JP2006512864A - 許可された匿名の認証 - Google Patents

許可された匿名の認証 Download PDF

Info

Publication number
JP2006512864A
JP2006512864A JP2004565846A JP2004565846A JP2006512864A JP 2006512864 A JP2006512864 A JP 2006512864A JP 2004565846 A JP2004565846 A JP 2004565846A JP 2004565846 A JP2004565846 A JP 2004565846A JP 2006512864 A JP2006512864 A JP 2006512864A
Authority
JP
Japan
Prior art keywords
data
biometric data
personal key
readable medium
processed data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004565846A
Other languages
English (en)
Other versions
JP2006512864A5 (ja
Inventor
ジョナス、ジェフリー、ジェームズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006512864A publication Critical patent/JP2006512864A/ja
Publication of JP2006512864A5 publication Critical patent/JP2006512864A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】 バイオメトリック・データを不可逆暗号アルゴリズムと関連して使用する方法、プログラム、およびシステムを提供すること。
【解決手段】 これらの方法、プログラム、およびシステムは、(a)第1のバイオメトリック・データと第1の個人鍵を(たとえば登録プロセスの間に)受領するステップと、(b)時として(i)第1のバイオメトリック・データから少なくとも1つのバリアントを生成し、(ii)第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、(iii)第1のバイオメトリック・データまたは第1の個人鍵にソルトを付加した後に、第1のバイオメトリック・データと第1の個人鍵を不可逆暗号アルゴリズムを用いて処理するステップと、(c)第2のバイオメトリック・データと第2の個人鍵を(たとえば認証プロセスの間に)受領するステップと、(d)第2のバイオメトリック・データと第2の個人鍵を不可逆暗号アルゴリズムを用いて処理するステップと、(e)第2の処理済みデータを第1の処理済みデータと比較するステップと、(f)第2の処理済みデータに対する第1の処理済みデータの比較に関する信号(たとえば、(i)第2の処理済みデータが第1の処理済みデータと一致する場合における認証を反映する(時として施設またはシステムに対するアクセスを許可する)確認、または、(ii)第2の処理済みデータが第1の処理済みデータと一致しない場合における非確認を反映する拒否)を生成するステップとを含む。

Description

本発明は一般にデータを処理することに関し、特にある種のバイオメトリック・データの機密態様での許可された送信と認証を可能にすることに関する。
バイオメトリック・データ(たとえばDNA、指紋、網膜走査、声紋その他の、自然人の身体的特徴を表すデータ)は様々な状況下で利用されており、そして利用され続けるであろう。たとえば、バイオメトリックの研究と試験は(a)身体的な障害を治療することに対するより大きな理解を提供するため、および、その可能性を増大させるため、(b)訴訟手続きにおいて申し立てられた主張を立証する、または、間接的に攻撃する証拠を提示するため、(c)ある種の考古学上の発見についてより大きな特異性と正確性を創成するため、ならびに、(d)たとえばセキュアなシステムまたは施設にアクセスする前に、テンプレート(たとえば、サンプル、抽出物、または、決して不変ではない入力もしくは出力を補償するためにアルゴリズム的な数学的換算によって十分なパラメータを利用可能にする他の電子的もしくはディジタル化されたシステム)を用いて、自然人を認証するために利用されてきており、これからも利用され続けるであろう。
しかしながら、バイオメトリック・データの使用が増大した結果、プライバシー上および倫理上の課題がいくつか提起されるようになった。このような課題には(a)推論にすぎないかもしれない結果のために人間の被験者を使用すること、(b)バイオメトリック検査の結果を当該検査の妥当な範囲を超えて推定すること、(c)その内部において、保護階級に対する差別を惹起する、あるいは増大させる枠組みを確立すること、(d)個人を特定可能な情報を、当該情報を提供した自然人または関連するプライバシー法によって許可された使用の範囲を超えて使用し開示することが含まれるが、これらに限定されない。
一部の現在のシステムは次に示す手段のうちの1つまたは組み合わせに由来するデータを使用して1人の自然人を認証している。すなわち、(a)当該自然人が知っている何らかのもの(たとえばパスワード、パスフレーズ、ログオン番号)、(b)当該自然人が所持している何らかのもの(たとえばプラスチックIDカード、トークン)、(c)当該自然人の身体的特徴(たとえばバイオメトリックス)、および、(d)当該自然人の振る舞いに関する特徴(たとえばキーストロークの拍子)である。これらの手段のうちのいくつかは他のものよりも信頼性が劣る。そして、様々な手段を組み合わせるとより信頼しうるようになるとともに、どのような識別詐欺に対してもより高い確実性を提供しうることが判明している。
一部の現在のシステムはテンプレートを使用するバイオメトリック・データに関連して、可逆暗号アルゴリズム(たとえば暗号化解除または復号を用いることにより元のデータに戻すことのできる暗号化、符号化または他のアルゴリズム)を使用している。大多数のバイオメトリック・データは病気、ストレス、衛生、抜歯のようないくつかの要因に基づいて変化するから、テンプレートを使用する。たとえば、登録の間に1人の自然人の指紋を用いて、対応する指紋テンプレートを準備する認証システムがある。この認証システムは、その後、指紋(これは収集の変動性にさらされるし、あるいは、火傷、水疱、擦傷、または垢のような身体的変化にさえさらされるが、それは結果として得られるデータを、以前に採取した指紋データと比べて一貫性のないものにする)に対応するバイオメトリック・データを採取し、自然人を認証すべきか否かを判断するために、採取した指紋データを指紋テンプレートと比較する。システムとテンプレートのパラメータ(たとえば統計、傾向、または他の要因)に応じて、自然人のアイデンティティを認証したり拒絶したりする。(たとえばデータが搬送中である間における)機密保持目的のために、テンプレートとともに可逆暗号アルゴリズムが使用されているが、元のバイオメトリック・データを逆変換し分析してシステムまたはテンプレートのパラメータが適切であるか否かを判断することができる。
一部の現在のシステム(たとえばNTまたはUnix)はパスワードの格納とともに不可逆暗号アルゴリズム(たとえばMD−5のような一方向関数、または、可逆暗号アルゴリズムを使用し、かつ、対応する復号鍵を破壊するような、一方向関数の効果を有する他のアルゴリズム)を用いて、たとえばセキュアなシステムにアクセスする前に自然人を認証している。不可逆暗号アルゴリズムを使用することは、システムまたはパスワード・ファイルが危殆に瀕した際に、格納済みのパスワードがすべて暴露される可能性を最小化する。また、スペースのような、入力におけるいかなる変化も、不可逆暗号アルゴリズムを用いて処理するときに、異なる結果を惹起するから、不可逆暗号アルゴリズムは一定不変の入力を必要とする。
しかしながら、バイオメトリック・データを個人鍵のような他の何らかの手段と組み合わせて使用するか否かに関わらず、現在のシステムは、テンプレートに関連するにせよしないにせよ、バイオメトリック・データを不可逆暗号アルゴリズムと関連して使用していない。
本発明の第1の側面によれば、第1のバイオメトリック・データおよび第1の個人鍵を受領するステップと、第1のバイオメトリック・データおよび第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、第1の処理済みデータを生成するステップと、第2のバイオメトリック・データおよび第2の個人鍵を受領するステップと、第2のバイオメトリック・データおよび第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、第2の処理済みデータを生成するステップと、第2の処理済みデータを第1の処理済みデータと比較するステップと、第1の処理済みデータに対する第2の処理済みデータの比較に関する信号を生成するステップとを含む方法が提供される。
本発明の第2の側面によれば、バイオメトリック・データおよび個人鍵を受領するステップと、バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理し、処理済みデータを生成するステップと、処理済みデータを二次的データと比較するステップとを含む方法が提供される。
本発明は、多数の様々な態様における実施形態が可能であるけれども、本開示は本発明の原理の典型例と考えるべきであるとともに、本発明をここで説明する特定の実施形態に限定する意図はないということの理解の下に、特定の実施形態を図面に示すとともに詳細に説明する。
データを処理するデータ処理システム10を図1〜2に示す。システム10はプロセッサ14とメモリ16を備えた少なくとも1つの通常のコンピュータ12を備えている。メモリ16はシステム10を動作させる実行可能なソフトウェアの格納と、データベースおよびランダム・アクセス・メモリへのデータの格納との双方のために使用する。しかし、上記ソフトウェアはCD、DVD、またはフレキシブル・ディスクのような任意の他のコンピュータ可読媒体に格納または備えることができる。コンピュータ12は複数のソース181 〜18n から入力を受領する。
システム10は登録プロセス(すなわち、雇用、施設、システム、または頻繁旅行者プログラムもしくは忠誠クラブ・プログラムのような特権プログラムに関連する自然人のデータを受領して検証するプロセス)20と、認証プロセス(すなわち、データを受領して比較することにより、当該自然人を認証または拒絶し、雇用、施設、システム、または他の特権プログラムに対する関連付けを許可または拒絶するプロセス)22とを実行する。登録プロセス20と認証プロセス22とは後述するように、自然人のアイデンティティの認証を、最小限、バイオメトリック・データと暗号アルゴリズムを用いて匿名の態様で許可するのを可能にする。
登録プロセス20は、システム10が、(a)ステップ24において、自然人から、ある状況(たとえば、自然人、法律、倫理上の配慮、または他の課題が、下記登録バイオメトリック・データはいかなる方法によっても保存されない、ということを選好する状況)では第1の不可逆暗号アルゴリズムにより処理される第1のバイオメトリック・データ(「登録バイオメトリック・データ」)(たとえば、ポリメラーゼ連鎖反応手法等のDNA配列決定法における成果を用いた、自然人のDNAの断片。自然人に特有であり、かつ、独立に、または、第1のバイオメトリック・データにおける実際の、もしくは可能な変化に対応する少なくとも1つのバリアントを生成することにより、不可逆暗号アルゴリズムにより処理可能な結果をもたらす)を受領し、(b)ステップ26において、高度に機密の状況において暗号アルゴリズム(たとえば第1の不可逆暗号アルゴリズム、二次的な不可逆暗号アルゴリズム、または可逆暗号アルゴリズム)で処理される第1の個人鍵(たとえばパスワード、パスフレーズ、トークン、振る舞いに関する特徴、個別のバイオメトリック、または、自然人の許可を表す他の特徴)(「登録個人鍵」)を受領し、(c)ステップ28において、主鍵(たとえば、自然人に対応する、ID番号のような英数値または数値)(「主鍵」)を特定するか、またはそれを自然人に割り当て、(d)ステップ30において、「登録バイオメトリック・データ」と「登録個人鍵」とを組み合わせ(たとえば、結合、標準の方法での再構成、標準の方法での一定データの導入、または、他の組み合わせ手法)(「組み合わせデータ」)、(e)ステップ32において、時として「組み合わせデータ」にソルト(すなわち、埋め込み、変更、スキュー、または、被覆するために使用する付加的なデータ)を付加した後に、第2の不可逆暗号アルゴリズム(これは第1の不可逆暗号アルゴリズムであってもよい)を用いて、「組み合わせデータ」を処理し、結果として得られるデータ(「処理済み組み合わせデータ」)を復号不能かつ不可逆(たとえば原像計算困難性)にし、(f)ステップ34において、「主鍵」を「処理済み組み合わせデータ」に関連付け(「関連付け処理済みデータ」)、「登録バイオメトリック・データ」、「登録個人鍵」、および「組み合わせデータ」のすべての記憶または痕跡を消去し、そして、(g)ステップ36において、「関連付け処理済みデータ」をリポジトリ(「リポジトリ」)に転送/格納する、諸ステップを含む。
たとえば、登録プロセス20が優良旅行者プログラムに関連する場合、登録プロセス20は、システムが1人の旅行者から第1のバイオメトリック・データ(たとえばDNA断片、網膜走査、顔面像、または、他のバイオメトリック・データ)を受領し、当該第1のバイオメトリック・データが不変ではない状況下では当該第1のバイオメトリック・データから少なくとも1つのバリアント(たとえばDNA断片、網膜走査、顔面像、または、他のバイオメトリック・データの実際の、または可能な変化)を生成して「登録バイオメトリック・データ」を生成し、それにより不可逆暗号アルゴリズムを用いた処理を可能にする(たとえば「登録バイオメトリック・データ」は不可逆暗号アルゴリズムを用いて処理することができ、その後において第1のバイオメトリック・データが変化した場合には生成済みの少なくとも1つのバリアントを独立に、あるいはファジー論理を模擬することにより使用して当該自然人をあとで認証することができる)ステップを含んでいる。登録プロセス20は、ある種の状況下では(たとえば、乗客のDNAを複合可能な形式で格納することに関する懸念を最小化するため)、「登録バイオメトリック・データ」を第1の不可逆暗号アルゴリズムを用いて処理する。
次いで、システム20は「登録個人鍵」を受領し、当該「登録個人鍵」を暗号アルゴリズム(これは第1の不可逆暗号アルゴリズム、第2の不可逆暗号アルゴリズム、または、可逆暗号アルゴリズム(たとえば対応する復号鍵が破損した場合、可逆暗号アルゴリズムが実質的に二次的な不可逆暗号アルゴリズムになる)でありうる)を用いて処理する。
優良旅行者プログラムの例をさらに使用すると、次いで、システム20は「主鍵」(たとえば当該乗客にとって既知または未知であってもよい英数値)を特定し、または、割り当て、そして、当該「主鍵」を暗号アルゴリズム用いて処理する。次いで、優良旅行者プログラムは「登録バイオメトリック・データ」と「登録個人鍵」(「主鍵」ではない)とを組み合わせて「組み合わせデータ」を生成する。
次いで、優良旅行者システムは「組み合わせデータ」にソルトを付加した後、ソルトを付加した「組み合わせデータ」を第2の不可逆暗号アルゴリズム(これは第1の不可逆暗号アルゴリズムであってもよい)を用いて処理して「処理済み組み合わせデータ」を生成する。たとえば、「組み合わせデータ」を第2の不可逆暗号アルゴリズムを用いて処理する前に、あるいは当該処理の一部として、「組み合わせデータ」にソルトを付加する。すると、「処理済み組み合わせデータ」は不可逆かつ復号不能なデータを含むことになる。
次いで、優良旅行者プログラムは「主鍵」を「処理済み組み合わせデータ」に関連付けて「関連付け処理済みデータ」を生成した後、「関連付け処理済みデータ」を「リポジトリ」に転送し、格納する。
関連する機密性要件とセキュリティ要件とに応じて、登録プロセス20の中のすべての、または一部のプロセスを様々なアプリケーションと機器によって実行することができる。たとえば、プロセスは最小限、(a)ソース・システム上のインストール済みのソフトウェア・アプリケーション、または、(b)IBM(R)4758暗号コプロセッサのような、何らかの改ざん時にユニットを自己破壊するボックス・ユニットとして実施可能である。
「登録バイオメトリック・データ」、「登録個人鍵」、および「組み合わせデータ」は、「関連付け処理済みデータ」からは復号、逆変換、または暗号化解除することができないから、「リポジトリ」38の場所はそれほど重要ではない。しかし、「関連付け処理済みデータ」は比較を目的として使用する。
認証プロセス22は、システム10が、(a)ステップ40において、第2のバイオメトリック・データを受領して、少なくとも1つの二次的なバリアント(これは、第1のバイオメトリック・データが、当該少なくとも1つの二次的なバリアントが第1の不可逆暗号アルゴリズムを用いて処理しうる結果をもたらす態様で変化した場合には、少なくとも1つのバリアントまたは第1のバイオメトリック・データでありうる)(「認証データ」)を生成した後、登録プロセスにおける機密性の状況と整合しうるように、「認証データ」を第1の不可逆暗号アルゴリズム(すなわち、ステップ24において登録プロセスで使用したものと同一の第1の不可逆暗号アルゴリズム)を用いて処理し、(b)ステップ42において、自然人の許可に従って受領した場合には「登録個人鍵」(「認証個人鍵」)である第2の個人鍵を受領し、ここでも登録プロセスにおける機密性の状況と整合しうるように、「認証個人鍵」を暗号アルゴリズムを用いて処理し、(c)ステップ44において、第2の主鍵(「認証主鍵」)を特定し(たとえば特定した第2の主鍵が「主鍵」ではない場合、システムは自然人のアイデンティティを始めに拒絶しうる)、(d)ステップ46において、「認証データ」と「認証個人鍵」とを組み合わせ(「組み合わせ認証データ」)、(e)ステップ48において、「組み合わせ認証データ」にソルトを付加した後、「認証データ」を第2の不可逆暗号アルゴリズム(すなわちステップ34において登録プロセスで使用したものと同一の第2の不可逆暗号アルゴリズム)を用いて処理し、結果として得られるデータ(「処理済み認証データ」)を復号不能かつ不可逆にし、(f)ステップ50において、「認証主鍵」を「処理済み認証データ」に関連付け(「関連付け認証データ」)、「認証データ」、「認証個人鍵」、および「組み合わせ認証データ」のすべての記憶または痕跡を消去し、そして、(g)ステップ52において、「関連付け認証データ」を比較のために「リポジトリ」38に転送する、諸ステップを含む。
たとえば、優良旅行者プログラムに戻ると、認証プロセス22は、乗客または認証者(たとえばチェックイン部署にいる自然人、またはヒューマン・インターフェースをまったく備えていないコンピュータ・システム)が優良旅行者プログラムへの乗客の登録を認証する要望がある状況を含んでいる。乗客は(当該乗客が認証を許可する場合)第2のバイオメトリック・データ(これは、第1のバイオメトリック・データが不変である場合、第1のバイオメトリック・データと同一の値でもよい)、第1の個人鍵(すなわち、暗号アルゴリズムを用いて何らかの処理を行う前の「認証個人鍵」)、および、システムが第1の主鍵(すなわち、「認証主鍵」)を特定するのを可能にする何らかのデータを認証者に提示する。次いで、第2のバイオメトリック・データと第1の個人鍵を認証プロセスを用いて処理し、第1の個人鍵に関連付け、そして、「リポジトリ」に格納されているデータと比較する。
また、優良旅行者プログラムにおいて主鍵を特定するのに使用しうるデータは、頻繁利用客番号、確認コード、または、システムが乗客を特定するための何らかの他のデータでありうる。その後、「組み合わせ認証データ」に(たとえば登録プロセスと同一の態様で)ソルトを付加し、そして、ソルトを付加した「認証データ」を「認証主鍵」に関連付ける。
ステップ54において、「関連付け認証データ」が「リポジトリ」38に到達したら、「リポジトリ」38内のシステムは「関連付け認証データ」と暗号形式をした他の登録データのデータベースとを比較する。この比較に基づきステップ56において、「リポジトリ」38内のシステムは一致が存在するか否かを判断し(たとえば独立に、または、ファジー論理を模擬して(バリアントの使用が顕著な一致をもたらす場合、システムは一致を認識する))、ステップ58において認証を確認する応答を提示するか、または、ステップ60において不認証を示す応答を提示する。
優良旅行者プログラムの例に戻ると、少なくとも1つのバリアントと少なくとも1つの二次的なバリアントとの間のある種の一致に基づく場合には、たとえ第1のバイオメトリック・データの値が第2のバイオメトリック・データの値と一致しない場合であっても、システムが特定したパラメータに応じて、およびファジー論理を模擬することにより、「リポジトリ」38内のシステムは一致を確認しうる。
優良旅行者プログラムの例において一致が存在する場合、システムは確認信号を表示し、乗客は当該プログラムの認証された被登録者として確認される。一致が存在しない場合、システムは拒絶信号を表示し、乗客は優良旅行者プログラムの便益を拒否され、そして、プログラム則に従って、追加のステップがとられる。その間に、「リポジトリ」38内のデータの不可逆的性質を考慮すると、「リポジトリ」38内のデータは、当該データを走査または精査したい侵入者にとっては意味のないものであろうから、内部の脅威または外部の侵入者に付きまとう困難な問題を与える。
関連する機密性要件とセキュリティ要件とに応じて、登録プロセス20の中のすべての、または一部のプロセスを様々なアプリケーションと機器によって実行することができる。たとえば、プロセスは最小限、(a)ソース・システム上のインストール済みのソフトウェア・アプリケーション、または、(b)IBM(R)4758暗号化コプロセッサのような、何らかの改ざん時にユニットを自己破壊するボックス・ユニットとして実施可能である。
上述した点から、本発明の本旨と範囲を逸脱することなく多数の変形と変更をなしうる、ということが言える。ここで説明した特定の装置への限定は意図しておらず、また限定するように推論すべきでもない、ということを理解すべきである。無論、添付した特許請求の範囲の請求項は、その範囲内に属するすべての変形例をカバーすることが意図されている。
本発明によるシステムの機能ブロック図である。 図1のシステム・ブロックのフローチャートを示す図である。
符号の説明
10 システム
12 コンピュータ
14 プロセッサ
16 メモリ
18 ソース

Claims (58)

  1. データを処理する方法であって、
    第1のバイオメトリック・データおよび第1の個人鍵を受領するステップと、
    第1のバイオメトリック・データおよび第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、第1の処理済みデータを生成するステップと、
    第2のバイオメトリック・データおよび第2の個人鍵を受領するステップと、
    第2のバイオメトリック・データおよび第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、第2の処理済みデータを生成するステップと、
    第2の処理済みデータを第1の処理済みデータと比較するステップと、
    第1の処理済みデータに対する第2の処理済みデータの比較に関する信号を生成するステップと
    を含む方法。
  2. 第1のバイオメトリック・データおよび第1の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、第1のバイオメトリック・データから第1のバリアントを生成するステップをさらに含む、請求項1に記載の方法。
  3. 第2のバイオメトリック・データおよび第2の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、第2のバイオメトリック・データから第2のバリアントを生成するステップをさらに含む、請求項1に記載の方法。
  4. 第1のバイオメトリック・データおよび第2のバイオメトリック・データを不可逆暗号アルゴリズムを用いて処理する前に、第1のバイオメトリック・データを二次的な不可逆暗号アルゴリズムを用いて処理するステップをさらに含む、請求項1に記載の方法。
  5. 第1のバイオメトリック・データおよび第1の個人鍵にソルトを付加するステップをさらに含む、請求項1に記載の方法。
  6. 第1のバイオメトリック・データおよび第1の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、第1の個人鍵を暗号アルゴリズムを用いて処理するステップをさらに含む、請求項1に記載の方法。
  7. 第1の主鍵を第1の処理済みデータに関連付けるステップをさらに含む、請求項1に記載の方法。
  8. 第2の主鍵を第2の処理済みデータに関連付けるステップをさらに含む、請求項1に記載の方法。
  9. 第1のバイオメトリック・データおよび第1の個人鍵を受領するステップを登録プロセスの間に行う、請求項1に記載の方法。
  10. 第2のバイオメトリック・データおよび第2の個人鍵を受領するステップを認証プロセスの間に行う、請求項1に記載の方法。
  11. 信号を生成するステップは、第2の処理済みデータが第1の処理済みデータと一致する場合に確認信号を発するステップを含んでいる、請求項1に記載の方法。
  12. 確認信号を発するステップは施設に対するアクセスを許可する、請求項11に記載の方法。
  13. 確認信号を発するステップはシステムに対するアクセスを許可する、請求項11に記載の方法。
  14. 信号を生成するステップは、第2の処理済みデータが第1の処理済みデータと一致しない場合に拒絶信号を発するステップを含んでいる、請求項1に記載の方法。
  15. 第1の処理済みデータをデータベースに格納するステップをさらに含む、請求項1に記載の方法。
  16. データベースは複数の第1の処理済みデータを含んでいる、請求項15に記載の方法。
  17. データを処理する方法であって、
    バイオメトリック・データおよび個人鍵を受領するステップと、
    バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理し、処理済みデータを生成するステップと、
    処理済みデータを二次的データと比較するステップと
    を備えた
    方法。
  18. バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、バイオメトリック・データからバリアントを生成するステップをさらに含む、請求項17に記載の方法。
  19. バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、バイオメトリック・データを二次的な不可逆暗号アルゴリズムを用いて処理するステップをさらに含む、請求項17に記載の方法。
  20. バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、バイオメトリック・データおよび個人鍵にソルトを付加するステップをさらに含む、請求項17に記載の方法。
  21. バイオメトリック・データおよび個人鍵を受領するステップを認証プロセスの間に行う、請求項17に記載の方法。
  22. 主鍵をバイオメトリック・データおよび個人鍵に関連付けるステップをさらに含む、請求項17に記載の方法。
  23. 二次的データは二次的バイオメトリック・データおよび二次的個人鍵を含んでいる、請求項17に記載の方法。
  24. 二次的バイオメトリック・データおよび二次的個人鍵は登録プロセスの間に受領する、請求項23に記載の方法。
  25. 二次的データに対する処理済みデータの比較に対応する信号を生成するステップをさらに含む、請求項17に記載の方法。
  26. 信号を生成するステップは処理済みデータが二次的データの少なくとも一部分と一致している場合には確認メッセージを発するステップを含んでいる、請求項25に記載の方法。
  27. 信号を生成するステップは処理済みデータが二次的データの少なくとも一部分と一致していない場合には拒否メッセージを発するステップを含んでいる、請求項25に記載の方法。
  28. 信号を生成するステップは処理済みデータが二次的データと一致している場合には施設への入場を許可する、請求項25に記載の方法。
  29. 信号を生成するステップは処理済みデータが二次的データと一致している場合にはシステムへのエントリを許可する、請求項25に記載の方法。
  30. データを処理するシステムのために、
    第1のバイオメトリック・データおよび第1の個人鍵を受領するステップと、
    第1のバイオメトリック・データおよび第1の個人鍵を不可逆暗号アルゴリズムを用いて処理し、第1の処理済みデータを生成するステップと、
    第2のバイオメトリック・データおよび第2の個人鍵を受領するステップと、
    第2のバイオメトリック・データおよび第2の個人鍵を不可逆暗号アルゴリズムを用いて処理し、第2の処理済みデータを生成するステップと、
    第2の処理済みデータを第1の処理済みデータと比較するステップと、
    第1の処理済みデータに対する第2の処理済みデータの比較に関する信号を生成するステップと
    を含む、データを処理する方法を実行する、コンピュータによる実行用のプログラム命令群を含むコンピュータ可読媒体。
  31. 第1のバイオメトリック・データおよび第1の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、第1のバイオメトリック・データから第1のバリアントを生成するステップをさらに含む、請求項30に記載の方法を実行するコンピュータ可読媒体。
  32. 第2のバイオメトリック・データおよび第2の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、第2のバイオメトリック・データから第2のバリアントを生成するステップをさらに含む、請求項30に記載の方法を実行するコンピュータ可読媒体。
  33. 第1のバイオメトリック・データおよび第2のバイオメトリック・データを不可逆暗号アルゴリズムを用いて処理する前に、第1のバイオメトリック・データを二次的な不可逆暗号アルゴリズムを用いて処理するステップをさらに含む、請求項30に記載の方法を実行するコンピュータ可読媒体。
  34. 第1のバイオメトリック・データおよび第1の個人鍵にソルトを付加するステップをさらに含む、請求項30に記載の方法を実行するコンピュータ可読媒体。
  35. 第1のバイオメトリック・データおよび第1の個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、第1の個人鍵を暗号アルゴリズムを用いて処理するステップをさらに含む、請求項30に記載の方法を実行するコンピュータ可読媒体。
  36. 第1の主鍵を第1の処理済みデータに関連付けるステップをさらに含む、請求項30に記載の方法を実行するコンピュータ可読媒体。
  37. 第2の主鍵を第2の処理済みデータに関連付けるステップをさらに含む、請求項30に記載の方法を実行するコンピュータ可読媒体。
  38. 第1のバイオメトリック・データおよび第1の個人鍵を受領するステップを登録プロセスの間に行う、請求項30に記載の方法を実行するコンピュータ可読媒体。
  39. 第2のバイオメトリック・データおよび第2の個人鍵を受領するステップを認証プロセスの間に行う、請求項30に記載の方法を実行するコンピュータ可読媒体。
  40. 信号を生成するステップは、第2の処理済みデータが第1の処理済みデータと一致する場合に確認信号を発するステップを含んでいる、請求項30に記載の方法を実行するコンピュータ可読媒体。
  41. 確認信号を発するステップは施設に対するアクセスを許可する、請求項40に記載の方法を実行するコンピュータ可読媒体。
  42. 確認信号を発するステップはシステムに対するアクセスを許可する、請求項40に記載の方法を実行するコンピュータ可読媒体。
  43. 信号を生成するステップは、第2の処理済みデータが第1の処理済みデータと一致しない場合に拒絶信号を発するステップを含んでいる、請求項30に記載の方法を実行するコンピュータ可読媒体。
  44. 第1の処理済みデータをデータベースに格納するステップをさらに含む、請求項30に記載の方法を実行するコンピュータ可読媒体。
  45. データベースは複数の第1の処理済みデータを含んでいる、請求項44に記載の方法を実行するコンピュータ可読媒体。
  46. データを処理するシステムのために、
    バイオメトリック・データおよび個人鍵を受領するステップと、
    バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理し、処理済みデータを生成するステップと、
    処理済みデータを二次的データと比較するステップと
    を含む、データを処理する方法を実行する、コンピュータによる実行用のプログラム命令群を含むコンピュータ可読媒体。
  47. バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、バイオメトリック・データからバリアントを生成するステップをさらに含む、請求項46に記載の方法を実行するコンピュータ可読媒体。
  48. バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、バイオメトリック・データを二次的な不可逆暗号アルゴリズムを用いて処理するステップをさらに含む、請求項46に記載の方法を実行するコンピュータ可読媒体。
  49. バイオメトリック・データおよび個人鍵を不可逆暗号アルゴリズムを用いて処理する前に、バイオメトリック・データおよび個人鍵にソルトを付加するステップをさらに含む、請求項46に記載の方法を実行するコンピュータ可読媒体。
  50. バイオメトリック・データおよび個人鍵を受領するステップを認証プロセスの間に行う、請求項46に記載の方法を実行するコンピュータ可読媒体。
  51. 主鍵をバイオメトリック・データおよび個人鍵に関連付けるステップをさらに含む、請求項46に記載の方法を実行するコンピュータ可読媒体。
  52. 二次的データは二次的バイオメトリック・データおよび二次的個人鍵を含んでいる、請求項46に記載の方法を実行するコンピュータ可読媒体。
  53. 二次的バイオメトリック・データおよび二次的個人鍵は登録プロセスの間に受領する、請求項52に記載の方法を実行するコンピュータ可読媒体。
  54. 二次的データに対する処理済みデータの比較に対応する信号を生成するステップをさらに含む、請求項46に記載の方法を実行するコンピュータ可読媒体。
  55. 信号を生成するステップは処理済みデータが二次的データの少なくとも一部分と一致している場合には確認メッセージを発するステップを含んでいる、請求項54に記載の方法を実行するコンピュータ可読媒体。
  56. 信号を生成するステップは処理済みデータが二次的データの少なくとも一部分と一致していない場合には拒否メッセージを発するステップを含んでいる、請求項54に記載の方法を実行するコンピュータ可読媒体。
  57. 信号を生成するステップは処理済みデータが二次的データと一致している場合には施設への入場を許可する、請求項54に記載の方法を実行するコンピュータ可読媒体。
  58. 信号を生成するステップは処理済みデータが二次的データと一致している場合にはシステムへのエントリを許可する、請求項54に記載の方法を実行するコンピュータ可読媒体。
JP2004565846A 2002-12-31 2003-12-31 許可された匿名の認証 Pending JP2006512864A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43741602P 2002-12-31 2002-12-31
PCT/US2003/041662 WO2004061668A1 (en) 2002-12-31 2003-12-31 Authorized anonymous authentication

Publications (2)

Publication Number Publication Date
JP2006512864A true JP2006512864A (ja) 2006-04-13
JP2006512864A5 JP2006512864A5 (ja) 2007-03-01

Family

ID=32713181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004565846A Pending JP2006512864A (ja) 2002-12-31 2003-12-31 許可された匿名の認証

Country Status (8)

Country Link
US (2) US7702919B2 (ja)
EP (1) EP1584035B1 (ja)
JP (1) JP2006512864A (ja)
KR (1) KR100800371B1 (ja)
CN (1) CN100541443C (ja)
AU (1) AU2003300458A1 (ja)
CA (1) CA2511117A1 (ja)
WO (1) WO2004061668A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9252955B2 (en) * 2000-08-18 2016-02-02 United States Postal Service Apparatus and methods for the secure transfer of electronic data
US7302582B2 (en) * 2000-08-21 2007-11-27 United States Postal Service Delivery point validation system
KR100856771B1 (ko) * 2001-12-28 2008-09-05 인터내셔널 비지네스 머신즈 코포레이션 실시간 데이터 웨어하우징
US7587408B2 (en) * 2002-03-21 2009-09-08 United States Postal Service Method and system for storing and retrieving data using hash-accessed multiple data stores
US7664731B2 (en) * 2002-03-21 2010-02-16 United States Postal Service Method and system for storing and retrieving data using hash-accessed multiple data stores
US7159119B2 (en) * 2002-09-06 2007-01-02 United States Postal Service Method and system for efficiently retrieving secured data by securely pre-processing provided access information
WO2004045123A1 (en) * 2002-11-06 2004-05-27 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US8620937B2 (en) * 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
CA2511117A1 (en) * 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
US7962757B2 (en) * 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
AU2003903825A0 (en) * 2003-07-24 2003-08-07 Grosvenor Leisure Incorporated Positive biometric identification
US20100208950A1 (en) * 2009-02-17 2010-08-19 Silvester Kelan C Biometric identification data protection
US7801925B2 (en) * 2004-12-22 2010-09-21 United States Postal Service System and method for electronically processing address information
US8165909B2 (en) 2005-05-17 2012-04-24 The United States Postal Service System and method for automated management of an address database
JP4961214B2 (ja) * 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
JP4886371B2 (ja) * 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ 生体認証方法及びシステム
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
JP2008134786A (ja) * 2006-11-28 2008-06-12 Hitachi Omron Terminal Solutions Corp 認証システム及び認証装置及び認証方法
GB2454662A (en) * 2007-11-13 2009-05-20 David Charles Fletcher Biometric based identity confirmation
US20090222912A1 (en) * 2008-02-29 2009-09-03 Boschin Luigi Identification device and authentication method through such a device
FR2975249B1 (fr) * 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
US9202078B2 (en) 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
GB2499194A (en) * 2012-02-03 2013-08-14 David Sallis Biometric information generation of a secure keychain
US9208302B2 (en) * 2012-09-28 2015-12-08 Intel Corporation Multi-factor authentication using biometric data
CN104639517B (zh) * 2013-11-15 2019-09-17 阿里巴巴集团控股有限公司 利用人体生物特征进行身份验证的方法和装置
KR102216877B1 (ko) 2014-02-19 2021-02-18 삼성전자 주식회사 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
CN104954328B (zh) * 2014-03-27 2018-11-30 阿里巴巴集团控股有限公司 一种在线注册和认证的方法及装置
CA2958478C (en) 2014-09-03 2019-04-16 Patrick Soon-Shiong Synthetic genomic variant-based secure transaction devices, systems and methods
US9646216B2 (en) 2014-12-08 2017-05-09 Intel Corporation Multiple user biometric for authentication to secured resources
CN106850505A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 一种跨境业务的验证方法和装置
KR102421446B1 (ko) 2015-12-23 2022-07-15 주식회사 만도 차량의 능동 전륜 조향 시스템의 제어 장치 및 제어 방법
CN105812357B (zh) * 2016-03-07 2019-01-22 中标软件有限公司 一种云计算平台的用户密码管理方法
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
US10637662B2 (en) * 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
US11113258B2 (en) 2019-05-08 2021-09-07 Bank Of America Corporation Artificially-intelligent, continuously-updating, centralized-database-identifier repository system
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0240781A (ja) * 1988-07-29 1990-02-09 Matsushita Refrig Co Ltd 個人識別システム
JPH10255005A (ja) * 1997-03-13 1998-09-25 Kyushu Nippon Denki Software Kk 利用者認証方式
JP2001092787A (ja) * 1999-09-27 2001-04-06 Ntt Data Corp カード認証システム、カード媒体及びカード認証方法
JP2001251295A (ja) * 2000-03-02 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及びその装置とサーバと端末
JP2002132731A (ja) * 2000-10-23 2002-05-10 Hitachi Systems & Services Ltd 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
JP2002207705A (ja) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2002269510A (ja) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> Icカードシステムにおける認証方法及びシステム
JP2002353958A (ja) * 2001-05-23 2002-12-06 Bank Of Tokyo-Mitsubishi Ltd 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
JP2003280994A (ja) * 2002-03-19 2003-10-03 Ntt Electornics Corp コンテンツデータ処理システム、電子機器装置、サーバ装置
JP2005532627A (ja) * 2002-07-09 2005-10-27 プロセクション エービー バイオメトリック識別或いは照合方法とシステム

Family Cites Families (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US555409A (en) * 1896-02-25 squire
US1261167A (en) * 1917-10-25 1918-04-02 Robert C Russell Index.
US3659085A (en) * 1970-04-30 1972-04-25 Sierra Research Corp Computer determining the location of objects in a coordinate system
US4232313A (en) * 1972-09-22 1980-11-04 The United States Of America As Represented By The Secretary Of The Navy Tactical nagivation and communication system
US5010478A (en) * 1986-04-11 1991-04-23 Deran Roger L Entity-attribute value database system with inverse attribute for selectively relating two different entities
US5345587A (en) * 1988-09-14 1994-09-06 Digital Equipment Corporation Extensible entity management system including a dispatching kernel and modules which independently interpret and execute commands
US4981370A (en) * 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5555409A (en) 1990-12-04 1996-09-10 Applied Technical Sysytem, Inc. Data management systems and methods including creation of composite views of data
US5560006A (en) * 1991-05-15 1996-09-24 Automated Technology Associates, Inc. Entity-relation database
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
DE69332633T2 (de) * 1992-07-20 2003-11-06 Compaq Computer Corp., Houston Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
US5403639A (en) * 1992-09-02 1995-04-04 Storage Technology Corporation File server having snapshot application data groups
US5454101A (en) * 1992-09-15 1995-09-26 Universal Firmware Industries, Ltd. Data storage system with set lists which contain elements associated with parents for defining a logical hierarchy and general record pointers identifying specific data sets
US5764977A (en) * 1994-03-30 1998-06-09 Siemens Stromberg-Carlson Distributed database architecture and distributed database management system for open network evolution
US5848373A (en) * 1994-06-24 1998-12-08 Delorme Publishing Company Computer aided map location system
JPH0863382A (ja) * 1994-08-19 1996-03-08 Fujitsu Ltd 分散システムにおけるデータ整合性確認方法及びデータ整合性確認装置
US5675785A (en) * 1994-10-04 1997-10-07 Hewlett-Packard Company Data warehouse which is accessed by a user using a schema of virtual tables
US5873093A (en) * 1994-12-07 1999-02-16 Next Software, Inc. Method and apparatus for mapping objects to a data source
US5799309A (en) * 1994-12-29 1998-08-25 International Business Machines Corporation Generating an optimized set of relational queries fetching data in an object-relational database
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5659731A (en) * 1995-06-19 1997-08-19 Dun & Bradstreet, Inc. Method for rating a match for a given entity found in a list of entities
US5758343A (en) * 1995-12-08 1998-05-26 Ncr Corporation Apparatus and method for integrating multiple delegate directory service agents
US6035300A (en) * 1995-12-15 2000-03-07 International Business Machines Corporation Method and apparatus for generating a user interface from the entity/attribute/relationship model of a database
US5991733A (en) * 1996-03-22 1999-11-23 Hartford Fire Insurance Company Method and computerized system for managing insurance receivable accounts
US5878416A (en) * 1996-06-14 1999-03-02 Electronic Data Systems Corporation Automated system and method for matching an item of business property to a recipient
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5778375A (en) * 1996-06-27 1998-07-07 Microsoft Corporation Database normalizing system
US6052693A (en) * 1996-07-02 2000-04-18 Harlequin Group Plc System for assembling large databases through information extracted from text sources
US5819263A (en) * 1996-07-19 1998-10-06 American Express Financial Corporation Financial planning system incorporating relationship and group management
US5781911A (en) * 1996-09-10 1998-07-14 D2K, Incorporated Integrated system and method of data warehousing and delivery
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
US5991763A (en) * 1996-10-29 1999-11-23 Sun Microsystems, Inc. Method and apparatus for embedding concatenated data files into object files during runtime in a virtual file system
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US5845285A (en) * 1997-01-07 1998-12-01 Klein; Laurence C. Computer system and method of data analysis
JP4268690B2 (ja) * 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
DE19715644A1 (de) 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
ES2192323T3 (es) * 1997-04-16 2003-10-01 British Telecomm Generador de sumarios de datos.
CN1204515C (zh) * 1997-04-22 2005-06-01 格雷格·赫瑟林顿 自由格式数据处理的方法和设备
US5794246A (en) * 1997-04-30 1998-08-11 Informatica Corporation Method for incremental aggregation of dynamically increasing database data sets
US6032158A (en) * 1997-05-02 2000-02-29 Informatica Corporation Apparatus and method for capturing and propagating changes from an operational database to data marts
US5991765A (en) * 1997-05-06 1999-11-23 Birdstep Technology As System and method for storing and manipulating data in an information handling system
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
CN1139894C (zh) * 1997-05-09 2004-02-25 Gte服务公司 认证电子交易的生物特征认证系统和方法
US5991408A (en) * 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
JP3547069B2 (ja) * 1997-05-22 2004-07-28 日本電信電話株式会社 情報関連づけ装置およびその方法
US5991758A (en) * 1997-06-06 1999-11-23 Madison Information Technologies, Inc. System and method for indexing information about entities from different information sources
US6122757A (en) * 1997-06-27 2000-09-19 Agilent Technologies, Inc Code generating system for improved pattern matching in a protocol analyzer
US6092199A (en) * 1997-07-07 2000-07-18 International Business Machines Corporation Dynamic creation of a user account in a client following authentication from a non-native server domain
US6073140A (en) * 1997-07-29 2000-06-06 Acxiom Corporation Method and system for the creation, enhancement and update of remote data using persistent keys
US6523041B1 (en) * 1997-07-29 2003-02-18 Acxiom Corporation Data linking system and method using tokens
US5995973A (en) * 1997-08-29 1999-11-30 International Business Machines Corporation Storing relationship tables identifying object relationships
US6044378A (en) * 1997-09-29 2000-03-28 International Business Machines Corporation Method and system for a federated digital library by managing links
US6357004B1 (en) * 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6339775B1 (en) * 1997-11-07 2002-01-15 Informatica Corporation Apparatus and method for performing data transformations in data warehousing
US6014670A (en) * 1997-11-07 2000-01-11 Informatica Corporation Apparatus and method for performing data transformations in data warehousing
US6035306A (en) * 1997-11-24 2000-03-07 Terascape Software Inc. Method for improving performance of large databases
US6925182B1 (en) 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US5933831A (en) * 1998-01-09 1999-08-03 Lsi Logic Corporation Viewing entity relationship diagrams using hyperlinks
US6418450B2 (en) * 1998-01-26 2002-07-09 International Business Machines Corporation Data warehouse programs architecture
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6049805A (en) * 1998-02-24 2000-04-11 Microsoft Corporation Dynamic event mechanism for objects with associational relationships
GB2336007B (en) * 1998-04-01 2003-01-29 Mitel Corp Agent-based data mining and warehousing
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
US6684334B1 (en) * 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6208990B1 (en) * 1998-07-15 2001-03-27 Informatica Corporation Method and architecture for automated optimization of ETL throughput in data warehousing applications
US6185557B1 (en) * 1998-07-31 2001-02-06 Unisys Corporation Merge join process
US6743022B1 (en) * 1998-12-03 2004-06-01 Oded Sarel System and method for automated self measurement of alertness equilibrium and coordination and for ventification of the identify of the person performing tasks
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6819797B1 (en) * 1999-01-29 2004-11-16 International Business Machines Corporation Method and apparatus for classifying and querying temporal and spatial information in video
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US6385604B1 (en) * 1999-08-04 2002-05-07 Hyperroll, Israel Limited Relational database management system having integrated non-relational multi-dimensional data store of aggregated data elements
JP2001118103A (ja) * 1999-10-15 2001-04-27 Oki Electric Ind Co Ltd ゲート管理装置
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
GB2366160B (en) * 2000-08-09 2004-03-17 Michaelhouse Man Ltd Information routing
US7302582B2 (en) 2000-08-21 2007-11-27 United States Postal Service Delivery point validation system
US7047418B1 (en) * 2000-11-29 2006-05-16 Applied Minds, Inc. Imaging method and device using biometric information for operator authentication
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
AU2002248604A1 (en) * 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
WO2002077874A1 (en) * 2001-03-22 2002-10-03 United States Postal Service System and method for standardizing a mailing address
US7006673B2 (en) * 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
US20030030733A1 (en) * 2001-08-08 2003-02-13 Seaman Mark D. System and method for synchronization of media data
US20030084301A1 (en) * 2001-10-30 2003-05-01 Krawetz Neal A. System and method for secure data transmission
US7370044B2 (en) * 2001-11-19 2008-05-06 Equifax, Inc. System and method for managing and updating information relating to economic entities
KR100856771B1 (ko) * 2001-12-28 2008-09-05 인터내셔널 비지네스 머신즈 코포레이션 실시간 데이터 웨어하우징
WO2003077075A2 (en) 2002-03-06 2003-09-18 United States Postal Service A method for correcting a mailing address
US7587408B2 (en) 2002-03-21 2009-09-08 United States Postal Service Method and system for storing and retrieving data using hash-accessed multiple data stores
US7096213B2 (en) 2002-04-08 2006-08-22 Oracle International Corporation Persistent key-value repository with a pluggable architecture to abstract physical storage
US6968338B1 (en) * 2002-08-29 2005-11-22 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Extensible database framework for management of unstructured and semi-structured documents
US7159119B2 (en) * 2002-09-06 2007-01-02 United States Postal Service Method and system for efficiently retrieving secured data by securely pre-processing provided access information
WO2004045123A1 (en) * 2002-11-06 2004-05-27 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US8620937B2 (en) 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
CA2511117A1 (en) 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
US7200602B2 (en) * 2003-02-07 2007-04-03 International Business Machines Corporation Data set comparison and net change processing
US7962757B2 (en) * 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
US8204213B2 (en) 2006-03-29 2012-06-19 International Business Machines Corporation System and method for performing a similarity measure of anonymized data

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0240781A (ja) * 1988-07-29 1990-02-09 Matsushita Refrig Co Ltd 個人識別システム
JPH10255005A (ja) * 1997-03-13 1998-09-25 Kyushu Nippon Denki Software Kk 利用者認証方式
JP2001092787A (ja) * 1999-09-27 2001-04-06 Ntt Data Corp カード認証システム、カード媒体及びカード認証方法
JP2001251295A (ja) * 2000-03-02 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及びその装置とサーバと端末
JP2002207705A (ja) * 2000-10-13 2002-07-26 Internatl Business Mach Corp <Ibm> アクセス制御のための無線通信でのバイオメトリックベースの認証の方法
JP2002132731A (ja) * 2000-10-23 2002-05-10 Hitachi Systems & Services Ltd 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
JP2002269510A (ja) * 2001-03-14 2002-09-20 Nippon Telegr & Teleph Corp <Ntt> Icカードシステムにおける認証方法及びシステム
JP2002353958A (ja) * 2001-05-23 2002-12-06 Bank Of Tokyo-Mitsubishi Ltd 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
JP2003280994A (ja) * 2002-03-19 2003-10-03 Ntt Electornics Corp コンテンツデータ処理システム、電子機器装置、サーバ装置
JP2005532627A (ja) * 2002-07-09 2005-10-27 プロセクション エービー バイオメトリック識別或いは照合方法とシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム

Also Published As

Publication number Publication date
CA2511117A1 (en) 2004-07-22
KR20060021816A (ko) 2006-03-08
US7702919B2 (en) 2010-04-20
EP1584035A4 (en) 2009-09-09
US20100153738A1 (en) 2010-06-17
EP1584035A1 (en) 2005-10-12
US8352746B2 (en) 2013-01-08
WO2004061668A1 (en) 2004-07-22
AU2003300458A1 (en) 2004-07-29
US20050060556A1 (en) 2005-03-17
CN1732442A (zh) 2006-02-08
KR100800371B1 (ko) 2008-02-04
EP1584035B1 (en) 2015-04-15
CN100541443C (zh) 2009-09-16

Similar Documents

Publication Publication Date Title
US7702919B2 (en) Authorized anonymous authentication
US10824714B2 (en) Method and system for securing user access, data at rest, and sensitive transactions using biometrics for mobile devices with protected local templates
US8214652B2 (en) Biometric identification network security
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
US20080162943A1 (en) Biometric security system and method
JP2010533344A (ja) 識別認証および保護アクセスシステム、構成要素、および方法
KR100449484B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
NL1036400C2 (en) Method and system for verifying the identity of an individual by employing biometric data features associated with the individual.
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
US20160117492A1 (en) Method of authenticating a user holding a biometric certificate
JP4980578B2 (ja) 認証処理方法及び装置
US20130230216A1 (en) Biometric identification data protection
TWI336046B (en) Processing equipment for authentication system, authentication system and operation method thereof
JP2000200113A (ja) 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
Rawal et al. Manage the Identification and Authentication of People, Devices, and Services
US20220376918A1 (en) Method and system for processing biometric data
JPH1188322A (ja) ディジタル署名生成方法
Burganova et al. Method of two-factor authentication of electronic documents using enhanced encrypted non-certified digital signature with the use of security token with biometric data
JP2006350683A (ja) 人物認証装置
Shandilya et al. Biometric and Bio-Cryptography
Odim A Multi-level Authentication Scheme for Controlling Access to Information of an Enterprise
JP2004272551A (ja) 認証用証明書と端末装置
Priya et al. A Survey On Network Security In Biometrics
Paliwal et al. Biometric Encrypted Secure Storage
Prasad Techniques for Privacy Preservation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061225

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100810

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100813

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110113

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110113

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110119

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120601

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20120601