JP2021513259A - 生体認証テンプレート保護鍵の更新 - Google Patents
生体認証テンプレート保護鍵の更新 Download PDFInfo
- Publication number
- JP2021513259A JP2021513259A JP2020542371A JP2020542371A JP2021513259A JP 2021513259 A JP2021513259 A JP 2021513259A JP 2020542371 A JP2020542371 A JP 2020542371A JP 2020542371 A JP2020542371 A JP 2020542371A JP 2021513259 A JP2021513259 A JP 2021513259A
- Authority
- JP
- Japan
- Prior art keywords
- biometric data
- data set
- conversion key
- key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000006243 chemical reaction Methods 0.000 claims abstract description 219
- 238000000034 method Methods 0.000 claims abstract description 38
- 238000013524 data verification Methods 0.000 claims abstract description 30
- 238000013502 data validation Methods 0.000 claims abstract description 29
- 238000012545 processing Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 13
- 230000009466 transformation Effects 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000010200 validation analysis Methods 0.000 claims description 4
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000001131 transforming effect Effects 0.000 claims 5
- 238000010586 diagram Methods 0.000 abstract description 5
- 238000001514 detection method Methods 0.000 description 19
- 238000012790 confirmation Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000019491 signal transduction Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000000284 resting effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Collating Specific Patterns (AREA)
Abstract
【選択図】図6
Description
Tr2i=F(R2i,Ti)=tr2i0,tr2i1,...,tr2in-1=[ai00,ai01,...,ai0k-1],[ai10,ai11,...,ai1k-1],...,[ain-10,ain-11,...,ain-1k-1],
一方、第2特徴量変換鍵は、以下の通りに定義される:
R2i=Ri0,Ri1,...,Rin-1=[ri00,ri01,...,ri0k-1],[ri10,ri11,...,ri1k-1],...,[rin-10,rin-11,...,rin-1k-1]。
・ステップS303では、良好なランダムソースを使用してランダムデータを生成する。特定の実施形態では、q x n x kのランダム整数値が生成される:
{R2’ij}={r’ijls},0≦j≦q−1,0≦l≦n−1,0≦s≦k−1であり、それぞれ0≦r’ijls<ps,すなわちR2’ij=R’ij0,R’ij1,...,R’ijn-1=[r’ij00,r’ij01,...,r’ij0k-1],[r’ij10,r’ij11,...,r’ij1k-1],...,[r’ijn-10,r’ijn-11,...,r’ijn-1k-1]である。
・その後、ステップS304では、新規特徴量変換鍵R2^ijをランダムデータに基づいて生成する。すなわち、各インデックス値ijが示すように、鍵を更新するたびに、AS300は以下の計算を行なう:
R2^ij={r^ijls},0≦l≦n−1,0≦s≦k−1,式中、r^ijls=rijls+r’ijls mod psである。
・その後、ステップS305では、各第2更新特徴量変換鍵R2^ijで以前に登録及び格納されている対応する各鍵R2ijを置き換える。
・格納変換生体データ集合Tr2ijをステップS307において、格納変換生体データ集合Tr2ijを受信ランダムデータR2’ijで処理することにより更新して、更新変換生体データ集合Tr2^ijが、AS300で生成されるランダムデータに基づいてそれに応じて更新される特徴量変換鍵R2^ijで変換されたユーザの生体データ集合T’に一致するようにする:
Tr^ij={a^ijls},0≦l≦n−1,0≦s≦k−1,式中、a^ijls=aijls+r’ijls mod psである。
・その後、ステップS308では、各第2更新変換生体データ集合Tr2^ijで、以前に格納及び登録されている対応する各集合Tr2ijを置き換え、BTS400に送信した後、受信ランダムデータR2’ijをAS300から完全に破棄する。
Claims (24)
- ネットワークノード(300)により実行される、少なくとも1つの格納特徴量変換鍵を更新する方法であって、前記少なくとも1つの格納特徴量変換鍵を用いて、ユーザ(200)の生体データ集合を第1クライアントデバイス(100)で最初に変換しており、前記第1クライアントデバイス(100)では、前記ユーザの生体データを撮影して前記ネットワークノード(300)に登録しており、前記ユーザの当該変換生体データ集合は、生体データ検証ノード(400)に、前記生体データ検証ノード(400)が前記特徴量変換鍵にアクセスすることなく格納され、前記方法は、
前記少なくとも1つの格納変換鍵を更新する必要があると決定する(S302)ことと、
ランダムデータを生成する(S303)ことと、
少なくとも1つの新規特徴量変換鍵を前記ランダムデータに基づいて計算する(S304)ことと、
前記少なくとも1つの格納特徴量変換鍵を前記少なくとも1つの新規計算特徴量変換鍵で置き換える(S305)ことと、
前記生成ランダムデータを前記生体データ検証ノード(400)に送信する(S306)ことと、を含み、前記生体データ検証ノード(400)は前記生成ランダムデータを使用して、前記置き換えた少なくとも1つの特徴量変換鍵を使用して最初に変換されている前記少なくとも1つの変換生体データ集合を更新する、方法。 - 前記ランダムデータに基づく前記少なくとも1つの新規特徴量変換鍵の前記計算(S304)は、
前記生成ランダムデータを前記少なくとも1つの格納特徴量変換鍵に加算することにより実行される、請求項1に記載の方法。 - 要求を前記生体データ検証ノード(400)から受信して前記少なくとも1つの格納変換鍵を更新することを含み、前記要求は、更新対象の前記少なくとも1つの格納変換鍵の固有識別子を更に含む、請求項1又は2に記載の方法。
- 前記生体データ検証ノード(400)への前記生成ランダムデータの送信(S306)は、更新された前記少なくとも1つの格納変換鍵の固有識別子を更に含む、請求項1又は2に記載の方法。
- 第2クライアントデバイス(500)から、前記ユーザの第1暗号化変換生体データ集合を受信する(S201)ことであって、前記第1生体データ集合は、第1特徴量変換鍵で変換されて、前記第2クライアントデバイス(500)と前記生体データ検証ノード(400)との間でユーザプロフィールデータとともに共有される鍵で暗号化されていることと、
前記第1暗号化変換生体データ集合及び前記ユーザプロフィールデータを前記生体データ検証ノード(400)に送信する(S202)ことと、
前記生体データ検証ノードから、前記生体データ検証ノード(400)に以前に登録されている少なくとも1つの変換生体データ集合の各変換生体データ集合に関連付けられるユーザインデックスを受信する(S205)ことであって、当該変換生体データは、前記第1提示変換生体データ集合に一致することと、
各受信ユーザインデックスに対応する第2特徴量変換鍵をフェッチする(S206)ことであって、前記第2特徴量変換鍵は、前記第1クライアントデバイス(100)が以前に登録している特徴量変換鍵、又は新規計算特徴量変換鍵のいずれかであることと、
前記フェッチした少なくとも1つの第2特徴量変換鍵を前記第2クライアントデバイス(500)と共有される鍵で暗号化する(S207)ことと、
前記少なくとも1つの第2暗号化特徴量変換鍵を前記第2クライアントデバイス(500)に送信する(S208)ことと、
前記第2クライアントデバイス(500)から、前記少なくとも1つの第2特徴量変換鍵で変換されている少なくとも1つの第2暗号化変換生体データ集合を受信する(S209)ことであって、前記少なくとも1つの第2変換生体データ集合は、前記第2クライアントデバイス(500)と前記生体データ検証ノード(400)との間で共有される鍵で暗号化されていることと、
前記生体データ検証ノード(400)に、前記少なくとも1つの第2暗号化変換生体データ集合を送信する(S210)ことと、
前記生体データ検証ノード(400)から、前記第2クライアントデバイス(500)で、前記第2特徴量変換鍵を使用して変換された前記少なくとも1つの第2変換生体データ集合との一致が見られて前記ユーザ(200)が認証されると考えられる場合の少なくとも1つの格納変換生体データ集合の各格納変換生体データ集合に関連付けられる前記ユーザインデックスを受信する(S213)ことと、を更に含む、請求項1から4のいずれか一項に記載の方法。 - 生体データ検証ノード(400)により実行される、最初に第1クライアントデバイス(100)で変換されたユーザ(200)の少なくとも1つの格納変換生体データ集合を更新する方法であって、前記第1クライアントデバイス(100)では、前記ユーザの生体データを撮影して前記生体データ検証ノード(400)に登録しており、
更新対象の前記格納変換生体データ集合を変換するために使用された特徴量変換鍵にアクセスするネットワークノード(300)から、更新対象の前記格納変換生体データ集合を更新するために使用されるランダムデータを受信する(S306)ことと、
前記少なくとも1つの格納変換生体データ集合を、前記格納変換生体データ集合を前記受信ランダムデータで処理することにより更新して(S307)、前記更新変換生体データ集合が、前記ネットワークノード(300)で生成される前記ランダムデータに基づいてそれに応じて更新される特徴量変換鍵で変換された前記ユーザの生体データ集合に一致するようにすることと、
前記少なくとも1つの格納変換生体データ集合を前記更新変換生体データ集合で置き換える(S308)ことと、を含む方法。 - 前記少なくとも1つの格納変換生体データ集合の前記更新(S307)は、
前記生成ランダムデータを前記少なくとも1つの格納生体データ集合に加算することにより実行される、請求項6に記載の方法。 - 要求を前記ネットワークノード(300)に送信して(S301)、前記少なくとも1つの格納変換鍵を更新することを含み、前記要求は、更新対象の前記少なくとも1つの格納変換鍵の固有識別子を更に含む、請求項6又は7に記載の方法。
- 前記ネットワークノード(300)からの前記生成ランダムデータの受信(S306)は、更新された前記少なくとも1つの格納変換鍵の固有識別子を更に含む、請求項6又は7に記載の方法。
- 前記第2クライアントデバイス(500)と通信するように構成されるネットワークノード(300)から、前記ユーザ(200)の第1暗号化変換生体データ集合を受信する(S202)ことであって、前記第1生体データ集合は、第1特徴量変換鍵で変換されて、前記第2クライアントデバイス(500)とユーザプロフィールデータとともに共有される鍵で暗号化されていることと、
前記第1暗号化変換生体データ集合を復号化する(S203)ことと、
前記第1復号化変換生体データ集合を、前記受信ユーザプロフィールデータについて以前に登録されている少なくとも1つの変換生体データ集合と照合する(S204)ことと、
前記ネットワークノード(300)に、前記生体データ検証ノード(400)に以前に登録されている少なくとも1つの変換生体データ集合の各変換生体データ集合に関連付けられて、前記第1受信変換生体データ集合との一致が見られる場合のユーザインデックスを送信する(S205)ことと、
前記ネットワークノード(300)から、前記第2クライアントデバイス(500)により、前記ネットワークノード(300)に格納されている第2特徴量変換鍵で変換されている少なくとも1つの第2暗号化変換生体データ集合を受信する(S210)ことであって、前記第2鍵は、前記第1クライアントデバイス(100)により以前に登録されている特徴量変換鍵、又は新規計算特徴量変換鍵のいずれかであり、前記少なくとも1つの第2変換生体データ集合は、前記第2クライアントデバイス(500)と共有される鍵で暗号化されていることと、
前記少なくとも1つの第2暗号化変換生体データ集合を復号化する(S211)ことと、
前記少なくとも1つの第2復号化変換生体データ集合を、前記第1クライアントデバイス(100)により以前に登録されている変換生体データ集合又は更新変換生体データ集合のいずれかである少なくとも1つの格納変換生体データ集合と照合する(S212)ことと、
前記ネットワークノード(300)に、一致が見られて前記ユーザが認証されると考えられる場合の少なくとも1つのユーザインデックスを送信する(S213)ことと、を更に含む、請求項6から9のいずれか一項に記載の方法。 - 少なくとも1つの格納特徴量変換鍵を更新するように構成されるネットワークノード(300)であって、前記少なくとも1つの格納特徴量変換鍵を用いて、ユーザ(200)の生体データ集合が最初に、第1クライアントデバイス(100)で変換されており、前記第1クライアントデバイス(100)では、前記ユーザの生体データを撮影して前記ネットワークノード(300)に登録しており、前記ユーザの当該変換生体データ集合は、生体データ検証ノード(400)に、前記生体データ検証ノード(400)が前記特徴量変換鍵にアクセスすることなく格納され、前記ネットワークノード(300)は処理ユニット(301)を含み、処理ユニット(301)は、前記ネットワークノード(300)を、
前記少なくとも1つの格納変換鍵を更新する必要があると決定し、
ランダムデータを生成し、
少なくとも1つの新規特徴量変換鍵を前記ランダムデータに基づいて計算し、
前記少なくとも1つの格納特徴量変換鍵を前記少なくとも1つの新規計算特徴量変換鍵で置き換え、
前記生成ランダムデータを前記生体データ検証ノード(400)に送信し、前記生体データ検証ノード(400)は前記生成ランダムデータを使用して、前記置き換えた少なくとも1つの特徴量変換鍵を使用して最初に変換されている前記少なくとも1つの変換生体データ集合を更新するように動作させるように構成される、ネットワークノード(300)。 - 前記少なくとも1つの新規特徴量変換鍵を前記ランダムデータに基づいて計算すると、
前記生成ランダムデータを前記少なくとも1つの格納特徴量変換鍵に加算するように更に動作する、請求項11に記載のネットワークノード(300)。 - 要求を前記生体データ検証ノード(400)から受信して前記少なくとも1つの格納変換鍵を更新し、前記要求は、更新対象の前記少なくとも1つの格納変換鍵の固有識別子を含むように更に動作する、請求項11又は12に記載のネットワークノード(300)。
- 前記生体データ検証ノード(400)に前記送信した前記生成ランダムデータを用いて更新された前記少なくとも1つの格納変換鍵の固有識別子を含むように更に動作する、請求項11又は12に記載のネットワークノード(300)。
- 第2クライアントデバイス(500)から、前記ユーザの第1暗号化変換生体データ集合を受信し、前記第1生体データ集合は、第1特徴量変換鍵で変換されて、前記第2クライアントデバイス(500)と前記生体データ検証ノード(400)との間でユーザプロフィールデータとともに共有される鍵で暗号化されており、
前記第1暗号化変換生体データ集合及び前記ユーザプロフィールデータを前記生体データ検証ノード(400)に送信し、
前記生体データ検証ノードから、前記生体データ検証ノード(400)に以前に登録されている少なくとも1つの変換生体データ集合の各変換生体データ集合に関連付けられるユーザインデックスを受信し、当該変換生体データは、前記第1提示変換生体データ集合に一致し、
各受信ユーザインデックスに対応する第2特徴量変換鍵をフェッチし、前記第2特徴量変換鍵は、前記第1クライアントデバイス(100)により以前に登録されている特徴量変換鍵、又は新規計算特徴量変換鍵のいずれかであり、
前記フェッチした少なくとも1つの第2特徴量変換鍵を前記第2クライアントデバイス(500)と共有される鍵で暗号化し、
前記少なくとも1つの第2暗号化特徴量変換鍵を前記第2クライアントデバイス(500)に送信し、
前記第2クライアントデバイス(500)から、前記少なくとも1つの第2特徴量変換鍵で変換されている少なくとも1つの第2暗号化変換生体データ集合を受信し、前記少なくとも1つの第2変換生体データ集合は、前記第2クライアントデバイス(500)と前記生体データ検証ノード(400)との間で共有される鍵で暗号化されており、
前記生体データ検証ノード(400)に、前記少なくとも1つの第2暗号化変換生体データ集合を送信し、
前記生体データ検証ノード(400)から、前記第2クライアントデバイス(500)において、前記第2特徴量変換鍵を使用して変換された前記少なくとも1つの第2変換生体データ集合との一致が見られて前記ユーザ(200)が認証されると考えられる場合の少なくとも1つの格納変換生体データ集合の各格納変換生体データ集合に関連付けられる前記ユーザインデックスを受信するように更に動作する、請求項11から14のいずれか一項に記載のネットワークノード(300)。 - 第1クライアントデバイス(100)で最初に変換されているユーザ(200)の少なくとも1つの格納変換生体データ集合を更新するように構成される生体データ検証ノード(400)であって、第1クライアントデバイス(100)では、前記ユーザの生体データを撮影して前記生体データ検証ノード(400)に登録しており、前記生体データ検証ノード(400)は処理ユニット(401)を含み、処理ユニット(401)は、前記生体データ検証ノード(400)を、
更新対象の前記格納変換生体データ集合を変換するために使用された特徴量変換鍵にアクセスするネットワークノード(300)から、更新対象の前記格納変換生体データ集合を更新するために使用されるランダムデータを受信し、
前記少なくとも1つの格納変換生体データ集合を、前記格納変換生体データ集合を前記受信ランダムデータで処理することにより更新して、前記更新変換生体データ集合が、前記ネットワークノード(300)で生成される前記ランダムデータに基づいてそれに応じて更新される特徴量変換鍵で変換された前記ユーザの生体データ集合に一致するようにし、
前記少なくとも1つの格納変換生体データ集合を前記更新変換生体データ集合で置き換えるように動作させる生体データ検証ノード(400)。 - 前記少なくとも1つの格納変換生体データ集合を更新すると、
前記生成ランダムデータを前記少なくとも1つの格納生体データ集合に加算するように更に動作する、請求項16に記載の生体データ検証ノード(400)。 - 要求を前記ネットワークノード(300)に送信して前記少なくとも1つの格納変換鍵を更新し、前記要求は、更新対象の前記少なくとも1つの格納変換鍵の固有識別子を含むように更に動作する、請求項16又は17に記載の生体データ検証ノード(400)。
- 前記ネットワークノード(300)から前記受信した前記生成ランダムデータを用いて更新された前記少なくとも1つの格納変換鍵の固有識別子を受信するように更に動作する、請求項16又は17に記載の生体データ検証ノード(400)。
- 前記第2クライアントデバイス(500)と通信するように構成されるネットワークノード(300)から、前記ユーザ(200)の第1暗号化変換生体データ集合を受信し、前記第1生体データ集合は、第1特徴量変換鍵で変換されて、前記第2クライアントデバイス(500)とユーザプロフィールデータとともに共有される鍵で暗号化されており、
前記第1暗号化変換生体データ集合を復号化し、
前記第1復号化変換生体データ集合を、前記受信ユーザプロフィールデータについて以前に登録されている少なくとも1つの変換生体データ集合と照合し、
前記ネットワークノード(300)に、前記生体データ検証ノード(400)に以前に登録されている少なくとも1つの変換生体データ集合の各変換生体データ集合に関連付けられて前記第1受信変換生体データ集合との一致が見られる場合のユーザインデックスを送信し、
前記ネットワークノード(300)から、前記第2クライアントデバイス(500)により、前記ネットワークノード(300)に格納されている第2特徴量変換鍵で変換されている少なくとも1つの第2暗号化変換生体データ集合を受信し、前記第2鍵は、前記第1クライアントデバイス(100)により以前に登録されている特徴量変換鍵、又は新規計算特徴量変換鍵のいずれかであり、前記少なくとも1つの第2変換生体データ集合は、前記第2クライアントデバイス(500)と共有される鍵で暗号化されており、
前記少なくとも1つの第2暗号化変換生体データ集合を復号化し、
前記少なくとも1つの第2復号化変換生体データ集合を、前記第1クライアントデバイス(100)により以前に登録されている変換生体データ集合、又は更新変換生体データ集合のいずれかである少なくとも1つの格納変換生体データ集合と照合し、
前記ネットワークノード(300)に、一致が見られて前記ユーザが認証されると考えられる場合の少なくとも1つのユーザインデックスを送信するように更に動作する、請求項16から19のいずれか一項に記載の生体データ検証ノード(400)。 - 前記ネットワークノード(300)に、請求項1から5のいずれか一項に記載のステップを、コンピュータ実行可能命令が、前記ネットワークノード(300)に含まれる処理ユニット(301)で実行される場合に実行させるコンピュータ実行可能命令を含む、コンピュータプログラム(302)。
- コンピュータ可読媒体(303)を含むコンピュータプログラム製品であって、前記コンピュータ可読媒体は、前記コンピュータ可読媒体で具体化される請求項21に記載のコンピュータプログラム(302)を有する、コンピュータプログラム製品。
- 前記生体データ検証ノード(400)に、請求項6から10のいずれか一項に記載のステップを、コンピュータ実行可能命令が、前記生体データ検証ノード(400)に含まれる処理ユニット(401)で実行される場合に実行させる前記コンピュータ実行可能命令を含む、コンピュータプログラム(402)。
- コンピュータ可読媒体(403)を含むコンピュータプログラム製品であって、前記コンピュータ可読媒体は、前記コンピュータ可読媒体で具体化される請求項23に記載のコンピュータプログラム(402)を有する、コンピュータプログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE1850151 | 2018-02-13 | ||
SE1850151-0 | 2018-02-13 | ||
PCT/SE2019/050107 WO2019160472A1 (en) | 2018-02-13 | 2019-02-08 | Updating biometric template protection keys |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021513259A true JP2021513259A (ja) | 2021-05-20 |
JP7337817B2 JP7337817B2 (ja) | 2023-09-04 |
Family
ID=67619642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020542371A Active JP7337817B2 (ja) | 2018-02-13 | 2019-02-08 | 生体認証テンプレート保護鍵の更新 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10742410B2 (ja) |
EP (1) | EP3752940B1 (ja) |
JP (1) | JP7337817B2 (ja) |
KR (1) | KR102578428B1 (ja) |
CN (1) | CN110574030B (ja) |
WO (1) | WO2019160472A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024171434A1 (ja) * | 2023-02-17 | 2024-08-22 | 日本電気株式会社 | 情報更新装置及び方法、認証装置及び方法、並びにコンピュータ可読媒体 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019054914A1 (en) * | 2017-09-13 | 2019-03-21 | Fingerprint Cards Ab | METHODS AND APPARATUS FOR AUTHENTICATING A USER OF A CLIENT DEVICE ON A SECURE COMMUNICATION CHANNEL BASED ON BIOMETRIC DATA |
US11424929B2 (en) | 2021-01-07 | 2022-08-23 | Bank Of America Corporation | Authentication using encrypted biometric information |
US20240104182A1 (en) * | 2021-01-29 | 2024-03-28 | Nec Corporation | Biometric authentication system, template updating method therefor, storage medium, biometric authentication client device, and biometric authentication server device |
US12095761B2 (en) | 2021-12-02 | 2024-09-17 | Ford Global Technologies, Llc | Enhanced biometric authorization |
US11912234B2 (en) * | 2021-12-02 | 2024-02-27 | Ford Global Technologies, Llc | Enhanced biometric authorization |
KR102424040B1 (ko) * | 2022-02-21 | 2022-07-22 | (주)레오컴 | 생체정보 분산관리 시스템 및 이를 이용한 생체정보 분산관리 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146245A (ja) * | 2008-12-18 | 2010-07-01 | Hitachi Ltd | 生体認証システムおよびその方法 |
JP2013084034A (ja) * | 2011-10-06 | 2013-05-09 | Hitachi Ltd | テンプレート配信型キャンセラブル生体認証システムおよびその方法 |
JP2015226323A (ja) * | 2014-05-23 | 2015-12-14 | 富士通株式会社 | 誤り訂正符号に基づいたプライバシーを保護する生体認証 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3028436B2 (ja) | 1992-06-16 | 2000-04-04 | 株式会社フジタ | 吊り荷の吊り換え方法 |
JP4885853B2 (ja) * | 2004-06-25 | 2012-02-29 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 更新可能かつプライベートなバイオメトリクス |
US7689006B2 (en) * | 2004-08-20 | 2010-03-30 | The Research Foundation Of State University Of Ny | Biometric convolution using multiple biometrics |
JP4564348B2 (ja) * | 2004-12-10 | 2010-10-20 | 株式会社日立製作所 | 生体情報の特徴量変換方法および生体認証システム |
JP2008097438A (ja) * | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
JP4867601B2 (ja) * | 2006-11-20 | 2012-02-01 | 株式会社日立製作所 | 生体情報の特徴量変換装置を用いたユーザ認証方法およびユーザ認証システム |
CN100561916C (zh) * | 2006-12-28 | 2009-11-18 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和系统 |
KR101010218B1 (ko) * | 2007-10-24 | 2011-01-21 | 한국전자통신연구원 | 생체 인증 방법 |
US8239685B2 (en) | 2007-10-24 | 2012-08-07 | Electronics And Telecommunications Research Institute | Biometric authentication method |
US8838990B2 (en) * | 2008-04-25 | 2014-09-16 | University Of Colorado Board Of Regents | Bio-cryptography: secure cryptographic protocols with bipartite biotokens |
US8406428B2 (en) * | 2008-12-11 | 2013-03-26 | International Business Machines Corporation | Secure method and apparatus to verify personal identity over a network |
CN101420694A (zh) * | 2008-12-16 | 2009-04-29 | 天津工业大学 | 一种wapi-xg1接入及快速切换认证方法 |
US9298902B2 (en) * | 2009-02-12 | 2016-03-29 | International Business Machines Corporation | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record |
EP2426640A4 (en) * | 2009-04-28 | 2018-01-03 | Fujitsu Limited | Biometric authentication device, biometric authentication method and biometric authentication program |
JP5859953B2 (ja) * | 2010-09-30 | 2016-02-16 | パナソニック株式会社 | 生体認証システム、通信端末装置、生体認証装置、および生体認証方法 |
CN103079198B (zh) * | 2011-10-26 | 2018-08-03 | 中兴通讯股份有限公司 | 传感器节点的密钥更新方法和系统 |
EP2787681B1 (en) * | 2011-11-30 | 2016-10-12 | Mitsubishi Electric Corporation | Data processing device, data processing method, and program |
FR2988196B1 (fr) * | 2012-03-19 | 2014-03-28 | Morpho | Procede d'authentification d'un individu porteur d'un objet d'identification |
EP3047601B1 (en) * | 2013-09-19 | 2019-07-10 | Intel Corporation | Technologies for synchronizing and restoring reference templates |
KR102213448B1 (ko) * | 2014-04-04 | 2021-02-08 | 삼성전자 주식회사 | 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치 |
US9935948B2 (en) * | 2015-09-18 | 2018-04-03 | Case Wallet, Inc. | Biometric data hashing, verification and security |
US10305690B1 (en) | 2017-11-29 | 2019-05-28 | Fingerprint Cards Ab | Two-step central matching |
-
2019
- 2019-02-08 KR KR1020207021235A patent/KR102578428B1/ko active IP Right Grant
- 2019-02-08 CN CN201980002089.6A patent/CN110574030B/zh active Active
- 2019-02-08 JP JP2020542371A patent/JP7337817B2/ja active Active
- 2019-02-08 US US16/605,828 patent/US10742410B2/en active Active
- 2019-02-08 WO PCT/SE2019/050107 patent/WO2019160472A1/en unknown
- 2019-02-08 EP EP19755203.7A patent/EP3752940B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010146245A (ja) * | 2008-12-18 | 2010-07-01 | Hitachi Ltd | 生体認証システムおよびその方法 |
JP2013084034A (ja) * | 2011-10-06 | 2013-05-09 | Hitachi Ltd | テンプレート配信型キャンセラブル生体認証システムおよびその方法 |
JP2015226323A (ja) * | 2014-05-23 | 2015-12-14 | 富士通株式会社 | 誤り訂正符号に基づいたプライバシーを保護する生体認証 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024171434A1 (ja) * | 2023-02-17 | 2024-08-22 | 日本電気株式会社 | 情報更新装置及び方法、認証装置及び方法、並びにコンピュータ可読媒体 |
Also Published As
Publication number | Publication date |
---|---|
EP3752940A4 (en) | 2021-11-03 |
CN110574030B (zh) | 2021-05-11 |
CN110574030A (zh) | 2019-12-13 |
WO2019160472A1 (en) | 2019-08-22 |
US10742410B2 (en) | 2020-08-11 |
EP3752940A1 (en) | 2020-12-23 |
EP3752940B1 (en) | 2023-09-27 |
US20200127824A1 (en) | 2020-04-23 |
KR20200119788A (ko) | 2020-10-20 |
KR102578428B1 (ko) | 2023-09-14 |
JP7337817B2 (ja) | 2023-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7337817B2 (ja) | 生体認証テンプレート保護鍵の更新 | |
JP7021417B2 (ja) | 生体データテンプレートの更新 | |
US7805614B2 (en) | Secure local or remote biometric(s) identity and privilege (BIOTOKEN) | |
US8775814B2 (en) | Personalized biometric identification and non-repudiation system | |
US11556617B2 (en) | Authentication translation | |
US20130042111A1 (en) | Securing transactions against cyberattacks | |
CN110291755B (zh) | 受信密钥服务器 | |
JP2017519412A (ja) | 認証装置の登録のための強化されたセキュリティ | |
US20130088327A1 (en) | Template delivery type cancelable biometric authentication system and method therefor | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
US11868457B2 (en) | Device and method for authenticating user and obtaining user signature using user's biometrics | |
US10574452B2 (en) | Two-step central matching | |
JP2021093063A (ja) | 情報処理装置、認証システム、情報処理方法、および認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211115 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20220208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7337817 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |