NO316489B1 - System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler - Google Patents

System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler Download PDF

Info

Publication number
NO316489B1
NO316489B1 NO20014774A NO20014774A NO316489B1 NO 316489 B1 NO316489 B1 NO 316489B1 NO 20014774 A NO20014774 A NO 20014774A NO 20014774 A NO20014774 A NO 20014774A NO 316489 B1 NO316489 B1 NO 316489B1
Authority
NO
Norway
Prior art keywords
user
key
security
crypto
entered
Prior art date
Application number
NO20014774A
Other languages
English (en)
Other versions
NO20014774L (no
NO20014774D0 (no
Inventor
Joern Lyseggen
Original Assignee
Genkey As
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Genkey As filed Critical Genkey As
Priority to NO20014774A priority Critical patent/NO316489B1/no
Publication of NO20014774D0 publication Critical patent/NO20014774D0/no
Priority to CNA2009101287262A priority patent/CN101605033A/zh
Priority to JP2003537254A priority patent/JP4607455B2/ja
Priority to BR0213057-2A priority patent/BR0213057A/pt
Priority to CNB028238664A priority patent/CN100483994C/zh
Priority to CA2462266A priority patent/CA2462266C/en
Priority to EP02763126.6A priority patent/EP1454450B1/en
Priority to US10/491,330 priority patent/US7996683B2/en
Priority to PCT/NO2002/000352 priority patent/WO2003034655A1/en
Publication of NO20014774L publication Critical patent/NO20014774L/no
Publication of NO316489B1 publication Critical patent/NO316489B1/no
Priority to AU2007202243A priority patent/AU2007202243B2/en
Priority to JP2009138530A priority patent/JP5184442B2/ja
Priority to US13/172,783 priority patent/US20120110340A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Foreliggende oppfinnelse angår system, bærbar anordning, og fremgangsmåte for digital autentisering, kryptering og singenng ved generering av flyktige, men konsistente og repeterbare kryptonøkler i henhold til de selvstendige kravene
1 INNLEDNING
Autentisering og transaksjoner som utføres ved hjelp av håndholdte anordninger, som
f eks mobiltelefoner, blir en stadig større del av vår hverdag Eksempler på dette er hvordan mobiltelefoner i stadig større grad brukes til å utføre tjenester som faktureres direkte på telefonregningen
En av utfordringene med dagens systemer er at autentisenng av brukeren er knyttet til en bærbar anordning Dersom uvedkommende skulle få adgang til denne, kan det kjøpes produkter eller tjenester som belastes innehaveren av anordningen
Også nyere former for autentisering/kryptering, som f eks såkalte smartkort knytter autentisenng og kryptering til den fysiske anordningen, idet disse baserer seg på personlige kryptonøkler som lagres på kortet Dersom også en slik anordning kommer i uvedkommendes hender, er det en fare for at kryptonøkler blir eksponert og at andre derved kan utgi seg for å være den rettmessige eieren av anordningen
Alternative løsninger i markedet lagrer sensitiv informasjon på en sentral enhet i stedet for på den bæbare anordningen Svakheten med en slik løsning er at man må ha en sikker on-line tilkobling til den sentrale enheten Dette kan være både kostbart og introdusere nye sikkerhetsnskoer I tillegg vil det være svært alvorlig for et slikt system om den sentrale enheten skulle bh utsatt for et vellykket sikkerhetsangrep og dermed korruptere all sentral informasjon
Hensikten med foreliggende oppfinnelse er å tilveiebringe et system og en fremgangsmåte for digital autentisenng, kryptenng og signenng som øker sikkerheten for brukeren ved at sensitiv lndividinformasjon slik som identitet, unike koder eller kryptonøkler aldri blir lagret og dermed heller ikke så enkelt kan havne i uvedkommende hender
Dette tilveiebringes med henholdsvis et system, bærbar anordning og en fremgangsmåte av innledningsvis nevnte art hvis karakteristiske trekk fremgår av henholdsvis krav 1,6 og 7 Ytterligere trekk ved oppfinnelsen fremgår av de øvrige uselvstendige kravene
Med den foreliggende oppfinnelsen genereres flyktige, men konsistente og repeterbare digitale nøkler Nøklene er unikt knyttet til hver bruker og genereres ved hjelp av et sett av inputparametre (hvorav en av parametrene typisk er et biometnsk input) Nøklene blir aldn lagret, men eksisterer i et temporært minne kun så lenge det er behov for de, noe som med dagens teknologi kan innebære en brøkdel av et sekund
Nøklene som genereres kan brukes til en rekke formål som f eks , men ikke begrenset til
autentisenng
kryptenng
digital signenng
Med nøkler menes her en eller flere digitale nummerkoder av vilkårlig lengde
Med kryptonøkler forståes enhver form for midler som kan brukes for å gjøre en melding uleselig for en tredjepart og som kan brukes for å gjøre en melding lesbar for en autorisert person
Melding eller dokument skal her i forstås i videste betydning, som en hvilken som helst form for informasjon som skal sendes fra en avsender
Med autentisenng forstås at bruker på en eller annen måte blir identifisert til å være den rettmessige personen som vedkommende utgir seg for å være
Med digital signering menes å benytte nøkler knyttet til sin identitet for å signere et digitalt dokument og påta seg de samme forpliktelsene som det medfører å signere med penn en papirversjon av samme dokument
Med biometnske input menes enhver form for input som kan identifisere en person som for eksempel fingeravtrykk, retina, DNA, ansiktstopografi og stemme, men også andre til nå ikke kommersielt anvendbare biometnske egenskaper unike for en person kan innbefattes av uttrykket
2 SAMMENLIGNING MED EKSISTERENDE TEKNOLOGIER
I markedet og i litteraturen er det en rekke kjente metoder for digital autentisenng, kryptenng og signenng
Felles for konvensjonelle kryptometoder er
i) at brukerne tildeles hemmelige nøkler (forhåndsgenererte)
II) at de hemmelige nøklene lagres kryptert på et lokalt eller sentralt lagnngsmedium
III) at bruker må fremvise et passord eller fingeravtrykk for å få adgang til sine hemmelige nøkler hver gang de skal brukes
Den foreliggende oppfinnelsen skiller seg fra dette ved at
i) at brukernes hemmelige nøkler er generert fra ett sett av input parametre knyttet til hver bruker, typisk en kombinasjon av biometnske input, passord og senenummer fra en mobiltelefon eller et smartkort
11) at de hemmelige nøklene aldn lagres, men genereres on-the-fly på brukers initiativ
in) at bruker må fremvise det nktge sett med input parametre hver gang de hemmelige nøklene skal genereres
iv) at nøklene som genereres er de samme hver gang så sant mput parametrene er de samme
Den foreliggende oppfinnelsen introduserer et system og metodikk for kryptenng som kan kombineres med eksisterende standarder for Public Key Infrastructure (PKI) og etablerte, anerkjente kryptenngsmetoder som f eks RSA, noe som gir den fordelen at man bygger på algontmer og metoder som har gått igjennom mange tiår med testing og vahdenng av et samlet vitenskapelig verdenssamfunn
I forhold til konvensjonelle kryptenngssystemer introduserer den foreliggende oppfinnelsen en mye bedre sikkerhet for brukeren ved at de hemmelige nøklene aldn lagres og bare kan genereres av den nktige brukeren
I forhold til konvensjonelle kryptenngssystemer som benytter biometn introduserer den foreliggende oppfinnelse fordelen av at man ikke trenger å lagre bio-mput noe steder, noe som er viktig av hensynet til bl a personvern
Nedenfor er beskrevet eksisterende teknologier som bruker biometn, men som er annerledes enn foreliggende oppfinnelse
Autentisering ved hjelp av fingeravtrykk
Flere datasystemer har i dag en log-in prosedyre som involverer at man presenterer et nktig fingeravtrykk for å få tilgang til en datamaskin og tilhørende nettverksressurser Dette skjer ved at hver bruker har forhåndsregistrert en "onginal" eller "template" som presenterte fingeravtrykk sammenlignes med Hvis bruker presenterer et fingeravtrykk som er "likt nok", regnes brukeren som autonsert Svakheten med denne fremgangsmåten er først og fremst at bio input må lagres og kan komme i uvedkommendes besittelse
Signering av digitale dokumenter ved hjelp av fingeravtrykk
All signenng av dokumenter i dag skjer ved hjelp av forhåndsgenererte nøkler Disse er oppbevart på et lagringsmedium og kan kun benyttes ved å fremvise nktig passord eller fingeravtrykk Når man i litteraturen kan lese at man "signerer et dokument elektronisk ved hjelp av et fingeravtrykk" så gjøres det ved at fingeravtrykket åpner for tilgangen til lagrede nøkler som så brukes for å signere dokumentet Svakheten ved denne fremgangsmåten er
1 Sensitiv bio input må lagres
2 Kryptonøkkel ligger lagret og dermed tilgjengelig for angrep
Adgangskontroll ved hjelp av elektronisk signatur
Adgangskontroll ved hjelp av elektronisk signatur som knytter bioinput, brukennfo og hardware attributt er kjent fra WO-A1 9965175 hvor det er beskrevet et system som kombinerer biometnsk mput, brukerdata og hardware ID På den håndholdte enheten lagres en signert kombinasjon av alle input Nøklene som brukes for å signere er tildelt ved hjelp av tradisjonelle metoder Når bruker skal autoriseres hentes alle brukennput og signeres med tildelt nøkkel Hvis resultatet er likt nok den lagrede "originalen" er brukeren autorisert Denne teknologien ble utviklet for å verifisere et rettmessig eierskap av en bærbar anordning med privilegier som f eks et nøkkelkort Ved å lagre bio-informasjon på kortet kan man verifisere at brukeren er rettmessig eier av kortet Denne teknologien har således et helt annet formål enn foreliggende oppfinnelse
Biometric encryption
Mytec Technologies bruker biometninput til å kryptere en forhåndsgenerert hemmelig nøkkel Den krypterte nøkkelen lagres på den bærbare anordningen Ved å presentere nktig biometnsk input kan den hemmelige nøkkelen regenereres (US patent 6 219 794 og US patent 5 680 460) Svakheten ved denne fremgangsmåten er
1 Sensitive deler av bio mput må lagres
2 Kryptonøkkel ligger lagret i kryptert form, men er tilgjengelig for angrep
Bodo
En tysk patent har foreslått en fremgangsmåte som genererer pnvate nøkler direkte fra et fingeravtrykk (DE 42 43 908) Hans foreslåtte metode har flere svakheter som gjør at den betraktes som uegnet for praktisk bruk To av de viktigste svakhetene er 1 Bodo adresserer ikke problemet med hvordan man skal håndtere naturlige variasjoner i bio mput Dette er den fundamentale problemstillingen som må løses med denne fremgangsmåten For praktiske formål betraktes derfor denne fremgangsmåten som ubrukelig (ref X) 2 Bodos fremgangsmåte er ikke i stand til håndtere korrupte nøkler En bio-input har en unik kobling til en gitt privat nøkkel Hvis nøkkelen skulle bh korrupt vil dens bio-mput ikke kunne brukes for å generere nye kryptonøkler noe som er lnkompatibelt med internasjonale standarder for bruk av private nøkler
For å overvinne de ovennevnte svakhetene med den kjente teknikk er dette ifølge oppfinnelsen frembrakt et system, en anordning og en fremgangsmåte kjennetegnet slik som angitt i de selvstendige kravene
3 SYSTEMBESKRIVELSE
I det påfølgende skal oppfinnelsen beskrives nærmere med hjelp av en beskrivelse av systemet med henvisning til figurene, hvor
Fig 1 viser et blokkdiagram over systemet for digital
autentisenng, kryptenng og signenng
Fig 2 viser skjematisk et eksempel på digital signenng i trådløse
nett
Fig 3 viser skjematisk et eksempel på en kodekalkulator
Fig 4 viser skjematisk et eksempel ved oppfinnelsen brukt ved universalnøkkel Fig 1 viser et analogt eller digitalt system som tar imot bruker-input og som ved hjelp av software og hardware genererer en kryptert og signert melding
Hardware som er nødvendig for å realisere løsningen kan basere seg på eksisterende løsninger som er på markedet i dag
Software og algontmer som er nødvendig for å realisere løsningen kan basere seg på eksisterende kjente teknikker og algontmer
Oppfinnelsen er vist på figuren i blokk/flytdiagram form hvor det skilles mellom input hvor verdiene som danner grunnlag for en generenng av kryptonøkler mates mn, en maskinvare/programvare del HW/SW og output data, jfr nederste delen av figuren
Input
Med henvisningstallet 101 betegnes en nøkkehnput Et typisk eksempel på slik input vil være en eller annen form for biometn som for eksempel fingeravtrykk, stemme, retina, ins, DNA eller andre biometnsk egenskaper
Med henvisningstallet 102 betegnes en alfanumensk kode som for eksempel en brukerkode som inneholde bokstaver og tall Denne kan velges fritt av bruker Med henvisningstallet 104 betegnes et digital dokument som definert i kapittel 1
HVV/SW
Med henvisningstallet 105 er betegnet en sensor, som kan være en i og for seg kjent sensor som kan avlese nøkkehnput, typisk en biometnske input og omdanne den til en dataformat som kan leses og brukes av innretningen 106 for generenng av nøkler
Således kan sensoren 105 være en som genererer en 3D digital representasjon av en finger basert på kapasitansmålinger
Ved bruk av DNA som biometnsk data er innretningen 105 en analyseinnretning som tilveiebnnger prøvens DNA kode som kan omformes til et dataformat som kan lese og brukes av innretningen 106 for generering av kryptonøkler
I tillegg til nøkkehnput og alfanumensk input kan det tilføres attnbutter 103 som er individuell for hver enkelt utgave av den anvendte maskinvaren eller unik i forhold til hver enkelt bruker Eksempler på dette kan være senenummer til et smartkort, PUK kode til en mobiltelefon, lagret random bitstreng eller insensitiv brukerspesifikk informasjon 1 Innretningen 106 genererer kryptonøkler på brukers initiativ Nøklene som genereres er unikt knyttet til input 101,102,103 og 105 ved at de samme nøklene genereres hver gang det samme sett av input parametre presenteres eller ved at 2 nøklene som genereres danner en unik tallrekke, endelig eller uendelig, unikt bestemt av input parametrene
De i innretningen 106 genererte nøkler brukes i en innretning 107 omfattende en algoritme for digital signenng/kryptenng Et typisk eksempel på en slik signering/kryptering vil være RSA's pubhc-key teknologi, som anses som en av de sikreste teknologiene for dette i dag
Output data
Data 108 sendt fra maskinvareinnretningen er typisk både kryptert og signert Dette innebærer at bare mottageren skal kunne lese meldingen samtidig som mottakeren kan verifisere ved hjelp av den digitale signaturen at avsender er den han gir seg ut for å være
3 1 Variabel sikkerhetsklarering
Ved å bruke kombinasjoner av en eller flere av input parametrene oppnår man en variabel sikkerhetsklarering i ett og samme system Dette er svært anvendelig for å differensiere mellom oppgaver som har ulike sikkerhetskrav For enkle ting kan brukeren derfor nøye seg med å presentere en av input parametrene mens hvis man skal utføre en krevende oppgave er man nødt til å presentere alle input
Ulike sikkerhetsnivå som kan tilbys oppnås ved å kombinere en eller flere av input parametrene beskrevet i 3 Nedenfor er noen eksempelet på hvordan input parametrene kan kombineres
Nivå 1 lagret system attributt, som gir den laveste sikkerhet
Nivå 2 alfanumensk kode, som gir 1 grad høyere sikkerhetsnivå enn den laveste sikkerhet
Nivå 3 alfanumensk kode og lagret system attnbutt, som gir 2 grader høyere
sikkerhetsnivå enn den laveste sikkerhet
Nivå 4 biometnsk mput, som gir 3 grader høyere sikkerhetsnivå enn den laveste sikkerhet
• Nivå 5 biometnsk input og lagret system attributt, som gir 4 grad høyere sikkerhetsnivå enn den laveste sikkerhet • Nivå 6 biometnsk input og alfanumensk kode, som gir 5 grader høyere sikkerhetsnivå enn den laveste sikkerhet • Nivå 7 biometnsk mput, alfanumensk kode og lagret system-attnbutt, som gir høyeste sikkerhet
Konvensjonelle systemer har ikke mulighet til å tilby en vanabel sikkerhetsklarenng i ett og samme system
3 2 Multiple digitale nøkkelsett
Systemet beskrevet i 3 egner seg meget godt for multiple nøkkelsett koblet til hver person ved å vanere på en av input parametrene Eksempler på hvordan slike ulike nøkkelpar kan brukes er at ett sett kan være knyttet til en bruker som pnvatperson, et annet er knyttet til bruker som ansatt i et selskap, et tredje er knyttet til pnvilegier opparbeidet i en kunderelasjon En eller flere av disse nøkkelparametrene kan også være anonyme i den forstand at brukers identitet ikke er direkte knyttet opp til nøkkelsettet Dette har flere viktige anvendelser innenfor området personvern Et konkret eksempel på dette er medisinske journaler
En bruker skiller mellom ulike nøkkelsett ved å vanere en eller flere av lnputparametrene Et eksempel på dette kan være at brukeren har ett passord for hvert nøkkelsett Alternativt har brukeren én håndholdt anretning for hvert nøkkelsett Brukeren kan også vanere flere av lnputparametrene samtidig, som f eks at ett nøkkelsett er unikt knyttet til venstre pekefinger, passord nummer en og en rød håndholdt anretning mens nøkkelsett to er knyttet til høyre pekefinger, passord nummer 2 og en blå håndholdt anretning
Konvensjonelle systemer har ikke samme fleksibilitet til å tilby multiple nøkkelsett i ett og samme system som foreliggende oppfinnelse
3 3 Dynamisk endring av digital nøkkelsett
Systemet beskrevet 13 gir også mulighet for dynamisk endring av digitalt nøkkelsett uten at bruker trenger å gå igjennom en ny registrenngsprosess
Hvis bruker endrer passord, biometnsk input, metode for egenskapsuttreknmg av biometnsk input, eller bytter hardware device, vil som en konsekvens signaturen endre seg
Hvis bruker kommuniserer endringen sikkert til sentrale servere kan bruker dynamisk oppdatere en eller flere av sine nøkkelsett
En nyttig praktisk anvendelse for dette er hvis man ønsker å endre passordet sitt Alternativt hvis den bærbare anordningen man bruker er ødelagt og man ønsker å skifte til en ny
Når endnnger kommuniseres sentralt er det selvfølgelig svært viktig at dette kjøres på en sikker måte Her finnes det mange kjente teknikker som sikrer en forsvarlig oppdatenng
En måte er at man har en særskilt hemmelig nøkkel som er delt opp og fordelt blant venner Hvor mange venner denne særskilt hemmelige nøkkelen er fordelt på og nøyaktig hvem disse vennene er, er det bare bruker som vet Bruker er dermed den eneste som klarer å fremskaffe den særskilt hemmelige nøkkelen nødvendig for å validere en endnng av nøkkelsett på sentral server
Konvensjonelle systemer kan ikke tilby en dynamisk endnng av nøkkelsett slik foreliggende oppfinnelse kan
4 EKSEMPELSYSTEM 1 - DIGITAL SIGNERING I TRÅDLØSE NETT
Dette eksemplet beskriver en anvendelse av foreliggende oppfinnelse for digital signering av meldingen trådløse nett, jfr fig 2 Brukeren benytter en mobiltelefon som har integrert et system som beskrevet i figur 1 hvor • Med henvisningstallet 101 er antydet anbringelsen av brukers høyre pekefinger
• Med henvisningstallet 102 er antydet innmating av et alfanumensk passord
• Med henvisningstallet 103 er antydet senenummer på mobiltelefon
• Med henvisningstallet 104 er antydet input av melding som skal signeres
• Innretningen 105 er en stnpesensor som genererer et 3D fingeravtrykkbilde basert på kapasitansmålinger • Med blokken 106 er antydet en algontme for generenng av RSA-nøkler Fra fingeravtrykket (3D) ekstraheres informasjon gjennom en kombinasjon av Wavelet transformasjon og egenverdier Disse dataene brukes i en pnmtallsalgontme for generenng av RSA-nøkler
• Blokken 107 viser konvensjonell RSA kryptenng/dekryptenng
• Blokken 108 antyder signert versjon av meldingen 104
Alle brukere registrerer mitielt sin offentlige RSA-nøkkel i en sentral server Den offentlige RSA-nøkkelen genereres under registreringen vha hardware og software (basert på fig 1) integrert i brukerens mobiltelefon Under registrenngen fremlegger også brukeren annen (tradisjonell) identifikasjon for å bevise at vedkommende er den han/hun utgir seg for å være
Når registrenng først er gjort kan alle brukere enkelt inngå og signere avtaler seg i mellom En bruker kan f eks fylle ut en lånesøknad på internett og signere den ved å dra fingeren over stnpesensoren på sm mobiltelefon Brukerens pnvate RSA-nøkkel blir da generert i innretningen 106 og eksisterer den brøkdelen av et sekund det tar for softwaren i mobiltelefonen å signere lånesøknaden i innretningen 107 Søknaden adresseres unikt til lånegiver ved å kryptere den med lånegivers offentlige nøkkel som blir funnet ved et oppslag i sentral server (se fig 2)
Den trådløs forbindelse i fig 2 mellom mobiltelefonene og mobiltelefonene og sentral server kan være Bluetooth og/eller GSM Kommunikasjonen over denne trådløse forbmdelsen kan være beskyttet ved hjelp av standard krypteringsteknologi som f eks Secure Socket Layer (SSL)
Systemet som beskrevet ovenfor gir en vesentlig større sikkerhet enn konvensjonelle systemer Brukerens pnvate RSA-nøkkel lagres ikke noe sted og kommer derfor ikke på avveier selv om brukeren skulle miste sin mobiltelefon
For en uautorisert bruker vil det være svært kostbart og krevende å generere den pnvate nøkkelen Helt konkret ville dette kreve tilgang på
1 Brukers fingeravtrykk
2 Korrekt 3D bilde av brukers fingeravtrykk (estimert fra 1)
3 Brukers passord
4 Senenummer av brukers mobiltelefon
5 Algontme for å generere nøkler
Dette gjør en ikke-autonsert bruk svært vanskelig
5 EKSEMPELSYSTEM 2 - KODEKALKULATOR
Dette eksemplet beskriver en anvendelse av foreliggende oppfinnelse som i funksjonalitet ligner på dagens kodekalkulatorer som brukes for å autentisere brukere for Intemett-banker.jfr fig 3
Alle brukere har en bærbar anordning i henhold til Fig 1 hvor
Henvisningstallet 101 betegner brukers ins
Alfanumensk kode 102 brukes ikke i dette eksempelet
Henvisningstallet 103 betegner serienummeret til kodekalkulator Henvisningstallet 104 betegner i dette eksempelet en alfanumensk utfordnng fra
banken
Sensoren 105 er i dette tilfellet et ins kamera
• Blokken 106 er i dette tilfellet en pseudorandomær algoritme som genererer en unik, endelig tallrekke for hvert sett av inputparametre • Blokken 107 betegner i dette eksempelet logikk som kombinerer utfordringen fra banken 104 og blokken 106 for å gi svar på utfordring • Blokken 108 betegner i dette eksempelet alfanumensk svar på utfordring 104 fra banken
Alle brukere registreres lmtielt hos sin bank med en hemmelig tallrekke generert vha sin håndholdte anordning Tallrekken genereres fra en pseudorandom algontme 106 basert på mput 101-103
Tallrekken lagres ingen andre steder enn i banken, men genereres on-the-fly av bruker på en bærbar anordning hver gang man trenger å autentisere seg for banken På denne måten reduseres sjansen for at uvedkommende får tilgang til brukerens hemmelige tallrekke
Autentisenng av brukere skjer ved at banken genererer tilfeldige utfordnnger som bare en person med nktig tallrekke kan svare korrekt på Til dette finnes det en rekke kjente fremgangsmåter Ett enkelt eksempel er at banken utfordrer brukeren til å oppgi tall nummer x, y og z i brukerens tallrekke (Banken ber aldn om samme tall i tallrekken to ganger) Hvis brukeren svarer korrekt (output 108), er brukeren autonsert
Under kryptert forbindelse forståes en fast eller trådløs forbindelse som er kryptert ved hjelp av konvensjonell kryptenngsprotokoll som f eks Secure Socket Layer (SSL) Terminalen kan være en personlig computer (PC), en personlig digital assistent (PDA), eller en mobiltelefon Kodekalkulator kan være en håndholdt anordning basert på systemet beskrevet i fig 1 For tilfellet hvor terminalen er en PDA eller mobiltelefon kan den håndholdte anordningen være en integrert del av terminal
6 EKSEMPELSYSTEM 3 - UNIVERSALNØKKEL
Dette eksemplet beskn ver en bærbar anordning, en um versal nøkkel som ved hjelp av brukerens fingeravtrykk elektronisk betjener elektroniske låser/brytere som brukeren er autonsert for, jfr fig 4
Universalnøkkelen er basert på system beskrevet i fig 1 hvor
• Henvisningstallet 101 betegner brukers høyre tommel
• Alfa numerisk kode 102 og senenummeret 103 brukes ikke i dette eksempelet • Henvisningstallet 104 betegner en kryptert utfordring fra lås/bryter som skal betjenes
• Sensoren 105 er i dette eksempelet en fingeravtrykkssensor
• Blokken 106 betegner en algontme for generenng av RSA offenthg/pnvat nøkkelpar
• Blokken 107 betegner en konvensjonell RSA dekryptenng/kryptenng
• Blokken 108 betegner et kryptert svar på utfordnng fra elektronisk lås/bryter
Universalnøkkel og lås/bryter som skal betjenes inneholder en trådløs kommunikasjonsmodul basert på teknologi som f eks bluetooth Lås/bryter inneholder en liste over autonserte brukere
Når brukeren aktiverer universalnøkkelen ved å trykke på fingeravtrykksensor, oversendes brukers offentlige RSA-nøkkel Hvis den offentlig RSA-nøkkelen matcher en registrert bruker hos lås/bryter, sendes en random testkode tilbake kryptert med brukers offentlige RSA-nøkkel (104) Bruker dekrypterer testkode med sin pnvate RSA-nøkkel og krypterer den med lås/bryters offentlige RSA-nøkkel før den returneres (output 108) Lås/bryter dekrypterer mottatt svar med sin pnvate RSA-nøkkel og hvis mottatt testkode stemmer er bruker autonsert
Universalnøkkelen kan fritt deles og brukes av flere personer, men en bruker vil bare kunne berjene låser som vedkommende er autonsert for, derav navnet universalnøkkel, en nøkkel for alle låser og for alle personer
Hvis universalnøkkelen kommer i uautoriserte hender er dette ufarlig, for nøkkelen inneholder ingen informasjon som er spesifikk for brukeren eller nøklene/låsene som brukeren er autonsert til å bruke
5 Den eneste måten man kan betjene låser/brytere som man ikke er autonsert for å bruke, er ved at man klarer å finne en autonsert brukers pnvate RSA-nøkkel, noe som vil være en svært kostbar og tidkrevende prosess
For å vanskeliggjøre en uautonsert betjening av låser/brytere, kan man i prosessen med 0 å generere brukers nøkkelpar foruten fingeravtrykk (101) også avkreve passord (102)
og/eller senenummer (103) av universalnøkkelen
7 ANVENDELSESOMRÅDER
5 Foreliggende oppfinnelse er en grunnleggende nyvinning ved at de knytter sammen biometn og kryptologi på en helt ny måte Ved hjelp av foreliggende oppfinnelse slipper man å lagre brukersensitiv noe som er fordelaktig både i forhold til personvern og sikkerhet
:0 Forliggende oppfinnelse er kompatibel med eksisterende standarder for public key infrastruktur (PKI) og kan derfor brukes på alle områder hvor PKI brukes eller er tenkt brukt
Anvendelsen av foreliggende oppfinnelse er likevel ikke begrenset til
:5 anvendelsesområdene for PKI Foreliggende oppfinnelse kan brukes i alle situasjoner hvor en eller annen form for autentisenng er påkrevd
Nedenfor følger en liste over noen åpenbare anvendelsesområder
• elektroniske transaksjoner
10 • elektroniske avtaleinngåelser
• elektronisk saksbehandling
• fysisk adgangskontroll (bygninger, kjøretøy og andre steder hvor elektronisk styrte låser er hensiktsmessige) • logisk adgangskontroll (tilgang til datamaskiner, nettverk, pnvilegiebaserte nettjenester)
• elektroniske identifikasjonspapirer

Claims (15)

1 System for autentisering, kryptenng, og/eller signenng, karakterisert ved at det innbefatter en mngangsinnretning (105) innrettet til å trekke ut på forhånd bestemte egenskapsverdier i en av en bruker lnnmatet verdi som er spesifikk for brukeren, der de innmatede egenskapsverdiene innehar en naturlig vanasjon, ved hjelp av en gitt, brukeruavhengig algoritme, hvilken algontme er innrettet til å gi et identisk sett med egenskapsverdier ved tilsvarende innmatede verdier, en innretning (106) innrettet til å generere minst en brukerspesifikk kryptonøkkel omfattende nevnte egenskapsverdier, slik at opplysninger om brukeren ikke lagres i systemet
2 System ifølge krav 1, karakterisert ved at den innmatete verdien er biometnsk data
3 System ifølge krav l,karakterisert ved at innretningen (106) til å generere minst en kryptonøkkel innbefatter en pnmtallsgenerator
4 System ifølge krav 1, 2 og 3, karakterisert ved at innretningen (106) til å generere minst en kryptonøkkel er forbundet med en innretning (102) for innmating av minst en brukerkode for derved å øke kompleksiteten av input til generenng av kryptonøkkelen(e) og dermed sikkerhetsnivået
5 System ifølge krav 4, karakterisert ved at innretningen (106) til å generere minst en kryptonøkkel tilføres et lagret systemattnbutt (for eksempel senenummer) i tillegg til nevnte bruker kode for derved ytterligere å øke kompleksiteten av input til generenng av kryptonøkkelen hhv kryptonøklene og dermed sikkerhetsnivået
6 Bærbar anordning som danner en universal nøkkel som kan betjene elektroniske låser/brytere, som brukeren er autonsert til å benytte, karakterisert ved at en inngangsinnretning (105) til den bærbare anordningen er innrettet hl å trekke ut på forhånd bestemte egenskapsverdier i en innmatet verdi som er spesifikk for brukeren, i form av for eksempel brukerens fingeravtrykk, der de innmatede egenskapsverdiene innehar en naturlig vanasjon, ved hjelp av en gitt algontme, at en brukeruavhengig innretning (106) i den bærbare anordningen er innrettet til å generere minst en kryptonøkkel av nevnte egenskapsverdier
7 Fremgangsmåte ved kryptenng/signenng, karakterisert ved a t det tilveiebnnges en vanabel sikkerhetsklanng ved at en brukeruavhengig innretning (106) innrettet til å generere minst en kryptonøkkel fra egenskapsverdier tilføres minst en av eller en kombinasjon av en brukerkode, et lagret system attnbutt (f eks et senenummer) og en biometnsk input fra sensoren (105), idet biometnsk input gir opplysmnger om at brukeren er autonsert, nktig alfanumensk kode gir opplysning om at det er foretatt en bevisst handling og nktig hardware angitt ved systematnbutt gir opplysning om at det anvendes en autonsert håndholdt innretning
8 Fremgangsmåte ifølge 7, karakterisert ved at som den vanabel sikkerhetsklarenng innmates kun en maskinvare attnbutt for å gi et nivå 1 med lavest sikkerhet
9 Fremgangsmåte ifølge 7, karakterisert ved at som den vanabel sikkerhetsklarenng innmates kun en alfanumensk kode for å gi et nivå 2 med 1 grad høyere sikkerhet
10 Fremgangsmåte ifølge krav 7, karakterisert ved at som den variable sikkerhetsklarering innmates den alfanumerisk koden og system-attnbutten for å gi et sikkerhetsnivå 3, som er 2 grader høyere enn laveste sikkerhetsnivå
11 Fremgangsmåte ifølge krav 7, karakterisert ved at som den variable sikkerhetsklarering innmates den biometnske inputen for å gi et sikkerhetsnivå 4, som er 3 grader høyere enn laveste sikkerhetsnivå
12 Fremgangsmåte ifølge krav 7, karakterisert ved at som den vanable sikkerhetsklarenng innmates den biometnsk input og system-attnbutten for å et sikkerhetsnivå 5, som er 4 grader høyere enn laveste sikkerhetsnivå
13 Fremgangsmåte ifølge krav 7, karakterisert ved at som den vanable sikkerhetsklarenng innmates det biometnske mput og den alfanumensk koden for å gi et sikkerhetsnivå 6, som er 5 grader høyere enn laveste sikkerhetsnivå
14 Fremgangsmåte ifølge krav 7, karakterisert ved at som den vanable sikkerhetsklarenng innmates den biometnske input, den alfanumensk koden og system-attnbutten for å gi et sikkerhetsnivå 7, som er høyeste sikkerhetsnivå
15 Fremgangsmåte ifølge hvilke som helst av de foregående krav, karakterisert ved at innretningen (106) til å generere mmst en kryptonøkel av egenskapsverdier generere ett eller flere sett av unike nøkkelsett pr bruker 16 Fremgangsmåte ifølge hvilke som helst av de foregående krav, karakterisert ved at bruker dynamisk endrer nøkkelsett uten å gå igjennom en ny registrenngsprosess
NO20014774A 2001-10-01 2001-10-01 System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler NO316489B1 (no)

Priority Applications (12)

Application Number Priority Date Filing Date Title
NO20014774A NO316489B1 (no) 2001-10-01 2001-10-01 System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
PCT/NO2002/000352 WO2003034655A1 (en) 2001-10-01 2002-10-01 System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
EP02763126.6A EP1454450B1 (en) 2001-10-01 2002-10-01 System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
JP2003537254A JP4607455B2 (ja) 2001-10-01 2002-10-01 システム及び携帯端末
BR0213057-2A BR0213057A (pt) 2001-10-01 2002-10-01 Sistema, dispositivo portátil e método para autentificação, criptografia e assinatura digitais, através da geração de chaves criptográficas de curta duração
CNB028238664A CN100483994C (zh) 2001-10-01 2002-10-01 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
CA2462266A CA2462266C (en) 2001-10-01 2002-10-01 System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
CNA2009101287262A CN101605033A (zh) 2001-10-01 2002-10-01 通过生成短期加密密钥进行数字认证、加密和签名的系统、便携式装置和方法
US10/491,330 US7996683B2 (en) 2001-10-01 2002-10-01 System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
AU2007202243A AU2007202243B2 (en) 2001-10-01 2007-05-18 System portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
JP2009138530A JP5184442B2 (ja) 2001-10-01 2009-06-09 デジタル認証、暗号化、署名のためのシステムに用いられる方法
US13/172,783 US20120110340A1 (en) 2001-10-01 2011-06-29 System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20014774A NO316489B1 (no) 2001-10-01 2001-10-01 System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler

Publications (3)

Publication Number Publication Date
NO20014774D0 NO20014774D0 (no) 2001-10-01
NO20014774L NO20014774L (no) 2003-04-02
NO316489B1 true NO316489B1 (no) 2004-01-26

Family

ID=19912883

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20014774A NO316489B1 (no) 2001-10-01 2001-10-01 System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler

Country Status (9)

Country Link
US (2) US7996683B2 (no)
EP (1) EP1454450B1 (no)
JP (2) JP4607455B2 (no)
CN (2) CN101605033A (no)
AU (1) AU2007202243B2 (no)
BR (1) BR0213057A (no)
CA (1) CA2462266C (no)
NO (1) NO316489B1 (no)
WO (1) WO2003034655A1 (no)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
EP1520369B1 (en) 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
AU2003900981A0 (en) * 2003-03-04 2003-03-20 Grosvenor Leisure Incorporated Secure steganographic biometric identification
JP4599814B2 (ja) * 2003-07-30 2010-12-15 ソニー株式会社 認証処理装置及びセキュリティ処理方法
EP1654854A2 (en) * 2003-08-01 2006-05-10 Philips Intellectual Property & Standards GmbH Configuring a network connection
US8495361B2 (en) * 2003-12-31 2013-07-23 International Business Machines Corporation Securely creating an endorsement certificate in an insecure environment
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
GB0413034D0 (en) * 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
KR20070086656A (ko) * 2004-12-28 2007-08-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성
DE102005033228B4 (de) * 2005-07-15 2013-05-29 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem
US20070113279A1 (en) * 2005-11-14 2007-05-17 Phison Electronics Corp. [portable storage device]
US20070118885A1 (en) * 2005-11-23 2007-05-24 Elrod Craig T Unique SNiP for use in secure data networking and identity management
US7900132B2 (en) * 2007-06-05 2011-03-01 Adobe Systems Incorporated Method and system to process an electronic form
US8472620B2 (en) * 2007-06-15 2013-06-25 Sony Corporation Generation of device dependent RSA key
US10055595B2 (en) 2007-08-30 2018-08-21 Baimmt, Llc Secure credentials control method
US8379867B2 (en) * 2007-09-24 2013-02-19 Mymail Technology, Llc Secure email communication system
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
DE102008002588B4 (de) * 2008-05-15 2010-06-02 Compugroup Holding Ag Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung
CN102165458B (zh) * 2008-09-26 2015-05-27 皇家飞利浦电子股份有限公司 认证装置和用户
US8321943B1 (en) * 2009-07-30 2012-11-27 Symantec Corporation Programmatic communication in the event of host malware infection
CN102053926A (zh) * 2009-10-30 2011-05-11 鸿富锦精密工业(深圳)有限公司 存储装置及其数据安全管控方法
US9544133B2 (en) * 2009-12-26 2017-01-10 Intel Corporation On-the-fly key generation for encryption and decryption
CN103250160A (zh) * 2010-10-15 2013-08-14 惠普发展公司,有限责任合伙企业 认证指纹图像
WO2012156785A1 (en) * 2011-05-13 2012-11-22 Shenoy Gurudatt Systems and methods for device based password-less user authentication using encryption
KR101497386B1 (ko) * 2011-05-24 2015-03-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 실제 물체를 사용하는 암호화
JP2015039079A (ja) * 2011-06-30 2015-02-26 株式会社東芝 無線通信装置、及び無線通信方法
KR101284481B1 (ko) * 2011-07-15 2013-07-16 아이리텍 잉크 생체이미지 정보를 포함하는 일회용 비밀번호를 이용한 인증방법 및 장치
KR101262539B1 (ko) * 2011-09-23 2013-05-08 알서포트 주식회사 Usb 단말의 제어 방법 및 이를 수행하는 장치
US20130254906A1 (en) * 2012-03-22 2013-09-26 Cavium, Inc. Hardware and Software Association and Authentication
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
US9767299B2 (en) 2013-03-15 2017-09-19 Mymail Technology, Llc Secure cloud data sharing
US9672404B2 (en) * 2013-07-07 2017-06-06 Victor Gorelik Active biometric authentication with zero privacy leakage
FR3011654B1 (fr) * 2013-10-08 2016-12-23 Commissariat Energie Atomique Procede et dispositif d'authentification et d'execution securisee de programmes
CN104660397A (zh) * 2013-11-18 2015-05-27 卓望数码技术(深圳)有限公司 密钥管理方法及系统
US9577992B2 (en) 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US10357210B2 (en) 2015-02-04 2019-07-23 Proprius Technologies S.A.R.L. Determining health change of a user with neuro and neuro-mechanical fingerprints
SE1551459A1 (en) * 2015-11-11 2017-05-12 Authentico Tech Ab Method and system for user authentication
CN106487509B (zh) * 2016-11-09 2019-01-29 北京信安世纪科技股份有限公司 一种生成密钥的方法及宿主设备
US11140173B2 (en) 2017-03-31 2021-10-05 Baimmt, Llc System and method for secure access control
EP3537337B1 (en) * 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US11012427B2 (en) * 2018-06-21 2021-05-18 EMC IP Holding Company LLC RSA trusted networks: RSA packet frames for advanced networking switches
TR201902075A2 (tr) * 2019-02-12 2019-03-21 Turkcell Teknoloji Arastirma Ve Gelistirme Anonim Sirketi Bi̇r belge i̇mzalama si̇stemi̇

Family Cites Families (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4187392A (en) 1962-06-08 1980-02-05 American Standard Inc. Synchronous universal binary scrambler
US4135147A (en) 1976-09-10 1979-01-16 Rockwell International Corporation Minutiae pattern matcher
US4316055A (en) 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4109237A (en) 1977-01-17 1978-08-22 Hill Robert B Apparatus and method for identifying individuals through their retinal vasculature patterns
US4641349A (en) 1985-02-20 1987-02-03 Leonard Flom Iris recognition system
US4805222A (en) 1985-12-23 1989-02-14 International Bioaccess Systems Corporation Method and apparatus for verifying an individual's identity
US5067162A (en) 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
US5712807A (en) 1987-10-21 1998-01-27 Bangham; James Andrew Pulse analyzing method and apparatus
JPH0476600A (ja) * 1990-07-18 1992-03-11 Oki Electric Ind Co Ltd 音声認識方式
JPH0477968A (ja) * 1990-07-20 1992-03-12 Toshiba Corp 図面読取装置
JPH0455849U (no) * 1990-09-20 1992-05-13
US5291560A (en) 1991-07-15 1994-03-01 Iri Scan Incorporated Biometric personal identification system based on iris analysis
EP0566811A1 (en) 1992-04-23 1993-10-27 International Business Machines Corporation Authentication method and system with a smartcard
DE4243908C2 (de) 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
EP0737342A1 (en) 1993-12-17 1996-10-16 Quintet, Incorporated Method of automated signature verification
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5680460A (en) 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
JP3570755B2 (ja) * 1994-10-19 2004-09-29 セコム株式会社 個人識別装置
US5497430A (en) 1994-11-07 1996-03-05 Physical Optics Corporation Method and apparatus for image recognition using invariant feature signals
US6359547B1 (en) * 1994-11-15 2002-03-19 William D. Denison Electronic access control device
JP3564673B2 (ja) * 1995-11-21 2004-09-15 日本電信電話株式会社 個人認証システム、個人認証カードおよびセンタ装置
JPH09161053A (ja) 1995-12-13 1997-06-20 Mitsubishi Electric Corp 指紋照合装置
JP2737734B2 (ja) * 1995-12-13 1998-04-08 日本電気株式会社 指紋分類装置
US5841888A (en) 1996-01-23 1998-11-24 Harris Corporation Method for fingerprint indexing and searching
US6170073B1 (en) 1996-03-29 2001-01-02 Nokia Mobile Phones (Uk) Limited Method and apparatus for error detection in digital communications
US6078667A (en) 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
JP2815045B2 (ja) 1996-12-16 1998-10-27 日本電気株式会社 画像特徴抽出装置,画像特徴解析装置,および画像照合システム
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
JP3557509B2 (ja) * 1997-03-28 2004-08-25 沖電気工業株式会社 動物の個体識別装置
DE19715644A1 (de) 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
GB2339518B (en) 1997-04-21 2002-04-10 Mytec Technologies Inc Method for secure key management using a biometric
CA2203212A1 (en) 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
US6202151B1 (en) 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US6098330A (en) * 1997-05-16 2000-08-08 Authentec, Inc. Machine including vibration and shock resistant fingerprint sensor and related methods
US5991408A (en) 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
US5933516A (en) * 1997-08-07 1999-08-03 Lockheed Martin Corp. Fingerprint matching by estimation of a maximum clique
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
JPH11101035A (ja) * 1997-09-29 1999-04-13 Pfu Ltd 錠前装置システムおよび記録媒体
US6185316B1 (en) 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
AU4557199A (en) 1998-06-10 1999-12-30 Sandia Corporation Method for generating, storing, and verifying a binding between an authorized user and a token
AU9196098A (en) 1998-09-07 2000-03-27 Kent Ridge Digital Labs A method of and apparatus for generation of a key
US6363485B1 (en) 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6330674B1 (en) * 1998-09-30 2001-12-11 Compaq Computer Corporation Use of biometrics as a methodology for defining components for ECC encryption
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6154285A (en) 1998-12-21 2000-11-28 Secugen Corporation Surface treatment for optical image capturing system
IL128720A (en) 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US6901145B1 (en) 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
PT1175749E (pt) 1999-04-22 2005-11-30 Veridicom Inc Autenticacao biometrica de alta seguranca utilizando pares de encriptacao de chave publica/chave privada
WO2000074301A1 (en) 1999-05-27 2000-12-07 Koninklijke Philips Electronics N.V. Method and apparatus for secure creation of public/private key pairs
US6940976B1 (en) * 1999-06-02 2005-09-06 International Business Machines Corporation Generating user-dependent RSA keys
US6687375B1 (en) 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
JP4519963B2 (ja) 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
DE19936097A1 (de) 1999-07-30 2001-02-08 Giesecke & Devrient Gmbh Verfahren, Vorrichtung und System zur biometrischen Authentisierung einer Person
US6957337B1 (en) 1999-08-11 2005-10-18 International Business Machines Corporation Method and apparatus for secure authorization and identification using biometrics without privacy invasion
DE19940341A1 (de) 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
JP4719950B2 (ja) * 1999-11-11 2011-07-06 ソニー株式会社 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US6847948B1 (en) * 1999-12-20 2005-01-25 International Business Machines Corporation Method and apparatus for secure distribution of software/data
JP3743246B2 (ja) 2000-02-03 2006-02-08 日本電気株式会社 バイオメトリクス入力装置及びバイオメトリクス照合装置
GB0003920D0 (en) 2000-02-21 2000-04-05 Ncipher Corp Limited Computer system
US6678821B1 (en) 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US6567765B1 (en) 2000-08-17 2003-05-20 Siemens Corporate Research, Inc. Evaluation system and method for fingerprint verification
US7231044B2 (en) 2000-10-11 2007-06-12 Digital Authentication Technologies, Inc. Method and apparatus for real-time digital certification of electronic files and transactions using entropy factors
WO2002052480A1 (en) 2000-12-22 2002-07-04 Trac Medical Solutions, Inc. Dynamic electronic chain-of-trust document with audit trail
EP1231531A1 (de) 2001-02-09 2002-08-14 Human Bios GmbH Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
AU2002229972A1 (en) 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
US6959874B2 (en) 2001-02-23 2005-11-01 Bardwell William E Biometric identification system using biometric images and personal identification number stored on a magnetic stripe and associated methods
AU2002259229A1 (en) 2001-05-18 2002-12-03 Imprivata, Inc. Authentication with variable biometric templates
US7046829B2 (en) 2001-05-30 2006-05-16 International Business Machines Corporation Fingerprint verification
US20040218762A1 (en) 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
EP2339777A3 (en) 2002-01-30 2011-12-28 Tecsec, Incorporated Method of authenticating a user to use a system
US7013030B2 (en) 2002-02-14 2006-03-14 Wong Jacob Y Personal choice biometric signature
US20030204732A1 (en) 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
GB0228434D0 (en) 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US20030217264A1 (en) 2002-05-14 2003-11-20 Signitas Corporation System and method for providing a secure environment during the use of electronic documents and data
US7274807B2 (en) 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
EP1520369B1 (en) 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
KR20050083594A (ko) 2002-07-03 2005-08-26 오로라 와이어리스 테크놀로지즈 리미티드 바이오메트릭 개인키 인프라스트럭처
US7571472B2 (en) 2002-12-30 2009-08-04 American Express Travel Related Services Company, Inc. Methods and apparatus for credential validation
US20050021954A1 (en) 2003-05-23 2005-01-27 Hsiang-Tsung Kung Personal authentication device and system and method thereof
US20050246763A1 (en) 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
TWI249314B (en) 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
US20060153369A1 (en) 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US20060227974A1 (en) 2005-03-30 2006-10-12 Attila Haraszti Encryption and decryption method

Also Published As

Publication number Publication date
EP1454450B1 (en) 2018-01-10
CN101605033A (zh) 2009-12-16
AU2007202243B2 (en) 2010-11-25
WO2003034655A1 (en) 2003-04-24
JP2005506758A (ja) 2005-03-03
CA2462266C (en) 2014-04-29
US20060198514A1 (en) 2006-09-07
US7996683B2 (en) 2011-08-09
JP4607455B2 (ja) 2011-01-05
CN100483994C (zh) 2009-04-29
NO20014774L (no) 2003-04-02
CN1596523A (zh) 2005-03-16
JP2009239934A (ja) 2009-10-15
BR0213057A (pt) 2004-09-28
EP1454450A1 (en) 2004-09-08
CA2462266A1 (en) 2003-04-24
US20120110340A1 (en) 2012-05-03
AU2007202243A1 (en) 2007-06-07
JP5184442B2 (ja) 2013-04-17
NO20014774D0 (no) 2001-10-01

Similar Documents

Publication Publication Date Title
NO316489B1 (no) System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
US10728027B2 (en) One-time passcodes with asymmetric keys
US9646296B2 (en) Mobile-to-mobile transactions
US11824991B2 (en) Securing transactions with a blockchain network
Idrus et al. A review on authentication methods
EP1484690A1 (en) Authenticating method
US20210398134A1 (en) Biocrypt Digital Wallet
US20060242693A1 (en) Isolated authentication device and associated methods
WO2010070787A1 (ja) 生体認証システムおよびその方法
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
IL137099A (en) Method and system for performing a secure digital signature
CN103297237A (zh) 身份注册和认证方法、系统、个人认证设备和认证服务器
US20200234285A1 (en) Offline Interception-Free Interaction with a Cryptocurrency Network Using a Network-Disabled Device
US20190028470A1 (en) Method For Verifying The Identity Of A Person
KR20210143378A (ko) 유전체 정보로부터 개인 인증키를 생성하는 장치 및 이를 이용한 인증시스템
Itakura et al. Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures
JP2002041478A (ja) 認証システムとその認証方法、及び認証プログラムを記録した記録媒体
Juels Fuzzy commitment
Dinesh Babu Cloud Data security enhancements through the biometric and encryption system
Begum et al. SESSION BASED DATA SHARING WITH SESSION BASED PASSWORD

Legal Events

Date Code Title Description
CREP Change of representative

Representative=s name: ONSAGERS AS, POSTBOKS 6963 ST OLAVS PLASS, OSLO, 0

CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: GENKEY NETHERLANDS B.V., NL

MK1K Patent expired