TW472217B - Security token, security system and method for determining an access status - Google Patents

Security token, security system and method for determining an access status Download PDF

Info

Publication number
TW472217B
TW472217B TW089105804A TW89105804A TW472217B TW 472217 B TW472217 B TW 472217B TW 089105804 A TW089105804 A TW 089105804A TW 89105804 A TW89105804 A TW 89105804A TW 472217 B TW472217 B TW 472217B
Authority
TW
Taiwan
Prior art keywords
key
security
biometric
mark
patent application
Prior art date
Application number
TW089105804A
Other languages
English (en)
Inventor
Michael Epstein
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Application granted granted Critical
Publication of TW472217B publication Critical patent/TW472217B/zh

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

472217 五、發明說明( Α7 Β7 ------ 經^部智慧財產局員工消費合作社印製 發明背景 1.發明範_ 本項發明與保全系統的範疇有涵,其特點是把生物測定 訣訊用於認證和存取安全。 2_相關技藝説明 生物測疋資訊,像是指纟文、視網膜紋、聲紋等等,經常 被用來做爲唯一辨識個人的身份之用。如圖1的圖解,電 子存取系統1 〇 〇,藉由讀取i i 〇來自個人的生物測定資料 1 0 1 ’之後將加密後的生物測定資訊1 1 1和已獲授權的個 人生物測定資訊資料庫1 3 0做比較1 4 0,唯有出現相符 1 4 1的結果之後,才能獲得授權1 5 0。 一 使用生物測定技術的保全系統,先天上較其它的系統安 全’這是因爲生物測定資訊難以做假或僞造。和使用識別 証的系統必須手動輸入個人識別碼(PIN)比起來,使用生 物測定技術的保全系統本質上也較易於使用。隨著科技不 斷進步,舉例來説,自動櫃員機(A T Μ )可能會備有指紋 墊用來躓取個人的指紋,然後依據指紋的辨識結果,授與 個人銀行帳號的存取權限。想必這樣的設備也會包括一些 裝置’用以區別眞實生物測定資料1 〇 1和僞造生物測定資 料101’,例如用塑膠重製的指紋。另—種方式,可以在自 動櫃員機上安裝視網膜掃描裝置,因爲要僞造視網膜紋先 天上更困難,這種生物測定資料更難取得。 不幸的是,生物測定資訊的特性爲使•用生物測定技術的 保全系統帶來的好處,同時也使得此種保全系統的運用出 ____ -4- 本紙張尺度適用中國國家標準(CNSM4規格⑵0 X视公爱) ------------^ --------訂---------吟 C請先間讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 472217 A7 ------ B7 五'發明說明(2) 現特別的問題。舉例來説,考慮使用前面提到的電子指紋 讀取裝置,要獲得商業上的成功,這些裝置必須要能夠快 速且可靠的讀取指紋並且把它加密。這種快速擷取指紋資 料的能力,對於想要偷偷摸摸蒐集這種生物測定資訊的歹 徒特別具有吸引力。舉例來説,這種壞蛋可能會把電梯的 呼叫按叙換成指紋蒐集裝置1 1 5,以便1 2 0蒐集使用電梯 的每個人或者特定對象的指紋。另一方面,歹徒可能侵入 保全裝置1 〇 〇並且錄下加密後的訊號i1,取得加密的生 物資訊複本。每—次使用個人的生物資訊加密資料1 1 1做 溝通,都會增加歹徒取得存取這些資訊的可能性。拿著錄 下來的別人的指紋加密資料1 2 0,歹徒便可以侵入保全裝 置1 0 0的實體保護,插入其他人的指紋1 1 Γ,然後獲得未 經k權的存取。雖然這種未經授權的存取可能需要侵入實 體的保全裝置1 0 〇,但是不需要實際侵害到個人的安全資 料,像是偷竊信用卡,因此可以減低立即被發現的可能 性。 · 現在來考慮因爲生物測定資訊的其它屬性:唯一性和不 變性,所遭遇到的的困難。每個人的指紋都是唯一而且不 能改變的。當一個人的信用卡被偷了,只要取消被偷的信 用卡再申請一張新的即可;當一個人的個人識別碼(piN) 被金用’這個人只要選擇另外一個號碼就好了。一開始可 能會因爲未經授權的冒用而遭到損失,但是只要被冒用的 資訊失效以後即可避免未來的損失。這些資訊可以藉由向 保全相關機構罝告信用卡或個人識別碼可能被冒用而將其 -5- 本紙張尺度適用中國國家標準(CNS)A.4規格(210 X 297公爱) •---I----I--- 壯衣·-------訂---------岭 c請先閱讀背面之注意事項再填寫本頁} 472217 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(3 ) 作廢,並且停止根據此信用卡或者個人識別碼的進一步授 權。然而當個人的生物測定資訊被偷,卻沒辦法做任何的 補救措施。個人和保全相關機構岛唯一選擇是宣告生物測 定資訊可能被冒用,並且禁止這個人的生物測定資訊用於 存取控制,讓這個生物測定資訊失效。每一位生物測定資 訊可能被冒用的個人,都將被強迫轉回到使用傳統的辨識 方法,像是識別卡和個人識別號碼。結果,只要歹徒發展 出侵入生物保全系統複製生物测定貴訊的工具,將生物測 定資訊應用於安全存取和認證將變得更不實際。 發明簡單總結 本項發明的目標之一是提供生物測定認證,和比較不容 易被僞造或複製生物測定資訊的安全存取方法。本項發明 的進一步目標是減少生物測定資訊的傳遞。本發明的更進 一步目標是提供一個方法,在生物測定資訊的安全性被破 壞時’讓生物測定資訊的使用失效,而非生物測定資訊本 身失效。 · 這些目標和其餘目標可以藉由提供標記裝置,結合用於 認證和存取安全的個人生物測定資訊來達成。標記裝置含 有以個人生物測定資訊加密後的鑰匙。保全系統與標記裝 置溝通疋採用安全的挑戰-回應(chauenge_reSp〇nse)的方 式。標圮裝置要求出示個人的生物測定資訊,將前面提到 用於保全系統的輪匙解密,以便與保全系統一起安全的運 作。如此一來’只有提供生物測定資訊給標記,然後向保 全系統出示標記,才能獲得存取權。缺少標記或生物測定 -6- 本紙張尺度適用中關家標準X 297公复)-------- (請先閱讀背面之注意事項再填寫本頁) V 裂--------訂---------成 472217 經濟部智慧財產局員工消費合作社印制私 A7 B7 五、發明說明(4 ) . 資訊任何一項,都無法獲得存取權。 同時需要生物測定資訊和標記兩者,除了增加安全性以 外,根據本項發明開發的保全系,¼,不需要用生物測定資 訊和保全系統溝通。而且,根據本發明,沒有標記的生物 測定資訊的複本是沒有用的,同時生物測定資訊和標記的 安全性被破壞時,只要讓被冒用的標記失效就可以將影響 減到最小。 圖式簡單説明 圖1説明以先前技藝發展的存取安全系統的方塊圖範 例0 圖2説明依照本項發明發展的存取安全系統的方塊圖範 例。 圖3説明依ft?、本項發明將私人瑜匙加密以便相始化標記 的流程圖範例。 圖4説明依照本項發明發展的存取安全系統的流程圖範 例0 、 發明之詳細説明 圖2説明依照本項發明發展的存取安全系統的方塊圖範 例。本又使用之術語存取(acces.s )是廣義的説法,包括了 存取地方、物件、和資訊,以及爲了記綠的目的所做的個 人的認證,像是記錄中的一筆資料。這個保全系統包含一 個個人攜帶的安全標記20 0 ’以及與標記2〇〇互動以便證 明個人是合法使用者的存取裝置3 〇 〇。' 圖2存取裝置3 0 0的例子是—個傳統型的挑戰-回應的認 本紙張尺度適用中國國家標準(CNS)A·丨規格(210 X 297公爱) -----------I --------訂·--------線 (請先閱讀背面之注意事項再填寫本頁) 472217 A7 經濟部智慧財產局員工消費合作社印製 -;-------B7__一五、發明說明(5 ) 也裝置。在延個例子中,存取裝置3 〇 〇使用一個非對稱、 雙瑜地(么用/私人)加密系統。此類技藝共通的部份是在 雙餘m中’使用鍮匙對中的二支瑜匙加密後的資料, 可乂用另外支鑰匙解密。爲方便起見,這裡使用字母U 和V分別代表鑰匙對中的公用(pUblic)和私人(priVate)鑰 地。存取裝置3 0 0的範例包含一個亂數產生器3 1 0,認證 解碼器3 2 0 ’ —组授權使用者的公用鑰匙3 3 0,一個比較 測疋器3 4 0 ’和—個存取鎖3 5 0。存取裝置3 0 0送出一個 4L數R 3 11做爲挑戰,然後接收這個挑戰的回應,一個亂 數R 3 11加密後的値E(R, V) 251。亂數R 3 11加密後的値 E(R, V) 251 ’是根據鑰匙v 241所做的加密。如同下面即 將討論到的’假如被授權的使用者正是目前標記的使用 者’输匙V 241將會是授權使用者的私人鑰匙。認證解碼 器3 2 0使用授權使用者的公用鑰匙u 3 3 1,解開亂數r 3 i! 的加密値E(R, V) 2M。假如解碼後的結果D(e(R,V), U) 321等於傳到標記2 〇 〇的亂數R 3丨丨,此時會產生相符3 4 i 的結論’然後授與存取權2 5 0。也就是説,只有用與存取 裝置3 0 0上的公用鑰匙u相對應的私人鑰匙V,將亂數R 3 11加密,才能取得存取權。 在圖2圖解中的雜湊裝置Η 255,3 5 5是選擇性配備,提 供了額外的安全性。認證加密器2 5 0並非直接將亂數R 3 11加密,而是將雜湊裝置2 5 5送來的亂數R 3 11的雜湊碼 H(R) 256加密。在這個選項配備的具體' '實施例中,認證加 密器2 5 0送出加密後的回應E(H(R), V) 251給存取裝置 -8- (請先間讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CNS)AJ規格(210 X 297公釐) 472217 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(6 ) 3〇〇同樣地,雜凑裝置355使用相同的雜凑函數η,提 供亂數R 3 11的雜湊碼H(R) 356給比較測定器3 4 〇。比較 測定器3 4 0,比較雜湊碼H(R) 356和解碼後的結果 D(E(H(R),V),U) 321,以便根據雜湊碼3 5 6,3 2丨是否相 符3 4 1決定存取狀態。唯有當雜湊碼3 5 6,3 2丨相符時, 才會授與存取權。爲了清楚和易於了解起見,後續詳細説 月’直接引用獻數R 3 11的加密和解密,而非使用上述選 擇性的亂數R311的雜湊碼2 5 6,3 5 6。根據前述此項裝 置使用選擇性雜湊裝置2 5 5,3 5 5實作時的詳細説明,使 用雜湊碼2 5 6,356適當的替換亂數尺311,在此類技藝 中是一種明顯而普通的技巧。 一 依據本項發明,授權使用者的私人鑰匙v 241,是以加 密後的形式2 3 0存放在標記2〇〇内。授權使用者的私人鑰 匙V的加密,是使用相對於授權使用者的生物測定加密鑰 匙B 211。標記2 0 0的範例,包含了 一個生物測定感應器 2 1 0,一個一次生物測定加密器22〇,一個儲存裝置 2 3 0,一個生物測定解碼器24〇,和—個認證加密器 2 5 0。標記2 0 0也包含了一個選擇性的標記識別器29〇。 在圖2標記2 0 〇的例子中,被加密的鑰匙E(v,B)是用對 稱加密,因此相同的输匙Β 211被用來對瑜匙讀加密和 解密。當標記2 0 0 —開始發给授權使用者時,就在授權使 用者提供生物測定資料201給標記2〇〇時,例如用手指按 住生物測定感應器210,授權使用者鈐私人鑰匙V2〇2就 被輸入到一次生物測定加密器22〇。在這裡使用的術語, 9- 本紙張尺度過用〒幽團篆知準(CNS)A4規格(21〇 x 297公釐) 裝--------訂---------竣 (請先閱讀背面之注意事項再填寫本頁) 472217 Α7 Β7 經濟部智慧財產局員工消費合作社印製 五、發明說明(7 ) 生物測定加密器和生物測定解碼器,是爲了和本項發明中 的其它加密器和解碼器做區分;生物測定這個形容詞,只 是表示用來加密和解碼的鑰匙來淼。一次生物測定加密器 2 2 0,使用來自生物測定感應器2丨〇的授權使用者的加密 後的生物測定鑰匙B 211,將使用者的私人鑰匙v 2〇2加 密,而且把加密後的鑰匙E(V,B)存放在儲存裝置2 3 0。在 較佳的具體實施例中,使用者的私人输匙V 202被加密 後,應立刻把使用者的私人鑰匙銷毁。 相對應於私人鑰匙V 202的授權使用者的公用鑰匙u 203 ’儲存在存取裝置3 0 0的授權使用者公用瑜匙資料庫中。 在較佳的具體實施例中,存取裝置3 〇 〇含有安全裝置,確 保只有授權使用者的公用餘匙能夠進入到資料庫3 3 〇。舉 例.來説,假如授權使用者的公用鑰匙,自遠處傳給存取裝 置3 0 0,認證系統一般會採用的方式是只接受經過授權機 構數位簽證過的瑜匙。和公用瑜匙結合的是使用者的識別 碼’或標記2 0 0的識別碼,或兩者都有。例如·,使用 A T Μ時,公用鑰匙U和特定的使用者銀行帳號結合,或 使用者的社會安全號碼,或是一些可以辨識使用者的其它 資料。爲減輕使用者必須透過不同的方法提供識別碼的困 擾’範例中的標記2 0 0包含了一個標記識別器2 9 0,讓存 取裝置3 0 0可以辨識使用者或者使用者的標記。標記辨識 器2 9 0提供的識別碼2 9 1,可以是使用者的銀行帳號,使 用者的社會安全號碼,或是在資料庫3 3 0内與使用者結合 的其它號碼。 -10- (請先閱讀背面之注意事項再填寫本頁) t-i I Bn nI ^^1 i l^i In 竣 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)
472217 五、發明說明(8 ) 生物測足感應器2 1 〇將標記2 0 〇的目前使用者的生物測 定値2 0 1,轉換成加密的形式B 2丨丨,適合當做對稱鑰匙 把私人鍮匙V 202加密。如同已‘的密碼學的技藝,某些 形式的資訊比其它的資訊更適合用於加密,而且將資訊由 原始的形式轉換爲適合當做加密鑰匙用的形式,這類的技 巧是普逷可用的。在較佳的具體實施例中,雜湊函數被用 來產生生物測定鑰匙B 21〗,再用於一般性的加密演算 法,像是D E S或者triple-DES,等等。在較佳的具體實施 例中’生物測定鑰匙B 211有一些特性,像是它是唯一能 從儲存的加密値E(V,B)解出鑰匙V241的鑰匙,而卫解出 來的鑰匙V 241與私人鑰匙v 2〇2相同。假如使用雜湊函 數’生物測定鑰匙B 2 i丨還有一項令人滿意的特性,那就 是想從鑰匙B 211推導出原始的生物測定資料2 〇丨實際上 是不可能的。請注意生物測定加密器2 2 〇,不一定要在標 記2 0 0之内·’它可以是外部的加密器,接收來自生物測定 感應器2 1 0的生物測定鑰匙b,或者一個不同的生物測定 感應器210’,然後提供加密後的鑰匙E(v,B)給標記2〇〇, 放入儲存裝置230。 i使用者需要透過存取裝置3〇〇做存取時,使用者出示 標尤2 0 0給存取裝置3 〇 〇,進行如前面描述的挑戰_回癖 的過程。提供生物測定資料做出加密鑰匙B 21〗,並用 加密私人鑰匙V 202的使用者,在這裡以術語,,標記2 〇 〇的 授權使用者M表示。當授權使用者提供生物測定資料2 〇 1 給生物測定感應器2 1 0時,例如把手指放到指疑感應器, -11 - 本紙張尺度適用中國國家標準(CNSW規格(210 X 297公釐) 'u i n ϊ nt ^^1 n · i n n In n 一0、· n m n In I - I (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印製 472217 A7 經^部智慧財產局員工消費合作社印製 __-_______B7 —_五、發明說明(9 ) 生物測定解碼器240解開被加密的私人鍮匙珂义B) 23〇, 然後產生私人鑰匙V 241。當授權使用者在存取裝置3 〇 〇 前面使用標記200時,認證加#器25〇會把挑戰亂碼r 311加密,使用的是私人鑰匙V241,與儲存在公用鑰匙 資料庫内的公用鑰匙1;331是相對的。在存取裝置3〇〇内 的解碼器3 2 0,解開來自標記上的加密器2 5 〇發出的回應 E(R,V) 251,然後由此產生解碼後的結果R 321。解碼後 的結果R 321會與原來的亂數尺311相符,其唯—條件是回 應E(R,V) 25 1是使用與授權使用者的公用鑰匙口 33丨相對 應的私人鑰匙V 241加密。假如解碼後的結果R 321與亂數 R 3 11相符合,即授與存取權。 一 清注意假如提供的是不同的生物測定資訊2 〇 1,例如來 自其他的人,解密後的鑰匙將不會是被加密的私人鑰 匙V,而且被解密的結果3 2丨也將不會是原來的亂數r 3 11,此時存取權將不會被授與。同時請注意到,生物測 定資訊既不儲存在標記2 〇 〇内,也不被用於溝通。·要獲得 存取權,歹徒必須要偷標記2 〇 〇,而且必須僞造生物測定 貝說2 0 1或者生物測定加密鑰匙2丨1。在較佳的具體實施 例中’要阻擾這種動作,標記2 〇 〇被做成只要進入標記 2 0 0内部時,便會破壞加密後的鑰匙2 3 〇和所有形式的生 物測定資料《此種技藝中常見的是使用物理或者電子裝置 破壞標記2 0 0的内容。舉例來説,電子刪除裝置,包括在 儲存裝置2 3 0中使用可熔性的連結,揮發性記憶體元件, 等等類似的作法。物理性的安全裝置,舉例來説,包括當 (請先閱讀背面之注意事項再填寫本頁) 裝--------訂---------@ -12- 本紙張尺度適用中國國家標準(CNS)A;i規格(210 X 297公发) 472217 A7 ________B7_ 五、發明說明(1〇) 標記2 0 0的封裝破裂時釋放出酸液。 —發現安全性被破壞,例如標記2〇〇神秘消失,口要將 公用鑰匙u 33i自授權使用者公用鑰匙資料庫3 3^中刪 除,即可讓標記200失效。然後可以發給使用者新的標記 200',使用的是新的鑰匙對,Vi。泛 <俊’只有包含了加 密後鑰匙E(V,,B)的新標記200·,才能夠用來向含有公用 鑰匙U,的存取裝置3 0 0取得存取權,其限制條件爲,在存 取時提供適當的生物測定資訊2 〇丨給新的標記2〇〇|,以便 產生適當的生物測定餘匙B 211。如此—來如同前面的説 明,根據本項發明,可以讓生物測定資訊(藉著偷得的標 έ己2 0 〇 )的使用失效,而不必讓生物測定資.執(1,B 2 i) 本身失效。 -標記2 0 〇可以實作成多種的形式。例如,指紋型標記可 以做成掌上型裝置,帶有指紋感應器,當標記對準存取裝 置時’就類似於車庫大門開啓器或其它種類的遙控器,可 由使用者把拇指放在感應器上啓動。同樣地,也寸以做成 ID卡的型式,上面具有指紋感應器和訊號轉換器。視網 膜掃描標記可以做成單眼鏡的型式,可以讓使用者面對存 取裝置時,戴在一個眼睛上。聲紋標記可以做成麥克風的 型式°隨著科技的進步,這些標記將可能被嵌入到使用者 的皮膚底下,例如利用使用者的D N A當做生物測定資 料°這些和其它關於本發明的具體實施例,明顯將成爲此 類技藝中普遍技術。 ' 圖3說明依照本項發明將私人鑰匙V加密以便初始化標 ___ -13- 本紙張尺度適用中國國家標準(CNS)A彳規格⑵Q χ 297·公缝) (請先閱讀背面之注意事項再填寫本頁) 狀衣·-------訂·--------^ 經濟部智慧財產局員工消費合作社印製 472217 經濟部智慧財產局員工消費合作社印f A7 B7 五、發明說明(11 ) 記的流程圖範例。在4 1 0讀取生物測定資料,例如利用指 紋墊、視網膜掃描、聲紋,等等。蒐集和處理生物測定輸 入’以產生相對於個別使用者的二致且可重複的生物測定 資訊’此類技藝相關的技巧和裝置是普及的。圖3的圖解 中’在4 2 0處是選擇性的雜凑加密動作,用以自加密的生 物測足負訊產生生物測定瑜匙B。一般説來,生物測定讀 取機會依據加密的位元數指定解析度。同樣地,在4 3 〇的 加密過程中會依據鑰匙的位元數指定鑰匙的大小。瑜匙的 位元數決定了提供的安全等級,因爲破解安全密碼的困難 程度,隨著鑰匙的位元數快速增加。較適合的方式是,生 物測定資訊包含了足夠的解析度,以產生至少和加密輪匙 位元數相等的位元數。方塊4 2 0的雜湊和鑰匙產生函數, 將生物測定資訊的位元數轉換成合適的鑰匙位元數。另一 種做法’假如不使用合適的雜湊函數,方塊42〇用删減和 複製生物測定資訊位元的方式,提供適合的位元數做鑰匙 用。舉例來説,假如生物測定感應器產生64位元的生物 測足資訊,而加密鑰匙是5 6位元,將從生物測定資訊裁 掉8個位元。假如生物測定資訊中有重要的位元,那些較 不重要的,意即資訊含量較少的,被選擇爲刪除位元。同 樣地,假如生物測定感應器產生4〇個位元,而加密鑰匙 是5 6個位元,生物測定資訊有丨6個位元會被複製,產生 出生物測定加密鑰匙B所需的56個位元,或者鑰匙3有16 個位元被設定爲預設値。 ' - 雙鑰匙對U,V在4 6 0各自被產生。產生的方式可以使用 -14- 本紙張尺度適用中國囵家標準(CNS)A4規格(210 X 297公笼) _ _________ ^________ _______ ^^1 n n m ^^1 n n n l i flu · · n a^i 1^1 flu ^1. I I n I I ^ (靖先間讀背面之注咅?事項再填寫本頁) 472217 經濟部智慧財產局員工消費合作社印製 A7 B7 五、發明說明(12 ) 任何現有製造非對稱公用/私人加密鑰匙的演算法《在 4 3 0用生物測定鑰匙B將私人鑰匙V加密。以生物測定鑰 匙B將私人鑰匙V加密成E(V,B);儲存在標記上4 4 0的位 置。與被加密的私人鑰匙V相對之公用鑰匙U,被送至所 有的保全裝置上的4 7 0位置,這些保全裝置計畫提供服務 給使用者,透過内含加密後鑰匙V的標記使用。爲了安全 的理由,私人瑜匙V以及它所有的複本都應該被銷毁,如 方塊4 5 0所顯示的。 圖4説明依照本項發明發展的存取安全系統的流程圖範 例。圖4的存取安全系統,包含了一個標祀5 〇 〇和一個存 取裝置6 0 0。方塊5 1 0和5 2 0提供前面討論到的方塊4】〇 和4 2 0相等的功能。在圖4使用不同於圖2的數字表示,是 爲_ 了清楚地説明在圖4中私人鑰匙v的加密,可以使用與 標記2 0 0上面用的不相同的元件,其限制條件爲此元件提 供相同的轉換,將使用者的生物測定資訊轉換爲相同的生 物測定鑰匙B。爲了引用上的方便,此時此處使用者會被 當成目前使用者,這是因爲不知道使用者是授權使用者或 是偷標記的歹徒。當標記5 0 0的目前使用者是授權使用者 時,方塊5 1 0和5 2 0產生的是生物測定鑰匙B ;當目前使 用者是非授權使用者時,方塊5丨〇和5 2 〇產生的是不同的 生物測定鑰匙B·。方塊5 3 0代表的是前面提到的存放授權 使用者加密後私人鑰匙E(v,B)的儲存裝置。加密後的私 人鑰匙E(V,B)在5 4 0處,以生物測定蝽匙Β解密,產生私 人鑰匙V。假如使用不同的生物測定鑰匙B,,在54〇處 _____ - 15- 本紙張尺度適用中國國家標準(CNS)A1規格(21〇 χ 297公楚) _ _ _ _ _ _ _ _ _ _ _*1-^_ _ _ _ H _ 一 _ _ _ _ _ _ _ n 1^1 I 1 ^1- em·— I VI n - · 1 ^^1 n n n 1 I l m m I (請先閱讀背面之注意事項再填寫本頁) 明說 明發 、五 3 1 產生出不同的鑰匙V,。 在底下會时論到,當存取装晋6 η η、、,t , 田什取表置6 0 0迗出—個挑戰R 63 i 贫由標記5 00上的5 5 0接收,然後送到加密方塊5 6 0。加 :万塊5 6 0使用鑰匙V(或者V,)將挑戰R631加密,然後 =万塊5 70把加密値E(R,v)或者E(R,v,) 571傳送給存取 置6〇〇。爲了安全的原因,方塊58〇要求明確的銷毁所 有私人鑰匙的複本以及所有與生物測定相關的資料。銷毁 的動作可訂列方式執行,例如,專誠地清除所有曾經存又 放過由Μ 0讀入的生物測定資訊的暫存器,和5 2 〇處的雜 湊對稱鑰匙Β,以及在5 4 〇的私人鑰匙ν,等等。 在存取裝置600上面的6丨〇處接收到使·用者的識別號 碼。識別號碼可以由使用者輸入,例如,向自動櫃員機出 示提款卡。在較佳的具體實施例中,識別號碼是由標記 5 0 0上面的方塊59〇提供,因此可以避免使用者必須同時 攜帶識別卡和標記的不便。一接收到使用者的識別號碼, 存取裝置6 0 0在6 2 0處產生亂碼,啓動挑戰-回應通訊協 定,在63 0處將挑戰R 631傳送給標記5 0 0。在610處收到 使用者識別號碼時,也會啓動搜尋授權使用者資料庫的動 作,找出與這個使用者相對應的公用鑰匙U。假如這個使 用者的識別號碼沒有相對應的公用鑰匙U,方塊5 4 0會產 生一個空鍮匙U 1。 爲回應挑戰R,標記5 Ο 0回傳一個挑戰的加密値。這個 加密値可以是根據正當的私人鑰匙V產'生的E(R,V),或者 是根據錯誤的瑜匙V '產生的E(R,V');此錯誤瑜匙v '是在 -16- 本紙張尺度適用中國國家標準(CNS)A-l規格(21〇 χ 297公釐) (請先閱讀背面之注意事項再填寫本頁) -^衣 訂---------竣 經濟部智慧財產局員工消費合作社印製 472217 Δ7 經濟部智慧財產局員工消費合作社印製 D7____五、發明說明(14 ) 5 6 0處,用別人的生物測定鑰匙B,產生。在方塊6 5 〇處收 到加密後的回應E(R,V)或者E(R,V,),然後提供給解密方 塊6 6 0。解密方塊6 6 0利用使用暑的公用鑰匙u,解開回 應E(R,V)或者E(R,V')。假如收到的是前—個加密後的回 應E(R,V) ’解密方塊6 6 0會產生一個解碼後的結果d(e(R, V) ,U) ’這個結果將與原始挑戰r 63 1相同。假如收到的 是後一個加密後的回應E(R, V,),解密方塊6 6 0會產生一 個解碼後的結果D(E(R,V1),U),這.個結果將與原始挑戰r 63 1不同。在6 7 0處,解碼後的結果D(E(R,v),⑺或D(E(R, VI) ,U)將會和原始的挑戰R 63 1比較,以便決定存取狀態 6 7 1。在6 7 5處’假如解碼後的結果與原始的挑戰相符, 會在6 9 0處授與存取權;假如解碼後的結果與原始的挑戰 不_符,會在6 8 0處被拒絕存取。請注意假如方塊6 4 〇提供 了不正確的使用者鑰匙U 1,也會產生不符的結果,例如 在6 1 0處收到不正確使用者識別碼。 毛疋,如同在圖4流程圖範例中看到的,要獲得存取權 的條件疋’饭足生物測定鍮匙b和加密私人瑜匙v使用的 原始生物測定鑰匙相符,而且私人鑰匙v必須與儲存在存 取裝置上的公用鑰匙U相配。假如安全系統遭到破壞,只 要k杈推使用者資料庫移除公用鑰匙,即可拒絕後續的存 取。接下來的授權使用,可以透過提供—組新的公用/私 人密碼,以及重複圖3的過程來達成。 到目前爲止所介紹到,本項發明的具體實施例,包括高 女全性公用/私人非對稱鑰匙,以及挑戰_回應安全通訊協 -----------#衣·-------訂----------0 (請先閱讀背面之注意事項再填寫本頁) -17- 本纸張尺度適財關家標準(CNS)A;n^~^ 297公釐) 47221? 五、發明說明(15 ) 定在此類技藝中是—種明顯而普通的&巧,t可以使用 較不複雜的方法,然而會伴隨著安全等級的下降。舉例來 説,標記可以只包含使用者個人識別碼的加密値,而且可 以設計成解碼然後直接與存取裝置溝通。這樣的標記可以 取代使用者在傳統自動枢員機輸入個人識別碼的需求,修 改後的自動櫃員機可以接受標記傳送的個人識別碼。這樣 的標記無法提供如同輕佳的雙瑜匙具體實施例相同的安全 等級,但是它可能比現行的键盤輸入方式更安全, 二以觀察使用者按键動作,猜測個人的 其简護的方式,介於低安全性和高安全性的具: 貫施例,在此類技藝中是明顯而普通的技巧。 前面提到的只是在説明本項發明 然明確的描述或説明,但是由此可以了解到== ^二技術可以發明出各種的配置,將本项發明的原理且 &化,'施,都算是在它的精神和鎮域内 诱 過291提供使用者或者標記的識別碼給存取裝匕不;f 取裝置3 0 0可以在授權使用者 置3 0 〇 ,存 尋,以便確定在資料庫 u ’可以解出原始亂數R3U 了的公用餘匙 權,不管有或沒有出示授權使用者:以的話,授與存取 地,输匙對U,V可以和一群使用者結人明確减別碼。同樣 的使用者。在這個例子中,群組中—而非每—個個別 個標記,内含相同的私人鑰岛、的力口個使用者都有- 密値將根據每一個使用者的生 ,但是每一個加 列疋資訊做成。而且,生 / _ -18- 各纸張纽綱悄_辉(CNSM彳麟⑵G xijjj 經濟部智慧財產局員工消費合作社印製 472217 i\i ----- B7_ 五、發明說明(16 ) 物測定資訊不必要每個使用者唯一。例如,生物測定資訊 可以只是血型,而且任何有相同血型者,可以使用相同的 標記。舉例來説,這樣的標記可,.以用在,防止錯誤的輪 血。或者例如,這樣的標記可以根據其它的特徵像是性 別、年齡、等等,用以授與或者拒絕存取。 這裡提出來討論的具體實施例,只是用做説明的目的。 如同此類技藝中明顯而普遍的技術,標記2 〇 〇和存取裝置 3 0 0的個別元件可以被做成硬體、軟體,或者兩者的結 合。標記2 0 0和存取裝置3 〇〇的功能性方塊的分割和配 置,可以按需求調整。例如,授權使用者公用鑰匙資料 庫,不必一定放在存取裝置3 0 0上面。資料庫可以放在全 球資訊網(World Wide Web ),而解碼器3 2 0可以透過網頁 連結,取得使用者的公用鑰匙。在較佳的具體實施例中, 急;貝料輸入到授權使用者公用鑰匙資料庫時,授權使用者 的公用瑜匙的傳遞也需通過技藝上共通的檢定系統的認 證。存取鎖3 5 0可以位在遠端,或者根本沒有。例如,存 取裝置3 0 0可能是警衛室的一項裝置,在其中相符3 4 〇提 供一個存取狀態,僅用綠燈表示讓警衛檢視。 本發明的其它用途,也是在此類技藝中明顯而普遍的技 術。例如,標記2 0 0也可以包含位置辨識器,像是全球定 位系統(G P S )的裝置,而存取裝置3 〇 〇可以用來追蹤每一 個人的位置。透過將標记2 0 0和來自使用者的生物測定資 訊的結合,想藉由丟掉標記2 0 0來躱避追蹤,立刻會從比 較測定器3 4 0不相符的訊號中被偵測到。同樣地,標記的 -19 - 本纸張尺度適用中國國家標準(CNSM4規格(210 X 297公釐) ------------- 裝--------訂---------峻 ί請先閱讀背面之注意事項再填寫本頁) 472217 A7 B7 五、發明說明(17 ) -結合運用,像是監視標記,不論何時只要囚犯的標記出現 在區域内,可以用來表示安全的狀態。 (請先閱讀背面之注意事項再填寫本頁) _________________台* 經濟部智慧財產局員工消費合作社印製 -20- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公釐)

Claims (1)

  1. 472217 8888 ABCD 經濟部智慧財產局員工消費合作社印製 A、申請專利範圍 / 1. —種安全標記(200),包括·· —生物測定感應器(210 ),根據目前使用者的生物測 定讀數,提供安全標記(200 ) 6$目前使用者一第一生物 測定鑰匙(211 ), —儲存元件(2 3 0 ),儲存安全鑰匙(2 0 2 )的加密値 (E(V,B)),此加密値(E(V,B))是根據授權使用者的第 二生物測定输匙,以及 —生物測定解碼器(240 ),可與生物測定感應器(210 ) 和儲存元件(230)結合運作,用以解開安全鑰匙(202)的 加密値(E(V, B)),當第一生物測定鑰匙C 211)與第二生 物測定鑰匙(211 )相同時,產生解碼後的-安全鑰匙(241 ) 會與安全鑰匙(2〇2)相同。 2. 如申請專利範園第1項之安全標記(2〇〇 ),進一步包括: —認證加密器(250 ),可與生物測定解碼器(240 )結合 運作,根據解碼後的安全鑰匙(241 ),將挑戰參數(3 11 ) 加密產生回應參數(251 )。 3. 如申請專利範圍第2項之安全標記(2〇〇 ),進一步包括: —標記識別器(290 ),提供一個與授權使用者結合的 識別碼(291 ) ° 4. 如申請專利範圍第1項之安全標記(2〇〇 ),進一步包括: —標記識別器(290 ),提供一個與授權使用者結合的 識別碼(291 )。 5,如申請專利範園第1項之安筌標記(2〇〇),其中 生物測定感應器(210 ),根據目前使用者的生物測定 -21 - 本纸張尺度適用中國國家標準(CNS)A4規格(210 x 297公釐) — III----I --------訂---------後 (請先閱讀背面之注意事項再填寫本頁) 47221? 產生安全鑰匙(202)的加密値(Ε( V, Β))。 A8 B8 C8 D8 T、申請專利範圍 硬數的雜湊値,提供第一生物測定鑰匙(211 )。 6_如申請專利範園第1項之安全標記(200 ),其中 第二生物測定鑰匙(2丨是一彳固對稱鑰匙。 7. 如申請專利範圍第8項之安全標記(200 ),其中 安全鑰匙(202 )是一组非對稱鑰匙中的私人鑰匙,非 對稱鑰匙包括至少—私人鑰匙和至少一公用鑰匙。 8. 如申請專利範園第1項之安全標記(2〇〇 ),進一步包括 一次加密器(220 ),根據第二生物測定鑰匙(211 ), 9_ 一種安全系統,包括: 一標記(200),包括: - 一生物測定感應器(210),根據目前使用者的生物測 .定讀數,提供標記(200 )目前使用者的第一生物測定鑰 匙, 一安全鑰匙(202 )的加密値(E(V, Β)),此加密値是根 據授權使用者的第二生物測定输匙產生,以及 一生物測定解碼器(240 ),可以解開安全鑰匙(202 )的 加密値(E(V, B)),產生解碼後的安全鑰匙(241),如此 當第一生物測定鑰匙(211 )和第二生物測定鑰匙(211 ) 相同時’解碼後的安全瑜匙(241 )會和安全瑜匙(2〇2 )相 同,而且 當第—生物測定鑰匙(211 )和第二生物測定論匙(211 ) 不同時,解出的安全鑰匙(241 )會是巍誤的鑰匙;以及 一存取裝置,當與標記(200 )結合運用時,根據解碼 -22 本纸張尺度適用中國國家標準(CNS)A4規格(210 x 297公釐) ------^------- --------訂--------—竣 (請先閱讀背面之注意事項再填寫本頁) 經濟部智慧財產局員工消費合作社印4'1衣 472217 A8 B8 C8 D8 申請專利範圍 後的安全鑰匙(241 ),決定存取狀態(671 )。 10_如申請專利範圍第9项之安全系統,其中 存取狀悲(671 )是目前使用者.是否爲授權使用者的證 明0 11.如申请專利範圍第9項之安全系統,其中存取裝置包 括: 挑戰裝置,提供一個挑戰參數(3丨〗)給標記(2〇〇 ), 以及 一接收裝置,接收來自標記(2〇〇 )的回應參數(Μ丨), 此回應參數是根據挑戰參數(3】t )和解碼後的安全瑜匙 (241)產生; 一 其中存取狀態(671)是根據回應參數(251)而定。 12'如申請專利範園第"项之安全系統,其中標記(綱)進 一步包括: -認證加密器( 250 ),將挑戰參數(3ιι)加密,產生回 應參數(251),此加密値(e(v,b))是根據解碼後的安全 鑰匙(241)產生。 13.如申请專利範圍第1 2項之安全系统,其中· 經濟部智慧財產局員工消費合作社印製 安全瑜匙(202)是非對稱輪匙對中的第一瑜匙,而且 接收裝置包括: -認證解碼器(320),解開回應參數(251),產生解碼 後的結果(321),此解碼値是根據非對稱鑰匙對的第二 鑰匙產生,以及 ^ ... -比較測定器(340),把解碼後的結果(32"和挑戰參 Μ氏張尺度適用中國國家標準(CNS)A4規格 -23- 經濟部智慧財產局員工消費合作杜印製 472217 A8 B8 C8 —08 六、申請專利範圍 — 數(311)做比較,決定存取狀態(671)。 M.如申請專利範圍第丨3項之安全系統,進—步包括: 一授權使用者鑰匙的資料庫( 330 ),存放相對於授權 使用者的非對稱鑰匙對的第二鑰匙。 15_如申請專利範圍第1 4項之安全系統,其中: 標記(2 0 0 )進一步包括一標έ己識別器(2 9 〇 ),提供相對 於授權使用者的識別號碼,以及 根據與授權使用者相對應的識別號碼,自授權使用者 鑰匙的資料庫,確定非對稱鑰匙對的第二鑰匙。 I6·如申請專利範園第i 1項之安全系統,其中標記(2〇〇)進 一步包括: 一 一封裝,用以阻擾接近標記(200 )的元件,以及 .一裝置,當封裝被破壞時,用以銷毀至少一第二生物 測定鑰匙(211)和安全鑰匙(2〇2)的加密値(E(V, B))。 17.如申請專利範園第1 1項之安全系統,其中存取裝置進 一步包括 一亂數產生器(3 1 0 ),有助於根據解碼後的安全鑰匙 (241 )確定存取狀態(671 )。 1S. —種決定存取狀態(671 )之方法,其步驟包括: 根據授權使用者的第一生物測定鑰匙(211 )’將安全 鑰匙( 202 )加密,產生加密後的安全鑰匙(E(v,B)) ’儲 存在標記(200) ^ 根據目前使用者的生物測定値,块;定標記(200)目前 使用者的第二生物測定鑰匙(211 ), -24- 本紙張尺度適用中國國家標準(CNS)A4規格(210 X 297公t ) . ^--------訂---------竣 (請先閱讀背面之注急事項再填寫本頁) 經濟部智慧財產局員工消費合作社印制农 472217 A8 B8 C8 D8 六、申請專利範圍 ' 根據第二生物測定値,解開被加密的安全鑰匙 (E(V,B)),產生解碼後的安全鑰匙(2 4 1 ),然後 根據解碼後的安全鑰匙(241)·,決定存取狀態(671)。 19. 如申請專利範園第1 8項之方法,進一步包括下列步 驟: 傳送挑戰參數(311)給標記(200 ),然後根據挑戰參數 (311 )和第二生物測定鑰匙(2〗丨),決定回應參數 (2 51 );而 其中決定存取狀態(671 )的步驟,是根據回應參數 (251)。 20. 如申請專利範圍第1 9項之方法,其中 - 安全鑰匙(202 )是非對稱鑰匙對的第一鑰匙, 決定回應參數(251 )的步驟包括,根據第二生物測定 鑰匙(211 ),將挑戰參數(3丨丨)加密的步驟, 決定存取狀態(6 71 )的步膝包括下列步驟·· 根據非對稱鑰匙對的第二鑰匙,將回應參數.(25丨)解 碼’產生解碼後的結果(3 21 ),然後 把解碼後的結果(321 )和挑戰參數(311 )做比較,決定 存取狀態(671 )。 -25- ^ 裝--------訂---------竣 (請先閱讀背面之注意事項再填寫本頁) 本紙張尺度適用中國國家標準(CKS)A4 mf(2l〇 297公釐)
TW089105804A 1998-12-14 2000-03-29 Security token, security system and method for determining an access status TW472217B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/211,155 US20020124176A1 (en) 1998-12-14 1998-12-14 Biometric identification mechanism that preserves the integrity of the biometric information

Publications (1)

Publication Number Publication Date
TW472217B true TW472217B (en) 2002-01-11

Family

ID=22785769

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089105804A TW472217B (en) 1998-12-14 2000-03-29 Security token, security system and method for determining an access status

Country Status (7)

Country Link
US (1) US20020124176A1 (zh)
EP (1) EP1057145A1 (zh)
JP (1) JP2002532997A (zh)
KR (1) KR20010086236A (zh)
CN (1) CN1297553A (zh)
TW (1) TW472217B (zh)
WO (1) WO2000036566A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI484367B (zh) * 2012-06-08 2015-05-11 Apple Inc 同步多個電子裝置中之使用者帳戶之控制代碼
US11158145B2 (en) 2016-03-22 2021-10-26 Spectrum Brands, Inc. Garage door opener with touch sensor authentication

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051831A (ja) * 1999-08-10 2001-02-23 Sony Corp 乱数発生装置及び乱数発生方法
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
SE526732C2 (sv) * 1999-09-17 2005-11-01 Loqware Sweden Ab Mobil kommunikationsenhet försedd med en extern säkerhetsanordning innefattande en biometrisk sensor
JP3782351B2 (ja) * 1999-10-20 2006-06-07 富士通株式会社 可変長鍵暗号システム
US6968459B1 (en) * 1999-12-15 2005-11-22 Imation Corp. Computing environment having secure storage device
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
EP1172775A1 (fr) * 2000-07-10 2002-01-16 Proton World International (Pwi) Procédé de protection d'un accès à un domaine sécurisé
DE10037174C2 (de) * 2000-07-31 2003-01-16 Orga Kartensysteme Gmbh Datenträger, insbesondere mit holographischem Speicher
WO2002015626A1 (en) 2000-08-15 2002-02-21 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
GB2366139B (en) * 2000-08-15 2004-07-14 Ericsson Telefon Ab L M Network authentication
US6910132B1 (en) * 2000-09-15 2005-06-21 Matsushita Electric Industrial Co., Ltd. Secure system and method for accessing files in computers using fingerprints
CA2327610A1 (en) * 2000-12-05 2002-06-05 Diaphonics, Inc. Method and apparatus for uniquely identifying an electronic transaction
US7114080B2 (en) * 2000-12-14 2006-09-26 Matsushita Electric Industrial Co., Ltd. Architecture for secure remote access and transmission using a generalized password scheme with biometric features
US20020095588A1 (en) * 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US7310734B2 (en) 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
EP1366595B1 (en) * 2001-02-14 2018-11-14 GenKey Netherlands B.V. Data processing apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
GB0110741D0 (en) * 2001-05-02 2001-06-27 Navigator Solutions Ltd Biometric identification method and apparatus
TW560155B (en) * 2001-07-18 2003-11-01 Culture Com Technology Macau Ltd System and method for electric file transfer
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
GB0202431D0 (en) * 2002-02-02 2002-03-20 F Secure Oyj Method and apparatus for encrypting data
JP2003263623A (ja) * 2002-03-11 2003-09-19 Seiko Epson Corp 記録媒体、記録媒体の読取書込装置、及び記録媒体の使用方法
US7204425B2 (en) 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
GB2386803A (en) * 2002-03-20 2003-09-24 Nexus Ltd Protecting a digital certificate stored on a physical token using biometric authentication
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
AU2003244758A1 (en) * 2002-05-31 2003-12-19 Scientific Generics Limited Biometric authentication system
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
WO2004045123A1 (en) 2002-11-06 2004-05-27 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
EP1567969A2 (en) * 2002-11-28 2005-08-31 Koninklijke Philips Electronics N.V. Bio-linking a user and authorization means
WO2004054185A1 (ja) * 2002-12-11 2004-06-24 Mitsui & Co., Ltd. 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス
JP2006512864A (ja) * 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 許可された匿名の認証
EP1632091A4 (en) * 2003-05-12 2006-07-26 Gtech Corp METHOD AND SYSTEM FOR AUTHENTICATION
JP2006527424A (ja) * 2003-05-12 2006-11-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 生体センサを選択的に起動するシステム及び方法
EP1480107A3 (en) * 2003-05-16 2006-05-24 Berner Fachhochschule Hochschule für Technik und Architektur Biel Method for authentication of a user with an authorizing device, and a security apparatus for carrying out the method
WO2005001751A1 (en) * 2003-06-02 2005-01-06 Regents Of The University Of California System for biometric signal processing with hardware and software accelaration
JP2005010826A (ja) * 2003-06-16 2005-01-13 Fujitsu Ltd 認証端末装置、生体情報認証システム、及び生体情報取得システム
US20050044388A1 (en) * 2003-08-19 2005-02-24 Brant Gary E. Reprise encryption system for digital data
DE102004001855A1 (de) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung
US7805614B2 (en) * 2004-04-26 2010-09-28 Northrop Grumman Corporation Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
EP1751908B1 (en) * 2004-05-10 2016-07-13 Koninklijke Philips N.V. Personal communication apparatus capable of recording transactions secured with biometric data
JP4490179B2 (ja) * 2004-06-10 2010-06-23 東芝エレベータ株式会社 指紋認証装置
GB0413034D0 (en) * 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
WO2006000989A1 (en) 2004-06-25 2006-01-05 Koninklijke Philips Electronics N.V. Renewable and private biometrics
EP1783614A4 (en) * 2004-08-19 2009-03-25 Mitsubishi Electric Corp ADMINISTRATION SERVICE SETUP, BACKUP SERVICE SETUP, COMMUNICATION TERMINAL AND STORAGE MEDIUM
DE102004049998A1 (de) * 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Vorrichtung und Verfahren zur visuellen Darstellung von Meßwerten
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US8209751B2 (en) * 2004-11-18 2012-06-26 Biogy, Inc. Receiving an access key
US20090228714A1 (en) * 2004-11-18 2009-09-10 Biogy, Inc. Secure mobile device with online vault
US8189788B2 (en) 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US7805615B2 (en) * 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
US8477940B2 (en) 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20070239994A1 (en) * 2006-04-05 2007-10-11 Kulkarni Vinod K Bio-metric encryption key generator
US8204831B2 (en) 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
JP2007151114A (ja) * 2006-11-20 2007-06-14 Para3 Inc 通信システム、仮想ネットワークスイッチを備えた通信端末および生体認識装置を備えた携帯型電子デバイス
US20080162943A1 (en) * 2006-12-28 2008-07-03 Ali Valiuddin Y Biometric security system and method
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
ES2749606T3 (es) * 2007-10-24 2020-03-23 Scytl Secure Electronic Voting S A Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales
US8320638B2 (en) * 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
JP5180678B2 (ja) * 2008-05-19 2013-04-10 株式会社日立製作所 Icカード、icカードシステムおよびその方法
US20110071994A1 (en) * 2009-09-22 2011-03-24 Appsimple, Ltd Method and system to securely store data
EP2323308B1 (en) * 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US8950002B2 (en) 2011-08-15 2015-02-03 Bank Of America Corporation Method and apparatus for token-based access of related resources
US8789143B2 (en) 2011-08-15 2014-07-22 Bank Of America Corporation Method and apparatus for token-based conditioning
US8752124B2 (en) * 2011-08-15 2014-06-10 Bank Of America Corporation Apparatus and method for performing real-time authentication using subject token combinations
US8806602B2 (en) 2011-08-15 2014-08-12 Bank Of America Corporation Apparatus and method for performing end-to-end encryption
US9832023B2 (en) 2011-10-31 2017-11-28 Biobex, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
US9160536B2 (en) * 2011-11-30 2015-10-13 Advanced Biometric Controls, Llc Verification of authenticity and responsiveness of biometric evidence and/or other evidence
WO2013134306A1 (en) 2012-03-05 2013-09-12 Michael Fiske One-time passcodes with asymmetric keys
US9230081B2 (en) * 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system
US9218473B2 (en) * 2013-07-18 2015-12-22 Suprema Inc. Creation and authentication of biometric information
GB2517775B (en) * 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
CN103886235B (zh) * 2014-03-03 2017-02-22 杭州电子科技大学 一种正面人脸图像生物密钥生成方法
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
US10357210B2 (en) 2015-02-04 2019-07-23 Proprius Technologies S.A.R.L. Determining health change of a user with neuro and neuro-mechanical fingerprints
US9590986B2 (en) 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9577992B2 (en) 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
KR102460069B1 (ko) * 2015-09-30 2022-10-28 삼성전자주식회사 보안 인증 장치 및 보안 인증 방법
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
AU2016343939A1 (en) 2015-10-26 2018-03-15 Visa International Service Association Wireless biometric authentication system and method
US10535047B1 (en) 2015-11-19 2020-01-14 Wells Fargo Bank N.A. Systems and methods for financial operations performed at a contactless ATM
US10567170B2 (en) * 2015-12-24 2020-02-18 Mcafee, Llc Hardware-generated dynamic identifier
JP6507115B2 (ja) * 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
WO2019005058A1 (en) * 2017-06-29 2019-01-03 Visa International Service Association SYSTEM, METHOD AND APPARATUS FOR AUTHENTICATING BIOMETRIC INPUTS
DE102017006200A1 (de) * 2017-06-30 2019-01-03 Wolfgang Zipper Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
US10680804B2 (en) * 2017-09-27 2020-06-09 Salesforce.Com, Inc. Distributed key caching for encrypted keys
US20210004482A1 (en) * 2018-09-26 2021-01-07 Patientory, Inc. System and method of enhancing security of data in a health care network
US10411894B1 (en) * 2019-05-17 2019-09-10 Cyberark Software Ltd. Authentication based on unique encoded codes
US10862689B1 (en) 2019-07-23 2020-12-08 Cyberark Software Ltd. Verification of client identities based on non-distributed data
US11405211B2 (en) * 2020-01-07 2022-08-02 Bank Of America Corporation Biometric session tokens for secure user authentication

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
NL8900949A (nl) * 1989-04-17 1990-11-16 Nedap Nv Multifunktionele identificatie- en informatiekaart.
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
AU7020898A (en) * 1997-04-21 1998-11-13 Mytec Technologies Inc. Method for secure key management using a biometric

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI484367B (zh) * 2012-06-08 2015-05-11 Apple Inc 同步多個電子裝置中之使用者帳戶之控制代碼
US11158145B2 (en) 2016-03-22 2021-10-26 Spectrum Brands, Inc. Garage door opener with touch sensor authentication
TWI756213B (zh) * 2016-03-22 2022-03-01 美商品譜公司 具有觸控感測器認證之車庫門開啟器及遠端地控制具有車庫門開啟器之車庫門之方法

Also Published As

Publication number Publication date
WO2000036566A1 (en) 2000-06-22
JP2002532997A (ja) 2002-10-02
CN1297553A (zh) 2001-05-30
US20020124176A1 (en) 2002-09-05
KR20010086236A (ko) 2001-09-10
EP1057145A1 (en) 2000-12-06

Similar Documents

Publication Publication Date Title
TW472217B (en) Security token, security system and method for determining an access status
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
US6041410A (en) Personal identification fob
Prabhakar et al. Biometric recognition: Security and privacy concerns
O'Gorman Comparing passwords, tokens, and biometrics for user authentication
US4993068A (en) Unforgeable personal identification system
KR100486062B1 (ko) 생측정 증명
US20080005578A1 (en) System and method for traceless biometric identification
US20100174914A1 (en) System and method for traceless biometric identification with user selection
US11431704B2 (en) Method of authentication, server and electronic identity device
Matyáš et al. Security of biometric authentication systems
US20030140232A1 (en) Method and apparatus for secure encryption of data
JP2002183096A (ja) 利用者を識別するための方法およびシステム
Radha et al. An evaluation of fingerprint security using noninvertible biohash
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
Oluwadamilola et al. An improved authentication system using hybrid of biometrics and cryptography
JP2001067477A (ja) 個人識別システム
Chandrarathna Mathematical Machine Readable Authentication Protocols for Network Security
Jagadiswary et al. Multimodal Biometric Fusion Using Image Encryption Algorithm
Kumar et al. Next Generation Electronic Passport Scheme using Cryptographic Authentication Protocols and Multiple Biometrics Technology
Matyáš Security of Biometric Authentication Systems–Extended Version
Bjelkåsen et al. Security issues in epassports: ICAO standard and national implementations as part of the US visa-waiver program
Kumar et al. Security Mechanisms and Access Control Infrastructure for Biometrics Passport using Cryptographic Protocols
WO2009027616A1 (en) Differential mutual authentication
KR20120041088A (ko) 데이터베이스 분리운영 환경에서의 개인식별정보와 바이오인식정보의 안전한 결합 및 무결성 보장 방법

Legal Events

Date Code Title Description
GD4A Issue of patent certificate for granted invention patent
MM4A Annulment or lapse of patent due to non-payment of fees