ
とを含む、請求項1に記載の方法。 - 【請求項5】 前記実行ステップが、 鍵に応じたサンプリング周波数で前記バイオメトリック特性をサンプリングし
てサンプリングされたバイオメトリック・データを得るステップと、 前記サンプリングされたバイオメトリック・データに前記鍵を適用し、それに
よって前記鍵に依存したバイオメトリック・データ・サンプルを生成させるステ
ップとを含む、請求項1に記載の方法。 - 【請求項6】 前記実行ステップが、前記クライアントにおけるバイオメトリック特性の非線
形の鍵に依存したサンプリングを行い、それによって前記鍵に依存したバイオメ
トリック・データ・サンプルを生成させるステップを含む、請求項1に記載の方
法。 - 【請求項7】 前記伝送ステップの後で、前記鍵に依存したバイオメトリック・データ・サン
プルと前記サーバにおける少なくとも1つの鍵に依存したバイオメトリック・デ
ータのテンプレートを比較するステップが実行される、請求項1に記載の方法。 - 【請求項8】 前記伝送ステップが、 ランダムな数値を前記サーバから前記クライアントへ伝送するステップと、 前記クライアントにおいて前記ランダムな数値を秘密の値と結合させるステッ
プとを含み、 前記実行ステップが、前記ランダムな数値と秘密の値の組合せを使用する鍵に
依存したサンプリングを行うステップを含む、請求項2に記載の方法。 - 【請求項9】 ランダムな数値を伝送する前記ステップの前に、前記サーバから前記クライア
ントへ前記秘密の値を伝送する前記ステップが実行される、請求項8に記載の方
法。 - 【請求項10】 前記伝送ステップが、インターネットを通じた前記クライアントから前記サー
バへの前記鍵に依存したバイオメトリック・データ・サンプルの伝送ステップを
含む、請求項1ないし9のいずれかに記載の方法。 - 【請求項11】 サーバにおいてクライアントからのバイオメトリック・データを処理するため
の方法であって、 前記サーバにおいて少なくとも1つのバイオメトリック特性テンプレートの鍵
に依存したサンプリングを行い、それによって鍵に依存したバイオメトリック・
テンプレート・データ・サンプルを生成させるステップと、 前記鍵に依存したバイオメトリック・テンプレート・データ・サンプルと前記
クライアントからの前記バイオメトリック・データを比較するステップとを含む
、方法。 - 【請求項12】 前記実行ステップが、鍵に応じたサンプリング周波数で前記バイオメトリック
特性テンプレートをサンプリングするステップを含む、請求項11に記載の方法
。 - 【請求項13】 前記実行ステップが、 前記少なくとも1つのバイオメトリック特性テンプレートをサンプリングして
サンプリングされたバイオメトリック・テンプレート・データを得るステップと
、 前記サンプリングされたバイオメトリック・テンプレート・データに鍵を適用
して、それによって前記鍵に依存したバイオメトリック・テンプレート・データ
・サンプルを生成させるステップとを含む、請求項11に記載の方法。 - 【請求項14】 前記実行ステップが、 前記少なくとも1つのバイオメトリック特性テンプレートを鍵に応じたサンプ
リング周波数でサンプリングして、サンプリングされたバイオメトリック・テン
プレート・データを得るステップと、 前記サンプリングされたバイオメトリック・テンプレート・データに前記鍵を
適用して、それによって前記鍵に依存したバイオメトリック・テンプレート・デ
ータ・サンプルを生成させるステップとを含む、請求項11に記載の方法。 - 【請求項15】 前記実行ステップが、前記サーバにおける少なくとも1つのバイオメトリック
特性テンプレートの非線形の鍵に依存したサンプリングを行い、それによって前
記鍵に依存したバイオメトリック・テンプレート・データ・サンプルを生成させ
るステップを含む、請求項11に記載の方法。 - 【請求項16】 バイオメトリック・データを安全に伝送するためのクライアント・システムで
あって、 バイオメトリック特性の鍵に依存したサンプリングを行い、それによって鍵に
依存したバイオメトリック・データ・サンプルを生成させるための手段と、 前記鍵に依存したバイオメトリック・データ・サンプルをサーバへ伝送するた
めの手段とを含む、クライアント・システム。 - 【請求項17】 前記サーバから鍵を受信するための手段をさらに含み、前記実行手段が前記鍵
を使用して前記バイオメトリック特性の前記鍵に依存したサンプリングを行う手
段を含む、請求項16に記載のシステム。 - 【請求項18】 前記実行手段が鍵に応じたサンプリング周波数で前記バイオメトリック特性を
サンプリングする手段を含む、請求項16に記載のシステム。 - 【請求項19】 前記実行手段が、 前記バイオメトリック特性をサンプリングしてサンプリングされたバイオメト
リック・データを得る手段と、 前記サンプリングされたバイオメトリック・データに鍵を適用して、それによ
って前記鍵に依存したバイオメトリック・データ・サンプルを生成させる手段と
を含む、請求項16に記載のシステム。 - 【請求項20】 前記実行手段が、 前記バイオメトリック特性を鍵に応じたサンプリング周波数でサンプリングし
てサンプリングされたバイオメトリック・データを得る手段と、 前記サンプリングされたバイオメトリック・データに前記鍵を適用して、それ
によって前記鍵に依存したバイオメトリック・データ・サンプルを生成させる手
段とを含む、請求項16に記載のシステム。 - 【請求項21】 前記実行手段が、前記バイオメトリック特性の非線形の鍵に依存したサンプリ
ングを行い、それによって前記鍵に依存したバイオメトリック・データ・サンプ
ルを生成させる手段を含む、請求項16に記載のシステム。 - 【請求項22】 前記実行手段が、バイオメトリック特性テンプレートの鍵に依存したサンプリ
ングを行い、それによって鍵に依存したバイオメトリック・データ・テンプレー
ト・サンプルを生成させる手段を含む、請求項16に記載のシステム。 - 【請求項23】 前記実行手段が、 前記サーバからランダムな数値を受信するための手段と、 前記ランダムな数値と秘密の値を前記クライアントにおいて結合させるための
手段と、 前記結合させたランダムな数値と秘密の値を使用して鍵に依存したサンプリン
グを行うための手段とを含む、請求項16に記載のシステム。 - 【請求項24】 前記実行手段が前記サーバから前記秘密の値を受信するための手段をさらに含
む、請求項23に記載のシステム。 - 【請求項25】 前記伝送手段が前記鍵に依存したバイオメトリック・データ・サンプルをイン
ターネットを通して前記サーバに伝送するウェブブラウザを含む、請求項16な
いし24のいずれかに記載のシステム。 - 【請求項26】 バイオメトリック・データを処理するためのサーバ・システムであって、 少なくとも1つのバイオメトリック特性テンプレートの鍵に依存したサンプリ
ングを行い、それによって鍵に依存したバイオメトリック・テンプレート・デー
タ・サンプルを生成させるための手段と、 前記鍵に依存したバイオメトリック・テンプレート・データ・サンプルをクラ
イアントからのバイオメトリック・データと比較するための手段を含む、サーバ
・システム。 - 【請求項27】 バイオメトリック・データを安全に伝送するためのコンピュータ・プログラム
製品であって、前記コンピュータ・プログラム製品が媒体中で実施されるコンピ
ュータ可読のプログラム・コード手段を有するコンピュータ可読の記憶媒体を含
み、前記コンピュータ可読のプログラム・コード手段が請求項1ないし10のい
ずれかの方法を行うためのコンピュータ可読のプログラム・コード手段を含む、
コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/238,700 | 1999-01-27 | ||
US09/238,700 US6507912B1 (en) | 1999-01-27 | 1999-01-27 | Protection of biometric data via key-dependent sampling |
PCT/GB2000/000221 WO2000045551A1 (en) | 1999-01-27 | 2000-01-26 | Protection of biometric data via key-dependent sampling |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002536876A true JP2002536876A (ja) | 2002-10-29 |
JP4106188B2 JP4106188B2 (ja) | 2008-06-25 |
Family
ID=22898966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000596697A Expired - Lifetime JP4106188B2 (ja) | 1999-01-27 | 2000-01-26 | バイオメトリック・データを安全に伝送するためのクライアント・システム |
Country Status (14)
Country | Link |
---|---|
US (1) | US6507912B1 (ja) |
EP (1) | EP1145484B1 (ja) |
JP (1) | JP4106188B2 (ja) |
CN (1) | CN100414867C (ja) |
AT (1) | ATE315293T1 (ja) |
AU (1) | AU2118000A (ja) |
CZ (1) | CZ300144B6 (ja) |
DE (1) | DE60025326T2 (ja) |
ES (1) | ES2254131T3 (ja) |
HU (1) | HUP0105304A2 (ja) |
IL (3) | IL143855A0 (ja) |
PL (1) | PL364730A1 (ja) |
TW (1) | TW511362B (ja) |
WO (1) | WO2000045551A1 (ja) |
Families Citing this family (94)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215979B2 (en) * | 1992-11-17 | 2015-12-22 | Robert Bosch Healthcare Systems, Inc. | Multi-user remote health monitoring system |
US7711152B1 (en) * | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US6981016B1 (en) * | 1999-06-11 | 2005-12-27 | Visage Development Limited | Distributed client/server computer network |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
AU3438401A (en) * | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US7761715B1 (en) * | 1999-12-10 | 2010-07-20 | International Business Machines Corporation | Semiotic system and method with privacy protection |
US7269277B2 (en) * | 1999-12-14 | 2007-09-11 | Davida George I | Perfectly secure authorization and passive identification with an error tolerant biometric system |
US7698565B1 (en) * | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7409543B1 (en) | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) * | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US8335855B2 (en) * | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7254619B2 (en) * | 2000-10-13 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network |
US7103556B2 (en) * | 2000-11-02 | 2006-09-05 | Jpmorgan Chase Bank, N.A. | System and method for aggregate portfolio client support |
US8103881B2 (en) * | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
US8015592B2 (en) | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
US20060149686A1 (en) * | 2000-11-30 | 2006-07-06 | Allison Debonnett | Method of payment and settlement of goods and services via the INTERNET |
JP3586431B2 (ja) * | 2001-02-28 | 2004-11-10 | 松下電器産業株式会社 | 個人認証方法および装置 |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US6816058B2 (en) * | 2001-04-26 | 2004-11-09 | Mcgregor Christopher M | Bio-metric smart card, bio-metric smart card reader and method of use |
US6778688B2 (en) * | 2001-05-04 | 2004-08-17 | International Business Machines Corporation | Remote authentication of fingerprints over an insecure network |
US20040193893A1 (en) * | 2001-05-18 | 2004-09-30 | Michael Braithwaite | Application-specific biometric templates |
AU2002312381A1 (en) | 2001-06-07 | 2002-12-16 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US20030012415A1 (en) * | 2001-07-10 | 2003-01-16 | Cossel Travis M. | Method and apparatus to biometrically authenticate MFP users |
US7266839B2 (en) * | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
FR2829855A1 (fr) | 2001-09-14 | 2003-03-21 | St Microelectronics Sa | Identification securisee par donnees biometriques |
US9189788B1 (en) | 2001-09-21 | 2015-11-17 | Open Invention Network, Llc | System and method for verifying identity |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US8200980B1 (en) | 2001-09-21 | 2012-06-12 | Open Invention Network, Llc | System and method for enrolling in a biometric system |
US7437330B1 (en) | 2002-09-20 | 2008-10-14 | Yt Acquisition Corp. | System and method for categorizing transactions |
US20030177102A1 (en) * | 2001-09-21 | 2003-09-18 | Timothy Robinson | System and method for biometric authorization for age verification |
US20040153421A1 (en) * | 2001-09-21 | 2004-08-05 | Timothy Robinson | System and method for biometric authorization of age-restricted transactions conducted at an unattended device |
US7765164B1 (en) | 2001-09-21 | 2010-07-27 | Yt Acquisition Corporation | System and method for offering in-lane periodical subscriptions |
US7464059B1 (en) * | 2001-09-21 | 2008-12-09 | Yt Acquisition Corporation | System and method for purchase benefits at a point of sale |
US7269737B2 (en) | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
CA2919269A1 (en) * | 2001-11-01 | 2003-05-08 | Jpmorgan Chase Bank, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7987501B2 (en) * | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US20030225711A1 (en) * | 2002-02-20 | 2003-12-04 | Martin Paping | Method and apparatus for postal user identification and billing |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
JP2005524890A (ja) * | 2002-03-28 | 2005-08-18 | イノベーション コネクション コーポレーション | バイオメトリック本人性確認および非接触スマートカードを使用した取引の安全性のための機器および方法 |
US8082575B2 (en) | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
WO2003093923A2 (en) * | 2002-04-30 | 2003-11-13 | Robert Eryou | System and apparatus for authenticating to a system or network |
WO2003098863A1 (en) * | 2002-05-15 | 2003-11-27 | Bio-Key International, Inc. | Match template protection within biometric security systems |
US7274807B2 (en) * | 2002-05-30 | 2007-09-25 | Activcard Ireland Limited | Method and apparatus for supporting a biometric registration performed on a card |
CN100342294C (zh) * | 2002-07-03 | 2007-10-10 | 富利科技有限公司 | 生物计量私用密钥基础结构 |
EP1418483A1 (de) * | 2002-08-23 | 2004-05-12 | Siemens Aktiengesellschaft | Überprüfung und Einräumung von Nutzungsberechtigungen |
US7234065B2 (en) * | 2002-09-17 | 2007-06-19 | Jpmorgan Chase Bank | System and method for managing data privacy |
US20080034218A1 (en) * | 2002-09-24 | 2008-02-07 | Bender Steven L | Key sequence rhythm guidance recognition system and method |
US7206938B2 (en) * | 2002-09-24 | 2007-04-17 | Imagic Software, Inc. | Key sequence rhythm recognition system and method |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US8301493B2 (en) * | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20040153418A1 (en) * | 2003-02-05 | 2004-08-05 | Hanweck Gerald Alfred | System and method for providing access to data from proprietary tools |
US20050001712A1 (en) * | 2003-07-03 | 2005-01-06 | Yarbrough Craig D. | RF ID tag |
US20050055555A1 (en) * | 2003-09-05 | 2005-03-10 | Rao Srinivasan N. | Single sign-on authentication system |
US7254036B2 (en) * | 2004-04-09 | 2007-08-07 | Netlist, Inc. | High density memory module using stacked printed circuit boards |
US7474769B1 (en) * | 2004-09-14 | 2009-01-06 | Unisys Corporation | Bioindex mechanism for increasing the relative speed of biometric identification against large population samples |
TWI249314B (en) * | 2004-10-15 | 2006-02-11 | Ind Tech Res Inst | Biometrics-based cryptographic key generation system and method |
US7506174B2 (en) * | 2004-11-03 | 2009-03-17 | Lenovo (Singapore) Pte Ltd. | Method and system for establishing a biometrically enabled password |
US20060190723A1 (en) * | 2005-02-18 | 2006-08-24 | Jp Morgan Chase Bank | Payload layer security for file transfer |
US20060293891A1 (en) * | 2005-06-22 | 2006-12-28 | Jan Pathuel | Biometric control systems and associated methods of use |
US7442050B1 (en) | 2005-08-29 | 2008-10-28 | Netlist, Inc. | Circuit card with flexible connection for memory module with heat spreader |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
CN101278518B (zh) * | 2005-09-29 | 2014-10-29 | 皇家飞利浦电子股份有限公司 | 生物特征模板的安全保护 |
US7619893B1 (en) | 2006-02-17 | 2009-11-17 | Netlist, Inc. | Heat spreader for electronic modules |
US8151322B2 (en) | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US7716378B2 (en) | 2006-10-17 | 2010-05-11 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US8775809B2 (en) * | 2006-11-21 | 2014-07-08 | Koninklijke Philips N.V. | Fuzzy biometrics based signatures |
US7474529B2 (en) * | 2006-11-29 | 2009-01-06 | International Business Machines Corporation | Folded-sheet-metal heatsinks for closely packaged heat-producing devices |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US8326353B1 (en) | 2007-06-27 | 2012-12-04 | ENORCOM Corporation | Customizable mobile device |
US8311513B1 (en) | 2007-06-27 | 2012-11-13 | ENORCOM Corporation | Automated mobile system |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8018723B1 (en) | 2008-04-30 | 2011-09-13 | Netlist, Inc. | Heat dissipation for electronic modules |
DE102008043953A1 (de) * | 2008-11-21 | 2010-05-27 | Robert Bosch Gmbh | Vorrichtung zur Erzeugung und/oder Verarbeitung einer Objektsignatur, Überwachungsvorrichtung, Verfahren und Computerprogramm |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US9825761B2 (en) * | 2010-04-06 | 2017-11-21 | King Saud University | Systems and methods improving cryptosystems with biometrics |
US9600443B2 (en) | 2012-01-30 | 2017-03-21 | International Business Machines Corporation | Tracking entities by means of hash values |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9122853B2 (en) | 2013-06-24 | 2015-09-01 | A10 Networks, Inc. | Location determination for user authentication |
CN104346161B (zh) * | 2013-08-09 | 2017-12-29 | 联想(北京)有限公司 | 一种信息处理的方法及电子设备 |
CA2932623A1 (en) * | 2013-12-02 | 2015-06-11 | Identity Authentication Management | Methods and systems for multi-key veritable biometric identity authentication |
US11165770B1 (en) | 2013-12-06 | 2021-11-02 | A10 Networks, Inc. | Biometric verification of a human internet user |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9584489B2 (en) * | 2015-01-29 | 2017-02-28 | Google Inc. | Controlling access to resource functions at a control point of the resource via a user device |
CN107438000B (zh) * | 2016-05-26 | 2020-08-07 | 青岛博文广成信息安全技术有限公司 | Cfl虎符认证方法 |
SE1750282A1 (sv) * | 2017-03-13 | 2018-09-14 | Fingerprint Cards Ab | Updating biometric data templates |
CN107491965B (zh) | 2017-07-31 | 2020-07-10 | 阿里巴巴集团控股有限公司 | 一种生物特征库的建立方法和装置 |
US20220086142A1 (en) * | 2018-08-16 | 2022-03-17 | Cyberark Software Ltd. | Detecting and preventing unauthorized credential change |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2834281A1 (de) | 1978-08-04 | 1980-02-21 | Siemens Ag | Anordnung zur durchfuehrung einer verschleierten uebertragung von informationen |
US5325318A (en) * | 1992-01-31 | 1994-06-28 | Constream Corporation | Variable rate digital filter |
US5737420A (en) | 1994-09-07 | 1998-04-07 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
AU4196497A (en) | 1996-09-18 | 1998-04-14 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
US6310966B1 (en) * | 1997-05-09 | 2001-10-30 | Gte Service Corporation | Biometric certificates |
US6202151B1 (en) * | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US6278746B1 (en) * | 1998-05-12 | 2001-08-21 | Montreal Networks Limited | Timing recovery loop circuit in a receiver of a modem |
-
1999
- 1999-01-27 US US09/238,700 patent/US6507912B1/en not_active Expired - Lifetime
- 1999-11-23 TW TW088120472A patent/TW511362B/zh not_active IP Right Cessation
-
2000
- 2000-01-26 AT AT00901220T patent/ATE315293T1/de not_active IP Right Cessation
- 2000-01-26 EP EP00901220A patent/EP1145484B1/en not_active Expired - Lifetime
- 2000-01-26 DE DE60025326T patent/DE60025326T2/de not_active Expired - Lifetime
- 2000-01-26 ES ES00901220T patent/ES2254131T3/es not_active Expired - Lifetime
- 2000-01-26 CN CNB008031479A patent/CN100414867C/zh not_active Expired - Lifetime
- 2000-01-26 IL IL14385500A patent/IL143855A0/xx active IP Right Grant
- 2000-01-26 HU HU0105304A patent/HUP0105304A2/hu unknown
- 2000-01-26 AU AU21180/00A patent/AU2118000A/en not_active Abandoned
- 2000-01-26 PL PL00364730A patent/PL364730A1/xx not_active Application Discontinuation
- 2000-01-26 JP JP2000596697A patent/JP4106188B2/ja not_active Expired - Lifetime
- 2000-01-26 WO PCT/GB2000/000221 patent/WO2000045551A1/en active IP Right Grant
- 2000-01-26 IL IL14419600A patent/IL144196A0/xx unknown
- 2000-01-26 CZ CZ20012673A patent/CZ300144B6/cs not_active IP Right Cessation
-
2001
- 2001-06-19 IL IL143855A patent/IL143855A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CZ300144B6 (cs) | 2009-02-25 |
CN1338167A (zh) | 2002-02-27 |
JP4106188B2 (ja) | 2008-06-25 |
IL143855A (en) | 2006-06-11 |
US6507912B1 (en) | 2003-01-14 |
AU2118000A (en) | 2000-08-18 |
TW511362B (en) | 2002-11-21 |
EP1145484A1 (en) | 2001-10-17 |
IL143855A0 (en) | 2002-04-21 |
PL364730A1 (en) | 2004-12-13 |
EP1145484B1 (en) | 2006-01-04 |
CN100414867C (zh) | 2008-08-27 |
HUP0105304A2 (en) | 2002-04-29 |
DE60025326D1 (de) | 2006-03-30 |
DE60025326T2 (de) | 2006-08-31 |
WO2000045551A1 (en) | 2000-08-03 |
ES2254131T3 (es) | 2006-06-16 |
ATE315293T1 (de) | 2006-02-15 |
IL144196A0 (en) | 2002-05-23 |
CZ20012673A3 (cs) | 2002-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6507912B1 (en) | Protection of biometric data via key-dependent sampling | |
JP3230238U (ja) | 電子データを安全に格納するシステム | |
US7114080B2 (en) | Architecture for secure remote access and transmission using a generalized password scheme with biometric features | |
KR101226651B1 (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
US8443201B2 (en) | Biometric authentication system, enrollment terminal, authentication terminal and authentication server | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
US20160219046A1 (en) | System and method for multi-modal biometric identity verification | |
US10771451B2 (en) | Mobile authentication and registration for digital certificates | |
US20080313707A1 (en) | Token-based system and method for secure authentication to a service provider | |
CN101420301A (zh) | 人脸识别身份认证系统 | |
JP2001512589A (ja) | 安全なプロクシ署名装置および使用方法 | |
CA2281719A1 (en) | Administration and utilization of private keys in a networked environment | |
CN113971274B (zh) | 一种身份识别方法及装置 | |
JPWO2020121460A1 (ja) | 照合システム、クライアントおよびサーバ | |
Giri et al. | A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices | |
Lozhnikov et al. | Application of noise tolerant code to biometric data to verify the authenticity of transmitting information | |
JP6151627B2 (ja) | 生体認証システム、生体認証方法およびコンピュータプログラム | |
Han et al. | Biometric-Kerberos authentication scheme for secure mobile computing services | |
Le et al. | A new pre-authentication protocol in Kerberos 5: Biometric authentication | |
Mehra et al. | Remote user authentication and issues: a survey | |
Choi et al. | Cryptanalysis of improved biometric-based user authentication scheme for C/S system | |
Rudrakshi et al. | A model for secure information storage and retrieval on cloud using multimodal biometric cryptosystem | |
Mekala et al. | Secure transaction using dynamic session key | |
Aldumiji et al. | Fingerprint and location based multifactor authentication for mobile applications | |
US20040030892A1 (en) | Dynamic identification method without identification code |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050317 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050523 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050922 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080331 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4106188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120404 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140404 Year of fee payment: 6 |
|
EXPY | Cancellation because of completion of term |