KR100800371B1 - 데이터 처리 방법 및 컴퓨터 판독 가능 매체 - Google Patents

데이터 처리 방법 및 컴퓨터 판독 가능 매체 Download PDF

Info

Publication number
KR100800371B1
KR100800371B1 KR1020057010685A KR20057010685A KR100800371B1 KR 100800371 B1 KR100800371 B1 KR 100800371B1 KR 1020057010685 A KR1020057010685 A KR 1020057010685A KR 20057010685 A KR20057010685 A KR 20057010685A KR 100800371 B1 KR100800371 B1 KR 100800371B1
Authority
KR
South Korea
Prior art keywords
data
processed
processing
delete delete
private key
Prior art date
Application number
KR1020057010685A
Other languages
English (en)
Other versions
KR20060021816A (ko
Inventor
제프리 제임스 조나스
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20060021816A publication Critical patent/KR20060021816A/ko
Application granted granted Critical
Publication of KR100800371B1 publication Critical patent/KR100800371B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

본 발명은 데이터를 처리하기 위한 방법, 프로그램 및 시스템에 관한 것이다. 본 방법, 프로그램 및 시스템은 (a) 제 1 생체 인식 데이터(biometric data)(24) 및 제 2 개인 키(26)를 (예컨대, 등록 처리 중에) 수신하는 단계와, (i) 제 1 생체 인식 데이터로부터 하나 이상의 변형 데이터를 생성하고, (ii) 변형할 수 없는 암호화 알고리즘을 통해서 제 1 개인 키를 처리하고, (iii) 제 1 생체 인식 데이터(40) 또는 제 1 개인 키에 솔트(salt)를 추가한 후 어떤 지점에서 (b) 비가역적인 암호화 알고리즘(32)을 통해 제 1 생체 인식 데이터 및 제 1 개인 키를 처리하는 단계와, (c) 제 2 생체 인식 데이터(40) 및 제 2 개인 키(42)를 (예컨대, 인증 처리 중에) 수신하는 단계와, (d) 비가역적인 암호화 알고리즘(48)을 통해 제 2 생체 인식 데이터 및 제 2 개인 키를 처리하는 단계와, (e) 제 2 처리 데이터를 제 1 처리 데이터와 비교하는 단계와, (f) 제 2 처리 데이터와 제 1 처리 데이터의 비교에 관련된 신호, 예컨대 (i) 제 2 처리 데이터가 제 1 처리 데이터와 일치하면 인증을 나타내는 (설비 또는 시스템에의 접근을 가능하게 하는) 확인(58) 또는 (ii) 제 2 처리 데이터가 제 1 처리 데이터와 일치하지 않으면 비확인을 나타내는 거부(60)를 생성하는 단계를 포함한다.

Description

데이터 처리 방법 및 컴퓨터 판독 가능 매체{AUTHORIZED ANONYMOUS AUTHENTICATION}
관련된 출원에 대한 상호 참조
본 출원은 2002년 12월 31일에 미국 특허청에 출원된 가출원 제 60/437,416호의 이익에 대해 권리를 주장한다.
본 발명은 일반적으로 데이터 처리에 관한 것이고, 보다 구체적으로는 어떤 생체 인식 데이터(biometric data)의 권한 부여된 제출과 인증을 기밀로 가능하게 하기 위한 데이터 처리에 관한 것이다.
생체 인식 데이터(Biometric data)(예를 들어, DNA, 지문, 망막 스캔, 성문(voiceprints) 또는 자연인(a natural person)의 신체적 표시에 대응하는 기타 데이터)는 다양한 경우에 사용되고 있으며 계속 사용될 것이다. 예를 들어, 생체 인식 연구 및 검사는 (a) 신체 질병의 이해를 돕고 신체 질병을 치료할 수 있는 확률을 증가시키고, (b) 법적 절차에서 증거없이 주장되는 청구를 지지하거나 약화시키는 증거를 제공하고, (c) 어떤 고고학적 발견에 대해서 보다 높은 명확성 및 정확성을 부여하고, (d) 예를 들어, 보안 시스템 또는 설비에 액세스를 하기 전에, 템플렛(template)(예를 들어, 알고리즘적 수리적 감소(algorithmic mathematical reduction)를 통하여, 고정된 입력 또는 출력보다 작은 것을 충분한 파라미터가 보상할 수 있도록 하는 샘플, 발췌물, 또는 기타 전자 시스템 또는 디지털화 시스템)을 이용하여 자연인을 인증한다.
그러나, 생체 인식 데이터의 사용의 증가로 여러가지 프라이버시 문제와 윤리적 문제가 대두되었다. 이러한 문제에는 예를 들어: (a) 인간이 잠재적으로 투기 결과의 대상으로서 이용되는 것과, (b) 합리적인 검사 범위를 넘어서 생체 인식 검사 결과를 외삽(extrapolating)하는 것과, (c) 대항 클래스에 대해 구별을 하게 하거나 구별을 향상시키는 프레임워크를 개설하는 것과, (d) 자연인이 제공하는 정보에 의해 인증되는 어떤 사용의 범위 및/또는 적절한 프라이버시 법규를 벗어나게 개인적으로 식별 가능한 정보를 사용하고 누설하는 것이 포함된다.
몇몇 기존 시스템에서는, 자연인을 인증하기 위해 다음: (a) 자연인이 알고 있는 것(예를 들어, 패스워드, 패스 구(pass phase), 로그 온 번호(log-on numbers)), (b) 자연인이 소유하고 있는 것(예를 들어, 플라스틱 ID 카드, 토큰), (c) 자연인의 신체 표시(예를 들어, 생체 인식 표시) 및 (d) 자연인의 행동 표지(예를 들어, 키 스트로크 패턴(keystroke cadence)) 중 하나 또는 어떤 조합으로부터 나오는 데이터를 사용한다. 이들 수단 중 몇몇 수단은 그 외의 수단보다 신뢰성이 낮으므로, 여러가지 수단을 결합함으로써, 어떤 신원 조작에 대하여 보다 신뢰성이 높게 되고, 보다 높은 확실성을 제공할 수 있다.
몇몇 기존 시스템에서는, 생체 인식 데이터와 연관되며 템플렛(template)을 이용하는 가역적인 암호화 알고리즘(reversible cryptographic algorithm)(예를 들어, 암호 해독(decryrption) 또는 디코딩을 이용하는 것과 같이 원래 데이터로 가역될수 있는(reversed) 암호화 또는 인코딩 등의 알고리즘)을 사용한다. 대부분의 생체 인식 데이터가 여러가지 인자, 예를 들어, 질병, 스트레스, 위생 상태 또는 추출 변수에 따라 달라지기 때문에 템플렛이 사용된다. 예를 들어, 인증 시스템은 등록 절차 동안에 자연인의 지문을 사용하여 대응하는 지문 템플렛을 마련할 수 있다. 그 후에, 시스템은 그 지문과 일치하는 생체 인식 데이터(수집 변화(collection variability) 또는 심지어 신체적 변화, 예컨대, 화상, 물집, 긁힘 또는 오물에 의해 쉽게 변화해서, 결과로 생기는 데이터가, 이전에 캡쳐한 지문 데이터와 비교하면 일치하지 않게 됨)를 캡쳐하고, 자연인을 인증하는지 판단하기 위해 캡쳐한 지문 데이터를 지문 템플렛과 비교할 수 있다. 시스템 및 템플렛의 파라미터(예를 들어, 통계, 패턴 등의 인자)에 따라, 자연인 신분은 인증되거나 거부된다. (예를 들어, 데이터는 수송(in transit)되면서) 기밀 목적으로 템플렛과 함께 가역적인 암호화 알고리즘이 사용되지만, 원래 생체 인식 데이터는 시스템 및/또는 템플렛의 파라미터가 적절한지를 판단하기 위해 가역되어 분석될 수 있다.
몇몇 기존 시스템(예를 들어, NT 또는 UNIX)에서는, 예를 들어, 보안 시스템을 액세스하기 전에, 자연인을 인증하기 위한 패스워드 저장과 함께, 비가역적인 암호화 알고리즘(예를 들어, 단방향 함수, 예컨대, MD-5 또는 예를 들어, 가역적인 암호화 알고리즘을 사용하고 대응하는 암호 해제 키를 파괴하는 것과 같이 단방향 함수 효과를 내는 기타 알고리즘)을 사용한다. 비가역적인 암호화 알고리즘을 사용함으로써, 시스템이나 패스워드 파일이 손상된 경우에 저장되어 있는 전체 패스워드가 누설될 확률이 최소화된다. 또한, 입력에서의 어떤 변화, 예를 들면 공간(space)이, 비가역적인 암호화 알고리즘으로 처리되는 경우에는 다른 결과가 야기하기 때문에, 비가역적인 암호화 알고리즘은 변하지 않은 입력을 필요로 한다.
그러나, 생체 인식 데이터가 개인 키와 같은 다른 어떤 수단과 조합되어 사용되는지 그렇지 않든지 간에, 현재의 시스템은 템플렛과 연관되거나 또는 연관되지 않든 생체 인식 데이터를 비가역적인 암호화 알고리즘과 연관시켜 사용하지 않는다.
템플렛과 연관되었거나 연관되지 않은 시스템들은, 생체 인식 데이터를, 생체 인식 데이터가 개인 키와 같은 어떤 다른 수단과 조합으로 사용되거나 사용되지 않는 비가역적인 암호화 알고리즘(irreversible cryptographic algorithm)과 연관시켜서는 사용하지 않는다.
도 1은 본 발명에 따른 시스템의 기능 블록도,
도 2는 도 1의 시스템의 순서도.
본 발명은 다수의 서로 다른 형태로 그 실시가 가능하지만, 본 발명의 특정 실시예가 도면에 도시되어 있고, 본 명세서에서 상세히 설명하되, 본 실시예는 본 발명의 원리를 구체화하기 위한 것이고, 본 발명을 도시한 특정 실시예에 국한하려는 것이 아님을 이해해야 한다.
데이터를 처리하기 위한 데이터 처리 시스템(10)이 도 1 및 2에 도시되어 있다. 시스템(10)은 프로세서(14) 및 메모리(16)를 구비하는 적어도 하나의 통상의 컴퓨터(12)를 포함한다. 메모리(16)는, 데이터베이스 및 RAM(random access memory)에 데이터를 저장 하기 위해서 뿐만 아니라, 시스템(10)을 동작시키는 실행 가능한 소프트웨어를 저장하기 위해서도 사용된다. 그러나, 소프트웨어는 어떤 다른 컴퓨터 판독 가능한 매체, 예를 들어, CD, DVD 또는 플로피 디스크 상에 저장되거나 제공될 수 있다. 컴퓨터(12)는 복수의 소스(181 내지 18n)로부터 입력을 수신한다.
시스템(10)은 등록 처리(20; enrollment process)(즉, 자연인, 예컨대 고용 회사, 설비, 시스템 및/또는 특권 부여형 프로그램 같은 여행 빈도가 높은 여행객 프로그램 또는 로얄티 클럽 프로그램에 속하는 자연인에게 해당하는 데이터를 수신하고 검증하는 처리)를 행하고, 인증 처리(22; authentication process)(즉, 데이터를 수신하고 비교하여 자연인을 인증하거나 거부하여, 고용 회사, 설비, 시스템 및/또는 특권 부여형 프로그램 같은 여행 빈도가 높은 여행객 프로그램 또는 로얄티 클럽 프로그램을 허용하거나 거절하는 처리)를 행한다. 아래에 더 설명되는 등록 처리(20) 및 인증 처리(22)는, 자연인이 최소로 생체 데이터 및 암호화 알고리즘을 이용하여 익명으로 자연인의 신분의 인증을 할 수 있도록 한다.
등록 처리(20)는, 시스템(10)이, (a) 단계(24)에서, 자연인으로부터, 자연인마다 차이를 나타내는 제 1의 생체 인식 데이터(DNA 시퀀싱의 전개, 예컨대, 중합 효소 연쇄 반응 기술(Polymerase Chain Reaction techniques)을 이용한 자연인 DNA의 세그먼트, 또는 템플렛으로 구현될 수 있는 얼굴 스캔 데이터)를 수신하고, 독립적으로 및/또는 제 1 생체 인식 데이터에서의 실제의 혹은 잠재적인 변화에 대응하여 하나 이상의 변형 데이터(variant)을 생성하여, 비가역적 암호화 알고리즘을 통해서 처리될 수 있는 결과물("등록 생체 인식 데이터(Enrollment Biometric Data)")를 야기하고, 등록 생체 인식 데이터는 어떤 환경(예를 들어, 자연인, 법규, 윤리적 고려사항 등의 문제로 인해 등록 생체 인식 데이터가 임의의 방식으로 저장되지 않는 것이 선호되는 환경)에서는 제 1의 비가역적 암호화 알고리즘을 통해서 처리되는 단계와, (b) 단계(26)에서, 고도 기밀 환경에서 암호화 알고리즘(예컨대, 제 1 비가역적 암호화 알고리즘, 제 2 비가역적 암호화 알고리즘 또는 가역적 암호화 알고리즘)을 통해서 처리되는 제 1 개인 키(예컨대, 패스워드, 패스 구, 토큰, 행동 표지, 별도의 생체 인식 또는 자연인의 인증의 기타 표시)("등록 개인 키(Enrollment Personal Key)")를 수신하는 단계와, (c) 단계(28)에서, 기본 키(예컨대, ID 번호와 같이 자연인에게 대응하는 알파벳이나 숫자값)(Primary Key)를 식별하거나 자연인에게 할당하는 단계와, (d) 단계(30)에서, 등록 생체 인식 데이터와 등록 개인 키를 (예컨대, 표준 방식으로 함께 스트링화, 재구성, 표준 방식으로 도입되는 일정한 데이터 또는 기타 결합 수단으로) 결합("결합 데이터(Combined Data)")하는 단계와, (e) 단계(32)에서, 때때로 솔트(salt)(즉, 덧대거나, 수정하거나, 휘게 하거나, 덧씌우기 위해 사용되는 추가 데이터)를 결합 데이터에 추가한 후, 결합된 데이터를 (제 1의 비가역적 암호화 알고리즘일 수 있는) 제 2의 비가역적 암호화 알고리즘을 통해서 처리하고, 그 결과로 생기는 데이터("처리된 결합 데이터(Processed Combined Data)")를 암호 해독되지 않고 비가역적(예컨대, 이전 상 저항적(pre-image resistant))으로 만드는 단계와, (f) 단계(34)에서, 기본 키(primary key)를 처리된 결합 데이터(processed combined data)와 연관(associate)("연관된 처리 데이터(Associated Processed Data)")시키고 등록 생체 인식 데이터, 등록 개인 키 및 결합 데이터의 모든 저장 내용 혹은 트레이스를 제거하는 단계와, (g) 단계(36)에서, 저장소("저장소(Repository)")에 연관된 처리 데이터를 전송/저장하는 단계를 포함한다.
예를 들어, 등록 처리(20)가 우수 고객 프로그램과 연관되어 있으면, 등록 처리(20)에는, 시스템이 여행객으로부터 제 1 생체 인식 데이터(예컨대, DNA 세그먼트, 망막 스캔, 얼굴 영상 또는 기타 생체 인식 데이터)를 수신하고, 제 1 생체 인식 데이터가 일정하지 않은 환경에서는, 제 1 생체 인식 데이터로부터 하나 이상의 변형 데이터(예컨대, DNA 세그먼트, 망막 스캔, 얼굴 영상 또는 기타 생체 인식 데이터에서의 실제 혹은 잠재적인 변화)를 생성하여 비가역적 암호화 알고리즘을 통한 처리를 가능하게 하는 등록 생체 인식 데이터를 형성(예를 들어, 등록 생체 인식 데이터는 비가역적 암호화 알고리즘을 통해서 처리될 수 있고, 제 1 생체 인식 데이터가 그 후에 변경되는 경우에는, 나중에 그 자연인을 인증하기 위해서, 독립적으로 또는 시뮬레이션 퍼지 로직(simulating fuzzy logic)에 의해 생성된 하나 이상의 변형 데이터가 사용될 수 있음)하는 단계를 포함한다. 등록 처리(20)는 (예를 들어, 암호 해독 가능한 포맷으로 승객의 DNA가 저장되는 것에 관한 염려를 최소화하기 위한) 어떤 환경에서는 제 1의 비가역적 암호화 알고리즘을 통해서 등록 생체 인식 데이터를 처리한다.
시스템(20)은 이어서, 등록 개인 키를 수신하고, 제 1 비가역적인 암호화 알 고리즘일 수 있는 암호화 알고리즘, 제 2 비가역적인 암호화 알고리즘 또는 가역적인 암호화 알고리즘(예컨대, 대응하는 암호 해독 키가 파괴되면, 변경 가능한 알고리즘은 제 2의 비가역적인 암호화 알고리즘의 효력이 생긴다)일 수 있는 암호화 알고리즘을 통해서 처리한다.
우수 여행객 프로그램의 예를 이용하면, 시스템(20)은 그 후 기본 키(예를 들어, 승객이 알고 있거나 또는 모르는 알파벳 값)를 식별 및/또는 할당하고, 암호화 알고리즘을 통해서 기본 키를 처리한다. 이어서, 우수 여행객 시스템은 등록 생체 인식 데이터와 (기본 키가 아닌) 등록 개인 키를 결합하여 결합된 데이터를 형성한다.
이어서, 우수 여행객 시스템은 결합된 데이터에 솔트(salt)를 추가하고 솔트가 추가된 결합 데이터를 제 2의 비가역적인 암호화 알고리즘(제 1의 비가역적인 암호화 알고리즘일 수 있음)을 통해서 처리하여 처리된 결합 데이터(Processed Combined Data)를 형성한다. 예를 들어, 제 2의 비가역적인 암호화 알고리즘을 통해서 결합된 데이터를 처리하기 전에, 혹은 그 처리의 일부로, 결합된 데이터에 솔트가 추가되어, 처리된 결합 데이터는 변경 불가능하고 암호 해독될 수 없는 데이터를 포함할 것이다.
이어서, 우수 여행객 프로그램은 기본 키를 처리된 결합 데이터와 연관시켜 연관된 처리 데이터를 형성하고, 연관된 처리 데이터를 저장소에 전송 및/또는 저장한다.
등록 처리(20)의 처리 전체 또는 일부는 적절한 기밀성 및 보안 요구사항에 따라 각종 애플리케이션 및 장비에 의해 실행될 수 있다. 예를 들어, 처리는 최소한 다음: (a) 소스 시스템 상에 설치된 소프트웨어 애플리케이션 또는 (b) 임의의 변경시에 자체 파괴하는 박스 장치, 예컨대 IBM4758 암호화 코프로세서로서 구현될 수 있다.
저장소(38)의 위치는, 등록 생체 인식 데이터, 등록 개인 키 및 결합된 데이터가 연관된 처리 데이터로부터 암호 해독되거나, 복구되거나, 해독될 수 없기 때문에 덜 중요하다. 그러나, 연관된 처리 완료 데이터는 비교 목적을 위해 사용될 수 있다.
인증 처리(22)는, 시스템(10)이 (a) 단계(40)에서, 제 2 생체 인식 데이터를 수신하고, (하나 이상의 변형, 및/또는 제 1의 생체 인식 데이터가 하나 이상의 2차 변형에 의해, 제 1의 비가역적 암호화 알고리즘을 통해서 처리될 수 있도록 변한 경우에는 제 1의 생체 인식 데이터일 수 있는) 하나 이상의 2차 변형 데이터를 생성하고, 등록 처리에서의 기밀 환경에 따라서는 인증 데이터를 제 1 비가역적 암호화 알고리즘(즉, 단계(24)에서 등록 처리에 사용한 것과 동일한 제 1의 비가역적 암호화 알고리즘)을 통해서 처리하는 단계와, (b) 단계(42)에서, 자연인의 인증에 따라서 수신되면, 등록 개인 키("인증 개인 키(Authentication Personal Key)")인 제 2 개인 키를 수신하고, 등록 처리의 기밀 환경과 또한 일치하도록(consistent) 인증 개인 키를 암호화 알고리즘을 통해서 처리하는 단계와, (c) 단계(44)에서, 제 2의 기본 키("인증 기본 키(Authentication Primary Key)")를 식별(예를 들어, 식별된 제 2의 기본 키가 기본 키가 아니면, 시스템은 그 자연인 신원을 먼저 거부할 수 있음)하는 단계와, (d) 단계(46)에서, 인증 데이터와 인증 개인 키를 결합("결합된 인증 데이터(Combined Authentication Data)")하는 단계와, (e) 단계(48)에서, 인증 데이터를 제 2의 비가역적 암호화 알고리즘(즉, 단계(34)에서 등록 처리에 사용한 것과 동일한 제 2의 비가역적 암호화 알고리즘)을 통해서 처리하고, 결합된 인증 데이터에 솔트를 추가한 후에는 결과로 생기는 데이터("처리된 인증 데이터(Processed Authentication Data)")가 암호 해독이 안되고 비가역적으로 되게 하는 단계와, (f) 단계(50)에서, 인증 기본 키를 처리된 인증 데이터와 연관("연관된 인증 데이터(Associated Authentication Data)")시키고, 인증 데이터, 인증 개인 키 및 결합된 인증 데이터의 모든 저장 내용 혹은 트레이스를 제거하는 단계와, (g) 단계(52)에서, 연관된 인증 데이터를 비교를 위해서 저장소(38)로 전송하는 단계를 포함한다.
예를 들어, 우수 여행객 프로그램을 참조하면, 인증 처리(22)에는, 승객 또는 인증자(authenticator)(예를 들어, 어떤 사람의 상호작용이 없는 체크 인 스테이션 또는 컴퓨터 시스템에 있는 자연인)는 우수 여행객 프로그램에서 승객의 등록을 인증하기를 원하는 환경이 포함된다. 승객(그 승객이 인증 허가되면) 인증자에게 제 2의 생체 인식 데이터(제 1의 생체 인식 데이터가 일정하면 제 1의 생체 인식 데이터와 동일한 값일 수 있음)와, 제 1의 개인 키(즉, 암호화 알고리즘을 통해서 어떤 처리를 하기 전의 인증 개인 키)와, 어떤 데이터를 제공하여 그 시스템이 제 1의 기본 키(즉, 인증 기본 키)를 식별할 수 있게 한다. 제 2 생체 인식 데이터와 제 1 개인 키는 이어서 제 1 개인 키와 연관되어 있는 인증 처리를 통해서 처리되고 저장소에 저장되어 있는 데이터와 비교된다.
또한, 우수 여행객 프로그램에서 기본 키를 식별하기 위해 사용될 수 있는 데이터는 빈도가 높은 편 번호, 확인 코드 또는 그 시스템이 그 승객을 식별하기 위한 어떤 다른 데이터일 수 있다. 그 후, 결합된 인증 데이터에 솔트가 (등록 처리와 동일한 방식으로) 추가되고, 솔트가 추가된 인증 데이터는 인증 기본 키와 연관된다.
단계(54)에서, 연관된 인증 데이터가 저장소(38)에 도착하면, 저장소(38) 내의 시스템은 연관된 인증 데이터를 암호화 포맷의 다른 등록 데이터의 데이터베이스와 비교할 것이다. 단계(56)에서, 이 비교를 기초로 하여, 저장소(38) 내의 시스템은 (예를 들어, 독립적으로 및/또는 다른 사용에 의해 두드러진 매칭이 야기되는 경우와 같은, 시스템이 매칭을 식별하는 시뮬레이션 퍼지 로직에 의해) 매칭이 이루어지는지를 판단할 것이다.
우수 여행객 프로그램의 예를 참조하면, 시스템 및 시뮬레이션 퍼지 로직에 의해 식별되는 파라미터에 따라서, 제 1의 생체 인식 데이터가 제 2의 생체 인식 데이터와 매칭되지 않지만, 하나 이상의 변형 데이터와 하나 이상의 2차 변형 데이터에 의해 그리고 이들간의 어떤 매칭을 기초로 하면 저장소(38) 내의 시스템이 매칭을 확인할 수 있다.
우수 여행객 프로그램 예에서 매칭이 존재하면, 시스템은 확인 신호를 나타내고, 그 승객은 그 프로그램의 인증된 등록자로서 확인된다. 매칭이 존재하지 않으면, 시스템은 거부 신호를 나타내고, 그 승객은 우수 여행객 프로그램의 이익이 거부되고, 그 프로그램 규칙에 따라 추가 단계가 실행될 것이다. 그 사이에, 저장 소(38) 내의 데이터는 가역적일 수 없다는 특성이 제공되어, 저장소(38) 내의 데이터는 데이터를 스캔하거나 검토하려고 하는 어떤 침입자나 사람에게 의미없게 되어서 내부 협박자 또는 외부 침입자와 연관되어 있는 어려운 문제를 해결할 것이다.
등록 처리(22)에서의 전체 처리 혹은 그 일부는 적절한 기밀성 및 보안 요구사항에 따라 여러가지 애플리케이션 및 장비에서 구현될 수 있다. 예를 들어, 처리는 최소한 다음: (a) 소스 시스템 상에 설치된 소프트웨어 애플리케이션 또는 (b) 임의의 변경시에 자체 파괴하는 박스 장치, 예컨대 IBM 4758 암호화 코프로세서로서 구현될 수 있다.
이상, 본 발명의 사상 및 범주로부터 이탈하지 않고 다수의 변형예 및 수정예가 이루어질 수 있다는 것을 이해할 수 있을 것이다. 본 발명이 본 명세서에서 기술한 특정 장치에 국한되지 않는다는 것을 이해하고, 추론할 수 있을 것이다. 물론, 청구의 범위 내에 오는 모든 이러한 수정예가 청구의 범위에 의해 포함된다.

Claims (58)

  1. 제 1 생체 인식 데이터(first biometric data) 및 제 1 개인 키(first personal key)를 수신하는 단계와,
    상기 제 1 생체 인식 데이터 및 상기 제 1 개인 키를 비가역적인 암호화 알고리즘(irreversible cryptographic algorithm)을 통해 처리하여 제 1 처리 데이터(a first processed data)를 형성하는 단계와,
    제 2 생체 인식 데이터(second biometric data) 및 제 2 개인 키(second personal key)를 수신하는 단계와,
    상기 제 2 생체 인식 데이터 및 상기 제 2 개인 키를 상기 비가역적인 암호화 알고리즘을 통해 처리하여 제 2 처리 데이터를 형성하는 단계와,
    상기 제 2 처리 데이터를 상기 제 1 처리 데이터와 비교하는 단계와,
    상기 제 2 처리 데이터와 상기 제 1 처리 데이터의 비교에 관련된 신호를 생성하는 단계를 포함하고,
    상기 비가역적인 암호화 알고리즘을 통해서 상기 제 1 생체 인식 데이터 및 상기 제 1 개인 키를 처리하기 전에 암호화 알고리즘을 통해서 상기 제 1 개인키를 처리하는 단계를 더 포함하는
    데이터 처리 방법.
  2. 제 1 항에 있어서,
    상기 비가역적인 암호화 알고리즘을 통해서 상기 제 1 생체 인식 데이터 및 상기 제 1 개인 키를 처리하기 전에 상기 제 1 생체 인식 데이터로부터 제 1 변형 데이터를 생성하는 단계를 더 포함하는
    데이터 처리 방법.
  3. 제 1 항에 있어서,
    상기 비가역적인 암호화 알고리즘을 통해서 상기 제 2 생체 인식 데이터 및 상기 제 2 개인 키를 처리하기 전에 상기 제 2 생체 인식 데이터로부터 제 2 변형 데이터(second variant)를 생성하는 단계를 더 포함하는
    데이터 처리 방법.
  4. 제 1 항에 있어서,
    상기 제 1 생체 인식 데이터 및 상기 제 2 생체 인식 데이터를 상기 비가역적인 암호화 알고리즘을 통해서 처리하기 전에, 2차 비가역적인 암호화 알고리즘(secondary irreversible cryptographic algorithm)을 통해서 상기 제 1 생체 인식 데이터를 처리하는 단계를 더 포함하는
    데이터 처리 방법.
  5. 청구항 5은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    데이터 처리 방법.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 제 1 항에 있어서,
    상기 제 1 생체 인식 데이터 및 상기 제 1 개인 키를 수신하는 단계는 등록 처리(enrollment process) 중에 발생하는
    데이터 처리 방법.
  10. 제 1 항에 있어서,
    상기 제 2 생체 인식 데이터 및 상기 제 2 개인 키를 수신하는 단계는 인증 처리(authentication process) 중에 발생하는
    데이터 처리 방법.
  11. 청구항 11은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    상기 신호 생성 단계는 상기 제 2 처리 데이터가 상기 제 1 처리 데이터와 일치하면 확인 신호(confirmation signal)를 발행하는 단계를 포함하는
    데이터 처리 방법.
  12. 청구항 12은(는) 설정등록료 납부시 포기되었습니다.
    제 11 항에 있어서,
    상기 확인 신호 발행 단계는 시설로의 접근을 가능하게 하는
    데이터 처리 방법.
  13. 청구항 13은(는) 설정등록료 납부시 포기되었습니다.
    제 11 항에 있어서,
    상기 확인 신호 발행 단계는 시스템으로의 접근을 가능하게 하는
    데이터 처리 방법.
  14. 제 1 항에 있어서,
    상기 신호 생성 단계는 상기 제 2 처리 데이터가 상기 제 1 처리 데이터와 일치하지 않으면 거부 신호(rejection signal)를 발행하는 단계를 포함하는
    데이터 처리 방법.
  15. 청구항 15은(는) 설정등록료 납부시 포기되었습니다.
    제 1 항에 있어서,
    상기 제 1 처리 데이터를 데이터베이스에 저장하는 단계를 더 포함하는
    데이터 처리 방법.
  16. 청구항 16은(는) 설정등록료 납부시 포기되었습니다.
    제 15 항에 있어서,
    상기 데이터베이스는 상기 제 1 처리 데이터를 복수개 포함하는
    데이터 처리 방법.
  17. 생체 인식 데이터(biometric data) 및 개인 키(personal key)를 수신하는 단계와,
    상기 생체 인식 데이터 및 상기 개인 키를 비가역적인 암호화 알고리즘을 통해서 처리하여 처리 데이터(processed data)를 형성하는 단계와,
    상기 처리 데이터를 2차 데이터(secondary data)와 비교하는 단계를 포함하고,
    상기 비가역적인 암호화 알고리즘을 통해서 상기 생체 인식 데이터 및 상기 개인 키를 처리하기 전에 암호화 알고리즘을 통해서 상기 개인키를 처리하는 단계를 더 포함하는
    데이터 처리 방법.
  18. 청구항 18은(는) 설정등록료 납부시 포기되었습니다.
    제 17 항에 있어서,
    상기 비가역적인 암호화 알고리즘을 통해서 상기 생체 인식 데이터 및 상기 개인 키를 처리하기 전에 상기 생체 인식 데이터로부터 변형 데이터(variant)를 생성하는 단계를 더 포함하는
    데이터 처리 방법.
  19. 청구항 19은(는) 설정등록료 납부시 포기되었습니다.
    제 17 항에 있어서,
    상기 비가역적인 암호화 알고리즘을 통해서 상기 생체 인식 데이터 및 상기 개인 키를 처리하기 전에 2차 비가역적인 암호화 알고리즘(secondary irreversible cryptographic algorithm)을 통해서 상기 생체 인식 데이터를 처리하는 단계를 더 포함하는
    데이터 처리 방법.
  20. 청구항 20은(는) 설정등록료 납부시 포기되었습니다.
    제 17 항에 있어서,
    상기 비가역적인 암호화 알고리즘을 통해서 상기 생체 인식 데이터 및 상기 개인 키를 처리하기 전에 상기 생체 인식 데이터 및 상기 개인 키에 솔트(salt)를 추가하는 단계를 더 포함하는
    데이터 처리 방법.
  21. 청구항 21은(는) 설정등록료 납부시 포기되었습니다.
    제 17 항에 있어서,
    상기 생체 인식 데이터 및 상기 개인키를 수신하는 단계는 인증 처리 중에 발생하는
    데이터 처리 방법.
  22. 삭제
  23. 청구항 23은(는) 설정등록료 납부시 포기되었습니다.
    제 17 항에 있어서,
    상기 2차 데이터는 2차 생체 인식 데이터 및 2차 개인 키를 포함하는
    데이터 처리 방법.
  24. 청구항 24은(는) 설정등록료 납부시 포기되었습니다.
    제 23 항에 있어서,
    상기 2차 생체 인식 데이터 및 상기 2차 개인 키는 등록 처리 중에 수신되는
    데이터 처리 방법.
  25. 청구항 25은(는) 설정등록료 납부시 포기되었습니다.
    제 17 항에 있어서,
    상기 처리 데이터와 상기 2차 데이터의 비교에 대응되는 신호를 생성하는 단계를 더 포함하는
    데이터 처리 방법.
  26. 청구항 26은(는) 설정등록료 납부시 포기되었습니다.
    제 25 항에 있어서,
    상기 신호 생성 단계는 상기 처리 데이터가 상기 2차 데이터와 일치하면 확인 메세지(confirmation message)를 발행하는 단계를 포함하는
    데이터 처리 방법.
  27. 청구항 27은(는) 설정등록료 납부시 포기되었습니다.
    제 25 항에 있어서,
    상기 신호 생성 단계는 상기 처리 데이터가 상기 2차 데이터와 일치하지 않으면 거부 메세지(denial message)를 발행하는 단계를 포함하는
    데이터 처리 방법.
  28. 청구항 28은(는) 설정등록료 납부시 포기되었습니다.
    제 25 항에 있어서,
    상기 신호 생성 단계는 상기 처리 데이터가 상기 2차 데이터와 일치하면 시설에 들어갈 수 있게 하는
    데이터 처리 방법.
  29. 청구항 29은(는) 설정등록료 납부시 포기되었습니다.
    제 25 항에 있어서,
    상기 신호 생성 단계는 상기 처리 데이터가 상기 2차 데이터와 일치하면 시스템에 들어갈 수 있게 하는
    데이터 처리 방법.
  30. 제 1 항 내지 제 5 항 또는 제 9 항 내지 제 16 항 중 어느 한 항에 따른 데이터 처리 방법의 각 단계를 컴퓨터가 수행하게 하기 위한 프로그램 인스트럭션을 포함하는
    컴퓨터 판독 가능 매체.
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 제 17 항 내지 제 21 항 또는 제 23 항 내지 제 29 항 중 어느 한 항에 따른 데이터 처리 방법의 각 단계를 컴퓨터가 수행하게 하기 위한 프로그램 인스트럭션을 포함하는
    컴퓨터 판독 가능 매체.
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 삭제
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
KR1020057010685A 2002-12-31 2003-12-31 데이터 처리 방법 및 컴퓨터 판독 가능 매체 KR100800371B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43741602P 2002-12-31 2002-12-31
US60/437,416 2002-12-31

Publications (2)

Publication Number Publication Date
KR20060021816A KR20060021816A (ko) 2006-03-08
KR100800371B1 true KR100800371B1 (ko) 2008-02-04

Family

ID=32713181

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057010685A KR100800371B1 (ko) 2002-12-31 2003-12-31 데이터 처리 방법 및 컴퓨터 판독 가능 매체

Country Status (8)

Country Link
US (2) US7702919B2 (ko)
EP (1) EP1584035B1 (ko)
JP (1) JP2006512864A (ko)
KR (1) KR100800371B1 (ko)
CN (1) CN100541443C (ko)
AU (1) AU2003300458A1 (ko)
CA (1) CA2511117A1 (ko)
WO (1) WO2004061668A1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002017553A2 (en) * 2000-08-18 2002-02-28 United States Postal Service Apparatus and methods for the secure transfer of electronic data
WO2002017262A2 (en) 2000-08-21 2002-02-28 United States Postal Services Delivery point validation system
BR0215411A (pt) * 2001-12-28 2005-09-06 Jeffrey James Jonas Métodos para processar dados e para separar registros previamente conjugados, e, meio legìvel por computador
US7587408B2 (en) * 2002-03-21 2009-09-08 United States Postal Service Method and system for storing and retrieving data using hash-accessed multiple data stores
US7664731B2 (en) * 2002-03-21 2010-02-16 United States Postal Service Method and system for storing and retrieving data using hash-accessed multiple data stores
US7159119B2 (en) * 2002-09-06 2007-01-02 United States Postal Service Method and system for efficiently retrieving secured data by securely pre-processing provided access information
US7900052B2 (en) * 2002-11-06 2011-03-01 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US8620937B2 (en) * 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
WO2004061668A1 (en) * 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
EP1631908A4 (en) * 2003-03-24 2012-01-25 Ibm SECURE COORDINATED IDENTIFICATION METHOD, SYSTEM AND PROGRAM
AU2003903825A0 (en) * 2003-07-24 2003-08-07 Grosvenor Leisure Incorporated Positive biometric identification
US20100208950A1 (en) * 2009-02-17 2010-08-19 Silvester Kelan C Biometric identification data protection
US7801925B2 (en) * 2004-12-22 2010-09-21 United States Postal Service System and method for electronically processing address information
US8165909B2 (en) 2005-05-17 2012-04-24 The United States Postal Service System and method for automated management of an address database
JP2007241371A (ja) * 2006-03-06 2007-09-20 Konica Minolta Business Technologies Inc 認証システム
JP4961214B2 (ja) * 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
JP4886371B2 (ja) * 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ 生体認証方法及びシステム
US8204831B2 (en) 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
JP2008134786A (ja) * 2006-11-28 2008-06-12 Hitachi Omron Terminal Solutions Corp 認証システム及び認証装置及び認証方法
GB2454662A (en) * 2007-11-13 2009-05-20 David Charles Fletcher Biometric based identity confirmation
US20090222912A1 (en) * 2008-02-29 2009-09-03 Boschin Luigi Identification device and authentication method through such a device
FR2975249B1 (fr) * 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
US9202078B2 (en) 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
GB2499194A (en) * 2012-02-03 2013-08-14 David Sallis Biometric information generation of a secure keychain
US9208302B2 (en) * 2012-09-28 2015-12-08 Intel Corporation Multi-factor authentication using biometric data
CN104639517B (zh) * 2013-11-15 2019-09-17 阿里巴巴集团控股有限公司 利用人体生物特征进行身份验证的方法和装置
KR102216877B1 (ko) 2014-02-19 2021-02-18 삼성전자 주식회사 전자장치에서 생체 정보를 이용한 인증 방법 및 장치
CN109525555B (zh) * 2014-03-27 2022-04-08 创新先进技术有限公司 一种在线注册和认证的方法及装置
AU2015311866B2 (en) * 2014-09-03 2018-06-07 Nant Holdings Ip, Llc Synthetic genomic variant-based secure transaction devices, systems and methods
US9646216B2 (en) 2014-12-08 2017-05-09 Intel Corporation Multiple user biometric for authentication to secured resources
CN106850505A (zh) * 2015-12-04 2017-06-13 阿里巴巴集团控股有限公司 一种跨境业务的验证方法和装置
KR102421446B1 (ko) 2015-12-23 2022-07-15 주식회사 만도 차량의 능동 전륜 조향 시스템의 제어 장치 및 제어 방법
CN105812357B (zh) * 2016-03-07 2019-01-22 中标软件有限公司 一种云计算平台的用户密码管理方法
US10003464B1 (en) * 2017-06-07 2018-06-19 Cerebral, Incorporated Biometric identification system and associated methods
US10637662B2 (en) 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
US11113258B2 (en) 2019-05-08 2021-09-07 Bank Of America Corporation Artificially-intelligent, continuously-updating, centralized-database-identifier repository system
KR102094705B1 (ko) * 2020-01-17 2020-03-30 주식회사 에프엔에스벨류 블록 체인을 기반으로 한 다중 노드 인증 방법 및 이를 위한 장치

Family Cites Families (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US555409A (en) * 1896-02-25 squire
US1261167A (en) 1917-10-25 1918-04-02 Robert C Russell Index.
US3659085A (en) 1970-04-30 1972-04-25 Sierra Research Corp Computer determining the location of objects in a coordinate system
US4232313A (en) 1972-09-22 1980-11-04 The United States Of America As Represented By The Secretary Of The Navy Tactical nagivation and communication system
US5010478A (en) 1986-04-11 1991-04-23 Deran Roger L Entity-attribute value database system with inverse attribute for selectively relating two different entities
JPH0240781A (ja) * 1988-07-29 1990-02-09 Matsushita Refrig Co Ltd 個人識別システム
US5345587A (en) 1988-09-14 1994-09-06 Digital Equipment Corporation Extensible entity management system including a dispatching kernel and modules which independently interpret and execute commands
US4981370A (en) 1990-01-29 1991-01-01 Dziewit Halina S Document authentication apparatus
US5555409A (en) 1990-12-04 1996-09-10 Applied Technical Sysytem, Inc. Data management systems and methods including creation of composite views of data
US5560006A (en) 1991-05-15 1996-09-24 Automated Technology Associates, Inc. Entity-relation database
US5229764A (en) 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
EP0581421B1 (en) 1992-07-20 2003-01-15 Compaq Computer Corporation Method and system for certificate based alias detection
US5403639A (en) 1992-09-02 1995-04-04 Storage Technology Corporation File server having snapshot application data groups
US5454101A (en) 1992-09-15 1995-09-26 Universal Firmware Industries, Ltd. Data storage system with set lists which contain elements associated with parents for defining a logical hierarchy and general record pointers identifying specific data sets
US5764977A (en) 1994-03-30 1998-06-09 Siemens Stromberg-Carlson Distributed database architecture and distributed database management system for open network evolution
US5848373A (en) 1994-06-24 1998-12-08 Delorme Publishing Company Computer aided map location system
JPH0863382A (ja) 1994-08-19 1996-03-08 Fujitsu Ltd 分散システムにおけるデータ整合性確認方法及びデータ整合性確認装置
US5675785A (en) 1994-10-04 1997-10-07 Hewlett-Packard Company Data warehouse which is accessed by a user using a schema of virtual tables
US5873093A (en) 1994-12-07 1999-02-16 Next Software, Inc. Method and apparatus for mapping objects to a data source
US5799309A (en) 1994-12-29 1998-08-25 International Business Machines Corporation Generating an optimized set of relational queries fetching data in an object-relational database
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5659731A (en) 1995-06-19 1997-08-19 Dun & Bradstreet, Inc. Method for rating a match for a given entity found in a list of entities
US5758343A (en) 1995-12-08 1998-05-26 Ncr Corporation Apparatus and method for integrating multiple delegate directory service agents
US6035300A (en) 1995-12-15 2000-03-07 International Business Machines Corporation Method and apparatus for generating a user interface from the entity/attribute/relationship model of a database
US5991733A (en) * 1996-03-22 1999-11-23 Hartford Fire Insurance Company Method and computerized system for managing insurance receivable accounts
US5878416A (en) 1996-06-14 1999-03-02 Electronic Data Systems Corporation Automated system and method for matching an item of business property to a recipient
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5778375A (en) 1996-06-27 1998-07-07 Microsoft Corporation Database normalizing system
US6052693A (en) 1996-07-02 2000-04-18 Harlequin Group Plc System for assembling large databases through information extracted from text sources
US5819263A (en) * 1996-07-19 1998-10-06 American Express Financial Corporation Financial planning system incorporating relationship and group management
US5781911A (en) 1996-09-10 1998-07-14 D2K, Incorporated Integrated system and method of data warehousing and delivery
US5892828A (en) * 1996-10-23 1999-04-06 Novell, Inc. User presence verification with single password across applications
US5991763A (en) * 1996-10-29 1999-11-23 Sun Microsystems, Inc. Method and apparatus for embedding concatenated data files into object files during runtime in a virtual file system
US6076167A (en) 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US5845285A (en) 1997-01-07 1998-12-01 Klein; Laurence C. Computer system and method of data analysis
JPH10255005A (ja) * 1997-03-13 1998-09-25 Kyushu Nippon Denki Software Kk 利用者認証方式
JP4268690B2 (ja) 1997-03-26 2009-05-27 ソニー株式会社 認証システムおよび方法、並びに認証方法
DE19715644A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
WO1998047083A1 (en) 1997-04-16 1998-10-22 British Telecommunications Public Limited Company Data summariser
US6272495B1 (en) 1997-04-22 2001-08-07 Greg Hetherington Method and apparatus for processing free-format data
US5794246A (en) 1997-04-30 1998-08-11 Informatica Corporation Method for incremental aggregation of dynamically increasing database data sets
US6032158A (en) 1997-05-02 2000-02-29 Informatica Corporation Apparatus and method for capturing and propagating changes from an operational database to data marts
US5991765A (en) 1997-05-06 1999-11-23 Birdstep Technology As System and method for storing and manipulating data in an information handling system
JP4531140B2 (ja) * 1997-05-09 2010-08-25 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US5991408A (en) 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
JP3547069B2 (ja) 1997-05-22 2004-07-28 日本電信電話株式会社 情報関連づけ装置およびその方法
US5991758A (en) 1997-06-06 1999-11-23 Madison Information Technologies, Inc. System and method for indexing information about entities from different information sources
US6122757A (en) 1997-06-27 2000-09-19 Agilent Technologies, Inc Code generating system for improved pattern matching in a protocol analyzer
US6092199A (en) 1997-07-07 2000-07-18 International Business Machines Corporation Dynamic creation of a user account in a client following authentication from a non-native server domain
US6523041B1 (en) 1997-07-29 2003-02-18 Acxiom Corporation Data linking system and method using tokens
US6073140A (en) 1997-07-29 2000-06-06 Acxiom Corporation Method and system for the creation, enhancement and update of remote data using persistent keys
US5995973A (en) 1997-08-29 1999-11-30 International Business Machines Corporation Storing relationship tables identifying object relationships
US6044378A (en) 1997-09-29 2000-03-28 International Business Machines Corporation Method and system for a federated digital library by managing links
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6339775B1 (en) 1997-11-07 2002-01-15 Informatica Corporation Apparatus and method for performing data transformations in data warehousing
US6014670A (en) 1997-11-07 2000-01-11 Informatica Corporation Apparatus and method for performing data transformations in data warehousing
US6035306A (en) 1997-11-24 2000-03-07 Terascape Software Inc. Method for improving performance of large databases
US6925182B1 (en) 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6041410A (en) 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6263446B1 (en) 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US5933831A (en) 1998-01-09 1999-08-03 Lsi Logic Corporation Viewing entity relationship diagrams using hyperlinks
US6418450B2 (en) 1998-01-26 2002-07-09 International Business Machines Corporation Data warehouse programs architecture
US6845453B2 (en) * 1998-02-13 2005-01-18 Tecsec, Inc. Multiple factor-based user identification and authentication
US6049805A (en) 1998-02-24 2000-04-11 Microsoft Corporation Dynamic event mechanism for objects with associational relationships
GB2336007B (en) 1998-04-01 2003-01-29 Mitel Corp Agent-based data mining and warehousing
US6167517A (en) 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6160903A (en) 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
US6684334B1 (en) 1998-05-27 2004-01-27 Trusted Security Solutions, Inc. Secure establishment of cryptographic keys using persistent key component
US6208990B1 (en) 1998-07-15 2001-03-27 Informatica Corporation Method and architecture for automated optimization of ETL throughput in data warehousing applications
US6185557B1 (en) 1998-07-31 2001-02-06 Unisys Corporation Merge join process
US6743022B1 (en) 1998-12-03 2004-06-01 Oded Sarel System and method for automated self measurement of alertness equilibrium and coordination and for ventification of the identify of the person performing tasks
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6819797B1 (en) 1999-01-29 2004-11-16 International Business Machines Corporation Method and apparatus for classifying and querying temporal and spatial information in video
US6317834B1 (en) 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6694025B1 (en) 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
US6697947B1 (en) 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US6385604B1 (en) 1999-08-04 2002-05-07 Hyperroll, Israel Limited Relational database management system having integrated non-relational multi-dimensional data store of aggregated data elements
JP2001092787A (ja) * 1999-09-27 2001-04-06 Ntt Data Corp カード認証システム、カード媒体及びカード認証方法
JP2001118103A (ja) 1999-10-15 2001-04-27 Oki Electric Ind Co Ltd ゲート管理装置
JP2001251295A (ja) * 2000-03-02 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及びその装置とサーバと端末
US7024562B1 (en) * 2000-06-29 2006-04-04 Optisec Technologies Ltd. Method for carrying out secure digital signature and a system therefor
GB2366160B (en) 2000-08-09 2004-03-17 Michaelhouse Man Ltd Information routing
WO2002017262A2 (en) 2000-08-21 2002-02-28 United States Postal Services Delivery point validation system
US6819219B1 (en) 2000-10-13 2004-11-16 International Business Machines Corporation Method for biometric-based authentication in wireless communication for access control
JP2002132731A (ja) * 2000-10-23 2002-05-10 Hitachi Systems & Services Ltd 生体情報とデータ記録媒体を用いたユーザ認証方法、認証装置およびプログラム記録媒体
US7047418B1 (en) * 2000-11-29 2006-05-16 Applied Minds, Inc. Imaging method and device using biometric information for operator authentication
US20020112177A1 (en) * 2001-02-12 2002-08-15 Voltmer William H. Anonymous biometric authentication
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
JP3774121B2 (ja) * 2001-03-14 2006-05-10 日本電信電話株式会社 Icカードシステムにおける認証方法及びシステム
WO2002077874A1 (en) 2001-03-22 2002-10-03 United States Postal Service System and method for standardizing a mailing address
JP2002353958A (ja) * 2001-05-23 2002-12-06 Bank Of Tokyo-Mitsubishi Ltd 本人確認方法、本人確認装置、媒体作成装置、媒体、媒体保管情報の処理方法、プログラム及び記録媒体
JP2002366527A (ja) * 2001-06-11 2002-12-20 Ntt Advanced Technology Corp 本人認証方法
US7006673B2 (en) * 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
US20030030733A1 (en) 2001-08-08 2003-02-13 Seaman Mark D. System and method for synchronization of media data
US20030084301A1 (en) * 2001-10-30 2003-05-01 Krawetz Neal A. System and method for secure data transmission
US7370044B2 (en) 2001-11-19 2008-05-06 Equifax, Inc. System and method for managing and updating information relating to economic entities
BR0215411A (pt) 2001-12-28 2005-09-06 Jeffrey James Jonas Métodos para processar dados e para separar registros previamente conjugados, e, meio legìvel por computador
US7590544B2 (en) 2002-03-06 2009-09-15 United States Postal Service Method for correcting a mailing address
JP2003280994A (ja) * 2002-03-19 2003-10-03 Ntt Electornics Corp コンテンツデータ処理システム、電子機器装置、サーバ装置
US7587408B2 (en) 2002-03-21 2009-09-08 United States Postal Service Method and system for storing and retrieving data using hash-accessed multiple data stores
US7096213B2 (en) 2002-04-08 2006-08-22 Oracle International Corporation Persistent key-value repository with a pluggable architecture to abstract physical storage
SE522615C2 (sv) 2002-07-09 2004-02-24 Martin Tiberg Med Tiberg Techn En metod och ett system för biometrisk identifiering eller verifiering.
US6968338B1 (en) 2002-08-29 2005-11-22 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration Extensible database framework for management of unstructured and semi-structured documents
US7159119B2 (en) 2002-09-06 2007-01-02 United States Postal Service Method and system for efficiently retrieving secured data by securely pre-processing provided access information
US7900052B2 (en) 2002-11-06 2011-03-01 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US8620937B2 (en) 2002-12-27 2013-12-31 International Business Machines Corporation Real time data warehousing
WO2004061668A1 (en) 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
US7200602B2 (en) 2003-02-07 2007-04-03 International Business Machines Corporation Data set comparison and net change processing
EP1631908A4 (en) 2003-03-24 2012-01-25 Ibm SECURE COORDINATED IDENTIFICATION METHOD, SYSTEM AND PROGRAM
US8204213B2 (en) 2006-03-29 2012-06-19 International Business Machines Corporation System and method for performing a similarity measure of anonymized data

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 1명, Chapter 10 Identification and Entity Authentication, Handbook of Applied Cryptography, CRC Press, pp.385-424, 1996.
미국특허출원공개 제2002-184509호 (2002.12.05)

Also Published As

Publication number Publication date
US20100153738A1 (en) 2010-06-17
KR20060021816A (ko) 2006-03-08
CA2511117A1 (en) 2004-07-22
JP2006512864A (ja) 2006-04-13
US20050060556A1 (en) 2005-03-17
CN1732442A (zh) 2006-02-08
CN100541443C (zh) 2009-09-16
EP1584035A1 (en) 2005-10-12
EP1584035A4 (en) 2009-09-09
WO2004061668A1 (en) 2004-07-22
US7702919B2 (en) 2010-04-20
AU2003300458A1 (en) 2004-07-29
EP1584035B1 (en) 2015-04-15
US8352746B2 (en) 2013-01-08

Similar Documents

Publication Publication Date Title
KR100800371B1 (ko) 데이터 처리 방법 및 컴퓨터 판독 가능 매체
US4993068A (en) Unforgeable personal identification system
JP4113274B2 (ja) 認証装置および方法
JP4519963B2 (ja) 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
US8214652B2 (en) Biometric identification network security
EP2102790B1 (en) Biometric security system and method
JP4886371B2 (ja) 生体認証方法及びシステム
CN108134791A (zh) 一种数据中心综合管理系统登录验证方法
US20090070860A1 (en) Authentication server, client terminal for authentication, biometrics authentication system, biometrics authentication method, and program for biometrics authentication
JP2004537103A (ja) 特定用途向け生物測定学的テンプレート
WO1999012144A1 (fr) Serveur et procede de generation de signature numerique
Mohan et al. Enhancing home security through visual cryptography
CN116680617A (zh) 基于使用权限等级的数据保密性检测方法及系统
JP2000200113A (ja) 本人否認リカバリ方法及びその実施装置並びにその処理プログラムを記録した媒体
CN116070185A (zh) 用生物测定数据匹配处理数据主体权限请求的系统和方法
Chauhan et al. Survey Paper on a Novel Approach: Web Based Technique for Vote Casting
CN117195295B (zh) 一种基于属性加密的数据访问权限验证方法及系统
Ogiela et al. Eye Tracking Solutions in Cognitive CAPTCHA Authentication
SHIN et al. A study of cancelable biometrics in the security improvement of biometric authentication system using fault tree analysis
Habibu Development of secured algorithm to enhance the privacy and security template of biometric technology
Arun Jeba Kumar et al. A Review of Security Analysis of Wearable Implantable Medical Devices Using Biometric Encryption
JPH1188322A (ja) ディジタル署名生成方法
JP2003141471A (ja) Icカードによる閲覧許可認証方法およびシステム
JP2006350683A (ja) 人物認証装置
Burganova et al. Method of two-factor authentication of electronic documents using enhanced encrypted non-certified digital signature with the use of security token with biometric data

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
FPAY Annual fee payment

Payment date: 20101210

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee