JP5184442B2 - デジタル認証、暗号化、署名のためのシステムに用いられる方法 - Google Patents

デジタル認証、暗号化、署名のためのシステムに用いられる方法 Download PDF

Info

Publication number
JP5184442B2
JP5184442B2 JP2009138530A JP2009138530A JP5184442B2 JP 5184442 B2 JP5184442 B2 JP 5184442B2 JP 2009138530 A JP2009138530 A JP 2009138530A JP 2009138530 A JP2009138530 A JP 2009138530A JP 5184442 B2 JP5184442 B2 JP 5184442B2
Authority
JP
Japan
Prior art keywords
key
user
input
feature
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009138530A
Other languages
English (en)
Other versions
JP2009239934A (ja
Inventor
リュセッゲン,イェルン
アンドレ ラウリツゼン,ロアル
グンナル ステヴリング エュハス,キム
Original Assignee
ゲンケイ アクティーゼルスカブ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ゲンケイ アクティーゼルスカブ filed Critical ゲンケイ アクティーゼルスカブ
Publication of JP2009239934A publication Critical patent/JP2009239934A/ja
Application granted granted Critical
Publication of JP5184442B2 publication Critical patent/JP5184442B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一時的であるが矛盾がなく、繰り返し利用可能な暗号鍵を作成することによって、デジタル署名、暗号化、署名を行うシステムに用いられる方法に関する。
1 プリアンブル
我々の生活において、携帯電話のような携帯装置によって遂行される認証及び処理の占める割合が多くなってきている。例えば、電話の料金請求書に直接料金が請求されてくるようなサービスを携帯電話で実行するといった、携帯電話の利用が増えている。
今日のシステムに関する課題のうちの一つに、ユーザーの認証が携帯端末に接続されていることが挙げられる。もし、許可を受けていない人がここにアクセスできた場合、商品及びサービスは購入され、装置の持ち主に料金が課金されてしまうことになる。
いわゆるスマートカードのような、より新しい形の認証/暗号化もまた、認証及び暗号をフィジカルデバイスにリンクさせるが、これらはカード内に保存されている個人的な暗号鍵に基づいて行われる。これらの装置も許可を受けていない人に手に渡ってしまったら、暗号鍵が露呈する恐れがあり、他人が装置の正規の所有権を請求することが可能となってしまう。
マーケット上の代替解決策として、携帯端末の代わりにセントラルユニットで慎重を期する情報を保存する方法が挙げられる。この種の解決策の弱点は、セントラルユニットへのオンライン接続が安全でなければならないことである。これにはコストがかかり、新しいセキュリティリスクを生じる可能性がある。更に、セントラルユニットにおいてセキュリティに攻撃を受け、すべての中央情報に悪影響が出たりすると、この種のシステムにとってはかなり深刻である。
特許文献1、特許文献2、特許文献3、特許文献4、及び非特許文献1には、関連技術(後に述べる)が記載されている。
国際公開第99/65175号パンフレット(WO−A1 9965175) 米国特許第6219794号 米国特許第5680460号 ドイツ特許第4243908号(DE4243908)
chapter 22 in ICSA Guide to Cryptography,Randall K.Nichols,McGraw−Hill,1999
本発明の目的は、デジタル認証、暗号化及び署名のためのシステムに用いられる方法を提供することであり、このシステムにおいては、識別、独自の(ユニークな)符号(コード)あるいは暗号鍵といった、慎重を期する情報を決して保存することなく、ユーザーのセキュリティを高め、結果的に許可を受けていない人の手に渡ることを困難にするものである。
本発明は、特に、このシステムにおいて、アナログ且つ可変の入力を、アナログ信号の特性を失うことなく、繰り返し利用可能な、矛盾の無いデジタル信号に変換する方法を提供するものである。
本発明によれば、認証、暗号化及び/あるいは署名のためのシステムにおいて実行され、一人のユーザーによってアナログ入力として入力されるバイオメトリック鍵入力(101)の可変の特徴値f(n)を区別する方法であって、
A) 前記鍵入力(101)のn個の適切な可変の特徴値f(n)を選択するステップと、
B) 前記f(n)の各特徴値に対して、異なるバイオメトリック鍵入力の特徴値が結果的に異なるインターバルになり、同じバイオメトリック鍵入力の特徴値が結果的に同じインターバルになるように、インターバルを定義するステップと、
C) 前記特徴値f(n)の繰り返しのm個のサンプル測定によって、平均値であるカッティングベクトルfm(n)を決定するステップと、
D) 前記特徴値f(n)の前記値fm(n)と、それに最も近いインターバルの中間との差を示す訂正ベクトルv(n)を決定し、各要素が、fm(n)の対応する要素が位置するインターバルを特定するように、特徴ベクトルfq(n)を決定するステップと、
E) 次に行う特徴値区別処理に使用するために、前記訂正ベクトルv(n)を適切なメモリに保存するステップとを含むことを特徴とする方法が得られる。
本発明によれば、アナログ且つ可変の入力を、アナログ信号の特性を失うことなく、繰り返し利用可能な、矛盾の無いデジタル信号に変換する方法を得ることができる。
本発明による、デジタル認証、暗号化及び署名のためのシステムのブロック図である。 本発明による、無線ネットワークにおけるデジタル署名の一例を概略的に示した図である。 本発明で用いるコード計算機の一例を概略的に示した図である。 オールラウンドキー(マスターキー)によって使用される本発明の一例を概略的に示した図である。
本発明では、一時的であるが矛盾がなく、繰り返し利用可能なデジタル鍵が作成される。これらの鍵は各ユーザーとユニークに(独自に)接続されており、一組の入力パラメータ(そのうちの一つは、バイオメトリック入力である)によって作成される。これらの鍵は決して保存されることはないが、必要とされる間だけは一時的メモリに存在し、その時間は今日の技術では、ほんの一瞬にすぎない。
作成された鍵は、以下を含む数多くの目的に使用されるが、これに限定されるものではない。
・認証
・暗号化
・デジタル証明
鍵とは、ここでは任意の長さの一つ以上のデジタル数値コードをいう。
暗号鍵とは、第三者には判読不可能で、許可を受けた人物には読取可能なメッセージを作成するために使用されるいかなる手段をも意味する。
メッセージあるいは文書とは、ここでは、送信者から送信されるあらゆる形式の情報として、可能な限り最も広義に解釈されるべきである。
認証とは、ユーザーその人が、自身の正当性を主張できる人であることを何らかの形で確認することを意味するものと解釈される。
デジタル署名とは、デジタル文書に署名をして、紙形式の同じ文書にペンで署名をすることによって生じる同じ権限を有するために、各人のアイデンティティに接続している鍵を使用することを意味する。
バイオメトリック入力とは、例えば指紋、網膜、DNA、顔の輪郭や音声といった人物を特定できるいかなる形の入力をも意味するが、人物には唯一の特性であり、これまで商業的には使用されてこなかった他のバイオメトリック特性もまた、この定義に含まれる。
2 既存の技術との比較
マーケット及び文献においては、デジタル認証、暗号化及び署名に関する公知の方法がいくつか存在する。
従来の暗号化方法に共通している事実は以下のとおり:
i)ユーザーに秘密鍵が割り当てられている(前もって作成されたもの);
ii)秘密鍵は、ローカルあるいは中央記憶媒体に暗号化状態で保存される;
iii)ユーザーが秘密鍵を使用する際、秘密鍵にアクセスする度にパスワードあるいは指紋を提供する。
本発明の特徴は以下のとおり;
i)ユーザーの秘密鍵は、各ユーザーにリンクされている一組の入力パラメータから作成され、基本的には、バイオメトリック入力、パスワード及び携帯電話やスマートカードのシリアルナンバーの組み合わせからなる。
ii)秘密鍵は決して保存されないが、ユーザー主導においては、オン・ザ・フライで作成される。
iii)ユーザーは、秘密鍵が作成されるべき時にはいつでも、正しいパラメータのセットを生成するべきである。
iv)同じ入力パラメータが与えられた時はいつでも、同じ秘密鍵が作成される。
本発明は、公開鍵基盤(PKI)や、RSAのような既に確立されて認識されている暗号化方法のための、既存の規格と組み合わせ可能な暗号化のシステム及び方法論を導入しており、この公開鍵暗号法は、一元化された国際科学団体によって数十年間テストされて、妥当性が確認されてきたアルゴリズムや方法に基づいているという利点がある。
従来の暗号化システムと比較すると、本発明は、決して秘密鍵を保存せずに、正しいユーザーのみがそれらを作成することが可能となっているので、ユーザーに対してより改良されたセキュリティを提供している。
バイオメトリを使用する従来の暗号化システムと比較すると、本発明は、プライバシー保護に関して他では基本とされているバイオ入力の保存を、どこにも保存する必要がないという利点がある。
以下は、本発明とは異なる、バイオメトリを使用する既存の技術についての説明である。
指紋による認証
今日のデータシステムのいくつかは、コンピュータや関連したネットワークリソースへアクセスするために、正しい指紋の提示を必要とするログイン手続を有している。これは、提示された指紋と比較されるための、オリジナルあるいはテンプレートが前もって登録されている各ユーザーによって実行される。もしユーザーが“十分に類似している”指紋を提示すれば、ユーザーは許可を受けたとみなされる。この方法の欠点は、本質的にバイオ入力が保存されるので、悪人の手に入る可能性がある。
指紋によるデジタル文書への署名
今日、前もって作成した鍵によって、文書への全ての署名が行われている。これらの鍵は記憶媒体に保存され、正しいパスワードあるいは指紋が作成されたときのみ、使用が可能となる。文献に“文書は指紋によって電子的に署名されています”と記載されている場合、保存されている鍵にアクセスした指紋によって署名がなされているということになる。この方法は、以下の弱点を持つ。
1.細心の注意を払うべきバイオ入力が保存されなければならない。
2.暗号鍵が保存されることによって、攻撃に晒されることになる。
電子署名による許可制御
バイオ入力、ユーザー情報及びハードウェア特性に関連する電子署名による許可制御は、上記特許文献1に開示されており、バイオメトリック入力、ユーザーデータ及びハードウェアIDを組み合わせたシステムについて記載がなされている。全ての入力の組合せによる署名は、携帯ユニットに保存される。署名に使用される鍵は、従来の方法で割り当てられている。ユーザーが許可される時、全てのユーザー入力が読み出され、割り当てられた鍵で署名される。もし、その結果が、保存されている“オリジナル”に十分類似していれば、ユーザーは許可される。この技術は、例えばキーカードのような特権を携える携帯端末の正しい所有権を証明するために改良された。カード内のバイオ情報を保存することにより、ユーザーをカードの正しい所有者として確認することが可能となる。このように、本技術の目的は、本発明とは完全に異なっている。
バイオメトリックによる暗号化
マイテックテクノロジーは、予め作成した秘密鍵を暗号化するためにバイオ入力を用いている。暗号化された鍵はその後携帯端末に保存される。秘密鍵は、正しいバイオメトリック入力を提示することにより再生される(上記特許文献2及び上記特許文献3)。この方法は以下の欠点を持つ。
1.バイオ入力の慎重を期する部分が保存されなければならない。
2.暗号鍵が暗号化された形で保存されるが、攻撃に晒される。
Bodo
ドイツ特許において、Bodoによって、指紋から直接秘密鍵を作成する方法が提案されている(上記特許文献4)。この提案されている方法には、実際使用するには適切でない、いくつかの弱点がある。そのうち最も重要な二つの弱点は、
1.Bodoは、バイオ入力において自然なバリエーションをどのように扱うかという問題点について対処していない。これは、この方法において解決すべき基本的問題点である。このように、実用性の面において、この方法は役に立たないと考えられる[上記非特許文献1参照(ref. chapter 22 in ICSA Guide to Cryptography,Randall K.Nichols,McGraw−Hill,1999)]。
2.Bodoの方法では、改竄された鍵を取り扱うことができない。バイオ入力は与えられた秘密鍵に独自の接続を有している。もし鍵が改竄されたら、そのバイオ入力は、新しく異なった暗号鍵を作成する際に利用できなくなり、秘密鍵の使用に関する国際規格に矛盾する。
3 本発明によるシステムの説明
以下に、図面を参照しながらシステムの説明を介して、本発明のより詳細な説明を行う。
図1は、アナログあるいはデジタルシステムを示しており、このシステムは、ユーザー入力を受信し、ソフトウェアあるいはハードウェアを通じて、暗号化及び署名されたメッセージを作成する。
このソリューションを実行するために必要とされるハードウェアは、現在マーケットに存在しているソリューションに基づいている。
このソリューションを実行するために必要とされるソフトウェア及びアルゴリズムは、既存の技術及びアルゴリズムに基づいている。
図面において、本発明は黒のフローチャート形式で図示されており、暗号鍵を作成するための基礎を形成している値が入力である場合、入力とハードウェア/ソフトウェア部分HW/SW、及び出力データごとに区別している(図の底部参照)。
入力
参照符号101は鍵入力を示している。このような入力の基本例として、例えば指紋のようなバイオメトリ、音声、網膜、虹彩、DNAあるいは他のバイオメトリック特性といったものが挙げられる。
参照符号102は、アナログあるいはデジタルユーザーコードを示している。これは基本的には英数字パスワードである。ユーザーは自由に選択することができるが、鍵が作成される時はいつでも同じパスワードが使用されなければならない。
参照符号104は、プリアンブルで規定されているようなデジタル文書を示している。
HW/SW
参照符号105はセンサを示しており、このセンサはそれ自体は公知であるが、基本的にはバイオメトリック入力のような鍵入力を読取ることができ、鍵を作成するための装置106によって読取られ、使用されるようなデータフォーマットにこれを変換することができる。
このように、センサ105は、キャパシタンスの測定に基づいて、指の3Dデジタル表示を作成することができる。
DNAがバイオメトリックデータとして使用される時は、装置105はサンプルのDNAコードを提供する分析装置となり、データは、暗号鍵を作成するための装置106によって読取られ、使用されるようなデータフォーマットに変換される。
鍵入力及びユーザーコードに加えて、システム入力103が設けられている。システム入力は製造中に、あるいは初期工程を介して、しばしばシステム内(一般的には携帯端末)に保存される。システム入力(103)は、使用している各ハードウェアのバージョンに特有な情報か、あるいは個々のユーザー独自の情報からなる。この例として、スマートカードのシリアルナンバーや、携帯電話のPUKコード、保存されている任意のビットストリング、あるいはあまり神経を使わないユーザー特有の情報などが挙げられる。
装置106はユーザー主導において暗号鍵を作成する。作成された鍵は、
1.同じセットの入力パラメータが提示されるといつも作成される同じ鍵か、あるいは
2.入力パラメータによって独自に決定された、有限あるいは無限の独自のシリアルナンバーを形成するように作成された鍵
によって、入力101、102、103及び105に独自に接続している。
装置106で作成された鍵は、デジタル署名/暗号化のための装置107で使用される。このような署名/暗号化の基本的な例としてはRSA公開鍵技術が挙げられるが、これは今日では、最もセキュリティ技術の高いものの一つとして考えられている。
出力データ
ハードウェア装置から転送されるデータ108は、基本的には暗号化され署名されている。これは、受信者のみがメッセージを読解可能できなければならないと同時に、受信者が、送信者が誰であるかを立証できることを意味する。
4 本発明の説明
4.1 一般的な方法
本発明は、バイオメトリによって各ユーザーに独自に接続されている暗号鍵を作成するための一般的な方法を導入している。
本発明の一般的な方法とは、
a)鍵入力(101)からn次元特徴ベクトルfq(n)を規定することにより、fq(n)が各ユーザーに対して独自のものとなり、アナログ入力101において自然なバリエーションがあった場合においても繰り返し利用可能となること、
b)ユーザーの鍵入力からfq(n)を規定すること、
c)fq(n)と予め規定された素数生成元Gによって独自に規定される、一つ以上の素数を生成すること、
d)入力として作成された素数を用いて、関数Kによって独自に規定されるユーザーに対する一つ以上の暗号鍵を決定すること。ただし、関数Kは使用されている暗号化技術のタイプによって独自に規定されるものとする。
e)暗号鍵が使用できる状態にあること、
をいう。
4.2 公開鍵暗号法
a)鍵入力(101)からn次元特徴ベクトルfq(n)を規定することにより、fq(n)は各ユーザーに対して独自のものとなり、アナログ入力101の自然なバリエーション場合においても繰り返し利用可能となる。
b)ユーザー開始
1.ユーザーの鍵入力からfq(n)を規定する。
2.予め規定された素数生成元Gと入力としてのfq(n)から、2つの素数p及びqを生成する。
3.関数Kと素数p及びqからユーザーの秘密鍵及び公開鍵を決定する。
4.中央レジスタに公開鍵とユーザーとの関係を記録する。
c)仕様
1.ユーザーの鍵入力からfq(n)を決定する。
2.予め規定された素数生成元Gと入力としてのfq(n)から、2つの素数p及びqを生成する。
3.関数Kと素数p及びqからユーザーの秘密鍵及び公開鍵を決定する。
4.鍵が使用できる状態である。
4.3 特徴の抽出
鍵入力から特徴を抽出する異なった数多くの公知の方法が、数多く本願においても上手に利用されている。これには、画像処理、信号処理、統計学、数学からの従来の技術同様、指紋分析分野で良く知られた作業が含まれる。
しかしながら、本発明の前提条件は、アナログ入力101(鍵入力)における自然なバリエーションが、毎回異なった特徴を生成してはいけないということである。即ち、決定された特徴は、一つのサンプルが次のものへ自然なバリエーションしても、矛盾が無く、かつ繰り返し利用可能でなければならないということである。
この問題点の解決方法は2つある。一つは鍵入力における自然なバリエーションに対して本質的に強固である特徴を見出すことである。これが最も求められる方法である。もう一つは、アナログ信号を、再生可能なデジタル信号に変換するために数量化技術を用いることである。これを達成することにより、本発明を実行する際にさらに多くの特徴を使用することが可能となる。このような一般的な数量化技術は、4.5に記載されている。
4.4 素数及び暗号鍵の生成
一般的方法として、素数生成元Gについて言及する。本発明を実行する際、多くの異なった公知の素数生成元を使用することが可能である。以下にGの簡素化バージョンについて説明するが、これは1024ビットRSA暗号鍵を作成するために使用してもよい。
a)出力が2つの独自のハッシュ値h1及びh2であって、この双方が512ビットの長さを有するとき、ハッシュ関数を介してfq(n)を起動する。
b)ハッシュ値のそれぞれに対して、素数が見つかるまで1ずつハッシュ値を増やしていって最も近い素数を見つける。これにより、2つの素数p及びqが生成される。
c)RSA用の公開鍵及び秘密鍵を作成するための関数Kを以下のように規定する。
公開鍵PU=p*q
秘密鍵PRは、PR=[p,q]を満たすような、要素p及びqを有するベクトルである。
4.5 可変アナログ信号から繰り返し使用可能なデジタル信号への変換
認証及び暗号化のためのバイオメトリの全ての使用において、最も大きな課題の一つは、アナログ且つ可変の入力を、アナログ信号の特性を失うことなく、いかにして繰り返し利用可能な、矛盾の無いデジタル信号に変換するかということである。これを解決する効果的な方法を以下に述べることにする。
例えば指紋画像といった、鍵入力全体を変換する代わりに、鍵入力の最も重要な特徴を示す特徴ベクトルを変換する。この特徴ベクトルは、鍵入力における自然なバリエーションに対して強固となるように、以下の方法に従って処理される。
ステップ1:事前分析
a)鍵入力のn個の適切な特徴f(n)を選択する。
b)関連のある鍵入力のそれぞれの選択の分析を行う。
c)それぞれの特徴に対して、サンプルスペースをいくつかのインターバルに分けるが、このとき、2つの異なった鍵入力の特徴が結果的に異なったインターバルに、また同じ鍵入力の特徴は結果的に同じインターバルになることが望ましい。
ステップ2:ユーザー開始
a)ユーザーの入力において、m個のf(n)のサンプルからカッティングベクトルfm(n)を決定する。
b)fm(n)+v(n)の各要素が、結果的には最も近いインターバルの中間にくるような方法で、訂正ベクトルv(n)を決定する。
c)ユーザーの暗号鍵が次に作成される時に利用可能となるように、v(n)を保存する。
ステップ3:変換
a)鍵入力からf(n)を決定する。
b)fv(n)=f(n)+v(n)を決定する。
c)各要素が、fv(n)の対応する要素が位置するインターバルを確認するような方法で、変換された特徴ベクトルfq(n)が決定される。
4.6 保存v(n)
4.5に記載の方法は、各ユーザーに対して訂正ベクトルv(n)をどこかに保存することを要求する。これを保存する場所は、明らかに、位置的に携帯端末の中にあって、例えば、図1に示されているシステム入力(103)などである。
いずれにせよ、v(k)は本来の鍵入力あるいはユーザーの暗号鍵を復元する際に使用される情報を含まないことは特記に値する。v(n)を携帯端末に保存しても、ユーザーに対するセキュリティリスクを伴わないのである。
本発明では、作成された暗号鍵が公開鍵制度において使用されるような場合に、v(n)を保存する別の方法を提案している。以下に説明している方法を使用することによって、V(n)及び/あるいは他の重要な情報を、システム内のセキュリティを低くすることなく公開鍵に統合することが可能である。以下の例では、RSA公開鍵技術を使用している。
ステップ1:ユーザー開始
a)上述のように、ユーザーに対して、f(n)、v(n)及びfq(n)を決定する。
b)ユーザーの秘密鍵PR及び公開鍵PUの両方が、素数p及びqの関数である。
c)入力としてのPUを伴う予め規定されたグローバルな関数Yがv(n)を生成し、Y(PU)=v(n)を満足するようなPUを要求するように設定する。
d)fq(n)から素数pを決定する。
e)例えば、Y(PU)=v(n)のような新しい素数qを選択する。
ステップ2:秘密鍵の作成
a)Y(PU)=v(n)を満たすような、V(n)を決定する。
b)鍵入力(101)からf(n)を決定する。
c)上述のような、f(n)及びv(n)からfq(n)を決定する。
d)fq(n)からqを決定する。
e)公開鍵PU=pqを満たすqを決定する。
f)ユーザーの秘密鍵は、PR=[p,q]。
4.7 保存されたシステムの特性
3に記載されているように、保存されているシステムの特性は、選択可能な入力である。入力103を使用しない利点は、携帯端末が完全にユーザーから独立することである。これは、他の従来の方法では提案されていない特徴である。
ユーザーが特定の携帯端末に依存することの利点は、不正使用者が実際に正当な携帯端末を入手できるかどうかに依存していることを考慮すると、セキュリティが高まる点である。
暗号鍵の作成において、保存されているシステムの特徴を利用するもう一つの利点は、入力情報の量が増加し、鍵入力(101)の独自の情報の必要性が減少することである。
5 本発明の特徴
5.1 慎重を期する情報を保存しない
本発明の秘訣は、中央にも携帯端末にもいずれの場所にも、ユーザーに関する慎重を期する情報を保存しないことである。従来の技術では、以下の内容を含む情報が保存されていた。
1.ユーザーのバイオメトリに関する、慎重を期する情報、及び
2.暗号鍵
このような保存されている情報は、慎重を期するユーザーのバイオメトリ、あるいはユーザーの秘密鍵を見つけるために悪用される可能性がある。本発明は、慎重を期するいかなる情報も保存しないので、プライバシーの保護やセキュリティの点においては、これまでの公知技術より魅力的である。
5.2 ユーザー独立型携帯端末
本発明によると、一般的なユーザー独立型の携帯端末によって、安全な認証及び署名が可能になる。
ユーザー独立型携帯端末は、ユーザーの観点からすれば非常に便利である。もし、人物Aが携帯端末を無くしたり忘れたりした場合にでも、人物Bの携帯端末を借りて、A自身が認証をおこなったり、あるいはデジタル署名を作成したりすることができる。
ユーザー独立型装置は、3に記載されているシステムに基づいて、以下の方法の一つを選択することによって製造される。
1.暗号鍵生成のための入力として、バイオメトリック鍵入力(101)のみを使用する。
2.暗号鍵生成のための入力として、バイオメトリック鍵入力(101)及びユーザーの公開鍵に隠されているシステムアトリビュート(103)を使用する。
3.上記選択肢の一つを実行するが、その際、さらにセキュリティを高めるために、秘密のユーザーコード(102)も暗号鍵生成のための入力として使用される。
5.3 可変のセキュリティクリアランス
一つ以上の入力パラメータを組み合わせて使用することにより、一つ及び同じシステム内において、可変のセキュリティクリアランスを達成することができる。これは、異なったセキュリティを必要とするタスク間で区別をする際に、非常に便利である。従って、より要求の多いタスクに対する全ての入力を提示する必要があるにもかかわらず、ユーザーは単に、簡素なタスク用の入力パラメータの一つを提示すればよい。
提供されている異なったセキュリティレベルは、3に記載されている一つ以上の入力パラメータを組み合わせることによって達成される。以下に、入力パラメータの組み合わせ例をいくつか記載する。
レベル1:保存されているシステムアトリビュート、最低のセキュリティを与える。
レベル2:英数字コード、最低のセキュリティレベルより1段階高いセキュリティを与える。
レベル3:英数字コード及び保存されているシステムアトリビュート、最低のセキュリティレベルより2段階高いセキュリティを与える。
レベル4:バイオメトリック入力、最低のセキュリティより3段階高いセキュリティを与える。
レベル5:バイオメトリック入力及び保存されているシステムアトリビュート、最低レベルのセキュリティより4段階高いセキュリティを与える。
レベル6:バイオメトリック入力及び英数字コード、最低のセキュリティレベルより5段階高いセキュリティを与える。
レベル7:バイオメトリック入力、英数字コード及び保存されているシステムアトリビュート、最高レベルのセキュリティを与える。
従来のシステムでは、一つ及び同じシステム内における、可変のセキュリティクリアランスを提案していない。
5.4 複数のデジタル鍵のセット
3に記載されているシステムは、入力パラメータの一つを変化させることにより、各個人と接続されている複数の鍵セットに非常に適したものとなっている。このような異なった鍵セットがどのように使用されるかを示した例には、個人としての人物に接続されているもの、会社内の従業員としてのユーザーに接続されているもの、そしてカスタマー関係において生じる特権に接続されている鍵が含まれている。一つ以上のこれらの鍵パラメータはまた、ユーザーのアイデンティティが直接鍵セットに接続されていないという意味では、匿名である。プライバシー保護の領域においてこれは非常に重要である。これの現実に即した例として、医療雑誌が挙げられる。
ユーザーは、一つ以上の入力パラメータを変化させることによって、異なった鍵セットを区別する。この例として、ユーザーが各鍵セットに対して一つのパスワードを持つ必要があることが挙げられる。そうでなければ、ユーザーは各鍵セットに対して一つの携帯装置を持つことになる。ユーザーはまた同時にいくつかの入力パラメータを変更することができるが、例えば、第2の鍵セットが右手の人指し指と、パスワード番号2、及び青い携帯電話に接続されている時に、左の人差し指、パスワード番号1、及び赤い携帯装置に独自に接続されている一つの鍵セットによって変更される。
従来のシステムには本発明と同じ可撓性がなく、この可撓性があれば、複数のデジタル鍵のセットを一つ及び同じシステム内に提供することが可能になる。
5.5 デジタル鍵セットにおける動的変更
3に記載されているシステムはまた、ユーザーが新しい登録手続を行うことを必要とせずに、デジタル鍵セットにおける動的変更を可能としている。
もしユーザーがパスワード、バイオメトリック入力、バイオメトリック入力からの特性を抽出する方法を変更したり、あるいはハードウェア装置を変更した場合に、鍵もまたこれに従って変化する。
もしユーザーが安全な方法でこの変更を中央のサーバーに伝えた場合、ユーザーは動的に一つ以上の鍵セットをアップデートすることができる。
実際これが使用されるのは、パスワードを変更したいと希望した時である。そうでなければ、携帯装置が壊れて、取り替えが必要になった時である。
中央に変更が伝えられる際、この伝達は安全な方法で行われることが重要である。安全なアップデートを確実するいくつかの公知技術がある。
そのうちの一つの技術は、友人間で分割される特別な秘密鍵を有するものである。この特別な秘密鍵が何人の友人間で分配されるか、そして実際にそれは誰かということは、ユーザーのみが知ることになる。従って、中央サーバーにおける鍵セットの変更を有効にするために必要とされる特別な秘密鍵を作成できるのは、ユーザーのみということになる。
従来のシステムでは、本発明によって提案されているような、鍵セット内で動的変更を提供することができない。
6 例題システム1−無線ネットワークにおけるデジタル署名
この例題は、無線ネットワークにおけるメッセージのデジタル署名に関する本発明の1仕様について説明する。図2を参照。ユーザーは、図1に記載されているような集積システムを有する携帯電話を使用し、
ここで、参照符号101は、ユーザーの右人指し指の配置場所を示している。
参照符号102は、英数字パスワードの入力を示している。
参照符号103は、携帯電話のシリアルナンバーを示している。
参照符号104は、署名されるメッセージの入力を示している。
装置105は、キャパシタンスの測定に基づいて、指の3Dデジタル表示を作成する、ストライプセンサである。
ブロック106は、RSA鍵を作成するためのアルゴリズムを示している。情報は、ウェーブレット変換及び特徴値の組合せを介して、指紋(3D)から抽出される。このデータはRSA鍵を作成する素数アルゴリズムに使用される。
参照符号107は、従来のRSA暗号化/復号化を示している。
参照符号108は、メッセージ104の署名バージョンを示している。
すべてのユーザーは、まず始めに中央のサーバーにRSA公開鍵を登録する。RSA公開鍵は、ユーザーの携帯電話と一体化したハードウェア及びソフトウェア(図1に基づいて)によって、登録中に作成される。登録時にユーザーはまた、正当な権利者であることを証明するために、(従来の)他の形式で身元確認を作成する。
登録が実行されると、全てのユーザーは容易に入ることができ、同意書に署名することが可能になる。例えばユーザーは、インターネット上でローン申請書に書き込み、携帯電話上のストライプセンサ越しに指を動かすことによって署名する。ユーザーのRSA秘密鍵がその後装置106で作成され、それは、携帯電話内でソフトウェアが装置107のローン申請書に署名をするのにかかる、ほんのわずかな時間だけ存在する。その申請書は関連する公開鍵によって暗号化されて独自に処理されるが、この鍵は中央サーバー(図2参照)に行けばみつけることができる。
携帯電話同士、及び携帯電話と中央サーバーの間における、図2記載の無線接続は、ブルートゥース及び/あるいはGSMである。この無線接続越しの通信は、セキュア・ソケット・レイヤ(SSL)のような標準の暗号化技術をもちいて保護されている。
上述のシステムは従来のシステムよりも、より高いセキュリティを提供している。ユーザーのRSA秘密鍵はどこにも保存されないため、ユーザーが携帯電話を無くしても、紛失するようなことがない。従って、許可を受けていないユーザーが秘密鍵を作成するには、かなりのコストと手間がかかることがわかるであろう。更に、以下へのアクセスが必要となる。
1.ユーザーの指紋
2.ユーザーの指紋の正しい3D画像(1から作成される)
3.ユーザーのパスワード
4.ユーザーの携帯電話のシリアルナンバー
5.鍵を作成するためのアルゴリズム
これは、許可を受けない使用を非常に難しくしている。
7 例題システム2−コード計算機
本発明の仕様について例示するが、これは機能性からいえば、インターネットバンキングのためのユーザー認証に使用される今日のコード計算機に似ているものである。図3を参照。
全てのユーザーは、図1による携帯端末を有しており、
ここで、参照符号101は、ユーザーの虹彩を示している。
英数字コード102はこの例では使用しない。
参照符号103は、コード計算機のシリアルナンバーを示している。
この例における参照符号104は、銀行からの英数字の呼びかけを示している。
この場合のセンサ105は虹彩カメラである。
この場合のブロック106は、入力パラメータの各セットに対する、ユニークな(独自の)、限定された数字を生成する擬似乱数アルゴリズムである。
この場合のブロック107は、呼びかけに応答するために銀行104とブロック106からの呼びかけを組み合わせるロジックである。
この例のブロック108は、銀行からの呼びかけ104に対する英数字の応答を示している。
全てのユーザーは、まず初めに、携帯装置によって秘密の数字でもって銀行に登録される。この数字は101から103の入力に基づいて擬似乱数アルゴリズムから生成される。
この数字は、銀行以外にはどこにも保存されないが、銀行に対して自身の認証が必要となったときにはいつでも、ユーザーはオン・ザ・フライで、携帯装置内に作成することができる。これにより、許可を受けていない人物がユーザーの秘密の数字にアクセスするリスクが削減する。
ユーザーの認証は、正しい数字を有する人物のみが正しい応答をするような擬似課題を作成する銀行を介して執り行われる。これを行う数多くの方法が知られている。銀行にとって一つの簡単な例としては、ユーザーがその数にx、y、zの桁数を提示するか調べることである(銀行は決して同じ数字を2度要求しない)。もしユーザーが正しい応答(出力108)をしたならば、ユーザーは認証される。
暗号化された接続とは、例えばセキュア・ソケット・レイヤ(SSL)のような従来暗号化プロトコルによって暗号化された、固定されたあるいは無線接続を意味する。端末は、パーソナルコンピュータ(PC)、携帯情報端末(PDA)、あるいは携帯電話である。コード計算機は、1に記載されたシステムに基づく携帯装置である。端末がPDAあるいは携帯電話であるとき、携帯装置は端末と一体化した部品となり得る。
8 例題システム3−マスターキー
この例では携帯端末、特に、ユーザーの指紋を使用することにより、ユーザーが認証される電子ロック/スイッチを電気的に操作するマスターキー(オールラウンドキー)について説明する。図4参照。
マスターキーは図1記載のシステムに基づいており、
ここで、参照符号101は、ユーザーの右手親指を示している。
英数字コード102及びシリアルナンバー103は本例では使用されない。
参照符号104は、操作されるロック/スイッチからの暗号化された呼びかけを示している。
本例におけるセンサ105は、指紋センサである。
ブロック106は、RSA公開/秘密鍵のペアを作成するアルゴリズムを示している。 ブロック107は、従来のRSA復号化/暗号化を示している。
ブロック108は、電子ロック/スイッチからの呼びかけに対する暗号化された応答を示している。
マスターキー及び操作されるロック/スイッチは、いずれもブルートゥースのような技術に基づいた無線通信モジュールを有している。ロック/スイッチは認証を受けたユーザーのリストを含んでいる。
ユーザーが指紋センサを押してマスターキーを作動させる時、ユーザーのRSA公開鍵が送信される。もしロック/スイッチにおいて、RSA公開鍵が登録ユーザーに適合した場合、ランダムテストコードがユーザーのRSA公開鍵(104)で暗号化されて、返送されてくる。ユーザーはRSA秘密鍵でそのテストコードを復号化し、それを戻す前にロック/スイッチのRSA公開鍵で暗号化する(出力108)。ロック/スイッチはRSA秘密鍵を有する応答を受信して復号化し、もし受信したテストコードが正しければ、ユーザーは認証される。
マスターキーは複数の人物で自由に共有して使用することが可能であるが、ユーザーのみが、認証を受けるためのロックを作動することができる。従って、オールラウンドキーという用語は、全てのロック及び全ての人物に対する鍵という意味である。
ユーザー特有の情報あるいはユーザーが認証されるためのロック/スイッチを含まないので、もしマスターキーが悪人の手に渡っても、リスクはない。
ロック/スイッチが認証を行わないようにする唯一の方法は、認証を受けたユーザーのRSA秘密鍵を見つけるように管理することであるが、これは非常に時間もお金もかかる。
ロック/スイッチの不正操作を更に難しくするために、ユーザーの鍵のペアを作成する過程において、指紋(108)に加えて、マスターキーのパスワード(102)及び/あるいはシリアルナンバー(103)も要求することが可能である。
9 仕様
本発明は、バイオメトリと暗号化を共に結びつけることで、完全に新しい方法にするという、素晴らしい改変を提示している。本発明を利用すると、ユーザーの取り扱い注意の情報を保存する必要がなく、これはプライバシーの保護及びセキュリティの両方の面において有益である。
本発明は、公開鍵インフラ(PKI)の既存の規準と両立することができ、それゆえ、PKIが使用されるすべての場所で利用可能であり、あるいは、利用可能であると考えられる。
しかしながら、本発明の仕様PKIの分野に限定されるものではない。本発明は、認証が必要な状況において利用可能である。
以下は、明らかになっている仕様のリストである。
電子処理
契約書の電子形成
電子ケースワーク
物理的承認制御(建物、乗り物、及び電子的に制御されたロックが適切であるその他の場所)
ロジカルアクセス制御(コンピュータ、ネットワーク、特権に基づくネットワークサービス)
電子身分証明書

Claims (3)

  1. 認証、暗号化及び/あるいは署名のためのシステムにおいて実行され、一人のユーザーによって入力装置(105)にアナログ入力として入力されるバイオメトリック鍵入力(101)の可の特徴値f(n)を区別する方法であって、
    A) 前記鍵入力(101)のn個の適切な可変の特徴値f(n)を選択するステップと、
    B) 前記f(n)の各特徴値に対して、異なるバイオメトリック鍵入力の特徴値が結果的に異なるインターバルになり、同じバイオメトリック鍵入力の特徴値が結果的に同じインターバルになるように、インターバルを定義するステップと、
    C) 前記特徴値f(n)のm個のサンプルを繰り返し測定することによって、平均値であるカッティングベクトルfm(n)を決定するステップと、
    D) 前記特徴値f(n)の前記値fm(n)と、それに最も近いインターバルの中間との差を示す訂正ベクトルv(n)を決定し、前記訂正ベクトルv(n)をメモリに保存し、次の処理に使用に備えるステップと、
    E) fm(n)の対応する要素が位置付けられたインターバルを特定するように特徴ベクトルfq(n)を決定するステップと、を含むことを特徴とする方法。
  2. 請求項1に記載の方法において、
    前記保存するステップの次に行われる前記特徴値区別処理は、
    F) バイオメトリック鍵入力の前記特徴値f(n)を決定するステップと、
    G) 決定された前記特徴値f(n)を前記保存されている訂正ベクトルv(n)に対応する大きさと方向に移し、fv(n)=f(n)+v(n)を得、各要素が、fv(n)の対応する要素が位置するインターバルを特定するように、特徴ベクトルfq(n)を決定するステップとを、含むことを特徴とする方法。
  3. 前記訂正ベクトルv(n)を含む情報は、入力としてPUを有する予め規定されたグローバルな関数Yがv(n)を生成する、Y(PU)=v(n)を満足するような、公開鍵PUとして保存されることを特徴とする請求項1に記載の方法。
JP2009138530A 2001-10-01 2009-06-09 デジタル認証、暗号化、署名のためのシステムに用いられる方法 Expired - Fee Related JP5184442B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NO20014774A NO316489B1 (no) 2001-10-01 2001-10-01 System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
NO20014774 2001-10-01

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2003537254A Division JP4607455B2 (ja) 2001-10-01 2002-10-01 システム及び携帯端末

Publications (2)

Publication Number Publication Date
JP2009239934A JP2009239934A (ja) 2009-10-15
JP5184442B2 true JP5184442B2 (ja) 2013-04-17

Family

ID=19912883

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2003537254A Expired - Fee Related JP4607455B2 (ja) 2001-10-01 2002-10-01 システム及び携帯端末
JP2009138530A Expired - Fee Related JP5184442B2 (ja) 2001-10-01 2009-06-09 デジタル認証、暗号化、署名のためのシステムに用いられる方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2003537254A Expired - Fee Related JP4607455B2 (ja) 2001-10-01 2002-10-01 システム及び携帯端末

Country Status (9)

Country Link
US (2) US7996683B2 (ja)
EP (1) EP1454450B1 (ja)
JP (2) JP4607455B2 (ja)
CN (2) CN100483994C (ja)
AU (1) AU2007202243B2 (ja)
BR (1) BR0213057A (ja)
CA (1) CA2462266C (ja)
NO (1) NO316489B1 (ja)
WO (1) WO2003034655A1 (ja)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
US20040111625A1 (en) * 2001-02-14 2004-06-10 Duffy Dominic Gavan Data processing apparatus and method
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
WO2003103217A1 (en) * 2002-01-20 2003-12-11 Scientific Generics Limited Biometric authentication system
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
AU2003900981A0 (en) * 2003-03-04 2003-03-20 Grosvenor Leisure Incorporated Secure steganographic biometric identification
JP4599814B2 (ja) * 2003-07-30 2010-12-15 ソニー株式会社 認証処理装置及びセキュリティ処理方法
US20060242426A1 (en) * 2003-08-01 2006-10-26 Oliver Schreyer Configuring a network connection
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
KR20070086656A (ko) * 2004-12-28 2007-08-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성
DE102005033228B4 (de) * 2005-07-15 2013-05-29 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem
US20070113279A1 (en) * 2005-11-14 2007-05-17 Phison Electronics Corp. [portable storage device]
US20070118885A1 (en) * 2005-11-23 2007-05-24 Elrod Craig T Unique SNiP for use in secure data networking and identity management
US7900132B2 (en) * 2007-06-05 2011-03-01 Adobe Systems Incorporated Method and system to process an electronic form
US8472620B2 (en) * 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8379867B2 (en) 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
DE102008002588B4 (de) * 2008-05-15 2010-06-02 Compugroup Holding Ag Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung
JP6220110B2 (ja) * 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
US8321943B1 (en) * 2009-07-30 2012-11-27 Symantec Corporation Programmatic communication in the event of host malware infection
CN102053926A (zh) * 2009-10-30 2011-05-11 鸿富锦精密工业(深圳)有限公司 存储装置及其数据安全管控方法
US9544133B2 (en) * 2009-12-26 2017-01-10 Intel Corporation On-the-fly key generation for encryption and decryption
EP2628133B1 (en) * 2010-10-15 2019-07-31 Hewlett-Packard Development Company, L.P. Authenticate a fingerprint image
WO2012156785A1 (en) * 2011-05-13 2012-11-22 Shenoy Gurudatt Systems and methods for device based password-less user authentication using encryption
WO2012161697A1 (en) 2011-05-24 2012-11-29 Empire Technology Development Llc Encryption using real-world objects
JP2015039079A (ja) * 2011-06-30 2015-02-26 株式会社東芝 無線通信装置、及び無線通信方法
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
KR101262539B1 (ko) * 2011-09-23 2013-05-08 알서포트 주식회사 Usb 단말의 제어 방법 및 이를 수행하는 장치
US20130254906A1 (en) * 2012-03-22 2013-09-26 Cavium, Inc. Hardware and Software Association and Authentication
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
US9767299B2 (en) 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US9672404B2 (en) * 2013-07-07 2017-06-06 Victor Gorelik Active biometric authentication with zero privacy leakage
FR3011654B1 (fr) * 2013-10-08 2016-12-23 Commissariat Energie Atomique Procede et dispositif d'authentification et d'execution securisee de programmes
CN104660397A (zh) * 2013-11-18 2015-05-27 卓望数码技术(深圳)有限公司 密钥管理方法及系统
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US10357210B2 (en) 2015-02-04 2019-07-23 Proprius Technologies S.A.R.L. Determining health change of a user with neuro and neuro-mechanical fingerprints
US9577992B2 (en) 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
SE1551459A1 (en) 2015-11-11 2017-05-12 Authentico Tech Ab Method and system for user authentication
CN106487509B (zh) * 2016-11-09 2019-01-29 北京信安世纪科技股份有限公司 一种生成密钥的方法及宿主设备
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control
EP3537337B1 (en) * 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US11012427B2 (en) * 2018-06-21 2021-05-18 EMC IP Holding Company LLC RSA trusted networks: RSA packet frames for advanced networking switches
TR201902075A2 (tr) * 2019-02-12 2019-03-21 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Bi̇r belge i̇mzalama si̇stemi̇

Family Cites Families (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4187392A (en) 1962-06-08 1980-02-05 American Standard Inc. Synchronous universal binary scrambler
US4135147A (en) 1976-09-10 1979-01-16 Rockwell International Corporation Minutiae pattern matcher
US4316055A (en) 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4109237A (en) 1977-01-17 1978-08-22 Hill Robert B Apparatus and method for identifying individuals through their retinal vasculature patterns
US4641349A (en) 1985-02-20 1987-02-03 Leonard Flom Iris recognition system
US4805222A (en) 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US5067162A (en) 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
US5712807A (en) 1987-10-21 1998-01-27 Bangham; James Andrew Pulse analyzing method and apparatus
JPH0476600A (ja) * 1990-07-18 1992-03-11 Oki Electric Ind Co Ltd 音声認識方式
JPH0477968A (ja) * 1990-07-20 1992-03-12 Toshiba Corp 図面読取装置
JPH0455849U (ja) * 1990-09-20 1992-05-13
US5291560A (en) 1991-07-15 1994-03-01 Iri Scan Incorporated Biometric personal identification system based on iris analysis
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
JPH09506730A (ja) 1993-12-17 1997-06-30 クインテット、インコーポレイテッド 自動署名検証の方法
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
JP3570755B2 (ja) * 1994-10-19 2004-09-29 セコム株式会社 個人識別装置
US5497430A (en) 1994-11-07 1996-03-05 Physical Optics Corporation Method and apparatus for image recognition using invariant feature signals
US6359547B1 (en) * 1994-11-15 2002-03-19 William D. Denison Electronic access control device
JP3564673B2 (ja) * 1995-11-21 2004-09-15 日本電信電話株式会社 個人認証システム、個人認証カードおよびセンタ装置
JP2737734B2 (ja) * 1995-12-13 1998-04-08 日本電気株式会社 指紋分類装置
JPH09161053A (ja) * 1995-12-13 1997-06-20 Mitsubishi Electric Corp 指紋照合装置
US5841888A (en) 1996-01-23 1998-11-24 Harris Corporation Method for fingerprint indexing and searching
US6170073B1 (en) 1996-03-29 2001-01-02 Nokia Mobile Phones (Uk) Limited Method and apparatus for error detection in digital communications
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
JP2815045B2 (ja) 1996-12-16 1998-10-27 日本電気株式会社 画像特徴抽出装置,画像特徴解析装置,および画像照合システム
US6038315A (en) 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
JP3557509B2 (ja) * 1997-03-28 2004-08-25 沖電気工業株式会社 動物の個体識別装置
DE19715644A1 (de) 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
CA2203212A1 (en) 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
WO1998048538A2 (en) 1997-04-21 1998-10-29 Mytec Technologies Inc. Method for secure key management using a biometric
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6098330A (en) * 1997-05-16 2000-08-08 Authentec, Inc. Machine including vibration and shock resistant fingerprint sensor and related methods
US5991408A (en) 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
US5933516A (en) 1997-08-07 1999-08-03 Lockheed Martin Corp. Fingerprint matching by estimation of a maximum clique
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
JPH11101035A (ja) * 1997-09-29 1999-04-13 Pfu Ltd 錠前装置システムおよび記録媒体
US6185316B1 (en) 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
AU4557199A (en) * 1998-06-10 1999-12-30 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
AU9196098A (en) 1998-09-07 2000-03-27 Kent Ridge Digital Labs A method of and apparatus for generation of a key
US6363485B1 (en) 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6330674B1 (en) * 1998-09-30 2001-12-11 Compaq Computer Corporation Use of biometrics as a methodology for defining components for ECC encryption
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6154285A (en) 1998-12-21 2000-11-28 Secugen Corporation Surface treatment for optical image capturing system
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6901145B1 (en) 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
AU4250100A (en) 1999-04-22 2000-11-10 Veridicom, Inc. High security biometric authentication using a public key/private key encryptionpairs
WO2000074301A1 (en) 1999-05-27 2000-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for secure creation of public/private key pairs
US6940976B1 (en) * 1999-06-02 2005-09-06 International Business Machines Corporation Generating user-dependent RSA keys
US6687375B1 (en) 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
JP4519963B2 (ja) 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
DE19936097A1 (de) 1999-07-30 2001-02-08 Giesecke & Devrient Gmbh Verfahren, Vorrichtung und System zur biometrischen Authentisierung einer Person
US6957337B1 (en) 1999-08-11 2005-10-18 International Business Machines Corporation Method and apparatus for secure authorization and identification using biometrics without privacy invasion
DE19940341A1 (de) 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
JP4719950B2 (ja) * 1999-11-11 2011-07-06 ソニー株式会社 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US6847948B1 (en) * 1999-12-20 2005-01-25 International Business Machines Corporation Method and apparatus for secure distribution of software/data
JP3743246B2 (ja) 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
GB0003920D0 (en) 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US6567765B1 (en) 2000-08-17 2003-05-20 Siemens Corporate Research, Inc. Evaluation system and method for fingerprint verification
US7231044B2 (en) 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
US20030051144A1 (en) 2000-12-22 2003-03-13 Williams Terry N. Dynamic electronic chain-of-trust document with audit trail
EP1231531A1 (de) 2001-02-09 2002-08-14 Human Bios GmbH Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
US20040111625A1 (en) 2001-02-14 2004-06-10 Duffy Dominic Gavan Data processing apparatus and method
US6959874B2 (en) 2001-02-23 2005-11-01 Bardwell William E Biometric identification system using biometric images and personal identification number stored on a magnetic stripe and associated methods
US7398549B2 (en) 2001-05-18 2008-07-08 Imprivata, Inc. Biometric authentication with security against eavesdropping
US7046829B2 (en) 2001-05-30 2006-05-16 International Business Machines Corporation Fingerprint verification
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
WO2003103217A1 (en) 2002-01-20 2003-12-11 Scientific Generics Limited Biometric authentication system
EP2339777A3 (en) 2002-01-30 2011-12-28 Tecsec, Incorporated Method of authenticating a user to use a system
US7013030B2 (en) 2002-02-14 2006-03-14 Wong Jacob Y Personal choice biometric signature
US20030204732A1 (en) 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
GB0228434D0 (en) 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US20030217264A1 (en) 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
US7274807B2 (en) 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
CN100342294C (zh) 2002-07-03 2007-10-10 富利科技有限公司 生物计量私用密钥基础结构
US7571472B2 (en) 2002-12-30 2009-08-04 American Express Travel Related Services Company, Inc. Methods and apparatus for credential validation
US20050021954A1 (en) 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
US20050246763A1 (en) 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
TWI249314B (en) 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
US20060153369A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060227974A1 (en) 2005-03-30 2006-10-12 Attila Haraszti Encryption and decryption method

Also Published As

Publication number Publication date
CN100483994C (zh) 2009-04-29
EP1454450A1 (en) 2004-09-08
JP2009239934A (ja) 2009-10-15
WO2003034655A1 (en) 2003-04-24
NO316489B1 (no) 2004-01-26
CN101605033A (zh) 2009-12-16
AU2007202243B2 (en) 2010-11-25
US7996683B2 (en) 2011-08-09
US20120110340A1 (en) 2012-05-03
NO20014774L (no) 2003-04-02
BR0213057A (pt) 2004-09-28
EP1454450B1 (en) 2018-01-10
JP2005506758A (ja) 2005-03-03
CN1596523A (zh) 2005-03-16
CA2462266C (en) 2014-04-29
AU2007202243A1 (en) 2007-06-07
US20060198514A1 (en) 2006-09-07
NO20014774D0 (no) 2001-10-01
CA2462266A1 (en) 2003-04-24
JP4607455B2 (ja) 2011-01-05

Similar Documents

Publication Publication Date Title
JP5184442B2 (ja) デジタル認証、暗号化、署名のためのシステムに用いられる方法
CN107251477B (zh) 用于安全地管理生物计量数据的系统和方法
US6845453B2 (en) Multiple factor-based user identification and authentication
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US7930554B2 (en) Remote authentication and transaction signatures
KR101163083B1 (ko) 위치 집합 사이의 대응성을 결정하는 시스템 및 방법, 및 컴퓨터 판독가능 매체
JPWO2003069489A1 (ja) 本人認証の方法
US20020186838A1 (en) System and method of user and data verification
EA037018B1 (ru) Способ цифрового подписания электронного файла
JP2021106059A (ja) 認証方法及び認証システム
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
JPH1188321A (ja) ディジタル署名生成サーバ
CN113971274A (zh) 一种身份识别方法及装置
KR20050023050A (ko) 분할 생체정보를 이용한 암호키 생성 방법 및 이를 이용한사용자 인증 방법
GB2457491A (en) Identifying a remote network user having a password
EP3915221B1 (en) Offline interception-free interaction with a cryptocurrency network using a network-disabled device
JP2004533730A (ja) 実世界の応用のためにディジタル署名および公開鍵基盤のセキュリティを改善するプロセスおよび装置
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
CN117981272A (zh) 去中心化零信任身份核实认证系统及方法
WO2007108397A1 (ja) 通信システム、サーバ、クライアント端末及び通信方法
JP2002073859A (ja) 電子チケットの管理機能を有する携帯認証装置
AU2002328043A1 (en) System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120201

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120229

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120305

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120808

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121107

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121127

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130116

R150 Certificate of patent or registration of utility model

Ref document number: 5184442

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees