JP2008541633A - プライバシーが強化された電子パスポートの認証プロトコル - Google Patents

プライバシーが強化された電子パスポートの認証プロトコル Download PDF

Info

Publication number
JP2008541633A
JP2008541633A JP2008511526A JP2008511526A JP2008541633A JP 2008541633 A JP2008541633 A JP 2008541633A JP 2008511526 A JP2008511526 A JP 2008511526A JP 2008511526 A JP2008511526 A JP 2008511526A JP 2008541633 A JP2008541633 A JP 2008541633A
Authority
JP
Japan
Prior art keywords
key
public key
communication terminal
session
term
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008511526A
Other languages
English (en)
Other versions
JP4870155B2 (ja
Inventor
エー. ヴァンストン,スコット
アール.エル. ブラウン,ダニエル
Original Assignee
サーティコム コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サーティコム コーポレーション filed Critical サーティコム コーポレーション
Publication of JP2008541633A publication Critical patent/JP2008541633A/ja
Application granted granted Critical
Publication of JP4870155B2 publication Critical patent/JP4870155B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Abstract

生体データのような秘密性のデータの暗号化方法、及び参照値と比較させるために上記暗号鍵をパスポートから認証者に転送する方法を提供するパスポート認証プロトコル。暗号による結びつけは、デジタル署名された認証データと個人の生体データとからなる。メッセージが秘密性の情報(生体データ)を含む第1部分(M1)と、公に入手可能な情報を含む第2部分(M2)とに分割されている楕円曲線暗号システムを提案する。M1は、セッション暗号鍵によって暗号化され、M2と結合されて、セキュアなハッシュ関数によってハッシュされる。そして、RFIDタグを介して、公開鍵の証明書を含む署名要素と共に他の装置(読取装置)に伝達される。装置は、検査を行って上記公開鍵を有効にし、上記セッション暗号鍵を演算してM1の生体データを解読する。ゆえに、復元された生体データからパスポートの所有者が認証される。

Description

発明の詳細な説明
本発明は、パスポートや身分証明書のような文書に含まれる、秘密性の情報へのアクセスを制限するプロトコルに関する。
〔発明の分野〕
現在のパスポートのセキュリティ技術は、パスポートに写真を付すことによって、個人の識別を行うものである。
上記の識別方法は、写真を異なるものに差し替えることが比較的容易であることから、暗号方式ほど強力な方法とは言えない。また、写真は、国境管理検査官によって、旅行者の顔と人為的に比較されるが、これはいくつかの問題点を有している。
そこで、セキュリティを強化するために、文書に付したチップに生体データ(biometric data)を記録して、検査のときに読み出せるようにした、機械読み取り可能なパスポートや身分証明書が提案されてきた。一般的な生体データとしては、虹彩のスキャン、指紋、所有者の顔の画像が挙げられる。
国際民間航空機関(ICAO)は、機械読み取り可能な旅行用文書(Machine Readable Travel Documents : MRTD)を提案している。MRTDは、国境制御局(border control station)にて、暗号で個人の識別情報(例えば名前や国籍)と個人の生体データとを結びつけることによって、個人を認証する電子パスポートシステムである。
暗号による結びつけは、識別情報及び個人の生体データへのデジタル署名によってなされる。署名された識別情報と生体データとは、パスポートからパスポート読取装置に伝達される。署名によって個人の識別と生体の識別とがつながることになり、パスポートの模造は暗号的に非常に難しくなる。しかしながら、各個人の生体データが不注意で他者に入手されないように、厳重に注意しなければならないという問題も生じる。
本発明は、権限を有していない者が、パスポートのような文書から、生体データや、その他の秘密性の情報を取得することをより困難にすることによって、上記の問題点を回避あるいは軽減することを目的としている。
〔図面の簡単な説明〕
以下では、本発明の実施形態について、添付の図面を参照して説明する。
図1は、パスポート検査局の概要を示す図である。
図2は、パスポート及び読取装置の概略構成を示す図である。
図3は、上記検査局内で行われるデータ交換を示す図である。
〔発明の詳細な説明〕
図1に示すように、パスポート10は、チップ12、及びアンテナ16を備える無線認証(Radio Frequency Identification : RFID)タグ14を含む構成である。読取装置20は、アンテナ16と通信するためのアンテナ22、及びパスポート10の所有者から参照入力(reference input)を取得するためのスキャナ24を備えている。上記参照入力は、リアルタイムに指紋読み取り、虹彩読み取り、または顔の画像を取得することで得られるものであればよい。また、読取装置20は、パスポート10及びスキャナ24から受け取ったデータの処理を行い、処理の結果をスクリーン28に表示させるデータ処理エンジン26を含む。入力装置30は、キーボードやマウス等のような、ユーザの入力を受け付けるものを含む。
図2に示すように、チップ12は、生体データと、名前、国籍、誕生日のような個人情報とを記憶するメモリ32を含む。メモリ32は、不正操作ができないようになっており、暗号部34及びアンテナタグ14に接続しているデータ伝達ネットワーク36と通信するようになっている。メモリ32は、定義された方法による一連の処理をプロセッサ38に実行させるためのコンピュータ読み取り可能な命令を含むデータ担持体によって構成されている。なお、上記の命令がプロセッサ38にファームウェアとして直接埋め込まれていてもよいし、利用できるのであれば、移動可能な媒体を上記データ担持体として用いてもよい。
暗号部34は、暗号の演算を実行する演算プロセッサ38と、秘密鍵及び証明書を記憶するセキュアなメモリ40と含む。なお、基になる暗号システムは、楕円曲線暗号システム(elliptic curve cryptosystem)であることが好ましい。暗号部34は、曲線や、有限のフィールドグループの要素である上記曲線上のポイントのジェネレータGといった、元になる暗号システムのパラメータを含み、パスポートの公開鍵Qにアクセス可能なアクセス経路を有している。なお、以下に示す例において、グループオペレーションの追加の表記(additive notation of the group operation)は、楕円曲線暗号システムが使用されることを想定して使用している。しかしながら、上記処理は、他の公開鍵暗号方式に適用できるように、乗数表記(multiplicative notation)を用いて記述されていてもよい。
好ましい実施形態において、メモリ40は、長期の署名秘密鍵(long term private signing key)d、それに対応する長期公開鍵Q=dG、及びパスポートの発行者のような証明書の権限を有する者が発行した、公開鍵Qを証明する証明書CertQを含む。プロセッサ38は、ポイント追加、鍵の導出、及びハッシュ関数のような暗号処理を行うことができる。また、暗号部34は、セッション公開鍵に用いられる整数を生成するための、乱数生成部(Random Number Generator : RNG)42を備えている。
また、読取装置20のデータ処理エンジン26は、乱数生成部52及び演算プロセッサ54を含む暗号部50を備えている。
オペレーションを行うときには、スキャナ20は、RFIDタグ14を介してチップ12を起動させることによって、メッセージの移動を開始する。メッセージMは、アセンブルされて(assembled)パスポート処理のために必要なデータが構築される。そして、生体データ、所有者の氏名、国籍、及び誕生日と共に、所有者の公開鍵の証明書であるCertQの認証が行われる。ここで用いられるデータは、パスポートの制御に必要なデータに依存する。
メッセージMは、第1の部分Mと第2の部分Mとの2つの部分に分けられる。生体データのような秘密性が保たれる必要のある秘密性のデータは、メッセージ部分Mに含められ、発行国やビザのような、より機密性の低い、または公に入手可能なデータは、メッセージ部分Mに含められる。
ランダムな数字kは、RNG42によって生成され、セッション秘密鍵または短期秘密鍵(ephemeral private key)として利用される。そして、R=kQの値が計算される。Rの値は、プロセッサ38がセッション暗号鍵eを得るために実行される鍵導出関数(key derivation function : KDF)に用いられる。なお、適当なKDFであれば、どのようなものでも利用することができ、典型的には、セキュアなハッシュ関数を用いることができる。
メッセージの第1の部分Mは、予め定めた冗長性のレベルが確認される。条件を満たさない場合には、データが追加される。セッション暗号鍵eは、メッセージの第1の部分Mを暗号化して暗号文Cを生成するために使用される。次に、暗号文Cは、hの値を得るためのセキュアなハッシュ関数H、すなわちh=H(C/M)を用いることによって、連結及びハッシュされて、メッセージの第2の部分Mと結合される。
次に、s=k+dh mod nとの関係式を用いて、署名要素(signature component)sが、計算される。nは、ジェネレータGの位数(order of the generator G)である。
続いて、署名要素s、メッセージMの公開部分(public part)(公開鍵Qの証明書を含む)、及び暗号文Cを含むデータがRFIDタグ14を介して送信される。
読取装置20は、上記データを取得すると、初めに上記証明書にて公開鍵Qを検査する。次に、読取装置20は、V=sG−hQの値を計算すると共に、RNG52にセッション秘密鍵bを生成させる。続いて、セッション公開鍵U=bVが計算されて、RFID接続を介してチップ12に送られる。チップ12は、ポイントUが上記曲線上にあることを確認すると、上記公開鍵を有効化し、さらに公開鍵W=dUを生成して読取装置20に返送する。
次に、読取装置は、セッション秘密鍵bを用いてRの値、すなわち(b−1 mod n)Wを計算し、続いてKDFを用いてeの値を求める。計算されたeの値を用いることにより、暗号文Cは解読され、メッセージの部分Mに含まれる生体データが元の状態に戻る。そして、元の状態に戻ったデータの冗長性が検査され、要求されるレベルを超えている場合には受理される。
続いて、上記元の状態に戻ったデータは、スキャナが取得した参照データと比較されて、パスポートの所有者の認証が行われる。
メッセージと暗号化された生体データとを分離することにより、盗聴に遭ったとしても秘密性は保たれる。
上述の署名方法は、署名者(signer)にとって非常に効率がよい。R=kQの計算は予め行っておくことができ、また予め計算された複数の固定値Qの補助を受けてもよい。署名者にとって最もコストのかかるステップは、W=dUを計算するステップである。
また、データ交換は、読取装置20の認証を行うことによってより強化される。このようにすることにより、署名者は、証明者(verifier)と通信するか否かを選択することができる。理想的には、証明者は、デジタル署名や、対称鍵システムによって、署名者に対し、自らを認証するようにするべきである。このようにすることにより、署名者は、メッセージ部分Mを誰に公開するかを制御することができる。これは、最初のデータ交換の前、またはWの値が伝達される前のデータ交換中に行うことができる。
署名の計算コストが高すぎる場合には、以下のような修正が可能である。証明者は、b=1に設定し、続いてW=Rに設定する。Rは、署名生成時に既に計算済みである。Mの秘密性を保つために、この代替法では、証明者にRを秘密裏に伝達できるようにする必要がある。特に、受動的な盗聴者(passive eavesdroppers)にRを傍受されないようにする必要がある。これは、弱いRF信号や、電子パスポートの基本接続制御暗号システムのような何らかの形態の暗号、といった物理的な手段によって達成可能である。
Rの計算に所有者の公開鍵Qを利用することにより、所有者が居なければ署名の照合は行われない。特に、暗号文Cは、所有者の承認がなければ解読されない。
なお、証明者は、一度Rを復元した後はdQを演算することができ、これにより相互に検査処理を行わずに、署名からメッセージを復元することができる。
パスポート検査ステーションの概要を示す図である。 パスポート及び読取装置の概略構成を示す図である。 上記ステーション内で行われるデータ交換を示す図である。 上記ステーション内で行われるデータ交換を示す図である。

Claims (29)

  1. 一組の通信端末間で秘密性を保った状態で情報の伝達を行う方法であって、
    上記通信端末の一方が、上記の情報を含む第1の部分M1を含むメッセージ、及び有限フィールドで定義された暗号システムにて使用される上記通信端末の一方の長期公開鍵Qを含む第2の部分M2を集めるステップと、
    セッション秘密鍵及び上記一方の通信端末の公開鍵Qから暗号鍵eを生成するステップと、
    上記第1の部分M1を上記暗号鍵eで暗号化して暗号文Cを得るステップと、
    上記暗号文Cと上記第2の部分M2とを結合させて、上記一方の通信端末の署名要素sを取得するステップと、
    上記署名要素s、暗号文C、及び第2の部分M2を他の通信端末に送るステップとを含むことを特徴とする方法。
  2. 上記他の通信端末は、上記署名、暗号文、及び第2の部分M2を利用して、セッション公開鍵と、それに対応する秘密鍵とを取得し、
    上記セッション公開鍵を上記一方の通信端末に送ることを特徴とする請求項1に記載の方法。
  3. 上記一方の通信端末は、上記セッション公開鍵を利用してさらに公開鍵を生成し、該生成した公開鍵を上記他の通信端末に送ることを特徴とする請求項2に記載の方法。
  4. 上記他の通信端末は、上記さらに生成された公開鍵を用いて暗号鍵eを復号し、上記暗号文Cから上記情報を得ることを特徴とする請求項3に記載の方法。
  5. 上記暗号文及び第2の部分M2は、ハッシングによって結合されることにより、ハッシュhが取得されていることを特徴とする請求項1に記載の方法。
  6. 上記署名要素sは、上記一方の通信端末の長期秘密鍵d、セッション秘密鍵k、及び上記ハッシュhの組み合わせによって得られるものであることを特徴とする請求項5に記載の方法。
  7. 上記セッション秘密鍵kは、上記暗号鍵eを生成するために使用されることを特徴とする請求項6に記載の方法。
  8. 上記セッション鍵kと上記公開鍵とが結合されることにより、上記暗号鍵eが取得されていることを特徴とする請求項7に記載の方法。
  9. 上記公開鍵は、上記長期秘密鍵dから導出されるものであることを特徴とする請求項8に記載の方法。
  10. 上記署名要素sは、s=k+dh mod n との関係式から得られるものであり、
    上記nは、上記暗号システムに用いられるグループの要素からなるジェネレータGの位数であることを特徴とする請求項9に記載の方法。
  11. 上記他の通信端末は、セッション秘密鍵bを生成し、
    上記セッション秘密鍵と、上記署名要素s、暗号文C、及び第2の部分M2から得たVの値とを組み合わせて上記セッション公開鍵を生成することを特徴とする請求項2に記載の方法。
  12. 上記Vの値は、V=sG−hQの関係から求められるものであり、
    上記Gは、上記暗号システムに用いられるグループの要素のジェネレータであり、
    上記hは、上記暗号文C及び第2の部分M2のハッシュであることを特徴とする請求項11に記載の方法。
  13. 上記セッション公開鍵は、上記一方の通信端末に送られて上記長期秘密鍵dと結合されることにより、さらに公開鍵が生成されることを特徴とする請求項11に記載の方法。
  14. 上記さらに生成された公開鍵は、上記他の通信端末に送られて上記セッション秘密鍵bと結合され、上記暗号鍵eが得られることを特徴とする請求項13に記載の方法。
  15. 上記暗号鍵eは、上記セッション秘密鍵bと上記さらに生成された公開鍵との組み合わせに対して鍵導出関数を適用することによって得られることを特徴とする請求項14に記載の方法。
  16. 通信端末としての機械読み取り可能な旅券(MRTD)に含まれる秘密性の情報の秘密性を保つ方法であって、
    上記通信端末の公開鍵から暗号鍵eを生成すると共に、上記秘密性の情報を暗号化して暗号文Cを得るステップと、
    検査を行うために、上記暗号文を機械に送るステップと、
    上記機械の短期秘密鍵bと上記暗号文とから得られた短期公開鍵を上記機械から受け取るステップと、
    上記暗号文から上記秘密性の情報を復号することを可能にする追加の情報を上記機械に返すことにより、上記通信端末の識別情報の認証を行うために、上記秘密性の情報と上記通信端末から直接に得られたデータとを比較することを可能にするステップとを含むことを特徴とする方法。
  17. 上記秘密性の情報は、生体データであることを特徴とする請求項16に記載の方法。
  18. 上記追加の情報は、上記暗号鍵eの復号を可能にする情報であることを特徴とする請求項17に記載の方法。
  19. 上記短期公開鍵は、上記追加の情報を生成するために用いられることを特徴とする請求項18に記載の方法。
  20. 上記暗号鍵eは、上記通信端末の長期公開鍵Q及び上記MRTDによって生成されたセッション秘密鍵kから得られたRの値から導出されることを特徴とする請求項19に記載の方法。
  21. 上記追加の情報により、上記機械が上記Rの値を計算することができるようになり、これにより上記暗号鍵eが導出されることを特徴とする請求項20に記載の方法。
  22. 上記長期公開鍵Qは、対応する長期秘密鍵dを有し、
    上記追加の情報は、上記長期秘密鍵dと上記短期公開鍵との組み合わせによって得られることを特徴とする請求項21に記載の方法。
  23. 上記短期公開鍵は、上記追加の情報を生成する前に、上記MRTDによって有効化されることを特徴とする請求項22に記載の方法。
  24. 上記短期公開鍵は、上記暗号文のハッシュとしての上記暗号文と、
    上記公開鍵を含む公に入手可能な情報とを含むことを特徴とする請求項19に記載の方法。
  25. 上記短期公開鍵は、さらに上記通信端末の長期秘密鍵と上記MRTDが生成したセッション秘密鍵とを結びつける署名要素sと上記ハッシュとを含むことを特徴とする請求項23に記載の方法。
  26. 暗号処理を実行する演算プロセッサと短期セッション鍵を生成する乱数生成部とを含む暗号部と、秘密性の情報をセキュアな方法で記憶するメモリとを備えるMRTDであって、
    上記プロセッサは、請求項1から16の何れか1項に記載の方法の処理を実行することを特徴とするMRTD。
  27. 暗号処理を実行する演算プロセッサと短期セッション鍵を生成する乱数生成部とを含む暗号部と、秘密性の情報をセキュアな方法で記憶するメモリとを備えるMRTDであって、
    上記プロセッサは、請求項17から25の何れか1項に記載の方法の処理を実行することを特徴とするMRTD。
  28. 1組のコンピュータ読み取り可能な命令を含むデータ担持体であって、
    コンピュータプロセッサによって実行された場合に、請求項1から16の何れか1項に記載の方法の処理を実行することを特徴とするデータ担持体。
  29. 1組のコンピュータ読み取り可能な命令を含むデータ担持体であって、
    コンピュータプロセッサによって実行された場合に、請求項16から25の何れか1項に記載の方法の処理を実行することを特徴とするデータ担持体。
JP2008511526A 2005-05-20 2006-05-23 プライバシーが強化された電子パスポートの認証プロトコル Active JP4870155B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US68286205P 2005-05-20 2005-05-20
US60/682,862 2005-05-20
PCT/CA2006/000836 WO2006122433A1 (en) 2005-05-20 2006-05-23 A privacy-enhanced e-passport authentication protocol

Publications (2)

Publication Number Publication Date
JP2008541633A true JP2008541633A (ja) 2008-11-20
JP4870155B2 JP4870155B2 (ja) 2012-02-08

Family

ID=37430915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008511526A Active JP4870155B2 (ja) 2005-05-20 2006-05-23 プライバシーが強化された電子パスポートの認証プロトコル

Country Status (6)

Country Link
US (3) US7720221B2 (ja)
EP (2) EP2490366B1 (ja)
JP (1) JP4870155B2 (ja)
CN (1) CN101176299A (ja)
CA (1) CA2606574C (ja)
WO (1) WO2006122433A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121125A (ja) * 2017-01-23 2018-08-02 凸版印刷株式会社 無線通信デバイス、および、情報通信システム
JP7312130B2 (ja) 2020-03-09 2023-07-20 株式会社日立製作所 本人確認支援装置、本人確認支援方法、及び本人確認支援システム

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005025806B4 (de) * 2005-06-02 2008-04-17 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
JP2009540703A (ja) * 2006-06-09 2009-11-19 ヴェリサイン インコーポレイテッド 複雑性の低い装置の認証及び機密性を提供する方法及び装置
US7952466B2 (en) * 2006-10-11 2011-05-31 International Business Machines Corporation Method and system for protecting RFID tags on purchased goods
DE202007000708U1 (de) * 2007-01-17 2007-04-26 Eurodelta Gmbh Vorrichtung zum Auslesen von Ausweisdokumenten
US8689296B2 (en) 2007-01-26 2014-04-01 Microsoft Corporation Remote access of digital identities
FR2913550A1 (fr) 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
KR101520617B1 (ko) * 2007-04-17 2015-05-15 삼성전자주식회사 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
MX2008007447A (es) * 2007-06-07 2010-06-21 Neology Inc Sistemas y mètodos para autenticar y proporcionar caracterìsticas contra la falsificación de documentos importantes.
FR2925993A1 (fr) 2007-12-31 2009-07-03 Radiotelephone Sfr Outil utilisable pour l'authentification de documents, procedes d'utilisation de l'outil et de documents produits par le ou les procedes
WO2009095143A1 (de) * 2008-01-28 2009-08-06 Siemens Aktiengesellschaft Asymmetrisches kryptosystem
US10169598B1 (en) 2008-04-10 2019-01-01 United Services Automobile Association Systems and methods for sending and receiving encrypted submessages
US8742891B2 (en) 2008-07-16 2014-06-03 Morton Greene System and method for identifying a genuine printed document
CA2642399C (en) * 2008-10-30 2016-08-16 Certicom Corp. Collision-resistant elliptic curve hash functions
US8891756B2 (en) * 2008-10-30 2014-11-18 Certicom Corp. Collision-resistant elliptic curve hash functions
EP2290876A1 (fr) * 2009-08-24 2011-03-02 Gemalto SA Procédé d'établissement d'une autorisation électronique pour un utilisateur porteur d'un document d'identité électronique et procédé de contrôle de ladite autorisation
US8074878B1 (en) * 2009-09-04 2011-12-13 F3M3 Companies, Inc. System and method of pre-approving applicants for visa processing using an emerging country's international travel approval control card
CN102196423B (zh) * 2010-03-04 2016-07-06 腾讯科技(深圳)有限公司 一种安全数据中转方法及系统
CN101853369B (zh) * 2010-04-01 2012-09-26 西北工业大学 基于随机哈希的双向认证方法
CN101867474B (zh) * 2010-04-26 2012-09-05 武汉大学 数字签名方法
US9503267B2 (en) 2011-12-28 2016-11-22 Certicom Corp. Generating digital signatures
EP2825993A1 (en) * 2012-03-16 2015-01-21 L-1 Secure Credentialing, Inc. Ipassport method and apparatus
ITRM20130114A1 (it) * 2013-02-28 2014-08-29 Marcello Bertozzi Sistema informatico per la gestione e trasmissione delle informazioni e delle immagini nei rapporti tra enti e utenti
US9495586B1 (en) 2013-09-18 2016-11-15 IDChecker, Inc. Identity verification using biometric data
US8995774B1 (en) 2013-09-19 2015-03-31 IDChecker, Inc. Automated document recognition, identification, and data extraction
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US9665754B2 (en) * 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
CN104639329B (zh) * 2015-02-02 2017-10-03 浙江大学 基于椭圆曲线码的用户身份相互认证方法
JP6708958B2 (ja) * 2016-06-14 2020-06-10 コニカミノルタ株式会社 情報処理端末、情報処理システム、プログラム、および制御方法
GB2563925B (en) * 2017-06-30 2022-02-09 Cryptomathic Ltd System and method
US10771265B2 (en) * 2017-09-21 2020-09-08 Lg Electronics, Inc. Cryptographic methods and systems for managing digital certificates with linkage values
GB2593116A (en) * 2018-07-16 2021-09-22 Sita Information Networking Computing Uk Ltd Self sovereign identity
EP3949463A1 (en) * 2019-04-05 2022-02-09 Global Id Sa Method, electronic identity object, and terminal for recognizing and/or identifying a user

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US6279110B1 (en) * 1997-11-10 2001-08-21 Certicom Corporation Masked digital signatures
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
US6748533B1 (en) * 1998-12-23 2004-06-08 Kent Ridge Digital Labs Method and apparatus for protecting the legitimacy of an article
US6636968B1 (en) * 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
US6598161B1 (en) * 1999-08-09 2003-07-22 International Business Machines Corporation Methods, systems and computer program products for multi-level encryption
US7249259B1 (en) * 1999-09-07 2007-07-24 Certicom Corp. Hybrid signature scheme
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US20020021804A1 (en) * 2000-02-18 2002-02-21 Ledzius Robert C. System and method for data encryption
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US7689832B2 (en) * 2000-09-11 2010-03-30 Sentrycom Ltd. Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7178027B2 (en) * 2001-03-30 2007-02-13 Capital One-Financial Corp. System and method for securely copying a cryptographic key
JP3859983B2 (ja) * 2001-04-27 2006-12-20 日本電信電話株式会社 ブラインド署名方法、その装置、そのプログラム及びその記録媒体
US20030023858A1 (en) * 2001-07-26 2003-01-30 International Business Machines Corporation Method for secure e-passports and e-visas
WO2003017559A2 (en) * 2001-08-13 2003-02-27 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
WO2003060673A1 (en) * 2002-01-18 2003-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Loading data into a mobile terminal
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
GB0210325D0 (en) * 2002-05-04 2002-06-12 Gaffney Philip M Secure data delivery
AU2003262908A1 (en) * 2002-08-28 2004-03-19 Docomo Communications Laboratories Usa, Inc. Certificate-based encryption and public key infrastructure
US7418101B2 (en) * 2003-01-07 2008-08-26 Hewlett-Packard Development Company, L.P. Securely transferring user data using first and second communication media
JP4563037B2 (ja) * 2003-01-24 2010-10-13 シャープ株式会社 暗号化装置および復号化装置、並びにこれらを備えた暗号システム、暗号化方法および復号化方法
US9240884B2 (en) * 2003-10-28 2016-01-19 Certicom Corp. Method and apparatus for verifiable generation of public keys
NZ549543A (en) * 2004-03-22 2008-06-30 Samsung Electronics Co Ltd Authentication between device and portable storage for digital rights management ( DRM )
US20080000969A1 (en) * 2004-03-25 2008-01-03 Cryptomathic A/S Electronic Voting Systems
US8918900B2 (en) * 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US7571471B2 (en) * 2006-05-05 2009-08-04 Tricipher, Inc. Secure login using a multifactor split asymmetric crypto-key with persistent key security
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121125A (ja) * 2017-01-23 2018-08-02 凸版印刷株式会社 無線通信デバイス、および、情報通信システム
JP7009743B2 (ja) 2017-01-23 2022-01-26 凸版印刷株式会社 無線通信デバイス、および、情報通信システム
JP7312130B2 (ja) 2020-03-09 2023-07-20 株式会社日立製作所 本人確認支援装置、本人確認支援方法、及び本人確認支援システム

Also Published As

Publication number Publication date
CN101176299A (zh) 2008-05-07
EP2490366A1 (en) 2012-08-22
US7720221B2 (en) 2010-05-18
EP2490366B1 (en) 2015-01-07
CA2606574C (en) 2015-11-24
EP1886437A4 (en) 2010-11-03
US20100250945A1 (en) 2010-09-30
CA2606574A1 (en) 2006-11-23
JP4870155B2 (ja) 2012-02-08
US20100189253A1 (en) 2010-07-29
WO2006122433A1 (en) 2006-11-23
US8880888B2 (en) 2014-11-04
EP1886437A1 (en) 2008-02-13
US20070122004A1 (en) 2007-05-31
EP1886437B1 (en) 2012-06-27

Similar Documents

Publication Publication Date Title
JP4870155B2 (ja) プライバシーが強化された電子パスポートの認証プロトコル
US11323276B2 (en) Mutual authentication of confidential communication
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
US7188362B2 (en) System and method of user and data verification
JP5907830B2 (ja) 署名生成検証システム及び署名検証装置
Janbandhu et al. Novel biometric digital signatures for Internet‐based applications
EP2075734A1 (en) Anonymous biometric tokens
US9705683B2 (en) Verifiable implicit certificates
CN110290134B (zh) 一种身份认证方法、装置、存储介质及处理器
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
CN111541713A (zh) 基于区块链和用户签名的身份认证方法及装置
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
US20150236858A1 (en) Method for Creating a Derived Entity of an Original Data Carrier
JP5380368B2 (ja) Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
Saxena et al. A novel digital signature algorithm based on biometric hash
WO2022050833A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
Seo et al. Fuzzy vector signature and its application to privacy-preserving authentication
US11601284B2 (en) Digital signature system based on a cloud of dedicated local devices
EP4231583A1 (en) Methods and arrangements for establishing digital identity
CN109088732A (zh) 一种基于移动终端的ca证书实现方法
JP2000242170A (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
Pomykala et al. Biometric cards with advanced signing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090522

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20100121

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111116

R150 Certificate of patent or registration of utility model

Ref document number: 4870155

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250