JP2003507964A - データを保護するための方法 - Google Patents
データを保護するための方法Info
- Publication number
- JP2003507964A JP2003507964A JP2001518980A JP2001518980A JP2003507964A JP 2003507964 A JP2003507964 A JP 2003507964A JP 2001518980 A JP2001518980 A JP 2001518980A JP 2001518980 A JP2001518980 A JP 2001518980A JP 2003507964 A JP2003507964 A JP 2003507964A
- Authority
- JP
- Japan
- Prior art keywords
- data
- biometric
- secret
- digitized
- biometric feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 120
- 238000012937 correction Methods 0.000 claims description 30
- 230000003542 behavioural effect Effects 0.000 claims description 4
- 239000011159 matrix material Substances 0.000 claims description 3
- 238000000926 separation method Methods 0.000 claims 1
- 238000005259 measurement Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000003068 static effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011002 quantification Methods 0.000 description 2
- 101100454434 Biomphalaria glabrata BG04 gene Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 210000001747 pupil Anatomy 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Human Computer Interaction (AREA)
- Biodiversity & Conservation Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Biology (AREA)
- Artificial Intelligence (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Collating Specific Patterns (AREA)
- Emergency Protection Circuit Devices (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
Description
タの真正性と完全性を保証するための方法に関する。
特に新しい情報技術の重要性はますます高まってきている。これは、主に、電子
通信網の利用の進展に適用される。その最もよく知られた形態はおそらくインタ
ーネットであろう。製品とサービスの国際的な交易の増加によって、情報の安全
な発信が絶対的に必要なものとなった。現在、金融取引額は製品交易額の何倍に
もなっている。このデータトラフィックは現在、電子通信網上で一定の形態で取
り扱われる(例えば、eコマースなどの電子取引)。この形態の通信は、非電子
領域と同様に、当該取引の当事者が取引時に内容と相手方の本人性に関する陳述
書(特に意思表明書)を信用できるようにする必要を伴う。しかし、このような
電子取引(オンライン取引)は通常、当事者同士の直接的な連絡を伴わず、電子
的な形態のデータが存在するだけであるため、それ以外の場合に通常行われるよ
うな直接の対話によって実現できない。不正操作に対抗した取引データの認証と
保護が可能でなければ、実現は望めないのである。データ保全性の確実なチェッ
クも、電子保存個人データの保護に関して大きな重要性を有する。デジタル署名
は、データの真正性と完全性を確保するひとつの方法である。認証を受けた人、
グループ、または装置だけがデータに変更を加えることができる。また、署名が
本物であるかどうか誰もが確認することができる。
の基本的な過程は、以下に略述する。
学的関係を有するキーペアが生成される。デジタル署名を生成するには、送信者
が自分の秘密鍵を通常は特殊署名特徴として使用する。署名対象の文書はまず、
いわゆるハッシュ方法によって圧縮され、その結果得られるダイジェストが所定
のアルゴリズムに従って秘密鍵とリンクされ、その結果が転送対象文書にデジタ
ル署名として追加される。受信者は同様にここでその文書を圧縮して、このダイ
ジェストを、その署名を送信者の公開鍵で暗号解除することで得られるデジタル
署名に含まれるダイジェストと比較する。一致の場合は、送信テキストと受信テ
キストが同じであること、つまり不正操作も転送エラーも発生していないことが
確実である。また、秘密鍵を所有する送信者が当該署名を生成できたことも確実
である。何故なら、そうでないと、公開鍵は「合う」ことはないのであり、原ダ
イジェストへの変換が発生することがありえないのである。
ッカーが入手した場合でも、現行の知識レベルでは個人署名鍵を割り出せないと
いう事実に基づいている。非対称暗号化方式の1つの例がRSAである。このR
SA法は、1977年(”On Digital Signatures and
Public Key Cryptosystems(デジタル署名と公開鍵暗号
システムについて)”, MIT Laboratory for Compute
r Science Technical Memorandum 82, 197
7年4月)と1978年(”A Method for Obtaining Di
gital Signatures and Public−Key Crypto
systems(デジタル署名を取得する方法と公開鍵暗号システム)”, C
ommunications of the ACM 2/1978)にこの方法を
提示した開発者のRonald L. Rivest、Adi Shamir、お
よびLeonard Adlemanにちなんで命名された。RSAは整数論的
考察に基づくもので、大きな数字が因数分解しにくい、つまり素因数に分解しに
くいことを前提としている。これは、いわゆる因数分解の問題である。これに要
する計算量が膨大であるため、この暗号化はたとえ鍵が適切に選択された場合で
もブルートフォース攻撃で破ることは事実上不可能である。暗号解読攻撃で公表
されているものはない。
付けが可能にする。署名文書と人または組織との関連付けにはまだ問題点がある
。しかし、それが成功するためには、次の条件が保証される必要がある。第一に
、権利を有する所有者だけが自分の個人署名鍵にアクセスできること、第二に、
各公開鍵がそれに一意に関連付けられた関連秘密鍵の正当な所有者を有すること
である。
って識別する可能性が存在する。
、つまり、取引に直接関与せずその信用性が確かであると考えられる第三者を含
む。相互の信頼とチェックのシステムは、トラストモデルと呼ばれることが多い
。
トやその他のデータネットワーク上で電子的に締結される契約、電子取引(eコ
マース)、資源への条件付きアクセス(データ接続または外部記憶装置など)、
エクスポートされ生産プラントに読み込まれるプロセス制御データ、個人データ
管理(患者データ管理または政府関連機関内)などである。
攻撃を受ける可能性が数多く存在する。これらが、図6の表に示されている。
ある。スマートカードを利用した多くのシステムは、鍵自体に対する攻撃(暗号
解読攻撃)、ブルートフォース攻撃(BFA)、そして鍵を保存するハードウェ
アに対する攻撃からの良好な保護を提供する。しかし、リプレイおよびフェイク
ターミナル攻撃(RA)、および利用者に対する攻撃は比較的有望であり、従っ
てスマートカードシステムはかかる攻撃に関してはセキュリティリスクとなる。
。個人識別番号(PIN)と生物測定方法の両方が使用される。トラストモデル
への攻撃(TMA)については、大半の提供業者は認証システムを検討さえして
いない。
システムについて記述する。顧客の秘密署名鍵と、測定した生物測定学的特徴の
デジタル表現のサンプルまたはプロトタイプ(いわゆるテンプレート)は、いず
れも保存された形態で存在している。次の特定の認証手順が取られる。PINを
入力するかまたは生物測定学的特徴を読み取らせるなどして、利用者が本人性を
確認する。この生物測定データは、テンプレートとの比較によって検証される。
測定された特徴のプロトタイプからの距離が閾値よりも小さい場合は、その取引
は有効になる。この比較は、読取装置または中央クリアランスハウスの中で実行
される。後者のケースでは、(暗号化されたまたは平文の)生物測定データは、
ネットワーク上を転送される。秘密署名鍵が公開される。利用者が文書にデジタ
ル署名することにより本人性を確認する。RSA方式または他の非対称暗号化方
式が通常実装される。これは、スマートカードまたはその他の不正操作不能なハ
ードウェアに実装されることが多い。署名入りハードウェア。署名された文書は
ネットワーク上を転送される。暗号操作は、利用者の公開署名鍵によって検証さ
れる。
名鍵に基づいている。このため、スマートカードが正当な所有者の手にあるかぎ
り、秘密の署名鍵自体への「マン・イン・ザ・ミドル」攻撃(MMA)は不可能
である。
イプとの両方が保存形態で存在する方式の一例が、国際特許出願公開第99/1
2144 A1号に記載されている。
ートが中央クリアリングハウス内に保存形式で存在することを規定する。後者は
、測定された生物測定学的特徴のプロトタイプからの距離が閾値より小さい場合
には、利用者の名前をデジタル署名する。
本質的に一定のセキュリティ問題を伴うという欠点を有する。第一に、利用者は
、生物測定学的特徴の読み込みを行う読取装置、クリアリングハウス、および公
衆網を信頼しなければならない。従って、フェイクターミナル攻撃が発生する可
能性がある。次に、生物測定学的特徴のデジタル表現が読取装置に読み込まれる
ことがある(いわゆるリプレイ攻撃(RA))。第二に、読取装置またはテンプ
レートを保存するエンティティに対する攻撃(SKT)も起こり得る。このよう
な攻撃は、測定された生物測定学的特徴のデジタル表現のテンプレートを読み取
ることを目的としている。こうした攻撃はまたオンラインでも実行される可能性
がある(MMA)。第三に、測定された生物測定学的特徴のデジタル表現のテン
プレートに関連付けられたデータが交換される可能性がある(STX)。
用したいわゆる生物測定識別方式について記述している。この方式は、測定した
生物測定学的特徴のデジタル表現のテンプレートがいわゆる生物測定証明書内へ
の保存によって交換されることを防止する。テンプレート、そしてそれに関連付
けられた利用者データは、認証局(CA)によって検証されデジタル署名される
。これにより、そのテンプレートに関連付けられた利用者データは交換できなく
なる。ただし、この欠点は、リプレイ攻撃の可能性を排除できないことである。
述している。国際特許出願公開第98/52317号に基づく方法は、生物測定
学的特徴(BM)のデジタル表現(テンプレート)の保存をなしにすることによ
ってSTTおよびSTX攻撃を阻止しようとする。初期設定段階でBMを使用し
て、BMをソリューションとする問題のいわゆるインスタンス、つまりクラスの
代表的または特定の例を作成する。このため、デジタル表現は明示的に保存され
ず、その問題のインスタンスの中に隠される。国際特許出願公開第98/523
17号は、このデジタル表現が類似データの塊(カモフラージュ)の中に隠され
るようこの問題を設計することを提案している。
能が非常に正確ではあるが常に有限であるためにデジタル化測定値の丸め誤差を
出すことの多いアナログ・デジタル変換を前提としている。更に、生物測定学的
特徴の捕捉時に測定センサーシステムに対して利用者がまったく同じ姿勢を取る
と想定することは非現実的である。行動生物測定学的特徴の測定は、利用者に自
分の行動を2度正確に複製することを期待できないという別の問題を伴う。しか
し、生物測定学的特徴を利用するポイントは、人との絶対的に唯一の関連性であ
る(例: 指紋、網膜)。従って、必要なフォールトトレランスに関する情報、
あるいは様々な測定値がどのようにして唯一の関連を生むかに関する情報が絶対
必要である。国際特許出願公開第98/52317号は、この方法のフォールト
トレランスがどれくらいかについて情報を全く提供していない。また、この問題
のソリューションが読み取られないためにどれくらいの量のカモフラージュ情報
が必要であるかについても不明である。この方法のセキュリティを定量化または
単にそれを評価するだけの場合でも、これは必要な条件である。
をやめ、また生物測定学的特徴のデジタル表現の保存をせずに、PKT、TA、
STT、およびSTXを防止しようとする。これは、次のようにして行われる。
生物測定学的特徴ABMが測定される。生物測定学的特徴ABMがデジタル化さ
れる。この生物測定学的特徴のデジタル表現から、いわゆる固定長個別値IWが
計算される。個別値IWから、送信者の秘密署名鍵SK(A)が計算される。こ
のメッセージは、上記キーSK(A)によって暗号化される。
行われるのは、不利である。その理由は、極めて大きな重要性をもつこのフォー
ルトトレランスがそのような関数についてどのように決定されるかが不明である
からである。この用途では、単に、それが「システムのセキュリティに適合する
低い蓋然性を以ってのみ」2人のユーザに同じ個別値を割り当てることが要求さ
れる。どの関数またはどのクラスの関数がその用途で必要とされる特性を有する
かが不明であることが、同様に不利である。その代わりに、この用途の記述は、
関数fに無衝突性が必要であるが、言い換えれば、同一の関数値に2つの入力値
をみつけることは不可能でなくてはならないが、にもかかわらずこれは一定のフ
ォールトトレランスを有することになる。これらの180°正反対の条件を有す
るこのような関数は定義上存在できない。この結果は、同一の生物測定学的特徴
の新測定値からの同じ秘密鍵の常に複製可能な生成が間違いなく不可能であるこ
と、つまり署名された文書またはデータは公知の公開鍵では識別も認証もできな
いことである。
いて記述している。この方法は以下のように機能する。第一のステップで、指紋
はフーリエ変換される。次に、フーリエ係数が、その指紋のテンプレートおよび
測定装置の解像度に依存する画像化に付される。逆変換から一意の値が取得され
、そこから署名鍵が決定できる。しかし、この方法は次の欠点を有する。この方
法は指紋についてのみ機能すること。この方法はフーリエ変換を必要とすること
。テンプレートに依存する画像化ではテンプレートについてこの方法がどれくら
いの量の情報を明らかにするのか割り出せないことである。そのため、ブルート
フォース攻撃に対するセキュリティレベルを定量化することはできず、この方法
は、測定装置の分解能に起因するエラーを訂正するだけである。指先のホコリや
小さな傷に起因するエラーが訂正されるかどうかも不明である。
果として暗号解除からの保護に関する量的な表現ができないという欠点を共有し
ている。そのため、これらは、生物測定による保護の定量化には利用できない。
ータ保護方法をどう提供するかという課題に基づいている。
提供することは、本発明の課題である。
化する可能性を提供することである。
から取得したデータとともに暗号化される署名方法を利用する。この暗号化は、
自分のデジタル署名を署名鍵を使って与えた人が実は正当な所有者であるとの保
証を実現する。
者の手書き署名が認証段階(検証)で提供される。この生物測定学的特徴から測
定データが取得される。
処理のためにデジタル化される。
された生物測定学的特徴に基づいて暗号解除され、次に符号理論方式に基づいて
復元される。あるいは、初期設定段階で測定された生物測定学的特徴は、認証段
階で測定された生物測定学的特徴から符号理論に基づいて最初に復元することが
できる。これはその後に署名鍵を暗号解除する。誤り訂正方法の訂正容量は自由
に選択できる。つまり、元のフォールトトレラントの符号化された値は、このエ
ラー訂正方法の入力が逸脱しすぎない場合にのみ復元される。
ータあるいはその秘密の部分のいかなる点においても保存がなく、その結果、生
物測定学的特徴のプロトタイプを交換または盗用することはできない。従って、
本用途による本方法は、以下の攻撃の可能性に対処する。
連秘密部分が保存されないことから同様に防止される。
ら防止される。
によってRA攻撃が防止される。外部読取装置を想定した他の有利な実施態様で
は、RA攻撃は、特に請求項7に記載の方法が生物測定学的特徴の2つのまった
く同一のデジタル表現を拒絶することから先行技術に比較されて、妨げられる。
な実施態様である。1つのステップでは関連する生物測定学的特徴がそれに応じ
てデジタル化される。他のステップでは秘密のデータが提供される。公開鍵の場
合、非対称署名方法に必要な鍵生成、つまり署名鍵の生成が実行される。他のス
テップでは、秘密データが、符号理論方式を基にしてフォールトトレラントであ
るように符号化され、生物測定学的特徴に基づいて暗号化される。
フォールトトレラントであるように符号化される。結果として得られるコードワ
ードは原メッセージよりも長い。この冗長情報はいくつかのビットが反転したメ
ッセージを復号する役割を果たす。このコードワードは次に生物測定学的特徴に
基づいて暗号化される。
ードは、秘密データを生成行列に掛けることにより生成される。これは、例えば
許可されたコードワードの領域を表現するための効率的な方法です。
号化によって変更されない。その代わりに、別の訂正データが生成される。上記
データは、許可されたコードワードの領域を記述する。
まず、生物測定学的特徴に基づいて暗号解除される。暗号化方法は、単一反転ビ
ットが他のビットに影響を及ぼさないとの特性を獲得する。適切な暗号化方法は
、ビット単位排他的ORルール(XOR)の適用である。
的特徴に依存して作成される。
徴に依存して作成される。他のステップで、初期設定段階で測定されたこの生物
測定学的特徴が復元される。これは、上記の訂正データ、つまり初期設定段階で
作成された訂正データと認証段階で測定された生物測定学的特徴に基づいて行わ
れる。他のステップでは、復元された生物測定学的特徴データを基にして秘密デ
ータが復号される。
法とする生物測定学的特徴から取得された各パラメータの計算によって作成され
る。上記データに基づいて、真の値からのずれがn以下の値が真の値の上にマッ
ピングされ、ずれがnより大きい値がランダム値の上にマッピングされる。
求項9、nを法とする生物測定学的認証特徴から得たパラメータの計算、に記載
の方法にあるとおり、作成される。この生物測定学的特徴データは、各剰余の差
を決定することにより復元される。これはまさに、ずれがnより小さいときの各
値の差である。
訂正能力を利用者内の生物測定学的特徴の差異にあわせて構成できる。
の労力を定量化する可能性と、また、システムが適切に設計されている場合には
、生物測定による保護に対するシステムの一般的定量化を提供するための第二の
ステップの中で、公開部分と非公開または秘密部分に分解される。生物測定学的
特徴の非公開部分だけが署名鍵を符号化するために利用されるため、ブルートフ
ォース攻撃の労力は依然として定量化可能である。
験的照会が現在最も簡単に実行されることから、経験的照会を利用するのが好ま
しい。
または秘密鍵または署名鍵を符号化するためのその非公開部分からハッシュ機能
を用いて作成されるのが好ましい。これは、特徴データを固定長ビットストリン
グにする利点、そしてその結果、関連署名鍵の符号化を簡素化して、XOR演算
などで簡単に実行できるようにする利点を有する。
物測定学的特徴データから、ハッシュ機能を用いて作成され、既に保存されてい
る前の認証のハッシュ値と比較されるのが好ましい。このハッシュ機能はいわゆ
るワンウェイ機能の特殊な形態であるため、無衝突性という特性を有する。無衝
突性という用語は、暗号法では、類似しているが同一でないテキストが完全に異
なるチェックサムを発生することを意味すると理解されている。テキストの各ビ
ットは、このチェックサムに影響を与えなければならない。これは、簡単な言葉
では、この機能が同一入力値の場合には、固定ビット長の正確に1つの同一出力
値を常に発生することを意味する。この特性は、同じ生物測定学的特徴が上記の
ように繰り返して捕捉されるとき、正確に2つの同一測定データレコードを取得
することが事実上不可能であるため、この用途に基づく方法により活用される。
したがって、現行ハッシュ値と保存ハッシュ値との比較が肯定的な結果をもたら
す場合、これは、リプレイ攻撃が関与している可能性を強く指示している。セキ
ュリティは、従って、認証を中止することによって保証できる。
メトリクスであるのが好ましい。これらは偽造が困難であるという利点を有する
。各パターンまたは特徴の単純なコピーは事実上排除される。
分に簡単に分解でき、これが生物測定学的特徴を秘密部分と公開部分に分解する
役割を果たすことから、手書き署名を行動バイオメトリックとして使用する。
サブセットとなり、それによって定量化を可能にしあるいは定量化を可能な状態
に保持するよう、公開部分と秘密部分との分解されることが好ましい。
学的特徴データのフォールトトレランスまたは変量の決定を改善するために数回
測定およびデジタル化される。
鍵生成に提案されるのが好ましい。
置が提案される。
保護を可能にする。さらに、本発明に基づく方法は、秘密データの保存によって
署名方法への攻撃に弱い点を新たに作ることなく、署名鍵の符号化または暗号化
を可能にする。本用途に基づく方法と装置は更に、個人またはグループの安全な
認証を可能にする。本発明に基づく方法は更に、生物測定学的特徴から、PIN
またはRSAなどの暗号方式への入力として使用できる再生可能な値の決定を可
能にする。また、この方法と装置は、生物測定による保護の定量化、つまりブル
ートフォース攻撃の労力の予測に基本的に利用しやすい。本発明に基づく方法と
は異なり、既存の各方法は、SSTまたはSTXなどの他の攻撃を排除できない
。つまりブルートフォースが最善の攻撃方法となるようにはできないのである。
生物測定プロトタイプなどの盗用などとは異なり、ブルートフォースは、少しで
も定量化可能な唯一の攻撃である。生物測定学的特徴の秘密部分が少なくとも署
名鍵自体と同じ長さであれば、生物測定学的特徴の秘密部分は少なくとも署名鍵
へのブルートフォース攻撃と同じ労力を要する。これは、少なくともブルートフ
ォース攻撃で署名鍵を推定するのに必要な労力に関する数値表現を許可する。そ
のため、生物測定による署名鍵の追加暗号化とともに署名方式を使用してデータ
を保護する本用途に基づく方法のセキュリティレベルがどれくらいかを定量化す
ることは可能である。
の中に記載した。
できることが何よりも重要である。取引の当事者の本人性を認証するための様々
な方法がある。
いはPINなどの共有秘密によって行われる。所有物による識別では、識別は、
署名鍵や個人識別カードなどによって行われる。生物測定による識別では、指紋
、瞳孔パターンによって行われる。
取引を行う者は所有物(カード)と知識(PIN)により本人性を確認すること
になる。
別は常に、利用者がパスフレーズまたはPINを書き留める危険を伴う。更に、
パスフレーズまたはPINは、保存データから暗号解読により判別できる。この
ような危険に対抗するため、多くの新しい認証方法ではデジタル署名を利用して
いる。デジタル署名は別の利点も有する。これらは、署名データの完全性を同時
に確保する。つまり、署名とデータは不可分に織り合わされているのである。
「知識による識別」の特殊なケースにすぎない。従って、これらは、PINまた
は生物測定によりさらに保護されることが多い。
ップを含む。認証局が証明書を発行し、正当な所有者を各デジタル署名に割り当
てたディレクトリを保管する。署名者が契約書に署名する。受取人が署名者の公
開鍵に基づいてその署名を確認する。受取人は、認証局が保管するディレクトリ
を調べる。
いることに依存している。究極的には、当該支払いと秘密署名鍵との関連付けだ
けがある。つまり、当該鍵の正当な所有者が実際にその契約に署名した人なのか
どうかが第一に不明である。そして顧客と受取人はフォーマットについて合意し
なければならない。
法は次に、図1と3に示す通り行われる。図1では、一時的にのみ存在するデー
タが点線で囲まれており、それより長い時間存在するデータは実線で囲まれてい
る。図3は、デジタル署名と認証を伴う従来の取引である。認証は、生物測定学
的特徴を測定することによって実行できる。受取人は、署名者の公開鍵とその特
徴のサンプルを知っていることに依存している。測定された生物測定学的特徴の
デジタル表現がデータネットワーク上を転送されることに注意する必要がある。
次に、商店主側は、保存サンプル(テンプレート)により、測定された生物測定
学的特徴を比較する。この関連で、MMA、RA、STT、STXなどの攻撃が
発生する可能性がある。
び認証段階の2つの独立した方法が一緒に示されている。これは、以下の各ステ
ップを含む。第一に、初期設定段階では利用者の生物測定学的特徴が測定されデ
ジタル化される。これは、その特徴のプロトタイプPと呼ばれる。この生物測定
学的特徴は数回測定される場合がある。この場合、プロトタイプPは複数の測定
値から決定され、装置の初期化のための利用される。プロトタイプPは次に公開
および秘密部分に分解されるのが理想である。完全な生物測定学的特徴、特徴の
各秘密部分、あるいはそのプロトタイプが保存されていることは決してない。第
二に、第二の初期設定ステップでは、プロトタイプPから訂正データが計算され
て、測定された生物測定学的特徴が自由に選択可能な許容差以内である場合にそ
れらの再構築を可能にする。第三に、第三の初期設定ステップでは、暗号方法の
実行に必要なデータが計算される。第四に、第四の初期設定ステップでは、暗号
方法の秘密データがプロトタイプPまたはPの部分と適切な形でリンクされる。
第五に、認証段階において、利用者の生物測定学的特徴が再度測定されデジタル
化される。好適な実施態様では、生物測定学的特徴が利用者の署名であり、その
署名の動的な特徴も捕捉される。利用者は自分の署名を当該装置の表示部に書く
ことができる。その利用者が「外部」装置に自分の生物測定学的特徴を残すよう
要求されないことに注意する必要がある。これは、生物測定学的特徴の盗用を妨
げる。第六に、この生物測定学的特徴は、任意の判断で、「分類部分」と「検証
部分」に分解してもよい。「分類部分」は、公にアクセス可能な情報のみを含む
。この「分類部分」の情報に基づいた生物測定学的特徴と利用者との予備的な関
連付けが失敗すると、その利用者は拒絶される。「検証部分」は、公にアクセス
不能な情報のみを含む。好適な実施態様では、これは、その署名の動的特徴であ
る場合がある。第七に、「検証部分」または秘密鍵の正当な所有者だけがアクセ
スできるその他の情報から、プロトタイプPまたはそれから計算した値が再構築
され、一意の形でその利用者に関連付けられる。異なる利用者に対するこの関連
付けルールの無衝突性が必要とされる。第八に、この値―また他のファイル―か
ら、固定長の値が、逆関数の計算が困難な無衝突関数によって生成される。この
ような関数の例は、メッセージダイジェスト5(MD5)である。この値は、秘
密署名鍵を決定するための開始値となる。あるいは、秘密署名鍵は値Pから直接
決定される。第九に、その装置は請求書または請求書の一部に署名する。署名鍵
は次に即時削除される。
のマッピングには、次の特性を有するアルゴリズムが利用される。a)これは、
デジタル化した生物測定学的特徴などの正当な入力値を確実に値W上にマッピン
グする。この場合、これはプロトタイプPである。b)これは、不当な入力値を
値W上にマッピングしない。c)これは正当な値の許容変動についてスケーラブ
ルである。d)マッピング機能は、正当な入力値のある区間の外では不連続であ
る。つまり、これは傾斜法が適用できないことを意味する。e)これは正当な入
力値の特性に関する結論を許す。
とc)は、値Wの計算方法の分析は、攻撃者にいかなる利点も提供しないことを
説明している。つまり、これはシステムへの攻撃の労力は、ブルートフォース攻
撃の労力と等しいことを意味する。ただし、これは、入力値―生物測定データの
部分など―が公開でない場合に成り立つ。
の方法の適用は、マッピング対象の値Wが開始値で重複して符号化されることを
前提とする。
送を示す。上側の線は、初期設定段階を示す。下側の線は認証段階を示す。初期
設定段階で、秘密データ(公開鍵法における秘密鍵など)が、生成行列(または
生成多項式)によって正規のコードワード上に最初にマッピングされる。デジタ
ル化された生物測定学的特徴(初期設定BM)は、ビット単位XOR演算によっ
てこのコードワードを暗号化する。
る生物測定学的特徴によって暗号解除される(認証BM)。この生物測定学的認
証特徴は初期設定段階で測定された生物測定学的特徴と正確に一致しないことか
ら、誤ったコードワードが発生する。これは、符号理論法の復号段階によって再
構築できる。
に記述される。
される。各署名の統計的特性に関する知識で取得することができず、またその署
名者に特徴的である動的情報が「秘密」として分類される。
配置される。値nは、この方法を検討する上で何の役割も果たさない。nが大き
ければ大きいほど、この方法によって訂正される誤り率は低くなる。値nは、そ
の方法が所望のエラー数を訂正できるように選択される。これは、利用者の測定
済み生物測定学的特徴の中で予期される誤り率を是正するために、おそらくステ
ップ1(d)で測定される差異、統計的、心理的、あるいはその他の知識に基づ
いて選択される。部分的特徴が違えば誤り率も違うと想定できる。この特徴の長
さは秘密ではない。最後の升目が完全に埋められない場合、長方形が使用できる
。欠落しているビットはゼロで埋められる。
る。
同様に保護できるが、これらは次の中では公開情報とみなされる。これにより、
升目当たりの秘密ビット数は(n−1)2となる。
合わされる。
ッシュ値)とともに保存して秘密鍵を削除することなどにより、特徴のバイナリ
表現を使って保護される。
推測することもできずまたエラー訂正用に利用されることもないことから秘密と
みなされる、生物測定学的特徴のビット数を表わす数値Nが決定される。このエ
ラー訂正情報により、1回の攻撃の中で推測されるビット数は、攻撃者が訂正方
法を知っていることから、升目当たり2n−1減らすことができる。その結果得
られる数値がこの方法のセキュリティの尺度である。
出される。これは、初期設定段階と特に同じ装置であっても構わない。
で新規署名のハッシュ値と比較できる。直前に書かれた書名と正確に一致するデ
ジタル化した署名は拒絶される。これはリプレイ攻撃を妨げる。
的に使用される。
る。
れる(図4を参照)。
な偽造が入力された場合である。
m)からの例示方法では、この特徴のビット単位XOR(またはハッシュ値)が
1(m)の結果によって計算される。この値が秘密鍵である。
からどれくらい離れているかに関する結論を許可しない。従って、傾斜法は適切
な攻撃可能性ではない。
過程である
めた表である
ある
Claims (27)
- 【請求項1】 (a)生物測定学的特徴を提供するステップと、 (b)前記生物測定学的特徴をデジタル化して、デジタル化生物測定学的認証特
徴データを作成するステップと、 (c)前記デジタル化生物測定学的認証特徴データと符号理論法に基づいた暗号
解除によって秘密データを復元するステップと、 を伴う認証段階を有する、データを保護するための方法。 - 【請求項2】 (a)生物測定学的特徴を提供するステップと、 (b)前記生物測定学的特徴をデジタル化して、デジタル化生物測定学的特徴デ
ータを作成するステップと、 (c)秘密データを提供するステップと、 (d)前記デジタル化生物測定学的特徴データに基づいて暗号化し、前記秘密デ
ータをフォールトトレラントであるように符号化するステップと、 を伴う認証段階を有することを特徴とする請求項1記載の方法。 - 【請求項3】 連続したステップとして、 (a)前記秘密データをフォールトトレラントであるように符号化してコードワ
ードを作成するステップと、 (b)前記デジタル化生物測定学的特徴データに基づいて前記コードワードを暗
号化して暗号化コードワードを作成するステップと、 を有することを特徴とする請求項2記載の方法。 - 【請求項4】 前記コードワードが生成行列によって生成されることを特徴
とする請求項3記載の方法。 - 【請求項5】 初期訂正データを作成して許容コードワードの領域を記述す
るステップを有することを特徴とする請求項2記載の方法。 - 【請求項6】 連続したステップとして、 (a)前記デジタル化生物測定学的認証特徴データに基づいて前記暗号化コード
を暗号解除するステップと、 (b)符号理論法に基づいて前記秘密データを復元するステップと、 を有することを特徴とする請求項1記載の方法。 - 【請求項7】 前記デジタル化生物測定学的特徴データに基づいて初期設定
訂正データを提供するステップを有することを特徴とする請求項2記載の方法。 - 【請求項8】 (a)前記デジタル化生物測定学的認証特徴データに基づい
て認証訂正データを作成するステップと、 (b)前記認証および初期訂正データに基づいて前記デジタル化生物測定学的特
徴データを復元するステップと、 (c)前記復元されたデジタル化生物測定学的特徴データに基づいて暗号化秘密
データを暗号解除するステップと、 を有することを特徴とする請求項1記載の方法。 - 【請求項9】 前記初期訂正データがnを法とするデジタル化生物測定学的
特徴データの計算によって作成されることを特徴とする請求項7記載の方法。 - 【請求項10】 前記認証訂正データがnを法とする前記認証特徴データの
計算によって作成されることを特徴とする請求項8記載の方法。 - 【請求項11】 利用者固有の初期訂正データおよび/または利用者固有の
フォールトトレラントコードを有することを特徴とする請求項2から10のいず
れか1項記載の方法。 - 【請求項12】 公開鍵と秘密鍵が前記生物測定学的特徴から割り出しまた
は予測が行われることを特徴とする請求項2から11のいずれか1項記載の方法
。 - 【請求項13】 前記生物測定学的特徴の公開部分と秘密部分への分離が経
験的照会を手掛かりに実行されることを特徴とする請求項12記載の方法。 - 【請求項14】 ハッシュ値がハッシュ関数を利用してデジタル化生物測定
学的特徴データから作成されることを特徴とする請求項1から12のいずれか1
項記載の方法。 - 【請求項15】 ハッシュ値がハッシュ関数を利用して前記デジタル化生物
測定学的認証特徴データから作成されることを特徴とする請求項1から14のい
ずれか1項記載の方法。 - 【請求項16】 前記生物測定学的特徴が行動バイオメトリックであること
を特徴とする請求項1から15のいずれか1項記載の方法。 - 【請求項17】 前記生物測定学的特徴が手書き署名から成ることを特徴と
する請求項1から16のいずれか1項記載の方法。 - 【請求項18】 前記手書き署名が公開部分と秘密部分とに分解され、前記
秘密部分が前記署名の動的情報の正規のサブセットであることを特徴とする請求
項1から17のいずれか1項記載の方法。 - 【請求項19】 前記生物測定学的特徴の提供および/またはデジタル化が
複数回実行されることを特徴とする請求項1から18のいずれか1項記載の方法
。 - 【請求項20】 前記秘密データが公開鍵方法で生成されることを特徴とす
る請求項1から19のいずれか1項記載の方法。 - 【請求項21】 特に請求項1から20のいずれか1項記載の方法を実行す
るための装置であって、 (a)デジタル化生物測定学的特徴データを作成するために生物測定学的特徴を
デジタル化するための手段と、 (b)秘密データを提供するための手段と、 (c)前記秘密データをフォールトトレラントであるように暗号化と暗号解除を
行うための手段と、 (d)デジタル化生物測定学的特徴データを手掛かりに前記秘密データの暗号化
と暗号解除を行うための手段と、 を有する装置。 - 【請求項22】 コードワードを作成するための手段を有することを特徴と
する請求項21記載の装置。 - 【請求項23】 初期訂正データを作成するための手段を有することを特徴
とする請求項21記載の装置。 - 【請求項24】 ハッシュ値を提供するための手段を有することを特徴とす
る請求項21から23のいずれか1項記載の装置。 - 【請求項25】 前記生物測定学的特徴を公開部分と秘密部分に分解するた
めの手段を有することを特徴とする請求項21から24のいずれか1項記載の装
置。 - 【請求項26】 統計的照会を手掛かりに前記生物測定学的特徴の公開部分
と秘密部分とに分解するための手段を有することを特徴とする請求項25記載の
装置。 - 【請求項27】 手書き署名を生物測定学的特徴として捕捉するための手段
を更に有することを特徴とする請求項21から26のいずれか1項記載の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19940341.4 | 1999-08-25 | ||
DE19940341A DE19940341A1 (de) | 1999-08-25 | 1999-08-25 | Verfahren zum Schutz von Daten |
PCT/EP2000/007597 WO2001015378A1 (de) | 1999-08-25 | 2000-08-04 | Verfahren zum schutz von daten |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003507964A true JP2003507964A (ja) | 2003-02-25 |
JP2003507964A5 JP2003507964A5 (ja) | 2007-10-04 |
JP4819269B2 JP4819269B2 (ja) | 2011-11-24 |
Family
ID=7919577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001518980A Expired - Fee Related JP4819269B2 (ja) | 1999-08-25 | 2000-08-04 | データを保護するための方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7526653B1 (ja) |
EP (1) | EP1214812B1 (ja) |
JP (1) | JP4819269B2 (ja) |
KR (1) | KR100757350B1 (ja) |
CN (1) | CN100399737C (ja) |
AT (1) | ATE456211T1 (ja) |
AU (1) | AU7272400A (ja) |
DE (2) | DE19940341A1 (ja) |
ES (1) | ES2335642T3 (ja) |
HK (1) | HK1048031B (ja) |
RU (1) | RU2263407C2 (ja) |
WO (1) | WO2001015378A1 (ja) |
ZA (1) | ZA200201303B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009507267A (ja) * | 2005-09-01 | 2009-02-19 | 三菱電機株式会社 | コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法 |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002065693A2 (en) * | 2001-02-14 | 2002-08-22 | Scientific Generics Limited | Cryptographic key generation apparatus and method |
GB0113255D0 (en) * | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
EP1258795A1 (de) * | 2001-05-15 | 2002-11-20 | Siemens Aktiengesellschaft | Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone. |
US7006673B2 (en) | 2001-07-25 | 2006-02-28 | Activcard Ireland Limited | Method of hash string extraction |
NO316489B1 (no) * | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
FR2830395A1 (fr) * | 2001-10-02 | 2003-04-04 | Guedevanichvili Michel | Systeme de controle d'une signature electronique |
DE10207056A1 (de) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
US7882363B2 (en) * | 2002-05-31 | 2011-02-01 | Fountain Venture As | Biometric authentication system |
DE102004001855A1 (de) * | 2004-01-13 | 2005-08-04 | Giesecke & Devrient Gmbh | Biometrische Authentisierung |
GB2413672B (en) * | 2004-04-28 | 2006-08-16 | Motorola Inc | Access control system and method |
EP1758294A4 (en) * | 2004-06-08 | 2011-09-07 | Nec Corp | DATA COMMUNICATION PROCESS AND SYSTEM |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
DE102004049998A1 (de) * | 2004-10-14 | 2006-04-20 | Giesecke & Devrient Gmbh | Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten |
CA2584121C (en) * | 2004-10-15 | 2014-08-19 | The Regents Of The University Of Colorado, A Body Corporate | Revocable biometrics with robust distance metrics |
DE102005008257A1 (de) * | 2005-02-23 | 2006-08-24 | Giesecke & Devrient Gmbh | Authentisieren mit Chipkarte |
US8363837B2 (en) * | 2005-02-28 | 2013-01-29 | HGST Netherlands B.V. | Data storage device with data transformation capability |
DE102005018561A1 (de) | 2005-04-21 | 2006-11-02 | Giesecke & Devrient Gmbh | Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät |
US8433983B2 (en) | 2005-09-29 | 2013-04-30 | Koninklijke Philips Electronics N.V. | Secure protection of biometric templates |
TWI438698B (zh) * | 2005-12-19 | 2014-05-21 | Internat Frontier Tech Lab Inc | Can identify the authenticity of the card |
WO2007094165A1 (ja) | 2006-02-15 | 2007-08-23 | Nec Corporation | 本人確認システムおよびプログラム、並びに、本人確認方法 |
CN101459514B (zh) * | 2007-12-11 | 2013-01-30 | 财团法人工业技术研究院 | 生物辨识方法与装置及其生物特征数据的加密方法 |
US8170212B2 (en) * | 2008-03-17 | 2012-05-01 | Intel Corporation | Device, system, and method of establishing secure wireless communication |
ES2572159T3 (es) | 2009-11-12 | 2016-05-30 | Morpho Cards Gmbh | Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad |
DE102009055947A1 (de) * | 2009-11-30 | 2011-06-01 | Christoph Busch | Authentisierte Übertragung von Daten |
US8745405B2 (en) * | 2010-02-17 | 2014-06-03 | Ceelox Patents, LLC | Dynamic seed and key generation from biometric indicia |
FR2967322B1 (fr) * | 2010-11-08 | 2012-12-28 | Morpho | Protection contre les ecoutes passives |
FR3019672B1 (fr) * | 2014-04-02 | 2018-06-22 | Idemia France | Procede de realisation d'un dispositif de securite |
US10860739B2 (en) * | 2014-12-12 | 2020-12-08 | Lenovo (Singapore) Pte. Ltd. | Encryption of media based on content |
DE102016204055B4 (de) * | 2016-03-11 | 2019-04-04 | Universität Ulm | Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur |
FR3054905B1 (fr) * | 2016-08-04 | 2019-10-18 | Safran Identity & Security | Procede de generation de cle et procede de controle d'acces |
IT202100008489A1 (it) * | 2021-04-06 | 2021-07-06 | Dna10 Tech Srls | Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente |
CN114338134A (zh) * | 2021-12-27 | 2022-04-12 | 新疆航天信息有限公司 | 一种基于国密数据采集管理方法 |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01161938A (ja) * | 1987-12-18 | 1989-06-26 | Secom Co Ltd | 暗号化情報通信システム |
JPH0228775A (ja) * | 1988-03-21 | 1990-01-30 | Frank T Leighton | 個人識別カードの認可使用者にトランザクシヨンを実行させる方法及びシステムと個人識別カードをその認可使用者に発行する方法及びシステム |
JPH0373633A (ja) * | 1989-08-14 | 1991-03-28 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方式 |
JPH03104338A (ja) * | 1989-09-19 | 1991-05-01 | Toshiba Corp | 暗号装置 |
JPH09147072A (ja) * | 1995-11-21 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証システム、個人認証カードおよびセンタ装置 |
JPH10503609A (ja) * | 1994-07-26 | 1998-03-31 | インターナショナル データ マトリックス,インコーポレイティド | 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム |
JPH10262951A (ja) * | 1997-01-23 | 1998-10-06 | Toshiba Corp | 指照合システム |
JPH1173103A (ja) * | 1997-08-30 | 1999-03-16 | Nec Corp | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
WO1999033219A1 (en) * | 1997-12-19 | 1999-07-01 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
JPH11187007A (ja) * | 1997-12-17 | 1999-07-09 | Casio Comput Co Ltd | 暗号化・復号化装置およびその方法 |
JPH11261550A (ja) * | 1998-01-06 | 1999-09-24 | Toshiba Corp | 電子文書の改竄防止システム及び方法 |
JPH11316818A (ja) * | 1997-12-22 | 1999-11-16 | Trw Inc | 個人識別機器を用いる遠隔同一性検証方法及び装置 |
JP2001007802A (ja) * | 1999-06-21 | 2001-01-12 | Fujitsu Ltd | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
JP2001523919A (ja) * | 1997-11-14 | 2001-11-27 | ディジタル・パソナ・インコーポレーテッド | 生物測定データを用いた暗号キー発生法 |
JP2001525960A (ja) * | 1997-05-16 | 2001-12-11 | ベリディコム,インコーポレイテッド | 生物測定を使用した識別及びセキュリティ |
JP2002538504A (ja) * | 1999-02-11 | 2002-11-12 | アールエスエイ セキュリティー インコーポレーテッド | ファジー・コミットメント方式 |
JP2002538530A (ja) * | 1999-02-24 | 2002-11-12 | データストリップ (アイオーエム) リミテッド | バイオメトリック情報を格納するための2次元のプリントコードおよびそれを読み取るための装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4202626A (en) * | 1978-02-24 | 1980-05-13 | A Patent Partnership | Signature verification and authentication systems |
US5131038A (en) * | 1990-11-07 | 1992-07-14 | Motorola, Inc. | Portable authentification system |
FR2671210A1 (fr) | 1990-12-28 | 1992-07-03 | Villa Pierre | Procede d'identification et d'authentification d'informations caracterisant un individu. |
DE4243908C2 (de) | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
JP2905368B2 (ja) * | 1993-08-10 | 1999-06-14 | 富士通株式会社 | 誤り検出・訂正方法 |
DE4413678C1 (de) * | 1994-04-20 | 1995-05-04 | Siemens Ag | Elektronisches Einschreibeverfahren bei der Datenübertragung |
US5541994A (en) | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
EP0763802A3 (de) * | 1995-09-19 | 1997-05-21 | Sc Info & Inno Technologie Inf | Verfahren zur psychometrischen Authentierung |
DE19631484C1 (de) * | 1996-08-03 | 1998-03-05 | Dieter Bartmann | Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage |
GB9621274D0 (en) * | 1996-10-11 | 1996-11-27 | Certicom Corp | Signature protocol for mail delivery |
DE19702049C1 (de) * | 1997-01-22 | 1998-05-14 | Ibm | Zertifizierung kryptografischer Schlüssel für Chipkarten |
JPH10261082A (ja) * | 1997-03-19 | 1998-09-29 | Kiyadeitsukusu:Kk | コンピュータ署名照合方式における登録署名データ作成方法 |
DE19715644A1 (de) * | 1997-04-15 | 1998-10-22 | Iks Gmbh Information Kommunika | Verfahren zur Identitätsprüfung |
EP0980559A4 (en) | 1997-05-09 | 2004-11-03 | Gte Service Corp | BIOMETRIC CERTIFICATES |
BR9811737A (pt) | 1997-09-02 | 2001-11-20 | Cadix Inc | Servidor e método para preparação deassinaturas digitais |
US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
US6330345B1 (en) * | 1997-11-17 | 2001-12-11 | Veridicom, Inc. | Automatic adjustment processing for sensor devices |
US6314519B1 (en) | 1997-12-22 | 2001-11-06 | Motorola, Inc. | Secure messaging system overlay for a selective call signaling system |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6279133B1 (en) * | 1997-12-31 | 2001-08-21 | Kawasaki Steel Corporation | Method and apparatus for significantly improving the reliability of multilevel memory architecture |
US6075987A (en) * | 1998-02-27 | 2000-06-13 | Ericsson Inc. | Stand alone global positioning system (GPS) and method with high sensitivity |
US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
-
1999
- 1999-08-25 DE DE19940341A patent/DE19940341A1/de not_active Withdrawn
-
2000
- 2000-08-04 WO PCT/EP2000/007597 patent/WO2001015378A1/de active Application Filing
- 2000-08-04 RU RU2002106746/09A patent/RU2263407C2/ru not_active IP Right Cessation
- 2000-08-04 CN CNB008148198A patent/CN100399737C/zh not_active Expired - Fee Related
- 2000-08-04 JP JP2001518980A patent/JP4819269B2/ja not_active Expired - Fee Related
- 2000-08-04 DE DE50015853T patent/DE50015853D1/de not_active Expired - Lifetime
- 2000-08-04 KR KR1020027002437A patent/KR100757350B1/ko active IP Right Grant
- 2000-08-04 ES ES00960396T patent/ES2335642T3/es not_active Expired - Lifetime
- 2000-08-04 US US10/049,632 patent/US7526653B1/en not_active Expired - Fee Related
- 2000-08-04 AT AT00960396T patent/ATE456211T1/de active
- 2000-08-04 EP EP00960396A patent/EP1214812B1/de not_active Expired - Lifetime
- 2000-08-04 AU AU72724/00A patent/AU7272400A/en not_active Abandoned
-
2002
- 2002-02-15 ZA ZA200201303A patent/ZA200201303B/xx unknown
-
2003
- 2003-01-06 HK HK03100120.0A patent/HK1048031B/zh not_active IP Right Cessation
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01161938A (ja) * | 1987-12-18 | 1989-06-26 | Secom Co Ltd | 暗号化情報通信システム |
JPH0228775A (ja) * | 1988-03-21 | 1990-01-30 | Frank T Leighton | 個人識別カードの認可使用者にトランザクシヨンを実行させる方法及びシステムと個人識別カードをその認可使用者に発行する方法及びシステム |
JPH0373633A (ja) * | 1989-08-14 | 1991-03-28 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方式 |
JPH03104338A (ja) * | 1989-09-19 | 1991-05-01 | Toshiba Corp | 暗号装置 |
JPH10503609A (ja) * | 1994-07-26 | 1998-03-31 | インターナショナル データ マトリックス,インコーポレイティド | 修正不可能な自己確認物品を製造しかつその真偽性を確認するための方法およびシステム |
JPH09147072A (ja) * | 1995-11-21 | 1997-06-06 | Nippon Telegr & Teleph Corp <Ntt> | 個人認証システム、個人認証カードおよびセンタ装置 |
JPH10262951A (ja) * | 1997-01-23 | 1998-10-06 | Toshiba Corp | 指照合システム |
JP2001525960A (ja) * | 1997-05-16 | 2001-12-11 | ベリディコム,インコーポレイテッド | 生物測定を使用した識別及びセキュリティ |
JPH1173103A (ja) * | 1997-08-30 | 1999-03-16 | Nec Corp | 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体 |
JP2001523919A (ja) * | 1997-11-14 | 2001-11-27 | ディジタル・パソナ・インコーポレーテッド | 生物測定データを用いた暗号キー発生法 |
JPH11149453A (ja) * | 1997-11-18 | 1999-06-02 | Canon Inc | 情報処理装置及び方法 |
JPH11187007A (ja) * | 1997-12-17 | 1999-07-09 | Casio Comput Co Ltd | 暗号化・復号化装置およびその方法 |
JP2001512654A (ja) * | 1997-12-19 | 2001-08-21 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ネットワーク環境での私用鍵の管理及び利用法 |
WO1999033219A1 (en) * | 1997-12-19 | 1999-07-01 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
JPH11316818A (ja) * | 1997-12-22 | 1999-11-16 | Trw Inc | 個人識別機器を用いる遠隔同一性検証方法及び装置 |
JPH11261550A (ja) * | 1998-01-06 | 1999-09-24 | Toshiba Corp | 電子文書の改竄防止システム及び方法 |
JP2002538504A (ja) * | 1999-02-11 | 2002-11-12 | アールエスエイ セキュリティー インコーポレーテッド | ファジー・コミットメント方式 |
JP2002538530A (ja) * | 1999-02-24 | 2002-11-12 | データストリップ (アイオーエム) リミテッド | バイオメトリック情報を格納するための2次元のプリントコードおよびそれを読み取るための装置 |
JP2001007802A (ja) * | 1999-06-21 | 2001-01-12 | Fujitsu Ltd | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
Non-Patent Citations (3)
Title |
---|
CSND200000376007, 中川 純一, "PGPと電子メールのセキュリティ", 目からウロコのOutlook Express, 19990227, 初版, p.85〜100, JP, エーアイ出版株式会社 AI Publishing * |
JPN6010053559, George I. Davida et al, "On Enabling Secure Applications Through Off−line Biometric Identification", Proceedings of the IEEE Symposium on Security and Privacy, 199805, p. 148−157 * |
JPN6010053610, 中川 純一, "PGPと電子メールのセキュリティ", 目からウロコのOutlook Express, 19990227, 初版, p.85〜100, JP, エーアイ出版株式会社 AI Publishing * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009507267A (ja) * | 2005-09-01 | 2009-02-19 | 三菱電機株式会社 | コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法 |
JP4864877B2 (ja) * | 2005-09-01 | 2012-02-01 | ミツビシ・エレクトリック・リサーチ・ラボラトリーズ・インコーポレイテッド | コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法 |
Also Published As
Publication number | Publication date |
---|---|
DE19940341A1 (de) | 2001-03-01 |
JP4819269B2 (ja) | 2011-11-24 |
CN1382332A (zh) | 2002-11-27 |
ES2335642T3 (es) | 2010-03-31 |
EP1214812A1 (de) | 2002-06-19 |
US7526653B1 (en) | 2009-04-28 |
DE50015853D1 (de) | 2010-03-11 |
RU2263407C2 (ru) | 2005-10-27 |
ATE456211T1 (de) | 2010-02-15 |
HK1048031A1 (en) | 2003-03-14 |
KR20020047131A (ko) | 2002-06-21 |
WO2001015378A1 (de) | 2001-03-01 |
CN100399737C (zh) | 2008-07-02 |
ZA200201303B (en) | 2002-12-24 |
EP1214812B1 (de) | 2010-01-20 |
HK1048031B (zh) | 2008-08-29 |
KR100757350B1 (ko) | 2007-09-10 |
AU7272400A (en) | 2001-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4819269B2 (ja) | データを保護するための方法 | |
US10594688B2 (en) | Privacy-enhanced biometrics-secret binding scheme | |
Schneier et al. | Secure audit logs to support computer forensics | |
Aydar et al. | Private key encryption and recovery in blockchain | |
Bhargav-Spantzel et al. | Privacy preserving multi-factor authentication with biometrics | |
JP4463979B2 (ja) | 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法 | |
US7961915B2 (en) | System and method for authenticated and privacy preserving biometric identification systems | |
US6938157B2 (en) | Distributed information system and protocol for affixing electronic signatures and authenticating documents | |
US20070180261A1 (en) | Biometric template protection and feature handling | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
WO2006054208A1 (en) | Securely computing a similarity measure | |
CN2609069Y (zh) | 指纹数字签名器 | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
Uludag | Secure biometric systems | |
Hu | Mobile fingerprint template protection: progress and open issues | |
Mark et al. | A secured online voting system by using blockchain as the medium | |
CN110445756B (zh) | 云存储中可搜索加密审计日志的实现方法 | |
Soltane et al. | A review regarding the biometrics cryptography challenging design and strategies | |
CN112631552A (zh) | 基于不均匀随机源的随机数生成、再生方法及电子装置 | |
Teoh et al. | Error correction codes for biometric cryptosystem: an overview | |
EP1733328B1 (en) | Non-algorithmic vectored steganography | |
Fornazin et al. | Protecting medical images with biometric information | |
Pierson et al. | Authentication without secrets | |
Tams et al. | Current challenges for IT security with focus on Biometry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070803 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070803 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100914 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110114 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110121 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110214 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110607 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110706 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110901 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140909 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |