JP7391843B2 - 指紋の2段階の集中的な照合 - Google Patents

指紋の2段階の集中的な照合 Download PDF

Info

Publication number
JP7391843B2
JP7391843B2 JP2020528403A JP2020528403A JP7391843B2 JP 7391843 B2 JP7391843 B2 JP 7391843B2 JP 2020528403 A JP2020528403 A JP 2020528403A JP 2020528403 A JP2020528403 A JP 2020528403A JP 7391843 B2 JP7391843 B2 JP 7391843B2
Authority
JP
Japan
Prior art keywords
biometric data
encrypted
user
converted
session value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020528403A
Other languages
English (en)
Other versions
JPWO2019108111A5 (ja
JP2021505034A (ja
Inventor
イェールマン クリスティアン
ポーピ ステベン
Original Assignee
フィンガープリント カーズ アナカタム アイピー アクチボラグ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィンガープリント カーズ アナカタム アイピー アクチボラグ filed Critical フィンガープリント カーズ アナカタム アイピー アクチボラグ
Publication of JP2021505034A publication Critical patent/JP2021505034A/ja
Publication of JPWO2019108111A5 publication Critical patent/JPWO2019108111A5/ja
Application granted granted Critical
Publication of JP7391843B2 publication Critical patent/JP7391843B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

本発明は、安全な通信チャネルのネットワークノードを用いてユーザの生体データを登録する方法及び装置に関する。また、本発明は、登録された生体データに基づくユーザの認証を可能にする方法及び装置に関する。
生体ベースの識別は、人間のユーザを安全に認証するユーザフレンドリーな方法である。識別のために生体データを分散システムで用いるときの生体データの一つの主な問題は、エンドユーザを識別する必要があるコンピュータシステムのノードにおいてテンプレート生体データが利用できるようにする必要があることである。これは、分散コンピュータシステムにおける主要な安全設計の課題を構成する。その理由は、これが典型的には元のクリアテキスト生体データを中央ノードに格納するとともにシステムに分散することを要求するからである。そのような解決は、元の生体データの漏洩に対して非常に脆弱であり、あるシステムで漏洩されたデータによって、同一の生体データが他の全てのシステムで漏洩されるとともに生体データが用いられる状況が生じる。生体データの簡単な暗号化はこの問題を解決しない。その理由は、認証中に元の生体データをリモート位置で利用できるようにする必要があるからである。
したがって、生体識別に基づくリモート認証を許容するのと同時に元の生体データを保護する解決を提供する必要がある。
本発明の目的は、従来のこの問題を解決する又は少なくとも軽減することであり、したがって、ユーザの生体データに基づく生体データ検証ノードでのクライアント装置のユーザのリモート認証を可能にする改良された方法を提供することである。
この目的は、安全な通信チャネルのネットワークノードを用いてクライアント装置のユーザの生体データの登録をクライアント装置によって実行する方法による本発明の第1の態様において達成される。方法は、ユーザの生体データをキャプチャすることと、ユーザが認証される他の全てのクライアント装置と共有される第1の特徴変換鍵を用いて、生体データを、第1のセットの変換生体データに変換することと、第2の特徴変換鍵を生成することと、第2の特徴変換鍵を用いて、生体データを、第2のセットの変換生体データに変換することと、ユーザが認証される生体データ検証ノードと共有される暗号化鍵を用いて、第1のセットの変換生体データ及び第2のセットの変換生体データを暗号化することと、を備える。方法は、第1のセットの変換生体データ及び第2のセットの変換生体データが登録されるネットワークノードと共有される暗号化鍵を用いて、第2の特徴変換鍵を暗号化することと、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データ、暗号化された第2の特徴変換鍵並びにユーザプロファイルデータを備える登録要求を、ネットワークノードに提示することと、を更に備える。
この目的は、安全な通信チャネルのネットワークノードを用いてクライアント装置のユーザの生体データの登録を行うように構成されたクライアント装置であって、クライアント装置は、生体データセンサ及び処理装置を備えるクライアント装置による本発明の第2の態様において達成される。生体データセンサは、ユーザの生体データをキャプチャするように構成される。処理装置は、ユーザが認証される他の全てのクライアント装置と共有される第1の特徴変換鍵を用いて、生体データを、第1のセットの変換生体データに変換し、第2の特徴変換鍵を生成し、第2の特徴変換鍵を用いて、生体データを、第2のセットの変換生体データに変換し、ユーザが認証される生体データ検証ノードと共有される暗号化鍵を用いて、第1のセットの変換生体データ及び第2のセットの変換生体データを暗号化するように構成される。処理装置は、第1のセットの変換生体データ及び第2のセットの変換生体データが登録されるネットワークノード(300)と共有される暗号化鍵を用いて、第2の特徴変換鍵を暗号化し、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データ、暗号化された第2の特徴変換鍵並びにユーザプロファイルデータを備える登録要求を、ネットワークノードに提示するように更に構成される。
この目的は、安全な通信チャネルのクライアント装置のユーザの生体データの登録をネットワークノードによって実行する方法による本発明の第3の態様において達成される。方法は、ユーザの暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求をクライアント装置から受信することであって、第1のセットの生体データは、第1の特徴変換鍵によって変換され、暗号化された第2の特徴変換鍵は、第2のセットの変換生体データをユーザプロファイルデータとともに変換するために用いられることと、暗号化された第2の特徴変換鍵を解読することと、受信した第2の特徴変換鍵に対するユーザインデックスを生成することと、第2の特徴変換鍵、ユーザプロファイルデータ及びユーザインデックスを格納することと、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データ、ユーザプロファイルデータ並びにユーザインデックスを、生体データ検証ノードに提示することと、を備える。
この目的は、安全な通信チャネルのクライアント装置のユーザの生体データの登録を行うように構成されたネットワークノードによる本発明の第4の態様において達成される。ネットワークノードは、処理装置を備え、処理装置は、ユーザの暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求をクライアント装置から受信し、第1のセットの生体データは、第1の特徴変換鍵によって変換され、暗号化された第2の特徴変換鍵は、第2のセットの変換生体データをユーザプロファイルデータとともに変換し、暗号化された第2の特徴変換鍵を解読し、受信した第2の特徴変換鍵に対するユーザインデックスを生成し、第2の特徴変換鍵、ユーザプロファイルデータ及びユーザインデックスを格納し、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データ、ユーザプロファイルデータ並びにユーザインデックスを、生体データ検証ノードに提示するように構成される。
この目的は、安全な通信チャネルのクライアント装置のユーザの生体データの登録を生体データ検証ノードによって実行する方法による本発明の第5の態様において達成される。方法は、クライアント装置のユーザの暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を、クライアント装置と通信を行うように構成されたネットワークノードから受信することであって、特徴変換鍵によって変換された生体データのセットは、生体データ検証ノード、ユーザプロファイルデータ及び受信したデータに関連するユーザインデックスにアクセス不可能であることと、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを解読することと、ユーザの次の認証のために第1のセットの変換生体データ及び第2のセットの変換生体データ、ユーザプロファイルデータ並びにユーザインデックスを格納することと、を備える。
この目的は、安全な通信チャネルのクライアント装置のユーザの生体データの登録を生体データ検証ノードによる本発明の第6の態様において達成される。生体データ検証ノードは、処理装置を備え、処理装置は、クライアント装置のユーザの暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を、クライアント装置と通信を行うように構成されたネットワークノードから受信し、特徴変換鍵によって変換された生体データのセットは、生体データ検証ノード、ユーザプロファイルデータ及び受信したデータに関連するユーザインデックスにアクセス不可能であり、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを解読し、ユーザの次の認証のために第1のセットの変換生体データ及び第2のセットの変換生体データ、ユーザプロファイルデータ並びにユーザインデックスを格納するように構成される。
この目的は、生体データに基づく安全な通信チャネルのネットワークノードを用いてクライアント装置のユーザの認証を可能にすることをクライアント装置によって実行する方法による本発明の第7の態様において達成される。方法は、ネットワークノードからセッション値を受信することと、ユーザの生体データをキャプチャすることと、認証が行われる登録された生体データを有するクライアント装置と共有される第1の特徴変換鍵を用いて、生体データを第1のセットの変換生体データに変換することと、ユーザが認証される生体データ検証ノードと共有される暗号化鍵を用いて、第1のセットの変換生体データ及び受信したセッション値を暗号化することと、ネットワークノードと共有される暗号化鍵を用いて、セッション値を暗号化することと、暗号化された第1のセットの変換生体データ、二つの暗号化されたセッション値及びユーザプロファイルデータをネットワークノードに提示することと、少なくとも一つの暗号化された第2の特徴変換鍵及びセッション値の暗号化されたものを受信することであって、少なくとも一つの第2の特徴変換鍵及びセッション値は、ネットワークノードと共有される鍵を用いて暗号化されることと、を備える。方法は、暗号化された少なくとも一つの第2の特徴変換鍵及び暗号化されたセッション値を解読するとともに解読されたセッション値が以前に受信したセッション値に適合することを検証することと、ネットワークノードと共有される少なくとも一つの第2の特徴変換鍵を用いて、生体データを少なくとも一つの第2のセットの変換生体データに変換することと、生体データ検証ノードと共有される鍵を用いて、少なくとも一つの第2のセットの変換生体データ及びセッション値を暗号化することと、暗号化された少なくとも一つの第2のセットの変換生体データ及び暗号化されたセッション値をネットワークノードに提示することであって、ネットワークノードは、クライアント装置の認証のために、提示されたデータを生体データ検証ノードに転送することと、を更に備える。
この目的は、生体データに基づく安全な通信チャネルのネットワークノードを用いてクライアント装置のユーザの認証を可能にするように構成されたクライアント装置による本発明の第8の態様において達成される。クライアント装置は、生体データセンサ及び処理装置を備える。処理装置は、ネットワークノードからセッション値を受信するように構成される。生体データセンサは、ユーザの生体データをキャプチャするように構成される。処理装置は、認証が行われる登録された生体データを有するクライアント装置と共有される第1の特徴変換鍵を用いて、生体データを第1のセットの変換生体データに変換し、ユーザが認証される生体データ検証ノードと共有される暗号化鍵を用いて、第1のセットの変換生体データ及び受信したセッション値を暗号化し、ネットワークノードと共有される暗号化鍵を用いて、セッション値を暗号化し、暗号化された第1のセットの変換生体データ、二つの暗号化されたセッション値及びユーザプロファイルデータをネットワークノードに提示し、少なくとも一つの暗号化された第2の特徴変換鍵及びセッション値の暗号化されたものを受信し、少なくとも一つの第2の特徴変換鍵及びセッション値は、ネットワークノードと共有される鍵を用いて暗号化され、暗号化された少なくとも一つの第2の特徴変換鍵及び暗号化されたセッション値を解読するとともに解読されたセッション値が以前に受信したセッション値に適合することを検証するように構成される。処理装置は、ネットワークノードと共有される少なくとも一つの第2の特徴変換鍵を用いて、生体データを少なくとも一つの第2のセットの変換生体データに変換し、生体データ検証ノードと共有される鍵を用いて、少なくとも一つの第2のセットの変換生体データ及びセッション値を暗号化し、暗号化された少なくとも一つの第2のセットの変換生体データ及び暗号化されたセッション値をネットワークノードに提示し、ネットワークノードは、クライアント装置の認証のために、提示されたデータを生体データ検証ノードに転送するように構成される。
この目的は、生体データに基づく安全な通信チャネルのクライアント装置のユーザの認証を可能にすることを生体データ検証ノードによって実行する方法による本発明の第9の態様において達成される。方法は、暗号化された第1のセットの変換生体データ、クライアント装置と共有される鍵によって暗号化されたセッション値及びユーザプロファイルデータを、クライアント装置と通信を行うように構成されたネットワークノードから受信することと、暗号化された第1のセットの変換生体データ及び暗号化されたセッション値を解読するとともに暗号化されたセッション値が受信したセッション値に適合することを検証することと、受信したユーザプロファイルデータに以前に登録された少なくとも一つのセットの変換生体データに対する暗号化された第1のセットの変換生体データの照合を行うことと、照合のために以前に登録した少なくとも一つのセットの変換生体データの各々に関連するユーザインデックス及びセッション値を、ネットワークノードに提示することと、暗号化された少なくとも一つの第2のセットの変換生体データ、暗号化されたセッション値及びセッション値のクリアテキストコピーを、ネットワークノードから受信することと、を備える。方法は、暗号化された少なくとも一つの第2のセットの変換生体データ及び暗号化されたセッション値を解読するとともに暗号化されたセッション値がクリアテキストセッション値に適合することと、以前に登録された少なくとも一つのセットの変換生体データに対する少なくとも一つの第2のセットの変換生体データの照合を行うことと、照合のための少なくとも一つのユーザインデックスをセッション値と共にネットワークノードに提示することであって、ユーザは、認証されていると見なされることと、を更に備える。
この目的は、生体データに基づく安全な通信チャネルのクライアント装置のユーザの認証を可能にすることを生体データ検証ノードによる本発明の第9の態様において達成される。生体データ検証ノードは、処理装置を備え、処理装置は、暗号化された第1のセットの変換生体データ、クライアント装置と共有される鍵によって暗号化されたセッション値及びユーザプロファイルデータを、クライアント装置と通信を行うように構成されたネットワークノードから受信し、暗号化された第1のセットの変換生体データ及び暗号化されたセッション値を解読するとともに暗号化されたセッション値が受信したセッション値に適合することを検証し、受信したユーザプロファイルデータに以前に登録された少なくとも一つのセットの変換生体データに対する暗号化された第1のセットの変換生体データの照合を行い、照合のために以前に登録した少なくとも一つのセットの変換生体データの各々に関連するユーザインデックス及びセッション値を、ネットワークノードに提示し、暗号化された少なくとも一つの第2のセットの変換生体データ、暗号化されたセッション値及びセッション値のクリアテキストコピーを、ネットワークノードから受信するように構成される。処理装置は、暗号化された少なくとも一つの第2のセットの変換生体データ及び暗号化されたセッション値を解読するとともに暗号化されたセッション値がクリアテキストセッション値に適合し、以前に登録された少なくとも一つのセットの変換生体データに対する少なくとも一つの第2のセットの変換生体データの照合を行い、照合のための少なくとも一つのユーザインデックスをセッション値と共にネットワークノードに提示し、ユーザは、認証されていると見なされるように構成される。
有利に、本発明により、生体認証(biometrics)をクリアテキスト照合バックエンドサーバに明らかにすることなく多くのユーザ群の集中的な照合(central matching)を可能にする。
手短に言えば、アプリケーションサーバに変わって識別決定を行うために集中照合サーバに保持されている保護された(例えば、変換又は暗号化された)生体テンプレートデータを用いる方法を開示する。
さらに、照合は、複数ステップのアプローチで変換/暗号化されたスペース又は環境で行われる。
本発明は、第1の変換を用いる事前照合と第2の変換に対する最終照合を組み合わせることによって、効果的であり、高性能であり、かつ、非常に安全な集中的な照合を可能にする。集中照合サーバは、クリアテキスト生体データの処理を全く行わず、それにもかかわらず、従来の生体照合技術を用いて多くのユーザセットに対する効率的な照合を行うことができる。
システムを攻撃することを試みる攻撃者は、クリアテキスト生体データに対するアクセスを得るためにアプリケーションサーバと照合サーバの両方を攻撃する必要があり、クリアテキスト生体データは、エンドユーザから生体情報を読み出すノードを除くノードのいずれかの任意のタイプのメモリには決して記憶されない。しかしながら、エンドユーザは、エンドユーザのデータを生体リーダ(biometrics reader)に提示すると仮定されるので、このデータは、あらゆるシステムにおいて、ユーザが識別されようとするときに常にノードに一時的に存在する。システムのあらゆる位置において生体データがクリアテキストで永久的に記憶されることはない。
生体データの一部のみがアプリケーション広域変換鍵(application wide transform key)を用いて変換されるとともに、完全な生体テンプレートデータが個別の変換鍵と共に記憶される。この鍵の保存場所を攻撃するだけでは攻撃者が個別のエンドユーザの生体データにアクセスすることができない又はシステムの個人になりすますことができない。照合保管場所に対する攻撃者がエンドユーザの生体データを取得することもできない。
一般的には、特許請求の範囲で用いられる全ての用語を、ここで明確に規定しない場合を除いて、技術分野の普通の意味に従って解釈すべきである。素子、装置、構成要素、手段、ステップ等に対する全ての言及は、明確に規定しない場合を除いて、素子、装置、構成要素、手段、ステップ等の少なくとも一つの例を言及するものとして率直に解釈すべきである。ここに開示したいずれかの方法のステップを、明確に述べない場合を除いて、開示した正確な順番で実行する必要はない。
本発明を、添付図面を参照しながら例として説明する。
本発明を実現することができるスマートフォンの形態の電子装置を示す。 ユーザが指を配置する指紋センサの図である。 一実施の形態による指紋検知システムの一部である指紋センサを示す。 一実施の形態による信頼できるサーバにおけるユーザの変換生体データを登録する情報伝達図である。 他の実施の形態による登録された変換生体データに基づくユーザの認証の情報伝達図である。
以下、本発明を、本発明の所定の実施の形態を示す添付図面を参照しながら更に説明する。しかしながら、本発明を、多数の異なる形態で実施してもよく、ここで説明する実施の形態に限定されるものと解釈すべきでなく、これらの実施の形態は、本開示が詳細かつ完全であるとともに本発明の範囲を当業者に伝えるように例として設けられる。説明において同様な番号は同様な素子を言及する。
図1は、本発明を実現することができるスマートフォンの形態のクライアント装置100を示す。スマートフォン100は、指紋センサ102と、タッチスクリーンインタフェース106を有する表示装置104と、を備える。指紋センサ102を、例えば、携帯電話100のロック解除及び/又は携帯電話100を用いて実行される取引の許可等を行うのに用いてもよい。指紋センサ102を、携帯電話100の背面に配置してもよい。指紋センサ102を表示装置/タッチスクリーンに統合することができる又は指紋センサ102がスマートフォンホームボタンの一部を形成できることに留意されたい。
本発明の実施の形態による指紋センサ102をラップトップ、リモートコントローラ、タブレット、スマートカード等のような他のタイプの電子装置又は指紋検知を利用する他のタイプの現在若しくは将来の同様に構成された装置で実現してもよいことを理解すべきである。
図2は、ユーザがユーザの指201を配置する指紋センサ102の拡大図を示す。容量性検知技術を用いる場合、指紋センサ102は、複数の検知素子を備えるように構成される。(画素とも称される)単一の検知素子を、図2において参照番号202で示す。
図3は、指紋検知システム102の一部である指紋センサ102を示す。指紋検知システム101は、指紋センサ102と、指紋センサ102を制御するとともにキャプチャした指紋を分析するマイクロプロセッサのような処理装置301と、を備える。指紋検知システム101は、メモリ105を更に備える。指紋検知システム101は、典型的には、図1に例示するような電子装置100の一部を形成する。
指紋センサ102に接触する物体に応答して、センサ102は、物体が許可されたユーザの指紋であるか否かを決定するために物体の画像をキャプチャし、キャプチャさあれた指紋と、メモリ105に予め記憶された一つ以上の許可された指紋テンプレートとを比較する。
指紋センサ102を、例えば、容量性検知技術、光学式検知技術、超音波検知技術又は熱検知技術を含む任意の種類の現在又は将来の指紋検知原理を用いて実現してもよい。現在、容量性検知が、特に寸法及び電力消費が重要であるアプリケーションにおいて最も一般的に用いられる。容量性指紋センサは、複数の検知素子202と指紋センサ102の表面に配置された指201の間(図2参照)の容量の誘導測定を提供する。指紋画像の取得は、典型的には、2次元に配置された複数の検知素子202を備える指紋センサ102を用いて行われる。
代替的には、ユーザの生体データを、例えば、虹彩認識センサ又は顔認識センサのような指紋センサ以外の装置を用いてキャプチャしてもよい。虹彩認識センサ又は顔認識センサと組み合わせた指紋センサのようなセンサの組合せを用いることも想定される。
一般的な認証プロセスにおいて、指紋センサを用いる場合、ユーザは、センサがユーザの指紋の画像をキャプチャするためにセンサ102にユーザの指201を配置する。処理装置103は、キャプチャした指紋を判断し、キャプチャした指紋と、メモリ105に記憶された一つ以上の認証された指紋テンプレートとを比較する。記録された指紋が予め記憶されたテンプレートと一致する場合、ユーザは認証され、処理装置103は、典型的には、ユーザがスマートフォン100にアクセスするのを許可するロックモードからロック解除モードへの遷移のような適切な動作を行うようにスマートフォン100に命令する。
図3を再び参照すると、センサ102によって実行される画像のキャプチャは別として)指紋検知システム101によって実行される方法のステップは、実際には、ランダムアクセスメモリ(RAM)、フラッシュメモリ又はハードディスクドライブのようなマイクロプロセッサに関連した記憶媒体105にダウンロードされたコンピュータプログラムを実行するために配置された一つ以上のマイクロプロセッサの形態で実現される処理装置103によって実行される。処理装置103は、コンピュータ実行可能な命令を備える適切なコンピュータプログラム107が記憶媒体105にダウンロードされるとともに処理装置103によって実行されるときに実施の形態による方法を指紋検知システム101によって実行させるために配置される。記憶媒体105は、コンピュータプログラム107を備えるコンピュータプログラム製品であってもよい。代替的には、コンピュータプログラム107を、デジタル多用途ディスク(DVD)又はメモリスティックのような適切なコンピュータプログラム製品によって記憶媒体105に移動させてもよい。更に別の代替として、コンピュータプログラム107を、ネットワークを通じて記憶媒体105にダウンロードしてもよい。処理装置103を、代替的には、デジタルシグナルプロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、結合プログラム可能論理回路(CPLD)等の形態で実現してもよい。処理装置103によって提供される一部又は全ての機能を指紋センサ102において少なくとも部分的に統合してもよい。
図4は、アプリケーションサーバ(AS)300と称されるネットワークノードを用いて安全な通信チャネルの第1のクライアント装置100のユーザ200の生体データを登録する一実施の形態を示す。アプリケーションサーバ300は、生体信頼サーバ(biometrics trusted server)(BTS)400にユーザ200の生体データの一部を登録する。
手短に言えば、例えば、スマートフォンの形態で実現される第1のクライアント装置100は、例えば、図1~3を参照しながら説明されるようにユーザ200の生体データをキャプチャする。この生体データは、スマートフォンで保護され、遠隔配置された信頼できるAS300によって安全に登録され、AS300は、(生体データでない)受信したデータのサブセットを記憶し、生体データをBTS400に転送する。次に、ユーザ200は、ローカルコンピューティングステーション500、すなわち、第2のクライアント装置で自身を認証し、この際に、コンピューティングステーション500は、ユーザの生体データをキャプチャし、キャプチャした生体データを保護し、BTS400は、保護された生体データのBTSに以前に登録した保護された生体データに対する(AS300を介して)照合を行う。
例えば、AS300は、ユーザ200がアクセスしたい一つ以上のサービスを提供してもよく、そのようなサービスは、ユーザ200が個人識別番号(PIN)の代わりに生体データを用いて自身を認証する電子商取引サービスであり、この場合、電子商取引サービスを介して購入した商品の支払いが行われる。
これは、遠隔認証手順をサポートする任意の(信頼できる)装置を用いて生体情報を提示することによって本発明によるログイン手順を提供するAS300によって提供されるリモートウェブサービスにユーザがログインできることを意味する。したがって、ユーザが任意のユーザネーム及び/又はパスワード又は所定のハードウェアトークンを保持するための任意の要求を思い出す必要がなく、ログインに用いられるクライアント装置に記憶される特定目的の識別プログラム又は認証情報を有する必要がない。
認証が成功すると、ユーザ200は、AS300によって提供されるサービスに対するアクセスが与えられる。ユーザ200の生体データのクリアテキストコピーがスマートフォン100又はローカルコンピューティングステーション500から決して離れないことに留意されたい。AS300が複数のサービスを提供すること及び種々のサービスを異なる識別されたユーザに提供してもよいことが想定される。
ユーザ200の認証プロセスを第1のクライアント装置100すなわちユーザ200の生体データを登録した同一の装置で行ってもよい。
スマートフォン100の使用の代替としてユーザがローカルコンピューティングステーション500のうちの一つを介したAS300を用いて登録を行うこともできる。
他の例として、AS300は、レンタカー会社のようなサービスプロバイダに属し、第2のクライアント装置500を、生体リーダを用いる車の鍵装置において実現することができる。この用途に用いるとき、本発明によって、レンタカー会社は、顧客を完全にオンラインで処理することができ、車の鍵が盗まれるリスクを高くすることなく安全でない場合(営業時間外及び遠隔地)においても顧客が利用できる車の鍵を、特定の車を実際に注文するとともにそれに対する支払いを行うユーザによってアクティブにすることができる。ユーザの生体データがレンタカー会社に移されたとしても、車の鍵装置の外でレンタカー会社がユーザの生体データを利用できないことが保証されるので、ユーザはシステムを信頼することができ、これによって、安全である推定することができる。図4を参照すると、ステップS101において、スマートフォン100は、例えば、図1~3を参照して説明したような指紋センサ又は虹彩認識センサ若しくは顔認識センサを用いて、ユーザ200の生体データTをキャプチャする。
ステップS102において、スマートフォン100は、適切な特徴変換形態を用いて、すなわち、元の生体テンプレート表現及び適切な変換パラメータを入力パラメータとして取り出すとともに変換生体テンプレート情報を出力として生成する「特徴変換」関数を選択することによって、キャプチャした生体データTを第1の変換生体データセットTr1に変換する。
これを、例えば、適切な疑似ランダム関数(PRF)によってスマートフォン100で生成される秘密の第1の特徴変換鍵R1を用いて実行する。代替的には、スマートフォン100は、秘密の第1の特徴変換鍵R1が予め設定される又はAS300によって秘密の第1の特徴変換鍵R1が供給される。登録中に用いられる第1の特徴変換鍵R1は、ローカルコンピューティングステーション500のようなユーザが認証される他の全てのクライアント装置と共有される必要がある。したがって、第1の変換生体データセットは、Tr1=F(R1,T)で表される。
ステップS103において、スマートフォン100は、第2の特徴変換鍵R2を生成し、ステップS104において、スマートフォン100は、キャプチャした生体データTに基づいて第2の変換生体データセットを作成する。Tr2=F(R2,T)。
第2の特徴変換鍵R2は、登録された第2の変換生体データセットTr2のそれぞれに対して独自のものであり、ユーザがシステムを用いて複数のキャプチャした生体データセットTを登録してもよいことに留意されたい。
ステップS105において、第1のセットの変換生体データ及び第2のセットの変換生体データTr1,Tr2を、BTS400と共有される暗号鍵KEDIBTSによって暗号化し、c1=EO(Tr1、Tr2,KEDIBTS)で表す。
一実施の形態において、BTS400と共有される対称鍵KIDIBTSによる認証をc1に与えてもよく、これによって、メッセージ認証コード(MAC)を提供する、又は、スマートフォン100の非対称秘密鍵による認証をc1に与えてもよく、これによって、(スマートフォン100の対応する公開鍵をBTS400に提供する必要があることを意味する)デジタル署名を提供する。
さらに、ステップS106において、スマートフォンは、第1のセットの変換生体データ及び第2のセットの変換生体データが登録されるAS300と共有される暗号鍵KEDIAによって2の特徴変換鍵R2を暗号化し、c2=EO(R2,KEDIA)で表す。
一実施の形態において、AS300と共有される対称鍵KIDIASによる認証がc2に与えられ、これによって、MACを提供する、又は、クライアント装置200の非対称秘密鍵による認証がc2に与えられ、これによって、(スマートフォン100の対応する公開鍵をAS300に提供する必要があることを意味する)デジタル署名を提供する。
最後に、ステップS107において、スマートフォン100は、安全なチャネル、すなわち、機密性及びインテグリティに関して保護される通信チャネルを介して、例えば、インターネットを介して、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データc1、暗号化された第2の特徴変換鍵c2並びにユーザプロファイルデータdを備える登録要求を、AS300に提示する。ユーザプロファイルデータdは、例えば、ユーザ名、地理的位置、ネットワーク等の形態で実現してもよい。
一実施の形態において、ユーザプロファイルデータdは、第2の特徴変換鍵と共に暗号化され、したがって、c2に含まれる。c2=EO(R2,d,KEDIA)。
したがって、AS300は、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データc1、暗号化された第2の特徴変換鍵c2並びにユーザプロファイルデータdを受信し、ステップS108において、クリアテキストの第2の特徴変換鍵R2を取得するために、暗号化された第2の特徴変換鍵を解読する(場合によっては、c2の与えられた認証を検証する)。
その後、ステップS109において、AS300は、受信した第2の特徴変換鍵R2に対する独自のユーザインデックスuを生成し、ステップS110において、第2の特徴変換鍵R2、ユーザプロファイルデータd2及びユーザインデックスuを格納する。この場合、スマートフォン100が複数の生体テンプレートを登録し、対応する受信した第2の特徴変換鍵R2の各々に対して独自のユーザインデックスが生成されることに留意されたい。
さらに、ステップS111において、AS300は、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データc1、ユーザプロファイルデータd並びにユーザインデックスuを、安全な通信チャネルを介してBTS400に提示する。
登録手順の最終ステップにおいて、BTS400は、第1のクライアント装置100のユーザ200の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データc1、ユーザプロファイルデータd並びに受信したデータに関連するユーザインデックスuを備える登録要求を、AS300から受信し、ステップS112において、スマートフォン100と共有される鍵KEDIBTSを用いて、暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを解読する(場合によっては、c1の与えられた認証を検証する)。
その後、ステップS113において、BTS400は、第1のセットの変換生体データ及び第2のセットの変換生体データTr1,Tr2、ユーザプロファイルデータd並びにユーザインデックスuを格納する。
結果的には、BTS400は、第1の特徴変換鍵R1と第2の特徴変換鍵R2のいずれにもアクセスせず、したがって、生体データTのクリアテキストコピーを取得できない。
ここで、ローカルコンピューティングステーション500を介してAS300の上述したサービスのいずれかにアクセスしたいユーザは、図5の情報伝達図を参照しながら説明するようにユーザを以前に登録したBTS400を用いて、AS300を介して自身を認証する必要がある。
したがって、ユーザ200(この特定の例においてユーザ200がステップS101~S107で信頼できるサーバを用いて登録されたと仮定される。)は、ステップS201において、第2のクライアント装置すなわちローカルコンピューティングステーション500のユーザ200を認証するためにAS300に要求を提示してもよい。
それに応答して、ローカルステーション500は、認証プロセス中にセキュリティを向上させるために用いられるステップS202において、セッション値qをAS300から受信する。認証プロセス中、セッション値qは、パーティ間の通信の各ラウンドにおいて関連するパーティによって検証され、qの正確性をある時点で検証できない場合、動作を途中停止する。
ステップS202でセッション値qをローカルステーション500に提示することによって、実際に認証要求をAS300に提示するユーザではなくAS300が認証セッションを開始することに留意されたい。そのような状況において、ステップS201は省略される。
ステップS203において、(適切な生体センサを備える)ローカルステーション500は、ユーザ200の生体データT’をキャプチャし、ステップS204において、第1のセットの変換生体データTr1の登録中にスマートフォン100によって用いられる第1の特徴変換鍵R1を用いて、キャプチャした生体データT’を第1の変換生体データセットTr1’に変換する。Tr1’=F(T’,R1)。
さらに、ステップS205において、ローカルステーション500は、ユーザ200が認証されるBTS400と共有される鍵KED2BTSを用いて、第1のセットの変換生体データTr1’及びセッション値qを暗号化し、c3=EO(Tr1’、q、KED2BTS)で表す。
一実施の形態において、BTS400と共有される対称鍵KID2BTSによる認証がc3に与えられ、これによって、MACを提供する、又は、ローカルステーション500の非対称秘密鍵による認証がc3に与えられ、これによって、(ローカルステーション500の対応する公開鍵をBTS400に提供する必要があることを意味する)デジタル署名を提供する。
また、ステップS206において、ローカルステーション500は、AS300と共有される鍵KED2Aを用いてセッション値qを暗号化し(c4=EO(q,KED2A))、ステップS207において、c3及びc4を、この特定のユーザ200に対する既に登録されたユーザプロファイルデータdに対応するユーザプロファイルデータd’と共にAS300に提示する。
一実施の形態において、AS300と共有される対称鍵KID2ASによる認証がc4に与えられ、これによって、MACを提供する、又は、ローカルステーション500の非対称秘密鍵による認証がc4に与えられ、これによって、(ローカルステーション500の対応する公開鍵をAS300に提供する必要があることを意味する)デジタル署名を提供する。
したがって、AS300は、ローカルステーション500とBTS400の間で共有される鍵KED2BTSによって暗号化されるユーザ200の暗号化された第1のセットの変換生体データ及び暗号化されたセッション値並びにローカルステーション500とBTS400の間で共有される鍵KED2Aによって暗号化されるセッション値を、ユーザプロファイルデータd’と共に受信する。
AS300は、受信した暗号化されたセッション値c4=EO(q,KED2A)をステップS208で解読するとともに解読したセッション値がステップS202でローカルステーション500に送信されたセッション値qに適合することを検証する(場合によっては、c4の与えられた認証を検証する)。
その後、ステップS209において、AS300は、暗号化された第1のセットの変換生体データ、暗号化されたセッション値すなわちc3=EO(Tr1’,q,KED2BTS)、ユーザプロファイルデータd’及びセッション値qをBTS400に提示する。
BTS400は、ステップS210において、暗号化された第1のセットの変換生体データ及び暗号化されたセッション値c3=EO(Tr1’,q,KED2BTS)を解読するとともに暗号化されたセッション値が受信したセッション値qに適合することを検証する(場合によっては、c3の与えられた認証を検証する)。
その後、ステップS211において、BTS400は、受信したユーザプロファイルデータd’すなわちd’=dに以前に登録された少なくとも一つのセットの変換生体データTr1に対する暗号化された第1のセットの変換生体データTr1’の照合を行う。
BTS400が典型的には多数の登録を格納し、数戦のユーザがBTSによって登録されていることに留意されたい。したがって、BTS400に格納された複数の登録された変換生体データセットTr1iが受信した第1のセットの変換生体データTr1’に照合されると考えてもよい。これらを候補登録セットと称する。
したがって、候補登録セットを構成する変換生体データセットの照合の各々に対して、BTS400は、ステップ212において、関連のユーザインデックスuiを、セッション値qと共にAS300に戻す。
したがって、「事前照合」が、十分な候補登録セットをフェッチするために受信した第1のセットの変換生体データTr1’を利用するBTS400で有利に行われ、事前照合が行われない状況より著しく減少した数の候補登録セットをコンピューティングステーション500によって考察するだけでよいという効果を奏する。
この場合、ユーザインデックスui及びセッション値qを受信すると、AS300は、ステップS213において、セッション値qがステップS209でAS400に以前に送信されたセッション値に適合することを検証する。
受信したユーザインデックスuiの各々に対して、AS300は、ステップS214において、特定のユーザインデックスuiの各々に関連する以前に登録された第2の特徴変換鍵R2を適切な記憶装置からフェッチし、ステップS215において、登録した第2の特徴変換鍵R2i及びセッション値qを、ローカルステーション500と共有される鍵KED2Aによって暗号化し(c5=EO(R2i,q,KED2A)、ステップS216において、c5をローカルステーション500に提示する。
一実施の形態において、AS300と共有される対称鍵KID2ASによる認証がc5に与えられ、これによって、MACを提供する、又は、ローカルステーション500の非対称秘密鍵による認証がc5に与えられ、これによって、(ローカルステーション500の対応する公開鍵をAS300に提供する必要があることを意味する)デジタル署名を提供する。
ローカルステーション500は、ステップS217において、暗号化された少なくとも一つの第2の特徴変換鍵及び暗号化されたセッション値c5を、共有鍵KED2Aを用いて解読し、解読されたセッション値qがステップS202で以前に受信したセッション値に適合することを検証する(場合によっては、c5の与えられた認証を検証する)。
ローカルステーション500は、ステップS218において、受信した第2の特徴変換鍵R2iを用いて、キャプチャした生体データT’を対応する数iの第2のセットの変換生体データTr2’=(T’,R2i)に変換し、ステップS219において、BTS400と共有される鍵を用いて、少なくとも一つの第2のセットの変換生体データ及びセッション値を暗号化し(c6=EO(Tr2’,q,KED2BTS)、ステップS220において、最終照合のためにc6をAS300に提示する。
一実施の形態において、BTS400と共有される対称鍵KID2BTSによる認証がc6に与えられ、これによって、MACを提供する、又は、ローカルステーション500の非対称秘密鍵による認証がc6に与えられ、これによって、(ローカルステーション500の対応する公開鍵をBTS00に提供する必要があることを意味する)デジタル署名を提供する。
AS300は、ステップS221において、最終照合のためにc6及びセッション値qをBTS400に転送する。AS300は、候補登録セットをステップS212でBTS400から受信したのと同一の順番でc6、すなわち、第2のセットの変換生体データTr2i’のそれぞれを転送してもよい。そうである場合、BTS400は、照合を行うときにどの特定のユーザインデックスuiが第2のセットの変換生体データTr2i’のそれぞれに属するかを知る。
BTS400は、ステップS222において、暗号化された少なくとも一つの第2の特徴変換鍵及び暗号化されたセッション値c6を解読し、解読されたセッション値qがクリアテキストセッション値に適合することを検証する(場合によっては、c6の与えられた認証を検証する)。
その後、ステップS223において、BTS400は、ユーザインデックスuiに対して以前に登録された対応する第2のセットの変換生体データTr2iに対する暗号化された第2のセットの変換生体データTr2i’の照合を行う。少なくとも一つの第2のセットの変換生体データTr2は各ユーザ-数百人又は数千人に達する人数のユーザに対して登録されているので、照合は、データ処理の観点から煩わしい作業となることがある。
最後に、BTS400は、ステップS224において、照合のための少なくとも一つのユーザインデックスuiをセッション値qと共にAS300に提示する。受信したユーザインデックス(又は複数のユーザインデックス)から、AS300は、関連するユーザプロファイルデータdからユーザ200を識別することができる。
第2のセットの変換生体データTr2i’の少なくとも一つが登録された第2のセットの変換生体データTr2に一致したという確認の受信に応答して、AS300は、ローカルステーション500のユーザ200が認証(されるととのに受信したユーザインデックスに関連したユーザプロファイルデータdによって識別)されたと結論付け、ステップS225において、確認をローカルステーション500に送信し、この場合、例えば、コンピューティングステーション500を介して、AS300によって提供されるサービスに対するアクセスがユーザ200に与えられる。
有利には、上記から結論付けられるように、クリアテキスト生体データがクライアント装置100,500から取り出されることがなく、同時に、安全な認証が提供され、これによって、システムの使用の際のユーザの信頼性が著しく上がる。
本発明を、主に少数の実施の形態を参照しながら上述した。しかしながら、当業者には容易に理解できるように、添付した特許請求の範囲によって規定したような本発明の範囲内で、上述した実施の形態以外の実施の形態も可能である。
本明細書に開示される発明は以下を含む。
[態様1]
安全な通信チャネルのネットワークノード(300)を用いてクライアント装置(100)のユーザ(200)の生体データの登録を前記クライアント装置によって実行する方法であって、
前記ユーザ(200)の生体データをキャプチャすること(S101)と、
前記ユーザ(200)が認証される他の全てのクライアント装置(500)と共有される第1の特徴変換鍵を用いて、前記生体データを、第1のセットの変換生体データに変換すること(S102)と、
第2の特徴変換鍵を生成すること(S103)と、
前記第2の特徴変換鍵を用いて、前記生体データを、第2のセットの変換生体データに変換すること(S104)と、
前記ユーザ(200)が認証される生体データ検証ノード(400)と共有される暗号化鍵を用いて、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを暗号化すること(S105)と、
前記第1のセットの変換生体データ及び前記第2のセットの変換生体データが登録される前記ネットワークノード(300)と共有される暗号化鍵を用いて、前記第2の特徴変換鍵を暗号化すること(S106)と、
暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、暗号化された前記第2の特徴変換鍵並びにユーザプロファイルデータを備える登録要求を、前記ネットワークノード(300)に提示すること(S107)と、
を備える方法。
[態様2]
前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを暗号化すること(S105)は、
前記生体データ検証ノード(400)によって検証される認証を、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データに与えることを更に備える態様1に記載の方法。
[態様3]
前記第2の特徴変換鍵を暗号化すること(S106)は、
前記ネットワークノード(300)によって検証される認証を、前記第2の特徴変換鍵に与えることを更に備える態様1又は2に記載の方法。
[態様4]
安全な通信チャネルのクライアント装置(100)のユーザ(200)の生体データの登録をネットワークノード(300)によって実行する方法であって、
前記ユーザ(200)の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を前記クライアント装置(100)から受信すること(S107)であって、第1のセットの生体データは、第1の特徴変換鍵によって変換され、暗号化された第2の特徴変換鍵は、前記第2のセットの変換生体データをユーザプロファイルデータとともに変換するために用いられることと、
暗号化された前記第2の特徴変換鍵を解読すること(S108)と、
受信した前記第2の特徴変換鍵に対するユーザインデックスを生成すること(S109)と、
前記第2の特徴変換鍵、前記ユーザプロファイルデータ及び前記ユーザインデックスを格納すること(S110)と、
暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、前記ユーザプロファイルデータ並びに前記ユーザインデックスを、生体データ検証ノード(400)に提示すること(S111)と、
を備える方法。
[態様5]
安全な通信チャネルのクライアント装置(100)のユーザ(200)の生体データの登録を生体データ検証ノード(400)によって実行する方法であって、
前記クライアント装置(100)の前記ユーザ(200)の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を、前記クライアント装置(100)と通信を行うように構成されたネットワークノード(300)から受信すること(S111)であって、特徴変換鍵によって変換された生体データのセットは、前記生体データ検証ノード、ユーザプロファイルデータ及び受信したデータに関連するユーザインデックスにアクセス不可能であることと、
暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを解読すること(S112)と、
前記ユーザ(200)の次の認証のために前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、前記ユーザプロファイルデータ並びに前記ユーザインデックスを格納すること(S113)と、
を備える方法。
[態様6]
生体データに基づく安全な通信チャネルのネットワークノード(300)を用いてクライアント装置(500)のユーザ(200)の認証を可能にすることを前記クライアント装置(500)によって実行する方法であって、
前記ネットワークノード(300)からセッション値を受信すること(S202)と、
前記ユーザ(200)の前記生体データをキャプチャすること(S203)と、
認証が行われる登録された生体データを有するクライアント装置(100)と共有される第1の特徴変換鍵を用いて、前記生体データを第1のセットの変換生体データに変換すること(S204)と、
前記ユーザ(200)が認証される生体データ検証ノード(400)と共有される暗号化鍵を用いて、前記第1のセットの変換生体データ及び受信したセッション値を暗号化すること(S205)と、
前記ネットワークノード(300)と共有される暗号化鍵を用いて、前記セッション値を暗号化すること(S206)と、
暗号化された前記第1のセットの変換生体データ、二つの暗号化されたセッション値及びユーザプロファイルデータを前記ネットワークノード(300)に提示すること(S207)と、
少なくとも一つの暗号化された第2の特徴変換鍵及び前記セッション値の暗号化されたものを受信すること(S216)であって、少なくとも一つの第2の特徴変換鍵及び前記セッション値は、前記ネットワークノードと共有される鍵を用いて暗号化されることと、
暗号化された少なくとも一つの第2の特徴変換鍵及び暗号化されたセッション値を解読するとともに解読されたセッション値が以前に受信したセッション値に適合することを検証すること(S217)と、
前記ネットワークノード(300)と共有される少なくとも一つの第2の特徴変換鍵を用いて、前記生体データを少なくとも一つの第2のセットの変換生体データに変換すること(S218)と、
前記生体データ検証ノード(400)と共有される鍵を用いて、少なくとも一つの第2のセットの変換生体データ及び前記セッション値を暗号化すること(S219)と、
暗号化された少なくとも一つの第2のセットの変換生体データ及び暗号化されたセッション値を前記ネットワークノードに提示すること(S220)であって、前記ネットワークノード(300)は、前記クライアント装置の認証のために、提示されたデータを前記生体データ検証ノード(400)に転送することと、
を備える方法。
[態様7]
前記第1のセットの変換生体データ及び受信したセッション値を暗号化すること(S205)は、
前記第1のセットの変換生体データ及び受信したセッション値に、前記生体データ検証ノード(400)によって検証される認証を与えることを更に備える態様6に記載の方法。
[態様8]
前記セッション値を暗号化すること(S206)は、
暗号化された前記セッション値に、前記ネットワークノード(300)によって検証される認証を与えることを更に備える態様6又は7に記載の方法。
[態様9]
少なくとも一つの第2のセットの変換生体データ及び前記セッション値を暗号化すること(S219)は、
少なくとも一つの前記第2のセットの変換生体データ及び前記セッション値に、前記生体データ検証ノード(400)によって検証される認証を与えることを更に備える態様6~8のいずれか一つに記載の方法。
[態様10]
生体データに基づく安全な通信チャネルの生体データ検証ノード(400)を用いてクライアント装置(500)のユーザ(200)の認証を可能にすることをネットワークノード(300)によって実行する方法であって、
前記クライアント装置(500)にセッション値を提示すること(S202)と、
ユーザの暗号化された第1のセットの変換生体データを前記クライアント装置から受信すること(S207)であって、第1のセットの生体データは、第1の特徴変換鍵によって変換されるとともに前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化され、前記セッション値は、前記クライアント装置と共有される鍵によってユーザプロファイルデータと共に暗号化され、前記セッション値は、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化されることと、
受信した暗号化されたセッション値を解読するとともに解読したセッション値が以前に送信されたセッション値に適合することを検証すること(S208)と、
暗号化された前記第1のセットの変換生体データ、前記ユーザプロファイルデータ及び前記セッション値を提示すること(S209)であって、前記セッション値は、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化されることと、
前記生体データ検証ノードに以前に登録された少なくとも一つのセットの変換生体データの各々に関連するとともに変換生体データと提示された第1のセットの変換生体データの照合を行うユーザインデックスと、前記セッション値とを前記生体データ検証ノードから受信すること(S212)と、
前記セッション値が前記生体データ検証ノードに以前に送信されたセッション値に適合することを検証すること(S213)と、
受信したユーザインデックスの各々に対して、以前に登録した第2の特徴変換鍵をフェッチすること(S214)と、
フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値を、前記クライアント装置と共有される鍵によって暗号化すること(S215)と、
暗号化した前記第2の特徴変換鍵及び前記セッション値を前記クライアント装置に提示すること(S216)と、
少なくとも一つの第2の特徴変換鍵によって変換される暗号化された少なくとも一つの第2のセットの変換生体データ及び前記セッション値の暗号化されたものを、前記クライアント装置(500)から受信すること(S220)であって、前記少なくとも一つの第2のセットの変換生体データ及び前記セッション値は、前記クライアント装置(500)と前記生体データ検証ノード(400)の間で共有される鍵によって暗号化されることと、
暗号化された前記少なくとも一つの第2のセットの変換生体データ、前記セッション値及び暗号化された前記セッション値を、前記生体データ検証ノード(400)に提示すること(S221)と、
少なくとも以前に登録した第2の特徴変換鍵の各々に関連付けられたユーザインデックス及び前記セッション値を前記生体データ検証ノードから受信すること(S224)であって、前記生体データ検証ノードは、前記ユーザインデックスに以前に登録された少なくとも一つのセットの変換生体データに対する前記少なくとも一つの第2のセットの変換生体データの照合を行い、前記ユーザは認証されていると見なされることと、
を備える方法。
[態様11]
フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値を、前記クライアント装置と共有される鍵によって暗号化すること(S215)は、
フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値に、前記ネットワークノード(300)によって検証された認証を与えることを更に備える態様10に記載の方法。
[態様12]
生体データに基づく安全な通信チャネルのクライアント装置(500)のユーザ(200)の認証を可能にすることを生体データ検証ノード(400)によって実行する方法であって、
暗号化された第1のセットの変換生体データ、前記クライアント装置(500)と共有される鍵によって暗号化されたセッション値及びユーザプロファイルデータを、前記クライアント装置(500)と通信を行うように構成されたネットワークノード(300)から受信すること(S209)と、
暗号化された前記第1のセットの変換生体データ及び暗号化された前記セッション値を解読するとともに暗号化された前記セッション値が受信したセッション値に適合することを検証すること(S210)と、
受信したユーザプロファイルデータに以前に登録された少なくとも一つのセットの変換生体データに対する暗号化された前記第1のセットの変換生体データの照合を行うこと(S211)と、
照合のために以前に登録した少なくとも一つのセットの変換生体データの各々に関連するユーザインデックス及び前記セッション値を、前記ネットワークノード(300)に提示すること(S212)と、
暗号化された少なくとも一つの第2のセットの変換生体データ、暗号化された前記セッション値及び前記セッション値のクリアテキストコピーを、前記ネットワークノードから受信すること(S221)と、
暗号化された前記少なくとも一つの第2のセットの変換生体データ及び暗号化された前記セッション値を解読するとともに暗号化された前記セッション値がクリアテキストセッション値に適合すること(S222)と、
以前に登録された少なくとも一つのセットの変換生体データに対する少なくとも一つの前記第2のセットの変換生体データの照合を行うこと(S223)と、
照合のための少なくとも一つのユーザインデックスを前記セッション値と共に前記ネットワークノードに提示すること(S224)であって、前記ユーザは、認証されていると見なされることと、
を備える方法。
[態様13]
安全な通信チャネルのネットワークノード(300)を用いてクライアント装置(100)のユーザ(200)の生体データの登録を行うように構成されたクライアント装置(100)であって、前記クライアント装置(100)は、生体データセンサ(102)及び処理装置(103)を備え、
前記生体データセンサ(102)は、
前記ユーザ(200)の生体データをキャプチャするように構成され、
前記処理装置(103)は、
前記ユーザ(200)が認証される他の全てのクライアント装置(500)と共有される第1の特徴変換鍵を用いて、前記生体データを、第1のセットの変換生体データに変換し、
第2の特徴変換鍵を生成し、
前記第2の特徴変換鍵を用いて、前記生体データを、第2のセットの変換生体データに変換し、
前記ユーザ(200)が認証される生体データ検証ノード(400)と共有される暗号化鍵を用いて、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを暗号化し、
前記第1のセットの変換生体データ及び前記第2のセットの変換生体データが登録される前記ネットワークノード(300)と共有される暗号化鍵を用いて、前記第2の特徴変換鍵を暗号化し、
暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、暗号化された前記第2の特徴変換鍵並びにユーザプロファイルデータを備える登録要求を、前記ネットワークノード(300)に提示するように構成されたクライアント装置(100)。
[態様14]
前記処理装置(103)は、
前記生体データ検証ノード(400)によって検証される認証を、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データに与えるように更に構成された態様13に記載のクライアント装置(100)。
[態様15]
前記処理装置(103)は、
前記ネットワークノード(300)によって検証される認証を、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データに与えるように更に構成された態様13又は14に記載のクライアント装置(100)。
[態様16]
安全な通信チャネルのクライアント装置(100)のユーザ(200)の生体データの登録を行うように構成されたネットワークノード(300)であって、前記ネットワークノード(300)は、処理装置(301)を備え、前記処理装置(301)は、
前記ユーザ(200)の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を前記クライアント装置(100)から受信し、第1のセットの生体データは、第1の特徴変換鍵によって変換され、暗号化された第2の特徴変換鍵は、前記第2のセットの変換生体データをユーザプロファイルデータとともに変換し、
暗号化された前記第2の特徴変換鍵を解読し、
受信した前記第2の特徴変換鍵に対するユーザインデックスを生成し、
前記第2の特徴変換鍵、前記ユーザプロファイルデータ及び前記ユーザインデックスを格納し、
暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、前記ユーザプロファイルデータ並びに前記ユーザインデックスを、生体データ検証ノード(400)に提示するように構成されたネットワークノード(300)。
[態様17]
安全な通信チャネルのクライアント装置(100)のユーザ(200)の生体データの登録を生体データ検証ノード(400)であって、前記生体データ検証ノード(400)は、処理装置(401)を備え、前記処理装置(401)は、
前記クライアント装置(100)の前記ユーザ(200)の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を、前記クライアント装置(100)と通信を行うように構成されたネットワークノード(300)から受信し、特徴変換鍵によって変換された生体データのセットは、前記生体データ検証ノード、ユーザプロファイルデータ及び受信したデータに関連するユーザインデックスにアクセス不可能であり、
暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを解読し、
前記ユーザ(200)の次の認証のために前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、前記ユーザプロファイルデータ並びに前記ユーザインデックスを格納するように構成された前記生体データ検証ノード(400)。
[態様18]
生体データに基づく安全な通信チャネルのネットワークノード(300)を用いてクライアント装置(500)のユーザ(200)の認証を可能にするように構成されたクライアント装置(500)であって、クライアント装置(100)は、生体データセンサ(102)及び処理装置(103)を備え、
前記処理装置(103)は、
前記ネットワークノード(300)からセッション値を受信するように構成され、
前記生体データセンサ(102)は、
前記ユーザ(200)の生体データをキャプチャするように構成され、
前記処理装置(103)は、
認証が行われる登録された生体データを有するクライアント装置(100)と共有される第1の特徴変換鍵を用いて、前記生体データを第1のセットの変換生体データに変換し、
前記ユーザ(200)が認証される生体データ検証ノード(400)と共有される暗号化鍵を用いて、前記第1のセットの変換生体データ及び受信したセッション値を暗号化し、
前記ネットワークノード(300)と共有される暗号化鍵を用いて、前記セッション値を暗号化し、
暗号化された前記第1のセットの変換生体データ、二つの暗号化されたセッション値及びユーザプロファイルデータを前記ネットワークノード(300)に提示し、
少なくとも一つの暗号化された第2の特徴変換鍵及び前記セッション値の暗号化されたものを受信し、少なくとも一つの第2の特徴変換鍵及び前記セッション値は、前記ネットワークノードと共有される鍵を用いて暗号化され、
暗号化された少なくとも一つの第2の特徴変換鍵及び暗号化されたセッション値を解読するとともに解読されたセッション値が以前に受信したセッション値に適合することを検証し、
前記ネットワークノード(300)と共有される少なくとも一つの第2の特徴変換鍵を用いて、前記生体データを少なくとも一つの第2のセットの変換生体データに変換し、
前記生体データ検証ノード(400)と共有される鍵を用いて、少なくとも一つの第2のセットの変換生体データ及び前記セッション値を暗号化し、
暗号化された少なくとも一つの第2のセットの変換生体データ及び暗号化されたセッション値を前記ネットワークノードに提示し、前記ネットワークノード(300)は、前記クライアント装置の認証のために、提示されたデータを前記生体データ検証ノード(400)に転送するように構成されたクライアント装置(500)。
[態様19]
前記処理装置(103)は、
前記第1のセットの変換生体データ及び受信したセッション値に、前記生体データ検証ノード(400)によって検証される認証を与えるように更に構成された態様18に記載のクライアント装置(500)。
[態様20]
前記処理装置(103)は、
暗号化された前記セッション値に、前記ネットワークノード(300)によって検証される認証を与えるように更に構成された態様18又は19に記載のクライアント装置(500)。
[態様21]
前記処理装置(103)は、
少なくとも一つの前記第2のセットの変換生体データ及び前記セッション値に、前記生体データ検証ノード(400)によって検証される認証を与えるように更に構成された態様18~20のいずれか一つに記載のクライアント装置(500)。
[態様22]
生体データに基づく安全な通信チャネルの生体データ検証ノード(400)を用いてクライアント装置(500)のユーザ(200)の認証を可能にするように構成されたネットワークノード(300)であって、前記ネットワークノード(300)は、処理装置(301)を備え、前記処理装置(301)は、
前記クライアント装置(500)にセッション値を提示し、
ユーザの暗号化された第1のセットの変換生体データを前記クライアント装置から受信し、第1のセットの生体データは、第1の特徴変換鍵によって変換されるとともに前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化され、前記セッション値は、前記クライアント装置と共有される鍵によってユーザプロファイルデータと共に暗号化され、前記セッション値は、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化され、
受信した暗号化されたセッション値を解読するとともに解読したセッション値が以前に送信されたセッション値に適合することを検証し、
暗号化された前記第1のセットの変換生体データ、前記ユーザプロファイルデータ及び前記セッション値を提示し、前記セッション値は、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化され、
前記生体データ検証ノードに以前に登録された少なくとも一つのセットの変換生体データの各々に関連するとともに変換生体データと提示された第1のセットの変換生体データの照合を行うユーザインデックスと、前記セッション値とを前記生体データ検証ノードから受信し、
前記セッション値が前記生体データ検証ノードに以前に送信されたセッション値に適合することを検証し、
受信したユーザインデックスの各々に対して、以前に登録した第2の特徴変換鍵をフェッチし、
フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値を、前記クライアント装置と共有される鍵によって暗号化し、
暗号化した前記第2の特徴変換鍵及び前記セッション値を前記クライアント装置に提示し、
少なくとも一つの第2の特徴変換鍵によって変換される暗号化された少なくとも一つの第2のセットの変換生体データ及び前記セッション値の暗号化されたものを、前記クライアント装置(500)から受信し、前記少なくとも一つの第2のセットの変換生体データ及び前記セッション値は、前記クライアント装置(500)と前記生体データ検証ノード(400)の間で共有される鍵によって暗号化され、
暗号化された前記少なくとも一つの第2のセットの変換生体データ、前記セッション値及び暗号化された前記セッション値を、前記生体データ検証ノード(400)に提示し、
少なくとも以前に登録した第2の特徴変換鍵の各々に関連付けられたユーザインデックス及び前記セッション値を前記生体データ検証ノードから受信し、前記生体データ検証ノードは、前記ユーザインデックスに以前に登録された少なくとも一つのセットの変換生体データに対する前記少なくとも一つの第2のセットの変換生体データの照合を行い、前記ユーザは認証されていると見なされるように構成されたネットワークノード(300)。
[態様23]
前記処理装置(301)は、
フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値に、前記ネットワークノード(300)によって検証された認証を与えるように更に構成された態様22に記載のネットワークノード(300)。
[態様24]
生体データに基づく安全な通信チャネルのクライアント装置(500)のユーザ(200)の認証を可能にすることを生体データ検証ノード(400)であって、前記生体データ検証ノード(400)は、処理装置(401)を備え、前記処理装置(401)は、
暗号化された第1のセットの変換生体データ、前記クライアント装置(500)と共有される鍵によって暗号化されたセッション値及びユーザプロファイルデータを、前記クライアント装置(500)と通信を行うように構成されたネットワークノード(300)から受信し、
暗号化された前記第1のセットの変換生体データ及び暗号化された前記セッション値を解読するとともに暗号化された前記セッション値が受信したセッション値に適合することを検証し、
受信したユーザプロファイルデータに以前に登録された少なくとも一つのセットの変換生体データに対する暗号化された前記第1のセットの変換生体データの照合を行い、
照合のために以前に登録した少なくとも一つのセットの変換生体データの各々に関連するユーザインデックス及び前記セッション値を、前記ネットワークノード(300)に提示し、
暗号化された少なくとも一つの第2のセットの変換生体データ、暗号化された前記セッション値及び前記セッション値のクリアテキストコピーを、前記ネットワークノードから受信し、
暗号化された前記少なくとも一つの第2のセットの変換生体データ及び暗号化された前記セッション値を解読するとともに暗号化された前記セッション値がクリアテキストセッション値に適合し、
以前に登録された少なくとも一つのセットの変換生体データに対する少なくとも一つの前記第2のセットの変換生体データの照合を行い、
照合のための少なくとも一つのユーザインデックスを前記セッション値と共に前記ネットワークノードに提示し、前記ユーザは、認証されていると見なされるように構成された生体データ検証ノード(400)。
[態様25]
生体データ検知システム(101)に含まれる処理装置(103)によって実行されるときに態様1~3のいずれか一つ及び/又は6~9のいずれか一つに記載のステップを前記生体データ検知システム(101)によって実行させるコンピュータ実行可能な命令を備えるコンピュータプログラム(107)。
[態様26]
態様25に記載のコンピュータプログラム(107)を有するコンピュータ可読媒体(105)を備えるコンピュータプログラム製品。
[態様27]
ネットワークノード(300)に含まれる処理装置(301)によって実行されるときに態様4又は10及び11のいずれか一つに記載のステップを前記ネットワークノード(300)によって実行させるコンピュータ実行可能な命令を備えるコンピュータプログラム(302)。
[態様28]
態様27に記載のコンピュータプログラム(302)を有するコンピュータ可読媒体(303)を備えるコンピュータプログラム製品。
[態様29]
生体データ検証ノード(400)に含まれる処理装置(401)によって実行されるときに態様5又は12に記載のステップを前記生体データ検証ノード(400)によって実行させるコンピュータ実行可能な命令を備えるコンピュータプログラム(402)。
[態様30]
態様29に記載のコンピュータプログラム(402)を有するコンピュータ可読媒体(403)を備えるコンピュータプログラム製品。

Claims (30)

  1. 安全な通信チャネルのネットワークノード(300)を用いてクライアント装置(100)のユーザ(200)の生体データの登録を前記クライアント装置によって実行する方法であって、
    前記ユーザ(200)の生体データをキャプチャすること(S101)と、
    前記ユーザ(200)が認証される他の全てのクライアント装置(500)と共有される第1の特徴変換鍵を用いて、前記生体データを、第1のセットの変換生体データに変換すること(S102)と、
    第2の特徴変換鍵を生成すること(S103)と、
    前記第2の特徴変換鍵を用いて、前記生体データを、第2のセットの変換生体データに変換すること(S104)と、
    前記ユーザ(200)が認証される生体データ検証ノード(400)と共有される暗号化鍵を用いて、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを暗号化すること(S105)と、
    前記第1のセットの変換生体データ及び前記第2のセットの変換生体データが登録される前記ネットワークノード(300)と共有される暗号化鍵を用いて、前記第2の特徴変換鍵を暗号化すること(S106)と、
    暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、暗号化された前記第2の特徴変換鍵並びにユーザプロファイルデータを備える登録要求を、前記ネットワークノード(300)に提示すること(S107)と、
    を備える方法。
  2. 前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを暗号化すること(S105)は、
    前記生体データ検証ノード(400)によって検証される認証を、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データに与えることを更に備える請求項1に記載の方法。
  3. 前記第2の特徴変換鍵を暗号化すること(S106)は、
    前記ネットワークノード(300)によって検証される認証を、前記第2の特徴変換鍵に与えることを更に備える請求項1又は2に記載の方法。
  4. 安全な通信チャネルのクライアント装置(100)のユーザ(200)の生体データの登録をネットワークノード(300)によって実行する方法であって、
    前記ユーザ(200)の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を前記クライアント装置(100)から受信すること(S107)であって、前記第1のセットの変換生体データは、前記クライアント装置と前記生体データに基づく前記安全な通信チャネルの生体データ検証ノード(400)の間で共有される鍵によって暗号化され、暗号化された第2の特徴変換鍵は、前記第2のセットの変換生体データをユーザプロファイルデータとともに変換するために用いられることと、
    暗号化された前記第2の特徴変換鍵を解読すること(S108)と、
    受信した前記第2の特徴変換鍵に対するユーザインデックスを生成すること(S109)と、
    前記第2の特徴変換鍵、前記ユーザプロファイルデータ及び前記ユーザインデックスを格納すること(S110)と、
    暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、前記ユーザプロファイルデータ並びに前記ユーザインデックスを、生体データ検証ノード(400)に提示すること(S111)と、
    を備える方法。
  5. 安全な通信チャネルのクライアント装置(100)のユーザ(200)の生体データの登録を生体データ検証ノード(400)によって実行する方法であって、
    前記クライアント装置(100)の前記ユーザ(200)の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を、前記クライアント装置(100)と通信を行うように構成されたネットワークノード(300)から受信すること(S111)であって、前記生体データ検証ノード(400)は、前記生体データを前記第1のセットの変換生体データに変換するための第1の特徴変換鍵と前記生体データを前記第2のセットの変換生体データに変換するための第2の特徴変換鍵のいずれにもアクセスせず、前記生体データのクリアテキストコピーを取得できないことと、
    暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを解読すること(S112)と、
    前記ユーザ(200)の次の認証のために前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、ユーザプロファイルデータ並びにユーザインデックスを格納すること(S113)と、
    を備える方法。
  6. 生体データに基づく安全な通信チャネルのネットワークノード(300)を用いてクライアント装置(500)のユーザ(200)の認証を可能にすることを前記クライアント装置(500)によって実行する方法であって、
    前記ネットワークノード(300)からセッション値を受信すること(S202)と、
    前記ユーザ(200)の前記生体データをキャプチャすること(S203)と、
    認証が行われる登録された生体データを有するクライアント装置(100)と共有される第1の特徴変換鍵を用いて、前記生体データを第1のセットの変換生体データに変換すること(S204)と、
    前記ユーザ(200)が認証される生体データ検証ノード(400)と共有される暗号化鍵を用いて、前記第1のセットの変換生体データ及び受信したセッション値を暗号化すること(S205)と、
    前記ネットワークノード(300)と共有される暗号化鍵を用いて、前記セッション値を暗号化すること(S206)と、
    暗号化された前記第1のセットの変換生体データ、前記生体データ検証ノード(400)と共有される鍵を用いて暗号化されたセッション値、前記ネットワークノード(300)と共有される暗号化鍵を用いて暗号化されたセッション値及びユーザプロファイルデータを前記ネットワークノード(300)に提示すること(S207)と、
    少なくとも一つの暗号化された第2の特徴変換鍵及び前記ネットワークノード(300)と共有される暗号化鍵を用いて暗号化されたセッション値を受信すること(S216)であって、少なくとも一つの第2の特徴変換鍵は、前記ネットワークノード(300)と共有される鍵を用いて暗号化されることと、
    暗号化された少なくとも一つの第2の特徴変換鍵及び前記ネットワークノード(300)と共有される暗号化鍵を用いて暗号化されたセッション値を解読するとともに解読されたセッション値が以前に受信したセッション値に適合することを検証すること(S217)と、
    前記ネットワークノード(300)と共有される少なくとも一つの第2の特徴変換鍵を用いて、前記生体データを少なくとも一つの第2のセットの変換生体データに変換すること(S218)と、
    前記生体データ検証ノード(400)と共有される鍵を用いて、少なくとも一つの第2のセットの変換生体データ及び前記セッション値を暗号化すること(S219)と、
    暗号化された少なくとも一つの第2のセットの変換生体データ及び前記生体データ検証ノード(400)と共有される鍵を用いて暗号化されたセッション値を前記ネットワークノードに提示すること(S220)であって、前記ネットワークノード(300)は、前記クライアント装置の認証のために、提示されたデータを前記生体データ検証ノード(400)に転送することと、
    を備える方法。
  7. 前記第1のセットの変換生体データ及び受信したセッション値を暗号化すること(S205)は、
    前記第1のセットの変換生体データ及び受信したセッション値に、前記生体データ検証ノード(400)によって検証される認証を与えることを更に備える請求項6に記載の方法。
  8. 前記セッション値を暗号化すること(S206)は、
    前記ネットワークノード(300)と共有される暗号化鍵を用いて暗号化されたセッション値に、前記ネットワークノード(300)によって検証される認証を与えることを更に備える請求項6又は7に記載の方法。
  9. 少なくとも一つの第2のセットの変換生体データ及び前記セッション値を暗号化すること(S219)は、
    少なくとも一つの前記第2のセットの変換生体データ及び前記セッション値に、前記生体データ検証ノード(400)によって検証される認証を与えることを更に備える請求項6~8のいずれか一項に記載の方法。
  10. 生体データに基づく安全な通信チャネルの生体データ検証ノード(400)を用いてクライアント装置(500)のユーザ(200)の認証を可能にすることをネットワークノード(300)によって実行する方法であって、
    前記クライアント装置(500)にセッション値を提示すること(S202)と、
    ユーザの暗号化された第1のセットの変換生体データを前記クライアント装置から受信すること(S207)であって、前記第1のセットの生体変換生体データは、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化され、前記セッション値は、前記クライアント装置と共有される鍵によってユーザプロファイルデータと共に暗号化され、前記セッション値は、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化されることと、
    受信した暗号化されたセッション値を解読するとともに解読したセッション値が以前に送信されたセッション値に適合することを検証すること(S208)と、
    暗号化された前記第1のセットの変換生体データ、前記ユーザプロファイルデータ及び前記セッション値を提示すること(S209)であって、前記セッション値は、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化されることと、
    前記生体データ検証ノードに以前に登録された少なくとも一つのセットの変換生体データの各々に関連するとともに変換生体データと提示された第1のセットの変換生体データの照合を行うユーザインデックスと、前記セッション値とを前記生体データ検証ノードから受信すること(S212)と、
    前記セッション値が前記生体データ検証ノードに以前に送信されたセッション値に適合することを検証すること(S213)と、
    受信したユーザインデックスの各々に対して、以前に登録した第2の特徴変換鍵をフェッチすること(S214)と、
    フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値を、前記クライアント装置と共有される鍵によって暗号化すること(S215)と、
    暗号化した前記第2の特徴変換鍵及び前記セッション値を前記クライアント装置に提示すること(S216)と、
    少なくとも一つの第2の特徴変換鍵によって変換される暗号化された少なくとも一つの第2のセットの変換生体データ及び前記セッション値の暗号化されたものを、前記クライアント装置(500)から受信すること(S220)であって、前記少なくとも一つの第2のセットの変換生体データ及び前記セッション値は、前記クライアント装置(500)と前記生体データ検証ノード(400)の間で共有される鍵によって暗号化されることと、
    暗号化された前記少なくとも一つの第2のセットの変換生体データ、前記セッション値及び暗号化された前記セッション値を、前記生体データ検証ノード(400)に提示すること(S221)と、
    少なくとも以前に登録した第2の特徴変換鍵の各々に関連付けられたユーザインデックス及び前記セッション値を前記生体データ検証ノードから受信すること(S224)であって、前記生体データ検証ノードは、前記ユーザインデックスに以前に登録された少なくとも一つのセットの変換生体データに対する前記少なくとも一つの第2のセットの変換生体データの照合を行い、前記ユーザは認証されていると見なされることと、
    を備える方法。
  11. フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値を、前記クライアント装置と共有される鍵によって暗号化すること(S215)は、
    フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値に、前記ネットワークノード(300)によって検証された認証を与えることを更に備える請求項10に記載の方法。
  12. 生体データに基づく安全な通信チャネルのクライアント装置(500)のユーザ(200)の認証を可能にすることを生体データ検証ノード(400)によって実行する方法であって、
    暗号化された第1のセットの変換生体データ、前記クライアント装置(500)と共有される鍵によって暗号化されたセッション値及びユーザプロファイルデータを、前記クライアント装置(500)と通信を行うように構成されたネットワークノード(300)から受信すること(S209)と、
    暗号化された前記第1のセットの変換生体データ及び暗号化された前記セッション値を解読するとともに暗号化された前記セッション値が受信したセッション値に適合することを検証すること(S210)と、
    受信したユーザプロファイルデータに以前に登録された少なくとも一つのセットの変換生体データに対する暗号化された前記第1のセットの変換生体データの照合を行うこと(S211)と、
    照合のために以前に登録した少なくとも一つのセットの変換生体データの各々に関連するユーザインデックス及び前記セッション値を、前記ネットワークノード(300)に提示すること(S212)と、
    暗号化された少なくとも一つの第2のセットの変換生体データ、暗号化された前記セッション値及び前記セッション値のクリアテキストコピーを、前記ネットワークノードから受信すること(S221)と、
    暗号化された前記少なくとも一つの第2のセットの変換生体データ及び暗号化された前記セッション値を解読するとともに暗号化された前記セッション値がクリアテキストセッション値に適合すること(S222)と、
    以前に登録された少なくとも一つのセットの変換生体データに対する少なくとも一つの前記第2のセットの変換生体データの照合を行うこと(S223)と、
    照合のための少なくとも一つのユーザインデックスを前記セッション値と共に前記ネットワークノードに提示すること(S224)であって、前記ユーザは、認証されていると見なされることと、
    を備える方法。
  13. 安全な通信チャネルのネットワークノード(300)を用いてクライアント装置(100)のユーザ(200)の生体データの登録を行うように構成されたクライアント装置(100)であって、前記クライアント装置(100)は、生体データセンサ(102)及び処理装置(103)を備え、
    前記生体データセンサ(102)は、
    前記ユーザ(200)の生体データをキャプチャするように構成され、
    前記処理装置(103)は、
    前記ユーザ(200)が認証される他の全てのクライアント装置(500)と共有される第1の特徴変換鍵を用いて、前記生体データを、第1のセットの変換生体データに変換し、
    第2の特徴変換鍵を生成し、
    前記第2の特徴変換鍵を用いて、前記生体データを、第2のセットの変換生体データに変換し、
    前記ユーザ(200)が認証される生体データ検証ノード(400)と共有される暗号化鍵を用いて、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを暗号化し、
    前記第1のセットの変換生体データ及び前記第2のセットの変換生体データが登録される前記ネットワークノード(300)と共有される暗号化鍵を用いて、前記第2の特徴変換鍵を暗号化し、
    暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、暗号化された前記第2の特徴変換鍵並びにユーザプロファイルデータを備える登録要求を、前記ネットワークノード(300)に提示するように構成されたクライアント装置(100)。
  14. 前記処理装置(103)は、
    前記生体データ検証ノード(400)によって検証される認証を、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データに与えるように更に構成された請求項13に記載のクライアント装置(100)。
  15. 前記処理装置(103)は、
    前記ネットワークノード(300)によって検証される認証を、前記第1のセットの変換生体データ及び前記第2のセットの変換生体データに与えるように更に構成された請求項13又は14に記載のクライアント装置(100)。
  16. 安全な通信チャネルのクライアント装置(100)のユーザ(200)の生体データの登録を行うように構成されたネットワークノード(300)であって、前記ネットワークノード(300)は、処理装置(301)を備え、前記処理装置(301)は、
    前記ユーザ(200)の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を前記クライアント装置(100)から受信し、前記第1のセットの変換生体データは、前記クライアント装置と前記生体データに基づく前記安全な通信チャネルの生体データ検証ノード(400)の間で共有される鍵によって暗号化され、暗号化された第2の特徴変換鍵は、前記第2のセットの変換生体データをユーザプロファイルデータとともに変換し、
    暗号化された前記第2の特徴変換鍵を解読し、
    受信した前記第2の特徴変換鍵に対するユーザインデックスを生成し、
    前記第2の特徴変換鍵、前記ユーザプロファイルデータ及び前記ユーザインデックスを格納し、
    暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、前記ユーザプロファイルデータ並びに前記ユーザインデックスを、生体データ検証ノード(400)に提示するように構成されたネットワークノード(300)。
  17. 安全な通信チャネルのクライアント装置(100)のユーザ(200)の生体データの登録を行うように構成された生体データ検証ノード(400)であって、前記生体データ検証ノード(400)は、処理装置(401)を備え、前記処理装置(401)は、
    前記クライアント装置(100)の前記ユーザ(200)の暗号化された第1のセットの変換生体データ及び第2のセットの変換生体データを備える登録要求を、前記クライアント装置(100)と通信を行うように構成されたネットワークノード(300)から受信し、前記生体データ検証ノード(400)は、前記生体データを前記第1のセットの変換生体データに変換するための第1の特徴変換鍵と前記生体データを前記第2のセットの変換生体データに変換するための第2の特徴変換鍵のいずれにもアクセスせず、前記生体データのクリアテキストコピーを取得できず
    暗号化された前記第1のセットの変換生体データ及び前記第2のセットの変換生体データを解読し、
    前記ユーザ(200)の次の認証のために前記第1のセットの変換生体データ及び前記第2のセットの変換生体データ、ユーザプロファイルデータ並びにユーザインデックスを格納するように構成された前記生体データ検証ノード(400)。
  18. 生体データに基づく安全な通信チャネルのネットワークノード(300)を用いてクライアント装置(500)のユーザ(200)の認証を可能にするように構成されたクライアント装置(500)であって、クライアント装置(100)は、生体データセンサ(102)及び処理装置(103)を備え、
    前記処理装置(103)は、
    前記ネットワークノード(300)からセッション値を受信するように構成され、
    前記生体データセンサ(102)は、
    前記ユーザ(200)の生体データをキャプチャするように構成され、
    前記処理装置(103)は、
    認証が行われる登録された生体データを有するクライアント装置(100)と共有される第1の特徴変換鍵を用いて、前記生体データを第1のセットの変換生体データに変換し、
    前記ユーザ(200)が認証される生体データ検証ノード(400)と共有される暗号化鍵を用いて、前記第1のセットの変換生体データ及び受信したセッション値を暗号化し、
    前記ネットワークノード(300)と共有される暗号化鍵を用いて、前記セッション値を暗号化し、
    暗号化された前記第1のセットの変換生体データ、前記生体データ検証ノード(400)と共有される鍵を用いて暗号化されたセッション値、前記ネットワークノード(300)と共有される暗号化鍵を用いて暗号化されたセッション値及びユーザプロファイルデータを前記ネットワークノード(300)に提示し、
    少なくとも一つの暗号化された第2の特徴変換鍵及び前記ネットワークノード(300)と共有される暗号化鍵を用いて暗号化されたセッション値を受信し、少なくとも一つの第2の特徴変換鍵は、前記ネットワークノード(300)と共有される鍵を用いて暗号化され、
    暗号化された少なくとも一つの第2の特徴変換鍵及び前記ネットワークノード(300)と共有される暗号化鍵を用いて暗号化されたセッション値を解読するとともに解読されたセッション値が以前に受信したセッション値に適合することを検証し、
    前記ネットワークノード(300)と共有される少なくとも一つの第2の特徴変換鍵を用いて、前記生体データを少なくとも一つの第2のセットの変換生体データに変換し、
    前記生体データ検証ノード(400)と共有される鍵を用いて、少なくとも一つの第2のセットの変換生体データ及び前記セッション値を暗号化し、
    暗号化された少なくとも一つの第2のセットの変換生体データ及び前記生体データ検証ノード(400)と共有される鍵を用いて暗号化されたセッション値を前記ネットワークノードに提示し、前記ネットワークノード(300)は、前記クライアント装置の認証のために、提示されたデータを前記生体データ検証ノード(400)に転送するように構成されたクライアント装置(500)。
  19. 前記処理装置(103)は、
    前記第1のセットの変換生体データ及び受信したセッション値に、前記生体データ検証ノード(400)によって検証される認証を与えるように更に構成された請求項18に記載のクライアント装置(500)。
  20. 前記処理装置(103)は、
    前記ネットワークノード(300)と共有される暗号化鍵を用いて暗号化されたセッション値に、前記ネットワークノード(300)によって検証される認証を与えるように更に構成された請求項18又は19に記載のクライアント装置(500)。
  21. 前記処理装置(103)は、
    少なくとも一つの前記第2のセットの変換生体データ及び前記セッション値に、前記生体データ検証ノード(400)によって検証される認証を与えるように更に構成された請求項18~20のいずれか一項に記載のクライアント装置(500)。
  22. 生体データに基づく安全な通信チャネルの生体データ検証ノード(400)を用いてクライアント装置(500)のユーザ(200)の認証を可能にするように構成されたネットワークノード(300)であって、前記ネットワークノード(300)は、処理装置(301)を備え、前記処理装置(301)は、
    前記クライアント装置(500)にセッション値を提示し、
    ユーザの暗号化された第1のセットの変換生体データを前記クライアント装置から受信し、前記第1のセットの変換生体データは、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化され、前記セッション値は、前記クライアント装置と共有される鍵によってユーザプロファイルデータと共に暗号化され、前記セッション値は、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化され、
    受信した暗号化されたセッション値を解読するとともに解読したセッション値が以前に送信されたセッション値に適合することを検証し、
    暗号化された前記第1のセットの変換生体データ、前記ユーザプロファイルデータ及び前記セッション値を提示し、前記セッション値は、前記クライアント装置と前記生体データ検証ノードの間で共有される鍵によって暗号化され、
    前記生体データ検証ノードに以前に登録された少なくとも一つのセットの変換生体データの各々に関連するとともに変換生体データと提示された第1のセットの変換生体データの照合を行うユーザインデックスと、前記セッション値とを前記生体データ検証ノードから受信し、
    前記セッション値が前記生体データ検証ノードに以前に送信されたセッション値に適合することを検証し、
    受信したユーザインデックスの各々に対して、以前に登録した第2の特徴変換鍵をフェッチし、
    フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値を、前記クライアント装置と共有される鍵によって暗号化し、
    暗号化した前記第2の特徴変換鍵及び前記セッション値を前記クライアント装置に提示し、
    少なくとも一つの第2の特徴変換鍵によって変換される暗号化された少なくとも一つの第2のセットの変換生体データ及び前記セッション値の暗号化されたものを、前記クライアント装置(500)から受信し、前記少なくとも一つの第2のセットの変換生体データ及び前記セッション値は、前記クライアント装置(500)と前記生体データ検証ノード(400)の間で共有される鍵によって暗号化され、
    暗号化された前記少なくとも一つの第2のセットの変換生体データ、前記セッション値及び暗号化された前記セッション値を、前記生体データ検証ノード(400)に提示し、
    少なくとも以前に登録した第2の特徴変換鍵の各々に関連付けられたユーザインデックス及び前記セッション値を前記生体データ検証ノードから受信し、前記生体データ検証ノードは、前記ユーザインデックスに以前に登録された少なくとも一つのセットの変換生体データに対する前記少なくとも一つの第2のセットの変換生体データの照合を行い、前記ユーザは認証されていると見なされるように構成されたネットワークノード(300)。
  23. 前記処理装置(301)は、
    フェッチした少なくとも一つの第2の特徴変換鍵及び前記セッション値に、前記ネットワークノード(300)によって検証された認証を与えるように更に構成された請求項22に記載のネットワークノード(300)。
  24. 生体データに基づく安全な通信チャネルのクライアント装置(500)のユーザ(200)の認証を可能にすることを生体データ検証ノード(400)であって、前記生体データ検証ノード(400)は、処理装置(401)を備え、前記処理装置(401)は、
    暗号化された第1のセットの変換生体データ、前記クライアント装置(500)と共有される鍵によって暗号化されたセッション値及びユーザプロファイルデータを、前記クライアント装置(500)と通信を行うように構成されたネットワークノード(300)から受信し、
    暗号化された前記第1のセットの変換生体データ及び暗号化された前記セッション値を解読するとともに暗号化された前記セッション値が受信したセッション値に適合することを検証し、
    受信したユーザプロファイルデータに以前に登録された少なくとも一つのセットの変換生体データに対する暗号化された前記第1のセットの変換生体データの照合を行い、
    照合のために以前に登録した少なくとも一つのセットの変換生体データの各々に関連するユーザインデックス及び前記セッション値を、前記ネットワークノード(300)に提示し、
    暗号化された少なくとも一つの第2のセットの変換生体データ、暗号化された前記セッション値及び前記セッション値のクリアテキストコピーを、前記ネットワークノードから受信し、
    暗号化された前記少なくとも一つの第2のセットの変換生体データ及び暗号化された前記セッション値を解読するとともに暗号化された前記セッション値がクリアテキストセッション値に適合し、
    以前に登録された少なくとも一つのセットの変換生体データに対する少なくとも一つの前記第2のセットの変換生体データの照合を行い、
    照合のための少なくとも一つのユーザインデックスを前記セッション値と共に前記ネットワークノードに提示し、前記ユーザは、認証されていると見なされるように構成された生体データ検証ノード(400)。
  25. 生体データ検知システム(101)に含まれる処理装置(103)によって実行されるときに請求項1~3のいずれか一項及び/又は6~9のいずれか一項に記載の方法を前記生体データ検知システム(101)によって実行させるコンピュータ実行可能な命令を備えるコンピュータプログラム(107)。
  26. 請求項25に記載のコンピュータプログラム(107)を有するコンピュータ可読媒体(105)を備えるコンピュータプログラム製品。
  27. ネットワークノード(300)に含まれる処理装置(301)によって実行されるときに請求項4又は10及び11のいずれか一項に記載の方法を前記ネットワークノード(300)によって実行させるコンピュータ実行可能な命令を備えるコンピュータプログラム(302)。
  28. 請求項27に記載のコンピュータプログラム(302)を有するコンピュータ可読媒体(303)を備えるコンピュータプログラム製品。
  29. 生体データ検証ノード(400)に含まれる処理装置(401)によって実行されるときに請求項5又は12に記載の方法を前記生体データ検証ノード(400)によって実行させるコンピュータ実行可能な命令を備えるコンピュータプログラム(402)。
  30. 請求項29に記載のコンピュータプログラム(402)を有するコンピュータ可読媒体(403)を備えるコンピュータプログラム製品。
JP2020528403A 2017-11-29 2018-11-14 指紋の2段階の集中的な照合 Active JP7391843B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1751469 2017-11-29
SE1751469-6 2017-11-29
PCT/SE2018/051169 WO2019108111A1 (en) 2017-11-29 2018-11-14 Two-step central matching of fingerprints

Publications (3)

Publication Number Publication Date
JP2021505034A JP2021505034A (ja) 2021-02-15
JPWO2019108111A5 JPWO2019108111A5 (ja) 2023-01-19
JP7391843B2 true JP7391843B2 (ja) 2023-12-05

Family

ID=66649415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020528403A Active JP7391843B2 (ja) 2017-11-29 2018-11-14 指紋の2段階の集中的な照合

Country Status (6)

Country Link
US (2) US10305690B1 (ja)
EP (1) EP3718035B1 (ja)
JP (1) JP7391843B2 (ja)
KR (1) KR102604066B1 (ja)
CN (1) CN110268407B (ja)
WO (1) WO2019108111A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10532139B2 (en) 2015-09-25 2020-01-14 Fresenius Medical Care Holdings, Inc. Short-range wireless communication for a dialysis system
US11165772B2 (en) * 2017-09-13 2021-11-02 Fingerprint Cards Ab Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
WO2019160472A1 (en) 2018-02-13 2019-08-22 Fingerprint Cards Ab Updating biometric template protection keys

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070061590A1 (en) 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
JP2008092413A (ja) 2006-10-04 2008-04-17 Hitachi Ltd 生体認証システム、登録端末、認証端末、及び認証サーバ
JP2010146245A (ja) 2008-12-18 2010-07-01 Hitachi Ltd 生体認証システムおよびその方法
JP2016192715A (ja) 2015-03-31 2016-11-10 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
KR100826873B1 (ko) * 2006-09-07 2008-05-06 한국전자통신연구원 생체 인식 방법 및 이를 위한 장치
GB2467884A (en) 2007-11-28 2010-08-18 Univ Colorado Bio-cryptography secure cryptographic protocols with bipartite biotokens
US8705873B2 (en) 2008-03-20 2014-04-22 Universite De Geneve Secure item identification and authentication system and method based on unclonable features
US8838990B2 (en) * 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
NL1036400C2 (en) * 2009-01-09 2010-07-13 Priv Id B V Method and system for verifying the identity of an individual by employing biometric data features associated with the individual.
KR101226151B1 (ko) 2009-08-17 2013-01-24 한국전자통신연구원 바이오 등록 및 인증 장치와 그 방법
US20110047377A1 (en) * 2009-08-19 2011-02-24 Harris Corporation Secure digital communications via biometric key generation
US9436864B2 (en) 2012-08-23 2016-09-06 Apple Inc. Electronic device performing finger biometric pre-matching and related methods
US9774596B2 (en) 2014-05-23 2017-09-26 Fujitsu Limited Privacy-preserving biometric authentication
US9967101B2 (en) 2014-12-04 2018-05-08 Fujitsu Limited Privacy preserving set-based biometric authentication
CN112528258A (zh) 2015-02-11 2021-03-19 维萨国际服务协会 用于安全地管理生物计量数据的系统和方法
CN107079034B (zh) * 2016-11-15 2020-07-28 深圳达闼科技控股有限公司 一种身份认证的方法、终端设备、认证服务器及电子设备
CN107171791A (zh) * 2017-05-24 2017-09-15 舒翔 一种基于生物特征的数据加解密方法及加解密系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070061590A1 (en) 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
JP2008092413A (ja) 2006-10-04 2008-04-17 Hitachi Ltd 生体認証システム、登録端末、認証端末、及び認証サーバ
JP2010146245A (ja) 2008-12-18 2010-07-01 Hitachi Ltd 生体認証システムおよびその方法
JP2016192715A (ja) 2015-03-31 2016-11-10 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法

Also Published As

Publication number Publication date
KR20200092950A (ko) 2020-08-04
JP2021505034A (ja) 2021-02-15
EP3718035B1 (en) 2021-05-26
EP3718035A1 (en) 2020-10-07
WO2019108111A1 (en) 2019-06-06
EP3718035A4 (en) 2020-10-07
CN110268407A (zh) 2019-09-20
US10574452B2 (en) 2020-02-25
US20190238328A1 (en) 2019-08-01
KR102604066B1 (ko) 2023-11-20
US20190165939A1 (en) 2019-05-30
US10305690B1 (en) 2019-05-28
CN110268407B (zh) 2021-04-02

Similar Documents

Publication Publication Date Title
US11449589B2 (en) Updating biometric data templates
US11218319B2 (en) Biometrics-based remote login
US10951413B2 (en) Trusted key server
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US10742410B2 (en) Updating biometric template protection keys
JP7391843B2 (ja) 指紋の2段階の集中的な照合
US11115215B2 (en) Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
US11165772B2 (en) Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
Saranya et al. MF-Secure: Multifactor Security Framework for Distributed Mobile Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210908

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220202

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221011

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20230110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230726

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231122

R150 Certificate of patent or registration of utility model

Ref document number: 7391843

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150