JP2005532627A - バイオメトリック識別或いは照合方法とシステム - Google Patents

バイオメトリック識別或いは照合方法とシステム Download PDF

Info

Publication number
JP2005532627A
JP2005532627A JP2004519470A JP2004519470A JP2005532627A JP 2005532627 A JP2005532627 A JP 2005532627A JP 2004519470 A JP2004519470 A JP 2004519470A JP 2004519470 A JP2004519470 A JP 2004519470A JP 2005532627 A JP2005532627 A JP 2005532627A
Authority
JP
Japan
Prior art keywords
biometric information
encrypted
encryption
encryption key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004519470A
Other languages
English (en)
Inventor
マーティン,チベルグ
Original Assignee
プロセクション エービー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by プロセクション エービー filed Critical プロセクション エービー
Publication of JP2005532627A publication Critical patent/JP2005532627A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

個人のバイオメトリック識別或いは照合方法とシステムにおいて、バイオメトリック情報読み取り機(1)で参照バイオメトリック情報を読みとり、個人に固有の特徴を表現し、暗号化装置(3)で暗号鍵によりバイオメトリック情報を暗号化し、暗号化参照バイオメトリック情報を参照用データベース(10)に保存し、個人の現バイオメトリック情報を読み取り、暗号鍵により現バイオメトリック情報を暗号化し、暗号化現バイオメトリック情報を暗号化参照バイオメトリック情報と比較(12)する方法と、この比較をもとに現バイオメトリック情報が参照バイオメトリック情報(11)と同一人に由来するかどうかを決定(13)する方法。

Description

本発明はバイオメトリック識別あるいは照合方法に関し、参照バイオメトリック情報を読み取り、個人に固有の特徴を表現し、そのバイオメトリック情報を暗号鍵により暗号化し、暗号化した参照バイオメトリック情報を保存し、個人の現バイオメトリック情報を読み取り、暗号鍵により現バイオメトリック情報を暗号化することからなる。
本発明は又個人のバイオメトリック識別と照合のためのシステムに関し、個人固有の特徴を表すバイオメトリック情報を生成する例えばスキャナーのようなバイオメトリック情報読み取り機、暗号鍵によりバイオメトリック情報を暗号化する暗号化装置、及び暗号化したバイオメトリック情報を保存する記憶装置からなる。
この応用においてバイオメトリック情報と云う用語は個人固有の特徴を示す指紋、ボイスプリント、手の形状、字体特性、顔面の外観又は署名のような生理学的特性と挙動に関するものである。
本発明は既知の人の身元を識別しその人のアクションの行使を認可する認可システムとの関連で特に有用である。アクションとしては例えば小切手現金化、クレジットカードやATMの使用の様な金銭取引がある。本発明は又バイオメトリック情報を用いて未知の人の識別にも有用である。バイオメトリック識別システムでは個人のバイオメトリック情報をその個人を識別するため多くの人の保存情報と比較する。
個人の識別と照合にバイオメトリック情報を使用する技術は公知である。個人のバイオメトリック識別と照合に関する既知の方法は多数の個人からバイオメトリック情報を読み取り、そのバイオメトリック情報をデータベースに伝送し、参照情報として保存する。一人の人を識別したりその人を照合する場合、その人のバイオメトリック情報を得た後に保存参照情報と比べる。機密保持のため参照バイオメトリック情報はデータベースに伝送し保存する前にしばしば暗号化する。ある応用ではその情報はデータベースに保存する前に暗号解除し、他の応用では暗号化情報を保存しデータベースから呼び出した後暗号が解除される。両者において暗号解除されたバイオメトリック情報を比較する。
このようなバイオメトリックシステムの例はアメリカ特許6,317,834B1(US 6,317,834 B1)に開示されている。バイオメトリックテンプレートはバイオメトリックデータベースに保存される。バイオメトリックテンプレートを保存する前に、これらはパスワードに基づく暗号鍵を用いた暗号アルゴリズムにより暗号化する。個人が機密保持情報データベースにアクセスしたいとき、この人は自分のバイオメトリック認識サンプルとバイオメトリック認識テンプレートを比較する前に、保存テンプレートの暗号解除システムに入るためのバイオメトリック照合サンプルと正しいパスワードを提供しなければならない。
これらのバイオメトリックス識別と照合システムの欠点は一旦バイオメトリックスが電子フォームに変換されるとそれを盗むことが出来ることである。バイオメトリック情報は固有のものであるから、情報を変えることは出来ずその損害は修復不能である。この問題は個人の同じバイオメトリック情報、例えば指紋を幾つかの異なる機密保持システムで使用した場合特に重大になる。個人が一個の指紋だけを使用しそれが盗まれたときには、この指紋を使用している全バイオメトリックシステムの機密保持が危うくなる。この泥棒は今から永続的にこの人の指紋にもとずく全機密保持システムに侵入出来る。バイオメトリック情報を暗号化することにより参照情報と比較する前にネットワーク上に転送する時その情報を暗号化して外部の人による盗難を防止する事は知られている。しかしバイオメトリック情報を保存したデータベースと共にバイオメトリック機密保持システムを管理するための信頼された人が内部に常に存在し、この信頼された内部の人は又暗号解除した情報を保有出来る。
本発明の目的は既存の方法に比べより高度な融通性、保全性、個人のプライバシーを持つ個人のバイオメトリック識別と照合方法を提供ことである。
この目的は最初に定義した方法で達せられるが、暗号化現バイオメトリック情報を暗号化参照バイオメトリック情報と比較し、現バイオメトリック情報が参照バイオメトリック情報の同一人物によるのものなのかを決定するという特徴を持つ。従来技術のように暗号解除したバイオメトリック情報ではなく暗号化したバイオメトリック情報を比較するという事のおかげで、暗号解除ステップは省略されオリジナルのバイオメトリック情報はいかなるデータベースにも保存されない。従ってオリジナルのバイオメトリック情報は信頼される内部の誰もがアクセス出来ない。暗号化したバイオメトリック情報のみを取り扱うので機密保持、保全性、個人のプライバシーが向上する。信頼された内部の人でもオリジナルのバイオメトリック情報を保有する可能性はない。
参照暗号化情報と現暗号化情報を比較するから、個人の識別と照合が成立するための条件は、同じ暗号鍵を現バイオメトリック情報と参照バイオメトリック情報両者の暗号化に使うことである。この発明の実施形態ではこの条件を利用してバイオメトリック認証システムの機密保持が更に改良された。この実施形態では個人のバイオメトリック情報をその個人が選択したか又は与えられた秘密暗号鍵と組み合わせる。暗号鍵は例えばパスワード、スマートカードに保存した情報、バイオメトリック情報自身、或いは別の計算機アプリケーションに由来する。この実施形態は第一暗号鍵を受信し、第一暗号鍵により参照バイオメトリック情報を暗号化し、第二暗号鍵を受信し、第二の受信暗号鍵により現バイオメトリック情報を暗号化することからなり、第一と第二暗号鍵が等しい時にのみ個人の識別と照合が成立する。異なる暗号鍵が使われると比較は失敗となる。従って、機密保持は更に強化される。
この実施形態では暗号鍵をシステム供与することで暗号化情報が暗号鍵を単に変えるだけで簡単に変えられる可能性が出てくる。従って暗号化したバイオメトリック情報が盗まれると、使用者に必要なのは単に別の秘密暗号鍵に変え、盗んだ情報を無用化するために新暗号鍵により暗号化した新しい参照バイオメトリック認識情報を保存することである。又異なる暗号鍵を異なる識別や照合システムに使うことが出来る。このやり方により異なるシステムに保存した同じバイオメトリック情報間の関係を見つけることは不可能になり、その結果個人情報はより機密になる。異なるシステムで異なる暗号鍵を使う事の更なる利点は、一つのシステムから盗まれた暗号化バイオメトリック情報は他のシステムでは無用になることである。
この発明の実施形態によると、この比較は統計的テストによって行う。好ましくはこの比較は暗号化現バイオメトリック情報と暗号化参照バイオメトリック情報との相関関係を計算し、暗号化情報間の相関関係を保持する暗号化法により暗号化する。バイオメトリック情報の比較は単に二つの数字を比べその数字が等しいかどうかを決めることではない。同一人物の同一バイオメトリック情報に基づくバイオメトリック情報の各ディジタルコピーを正確にコード化するのは外部環境に依存し、それを読みとった時間により変動する。例えば指紋の読み取りは指の温度、周囲の温度、及びその指の向きに依存してもよい。従って指紋の読み取り結果は必ずしも同じ指の以前の読み取り結果と同じとは限らない。
参照バイオメトリック情報と現バイオメトリック情報との相関関係を計算することにより、両者が同一人物の由来するかを決定できる。大部分の在来の暗号化法では参照情報と現情報との相関関係が失われるようにバイオメトリック情報を変換する。従って暗号化情報をその情報が同一人物に由来するのかどうかを決めることは出来ない。本発明によると暗号化情報間の相関関係が保持されるように暗号化法を選ぶ。
本発明の実施形態によるとこの暗号化法はその暗号鍵を用いて乱数を発生しこの乱数とそのバイオメトリック情報をもとに暗号化バイオメトリック情報を作成する事からなる。乱数を用いた情報の暗号化や暗号解除の方法は良く知られた技術である。ビット型XOR操作をこの情報と乱数の間用いる場合、この操作をストリーム暗号法と云う。この方法は暗号化したサンプル間の相関関係を保持する性質を持つ。この方法をもとに情報の暗号化や暗号解除する技術は既知であるが、暗号化情報間の相関関係を保持する性質をバイオメトリック情報の暗号化との関連で利用することは知られていない。
暗号化バイオメトリック情報は暗号鍵に基づいたいかなる種類の変形法を用いて発生しても良い。これは各単一ビット、ブロックデータ又は全データセットに作用しても良い。本発明の実施様態において暗号化バイオメトリック情報はその乱数とバイオメトリック情報を掛け合わすことにより作成できる。この掛け合わせはXOR, AND, NAND, OR, NORの様な操作を含む。これらを掛け合わす前にそのバイオメトリック情報と乱数は2進数ビットストリームに変換する。この処理の間データが均一な表記であることが重要である。好ましくはデータはバイナリーで表されるが16進数表記の様な他の表記でもよい。
本発明の実施様態によると、その方法は暗号化現バイオメトリック情報が暗号化参照バイオメトリック情報と同一であるかを決定し、もしそうであればエラー信号を発生することからなる。前述のごとく個人のバイオメトリック情報は通常変動する。違う時間にとった2つのサンプルが同一であることは殆どあり得ない。現バイオメトリック情報が保存バイオメトリック情報と完全に一致するならば、それは偽物の可能性が高い。誰かが暗号化情報を盗みその盗んだ情報を使ってシステムにアクセスしようとしている。
本発明の他の目的はコンピューター上で作動するとき、本発明の方法のいかなるステップでも実行可能なソフトウエアコード部分からなるコンピューター内部メモリーに直接ロード出来るコンピュータープログラム製品を提供することである。
本発明の他の目的はこのプログラムがコンピューター上で作動するとき、記録したプログラムを持つコンピューターが読みとれる媒体を提供することであり、その結果本発明方法のステップをコンピューターが実行出来る
本発明の更なる目的は個人のバイオメトリック識別或いは照合システムで既存のシステムより高い秘密保持、プライバシー、及び融通性のあるシステムを提供することである。この目的を達成するには、今発生し暗号化したバイオメトリック情報を参照保存した以前に発生した暗号化バイオメトリック情報と比較する比較器からなる最初に定義したシステムを用いて、現バイオメトリック情報と参照バイオメトリック情報とが同一人に基づく物かどうかをその比較をもとに決定する方法による。
本発明は以前のとは異なる実施形態の記述と添付図面を参照しながらより綿密に説明する。
図1は使用者のアイデンティティーを照合するための照合システムを示す。照合システムは2つの計算上わかれたパートからなる:クライアント側で入力を実施し照合プロセスを始め、サーバー側で現使用者のバイオメトリック情報を以前に保存した参照バイオメトリック情報と適合させる。データは色々異なる方法でクライアント側とサーバー側とで転送出来、例えば光学的リンクにより無線で、コンピューターネットワークであるいはインターネットを通じて行われる。この転送の間データは暗号化により機密保持される事も又されない事も可能である。
認証システムは個人から生のバイオメトリックデータRBDを読みとるためのバイオメトリック読み取り機1からなる。読み取り機は例えばスキャナーや超音波検出器である。本発明は使用するバイオメトリックスの様式に依存しない。従ってバイオメトリック読み取り機は使用者のいずれかの行動的或いは生理学的特性をディジタル化するいかなる装置でも良い。バイオメトリック読み取り機は例えばイメージ入力装置であり生のバイオメトリックデータは例えばイメージデータである。生のバイオメトリックデータRBDはフィーチャー抽出機2に転送される。フィーチャー抽出機2は使用者に固有の生のフィーチャーに関するバイオメトリックデータから抽出する。フィーチャー抽出機2からの出力は使用者のアイデンティティの照合に有用なこの固有のフィーチャーを持つバイオメトリック情報B1となる。例えばバイオメトリックデータが指紋を表しているならば、バイオメトリック読み取り機1は指紋読み取り機でありフィーチャー抽出機2は指紋読み取り機で読みられたデータを受信しそのイメージに現れた指紋の特異なフィーチャーを抽出する。フィーチャー抽出機2により生じたバイオメトリック情報B1はバイオメトリック情報を暗号化するために暗号化装置3に転送する。暗号化装置3は疑似乱数発生器6とXOR機能7からなる。
クライアント側は又入力装置5、例えば使用者アイディとパスワード入力用キーボードからなる。この場合パスワードは暗号鍵EKであるが、他の実施形態では暗号鍵はこのパスワードに基づいても良い。暗号鍵EKは暗号化装置3に転送される。従って暗号化装置3へ暗号鍵EKとフューチャー抽出機2からのバイオメトリック情報B1が入力される。もし暗号鍵とバイオメトリック情報がまだ変換されていなければ、0と1の2進ビットストリームに変換されねばならない。コンピューターは殆ど例外なくビットストリームで通信される。従って変換では単に入力データをその生の形呼び戻す事からなる。しかしコード化はバイオメトリック情報と暗号鍵を非2進数表示により入力し、それらをいずれかの種類のコード化システムを用いて2進数ビットストリームにより更に洗練された変換アルゴリズムを実行することでも出来る。コード化システムはビットストリームを出来るだけ短くする事が好ましい。
暗号鍵EKは乱数RNを出力する疑似乱数発生器6にシードとして供給される。乱数がフィーチャー抽出機2から受信したバイオメトリック情報B1と同じ長さになると乱数発生器の出力は停止する。暗号鍵は固有の疑似乱数発生器出力を決定しその出力を逆方向から作ることはできない。疑似乱数発生器は数学的に証明された性質を持つ:即ちもし暗号鍵がkビットの長さを持ち完全に未知ならば、生成乱数は多項時間kで作動するいかなる統計的テストによっても同じ長さをもつ真の乱数と区別出来ない。疑似乱数発生装置のより詳しい定義と性質についてはゴールドライヒ、オー. (Goldreich, O.)著の“暗号学の基礎:基本的ツール”(Foundations of Cryptography: Basic Tools), 第3章 (ch.3)、ケンブリッジ大学出版部(Cambridge University Press)、2001年に発表されている。今回の応用に特に適する疑似乱数発生装置についてはジェナロー、アール(Gennaro, R)が“離散対数問題に基づく改良疑似乱数発生器”(An Improved Pseudo-Random Generator based on the Discrete Logarithms Problem”との題でクリプト2000(Crypto2000)、469−481頁(pp. 469-481)に論文を発表している。この疑似乱数発生器を実行するにはある特定の鍵アルゴリズムに関する知識があることが仮定され、そのアルゴリズムはシュナイダー,ビー(Schneider, B)著の“応用暗号学”(Applied Cryptograph 2版 (2nd Ed)、ジョン ワイリーアンドサンズ社(John Wiley & Sons), 1996年(1996)に見られる。
バイオメトリック情報BIはXOR操作を用いて乱数とRNとを掛け合わす。暗号化装置3からの出力は暗号化バイオメトリック情報EBIとなる。暗号化バイオメトリック情報は対応する使用者アイディと一緒にサーバー側に転送される。サーバー側は使用者アイディと一緒に保存された暗号化バイオメトリック情報のデータベース10からなる。システムに登録された全個人の暗号化バイオメトリック情報サンプルはそれら全個人の使用者アイディと共に参照用にデータベースに保存する。サーバー側は又読みとったバイオメトリック情報が資格を持つ人に所属するか否かを決定する識別装置11からなる。識別装置11は現暗号化バイオメトリック情報をデータベース10に保存した参照情報と比較する比較器12と、現生体情報が同一人の参照バイオメトリック情報に由来するかをこの比較をもとに決定する方法13からなる。
受信するバイオメトリックデータが変動するのでその比較は統計的テストをもとにした物でなければならない。この統計的試験は暗号化バイオメトリック情報と暗号化参照バイオメトリック情報が十分に満足できるレベルの物であるかどうかをチェックする。この目的のために現暗号化バイオメトリック情報と暗号化参照バイオメトリック情報との間の相関関係を計算する。もし相関関係が許容範囲内であれば承認シグナル15を発生し、相関関係が許容範囲外の場合は非承認のシグナルを発生する。相関関係を測定する方法は既知技術のいずれの方法でも良い。いずれの相関関係法を使用するかはバイオメトリックデータの形式やそのアルゴリズムがフィーチャー抽出器やその他の因子と如何に相互運用するかに依存する。
サーバー側は更に第二比較器14を持っていても良く、現在と過去に保存した暗号化バイオメトリック情報を比較する。この第二比較器はその情報を比較し、もしバイオメトリックサンプルが同一であるならエラー信号を発生する。この第二比較器の目的はディジタルなバイオメトリック情報の再使用或いは盗難を防止することである。バイオメトリックスの性質として、同一人の同じバイオメトリックタイプによる2つのサンプルは互いに非常に類似している。しかし2つのサンプルが同一であることは殆どあり得ない。もしそうであれば誰かが暗号化バイオメトリック情報の電子版を複製し再使用した可能性が高い。このようなコピーを防止するには、そのシステムはそれら暗号化バイオメトリック情報サンプルが同一かどうかをテストし、もし同一ならエラー信号を発生する。
図2は本発明の実施形態による方法とコンピュータープログラム製品のフローチャートを示す。フローカードの各ブロックは一台又は数台のコンピューター上で作動するコンピュータープログラム命令により実行される事が判る。本実施形態ではプログラムはクライアントコンピューターとサーバーコンピューターの2台のコンピューターで実行される。ブロック20ではバイオメトリック情報BI1をフィーチャー抽出器2で読み取り、パスワードEKと使用者アイディーをキーボード5で読みとる。この実施形態ではパスワードは暗号鍵と等しい。もしパスワードが暗号鍵と等しくなければ、操作はパスワードから暗号鍵を派生することをやらねばならない。
ブロック21ではバイオメトリック情報BI1を暗号化する。暗号鍵EKは乱数RNを発生する疑似乱数発生装置6へのシードとして用いる。乱数RNとバイオメトリック情報BI1はXOR操作により掛け合わす。その結果暗号化バイオメトリックス情報EBI1が得られる。暗号化バイオメトリック情報EBI1とそのアイディーはクライアント側からサーバー側へ転送される。暗号化バイオメトリック情報EBI1とそのアイディーはその人の将来の照合用の参照資料としてデータベース10に保存する、ブロック22。このデータベースはシステムに許可されている全ての人の暗号化参照バイオメトリック情報からなる。
一人の人がシステムに入る事が認可されているとき、この人のバイオメトリックデータを読み取りこの人がパスワードと使用者アイディーを入力する。もし必要ならば暗号鍵をパスワードから派生する。認可が成功するには暗号鍵が参照バイオメトリック情報の暗号化に用いられた暗号鍵と同じでなければならない。もし暗号鍵が同一でなければ認証プロセスは失敗する。システムはバイオメトリック情報BI2、暗号鍵EK、及び使用者アイディーを読みとり、ブロック23、参照バイオメトリック情報BI1と同様に暗号化する、ブロック24.暗号化バイオメトリック情報EBI2は使用者アイディーと共にサーバー側に転送される。そのアイディーに対応する暗号化参照バイオメトリック情報EBI1をデータベース25から呼び戻す。
ブロック26では受信した暗号化バイオメトリック情報EBI2を保存した暗号参照バイオメトリック情報EBI1と各ビットごとに比較する。もし同一であればエラー信号を発生する。暗号化バイオメトリック情報EBI2も又参照暗号化バイオメトリック情報EBI1と両者の相関関係を計算することにより比較する、ブロック27。EBI1とEBI2間の相関関係の程度をもとに、現バイオメトリック情報EBI2が参照バイオメトリック情報EBI1と同一人物に由来するかを決定する、ブロック28。もし相関関係が高いならばシステムは承認シグナルを発生し、ブロック29、もし相関関係が低い時には非承認シグナルを発生する、ブロック30。
本発明は開示した実施形態に限られる物ではなく以下の請求項の範囲内で変形したり改良出来る。例えば使用者のアイデンティティの識別に関する方法を記述しているが、この方法は使用者の識別に使用することも出来る。もし使用者を照合するのであれば、使用者のアイディーはシステムに供与されない。暗号化バイオメトリック情報を多くの個人の保存暗号化バイオメトリック情報と比較し、参照情報のデータベース記録のいずれかが現バイオメトリック情報と高い相関関係を保持することが判ればその人が識別される。
現暗号化バイオメトリック情報を以前に保存した暗号化バイオメトリック情報とを比較し認可に十分な程度に一致しているかを決定するには、例えば相関関係の範囲のような基準を使用するステップを含むことになる。この適合基準は固定化か調整可能のいずれかであり、システムと連結した第三パーティのアプリケーションや幾つかの他の構成要素により必要な基準と範囲が明記される。調整可能な範囲や基準は各使用者或いは各アプリケーションにたいして明記されうる。本発明の一つの実施形態ではデータベースにある暗号化参照バイオメトリック情報は認可との関連で自動的に調整できる。ある混合基準を使って現暗号化バイオメトリック情報と暗号化参照バイオメトリック情報とを混合することにより、新しい暗号化バイオメトリック情報を生成し、その暗号化参照バイオメトリック情報と置換出来る。この新しい暗号化バイオメトリック情報は更なるバイオメトリックサンプルを用いて作成され、古い参照サンプルより新しく獲得されているから、恐らくその人の真のバイオメトリックスにより良く対応するであろう。
その他の実施形態では幾つかのタイプのバイオメトリックスが使用できる。第三パーティのアプリケーションや他の構成成分からなるか又は連結しているシステムによりは認可の必要基準が明記される。その基準はシステムに使われているバイオメトリックスのいずれか一つか或いは数個のバイオメトリックスの組み合わせを基にしている。
開示した実施形態ではシステムは2つの別のパーツからなりそれぞれ少なくとも一台のコンピューターを持つ。しかしこれらの分かれたパーツは必ずしも分ける必要はない。それらパーツを一緒にしてバイオメトリック機密保持メカニズムに必要なスタンドアロンシステムに統合しても良い。
本発明は人間の識別/照合に限定されず動物に応用できる。バイオメトリック特性は又時計や宝石類のような個人に属する物理的対照を含めても良い。
本発明の実施形態による個人のバイオメトリック識別や照合用認証システムのブロック図を示す。 本発明実施形態による個人のバイオメトリック識別や照合法のフローチャートを示す。

Claims (17)

  1. 個人のバイオメトリック識別又はバイオメトリック照合のための方法で
    - 参照バイオメトリック情報を読み取り、個人に固有な特性を表し、
    - 暗号鍵を用いてバイオメトリック情報を暗号化し、
    - 暗号化参照バイオメトリック情報を参照資料として保存し、
    - 個人の現バイオメトリック情報を読み取り、
    - 暗号鍵を用いて現バイオメトリック情報を暗号化することからなり、
    その暗号鍵においてその方法がさらに
    - 暗号化した現バイオメトリック情報を暗号化参照バイオメトリック情報と比較し、
    - その比較を基に現バイオメトリック情報が参照バイオメトリック情報と同一人物に由来するかを決定する事から
    なることを特徴とする方法。
  2. 同一の暗号鍵が参照バイオメトリック情報と現バイオメトリック情報の暗号化に使用することを特徴とする請求項1による方法。
  3. 方法が第一の暗号鍵を受信し、第一の暗号鍵を用いて参照バイオメトリック情報を暗号化し、第二の暗号鍵を受信し、第二の受信した暗号鍵を用いて現バイオメトリック情報を暗号化する事からなり、その個人の照合/識別が成功する条件は第一と第二の暗号鍵が同じであることである事を特徴とする請求項1による方法。
  4. この比較が統計的テストを用いて実施されることを特徴とする前述の請求項のいずれか一つによる方法。
  5. この比較ステップが暗号化現バイオメトリック情報と暗号化参照バイオメトリック情報との相関関係を計算することからなり、暗号化は暗号化情報間の相関関係を保持する暗号化法により実施することを特徴とする前述の請求項のいずれかによる方法。
  6. この暗号化法がその暗号鍵を用いて乱数を発生しついでその乱数とバイオメトリック情報を基に暗号化バイオメトリック情報を生成することを特徴とする請求項5による方法。
  7. 暗号化バイオメトリック情報がこの乱数とバイオメトリック情報を掛け合わすことにより生成することを特徴とする請求項6の方法。
  8. バイオメトリック情報と上述乱数がそれらを掛け合わす前に2進数ストリームビットに変換する事を特徴とする請求項7の方法。
  9. その方法が暗号化現バイオメトリック情報と暗号化参照バイオメトリック情報が同一かどうかを決定し同一の時はエラー信号を発生することを特徴とする前述の請求項のいずれかの方法。
  10. コンピューターの内部メモリーに直接ロード出来るコンピュータープログラム製品で、このプラグラムをコンピューター上で作動したときに、請求項1−9のいずれかのステップが実施出来るソフトウェアーコード部分からなる製品。
  11. このプログラムがコンピューター上で作動するとき、プログラムが請求項1−9のいずれかのステップをコンピューターに実施出来るように記録したプログラムを持つコンピューター読み取り媒体。
  12. 個人のバイオメトリック識別又はバイオメトリック照合システムで
    - 個人固有の特性を表すバイオメトリック情報を読みとるバイオメトリック情報読み取り機(1)、
    - 暗号鍵(EK)により読みとったバイオメトリック情報を暗号化する暗号化装
    置(3)、
    - 暗号化バイオメトリック情報を保存用記憶装置(10)でこのシステムが更に
    - 今読みとった暗号化バイオメトリック情報を以前に読みとった暗号化バイオ
    メトリック情報と比較する比較装置(12)及び
    - その比較に際し現バイオメトリック情報が参照バイオメトリック情報の同一人に由来するかを決定する方法(13)
    からなることを特徴とするシステム。
  13. 比較装置(12)が暗号化現バイオメトリック情報と暗号化参照バイオメトリック情報間の相関関係を計算する方法からなりその暗号化装置(3)が暗号化情報間の相関関係を保持する暗号化法を使用することを特徴とする請求項12によるシステム。
  14. この暗号化装置(3)が乱数発生用暗号鍵(EK)を用いる疑似乱数発生器(6)からなりその暗号化の手段がその乱数とバイオメトリック情報をもとに暗号化バイオメトリック情報生成のために使用することを特徴とする請求項13によるシステム。
  15. 暗号化装置(3)がその乱数とバイオメトリック情報とを掛け合わして暗号化バイオメトリック情報の生成に用いられる事を特徴とする請求項14のシステム。
  16. システムがその今読みとった暗号化バイオメトリック情報を以前読みとった暗号化バイオメトリック情報と比較する第二の比較器(14)と、もし暗号化現バイオメトリック情報が暗号化参照バイオメトリック情報と同一であればエラー信号を発生するエラー信号発生器からなる事を特徴とする請求項12−15のいずれかによるシステム。
  17. その暗号鍵(EK)をシステムに供与する入力手段(5)からなることを特徴とする請求項12−16のいずれかによるシステム。
JP2004519470A 2002-07-09 2003-07-08 バイオメトリック識別或いは照合方法とシステム Pending JP2005532627A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE0202147A SE522615C2 (sv) 2002-07-09 2002-07-09 En metod och ett system för biometrisk identifiering eller verifiering.
PCT/SE2003/001181 WO2004006495A1 (en) 2002-07-09 2003-07-08 A method and a system for biometric identification or verification

Publications (1)

Publication Number Publication Date
JP2005532627A true JP2005532627A (ja) 2005-10-27

Family

ID=20288484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004519470A Pending JP2005532627A (ja) 2002-07-09 2003-07-08 バイオメトリック識別或いは照合方法とシステム

Country Status (7)

Country Link
US (1) US20050210269A1 (ja)
EP (1) EP1520367A1 (ja)
JP (1) JP2005532627A (ja)
AU (1) AU2003281448A1 (ja)
CA (1) CA2491059A1 (ja)
SE (1) SE522615C2 (ja)
WO (1) WO2004006495A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006512864A (ja) * 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 許可された匿名の認証
WO2023095242A1 (ja) * 2021-11-25 2023-06-01 富士通株式会社 認証方法、認証プログラム、および情報処理装置

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761715B1 (en) * 1999-12-10 2010-07-20 International Business Machines Corporation Semiotic system and method with privacy protection
US7148879B2 (en) 2000-07-06 2006-12-12 At&T Corp. Bioacoustic control system, method and apparatus
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
WO2005121924A2 (en) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N.V. Architectures for privacy protection of biometric templates
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
US8842887B2 (en) 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
FR2878631B1 (fr) * 2004-11-29 2007-01-12 Sagem Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede
JP4886371B2 (ja) * 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ 生体認証方法及びシステム
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US20080172733A1 (en) * 2007-01-12 2008-07-17 David Coriaty Identification and verification method and system for use in a secure workstation
US8316050B2 (en) * 2007-10-05 2012-11-20 Panduit Corp. Identification and authorization system
GB2454662A (en) * 2007-11-13 2009-05-20 David Charles Fletcher Biometric based identity confirmation
TWI350486B (en) * 2007-11-26 2011-10-11 Ind Tech Res Inst Biometrics method and apparatus and biometric data encryption method thereof
US9361440B2 (en) * 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
FR2927704B1 (fr) * 2008-02-20 2014-04-11 Astrium Sas Systeme de positionnement dans un lieu opaque aux signaux d'un systeme de navigation par satellites
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
DE102009000408A1 (de) * 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
AR084342A1 (es) 2010-12-16 2013-05-08 Genentech Inc Diagnostico y tratamientos relacionados con la inhibicion de th2
WO2012090333A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 プログラム、情報処理装置および方法
FR2975249B1 (fr) * 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
US8908894B2 (en) 2011-12-01 2014-12-09 At&T Intellectual Property I, L.P. Devices and methods for transferring data through a human body
US9405891B1 (en) * 2012-09-27 2016-08-02 Emc Corporation User authentication
US9218473B2 (en) * 2013-07-18 2015-12-22 Suprema Inc. Creation and authentication of biometric information
US10108984B2 (en) 2013-10-29 2018-10-23 At&T Intellectual Property I, L.P. Detecting body language via bone conduction
US9594433B2 (en) 2013-11-05 2017-03-14 At&T Intellectual Property I, L.P. Gesture-based controls via bone conduction
US9349280B2 (en) 2013-11-18 2016-05-24 At&T Intellectual Property I, L.P. Disrupting bone conduction signals
US10678322B2 (en) 2013-11-18 2020-06-09 At&T Intellectual Property I, L.P. Pressure sensing via bone conduction
US9715774B2 (en) 2013-11-19 2017-07-25 At&T Intellectual Property I, L.P. Authenticating a user on behalf of another user based upon a unique body signature determined through bone conduction signals
US9405892B2 (en) * 2013-11-26 2016-08-02 At&T Intellectual Property I, L.P. Preventing spoofing attacks for bone conduction applications
US9882992B2 (en) 2014-09-10 2018-01-30 At&T Intellectual Property I, L.P. Data session handoff using bone conduction
US10045732B2 (en) 2014-09-10 2018-08-14 At&T Intellectual Property I, L.P. Measuring muscle exertion using bone conduction
US9589482B2 (en) 2014-09-10 2017-03-07 At&T Intellectual Property I, L.P. Bone conduction tags
US9582071B2 (en) 2014-09-10 2017-02-28 At&T Intellectual Property I, L.P. Device hold determination using bone conduction
US9600079B2 (en) 2014-10-15 2017-03-21 At&T Intellectual Property I, L.P. Surface determination via bone conduction
US10984420B2 (en) * 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
TWI666569B (zh) * 2017-04-19 2019-07-21 映智科技股份有限公司 應用在指紋感測器及主控端之間的橋接晶片及指紋加密方法、指紋偵測及加密電路及方法
US10831316B2 (en) 2018-07-26 2020-11-10 At&T Intellectual Property I, L.P. Surface interface
CN116781397B (zh) * 2023-07-24 2024-03-15 深圳建安润星安全技术有限公司 基于生物识别的互联网信息安防方法及平台

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6134340A (en) * 1997-12-22 2000-10-17 Trw Inc. Fingerprint feature correlator
CA2273560A1 (en) * 1998-07-17 2000-01-17 David Andrew Inglis Finger sensor operating technique
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
US6934861B2 (en) * 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US20060021003A1 (en) * 2004-06-23 2006-01-26 Janus Software, Inc Biometric authentication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006512864A (ja) * 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 許可された匿名の認証
WO2023095242A1 (ja) * 2021-11-25 2023-06-01 富士通株式会社 認証方法、認証プログラム、および情報処理装置

Also Published As

Publication number Publication date
US20050210269A1 (en) 2005-09-22
EP1520367A1 (en) 2005-04-06
SE522615C2 (sv) 2004-02-24
SE0202147D0 (sv) 2002-07-09
WO2004006495A1 (en) 2004-01-15
AU2003281448A1 (en) 2004-01-23
SE0202147L (sv) 2004-01-10
CA2491059A1 (en) 2004-01-15

Similar Documents

Publication Publication Date Title
JP2005532627A (ja) バイオメトリック識別或いは照合方法とシステム
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US8281148B2 (en) Securely computing a similarity measure
US8352746B2 (en) Authorized anonymous authentication
US8214652B2 (en) Biometric identification network security
CA2490226C (en) Systems and methods for secure biometric authentication
US7131009B2 (en) Multiple factor-based user identification and authentication
US7961915B2 (en) System and method for authenticated and privacy preserving biometric identification systems
US20030219121A1 (en) Biometric key generation for secure storage
US7502938B2 (en) Trusted biometric device
US20030115475A1 (en) Biometrically enhanced digital certificates and system and method for making and using
JP2007500910A (ja) 物理オブジェクトを認証する方法及びシステム
KR20070095908A (ko) 컴퓨터 프로그램을 인증하기 위한 방법 및 디바이스
US7272245B1 (en) Method of biometric authentication
GB2386803A (en) Protecting a digital certificate stored on a physical token using biometric authentication
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
Linnartz et al. A communication-theoretical view on secret extraction
CN112800477A (zh) 一种基于生物特征值的数据加解密系统及方法
JP2004088373A (ja) Icカードの本人認証方法及びその装置