JP2003507964A - データを保護するための方法 - Google Patents

データを保護するための方法

Info

Publication number
JP2003507964A
JP2003507964A JP2001518980A JP2001518980A JP2003507964A JP 2003507964 A JP2003507964 A JP 2003507964A JP 2001518980 A JP2001518980 A JP 2001518980A JP 2001518980 A JP2001518980 A JP 2001518980A JP 2003507964 A JP2003507964 A JP 2003507964A
Authority
JP
Japan
Prior art keywords
data
biometric
secret
digitized
biometric feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001518980A
Other languages
English (en)
Other versions
JP4819269B2 (ja
JP2003507964A5 (ja
Inventor
フォーゲル,コルヤ
バインリッヒ,シュテファン
マルティーニ,ウルリッヒ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2003507964A publication Critical patent/JP2003507964A/ja
Publication of JP2003507964A5 publication Critical patent/JP2003507964A5/ja
Application granted granted Critical
Publication of JP4819269B2 publication Critical patent/JP4819269B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Artificial Intelligence (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Collating Specific Patterns (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

(57)【要約】 デジタル化された生物測定学的特徴を識別および初期化して秘密データの暗号化または符号化を提供するための方法が記述されている。

Description

【発明の詳細な説明】
【0001】 本発明はデータの保護に関し、特に生物測定学的特徴に基づいたデジタルデー
タの真正性と完全性を保証するための方法に関する。
【0002】 経済のほぼ全分野においてグローバリゼーションが一層の進展をみせるなか、
特に新しい情報技術の重要性はますます高まってきている。これは、主に、電子
通信網の利用の進展に適用される。その最もよく知られた形態はおそらくインタ
ーネットであろう。製品とサービスの国際的な交易の増加によって、情報の安全
な発信が絶対的に必要なものとなった。現在、金融取引額は製品交易額の何倍に
もなっている。このデータトラフィックは現在、電子通信網上で一定の形態で取
り扱われる(例えば、eコマースなどの電子取引)。この形態の通信は、非電子
領域と同様に、当該取引の当事者が取引時に内容と相手方の本人性に関する陳述
書(特に意思表明書)を信用できるようにする必要を伴う。しかし、このような
電子取引(オンライン取引)は通常、当事者同士の直接的な連絡を伴わず、電子
的な形態のデータが存在するだけであるため、それ以外の場合に通常行われるよ
うな直接の対話によって実現できない。不正操作に対抗した取引データの認証と
保護が可能でなければ、実現は望めないのである。データ保全性の確実なチェッ
クも、電子保存個人データの保護に関して大きな重要性を有する。デジタル署名
は、データの真正性と完全性を確保するひとつの方法である。認証を受けた人、
グループ、または装置だけがデータに変更を加えることができる。また、署名が
本物であるかどうか誰もが確認することができる。
【0003】 公知の署名方法では、いわゆる非対称暗号化方式を使用する。このような方法
の基本的な過程は、以下に略述する。
【0004】 この署名システムの各参加者について、秘密鍵と公開鍵など、互いに一定の数
学的関係を有するキーペアが生成される。デジタル署名を生成するには、送信者
が自分の秘密鍵を通常は特殊署名特徴として使用する。署名対象の文書はまず、
いわゆるハッシュ方法によって圧縮され、その結果得られるダイジェストが所定
のアルゴリズムに従って秘密鍵とリンクされ、その結果が転送対象文書にデジタ
ル署名として追加される。受信者は同様にここでその文書を圧縮して、このダイ
ジェストを、その署名を送信者の公開鍵で暗号解除することで得られるデジタル
署名に含まれるダイジェストと比較する。一致の場合は、送信テキストと受信テ
キストが同じであること、つまり不正操作も転送エラーも発生していないことが
確実である。また、秘密鍵を所有する送信者が当該署名を生成できたことも確実
である。何故なら、そうでないと、公開鍵は「合う」ことはないのであり、原ダ
イジェストへの変換が発生することがありえないのである。
【0005】 今日の署名方法のセキュリティは、平文、署名文、および関連公開署名鍵をハ
ッカーが入手した場合でも、現行の知識レベルでは個人署名鍵を割り出せないと
いう事実に基づいている。非対称暗号化方式の1つの例がRSAである。このR
SA法は、1977年(”On Digital Signatures and
Public Key Cryptosystems(デジタル署名と公開鍵暗号
システムについて)”, MIT Laboratory for Compute
r Science Technical Memorandum 82, 197
7年4月)と1978年(”A Method for Obtaining Di
gital Signatures and Public−Key Crypto
systems(デジタル署名を取得する方法と公開鍵暗号システム)”, C
ommunications of the ACM 2/1978)にこの方法を
提示した開発者のRonald L. Rivest、Adi Shamir、お
よびLeonard Adlemanにちなんで命名された。RSAは整数論的
考察に基づくもので、大きな数字が因数分解しにくい、つまり素因数に分解しに
くいことを前提としている。これは、いわゆる因数分解の問題である。これに要
する計算量が膨大であるため、この暗号化はたとえ鍵が適切に選択された場合で
もブルートフォース攻撃で破ることは事実上不可能である。暗号解読攻撃で公表
されているものはない。
【0006】 このため、このような非対象暗号化方法は、署名文書と署名鍵との一意の関連
付けが可能にする。署名文書と人または組織との関連付けにはまだ問題点がある
。しかし、それが成功するためには、次の条件が保証される必要がある。第一に
、権利を有する所有者だけが自分の個人署名鍵にアクセスできること、第二に、
各公開鍵がそれに一意に関連付けられた関連秘密鍵の正当な所有者を有すること
である。
【0007】 第一の条件を満たすため、その署名鍵の正当な所有者を生物測定学的特徴によ
って識別する可能性が存在する。
【0008】 第二の条件を満たすため、多くのシステムは、いわゆる信頼できる第三者機関
、つまり、取引に直接関与せずその信用性が確かであると考えられる第三者を含
む。相互の信頼とチェックのシステムは、トラストモデルと呼ばれることが多い
【0009】 認証とデータ完全性チェックへの署名方法の利用の例としては、インターネッ
トやその他のデータネットワーク上で電子的に締結される契約、電子取引(eコ
マース)、資源への条件付きアクセス(データ接続または外部記憶装置など)、
エクスポートされ生産プラントに読み込まれるプロセス制御データ、個人データ
管理(患者データ管理または政府関連機関内)などである。
【0010】 すべてのセキュリティシステムと同様に、今日公知となっている署名方法は、
攻撃を受ける可能性が数多く存在する。これらが、図6の表に示されている。
【0011】 公知の署名システムにはは、たとえばいわゆるスマートカードシステムなどが
ある。スマートカードを利用した多くのシステムは、鍵自体に対する攻撃(暗号
解読攻撃)、ブルートフォース攻撃(BFA)、そして鍵を保存するハードウェ
アに対する攻撃からの良好な保護を提供する。しかし、リプレイおよびフェイク
ターミナル攻撃(RA)、および利用者に対する攻撃は比較的有望であり、従っ
てスマートカードシステムはかかる攻撃に関してはセキュリティリスクとなる。
【0012】 システムによっては、署名鍵の盗用から利用者を保護しようとするものもある
。個人識別番号(PIN)と生物測定方法の両方が使用される。トラストモデル
への攻撃(TMA)については、大半の提供業者は認証システムを検討さえして
いない。
【0013】 以下において、デジタル署名と生物測定学的特徴の測定を組み合わせた従来の
システムについて記述する。顧客の秘密署名鍵と、測定した生物測定学的特徴の
デジタル表現のサンプルまたはプロトタイプ(いわゆるテンプレート)は、いず
れも保存された形態で存在している。次の特定の認証手順が取られる。PINを
入力するかまたは生物測定学的特徴を読み取らせるなどして、利用者が本人性を
確認する。この生物測定データは、テンプレートとの比較によって検証される。
測定された特徴のプロトタイプからの距離が閾値よりも小さい場合は、その取引
は有効になる。この比較は、読取装置または中央クリアランスハウスの中で実行
される。後者のケースでは、(暗号化されたまたは平文の)生物測定データは、
ネットワーク上を転送される。秘密署名鍵が公開される。利用者が文書にデジタ
ル署名することにより本人性を確認する。RSA方式または他の非対称暗号化方
式が通常実装される。これは、スマートカードまたはその他の不正操作不能なハ
ードウェアに実装されることが多い。署名入りハードウェア。署名された文書は
ネットワーク上を転送される。暗号操作は、利用者の公開署名鍵によって検証さ
れる。
【0014】 上記の各方式のセキュリティは、スマートカードから離れることのない秘密署
名鍵に基づいている。このため、スマートカードが正当な所有者の手にあるかぎ
り、秘密の署名鍵自体への「マン・イン・ザ・ミドル」攻撃(MMA)は不可能
である。
【0015】 顧客の個人署名鍵と、測定された生物測定学的特徴のデジタル表現のプロトタ
イプとの両方が保存形態で存在する方式の一例が、国際特許出願公開第99/1
2144 A1号に記載されている。
【0016】 国際特許出願公開第99/12144 A1号で提案された方式は、テンプレ
ートが中央クリアリングハウス内に保存形式で存在することを規定する。後者は
、測定された生物測定学的特徴のプロトタイプからの距離が閾値より小さい場合
には、利用者の名前をデジタル署名する。
【0017】 しかし、国際特許出願公開第99/12144 A1号で提案される方式は、
本質的に一定のセキュリティ問題を伴うという欠点を有する。第一に、利用者は
、生物測定学的特徴の読み込みを行う読取装置、クリアリングハウス、および公
衆網を信頼しなければならない。従って、フェイクターミナル攻撃が発生する可
能性がある。次に、生物測定学的特徴のデジタル表現が読取装置に読み込まれる
ことがある(いわゆるリプレイ攻撃(RA))。第二に、読取装置またはテンプ
レートを保存するエンティティに対する攻撃(SKT)も起こり得る。このよう
な攻撃は、測定された生物測定学的特徴のデジタル表現のテンプレートを読み取
ることを目的としている。こうした攻撃はまたオンラインでも実行される可能性
がある(MMA)。第三に、測定された生物測定学的特徴のデジタル表現のテン
プレートに関連付けられたデータが交換される可能性がある(STX)。
【0018】 国際特許出願公開第98/50875号は、デジタル署名方法と生物測定を使
用したいわゆる生物測定識別方式について記述している。この方式は、測定した
生物測定学的特徴のデジタル表現のテンプレートがいわゆる生物測定証明書内へ
の保存によって交換されることを防止する。テンプレート、そしてそれに関連付
けられた利用者データは、認証局(CA)によって検証されデジタル署名される
。これにより、そのテンプレートに関連付けられた利用者データは交換できなく
なる。ただし、この欠点は、リプレイ攻撃の可能性を排除できないことである。
【0019】 国際特許出願公開第98/52317号も同様にデジタル署名方法について記
述している。国際特許出願公開第98/52317号に基づく方法は、生物測定
学的特徴(BM)のデジタル表現(テンプレート)の保存をなしにすることによ
ってSTTおよびSTX攻撃を阻止しようとする。初期設定段階でBMを使用し
て、BMをソリューションとする問題のいわゆるインスタンス、つまりクラスの
代表的または特定の例を作成する。このため、デジタル表現は明示的に保存され
ず、その問題のインスタンスの中に隠される。国際特許出願公開第98/523
17号は、このデジタル表現が類似データの塊(カモフラージュ)の中に隠され
るようこの問題を設計することを提案している。
【0020】 更なるコンピュータ援用処理を行うための生物測定学的特徴の捕捉では、分解
能が非常に正確ではあるが常に有限であるためにデジタル化測定値の丸め誤差を
出すことの多いアナログ・デジタル変換を前提としている。更に、生物測定学的
特徴の捕捉時に測定センサーシステムに対して利用者がまったく同じ姿勢を取る
と想定することは非現実的である。行動生物測定学的特徴の測定は、利用者に自
分の行動を2度正確に複製することを期待できないという別の問題を伴う。しか
し、生物測定学的特徴を利用するポイントは、人との絶対的に唯一の関連性であ
る(例: 指紋、網膜)。従って、必要なフォールトトレランスに関する情報、
あるいは様々な測定値がどのようにして唯一の関連を生むかに関する情報が絶対
必要である。国際特許出願公開第98/52317号は、この方法のフォールト
トレランスがどれくらいかについて情報を全く提供していない。また、この問題
のソリューションが読み取られないためにどれくらいの量のカモフラージュ情報
が必要であるかについても不明である。この方法のセキュリティを定量化または
単にそれを評価するだけの場合でも、これは必要な条件である。
【0021】 ドイツ国公開特許第4243908 A1号は、秘密署名鍵の保存を行うこと
をやめ、また生物測定学的特徴のデジタル表現の保存をせずに、PKT、TA、
STT、およびSTXを防止しようとする。これは、次のようにして行われる。
生物測定学的特徴ABMが測定される。生物測定学的特徴ABMがデジタル化さ
れる。この生物測定学的特徴のデジタル表現から、いわゆる固定長個別値IWが
計算される。個別値IWから、送信者の秘密署名鍵SK(A)が計算される。こ
のメッセージは、上記キーSK(A)によって暗号化される。
【0022】 しかし、IWの計算が、一定のフォールトトレランスを有する関数fによって
行われるのは、不利である。その理由は、極めて大きな重要性をもつこのフォー
ルトトレランスがそのような関数についてどのように決定されるかが不明である
からである。この用途では、単に、それが「システムのセキュリティに適合する
低い蓋然性を以ってのみ」2人のユーザに同じ個別値を割り当てることが要求さ
れる。どの関数またはどのクラスの関数がその用途で必要とされる特性を有する
かが不明であることが、同様に不利である。その代わりに、この用途の記述は、
関数fに無衝突性が必要であるが、言い換えれば、同一の関数値に2つの入力値
をみつけることは不可能でなくてはならないが、にもかかわらずこれは一定のフ
ォールトトレランスを有することになる。これらの180°正反対の条件を有す
るこのような関数は定義上存在できない。この結果は、同一の生物測定学的特徴
の新測定値からの同じ秘密鍵の常に複製可能な生成が間違いなく不可能であるこ
と、つまり署名された文書またはデータは公知の公開鍵では識別も認証もできな
いことである。
【0023】 米国特許第5832091号は、指紋から一意の値を取得するための方法につ
いて記述している。この方法は以下のように機能する。第一のステップで、指紋
はフーリエ変換される。次に、フーリエ係数が、その指紋のテンプレートおよび
測定装置の解像度に依存する画像化に付される。逆変換から一意の値が取得され
、そこから署名鍵が決定できる。しかし、この方法は次の欠点を有する。この方
法は指紋についてのみ機能すること。この方法はフーリエ変換を必要とすること
。テンプレートに依存する画像化ではテンプレートについてこの方法がどれくら
いの量の情報を明らかにするのか割り出せないことである。そのため、ブルート
フォース攻撃に対するセキュリティレベルを定量化することはできず、この方法
は、測定装置の分解能に起因するエラーを訂正するだけである。指先のホコリや
小さな傷に起因するエラーが訂正されるかどうかも不明である。
【0024】 このため、上述の方法はすべて、ブルートフォース攻撃の計算量およびその結
果として暗号解除からの保護に関する量的な表現ができないという欠点を共有し
ている。そのため、これらは、生物測定による保護の定量化には利用できない。
【0025】 対照的に、本発明は、先行技術の各方式に比べてセキュリティレベルの高いデ
ータ保護方法をどう提供するかという課題に基づいている。
【0026】 さらに、生物測定学的特徴によって署名鍵の安全な暗号化を可能にする方法を
提供することは、本発明の課題である。
【0027】 本発明の更なる課題は、かかる方法において生物測定による暗号の保護を定量
化する可能性を提供することである。
【0028】 これらの各課題は、請求項1と21に述べた特徴によって解決される。
【0029】 本用途では、本発明は、秘密鍵(署名鍵)が署名鍵所有者の生物測定学的特徴
から取得したデータとともに暗号化される署名方法を利用する。この暗号化は、
自分のデジタル署名を署名鍵を使って与えた人が実は正当な所有者であるとの保
証を実現する。
【0030】 第一のステップでは、署名鍵の所有者の生物測定学的特徴、できればその所有
者の手書き署名が認証段階(検証)で提供される。この生物測定学的特徴から測
定データが取得される。
【0031】 第二のステップでは、この生物測定学的特徴の測定データが収集および更なる
処理のためにデジタル化される。
【0032】 第三のステップでは、その署名鍵が復元される。署名鍵はまず認証段階で測定
された生物測定学的特徴に基づいて暗号解除され、次に符号理論方式に基づいて
復元される。あるいは、初期設定段階で測定された生物測定学的特徴は、認証段
階で測定された生物測定学的特徴から符号理論に基づいて最初に復元することが
できる。これはその後に署名鍵を暗号解除する。誤り訂正方法の訂正容量は自由
に選択できる。つまり、元のフォールトトレラントの符号化された値は、このエ
ラー訂正方法の入力が逸脱しすぎない場合にのみ復元される。
【0033】 この用途による方法では、秘密データ、つまり署名鍵とデジタル化した特徴デ
ータあるいはその秘密の部分のいかなる点においても保存がなく、その結果、生
物測定学的特徴のプロトタイプを交換または盗用することはできない。従って、
本用途による本方法は、以下の攻撃の可能性に対処する。
【0034】 ●非対称暗号化方法によりKAに対処。
【0035】 ●PKT攻撃は署名鍵が保存されないため不可能。
【0036】 ●STTおよびSTX攻撃は生物測定学的特徴のデジタル表現、あるいはその関
連秘密部分が保存されないことから同様に防止される。
【0037】 ●MMA攻撃は生物測定学的特徴がデータネットワーク上を転送されないことか
ら防止される。
【0038】 ●有利な実施態様では、生物測定学的特徴が外部読取装置に読み込まれないこと
によってRA攻撃が防止される。外部読取装置を想定した他の有利な実施態様で
は、RA攻撃は、特に請求項7に記載の方法が生物測定学的特徴の2つのまった
く同一のデジタル表現を拒絶することから先行技術に比較されて、妨げられる。
【0039】 請求項2は、本用途に基づく方法の初期設定段階(登録)から認証段階の有利
な実施態様である。1つのステップでは関連する生物測定学的特徴がそれに応じ
てデジタル化される。他のステップでは秘密のデータが提供される。公開鍵の場
合、非対称署名方法に必要な鍵生成、つまり署名鍵の生成が実行される。他のス
テップでは、秘密データが、符号理論方式を基にしてフォールトトレラントであ
るように符号化され、生物測定学的特徴に基づいて暗号化される。
【0040】 請求項3は、初期設定段階の有利な実施態様である。秘密データがまず最初に
フォールトトレラントであるように符号化される。結果として得られるコードワ
ードは原メッセージよりも長い。この冗長情報はいくつかのビットが反転したメ
ッセージを復号する役割を果たす。このコードワードは次に生物測定学的特徴に
基づいて暗号化される。
【0041】 請求項4は、請求項3に記載した方法の有利な実施態様である。このコードワ
ードは、秘密データを生成行列に掛けることにより生成される。これは、例えば
許可されたコードワードの領域を表現するための効率的な方法です。
【0042】 請求項5は、初期設定段階の変形例である。秘密データ(メッセージ)は、符
号化によって変更されない。その代わりに、別の訂正データが生成される。上記
データは、許可されたコードワードの領域を記述する。
【0043】 請求項6は、認証段階の有利な実施態様である。暗号化されたコードワードは
まず、生物測定学的特徴に基づいて暗号解除される。暗号化方法は、単一反転ビ
ットが他のビットに影響を及ぼさないとの特性を獲得する。適切な暗号化方法は
、ビット単位排他的ORルール(XOR)の適用である。
【0044】 請求項7は、初期設定段階の他の変形例である。別の訂正データが生物測定学
的特徴に依存して作成される。
【0045】 請求項8は、認証段階の変形例である。別の訂正データがまず生物測定学的特
徴に依存して作成される。他のステップで、初期設定段階で測定されたこの生物
測定学的特徴が復元される。これは、上記の訂正データ、つまり初期設定段階で
作成された訂正データと認証段階で測定された生物測定学的特徴に基づいて行わ
れる。他のステップでは、復元された生物測定学的特徴データを基にして秘密デ
ータが復号される。
【0046】 請求項9は、請求項7に記載された方法の変形例である。訂正データは、nを
法とする生物測定学的特徴から取得された各パラメータの計算によって作成され
る。上記データに基づいて、真の値からのずれがn以下の値が真の値の上にマッ
ピングされ、ずれがnより大きい値がランダム値の上にマッピングされる。
【0047】 請求項10は、請求項8に記載の方法の変形例である。認証訂正データは、請
求項9、nを法とする生物測定学的認証特徴から得たパラメータの計算、に記載
の方法にあるとおり、作成される。この生物測定学的特徴データは、各剰余の差
を決定することにより復元される。これはまさに、ずれがnより小さいときの各
値の差である。
【0048】 請求項11は、訂正方法が利用者固有の実施態様である。これを使用すると、
訂正能力を利用者内の生物測定学的特徴の差異にあわせて構成できる。
【0049】 請求項12によれば、デジタル化された特徴はさらに、ブルートフォース攻撃
の労力を定量化する可能性と、また、システムが適切に設計されている場合には
、生物測定による保護に対するシステムの一般的定量化を提供するための第二の
ステップの中で、公開部分と非公開または秘密部分に分解される。生物測定学的
特徴の非公開部分だけが署名鍵を符号化するために利用されるため、ブルートフ
ォース攻撃の労力は依然として定量化可能である。
【0050】 請求項13によれば、デジタル化した生物測定学的特徴データの分解には、経
験的照会が現在最も簡単に実行されることから、経験的照会を利用するのが好ま
しい。
【0051】 請求項14によれば、ハッシュ値は、デジタル化した生物測定学的特徴データ
または秘密鍵または署名鍵を符号化するためのその非公開部分からハッシュ機能
を用いて作成されるのが好ましい。これは、特徴データを固定長ビットストリン
グにする利点、そしてその結果、関連署名鍵の符号化を簡素化して、XOR演算
などで簡単に実行できるようにする利点を有する。
【0052】 請求項15によれば、ハッシュ値はまだ、認証段階で作成されたデジタル化生
物測定学的特徴データから、ハッシュ機能を用いて作成され、既に保存されてい
る前の認証のハッシュ値と比較されるのが好ましい。このハッシュ機能はいわゆ
るワンウェイ機能の特殊な形態であるため、無衝突性という特性を有する。無衝
突性という用語は、暗号法では、類似しているが同一でないテキストが完全に異
なるチェックサムを発生することを意味すると理解されている。テキストの各ビ
ットは、このチェックサムに影響を与えなければならない。これは、簡単な言葉
では、この機能が同一入力値の場合には、固定ビット長の正確に1つの同一出力
値を常に発生することを意味する。この特性は、同じ生物測定学的特徴が上記の
ように繰り返して捕捉されるとき、正確に2つの同一測定データレコードを取得
することが事実上不可能であるため、この用途に基づく方法により活用される。
したがって、現行ハッシュ値と保存ハッシュ値との比較が肯定的な結果をもたら
す場合、これは、リプレイ攻撃が関与している可能性を強く指示している。セキ
ュリティは、従って、認証を中止することによって保証できる。
【0053】 請求項16と17によれば、本方法に使用する生物測定学的特徴が行動バイオ
メトリクスであるのが好ましい。これらは偽造が困難であるという利点を有する
。各パターンまたは特徴の単純なコピーは事実上排除される。
【0054】 請求項17によれば、本用途に基づく方法は、手書き署名が動的および静的部
分に簡単に分解でき、これが生物測定学的特徴を秘密部分と公開部分に分解する
役割を果たすことから、手書き署名を行動バイオメトリックとして使用する。
【0055】 請求項18によれば、この手書き署名は、署名の秘密部分が動的情報の適切な
サブセットとなり、それによって定量化を可能にしあるいは定量化を可能な状態
に保持するよう、公開部分と秘密部分との分解されることが好ましい。
【0056】 請求項19によれば、問題の生物測定学的特徴が、デジタル捕捉時の生物測定
学的特徴データのフォールトトレランスまたは変量の決定を改善するために数回
測定およびデジタル化される。
【0057】 請求項20によれば、一般普及率と信頼性の高さにより、従来の公開鍵方式が
鍵生成に提案されるのが好ましい。
【0058】 請求項21から27によれば、本用途に基づく方法を簡単に実行するための装
置が提案される。
【0059】 本用途に基づく方法は、このように、先行技術に比べて大きな度合いのデータ
保護を可能にする。さらに、本発明に基づく方法は、秘密データの保存によって
署名方法への攻撃に弱い点を新たに作ることなく、署名鍵の符号化または暗号化
を可能にする。本用途に基づく方法と装置は更に、個人またはグループの安全な
認証を可能にする。本発明に基づく方法は更に、生物測定学的特徴から、PIN
またはRSAなどの暗号方式への入力として使用できる再生可能な値の決定を可
能にする。また、この方法と装置は、生物測定による保護の定量化、つまりブル
ートフォース攻撃の労力の予測に基本的に利用しやすい。本発明に基づく方法と
は異なり、既存の各方法は、SSTまたはSTXなどの他の攻撃を排除できない
。つまりブルートフォースが最善の攻撃方法となるようにはできないのである。
生物測定プロトタイプなどの盗用などとは異なり、ブルートフォースは、少しで
も定量化可能な唯一の攻撃である。生物測定学的特徴の秘密部分が少なくとも署
名鍵自体と同じ長さであれば、生物測定学的特徴の秘密部分は少なくとも署名鍵
へのブルートフォース攻撃と同じ労力を要する。これは、少なくともブルートフ
ォース攻撃で署名鍵を推定するのに必要な労力に関する数値表現を許可する。そ
のため、生物測定による署名鍵の追加暗号化とともに署名方式を使用してデータ
を保護する本用途に基づく方法のセキュリティレベルがどれくらいかを定量化す
ることは可能である。
【0060】 本発明の他の特徴と利点は、下位の請求項と、図面を参照した例の以下の説明
の中に記載した。
【0061】 電子商取引では、その取引当事者の本人性と取引データの完全性が明確に確認
できることが何よりも重要である。取引の当事者の本人性を認証するための様々
な方法がある。
【0062】 知識による識別では、識別は、実際には通常パスワード、パスフレーズ、ある
いはPINなどの共有秘密によって行われる。所有物による識別では、識別は、
署名鍵や個人識別カードなどによって行われる。生物測定による識別では、指紋
、瞳孔パターンによって行われる。
【0063】 同様に、上記の各方法の色々な組合せが可能である。このため、ecカードで
取引を行う者は所有物(カード)と知識(PIN)により本人性を確認すること
になる。
【0064】 高いセキュリティ要件を満たせない認証方法もある。このため、知識による識
別は常に、利用者がパスフレーズまたはPINを書き留める危険を伴う。更に、
パスフレーズまたはPINは、保存データから暗号解読により判別できる。この
ような危険に対抗するため、多くの新しい認証方法ではデジタル署名を利用して
いる。デジタル署名は別の利点も有する。これらは、署名データの完全性を同時
に確保する。つまり、署名とデータは不可分に織り合わされているのである。
【0065】 スマートカードまたはその他の携帯可能な媒体に保存されたデジタル書名は、
「知識による識別」の特殊なケースにすぎない。従って、これらは、PINまた
は生物測定によりさらに保護されることが多い。
【0066】 図2は、デジタル署名を利用した従来の取引である。この取引は以下の各ステ
ップを含む。認証局が証明書を発行し、正当な所有者を各デジタル署名に割り当
てたディレクトリを保管する。署名者が契約書に署名する。受取人が署名者の公
開鍵に基づいてその署名を確認する。受取人は、認証局が保管するディレクトリ
を調べる。
【0067】 この形態の取引はいくつかの欠点を有する。受取人は署名者の公開鍵を知って
いることに依存している。究極的には、当該支払いと秘密署名鍵との関連付けだ
けがある。つまり、当該鍵の正当な所有者が実際にその契約に署名した人なのか
どうかが第一に不明である。そして顧客と受取人はフォーマットについて合意し
なければならない。
【0068】 顧客が本人性を確認した後でなければ契約に署名できない方法もある。この方
法は次に、図1と3に示す通り行われる。図1では、一時的にのみ存在するデー
タが点線で囲まれており、それより長い時間存在するデータは実線で囲まれてい
る。図3は、デジタル署名と認証を伴う従来の取引である。認証は、生物測定学
的特徴を測定することによって実行できる。受取人は、署名者の公開鍵とその特
徴のサンプルを知っていることに依存している。測定された生物測定学的特徴の
デジタル表現がデータネットワーク上を転送されることに注意する必要がある。
次に、商店主側は、保存サンプル(テンプレート)により、測定された生物測定
学的特徴を比較する。この関連で、MMA、RA、STT、STXなどの攻撃が
発生する可能性がある。
【0069】 図5は、本用途に基づく署名方法の概略フローチャートである。初期設定およ
び認証段階の2つの独立した方法が一緒に示されている。これは、以下の各ステ
ップを含む。第一に、初期設定段階では利用者の生物測定学的特徴が測定されデ
ジタル化される。これは、その特徴のプロトタイプPと呼ばれる。この生物測定
学的特徴は数回測定される場合がある。この場合、プロトタイプPは複数の測定
値から決定され、装置の初期化のための利用される。プロトタイプPは次に公開
および秘密部分に分解されるのが理想である。完全な生物測定学的特徴、特徴の
各秘密部分、あるいはそのプロトタイプが保存されていることは決してない。第
二に、第二の初期設定ステップでは、プロトタイプPから訂正データが計算され
て、測定された生物測定学的特徴が自由に選択可能な許容差以内である場合にそ
れらの再構築を可能にする。第三に、第三の初期設定ステップでは、暗号方法の
実行に必要なデータが計算される。第四に、第四の初期設定ステップでは、暗号
方法の秘密データがプロトタイプPまたはPの部分と適切な形でリンクされる。
第五に、認証段階において、利用者の生物測定学的特徴が再度測定されデジタル
化される。好適な実施態様では、生物測定学的特徴が利用者の署名であり、その
署名の動的な特徴も捕捉される。利用者は自分の署名を当該装置の表示部に書く
ことができる。その利用者が「外部」装置に自分の生物測定学的特徴を残すよう
要求されないことに注意する必要がある。これは、生物測定学的特徴の盗用を妨
げる。第六に、この生物測定学的特徴は、任意の判断で、「分類部分」と「検証
部分」に分解してもよい。「分類部分」は、公にアクセス可能な情報のみを含む
。この「分類部分」の情報に基づいた生物測定学的特徴と利用者との予備的な関
連付けが失敗すると、その利用者は拒絶される。「検証部分」は、公にアクセス
不能な情報のみを含む。好適な実施態様では、これは、その署名の動的特徴であ
る場合がある。第七に、「検証部分」または秘密鍵の正当な所有者だけがアクセ
スできるその他の情報から、プロトタイプPまたはそれから計算した値が再構築
され、一意の形でその利用者に関連付けられる。異なる利用者に対するこの関連
付けルールの無衝突性が必要とされる。第八に、この値―また他のファイル―か
ら、固定長の値が、逆関数の計算が困難な無衝突関数によって生成される。この
ような関数の例は、メッセージダイジェスト5(MD5)である。この値は、秘
密署名鍵を決定するための開始値となる。あるいは、秘密署名鍵は値Pから直接
決定される。第九に、その装置は請求書または請求書の一部に署名する。署名鍵
は次に即時削除される。
【0070】 以下に、認証段階での値Pの再構築についてさらに正確に記述する。値P上へ
のマッピングには、次の特性を有するアルゴリズムが利用される。a)これは、
デジタル化した生物測定学的特徴などの正当な入力値を確実に値W上にマッピン
グする。この場合、これはプロトタイプPである。b)これは、不当な入力値を
値W上にマッピングしない。c)これは正当な値の許容変動についてスケーラブ
ルである。d)マッピング機能は、正当な入力値のある区間の外では不連続であ
る。つまり、これは傾斜法が適用できないことを意味する。e)これは正当な入
力値の特性に関する結論を許す。
【0071】 特性a)、b)、およびc)は、この方法の信頼性を説明している。特性d)
とc)は、値Wの計算方法の分析は、攻撃者にいかなる利点も提供しないことを
説明している。つまり、これはシステムへの攻撃の労力は、ブルートフォース攻
撃の労力と等しいことを意味する。ただし、これは、入力値―生物測定データの
部分など―が公開でない場合に成り立つ。
【0072】 上記の各要件は、共通のエラー訂正方法の復号段階によって満たされる。上記
の方法の適用は、マッピング対象の値Wが開始値で重複して符号化されることを
前提とする。
【0073】 図7は、誤った生物測定学的特徴の訂正への符号理論の符号化・復号段階の転
送を示す。上側の線は、初期設定段階を示す。下側の線は認証段階を示す。初期
設定段階で、秘密データ(公開鍵法における秘密鍵など)が、生成行列(または
生成多項式)によって正規のコードワード上に最初にマッピングされる。デジタ
ル化された生物測定学的特徴(初期設定BM)は、ビット単位XOR演算によっ
てこのコードワードを暗号化する。
【0074】 認証段階(下側の線)では、この暗号化されたコードワードが、後に測定され
る生物測定学的特徴によって暗号解除される(認証BM)。この生物測定学的認
証特徴は初期設定段階で測定された生物測定学的特徴と正確に一致しないことか
ら、誤ったコードワードが発生する。これは、符号理論法の復号段階によって再
構築できる。
【0075】 以下には、原則として上記の本用途に基づく署名方法が好適な例に関して詳細
に記述される。
【0076】 1. 初期設定段階 (a)初期設定段階では、正当な利用者が装置の表示部に複数回署名する。
【0077】 (b)その署名がデジタル化される。静的および動的情報が検出される。
【0078】 (c)その署名のサンプルまたはプロトタイプPが計算される。
【0079】 (d)デジタル化した各署名間の差異が割り出される。
【0080】 (e)その署名の静的情報が分類目的で保存される。
【0081】 (f)その署名の動的情報が総人口の署名に関する静的および心理的情報と比較
される。各署名の統計的特性に関する知識で取得することができず、またその署
名者に特徴的である動的情報が「秘密」として分類される。
【0082】 (g)この特徴のバイナリ表現が、図4に示すように、エッジ長nの升目の中に
配置される。値nは、この方法を検討する上で何の役割も果たさない。nが大き
ければ大きいほど、この方法によって訂正される誤り率は低くなる。値nは、そ
の方法が所望のエラー数を訂正できるように選択される。これは、利用者の測定
済み生物測定学的特徴の中で予期される誤り率を是正するために、おそらくステ
ップ1(d)で測定される差異、統計的、心理的、あるいはその他の知識に基づ
いて選択される。部分的特徴が違えば誤り率も違うと想定できる。この特徴の長
さは秘密ではない。最後の升目が完全に埋められない場合、長方形が使用できる
。欠落しているビットはゼロで埋められる。
【0083】 (h)パリティは各行および各列から示される。つまり、2n−1の独立値であ
る。
【0084】 (i)パリティは本用途に基づいた装置などに保存される。これらは原則として
同様に保護できるが、これらは次の中では公開情報とみなされる。これにより、
升目当たりの秘密ビット数は(n−1)2となる。
【0085】 (j)最後の升目では、複数の列のパリティが一定の列長さに属するように組み
合わされる。
【0086】 (k)すべての署名が削除される。
【0087】 (l)適切な公開鍵方法では、キーペアが生成される。
【0088】 (m)秘密鍵は、秘密鍵のビット単位XORを生物測定学的特徴(またはそのハ
ッシュ値)とともに保存して秘密鍵を削除することなどにより、特徴のバイナリ
表現を使って保護される。
【0089】 (n)一般にアクセス可能とみなされる全人口に関する統計データを使用して、
推測することもできずまたエラー訂正用に利用されることもないことから秘密と
みなされる、生物測定学的特徴のビット数を表わす数値Nが決定される。このエ
ラー訂正情報により、1回の攻撃の中で推測されるビット数は、攻撃者が訂正方
法を知っていることから、升目当たり2n−1減らすことができる。その結果得
られる数値がこの方法のセキュリティの尺度である。
【0090】 (o)この署名のプロトタイプのすべての秘密部分が削除される。
【0091】 (p)公開鍵と秘密鍵を含むキーペアが生成される。
【0092】 (q)値Pと秘密署名鍵が削除される。
【0093】 2. 認証段階 (a)認証段階で、正当な利用者が装置の表示部に署名する。
【0094】 (b)その署名が適切な入力装置でデジタル化される。静的および動的情報が検
出される。これは、初期設定段階と特に同じ装置であっても構わない。
【0095】 (c)デジタル化された署名のハッシュ値が計算される。これは、次の認証段階
で新規署名のハッシュ値と比較できる。直前に書かれた書名と正確に一致するデ
ジタル化した署名は拒絶される。これはリプレイ攻撃を妨げる。
【0096】 (d)複数の利用者について装置が初期化された場合、署名の公開情報が分類目
的に使用される。
【0097】 (e)生物測定学的特徴のバイナリ表現が初期設定段階の各升目の中に入力され
る。
【0098】 (f)各行および各列のパリティが計算される。
【0099】 (g)1ビットエラーはすべて保存パリティとの比較によって局在化され訂正さ
れる(図4を参照)。
【0100】 (h)1つの升目に複数のエラーがあると訂正は失敗する。これは、特に不十分
な偽造が入力された場合である。
【0101】 (i)訂正された特徴は公開鍵方法の秘密鍵を復元するために利用される。1(
m)からの例示方法では、この特徴のビット単位XOR(またはハッシュ値)が
1(m)の結果によって計算される。この値が秘密鍵である。
【0102】 (j)署名する文書は新たに生成された秘密鍵によって署名される。
【0103】 (k)秘密署名鍵が削除される。
【0104】 (l)署名文書が転送される。
【0105】 (m)エラー訂正機能は、デジタル化された生物測定学的特徴が訂正間隔の境界
からどれくらい離れているかに関する結論を許可しない。従って、傾斜法は適切
な攻撃可能性ではない。
【図面の簡単な説明】
【図1】 デジタル署名による認証方法を使用した従来型スマートカードシステムの取引
過程である
【図2】 デジタル署名を使用した従来の取引の過程である
【図3】 デジタル署名と他の認証ステップを使用した従来の取引の過程である
【図4】 本用途に基づく初期設定および認証段階の訂正データの比較の概略図
【図5】 本用途に基づく初期設定および認証段階のフローチャートである
【図6】 攻撃の可能性と、さらに生物測定を利用したデジタル署名方法への対策をまと
めた表である
【図7】 誤った生物測定学的特徴の訂正への符号理論方式の符号化・復号段階の転送で
ある
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,BZ,C A,CH,CN,CR,CU,CZ,DE,DK,DM ,DZ,EE,ES,FI,GB,GD,GE,GH, GM,HR,HU,ID,IL,IN,IS,JP,K E,KG,KP,KR,KZ,LC,LK,LR,LS ,LT,LU,LV,MA,MD,MG,MK,MN, MW,MX,MZ,NO,NZ,PL,PT,RO,R U,SD,SE,SG,SI,SK,SL,TJ,TM ,TR,TT,TZ,UA,UG,US,UZ,VN, YU,ZA,ZW (72)発明者 バインリッヒ,シュテファン ドイツ連邦共和国 D−80639 ミュンヘ ン ニーベルンゲン−シュトラーセ 12 (72)発明者 マルティーニ,ウルリッヒ ドイツ連邦共和国 D−81541 ミュンヘ ン ツェッペリーンシュトラーセ 12 Fターム(参考) 5B085 AE25 AE29 BA06 BG04 5J104 AA09 AA12 KA16 LA03 NA02 NA10 NA12

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 (a)生物測定学的特徴を提供するステップと、 (b)前記生物測定学的特徴をデジタル化して、デジタル化生物測定学的認証特
    徴データを作成するステップと、 (c)前記デジタル化生物測定学的認証特徴データと符号理論法に基づいた暗号
    解除によって秘密データを復元するステップと、 を伴う認証段階を有する、データを保護するための方法。
  2. 【請求項2】 (a)生物測定学的特徴を提供するステップと、 (b)前記生物測定学的特徴をデジタル化して、デジタル化生物測定学的特徴デ
    ータを作成するステップと、 (c)秘密データを提供するステップと、 (d)前記デジタル化生物測定学的特徴データに基づいて暗号化し、前記秘密デ
    ータをフォールトトレラントであるように符号化するステップと、 を伴う認証段階を有することを特徴とする請求項1記載の方法。
  3. 【請求項3】 連続したステップとして、 (a)前記秘密データをフォールトトレラントであるように符号化してコードワ
    ードを作成するステップと、 (b)前記デジタル化生物測定学的特徴データに基づいて前記コードワードを暗
    号化して暗号化コードワードを作成するステップと、 を有することを特徴とする請求項2記載の方法。
  4. 【請求項4】 前記コードワードが生成行列によって生成されることを特徴
    とする請求項3記載の方法。
  5. 【請求項5】 初期訂正データを作成して許容コードワードの領域を記述す
    るステップを有することを特徴とする請求項2記載の方法。
  6. 【請求項6】 連続したステップとして、 (a)前記デジタル化生物測定学的認証特徴データに基づいて前記暗号化コード
    を暗号解除するステップと、 (b)符号理論法に基づいて前記秘密データを復元するステップと、 を有することを特徴とする請求項1記載の方法。
  7. 【請求項7】 前記デジタル化生物測定学的特徴データに基づいて初期設定
    訂正データを提供するステップを有することを特徴とする請求項2記載の方法。
  8. 【請求項8】 (a)前記デジタル化生物測定学的認証特徴データに基づい
    て認証訂正データを作成するステップと、 (b)前記認証および初期訂正データに基づいて前記デジタル化生物測定学的特
    徴データを復元するステップと、 (c)前記復元されたデジタル化生物測定学的特徴データに基づいて暗号化秘密
    データを暗号解除するステップと、 を有することを特徴とする請求項1記載の方法。
  9. 【請求項9】 前記初期訂正データがnを法とするデジタル化生物測定学的
    特徴データの計算によって作成されることを特徴とする請求項7記載の方法。
  10. 【請求項10】 前記認証訂正データがnを法とする前記認証特徴データの
    計算によって作成されることを特徴とする請求項8記載の方法。
  11. 【請求項11】 利用者固有の初期訂正データおよび/または利用者固有の
    フォールトトレラントコードを有することを特徴とする請求項2から10のいず
    れか1項記載の方法。
  12. 【請求項12】 公開鍵と秘密鍵が前記生物測定学的特徴から割り出しまた
    は予測が行われることを特徴とする請求項2から11のいずれか1項記載の方法
  13. 【請求項13】 前記生物測定学的特徴の公開部分と秘密部分への分離が経
    験的照会を手掛かりに実行されることを特徴とする請求項12記載の方法。
  14. 【請求項14】 ハッシュ値がハッシュ関数を利用してデジタル化生物測定
    学的特徴データから作成されることを特徴とする請求項1から12のいずれか1
    項記載の方法。
  15. 【請求項15】 ハッシュ値がハッシュ関数を利用して前記デジタル化生物
    測定学的認証特徴データから作成されることを特徴とする請求項1から14のい
    ずれか1項記載の方法。
  16. 【請求項16】 前記生物測定学的特徴が行動バイオメトリックであること
    を特徴とする請求項1から15のいずれか1項記載の方法。
  17. 【請求項17】 前記生物測定学的特徴が手書き署名から成ることを特徴と
    する請求項1から16のいずれか1項記載の方法。
  18. 【請求項18】 前記手書き署名が公開部分と秘密部分とに分解され、前記
    秘密部分が前記署名の動的情報の正規のサブセットであることを特徴とする請求
    項1から17のいずれか1項記載の方法。
  19. 【請求項19】 前記生物測定学的特徴の提供および/またはデジタル化が
    複数回実行されることを特徴とする請求項1から18のいずれか1項記載の方法
  20. 【請求項20】 前記秘密データが公開鍵方法で生成されることを特徴とす
    る請求項1から19のいずれか1項記載の方法。
  21. 【請求項21】 特に請求項1から20のいずれか1項記載の方法を実行す
    るための装置であって、 (a)デジタル化生物測定学的特徴データを作成するために生物測定学的特徴を
    デジタル化するための手段と、 (b)秘密データを提供するための手段と、 (c)前記秘密データをフォールトトレラントであるように暗号化と暗号解除を
    行うための手段と、 (d)デジタル化生物測定学的特徴データを手掛かりに前記秘密データの暗号化
    と暗号解除を行うための手段と、 を有する装置。
  22. 【請求項22】 コードワードを作成するための手段を有することを特徴と
    する請求項21記載の装置。
  23. 【請求項23】 初期訂正データを作成するための手段を有することを特徴
    とする請求項21記載の装置。
  24. 【請求項24】 ハッシュ値を提供するための手段を有することを特徴とす
    る請求項21から23のいずれか1項記載の装置。
  25. 【請求項25】 前記生物測定学的特徴を公開部分と秘密部分に分解するた
    めの手段を有することを特徴とする請求項21から24のいずれか1項記載の装
    置。
  26. 【請求項26】 統計的照会を手掛かりに前記生物測定学的特徴の公開部分
    と秘密部分とに分解するための手段を有することを特徴とする請求項25記載の
    装置。
  27. 【請求項27】 手書き署名を生物測定学的特徴として捕捉するための手段
    を更に有することを特徴とする請求項21から26のいずれか1項記載の装置。
JP2001518980A 1999-08-25 2000-08-04 データを保護するための方法 Expired - Fee Related JP4819269B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19940341.4 1999-08-25
DE19940341A DE19940341A1 (de) 1999-08-25 1999-08-25 Verfahren zum Schutz von Daten
PCT/EP2000/007597 WO2001015378A1 (de) 1999-08-25 2000-08-04 Verfahren zum schutz von daten

Publications (3)

Publication Number Publication Date
JP2003507964A true JP2003507964A (ja) 2003-02-25
JP2003507964A5 JP2003507964A5 (ja) 2007-10-04
JP4819269B2 JP4819269B2 (ja) 2011-11-24

Family

ID=7919577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001518980A Expired - Fee Related JP4819269B2 (ja) 1999-08-25 2000-08-04 データを保護するための方法

Country Status (13)

Country Link
US (1) US7526653B1 (ja)
EP (1) EP1214812B1 (ja)
JP (1) JP4819269B2 (ja)
KR (1) KR100757350B1 (ja)
CN (1) CN100399737C (ja)
AT (1) ATE456211T1 (ja)
AU (1) AU7272400A (ja)
DE (2) DE19940341A1 (ja)
ES (1) ES2335642T3 (ja)
HK (1) HK1048031B (ja)
RU (1) RU2263407C2 (ja)
WO (1) WO2001015378A1 (ja)
ZA (1) ZA200201303B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009507267A (ja) * 2005-09-01 2009-02-19 三菱電機株式会社 コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US7006673B2 (en) 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
FR2830395A1 (fr) * 2001-10-02 2003-04-04 Guedevanichvili Michel Systeme de controle d'une signature electronique
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7882363B2 (en) * 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
DE102004001855A1 (de) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung
GB2413672B (en) * 2004-04-28 2006-08-16 Motorola Inc Access control system and method
EP1758294A4 (en) * 2004-06-08 2011-09-07 Nec Corp DATA COMMUNICATION PROCESS AND SYSTEM
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
CA2584121C (en) * 2004-10-15 2014-08-19 The Regents Of The University Of Colorado, A Body Corporate Revocable biometrics with robust distance metrics
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
US8433983B2 (en) 2005-09-29 2013-04-30 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
TWI438698B (zh) * 2005-12-19 2014-05-21 Internat Frontier Tech Lab Inc Can identify the authenticity of the card
WO2007094165A1 (ja) 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
CN101459514B (zh) * 2007-12-11 2013-01-30 财团法人工业技术研究院 生物辨识方法与装置及其生物特征数据的加密方法
US8170212B2 (en) * 2008-03-17 2012-05-01 Intel Corporation Device, system, and method of establishing secure wireless communication
ES2572159T3 (es) 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
DE102009055947A1 (de) * 2009-11-30 2011-06-01 Christoph Busch Authentisierte Übertragung von Daten
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
FR2967322B1 (fr) * 2010-11-08 2012-12-28 Morpho Protection contre les ecoutes passives
FR3019672B1 (fr) * 2014-04-02 2018-06-22 Idemia France Procede de realisation d'un dispositif de securite
US10860739B2 (en) * 2014-12-12 2020-12-08 Lenovo (Singapore) Pte. Ltd. Encryption of media based on content
DE102016204055B4 (de) * 2016-03-11 2019-04-04 Universität Ulm Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
IT202100008489A1 (it) * 2021-04-06 2021-07-06 Dna10 Tech Srls Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente
CN114338134A (zh) * 2021-12-27 2022-04-12 新疆航天信息有限公司 一种基于国密数据采集管理方法

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161938A (ja) * 1987-12-18 1989-06-26 Secom Co Ltd 暗号化情報通信システム
JPH0228775A (ja) * 1988-03-21 1990-01-30 Frank T Leighton 個人識別カードの認可使用者にトランザクシヨンを実行させる方法及びシステムと個人識別カードをその認可使用者に発行する方法及びシステム
JPH0373633A (ja) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
JPH09147072A (ja) * 1995-11-21 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 個人認証システム、個人認証カードおよびセンタ装置
JPH10503609A (ja) * 1994-07-26 1998-03-31 インターナショナル データ マトリックス,インコーポレイティド 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム
JPH10262951A (ja) * 1997-01-23 1998-10-06 Toshiba Corp 指照合システム
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
WO1999033219A1 (en) * 1997-12-19 1999-07-01 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JPH11316818A (ja) * 1997-12-22 1999-11-16 Trw Inc 個人識別機器を用いる遠隔同一性検証方法及び装置
JP2001007802A (ja) * 1999-06-21 2001-01-12 Fujitsu Ltd 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP2001523919A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 生物測定データを用いた暗号キー発生法
JP2001525960A (ja) * 1997-05-16 2001-12-11 ベリディコム,インコーポレイテッド 生物測定を使用した識別及びセキュリティ
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
JP2002538530A (ja) * 1999-02-24 2002-11-12 データストリップ (アイオーエム) リミテッド バイオメトリック情報を格納するための2次元のプリントコードおよびそれを読み取るための装置

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
FR2671210A1 (fr) 1990-12-28 1992-07-03 Villa Pierre Procede d'identification et d'authentification d'informations caracterisant un individu.
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
JP2905368B2 (ja) * 1993-08-10 1999-06-14 富士通株式会社 誤り検出・訂正方法
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
EP0763802A3 (de) * 1995-09-19 1997-05-21 Sc Info & Inno Technologie Inf Verfahren zur psychometrischen Authentierung
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
JPH10261082A (ja) * 1997-03-19 1998-09-29 Kiyadeitsukusu:Kk コンピュータ署名照合方式における登録署名データ作成方法
DE19715644A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
EP0980559A4 (en) 1997-05-09 2004-11-03 Gte Service Corp BIOMETRIC CERTIFICATES
BR9811737A (pt) 1997-09-02 2001-11-20 Cadix Inc Servidor e método para preparação deassinaturas digitais
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6330345B1 (en) * 1997-11-17 2001-12-11 Veridicom, Inc. Automatic adjustment processing for sensor devices
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6279133B1 (en) * 1997-12-31 2001-08-21 Kawasaki Steel Corporation Method and apparatus for significantly improving the reliability of multilevel memory architecture
US6075987A (en) * 1998-02-27 2000-06-13 Ericsson Inc. Stand alone global positioning system (GPS) and method with high sensitivity
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161938A (ja) * 1987-12-18 1989-06-26 Secom Co Ltd 暗号化情報通信システム
JPH0228775A (ja) * 1988-03-21 1990-01-30 Frank T Leighton 個人識別カードの認可使用者にトランザクシヨンを実行させる方法及びシステムと個人識別カードをその認可使用者に発行する方法及びシステム
JPH0373633A (ja) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
JPH10503609A (ja) * 1994-07-26 1998-03-31 インターナショナル データ マトリックス,インコーポレイティド 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム
JPH09147072A (ja) * 1995-11-21 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 個人認証システム、個人認証カードおよびセンタ装置
JPH10262951A (ja) * 1997-01-23 1998-10-06 Toshiba Corp 指照合システム
JP2001525960A (ja) * 1997-05-16 2001-12-11 ベリディコム,インコーポレイテッド 生物測定を使用した識別及びセキュリティ
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
JP2001523919A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 生物測定データを用いた暗号キー発生法
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
JP2001512654A (ja) * 1997-12-19 2001-08-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワーク環境での私用鍵の管理及び利用法
WO1999033219A1 (en) * 1997-12-19 1999-07-01 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JPH11316818A (ja) * 1997-12-22 1999-11-16 Trw Inc 個人識別機器を用いる遠隔同一性検証方法及び装置
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
JP2002538530A (ja) * 1999-02-24 2002-11-12 データストリップ (アイオーエム) リミテッド バイオメトリック情報を格納するための2次元のプリントコードおよびそれを読み取るための装置
JP2001007802A (ja) * 1999-06-21 2001-01-12 Fujitsu Ltd 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSND200000376007, 中川 純一, "PGPと電子メールのセキュリティ", 目からウロコのOutlook Express, 19990227, 初版, p.85〜100, JP, エーアイ出版株式会社 AI Publishing *
JPN6010053559, George I. Davida et al, "On Enabling Secure Applications Through Off−line Biometric Identification", Proceedings of the IEEE Symposium on Security and Privacy, 199805, p. 148−157 *
JPN6010053610, 中川 純一, "PGPと電子メールのセキュリティ", 目からウロコのOutlook Express, 19990227, 初版, p.85〜100, JP, エーアイ出版株式会社 AI Publishing *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009507267A (ja) * 2005-09-01 2009-02-19 三菱電機株式会社 コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法
JP4864877B2 (ja) * 2005-09-01 2012-02-01 ミツビシ・エレクトリック・リサーチ・ラボラトリーズ・インコーポレイテッド コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法

Also Published As

Publication number Publication date
DE19940341A1 (de) 2001-03-01
JP4819269B2 (ja) 2011-11-24
CN1382332A (zh) 2002-11-27
ES2335642T3 (es) 2010-03-31
EP1214812A1 (de) 2002-06-19
US7526653B1 (en) 2009-04-28
DE50015853D1 (de) 2010-03-11
RU2263407C2 (ru) 2005-10-27
ATE456211T1 (de) 2010-02-15
HK1048031A1 (en) 2003-03-14
KR20020047131A (ko) 2002-06-21
WO2001015378A1 (de) 2001-03-01
CN100399737C (zh) 2008-07-02
ZA200201303B (en) 2002-12-24
EP1214812B1 (de) 2010-01-20
HK1048031B (zh) 2008-08-29
KR100757350B1 (ko) 2007-09-10
AU7272400A (en) 2001-03-19

Similar Documents

Publication Publication Date Title
JP4819269B2 (ja) データを保護するための方法
US10594688B2 (en) Privacy-enhanced biometrics-secret binding scheme
Schneier et al. Secure audit logs to support computer forensics
Aydar et al. Private key encryption and recovery in blockchain
Bhargav-Spantzel et al. Privacy preserving multi-factor authentication with biometrics
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
US7961915B2 (en) System and method for authenticated and privacy preserving biometric identification systems
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US20070180261A1 (en) Biometric template protection and feature handling
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
CN110710155A (zh) 渐进式密钥加密算法
WO2006054208A1 (en) Securely computing a similarity measure
CN2609069Y (zh) 指纹数字签名器
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
Uludag Secure biometric systems
Hu Mobile fingerprint template protection: progress and open issues
Mark et al. A secured online voting system by using blockchain as the medium
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Soltane et al. A review regarding the biometrics cryptography challenging design and strategies
CN112631552A (zh) 基于不均匀随机源的随机数生成、再生方法及电子装置
Teoh et al. Error correction codes for biometric cryptosystem: an overview
EP1733328B1 (en) Non-algorithmic vectored steganography
Fornazin et al. Protecting medical images with biometric information
Pierson et al. Authentication without secrets
Tams et al. Current challenges for IT security with focus on Biometry

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070803

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees