JP2008102876A - 格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置 - Google Patents
格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置 Download PDFInfo
- Publication number
- JP2008102876A JP2008102876A JP2006286978A JP2006286978A JP2008102876A JP 2008102876 A JP2008102876 A JP 2008102876A JP 2006286978 A JP2006286978 A JP 2006286978A JP 2006286978 A JP2006286978 A JP 2006286978A JP 2008102876 A JP2008102876 A JP 2008102876A
- Authority
- JP
- Japan
- Prior art keywords
- storage
- data
- template
- template element
- element data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】 複数の登録者のそれぞれを識別可能にした固有情報を表すテンプレート要素データを記憶領域における所定の格納位置に格納するデータベース形式において、不正侵入についての対策を可能とする格納方法等を提供する。
【解決手段】 管理システム1は管理装置3と記憶部5とを備え、管理装置3はBEFFデータ管理サーバ7とBSMBデータ管理サーバ9とを有し、情報通信ネットワークであって外部ネットワークと通信可能な状態であり、オープン環境に適用される。BSMBデータ管理サーバ9は演算部11を有し、記憶部5は、SBH・SBストレージ13と、BSMBストレージ15と、格納位置マップ・ストレージ17とを有する。CBEFFデータ管理サーバ7はSBH・SBストレージ13にアクセス可能であり、BSMBデータ管理サーバ9は、BSMBストレージ15及び格納位置マップ・ストレージ17にアクセス可能である。
【選択図】 図1
【解決手段】 管理システム1は管理装置3と記憶部5とを備え、管理装置3はBEFFデータ管理サーバ7とBSMBデータ管理サーバ9とを有し、情報通信ネットワークであって外部ネットワークと通信可能な状態であり、オープン環境に適用される。BSMBデータ管理サーバ9は演算部11を有し、記憶部5は、SBH・SBストレージ13と、BSMBストレージ15と、格納位置マップ・ストレージ17とを有する。CBEFFデータ管理サーバ7はSBH・SBストレージ13にアクセス可能であり、BSMBデータ管理サーバ9は、BSMBストレージ15及び格納位置マップ・ストレージ17にアクセス可能である。
【選択図】 図1
Description
本発明は、格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置に関し、特に、複数の登録者のそれぞれを識別可能にした固有情報を表すテンプレート要素データを記憶領域における所定の格納位置に格納する格納方法等に関する。
近年、登録者の身体的行動的特徴に基づくバイオメトリック認証(生体認証)が注目されている。日本国内でもすでに一部の金融機関のATMや管理施設への入室管理、情報システムのアクセス管理や電子パスポートにおいて取り入れられている。このようにバイオメトリック認証は一般社会に急速に普及しつつある。
その一方で高度なプライバシ問題を生じる可能性が指摘されている。すなわち、テンプレートなどの登録情報の中には個人識別の情報だけでなく登録者の性別,健康状態などの副次的かつ高度なプライバシに関する情報を含んでいる場合が多い。また、バイオメトリック情報が漏洩などによって危殆化した場合、パスワードや公開鍵の場合と異なり、登録情報の交換は不可能である。したがってバイオメトリクスの認証情報の取扱には、情報の漏洩防止の観点から十分注意を払う必要がある。
一般のバイオメトリック認証システムにおいて、登録テンプレートは登録者の所持するスマートカードか、集中管理のデータベースに格納される。前者の場合、スマートカードが耐タンパ性を持つため、格納データへの不正アクセスに対する安全性は当該スマートカードのアクセス制御に依拠する。他方、データベースの場合には、アクセス制御や格納データの暗号化によって、テンプレート情報を保護しているが、これはアクセス制御によりデータベースへの不正アクセスを防ぎ、格納データの暗号化によって、漏洩時の不正使用を防止することで、登録テンプレートを保護していると考えることができる。
現在、主としてバイオメトリクスは上述のようにクローズ環境での認証に利用されているが、今後インターネットバンキングなどオープン環境での利用への期待が高まっている。オープン環境用のバイオメトリクスについては、近年システム要件、データ形式の研究(非特許文献1〜4参照)や、国際標準化(非特許文献5、6参照)が進んでいる。
池田竜朗、森尻智昭、才所敏明、"本人確認環境認証方式の提案"、コンピュータセキュリティシンポジウム2002、 pp.337-342、 Oct. 2002.
磯部義明、瀬戸洋一、"PKIとバイオメトリクスを連携した本人認証の課題と要件"、2004年暗号と情報セキュリティシンポジウム、 pp.561-566、 Jan. 2004.
Yoshifumi Ueshige、 Kouichi Sakurai、 "A Study on a Framework of Online Biometric Authentication with Verification of Personal Repository"、 The 4th Applied Public Key Infrastructure、 IOS Press、 pp.155-169、 Sep. 2005.
Yoshifumi Ueshige、 Kouichi Sakurai、 "A Proposal of One-Time Biometric Authentication"、 The 2006 International Conference on Security & Management (SAM’06)、 pp.78-83、 Jun. 2006.
"Authentication Context for Biometrics"、 ISO/IEC WD24761.2,
"Baseline document for Telebiometrics System Mechanism"、 ITU-T Q8/SG17、 Apr. 2005
しかしながら、オープン環境用のバイオメトリクスについて、上記ではデータベースのセキュリティについて言及されていない一方、今後、オープン環境用バイオメトリクスにも適用することは大きな時流であり、その場合においては攻撃者がデータベースへ不正侵入した場合を想定しなければならない。
攻撃者がデータベースへ不正侵入した場合には、格納された登録テンプレートの不正使用の問題、またプライバシ保護の問題について対策が必要となる。
ゆえに、本発明は、複数の登録者のそれぞれを識別可能にした固有情報を表すテンプレート要素データを記憶領域における所定の格納位置に格納するデータベース形式において、上記不正侵入についての対策を可能とする格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置を提供することを目的とする。
請求項1に係る発明は、複数の登録者のそれぞれを識別可能にした固有情報を表すテンプレート要素データを記憶領域における所定の格納位置に格納する格納方法であって、演算手段が前記各登録者に対してテンプレート要素データが少なくとも1つ対応しており、前記各登録者に対応するテンプレート要素データを格納すべき格納位置を特定するインデックス情報を演算する第1ステップと、記憶手段が前記第1ステップにより演算されたインデックス情報により特定された格納位置にそれぞれのテンプレート要素データを格納する第2ステップとを含み、前記第1ステップでは、前記演算手段が前記複数の登録者のいずれかに対応するテンプレート要素データが複数の場合において当該複数のテンプレート要素データの格納位置の間に他の登録者に対応するテンプレート要素データを格納すべく前記インデックス情報を演算することを特徴とするものである。
請求項2に係る発明は、請求項1において、前記テンプレート要素データが格納される記憶領域とは異なる他の記憶領域に記憶手段が前記演算されたインデックス情報を格納する第3のステップを含むものである。
請求項3に係る発明は、請求項1又は2記載の格納方法をコンピュータに実行させることが可能なプログラムである。なお、このプログラムに係る発明をコンピュータが実行することが可能にて記録した記録媒体に係る発明として捉えなおしてもよい。
請求項4に係る発明は、複数の登録者のそれぞれを識別可能にした固有情報を表すテンプレート要素データを記憶領域における所定の格納位置に格納してデータを管理するデータ管理システムであって、請求項1記載のインデックス情報により特定された格納位置にそれぞれのテンプレート要素データを格納する第1記憶部と、前記第1記憶部とは分離された記憶部であってインデックス情報を格納する第2記憶部と、前記各登録者に対応する前記第1記憶部に記憶されたテンプレート要素データを前記第2記憶部に記憶されたインデックス情報に基づいて管理する管理装置とを備えるものである。
請求項5に係る発明は、外部情報通信ネットワークに直接に接続又は他の管理装置を介して接続した請求項4記載の管理装置である。
本発明によれば、例えばオープン環境用バイオメトリクスにおいても、攻撃者がデータベース等の記憶部へ不正侵入しようとしても、複数の登録者のいずれかに対応するテンプレート要素データが複数の場合において当該複数のテンプレート要素データの格納位置の間に他の登録者に対応するテンプレート要素データを格納すべくインデックス情報が演算されて格納される。そのため、複数の登録者のいずれかに対応する複数のテンプレート要素データは連続して格納されていないことになり、格納されたテンプレート要素データの不正使用を防止できるとともに、テンプレート要素データが登録者のそれぞれを識別可能にした固有情報を表すためその漏洩防止の点からプライバシ保護も可能になる。
図1は本発明の実施の形態にかかる管理システムの一例を示した概略ブロック図である。
図1を参照して、管理システム1は、管理装置3と、記憶部5とを備える。管理装置3は情報通信ネットワークであって外部ネットワークと通信可能な状態であり、オープン環境に適用される。管理装置3は、外部ネットワークに直接接続する関係のCBEFFデータ管理サーバ7と、CBEFFデータ管理サーバ7と接続関係にあるBSMBデータ管理サーバ9とを有する。BSMBデータ管理サーバ9は、後述する図4に示すインデックス発生アルゴリズムの実行に寄与する演算を行う演算部11を有する。記憶部5は、SBH・SBストレージ13と、BSMBストレージ15と、格納位置マップ・ストレージ17とを有する。CBEFFデータ管理サーバ7はSBH・SBストレージ13にアクセス可能であり、BSMBデータ管理サーバ9は、BSMBストレージ15及び格納位置マップ・ストレージ17にアクセス可能である。
管理システム1のポイントの概要を説明する。管理システム1は、テンプレートが複数の要素からなる集合であるケースについて、データベース内部での格納場所のインデックスをスクランブルすることによって、登録者ごとにテンプレートを分散格納する方法を実現するものである。「登録テンプレートの個々の要素(以下,テンプレート要素)のバイナリデータ」と「登録者のID情報等のバイナリデータをシード値とする擬似乱数」との結合値に対するハッシュ値を用いて格納場所のインデックスが決定される。
図2はテンプレート要素と格納位置のインデックスの関係を具体的に示す図である。
図2に示すように、テンプレート要素は、Aさんについて「1」〜「M」があるとし、Bさんについて「1」〜「M」があるとする。この場合、上記の方法によるインデックスを生成すると、例えば、「BさんのテンプレートM」に対応する格納インデックスの値は、[(BさんのテンプレートM)||(Bさんの識別番号から生成した擬似乱数)]のハッシュ値となり、それぞれ、「Aさんのテンプレート1」の格納位置のインデックスは「1000」、「Aさんのテンプレート2」の格納位置のインデックスは「11」、「Aさんのテンプレート3」の格納位置のインデックスは「5167」、「AさんのテンプレートM」の格納位置のインデックスは「219」、「Bさんのテンプレート1」の格納位置のインデックスは「218」、「Bさんのテンプレート2」の格納位置のインデックスは「10698」、「Bさんのテンプレート3」の格納位置のインデックスは「8714」、「BさんのテンプレートM」の格納位置のインデックスは「5177」のように、同一人物のテンプレート要素が必ずしも連続せず、他の人物のテンプレートが混じってくる。
このように求められたハッシュ値は別途マップとして保存される。隣接する格納場所に同一人物のテンプレート要素が格納されることがないため、マップを入手されなければ、(たとえ、攻撃者がテンプレート要素を不正入手したとしても)登録者のテンプレート全体を再構成することはできない。それゆえに成りすましを防止する効果もある。
さらに、管理システム1の必要性について説明する。
以下、登録テンプレートを格納するデータベースに要求される安全性の要件について説明し、取り扱う脅威、すなわち破られたデータベースの安全性要件を説明し、解決を図るべき問題点を説明する。
登録テンプレートの真正性と可用性を確保するために、データベースが満たすべき安全性の一般的な要件として、「登録時の本人確認」、「データ漏洩の対策」、「データ改ざんへの対策」が挙げられる。
この管理システム1が想定するデータベースの脅威と対策の方針は、「データ漏洩の対策」及び「データ改ざんへの対策」とする。特にデータベース内部に侵入された後、登録テンプレートを不正にコピー、もしくは改ざんされるケースを想定する。一般に不正アクセスによってデータベースの内容が不正コピーされる場合、登録者全てのテンプレートが漏洩することを想定する必要がある。その際、漏洩したデータから登録者本人とテンプレートの関連付けを行うことを困難にしておくことにより、少なくともプライバシ保護が可能と考えられる。また、改ざんの場合、特定登録者のテンプレートに対する改ざんが想定される。このケースも上と同様の措置をとることによって、防止することが可能になると考えられる。
図3はCBEFF(Common Biometric Exchange File Format)を説明するための図である。
CBEFFは、米国NIST提案の形式に基づき、ISO/IEC JTC1 SC37にて国際標準化が進められているものである。その目的はバイオメトリック・ロウデータやテンプレートなどのデータの相互運用性を確保することにある.CBEFFでは利用するバイオメトリクスのモーダルに応じて、そのデータ形式をパトロンフォーマットとして登録しておく必要がある。図3に示すように、CBEFF19全体の構成は、データ要素として、SBH(Standard Biometric Header)21と、BSMB(Biometric Specific Memory Block)23と、SB(Signature Block)とを有する。SBH21は、バイオメトリクスのフォーマット識別情報、フォーマット提供ベンダの識別情報、セキュリティオプション等からなるヘッダ情報である。BSMB23は、格納するバイオメトリックデータの本体となる。SB25は、署名かMAC値を用いて完全性を保証するものであり、オプションのブロックである。
次に、テンプレートのデータ形式について説明する。BSMBの格納データについてはバイオメトリック認証のモーダルに応じて国際標準化が進められている。
指紋マニューシャについては、下記表にも示されているデータ形式であり、指紋マニューシャのデータは指紋の核、三角州などの特徴点の座標と谷の方向から構成される。表のデータを1要素として、一人当たり最大60個(登録:16個以上,認証:12個以上)の要素を登録可能とすることが求められている。
指紋画像データ、顔画像データ、虹彩画像データというこれらの画像データとしては、例えばJPEG方式にて圧縮された情報を用いればよい。画像データが8画素×8ラインの重なりのないブロックに分割され、それぞれのブロックについて2次元DCT(離散コサイン変換)係数の系列がランレングスハフマン符号化される。
以下、上記に記載した内容を踏まえて、図1の管理システム1の動作を説明する。
図1に示すように、ここでの管理システム1は、以下のように登録テンプレートの中で個々の要素に分割可能なものを対象としている。
CBEFFデータ管理サーバ7は、一般的なアクセス制御の機能と、認証要求があったときにBSMBデータ管理サーバ9にテンプレートの再構成および送信の要求を行う。また、SBH・SBストレージ13の格納データとBSMBデータ管理サーバ9から受信したテンプレートからCBEFF形式のデータを再生する。
BSMBデータ管理サーバ9は、CBEFFデータ管理サーバ7からの要求にしたがって、テンプレートの格納、出力を行う。BSMBデータ管理サーバ9はCBEFFデータ管理サーバ7よりも厳格なアクセスポリシによりアクセス制御される。
SBH・SBストレージ13は、全登録者のCBEFFデータのうちSBHとSBの部分のデータを格納する。
BSMBストレージ15は、テンプレートの本体を格納する。テンプレート要素は以下に示す手法によって格納位置をスクランブルされており、BSMBストレージ15の格納データから各登録者のテンプレートを再構成することはできない。
上記格納位置をスクランブルするための定義と計算方法を示す。
登録者αの登録テンプレート(BSMB)を第(1)式に示すTαとし、SBHのバイナリデータをBSBHα、データベースが持つ秘密値をsDBとする。データベースが持つアルゴリズムAのハッシュ関数をHA、擬似乱数生成器をGPRNとする。擬似乱数生成のシード値をseedとし、i番目の系列値をGPRN(seed,i)とする。また、i番目のテンプレート要素Tα,iの格納位置インデックスをidxα,iとする。
テンプレート要素の格納位置インデックスの計算法については以下のとおりである。各Tα,iの格納位置インデックスidxα,iはBSBHα,sDBをseedとする擬似乱数とTα,iを入力とするハッシュ関数HAの出力値とする。この計算により、テンプレート要素の格納位置はTα,i自身とそれを格納するCBEFFデータのヘッダによって撹乱される。BSBHαは登録者によって異なるため、GPRNにより生成される擬似乱数系列も登録者によって大きく異なる。
格納位置マップ・ストレージ17は、全登録者のテンプレート要素の格納位置に関するマップ情報IDXαを格納している。
このような概念に基づき、図1に示すように、CBEFFデータ管理サーバ7、BSMBデータ管理サーバ9を介して、3箇所にストレージが分散され、各登録者のCBEFFデータが格納されている。
図4は図1の管理システム1の主要動作の一つであるインデックス発生とデータ格納処理のアルゴリズムの一例を示した図である。以下、図4に従って、図1のBSMBデータ管理サーバ9(特に演算部11)が行う格納位置インデックスidxα,iの演算による生成とIDXαの格納処理をさらに説明する。
ステップS1を開始するために、ST[i]がストレージのi番目のポインタとして、IDXα[i]がユーザαのi番目のテンプレートの格納インデックスとして準備される。
ステップS1では、テンプレートのヘッダ情報BSBHα、ストレージの秘密値sDBの入力が行われる。ステップS2では、初期値設定が行われ、具体的には、カウンタi←0、擬似乱数のseed値がseed←BSBHα||sDBとされる。
ステップS3では(i<N)、登録者αのテンプレート格納のため、登録者αのテンプレート格納位置のシャッフル計算及び格納処理についてのループが開始される。
ステップS4では擬似乱数計算PRN←GPRN(seed,i)が行われ、ステップS5ではハッシュ関数計算idxα,i←HA(Tα,i||PRN)が行われる。
ステップS6では格納インデックスの登録IDXα[i]←idxα,iが行われ、ステップS7ではストレージへのテンプレート格納ST[IDXα[i]]←Tα,iが行われる。
そして、ステップS8ではカウンタのインクリメントi←i+1が行われ、ステップS9では登録者αのテンプレート登録に関するループ処理が終了する。
次に、上記管理システムの安全性について、格納位置インデックスの計算法、データベースへの不正アクセスへの耐性の観点から説明する。
格納位置インデックスのスクランブルによる安全性については、テンプレート要素の格納位置インデックスの計算に用いるハッシュアルゴリズム、擬似乱数生成アルゴリズムを非公開にすることにより、擬似乱数のシード値が知られても、格納位置を推測することは困難である。したがって、BSMBストレージ全体のデータを取得しても、各登録者のテンプレートの再構成は困難であり、成りすましに利用される可能性を低減することができる。
データベースへの侵入に対する安全性については、図1において外部ネットワークと直接接続されているのはCBEFFデータ管理サーバ7であり、CBEFFデータ管理サーバ7に侵入されても、BSMBデータ管理サーバ9へのアクセスに認証サーバからの情報を含めることにより、テンプレートデータへのアクセスを防止できる。また、BSMBデータ管理サーバ9への侵入が行われた場合でも、格納位置マップ・ストレージ17への不正アクセスを防止できれば、各登録者のテンプレートデータを保護できる。
なお、上記実施の形態では、BSMBデータ管理サーバ9が演算部11を有する形態としたが、BSMBデータ管理サーバ9とは分離されたものであってもよく、BSMBストレージ15或いは格納位置マップ・ストレージ17、その他の新たなシステム構成部分に有するようにしてもよい。
また、上記実施の形態では、オープン環境用のバイオメトリクスを前提にしたものを具体的には示したが、複数の登録者のそれぞれを識別可能にした他の固有情報に関するものでもよい。
なお、上記実施の形態ではCBEFFデータ管理サーバ7とBSMBデータ管理サーバ9とを分離させたが、必ずしも分離させる必要はない。
1 管理システム
3 管理装置
5 記憶部
9 BSMBデータ管理サーバ
11 演算部
15 BSMBストレージ
17 格納位置マップ・ストレージ
3 管理装置
5 記憶部
9 BSMBデータ管理サーバ
11 演算部
15 BSMBストレージ
17 格納位置マップ・ストレージ
Claims (5)
- 複数の登録者のそれぞれを識別可能にした固有情報を表すテンプレート要素データを記憶領域における所定の格納位置に格納する格納方法であって、
前記各登録者に対してテンプレート要素データが少なくとも1つ対応しており、
演算手段が前記各登録者に対応するテンプレート要素データを格納すべき格納位置を特定するインデックス情報を演算する第1ステップと、
記憶手段が前記第1ステップにより演算されたインデックス情報により特定された格納位置にそれぞれのテンプレート要素データを格納する第2ステップとを含み、
前記第1ステップでは、
前記演算手段が前記複数の登録者のいずれかに対応するテンプレート要素データが複数の場合において当該複数のテンプレート要素データの格納位置の間に他の登録者に対応するテンプレート要素データを格納すべく前記インデックス情報を演算することを特徴とする、格納方法。 - 前記テンプレート要素データが格納される記憶領域とは異なる他の記憶領域に記憶手段が前記演算されたインデックス情報を格納する第3のステップを含む、請求項1記載の格納方法。
- 請求項1又は2記載の格納方法をコンピュータに実行させることが可能なプログラム。
- 複数の登録者のそれぞれを識別可能にした固有情報を表すテンプレート要素データを記憶領域における所定の格納位置に格納してデータを管理するデータ管理システムであって、
請求項1記載のインデックス情報により特定された格納位置にそれぞれのテンプレート要素データを格納する第1記憶部と、
前記第1記憶部とは分離された記憶部であってインデックス情報を格納する第2記憶部と、
前記各登録者に対応する前記第1記憶部に記憶されたテンプレート要素データを前記第2記憶部に記憶されたインデックス情報に基づいて管理する管理装置とを備えた、データ管理システム。 - 外部情報通信ネットワークに直接に接続又は他の管理装置を介して接続した請求項4記載の管理装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006286978A JP2008102876A (ja) | 2006-10-20 | 2006-10-20 | 格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006286978A JP2008102876A (ja) | 2006-10-20 | 2006-10-20 | 格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008102876A true JP2008102876A (ja) | 2008-05-01 |
Family
ID=39437139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006286978A Pending JP2008102876A (ja) | 2006-10-20 | 2006-10-20 | 格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008102876A (ja) |
-
2006
- 2006-10-20 JP JP2006286978A patent/JP2008102876A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3222165U (ja) | 相互認証構成によるユーザ認証に対する汎用分散型ソリューションを実現するシステム | |
Campisi | Security and privacy in biometrics: towards a holistic approach | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
AU2016217549B2 (en) | Systems and methods for securely managing biometric data | |
Gupta et al. | Secure data storage and sharing techniques for data protection in cloud environments: A systematic review, analysis, and future directions | |
US20230006831A1 (en) | Integrating biometric data on a blockchain system | |
US9189612B2 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
CN110462658A (zh) | 用于提供数字身份记录以核实用户的身份的系统和方法 | |
EA037018B1 (ru) | Способ цифрового подписания электронного файла | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
CN113472521A (zh) | 基于区块链的实名数字身份管理方法、签名设备和验证设备 | |
Koptyra et al. | Multiply information coding and hiding using fuzzy vault | |
Chen et al. | A novel DRM scheme for accommodating expectations of personal use | |
Ghafourian et al. | Combining blockchain and biometrics: A survey on technical aspects and a first legal analysis | |
US12019770B2 (en) | Secure content augmentation systems and methods | |
Natgunanathan et al. | An overview of protection of privacy in multibiometrics | |
US20240022403A1 (en) | Delivering random number keys securely for one-time pad symmetric key encryption | |
CA3126437A1 (en) | Offline interception-free interaction with a cryptocurrency network using a network-disabled device | |
Elngar et al. | Data protection and privacy in healthcare: research and innovations | |
JP2008102876A (ja) | 格納方法、その格納方法をコンピュータに実行させることが可能なプログラム、データ管理システム、及び管理装置 | |
Hariharasudan et al. | A Review on Blockchain Based Identity Management System | |
Ko et al. | A Study on Secure Medical‐Contents Strategies with DRM Based on Cloud Computing | |
JP2006323691A (ja) | 認証装置、登録装置、登録方法及び認証方法 | |
US20240062190A1 (en) | Generating and maintaining digital tokens on a blockchain using physical device identifiers | |
Molnar | Security and privacy in two RFID deployments, with new methods for private authentication and RFID pseudonyms |