RU2343639C2 - Высоконадежное биометрическое устройство - Google Patents
Высоконадежное биометрическое устройство Download PDFInfo
- Publication number
- RU2343639C2 RU2343639C2 RU2005105579/09A RU2005105579A RU2343639C2 RU 2343639 C2 RU2343639 C2 RU 2343639C2 RU 2005105579/09 A RU2005105579/09 A RU 2005105579/09A RU 2005105579 A RU2005105579 A RU 2005105579A RU 2343639 C2 RU2343639 C2 RU 2343639C2
- Authority
- RU
- Russia
- Prior art keywords
- session
- packet
- biometric
- biometric information
- encryption
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Изобретение относится к области сетей передачи данных. Технический результат заключается в улучшении защиты информационных взаимодействий с биометрическим устройством, который может быть осуществлен на компьютере. Сущность изобретения заключается в том, что согласно предлагаемому способу предусматривают предварительное установление шифровальной взаимосвязи между компьютерным устройством и биометрическим устройством. Осуществляют прием команды начать сеанс авторизации или регистрации. Генерируют и шифруют сеансовый пакет. Передают сеансовый пакет в биометрическое устройство. Принимают и дешифруют пакет биометрической информации. На основании содержимого дешифрованного пакета биометрической информации определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации. 3 н. и 22 з.п. ф-лы, 9 ил.
Description
Уровень техники, к которому относится изобретение
Настоящее изобретение относится в основном к биометрическим системам защиты. Более конкретно, настоящее изобретение относится к биометрическим системам защиты, которые обеспечивают повышенный уровень защиты от хакеров, совершающих незаконные попытки доступа, и других взломщиков систем.
В рамках типичной биометрической системы защиты проводятся, по меньшей мере, две операции - регистрация и аутентификация. Операция регистрации охватывает процесс первоначальной выборки биометрической информации о человеке, а также создание и сохранение шаблона совпадения (известного также как шаблон регистрации), т.е. представление данных процесса первоначальной выборки. Операция аутентификации включает в себя инициирование биометрической выборки для идентификации или верификации пользователя системы посредством сопоставления данных биометрической выборки с одним или более сохраненными шаблонами совпадения.
Биометрическая информация по своей природе является естественными общедоступными знаниями. Биометрические данные человека часто остаются после него или легко замечаются и улавливаются. Это утверждение справедливо для всех форм биометрических данных, включая - но не в ограничительном смысле - отпечатки пальцев, особенности радужной оболочки глаза, особенности лица и информацию о голосе. В качестве примера рассмотрим встречу двух друзей. Один друг узнает другого по лицу и другим основным визуальным характеристикам. Эта информация является общедоступными знаниями. Однако фотография того же человека не «является» этим человеком. Это рассуждение применимо в электронной форме и к биометрической аутентификации на основе компьютеров, при которой копию авторизованной биометрической информации считают представляющей соответствующую исходную информацию. В контексте приложений биометрической защиты важным моментом, гарантирующим надежную аутентификацию, является особое и высоконадежное инициирование процесса снятия авторизованных биометрических показаний.
Основным моментом, препятствующим биометрической аутентификации для приложений, связанных с защитой, является предоставление некоторого вида гарантии того, что обрабатываемая биометрическая выборка является правильной и высоконадежной выборкой. Многочисленные известные биометрические системы защиты можно обмануть, поскольку представление данных, принимаемое процессором, может быть на самом деле вызвано жульническим инициированием биометрической информации. Например, обладатель копии авторизованной биометрической информации может предоставить эту копию для обеспечения несанкционированного доступа. В конкретно опасном сценарии обладатель электронной копии авторизованной биологической информации может жульнически обойти физический сбор биометрической информации и непосредственно предоставить копию в электронный процессор защиты для обеспечения несанкционированного доступа.
Чтобы обеспечить высоконадежное инициирование биометрической информации, следует поддерживать целостность любых передач информации между устройством сбора (данных) и процессором. В частности, процессор, ответственный за прием и обработку биометрической информации, предоставляемой пользователем, должен быть выполнен с возможностью обеспечения «доверия» к биометрическим данным, которые он принимает. Иными словами, должна существовать высоконадежная взаимосвязь между устройством, которое собирает биометрическую информацию пользователя (т.е. сканером отпечатков пальцев), и процессором защиты, ответственным за обработку этой биометрической информации.
Обеспечение гарантии того, что доступ предоставляется только в случаях особого и высоконадежного инициирования авторизованной биометрической информации, является проблемой, характерной для большинства биометрических систем защиты.
Краткое описание чертежей
На фиг.1 представлена блок-схема системы аутентификации пользователя.
На фиг.2 представлена блок-схема последовательности операций, иллюстрирующая операции, проводимые в связи с системой аутентификации пользователя.
На фиг.3 представлена условная блок-схема, иллюстрирующая один пример среды, в которой можно воплотить варианты осуществления настоящего изобретения.
На фиг.4 представлена блок-схема последовательности операций, иллюстрирующая этапы, связанные со способом обеспечения высоконадежной связи между биометрическим устройством и компьютером.
На фиг.5 представлена блок-схема последовательности операций, иллюстрирующая этапы, связанные с генерированием сеансового пакета.
На фиг.6 представлена в виде блок-схемы иллюстрация сеансового пакета.
На фиг.7 представлена блок-схема последовательности операций, иллюстрирующая этапы, проводимые в связи с генерированием пакета биометрической информации.
На фиг.8 представлена в виде блок-схемы иллюстрация пакета биометрической информации.
На фиг.9 представлена блок-схема последовательности операций, иллюстрирующая этапы, проводимые в связи с обработкой принятого пакета биометрической информации.
Раскрытие изобретения
Варианты осуществления настоящего изобретения относятся к воплощаемому на компьютере способу улучшения защиты информационных взаимодействий с биометрическим устройством. Способ предусматривает предварительное установление шифровальной взаимосвязи между вычислительным устройством и биометрическим устройством. Осуществляют прием команды начать сеанс авторизации или регистрации. Генерируют и шифруют сеансовый пакет. Передают сеансовый пакет в биометрическое устройство. Принимают и дешифруют пакет биометрической информации. На основании содержимого дешифрованного пакета биометрической информации определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации.
Осуществление изобретения
I. Иллюстративные контекстуальные среды
Различные аспекты настоящего изобретения относятся к биометрическим системам защиты, которые обеспечивают повышенный уровень защиты от хакеров, совершающих незаконные попытки доступа, и других взломщиков систем. Идеи настоящего изобретения предназначены для использования в широком диапазоне приложений общей защиты, включая - но не в ограничительном смысле - приложения защиты физического доступа, приложения защиты компьютерных сетей, приложения защиты отдельных компьютеров, приложения и системы на основе Internet, а также другие приложения защиты. Способы и системы согласно настоящему изобретению, вообще говоря, пригодны также для повышения работоспособности и надежности систем аутентификации пользователей.
Варианты осуществления настоящего изобретения можно воплотить с целью ограничения доступа к защищенным данным. В дополнение к сказанному выше или в качестве альтернативы варианты осуществления настоящего изобретения можно воплотить с целью улучшения защиты, предоставляемой в связи с множеством пунктов доступа. Некоторые из этих пунктов доступа связаны с некоторым физическим пространством, таким как здание, помещение, конкретный терминал аэропорта, воздушное судно и т.д. В соответствии с одним конкретным вариантам осуществления биометрический сканер физически расположен в пределах незащищенной области, а в доступе в отдельную защищенную область отказывается, кто не способен предоставить авторизованную биометрическую информацию в биометрический сканер для обработки с помощью соответствующей программы управления доступом. В соответствии с еще одним вариантом осуществления биометрический сканер физически расположен на незащищенной стороне запертой двери, которая остается запертой до тех пор, пока биометрический сканер не примет авторизованную биометрическую информацию и не обработает ее адекватно с помощью соответствующей программы управления доступом.
Варианты осуществления настоящего изобретения также можно воплотить с целью улучшения защиты, обеспечиваемой в связи с множеством пунктов электронного доступа. Взаимодействуя с вычислительным устройством, пользователь может столкнуться с огромным множеством пунктов функционального и информационного доступа или пунктов доступа к сделкам, большинство из которых потенциально можно защитить с помощью систем и способов согласно настоящему изобретению.
С потенциально защищаемым пунктом электронного доступа пользователь сталкивается, когда представляется с целью получения обычного доступа в конкретную компьютерную сеть (например, в конкретную локальную сеть (LAN), Internet и т.д.). С еще одним потенциально защищаемым пунктом электронного доступа пользователь сталкивается, когда представляется с целью получения обычного доступа к конкретной совокупности информации (например, медицинским картам, информации о счетах, информации о штате сотрудников, защищенным файлам данных и т.д.), хранящейся в компьютерном устройстве, с которым взаимодействует пользователь, или хранящейся с возможностью доступа в удаленном компьютерном устройстве. С еще одним потенциально защищаемым пунктом электронного доступа пользователь сталкивается, когда представляется с целью получения доступа к конкретной программе и работы с ней, а эта программа хранится в компьютерном устройстве, с которым взаимодействует пользователь, или хранится с возможностью доступа в удаленном компьютерном устройстве. И с еще одним потенциально защищаемым пунктом электронного доступа пользователь сталкивается, когда представляется с целью получения доступа к некоторому классу информации, которая идентифицирована некоторым конкретным образом (например, как конфиденциальная), или с целью получения возможности пользоваться функциями, связанными с другим независимым устройством (например, с конкретной съемочной камерой, конкретным сканером, выдвижным ящиком кассового автомата, сейфом и т.д.). Это лишь несколько примеров многочисленных пунктов электронного доступа, которые можно защитить, воспользовавшись системами и способами согласно настоящему изобретению.
Настоящее изобретение можно использовать с различными типами воплощений биометрической технологии. Конкретные технологии включают в себя, например, технологию сканирования радужной оболочки или роговицы глаза, технологию, учитывающую параметры голоса, технологию, учитывающую параметры лица, технологию, учитывающую геометрию рук, и технологию, учитывающую отпечатки пальцев. В той степени, в какой в данном описании говорится о системе, действие которой основано на отпечатках пальцев, такое описание следует рассматривать как пример - но лишь один пример - подходящей системы. Объем настоящего изобретения этим не ограничивается.
II. Иллюстративная рабочая среда
На фиг.1 представлена блок-схема системы 10 аутентификации пользователя. Система 10 аутентификации пользователя включает в себя часть считывающего устройства 12, анализатор-процессор 14 изображений и базу 16 искомых данных, которая также включает в себя шину 15 вывода. Часть считывающего устройства 12 может быть любой из множества известных систем, способных сканировать изображение отпечатка пальца и передавать данные, относящиеся к этому изображению, в анализатор изображений, такой как анализатор-процессор 14 изображений.
Во многих случаях часть считывающего устройства 12 будет включать в себя оптическое или электронное устройство, которое включает в себя пластинку, предназначенную для снятия отпечатка изображаемого пальца. Происходит выработка оцифрованного изображения биометрической информации. В считывающем устройстве обычно используется свет или электричество для получения изображения отпечатка пальца. Оцифрованное изображение передается из части считывающего устройства 12 в анализатор-процессор 14 изображений. Анализатор-процессор 14 изображений может быть разным в зависимости от приложения, но обычно анализирует принимаемые данные изображения для достижения широкого круга целей и реализации широкого круга приложений.
Иллюстрируемый анализатор-процессор 14 изображений имеет конфигурацию, обеспечивающую возможность создания модели аутентификации (известной также как модель изображения) на основании конкретных признаков и характеристик изображений, принимаемых из части считывающего устройства 12. В соответствии с одним вариантом осуществления модели аутентификации представляют собой нечто большее, чем факсимиле соответствующих им изображений отпечатков пальцев, и включают в себя особый диапазон элементов данных, которые обеспечивают различные аналитические возможности. Создание модели аутентификации описано в заявке № 09/991589 на патент США, поданной 16 ноября 2001 г., под названием «Система идентификации изображений» (IMAGE IDENTIFICATION SYSTEM), обладателем прав на которую является Заявитель данной заявки.
В одном варианте осуществления анализатор-процессор 14 изображений осуществляет прямое или косвенное сравнение элементов данных генерированной модели аутентификации с элементами данных, по меньшей мере, одной другой модели модификации, хранящейся в базе 16 искомых данных. Модели модификации, хранящиеся в базе 16 искомых данных, в иллюстрируемом варианте соответствуют ранее полученным сканированным изображениям, тогда как сравниваемая модель аутентификации в иллюстрируемом варианте соответствует одновременно сканированному изображению. Системе 10 аутентификации пользователя придана конфигурация, обеспечивающая возможность эффективного определения того, является ли модель аутентификации, соответствующая одновременно сканированному отпечатку пальца, по существу, аналогичной какой-либо из упомянутых моделей аутентификации (или непосредственно связанным с ними совокупностям данных), заключенных в базе 16 искомых данных. Таким образом, система 10 аутентификации пользователя представляет собой эффективную и точную систему идентификации отпечатков пальцев. Такую систему используют, например, в качестве меры защиты, чтобы определить, следует ли предоставить человеку, который помещает палец на часть считывающего устройства 12, доступ в помещение, доступ к банковскому счету или возможность предпринять любую другую совокупность действий.
Как показано на фиг.1, база 16 искомых данных включает в себя шину 15 вывода. Точный характер шины 15 вывода зависит от контекста, в котором применяется система 10 аутентификации пользователя. Например, шина 15 вывода может предоставлять указание положительного или отрицательного результата проверки совпадения или указатель идентификации модели аутентификации или совокупности данных, содержащейся в базе 16 искомых данных и, по существу, совпадающей с изображением, сканированным частью считывающего устройства 12, или соответствующей этому изображению. Это лишь несколько примеров многих возможных форм шины 15 вывода. Кроме того, шина 15 вывода может содержать данные, подлежащие передаче в приложение.
III. Обзор возможностей работы
На фиг.2 представлена блок-схема последовательности операций, иллюстрирующая операции, проводимые в системе 10 аутентификации пользователя, например в анализаторе-процессоре 14, в соответствии с вариантом осуществления настоящего изобретения. Процесс начинается, когда анализатор-процессор 14 изображений принимает данные изображения из части считывающего устройства 12. После приема данных изображения анализатор-процессор 14 изображений в иллюстрируемом варианте выполняет сначала, как показано позицией 18 на фиг.2, ряд функций квалификации изображения. Функции квалификации изображения в иллюстрируемом варианте выполняются по выбору.
Короче говоря, квалификация 18 изображения предусматривает быструю обработку всех имеющихся данных изображения или их части, чтобы гарантировать, что принятое изображение является разверткой действительного отпечатка пальца (в противоположность фальсифицированному отпечатку пальца) и имеет удовлетворительное качество для перехода к обработке. В одном варианте осуществления, если процесс квалификации изображения приводит к выводу, что сканированное изображение является фальсифицированным или имеет неудовлетворительное качество, то обработка изображения прерывается. В таком случае пользователю системы выдается по обратной связи сообщение, указывающее идентифицированные несоответствия и позволяющее продолжить обработку только после устранения несоответствий.
В соответствии с одним аспектом настоящего изобретения квалификация 18 изображения может предусматривать применение средств обеспечения гарантии того, что считывающее устройство 12 является высоконадежным биометрическим устройством и что принятые изображения не являются каким-либо образом фальсифицированными. Этот аспект настоящего изобретения подробно описывается ниже в связи с фиг.3-9.
Позиция 20 на фиг.2 отображает момент, когда данные квалифицированного изображения уже получены. После того, как данные квалифицированного изображения уже получены, эти данные изображения используются, по меньшей мере, в двух целях, а именно регистрации и аутентификации. Позиция 22 отображает процесс регистрации, во время которого шаблоны соответствия (т.е. шаблоны, основанные на оцифрованных данных изображения) генерируются и вводятся в базу 16 искомых данных, а также - в иллюстрируемом варианте - каталогизируются в ней. Позиция 24 отображает процесс аутентификации, который включает в себя сравнение данных, связанных с инициированием биометрических данных, с сохранными данными, чтобы определить, следует ли предоставить доступ или отказать в нем.
В соответствии с одним вариантом осуществления, представления данных, генерируемые во время процессов 22 и 24, генерируются в соответствии с одним и тем же алгоритмом или двумя, по существу, аналогичными алгоритмами, так что они получаются в одинаковом или, по существу, одинаковом формате. Однако в соответствии с одним конкретным вариантом осуществления используются, по существу, разные, но связанные алгоритмы. Соответственно генерируемые представления данных связаны, но не идентичны. Это обеспечивает процесс косвенного сравнения, основанного на взаимосвязи, во время аутентификации. Этот процесс косвенного сравнения является предметом одновременно рассматриваемой заявки, правами на которую владеет Заявитель данной заявки.
Как показано позицией 26 на фиг.2, поиск в базе данных можно проводить в связи со сравнением 24 моделей, чтобы определить, какой из многочисленных шаблонов совпадения, хранящихся в базе искомых данных, адекватно совпадает - если совпадение вообще имеет место - с представлением данных, генерируемым во время аутентификации «живого» инициирования. В иллюстрируемом варианте поиск 26 в базе данных представляет собой быстрое и эффективное определение того, сколько тысяч или даже миллионов шаблонов регистрации (или совокупностей данных, связанных с ними) в базе 16 данных проявляют - если вообще проявляют - желаемый уровень сходства по сравнению с целевым представлением «живого» инициирования. Поиск можно проводить с помощью только биометрической информации или с помощью какого-либо идентификатора, подобного идентификатору (ИД) наемного работника, ИД пользователя, номеру счета и т.д. В соответствии с одним вариантом осуществления используют идентификатор (т.е. ИД наемного работника, ИД пользователя, номер счета и т.д.), чтобы выбрать - на основе принципа «один к одному» - единственную совокупность данных из базы 16 данных для сравнения с целевым представлением «живого» инициирования.
В соответствии с одним вариантом осуществления определяют множество ключей базы данных, которые описывают разные характеристики шаблонов совпадения, чтобы облегчить проведение обобщенных, а не конкретных сравнений во время процесса поиска 26 в базе данных.
IV. Способы применения и системы высоконадежных биометрических устройств
Обоснование принципов описываемых сред и приложений защиты заключается в способности получать особое и высоконадежное инициирование биометрических данных пользователя. Соответственно, процесс сбора биометрической информации пользователя и передачи ее для обработки должен быть защищенным, высоконадежным и секретным. Передаваемая совокупность биометрических данных должна быть достойной доверия в качестве истинного отображения вновь предоставляемой биометрической информации пользователя (т.е. «живого» инициирования). Анализатор-процессор должен быть выполнен с возможностью «доверять» биометрическим данным, которые он принимает. Предотвращение воспроизведения (т.е. электронного воспроизведения) биометрических данных должно иметь первостепенное значение.
В соответствии с одним аспектом настоящего изобретения на фиг.3 изображена обобщенная блок-схема среды, в которой можно воплотить квалификацию изображения, чтобы способствовать гарантии того, что считывающее устройство 12 (фиг.1) является высоконадежным биометрическим устройством и что принимаемые изображения не фальсифицированы каким-либо образом. Анализатор-процессор 14 изображений (фиг.1) воплощен на компьютере 32. Как было описано в связи с фиг.1, считывающему устройству 12 придана конфигурация, обеспечивающая возможность приема биометрической информации от оператора системы и передачи соответствующей информации в анализатор-процессор 14 для аутентификации, регистрации и т.д.
Шифровальный компонент 34 и программа 36 шифрования в иллюстрируемом варианте оперативно сохраняются с помощью считывающего устройства 12. В соответствии с одним вариантом осуществления программа 36 шифрования воплощена в виде «зашитой программы» устройства. В соответствии с еще одним вариантом осуществления программа 36 шифрования выполняется в связи с воплощением флэш-памяти. Шифровальный компонент 38 и программа 40 шифрования в иллюстрируемом варианте оперативно сохраняются с помощью компьютера 32. В соответствии с одним вариантом осуществления программа 40 шифрования воплощена в виде программного обеспечения. Шифровальный компонент 34 и шифровальный компонент 38 в иллюстрируемом варианте являются связанными значениями шифрования (например, каждый компонент представляет собой одну часть связанной пары ключей шифрования, построенных в соответствии с технологией (буквально: инфраструктурой) открытых ключей (Public Key Infrastructure, PKI)).
В соответствии с одним аспектом настоящего изобретения на фиг.4 проиллюстрирован способ, который в целом применим в среде, описанной в связи с фиг.3.
Сначала, как показано на этапе 102, предварительно устанавливают шифровальную взаимосвязь между считывающим устройством 12 и компьютером 32. В одном режиме работы и считывающее устройство 12, и компьютер 32 содержит отдельный, но связанный с другим шифровальный компонент. Например, как иллюстрируется на чертеже, считывающее устройство 12 имеет шифровальный компонент 34, а компьютер 32 имеет шифровальный компонент 38 (например, один из шифровальных компонентов используется для дешифрации информации, которая ранее была зашифрована с использованием другого шифровального компонента). В соответствии с одним конкретным вариантом осуществления шифровальный компонент 34 является первой частью пары ключей PKI, а шифровальный компонент 38 является второй частью этой пары ключей. Одна из первой и второй частей пары ключей PKI в иллюстрируемом варианте является секретным ключом шифрования, а другая в иллюстрируемом варианте является соответствующим открытым ключом шифрования. В рамках объема притязаний настоящего изобретения можно воспользоваться парами связанных шифровальных компонентов, не являющихся парами PKI (например, предварительно заданной парой связанных статических ключей).
После предварительного установления шифровальной взаимосвязи между считывающим устройством 12 и компьютером 32, следующим шагом - в соответствии с этапом 104 - для считывающего устройства 12 является запрос доступа из компьютера 32. Следует отметить, что этот запрос не обязательно должен поступать непосредственно из биометрического устройства. Запрос в действительности может поступать из некоторого независимого приложения, связанного с биометрическим устройством (например, из независимого прикладного программного обеспечения), или из независимого устройства, связанного с биометрическим устройством. В соответствии с одним вариантом осуществления запрос соответствует команде или аналогичному взаимодействию, инициируемому оператором системы. Сразу же после получения запроса доступа, в отношении которого можно предположить, что он предусматривает ограниченные или защищенные права, компьютер 32 инициирует сеанс авторизации на этапе 106. В иллюстрируемом варианте сеанс авторизации начинается при инициализации и заканчивается после прохождения предварительно определенного периода времени. Предварительно определенный период времени - какое бы время между принятием решения и началом действия или опорное время не потребовалось - в иллюстрируемом варианте выбирают примерно столь же продолжительным, как тот, который проходит до завершения развертки или считывания биометрической информации оператора системы. Таким образом, если оператор системы чересчур долго задерживает считывание биометрической информации, результат считывания не принимается. Следует отметить, что процессы защиты согласно настоящему изобретению не сводятся к процессу аутентификации. Аналогичные этапы можно почти с той же легкостью провести в связи с регистрацией или некоторым другим процессом, согласно которому возможно получение преимущества в результате взаимодействия компьютерного устройства защиты и биометрического устройства.
На этапе 108 компьютер 32 генерирует сеансовый пакет (т.е. компьютер 32 реагирует на команды программного обеспечения). Сеансовый пакет в иллюстрируемом варианте включает в себя два элемента информации. Первый включаемый элемент информации - это номер сеанса, который является особым, в иллюстрируемом варианте - непоследовательным номером, который создается для каждого сеанса. Сеансовый пакет создают для каждого инициируемого сеанса. Сеанс инициируют для каждого запроса доступа к защищенному элементу информации. Второй элемент информации, включаемый в сеансовый пакет, - это одна часть пары ключей PKI, в иллюстрируемом варианте - часть, являющаяся открытым ключом.
После того, как сеансовый пакет сгенерирован, его шифруют с использованием предварительно определенного шифровального компонента, связанного с компьютером 32. Зашифрованный сеансовый пакет передают в считывающее устройство 12. Копия номера сеанса в иллюстрируемом конкретном варианте осуществления сохраняется компьютером 32. Также сохраняется секретный ключ. Секретный ключ в иллюстрируемом варианте соответствует открытому ключу, который в зашифрованном виде сохраняется в сеансовом пакете.
На этапе 110 считывающее устройство 12 генерирует пакет биометрической информации. С этой целью считывающее устройство 12 использует шифровальный компонент 34 для дешифрации сеансового пакета. Соответственно после этого считывающее устройство 12 получает доступ к открытому ключу, сохраняемому в сеансовом пакете. Затем считывающее устройство 12 собирает биометрическую информацию от оператора системы. Собранная биометрическая информация и номер сеанса в иллюстрируемом варианте представляют собой, по меньшей мере, две части пакета биометрической информации. Этот пакет биометрической информации шифруют с помощью открытого ключа, который был передан в считывающее устройство 12 в составе сеансового пакета.
Зашифрованный пакет биометрической информации передают в компьютер 32. Здесь используется сохраненный секретный ключ, чтобы дешифровать пакет биометрической информации, который был зашифрован соответствующим открытым ключом (открытым ключом, посланным ранее в составе сеансового пакета). Как показано на этапе 112, сохраненный номер сеанса сравнивают с принятым номером сеанса, чтобы убедиться, что эти два значения совпадают. Осуществляют проверку, чтобы убедиться, что принятый номер сеанса был принят в пределах соответствующего предварительно заданного кадра времени (например, измеренного с момента создания номера сеанса). Если номер сеанса не совпадает или не принят вовремя, то биометрическая информация не используется ни для какой возникающей впоследствии цели (т.е. аутентификации, регистрации и т.д.). При условии, что номера сеанса совпадают и временные параметры оказываются адекватными, биометрическую информацию оператора системы можно затем передать в анализатор-процессор 14 для обработки (например, для аутентификации, регистрации и т.д.).
В соответствии с настоящим изобретением компьютер 32 генерирует сеансовый пакет согласно способу 400, проиллюстрированному на фиг.5. На этапе 402 компьютер 32 инициирует сеанс авторизации. Затем, на этапе 404, генерируют номер сеанса и сеансовый ключ (открытый ключ). На этапе 406 сохраняют данные сеанса (например, номер сеанса и отметку времени). Секретный ключ, который соответствует открытому сеансовому ключу, сохраняют для последующей дешифрации данных, посылаемых из считывающего устройства 12. На этапе 408 осуществляют сборку информации сеансового пакета. Затем, на этапе 410, шифруют информацию сеансового пакета с использованием шифровального компонента 38.
В результате проведения этапов способа 400 генерируется сеансовый пакет 500, проиллюстрированный на фиг.6. Как показано на этом чертеже, сеансовый пакет 500 зашифрован с использованием шифровального компонента 38 и поэтому готов к передаче в считывающее устройство 12. Сеансовый пакет 500 включает в себя информацию 506 сеансового пакета, которая в иллюстрируемом варианте включает в себя номер 508 сеанса, сеансовый ключ 510 (открытый ключ), отметку 514 времени и другие данные 516. По выбору, в пакет можно не включать отметку 514 времени. Отметку 514 времени можно просто поддерживать на компьютере вместе с соответствующим ей номером сеанса в целях последующего сравнения.
Номер 508 сеанса иллюстративно представляет собой непоследовательный номер, который является особым для некоторого конкретного сеанса. Сеансовый ключ 510 (открытый ключ) также может быть особым для некоторого конкретного сеанса, но это не обязательно. Вне зависимости от того, изменяется открытый ключ, или нет, соответствующий секретный ключ должен быть доступен для компьютера. Отметка 514 времени представляет собой значение времени, характеризующее время, связанное с инициированием сеанса. Вместе с данными 506 сеанса также могут предоставляться и другие данные 516. После сборки и шифрования сеансового пакета 500 в соответствии с шифровальным компонентом 38 этот пакет передают в считывающее устройство 12.
Как только считывающее устройство 12 принимает сеансовый пакет 500, эта считывающее устройство 12 осуществляет способ 550, проиллюстрированный на фиг.7. Этот способ предусматривает дешифрацию сеансового пакета на этапе 552. Эту дешифрацию проводят с использованием шифровального компонента, в частности шифровального компонента 34, изображенного на фиг.3. Как только сеансовый пакет дешифрован, считывающее устройство 12 собирает биометрическую идентифицирующую информацию от оператора системы (например, на основании команды, принятой в сеансовом пакете). В одном режиме работы пользователь будет проводить сканирование отпечатка пальца с использованием считывающего устройства 12. Можно также применять другие типы идентификации. На этапе 556 генерируют изображение. На этапе 558 осуществляют сборку информации пакета биометрической информации. Информация пакета биометрической информации в иллюстрируемом варианте включает в себя номер сеанса, посланный в сеансовом пакете, и изображение, генерированное на этапе 556. Сразу же после сборки информации пакета биометрической информации этот пакет шифруют с помощью сеансового ключа (открытого ключа), посланного в сеансовом пакете 500. Это шифрование проводится на этапе 560.
На фиг.8 проиллюстрирован пакет 600 биометрической информации. Пакет 600 биометрической информации зашифрован сеансовым ключом (открытым ключом) и включает в себя номер 558 сеанса, модель 608 аутентификации (или биометрическую информацию в какой-либо иной форме) и другие данные 610. Пакет биометрической информации в иллюстрируемом варианте может также включать в себя отметку времени, такую, как независимо генерированная отметка времени или отметка 514 времени, позволяющая позже определить, принят ли пакет биометрической информации в пределах предварительно определенного периода времени. Сразу же после сборки пакета 600 биометрической информации его передают в компьютер 32.
Сразу же после того, как компьютер 32 принял пакет 600 биометрической информации, осуществляют способ 650, проиллюстрированный на фиг.9. Сначала пакет 600 биометрической информации дешифруют, пользуясь сохраненным сеансовым ключом (секретным ключом), на этапе 652. Затем, на этапе 654, подтверждают правильность номера сеанса. Чтобы улучшить защиту, можно отказывать в авторизации, если не подтверждена правильность номера сеанса, например, в случае, когда он не совпадает с сохраненным значением, или если пакет биометрической информации не принят в пределах заданного интервала времени. Отказ в авторизации происходит на этапе 658. Это можно осуществить так, как показано на фиг.2. И опять отметим, что настоящее изобретение не сводится к процессу аутентификации. Оно с равным успехом может быть применено в контексте регистрации или какого-либо иного процесса.
Хотя настоящее изобретение описано со ссылками на предпочтительные варианты его осуществления, специалисты в данной области техники поймут, что в рамках объема притязаний изобретения возможно внесение изменений, связанных с формой и содержанием изобретения.
Claims (25)
1. Способ улучшения защиты информационных взаимодействий с биометрическим устройством, осуществляемый на компьютере, заключающийся в том, что
предварительно устанавливают зашифрованную взаимосвязь между компьютерным устройством и биометрическим устройством,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя генерирование номера сеанса и сохранение его в сеансовом пакете,
шифруют сеансовый пакет и передают его в биометрическое устройство, и
принимают пакет биометрической информации, дешифруют его и определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации, при этом этап определения содержит сравнение номера сеанса со списком значений, правильность которых подтверждена.
предварительно устанавливают зашифрованную взаимосвязь между компьютерным устройством и биометрическим устройством,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя генерирование номера сеанса и сохранение его в сеансовом пакете,
шифруют сеансовый пакет и передают его в биометрическое устройство, и
принимают пакет биометрической информации, дешифруют его и определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации, при этом этап определения содержит сравнение номера сеанса со списком значений, правильность которых подтверждена.
2. Способ по п.1, в котором последовательным порядком этапов является предварительное установление, генерирование, шифрование и прием.
3. Способ по п.2, по которому также предусматривается сохранение номера сеанса в базе данных, связанной с компьютерным устройством.
4. Способ по п.1, в котором генерирование сеансового пакета включает в себя получение сеансового ключа и сохранение его в сеансовом пакете.
5. Способ по п.4, по которому также предусматривается сохранение сеансового ключа в базе данных, связанной с компьютером.
6. Способ по п.4, по которому прием пакета биометрической информации включает в себя прием пакета биометрической информации и дешифрацию его с помощью ключа шифрования, который является дополняющим по отношению к сеансовому ключу.
7. Способ по п.4, по которому получение сеансового ключа включает в себя генерирование представляющей собой открытый ключ части пары ключей, построенных в соответствии с инфраструктурой открытых ключей (PKI).
8. Способ по п.7, по которому прием пакета биометрической информации и его дешифрация включают в себя прием пакета биометрической информации и его дешифрацию с помощью представляющей собой секретный ключ части пары ключей PKI.
9. Способ по п.1, по которому прием пакета биометрической информации и его дешифрация включают в себя прием пакета биометрической информации и его дешифрацию с помощью шифровального компонента, который не зависит от предварительно установленной шифровальной взаимосвязи.
10. Способ по п.1, по которому генерирование сеансового пакета включает в себя генерирование сеансовой отметки времени и сохранение ее в сеансовом пакете.
11. Способ по п.1, по которому генерирование сеансового пакета включает в себя
генерирование номера сеанса и сохранение его в сеансовом пакете, и
генерирование сеансового ключа и сохранение его в сеансовом пакете.
генерирование номера сеанса и сохранение его в сеансовом пакете, и
генерирование сеансового ключа и сохранение его в сеансовом пакете.
12. Способ по п.11, по которому также предусматривается сохранение номера сеанса, сеансового ключа и сеансовой отметки времени в базе данных, связанной с компьютером.
13. Способ по п.1, по которому определение включает в себя сравнение номера сеанса со списком значений, правильность которых подтверждена.
14. Способ по п.1, по которому определение включает в себя оценку сеансовой отметки времени, чтобы определить, принят ли пакет биометрической информации в пределах предварительно определенного периода времени.
15. Способ по п.1, по которому определение включает в себя сравнение представления данных биометрической информации пользователя, по меньшей мере, с одним представлением данных биометрической информации, хранящимся в базе данных.
16. Способ по п.1, по которому определение включает в себя
сравнение номера сеанса со списком значений, правильность которых подтверждена,
оценку сеансовой отметки времени, чтобы определить, принят ли пакет биометрической информации в пределах предварительно определенного периода времени, и
сравнение представления данных биометрической информации пользователя, по меньшей мере, с одним представлением данных биометрической информации, хранящимся в базе данных.
сравнение номера сеанса со списком значений, правильность которых подтверждена,
оценку сеансовой отметки времени, чтобы определить, принят ли пакет биометрической информации в пределах предварительно определенного периода времени, и
сравнение представления данных биометрической информации пользователя, по меньшей мере, с одним представлением данных биометрической информации, хранящимся в базе данных.
17. Способ по п.1, по которому предварительное установление шифровальной взаимосвязи включает в себя сохранение первого шифровального компонента с помощью компьютерного устройства и второго шифровального компонента с помощью биометрического устройства, причем одному из первого и второго шифровальных компонентов придают конфигурацию, обеспечивающую дешифрацию информации, которая ранее зашифрована с использованием другого из первого и второго шифровальных компонентов.
18. Способ по п.17, по которому шифрование сеансового пакета включает в себя шифрование сеансового пакета с использованием одного из первого и второго шифровальных компонентов.
19. Способ по п.1, по которому предварительное установление шифровальной взаимосвязи включает в себя сохранение первой части пары ключей PKI с помощью компьютерного устройства и второй части пары ключей PKI с помощью биометрического устройства.
20. Способ по п.19, по которому шифрование сеансового пакета включает в себя шифрование сеансового пакета с использованием одной из первой и второй частей пары ключей PKI.
21. Способ по п.1, по которому предварительное установление шифровальной взаимосвязи включает в себя сохранение первой части пары статических ключей шифрования с помощью компьютерного устройства и второй части пары статических ключей шифрования с помощью биометрического устройства, причем одной из первой и второй частей придают конфигурацию, обеспечивающую дешифрацию информации, которая ранее зашифрована с использованием другой части.
22. Способ по п.21, по которому шифрование сеансового пакета включает в себя шифрование сеансового пакета с использованием одной из первой и второй частей пары статических ключей шифрования.
23. Считываемый компьютером носитель информации, имеющий хранящиеся на нем команды, которые при их исполнении заставляют компьютерное устройство выполнять ряд этапов, на которых
принимают команду инициализации сеанса,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя получение сеансового ключа и сохранение его в сеансовом пакете,
шифруют сеансовый пакет,
передают зашифрованный сеансовый пакет в биометрическое устройство,
принимают пакет биометрической информации из биометрического устройства,
дешифруют пакет биометрической информации, который дешифруют ключом шифрования, который является дополняющим по отношению к сеансовому ключу, и
определяют на основании содержимого совокупности информации, содержащейся в дешифрованном пакете биометрической информации, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации.
принимают команду инициализации сеанса,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя получение сеансового ключа и сохранение его в сеансовом пакете,
шифруют сеансовый пакет,
передают зашифрованный сеансовый пакет в биометрическое устройство,
принимают пакет биометрической информации из биометрического устройства,
дешифруют пакет биометрической информации, который дешифруют ключом шифрования, который является дополняющим по отношению к сеансовому ключу, и
определяют на основании содержимого совокупности информации, содержащейся в дешифрованном пакете биометрической информации, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации.
24. Способ улучшения защиты информационных взаимодействий с биометрическим устройством, осуществляемый на компьютере, заключающийся в том, что
предварительно устанавливают зашифрованную взаимосвязь между компьютерным устройством и биометрическим устройством,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя генерирование сеансовой отметки времени и сохранение ее в сеансовом пакете,
шифруют сеансовый пакет и передают его в биометрическое устройство, и
принимают пакет биометрической информации, дешифруют его и определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации, при этом этап определения содержит оценку сеансовой отметки времени для определения, был ли пакет биометрической информации получен в течение заранее определенного времени.
предварительно устанавливают зашифрованную взаимосвязь между компьютерным устройством и биометрическим устройством,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя генерирование сеансовой отметки времени и сохранение ее в сеансовом пакете,
шифруют сеансовый пакет и передают его в биометрическое устройство, и
принимают пакет биометрической информации, дешифруют его и определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации, при этом этап определения содержит оценку сеансовой отметки времени для определения, был ли пакет биометрической информации получен в течение заранее определенного времени.
25. Способ по п.24, в котором последовательным порядком этапов является предварительное установление, генерирование, шифрование и прием.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US39841902P | 2002-07-25 | 2002-07-25 | |
US60/398,419 | 2002-07-25 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2005105579A RU2005105579A (ru) | 2005-09-20 |
RU2343639C2 true RU2343639C2 (ru) | 2009-01-10 |
Family
ID=31188396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005105579/09A RU2343639C2 (ru) | 2002-07-25 | 2003-07-24 | Высоконадежное биометрическое устройство |
Country Status (8)
Country | Link |
---|---|
US (1) | US7502938B2 (ru) |
EP (1) | EP1527550A4 (ru) |
AU (1) | AU2003261234A1 (ru) |
CA (1) | CA2493989A1 (ru) |
IL (1) | IL166481A0 (ru) |
RU (1) | RU2343639C2 (ru) |
WO (1) | WO2004012383A1 (ru) |
ZA (1) | ZA200501202B (ru) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2558617C2 (ru) * | 2010-03-12 | 2015-08-10 | Ос-Нью Хорайзон Персонал Компьютинг Солюшнс Лтд. | Система обработки защищенных личных данных и управления ими |
RU2642406C1 (ru) * | 2016-10-07 | 2018-01-24 | Общество с ограниченной ответственностью "Компания Информационных Технологий" | Способ и система динамической идентификации личности испытуемого |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2003261234A1 (en) * | 2002-07-25 | 2004-02-16 | Bio-Key International, Inc. | Trusted biometric device |
US7712675B2 (en) * | 2003-01-15 | 2010-05-11 | Hewlett-Packard Development Company, L.P. | Physical items for holding data securely, and methods and apparatus for publishing and reading them |
US7447911B2 (en) * | 2003-11-28 | 2008-11-04 | Lightuning Tech. Inc. | Electronic identification key with portable application programs and identified by biometrics authentication |
TWI282940B (en) * | 2003-12-02 | 2007-06-21 | Aimgene Technology Co Ltd | Memory storage device with a fingerprint sensor and method for protecting the data therein |
TWI296787B (en) * | 2005-01-19 | 2008-05-11 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
US20070078908A1 (en) * | 2005-05-17 | 2007-04-05 | Santu Rohatgi | Method and system for child safety |
TWI262696B (en) * | 2005-06-17 | 2006-09-21 | Lightuning Tech Inc | Storage device and method for protecting data stored therein |
US7949873B2 (en) * | 2005-06-30 | 2011-05-24 | Microsoft Corporation | Secure instant messaging |
US7949138B2 (en) * | 2005-06-30 | 2011-05-24 | Microsoft Corporation | Secure instant messaging |
WO2007016867A1 (fr) * | 2005-08-11 | 2007-02-15 | Beijing Watch Data System Co., Ltd. | Procede d'authentification physique et dispositif numerique |
US20070239994A1 (en) * | 2006-04-05 | 2007-10-11 | Kulkarni Vinod K | Bio-metric encryption key generator |
US20070245152A1 (en) * | 2006-04-13 | 2007-10-18 | Erix Pizano | Biometric authentication system for enhancing network security |
US7818395B2 (en) * | 2006-10-13 | 2010-10-19 | Ceelox, Inc. | Method and apparatus for interfacing with a restricted access computer system |
US7962755B2 (en) * | 2006-04-28 | 2011-06-14 | Ceelox, Inc. | System and method for biometrically secured, transparent encryption and decryption |
KR100744603B1 (ko) | 2006-08-04 | 2007-08-01 | 이대성 | 생체 데이터를 이용한 패킷 레벨 사용자 인증 방법 |
US8412947B2 (en) * | 2006-10-05 | 2013-04-02 | Ceelox Patents, LLC | System and method of secure encryption for electronic data transfer |
US8756422B2 (en) * | 2006-12-29 | 2014-06-17 | Ceelox Patents, LLC | System and method for secure and/or interactive dissemination of information |
US20080162527A1 (en) * | 2006-12-29 | 2008-07-03 | Ceelox Inc. | System and method for secure and/or interactive dissemination of information |
US9158957B2 (en) * | 2007-09-07 | 2015-10-13 | Apple Inc. | Finger sensing apparatus using hybrid matching and associated methods |
US9165175B2 (en) * | 2007-09-07 | 2015-10-20 | Apple Inc. | Finger sensing apparatus performing secure software update and associated methods |
US9361440B2 (en) * | 2007-12-21 | 2016-06-07 | Apple Inc. | Secure off-chip processing such as for biometric data |
US9094211B2 (en) | 2011-08-26 | 2015-07-28 | Life Technologies Corporation | Systems and methods for identifying an individual |
US8973102B2 (en) * | 2012-06-14 | 2015-03-03 | Ebay Inc. | Systems and methods for authenticating a user and device |
WO2015138232A1 (en) | 2014-03-10 | 2015-09-17 | Bio-Key International, Inc. | Improved utilization of biometric data |
WO2015175107A1 (en) | 2014-05-15 | 2015-11-19 | Bio-Key International, Inc. | Adaptive short lists and acceleration of biometric database search |
JP5951057B1 (ja) * | 2015-02-13 | 2016-07-13 | エヌ・ティ・ティ・インターネット株式会社 | 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム |
KR20200100481A (ko) * | 2019-02-18 | 2020-08-26 | 삼성전자주식회사 | 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법 |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5117358A (en) * | 1989-09-25 | 1992-05-26 | Winkler Peter M | Electronic trusted party |
US5841868A (en) * | 1993-09-21 | 1998-11-24 | Helbig, Sr.; Walter Allen | Trusted computer system |
UA41387C2 (ru) * | 1994-01-13 | 2001-09-17 | Сертко, Інк | Способ установления достоверной проверяемой связи, способ защищенной связи, способ обновления микропрограммного обеспечения, способ осуществления шифрованной связи и способ предоставления проверенному на подлинность устройству права на проведение электронной трансакции |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
US5815577A (en) * | 1994-03-18 | 1998-09-29 | Innovonics, Inc. | Methods and apparatus for securely encrypting data in conjunction with a personal computer |
US5613012A (en) * | 1994-11-28 | 1997-03-18 | Smarttouch, Llc. | Tokenless identification system for authorization of electronic transactions and electronic transmissions |
US5870723A (en) * | 1994-11-28 | 1999-02-09 | Pare, Jr.; David Ferrin | Tokenless biometric transaction authorization method and system |
CA2223305A1 (en) * | 1995-06-05 | 1996-12-12 | Certco Llc | Multi-step digital signature method and system |
US5923763A (en) * | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US20010050990A1 (en) * | 1997-02-19 | 2001-12-13 | Frank Wells Sudia | Method for initiating a stream-oriented encrypted communication |
US5926550A (en) * | 1997-03-31 | 1999-07-20 | Intel Corporation | Peripheral device preventing post-scan modification |
US6125192A (en) * | 1997-04-21 | 2000-09-26 | Digital Persona, Inc. | Fingerprint recognition system |
US6202151B1 (en) * | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
US5930804A (en) * | 1997-06-09 | 1999-07-27 | Philips Electronics North America Corporation | Web-based biometric authentication system and method |
US6062474A (en) * | 1997-10-02 | 2000-05-16 | Kroll; Mark William | ATM signature security system |
IL122230A (en) * | 1997-11-17 | 2003-12-10 | Milsys Ltd | Biometric system and techniques suitable therefor |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
US6307956B1 (en) * | 1998-04-07 | 2001-10-23 | Gerald R. Black | Writing implement for identity verification system |
US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US6092202A (en) * | 1998-05-22 | 2000-07-18 | N*Able Technologies, Inc. | Method and system for secure transactions in a computer system |
US6134662A (en) * | 1998-06-26 | 2000-10-17 | Vlsi Technology, Inc. | Physical layer security manager for memory-mapped serial communications interface |
US6212633B1 (en) * | 1998-06-26 | 2001-04-03 | Vlsi Technology, Inc. | Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall |
US6418472B1 (en) * | 1999-01-19 | 2002-07-09 | Intel Corporation | System and method for using internet based caller ID for controlling access to an object stored in a computer |
US6256737B1 (en) * | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US6694025B1 (en) * | 1999-06-02 | 2004-02-17 | Koninklijke Philips Electronics N.V. | Method and apparatus for secure distribution of public/private key pairs |
GB9923802D0 (en) * | 1999-10-08 | 1999-12-08 | Hewlett Packard Co | User authentication |
US20030101346A1 (en) * | 2000-02-29 | 2003-05-29 | Barron Austin Kesler | Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party |
EP1132797A3 (en) * | 2000-03-08 | 2005-11-23 | Aurora Wireless Technologies, Ltd. | Method for securing user identification in on-line transaction systems |
US6920561B1 (en) * | 2000-03-31 | 2005-07-19 | International Business Machines Corporation | Method and system for enabling free seating using biometrics through a centralized authentication |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
JP2001344212A (ja) * | 2000-05-31 | 2001-12-14 | Base Technology Inc | バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体 |
US20020026584A1 (en) * | 2000-06-05 | 2002-02-28 | Janez Skubic | Method for signing documents using a PC and a personal terminal device |
US6246376B1 (en) * | 2000-06-28 | 2001-06-12 | Texas Instruments Incorporated | Wireless location and direction indicator for multiple devices |
US7024562B1 (en) * | 2000-06-29 | 2006-04-04 | Optisec Technologies Ltd. | Method for carrying out secure digital signature and a system therefor |
GB0020441D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Performance of a service on a computing platform |
GB0020416D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted system |
GB0027332D0 (en) * | 2000-11-09 | 2000-12-27 | Koninkl Philips Electronics Nv | System control through portable devices |
US7188110B1 (en) * | 2000-12-11 | 2007-03-06 | Sony Corporation | Secure and convenient method and apparatus for storing and transmitting telephony-based data |
JP2002247047A (ja) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 |
US7493565B2 (en) * | 2000-12-22 | 2009-02-17 | Microsoft Corporation | Environment-interactive context-aware devices and methods |
US20020095587A1 (en) * | 2001-01-17 | 2002-07-18 | International Business Machines Corporation | Smart card with integrated biometric sensor |
US6732278B2 (en) * | 2001-02-12 | 2004-05-04 | Baird, Iii Leemon C. | Apparatus and method for authenticating access to a network resource |
JP3963690B2 (ja) * | 2001-03-27 | 2007-08-22 | 富士通株式会社 | パケット中継処理装置 |
US7028191B2 (en) * | 2001-03-30 | 2006-04-11 | Michener John R | Trusted authorization device |
WO2002088911A2 (en) * | 2001-04-30 | 2002-11-07 | Nokia Corporation | Protection of content reproduction using digital rights |
US7814532B2 (en) * | 2001-05-02 | 2010-10-12 | Lenovo (Singapore) Pte. Ltd. | Data processing system and method for password protecting a boot device |
KR20030097847A (ko) * | 2001-05-02 | 2003-12-31 | 시큐젠 코포레이션 | 컴퓨터 네트워크상에서 사용자를 생체인증하는 방법 |
US20020174345A1 (en) * | 2001-05-17 | 2002-11-21 | Patel Pankaj B. | Remote authenticating biometric apparatus and method for networks and the like |
US20020174344A1 (en) * | 2001-05-18 | 2002-11-21 | Imprivata, Inc. | System and method for authentication using biometrics |
AU2003261234A1 (en) * | 2002-07-25 | 2004-02-16 | Bio-Key International, Inc. | Trusted biometric device |
-
2003
- 2003-07-24 AU AU2003261234A patent/AU2003261234A1/en not_active Abandoned
- 2003-07-24 US US10/626,185 patent/US7502938B2/en active Active
- 2003-07-24 WO PCT/US2003/023117 patent/WO2004012383A1/en not_active Application Discontinuation
- 2003-07-24 EP EP03771776A patent/EP1527550A4/en not_active Withdrawn
- 2003-07-24 RU RU2005105579/09A patent/RU2343639C2/ru active
- 2003-07-24 CA CA002493989A patent/CA2493989A1/en not_active Abandoned
-
2005
- 2005-01-25 IL IL16648105A patent/IL166481A0/xx active IP Right Grant
- 2005-02-10 ZA ZA200501202A patent/ZA200501202B/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2558617C2 (ru) * | 2010-03-12 | 2015-08-10 | Ос-Нью Хорайзон Персонал Компьютинг Солюшнс Лтд. | Система обработки защищенных личных данных и управления ими |
RU2642406C1 (ru) * | 2016-10-07 | 2018-01-24 | Общество с ограниченной ответственностью "Компания Информационных Технологий" | Способ и система динамической идентификации личности испытуемого |
Also Published As
Publication number | Publication date |
---|---|
US20040128520A1 (en) | 2004-07-01 |
WO2004012383A1 (en) | 2004-02-05 |
IL166481A0 (en) | 2006-01-15 |
RU2005105579A (ru) | 2005-09-20 |
EP1527550A1 (en) | 2005-05-04 |
US7502938B2 (en) | 2009-03-10 |
ZA200501202B (en) | 2006-06-28 |
CA2493989A1 (en) | 2004-02-05 |
EP1527550A4 (en) | 2008-10-01 |
AU2003261234A1 (en) | 2004-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2343639C2 (ru) | Высоконадежное биометрическое устройство | |
RU2320009C2 (ru) | Системы и способы для защищенной биометрической аутентификации | |
US7415605B2 (en) | Biometric identification network security | |
O'Gorman | Comparing passwords, tokens, and biometrics for user authentication | |
EP2813961B1 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
US7454624B2 (en) | Match template protection within biometric security systems | |
US11588638B2 (en) | Digital notarization using a biometric identification service | |
US20020056043A1 (en) | Method and apparatus for securely transmitting and authenticating biometric data over a network | |
US20080313707A1 (en) | Token-based system and method for secure authentication to a service provider | |
US11139964B1 (en) | Biometric authenticated biometric enrollment | |
JP2004518229A (ja) | コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置 | |
CA2362321A1 (en) | Digital signature providing non-repudiation based on biological indicia | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
US11218319B2 (en) | Biometrics-based remote login | |
JP4426030B2 (ja) | 生体情報を用いた認証装置及びその方法 | |
JP7391843B2 (ja) | 指紋の2段階の集中的な照合 | |
JP2004272551A (ja) | 認証用証明書と端末装置 | |
Wu | Biometrics authentication system on open network and security analysis | |
KR20120041088A (ko) | 데이터베이스 분리운영 환경에서의 개인식별정보와 바이오인식정보의 안전한 결합 및 무결성 보장 방법 |