TWI249314B - Biometrics-based cryptographic key generation system and method - Google Patents

Biometrics-based cryptographic key generation system and method Download PDF

Info

Publication number
TWI249314B
TWI249314B TW093131413A TW93131413A TWI249314B TW I249314 B TWI249314 B TW I249314B TW 093131413 A TW093131413 A TW 093131413A TW 93131413 A TW93131413 A TW 93131413A TW I249314 B TWI249314 B TW I249314B
Authority
TW
Taiwan
Prior art keywords
feature
user
dimension
signal
distribution
Prior art date
Application number
TW093131413A
Other languages
English (en)
Other versions
TW200612706A (en
Inventor
Yao-Jen Chang
Tsuhan Chen
Wende Zhang
Original Assignee
Ind Tech Res Inst
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ind Tech Res Inst filed Critical Ind Tech Res Inst
Priority to TW093131413A priority Critical patent/TWI249314B/zh
Priority to US11/077,014 priority patent/US7804956B2/en
Application granted granted Critical
Publication of TWI249314B publication Critical patent/TWI249314B/zh
Publication of TW200612706A publication Critical patent/TW200612706A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Description

1249314 九、發明說明: 【發明所屬之技術領域】 本發明係關於密碼金鑰產生之技術領域,尤指一種以 生物特徵為基礎之密碼金鑰產生系統及方法。 5 【先前技術】 密碼金鑰(cryptographic keys)已被廣泛地應用於存取 控制上,例如,計算資源的取用、自動提款機銀行帳戶的 取款、以及電子商務的使用者認證等等。傳統上,密碼可 10由系統以亂數選取或是由使用者自行選取。但是以亂數選 取的密碼容易遺忘,而使用者自行選取的密碼雖然容易記 憶,卻也容易遭受字典攻擊法攻擊,而且也因容易傳遞而 引Is女全性的問通。相對地’人臉、語音、虹膜、指紋等 生物特徵含有使用者個人之特質以及不易傳遞的優點。因 15此生物特徵具有潛力能夠取代或是辅助傳統的文字與數字 禮、碼’藉以提供更南的安全性。 以生物特徵為基礎的身份認證主要區分為兩大類·· ^ ) 以生物特徵作身份確認之存取控制技術,以及(2)以生物特 ί政轉換為岔碼金鑰技術。圖1顯示以生物特徵作身份確热之 20存取控制技術的系統架構,其主要是以基於生物特徵的身 份認證技術來達成存取控制的目的,作法為在系統註冊階 段將使用者的生物特徵轉換為比對樣版(template),於驗^ 階段利用此樣版與使用者生物特徵作比對,若比對成功, 即確認此使用者為其所宣稱之身分。讓此使用者得以存取 1249314 系統所保護的個人資訊,包含了密碼金鑰、智慧卡、或是 作為其他存取控制(如無線通訊、系統資源)之用,亦可在 比對成功之後,直接以比對之樣版轉換為密碼金鑰。 剷述以生物特徵作身份確認之存取控制雖然可藉由 5比對機制的參數調整來調節系統對於生物特徵變'異性^容 忍度,但是往往比對之樣版本身即透露了使用者完整的生 物特徵資訊,因此必須在絕對安全的系統下進行樣版的比 對以及樣版的儲存…旦此條件無法成立,使用者個人的 資訊安全即受到嚴重之威脅。 10 圖2則顯示以生物特徵轉換為密碼金鑰技術的系統架 構其與别述以生物特徵作身份確認之存取控制技術的差 異處在於比對樣版是由註冊的生物特徵與一經由亂數產生 器21(random munber generator)所產生的密碼經過運算而 得。=此在驗證階段只要將輸入之生物特徵與此樣版經過 15反運算之後,即可得到原先由亂數產生器所產生的密碼, 這些運算包含了加法與減法、互斥或運算、以及乘法與除 法。 以前述之系統架構,由於系統所存放的樣版必須與 正確的生物特徵進行反運算之後才能產生正確的密碼,即 20使系統侵入者能夠擷取樣版,也無從得知使用者的密碼金 鑰,因此大幅增加了使用的安全性。然而此類作法的缺點 卻是不再有比對機制得以調節系統對於生物特徵變異性的 容忍度,因此必須採用非常穩定的生物特徵(如指紋等)於 1249314 嚴格的使用條件下(特定裝置、特定使用方法)使用,方能 於每次使用時產生穩定的生物特徵。 針對此缺點,在美國專利US App. 2003/0219121中提 出了在密碼中加入錯誤更正碼(Error Correction Code)的方 5 式,容許產生的密碼中在一定數量以下的位元發生錯誤 時,得以作更正成為正確的密碼。然而,由於生物特徵本 身在不同區域或是維度之變異性可能具有相當之差異性, 而錯誤更正碼之加入並無法針對此特定區域或個別維度之 變異性來作容忍度調節之最佳化。 10 在已知之文獻(F. Monrose,Μ. K. Reiter,Q. Li,and S. Wetzel, ''Cryptographic key generation from voice/5 Proceedings of the 2001 IEEE 办零os/wm ⑽ α瓜/ PnVaqy,pp· 202-213, May 2001)中,提出 將每一維度的生物特徵作二值化(binarization),以利用 Shamir所提出的秘密分享技術(secret sharing scheme) (A. 15 Shamir, uHow to share a secret/5 Communications of the ACM, Vol. 22, No. 11,pp· 612-613, November 1979),可容許在部分維度的生物特徵 具有變異性的情況下,也能產生固定的密碼。然而此作法 僅適用於經過二值化的特徵,而且變異性的區別僅分為穩 定與不穩定,因此仍然沒有完整地考慮以及利用到不同維 20 度的生物特徵具有不同的區分能力以及變異程度之特性。 基於以上之分析,可以知道一個良好的生物特徵產生 密碼金鑰機制除了 一方面要求所會用到的資訊(例如比對 樣版等)不會透露使用者正確的生物特徵資訊,另一方面亦 要能容許輸入的生物特徵本身在不同維度上具有不同的變 25 異性。再者,除了變異性之外,若能考慮到生物特徵本身 1249314 在不同維度上具有不同程度的區分性,則能使產生的密碼 金餘之碼址空間更為擴大。由是可知,如何改善習知以生 物特徵為基礎之密碼金鑰產生技術,以符合前述要 杏 有其需要。 ^ 5 【發明内容】 10 15 本發明之主要目的係在提供一種以生 之密碼錢產生系統及μ,俾能由合法使= 徵產生來單-而穩定地產生密碼金♦,而i能使 能夠增長,有效地增大密碼的碼值空間。 山.‘、、長又 依據本發明之一特色,所提出之以生物特徵為基礎之 被碼金餘產生系統,包括:—使用者相依之高區分性特徵 轉換单7C及-穩定密碼金鑰產生單元。使用者相依之高區 分性特徵轉換單元係提供每-位合法使用者個別有一特徵 轉換’以輸入Ν維生物特徵來進行特徵轉換而產生μ 徵況说’俾使得合法使帛者與非法使肖者轉換後的特徵 訊號分佈距離增大,且使合法㈣者_換之後的特徵訊 號分佈集中,而非法使用者的特徵訊號分佈分散;穩定^ 碼金鑰產生單元用以輸人轉換後的之特徵訊號,以: Μ維的特徵訊號所提供之密碼位元f訊來產生密碼金势, 其中,每-維度的特徵訊號所提供之密碼位元資訊的: 係正關係於該維度所具有之區分性,而每—維度之區= 為在該維度中將合法使用者之特徵訊號由所有使用者 δίΐ號中區分出來的能力。 20 1249314 依據本發明之另_ 之密碼金鑰產生方法包括:為基礎 以輸入N維生合法使用者個別有一特徵轉換, 號,俾使Γ人本”’進仃特徵轉換而產生以維特徵訊 分佈距離增大,j拈人、+ 行倣Λ唬 佈^法使用者經轉換之後的特徵訊號分 ,b σ木,而非法使用者的特徵訊號分佈分散;以及一 穩定密碼金鍮產生步驟,係輸入轉換後的之特徵訊號,以 ίο 刀別由Μ維的特徵訊號所提供之密碼位元資訊來產生密碼 金餘’其中’每一維度的特徵訊號所提供之密碼位元資訊 的長度係正關係於該維度所具有之區分性,而每一維度之 區分性為在該維度中將合法使用者之特徵訊號由所有使用 者特徵訊號中區分出來的能力。 15【實施方式】 有關本發明之以生物特徵為基礎之密碼金鑰產生系 統及方法,請參照圖3所示之系統架構圖,其包括一使用者 相依之咼區分性特徵轉換(User_dependent distinguishable feature transform)單元3 1及一穩定密碼金鑰產生(Stable 20 key generation)單元32。其中,使用者相依之高區分性特徵 轉換單元31係用以輸入N維之使用者生物特徵,以進行特 徵轉換而產生Μ維與使用者特徵相關的特徵訊號,使得合 法使用者的生物特徵經轉換後之特徵訊號的分佈能夠更加 緊密,而非法使用者經轉換後之特徵訊號的分佈能夠雜散 25 並且遠離合法使用者的特徵訊號分佈,因而使得特徵的區 1249314 二性传以s高;穩定密碼金鑰產生單元32係用以輸入轉換 後的之特徵訊號,以依照每一維度特徵之區分性的不同, 而產生一位元或多位元穩定的密碼位元資訊,並將之串接 之後成為密碼金鑰,其中,每一維度之區分性為在該維度 中將合法使用者之特徵訊號由所有使用者特徵訊 出來的能力。 如在前述之系統架構中,使用者相依之高區分性特徵轉 換早凡31係提供每一位使用者個別有一特徵轉換,對於一 10 15 特徵轉換,其對應之使用者即為此特徵轉換之合法使用者 38而以此使用者相依之高區分性特徵轉換單元31,在1丨 _段’需收集多位使用者的生物特徵作為訓練樣本^ 中一位作為合法使用者38,其他作為相對於此合法使用者 之非法使特39。基於此合法使用者38的生物特徵與非法 =者39的生物特徵,前述㈣者相依之高區分性特徵轉
換早仙係用以仙維的特徵空間中找到—組轉換,使得N 維生物特徵經轉換之後的轉特徵訊號能夠有效地區分人 法使用者38與非法使用者39。亦即,前述使用者相依之: =性特徵轉換單元31係設計成:使合法使用者與非法: 用者經轉換後的特徵訊號分佈輯 經轉換之後的特徵訊號分佈能夠集中,而非法吏;= 徵訊號分佈分散。 文用考的特 則述之使用者相依之高區分性特徵轉換單元 串連式線性鑑別分析(Cascaded以如紅
Analysis’CLDA)所實現,此串連式線性鑑別分析係ΓΓ 20 1249314
複線性鑑別分析(Linear Discriminant Analysis,LDA)所 得,其中,線性鑑別分析係為一應用於分類的方法,其原 理是根據費雪鑑定法則(Fisher’s discriminant criterion)在 高維的特徵空間中找尋少量的投影軸,以使得投影之後的 5 低維度特徵的特徵訊號分佈在不同類的類別(class)之間的 相互散佈矩陣(between-class scattering matrix)與各類別本 身的内部散佈矩陣(within-class scattering matrix)的比值 能夠最大化,亦即讓投影後的特徵訊號在不同的類別離得 愈遠愈好,在相同的類別中愈聚集愈好。因此,對於區分 10 合法使用者38與非法使用者39的兩類別之分類而言,其最 佳投影向量係如下式: 州=s:1 (桃厂 % )/1^ —σ - % )|, ( E q _ 1) 其中,心=a5(Sa+SJ, 與S,分別為合法使用者38與非法使 用者39之生物特徵的變異數矩陣。而…與叫則分別為合法 15 使用者38與非法使用者39之生物特徵的平均值。
而串連式線性鑑別分析(CLDA)即是在將所有的N維 生物特徵投影至由最佳投影向量((Eq.l)式)產生一維特徵 訊號之後,再將所有的N維生物特徵投影至由最佳投影向 量((Eq.l)式)所形成之特徵空間的零空間(null space),以得 20 到比原來維度減一的特徵,再以(Eq.l)式找出在此(N-1)維 空間中的最佳投影向量。如此反覆進行Μ次,即可找出Μ 個投影向量,而將原來Ν維的生物特徵轉換為Μ維的特徵 訊號。而由(Eq.l)式可以發現,經轉換後的每一維特徵在 合法使用者38與非法使用者39之間的平均距離被最大化, 11 1249314 同時其各自分佈的緊密性也得以提高,是以能產生多維具 有高區分性之特徵訊號。 前述之使用者相依之高區分性特徵轉換單元31亦可 以一廣義對稱子空間最小距離最大化法則(Generalized 5 Symmetric Max Minimal Distance in Subspace Criterion ; GSMMS)所實現,此廣義對稱子空間最小距離最大化法則 係於多維特徵空間中找出一最佳投影向量,使得合法使用 者38投影後之特徵與非法使用者39投影後之特徵以兩道線 性平面區隔,而且兩種特徵的最小距離為最大。以方程式 10 表示如下: =argmax (Eq.2) 其中,/u與Λ,/分別為第/筆非法使用者39的生物特徵與第y 筆合法使用者38的生物特徵。為簡化最佳化的計算,假設 合法使用者3 8經投影之後的特徵平均分佈於其特徵的平均 15 值兩旁。則最佳的投影向量可由下式表示: w" = argmax- b\-mjx\wTfaJ -ft|J, (Eq.3) 其中,6 = mean(n^/fly),也就是合法使用者3 8所有的生物特徵 訓練樣本經投影之後的特徵平均值。 為了求得多個投影向量以產生Μ維具區別性之特徵訊 20 號,同樣可以相同於串連式線性鑑別分析所述之以投影至 零空間(null space)的方式求得,或是直接以Μ個正交投影 向量對生物特徵進行投影成為維度為Μ的特徵,以最大化 合法使用者38與非法使用者39投影後之特徵的最小距離。 12 1249314 生物特徵在經由前述使用者相依之高區分性特徵轉 換單το 31之轉換後,合法使用者38的特徵在特徵空間中會 呈緊密分佈,而且與非法使用者39的特徵距離加大。所以, ,述穩定密碼金鑰產生單元32係依照區分性的不同,而由 每一維的特徵訊號以穩定地提供不同之密碼位元資訊來產 生密碼金餘,亦即,由較高區分性之維度㈣徵訊號來提 供較多之密碼位元資訊,而由較低區分性之維度的特徵訊 =來提供較少之密碼位元資訊,最後將所提供之料位元 資Λ予以組合而成為所需之密碼金鑰。 10 20 圖4顯示前述穩定密碼金鑰產生單元32之處理程序, 其中,圖4(A)顯示合法使用者38與全體使用者在某一維度 的特徵訊號分佈。對應於步驟剛之圖4(β)顯示左右邊界 的位置以及所設定的合法使用者38之特徵訊號的 刀區域’其中,此步驟8401係設定每一維特徵訊號分佈 a )
右邊界J
的左邊界為
八中為5法使用者38在此乡 度特徵訊號的平均值與標準差,0與〜為所有使用者4 此維度特徵訊號的平均值與標準^,於本實施例中, ^ g kgag RB-mg+kg'。h為一參數’較佳的設定為5 =以涵蓋近乎屬的全體❹者在此維度的特徵訊號名 ^,而u為用來控制合法使用者38之特徵訊號分佈區减 K弋的參數,以 八 &我® 口 /去使用者38之特徵訊號 刀之即區41的大小為&,此參數^之選擇除了以一固 13 1249314 疋的參數值套用於每一維度的特徵訊號之外,亦可以讓每 一維特徵訊號採用不同的參數值,例如以合併應用操作特 徵曲線(Receiver 0perati〇n㈤咖㈣他,r〇c C㈣e)方法來作最佳化參數設定,藉以達到更佳的效能。 5 對應於步驟S402之圖4(C)顯示以合法使用者38之特 徵訊號的分佈區域相同大小的節區來涵蓋左右邊界,此步 驟S402係依據岫述所得之合法使用者“之特徵訊號分佈 之節區41而在此維度的特徵空間的左右邊界中區分出至少 一與節區41的大小相同之節區。詳細言之,從上述所得之 10左邊界LB到所設定之合法使用者38之特徵訊號分佈的左 邊界(⑺a-tK)總共可分為LS =「(%—個與合法 使用者38的特徵訊號分佈之節區41相同大小的節區(本實 施例中係區分為3個節區42〜44)。同樣地,從合法使用者38 之特徵訊號分佈的右邊界(% +<%)到前述所設定之右璋界 15 RB可分為烈=「(烈-吒個節區(本實施例中係區 分為1個節區45)。因此在LB與RB之間總共有(LS+RS + 1)=5 個節區41〜45。 對應於步驟S403之圖4(D)顯示前述節區41〜45之編 號’此步驟S403係對前述所得之節區41〜45進行編號標 20註’其至少可以由「1〇1(以+狀+ 1)1 = 3個位元為每一個節區 41〜45加以編號標註,以3個位元可產生8個編號,其中5個 編號分別用以標註節區41〜45,而多餘的3個編號則用以標 註任意增設於左右邊界之外之節區,其編號標註依照各節 區在特徵空間所在區域的數值大小依序編號如圖4(d)所 14 1249314 示’因此’可得到由合法使用者38於此維度的特徵訊號的 節區編號為1 〇 1,以此作為此維度之密碼位元資訊。 步驟S404再將由每一維度的特徵訊號所提供之密碼 位元資訊予以組合而得到一密碼金鑰,而依照上述之步 5驟’若生物特徵經轉換之後所得特徵訊號之維度為μ,則 將各維度的合法使用者之特徵訊號的分佈區域之編號加以 串接,即可得到總長度為^^「1〇&(只+硐+1^|的密碼金鑰。 由以上之說明可知,在本發明之以生物特徵為基礎之 始、碼金鑰產生系統及方法中,係藉由使用者相依之高區分 10性特徵轉換單元3 1來使得轉換之後的特徵更具區分力,再 經由穩定密碼金鑰產生單元32來使得不同區分能力的特徵 貝獻不同長度的密碼位元資訊,且利用生物特徵在不同維 度的統計特性,解消生物特徵本身在不同維度不同的變異 性,由此使天生具有變異性的生物特徵得以轉換為穩定度 15高、密碼長度長的密碼金鑰。如此不僅單一而穩定的密碼 金錄得以由合法使用者的生物特徵產生,而且能使密碼長 度能夠增長,有效地增大密碼的碼值空間㈣啊⑻,防 範攻擊者在短時間内以窮舉式搜尋法(exhausWe㈣叫 的方式進行密碼的猜測。 20 上述實施例僅係為了方便說明而舉例而已,本發明所 主張之權利範圍自應以申請專利範圍所述為準,而非僅限 於上述實施例。 【圖式簡單說明】 15 1249314 =1顯示習知以生物特徵作身份確認之存取控制的系統架 構。 圖2顯示習知以生物特徵轉換為密碼金餘的系統架構。 圖3 ·、肩不本發明之以生物特徵為基礎之密碼金鑰產生系統。 5圖4顯示依據本發明之穩定密碼金鑰產生單元的處理程序。 【主要元件符號說明】 亂數產生器21 使用者相依之高區分性特徵轉換單元31 10 穩定密碼金鑰產生單元32 合法使用者3 8 非法使用者39 步驟S401〜S404
16

Claims (1)

1249314 括: 申請專利範圍: •種以生物特徵為基礎之密碼金鑰產生系 統,包 一使用者相依之高區分性特徵轉換單元,係提供 =合法使用者個別有—特徵轉換,以輸人轉生物特徵來 進仃特徵轉換而產生M維特徵訊號,俾使得合法使用 非法使用者經轉換後的特徵訊號分佈距離增大,且使人 ::者經轉換之後的特徵訊號分佈集中,而非法使用:的 特说Λ號分佈分散;以及 10 -穩定密碼金鑰產生單元,輪入轉換後的之特徵訊 別由_的特徵訊號所提供之密碼位元資 生㈣金錄,其中,每—維度的特徵訊號所提供之密碼位 凡貢訊的長度係正關係於該維度所具有之區分性,而每一 15 20 二=:性為在該維度中將合法使用者之特徵訊號由所 有使用者特徵訊號中區分出來的能力。 2. 如申請專利範圍第!項所述之系統,其中 密:金:產生單元係將由_的特徵訊號所提供之密:位 7G貝甙予以串接而產生該密碼金鑰。 3. 如申請專利範圍第1項所述之系統,其中,該使用 ==^區/性特徵轉換單元係以一串連式線性鑑別分 析來將Ν,,隹生物特徵轉換為Μ維特徵訊號。 者^之如Λ請專利範圍第1項所述之系統,其中,該使用 者相依之南區为性特徵轉換單元係以—廣義對稱子空間最 17 1249314 距離最大化法則來將N維生物特徵轉換為厘維特徵訊 5.如申請專利範圍第i項所述之系統,其中,該穩定 密碼金鑰產生單元係依據該合法使用者之特徵訊號分佈之 5區域而在每一維度的特徵空間之左右邊界中區分出至少— 與該區域的大小相同之節區,以對該節區進行編號標註, 而得到由合法使用者於此維度的特徵訊號所提供之密石馬位 元資訊。 6· -独生物特徵為基礎之密碼錢產生方法 10括·· 匕 一使用者相依之高區分性特徵轉換步驟,係提供每— 位合法使用者個別有一特徵轉換,以輸入N維生物特徵來 進行特徵轉換而產生M維特徵訊號,俾使得合法使用者斑 非法使用者經轉換後的特徵訊號分佈距離增大,且使人法 15使用者經轉換之後的特徵訊號分佈能夠集中,而非法I用 者的特徵訊號分佈分散;以及 -穩定密碼金鑰產生步驟,輸入轉換後的之特徵訊 別由Μ維的特徵訊號所提供之㈣位元資訊來產 20 其中,每—維度的特徵訊號所提供之密碼位 兀貝。的長度係正關係於該維度所具有之區分性,而每一 維度之區分性為在該維度中將合法使用者之特徵訊號由所 有使用者特徵訊號中區分出來的能力。 … 18 1249314 7·如申請專利範圍第6項所述之 ▲ 者相依之高區分性特徵轉換步驟係以一=该使用 析來將Ν維生物特徵轉換為Μ維特徵㈣串連式線_ 5 者相二㈣專利範圍第6項所述之方法,其中,該使用 者相依之局以性特徵轉換步驟細_ ;1距離最大化法則來將Ν維生物特徵轉換為 密二·:=, 10 邊界,二係用以設定每—維特徵訊號分佈的左右 邊界^義出合法使用者之特徵訊號分佈之節區; 於分佈二 :【驟/系依據前述所得之合法使用者之特徵訊 ==而在此維度的左右邊界中區分出至 區的大小相同之節區; 15 參 兮,註步驟,係對前述所得之節區進行編號標 碼位二::由=使用者於此維度的特徵訊號所提供之密 20 碼位元:合步驟’係將由每一維度的特徵訊號所提供之密 碼位…予以組合而得到,金鑰。 步驟;二=請專利範圍第9項所述之方法,其中,該組合 接而產生,〜維的特徵訊號所提供之密碼位元資訊予以串 接而產生該密碼金鑰。 牛驟* t申5月專利範圍第9項所述之方法,其中,該設定 V驟係…-維特徵訊號分佈的左邊界為 19 1249314
搽毕差’ h及心為參數, 在此維度特徵訊號的平均值與標 者在此維度特徵訊號的平均值與 且所疋義之合法使用者之特徵訊 5號分佈之節區為(ma-hma+/tacra)。 ° 12_如申請專利範圍第u項所述之方法,其中,^ 為一固定的參數值。 —13·如中請專利範圍第u項所述之方法,其中,對於 母一維度,匕為一固定的參數值。 、 0 —丨4.如申請專利範㈣u項所述之方法,其中,對於 每一維度,匕為一不同的參數值。 15.如申請專利範圍第14項所述之方法,其中,、之 值係以以合併應用操作特徵曲線方法來設定。 16·如申請專利範圍第U項所述之方法,其中,於該 ;區分步驟、中,係從該左邊界LB到所設定之合法使用者之特 欲訊號分佈的左邊界(ma-/caaa)區八兔
(LS+RS+1)個節區。 20 1249314 17.如申請專利範圍第16項所述之方法,其中,於該 編號標註步驟中,係以+狀+ 1)Ί個位元為每一個節區 加以編號標註。 21
TW093131413A 2004-10-15 2004-10-15 Biometrics-based cryptographic key generation system and method TWI249314B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW093131413A TWI249314B (en) 2004-10-15 2004-10-15 Biometrics-based cryptographic key generation system and method
US11/077,014 US7804956B2 (en) 2004-10-15 2005-03-11 Biometrics-based cryptographic key generation system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW093131413A TWI249314B (en) 2004-10-15 2004-10-15 Biometrics-based cryptographic key generation system and method

Publications (2)

Publication Number Publication Date
TWI249314B true TWI249314B (en) 2006-02-11
TW200612706A TW200612706A (en) 2006-04-16

Family

ID=36180770

Family Applications (1)

Application Number Title Priority Date Filing Date
TW093131413A TWI249314B (en) 2004-10-15 2004-10-15 Biometrics-based cryptographic key generation system and method

Country Status (2)

Country Link
US (1) US7804956B2 (zh)
TW (1) TWI249314B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312290B2 (en) 2007-11-26 2012-11-13 Industrial Technology Research Institute Biometric method and apparatus and biometric data encryption method thereof
US9060003B2 (en) 2006-10-17 2015-06-16 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US9344421B1 (en) 2006-05-16 2016-05-17 A10 Networks, Inc. User access authentication based on network access point
US9398011B2 (en) 2013-06-24 2016-07-19 A10 Networks, Inc. Location determination for user authentication
US9497201B2 (en) 2006-10-17 2016-11-15 A10 Networks, Inc. Applying security policy to an application session
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1366595B1 (en) * 2001-02-14 2018-11-14 GenKey Netherlands B.V. Data processing apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
EP1520369B1 (en) * 2002-05-31 2006-10-18 Scientific Generics Limited Biometric authentication system
GB0413034D0 (en) * 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
EP2039053B1 (en) * 2006-06-30 2018-05-23 Koninklijke Philips N.V. Method and apparatus for encrypting/decrypting data
GB0615392D0 (en) * 2006-08-03 2006-09-13 Wivenhoe Technology Ltd Pseudo random number circuitry
US8190539B2 (en) * 2008-06-11 2012-05-29 International Business Machines Corporation Evolutionary facial feature selection
US8132019B2 (en) * 2008-06-17 2012-03-06 Lenovo (Singapore) Pte. Ltd. Arrangements for interfacing with a user access manager
US8364958B2 (en) * 2008-08-29 2013-01-29 Red Hat, Inc. Sharing a secret via linear interpolation
US8675877B2 (en) * 2008-08-29 2014-03-18 Red Hat, Inc. Sharing a secret via linear interpolation
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
US9094388B2 (en) 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
CN111651204B (zh) * 2016-04-26 2024-04-05 中科寒武纪科技股份有限公司 一种用于执行向量最大值最小值运算的装置和方法
US10326593B2 (en) 2016-06-24 2019-06-18 Aetna Inc. Shared keys based on multiple features

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
US5712912A (en) 1995-07-28 1998-01-27 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5541994A (en) 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US6219793B1 (en) 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
CA2203212A1 (en) 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
CA2287857C (en) 1997-05-09 2008-07-29 Gte Cybertrust Solutions Incorporated Biometric certificates
US5991408A (en) 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6038666A (en) 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6167517A (en) 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6507912B1 (en) * 1999-01-27 2003-01-14 International Business Machines Corporation Protection of biometric data via key-dependent sampling
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
US6901145B1 (en) * 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
JP2003535559A (ja) 2000-06-02 2003-11-25 キネティック サイエンシーズ インコーポレイテッド 電子メールの生物測定暗号化方法
US7491797B2 (en) * 2000-09-15 2009-02-17 Genentech, Inc. PRO6308 polypeptide
US20020095587A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US20030101349A1 (en) 2001-11-26 2003-05-29 Po-Tong Wang Method of using cryptography with biometric verification on security authentication
US20030140232A1 (en) 2002-01-21 2003-07-24 De Lanauze Pierre Method and apparatus for secure encryption of data
US20030219121A1 (en) 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
EP1535127A2 (en) 2002-07-03 2005-06-01 Aurora Wireless Technologies, Inc. Biometric private key infrastructure
US20040034784A1 (en) 2002-08-15 2004-02-19 Fedronic Dominique Louis Joseph System and method to facilitate separate cardholder and system access to resources controlled by a smart card

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9344421B1 (en) 2006-05-16 2016-05-17 A10 Networks, Inc. User access authentication based on network access point
US9060003B2 (en) 2006-10-17 2015-06-16 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US9294467B2 (en) 2006-10-17 2016-03-22 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US9497201B2 (en) 2006-10-17 2016-11-15 A10 Networks, Inc. Applying security policy to an application session
US9712493B2 (en) 2006-10-17 2017-07-18 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US9954868B2 (en) 2006-10-17 2018-04-24 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8312290B2 (en) 2007-11-26 2012-11-13 Industrial Technology Research Institute Biometric method and apparatus and biometric data encryption method thereof
US9398011B2 (en) 2013-06-24 2016-07-19 A10 Networks, Inc. Location determination for user authentication
US9825943B2 (en) 2013-06-24 2017-11-21 A10 Networks, Inc. Location determination for user authentication
US10158627B2 (en) 2013-06-24 2018-12-18 A10 Networks, Inc. Location determination for user authentication
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user

Also Published As

Publication number Publication date
TW200612706A (en) 2006-04-16
US7804956B2 (en) 2010-09-28
US20060083372A1 (en) 2006-04-20

Similar Documents

Publication Publication Date Title
TWI249314B (en) Biometrics-based cryptographic key generation system and method
Sarkar et al. A review on performance, security and various biometric template protection schemes for biometric authentication systems
Wu et al. Generating stable biometric keys for flexible cloud computing authentication using finger vein
US7689006B2 (en) Biometric convolution using multiple biometrics
US6845453B2 (en) Multiple factor-based user identification and authentication
Jin et al. Biohashing: two factor authentication featuring fingerprint data and tokenised random number
KR100486062B1 (ko) 생측정 증명
US20070118885A1 (en) Unique SNiP for use in secure data networking and identity management
Teoh et al. Cancellable biometrics and user-dependent multi-state discretization in BioHash
CN104009973B (zh) 一种基于集合多项式变换与调和的指纹细节信息隐藏与恢复方法
Go et al. Construction of a secure two-factor user authentication system using fingerprint information and password
Xi et al. Bio-cryptography
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
Jacob et al. Biometric template security using DNA codec based transformation
Yusuf et al. A survey of biometric approaches of authentication
Li et al. Compact and cancelable fingerprint binary codes generation via one permutation hashing
Shah et al. A multifactor authentication system using secret splitting in the perspective of Cloud of Things
Bedad et al. Multi-biometric template protection: an overview
Selimović et al. Authentication based on the image encryption using delaunay triangulation and catalan objects
Hoque et al. Feasibility of generating biometric encryption keys
Lalithamani et al. Dual encryption algorithm to improve security in hand vein and palm vein-based biometric recognition
AliBabaee et al. Biometric authentication of fingerprint for banking users, using stream cipher algorithm
Wang et al. Joint Biological ID: A Secure and Efficient Lightweight Biometric Authentication Scheme
Priya Behavioral Biometrics based Authentication System using MLP-NN and MVPA
Oluwadamilola et al. An improved authentication system using hybrid of biometrics and cryptography