RU2263407C2 - Способ защиты данных - Google Patents

Способ защиты данных Download PDF

Info

Publication number
RU2263407C2
RU2263407C2 RU2002106746/09A RU2002106746A RU2263407C2 RU 2263407 C2 RU2263407 C2 RU 2263407C2 RU 2002106746/09 A RU2002106746/09 A RU 2002106746/09A RU 2002106746 A RU2002106746 A RU 2002106746A RU 2263407 C2 RU2263407 C2 RU 2263407C2
Authority
RU
Russia
Prior art keywords
data
biometric parameter
digitized
secret
authentication
Prior art date
Application number
RU2002106746/09A
Other languages
English (en)
Other versions
RU2002106746A (ru
Inventor
Кол ФОГЕЛЬ (DE)
Коля ФОГЕЛЬ
Штефан БАЙНЛИХ (DE)
Штефан БАЙНЛИХ
Улльрих МАРТИНИ (DE)
Улльрих МАРТИНИ
Original Assignee
Гизеке Унд Девриент Гмбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Гизеке Унд Девриент Гмбх filed Critical Гизеке Унд Девриент Гмбх
Publication of RU2002106746A publication Critical patent/RU2002106746A/ru
Application granted granted Critical
Publication of RU2263407C2 publication Critical patent/RU2263407C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

Изобретение относится к области защиты данных. Технический результат заключается в повышении защиты данных. Согласно изобретению подготавливают биометрический параметр и этот биометрический параметр оцифровывают с получением аутентификационных данных оцифрованного биометрического параметра, отличающийся тем, что на основании аутентификационных данных оцифрованного биометрического параметра расшифровывают зашифрованное кодовое слово и путем расшифровывания кодового слова на основании аутентификационных данных оцифрованного биометрического параметра и на основании применяемого в теории кодирования метода исправления ошибок с некоторым произвольно задаваемым объемом исправляемых ошибок восстанавливают секретные данные. 2 н. и 21 з.п. ф-лы, 7 ил.

Description

Настоящее изобретение относится к способу защиты данных, прежде всего обеспечения подлинности и достоверности (целостности) цифровых данных на основании биометрических параметров.
В ходе возрастающей глобализации, охватывающей практически все области экономики, все большее значение придается прежде всего новым информационным технологиям. При этом в первую очередь следует отметить непрерывно возрастающее использование электронных сетей передачи данных, наиболее известной из которых является сеть Интернет. Вместе с ростом объемов международной торговли товарами и предоставления услуг с использованием информационных сетей неизбежно возникает необходимость обеспечения безопасной передачи информации. В настоящее время объем финансовых операций (транзакций) в денежном выражении многократно превышает объем товарообмена. Подобный обмен информацией осуществляется в настоящее время в различных формах по электронным сетям передачи данных (например электронные транзакции типа электронной торговли). Однако при подобной форме взаимодействия необходимо наличие условий, при которых участвующие в сделке стороны при осуществлении транзакции могли бы в полной мере полагаться на "высказывания" (прежде всего на волеизъявление) другой стороны как по сути сделки, так и в вопросе подлинности каждого из участников сделки аналогично тому, как это имеет место при личном общении в неэлектронной сфере. Поскольку, однако, при осуществлении подобных электронных сделок (транзакций в режиме "он-лайн") ее участники, как правило, не вступают в непосредственный контакт между собой, а вся информация существует только в электронном виде, подобные условия, которые обычно имеют место при личном общении между заинтересованными сторонами, не существуют. Поэтому при отсутствии возможности аутентификации и защиты данных о транзакции от несанкционированного манипулирования с ними совершение соответствующей сделки невозможно. Кроме того, большое значение имеет также надежный контроль подлинности данных с точки зрения защиты персональных данных, хранящихся в электронном виде. При этом подлинность и достоверность данных можно обеспечить с помощью цифровой подписи. При использовании подобной цифровой подписи вносить изменения в данные могут только уполномоченные лица, группы лиц или машины. Помимо этого, каждый из них может установить подлинность такой подписи.
При этом в известных методах защиты данных с помощью цифровой подписи используется так называемый метод асимметричного шифрования (криптография с открытым ключом). Основные принципы этого метода кратко рассмотрены ниже.
В соответствии с этим методом для каждого участника, использующего систему с простановкой цифровой подписи, генерируется пара ключей, например один секретный и один открытый ключ, которые связаны между собой определенным математическим отношением. Для создания цифровой подписи отправитель использует свой секретный ключ, обычно в виде особого параметра подписи. Сначала подписываемое сообщение (текст) уплотняется в соответствии с так называемой процедурой хеширования, затем полученные таким путем сжатые данные логически объединяются в соответствии с заданным алгоритмом с секретным ключом и полученный в результате код "прикрепляется" в виде цифровой подписи к передаваемому сообщению или документу. Получатель в свою очередь также уплотняет соответствующее сообщение или документ и сравнивает полученные сжатые данные с содержащимися в цифровой подписи сжатыми данными, полученными в результате расшифровки цифровой подписи с помощью открытого ключа отправителя. Совпадение между указанными данными свидетельствует о том, что полученный текст идентичен переданному тексту, т.е. об отсутствии несанкционированного манипулирования с данными и отсутствии ошибок при передаче. Помимо этого такое совпадение однозначно указывает и на тот факт, что эту подпись мог поставить только отправитель, обладающий секретным ключом, поскольку в противном случае открытый ключ просто не "подошел" бы для расшифровки сообщения, т.е. сжатые данные не удалось бы преобразовать в исходный вид.
Надежность современных алгоритмов цифровой подписи основана на том факте, что согласно современному уровню развития науки и техники секретный ключ, используемый для создания цифровой подписи, нельзя расшифровать даже при условии, что в распоряжении злоумышленника имеются открытый (т.е. незашифрованный) текст, текст с цифровой подписью и соответствующий открытый ключ, используемый для создания цифровой подписи. В качестве примера метода асимметричного шифрования можно назвать алгоритм RSA. Свое название алгоритм RSA получил по первым буквам фамилий его разработчиков Ronald L. Rivest, Adi Shamir и Leonard Adleman (в русскоязычной литературе этот алгоритм называется также алгоритмом цифровой подписи Райвеста-Шамира-Адлемана), которые опубликовали этот алгоритм шифрования в 1977 г. ("On Digital Signatures and Public Key Cryptosystems", MIT Laboratory for Computer Science Technical Memorandum 82, апрель 1977 г.), соответственно в 1978 г. ("A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", Communications of the ACM 2/1978). В основу алгоритма RSA заложены положения теории чисел, согласно которым предполагается, что факторизация больших чисел, т.е. их разложение на простые множители, является исключительно сложной процедурой. Иными словами, речь в данном случае идет о так называемой проблеме факторизации. Затраты машинного времени при этом для решения такой задачи столь велики, что при приемлемом выборе ключей несанкционированная попытка расшифровать ("взломать") зашифрованные данные методом "грубой силы" ("в лоб") практически не дает положительных результатов. Публикации о попытках "взлома" ключей криптоаналитическими методами в данной области техники отсутствуют.
Таким образом, при применении подобного метода асимметричного шифрования содержащий цифровую подпись документ можно однозначно сопоставить с конкретным ключом, используемым для создания цифровой подписи. Однако вместе с тем продолжает оставаться проблема однозначной принадлежности подписанного документа определенному лицу или организации. Решить эту проблему можно лишь при обязательном соблюдении указанных ниже условий, первое из которых состоит в том, что доступ к своему секретному ключу, используемому для создания цифровой подписи, должен иметь только его законный владелец, а второе заключается в том, что каждый открытый ключ должен быть однозначно "привязан" к законному владельцу соответствующего секретного ключа.
Для соблюдения первого из указанных условий существует возможность идентифицировать законного владельца ключа, используемого для создания цифровой подписи, с помощью биометрических параметров.
Для соблюдения второго условия во многих системах предусматривается привлечение так называемых "доверенных посредников", т.е. третьей стороны, которая сама не принимают непосредственного участия в транзакции (сделке), но надежность которой может рассматриваться участниками сделки как не вызывающая сомнений. Подобную систему, основанную на взаимном доверии и контроле, часто называют "доверительной" моделью.
В качестве конкретных примеров применения метода цифровой подписи для аутентификации и проверки достоверности данных можно назвать заключение различного рода договоров, совершаемых в электронном виде через сеть Интернет или иную сеть передачи данных, осуществление электронных транзакций или сделок (ключевое слово "электронная торговля"), контроль доступа к различного рода информационным ресурсам (например каналам передачи данных или внешним системам хранения данных), доступ к данным для управления производственными процессами, экспортируемым в соответствующих системах управления и вводимым в устройства управления технологическим оборудованием, управление персональными данными (например управление данными о пациентах или ведение электронных картотек в органах власти) и т.п.
Как и любая система обеспечения безопасности, все известные в настоящее время методы защиты с помощью цифровой подписи в той или иной степени обладают "слабыми местами", так называемой уязвимостью, что делает их потенциальным объектом многочисленных попыток "взлома". Возможные типы подобной уязвимости представлены в таблице на фиг.6.
Среди известных систем защиты с помощью цифровой подписи в качестве примера можно назвать системы, использующие смарт-карты (карты со встроенной микросхемой). Многие основанные на применении смарт-карт системы обеспечивают вполне удовлетворительную защиту от несанкционированных попыток "взлома" самого ключа ("взлом" путем криптоанализа (ВК)), от попыток нарушения защиты информации методом "в лоб" ("взлом" методом "в лоб" (ВВЛ)), а также от попыток нарушения защиты путем несанкционированного доступа к аппаратным средствам, в которых хранится ключ. В отличие от этого относительно более успешными могут оказаться попытки нарушения защиты путем воспроизведения (подделки) и с использованием псевдотерминалов ("взлом" путем воспроизведения (ВВ)), а также попытки нарушения защиты путем оказания давления на самих пользователей, т.е. в отношении таких попыток нарушения защиты использующие смарт-карты системы являются достаточно уязвимыми.
В некоторых системах предпринимается попытка защитить пользователей от кражи ключа, используемого для создания цифровой подписи. С этой целью применяются персональный идентификационный номер (ПИН), а также методы, основанные на использовании биометрических параметров. Следует отметить, что большинством разработчиков систем аутентификации еще ни разу не обсуждался вопрос касательно защиты от попыток "взлома" "доверительной" модели (ВДМ).
Ниже рассмотрена обычная система, основанная на использовании цифровой подписи в сочетании с определением биометрических параметров. В этой системе используемый для создания цифровой подписи секретный ключ пользователя, равно как и образец или прототип (так называемый шаблон) цифрового представления измеренного биометрического параметра хранятся в памяти. Процесс аутентификации предусматривает выполнение следующих отдельных операций. На первой стадии пользователь должен идентифицировать себя, например, путем ввода ПИН или путем считывания некоторого его биометрического параметра. Далее проверяется достоверность биометрических данных путем их сравнения с шаблоном. Если степень расхождения или несоответствия между измеренным параметром и прототипом меньше некоторого порогового значения, то выдается разрешение на осуществление транзакции. Подобное сравнение осуществляется в устройствах ввода или в центре обмена информацией (клиринговом центре). В последнем случае биометрические данные передаются по сети в зашифрованном виде или в виде открытого текста. Далее раз блокируется секретный ключ, используемый для создания цифровой подписи. Пользователь идентифицирует себя, добавляя к документу цифровую подпись. В большинстве случаев при этом используется алгоритм RSA или иной метод асимметричного шифрования. Обычно такой алгоритм реализован на смарт-карте или иных защищенных от несанкционированного манипулирования (защищенных от несанкционированного доступа) аппаратных средствах. После этого подписанный документ передается по сети. Достоверность криптографической операции проверяется с помощью используемого для создания цифровой подписи открытого ключа пользователя.
Надежность этого метода основана на том, что используемый для создания цифровой подписи секретный ключ не "покидает" смарт-карту. В результате до тех пор, пока смарт-карта остается в руках ее законного владельца, исключается возможность нарушения защиты с помощью "подставного лица" ("взлом" через "подставное лицо" (ВПЛ)) путем получения доступа к собственно секретному ключу, используемому для создания цифровой подписи.
Пример осуществления способа, в котором предусмотрено хранение в памяти используемого для создания цифровой подписи секретного ключа пользователя и прототипа цифрового представления измеренного биометрического параметра, описан в заявке WO 99/12144 А1.
В этом известном из WO 99/12144 А1 способе предлагается хранить шаблон в записанном на носитель виде в центре обмена информацией. Такой центр обмена информацией снабжает документ цифровой подписью от имени пользователя, если расхождение между измеренным биометрическим параметром и прототипом меньше некоторого порогового значения.
Однако недостаток предложенного в WO 99/12144 А1 способа состоит в том, что ему изначально присущи некоторые проблемы, связанные с обеспечением безопасности данных. Во-первых, пользователь должен доверять устройству ввода, с помощью которого считывается биометрический параметр, центру обмена информацией и сетям передачи данных общего пользования. В результате не исключены попытки нарушения защиты с помощью псевдотерминалов. Помимо этого, в устройство ввода можно ввести цифровое представление биометрического параметра (так называемый "взлом" путем воспроизведения (ВВ)). Во-вторых, не исключены попытки нарушения защиты путем несанкционированного доступа к устройству ввода или объекту в базе данных, в котором хранится шаблон. Целью подобных попыток нарушения защиты является считывание шаблона цифрового представления измеренного биометрического параметра. Подобные попытки нарушения защиты могут предприниматься и режиме "он-лайн" (ВПЛ). В-третьих, не исключена подмена данных, поставленных в соответствие шаблону цифрового представления измеренного биометрического параметра (подмена хранящегося в памяти шаблона (ПХПШ)).
В заявке WO 98/50875 описан способ так называемой биометрической идентификации, предусматривающий применение метода цифровой подписи и биометрии. В этом способе подмену шаблона цифрового представления измеренного биометрического параметра (ПХПШ) предлагается предотвращать путем сохранения этого шаблона в так называемом биометрическом сертификате. При этом достоверность шаблона, а также относящихся к нему сведений о пользователе проверяется в центре сертификации и снабжается в этом центре цифровой подписью. Такой подход исключает возможность подмены сведений о пользователе, связанных с шаблоном. Однако недостаток этого способа состоит в том, что он не исключает возможности "взлома" защиты путем воспроизведения.
В заявке WO 98/52317 также описан способ защиты с использованием цифровой подписи. В предлагаемом в этой заявке WO 98/52317 способе предпринимается попытка предотвратить нарушение защиты в результате кражи хранящегося в памяти прототипа биометрического параметра (КХПП) и ПХПШ, для чего предлагается отказаться от сохранения цифрового представления (шаблона) биометрического параметра (БП). При этом в фазе инициализации на основании БП формируется так называемый экземпляр, т.е. представитель, соответственно конкретный пример определенного класса объектов, конкретной задачи, решением которой является БП. Таким образом, цифровое представление сохраняется не в явном виде, а в скрытом в экземпляре задачи виде. В заявке WO 98/52317 предлагается формулировать задачу таким образом, чтобы скрывать (камуфлировать) цифровое представление в массиве сходных данных.
При регистрации биометрического параметра полученная информация для возможности ее дальнейшей компьютерной обработки подвергается аналого-цифровому преобразованию, которое всегда обладает конечной, хотя и достаточно высокой разрешающей способностью и поэтому часто вносит погрешности округления в оцифрованные измеренные значения. Помимо этого нереально предполагать, что при регистрации биометрических параметров пользователь всегда сможет точно занимать одно и то же положение относительно сенсоров. При измерении поведенческих биометрических параметров возникает дополнительная проблема, которая связана с тем, что пользователь не способен дважды абсолютно точно воспроизвести свое поведение. Однако смысл применения биометрических параметров (например отпечатка пальца, рисунка сетчатки глаза и т.п.) как раз и заключается в их абсолютно однозначной принадлежности конкретному человеку. По этой причине требуется информация о величине необходимой допустимой погрешности (отказоустойчивости), соответственно информация о том, каким образом на основании варьирующихся результатов измерений можно однозначно определить принадлежность тех или иных биометрических параметров конкретному лицу. Однако в WO 98/52317 отсутствуют какие-либо сведения о величине погрешности, допустимой при осуществлении этого способа. Помимо этого не ясно также, насколько большим должен быть объем маскирующих данных, чтобы можно было надежно исключить выявление информации, позволяющей найти вышеуказанное решение задачи. Это условие является необходимым для количественной оценки или по меньшей мере для оценки степени надежности предложенного в этой заявке способа.
Согласно описанному в заявке DE 4243908 А1 решению предпринимается попытка исключить нарушение защиты в результате кражи секретного ключа (КСК), используемого для создания цифровой подписи, несанкционированного доступа к аппаратным средствам (НДАС), КХПП и ПХПШ, для чего предлагается отказаться от сохранения в памяти секретного ключа, используемого для создания цифровой подписи, и цифрового представления биометрического параметра. Для этого согласно указанной заявке предлагается выполнять следующие операции. Сначала измеряют биометрический параметр в аналоговом виде (АБП). После этого такой биометрический параметр преобразуют в цифровую форму (оцифровывают). На основании цифрового представления биометрического параметра вычисляют так называемый индивидуальный показатель (ИП) фиксированной длины. На основании этого индивидуального показателя ИП далее вычисляют используемый для создания цифровой подписи секретный ключ отправителя СК(O). В последующем соответствующее электронное сообщение шифруется с помощью этого ключа СК(O).
Однако недостаток подобного подхода состоит в том, что вычисление ИП должно выполняться с помощью некоторой функции f, характеризующейся определенной величиной допустимой погрешности, при этом не ясно, каким образом для подобной функции следует определять величину этой допустимой погрешности, которая является решающим фактором, влияющим на конечный результат. Согласно указанной заявке требуется лишь, чтобы возможность присвоения с помощью такой функции двум пользователям одного и того же индивидуального показателя имела "столь малую вероятность, которую следует согласовывать с необходимой степенью надежности системы". Еще один недостаток состоит в том, что остается не ясным, какие функции или классы функций должны удовлетворять необходимым согласно указанной заявке условиям. Более того, из описания указанной заявки следует, что хотя, с одной стороны, функция f и должна быть бесконфликтной, т.е. должна быть исключена возможность присвоения двум различным входным величинам одного и того же значения функции, тем не менее, с другой стороны, получаемый с ее помощью результат должен обладать определенной допустимой погрешностью. Однако подобной функции, которая удовлетворяла бы таким диаметрально противоположным требованиям, по определению существовать не может. Вследствие этого можно поставить под сомнение возможность генерировать с постоянно воспроизводимыми результатами один и тот же секретный ключ на основании новых результатов измерения того же самого биометрического параметра, т.е. отсутствует возможность идентифицировать, соответственно аутентифицировать с помощью известных открытых ключей снабженные цифровой подписью документы или данные.
В патенте US 5832091 описан способ получения однозначно определенной величины на основании отпечатка пальца. В этом способе используется следующий подход. На первой стадии характеризующие отпечаток пальца данные подвергаются преобразованию Фурье. После этого коэффициенты Фурье подвергаются отображению, которое зависит от качества шаблона отпечатка пальца и разрешающей способности измерительного прибора. В результате обратного преобразования получают однозначно определенную величину, на основании которой можно определить ключ, используемый для создания цифровой подписи. Однако этот способ также обладает определенными недостатками, а именно: такой способ предназначен для работы только с отпечатками пальцев, требует проведения преобразования Фурье, для отображения, которое зависит от качества шаблона, нельзя определить, какой объем информации о шаблоне теряется в результате этого отображения. В результате невозможно количественно оценить надежность этого способа, обеспечиваемую при попытке нарушить защиту методом "в лоб", и сам этот способ позволяет корректировать лишь ошибки, обусловленные разрешающей способностью измерительного прибора. При этом остается не ясным, можно ли корректировать также ошибки, возникшие, например, из-за загрязнения или небольших повреждений на подушечках пальцев.
Таким образом, общий недостаток всех рассмотренных выше способов состоит в том, что они не позволяют количественно оценить затраты машинного времени на вычисления при попытке нарушить защиту методом "в лоб", а тем самым оценить и степень защиты от расшифровывания. Следовательно, обеспечиваемая этими способами степень защиты, предусматривающей использование биометрических параметров, не поддается количественной оценке.
Исходя из вышеизложенного, в основу настоящего изобретения была положена задача разработать способ защиты данных, который обеспечивал был более высокую степень защиты конфиденциальной информации от несанкционированного доступа по сравнению с известными из уровня техники решениями.
Еще одна задача изобретения состояла в разработке способа, который обеспечивал бы более надежное шифрование ключа, используемого для создания цифровой подписи, с помощью биометрических параметров.
Следующая задача изобретения состояла в обеспечении возможности количественной оценки степени защиты шифрования с помощью биометрических параметров при осуществлении подобного способа.
Указанные задачи решаются с помощью отличительных признаков, представленных в п.1 или 21 формулы изобретения.
Согласно настоящему изобретению предусмотрено применение способа защиты данных с помощью цифровой подписи, при этом личный, соответственно секретный ключ (ключ, используемый для создания цифровой подписи) шифруют с помощью данных, которые получают на основании биометрического параметра владельца секретного ключа. В результате подобного шифрования можно достичь такого уровня надежности, когда любое лицо, проставившее цифровую подпись с помощью используемого для ее создания ключа, будет идентифицировано как законный владелец этой подписи.
С этой целью на первой стадии в фазе аутентификации (верификации) подготавливают биометрический параметр владельца ключа, используемого для создания цифровой подписи, при этом в качестве подобного параметра предпочтительно использовать рукописную подпись владельца указанного ключа. Для этого получают данные измерений биометрического параметра.
На второй стадии данные измерений биометрического параметра оцифровывают для первичного сбора информации и ее последующей обработки.
На третьей стадии восстанавливают ключ, используемый для создания цифровой подписи. С этой целью сначала такой ключ расшифровывают на основании измеренного в фазе аутентификации биометрического параметра и затем восстанавливают на основании используемого в теории кодирования метода. В другом варианте сначала можно также восстановить измеренный в фазе инициализации биометрический параметр с помощью используемого в теории кодирования метода на основании биометрического параметра, измеренного в фазе аутентификации. Затем с помощью этого восстановленного биометрического параметра расшифровывают ключ, используемый для создания цифровой подписи. Объем исправляемых соответствующим методом ошибок задается произвольно, т.е. первоначальную закодированную отказоустойчивым методом величину можно восстановить только в том случае, если входные данные, обрабатываемые методом исправления ошибок, отклоняются от этой величины на не слишком большое значение.
Согласно предлагаемому в изобретении способу секретные данные, т.е. ключ, используемый для создания цифровой подписи, а также данные оцифрованного биометрического параметра или их секретные части, никогда не сохраняются, и поэтому подмена или кража прототипа биометрического параметра невозможны. Тем самым предлагаемый в изобретении способ обеспечивает неуязвимость к следующим типам попыток нарушения защиты:
- обеспечена защита от ВК благодаря применению метода асимметричного шифрования,
- нарушение защиты путем КСК не возможно, поскольку ключ, используемый для создания цифровой подписи, не сохраняется,
- нарушение защиты в результате КХПП и ПХПШ исключено, поскольку цифровое представление биометрического параметра или его соответствующая секретная часть не сохраняются,
- нарушение защиты путем ВПЛ исключено, поскольку биометрический параметр не передается по сети передачи данных,
- нарушение защиты путем ВВ предотвращается в предпочтительном варианте благодаря тому, что исключается считывание биометрического параметра "чужим" устройством ввода. В другом предпочтительном варианте, в котором предполагается использование "чужого" устройства ввода, нарушение защиты путем ВВ значительно затруднено по сравнению с уровнем техники, поскольку в способе, прежде всего согласно п.7 формулы изобретения, предусмотрен отказ в доступе при появлении двух абсолютно одинаковых цифровых представлений биометрического параметра.
В п.2 формулы изобретения представлен предпочтительный вариант осуществления фазы инициализации (регистрации), проводимой в дополнение к фазе аутентификации, предусмотренной предлагаемым в изобретении способом. При этом на первой стадии соответствующий биометрический параметр оцифровывают пригодным для этой цели методом. На следующей стадии подготавливают секретные данные. Используя метод шифрования с открытым ключом, генерируют ключ, необходимый для асимметричного шифрования с помощью цифровой подписи, т.е. генерируют ключ, используемый для создания цифровой подписи. На следующей стадии секретные данные кодируют в отказоустойчивом режиме с помощью используемого в теории кодирования метода и шифруют с помощью биометрического параметра.
В п.3 формулы изобретения представлен предпочтительный вариант осуществления фазы инициализации. При этом сначала в отказоустойчивом режиме шифруют секретные, соответственно конфиденциальные данные. Длина полученного в результате кодового слова больше длины исходного сообщения, при этом избыточная информация позволяет декодировать сообщение, в котором некоторые биты по тем или иным причинам имеют обратное значение (1 вместо 0 или 0 вместо 1). После этого кодовое слово шифруют с помощью биометрического параметра.
В п.4 формулы изобретения представлен предпочтительный вариант осуществления способа, указанного в п.3. При этом формируют кодовое слово, перемножая секретные данные с порождающей матрицей. Подобный подход является, в частности, эффективным методом задания пространства допустимых кодовых слов.
В п.5 формулы изобретения представлен один из вариантов фазы инициализации. При этом секретные данные (сообщение) не изменяют путем кодирования. Вместо этого формируют отдельные корректировочные данные. Эти данные описывают пространство допустимых кодовых слов.
В п.6 формулы изобретения представлен предпочтительный вариант фазы аутентификации. При этом сначала на основании биометрического параметра расшифровывают зашифрованное кодовое слово. Алгоритм шифрования должен обладать такими свойствами, которые исключали бы какое-либо влияние отдельных битов, имеющих некорректное обратное значение, на другие биты. Пригодным при этом методом шифрования является побитовое выполнение логической операции Исключающее ИЛИ.
В п.7 формулы изобретения представлен еще один вариант фазы инициализации. При этом в зависимости от биометрического параметра формируют отдельные корректировочные данные.
В п.8 формулы изобретения представлен вариант фазы аутентификации. При этом сначала в зависимости от биометрического параметра формируют отдельные корректировочные данные. На следующей стадии восстанавливают измеренный в фазе инициализации биометрический параметр. Эта операция выполняется на основании указанных корректировочных данных, а именно на основании сформированных в фазе инициализации корректировочных данных и измеренного в фазе аутентификации биометрического параметра. На следующей стадии секретные данные расшифровывают с помощью восстановленных данных биометрического параметра.
В п.9 формулы изобретения представлен вариант осуществления способа, указанного в п.7. При этом корректировочные данные формируют, вычисляя по модулю n показатели, которые были получены на основании биометрического параметра. На основании этих данных те величины, отклонение которых от истинной величины меньше или равно n, отображают на такую истинную величину, тогда как величины, отклонение которых от истинной величины больше n, отображают на случайную величину.
В п.10 формулы изобретения представлен вариант осуществления способа, указанного в п.8. В этом варианте аналогично описанному выше варианту, представленному в п.9, формируют корректировочные данные при аутентификации, вычисляя по модулю n показатели, которые были получены на основании аутентификационных данных биометрического параметра. Для восстановления данных биометрического параметра вычисляют разность между остатками. Эта разность и является разностью между величинами, когда отклонение меньше n.
В п.11 формулы изобретения представлен вариант осуществления изобретения, в котором предусмотрено использование ориентированного на конкретного пользователя метода исправления ошибок. Тем самым создается возможность согласовать объем исправляемых ошибок с дисперсией биометрических параметров, характерной для конкретного пользователя.
Согласно п.12 формулы изобретения на второй стадии данные оцифрованного биометрического параметра разделяют на общедоступную и не общедоступную (секретную) части, что позволяет количественно оценить затраты машинного времени при попытке нарушить защиту методом "в лоб", а также дать количественную оценку всей системе в целом при ее соответствующей конфигурации с точки зрения уровня защиты с помощью биометрии. Благодаря тому, что для шифрования ключа, используемого для создания цифровой подписи, применяется только секретная часть данных биометрического параметра, становится возможным количественно оценивать затраты машинного времени при попытке нарушения защиты методом "в лоб".
Согласно п.13 формулы изобретения для разделения данных оцифрованного биометрического параметра предпочтительно использовать эмпирические данные, поскольку в настоящее время подобный подход является наиболее простым.
Согласно п.14 формулы изобретения для кодирования секретного ключа, соответственно ключа, используемого для создания цифровой подписи, предпочтительно получать значение хеш-функции данных оцифрованного биометрического параметра, соответственно их секретной части. Преимущество подобного подхода состоит в сокращении объема данных биометрического параметра до одной битовой строки постоянной длины, а тем самым и в упрощении кодирования соответствующего ключа, используемого для создания цифровой подписи, при этом такое кодирование достаточно просто можно осуществлять в последующем, например, путем выполнения логической операции Исключающее ИЛИ.
Согласно п.15 формулы изобретения предпочтительно далее получать значение хеш-функции данных оцифрованного биометрического параметра, сформированных в фазе аутентификации, и сравнивать это значение с уже сохраненными значениями хеш-функции данных, полученных в предыдущие циклы аутентификации. Поскольку хеш-функция является наиболее ярким представителем так называемых однонаправленных функций, она обладает свойством бесконфликтности. В криптографии под "бесконфликтностью" понимается соблюдение условия, при котором схожие, но не полностью идентичные тексты должны давать абсолютно различные контрольные суммы. При этом каждый бит (двоичный разряд) текста должен влиять на контрольную сумму. Проще говоря, это означает, что при идентичных входных величинах результатом применения к ним такой функции всегда является получение абсолютно идентичной выходной величины постоянной длины в битах. Именно это свойство используется в предлагаемом в изобретении способе, поскольку, как уже говорилось выше, при повторной регистрации одного и того же биометрического параметра практически невозможно получить два абсолютно идентичных набора данных измерений. Поэтому, если при сравнении фактических значений хеш-функции с хранящимся в памяти значениями хеш-функции результат такого сравнения окажется положительным, то подобный результат служит убедительным указанием на возможную попытку нарушения защиты системы путем ВВ. В результате безопасность системы можно обеспечить, прервав процесс аутентификации.
Согласно п.п.16 и 17 формулы изобретения в предлагаемом способе в качестве биометрических параметров предпочтительно использовать параметры поведенческой биометрии. Преимущество, связанное с применением таких параметров, состоит в том, что их исключительно сложно сымитировать. При этом простое копирование образцов или биометрических параметров практически полностью исключено.
Согласно п.17 в предлагаемом в изобретении способе в качестве параметра поведенческой биометрии предлагается использовать рукописную подпись, поскольку информацию о ней достаточно просто разделить на динамическую и статическую составляющие, которые в свою очередь можно использовать для разделения данных биометрического параметра на секретную и общедоступную части.
Согласно п.18 информацию или данные о рукописной подписи предпочтительно разделять на общедоступную и секретную части таким образом, чтобы секретная часть данных о подписи представляла собой истинное подмножество динамической информации, в результате чего становится, соответственно остается возможной количественная оценка.
Согласно п.19 предлагается многократно измерять и оцифровывать представляющий интерес биометрический параметр с целью повысить отказоустойчивость, соответственно улучшить определение дисперсии при сборе данных биометрического параметра в цифровой форме.
Согласно п.20 для формирования ключа предпочтительно использовать обычный метод шифрования с открытым ключом, поскольку такой метод широко распространен и является надежным.
В п.п.21-23 формулы изобретения предлагается устройство, позволяющее простым путем осуществлять предлагаемый в изобретении способ.
С учетом всего сказанного выше можно констатировать, что предлагаемый в изобретении способ обеспечивает существенно более высокую степень защиты данных по сравнению с известными решениями. Помимо этого предлагаемый в изобретении способ позволяет кодировать, соответственно шифровать используемый для создания цифровой подписи ключ, не предоставляя в распоряжение злоумышленника никаких новых "зацепок", которыми такой злоумышленник мог бы воспользоваться при условии сохранения секретных данных при попытке нарушить защиту системы, обеспечиваемую с помощью цифровой подписи. Кроме того, предлагаемый в изобретении спосо6, а также предлагаемое в изобретении устройство обеспечивают надежную аутентификацию лиц или групп. Предлагаемый в изобретении способ позволяет далее с высокой степенью воспроизводимости определять на основании биометрического параметра некоторую характерную для него величину, которую можно использовать в качестве входной величины для криптографического алгоритма, такого, например, как алгоритм, предусматривающий использование ПИН, или алгоритм RSA. Кроме того, такие способ и устройство в принципе позволяют количественно оценить степень защиты системы, предусматривающей использование биометрических параметров, т.е. оценить затраты машинного времени на вычисления при попытке нарушить защиту методом "в лоб". В отличие от предлагаемого в изобретении способа известные из уровня техники решения не исключают возможности потенциального нарушения защиты системы другими методами типа КХПП и ПХПШ, т.е. не позволяют утверждать, что единственно возможным при их осуществлении методом "взлома" системы является попытка нарушения защиты методом "в лоб". Однако в отличие, например, от кражи биометрического прототипа или иного подобного метода нарушение защиты методом "в лоб" является единственным методом, который вообще допускает количественную оценку степени защиты от него. Если, например, секретная часть данных биометрического параметра имеет по меньшей мере такую же длину, что и собственно ключ, используемый для создания цифровой подписи, то попытка нарушить защиту путем получения несанкционированного доступа к данным биометрического параметра требует по меньшей мере столь же высоких затрат машинного времени, что и нарушение защиты методом "в лоб" при попытке получить несанкционированный доступ, соответственно расшифровать ключ, используемый для создания цифровой подписи. Тем самым, однако, создается возможность количественно оценить затраты машинного времени, которые необходимы по меньшей мере для решения задачи по угадыванию (расшифровыванию) ключа, используемому для создания цифровой подписи, методом "в лоб". Таким образом, степень защиты, обеспечиваемая предлагаемым в изобретении способом, в котором для защиты данных используется метод защиты с помощью цифровой подписи с дополнительным шифрованием используемого для создания цифровой подписи ключа с помощью биометрических параметров, поддается количественной оценке.
Другие преимущества и отличительные особенности изобретения представлены в зависимых пунктах формулы и более подробно рассмотрены ниже на примере одного из вариантов его осуществления со ссылкой на прилагаемые чертежи, на которых показано:
на фиг.1 - схема, иллюстрирующая процесс осуществления транзакции в обычной системе со смарт-картой с использованием метода аутентификации с помощью цифровой подписи,
на фиг.2 - схема, иллюстрирующая процесс осуществления обычной транзакции с применением цифровых подписей,
на фиг.3 - схема, иллюстрирующая процесс осуществления обычной транзакции с применением цифровых подписей и дополнительной стадией аутентификации,
на фиг.4 - схема, иллюстрирующая сравнение корректировочных данных, получаемых согласно изобретению в фазах инициализации и аутентификации,
на фиг.5 - блок-схема, иллюстрирующая последовательность операций, выполняемых в предлагаемых в изобретении фазах инициализации и аутентификации,
на фиг.6 - таблица, в которой представлены возможные методы нарушения защиты, предусматривающей применение цифровой подписи и дополнительно использующей биометрические параметры, и ответные (превентивные) меры, и
на фиг.7 - схема, иллюстрирующая возможность использования алгоритма кодирования и декодирования, предусмотренного в используемом в теории кодирования методе, применительно к коррекции содержащих ошибки данных, описывающих биометрические параметры.
Ниже метод инициализации и аутентификации рассмотрен на примере его применения при совершении электронных деловых операций, называемых далее транзакциями.
При осуществлении электронных транзакций основное значение имеет возможность однозначной идентификации участников транзакции, а также достоверность данных транзакции и их целостность. Для аутентификации участников транзакции используются различные подходы.
При идентификации на основе знания определенных сведений такая идентификация осуществляется с помощью совместно используемых секретных данных, которыми на практике в большинстве случаев являются пароль в виде одного слова или целой фразы или ПИН, при идентификации на основе владения определенными объектами такая идентификация осуществляется с помощью ключа, используемого для создания цифровой подписи, удостоверения личности и т.п., а при идентификации на основе биометрии идентификация осуществляется по отпечатку пальца, по сетчатке глаза и т.п..
Для идентификации указанные подходы можно также использовать в различных сочетаниях. Так, например, при совершении операции с банковской картой типа "Eurocheque" пользователь идентифицирует себя на основе владения объектом (картой) и знания определенных сведений (ПИН).
Некоторые методы аутентификации не могут удовлетворять высоким требованиям, предъявляемым к защите информации. Так, в частности, при идентификации на основе знания определенных сведений всегда существует опасность, что пользователи, чтобы не забыть пароль или ПИН, запишут его на чем-нибудь. Кроме того, пароль или ПИН можно выявить путем криптоанализа хранящихся в памяти данных. Во избежание подобного риска в более новых методах аутентификации предусмотрено использование цифровой подписи.
Цифровые подписи обладают еще одним преимуществом, которое состоит в том, что они одновременно обеспечивают целостность снабженных ими данных, т.е. цифровая подпись и данные неразрывно связаны ("переплетены") между собой.
Цифровые подписи, хранящиеся в памяти смарт-карты или иного портативного носителя, представляют собой только частный случай "идентификации на основе знания определенных сведений". Поэтому часто используют дополнительную защиту с помощью ПИН или биометрических параметров.
На фиг.2 показана схема осуществления обычной транзакции с применением цифровой подписи. Подобная транзакция предусматривает выполнение следующих операций. Центр сертификации выдает сертификаты и ведет списки, в которых указан законный владелец каждой цифровой подписи. Владелец цифровой подписи подписывает договор. Получатель платежа проверяет подлинность цифровой подписи с помощью открытого ключа владельца подписи. При необходимости получатель платежа может обратиться к списку пользователей, имеющемуся в центре сертификации.
Подобная форма транзакции обладает несколькими недостатками, состоящими в том, что в распоряжение получателя платежа предоставляется открытый ключ подписавшего электронное сообщение пользователя, и поэтому в конечном итоге платеж сопоставляется только с секретным ключом, т.е. прежде всего остается не ясным, является ли законный владелец ключа тем лицом, которое подписало договор, и что клиент и получатель платежа должны договориться о формате предоставления данных.
В некоторых методах клиент может подписать договор только в том случае, если он предварительно идентифицировал себя. В последующем процесс протекает в соответствии с представленными на фиг.1 и 3 схемами. На фиг.1 данные, которые существуют только временно, представлены в рамке, изображенной прерывистой линией, а данные, которые существуют гораздо более длительное время, заключены в рамки, изображенные сплошными линиями. На фиг.3 представлена схема обычной транзакции, осуществляемой с использованием цифровой подписи и аутентификации. При этом аутентификация может происходить путем измерения некоторого биометрического параметра. В этом варианте получателю платежа предоставляется открытый ключ и образец биометрического параметра подписавшегося лица. Следует отметить, что цифровое представление измеренного биометрического параметра передается в данном случае по сети передачи данных. В завершение продавец сравнивает измеренный биометрический параметр с хранящимся в памяти образцом (шаблоном). При этом возможны попытки нарушения защиты, а именно ВПЛ, ВВ, КХПП, ПХПШ.
На фиг.5 представлена блок-схема, на которой проиллюстрирован принцип, лежащий в основе предлагаемого в изобретении способа защиты с помощью цифровой подписи. При этом обе осуществляемые независимо фазы инициализации и аутентификации представлены совместно. В предлагаемом в изобретении способе предусмотрено выполнение следующих стадий. Во-первых, в фазе инициализации измеряют и оцифровывают биометрический параметр пользователя. В оцифрованном виде этот параметр обозначен как прототип Р биометрического параметра. При необходимости биометрический параметр измеряют несколько раз. В этом случае прототип Р определяют на основании результатов нескольких измерений и используют для инициализации устройства. После этого прототип Р в оптимальном случае разделяется на общедоступную и секретную части. В полном объеме биометрический параметр, а также его секретные части или его прототип не сохраняются ни при каких условиях. Во-вторых, на второй стадии фазы инициализации на основании прототипа Р вычисляются корректировочные данные, которые позволяют реконструировать измеренные биометрические параметры, если описывающие их фактические значения лежат в некоторых произвольно задаваемых допустимых пределах. В-третьих, на третьей стадии фазы инициализации вычисляются данные, которые необходимы для выполнения криптографического алгоритма. В-четвертых, на четвертой стадии фазы инициализации секретные данные, полученные в результате выполнения криптографического алгоритма, соответствующим образом логически комбинируются или объединяются с прототипом Р или его частями. В-пятых, в фазе аутентификации вновь измеряют и оцифровывают биометрический параметр пользователя. В предпочтительном варианте в качестве биометрического параметра используют подпись пользователя, при этом дополнительно определяют динамические характеристики простановки подписи. Пользователь, например, может проставить подпись на дисплее устройства. При этом следует учитывать, что пользователь не должен допускать считывание его биометрического параметра на "чужих" устройствах. В результате существенно затрудняется кража информации о биометрическом параметре. В-шестых, информацию о биометрическом параметре при необходимости разделяют на "классификационную" и "верификационную" части. При этом "классификационная" часть содержит только общедоступную информацию. Если на основании информации, содержащейся в "классификационной" части, не удается предварительно сопоставить биометрический параметр конкретному пользователю, то пользователь получает отказ в доступе. "Верификационная" часть содержит только закрытую для общего доступа информацию. В предпочтительном варианте в качестве такой информации можно использовать динамические характеристики простановки подписи. В-седьмых, на основании информации, содержащейся в "верификационной" части, либо на основании какой-либо иной информации, доступной только законному владельцу секретного ключа, реконструируется прототип Р или вычисленная на его основе величина, которая поставлена в однозначное соответствие конкретному пользователю. При этом правило такого сопоставления должно обеспечивать бесконфликтность в отношении различных пользователей. В-восьмых, на основании этой величины, а при необходимости и на основании дополнительных наборов данных, с помощью бесконфликтной функции, вычисление обратной функции которой является сложной процедурой, формируется величина постоянной длины. В качестве примера подобной функции можно назвать функцию Message Digest 5 (профиль сообщения) (MD5). Эта величина служит исходной величиной для определения секретного ключа, используемого для создания цифровой подписи. В другом варианте секретный ключ, используемый для создания цифровой подписи, определяют непосредственно на основании прототипа Р. В-девятых, устройство снабжает счет или его части цифровой подписью. После этого ключ, использовавшийся для создания цифровой подписи, сразу же уничтожается.
Ниже более подробно рассмотрен процесс реконструирования прототипа Р в фазе аутентификации. Для отображения на прототип Р используется алгоритм, который обладает следующими свойствами.
а) Этот алгоритм позволяет надежно отображать легитимные входные данные, например оцифрованные биометрические параметры, на величину W. В рассматриваемом случае такой величиной является прототип Р.
б) Этот алгоритм не отображает нелигитимные входные данные на величину W.
в) Этот алгоритм допускает его масштабирование с учетом допустимой дисперсии легитимных величин.
г) Функция отображения дискретна вне интервала, в котором лежат легитимные входные данные. Это означает, что методы градиента не применимы.
д) Этот алгоритм не позволяет получить сведения о свойствах легитимных входных данных.
Свойства (а), (б) и (в) отражают надежность способа. Свойства (г) и (д) свидетельствуют о том, что злоумышленник при попытке проанализировать метод расчета величины W не сможет получить никаких результатов. Это означает, что затраты машинного времени при попытке нарушить защиту системы соответствуют затратам при попытке "взломать" защиту системы методом "в лоб". Однако сказанное справедливо только в том случае, если входные данные, например части биометрических данных, являются секретными и к ним исключен общий доступ.
Указанные выше требования можно соблюсти, использовав алгоритмы декодирования в соответствии с общеизвестными методами исправления ошибок. Предпосылкой применения подобных методов является тот факт, что величина W, на которую должно проводиться отображение, присутствует в выходной величине в закодированном с избыточностью виде.
На фиг.7 показана схема, иллюстрирующая возможность использования алгоритма кодирования и декодирования, предусмотренного в используемом в теории кодирования или шифрования методе, применительно к коррекции содержащих ошибки данных, описывающих биометрические параметры. В верхней части этой схемы представлена фаза инициализации. В нижней части схемы представлена фаза аутентификации. В фазе инициализации сначала с помощью порождающей матрицы (или порождающего многочлена) секретные данные (например секретный ключ в методе шифрования с открытым ключом) отображаются на допустимое кодовое слово. С помощью оцифрованного биометрического параметра (БП при инициализации) это кодовое слово шифруется путем побитового выполнения логической операции Исключающее ИЛИ.
В фазе аутентификации (нижняя часть схемы) зашифрованное кодовое слово расшифровывается с помощью биометрического параметра (БП при аутентификации), который был измерен в более поздний момент времени. Поскольку биометрический параметр, измеренный при аутентификации, не точно совпадает с измеренным в фазе инициализации биометрическим параметром, полученное в результате кодовое слово содержит ошибки. Такое кодовое слово можно реконструировать с помощью алгоритма декодирования, предусмотренного в используемом в теории кодирования методе.
Ниже более подробно рассмотрен предпочтительный вариант осуществления предлагаемого в изобретении способа защиты с помощью цифровой подписи, основные принципы которого уже представлены в приведенном выше описании.
1. Фаза инициализации
(а) В фазе инициализации законный владелец несколько раз проставляет подпись на дисплее устройства.
(б) Подпись оцифровывают. При этом собирают статическую и динамическую информацию.
(в) Рассчитывают образец или прототип Р подписи.
(г) Определяют дисперсию оцифрованных подписей.
(д) Статическую информацию о подписи сохраняют для целей классификации.
(е) Динамическую информацию о подписи сравнивают со статистической и психологической информацией о подписях всех пользователей. Динамическую информацию, которую невозможно получить на основании сведений о статических свойствах подписей и которая является характерной особенностью для автора подписи, классифицируют как "секретную".
(ж) Двоичное представление биометрического параметра располагают в квадратах с длиной стороны n, как это показано на фиг.4. Конкретное значение n не играет существенной роли для описания способа. Чем больше n, тем меньше частота появления ошибок, которые необходимо исправлять при осуществлении способа. Величину n следует подбирать с таким расчетом, чтобы способ обеспечивал исправление необходимого числа ошибок. Эту величину выбирают с учетом выявленной при определенных условиях на шаге 1(г) дисперсии, а также с учетом статистических, психологических или иных сведений таким образом, чтобы можно было исправлять ошибки при той частоте их появления, которой следует ожидать для измеренных биометрических показателей пользователя. При этом для различных отдельных биометрических параметров можно принять различную частоту появления ошибок. Размерность массива данных, описывающих тот или иной биометрический параметр, не является секретной. Если последний квадрат нельзя заполнить полностью, то можно использовать прямоугольник. В этом случае в качестве недостающих разрядов (битов) используют нули.
(з) Для каждой строки и каждого столбца указывают четность. Количество независимых значений составляет при этом 2n-1.
(и) Данные о четности сохраняют, например, в предлагаемом в изобретении устройстве. Хотя в принципе данные о четности также можно было бы соответствующим образом защитить, в дальнейшем они рассматриваются как открытая информация. Таким образом, в каждом квадрате секретными остаются (n-1)2 битов.
(к) В последнем квадрате объединяются данные о четности по нескольким столбцам, и поэтому такие данные о четности относятся к столбцам постоянной длины.
(л) Удаляют (уничтожают) все подписи.
(м) Генерируют пару ключей с использованием пригодного для этой цели метода шифрования с открытым ключом.
(н) Секретный ключ защищают с помощью двоичного представления биометрического параметра, для чего, например, сохраняют результат, полученный путем побитового выполнения логической операции Исключающее ИЛИ над секретным ключом и данными о биометрическом параметре (или его значением хеш-функции) и секретный ключ уничтожают.
(о) С использованием статистических данных о всем населении, которые следует рассматривать как общедоступные, определяют число N битов биометрического параметра, которые следует рассматривать как секретные, поскольку их нельзя ни угадать, ни использовать для исправления ошибок. На основании информации об исправлении ошибок число угадываемых при попытке нарушить защиту бит можно уменьшить в 2n-1 раз на один квадрат, поскольку злоумышленнику известен метод или алгоритм коррекции. Получаемое при этом число является показателем надежности способа.
(п) Уничтожают все секретные части прототипа подписи.
(р) Генерируют пару ключей, состоящую из открытого и секретного ключей.
(с) Уничтожают прототип Р и секретный ключ, используемый для создания цифровой подписи.
2. Фаза аутентификации
(а) На стадии аутентификации законный владелец расписывается на дисплее устройства.
(б) Подпись с помощью пригодного для этой цели устройства ввода оцифровывают, при этом получают статическую и динамическую информацию. Указанным устройством может служить прежде всего то же устройство, которое используется в фазе инициализации.
(в) Вычисляют значение хеш-функции оцифрованной подписи. Это значение можно использовать в последующих фазах аутентификации для сравнения со значениями хеш-функций новых подписей. Такие оцифрованные подписи, которые в точности совпадают с проставленными ранее подписями, отклоняются как поддельные. Тем самым затрудняется "взлом" системы при попытке нарушить защиту путем воспроизведения.
(г) Открытую информацию о подписи используют в целях классификации, если устройство было инициализировано для многих пользователей.
(д) Двоичное представление биометрического параметра вносят в квадраты, использовавшиеся в фазе инициализации.
(е) Рассчитывают четности строк и столбцов.
(ж) По отдельным битам выявляют и исправляют возможные ошибки путем сравнения с сохраненными данными о четности (см. фиг.4).
(з) Если в одном квадрате имеется более одной ошибки, то коррекцию прекращают. Подобная ситуация всегда имеет место в том случае, когда была введена грубо подделанная информация.
(и) Скорректированный параметр используют для восстановления секретного ключа в методе шифрования с открытым ключом. При этом в соответствии с методом, описанным в качестве примера в п.1(н), осуществляют побитовое выполнение логической операции Исключающее ИЛИ над данными, описывающими биометрический параметр (или его значением хеш-функции), и результатом, полученным на стадии 1(н). Полученная величина является секретным ключом.
(к) Подписываемый документ подписывают с помощью вновь сгенерированного секретного ключа.
(л) Уничтожают секретный ключ, использовавшийся для создания цифровой подписи.
(м) Передают подписанный документ.
(н) Функция исправления ошибок не позволяет получить сведения о том, насколько далеко от границ интервала коррекции отстоит оцифрованный биометрический параметр. Поэтому не существует никаких приемлемых "зацепок" при попытке нарушить защиту методом градиента.

Claims (23)

1. Способ защиты данных, в котором предусмотрена фаза инициализации, в которой подготавливают биометрический параметр, этот биометрический параметр оцифровывают с получением данных оцифрованного биометрического параметра, подготавливают секретные данные с помощью данных оцифрованного биометрического параметра и с помощью отказоустойчивого метода кодирования шифруют секретные данные с получением кодового слова и это кодовое слово шифруют на основании данных оцифрованного биометрического параметра с получением зашифрованного кодового слова, а также предусмотрена фаза аутентификации, в которой подготавливают биометрический параметр и этот биометрический параметр оцифровывают с получением аутентификационных данных оцифрованного биометрического параметра, отличающийся тем, что в фазе аутентификации на основании аутентификационных данных оцифрованного биометрического параметра расшифровывают зашифрованное кодовое слово и путем расшифровывания кодового слова на основании аутентификационных данных оцифрованного биометрического параметра и на основании применяемого в теории кодирования метода исправления ошибок с некоторым произвольно задаваемым объемом исправляемых ошибок восстанавливают секретные данные.
2. Способ по п.1, в котором кодовое слово получают с помощью порождающей матрицы.
3. Способ по п.1, в котором формируют начальные корректировочные данные для описания пространства допустимых кодовых слов.
4. Способ по п.1, в котором на основании данных оцифрованного биометрического параметра подготавливают корректировочные данные при инициализации.
5. Способ по п.3, заключающийся в том, что на основании аутентификационных данных оцифрованного биометрического параметра формируют корректировочные данные при аутентификации, данные оцифрованного биометрического параметра восстанавливают на основании корректировочных данных, полученных при аутентификации, и начальных корректировочных данных и на основании восстановленных данных оцифрованного биометрического параметра расшифровывают зашифрованные секретные данные.
6. Способ по п.3, в котором начальные корректировочные данные формируют, вычисляя по модулю n данные оцифрованного биометрического параметра.
7. Способ по п.5, в котором корректировочные данные при аутентификации формируют, вычисляя по модулю n аутентификационные данные биометрического параметра.
8. Способ по любому из пп.3-7, в котором предусмотрено применение ориентированных на конкретного пользователя начальных корректировочных данных и/или ориентированного на конкретного пользователя отказоустойчивого кодирования.
9. Способ по любому из пп.1-8, в котором на основании данных биометрического параметра определяют или оценивают общедоступную и секретную части.
10. Способ по п.9, в котором разделение данных биометрического параметра на общедоступную и секретную части осуществляют с помощью эмпирических данных.
11. Способ по любому из пп.1-9, в котором с помощью хеш-функции получают значение хеш-функции данных оцифрованного биометрического параметра.
12. Способ по любому из пп.1-11, в котором с помощью хеш-функции получают значение хеш-функции аутентификационных данных оцифрованного биометрического параметра.
13. Способ по любому из пп.1-12, в котором в качестве биометрического параметра используют параметр поведенческой биометрии.
14. Способ по любому из пп.1-13, в котором в качестве биометрического параметра используют рукописную подпись.
15. Способ по п.14, в котором данные о рукописной подписи разделяют на общедоступную и секретную части, при этом секретная часть представляет собой истинное подмножество динамической информации о подписи.
16. Способ по любому из пп.1-15, в котором подготовку и/или оцифровывание биометрического параметра осуществляют многократно.
17. Способ по любому из пп.1-16, в котором секретные данные формируют по методу шифрования с открытым ключом.
18. Устройство для осуществления способа защиты данных, имеющее средство для формирования кодовых слов, средство оцифровывания биометрического параметра для получения данных оцифрованного биометрического параметра и средство подготовки секретных данных, отличающееся тем, что оно имеет средство для отказоустойчивого кодирования и для декодирования секретных данных, а также средство для шифрования и расшифровывания закодированных отказоустойчивым методом секретных данных с помощью данных оцифрованного биометрического параметра и предназначено для осуществления способа по п.1.
19. Устройство по п.18, имеющее средство для формирования начальных корректировочных данных.
20. Устройство по п.18 или 19, имеющее средство для получения значения хеш-функции.
21. Устройство по любому из пп.18-20, имеющее средство для разделения данных биометрического параметра на общедоступную и секретную части.
22. Устройство по п.21, имеющее средство для разделения данных о биометрическом параметре на общедоступную и секретную части с помощью статистических данных.
23. Устройство по любому из пп.18-22, имеющее также средство для регистрации рукописной подписи в качестве биометрического параметра.
RU2002106746/09A 1999-08-25 2000-08-04 Способ защиты данных RU2263407C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19940341A DE19940341A1 (de) 1999-08-25 1999-08-25 Verfahren zum Schutz von Daten
DE19940341.4 1999-08-25

Publications (2)

Publication Number Publication Date
RU2002106746A RU2002106746A (ru) 2003-09-20
RU2263407C2 true RU2263407C2 (ru) 2005-10-27

Family

ID=7919577

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002106746/09A RU2263407C2 (ru) 1999-08-25 2000-08-04 Способ защиты данных

Country Status (13)

Country Link
US (1) US7526653B1 (ru)
EP (1) EP1214812B1 (ru)
JP (1) JP4819269B2 (ru)
KR (1) KR100757350B1 (ru)
CN (1) CN100399737C (ru)
AT (1) ATE456211T1 (ru)
AU (1) AU7272400A (ru)
DE (2) DE19940341A1 (ru)
ES (1) ES2335642T3 (ru)
HK (1) HK1048031B (ru)
RU (1) RU2263407C2 (ru)
WO (1) WO2001015378A1 (ru)
ZA (1) ZA200201303B (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8235286B2 (en) 2005-12-19 2012-08-07 International Frontier Technology Laboratory, Inc. Card capable of authentication
RU2579990C2 (ru) * 2010-11-08 2016-04-10 Морфо Защита от пассивного сниффинга

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
EP1258795A1 (de) * 2001-05-15 2002-11-20 Siemens Aktiengesellschaft Anordnung zur sicheren Erzeugung von Signaturen für Personal-computer und Mobiltelefone.
US7006673B2 (en) * 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
FR2830395A1 (fr) * 2001-10-02 2003-04-04 Guedevanichvili Michel Systeme de controle d'une signature electronique
WO2003103217A1 (en) * 2002-01-20 2003-12-11 Scientific Generics Limited Biometric authentication system
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
DE102004001855A1 (de) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung
GB2413672B (en) * 2004-04-28 2006-08-16 Motorola Inc Access control system and method
EP1758294A4 (en) * 2004-06-08 2011-09-07 Nec Corp DATA COMMUNICATION PROCESS AND SYSTEM
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
DE102004049998A1 (de) 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
AU2005295331A1 (en) * 2004-10-15 2006-04-27 The Regents Of The University Of Colorado, A Body Corporate Revocable biometrics with robust distance metrics
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
DE102005018561A1 (de) 2005-04-21 2006-11-02 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
EP1932278B1 (en) 2005-09-29 2017-05-10 Koninklijke Philips N.V. Secure protection of biometric templates
WO2007094165A1 (ja) 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
CN101459514B (zh) * 2007-12-11 2013-01-30 财团法人工业技术研究院 生物辨识方法与装置及其生物特征数据的加密方法
US8170212B2 (en) * 2008-03-17 2012-05-01 Intel Corporation Device, system, and method of establishing secure wireless communication
ES2572159T3 (es) * 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
DE102009055947A1 (de) 2009-11-30 2011-06-01 Christoph Busch Authentisierte Übertragung von Daten
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
FR3019672B1 (fr) * 2014-04-02 2018-06-22 Idemia France Procede de realisation d'un dispositif de securite
US10860739B2 (en) * 2014-12-12 2020-12-08 Lenovo (Singapore) Pte. Ltd. Encryption of media based on content
DE102016204055B4 (de) * 2016-03-11 2019-04-04 Universität Ulm Verfahren und Vorrichtung zur Erzeugung einer digitalen Signatur
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
IT202100008489A1 (it) * 2021-04-06 2021-07-06 Dna10 Tech Srls Sistema di memorizzazione del dato biometrico di una persona con metodo di protezione ed autorizzazione per l’utilizzo lato utente
CN114338134A (zh) * 2021-12-27 2022-04-12 新疆航天信息有限公司 一种基于国密数据采集管理方法

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202626A (en) * 1978-02-24 1980-05-13 A Patent Partnership Signature verification and authentication systems
JPH01161938A (ja) * 1987-12-18 1989-06-26 Secom Co Ltd 暗号化情報通信システム
US4879747A (en) * 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
JPH0373633A (ja) * 1989-08-14 1991-03-28 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方式
JPH03104338A (ja) * 1989-09-19 1991-05-01 Toshiba Corp 暗号装置
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
FR2671210A1 (fr) 1990-12-28 1992-07-03 Villa Pierre Procede d'identification et d'authentification d'informations caracterisant un individu.
DE4243908C2 (de) * 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
JP2905368B2 (ja) * 1993-08-10 1999-06-14 富士通株式会社 誤り検出・訂正方法
DE4413678C1 (de) * 1994-04-20 1995-05-04 Siemens Ag Elektronisches Einschreibeverfahren bei der Datenübertragung
CA2195681A1 (en) * 1994-07-26 1996-02-08 Dennis G. Priddy Methods and systems for creating and authenticating unalterable self-verifying articles
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
EP0763802A3 (de) * 1995-09-19 1997-05-21 Sc Info & Inno Technologie Inf Verfahren zur psychometrischen Authentierung
JP3564673B2 (ja) * 1995-11-21 2004-09-15 日本電信電話株式会社 個人認証システム、個人認証カードおよびセンタ装置
DE19631484C1 (de) * 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
GB9621274D0 (en) * 1996-10-11 1996-11-27 Certicom Corp Signature protocol for mail delivery
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
JPH10262951A (ja) * 1997-01-23 1998-10-06 Toshiba Corp 指照合システム
JPH10261082A (ja) 1997-03-19 1998-09-29 Kiyadeitsukusu:Kk コンピュータ署名照合方式における登録署名データ作成方法
DE19715644A1 (de) * 1997-04-15 1998-10-22 Iks Gmbh Information Kommunika Verfahren zur Identitätsprüfung
KR100486062B1 (ko) 1997-05-09 2005-04-29 지티이 서비스 코포레이션 생측정 증명
US5991408A (en) * 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
BR9811737A (pt) 1997-09-02 2001-11-20 Cadix Inc Servidor e método para preparação deassinaturas digitais
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6330345B1 (en) * 1997-11-17 2001-12-11 Veridicom, Inc. Automatic adjustment processing for sensor devices
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6314519B1 (en) 1997-12-22 2001-11-06 Motorola, Inc. Secure messaging system overlay for a selective call signaling system
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6279133B1 (en) * 1997-12-31 2001-08-21 Kawasaki Steel Corporation Method and apparatus for significantly improving the reliability of multilevel memory architecture
JP3819608B2 (ja) * 1998-01-06 2006-09-13 株式会社東芝 電子文書の改竄防止システム及び記録媒体
US6075987A (en) * 1998-02-27 2000-06-13 Ericsson Inc. Stand alone global positioning system (GPS) and method with high sensitivity
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
AU3228600A (en) * 1999-02-11 2000-09-14 Rsa Security Inc. A fuzzy commitment scheme
US6560741B1 (en) * 1999-02-24 2003-05-06 Datastrip (Iom) Limited Two-dimensional printed code for storing biometric information and integrated off-line apparatus for reading same
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
JP4519963B2 (ja) * 1999-06-21 2010-08-04 富士通株式会社 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8235286B2 (en) 2005-12-19 2012-08-07 International Frontier Technology Laboratory, Inc. Card capable of authentication
RU2579990C2 (ru) * 2010-11-08 2016-04-10 Морфо Защита от пассивного сниффинга

Also Published As

Publication number Publication date
DE19940341A1 (de) 2001-03-01
EP1214812A1 (de) 2002-06-19
CN100399737C (zh) 2008-07-02
DE50015853D1 (de) 2010-03-11
ZA200201303B (en) 2002-12-24
HK1048031A1 (en) 2003-03-14
WO2001015378A1 (de) 2001-03-01
US7526653B1 (en) 2009-04-28
KR100757350B1 (ko) 2007-09-10
AU7272400A (en) 2001-03-19
HK1048031B (zh) 2008-08-29
ATE456211T1 (de) 2010-02-15
JP2003507964A (ja) 2003-02-25
KR20020047131A (ko) 2002-06-21
CN1382332A (zh) 2002-11-27
ES2335642T3 (es) 2010-03-31
JP4819269B2 (ja) 2011-11-24
EP1214812B1 (de) 2010-01-20

Similar Documents

Publication Publication Date Title
RU2263407C2 (ru) Способ защиты данных
US11803633B1 (en) Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates
US7131009B2 (en) Multiple factor-based user identification and authentication
Davida et al. On enabling secure applications through off-line biometric identification
US7269277B2 (en) Perfectly secure authorization and passive identification with an error tolerant biometric system
US20070180261A1 (en) Biometric template protection and feature handling
Joshi et al. Security vulnerabilities against fingerprint biometric system
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US20060235729A1 (en) Application-specific biometric templates
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
US7272245B1 (en) Method of biometric authentication
Uludag Secure biometric systems
Mark et al. A secured online voting system by using blockchain as the medium
GB2386803A (en) Protecting a digital certificate stored on a physical token using biometric authentication
JP2022541919A (ja) バイオメトリックプロトコル標準に関するシステム及び方法
CN110445756B (zh) 云存储中可搜索加密审计日志的实现方法
Tams et al. Current challenges for IT security with focus on Biometry
Dinesh Babu Cloud Data security enhancements through the biometric and encryption system
Mwema Encryption of Biometric Fingerprint Templates using Encryption Keys obtained from other Biometric Fingerprint Templates
Notice INCITS M1/06-0112
Hong et al. The Advanced of Fuzzy Vault Using Password
AU2002339767A1 (en) Authentication using application-specific biometric templates

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20120805