JP2003535559A - 電子メールの生物測定暗号化方法 - Google Patents

電子メールの生物測定暗号化方法

Info

Publication number
JP2003535559A
JP2003535559A JP2002501141A JP2002501141A JP2003535559A JP 2003535559 A JP2003535559 A JP 2003535559A JP 2002501141 A JP2002501141 A JP 2002501141A JP 2002501141 A JP2002501141 A JP 2002501141A JP 2003535559 A JP2003535559 A JP 2003535559A
Authority
JP
Japan
Prior art keywords
feature set
biometric feature
sender
key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002501141A
Other languages
English (en)
Inventor
イメガ,ガイ
バラール,ティモシー
バンダクーイ,ジェオフレー
タッカー,キンバリー
Original Assignee
キネティック サイエンシーズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by キネティック サイエンシーズ インコーポレイテッド filed Critical キネティック サイエンシーズ インコーポレイテッド
Publication of JP2003535559A publication Critical patent/JP2003535559A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Biomedical Technology (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Marketing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Collating Specific Patterns (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 生物測定認証を用いて電子メッセージを安全に伝送できるようにする方法を提供する。送信側及び受信側双方の生物測定の同一性が、メッセージの送信及び受信中に照合できるように、メッセージを交換する特定の相手に対して独自に変更された、登録済み指紋フィーチャセットを送信者と受信者間で交互に登録する。1つの実施例において、送信側は、送信側の登録済み指紋フィーチャセットから減算した生の走査指紋フィーチャセットを提供して、「差分鍵」あるいはメッセージ及び他の指紋データを暗号化するために用いる「差分鍵」を生成する。受信側は、メッセージ解読用の差分鍵を復元するために用いる送信側の生の走査指紋フィーチャセットを解読する。本発明の他の実施例は、送信側及び受信側間に次の4段階の交換を要求することにより、付加的な安全保護が提供される。1)送信側は送信側の第1の暗号化された指紋を提供する。2)受信側は送信側の同一性を確認し、送信側の第1の指紋を再暗号化するために用いる受信側の差分鍵生成用の受信側の第1の指紋を用意し、両方の暗号化された指紋を送信側に送り返す。3)送信側は受信側の第1の指紋の同一性を確認し、受信側の差分鍵を再生成し、送信側の第1の指紋を解読して、それを原型と比較する。さらに送信側は第2の指紋を用意し、送信側の第2の指紋及びメッセージを暗号化するために用いる送信側の差分鍵を生成する。その後、送信側は暗号化された指紋及びメッセージを受信側に送信する。4)受信側は再度、受信側の第1の指紋を解読しそれを原型と比較することにより送信側の同一性を確認し、受信側の差分鍵を用いて送信側の第2の指紋を解読し照合する。その後、受信側は送信側の差分鍵を用いてメッセージを解読する。本発明の第3の実施例は、生物測定の同一性認証、及び携帯電話あるいはその他のリアルタイム双方向通信チャネル間の安全な音声及びデータメッセージ通信を準備する。各携帯電話は、指紋または他の生物測定センサーを装備しなければならない。非対称公開‐秘密鍵暗号及び解読方式は、生物測定及び部分的な差分鍵データの安全な送信を可能にする。登録済み指紋フィーチャセットは、携帯電話ネットワーク上の安全なアイデンティティ・サーバーに保存される。アイデンティティ・サーバーは、各発信者の同一性の遠隔検証が可能である。アイデンティティ・サーバーは、各携帯電話の生の走査指紋フィーチャから減算され、各携帯電話に対する個々の差分鍵の生成が可能な暗号化された指紋フィーチャも提供する。差分鍵は、携帯電話ネットワーク上で送信される音声あるいは他のデータにスクランブルをかけたり解読したりするために用いられる。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、指紋のような生物測定情報による、電子メッセージの送信側及び受
信側の双方の同一性を確認する方法に関する。
【0002】 (背景技術) 従来技術には、1996年7月30日発行の「指紋制御公開鍵暗号システム」
という名称の発明に対する米国特許第5541994号(以下「994特許」と
いう)が含まれる。994特許は、指紋画像データを処理することにより、公開
及び秘密鍵を生成する唯一の数字を発生させるために用いる指紋を示している。
フィルタは、指紋のフーリエ変換及び唯一の数字から生成される。フィルタは後
に指紋のフーリエ変換及び空間光変調器とともに用いられて、唯一の数字を検索
しメッセージを解読する。本発明と異なり、994特許はフィルタ、フーリエ変
換及び光演算処理技術に依存する。
【0003】 従来技術には、1998年1月27日発行の「個人識別番号あるいは生物測定
技術を用いる暗号鍵を安全に取り扱う方法及び装置」という名称の発明に対する
米国特許第5712912号(以下「912特許」という)も含まれる。912
特許は、個人識別番号(以下「PIN」という)を暗号化したり解読したりする
暗号のような、(指紋や虹彩構造等の)生物測定技術を用いる方法及び装置に関
するものである。PINを解読するため、フルコンプレックス空間光変調器が、
識別されるべき個々の指紋の生物測定画像のフーリエ変換を搬送する光ビームに
より照射される。本発明と異なり、912特許はフーリエ変換及び光演算処理技
術に依存し、PINを暗号化する方法は詳しく記述されていない。
【0004】 従来技術には、1998年4月7日発行の「遠隔局間の安全なデータ送信方法
」という名称の発明に対する米国特許第5737420号(以下「420特許」
という)も含まれる。420特許は、第1局の利用者からの指紋情報信号、第2
局の利用者からの指紋情報信号、及びランダムキーから得られる関数を表す鍵に
基礎を置く暗号化された解読鍵の生成を最初に要する2つの遠隔局間の安全な処
理あるいはデータが可能な方法に関するものである。暗号化された解読鍵は、光
学式の相関器である空間光変調器(SLM)に書き込まれたとき、相関器の出力
が指紋情報信号のいずれかの入力と同様な特性を有する型の鍵である。鍵を用い
て暗号化されたメッセージは、暗号化された鍵を検索し、暗号化された鍵を光学
式の相関器のフィルタに書き込み、解読鍵がリカバリーできるように指紋情報信
号の1つを相関器に入力し、解読鍵を暗号化されたメッセージに作用させること
によりどちらの局においても解読できる。本発明と異なり、420特許はフィル
タ及び光演算処理技術に依存する。
【0005】 (発明の要約) 本発明は、送信側及び受信側双方の物理的同一性を認証することにより、電子
メール(Eメールとも呼ばれる)のような電子メッセージに対する生物測定機密
保護を提供するアルゴリズム方法について記述している。ワールドワイドウェブ
やインターネットでは、すべてのコンピュータワークステーションが、様々なネ
ットワーク接続により、他のすべてのワークステーションと通信可能である。ネ
ットワーク通信の共通な形の1つが、現在広く通信手段に用いられている電子メ
ールまたは「Eメール」である。しかし、Eメールは一般的にセキュリティ保護
されておらず、また非公開でもない。PGP(Pretty Good Pri
vacy)のような公開鍵/秘密鍵暗号化ツールは入手可能であるが、このよう
な暗号化は速度が遅くかつメッセージを送信側の同一性と安全にリンクされず、
あるいは間違いなくその人が画面を見ているかどうかを確認できない。電子認証
は、一般に受信者の人格的同一性ではなく、メッセージの原型を確認する手助け
はできる。指紋の生物測定あるいは他の生物測定は、公開鍵または他の暗号化を
強化することにより、そして/または電子認証に取って代わることにより、Eメ
ールに対する便利な機密保護性を付け加えるように用いることができる。
【0006】 本発明のすべての実施例は、生物測定識別の分野の技術者には公知である、テ
ンプレートとも呼ばれる生物測定フィーチャセットを利用する。生物測定フィー
チャセットは、生物測定的に十分に目立つ外観を含んで個々の人物を識別できる
、いかなる生物測定識別子ファイルでもよい。例えば、指紋フィーチャセットは
、指紋の畝の分岐部と終了の位置と方向である「細部」から一般的に構成される
。しかしながら、湾曲、畝の数、ポイント間の畝間隔の湾曲、あるいは指紋中の
パターン形状等の指紋の他のいかなる特徴も、指紋フィーチャセット中に含まれ
る。同様に、人の目の虹彩の細部または人の手の寸法に基礎を置くような、他の
いかなる型の生物測定システムに対する生物測定フィーチャセットも利用可能で
ある。 本発明は、送信側及び受信側双方が生物測定フィーチャセットを相互登録する
必要がある。あるいは、送信側及び受信側が生物測定フィーチャセットをネット
ワークに接続されたサーバー上に登録してもよい。電子通信を可能にする指紋に
関して、目標は、送信側は目的の個人のみがメッセージを解読できると確信する
ことであり、受信側は公知の送信側から送信されたメッセージであると確信する
ことである。それゆえ、送信側及び受信側双方とも指紋センサーを装備しなけれ
ばならず、かつ互いに相手のコンピュータあるいは他の情報処理装置上に登録し
なければならない。あるいは、送信側及び受信側双方がネットワークサーバー上
に登録しなければならない。これにより、メッセージ交換する両端末において、
双方の同一性を確認することができる。さらに、メッセージの利用者特定の暗号
化が可能である。相互登録は、公開鍵インフラストラクチャ(PKI)暗号手法
(あるいは他の非対称公開/秘密鍵暗号手法)、あるいは指定された個人のみが
電子通信にそれを利用できるように各受信者に対して唯一変更された利用者の「
登録済み指紋フィーチャセット」(典型的には細部のファイル)である、生物測
定識別子ファイルを送信または配信する秘密鍵の使用に依存する。送信側及び受
信側双方は、機密保護されたメッセージを交換する他方の個人の変更された登録
済みフィーチャセットを保存しなければならない、または変更された登録済みフ
ィーチャセットは、ネットワークサーバーに保存されなければならない。変更さ
れた登録済み指紋フィーチャセットはわずかに変化するだけであるため、指紋の
照合に用いることができかつ個人を認証できる。
【0007】 本発明の第1の実施例において、送信側はメッセージを作成する。そのメッセ
ージには、メッセージに添付されるあらゆる型の付加的ファイルまたはデータが
含まれる。次に送信側は、生の走査指紋フィーチャセットとして保存される、送
信側の指紋の生の走査付きのメッセージの送信を開始する。送信側の変更された
登録済み指紋フィーチャセット(相互登録の間に受信側へ予め送信済みである)
が保存されると、検索(または再び導出し)が行われる。送信側の2つの指紋フ
ィーチャセットは、送信側の「差分鍵」または「隠し鍵」を導出するために用い
られる。送信側の生の走査フィーチャセットは、受信側の公開鍵を用いて暗号化
される。次に「差分鍵」は、受信側の変更された登録済み指紋フィーチャセット
(予め相互登録され送信側の固定ディスクドライブに保存済みである)を暗号化
するために用いられる。「差分鍵」はメッセージの暗号化にも用いられる。メッ
セージを送信する際には、4つの部分からなる。すなわち、1)暗号化されない
見出し(通常のEメールがそれである)、2)送信側の生の走査指紋フィーチャ
セット(受信側の公開鍵を用いて暗号化される)、3)受信側の登録済みフィー
チャセット(「差分鍵」を用いて暗号化される)、及び4)メッセージ本体(こ
れも「差分鍵」を用いて暗号化される)である。
【0008】 本発明のすべての実施例は、異なる時(1つは相互登録時、1つはメッセージ
送信時)に送信される、暗号化された2つの指紋フィーチャセットから引き出さ
れる高度に機密保護された生物測定「隠し鍵」である、新奇な「差分鍵」を用い
る。「差分鍵」は、送信または送信側及び受信側間で交換されず、常に解読過程
で引き出される。好適な実施例において、「差分鍵」は、送信側の生の走査(リ
アルタイム)指紋フィーチャセット、及び送信側の保存済みの変更された登録済
み指紋フィーチャセットから引き出される。差分鍵は、指紋フィーチャセットの
情報の部分集合からも導出することができる。生の走査指紋がセンサーに呈示さ
れるバラツキを取り込むため、「差分鍵」は真にランダムである。
【0009】 「差分鍵」は、送信側の生の走査の指紋フィーチャセット(メッセージの送信
時に収集される)と送信側の変更された登録済み指紋フィーチャセット(相互登
録時に受信側へ予め送信済みである)との差から計算される。このように「差分
鍵」は、実際のメッセージに対する秘密暗号化または解読鍵として用いられる厳
密な数(または数の集合)である。各「差分鍵」はただ1つであり、メッセージ
の原型および受領の時点でのみ計算することができ、かつ送信側及び受信側双方
に対して隠蔽することができる。また「差分鍵」は、送信されるメッセージに限
定されており、1回だけ使用可能である。
【0010】 電子通信を受信すると、受信側は指紋を用いてメッセージの解読工程を起動さ
せる。受信側の生の走査指紋フィーチャセットの照合は、送信側の生の走査指紋
フィーチャセット(受信側の公開鍵を用いて暗号化されている)を解読するため
に用いられる、受信側の秘密鍵を検索することにより可能である。次に送信側の
生の走査指紋フィーチャセットは、送信側の同一性を検査することにより、送信
側の保存済みの変更された登録済み指紋フィーチャセット(相互登録時に受信側
へ予め送信済みである)に対して照合される。
【0011】 いったん送信側の同一性が確認されると、「差分鍵」は送信側の変更された登
録済み指紋フィーチャセットから、送信側の生の走査指紋フィーチャセットを減
算することにより再構成される。その後「差分鍵」は、受信側の変更された登録
済み指紋フィーチャセット(メッセージとともに受信される、受信側の固定ディ
スクドライブに保存されている原型の変更されていないバージョンではない)を
解読するために用いられる。送信側の同一性の第2の確認は、解読された受信側
の変更された登録済み指紋フィーチャセットを、保存済みの受信側の変更された
登録済み指紋フィーチャセット(相互登録時に送信側へ送信され、送信側に固有
のものである)と比較することにより、オプションとして行われる。送信側の同
一性の2回目の確認は、個人情報盗難による不正行為に対して付加的保護を提供
する。
【0012】 送信側のメッセージは、指定された受信側でのみ読取可能であることが不可欠
である。これを保証するため、受信側の生の走査指紋フィーチャセットのフィー
チャセットは、2回目の受信側の同一性を検査することにより、解読された受信
側の変更された登録済み指紋フィーチャセット(メッセージとともに受信される
)に対して照合される。いったん受信側の同一性が確認されると、「差分鍵」は
実際のメッセージを自動的に解読するために用いられ、受信側でメッセージが利
用可能になる。
【0013】 オプションの工程は、こうしてある種の電子「書留郵便」を提供することによ
り、送信側が間違いなくその人がメッセージを受信したかどうかを確認すること
ができる。受信の肯定応答を得ると、好適には「差分鍵」(または送信側の公開
鍵)を用いて、受信側の生の走査指紋フィーチャセットは暗号化され、送信側へ
伝送される。送信側のコンピュータは、「差分鍵」(または送信側の秘密鍵)を
用いて、受信側の生の走査指紋フィーチャセットを自動的に解読することができ
る。その後、解読された受信側の生の走査指紋フィーチャセットは、受信側の変
更された登録済み指紋フィーチャセット(予め相互登録されている)と照合され
る。受信側の生の走査指紋フィーチャセットの照合が成功すると、メッセージは
間違いなくその人が受信して解読したという通知が送信側へ表示される。
【0014】 本発明の第2の実施例において(この実施例も送信側及び受信側双方の変更さ
れた登録済み指紋フィーチャセットの相互登録により決まる)、付加的機密保護
が、4つの段階、すなわち送信での2段階および受信での2段階により設定され
る。送信側は2つの指紋を提供してメッセージを送信しなければならず、受信側
は2つの指紋を提供してメッセージを受信しなければならない。「仲介人」攻撃
は、攻撃者が送信側及び受信側双方の秘密鍵及び送信側及び受信側双方の変更さ
れた登録済み指紋フィーチャセットを知ることが必要である。さらに攻撃者は、
送信側及び受信側双方の「差分鍵」を解読するのに必要な、送信側及び受信側双
方の生の走査指紋フィーチャセットをほぼリアルタイムで解読するために、複部
構成のメッセージハンドシェークの両側を遮断できなければならない。
【0015】 送信側が第1の生の走査指紋フィーチャセットを生成し、受信側の公開鍵を用
いてそれを暗号化すると、工程が開始される。次に送信側は、機密保護されたメ
ッセージを送信するという意図を通知して、彼の/彼女の暗号化された第1の生
の走査フィーチャセットを受信側へ送信する。次に受信側は、送信側の同一性を
検査して(1回目)、受信側の「差分鍵」を生成するために用いられる、受信側
の第1の生の走査指紋フィーチャセットを生成することにより応答する。その後
受信側は、送信側の公開鍵を用いて彼の/彼女の第1の生の走査指紋フィーチャ
セットを暗号化し、さらに受信側の「差分鍵」を用いて送信側の第1の生の走査
指紋フィーチャセットを暗号化する。両方の暗号化されたフィーチャセットは、
送信側から機密保護されたメッセージを受信するという受信側の意図を通知して
、送信側へ送信される。
【0016】 受信側からフィーチャセットを受信するとすぐに、送信側は(受信側により使
用される送信側の公開鍵に対応付けられる)秘密鍵を用いて、受信側の第1の生
の走査指紋フィーチャセットを解読する。次に、受信側の保存済みの変更された
登録済み指紋フィーチャセットを用いて、受信側の第1の生の走査指紋フィーチ
ャセットを照合することにより、受信側の同一性を検査する(1回目)。その後
送信側は、受信側の保存済みの変更された登録済み指紋フィーチャセットから、
受信側の第1の生の走査指紋フィーチャセットを減算することにより、受信側の
「差分鍵」を再構成する。「差分鍵」は、それを原型の送信側の第1の生の走査
指紋フィーチャセットと比較することにより受信側の同一性を確認(2回目)す
ることができる、送信側の第1の送信側の生の走査指紋フィーチャセットを解読
するために用いられる。次に受信側の公開鍵は、受信側の第1の生の走査指紋フ
ィーチャセットを再暗号化するために用いられる(後の送信用)。次に送信側は
、第2の生の走査指紋を提供し、第2の生の走査フィーチャセットを抽出する。
これにより、送信側の保存済みの変更された登録済み指紋フィーチャセット(特
定の受信側に対して予め変更され、かつ受信側と相互登録されている)から、送
信側の生の走査指紋フィーチャセットを減算して、送信側の「差分鍵」の生成が
可能となる。次に「差分鍵」は、メッセージ及び送信側の第2の生の走査指紋フ
ィーチャセットの両方を暗号化するために使用される。次に送信側は、再暗号化
された受信側の第1の生の走査指紋フィーチャセット、暗号化されたメッセージ
及び暗号化された送信側の第2の生の走査指紋フィーチャセットを、受信側に送
信する。
【0017】 暗号化されたメッセージ及びフィーチャセットを受信するとすぐに、受信側は
第2の生の走査指紋を提供し、第2の生の走査指紋フィーチャセットを抽出して
、解読工程を開始する。受信側の第2の生の走査指紋フィーチャセットが、受信
側の保存済みの変更された登録済み指紋フィーチャセットと一致しない場合には
、受信側は有効ではなく、解読工程は停止する。受信側の第2の生の走査指紋フ
ィーチャセットが有効な場合、(送信側により使用される受信側の公開鍵に対応
付けられる)秘密鍵を使用して受信側は送信側の同一性を確認(2回目)し、原
型の受信側の第1の生の走査指紋フィーチャセットに対して一致する、受信側の
第1の生の走査指紋フィーチャセットを解読する。その後受信側は、受信側の「
差分鍵」を再構成(または検索)し、送信側の第2の生の走査指紋フィーチャセ
ットを解読する。送信側の同一性は、送信側の第2の生の走査指紋フィーチャセ
ットを送信側の保存済みの変更された登録済み指紋フィーチャセット(予め受信
側と相互登録されている)と照合することにより確認される(3回目)。次に送
信側の「差分鍵」は、送信側の保存済みの変更された登録済み指紋フィーチャセ
ットから、送信側の第2の生の走査指紋フィーチャセットを減算することにより
再構成される。その後、送信側の「差分鍵」は、メッセージを解読し、それを受
信側に表示するために使用される。
【0018】 オプションの工程は、こうしてある種の電子「書留郵便」を提供することによ
り、送信側が間違いなくその人がメッセージを受信したかどうかを直接確認する
ことができる。受信の肯定応答を提供するために、好適には送信側の「差分鍵」
を用いて、受信側の第2の生の走査指紋フィーチャセットは暗号化され、送信側
へ伝送される。送信側のコンピュータは、送信側の「差分鍵」を用いて、受信側
の第2の生の走査指紋フィーチャセットを自動的に解読することができる。その
後、解読された受信側の第2の生の走査指紋フィーチャセットは、受信側の変更
された登録済み指紋フィーチャセット(予め相互登録されている)と照合される
。受信側の第2の生の走査指紋フィーチャセットの照合が成功すると、メッセー
ジは間違いなくその人が受信して解読したという通知が送信側へ表示される。
【0019】 本発明の第3の実施例において、「差分鍵」アルゴリズムのサブルーチンは、
携帯電話ネットワーク上で使用されるように適合される。携帯電話に対しては実
用的でない相互登録の別法として、機密保護のアイデンティティ・サーバーが携
帯電話ネットワーク上に保持される。アイデンティティ・サーバーは、名前と番
号、ネットワーク利用者の公開鍵、及びネットワーク利用者の指紋データに対す
るデータベースを有する。アイデンティティ・サーバーのデータベース中の情報
は、携帯電話利用者が携帯電話に直接生物測定情報を保存することなく、同一性
を確認できる。アイデンティティ・サーバーは、携帯電話ネットワーク上の他の
利用者の同一性、あるいは(銀行や会社のような)外部のネットワークに接続さ
れた他の実体を、自動的に生物測定確認することができる。アイデンティティ・
サーバーは、ネットワーク上のすべての位置の遠隔携帯電話利用者が「差分鍵」
を使用して、機密保護されたリアルタイム通信により、携帯電話からあるいは携
帯電話へ音声や他のデータを暗号化あるいは解読することができる、重心や特徴
数のような生物測定情報も提供することができる。
【0020】 アイデンティティ・サーバーのデータベース上に登録するために、ネットワー
ク上の各携帯電話は、指紋センサーのような生物測定入力装置を装備しなければ
ならない。携帯電話を最初に使用するときに、一回限りの登録工程において、利
用者は指紋フィーチャセットのような生物測定フィーチャセットを、アイデンテ
ィティ・サーバーのデータベースへ提供しなければならない。これにより、携帯
電話は、特定の電話と利用者に対する最初にPKI(公開鍵インフラストラクチ
ャ)または他の非対称公開及び秘密鍵を、自動的に生成する(またはPKI鍵は
携帯電話へアップロードできる)。次に利用者は、同じ指の数個の指紋を呈示し
登録済み指紋フィーチャセットが生成される。アイデンティティ・サーバーのP
KI公開鍵(アイデンティティ・サーバーからメッセージの原型を確認するため
に後で使用されるアイデンティティ・サーバーの非対称公開署名鍵も)を提供す
るアイデンティティ・サーバーに対して呼出しが行われる。利用者の登録済み指
紋フィーチャセットは、アイデンティティ・サーバーのPKI公開鍵を用いて暗
号化され、フィーチャセットは、利用者の名前、番号、及びPKI公開鍵ととも
にアイデンティティ・サーバーへ送信される。最後に、すべての指紋フィーチャ
セットは携帯電話から消去され、携帯電話上には生物測定情報は残らない。
【0021】 利用者がアイデンティティ・サーバーに登録するとすぐに、携帯電話ネットワ
ーク上のすべての他の登録された利用者に機密保護された電話ができる。オプシ
ョンとして、利用者はパスワードを使用して携帯電話のスイッチを入れることが
できる(これは現在多くの機種の携帯電話で、標準的なオプションとなっている
)。利用者は単に他の利用者の電話番号をダイヤルし(または電話を受け)、携
帯電話のセンサーに指紋を呈示する。3段階の機密保護が提供される。すなわち
、1)利用者が(パスワードを)知っていること、2)利用者が所有する物(登
録済み携帯電話)、及び3)利用者の生物測定(指紋)である。
【0022】 利用者が電話をかけたり受けたりすると、携帯電話とアイデンティティ・サー
バーは、アルゴリズムを実行して通話の双方の利用者の同一性を検査し、かつ携
帯電話の音声や他のデータのストリーミングな暗号化及び解読を行う。アルゴリ
ズムは、携帯電話に直接生物測定データを残さないよう、かつ指紋データに対し
て最小の帯域幅を使用するように設計される。アイデンティティ・サーバーを含
む第3者は、すべての通話は他に同じのものがないように暗号化され、各利用者
は別々の暗号化/解読鍵を用いるため、会話を解読できない。
【0023】 携帯電話のアルゴリズムは、5つの区分に分けられる。第1の区分は、携帯電
話の通話を開始または受けるのに必要な、利用者の2つの動作を含む。通常のダ
イヤルシーケンスに加えて、第1の利用者は(自動的に生の走査指紋フィーチャ
セットに変換される)指紋を呈示することが必要である。第1の利用者にはこれ
以上の要求はない。
【0024】 アルゴリズムの第2の区分において、アイデンティティ・サーバーは携帯電話
接続における利用者双方の同一性を確認する。最初に、アイデンティティ・サー
バーのPKI公開鍵が、アイデンティティ・サーバーへ送信される、第1の利用
者の(変更されていない)生の走査指紋フィーチャセットを暗号化するために用
いられる。次にアイデンティティ・サーバーは、(アイデンティティ・サーバー
の秘密鍵を使用して)第1の利用者の生の走査指紋フィーチャセットを解読し、
それを第1の利用者の保存された登録済み指紋フィーチャセットに対して照合す
る。照合により、(第1の利用者と通話している)第2の利用者へ送信される、
第1の利用者の同一性確認のメッセージは機密保護される。第2の利用者は同様
の工程を用い、アイデンティティ・サーバーは第2の利用者の同一性確認して第
1の利用者へ提供する。アイデンティティ・サーバーによる携帯電話利用者双方
の同一性確認のこの工程は、携帯電話ネットワーク上の取引の機密保護に対する
基礎を実現する。例えば、アイデンティティ・サーバーは、電子商取引の供給元
や銀行を含む他の第3者に、特定の携帯電話利用者に関する同一性の確認につい
て通知することができる。
【0025】 アルゴリズムの第3の区分において、アイデンティティ・サーバーは、通話の
ストリーミングな暗号化及び解読用の「差分鍵」を生成するために必要なデータ
の一部を提供する。アイデンティティ・サーバーは、利用者双方の登録済み指紋
フィーチャセットをランダムに変更し、重心(または指紋フィーチャセットに関
する他の導出された情報)を抽出し、(アイデンティティ・サーバーの秘密署名
鍵と利用者の公開鍵を用いて)重心を二重に暗号化し、暗号化された重心を利用
者の双方に送信する。[あるいは、アイデンティティ・サーバーは指紋フィーチ
ャセットの重心(または指紋フィーチャセットに関する他の導出された情報)を
抽出し、重心をランダムに変更し、重心を二重に暗号化して暗号化された重心を
利用者の双方に送信することができる。]次に第1の利用者は、(第1の利用者
のPKI秘密鍵とアイデンティティ・サーバーの公開署名鍵を用いることにより
、すなわち適切なアイデンティティ・サーバーにより生成されたデータであるか
どうかを確認することにより)双方の利用者の重心データを受信して解読する。
アイデンティティ・サーバーは、第2の利用者(または他のいずれかの利用者)
の暗号化された公開鍵も提供する。アイデンティティ・サーバーは、偽のアイデ
ンティティ・サーバーが使用されていないかどうかを更に確認する、利用者公開
鍵の唯一の供給源である。
【0026】 携帯電話アルゴリズムの第4の区分は、第1の利用者により生成される音声の
ストリーミングな暗号化(スクランブル化)用に使用される、第1の利用者の「
差分鍵」を生成する。次に第1の利用者の生の走査指紋フィーチャセットは、ラ
ンダムな数を用いて変更される。生の走査フィーチャセットのこの変更は、アイ
デンティティ・サーバーがメッセージを解読するのを阻止する。次に、第1の利
用者の変更された生の走査指紋フィーチャセット重心(そして/または特徴数の
ような他の導出された情報)が計算される。[あるいは、第1の利用者は、生の
走査指紋フィーチャセットの重心(または他の導出された情報)を抽出し、重心
をランダムに変更することができる。]次に第1の利用者の生の走査指紋フィー
チャセットのすべてのバージョンは、携帯電話上に生物測定データを残さずに、
携帯電話から消去される。次に、第1の利用者の生の走査指紋フィーチャセット
の重心は、第2の利用者の公開鍵を用いて暗号化され、第2の利用者へ送信され
る。第1の利用者の「差分鍵」は、第1の利用者の生の走査指紋フィーチャセッ
トおよび登録済み指紋フィーチャセットから生成される。第1の利用者の「差分
鍵」は、第2の利用者へ送信される、第1の利用者により生成される音声(また
は他のデータ)のストリーミングな暗号化(スクランブル化)用に使用される。
この差分鍵は、各通話に対して一度だけ使用され、従って比較的安全である。
【0027】 携帯電話アルゴリズムの第5の区分は、第2の利用者により生成される音声を
スクランブル解除するために用いる、第2の利用者の「差分鍵」を再構成する。
第1の利用者は、第2の利用者の変更された生の走査指紋フィーチャセットの暗
号化された重心を、第2の利用者から受信し(現在の通話のみ仮定する)、第1
の利用者の秘密鍵を用いて、それを解読する。また、第1の利用者は、第2の利
用者の(アイデンティティ・サーバーから受信した)変更された登録済み指紋フ
ィーチャセットの予め解読された重心を呼び戻す。次に、第2の利用者の「差分
鍵」は、第2の利用者の変更された生の走査指紋フィーチャセット及び変更され
た登録済み指紋フィーチャセットの重心から再構成される。第2の利用者の「差
分鍵」は、第2の利用者からの音声のストリーミングな解読(スクランブル解除
)用に使用される。
【0028】 (好適な実施例の詳細な説明) ここでの文脈中の「利用者」、「送信側」、または「受信側」という用語は、
個人、または文脈によってきまり、記述されたステップを実行するように装備さ
れる、彼の/彼女のコンピュータまたはすべての装置のことをいう。そのような
他の装置には、携帯電話及び携帯情報端末等が含まれる。
【0029】 図1は、直接ネットワーク化160された、あるいはワールドワイドウェブの
「雲」180に接続170された、コンピュータワークステーション100〜1
50を示す。各ワークステーションは、虹彩眼球特徴センサー、容貌認識センサ
ー、音声認識センサー、あるいは他の生物測定センサーのような指紋センサーや
その他の生物測定入力装置である、生物測定入力装置105〜155を有する。
本発明のすべての実施例について、指紋生物測定は例として提示されるが、その
他のあらゆる生物測定同一性確認システムが等しく使用できる。いずれかのワー
クステーション100〜150の個人は、ネットワーク160上やインターネッ
ト180を経由して接続170上のあらゆる別の人へ、「Eメール」とも呼ばれ
る電子メールを送信できる。指紋センサーは、電子通信や「Eメール」の送信側
及び受信側双方の同一性を確認するために用いられる、各個人に対して唯一の生
物測定入力を行う。生物測定認証は、公開鍵/秘密鍵システムを使用する暗号化
のような他の公知の機密保護手段を強化するために用いることもできる。
【0030】 図2は、生物測定的に認証されたメッセージにおいて後で使用する、2人の利
用者間の登録済み指紋フィーチャセットを機密保護して交換するためのアルゴリ
ズムフローチャートである。送信側及び受信側双方は、互いのコンピュータ上で
相互登録して、メッセージ交換の両端末において双方の同一性を確認できるよう
にしなければならない。相互登録の工程は、第1の利用者がコンピュータシステ
ム上に指紋を登録する、ステップ200から開始する。登録は、通常1つあるい
はそれ以上の指紋を使用して、同一性の確認工程に対する指紋の最も顕著な特徴
の堅牢な登録済み指紋フィーチャセットを得る。次に第1の利用者は、登録済み
指紋フィーチャセットをメッセージを受信する各人用に唯一かつ専用に変更する
(ステップ205)。
【0031】 図3Aは、利用者の登録済み指紋フィーチャセットを変更するアルゴリズムフ
ローチャートのサブルーチンを示す。ステップ300から開始し、指紋の重心は
画像中の指紋の特徴の相対的な位置から決定される。変位ベクトルを生成し(ス
テップ310)、ランダムな変位ベクトルにより登録済み指紋フィーチャセット
のすべての特徴をわずかにずらすあるいは変位させる(ステップ320)ために
、乱数が用いられる。次に、変更されて登録済み指紋フィーチャセットは、メッ
セージを交換する特定の人に割り当てられる(ステップ330)。メッセージを
交換する各人に1つ(またはそれ以上)である、唯一の変更されて登録済みフィ
ーチャセットが多数生成され、かつ機密保護されて保存される。明らかに、他の
多くの方法では、セット中の特徴を単純に消去したり呼び出したりするような、
登録済み指紋フィーチャセットを変更する方法が用いられている。登録済みフィ
ーチャセットを変更する目的は、後の指紋照合工程においてフィーチャセットの
使用が大きな支障をきたさずに、フィーチャセットを唯一のものに変化させるこ
とである。オプションとして、変更されていない登録済み指紋フィーチャセット
を、(図2に概説したように)相互登録することもできるが、(同じ登録済み指
紋フィーチャセットが多くのコンピュータ上に存在し、そのためより簡単に盗ま
れやすいので)メッセージングシステムの機密保護性は低下する。
【0032】 図2は、第2の利用者へ送信される、第1の利用者は対応する公開署名鍵を用
いて、秘密署名鍵を作らなければならないことも示している(ステップ207)
。秘密署名鍵(従って「署名された」)を用いて第1の利用者により暗号化され
たメッセージは、第1の利用者が作成したメッセージであることを証明する、対
応する公開署名鍵を用いることによってのみ解読できる。
【0033】 その後、第2の利用者は、第1の利用者の公開署名鍵を受信する(ステップ2
08)。別法として、第2の利用者は、公開鍵サーバーから第1の利用者の公開
署名鍵を検索してもよい。次に第2の利用者は、それを公開鍵のリスト(利用可
能であれば)と比較することにより、第1の利用者の公開署名鍵の有効性を検査
する(ステップ209)。第2の利用者は、よく知られた方法に従って、対応す
る秘密鍵を用いてPKI公開鍵を作らなければならない(ステップ210)。次
に第2の利用者は、1つ(またはそれ以上)のPKI公開鍵を、第1の利用者を
含むメッセージが送信されるすべての人に送信する(ステップ215)。
【0034】 第1の利用者は、第2の利用者からPKI公開鍵を受信する(ステップ220
)。次に第1の利用者は、第1の利用者の名前、第2の利用者の名前、唯一の登
録済み指紋フィーチャセット(ただ1つのものとして変化され、メッセージを受
信する特定の第2の利用者に割り当てられた)、及び上記情報の一部またはすべ
てのハッシュから構成される登録メッセージを作成する(ステップ222)。ハ
ッシュは、MD5のようなすべての好適な単方向ハッシュアルゴリズムとして機
能する。次に登録メッセージは、最初に第1の利用者の秘密署名鍵および次に第
2の利用者のPKI公開鍵を用いて、二重に暗号化される(ステップ225)。
次に第1の利用者は、二重に暗号化された登録メッセージを、第2の利用者へ送
信する(ステップ230)。
【0035】 第2の利用者は、第1の利用者の二重に暗号化された登録メッセージを受信し
(ステップ235)、最初に第2の利用者の秘密鍵および次に第1の利用者の公
開署名鍵を用いてそれを解読する(ステップ240)。次に第2の利用者は、第
1の利用者の名前及び第2の利用者の名前の両方が正しいかどうかを検査する(
ステップ242)。第2の利用者は、(解読された第1と第2の利用者の名前及
び変更され登録済み指紋フィーチャセットの)ハッシュを再計算することにより
、ハッシュの有効性も検査する。(ステップ240から)解読されたハッシュが
再計算されたハッシュと同一の場合には、登録メッセージは不正変更されていな
い。次に第2の利用者は、第1の利用者の解読した変更された登録済み指紋フィ
ーチャセットを、後で使用するために保存する(ステップ245)。
【0036】 図2に示されるアルゴリズムフローチャートは、第1の利用者が変更された登
録済み指紋フィーチャセットを第2の利用者へ提供する場合の、一方向の相互登
録の一般的な例である。メッセージの双方向交換に関しては、第2の利用者が彼
の/彼女の変更された登録済み指紋フィーチャセットを第1の利用者へ提供する
場合、第1の利用者と第2の利用者の交換ロールにより、図2の相互登録工程を
再度繰り返さなければならない。対称双方向の相互登録を行えば、第1の利用者
及び第2の利用者双方が、指紋のような生物測定認証により機密保護されたメッ
セージを送受信できる。
【0037】 図4は、指紋生物測定認証を用いてメッセージを送信するためのアルゴリズム
のフローチャートを示す。このアルゴリズム工程に関しては、図2に示すように
、送信側及び受信側双方が互いに相互登録したものと仮定する。工程は、送信側
が送信するメッセージを作成することから始まる(ステップ400)。次に送信
側は、(予め登録された指の)生の走査指紋を提供し、新しい生の走査指紋フィ
ーチャセットを抽出する(ステップ405)。次に送信側は、特定の受信側に対
して予め変更された(また、特定の受信側と相互登録した)、彼の/彼女の変更
された登録済み指紋フィーチャセットを検索する(ステップ410)。オプショ
ンの検査として、送信側の生の走査指紋フィーチャセットが、変更された送信側
の登録済み指紋フィーチャセット対して照合することにより検査される(ステッ
プ415)。照合が満足な結果でない場合、送信側は新しい指紋を提供するよう
要求されることができ(ステップ417)、照合が満足のいくように再度試行す
る。送信側の指紋の照合が証明されるとすぐに、(受信側と予め相互登録された
)送信側の変更された登録済み指紋フィーチャセットから、送信側の生の走査指
紋フィーチャセットを減算することにより、「差分鍵」が生成される(ステップ
420)。
【0038】 図3Bは、いずれか2つの指紋から、あるいはいずれか2つの指紋フィーチャ
セットから「差分鍵」を生成するサブルーチン用のアルゴリズムフローチャート
を示す。工程は、各指紋フィーチャセットAとBの重心を探すことから開始する
(ステップ350)。指紋スキャナー上の厳密に同じ位置に2つの指紋を置くこ
とはほとんど不可能なため、重心が一致することはありそうもない。次のステッ
プ360は、ベクトルABで示される、2つの指紋フィーチャセットの重心間の
ベクトルの大きさと方向を決める。2つの指紋フィーチャセット間の他の簡単な
相違は、各フィーチャセットにおける特徴の数である。ステップ370において
、2つの指紋フィーチャセットにおける特徴数の違いの絶対値+1(零でない結
果を確実にする)である、デルタABが計算される。次に「差分鍵」は、ベクト
ルABの大きさと方向及びデルタABの大きさを用いて、指紋フィーチャセット
AとBのために公式化される。「差分鍵」は保持され、3つの数のマトリックス
として使用される、あるいは3つの数を加算または乗算(または他の数学的な操
作)することにより単一の数に融合される。目的は、「差分鍵」が、2つの指紋
または指紋フィーチャセットから決定論的に引き出される、唯一の数または数の
集合であることである。
【0039】 「差分鍵」を計算する他の多くのアルゴリズムが可能であり、図3Bに示され
るアルゴリズムは単に例である。2つの指紋間の「差分鍵」を計算する他のアル
ゴリズムは、これに限定されないが、以下のものを含む。 1)2つの指紋フィーチャセットの相対的な指紋面積を比較する。 2)2つの指紋フィーチャセットの平均グレースケール値を比較する。 3)2つの指紋における明と暗画素のヒストグラム分布を比較する。 4)2つの指紋における2つあるいはそれ以上の一致する細部の点の相対的なま
たは絶対的な「揺れ」を比較する。
【0040】 異なるメッセージに対する、または異なる回数での「差分鍵」を計算する別の
方法を用いて、権限のない人がメッセージを解読することを更に困難にすること
も可能である。
【0041】 図4において、「差分鍵」が生成される(ステップ420)されるとすぐに、
送信側の生の走査指紋フィーチャセットは、受信側の公開鍵を用いて暗号化され
る(ステップ425)。次に送信側の「差分鍵」は、予め相互登録されて送信側
のコンピュータに保存されている、受信側の変更された登録済み指紋フィーチャ
セットを暗号化するために使用される(ステップ430)。「差分鍵」は、送信
側により予め作成されたメッセージを暗号化するためにも用いられる(ステップ
435)。最後に送信側は、暗号化されていないヘッダー、送信側の生の走査指
紋フィーチャセットを暗号化した公開鍵、受信側の変更された登録済み指紋フィ
ーチャセットを暗号化した「差分鍵」、及びメッセージを暗号化した「差分鍵」
から構成されたメッセージを送信する(ステップ440)。
【0042】 図5は、図4に示されるアルゴリズムに従って送信されたメッセージを、受信
及び解読するためのアルゴリズムフローチャートを示す。ステップ500から開
始して、ステップ440で生成されたメッセージが受信される。次に受信側は、
指紋の生の走査を提供して、対応する生の走査指紋フィーチャセットを抽出する
(ステップ510)。次に受信側の生の走査指紋フィーチャセットは、受信側の
保存された登録済み指紋フィーチャセットと比較される(ステップ515)。指
紋フィーチャセットが一致しない場合、受信側は新しい生の走査指紋を提供する
よう要求される(ステップ522)。受信側の指紋フィーチャセットが一致する
場合、受信側の秘密鍵が検索される(受信側の秘密鍵は、相互登録時に受信側に
より送信側へ送信される公開鍵に対応する)(ステップ525)。次に受信側は
、秘密鍵を用いて、(受信側の公開鍵を用いて送信側により予め暗号化された)
受信した送信側の生の走査指紋フィーチャセットを解読する(ステップ530)
。次に、送信側の生の走査指紋は、(予め相互登録されて受信側のコンピュータ
に保存された)送信側の変更された登録済み指紋フィーチャセットと比較される
(ステップ535)。フィーチャセットが一致しない場合(ステップ540)、
受信側は送信側の同一性が確認できなかったことを通知され(ステップ542)
、工程は停止する(ステップ544)。送信側の生の走査と変更された登録済み
指紋フィーチャセットが一致する場合、送信側の「差分鍵」は、(予め相互登録
されて受信側のコンピュータに保存された)送信側の変更された登録済み指紋フ
ィーチャセットから、送信側の生の走査指紋フィーチャセットを減算することに
より再構成される(ステップ545)。次に再構成された「差分鍵」は、メッセ
ージとともに受信された変更された受信側の登録済み指紋フィーチャセットを解
読するために用いられる(ステップ550)。図5には示されないが、受信側の
解読された変更された登録済み指紋フィーチャセットは、オプションとして(相
互登録時に特定の送信側へ予め送信された)受信側の保存された変更された登録
済み指紋フィーチャセットと比較することができる。両方のフィーチャセットが
一致する場合には、送信側の同一性はステップ540とは別の方法により再度確
認され、機密保護がより確実になる。
【0043】 ステップ565において、受信側の解読された変更された登録済み指紋フィー
チャセットは、(ステップ510で生成された)受信側の生の走査指紋フィーチ
ャセットと比較される。受信側の指紋フィーチャセットが一致しない場合、受信
側の同一性が確認できなかったことを示す通知が表示され(ステップ570とス
テップ572)、工程が停止する(ステップ574)。受信側の指紋フィーチャ
セットが一致する場合、受信側に表示される送信側のメッセージを解読するため
に「差分鍵」が使用される(ステップ570とステップ575)。
【0044】 図5には明白に示されないが、オプションのアルゴリズムサブルーチンは、間
違いなくその人がメッセージを受信したことを、送信側が直接確認できるように
する。好適には、(ステップ545で再構成された)送信側の「差分鍵」を用い
て、(ステップ510で生成された)受信側の生の走査指紋フィーチャセットは
暗号化され、送信側へ送信される(ステップ575の後)。次に送信側は、(ス
テップ420で最初に生成された)送信側の「差分鍵」を用いて、受信側の生の
走査指紋フィーチャセットを解読する。解読された受信側の生の走査指紋フィー
チャセットは、(予め相互登録された)受信側の変更された登録済み指紋フィー
チャセットと照合する。受信側の生の走査指紋フィーチャセットの照合が成功す
ると、間違いなくその人によりメッセージが受信され解読されたという通知が送
信側へ表示され得る。
【0045】 図6は、図4と図5に示すよりも高度な機密保護により、生物測定的に認証さ
れたメッセージを送受信するためのアルゴリズムフローチャートを示す。図6に
示すアルゴリズムは、図2に示すような、変更された登録済み指紋フィーチャセ
ットの相互登録を必要とする。図6に示すアルゴリズムは、送信側と受信側との
間の複部構成の「ハンドシェーク」として構成され、それにより送信側はメッセ
ージ送信の工程(ステップ600〜604)を開始し、受信側は応答してメッセ
ージを受信する用意ができていることを表示し(ステップ606〜614による
)、送信側は生物測定的に暗号化されたメッセージを準備して送信し(ステップ
616〜638による)、受信側はメッセージを解読する(ステップ640〜6
54による)。アルゴリズムの複雑性が増したため(ここでは送信側の2つの指
紋と受信側の2つの指紋が必要である)、機密保護が高まる。(送信側と受信側
の)2つの「差分鍵」が使用され、受信側の同一性が2度確認され、送信側の同
一性が3度確認される。
【0046】 図6は、送信するメッセージを作成する送信側を示す(ステップ600)。次
に送信側は第1の生の走査指紋を提供し、受信側の公開鍵により暗号化され受信
側へ送信される、第1の生の走査指紋フィーチャセットを抽出する(ステップ6
04)。この工程は、送信側が生物測定的に認証されたメッセージを送信するよ
う希望していることが、受信側へ通知される。
【0047】 その後、受信側は送信側の第1の生の走査指紋フィーチャセットを受信側の秘
密鍵により解読する(ステップ606)。送信側の同一性は、送信側の第1の生
の走査指紋フィーチャセットを、(相互登録時に交換した)送信側の保存された
変更された登録済みフィーチャセットと照合することにより、初めて確認される
。次に受信側は、第1の生の走査指紋を提供し、受信側の第1の生の走査指紋フ
ィーチャセットを抽出する(ステップ610)。受信側の第1の「差分鍵」は、
受信側の変更された登録済み指紋フィーチャセットから、受信側の第1の生の走
査指紋フィーチャセットを減算することにより生成される(ステップ612)。
送信側の公開鍵は、受信側の第1の生の走査指紋フィーチャセットを暗号化する
ように使用され、受信側の「差分鍵」は、送信側の第1の生の走査指紋フィーチ
ャセットを再暗号化するように使用される。両方の暗号化されたフィーチャセッ
トは、送信側へ送信される(ステップ614)。
【0048】 次に送信側は、受信側の第1の生の走査指紋フィーチャセットを、送信側の秘
密鍵により解読する(ステップ616)。次に送信側は、受信側の第1の生の走
査指紋フィーチャセットを、(送信側と予め相互登録された)受信側の保存され
ている変更された登録済み指紋フィーチャセットと照合することにより、受信側
の同一性を(初めて)確認する(ステップ618)。次に受信側の「差分鍵」は
、受信側の保存されている変更された登録済み指紋フィーチャセットから、受信
側の第1の生の走査指紋フィーチャセットを減算することにより再構成される(
ステップ620)。次に受信側の「差分鍵」は、(受信側によりステップ614
で予め再暗号化された)送信側の第1の生の走査指紋フィーチャセットを解読す
るために使用される(ステップ622)。次に送信側は、送信側の解読された第
1の生の走査指紋フィーチャセットを、(ステップ602で予め抽出された)原
型と比較することにより、受信側の同一性を確認する(2回目)(ステップ62
4)。次に送信側は、受信側の第1の生の走査指紋フィーチャセットを、(後で
受信側へ返送するために)受信側の公開鍵により再暗号化する(ステップ626
)。次に送信側は、第2の生の走査指紋を提供し、送信側の第2の生の走査指紋
フィーチャセットを抽出する(ステップ628)。次に送信側は、特定の受信側
に対して予め変更された(また受信側と相互登録された)、送信側の変更された
登録済み指紋フィーチャセットを検索する(ステップ630)。次に送信側の「
差分鍵」は、特定の受信側用に予め変更された送信側の変更された登録済み指紋
フィーチャセットから、送信側の第2の生の走査指紋フィーチャセットを減算す
ることにより生成される(ステップ632)。次に送信側の「差分鍵」は、(送
信側によりステップ600で最初に作成された)メッセージを解読するために使
用される(ステップ634)。送信側の「差分鍵」は、送信側の第2の生の走査
指紋フィーチャセットを暗号化するのにも使用される(ステップ636)。最後
に送信側は、(ステップ626で受信側の公開鍵により予め再暗号化された)受
信側の再暗号化された第1の生の走査指紋フィーチャセット(ステップ638)
、暗号化されたメッセージ(ステップ634で送信側の「差分鍵」により予め暗
号化された)、及び(ステップ636で送信側の「差分鍵」により予め暗号化さ
れた)送信側の暗号化された第2の生の走査指紋フィーチャセットを受信側へ送
信する。
【0049】 受信側が送信を受信すると、受信側は第2の生の走査指紋を提供し(ステップ
638)、受信側の保存されている指紋フィーチャセット(受信側は解読工程を
続けるために彼の/彼女の同一性を証明しなければならない)に対して照合する
、第2の生の走査指紋フィーチャセットを抽出する(ステップ640)。次に送
信側の(2回目の)同一性が、受信側の秘密鍵を用いて、(ステップ626で予
め再暗号化された)受信側の第1の生の走査指紋フィーチャセットを解読し、か
つそれを(ステップ610で予め生成された)原型と比較することにより確認さ
れる(ステップ642)。次に受信側の「差分鍵」は、受信側の変更された登録
済み指紋フィーチャセット(特定の送信側と予め相互登録された)から、受信側
の第1の生の走査指紋フィーチャセット(ステップ642で予め解読された)を
減算することにより再構成される(ステップ644)。受信側の「差分鍵」は、
ステップ612で生成される原型から呼び戻すこともできるが、これを再構成す
ることにより付加的な機密保護が追加される。次に受信側の「差分鍵」が、送信
側の第2の生の走査指紋フィーチャセット(ステップ628で予め生成され、ス
テップ636で暗号化された)を解読するために使用される(ステップ646)
。次に送信側の同一性が、送信側の第2の生の走査指紋フィーチャセットと、送
信側の保存されている変更された登録済み指紋フィーチャセット(予め相互登録
された)とを照合することにより確認される(3回目)(ステップ648)。次
に送信側の「差分鍵」は、送信側の保存されている変更された登録済み指紋フィ
ーチャセットから、送信側の第2の生の走査指紋フィーチャセットを減算するこ
とにより再構成される(ステップ650)。次に送信側の「差分鍵」が、(ステ
ップ634で予め暗号化された)メッセージを解読するために使用される(ステ
ップ652)。最後にメッセージは、受信側に表示される(ステップ654)。
【0050】 図6には明白に示されないが、オプションのアルゴリズムサブルーチンは、間
違いなくその人がメッセージを受信したことを、送信側が直接確認する。好適に
は、(ステップ650で再構成された)送信側の「差分鍵」を用いて、(ステッ
プ640で生成された)受信側の第2の生の走査指紋フィーチャセットは暗号化
され、送信側へ送信される(ステップ654の後)。次に送信側は、(ステップ
632で生成された)送信側の「差分鍵」を用いて、受信側の第2の生の走査指
紋フィーチャセットを解読する。解読された受信側の第2の生の走査指紋フィー
チャセットは、(ステップ620で予め相互登録され使用された)受信側の変更
された登録済み指紋フィーチャセットと照合される。受信側の第2の生の走査指
紋フィーチャセットの照合が成功すると、間違いなくその人によりメッセージが
受信され解読されたという通知が送信側へ表示される。
【0051】 図7、8、及び9は、携帯電話ネットワークへ適用した本発明の実施例を示す
。この実施例の目的は、生物測定的に機密保護された、携帯電話での音声および
他のデータの通信を提供することである。
【0052】 図7は、携帯電話ネットワーク上のアイデンティティ・サーバ・データベース
700を示す。アイデンティティ・サーバの目的は、図2に示す相互登録工程の代
わりに、携帯電話利用者の同一性を確認することである。アイデンティティ・サ
ーバーは、利用者の名前と番号710、利用者の公開鍵720、及び利用者の登
録済み指紋フィーチャセット(または他の生物測定情報)730を含む、いくつ
かのデータベースを有する。アイデンティティ・サーバーは、標準の無線周波数
リンク740を経由して携帯電話利用者と接続する。アイデンティティ・サーバ
ーは、電線、光ファイバー、そして/またはマイクロ波リレーのような他のあら
ゆる利用可能な電子通信リンク750を経由して、利用者、他のサーバー、及び
他の情報サービスとも接続している。
【0053】 図8は、携帯電話ネットワークのアイデンティティ・サーバー上に、利用者A
の1つの携帯電話を登録する場合のアルゴリズムフローチャートを示す(例えば
、購入時に)。工程は、電話に利用者Aの名前と番号をインストールすることか
ら開始する(ステップ800)。次に携帯電話は、利用者AのPKI公開及び秘
密鍵(または他の非対称公開/秘密鍵の対のシステム)を、(公知の数学的な工
程により)自動的に生成する。[別法として、利用者AのPKI公開及び秘密鍵
は、他のところで携帯電話へダウンロードして生成してもよい。あるいは、利用
者AのPKI公開及び秘密鍵は、携帯電話に接続できる「スマートカード」また
は他の外部記録装置に保存してもよい。]次に利用者Aは、1つまたはそれ以上
の指紋(または他の生物測定情報)を呈示して、利用者Aの登録済み指紋フィー
チャセットが自動的に生成される(ステップ810)。次にアイデンティティ・
サーバーへ電話して(ステップ820)、アイデンティティ・サーバーのPKI
公開鍵と公開署名鍵(アイデンティティ・サーバーで生成されたメッセージかど
うかを確認するために後で使用される)を受信して、携帯電話の不揮発性メモリ
ーに保存する。利用者Aの秘密鍵も不揮発性メモリーに保存される。次に利用者
Aの登録済み指紋フィーチャセットは、アイデンティティ・サーバーのPKI公
開鍵により暗号化される(ステップ830)。次に利用者Aの携帯電話は、利用
者Aの名前と番号、利用者AのPKI公開鍵、及び利用者Aの暗号化された登録
済み指紋フィーチャセットを、アイデンティティ・サーバーへ送信する(ステッ
プ840)。次にアイデンティティ・サーバーは、利用者Aに関するこの情報を
しかるべきデータベースに保存する。最後に、利用者Aの暗号化されていないフ
ィーチャセット及び暗号化されたフィーチャセットと利用者AのPKI公開鍵が
、携帯電話のメモリーに生物測定情報を残さないように、利用者Aの携帯電話の
メモリーから消去される(ステップ850)。
【0054】 図9は、利用者Aの携帯電話で生物測定的に機密保護された通話を開始または
受信する(ステップ900)ためのアルゴリズムフローチャートを示す。最初に
利用者Aは指紋を提供し、生の走査指紋フィーチャセットを生成する(ステップ
905)。次に利用者Aの生の走査指紋フィーチャセットを、アイデンティティ
・サーバーのPKI公開鍵により暗号化し、暗号化された指紋フィーチャセット
をアイデンティティ・サーバーへ送信する(ステップ910)。次にアイデンテ
ィティ・サーバーは、利用者Aの生の走査指紋フィーチャセットを、利用者Aの
保存済みの登録済み指紋フィーチャセットと照合して、利用者Aの同一性を検査
し、その後利用者Aの同一性が確認されたことを述べた(アイデンティティ・サ
ーバーの秘密署名鍵と利用者BのPKI公開鍵により暗号化された)メッセージ
を利用者Bへ送信する(ステップ915)。次に利用者Aは、利用者Bの同一性
が確認されたことを述べた、二重に暗号化されたメッセージをアイデンティティ
・サーバーから受信する(ステップ920)。次にメッセージは、利用者AのP
KI秘密鍵とアイデンティティ・サーバーの公開署名鍵により解読される(ステ
ップ915の逆)。次にアイデンティティ・サーバーは、利用者AとBの登録済
み指紋フィーチャセットをランダムに変更し、重心(そして/または細部の数の
ような導出された情報部分集合)を抽出し、(アイデンティティ・サーバーの秘
密署名鍵と利用者のPKI公開鍵により)重心を二重に暗号化し、暗号化された
重心を利用者AとBへ送信する(ステップ925)。[別法として、アイデンテ
ィティ・サーバーは指紋フィーチャセットの重心(または指紋フィーチャセット
に関する他の導出された情報部分集合)を抽出し、重心をランダムに変更し、重
心を二重に暗号化し、暗号化された重心を両方の利用者へ送信することができる
。]次に利用者Aは、利用者AとBの変更された登録済み指紋フィーチャセット
の二重に暗号化された重心と利用者BのPKI公開鍵(アイデンティティ・サー
バーの秘密署名鍵と利用者AのPKI公開鍵によりすべて暗号化されている)を
、アイデンティティ・サーバーから受信する(ステップ930)。次に利用者A
は、利用者AのPKI秘密とアイデンティティ・サーバーの公開署名鍵により、
鍵利用者AとBの重心及び利用者BのPKI公開鍵を解読する。オプションとし
て、アイデンティティ・サーバーからのすべてのメッセージを、(MD5のよう
なハッシュアルゴリズムにより)付加的にハッシュしてもよい。利用者Aはアイ
デンティティ・サーバーからの解読されたメッセージを再ハッシュし、それを送
信されたハッシュと比較してもよい。再ハッシュと送信されたハッシュとの厳密
な照合は、アイデンティティ・サーバーからのメッセージが改ざんされていない
ことを保証する。
【0055】 図9のステップ935〜960は、利用者Aの携帯電話により生成されるデジ
タルの音声及び他のデータをスクランブル化する(「ストリーミングな暗号化」
による)ために用いる、利用者Aの「差分鍵」を生成するために用いられるアル
ゴリズムシーケンスを示す。利用者Aの生の走査指紋フィーチャセットが、(例
えば、指紋中の細部の数そして/または指紋を収集するためにかかった時間から
導き出された)乱数を用いて変更される(ステップ935)。利用者Aの生の走
査指紋フィーチャセットの変更は、図3Aに示すアルゴリズムと同様であり、ア
イデンティティ・サーバーが利用者Aの会話やメッセージを解読できることを防
止する。次に利用者Aの登録済み指紋フィーチャセットの重心(そして/または
、オプションとして、細部の数のような導出された情報部分集合)が計算される
(ステップ940)。[ステップ935〜940の別法として、利用者Aの生の
走査指紋フィーチャセットの重心(または他の情報部分集合)を最初に計算し、
次に乱数を用いて変更することができる。]次に利用者Aの変更された生の走査
指紋フィーチャセットの重心が、利用者BのPKI公開鍵により暗号化され(ス
テップ945)、利用者Bへ送信される。利用者Aの生の走査指紋フィーチャセ
ットの全バージョンと利用者Bの公開鍵が、利用者Aの携帯電話に生物測定情報
を残さないように、携帯電話のメモリーから消去される(ステップ950)。次
に、(図3Bに示すものと同様なアルゴリズムを用いて)利用者Aの変更された
生の走査指紋フィーチャセットの重心(そして/または他の導出された情報部分
集合)と利用者Aの変更された登録済み指紋フィーチャセットとの差を計算する
ことにより、利用者Aの「差分鍵」が生成される(ステップ955)。利用者A
の「差分鍵」は、利用者Aにより生成される音声会話や他のデータをストリーミ
ングな暗号化(またはリアルタイムなスクランブル化)するために用いられる(
ステップ960)。
【0056】 図9のステップ965〜975は、利用者Bの携帯電話により生成されるデジ
タルの音声及び他のデータをスクランブル解除する(「ストリーミングな解読」
による)ために用いる、利用者Bの「差分鍵」を生成するために用いられるアル
ゴリズムシーケンスを示す。利用者Aは、利用者AのPKI公開鍵により暗号化
された、利用者Bの変更された生の走査指紋フィーチャセットの暗号化された重
心を、利用者Bから受信する(ステップ965)。次に利用者Aは、利用者Aの
PKI秘密鍵を用いて、変更された利用者Bの生の走査指紋フィーチャセットの
重心を解読する。次に、(図3Bに示すものと同様なアルゴリズムを用いて)利
用者Bの変更された生の走査指紋フィーチャセットの重心(そして/または他の
導出された情報部分集合)と利用者Bの変更された登録済み指紋フィーチャセッ
トとの差を計算することにより、利用者Bの「差分鍵」が再構成される(ステッ
プ970)。最後に、利用者Bの「差分鍵」が、利用者Bから受信された音声と
他のデータのストリーミングな解読(スクランブル解除)に使用される。
【0057】 上記説明は、確認すべき送信側及び受信側双方の物理的な同一性を要求するこ
とにより電子通信の機密保護を高める手段として、指紋の生物測定情報から導出
される生物測定認証を実施する方法の例である。虹彩の眼球パターンのようなす
べての他の生物測定情報が、本発明への適用を考えられる。方法の上記説明は、
秘密のパスワード、秘密の個人識別番号(PIN番号)、物理的な鍵やカード、
生物測定入力装置のシリアル番号、及びメッセージ生成時のタイムスタンプのよ
うな付加的な機密保護手段を含むこともできる。上記説明では、利便性にみのた
めに、共通の非対称公開/秘密鍵技術を用いた。他の手段により送信側と受信側
との間で機密保護されて交換された秘密鍵を使用して、生物測定認証を実施する
ことも同様に可能である。さらに、インターネットによる電子メールが例として
用いられているが、生物測定認証の開示されている方法と技術を、他の情報伝送
機構(例えば、無線通信プロトコルとブロードバンド通信プロトコル)とともに
利用することが可能である。
【0058】 本発明の原理は前述の実施例において明らかとなったが、当分野の技術者には
、本発明の原理から逸脱することなく、本発明の実施において用いられた特定の
環境及び操作上の要求に対して特に適用される構造、配列、及びアルゴリズム等
について多くの改良を行うことが可能であることが、直ちに明らかとなるであろ
う。それゆえ、特許請求の範囲は、本発明の真の精神と範囲の限定のみに、その
ような改良を含みかつ包含する。
【図面の簡単な説明】
本発明の更なる目的、特徴及び利点は、添付図面とともになされる本発明の次
の説明から、当該分野の技術者にはより容易に明らかになるであろう。
【図1】 各コンピュータが生物測定入力装置を有し、インターネットに接続されてネッ
トワーク化されたコンピュータを示す。
【図2】 2人の利用者間の生物測定識別子情報の相互登録に対するアルゴリズムのフロ
ーチャートを示す。
【図3A】 変更された登録済み指紋フィーチャセットを生成するアルゴリズムのフローチ
ャート例を示す。
【図3B】 2つの指紋から検索され、メッセージを暗号化しかつ解読するために用いる秘
密「差分鍵」を生成するアルゴリズムのフローチャート例を示す。
【図4】 単一送信において生物測定的に機密保護されたメッセージを送信するアルゴリ
ズムのフローチャートを示す。
【図5】 単一送信において生物測定的に機密保護されたメッセージを受信するアルゴリ
ズムのフローチャートを示す。
【図6】 2段階で生物測定的に機密保護されたメッセージを送信し、かつ2段階で生物
測定的に機密保護されたメッセージを受信するアルゴリズムのフローチャートを
示す。
【図7】 携帯電話ネットワークに接続されたアイデンティティ・サーバーのデータベー
スを示す。
【図8】 携帯電話ネットワーク上の携帯電話の利用者を生物測定的に登録するアルゴリ
ズムのフローチャートを示す。
【図9】 携帯電話ネットワーク上の生物測定的に機密保護された通話に対するアルゴリ
ズムのフローチャートを示す。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成14年4月30日(2002.4.30)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項17】 登録済み生物測定フィーチャセットを有する送信側と、登
録済み生物測定フィーチャセットを有する受信側との間の電子メッセージの交換
システムであって、 a.送信側と受信側との間で登録済み生物測定フィーチャセットを交換する手
段と、 b.送信側の生の走査生物測定フィーチャセットを生成する手段と、 c.送信側の生の走査生物測定フィーチャセットと、送信側の登録済み生物測
定フィーチャセットとの差から得られる差分鍵を生成する手段と、 d.差分鍵によりメッセージを暗号化する手段と、 e.暗号鍵により、前記送信側の生の走査生物測定フィーチャセットを暗号化
する手段と、 f.暗号化されたメッセージと、前記暗号化された送信側の生の走査生物測定
フィーチャセットを受信側へ送信する手段と、 g.前記暗号化された送信側の生の走査生物測定フィーチャセットを、受信側
が解読する手段と、 h.前記送信側の生の走査生物測定フィーチャセットと、送信側の登録済み生
物測定フィーチャセットとの差を計算することにより、差分鍵を受信側が再生成
する手段と、再生成された差分鍵を用いてメッセージを解読する手段 から構成されることを特徴とする電子メッセージの交換システム。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成14年9月11日(2002.9.11)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】0004
【補正方法】変更
【補正の内容】
【0004】 従来技術には、1998年4月7日発行の「遠隔局間の安全なデータ送信方法
」という名称の発明に対する米国特許第5737420号(以下「420特許」
という)も含まれる。420特許は、第1局の利用者からの指紋情報信号、第2
局の利用者からの指紋情報信号、及びランダムキーから得られる関数を表す鍵に
基礎を置く暗号化された解読鍵の生成を最初に要する2つの遠隔局間の安全な処
理あるいはデータが可能な方法に関するものである。暗号化された解読鍵は、光
学式の相関器である空間光変調器(SLM)に書き込まれたとき、相関器の出力
が指紋情報信号のいずれかの入力と同様な特性を有する型の鍵である。鍵を用い
て暗号化されたメッセージは、暗号化された鍵を検索し、暗号化された鍵を光学
式の相関器のフィルタに書き込み、解読鍵がリカバリーできるように指紋情報信
号の1つを相関器に入力し、解読鍵を暗号化されたメッセージに作用させること
によりどちらの局においても解読できる。本発明と異なり、420特許はフィル
タ及び光演算処理技術に依存する。他の従来技術には米国特許第6035398 号及び米国特許第5514994号が含まれる。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0031
【補正方法】変更
【補正の内容】
【0031】 図3Aは、利用者の登録済み指紋フィーチャセットを変更するアルゴリズムフ
ローチャートのサブルーチンを示す。ステップ300から開始し、指紋の重心は
画像中の指紋の特徴の相対的な位置から決定される。変位ベクトルを生成し(ス
テップ302)、ランダムな変位ベクトルにより登録済み指紋フィーチャセット
のすべての特徴をわずかにずらすあるいは変位させる(ステップ304)ために
、乱数が用いられる。次に、変更されて登録済み指紋フィーチャセットは、メッ
セージを交換する特定の人に割り当てられる(ステップ306)。メッセージを
交換する各人に1つ(またはそれ以上)である、唯一の変更されて登録済みフィ
ーチャセットが多数生成され、かつ機密保護されて保存される。明らかに、他の
多くの方法では、セット中の特徴を単純に消去したり呼び出したりするような、
登録済み指紋フィーチャセットを変更する方法が用いられている。登録済みフィ
ーチャセットを変更する目的は、後の指紋照合工程においてフィーチャセットの
使用が大きな支障をきたさずに、フィーチャセットを唯一のものに変化させるこ
とである。オプションとして、変更されていない登録済み指紋フィーチャセット
を、(図2に概説したように)相互登録することもできるが、(同じ登録済み指
紋フィーチャセットが多くのコンピュータ上に存在し、そのためより簡単に盗ま
れやすいので)メッセージングシステムの機密保護性は低下する。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0058
【補正方法】削除
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE,TR),OA(BF ,BJ,CF,CG,CI,CM,GA,GN,GW, ML,MR,NE,SN,TD,TG),AP(GH,G M,KE,LS,MW,MZ,SD,SL,SZ,TZ ,UG,ZW),EA(AM,AZ,BY,KG,KZ, MD,RU,TJ,TM),AE,AG,AL,AM, AT,AU,AZ,BA,BB,BG,BR,BY,B Z,CA,CH,CN,CR,CU,CZ,DE,DK ,DM,DZ,EE,ES,FI,GB,GD,GE, GH,GM,HR,HU,ID,IL,IN,IS,J P,KE,KG,KP,KR,KZ,LC,LK,LR ,LS,LT,LU,LV,MA,MD,MG,MK, MN,MW,MX,MZ,NO,NZ,PL,PT,R O,RU,SD,SE,SG,SI,SK,SL,TJ ,TM,TR,TT,TZ,UA,UG,US,UZ, VN,YU,ZA,ZW (72)発明者 バラール,ティモシー カナダ国 ブイ6エス 1ケー5 ブリテ ィッシュ コロンビア バンクーバー ウ ェスト 23番 アベニュー 3590 (72)発明者 バンダクーイ,ジェオフレー カナダ国 ブイ6ピー 4イー5 ブリテ ィッシュ コロンビア バンクーバー オ スラー ストリート 8431 (72)発明者 タッカー,キンバリー カナダ国 ブイ6ケー 1イー7 ブリテ ィッシュ コロンビア バンクーバー ウ ェスト 1番 アベニュー 4−2137 Fターム(参考) 5B085 AA08 AE25 AE29 BG02 CA02 CA04 5J104 AA07 EA19 KA01 KA05 KA17 PA08 【要約の続き】 は受信側の第1の指紋の同一性を確認し、受信側の差分 鍵を再生成し、送信側の第1の指紋を解読して、それを 原型と比較する。さらに送信側は第2の指紋を用意し、 送信側の第2の指紋及びメッセージを暗号化するために 用いる送信側の差分鍵を生成する。その後、送信側は暗 号化された指紋及びメッセージを受信側に送信する。 4)受信側は再度、受信側の第1の指紋を解読しそれを 原型と比較することにより送信側の同一性を確認し、受 信側の差分鍵を用いて送信側の第2の指紋を解読し照合 する。その後、受信側は送信側の差分鍵を用いてメッセ ージを解読する。本発明の第3の実施例は、生物測定の 同一性認証、及び携帯電話あるいはその他のリアルタイ ム双方向通信チャネル間の安全な音声及びデータメッセ ージ通信を準備する。各携帯電話は、指紋または他の生 物測定センサーを装備しなければならない。非対称公開 ‐秘密鍵暗号及び解読方式は、生物測定及び部分的な差 分鍵データの安全な送信を可能にする。登録済み指紋フ ィーチャセットは、携帯電話ネットワーク上の安全なア イデンティティ・サーバーに保存される。アイデンティ ティ・サーバーは、各発信者の同一性の遠隔検証が可能 である。アイデンティティ・サーバーは、各携帯電話の 生の走査指紋フィーチャから減算され、各携帯電話に対 する個々の差分鍵の生成が可能な暗号化された指紋フィ ーチャも提供する。差分鍵は、携帯電話ネットワーク上 で送信される音声あるいは他のデータにスクランブルを かけたり解読したりするために用いられる。

Claims (26)

    【特許請求の範囲】
  1. 【請求項1】 登録済み生物測定フィーチャセットを有する送信側と、登録
    済み生物測定フィーチャセットを有する受信側との間で電子メッセージの交換す
    る方法であって、 a.送信側と受信側との間で登録済み生物測定フィーチャセットを交換し、 b.送信側の生の走査生物測定フィーチャセットを生成し、 c.送信側の生の走査生物測定フィーチャセットと、送信側の登録済み生物測
    定フィーチャセットとの差から得られる差分鍵を生成し、 d.差分鍵によりメッセージを暗号化し、 e.暗号鍵により、前記送信側の生の走査生物測定フィーチャセットを暗号化
    し、 f.暗号化されたメッセージと、前記暗号化された送信側の生の走査生物測定
    フィーチャセットを受信側へ送信し、 g.前記暗号化された送信側の生の走査生物測定フィーチャセットを、受信側
    が解読し、 h.前記送信側の生の走査生物測定フィーチャセットと、送信側の登録済み生
    物測定フィーチャセットとの差を計算することにより、差分鍵を受信側が再生成
    し、 i.再生成された差分鍵を用いて、メッセージを解読する 段階から構成されることを特徴とする電子メッセージの交換方法。
  2. 【請求項2】 生物測定フィーチャセットは、指紋フィーチャセットである
    ことを特徴とする請求項1の方法。
  3. 【請求項3】 a.送信側または受信側の他の生物測定フィーチャセットを
    照合して個人を確認する目的に唯一かつ有効であるような、送信側または受信側
    の登録済み生物測定フィーチャセットを変更し、 b.各生物測定フィーチャセットが唯一であるような、複数の登録済み生物測
    定フィーチャセットを変更し、 c.1つ以上の唯一に変更された登録済み生物測定フィーチャセットを割り当
    てて、メッセージを交換する個人を特定し、 d.唯一の変更された登録済み生物測定フィーチャセットを、メッセージを交
    換する個人と安全に交換する 段階をさらに有することを特徴とする請求項1の方法。
  4. 【請求項4】 変更された登録済み生物測定フィーチャセットを安全に交換
    するために、公開鍵技術を用いることを特徴とする請求項2の方法。
  5. 【請求項5】 a.送信側は、メッセージ交換中にリアルタイムの生物測定
    フィーチャセットを生成して送信側の同一性をアサートし、 b.受信側は、メッセージ交換中にリアルタイムの生物測定フィーチャセット
    を生成して受信側の同一性をアサートし、 c.メッセージ交換中に送信側の同一性を確認し、 d.メッセージ交換中に受信側の同一性を確認する 段階をさらに有する請求項1の方法。
  6. 【請求項6】 a.第1の生物測定フィーチャセットの特徴を決定し、 b.第2の生物測定フィーチャセットの特徴を決定し、 c.前記第1と第2の生物測定フィーチャセットの特徴の差を決定し、 d.前記差に基づいた暗号化/解読鍵を生成する 段階をさらに有する請求項1の方法。
  7. 【請求項7】 c.リアルタイムの生物測定フィーチャセットと登録済み生
    物測定フィーチャセットとの差を用いて、唯一の暗号化/解読鍵を生成し、 d.唯一の暗号化/解読鍵を用いて、メッセージの交換時にデータを暗号化し
    、 e.メッセージの交換時に、1人以上の相手とリアルタイムの生物測定フィー
    チャセットを安全に交換し、 f.交換されたリアルタイムの生物測定フィーチャセットの特徴と、予め交換
    した登録済み生物測定フィーチャセットの特徴との差を用いて、唯一の暗号化/
    解読鍵を遠隔の相手が再構成し、 g.遠隔の相手が唯一の暗号化/解読鍵を用いて、メッセージとともに送信さ
    れたデータを解読する 段階をさらに有する請求項1および6の方法。
  8. 【請求項8】 暗号化された受信側の生物測定フィーチャセットを送信側へ
    送信し、それによりしかるべき人がメッセージを受信したことを送信側が確認で
    きる段階をさらに有する請求項1の方法。
  9. 【請求項9】 a.メッセージの交換に先立ち、送信側と受信側との間で登
    録済み生物測定フィーチャセットを交換し、 b.メッセージを送信する工程において、送信側の1つ以上の生の走査生物測
    定フィーチャセットを生成し、 c.メッセージを受信する工程において、受信側の1つ以上の生の走査生物測
    定フィーチャセットを生成し、 d.受信側の生の走査生物測定フィーチャセットと、受信側の登録済み生物測
    定フィーチャセットとの差から得られる第1の差分鍵を生成し、 e.受信側は第1の差分鍵によりデータを暗号化し、受信側から送信側へ暗号
    化されたデータを送信し、 f.受信側の生の走査生物測定フィーチャセットを解読することにより送信側
    は受信側の同一性を確認し、受信側の登録済み生物測定フィーチャセットに対し
    て照合を行い、 g.第1の差分鍵を再構成し、受信側からのデータを解読し、データの有効性
    を確認することにより、受信側の同一性を確認し、 h.送信側の生の走査生物測定フィーチャセットと、送信側の登録済み生物測
    定フィーチャセットとの差から得られる第2の差分鍵を生成し、 i.第2の差分鍵により、送信側はデータを暗号化し、 j.解読されたデータを受信側へ送信し、 k.受信側は、送信側の生の走査生物測定フィーチャセットを解読して送信側
    の同一性を検査し、 l.送信側は差分鍵により暗号化されたメッセージデータを送信し、 m.送信側の生の走査生物測定フィーチャセットと送信側登録済み生物測定フ
    ィーチャセットとの差を計算することにより、受信側は第2の差分鍵を再生成し
    、 n.再生成された差分鍵を用いて、メッセージを解読する 段階から構成されることを特徴とする電子メッセージの送信および受信方法。
  10. 【請求項10】 生物測定フィーチャセットは、指紋フィーチャセットであ
    ることを特徴とする請求項8の方法。
  11. 【請求項11】 a.メッセージを送信または受信したい個人の生物測定フ
    ィーチャセットを登録し、 b.個人の他の生物測定フィーチャセットを照合して個人の同一性を確認また
    は認証する目的に唯一かつ有効であるような、登録済み生物測定フィーチャセッ
    トを変更し、 c.各生物測定フィーチャセットが唯一であるような、複数の登録済み生物測
    定フィーチャセットを変更し、 e.1つ以上の唯一に変更された登録済み生物測定フィーチャセットを割り当
    てて、メッセージを交換する個人を特定し、 f.唯一の変更された登録済み生物測定フィーチャセットを、メッセージを交
    換する個人と安全に交換する 段階をさらに有する請求項8の方法。
  12. 【請求項12】 変更された登録済み生物測定フィーチャセットを安全に交
    換するために、公開鍵暗号技術を用いることを特徴とする請求項9の方法。
  13. 【請求項13】 a.送信側は、メッセージ交換中にリアルタイムの生物測
    定フィーチャセットを生成して送信側の同一性をアサートし、 b.受信側は、メッセージ交換中にリアルタイムの生物測定フィーチャセット
    を生成して受信側の同一性をアサートし、 c.メッセージ交換中に送信側の同一性を確認し、 d.メッセージ交換中に受信側の同一性を確認する 段階をさらに有する請求項8の方法。
  14. 【請求項14】 a.第1の生物測定フィーチャセットの特徴を決定し、 b.第2の生物測定フィーチャセットの特徴を決定し、 c.第1と第2の生物測定フィーチャセットの特徴を比較し、 d.第1と第2の生物測定フィーチャセットの特徴の差を決定し、 e.第1と第2の生物測定フィーチャセットの特徴の差に基づいた暗号化/解
    読鍵を生成する 段階をさらに有する請求項8の方法。
  15. 【請求項15】 a.リアルタイムの生物測定フィーチャセットと登録済み
    生物測定フィーチャセットとの差を用いて、唯一の暗号化/解読鍵を生成し、 b.唯一の暗号化/解読鍵を用いて、メッセージ交換のためのメッセージを暗
    号化し、 c.メッセージの交換時に、リアルタイムの生物測定フィーチャセットを1人
    以上の相手と安全に交換し、 d.交換されたリアルタイムの生物測定フィーチャセットの特徴と、予め交換
    した登録済み生物測定フィーチャセットの特徴との差を用いて、唯一の暗号化/
    解読鍵を遠隔の相手が再構成し、 e.遠隔の相手が唯一の暗号化/解読鍵を用いて、メッセージとともに送信さ
    れたデータを解読する 段階をさらに有する請求項8および13の方法。
  16. 【請求項16】 しかるべき人がメッセージを受信したことを送信側が確認
    するように、暗号化された受信側の生物測定フィーチャセットを送信側へ送信す
    る段階をさらに有する請求項9の方法。
  17. 【請求項17】 登録済み生物測定フィーチャセットを有する送信側と、登
    録済み生物測定フィーチャセットを有する受信側との間の電子メッセージの交換
    システムであって、 a.送信側と受信側との間で登録済み生物測定フィーチャセットを交換する手
    段と、 b.送信側の生の走査生物測定フィーチャセットを生成する手段と、 c.送信側の生の走査生物測定フィーチャセットと、送信側の登録済み生物測
    定フィーチャセットとの差から得られる差分鍵を生成する手段と、 d.差分鍵によりメッセージを暗号化する手段と、 e.暗号鍵により、前記送信側の生の走査生物測定フィーチャセットを暗号化
    する手段と、 f.暗号化されたメッセージと、前記暗号化された送信側の生の走査生物測定
    フィーチャセットを受信側へ送信する手段と、 g.前記暗号化された送信側の生の走査生物測定フィーチャセットを、受信側
    が解読する手段と、 h.前記送信側の生の走査生物測定フィーチャセットと、送信側の登録済み生
    物測定フィーチャセットとの差を計算することにより、差分鍵を受信側が再生成
    する手段と、再生成された差分鍵を用いてメッセージを解読する手段 から構成されることを特徴とする電子メッセージの交換システム。
  18. 【請求項18】 各通話者が登録済み生物測定フィーチャセットを有する、
    ネットワーク上の2人以上の通話者間の、機密保護されたリアルタイムの電子会
    話またはデータの送信および受信方法であって、 a.ネットワーク上のデータベースサーバに通話者の登録済み生物測定フィー
    チャセットを記録し、 b.データベースサーバは、各通話者の登録済み生物測定フィーチャセットか
    ら得られる情報部分集合を引き出して、暗号化された情報部分集合を通話者双方
    へ送信し、 c.一方の通話者は、生の走査生物測定フィーチャセットから得られる情報部
    分集合を引き出して、暗号化された情報部分集合を他方の通話者へ送信し、 d.一方の通話者の生の走査生物測定フィーチャセットから得られる情報部分
    集合と、一方の通話者の登録済み生物測定フィーチャセットから得られる情報部
    分集合との差から、一方の通話者の「第1の差分鍵」(送信されるデータの暗号
    化用)を生成し、 e.ネットワーク上で送信される一方の通話者の会話またはデータのストリー
    ミングな暗号化を行うために、「第1の差分鍵」を用い、 f.他方の通話者の生の走査生物測定フィーチャセットから得られる情報部分
    集合を受信して解読し、 g.他方の通話者の生の走査生物測定フィーチャセットから得られる情報部分
    集合と、他方の通話者の登録済み生物測定フィーチャセットから得られる情報部
    分集合との差から、他方の通話者の「第2の差分鍵」(受信されるデータの解読
    用)を再構成し、 h.ネットワーク上で受信される他方の通話者の会話またはデータのストリー
    ミングな解読を行うために、「第2の差分鍵」を用いる 段階から構成されることを特徴とする送信および受信方法。
  19. 【請求項19】 生物測定フィーチャセットはランダムに変更されて情報部
    分集合が引き出される、または情報部分集合は生物測定フィーチャセットから引
    き出され、その後情報部分集合はランダムに変更されることを特徴とする請求項
    18の方法。
  20. 【請求項20】 各通話者の暗号化された生の走査生物測定フィーチャセッ
    トはネットワークデータベースサーバへ送信され、ネットワークデータベースサ
    ーバは各通話者の生の走査生物測定フィーチャセットと登録済み生物測定フィー
    チャセットを照合し、相手の通話者の同一性を確認して(または確認せずに)各
    通話者へ暗号化されたメッセージを送信することを特徴とする請求項18の方法
  21. 【請求項21】 生物測定フィーチャセットは、指紋フィーチャセットであ
    ることを特徴とする請求項18の方法。
  22. 【請求項22】 利用者の登録済み生物測定フィーチャセットは、ネットワ
    ーク上のデータベースサーバに保存することを特徴とする請求項18の方法。
  23. 【請求項23】 公開鍵基盤または他の非対称鍵暗号技術が、生物測定フィ
    ーチャセットおよび他の情報を安全に交換するよう使用されることを特徴とする
    請求項18の方法。
  24. 【請求項24】 a.メッセージ交換中に第1の通話者のリアルタイムの生
    物測定フィーチャセットを生成して第1の通話者の同一性をアサートし、 b.第2の通話者は、メッセージ交換中にリアルタイムの生物測定フィーチャ
    セットを生成して第2の通話者の同一性をアサートし、 c.メッセージ交換中に第1の通話者の同一性を確認し、 d.メッセージ交換中に第2の通話者の同一性を確認する 段階をさらに有する請求項18の方法。
  25. 【請求項25】 a.第1の生物測定フィーチャセットの特徴を決定し、 b.第2の生物測定フィーチャセットの特徴を決定し、 c.前記第1と第2の生物測定フィーチャセットの特徴の差を決定し、 d.前記差に基づいた暗号化鍵または解読鍵を生成する 段階をさらに有する請求項18の方法。
  26. 【請求項26】 a.リアルタイムの生物測定フィーチャセットまたは得ら
    れた情報部分集合と登録済み生物測定フィーチャセットまたは得られた情報部分
    集合との差を用いて、唯一の暗号化鍵または解読鍵を生成し、 b.唯一の暗号化鍵または解読鍵を用いて、メッセージの交換中にデータを暗
    号化または解読し、 c.メッセージの交換時に、リアルタイムの生物測定フィーチャセットまたは
    変更されたリアルタイムの生物測定フィーチャセットまたはリアルタイムの生物
    測定フィーチャセットの得られた情報部分集合を、1人以上の相手と安全に交換
    し、 d.交換されたリアルタイムの生物測定フィーチャセットの得られた情報部分
    集合の特徴と、予め受信した登録済み生物測定フィーチャセットの特徴との差を
    用いて、遠隔の相手が唯一の解読鍵を再構成し、 e.遠隔の相手が唯一の暗号化/解読鍵を用いて、メッセージとともに送信さ
    れたデータのストリーミングな解読またはデータのバッチ解読を行う 段階をさらに有する請求項18および25の方法。
JP2002501141A 2000-06-02 2001-06-04 電子メールの生物測定暗号化方法 Pending JP2003535559A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US58897100A 2000-06-02 2000-06-02
US09/588,971 2000-06-02
PCT/CA2001/000812 WO2001092994A2 (en) 2000-06-02 2001-06-04 Method for biometric encryption of e-mail

Publications (1)

Publication Number Publication Date
JP2003535559A true JP2003535559A (ja) 2003-11-25

Family

ID=24356063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002501141A Pending JP2003535559A (ja) 2000-06-02 2001-06-04 電子メールの生物測定暗号化方法

Country Status (5)

Country Link
US (1) US20030140235A1 (ja)
EP (1) EP1290534A2 (ja)
JP (1) JP2003535559A (ja)
AU (1) AU2001267183A1 (ja)
WO (1) WO2001092994A2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122468A1 (ja) * 2004-06-08 2005-12-22 Nec Corporation データ通信方法及びシステム
JP2014527786A (ja) * 2012-08-21 2014-10-16 鶴山世達光電科技有限公司 指紋情報による認証を行う通信システム及びその用途
JP2014527787A (ja) * 2012-08-21 2014-10-16 鶴山世達光電科技有限公司 指紋情報による認証を行う通信方法
JP2015535154A (ja) * 2012-11-07 2015-12-07 鶴山世達光電科技有限公司 通信情報伝送方法及びシステム
JP2015537483A (ja) * 2012-12-03 2015-12-24 鶴山世達光電科技有限公司 指紋認証による図面管理システム及び図面管理方法

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7418255B2 (en) 2002-02-21 2008-08-26 Bloomberg Finance L.P. Computer terminals biometrically enabled for network functions and voice communication
EP3547599A1 (en) 2002-08-06 2019-10-02 Apple Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7450722B2 (en) * 2002-12-13 2008-11-11 General Instrument Corporation Subset difference method for multi-cast rekeying
US8045764B2 (en) 2005-01-26 2011-10-25 Honeywell International Inc. Expedient encoding system
US8090157B2 (en) 2005-01-26 2012-01-03 Honeywell International Inc. Approaches and apparatus for eye detection in a digital image
US8050463B2 (en) 2005-01-26 2011-11-01 Honeywell International Inc. Iris recognition system having image quality metrics
US8705808B2 (en) 2003-09-05 2014-04-22 Honeywell International Inc. Combined face and iris recognition system
US8098901B2 (en) 2005-01-26 2012-01-17 Honeywell International Inc. Standoff iris recognition system
US7761453B2 (en) 2005-01-26 2010-07-20 Honeywell International Inc. Method and system for indexing and searching an iris image database
US8442276B2 (en) 2006-03-03 2013-05-14 Honeywell International Inc. Invariant radial iris segmentation
US8064647B2 (en) 2006-03-03 2011-11-22 Honeywell International Inc. System for iris detection tracking and recognition at a distance
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
US20070172066A1 (en) * 2003-09-12 2007-07-26 Secured Email Goteborg Ab Message security
TWI234380B (en) * 2003-12-31 2005-06-11 Benq Corp Mobile communication system and verification method
US20050193426A1 (en) * 2004-02-27 2005-09-01 Raja Neogi System and method to control fingerprint processing in a media network
TWI249314B (en) * 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
US20060190542A1 (en) * 2005-02-24 2006-08-24 Rhoades Michael T Simplified email system
US20070033414A1 (en) * 2005-08-02 2007-02-08 Sony Ericsson Mobile Communications Ab Methods, systems, and computer program products for sharing digital rights management-protected multimedia content using biometric data
US20070079139A1 (en) * 2005-09-30 2007-04-05 Dynasig Corporation Signature authentication
WO2007101275A1 (en) 2006-03-03 2007-09-07 Honeywell International, Inc. Camera with auto-focus capability
WO2008019168A2 (en) 2006-03-03 2008-02-14 Honeywell International, Inc. Modular biometrics collection system architecture
GB2448653B (en) 2006-03-03 2011-03-23 Honeywell Int Inc Single lens splitter camera
US8171523B2 (en) * 2006-04-29 2012-05-01 Lenovo (Singapore) Pte. Ltd. Embedded email receiver authentication
US8542824B2 (en) * 2006-05-04 2013-09-24 Blackberry Limited System and method for processing messages with encryptable message parts
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
JP5138970B2 (ja) * 2006-12-20 2013-02-06 リプレックス株式会社 システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア
US20080162527A1 (en) 2006-12-29 2008-07-03 Ceelox Inc. System and method for secure and/or interactive dissemination of information
US8756422B2 (en) 2006-12-29 2014-06-17 Ceelox Patents, LLC System and method for secure and/or interactive dissemination of information
US20080222543A1 (en) * 2007-03-09 2008-09-11 Naono Norihiko Information terminal, server and information processing method
US20080219427A1 (en) * 2007-03-09 2008-09-11 Naono Norihiko Information terminal, server and communication method and method for selecting a communication service
US8063889B2 (en) 2007-04-25 2011-11-22 Honeywell International Inc. Biometric data collection system
US20080288462A1 (en) * 2007-05-16 2008-11-20 Naono Norihiko Database system and display method on information terminal
JP2008312048A (ja) * 2007-06-15 2008-12-25 Ripplex Inc 情報端末の認証方法
US8682982B2 (en) 2007-06-19 2014-03-25 The Invention Science Fund I, Llc Preliminary destination-dependent evaluation of message content
US9374242B2 (en) 2007-11-08 2016-06-21 Invention Science Fund I, Llc Using evaluations of tentative message content
US8984133B2 (en) 2007-06-19 2015-03-17 The Invention Science Fund I, Llc Providing treatment-indicative feedback dependent on putative content treatment
JP2009003690A (ja) * 2007-06-21 2009-01-08 Ripplex Inc システム、サーバ及び情報端末
CA2593897C (en) * 2007-07-16 2016-06-14 Tet Hin Yeap Method, system and apparatus for accessing a resource based on data supplied by a local user
US8065404B2 (en) 2007-08-31 2011-11-22 The Invention Science Fund I, Llc Layering destination-dependent content handling guidance
US8082225B2 (en) 2007-08-31 2011-12-20 The Invention Science Fund I, Llc Using destination-dependent criteria to guide data transmission decisions
US7930389B2 (en) 2007-11-20 2011-04-19 The Invention Science Fund I, Llc Adaptive filtering of annotated messages or the like
JP2009157737A (ja) * 2007-12-27 2009-07-16 Ripplex Inc 情報共有のためのサーバ装置及び情報端末装置
US8436907B2 (en) 2008-05-09 2013-05-07 Honeywell International Inc. Heterogeneous video capturing system
US8006291B2 (en) 2008-05-13 2011-08-23 Veritrix, Inc. Multi-channel multi-factor authentication
US8468358B2 (en) 2010-11-09 2013-06-18 Veritrix, Inc. Methods for identifying the guarantor of an application
US8536976B2 (en) * 2008-06-11 2013-09-17 Veritrix, Inc. Single-channel multi-factor authentication
US8516562B2 (en) 2008-05-13 2013-08-20 Veritrix, Inc. Multi-channel multi-factor authentication
US20090313171A1 (en) * 2008-06-17 2009-12-17 Microsoft Corporation Electronic transaction verification
US8166297B2 (en) * 2008-07-02 2012-04-24 Veritrix, Inc. Systems and methods for controlling access to encrypted data stored on a mobile device
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
JP2010026936A (ja) * 2008-07-23 2010-02-04 Ripplex Inc 個人情報を検索するための端末装置及びシステム
US8213782B2 (en) 2008-08-07 2012-07-03 Honeywell International Inc. Predictive autofocusing system
US8090246B2 (en) 2008-08-08 2012-01-03 Honeywell International Inc. Image acquisition system
US20100095117A1 (en) * 2008-10-15 2010-04-15 Shebanow Michael C Secure and positive authentication across a network
WO2010051342A1 (en) 2008-11-03 2010-05-06 Veritrix, Inc. User authentication for social networks
US8280119B2 (en) 2008-12-05 2012-10-02 Honeywell International Inc. Iris recognition system using quality metrics
US8630464B2 (en) 2009-06-15 2014-01-14 Honeywell International Inc. Adaptive iris matching using database indexing
US8472681B2 (en) 2009-06-15 2013-06-25 Honeywell International Inc. Iris and ocular recognition system using trace transforms
US8742887B2 (en) 2010-09-03 2014-06-03 Honeywell International Inc. Biometric visitor check system
US8474014B2 (en) 2011-08-16 2013-06-25 Veritrix, Inc. Methods for the secure use of one-time passwords
CN103186761B (zh) * 2011-12-28 2017-06-20 宇龙计算机通信科技(深圳)有限公司 私密文件的指纹加密方法及其通信终端
US8924711B2 (en) * 2012-04-04 2014-12-30 Zooz Mobile Ltd. Hack-deterring system for storing sensitive data records
CN102916869B (zh) * 2012-10-24 2015-07-01 鹤山世达光电科技有限公司 即时通信方法和系统
CN103259656B (zh) * 2012-11-07 2016-08-31 鹤山世达光电科技有限公司 作品传输方法和系统
CN103207984A (zh) * 2012-11-27 2013-07-17 鹤山世达光电科技有限公司 指纹传感装置和方法
CN103532825A (zh) * 2012-12-18 2014-01-22 鹤山世达光电科技有限公司 基于群组的用户管理方法及用户管理系统
US20140258718A1 (en) * 2013-03-07 2014-09-11 Asymptote Security Llc Method and system for secure transmission of biometric data
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
US9553859B2 (en) 2013-08-08 2017-01-24 Google Technology Holdings LLC Adaptive method for biometrically certified communication
US10715519B1 (en) 2013-08-08 2020-07-14 Google Technology Holdings LLC Adaptive method for biometrically certified communication
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US9344419B2 (en) 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
JP2015192446A (ja) * 2014-03-31 2015-11-02 富士通株式会社 プログラム、暗号処理方法、及び暗号処理装置
US9904774B2 (en) * 2014-06-26 2018-02-27 Xiaomi Inc. Method and device for locking file
US9888382B2 (en) * 2014-10-01 2018-02-06 Washington Software, Inc. Mobile data communication using biometric encryption
US10003964B1 (en) * 2015-04-14 2018-06-19 Acronis International Gmbh Method for sending secret messages between mobile devices
US9679151B2 (en) * 2015-06-04 2017-06-13 Htc Corporation Method for encrypting on-screen contents, electronic apparatus using the method and recording medium using the method
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
CN105227578B (zh) * 2015-10-28 2018-02-16 广东欧珀移动通信有限公司 传输文件的加密和解密方法
US10341310B1 (en) 2015-12-11 2019-07-02 Orock Technologies, Inc. System for authenticating users using multiple factors
GB2549118B (en) * 2016-04-05 2020-12-16 Samsung Electronics Co Ltd Electronic payment system using identity-based public key cryptography
CN106257884A (zh) * 2016-07-20 2016-12-28 陶德龙 信息安全传播方法及装置
CN106203051A (zh) * 2016-08-01 2016-12-07 深圳天珑无线科技有限公司 通过生物特征验证方式来快速解密和辨识被保护短信系统及方法
CN106228052A (zh) * 2016-08-01 2016-12-14 深圳天珑无线科技有限公司 通过脸部特征验证方式来快速解密和辨识被保护短信系统及方法
EP3536002B1 (en) * 2016-11-08 2020-11-18 Aware, Inc. Decentralized biometric identity authentication
US11184337B2 (en) 2017-06-07 2021-11-23 Virtual Connect Technologies, Inc. System and method for encryption, storage and transmission of digital information
JP6821516B2 (ja) * 2017-06-09 2021-01-27 株式会社日立製作所 計算機システム、秘密情報の検証方法、及び計算機
CN109428804B (zh) * 2017-08-28 2021-07-27 腾讯科技(深圳)有限公司 一种账号管理方法及装置
KR102421774B1 (ko) * 2018-02-12 2022-07-18 삼성디스플레이 주식회사 표시 장치
CN110414200B (zh) 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5737420A (en) 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
US5712912A (en) 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US6237096B1 (en) * 1995-01-17 2001-05-22 Eoriginal Inc. System and method for electronic transmission storage and retrieval of authenticated documents
US6002770A (en) * 1995-07-28 1999-12-14 Mytec Technologies Inc. Method for secure data transmission between remote stations
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6453416B1 (en) * 1997-12-19 2002-09-17 Koninklijke Philips Electronics N.V. Secure proxy signing device and method of use
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005122468A1 (ja) * 2004-06-08 2005-12-22 Nec Corporation データ通信方法及びシステム
US8086868B2 (en) 2004-06-08 2011-12-27 Nec Corporation Data communication method and system
JP2014527786A (ja) * 2012-08-21 2014-10-16 鶴山世達光電科技有限公司 指紋情報による認証を行う通信システム及びその用途
JP2014527787A (ja) * 2012-08-21 2014-10-16 鶴山世達光電科技有限公司 指紋情報による認証を行う通信方法
JP2015535154A (ja) * 2012-11-07 2015-12-07 鶴山世達光電科技有限公司 通信情報伝送方法及びシステム
JP2015537483A (ja) * 2012-12-03 2015-12-24 鶴山世達光電科技有限公司 指紋認証による図面管理システム及び図面管理方法

Also Published As

Publication number Publication date
WO2001092994A9 (en) 2003-03-20
EP1290534A2 (en) 2003-03-12
WO2001092994A3 (en) 2002-08-01
US20030140235A1 (en) 2003-07-24
AU2001267183A1 (en) 2001-12-11
WO2001092994A2 (en) 2001-12-06

Similar Documents

Publication Publication Date Title
JP2003535559A (ja) 電子メールの生物測定暗号化方法
US9654468B2 (en) System and method for secure remote biometric authentication
US7188362B2 (en) System and method of user and data verification
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US7725717B2 (en) Method and apparatus for user authentication
JP5859953B2 (ja) 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
JP4106188B2 (ja) バイオメトリック・データを安全に伝送するためのクライアント・システム
US20040255168A1 (en) Biometric authentication system
CN106789047A (zh) 一种区块链身份系统
CN110290134B (zh) 一种身份认证方法、装置、存储介质及处理器
US7000117B2 (en) Method and device for authenticating locally-stored program code
US20080250245A1 (en) Biometric-based document security
CN112243233A (zh) 一种基于蓝牙低功耗协议的ctid核验方法及装置
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
CN112020716A (zh) 远程生物特征识别
CN116545774B (zh) 一种音视频会议安全保密方法及系统
GB2457491A (en) Identifying a remote network user having a password
Chakraborty et al. Generation and verification of digital signature with two factor authentication
JP2002539489A (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN106055966B (zh) 一种认证方法及系统
JP2003134107A (ja) 個人認証システム、個人認証方法、及び個人認証プログラム
JP2004310202A (ja) 個人認証システムおよび方法
KR101945945B1 (ko) 다이내믹 아이디를 이용한 인증방법 및 그 인증방법이 구현된 장치
JPH09331578A (ja) 認証方法及びシステム
Neethu Revocable Session Key Generation Using Combined Fingerprint Template