JP4819269B2 - データを保護するための方法 - Google Patents

データを保護するための方法 Download PDF

Info

Publication number
JP4819269B2
JP4819269B2 JP2001518980A JP2001518980A JP4819269B2 JP 4819269 B2 JP4819269 B2 JP 4819269B2 JP 2001518980 A JP2001518980 A JP 2001518980A JP 2001518980 A JP2001518980 A JP 2001518980A JP 4819269 B2 JP4819269 B2 JP 4819269B2
Authority
JP
Japan
Prior art keywords
data
biometric
secret
biometric feature
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001518980A
Other languages
English (en)
Other versions
JP2003507964A (ja
JP2003507964A5 (ja
Inventor
フォーゲル,コルヤ
バインリッヒ,シュテファン
マルティーニ,ウルリッヒ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2003507964A publication Critical patent/JP2003507964A/ja
Publication of JP2003507964A5 publication Critical patent/JP2003507964A5/ja
Application granted granted Critical
Publication of JP4819269B2 publication Critical patent/JP4819269B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Description

【0001】
本発明はデータの保護に関し、特に生物測定学的特徴に基づいたデジタルデータの真正性と完全性を保証するための方法に関する。
【0002】
経済のほぼ全分野においてグローバリゼーションが一層の進展をみせるなか、特に新しい情報技術の重要性はますます高まってきている。これは、主に、電子通信網の利用の進展に適用される。その最もよく知られた形態はおそらくインターネットであろう。製品とサービスの国際的な交易の増加によって、情報の安全な発信が絶対的に必要なものとなった。現在、金融取引額は製品交易額の何倍にもなっている。このデータトラフィックは現在、電子通信網上で一定の形態で取り扱われる(例えば、eコマースなどの電子取引)。この形態の通信は、非電子領域と同様に、当該取引の当事者が取引時に内容と相手方の本人性に関する陳述書(特に意思表明書)を信用できるようにする必要を伴う。しかし、このような電子取引(オンライン取引)は通常、当事者同士の直接的な連絡を伴わず、電子的な形態のデータが存在するだけであるため、それ以外の場合に通常行われるような直接の対話によって実現できない。不正操作に対抗した取引データの認証と保護が可能でなければ、実現は望めないのである。データ保全性の確実なチェックも、電子保存個人データの保護に関して大きな重要性を有する。デジタル署名は、データの真正性と完全性を確保するひとつの方法である。認証を受けた人、グループ、または装置だけがデータに変更を加えることができる。また、署名が本物であるかどうか誰もが確認することができる。
【0003】
公知の署名方法では、いわゆる非対称暗号化方式を使用する。このような方法の基本的な過程は、以下に略述する。
【0004】
この署名システムの各参加者について、秘密鍵と公開鍵など、互いに一定の数学的関係を有するキーペアが生成される。デジタル署名を生成するには、送信者が自分の秘密鍵を通常は特殊署名特徴として使用する。署名対象の文書はまず、いわゆるハッシュ方法によって圧縮され、その結果得られるダイジェストが所定のアルゴリズムに従って秘密鍵とリンクされ、その結果が転送対象文書にデジタル署名として追加される。受信者は同様にここでその文書を圧縮して、このダイジェストを、その署名を送信者の公開鍵で暗号解除することで得られるデジタル署名に含まれるダイジェストと比較する。一致の場合は、送信テキストと受信テキストが同じであること、つまり不正操作も転送エラーも発生していないことが確実である。また、秘密鍵を所有する送信者が当該署名を生成できたことも確実である。何故なら、そうでないと、公開鍵は「合う」ことはないのであり、原ダイジェストへの変換が発生することがありえないのである。
【0005】
今日の署名方法のセキュリティは、平文、署名文、および関連公開署名鍵をハッカーが入手した場合でも、現行の知識レベルでは個人署名鍵を割り出せないという事実に基づいている。非対称暗号化方式の1つの例がRSAである。このRSA法は、1977年(”On Digital Signatures and Public Key Cryptosystems(デジタル署名と公開鍵暗号システムについて)”, MIT Laboratory for Computer Science Technical Memorandum 82, 1977年4月)と1978年(”A Method for Obtaining Digital Signatures and Public−Key Cryptosystems(デジタル署名を取得する方法と公開鍵暗号システム)”, Communications of the ACM 2/1978)にこの方法を提示した開発者のRonald L. Rivest、Adi Shamir、およびLeonard Adlemanにちなんで命名された。RSAは整数論的考察に基づくもので、大きな数字が因数分解しにくい、つまり素因数に分解しにくいことを前提としている。これは、いわゆる因数分解の問題である。これに要する計算量が膨大であるため、この暗号化はたとえ鍵が適切に選択された場合でもブルートフォース攻撃で破ることは事実上不可能である。暗号解読攻撃で公表されているものはない。
【0006】
このため、このような非対象暗号化方法は、署名文書と署名鍵との一意の関連付けが可能にする。署名文書と人または組織との関連付けにはまだ問題点がある。しかし、それが成功するためには、次の条件が保証される必要がある。第一に、権利を有する所有者だけが自分の個人署名鍵にアクセスできること、第二に、各公開鍵がそれに一意に関連付けられた関連秘密鍵の正当な所有者を有することである。
【0007】
第一の条件を満たすため、その署名鍵の正当な所有者を生物測定学的特徴によって識別する可能性が存在する。
【0008】
第二の条件を満たすため、多くのシステムは、いわゆる信頼できる第三者機関、つまり、取引に直接関与せずその信用性が確かであると考えられる第三者を含む。相互の信頼とチェックのシステムは、トラストモデルと呼ばれることが多い。
【0009】
認証とデータ完全性チェックへの署名方法の利用の例としては、インターネットやその他のデータネットワーク上で電子的に締結される契約、電子取引(eコマース)、資源への条件付きアクセス(データ接続または外部記憶装置など)、エクスポートされ生産プラントに読み込まれるプロセス制御データ、個人データ管理(患者データ管理または政府関連機関内)などである。
【0010】
すべてのセキュリティシステムと同様に、今日公知となっている署名方法は、攻撃を受ける可能性が数多く存在する。これらが、図6の表に示されている。
【0011】
公知の署名システムにはは、たとえばいわゆるスマートカードシステムなどがある。スマートカードを利用した多くのシステムは、鍵自体に対する攻撃(暗号解読攻撃)、ブルートフォース攻撃(BFA)、そして鍵を保存するハードウェアに対する攻撃からの良好な保護を提供する。しかし、リプレイおよびフェイクターミナル攻撃(RA)、および利用者に対する攻撃は比較的有望であり、従ってスマートカードシステムはかかる攻撃に関してはセキュリティリスクとなる。
【0012】
システムによっては、署名鍵の盗用から利用者を保護しようとするものもある。個人識別番号(PIN)と生物測定方法の両方が使用される。トラストモデルへの攻撃(TMA)については、大半の提供業者は認証システムを検討さえしていない。
【0013】
以下において、デジタル署名と生物測定学的特徴の測定を組み合わせた従来のシステムについて記述する。顧客の秘密署名鍵と、測定した生物測定学的特徴のデジタル表現のサンプルまたはプロトタイプ(いわゆるテンプレート)は、いずれも保存された形態で存在している。次の特定の認証手順が取られる。PINを入力するかまたは生物測定学的特徴を読み取らせるなどして、利用者が本人性を確認する。この生物測定データは、テンプレートとの比較によって検証される。測定された特徴のプロトタイプからの距離が閾値よりも小さい場合は、その取引は有効になる。この比較は、読取装置または中央クリアランスハウスの中で実行される。後者のケースでは、(暗号化されたまたは平文の)生物測定データは、ネットワーク上を転送される。秘密署名鍵が公開される。利用者が文書にデジタル署名することにより本人性を確認する。RSA方式または他の非対称暗号化方式が通常実装される。これは、スマートカードまたはその他の不正操作不能なハードウェアに実装されることが多い。署名入りハードウェア。署名された文書はネットワーク上を転送される。暗号操作は、利用者の公開署名鍵によって検証される。
【0014】
上記の各方式のセキュリティは、スマートカードから離れることのない秘密署名鍵に基づいている。このため、スマートカードが正当な所有者の手にあるかぎり、秘密の署名鍵自体への「マン・イン・ザ・ミドル」攻撃(MMA)は不可能である。
【0015】
顧客の個人署名鍵と、測定された生物測定学的特徴のデジタル表現のプロトタイプとの両方が保存形態で存在する方式の一例が、国際特許出願公開第99/12144 A1号に記載されている。
【0016】
国際特許出願公開第99/12144 A1号で提案された方式は、テンプレートが中央クリアリングハウス内に保存形式で存在することを規定する。後者は、測定された生物測定学的特徴のプロトタイプからの距離が閾値より小さい場合には、利用者の名前をデジタル署名する。
【0017】
しかし、国際特許出願公開第99/12144 A1号で提案される方式は、本質的に一定のセキュリティ問題を伴うという欠点を有する。第一に、利用者は、生物測定学的特徴の読み込みを行う読取装置、クリアリングハウス、および公衆網を信頼しなければならない。従って、フェイクターミナル攻撃が発生する可能性がある。次に、生物測定学的特徴のデジタル表現が読取装置に読み込まれることがある(いわゆるリプレイ攻撃(RA))。第二に、読取装置またはテンプレートを保存するエンティティに対する攻撃(SKT)も起こり得る。このような攻撃は、測定された生物測定学的特徴のデジタル表現のテンプレートを読み取ることを目的としている。こうした攻撃はまたオンラインでも実行される可能性がある(MMA)。第三に、測定された生物測定学的特徴のデジタル表現のテンプレートに関連付けられたデータが交換される可能性がある(STX)。
【0018】
国際特許出願公開第98/50875号は、デジタル署名方法と生物測定を使用したいわゆる生物測定識別方式について記述している。この方式は、測定した生物測定学的特徴のデジタル表現のテンプレートがいわゆる生物測定証明書内への保存によって交換されることを防止する。テンプレート、そしてそれに関連付けられた利用者データは、認証局(CA)によって検証されデジタル署名される。これにより、そのテンプレートに関連付けられた利用者データは交換できなくなる。ただし、この欠点は、リプレイ攻撃の可能性を排除できないことである。
【0019】
国際特許出願公開第98/52317号も同様にデジタル署名方法について記述している。国際特許出願公開第98/52317号に基づく方法は、生物測定学的特徴(BM)のデジタル表現(テンプレート)の保存をなしにすることによってSTTおよびSTX攻撃を阻止しようとする。初期設定段階でBMを使用して、BMをソリューションとする問題のいわゆるインスタンス、つまりクラスの代表的または特定の例を作成する。このため、デジタル表現は明示的に保存されず、その問題のインスタンスの中に隠される。国際特許出願公開第98/52317号は、このデジタル表現が類似データの塊(カモフラージュ)の中に隠されるようこの問題を設計することを提案している。
【0020】
更なるコンピュータ援用処理を行うための生物測定学的特徴の捕捉では、分解能が非常に正確ではあるが常に有限であるためにデジタル化測定値の丸め誤差を出すことの多いアナログ・デジタル変換を前提としている。更に、生物測定学的特徴の捕捉時に測定センサーシステムに対して利用者がまったく同じ姿勢を取ると想定することは非現実的である。行動生物測定学的特徴の測定は、利用者に自分の行動を2度正確に複製することを期待できないという別の問題を伴う。しかし、生物測定学的特徴を利用するポイントは、人との絶対的に唯一の関連性である(例: 指紋、網膜)。従って、必要なフォールトトレランスに関する情報、あるいは様々な測定値がどのようにして唯一の関連を生むかに関する情報が絶対必要である。国際特許出願公開第98/52317号は、この方法のフォールトトレランスがどれくらいかについて情報を全く提供していない。また、この問題のソリューションが読み取られないためにどれくらいの量のカモフラージュ情報が必要であるかについても不明である。この方法のセキュリティを定量化または単にそれを評価するだけの場合でも、これは必要な条件である。
【0021】
ドイツ国公開特許第4243908 A1号は、秘密署名鍵の保存を行うことをやめ、また生物測定学的特徴のデジタル表現の保存をせずに、PKT、TA、STT、およびSTXを防止しようとする。これは、次のようにして行われる。生物測定学的特徴ABMが測定される。生物測定学的特徴ABMがデジタル化される。この生物測定学的特徴のデジタル表現から、いわゆる固定長個別値IWが計算される。個別値IWから、送信者の秘密署名鍵SK(A)が計算される。このメッセージは、上記キーSK(A)によって暗号化される。
【0022】
しかし、IWの計算が、一定のフォールトトレランスを有する関数fによって行われるのは、不利である。その理由は、極めて大きな重要性をもつこのフォールトトレランスがそのような関数についてどのように決定されるかが不明であるからである。この用途では、単に、それが「システムのセキュリティに適合する低い蓋然性を以ってのみ」2人のユーザに同じ個別値を割り当てることが要求される。どの関数またはどのクラスの関数がその用途で必要とされる特性を有するかが不明であることが、同様に不利である。その代わりに、この用途の記述は、関数fに無衝突性が必要であるが、言い換えれば、同一の関数値に2つの入力値をみつけることは不可能でなくてはならないが、にもかかわらずこれは一定のフォールトトレランスを有することになる。これらの180°正反対の条件を有するこのような関数は定義上存在できない。この結果は、同一の生物測定学的特徴の新測定値からの同じ秘密鍵の常に複製可能な生成が間違いなく不可能であること、つまり署名された文書またはデータは公知の公開鍵では識別も認証もできないことである。
【0023】
米国特許第5832091号は、指紋から一意の値を取得するための方法について記述している。この方法は以下のように機能する。第一のステップで、指紋はフーリエ変換される。次に、フーリエ係数が、その指紋のテンプレートおよび測定装置の解像度に依存する画像化に付される。逆変換から一意の値が取得され、そこから署名鍵が決定できる。しかし、この方法は次の欠点を有する。この方法は指紋についてのみ機能すること。この方法はフーリエ変換を必要とすること。テンプレートに依存する画像化ではテンプレートについてこの方法がどれくらいの量の情報を明らかにするのか割り出せないことである。そのため、ブルートフォース攻撃に対するセキュリティレベルを定量化することはできず、この方法は、測定装置の分解能に起因するエラーを訂正するだけである。指先のホコリや小さな傷に起因するエラーが訂正されるかどうかも不明である。
【0024】
このため、上述の方法はすべて、ブルートフォース攻撃の計算量およびその結果として暗号解除からの保護に関する量的な表現ができないという欠点を共有している。そのため、これらは、生物測定による保護の定量化には利用できない。
【0025】
対照的に、本発明は、先行技術の各方式に比べてセキュリティレベルの高いデータ保護方法をどう提供するかという課題に基づいている。
【0026】
さらに、生物測定学的特徴によって署名鍵の安全な暗号化を可能にする方法を提供することは、本発明の課題である。
【0027】
本発明の更なる課題は、かかる方法において生物測定による暗号の保護を定量化する可能性を提供することである。
【0028】
これらの各課題は、請求項1とに述べた特徴によって解決される。
【0029】
本用途では、本発明は、秘密鍵(署名鍵)が署名鍵所有者の生物測定学的特徴から取得したデータとともに暗号化される署名方法を利用する。この暗号化は、自分のデジタル署名を署名鍵を使って与えた人が実は正当な所有者であるとの保証を実現する。
【0030】
第一のステップでは、署名鍵の所有者の生物測定学的特徴、できればその所有者の手書き署名が認証段階(検証)で提供される。この生物測定学的特徴から測定データが取得される。
【0031】
第二のステップでは、この生物測定学的特徴の測定データが収集および更なる処理のためにデジタル化される。
【0032】
第三のステップでは、その署名鍵が復元される。署名鍵はまず認証段階で測定された生物測定学的特徴に基づいて暗号解除され、次に符号理論方式に基づいて復元される。あるいは、初期設定段階で測定された生物測定学的特徴は、認証段階で測定された生物測定学的特徴から符号理論に基づいて最初に復元することができる。これはその後に署名鍵を暗号解除する。誤り訂正方法の訂正容量は自由に選択できる。つまり、元のフォールトトレラントの符号化された値は、このエラー訂正方法の入力が逸脱しすぎない場合にのみ復元される。
【0033】
この用途による方法では、秘密データ、つまり署名鍵とデジタル化した特徴データあるいはその秘密の部分のいかなる点においても保存がなく、その結果、生物測定学的特徴のプロトタイプを交換または盗用することはできない。従って、本用途による本方法は、以下の攻撃の可能性に対処する。
【0034】
●非対称暗号化方法によりKAに対処。
【0035】
●PKT攻撃は署名鍵が保存されないため不可能。
【0036】
●STTおよびSTX攻撃は生物測定学的特徴のデジタル表現、あるいはその関連秘密部分が保存されないことから同様に防止される。
【0037】
●MMA攻撃は生物測定学的特徴がデータネットワーク上を転送されないことから防止される。
【0038】
●有利な実施態様では、生物測定学的特徴が外部読取装置に読み込まれないことによってRA攻撃が防止される。外部読取装置を想定した他の有利な実施態様では、RA攻撃は、特に請求項7に記載の方法が生物測定学的特徴の2つのまったく同一のデジタル表現を拒絶することから先行技術に比較されて、妨げられる。
【0039】
請求項は、本用途に基づく方法の初期設定段階(登録)から認証段階の有利な実施態様である。1つのステップでは関連する生物測定学的特徴がそれに応じてデジタル化される。他のステップでは秘密のデータが提供される。公開鍵の場合、非対称署名方法に必要な鍵生成、つまり署名鍵の生成が実行される。他のステップでは、秘密データが、符号理論方式を基にしてフォールトトレラントであるように符号化され、生物測定学的特徴に基づいて暗号化される。
【0040】
請求項10は、初期設定段階の有利な実施態様である。秘密データがまず最初にフォールトトレラントであるように符号化される。結果として得られるコードワードは原メッセージよりも長い。この冗長情報はいくつかのビットが反転したメッセージを復号する役割を果たす。このコードワードは次に生物測定学的特徴に基づいて暗号化される。
【0041】
請求項11は、請求項10に記載した方法の有利な実施態様である。このコードワードは、秘密データを生成行列に掛けることにより生成される。これは、例えば許可されたコードワードの領域を表現するための効率的な方法です。
【0042】
請求項12は、初期設定段階の変形例である。秘密データ(メッセージ)は、符号化によって変更されない。その代わりに、別の訂正データ(初期訂正データ)が生成される。上記データは、許可されたコードワードの領域を記述する。
【0044】
請求項13は、初期設定段階の他の変形例である。別の訂正データが生物測定学的特徴に依存して作成される。
【0045】
請求項14は、認証段階の変形例である。認証段階では、別の訂正データ(認証訂正d−タ)がまず生物測定学的特徴に依存して作成される。他のステップで、初期設定段階で測定されたこの生物測定学的特徴が復元される。これは、上記の訂正データ、つまり初期設定段階で作成された訂正データと認証段階で測定された生物測定学的特徴に基づいて行われる。他のステップでは、復元された生物測定学的特徴データを基にして秘密データが復号される。
【0046】
請求項15は、請求項14に記載された方法の変形例である。訂正データは、nを法とする生物測定学的特徴から取得された各パラメータの計算によって作成される。上記データに基づいて、真の値からのずれがn以下の値が真の値の上にマッピングされ、ずれがnより大きい値がランダム値の上にマッピングされる。
【0047】
請求項16は、請求項14に記載の方法の変形例である。認証訂正データは、請求項15、nを法とする生物測定学的認証特徴から得たパラメータの計算、に記載の方法にあるとおり、作成される。この生物測定学的特徴データは、各剰余の差を決定することにより復元される。これはまさに、ずれがnより小さいときの各値の差である。
【0048】
請求項17は、訂正方法が利用者固有の実施態様である。これを使用すると、訂正能力を利用者内の生物測定学的特徴の差異にあわせて構成できる。
【0049】
請求項18によれば、デジタル化された特徴はさらに、ブルートフォース攻撃の労力を定量化する可能性と、また、システムが適切に設計されている場合には、生物測定による保護に対するシステムの一般的定量化を提供するための第二のステップの中で、公開部分と非公開または秘密部分に分解される。生物測定学的特徴の非公開部分だけが署名鍵を符号化するために利用されるため、ブルートフォース攻撃の労力は依然として定量化可能である。
【0050】
請求項19によれば、デジタル化した生物測定学的特徴データの分解には、経験的照会が現在最も簡単に実行されることから、経験的照会を利用するのが好ましい。
【0051】
請求項20によれば、ハッシュ値は、デジタル化した生物測定学的特徴データまたは秘密鍵または署名鍵を符号化するためのその非公開部分からハッシュ機能を用いて作成されるのが好ましい。これは、特徴データを固定長ビットストリングにする利点、そしてその結果、関連署名鍵の符号化を簡素化して、XOR演算などで簡単に実行できるようにする利点を有する。
【0052】
請求項21によれば、ハッシュ値はまだ、認証段階で作成されたデジタル化生物測定学的特徴データから、ハッシュ機能を用いて作成され、既に保存されている前の認証のハッシュ値と比較されるのが好ましい。このハッシュ機能はいわゆるワンウェイ機能の特殊な形態であるため、無衝突性という特性を有する。無衝突性という用語は、暗号法では、類似しているが同一でないテキストが完全に異なるチェックサムを発生することを意味すると理解されている。テキストの各ビットは、このチェックサムに影響を与えなければならない。これは、簡単な言葉では、この機能が同一入力値の場合には、固定ビット長の正確に1つの同一出力値を常に発生することを意味する。この特性は、同じ生物測定学的特徴が上記のように繰り返して捕捉されるとき、正確に2つの同一測定データレコードを取得することが事実上不可能であるため、この用途に基づく方法により活用される。したがって、現行ハッシュ値と保存ハッシュ値との比較が肯定的な結果をもたらす場合、これは、リプレイ攻撃が関与している可能性を強く指示している。セキュリティは、従って、認証を中止することによって保証できる。
【0053】
請求項22と23によれば、本方法に使用する生物測定学的特徴が行動バイオメトリクスであるのが好ましい。これらは偽造が困難であるという利点を有する。各パターンまたは特徴の単純なコピーは事実上排除される。
【0054】
請求項24によれば、本用途に基づく方法は、手書き署名が動的および静的部分に簡単に分解でき、これが生物測定学的特徴を秘密部分と公開部分に分解する役割を果たすことから、手書き署名を行動バイオメトリックとして使用する。
【0055】
請求項25によれば、この手書き署名は、署名の秘密部分が動的情報の適切なサブセットとなり、それによって定量化を可能にしあるいは定量化を可能な状態に保持するよう、公開部分と秘密部分と分解されることが好ましい。
【0057】
請求項26によれば、一般普及率と信頼性の高さにより、従来の公開鍵方式が鍵生成に提案されるのが好ましい。
【0058】
請求項1から7によれば、上記した手法を採用するデータ保護方法を簡単に実行するための装置が提案される。
【0059】
本用途に基づく方法は、このように、先行技術に比べて大きな度合いのデータ保護を可能にする。さらに、本発明に基づく方法は、秘密データの保存によって署名方法への攻撃に弱い点を新たに作ることなく、署名鍵の符号化または暗号化を可能にする。本用途に基づく方法と装置は更に、個人またはグループの安全な認証を可能にする。本発明に基づく方法は更に、生物測定学的特徴から、PINまたはRSAなどの暗号方式への入力として使用できる再生可能な値の決定を可能にする。また、この方法と装置は、生物測定による保護の定量化、つまりブルートフォース攻撃の労力の予測に基本的に利用しやすい。本発明に基づく方法とは異なり、既存の各方法は、SSTまたはSTXなどの他の攻撃を排除できない。つまりブルートフォースが最善の攻撃方法となるようにはできないのである。生物測定プロトタイプなどの盗用などとは異なり、ブルートフォースは、少しでも定量化可能な唯一の攻撃である。生物測定学的特徴の秘密部分が少なくとも署名鍵自体と同じ長さであれば、生物測定学的特徴の秘密部分は少なくとも署名鍵へのブルートフォース攻撃と同じ労力を要する。これは、少なくともブルートフォース攻撃で署名鍵を推定するのに必要な労力に関する数値表現を許可する。そのため、生物測定による署名鍵の追加暗号化とともに署名方式を使用してデータを保護する本用途に基づく方法のセキュリティレベルがどれくらいかを定量化することは可能である。
【0060】
本発明の他の特徴と利点は、下位の請求項と、図面を参照した例の以下の説明の中に記載した。
【0061】
電子商取引では、その取引当事者の本人性と取引データの完全性が明確に確認できることが何よりも重要である。取引の当事者の本人性を認証するための様々な方法がある。
【0062】
知識による識別では、識別は、実際には通常パスワード、パスフレーズ、あるいはPINなどの共有秘密によって行われる。所有物による識別では、識別は、署名鍵や個人識別カードなどによって行われる。生物測定による識別では、指紋、瞳孔パターンによって行われる。
【0063】
同様に、上記の各方法の色々な組合せが可能である。このため、ecカードで取引を行う者は所有物(カード)と知識(PIN)により本人性を確認することになる。
【0064】
高いセキュリティ要件を満たせない認証方法もある。このため、知識による識別は常に、利用者がパスフレーズまたはPINを書き留める危険を伴う。更に、パスフレーズまたはPINは、保存データから暗号解読により判別できる。このような危険に対抗するため、多くの新しい認証方法ではデジタル署名を利用している。デジタル署名は別の利点も有する。これらは、署名データの完全性を同時に確保する。つまり、署名とデータは不可分に織り合わされているのである。
【0065】
スマートカードまたはその他の携帯可能な媒体に保存されたデジタル書名は、「知識による識別」の特殊なケースにすぎない。従って、これらは、PINまたは生物測定によりさらに保護されることが多い。
【0066】
図2は、デジタル署名を利用した従来の取引である。この取引は以下の各ステップを含む。認証局が証明書を発行し、正当な所有者を各デジタル署名に割り当てたディレクトリを保管する。署名者が契約書に署名する。受取人が署名者の公開鍵に基づいてその署名を確認する。受取人は、認証局が保管するディレクトリを調べる。
【0067】
この形態の取引はいくつかの欠点を有する。受取人は署名者の公開鍵を知っていることに依存している。究極的には、当該支払いと秘密署名鍵との関連付けだけがある。つまり、当該鍵の正当な所有者が実際にその契約に署名した人なのかどうかが第一に不明である。そして顧客と受取人はフォーマットについて合意しなければならない。
【0068】
顧客が本人性を確認した後でなければ契約に署名できない方法もある。この方法は次に、図1と3に示す通り行われる。図1では、一時的にのみ存在するデータが点線で囲まれており、それより長い時間存在するデータは実線で囲まれている。図3は、デジタル署名と認証を伴う従来の取引である。認証は、生物測定学的特徴を測定することによって実行できる。受取人は、署名者の公開鍵とその特徴のサンプルを知っていることに依存している。測定された生物測定学的特徴のデジタル表現がデータネットワーク上を転送されることに注意する必要がある。次に、商店主側は、保存サンプル(テンプレート)により、測定された生物測定学的特徴を比較する。この関連で、MMA、RA、STT、STXなどの攻撃が発生する可能性がある。
【0069】
図5は、本用途に基づく署名方法の概略フローチャートである。初期設定および認証段階の2つの独立した方法が一緒に示されている。これは、以下の各ステップを含む。第一に、初期設定段階では利用者の生物測定学的特徴が測定されデジタル化される。これは、その特徴のプロトタイプPと呼ばれる。この生物測定学的特徴は数回測定される場合がある。この場合、プロトタイプPは複数の測定値から決定され、装置の初期化のための利用される。プロトタイプPは次に公開および秘密部分に分解されるのが理想である。完全な生物測定学的特徴、特徴の各秘密部分、あるいはそのプロトタイプが保存されていることは決してない。第二に、第二の初期設定ステップでは、プロトタイプPから訂正データが計算されて、測定された生物測定学的特徴が自由に選択可能な許容差以内である場合にそれらの再構築を可能にする。第三に、第三の初期設定ステップでは、暗号方法の実行に必要なデータが計算される。第四に、第四の初期設定ステップでは、暗号方法の秘密データがプロトタイプPまたはPの部分と適切な形でリンクされる。第五に、認証段階において、利用者の生物測定学的特徴が再度測定されデジタル化される。好適な実施態様では、生物測定学的特徴が利用者の署名であり、その署名の動的な特徴も捕捉される。利用者は自分の署名を当該装置の表示部に書くことができる。その利用者が「外部」装置に自分の生物測定学的特徴を残すよう要求されないことに注意する必要がある。これは、生物測定学的特徴の盗用を妨げる。第六に、この生物測定学的特徴は、任意の判断で、「分類部分」と「検証部分」に分解してもよい。「分類部分」は、公にアクセス可能な情報のみを含む。この「分類部分」の情報に基づいた生物測定学的特徴と利用者との予備的な関連付けが失敗すると、その利用者は拒絶される。「検証部分」は、公にアクセス不能な情報のみを含む。好適な実施態様では、これは、その署名の動的特徴である場合がある。第七に、「検証部分」または秘密鍵の正当な所有者だけがアクセスできるその他の情報から、プロトタイプPまたはそれから計算した値が再構築され、一意の形でその利用者に関連付けられる。異なる利用者に対するこの関連付けルールの無衝突性が必要とされる。第八に、この値―また他のファイル―から、固定長の値が、逆関数の計算が困難な無衝突関数によって生成される。このような関数の例は、メッセージダイジェスト5(MD5)である。この値は、秘密署名鍵を決定するための開始値となる。あるいは、秘密署名鍵は値Pから直接決定される。第九に、その装置は請求書または請求書の一部に署名する。署名鍵は次に即時削除される。
【0070】
以下に、認証段階での値Pの再構築についてさらに正確に記述する。値P上へのマッピングには、次の特性を有するアルゴリズムが利用される。a)これは、デジタル化した生物測定学的特徴などの正当な入力値を確実に値W上にマッピングする。この場合、これはプロトタイプPである。b)これは、不当な入力値を値W上にマッピングしない。c)これは正当な値の許容変動についてスケーラブルである。d)マッピング機能は、正当な入力値のある区間の外では不連続である。つまり、これは傾斜法が適用できないことを意味する。e)これは正当な入力値の特性に関する結論を許す。
【0071】
特性a)、b)、およびc)は、この方法の信頼性を説明している。特性d)とc)は、値Wの計算方法の分析は、攻撃者にいかなる利点も提供しないことを説明している。つまり、これはシステムへの攻撃の労力は、ブルートフォース攻撃の労力と等しいことを意味する。ただし、これは、入力値―生物測定データの部分など―が公開でない場合に成り立つ。
【0072】
上記の各要件は、共通のエラー訂正方法の復号段階によって満たされる。上記の方法の適用は、マッピング対象の値Wが開始値で重複して符号化されることを前提とする。
【0073】
図7は、誤った生物測定学的特徴の訂正への符号理論の符号化・復号段階の転送を示す。上側の線は、初期設定段階を示す。下側の線は認証段階を示す。初期設定段階で、秘密データ(公開鍵法における秘密鍵など)が、生成行列(または生成多項式)によって正規のコードワード上に最初にマッピングされる。デジタル化された生物測定学的特徴(初期設定BM)は、ビット単位XOR演算によってこのコードワードを暗号化する。
【0074】
認証段階(下側の線)では、この暗号化されたコードワードが、後に測定される生物測定学的特徴によって暗号解除される(認証BM)。この生物測定学的認証特徴は初期設定段階で測定された生物測定学的特徴と正確に一致しないことから、誤ったコードワードが発生する。これは、符号理論法の復号段階によって再構築できる。
【0075】
以下には、原則として上記の本用途に基づく署名方法が好適な例に関して詳細に記述される。
【0076】
1. 初期設定段階
(a)初期設定段階では、正当な利用者が装置の表示部に複数回署名する。
【0077】
(b)その署名がデジタル化される。静的および動的情報が検出される。
【0078】
(c)その署名のサンプルまたはプロトタイプPが計算される。
【0079】
(d)デジタル化した各署名間の差異が割り出される。
【0080】
(e)その署名の静的情報が分類目的で保存される。
【0081】
(f)その署名の動的情報が総人口の署名に関する静的および心理的情報と比較される。各署名の統計的特性に関する知識で取得することができず、またその署名者に特徴的である動的情報が「秘密」として分類される。
【0082】
(g)この特徴のバイナリ表現が、図4に示すように、エッジ長nの升目の中に配置される。値nは、この方法を検討する上で何の役割も果たさない。nが大きければ大きいほど、この方法によって訂正される誤り率は低くなる。値nは、その方法が所望のエラー数を訂正できるように選択される。これは、利用者の測定済み生物測定学的特徴の中で予期される誤り率を是正するために、おそらくステップ1(d)で測定される差異、統計的、心理的、あるいはその他の知識に基づいて選択される。部分的特徴が違えば誤り率も違うと想定できる。この特徴の長さは秘密ではない。最後の升目が完全に埋められない場合、長方形が使用できる。欠落しているビットはゼロで埋められる。
【0083】
(h)パリティは各行および各列から示される。つまり、2n−1の独立値である。
【0084】
(i)パリティは本用途に基づいた装置などに保存される。これらは原則として同様に保護できるが、これらは次の中では公開情報とみなされる。これにより、升目当たりの秘密ビット数は(n−1)2となる。
【0085】
(j)最後の升目では、複数の列のパリティが一定の列長さに属するように組み合わされる。
【0086】
(k)すべての署名が削除される。
【0087】
(l)適切な公開鍵方法では、キーペアが生成される。
【0088】
(m)秘密鍵は、秘密鍵のビット単位XORを生物測定学的特徴(またはそのハッシュ値)とともに保存して秘密鍵を削除することなどにより、特徴のバイナリ表現を使って保護される。
【0089】
(n)一般にアクセス可能とみなされる全人口に関する統計データを使用して、推測することもできずまたエラー訂正用に利用されることもないことから秘密とみなされる、生物測定学的特徴のビット数を表わす数値Nが決定される。このエラー訂正情報により、1回の攻撃の中で推測されるビット数は、攻撃者が訂正方法を知っていることから、升目当たり2n−1減らすことができる。その結果得られる数値がこの方法のセキュリティの尺度である。
【0090】
(o)この署名のプロトタイプのすべての秘密部分が削除される。
【0091】
(p)公開鍵と秘密鍵を含むキーペアが生成される。
【0092】
(q)値Pと秘密署名鍵が削除される。
【0093】
2. 認証段階
(a)認証段階で、正当な利用者が装置の表示部に署名する。
【0094】
(b)その署名が適切な入力装置でデジタル化される。静的および動的情報が検出される。これは、初期設定段階と特に同じ装置であっても構わない。
【0095】
(c)デジタル化された署名のハッシュ値が計算される。これは、次の認証段階で新規署名のハッシュ値と比較できる。直前に書かれた書名と正確に一致するデジタル化した署名は拒絶される。これはリプレイ攻撃を妨げる。
【0096】
(d)複数の利用者について装置が初期化された場合、署名の公開情報が分類目的に使用される。
【0097】
(e)生物測定学的特徴のバイナリ表現が初期設定段階の各升目の中に入力される。
【0098】
(f)各行および各列のパリティが計算される。
【0099】
(g)1ビットエラーはすべて保存パリティとの比較によって局在化され訂正される(図4を参照)。
【0100】
(h)1つの升目に複数のエラーがあると訂正は失敗する。これは、特に不十分な偽造が入力された場合である。
【0101】
(i)訂正された特徴は公開鍵方法の秘密鍵を復元するために利用される。1(m)からの例示方法では、この特徴のビット単位XOR(またはハッシュ値)が1(m)の結果によって計算される。この値が秘密鍵である。
【0102】
(j)署名する文書は新たに生成された秘密鍵によって署名される。
【0103】
(k)秘密署名鍵が削除される。
【0104】
(l)署名文書が転送される。
【0105】
(m)エラー訂正機能は、デジタル化された生物測定学的特徴が訂正間隔の境界からどれくらい離れているかに関する結論を許可しない。従って、傾斜法は適切な攻撃可能性ではない。
【図面の簡単な説明】
【図1】 デジタル署名による認証方法を使用した従来型スマートカードシステムの取引過程である
【図2】 デジタル署名を使用した従来の取引の過程である
【図3】 デジタル署名と他の認証ステップを使用した従来の取引の過程である
【図4】 本用途に基づく初期設定および認証段階の訂正データの比較の概略図
【図5】 本用途に基づく初期設定および認証段階のフローチャートである
【図6】 攻撃の可能性と、さらに生物測定を利用したデジタル署名方法への対策をまとめた表である
【図7】 誤った生物測定学的特徴の訂正への符号理論方式の符号化・復号段階の転送である

Claims (26)

  1. データの保護方法を実行するための装置であって、
    (a)デジタル化生物測定学的特徴データを作成するために生物測定学的特徴をデジタル化するための手段と、
    (b)秘密データを提供するための手段と、
    を備え、
    (c)前記秘密データをフォールトトレラントであるように符号化と復号化を行うための手段と、
    (d)デジタル化生物測定学的特徴データを手掛かりに、前記フォールトトレラントに符号化された秘密データの暗号化と暗号解除を行うための手段と、
    を有することを特徴とする装置。
  2. コードワードを作成するための手段を更に有することを特徴とする請求項1記載の装置。
  3. 初期訂正データを作成するための手段を更に有することを特徴とする請求項1記載の装置。
  4. ハッシュ値を生成するための手段を更に有することを特徴とする請求項1から3のいずれか1項記載の装置。
  5. 前記生物測定学的特徴を公開部分と秘密部分に分解するための手段を更に有することを特徴とする請求項1から4のいずれか1項記載の装置。
  6. 前記分解するための手段は、統計的照会を手掛かりに前記生物測定学的特徴を公開部分と秘密部分とに分解することを特徴とする請求項5記載の装置。
  7. 手書き署名を生物測定学的特徴として取得するための手段を更に有することを特徴とする請求項1から6のいずれか1項記載の装置。
  8. データを保護するための装置を動作させる方法であって、
    (a)正当な利用者が生物測定学的特徴を提供するステップと、
    (b)デジタル化するための手段が、前記生物測定学的特徴をデジタル化して、デジタル化生物測定学的認証特徴データを作成するステップと、
    (c)暗号化と暗号解除を行うための手段が、前記デジタル化生物測定学的認証特徴データに基づいて暗号化コードワードを暗号解除するステップと、
    (d)秘密データを復元するための手段が、前記暗号解除された暗号化コードワードから、自由に選択できる訂正容量を有する符号理論法に基づいて、秘密データを復元するステップと、
    を含む認証段階を有することを特徴とする方法。
  9. (a)前記正当な利用者が生物測定学的特徴を提供するステップと、
    (b) デジタル化するための手段が、前記生物測定学的特徴をデジタル化して、デジタル化生物測定学的特徴データを作成するステップと、
    (c) 秘密データを提供するための手段が秘密データを提供するステップと、
    (d) 暗号化と暗号解除を行うための手段が、前記デジタル化生物測定学的特徴データに基づいて前記秘密データを暗号化し、符号化と復号化を行うための手段が、前記秘密データをフォールトトレラントであるように符号化するステップと、
    を含む初期設定段階を有することを特徴とする請求項8記載の方法。
  10. 連続したステップとして、
    (a)符号化と復号化を行うための手段が、前記秘密データをフォールトトレラントであるように符号化してコードワードを作成するステップと、
    (b)暗号化と暗号解除を行うための手段が、前記デジタル化生物測定学的特徴データに基づいて前記コードワードを暗号化して暗号化コードワードを作成するステップと、
    を有することを特徴とする請求項9記載の方法。
  11. コードワードを作成するための手段が、前記コードワードを生成行列から作成することを特徴とする請求10記載の方法。
  12. 初期訂正データを作成するための手段が、許容コードワードの領域を記述する初期訂正データを作成するステップを有することを特徴とする請求項9記載の方法。
  13. 初期訂正データを作成するための手段が、前記デジタル化生物測定学的特徴データに基づいて初期訂正データを作成するステップを有することを特徴とする請求項9記載の方法。
  14. (a)認証訂正データを作成するための手段が、前記デジタル化生物測定学的認証特徴データに基づいて認証訂正データを作成するステップと、
    (b)生物測定学的特徴データを復元するための手段が、前記認証および初期訂正データに基づいて前記デジタル化生物測定学的特徴データを復元するステップと、
    (c)暗号化と暗号解除を行うための手段が、前記復元されたデジタル化生物測定学的特徴データに基づいて暗号化秘密データを暗号解除するステップと、
    を有することを特徴とする請求項12または13記載の方法。
  15. 前記初期訂正データがnを法とするデジタル化生物測定学的特徴データの計算によって作成されることを特徴とする請求項13記載の方法。
  16. 前記認証訂正データがnを法とする前記認証特徴データの計算によって作成されることを特徴とする請求項14記載の方法。
  17. 利用者固有の初期訂正データ符号化ステップおよび/または利用者固有のフォールトトレラント符号化ステップを有することを特徴とする請求項12から16のいずれか1項記載の方法。
  18. データを分解するための手段が、公開部分と秘密部分を、前記生物測定学的特徴から割り出しまたは予測することを特徴とする請求項9から17のいずれか1項記載の方法。
  19. データを分解するための手段が、前記生物測定学的特徴の公開部分と秘密部分への分離を、経験的照会を手掛かりに実行することを特徴とする請求項18記載の方法。
  20. ハッシュ値を生成するための手段が、ハッシュ関数を利用してデジタル化生物測定学的特徴データからハッシュ値を作成することを特徴とする請求項9から18のいずれか1項記載の方法。
  21. ハッシュ値を生成するための手段が、ハッシュ関数を利用して前記デジタル化生物測定学的認証特徴データからハッシュ値を作成することを特徴とする請求項8から20のいずれか1項記載の方法。
  22. 前記生物測定学的特徴が行動バイオメトリックであることを特徴とする請求項8から21のいずれか1項記載の方法。
  23. 前記生物測定学的特徴が手書き署名から成ることを特徴とする請求項8から22のいずれか1項記載の方法。
  24. データを分解するための手段が、手書き署名を公開部分と秘密部分とに分解し、前記秘密部分が前記署名の動的情報の正規のサブセットであることを特徴とする請求項23記載の方法。
  25. 前記生物測定学的特徴の提供および/またはデジタル化が複数回実行されることを特徴とする請求項8から24のいずれか1項記載の方法。
  26. 秘密データを提供するための手段が、前記秘密デーを公開鍵方法で生成することを特徴とする請求項8から25のいずれか1項記載の方法。
JP2001518980A 1999-08-25 2000-08-04 データを保護するための方法 Expired - Fee Related JP4819269B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19940341.4 1999-08-25
DE19940341A DE19940341A1 (de) 1999-08-25 1999-08-25 Verfahren zum Schutz von Daten
PCT/EP2000/007597 WO2001015378A1 (de) 1999-08-25 2000-08-04 Verfahren zum schutz von daten

Publications (3)

Publication Number Publication Date
JP2003507964A JP2003507964A (ja) 2003-02-25
JP2003507964A5 JP2003507964A5 (ja) 2007-10-04
JP4819269B2 true JP4819269B2 (ja) 2011-11-24

Family

ID=7919577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001518980A Expired - Fee Related JP4819269B2 (ja) 1999-08-25 2000-08-04 データを保護するための方法

Country Status (13)

Country Link
US (1) US7526653B1 (ja)
EP (1) EP1214812B1 (ja)
JP (1) JP4819269B2 (ja)
KR (1) KR100757350B1 (ja)
CN (1) CN100399737C (ja)
AT (1) ATE456211T1 (ja)
AU (1) AU7272400A (ja)
DE (2) DE19940341A1 (ja)
ES (1) ES2335642T3 (ja)
HK (1) HK1048031B (ja)
RU (1) RU2263407C2 (ja)
WO (1) WO2001015378A1 (ja)
ZA (1) ZA200201303B (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1366595B1 (en) * 2001-02-14 2018-11-14 GenKey Netherlands B.V. Data processing apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US7006673B2 (en) 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
FR2830395A1 (fr) * 2001-10-02 2003-04-04 Guedevanichvili Michel Systeme de controle d'une signature electronique
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
EP1520369B1 (en) * 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
DE102004001855A1 (de) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung
GB2413672B (en) * 2004-04-28 2006-08-16 Motorola Inc Access control system and method
CN1965529B (zh) * 2004-06-08 2014-07-30 日本电气株式会社 数据通信方法和系统
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
WO2006044917A2 (en) 2004-10-15 2006-04-27 The Regents Of The University Of Colorado, A Body Corporate Revocable biometrics with robust distance metrics
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
EP1932278B1 (en) * 2005-09-29 2017-05-10 Koninklijke Philips N.V. Secure protection of biometric templates
WO2007072793A1 (ja) 2005-12-19 2007-06-28 International Frontier Technology Laboratory, Inc. 真贋判別可能なカード
JPWO2007094165A1 (ja) 2006-02-15 2009-07-02 日本電気株式会社 本人確認システムおよびプログラム、並びに、本人確認方法
CN101459514B (zh) * 2007-12-11 2013-01-30 财团法人工业技术研究院 生物辨识方法与装置及其生物特征数据的加密方法
US8170212B2 (en) * 2008-03-17 2012-05-01 Intel Corporation Device, system, and method of establishing secure wireless communication
ES2572159T3 (es) * 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
DE102009055947A1 (de) 2009-11-30 2011-06-01 Christoph Busch Authentisierte Übertragung von Daten
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
FR2967322B1 (fr) * 2010-11-08 2012-12-28 Morpho Protection contre les ecoutes passives
FR3019672B1 (fr) * 2014-04-02 2018-06-22 Idemia France Procede de realisation d'un dispositif de securite
US10860739B2 (en) * 2014-12-12 2020-12-08 Lenovo (Singapore) Pte. Ltd. Encryption of media based on content
DE102016204055B4 (de) * 2016-03-11 2019-04-04 Universität Ulm Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
IT202100008489A1 (it) * 2021-04-06 2021-07-06 Dna10 Tech Srls Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente
CN114338134A (zh) * 2021-12-27 2022-04-12 新疆航天信息有限公司 一种基于国密数据采集管理方法

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161938A (ja) * 1987-12-18 1989-06-26 Secom Co Ltd 暗号化情報通信システム
JPH0228775A (ja) * 1988-03-21 1990-01-30 Frank T Leighton 個人識別カードの認可使用者にトランザクシヨンを実行させる方法及びシステムと個人識別カードをその認可使用者に発行する方法及びシステム
JPH0373633A (ja) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
JPH09147072A (ja) * 1995-11-21 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 個人認証システム、個人認証カードおよびセンタ装置
JPH10262951A (ja) * 1997-01-23 1998-10-06 Toshiba Corp 指照合システム
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
WO1999033219A1 (en) * 1997-12-19 1999-07-01 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JPH11316818A (ja) * 1997-12-22 1999-11-16 Trw Inc 個人識別機器を用いる遠隔同一性検証方法及び装置
JP2001007802A (ja) * 1999-06-21 2001-01-12 Fujitsu Ltd 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP2001523919A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 生物測定データを用いた暗号キー発生法
JP2001525960A (ja) * 1997-05-16 2001-12-11 ベリディコム,インコーポレイテッド 生物測定を使用した識別及びセキュリティ
JP2002538530A (ja) * 1999-02-24 2002-11-12 データストリップ (アイオーエム) リミテッド バイオメトリック情報を格納するための2次元のプリントコードおよびそれを読み取るための装置
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
FR2671210A1 (fr) * 1990-12-28 1992-07-03 Villa Pierre Procede d'identification et d'authentification d'informations caracterisant un individu.
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
JP2905368B2 (ja) 1993-08-10 1999-06-14 富士通株式会社 誤り検出・訂正方法
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
DE69535212T2 (de) * 1994-07-26 2007-08-23 Siemens Energy & Automation, Inc. Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
EP0763802A3 (de) * 1995-09-19 1997-05-21 Sc Info & Inno Technologie Inf Verfahren zur psychometrischen Authentierung
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
JPH10261082A (ja) * 1997-03-19 1998-09-29 Kiyadeitsukusu:Kk コンピュータ署名照合方式における登録署名データ作成方法
DE19715644A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
US6310966B1 (en) 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
EP1030282A1 (en) 1997-09-02 2000-08-23 Cadix Inc. Digital signature generating server and digital signature generating method
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6330345B1 (en) * 1997-11-17 2001-12-11 Veridicom, Inc. Automatic adjustment processing for sensor devices
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6279133B1 (en) * 1997-12-31 2001-08-21 Kawasaki Steel Corporation Method and apparatus for significantly improving the reliability of multilevel memory architecture
US6075987A (en) * 1998-02-27 2000-06-13 Ericsson Inc. Stand alone global positioning system (GPS) and method with high sensitivity
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161938A (ja) * 1987-12-18 1989-06-26 Secom Co Ltd 暗号化情報通信システム
JPH0228775A (ja) * 1988-03-21 1990-01-30 Frank T Leighton 個人識別カードの認可使用者にトランザクシヨンを実行させる方法及びシステムと個人識別カードをその認可使用者に発行する方法及びシステム
JPH0373633A (ja) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
JPH09147072A (ja) * 1995-11-21 1997-06-06 Nippon Telegr & Teleph Corp <Ntt> 個人認証システム、個人認証カードおよびセンタ装置
JPH10262951A (ja) * 1997-01-23 1998-10-06 Toshiba Corp 指照合システム
JP2001525960A (ja) * 1997-05-16 2001-12-11 ベリディコム,インコーポレイテッド 生物測定を使用した識別及びセキュリティ
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
JP2001523919A (ja) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド 生物測定データを用いた暗号キー発生法
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
WO1999033219A1 (en) * 1997-12-19 1999-07-01 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JP2001512654A (ja) * 1997-12-19 2001-08-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワーク環境での私用鍵の管理及び利用法
JPH11316818A (ja) * 1997-12-22 1999-11-16 Trw Inc 個人識別機器を用いる遠隔同一性検証方法及び装置
JPH11261550A (ja) * 1998-01-06 1999-09-24 Toshiba Corp 電子文書の改竄防止システム及び方法
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
JP2002538530A (ja) * 1999-02-24 2002-11-12 データストリップ (アイオーエム) リミテッド バイオメトリック情報を格納するための2次元のプリントコードおよびそれを読み取るための装置
JP2001007802A (ja) * 1999-06-21 2001-01-12 Fujitsu Ltd 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム

Also Published As

Publication number Publication date
JP2003507964A (ja) 2003-02-25
HK1048031B (zh) 2008-08-29
RU2263407C2 (ru) 2005-10-27
ATE456211T1 (de) 2010-02-15
AU7272400A (en) 2001-03-19
KR20020047131A (ko) 2002-06-21
KR100757350B1 (ko) 2007-09-10
US7526653B1 (en) 2009-04-28
DE19940341A1 (de) 2001-03-01
ZA200201303B (en) 2002-12-24
DE50015853D1 (de) 2010-03-11
EP1214812B1 (de) 2010-01-20
HK1048031A1 (en) 2003-03-14
EP1214812A1 (de) 2002-06-19
CN1382332A (zh) 2002-11-27
ES2335642T3 (es) 2010-03-31
WO2001015378A1 (de) 2001-03-01
CN100399737C (zh) 2008-07-02

Similar Documents

Publication Publication Date Title
JP4819269B2 (ja) データを保護するための方法
US10594688B2 (en) Privacy-enhanced biometrics-secret binding scheme
Aydar et al. Private key encryption and recovery in blockchain
JP5470344B2 (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
Bhargav-Spantzel et al. Privacy preserving multi-factor authentication with biometrics
Schneier et al. Secure audit logs to support computer forensics
JP6504013B2 (ja) 暗号処理方法、暗号処理装置、および暗号処理プログラム
JP4463979B2 (ja) 暗号方式でカムフラージュされた暗号方式キーをストアし証明し使用する装置および方法
US7961915B2 (en) System and method for authenticated and privacy preserving biometric identification systems
US20070180261A1 (en) Biometric template protection and feature handling
US20020023220A1 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US20090006855A1 (en) Securely Computing a Similarity Measure
EP3348019A1 (en) Biometric verification of a blockchain database transaction contributor
Joshi et al. Security vulnerabilities against fingerprint biometric system
CN110710155A (zh) 渐进式密钥加密算法
WO2003007121A2 (en) Method and system for determining confidence in a digital transaction
Kumar et al. Development of a new cryptographic construct using palmprint-based fuzzy vault
Suresh et al. Two-factor-based RSA key generation from fingerprint biometrics and password for secure communication
Aanjanadevi et al. Face Attribute Convolutional Neural Network System for Data Security with Improved Crypto Biometrics.
Hu Mobile fingerprint template protection: progress and open issues
Mark et al. A secured online voting system by using blockchain as the medium
CN112631552B (zh) 基于不均匀随机源的随机数生成、再生方法及电子装置
Lin et al. Digital signature systems based on smart card and fingerprint feature
Soltane et al. A review regarding the biometrics cryptography challenging design and strategies
Sutcu et al. Secure sketches for protecting biometric templates

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070803

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070803

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101221

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110214

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110901

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140909

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees