JP5963847B2 - 遠隔バイオメトリック動作のためのシステム及び方法 - Google Patents

遠隔バイオメトリック動作のためのシステム及び方法 Download PDF

Info

Publication number
JP5963847B2
JP5963847B2 JP2014504362A JP2014504362A JP5963847B2 JP 5963847 B2 JP5963847 B2 JP 5963847B2 JP 2014504362 A JP2014504362 A JP 2014504362A JP 2014504362 A JP2014504362 A JP 2014504362A JP 5963847 B2 JP5963847 B2 JP 5963847B2
Authority
JP
Japan
Prior art keywords
biometric
message
encryption
stage
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014504362A
Other languages
English (en)
Other versions
JP2014516492A (ja
Inventor
ニコラス・アンテケラ・ロドリゲス
フアン・アントニオ・ロペス・ラモス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HANSCAN IP BV
Original Assignee
HANSCAN IP BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HANSCAN IP BV filed Critical HANSCAN IP BV
Publication of JP2014516492A publication Critical patent/JP2014516492A/ja
Application granted granted Critical
Publication of JP5963847B2 publication Critical patent/JP5963847B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/02Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system by using a ciphering code in chart form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

本発明は、電子バンキングおよび一定程度のセキュリティを伴うその他の類似の動作を実行するためにコンピュータに接続され得る、遠隔バイオメトリック動作を実施するためのシステムに関する。
従来技術において、様々な遠隔動作システムが記載される。特許文献1は、直近の発明の背景技術であると考えられるが、個人のバイオメトリック特性を暗号化し、安全に格納するシステムを記載する。
特許文献2は、公共鍵基盤(PKI)の認証の正当性を変更するための方法を記載する。特許文献2の発明によると、主な利点は、使用者が登録および権限の認証に、個人的に訪れることを要求されない点である。その代わりに、使用者は登録および権限の認証を自身のバイオメトリック特性を用いてオンラインで行うことができる。
最後に、特許文献3は、安全な通信チャンネルを構築するための方法を記載するが、その適用において如何なるバイオメトリック情報も用いていない。
米国特許出願公開第2007/0245154号明細書 米国特許出願公開第2003/0076962号明細書 欧州特許出願公開第1693982号明細書 国際公開第2010/034848号
本発明が解決しようとする技術的な問題は、使用者と、一連の条件または本発明が十分に解決する主な特性に基づく最終的な目標との間に、安全な通信チャンネルを構築する方法である。
従って、本発明にて記載されるシステムは、使用者のパーソナルコンピュータに接続できるバイオメトリック装置を含み、バイオメトリック装置は、如何なる顧客の現在地から安全にオンライン動作を実行するように、そして接続を行うのにUSB標準を用いるように、構成される。
セキュリティの要求は絶対的であり、そしてそのため、本記載の装置はハードウェアの暗号化の方法を改ざん対策の方法とともに含む。具体的には、ハードウェアの暗号化手段は、バイオメトリック信号の暗号化及び復号化手段を、取引又は移動を実行するための手段とともに含み、また少なくとも、ランダムに生成されたm個の鍵のテーブルを格納する手段も含む。ハードウェアの暗号化手段は、上記の鍵のテーブルのルーティング順序を生成するための手段も含み、その鍵はルーティングディスクリプタを用いる選択された鍵を規定するために時間と共に変化する。ハードウェアの暗号化手段は、ルーティングディスクリプタの初期状態を規定するようにランダムシードを生成するための手段と、上記シードの、かつ上記メッセージの暗号化/復号化アルゴリズムを実行するための手段も含む。上記アルゴリズムは、第2の暗号化/非暗号化メッセージを生成するために、上記選択された鍵によるXORのビット−ビットの演算を含む。この全てが、デジタル情報を含むメッセージとともにランダムシードが、時間経過を通して異なる方法で、暗号化/復号化ユニットによって暗号化/復号化される。
本装置は、軽量であり、使用者によって持ち運びされることができ、公的または私的の如何なるコンピュータに接続されることができる。このように、その実践的な実施形態において、本装置はその機能のための適切な電子回路を用いて実装され、他のより複雑なシステムよりも安価である。
本システムは、遠隔の個人認識の確認センタと要求をルーティングするための手段とを備える。
本記載及び請求項を通して、単語「包む」及びその類語は、他の技術的な特徴、付加、要素およびステップを排除することを意図していない。当業者において、本発明の他の対象、利点および特徴は、一部分には本記載から導かれ得、そして一部分には本発明の実践を行うことから導かれ得る。以下の例および図は、説明を提供するのであって、本発明を限定することを意図していない。加えて、本発明は、本明細書に記載の特定の、及び好ましい実施形態の全ての可能な組み合わせを包含する。
論理的には、本システムの主なコンポーネントはバイオメトリック認証およびデータ暗号化装置であり、この装置はその機能を実行するための、以下の手段を含む。すなわち、(a)第1の、バイオメトリック取得手段であって、バイオメトリックセンサ及びそのコントローラを含む、手段と、(b)第2の、生体検知手段と、(c)第3の、信号を処理する暗号化ハードウェア手段と、(d)第4の、物理的セキュリティ手段と、(e)第5の、メモリストレージのための手段と、である。
[バイオメトリック取得手段]
バイオメトリック取得手段は、センサ及びそのコントローラを備えるモジュールである。また、コントローラは、如何なるときでもローカルに個人認証を実行するのに、より良いと考えられ得るならば、マッチングのアルゴリズムを含んでもよい。処理及び暗号化手段を伴う取得手段の間の通信は、RS232シリアル通信プロトコルを用いて実行される。
[生体検知手段]
生体検知手段は、パルス検知器と光学オキシメータ検知器から成り、熱電対列も含む。これらの手段は、以下のものも含む。すなわち、(a)センサモジュールと、(b)直流および高周波ノイズを除去するための、0.1〜20Hz間の広帯域フィルタモジュールと、(c)100から1000の間のゲインを備える信号増幅モジュールと、(d)コントロール及び信号適応論理回路と、を含む。
生体検知手段は、処理及び暗号化手段によって制御され得るが、双方の手段は、10ビット分解能のA/Dコンバータを介して接続される。
本発明の特定の実施形態において、生体検知手段は、本出願人により所有される特許文献4にて記載されるものである。
[信号を処理する暗号化ハードウェア手段]
実践的な本実施形態において、処理及び暗号化手段の物理的な実施は、装置自体において実行される。この実施は、高いレベルのセキュリティを伴い、且つ、誰もが遠隔データセンタに認証される暗号化/復号化ユニットを所有せず、伝送された情報にアクセスできない、殆ど絶対的な確実性を伴う通信を許容する。
この場合、信号を処理する暗号化ハードウェア手段は、暗号化/復号化ユニットを備え、暗号化/復号化ユニットはバイオメトリックデータの入力部/出力部を含み、情報は生成されたそのままM(クリアメッセージ)や、暗号化された後の情報M’(暗号化メッセージ)が、それぞれ入力部/出力部を通過する。信号を処理する暗号化ハードウェア手段は、鍵のテーブルとともに暗号化/復号化アルゴリズムを格納するために用いられるROM−FLASHタイプの内部メモリも含む。
本発明の好適な実施形態によると、鍵のリスト又はテーブルが、ランダムに生成されたnビットの数mによって結合される。ルーティングシーケンスは、(それぞれの段が1ビットの双安定論理に対応する)k段の線形帰還シフトレジスタ(LFSR,Linear Feedback Shift Register)から取得されるが、2はm以上である。j位のフィルタリング関数Bは、ブール関数で規定され、出力として1からmの間の数を生成し、j≦log(m)である。上述のLFSRは、k次の原始多項式Aによって規定され得る。k次の原始多項式Aは、暗号化/復号化処理において処理期間中、鍵のリスト又はテーブルにおけるアイテムのそれぞれ及び全てが、使用される多項式は2がmより大きいような次数を備えて原始的であって、フィルタ関数は選択した数を適切な領域の範囲内にするという事実によって、ルートされることを保証し、幾つかの鍵が単一のメッセージ暗号化処理の間にそれ自体を繰り返すことを許容する。鍵のテーブルは厳密にj=log(m)である数mを含む場合、上記リストのアイテムのそれぞれ及び全ては、同一のルーティングにて現れる。
バイオメトリックデータの暗号化は、データの階層構造に、その鍵のセキュリティ特性を達成することを要求する。特に、パッケージの大きさ又は長さは、鍵のテーブルの大きさよりも実質的に小さくなければならない。例えば、鍵のテーブルの大きさがm=1024(ワード)であるならば、パッケージの大きさは512ワードよりも大きい大きさpを有するべきでない。初めに、如何なる大きさのオリジナルメッセージMがp個のパッケージのセット(P,P,...,Pp−2,Pp−1)へと寸断されるが、これらはそれぞれ長さIバイトであり、独立に暗号化され、伝送される構造に対応する。同時に、パッケージは、長さqワードで1ワード当たりnバイトのブロックb個(B,B,...,Bb−2,Bb−1)に分割される。
次いで、ヘッドのブロックは、初めに暗号化されて伝送されるパッケージPのそれぞれのために生成されるが、ランダムシード(SL−SH)と、システムの符号(F0−F4)と、パッケージの目標と大きさ(IG−IU,L0−L4)と、の情報を含み、トランスミッションコントロールブロック(TCB)と呼ばれる。パッケージPの終わりにおいて、(暗号化される/復号化されるためのメッセージに対応する)情報のみを含むブロックB,...,Bb−1の後に、最後のブロックFBは含まれる。最後のブロックFBは、(伝送またはファイルにおけるビット又はバイト数の和であって、情報の損失又は変更が起きたならば認識できるようにする)チェックサムタイプの伝送エラーチェックビットとともに、情報も含む。
エミッタ同期ステージは、TCBが生成された度に開始する。以下の記述において、FEEDは暗号化されたシードを表し、TCBはトランスミッションコントロールワードTCBの暗号化を表す。また、記号SEED[i],FEED[i],TCB[i],TCB[i]は、それぞれシードと、暗号化されたシードと、TCBと、暗号化されたTCBのi番目のワードをそれぞれ表す。
シード又は非線形フィルタ生成器LFSRの初期状態として使用されるkビットのランダム数は、RTC(実時間クロック)を用いて生成される。非線形なB関数により、LFSRの状態は1からmの間の擬似ランダム数の一連を生成するために用いられる。擬似ランダム数は、TCBにおけるワードのそれぞれ一つに伴うXOR演算を含むテーブルにおける位置を示し、この演算はクリアなテキストメッセージにおけるワードの残余とともに、TCBと記述されるTCBの暗号化も生成する。続いて、要求があればワード一つの左側にゼロを加え、そして、Bフィルタ関数によってテーブルの位置の一連を再度生成するLFSRへの入力として再度用いられる、TCBの予め定められたkビットによって、シードは長さnのワードに分割される。テーブルの位置の一連のアイテムは、シードの暗号化を生成するために、シードのワードに加えられるXORである。シードが分割されるワードの数はk/nの全体分と厳密に等しい。この場合、TCBに対応する第1の暗号化メッセージが伝送されるが、k個の初めのビットはメッセージを暗号化するために用いられるシードの暗号化を含む。
送信される予定のオリジナルメッセージを暗号化する処理は、TCBの暗号化に厳密に等しい。すなわち、XORの和は、位置がルーティングディスクリプタによって規定されるテーブルにおけるアイテムを備える、ブロックからブロックへのメッセージワードで実行され、その初期状態として、暗号化されたTCBにて伝送される(暗号化されていない)シードを用いる。一旦パッケージが完了されると、そのパッケージは伝送されるとともに、処理は次のパッケージに繰り返される。換言すると、新しいTCB、シードなどは、メッセージにおける全てのパッケージが完了するまで継続的に生成される。
無線通信システムの特定の場合、ヘッダーブロック(TCB)に先行して、同期およびハードウェア装置の符号ワードが伝送されるが、このワードは無線ユニット間の同期を実行するために要求される。処理の残余は以上の記載と同一である。無線通信においては、より高いエラーの発生可能性があるため、通常FEC(前方誤り訂正)の方法が用いられ、FECはBER(ビットエラー比)を向上させるために重複した情報を導入する。この場合、既にqワードで暗号化されたそれぞれのブロックは、r回重複のワードにてその大きさを増すが、このワードはFECアルゴリズムによって自動的に生成され、伝送され、情報源を可視的に受信される。
レシーバは、暗号化されたメッセージを受信するとき、その同期ステージを開始する。この場合、同期ステージは、TCBの予め定められたkビットをLFSR入力として用いるために、TCBの予め定められたkビットを取り込む。このようにテーブル位置の一連を生成し、そのアイテムの、TCBの初めのkビットに対応するワードを加えられたXORは、TCBの残余を暗号化するために用いられるLFSRのシードを提供する。上記シードは、一旦取得されたら、LFSRの入力として用いられ、LFSRの入力は、非線形のBフィルタ関数を用いてテーブル位置の一連を生成し、この一連のアイテムである、TCBにおけるワードの残余を加えられるXORは、オリジナルのTCBを提供する。
一旦TCBが取得され、必要なチェックが実行されたら、メッセージの復号化ステージが開始する。このステージの連続的なブロックからブロック、パッケージからパッケージは、全体的に暗号化ステージと対称であり、出力としてオリジナルメッセージを生成している。
一時的な暗号化/復号化は、セキュリティのレベルを上げるために用いられても良い。一時的に暗号化する手順は、RTCにおいて年、月、日、時間、分などを読み出すことと、論理演算によって、テーブルの鍵と一時的な鍵と同時に用いるXOR演算によって直接的に、大きさTビットの一時的な鍵であって、この鍵を介してもシードがXOR演算、非線形なBフィルタ関数の出力、又はソーズ情報によって変更される鍵を生成することとから成る。
上記の手段を用いると、鍵のテーブルの長さが十分であり、ディスクリプタ(上記の鍵のテーブルのルーティング順序を規定する、多項式Aとフィルタの関数B)の選択が適切であるとすると、高い程度のセキュリティが提供される。なぜなら、テーブルとディスクリプタが秘密であれば、たとえ解読アルゴリズムを知っていても、行える攻撃は「しらみつぶし」によるもののみだからである。しらみつぶしを言い換えると、全ての可能な鍵のテーブル、ディスクリプタのルーティン及びシードを試すことである。上記の攻撃は、現在のコンピュータシステムを用いると、長い時間がかかりすぎるので、実行できない。
特定の例によると、マイクロコントローラの内部メモリは、16段の線形帰還シフトレジスタ回路(LFSR)とともに、ランダムに生成された1024とおりの8ビット数を備える鍵のリストまたはテーブル(以上から明らかなように、216は1024より大きい)も、さらにLFSRの初めの10段の出力を選択する関数によって規定された同一のフィルタ関数も含む。このような方法で、0から1023間の、あるいは等価だが1から1024間の擬似ランダム数を生成する。この記載に言及された、16段の線形帰還回路の可能な2048とおりには、原始多項式A=1+x+x+x+x13+x15+x16によって生成されたものが用いられる。
[外部メモリ]
本装置は、I2Cプロトコルを用いて、処理及び暗号化の第3の手段と通信する外部メモリを含み、第3の手段によって制御され得る。
[物理的セキュリティ手段]
物理的セキュリティ手段は、USB装置のねじれ又は操作を検知するために用いられる複数のマイクロスイッチを含む。また、本装置の内部電子システム全体は、凝固させるエポキシ樹脂に浸され得、内部の操作を極めて困難にする。マイクロスイッチは、本装置が操作されているならば、エポキシが形成する固体ブロックのねじれが起こした圧力を検知することにより、即座に検知する。リチウムバッテリは、攻撃を受けた場合、セントラルチップを無効にするためにセキュリティ回路に給電する。マイクロスイッチに関連した、有効化回路と、対応する情報の破壊は、バッテリがより長く持続するように、「ロー」にて有効化され得る。この場合、バッテリは多くの年数まで持続し得る。このタイプのメカニズムを用いることで、FIPS140のレベル1及び2が達成され得る。
[本システムが用いられる方法の例]
適用例の通常の動作は簡潔である。初めに、使用者は、パーソナルコンピュータとペン装置を用いて本装置を接続し、本装置は自動的にその能力を認識する手段を含む。すると、本装置が認識され、使用者はウェブを介して、自身が実行しようと望む動作のタイプを構築する。例えば、使用者はウェブを介して銀行振替を実行する(論理的には、この機能は実行可能である。)。一旦、バイオメトリック認証が選択された場合、本装置自体の使用者が上記のバイオメトリック特性のスキャンを実行し得る。そのバイオメトリック特性は、それが実際にその人物であり、そのバイオメトリック特性であることを確かめるように、(この場合、銀行と使用者に接続される)権限付与センタに送信される。この実践的な例においては、一旦権限が遠隔データから受信されると、直接通信が使用者と銀行の間に構築される。
より具体的には、データと通信の相互作用処理は、以下のとおりである。ここで、NはメッセージMの制御番号を意味し、サーバはデータ権限付与センタである。
(i)
このバイオメトリックデータの例において、PCは、サーバに、N1と指紋とともにメッセージM1を送信する。この動作に沿った指紋はこのメッセージにおいて送信される。
(ii)
サーバは、PCにN2と、そしてヘッダに続く情報における、N1とともにM2を送信する。この方法でPCは、N1を取得することとなるので、サーバの権限ボードによる指紋の受理確認を有する。
(iii)
PCは、サーバにN3と、ヘッダに続く情報における、N2とともにM3を送信する。すると、サーバは、N2を取得するので、M1が時間窓の内部で繰り返されたメッセージでないことを確認する。
(iv)
サーバはマッチングを実行し得、そしてPCに、その動作の承認ACとともに、かつヘッダに続く情報におけるN3とともにM4を送信する。動作の承認は、N3を復元する本装置の帰結として生ずる。対応する表示灯は、動作が承認されたことを示して、USBにて(LEDまたは他のアイテムで)点灯する。
これにより、ハードウェアは動作を承認し、そしてPCにおける、動作が承認されたと不当に告げる悪意のあるソフトウェアを回避する。

Claims (3)

  1. 遠隔バイオメトリック動作を実施するためのシステムにおいて、
    バイオメトリックデータの読み取り装置であって、
    パーソナルコンピュータに接続され、
    一旦、使用者の個人情報が前記バイオメトリックデータを用いて確認されたならば、安全な通信チャンネルを構築するために、遠隔データ認証センタへ暗号化された前記データを送信するように構成された、バイオメトリックデータの読み取り装置を備え、
    前記システムは、
    (a) バイオメトリックセンサと、バイオメトリックセンサのコントローラを含む第1の、バイオメトリック取得手段と、
    (b) 少なくともパルス検知器を含む第2の、生体検知手段と、
    (c) バイオメトリック信号を暗号化及び復号化するための、信号を処理する暗号化ハードウェア手段である第3の手段であって、
    少なくとも、ランダムに生成されたm個の鍵のテーブルを格納するストレージ手段と、
    前記鍵のテーブルのルーティング順序を生成するためのルーティング順序生成手段であって、前記鍵はルーティングディスクリプタを用いて選択された鍵を決定するために時間と共に変化する、ルーティング順序生成手段と、
    前記ルーティングディスクリプタの初期状態を規定するようにランダムシードを生成するためのランダムシード生成手段と、
    前記シードの、およびメッセージの暗号化/復号化アルゴリズムを実行するための実行手段であって、前記アルゴリズムは、第2の暗号化/非暗号化メッセージを生成するために、選択された前記鍵によるXORのビット−ビットの演算を含む、実行手段と、を含み、これらの全てによって、
    デジタル情報を含む前記メッセージとともに前記ランダムシードが、時間経過を通して異なる方法で、暗号化/復号化ユニットによって暗号化/復号化される、第3の手段と、
    (d) 第4の、物理的セキュリティ手段と、
    (e) 第5の、メモリ手段と、
    を含み、
    前記ルーティング順序生成手段は、
    がm以上におけるk次の原始多項式Aによって規定されるk段の線形帰還シフトレジスタ回路と、
    j≦log (m)においてブール関数によって規定されるj位のフィルタBであって、出力する数が1からmの間であるフィルタBとによって構成される
    ことを特徴とする、システム。
  2. 請求項1に記載のシステムであって、
    前記物理的セキュリティ手段は、前記装置のねじれ又は操作を検知するために用いられる複数のマイクロスイッチを含み、
    前記装置の内部電子回路は、凝固させるエポキシ樹脂で浸され、
    これらの全てによって、
    前記マイクロスイッチは、本装置が操作されているならば、前記エポキシが形成する固体ブロックのねじれが起こした圧力を用いて、検知し、
    リチウムバッテリは、攻撃を受けた場合、セントラルチップを無効にするためにセキュリティ回路に給電し、
    前記マイクロスイッチに関連した有効化回路と、対応する情報の破壊は、バッテリがより長く持続するように、「ロー」にて有効化され得る、システム。
  3. 請求項1または2に記載のシステムにて実行される遠隔バイオメトリック動作の方法であって、
    前記データと通信の相互作用処理は、NがメッセージMの制御番号であり、サーバはデータ認証センタであって、
    (i) PCが前記サーバにメッセージM1をN1と前記バイオメトリックデータとともに送信する第1のステージと、
    (ii) 前記サーバが、前記PCにN2と、ヘッダに続く情報における、N1とともにM2を送信する第2のステージであって、前記PCが、N1を取得するため、権限のあるバイオメトリック検知装置からバイオメトリックデータの受理確認を有する、第2のステージと、
    (iii) 前記PCが、前記サーバにN3と、ヘッダに続く情報における、N2とともにM3を送信する第3のステージであって、前記サーバが、N2を取得するため、M1が所定時間間隔内で繰り返されたメッセージでないことを確認する、第3のステージと、
    を含み、
    前記サーバは、
    マッチングを実行し、
    前記PCに、前記動作の承認ACとともに、かつヘッダに続く情報におけるN3とともにM4を送信し、
    前記動作の承認は、N3を復元する前記装置の帰結として生ずる、方法。
JP2014504362A 2011-04-15 2012-03-06 遠隔バイオメトリック動作のためのシステム及び方法 Expired - Fee Related JP5963847B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP11382113.6 2011-04-15
EP11382113A EP2512061A1 (en) 2011-04-15 2011-04-15 System for conducting remote biometric operations
PCT/ES2012/070140 WO2012140291A1 (es) 2011-04-15 2012-03-06 Sistema y método para operaciones biométricas remotas

Publications (2)

Publication Number Publication Date
JP2014516492A JP2014516492A (ja) 2014-07-10
JP5963847B2 true JP5963847B2 (ja) 2016-08-03

Family

ID=44312348

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014504362A Expired - Fee Related JP5963847B2 (ja) 2011-04-15 2012-03-06 遠隔バイオメトリック動作のためのシステム及び方法

Country Status (8)

Country Link
US (1) US8746363B2 (ja)
EP (1) EP2512061A1 (ja)
JP (1) JP5963847B2 (ja)
KR (1) KR20140037071A (ja)
CN (1) CN103548298A (ja)
BR (1) BR112013026156A2 (ja)
RU (1) RU2013150168A (ja)
WO (1) WO2012140291A1 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7148879B2 (en) 2000-07-06 2006-12-12 At&T Corp. Bioacoustic control system, method and apparatus
US8908894B2 (en) 2011-12-01 2014-12-09 At&T Intellectual Property I, L.P. Devices and methods for transferring data through a human body
US9448543B2 (en) 2013-03-15 2016-09-20 Tyfone, Inc. Configurable personal digital identity device with motion sensor responsive to user interaction
US9781598B2 (en) 2013-03-15 2017-10-03 Tyfone, Inc. Personal digital identity device with fingerprint sensor responsive to user interaction
US9436165B2 (en) 2013-03-15 2016-09-06 Tyfone, Inc. Personal digital identity device with motion sensor responsive to user interaction
US9086689B2 (en) * 2013-03-15 2015-07-21 Tyfone, Inc. Configurable personal digital identity device with imager responsive to user interaction
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
US10108984B2 (en) 2013-10-29 2018-10-23 At&T Intellectual Property I, L.P. Detecting body language via bone conduction
US9594433B2 (en) 2013-11-05 2017-03-14 At&T Intellectual Property I, L.P. Gesture-based controls via bone conduction
US9349280B2 (en) 2013-11-18 2016-05-24 At&T Intellectual Property I, L.P. Disrupting bone conduction signals
US10678322B2 (en) 2013-11-18 2020-06-09 At&T Intellectual Property I, L.P. Pressure sensing via bone conduction
US9715774B2 (en) 2013-11-19 2017-07-25 At&T Intellectual Property I, L.P. Authenticating a user on behalf of another user based upon a unique body signature determined through bone conduction signals
US9405892B2 (en) * 2013-11-26 2016-08-02 At&T Intellectual Property I, L.P. Preventing spoofing attacks for bone conduction applications
KR20160146672A (ko) * 2014-02-24 2016-12-21 한스캔 아이피이 비이.브이. 휴대용 생체 인증-기반 아이덴티티 디바이스
US9576149B2 (en) * 2014-06-13 2017-02-21 BicDroid Inc. Methods, systems and computer program product for providing verification code recovery and remote authentication
US9582071B2 (en) 2014-09-10 2017-02-28 At&T Intellectual Property I, L.P. Device hold determination using bone conduction
US9589482B2 (en) 2014-09-10 2017-03-07 At&T Intellectual Property I, L.P. Bone conduction tags
US9882992B2 (en) 2014-09-10 2018-01-30 At&T Intellectual Property I, L.P. Data session handoff using bone conduction
US10045732B2 (en) 2014-09-10 2018-08-14 At&T Intellectual Property I, L.P. Measuring muscle exertion using bone conduction
US9600079B2 (en) 2014-10-15 2017-03-21 At&T Intellectual Property I, L.P. Surface determination via bone conduction
AU2016217549B2 (en) * 2015-02-11 2020-01-23 Visa International Service Association Systems and methods for securely managing biometric data
KR102447501B1 (ko) 2015-12-24 2022-09-27 삼성전자주식회사 생체 정보를 처리하는 전자 장치 및 그 제어 방법
KR102456598B1 (ko) 2016-01-04 2022-10-20 삼성전자주식회사 전자 장치 및 그의 동작 방법
CN107231234B (zh) 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US10121011B2 (en) * 2016-11-16 2018-11-06 The United States Of America As Represented By The Secretary Of The Air Force Apparatus, method and article of manufacture for partially resisting hardware trojan induced data leakage in sequential logics
US10594661B1 (en) * 2017-06-13 2020-03-17 Parallels International Gmbh System and method for recovery of data packets transmitted over an unreliable network
US10831316B2 (en) 2018-07-26 2020-11-10 At&T Intellectual Property I, L.P. Surface interface

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381481A (en) * 1993-08-04 1995-01-10 Scientific-Atlanta, Inc. Method and apparatus for uniquely encrypting a plurality of services at a transmission site
US6397198B1 (en) * 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US5998858A (en) * 1995-07-20 1999-12-07 Dallas Semiconductor Corporation Microcircuit with memory that is protected by both hardware and software
US5745522A (en) * 1995-11-09 1998-04-28 General Instrument Corporation Of Delaware Randomizer for byte-wise scrambling of data
WO1998035118A1 (de) * 1997-02-06 1998-08-13 Siemens Aktiengesellschaft Identifikationsvorrichtung
JPH10240500A (ja) * 1997-02-28 1998-09-11 Toshiba Corp 乱数生成装置及び方法、暗号化装置及び方法、復号装置及び方法、並びにストリーム暗号システム
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
EP1693982A3 (en) 1999-03-11 2006-08-30 TECSEC, Inc. Method for establishing a secure communication channel
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7317795B2 (en) * 2001-04-17 2008-01-08 She Alfred C Pipelined deciphering round keys generation
JP2003101528A (ja) * 2001-09-19 2003-04-04 Nagano Fujitsu Component Kk 暗号化データ送受信方法及びその方法を行うためのシステム、送信機
KR100529550B1 (ko) 2001-10-18 2005-11-22 한국전자통신연구원 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
NL1021847C2 (nl) * 2002-11-05 2004-05-11 Joh Enschede B V Irisidetectie.
JP2004327597A (ja) * 2003-04-23 2004-11-18 Grape System:Kk 処理装置および処理方法
US7043754B2 (en) * 2003-06-12 2006-05-09 Michael Arnouse Method of secure personal identification, information processing, and precise point of contact location and timing
JP2005046234A (ja) * 2003-07-31 2005-02-24 Hitachi Ltd 生体検知方法
US6997381B2 (en) * 2003-12-24 2006-02-14 Michael Arnouse Dual-sided smart card reader
EP1761902A1 (en) 2004-06-25 2007-03-14 Koninklijke Philips Electronics N.V. Renewable and private biometrics
US20060168241A1 (en) * 2004-11-24 2006-07-27 Puthiyandyil Sanil K Redundant L2TP end points
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key
KR100651469B1 (ko) * 2005-10-07 2006-11-29 삼성전자주식회사 비대칭 무선 네트워크 환경에서의 tcp의 ack피기배킹을 이용한 데이터 전송률을 향상시킬 수 있는방법과 그 단말 및 시스템
US7752444B2 (en) * 2005-12-21 2010-07-06 Nortel Networks Limited System and method for providing identity hiding in a shared key authentication protocol
US8001387B2 (en) * 2006-04-19 2011-08-16 Dphi, Inc. Removable storage medium with biometric access
CA2650662A1 (en) * 2006-04-24 2007-11-08 Encryptakey, Inc. Portable device and methods for performing secure transactions
CN101051905A (zh) * 2007-05-15 2007-10-10 谢川 一种代理式身份认证方法
FR2916871A1 (fr) * 2007-06-01 2008-12-05 France Telecom Obtention de valeurs derivees dependant d'une valeur maitresse secrete.
JP2009003676A (ja) * 2007-06-21 2009-01-08 Sony Corp 電子機器、および情報処理方法
CN101098232B (zh) * 2007-07-12 2012-05-09 兰州大学 一种动态口令与多生物特征结合的身份认证方法
US8355543B2 (en) * 2008-06-02 2013-01-15 The Hong Kong Polytechnic University Method and system for identifying a person based on their tongue
ES2335565B1 (es) 2008-09-26 2011-04-08 Hanscan Ip, B.V. Sistema optico, procedimiento y programa de ordenador para detectar la presencia de un elemento biologico vivo.
US9825761B2 (en) * 2010-04-06 2017-11-21 King Saud University Systems and methods improving cryptosystems with biometrics

Also Published As

Publication number Publication date
RU2013150168A (ru) 2015-05-20
US8746363B2 (en) 2014-06-10
BR112013026156A2 (pt) 2019-09-24
JP2014516492A (ja) 2014-07-10
EP2512061A1 (en) 2012-10-17
US20120290832A1 (en) 2012-11-15
CN103548298A (zh) 2014-01-29
KR20140037071A (ko) 2014-03-26
WO2012140291A1 (es) 2012-10-18

Similar Documents

Publication Publication Date Title
JP5963847B2 (ja) 遠隔バイオメトリック動作のためのシステム及び方法
KR101702545B1 (ko) 데이터 인증방법 및 그 장치
US9300470B2 (en) Semiconductor device and method of writing data to semiconductor device
KR101324825B1 (ko) 메시지 인증 코드 사전 연산 방법 및 시스템
US8782396B2 (en) Authentication with physical unclonable functions
CN104104517B (zh) 一次性密码验证的方法和系统
CN102725737B (zh) 可验证防泄漏的加密和解密
US8307210B1 (en) Method and apparatus for secure validation of tokens
US9225717B1 (en) Event-based data signing via time-based one-time authentication passcodes
US8316235B2 (en) Method and device for manipulation-proof transmission of data
US11232718B2 (en) Methods and devices for protecting data
JP2579440B2 (ja) メッセージ確認方法及び通信システム
KR100702499B1 (ko) 메시지 무결성 보증 시스템, 방법 및 기록 매체
US20120096278A1 (en) Authenticating Messages Using Cryptographic Algorithm Constants Supplied to a Storage-Constrained Target
US20070014398A1 (en) Generating a secret key from an asymmetric private key
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN110855667A (zh) 一种区块链加密方法、装置及系统
JP6124338B2 (ja) 情報処理システム
JP2015014839A (ja) 情報処理システム
JP2015018441A (ja) 情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160628

R150 Certificate of patent or registration of utility model

Ref document number: 5963847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees