JP4107420B2 - 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール - Google Patents
安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール Download PDFInfo
- Publication number
- JP4107420B2 JP4107420B2 JP2002504068A JP2002504068A JP4107420B2 JP 4107420 B2 JP4107420 B2 JP 4107420B2 JP 2002504068 A JP2002504068 A JP 2002504068A JP 2002504068 A JP2002504068 A JP 2002504068A JP 4107420 B2 JP4107420 B2 JP 4107420B2
- Authority
- JP
- Japan
- Prior art keywords
- biometric data
- biometric
- module
- data input
- input module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Description
【発明の属する技術分野】
本発明は、安全なバイオメトリックデータの認証/識別方法に関する。
【0002】
説明を簡単にするために、認証方法の説明は後で述べる。
本発明はさらに、本発明方法を実行することができる、バイオメトリックデータ入力モジュールおよび上記データの検証方法に関し、これら2つのモジュールが協働して認証システムの実施態様の一部をなす。
【0003】
本発明は特に、通信網を介してある程度の距離離れた所に配置された装置による、検証を伴うバイオメトリック認証または識別の分野に適用することができる。
バイオメトリック入力モジュールとは、認証システムのユーザのバイオメトリック要素を記録することができるバイオメトリックセンサ等の装置を意味するものとする。
バイオメトリック検証モジュールとは、バイオメトリック情報を処理してその情報とその信憑性を検証することができる装置を意味するものとする。この装置は、データ処理コンピュータ、または処理システムに組み込まれる特定の電子カードにすることができる。
【0004】
【特許文献1】
1998年7月23日公開のWO98/32093
上記特許文献にはバイオメトリックデータの再生防止方法が記載されている。
再生とは、認証システムのユーザのバイオメトリックデータを取り込んで、このデータを検証装置に送り込みし、そのユーザであると主張することからなる全ての悪意のある動作を意味するものとする。
この出願に記載の方法は、「細部」ともよばれる特徴的なバイオメトリック要素は二つの入力で同じ値になることはないことに基づくものである。上記の方法は、前回の認証および識別のテストから受信した「細部」を記憶する必要があることと、このシステムをだますために故意にわずかに変更した再生データに対して防止策を講じることが不可能であるという点で限界がある。
【0005】
また、「細部」の遠隔検証と、そのための通信網を介したデータの送信とによってバイオメトリック方法を実行することができるシステムもある。
この場合は、提案された解決策がデータの盗難および再生に関連する問題を考慮していないか、あるいはシステムの種々のモジュール内の暗号秘密を組み合せたものとなっている。この解決策は例えば下記文献にみることができる。
【0006】
【特許文献2】
1998年11月06日公開の国際特許出願WO98/25385
上記文献に記載の方法はデータがライン上で漏れるのを防ぐが、このデータの再生を防止することはできない。2つの通信モジュールが、一対のプライベートキーを使用可能にすることができる。
このシステムの各種モジュールに秘密が存在する場合には、これらの各種モジュールに記憶された秘密が盗まれるおそれがある。各種モジュールに記憶された秘密の盗難は、モジュール自身、特に一般市民がアクセスできるように置かれたバイオメトリック入力モジュールの実際上の盗難となる。
【0007】
従来のいくつかの解決策では、モジュール、特にバイオメトリック入力モジュールは秘密を内部記憶するように構成されていないが、この構成は例えばスマートカードまたはバッジによってユーザーから秘密が提供されたときに必要である。
このようなシステムは例えば下記文献に記載されている。
【0008】
【特許文献3】
1999年3月24日公開のドイツ国特許出願第2329499号
【特許文献4】
1998年1月27日公開の国際特許出願WO97/05578号
後者の文献の解決策では、ユーザーが物理的ツール(スマートカードまたはバッジ)を着用または携帯するため、使い易さおよびバイオメトリックスの人間工学が未知数である。
【0009】
【発明が解決しようとする課題】
本発明の方法の目的は上記の欠点を解決することにある。
実際には、本発明は、必ずしも安全ではない通信網を介して一つまたは複数のバイオメトリック検証モジュールに接続されたバイオメトリック入力モジュールを中心に構成されたバイオメトリック識別または認証方法であって、データの再生による攻撃を避け、ユーザーに物理的物体(スマートカード)の着用を強制せず、バイオメトリック入力モジュール内に一つまたは複数の秘密が存在することを要求しない方法を提供するものである。
【0010】
従って、本発明は、データの再生を防止するための要素とデータの機密性を保証する暗号要素とを含み、これらの要素がいずれもバイオメトリック特徴が入力される場所に秘密が存在することを要求せず、このデータが「細部」等のバイオメトリックデータを含む、安全なバイオメトリック方法に関する。
バイオメトリック入力モジュールとして知られるローカルバイオメトリックモジュールと、バイオメトリック検証モジュールとして知られる遠隔モジュールとの間に保護を適用することができる。
【0011】
本発明方法の実行は、認証されたいユーザーにとっては明快である。ユーザーはこの方法を実行するのにいかなる物理的ツールも着用する必要がない。バイオメトリック検証モジュールは、各認証ごとに値を記憶する必要がなくなる。
本発明方法は特に、例えば通信網を介して接続された検証モジュールである遠隔バイオメトリックモジュールから特別な保護を全く必要とせずに、この認証を実施することができる。
【0012】
本発明の提案する認証方法によって、バイオメトリック入力モジュール内に秘密を記憶しなくてすむようにすることができる。また、バイオメトリックデータの送信のやり直しの不要を保証することもできる。
一般に、本発明はバイオメトリックシステムに適用可能である。
【0013】
【課題を解決する手段】
本発明の目的は特に、暗号化されたバイオメトリックデータを検証モジュールに伝達することを含む安全なバイオメトリック認証方法において、主に、バイオメトリックデータを暗号アルゴリズムによって暗号化し、次いで、実行された各暗号化操作ごとに異なる多様化値を導入することで構成されることを特徴とする方法を提供することにある。
【0014】
【発明の実施の形態】
一実施例では、多様化値が検証モジュールによって生成され、バイオメトリックデータ入力モジュールに送信される。
別の実施例では、多様化値が入力モジュールおよび検証モジュールによって生成される。
多様化値はバイオメトリックデータと組み合わされ、暗号操作はこの組み合せで得られたデータ要素に対して実行される。
一変形例では、多様化値がランダムデータ要素である。
別の変形例では、多様化値が計数の結果である。
【0015】
別の変形例では、多様化値が時間データ要素(日付、時間)である。
一実施例では、暗号化アルゴリズムが公開キー非対称アルゴリズムである。
一変形例では、検証モジュールの公開キーが、各認証要求ごとに検証モジュールによって入力モジュールに送信される。
別の変形例では、公開キーがバイオメトリックデータ入力モジュールに記憶される。
別の変形例では、入力モジュールに記憶されたキーが証明証の検証キーであり、この証明証が検証モジュールの公開キーの証明証でありかつ検証モジュールによって入力モジュールに送信される。
【0016】
別の実施例では、暗号化アルゴリズムが秘密キー対称アルゴリズムである。
秘密キーは入力モジュールによって生成されるのが有利である。
秘密キーは非対称アルゴリズムによって暗号化され、暗号化の結果が検証モジュールに送信され、検証モジュールがバイオメトリックデータを解読することができるのが有利である。
【0017】
本発明はさらに、主に、バイオメトリックデータを暗号化するための暗号操作を実行する手段と、上記した各暗号操作ごとに異なる多様化値を導入する手段とを含むことを特徴とするバイオメトリックデータ入力モジュールに関するものである。
別の特徴によれば、多様化値がモジュール自身によって生成されるか、あるいは外部から提供される。
【0018】
本発明はさらに、主に、通信網を介して受信した暗号化されたバイオメトリックデータを解読するための暗号操作を実行する手段と、各暗号化バイオメトリックデータごとに異なる多様化値を保持する手段とを含むことを特徴とするバイオメトリックデータ検証モジュールに関するものである。
バイオメトリックデータ検証モジュールは通信網によって複数のバイオメトリックデータ入力モジュールに接続できるのが有利である。
別の特徴によれば、多様化値は検証モジュール自身によって生成される。
バイオメトリックデータ入力モジュールと検証モジュールとは保護されていない通信網によって接続することができる。
本発明の他の特性および利点は、添付図面を参照して下記の詳細な説明を読めば明らかになるであろう。
【0019】
【実施例】
先ず最初に、図1、すなわちバイオメトリック認証方法の第1および第2の作動法をそれぞれ示すパートIおよびIIを参照して以下説明する。
実施の態様は、暗号プロトコルとして、RSA(リベストシャミールアルドレマン)アルゴリズム等の公開キーアルゴリズムを使用する。
本発明方法の実行に適しているプロトコルはRSAアルゴリズムだけではない。全てのキー交換プロトコル、例えば下記の文献に記載されているもの:
【0020】
規格ISO/IEC DIS 11770−3「情報技術安全保護技術キー管理」のパート3の「非対称技術を使用したメカニズム」が、使用するメカニズムによってバイオメトリック識別/認証の検証に対して責任のあるエンティティを認証することができる範囲、および、このエンティティが以下に述べる多様化値を伝送する範囲において、適している。
【0021】
バイオメトリック入力モジュールSでは、ユーザのバイオメトリック要素の伝達が再生されるのを防止するために多様化値VDが使用される。この値はランダム値、カウンタから得られる結果、時間要素等にすることができる。
バイオメトリックプロセスは、ユーザがバイオメトリックセンサ1の前に現われることによって入力モジュールSを作動したときに作動する。
この作動によって多様化値VDが生成される。
【0022】
この図1に示される方法の実行の第1の態様では、多様化値の生成はバイオメトリック検証モジュールVによって実施される。
このようにして、本発明方法の作動は、この態様の場合には、検証モジュールVに対する入力モジュールSからの多様化値VDの要求によって表される(図では動作A)。
【0023】
バイオメトリック検証モジュールVは次いで、多様化値をバイオメトリック入力モジュールSに送信する(動作B)。バイオメトリック入力モジュールSは、バイオメトリック要素の特性要素Eを抽出し、この要素を多様化値VDと組合せ、公開非対称暗号関数evの制御下でこれらのパラメータに主として関係する暗号化操作Cを行い、その結果Cを検証モジュールに送信する(動作C)。
暗号化操作は下記の式で表される:
C = ev(E+VD)
(ここで、符号「+」はデータ連結操作を象徴的に示す。)
暗号計算によって、適切なプライベートキーを有する唯一の人が、送信されたバイオメトリックデータを正確に解釈し、多様化値が考慮に入れられたことを検証することができることが保証され、検証は、
dv(C)は(E+VD)に等しい(ここで、dvは解読関数)である。
【0024】
所定の人、すなわち所定のバイオメトリックデータ要素Eを保持している人、に対して新しい認証手続が実行される場合に、生成された(さらに検証システムによって送信される)多様化値は同じものではなく、図1の概略図のパートIIで示すように値VD’に等しいので、再生が防止される。換言すれば、段階Iでライン上で情報Cを得ることに成功し、この暗号化情報Cを再生した権限のない人は、多様化値がもはやVDでなく、新しい値VD’となっているので検証時にそれ以上先に進むことができない。
上記の実施の態様では、多様化値VDはバイオメトリック検証モジュールによって生成され、次いで、バイオメトリック入力モジュールに送信される(動作A)。
【0025】
別の実施の態様では、バイオメトリック入力モジュール自身によって多様化値を生成させることができる。この場合は、バイオメトリック検証モジュール自身もまたこの多様化値を生成することができる。この場合はランダム値ではなく、例えば日付に関係することは理解できよう。すなわち、検証モジュールは、送信されたデータが前回の送信の再生にならないことを検証することができる(この実施の態様では動作Aはない)。
【0026】
この実施の態様では、バイオメトリック入力モジュールは、そのメモリに公開キー非対称暗号アルゴリズムの公開キーを記憶しており、バイオメトリック検証モジュールの公開非対称暗号キーの制御下で暗号計算を行う。この暗号計算によって、既に述べたように適切なプライベートキーdvを所持するバイオメトリック検証モジュールのみが、送信されたバイオメトリックデータを正確に解釈し、多様化値が考慮に入れられたことを検証することができる。
【0027】
別の実施の態様では、バイオメトリック入力モジュールのメモリに永久記憶されたキーを証明証の検証キーにすることができる。この場合は、バイオメトリック検証モジュールVは。バイオメトリック入力モジュールに多様化値VDとその証明された公開暗号化キーCert(PUBev)を送信する。この証明証は、バイオメトリック入力モジュールのメモリに永久記憶されたキーを用いて検証される。証明証の検証が肯定である場合は、その後、バイオメトリック入力モジュールがバイオメトリック検証モジュールの公開キーを使用して、バイオメトリック検証モジュールに次に転送されるバイオメトリックデータの機密性を確保することができる。
【0028】
別の実施の態様では、入力モジュールが秘密キーclを生成して、このclを使用する対称アルゴリズムを用いて送信用データを暗号化することができる。一般に、使用するアルゴリズムはDES(データ暗号化規格)アルゴリズムにすることができる。次いで、入力モジュールは、この対称アルゴリズムとこの目的のために生成された秘密キーclとを用いて、連結されたデータE+VDを暗号化し、この暗号化されたデータを検証モジュールに伝送する。検証モジュールが入力モジュールによって生成された秘密キーを保持していないときは、入力モジュールは、公開キーアルゴリズムによって暗号化された秘密キーを送信して、検証モジュールが受信したデータを解読できるようにする。検証モジュールは暗号化アルゴリズムに対応する逆関数を実施して、解読された値E+VDを得る。
さらに、プライベートキーclを1つのランダム変数に連結し、得られたデータ要素を公開キーアルゴリズムを用いて暗号化することができる。
【0029】
次に、図2の概略図を参照する。この図はバイオメトリック入力モジュールSおよび遠隔バイオメトリック検証モジュールVにおける本発明方法の実行を示している。バイオメトリック入力モジュールは従来通り、バイオメトリックセンサ1を備える。このセンサは、システムのユーザの指紋を細部抽出モジュール22を与え、このモジュールはこの抽出で得られた要素Eをバイオメトリック入力モジュールS内の暗号モジュール20に送信することができる。暗号モジュールは例えば、公開キー、すなわちパラメータPUBev(このキーの名称がPUBevの場合)を含む不揮発性メモリ21と組み合わされた市販の暗号処理装置によって具体化される。
【0030】
この図に示された暗号化過程1から7に従う場合、オペレータは認証操作を行いたいときに、バイオメトリックセンサ1の前に出る、するとこのセンサがユーザのバイオメトリックデータ要素の指紋を作成する。センサはこの指紋を細部抽出モジュール22に送信する。抽出モジュールはこの抽出で得られたデータを暗号モジュールに送信し、次いで、暗号モジュールは遠隔バイオメトリック検証モジュールから多様化値VDを受信したあとに、このデータに関係する暗号化操作を暗号アルゴリズムのパラメータに基づいて行う。バイオメトリック検証モジュールはバイオメトリックセンサ1の作動時に作動される。
【0031】
検証モジュールVはさらに、プライベートキー、すなわち公開キー暗号アルゴリズムで使用される秘密、すなわちパラメータPRIVdV(プライベートキーの名称がPRIVdVの場合)を記憶する不揮発性メモリ201と組み合わされた暗号モジュール200を含む。
本発明および本発明の全ての実施の態様では、バイオメトリック入力モジュールにいかなる秘密も記憶されていない。このバイオメトリック入力モジュールは公共の建物に設置することができるモジュールであり、秘密を保持するバイオメトリック検証モジュールVに通信網Rを介して接続される。
【0032】
図3の概略図は本発明の方法を実行する認証システムを示している。
図4の概略図からわかるように、本発明の方法は認証システムを設置するように完全に適合されており、このシステムでは複数の独立した、遠隔のバイオメトリック入力モジュールSを通信網を介して単一の所定のバイオメトリック検証モジュールVに接続することができる。
【0033】
すなわち、本発明によって(バイオメトリック入力モジュールおよびユーザーに対して)バイオメトリック検証を局所的に実施する必要がなく、バイオメトリック認証/識別方法を実行することができ、バイオメトリックデータの盗難の発生および再生の危険がなく、秘密の暗号要素をバイオメトリック入力モジュールに入れる必要がない。
例えば、図4に示すような単一の集中型バイオメトリック検証モジュールに接続された複数のバイオメトリック入力モジュールを有するバイオメトリックアクセス制御メカニズムが可能である。
例として、物理的なアクセスポイント(建物のドア等)または論理的アクセスポイント(コンピュータサーバー等)の開閉に適用されるアクセス制御サービスを考えることができる。
【図面の簡単な説明】
【図1】 本発明による、保護された認証方法の実行を概略的に示す。
【図2】 バイオメトリック入力モジュールおよび遠隔バイオメトリック検証モジュールで本発明方法を実行するための実行図を示す。
【図3】 本発明によるバイオメトリックデータ認証モジュールを示す。
【図4】 本発明の方法を実行する認証システムの変形例を示す。
Claims (13)
- 通信網を介して互いに接続されている検証モジュールと少なくとも1つのバイオメトリックデータ入力モジュールとを具備しており、前記少なくとも1つのバイオメトリックデータ入力モジュールがバイオセンサを少なくとも有しており、前記少なくとも1つのバイオメトリックデータ入力モジュールはいかなる秘密キーを保持していない、バイオメトリックデータ認証システムのための安全なバイオメトリック認証方法であって、
a)前記少なくとも1つのバイオメトリックデータ入力モジュールは、前記バイオメトリックセンサがユーザのバイオメトリックデータを検出したとき当該バイオメトリックデータを記録し、
b)前記少なくとも1つのバイオメトリックデータ入力モジュールは、前記検証モジュールに対して多様化値を発生するように要求し、
c)バイオメトリック認証毎に、前記検証モジュールは、前記少なくとも1つのバイオメトリックデータ入力モジュールからの前記要求に応答して多様化値を発生して、当該少なくとも1つのバイオメトリックデータ入力モジュールにその発生した前記多様化値を伝達し、
d)前記少なくとも1つのバイオメトリックデータ入力モジュールは、前記検証モジュールから前記多様化値を受けて、記録した前記バイオメトリックデータを前記多様化値に連結し、その連結したバイオメトリックデータを暗号化し、その暗号化されたバイオメトリックデータを前記検証モジュールに伝送し、
e)前記検証モジュールは、前記暗号化されたバイオメトリックデータを受信し、その受信したデータを唯一の秘密キーによって解読し、暗号化の際に所定の多様化値が考慮されたことを検証する
ことを特徴とする安全なバイオメトリック認証方法。 - 前記多様化値がランダムデータ要素であることを特徴とする請求項1に記載の安全なバイオメトリック認証方法。
- 前記多様化値が計数の結果であることを特徴とする請求項1〜2のいずれか一項に記載の安全なバイオメトリック認証方法。
- 前記多様化値が時間データ要素(日付、時間)であることを特徴とする請求項1〜3のいずれか一項に記載の安全なバイオメトリック認証方法。
- 暗号化アルゴリズムが公開キー非対称暗号化アルゴリズムであり、前記少なくとも1つのバイオメトリックデータ入力モジュールは、前記連結したバイオメトリックデータを前記公開キー非対称暗号化アルゴリズムの公開キーで暗号化し、前記検証モジュールは、前記暗号化された連結したバイオメトリックデータを解読するために、前記公開キー非対称暗号化アルゴリズムの秘密キーを前記唯一の秘密キーとして使用して解読することを特徴とする請求項1〜4のいずれか一項に記載の安全なバイオメトリック認証方法。
- 前記検証モジュールは、各認証要求ごとに、前記公開キーを前記少なくとも1つのバイオメトリックデータ入力モジュールに伝達することを特徴とする請求項5に記載の安全なバイオメトリック認証方法。
- 前記少なくとも1つのバイオメトリックデータ入力モジュールは前記公開キーを記憶することを特徴とする請求項5または6に記載の安全なバイオメトリック認証方法。
- 前記少なくとも1つのバイオメトリックデータ入力モジュールに記憶されたキーが証明証の検証キーであり、前記証明証が前記検証モジュールの公開キーでありかつ当該検証モジュールによって前記少なくとも1つのバイオメトリックデータ入力モジュールに伝達されることを特徴とする請求項5〜7のいずれか一項に記載の安全なバイオメトリック認証方法。
- 暗号化アルゴリズムが秘密キー対称アルゴリズムであり、秘密キーが前記少なくとも1つのバイオメトリックデータ入力モジュールにおいて生成され、前記秘密キ ーが非対称システムによって暗号化され、暗号化の結果が、前記秘密キー対称アルゴリズムで暗号化された前記連結されたバイオメトリックデータと共に前記検証モジュールに伝達され、当該検証モジュールがバイオメトリックデータを解読することを特徴とする請求項1〜4のいずれか一項に記載の認証方法。
- いかなる記憶した秘密キーも保持していないバイオメトリックデータ入力モジュールと、バイオメトリックデータ検証モジュールとを備えるバイオメトリックデータ認証システムであって、前記バイオメトリックデータ入力モジュールが、請求項1〜9のいずれか一項に記載の各暗号操作ごとに、前記バイオメトリック検証モジュールによって発生されて当該バイオメトリックデータ入力モジュールに伝達された異なる多様化値を導入し、バイオメトリックデータを暗号化するための暗号操作を実行する第1の手段とを含むことを特徴とするバイオメトリックデータ認証システム。
- 前記バイオメトリックデータ検証モジュールが、通信網を介して受信した暗号化されたバイオメトリックデータを、前記検証モジュールのみが保持する秘密キーを用いて解読するための暗号解読操作を実行する第2の手段を含み、当該バイオメトリックデータは多様化値に連結されており、この多様化値は請求項1〜9のいずれか一項に記載の各暗号化バイオメトリックデータ要素ごとに異なることを特徴とする、請求項10に記載のバイオメトリックデータ認証システム。
- 前記バイオメトリックデータ検証モジュールが通信網によって複数のバイオメトリックデータ入力モジュールに接続されることを特徴とする請求項11に記載のバイオメトリックデータ認証システム。
- 前記バイオメトリックデータ検証モジュールが安全でないまたは保護されていない通信網によって前記バイオメトリックデータ入力モジュールに接続されていることを特徴とする請求項11〜12のいずれか一項に記載のバイオメトリックデータ認証システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0008070A FR2810822B1 (fr) | 2000-06-23 | 2000-06-23 | Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede |
PCT/FR2001/001989 WO2001099337A1 (fr) | 2000-06-23 | 2001-06-22 | Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004501458A JP2004501458A (ja) | 2004-01-15 |
JP4107420B2 true JP4107420B2 (ja) | 2008-06-25 |
Family
ID=8851604
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002504068A Expired - Fee Related JP4107420B2 (ja) | 2000-06-23 | 2001-06-22 | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール |
Country Status (8)
Country | Link |
---|---|
US (1) | US7194632B2 (ja) |
EP (1) | EP1293062B1 (ja) |
JP (1) | JP4107420B2 (ja) |
AT (1) | ATE460788T1 (ja) |
AU (1) | AU2001269248A1 (ja) |
DE (1) | DE60141514D1 (ja) |
FR (1) | FR2810822B1 (ja) |
WO (1) | WO2001099337A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735287B2 (en) * | 2001-11-16 | 2004-05-11 | Sbc Technology Resources, Inc. | Method and system for multimodal presence detection |
EP1510032A4 (en) * | 2002-05-15 | 2007-05-30 | Bio Key Int Inc | COMPARATIVE TEMPLATE PROTECTION IN BIOMETRIC SECURITY SYSTEMS |
AU2003265238A1 (en) | 2002-05-21 | 2004-01-06 | Bio-Key International, Inc. | Systems and methods for secure biometric authentication |
US7415605B2 (en) | 2002-05-21 | 2008-08-19 | Bio-Key International, Inc. | Biometric identification network security |
US20030219121A1 (en) * | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
US20040167929A1 (en) * | 2002-11-12 | 2004-08-26 | American Associate Of Airport Executives | Biometric information submittal and storage system |
KR20050086806A (ko) * | 2002-11-28 | 2005-08-30 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 사용자와 승인 수단간의 바이오-링크 |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
US7107220B2 (en) * | 2004-07-30 | 2006-09-12 | Sbc Knowledge Ventures, L.P. | Centralized biometric authentication |
US20060149971A1 (en) * | 2004-12-30 | 2006-07-06 | Douglas Kozlay | Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor |
FR2898203B1 (fr) * | 2006-03-03 | 2008-05-30 | Sagem Defense Securite | Protection d'un controle d'acces biometrique |
JP2008097438A (ja) * | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
US7642451B2 (en) * | 2008-01-23 | 2010-01-05 | Vivant Medical, Inc. | Thermally tuned coaxial cable for microwave antennas |
FR3016762B1 (fr) * | 2014-01-17 | 2017-08-25 | Cie Ind Et Financiere D'ingenierie Ingenico | Methode de transmission de donnees chiffrees, methode de reception, dispositifs et programmes d'ordinateur correspondants. |
KR102208631B1 (ko) * | 2014-02-19 | 2021-01-28 | 삼성전자 주식회사 | 전자 장치의 보안 정보 입출력 방법 및 이를 사용하는 전자 장치 |
US20170004296A1 (en) * | 2014-03-28 | 2017-01-05 | Panasonic Intellectual Property Management Co., Ltd. | Biometric authentication method and biometric authentication system |
US9426159B2 (en) * | 2014-09-26 | 2016-08-23 | Intel Corporation | Securing sensor data |
US10730681B2 (en) * | 2016-03-01 | 2020-08-04 | Dow Global Technologies Llc | Microcapillary fluid absorbing sheet |
CN108810891B (zh) | 2017-04-27 | 2021-05-18 | 华为技术有限公司 | 一种实现访问网络的认证方法、认证设备及用户设备 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5351295A (en) * | 1993-07-01 | 1994-09-27 | Digital Equipment Corporation | Secure method of neighbor discovery over a multiaccess medium |
US5712912A (en) | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
CA2277276C (en) | 1997-01-17 | 2007-08-21 | British Telecommunications Public Limited Company | Security apparatus and method |
GB2329499B (en) | 1997-09-19 | 2001-05-30 | Ibm | Method for controlling access to electronically provided services and system for implementing such method |
AU5206499A (en) * | 1998-06-27 | 2000-01-17 | Lci/Smartpen, N.V. | Apparatus and method for end-to-end authentication using biometric data |
JP2000092046A (ja) | 1998-09-11 | 2000-03-31 | Mitsubishi Electric Corp | 遠隔認証システム |
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
-
2000
- 2000-06-23 FR FR0008070A patent/FR2810822B1/fr not_active Expired - Lifetime
-
2001
- 2001-06-22 JP JP2002504068A patent/JP4107420B2/ja not_active Expired - Fee Related
- 2001-06-22 AU AU2001269248A patent/AU2001269248A1/en not_active Abandoned
- 2001-06-22 US US10/312,243 patent/US7194632B2/en not_active Expired - Lifetime
- 2001-06-22 AT AT01947597T patent/ATE460788T1/de not_active IP Right Cessation
- 2001-06-22 DE DE60141514T patent/DE60141514D1/de not_active Expired - Lifetime
- 2001-06-22 WO PCT/FR2001/001989 patent/WO2001099337A1/fr active Application Filing
- 2001-06-22 EP EP01947597A patent/EP1293062B1/fr not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004501458A (ja) | 2004-01-15 |
AU2001269248A1 (en) | 2002-01-02 |
FR2810822A1 (fr) | 2001-12-28 |
US20040015705A1 (en) | 2004-01-22 |
DE60141514D1 (de) | 2010-04-22 |
US7194632B2 (en) | 2007-03-20 |
WO2001099337A1 (fr) | 2001-12-27 |
FR2810822B1 (fr) | 2004-09-17 |
EP1293062A1 (fr) | 2003-03-19 |
ATE460788T1 (de) | 2010-03-15 |
EP1293062B1 (fr) | 2010-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4107420B2 (ja) | 安全なバイオメトリック認証/識別方法、バイオメトリックデータ入力モジュールおよび検証モジュール | |
US6230272B1 (en) | System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user | |
US6073237A (en) | Tamper resistant method and apparatus | |
JP3613921B2 (ja) | アクセス資格認証装置および方法 | |
US7353393B2 (en) | Authentication receipt | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
US20020176583A1 (en) | Method and token for registering users of a public-key infrastructure and registration system | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
MXPA06010776A (es) | Autentificacion entre un dispositivo y un almacenamiento portatil. | |
CN102271037A (zh) | 基于在线密钥的密钥保护装置 | |
JP2007013433A (ja) | 暗号化データを送受信する方法及び情報処理システム | |
JP2004530346A (ja) | セキュアな暗号鍵の生成、証明、および使用のための方法および装置 | |
CN101695038A (zh) | 检测ssl加密数据安全性的方法及装置 | |
WO2018137225A1 (zh) | 指纹数据的处理方法及处理装置 | |
JPH07325785A (ja) | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ | |
TW201223225A (en) | Method for personal identity authentication utilizing a personal cryptographic device | |
JP2003143131A (ja) | 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム | |
JP3872616B2 (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
EP1263164B1 (en) | Method and token for registering users of a public-key infrastuture and registration system | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
JP3868218B2 (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
JP4140617B2 (ja) | 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法 | |
CN113114458A (zh) | 加密证书生成、解密方法及装置、加密证书系统 | |
KR101188659B1 (ko) | 플레이어 및 카트리지 간의 디지털 콘텐츠 보호 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050712 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20051012 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20051104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070116 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070416 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070516 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070618 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070629 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070717 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070720 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071106 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080326 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110411 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120411 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130411 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |