JP4107420B2 - 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール - Google Patents

安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール Download PDF

Info

Publication number
JP4107420B2
JP4107420B2 JP2002504068A JP2002504068A JP4107420B2 JP 4107420 B2 JP4107420 B2 JP 4107420B2 JP 2002504068 A JP2002504068 A JP 2002504068A JP 2002504068 A JP2002504068 A JP 2002504068A JP 4107420 B2 JP4107420 B2 JP 4107420B2
Authority
JP
Japan
Prior art keywords
biometric data
biometric
module
data input
input module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002504068A
Other languages
English (en)
Other versions
JP2004501458A (ja
Inventor
ゲラン,ディディエ
ジロー,マルク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2004501458A publication Critical patent/JP2004501458A/ja
Application granted granted Critical
Publication of JP4107420B2 publication Critical patent/JP4107420B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

【0001】
【発明の属する技術分野】
本発明は、安全なバイオメトリックデータの認証/識別方法に関する。
【0002】
説明を簡単にするために、認証方法の説明は後で述べる。
本発明はさらに、本発明方法を実行することができる、バイオメトリックデータ入力モジュールおよび上記データの検証方法に関し、これら2つのモジュールが協働して認証システムの実施態様の一部をなす。
【0003】
本発明は特に、通信網を介してある程度の距離離れた所に配置された装置による、検証を伴うバイオメトリック認証または識別の分野に適用することができる。
バイオメトリック入力モジュールとは、認証システムのユーザのバイオメトリック要素を記録することができるバイオメトリックセンサ等の装置を意味するものとする。
バイオメトリック検証モジュールとは、バイオメトリック情報を処理してその情報とその信憑性を検証することができる装置を意味するものとする。この装置は、データ処理コンピュータ、または処理システムに組み込まれる特定の電子カードにすることができる。
【0004】
【特許文献1】
1998年7月23日公開のWO98/32093
上記特許文献にはバイオメトリックデータの再生防止方法が記載されている。
再生とは、認証システムのユーザのバイオメトリックデータを取り込んで、このデータを検証装置に送り込みし、そのユーザであると主張することからなる全ての悪意のある動作を意味するものとする。
この出願に記載の方法は、「細部」ともよばれる特徴的なバイオメトリック要素は二つの入力で同じ値になることはないことに基づくものである。上記の方法は、前回の認証および識別のテストから受信した「細部」を記憶する必要があることと、このシステムをだますために故意にわずかに変更した再生データに対して防止策を講じることが不可能であるという点で限界がある。
【0005】
また、「細部」の遠隔検証と、そのための通信網を介したデータの送信とによってバイオメトリック方法を実行することができるシステムもある。
この場合は、提案された解決策がデータの盗難および再生に関連する問題を考慮していないか、あるいはシステムの種々のモジュール内の暗号秘密を組み合せたものとなっている。この解決策は例えば下記文献にみることができる。
【0006】
【特許文献2】
1998年11月06日公開の国際特許出願WO98/25385
上記文献に記載の方法はデータがライン上で漏れるのを防ぐが、このデータの再生を防止することはできない。2つの通信モジュールが、一対のプライベートキーを使用可能にすることができる。
このシステムの各種モジュールに秘密が存在する場合には、これらの各種モジュールに記憶された秘密が盗まれるおそれがある。各種モジュールに記憶された秘密の盗難は、モジュール自身、特に一般市民がアクセスできるように置かれたバイオメトリック入力モジュールの実際上の盗難となる。
【0007】
従来のいくつかの解決策では、モジュール、特にバイオメトリック入力モジュールは秘密を内部記憶するように構成されていないが、この構成は例えばスマートカードまたはバッジによってユーザーから秘密が提供されたときに必要である。
このようなシステムは例えば下記文献に記載されている。
【0008】
【特許文献3】
1999年3月24日公開のドイツ国特許出願第2329499号
【特許文献4】
1998年1月27日公開の国際特許出願WO97/05578号
後者の文献の解決策では、ユーザーが物理的ツール(スマートカードまたはバッジ)を着用または携帯するため、使い易さおよびバイオメトリックスの人間工学が未知数である。
【0009】
【発明が解決しようとする課題】
本発明の方法の目的は上記の欠点を解決することにある。
実際には、本発明は、必ずしも安全ではない通信網を介して一つまたは複数のバイオメトリック検証モジュールに接続されたバイオメトリック入力モジュールを中心に構成されたバイオメトリック識別または認証方法であって、データの再生による攻撃を避け、ユーザーに物理的物体(スマートカード)の着用を強制せず、バイオメトリック入力モジュール内に一つまたは複数の秘密が存在することを要求しない方法を提供するものである。
【0010】
従って、本発明は、データの再生を防止するための要素とデータの機密性を保証する暗号要素とを含み、これらの要素がいずれもバイオメトリック特徴が入力される場所に秘密が存在することを要求せず、このデータが「細部」等のバイオメトリックデータを含む、安全なバイオメトリック方法に関する。
バイオメトリック入力モジュールとして知られるローカルバイオメトリックモジュールと、バイオメトリック検証モジュールとして知られる遠隔モジュールとの間に保護を適用することができる。
【0011】
本発明方法の実行は、認証されたいユーザーにとっては明快である。ユーザーはこの方法を実行するのにいかなる物理的ツールも着用する必要がない。バイオメトリック検証モジュールは、各認証ごとに値を記憶する必要がなくなる。
本発明方法は特に、例えば通信網を介して接続された検証モジュールである遠隔バイオメトリックモジュールから特別な保護を全く必要とせずに、この認証を実施することができる。
【0012】
本発明の提案する認証方法によって、バイオメトリック入力モジュール内に秘密を記憶しなくてすむようにすることができる。また、バイオメトリックデータの送信のやり直しの不要を保証することもできる。
一般に、本発明はバイオメトリックシステムに適用可能である。
【0013】
【課題を解決する手段】
本発明の目的は特に、暗号化されたバイオメトリックデータを検証モジュールに伝達することを含む安全なバイオメトリック認証方法において、主に、バイオメトリックデータを暗号アルゴリズムによって暗号化し、次いで、実行された各暗号化操作ごとに異なる多様化値を導入することで構成されることを特徴とする方法を提供することにある。
【0014】
【発明の実施の形態】
一実施例では、多様化値が検証モジュールによって生成され、バイオメトリックデータ入力モジュールに送信される。
別の実施例では、多様化値が入力モジュールおよび検証モジュールによって生成される。
多様化値はバイオメトリックデータと組み合わされ、暗号操作はこの組み合せで得られたデータ要素に対して実行される。
一変形例では、多様化値がランダムデータ要素である。
別の変形例では、多様化値が計数の結果である。
【0015】
別の変形例では、多様化値が時間データ要素(日付、時間)である。
一実施例では、暗号化アルゴリズムが公開キー非対称アルゴリズムである。
一変形例では、検証モジュールの公開キーが、各認証要求ごとに検証モジュールによって入力モジュールに送信される。
別の変形例では、公開キーがバイオメトリックデータ入力モジュールに記憶される。
別の変形例では、入力モジュールに記憶されたキーが証明証の検証キーであり、この証明証が検証モジュールの公開キーの証明証でありかつ検証モジュールによって入力モジュールに送信される。
【0016】
別の実施例では、暗号化アルゴリズムが秘密キー対称アルゴリズムである。
秘密キーは入力モジュールによって生成されるのが有利である。
秘密キーは非対称アルゴリズムによって暗号化され、暗号化の結果が検証モジュールに送信され、検証モジュールがバイオメトリックデータを解読することができるのが有利である。
【0017】
本発明はさらに、主に、バイオメトリックデータを暗号化するための暗号操作を実行する手段と、上記した各暗号操作ごとに異なる多様化値を導入する手段とを含むことを特徴とするバイオメトリックデータ入力モジュールに関するものである。
別の特徴によれば、多様化値がモジュール自身によって生成されるか、あるいは外部から提供される。
【0018】
本発明はさらに、主に、通信網を介して受信した暗号化されたバイオメトリックデータを解読するための暗号操作を実行する手段と、各暗号化バイオメトリックデータごとに異なる多様化値を保持する手段とを含むことを特徴とするバイオメトリックデータ検証モジュールに関するものである。
バイオメトリックデータ検証モジュールは通信網によって複数のバイオメトリックデータ入力モジュールに接続できるのが有利である。
別の特徴によれば、多様化値は検証モジュール自身によって生成される。
バイオメトリックデータ入力モジュールと検証モジュールとは保護されていない通信網によって接続することができる。
本発明の他の特性および利点は、添付図面を参照して下記の詳細な説明を読めば明らかになるであろう。
【0019】
【実施例】
先ず最初に、図1、すなわちバイオメトリック認証方法の第1および第2の作動法をそれぞれ示すパートIおよびIIを参照して以下説明する。
実施の態様は、暗号プロトコルとして、RSA(リベストシャミールアルドレマン)アルゴリズム等の公開キーアルゴリズムを使用する。
本発明方法の実行に適しているプロトコルはRSAアルゴリズムだけではない。全てのキー交換プロトコル、例えば下記の文献に記載されているもの:
【0020】
規格ISO/IEC DIS 11770−3「情報技術安全保護技術キー管理」のパート3の「非対称技術を使用したメカニズム」が、使用するメカニズムによってバイオメトリック識別/認証の検証に対して責任のあるエンティティを認証することができる範囲、および、このエンティティが以下に述べる多様化値を伝送する範囲において、適している。
【0021】
バイオメトリック入力モジュールSでは、ユーザのバイオメトリック要素の伝達が再生されるのを防止するために多様化値VDが使用される。この値はランダム値、カウンタから得られる結果、時間要素等にすることができる。
バイオメトリックプロセスは、ユーザがバイオメトリックセンサ1の前に現われることによって入力モジュールSを作動したときに作動する。
この作動によって多様化値VDが生成される。
【0022】
この図1に示される方法の実行の第1の態様では、多様化値の生成はバイオメトリック検証モジュールVによって実施される。
このようにして、本発明方法の作動は、この態様の場合には、検証モジュールVに対する入力モジュールSからの多様化値VDの要求によって表される(図では動作A)。
【0023】
バイオメトリック検証モジュールVは次いで、多様化値をバイオメトリック入力モジュールSに送信する(動作B)。バイオメトリック入力モジュールSは、バイオメトリック要素の特性要素Eを抽出し、この要素を多様化値VDと組合せ、公開非対称暗号関数evの制御下でこれらのパラメータに主として関係する暗号化操作Cを行い、その結果Cを検証モジュールに送信する(動作C)。
暗号化操作は下記の式で表される:
C = e(E+VD)
(ここで、符号「+」はデータ連結操作を象徴的に示す。)
暗号計算によって、適切なプライベートキーを有する唯一の人が、送信されたバイオメトリックデータを正確に解釈し、多様化値が考慮に入れられたことを検証することができることが保証され、検証は、
dv(C)は(E+VD)に等しい(ここで、dvは解読関数)である。
【0024】
所定の人、すなわち所定のバイオメトリックデータ要素Eを保持している人、に対して新しい認証手続が実行される場合に、生成された(さらに検証システムによって送信される)多様化値は同じものではなく、図1の概略図のパートIIで示すように値VD’に等しいので、再生が防止される。換言すれば、段階Iでライン上で情報Cを得ることに成功し、この暗号化情報Cを再生した権限のない人は、多様化値がもはやVDでなく、新しい値VD’となっているので検証時にそれ以上先に進むことができない。
上記の実施の態様では、多様化値VDはバイオメトリック検証モジュールによって生成され、次いで、バイオメトリック入力モジュールに送信される(動作A)。
【0025】
別の実施の態様では、バイオメトリック入力モジュール自身によって多様化値を生成させることができる。この場合は、バイオメトリック検証モジュール自身もまたこの多様化値を生成することができる。この場合はランダム値ではなく、例えば日付に関係することは理解できよう。すなわち、検証モジュールは、送信されたデータが前回の送信の再生にならないことを検証することができる(この実施の態様では動作Aはない)。
【0026】
この実施の態様では、バイオメトリック入力モジュールは、そのメモリに公開キー非対称暗号アルゴリズムの公開キーを記憶しており、バイオメトリック検証モジュールの公開非対称暗号キーの制御下で暗号計算を行う。この暗号計算によって、既に述べたように適切なプライベートキーdvを所持するバイオメトリック検証モジュールのみが、送信されたバイオメトリックデータを正確に解釈し、多様化値が考慮に入れられたことを検証することができる。
【0027】
別の実施の態様では、バイオメトリック入力モジュールのメモリに永久記憶されたキーを証明証の検証キーにすることができる。この場合は、バイオメトリック検証モジュールVは。バイオメトリック入力モジュールに多様化値VDとその証明された公開暗号化キーCert(PUBev)を送信する。この証明証は、バイオメトリック入力モジュールのメモリに永久記憶されたキーを用いて検証される。証明証の検証が肯定である場合は、その後、バイオメトリック入力モジュールがバイオメトリック検証モジュールの公開キーを使用して、バイオメトリック検証モジュールに次に転送されるバイオメトリックデータの機密性を確保することができる。
【0028】
別の実施の態様では、入力モジュールが秘密キーclを生成して、このclを使用する対称アルゴリズムを用いて送信用データを暗号化することができる。一般に、使用するアルゴリズムはDES(データ暗号化規格)アルゴリズムにすることができる。次いで、入力モジュールは、この対称アルゴリズムとこの目的のために生成された秘密キーclとを用いて、連結されたデータE+VDを暗号化し、この暗号化されたデータを検証モジュールに伝送する。検証モジュールが入力モジュールによって生成された秘密キーを保持していないときは、入力モジュールは、公開キーアルゴリズムによって暗号化された秘密キーを送信して、検証モジュールが受信したデータを解読できるようにする。検証モジュールは暗号化アルゴリズムに対応する逆関数を実施して、解読された値E+VDを得る。
さらに、プライベートキーclを1つのランダム変数に連結し、得られたデータ要素を公開キーアルゴリズムを用いて暗号化することができる。
【0029】
次に、図2の概略図を参照する。この図はバイオメトリック入力モジュールSおよび遠隔バイオメトリック検証モジュールVにおける本発明方法の実行を示している。バイオメトリック入力モジュールは従来通り、バイオメトリックセンサ1を備える。このセンサは、システムのユーザの指紋を細部抽出モジュール22を与え、このモジュールはこの抽出で得られた要素Eをバイオメトリック入力モジュールS内の暗号モジュール20に送信することができる。暗号モジュールは例えば、公開キー、すなわちパラメータPUBev(このキーの名称がPUBevの場合)を含む不揮発性メモリ21と組み合わされた市販の暗号処理装置によって具体化される。
【0030】
この図に示された暗号化過程1から7に従う場合、オペレータは認証操作を行いたいときに、バイオメトリックセンサ1の前に出る、するとこのセンサがユーザのバイオメトリックデータ要素の指紋を作成する。センサはこの指紋を細部抽出モジュール22に送信する。抽出モジュールはこの抽出で得られたデータを暗号モジュールに送信し、次いで、暗号モジュールは遠隔バイオメトリック検証モジュールから多様化値VDを受信したあとに、このデータに関係する暗号化操作を暗号アルゴリズムのパラメータに基づいて行う。バイオメトリック検証モジュールはバイオメトリックセンサ1の作動時に作動される。
【0031】
検証モジュールVはさらに、プライベートキー、すなわち公開キー暗号アルゴリズムで使用される秘密、すなわちパラメータPRIVdV(プライベートキーの名称がPRIVdVの場合)を記憶する不揮発性メモリ201と組み合わされた暗号モジュール200を含む。
本発明および本発明の全ての実施の態様では、バイオメトリック入力モジュールにいかなる秘密も記憶されていない。このバイオメトリック入力モジュールは公共の建物に設置することができるモジュールであり、秘密を保持するバイオメトリック検証モジュールVに通信網Rを介して接続される。
【0032】
図3の概略図は本発明の方法を実行する認証システムを示している。
図4の概略図からわかるように、本発明の方法は認証システムを設置するように完全に適合されており、このシステムでは複数の独立した、遠隔のバイオメトリック入力モジュールSを通信網を介して単一の所定のバイオメトリック検証モジュールVに接続することができる。
【0033】
すなわち、本発明によって(バイオメトリック入力モジュールおよびユーザーに対して)バイオメトリック検証を局所的に実施する必要がなく、バイオメトリック認証/識別方法を実行することができ、バイオメトリックデータの盗難の発生および再生の危険がなく、秘密の暗号要素をバイオメトリック入力モジュールに入れる必要がない。
例えば、図4に示すような単一の集中型バイオメトリック検証モジュールに接続された複数のバイオメトリック入力モジュールを有するバイオメトリックアクセス制御メカニズムが可能である。
例として、物理的なアクセスポイント(建物のドア等)または論理的アクセスポイント(コンピュータサーバー等)の開閉に適用されるアクセス制御サービスを考えることができる。
【図面の簡単な説明】
【図1】 本発明による、保護された認証方法の実行を概略的に示す。
【図2】 バイオメトリック入力モジュールおよび遠隔バイオメトリック検証モジュールで本発明方法を実行するための実行図を示す。
【図3】 本発明によるバイオメトリックデータ認証モジュールを示す。
【図4】 本発明の方法を実行する認証システムの変形例を示す。

Claims (13)

  1. 通信網を介して互いに接続されている検証モジュールと少なくとも1つのバイオメトリックデータ入力モジュールとを具備しており、前記少なくとも1つのバイオメトリックデータ入力モジュールがバイオセンサを少なくとも有しており、前記少なくとも1つのバイオメトリックデータ入力モジュールはいかなる秘密キーを保持していない、バイオメトリックデータ認証システムのための安全なバイオメトリック認証方法であって、
    a)前記少なくとも1つのバイオメトリックデータ入力モジュールは、前記バイオメトリックセンサがユーザのバイオメトリックデータを検出したとき当該バイオメトリックデータを記録し、
    b)前記少なくとも1つのバイオメトリックデータ入力モジュールは、前記検証モジュールに対して多様化値を発生するように要求し、
    c)バイオメトリック認証毎に、前記検証モジュールは、前記少なくとも1つのバイオメトリックデータ入力モジュールからの前記要求に応答して多様化値を発生して、当該少なくとも1つのバイオメトリックデータ入力モジュールその発生した前記多様化値を伝達し、
    d)前記少なくとも1つのバイオメトリックデータ入力モジュールは、前記検証モジュールから前記多様化値を受けて、記録した前記バイオメトリックデータを前記多様化値に連結し、その連結したバイオメトリックデータを暗号化し、その暗号化されたバイオメトリックデータを前記検証モジュールに伝送し、
    e)前記検証モジュールは、前記暗号化されたバイオメトリックデータを受信し、その受信したデータを唯一の秘密キーによって解読し、暗号化の際に所定の多様化値が考慮されたことを検証する
    ことを特徴とする安全なバイオメトリック認証方法。
  2. 前記多様化値がランダムデータ要素であることを特徴とする請求項1に記載の安全なバイオメトリック認証方法。
  3. 前記多様化値が計数の結果であることを特徴とする請求項1〜のいずれか一項に記載の安全なバイオメトリック認証方法。
  4. 前記多様化値が時間データ要素(日付、時間)であることを特徴とする請求項1〜のいずれか一項に記載の安全なバイオメトリック認証方法。
  5. 暗号化アルゴリズムが公開キー非対称暗号化アルゴリズムであり、前記少なくとも1つのバイオメトリックデータ入力モジュールは、前記連結したバイオメトリックデータを前記公開キー非対称暗号化アルゴリズムの公開キーで暗号化し、前記検証モジュールは、前記暗号化された連結したバイオメトリックデータを解読するために、前記公開キー非対称暗号化アルゴリズムの秘密キーを前記唯一の秘密キーとして使用して解読することを特徴とする請求項1〜のいずれか一項に記載の安全なバイオメトリック認証方法。
  6. 前記検証モジュールは、各認証要求ごとに、前記公開キーを前記少なくとも1つのバイオメトリックデータ入力モジュールに伝達することを特徴とする請求項に記載の安全なバイオメトリック認証方法。
  7. 前記少なくとも1つのバイオメトリックデータ入力モジュールは前記公開キーを記憶することを特徴とする請求項5または6に記載の安全なバイオメトリック認証方法。
  8. 前記少なくとも1つのバイオメトリックデータ入力モジュールに記憶されたキーが証明証の検証キーであり、前記証明証が前記検証モジュールの公開キーでありかつ当該検証モジュールによって前記少なくとも1つのバイオメトリックデータ入力モジュールに伝達されることを特徴とする請求項5〜7のいずれか一項に記載の安全なバイオメトリック認証方法。
  9. 暗号化アルゴリズムが秘密キー対称アルゴリズムであり、秘密キーが前記少なくとも1つのバイオメトリックデータ入力モジュールにおいて生成され、前記秘密キ ーが非対称システムによって暗号化され、暗号化の結果が、前記秘密キー対称アルゴリズムで暗号化された前記連結されたバイオメトリックデータと共に前記検証モジュールに伝達され、当該検証モジュールがバイオメトリックデータを解読することを特徴とする請求項1〜のいずれか一項に記載の認証方法。
  10. いかなる記憶した秘密キーも保持していないバイオメトリックデータ入力モジュールと、バイオメトリックデータ検証モジュールとを備えるバイオメトリックデータ認証システムであって、前記バイオメトリックデータ入力モジュールが、請求項1〜9のいずれか一項に記載の各暗号操作ごとに、前記バイオメトリック検証モジュールによって発生されて当該バイオメトリックデータ入力モジュールに伝達された異なる多様化値を導入し、バイオメトリックデータを暗号化するための暗号操作を実行する第1の手段とを含むことを特徴とするバイオメトリックデータ認証システム。
  11. 前記バイオメトリックデータ検証モジュールが、通信網を介して受信した暗号化されたバイオメトリックデータを、前記検証モジュールのみが保持する秘密キーを用いて解読するための暗号解読操作を実行する第2の手段を含み、当該バイオメトリックデータは多様化値に連結されており、この多様化値は請求項1〜9のいずれか一項に記載の各暗号化バイオメトリックデータ要素ごとに異なることを特徴とする、請求項10に記載のバイオメトリックデータ認証システム。
  12. 前記バイオメトリックデータ検証モジュールが通信網によって複数のバイオメトリックデータ入力モジュールに接続されることを特徴とする請求項11に記載のバイオメトリックデータ認証システム。
  13. 前記バイオメトリックデータ検証モジュールが安全でないまたは保護されていない通信網によって前記バイオメトリックデータ入力モジュールに接続されていることを特徴とする請求項11〜12のいずれか一項に記載のバイオメトリックデータ認証システム。
JP2002504068A 2000-06-23 2001-06-22 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール Expired - Fee Related JP4107420B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0008070A FR2810822B1 (fr) 2000-06-23 2000-06-23 Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
PCT/FR2001/001989 WO2001099337A1 (fr) 2000-06-23 2001-06-22 Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques

Publications (2)

Publication Number Publication Date
JP2004501458A JP2004501458A (ja) 2004-01-15
JP4107420B2 true JP4107420B2 (ja) 2008-06-25

Family

ID=8851604

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002504068A Expired - Fee Related JP4107420B2 (ja) 2000-06-23 2001-06-22 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール

Country Status (8)

Country Link
US (1) US7194632B2 (ja)
EP (1) EP1293062B1 (ja)
JP (1) JP4107420B2 (ja)
AT (1) ATE460788T1 (ja)
AU (1) AU2001269248A1 (ja)
DE (1) DE60141514D1 (ja)
FR (1) FR2810822B1 (ja)
WO (1) WO2001099337A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6735287B2 (en) * 2001-11-16 2004-05-11 Sbc Technology Resources, Inc. Method and system for multimodal presence detection
EP1510032A4 (en) * 2002-05-15 2007-05-30 Bio Key Int Inc COMPARATIVE TEMPLATE PROTECTION IN BIOMETRIC SECURITY SYSTEMS
AU2003265238A1 (en) 2002-05-21 2004-01-06 Bio-Key International, Inc. Systems and methods for secure biometric authentication
US7415605B2 (en) 2002-05-21 2008-08-19 Bio-Key International, Inc. Biometric identification network security
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
US20040167929A1 (en) * 2002-11-12 2004-08-26 American Associate Of Airport Executives Biometric information submittal and storage system
KR20050086806A (ko) * 2002-11-28 2005-08-30 코닌클리케 필립스 일렉트로닉스 엔.브이. 사용자와 승인 수단간의 바이오-링크
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
US7107220B2 (en) * 2004-07-30 2006-09-12 Sbc Knowledge Ventures, L.P. Centralized biometric authentication
US20060149971A1 (en) * 2004-12-30 2006-07-06 Douglas Kozlay Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor
FR2898203B1 (fr) * 2006-03-03 2008-05-30 Sagem Defense Securite Protection d'un controle d'acces biometrique
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
US7642451B2 (en) * 2008-01-23 2010-01-05 Vivant Medical, Inc. Thermally tuned coaxial cable for microwave antennas
FR3016762B1 (fr) * 2014-01-17 2017-08-25 Cie Ind Et Financiere D'ingenierie Ingenico Methode de transmission de donnees chiffrees, methode de reception, dispositifs et programmes d'ordinateur correspondants.
KR102208631B1 (ko) * 2014-02-19 2021-01-28 삼성전자 주식회사 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치
US20170004296A1 (en) * 2014-03-28 2017-01-05 Panasonic Intellectual Property Management Co., Ltd. Biometric authentication method and biometric authentication system
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
US10730681B2 (en) * 2016-03-01 2020-08-04 Dow Global Technologies Llc Microcapillary fluid absorbing sheet
CN108810891B (zh) 2017-04-27 2021-05-18 华为技术有限公司 一种实现访问网络的认证方法、认证设备及用户设备

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5712912A (en) 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
CA2277276C (en) 1997-01-17 2007-08-21 British Telecommunications Public Limited Company Security apparatus and method
GB2329499B (en) 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
AU5206499A (en) * 1998-06-27 2000-01-17 Lci/Smartpen, N.V. Apparatus and method for end-to-end authentication using biometric data
JP2000092046A (ja) 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models

Also Published As

Publication number Publication date
JP2004501458A (ja) 2004-01-15
AU2001269248A1 (en) 2002-01-02
FR2810822A1 (fr) 2001-12-28
US20040015705A1 (en) 2004-01-22
DE60141514D1 (de) 2010-04-22
US7194632B2 (en) 2007-03-20
WO2001099337A1 (fr) 2001-12-27
FR2810822B1 (fr) 2004-09-17
EP1293062A1 (fr) 2003-03-19
ATE460788T1 (de) 2010-03-15
EP1293062B1 (fr) 2010-03-10

Similar Documents

Publication Publication Date Title
JP4107420B2 (ja) 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6073237A (en) Tamper resistant method and apparatus
JP3613921B2 (ja) アクセス資格認証装置および方法
US7353393B2 (en) Authentication receipt
US8909932B2 (en) Method and apparatus for security over multiple interfaces
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
MXPA06010776A (es) Autentificacion entre un dispositivo y un almacenamiento portatil.
CN102271037A (zh) 基于在线密钥的密钥保护装置
JP2007013433A (ja) 暗号化データを送受信する方法及び情報処理システム
JP2004530346A (ja) セキュアな暗号鍵の生成、証明、および使用のための方法および装置
CN101695038A (zh) 检测ssl加密数据安全性的方法及装置
WO2018137225A1 (zh) 指纹数据的处理方法及处理装置
JPH07325785A (ja) ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
TW201223225A (en) Method for personal identity authentication utilizing a personal cryptographic device
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
JP3872616B2 (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
EP1263164B1 (en) Method and token for registering users of a public-key infrastuture and registration system
KR20140071775A (ko) 암호키 관리 시스템 및 방법
JP3868218B2 (ja) アクセス制限付コンテンツ表示方法およびその装置
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
KR101188659B1 (ko) 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050712

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051012

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070116

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070416

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070516

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070618

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070717

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070720

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080326

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120411

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees