TWI249314B - Biometrics-based cryptographic key generation system and method - Google Patents
Biometrics-based cryptographic key generation system and method Download PDFInfo
- Publication number
- TWI249314B TWI249314B TW093131413A TW93131413A TWI249314B TW I249314 B TWI249314 B TW I249314B TW 093131413 A TW093131413 A TW 093131413A TW 93131413 A TW93131413 A TW 93131413A TW I249314 B TWI249314 B TW I249314B
- Authority
- TW
- Taiwan
- Prior art keywords
- feature
- user
- dimension
- signal
- distribution
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Description
1249314 九、發明說明: 【發明所屬之技術領域】 本發明係關於密碼金鑰產生之技術領域,尤指一種以 生物特徵為基礎之密碼金鑰產生系統及方法。 5 【先前技術】 密碼金鑰(cryptographic keys)已被廣泛地應用於存取 控制上,例如,計算資源的取用、自動提款機銀行帳戶的 取款、以及電子商務的使用者認證等等。傳統上,密碼可 10由系統以亂數選取或是由使用者自行選取。但是以亂數選 取的密碼容易遺忘,而使用者自行選取的密碼雖然容易記 憶,卻也容易遭受字典攻擊法攻擊,而且也因容易傳遞而 引Is女全性的問通。相對地’人臉、語音、虹膜、指紋等 生物特徵含有使用者個人之特質以及不易傳遞的優點。因 15此生物特徵具有潛力能夠取代或是辅助傳統的文字與數字 禮、碼’藉以提供更南的安全性。 以生物特徵為基礎的身份認證主要區分為兩大類·· ^ ) 以生物特徵作身份確認之存取控制技術,以及(2)以生物特 ί政轉換為岔碼金鑰技術。圖1顯示以生物特徵作身份確热之 20存取控制技術的系統架構,其主要是以基於生物特徵的身 份認證技術來達成存取控制的目的,作法為在系統註冊階 段將使用者的生物特徵轉換為比對樣版(template),於驗^ 階段利用此樣版與使用者生物特徵作比對,若比對成功, 即確認此使用者為其所宣稱之身分。讓此使用者得以存取 1249314 系統所保護的個人資訊,包含了密碼金鑰、智慧卡、或是 作為其他存取控制(如無線通訊、系統資源)之用,亦可在 比對成功之後,直接以比對之樣版轉換為密碼金鑰。 剷述以生物特徵作身份確認之存取控制雖然可藉由 5比對機制的參數調整來調節系統對於生物特徵變'異性^容 忍度,但是往往比對之樣版本身即透露了使用者完整的生 物特徵資訊,因此必須在絕對安全的系統下進行樣版的比 對以及樣版的儲存…旦此條件無法成立,使用者個人的 資訊安全即受到嚴重之威脅。 10 圖2則顯示以生物特徵轉換為密碼金鑰技術的系統架 構其與别述以生物特徵作身份確認之存取控制技術的差 異處在於比對樣版是由註冊的生物特徵與一經由亂數產生 器21(random munber generator)所產生的密碼經過運算而 得。=此在驗證階段只要將輸入之生物特徵與此樣版經過 15反運算之後,即可得到原先由亂數產生器所產生的密碼, 這些運算包含了加法與減法、互斥或運算、以及乘法與除 法。 以前述之系統架構,由於系統所存放的樣版必須與 正確的生物特徵進行反運算之後才能產生正確的密碼,即 20使系統侵入者能夠擷取樣版,也無從得知使用者的密碼金 鑰,因此大幅增加了使用的安全性。然而此類作法的缺點 卻是不再有比對機制得以調節系統對於生物特徵變異性的 容忍度,因此必須採用非常穩定的生物特徵(如指紋等)於 1249314 嚴格的使用條件下(特定裝置、特定使用方法)使用,方能 於每次使用時產生穩定的生物特徵。 針對此缺點,在美國專利US App. 2003/0219121中提 出了在密碼中加入錯誤更正碼(Error Correction Code)的方 5 式,容許產生的密碼中在一定數量以下的位元發生錯誤 時,得以作更正成為正確的密碼。然而,由於生物特徵本 身在不同區域或是維度之變異性可能具有相當之差異性, 而錯誤更正碼之加入並無法針對此特定區域或個別維度之 變異性來作容忍度調節之最佳化。 10 在已知之文獻(F. Monrose,Μ. K. Reiter,Q. Li,and S. Wetzel, ''Cryptographic key generation from voice/5 Proceedings of the 2001 IEEE 办零os/wm ⑽ α瓜/ PnVaqy,pp· 202-213, May 2001)中,提出 將每一維度的生物特徵作二值化(binarization),以利用 Shamir所提出的秘密分享技術(secret sharing scheme) (A. 15 Shamir, uHow to share a secret/5 Communications of the ACM, Vol. 22, No. 11,pp· 612-613, November 1979),可容許在部分維度的生物特徵 具有變異性的情況下,也能產生固定的密碼。然而此作法 僅適用於經過二值化的特徵,而且變異性的區別僅分為穩 定與不穩定,因此仍然沒有完整地考慮以及利用到不同維 20 度的生物特徵具有不同的區分能力以及變異程度之特性。 基於以上之分析,可以知道一個良好的生物特徵產生 密碼金鑰機制除了 一方面要求所會用到的資訊(例如比對 樣版等)不會透露使用者正確的生物特徵資訊,另一方面亦 要能容許輸入的生物特徵本身在不同維度上具有不同的變 25 異性。再者,除了變異性之外,若能考慮到生物特徵本身 1249314 在不同維度上具有不同程度的區分性,則能使產生的密碼 金餘之碼址空間更為擴大。由是可知,如何改善習知以生 物特徵為基礎之密碼金鑰產生技術,以符合前述要 杏 有其需要。 ^ 5 【發明内容】 10 15 本發明之主要目的係在提供一種以生 之密碼錢產生系統及μ,俾能由合法使= 徵產生來單-而穩定地產生密碼金♦,而i能使 能夠增長,有效地增大密碼的碼值空間。 山.‘、、長又 依據本發明之一特色,所提出之以生物特徵為基礎之 被碼金餘產生系統,包括:—使用者相依之高區分性特徵 轉換单7C及-穩定密碼金鑰產生單元。使用者相依之高區 分性特徵轉換單元係提供每-位合法使用者個別有一特徵 轉換’以輸入Ν維生物特徵來進行特徵轉換而產生μ 徵況说’俾使得合法使帛者與非法使肖者轉換後的特徵 訊號分佈距離增大,且使合法㈣者_換之後的特徵訊 號分佈集中,而非法使用者的特徵訊號分佈分散;穩定^ 碼金鑰產生單元用以輸人轉換後的之特徵訊號,以: Μ維的特徵訊號所提供之密碼位元f訊來產生密碼金势, 其中,每-維度的特徵訊號所提供之密碼位元資訊的: 係正關係於該維度所具有之區分性,而每—維度之區= 為在該維度中將合法使用者之特徵訊號由所有使用者 δίΐ號中區分出來的能力。 20 1249314 依據本發明之另_ 之密碼金鑰產生方法包括:為基礎 以輸入N維生合法使用者個別有一特徵轉換, 號,俾使Γ人本”’進仃特徵轉換而產生以維特徵訊 分佈距離增大,j拈人、+ 行倣Λ唬 佈^法使用者經轉換之後的特徵訊號分 ,b σ木,而非法使用者的特徵訊號分佈分散;以及一 穩定密碼金鍮產生步驟,係輸入轉換後的之特徵訊號,以 ίο 刀別由Μ維的特徵訊號所提供之密碼位元資訊來產生密碼 金餘’其中’每一維度的特徵訊號所提供之密碼位元資訊 的長度係正關係於該維度所具有之區分性,而每一維度之 區分性為在該維度中將合法使用者之特徵訊號由所有使用 者特徵訊號中區分出來的能力。 15【實施方式】 有關本發明之以生物特徵為基礎之密碼金鑰產生系 統及方法,請參照圖3所示之系統架構圖,其包括一使用者 相依之咼區分性特徵轉換(User_dependent distinguishable feature transform)單元3 1及一穩定密碼金鑰產生(Stable 20 key generation)單元32。其中,使用者相依之高區分性特徵 轉換單元31係用以輸入N維之使用者生物特徵,以進行特 徵轉換而產生Μ維與使用者特徵相關的特徵訊號,使得合 法使用者的生物特徵經轉換後之特徵訊號的分佈能夠更加 緊密,而非法使用者經轉換後之特徵訊號的分佈能夠雜散 25 並且遠離合法使用者的特徵訊號分佈,因而使得特徵的區 1249314 二性传以s高;穩定密碼金鑰產生單元32係用以輸入轉換 後的之特徵訊號,以依照每一維度特徵之區分性的不同, 而產生一位元或多位元穩定的密碼位元資訊,並將之串接 之後成為密碼金鑰,其中,每一維度之區分性為在該維度 中將合法使用者之特徵訊號由所有使用者特徵訊 出來的能力。 如在前述之系統架構中,使用者相依之高區分性特徵轉 換早凡31係提供每一位使用者個別有一特徵轉換,對於一 10 15 特徵轉換,其對應之使用者即為此特徵轉換之合法使用者 38而以此使用者相依之高區分性特徵轉換單元31,在1丨 _段’需收集多位使用者的生物特徵作為訓練樣本^ 中一位作為合法使用者38,其他作為相對於此合法使用者 之非法使特39。基於此合法使用者38的生物特徵與非法 =者39的生物特徵,前述㈣者相依之高區分性特徵轉
換早仙係用以仙維的特徵空間中找到—組轉換,使得N 維生物特徵經轉換之後的轉特徵訊號能夠有效地區分人 法使用者38與非法使用者39。亦即,前述使用者相依之: =性特徵轉換單元31係設計成:使合法使用者與非法: 用者經轉換後的特徵訊號分佈輯 經轉換之後的特徵訊號分佈能夠集中,而非法吏;= 徵訊號分佈分散。 文用考的特 則述之使用者相依之高區分性特徵轉換單元 串連式線性鑑別分析(Cascaded以如紅
Analysis’CLDA)所實現,此串連式線性鑑別分析係ΓΓ 20 1249314
複線性鑑別分析(Linear Discriminant Analysis,LDA)所 得,其中,線性鑑別分析係為一應用於分類的方法,其原 理是根據費雪鑑定法則(Fisher’s discriminant criterion)在 高維的特徵空間中找尋少量的投影軸,以使得投影之後的 5 低維度特徵的特徵訊號分佈在不同類的類別(class)之間的 相互散佈矩陣(between-class scattering matrix)與各類別本 身的内部散佈矩陣(within-class scattering matrix)的比值 能夠最大化,亦即讓投影後的特徵訊號在不同的類別離得 愈遠愈好,在相同的類別中愈聚集愈好。因此,對於區分 10 合法使用者38與非法使用者39的兩類別之分類而言,其最 佳投影向量係如下式: 州=s:1 (桃厂 % )/1^ —σ - % )|, ( E q _ 1) 其中,心=a5(Sa+SJ, 與S,分別為合法使用者38與非法使 用者39之生物特徵的變異數矩陣。而…與叫則分別為合法 15 使用者38與非法使用者39之生物特徵的平均值。
而串連式線性鑑別分析(CLDA)即是在將所有的N維 生物特徵投影至由最佳投影向量((Eq.l)式)產生一維特徵 訊號之後,再將所有的N維生物特徵投影至由最佳投影向 量((Eq.l)式)所形成之特徵空間的零空間(null space),以得 20 到比原來維度減一的特徵,再以(Eq.l)式找出在此(N-1)維 空間中的最佳投影向量。如此反覆進行Μ次,即可找出Μ 個投影向量,而將原來Ν維的生物特徵轉換為Μ維的特徵 訊號。而由(Eq.l)式可以發現,經轉換後的每一維特徵在 合法使用者38與非法使用者39之間的平均距離被最大化, 11 1249314 同時其各自分佈的緊密性也得以提高,是以能產生多維具 有高區分性之特徵訊號。 前述之使用者相依之高區分性特徵轉換單元31亦可 以一廣義對稱子空間最小距離最大化法則(Generalized 5 Symmetric Max Minimal Distance in Subspace Criterion ; GSMMS)所實現,此廣義對稱子空間最小距離最大化法則 係於多維特徵空間中找出一最佳投影向量,使得合法使用 者38投影後之特徵與非法使用者39投影後之特徵以兩道線 性平面區隔,而且兩種特徵的最小距離為最大。以方程式 10 表示如下: =argmax (Eq.2) 其中,/u與Λ,/分別為第/筆非法使用者39的生物特徵與第y 筆合法使用者38的生物特徵。為簡化最佳化的計算,假設 合法使用者3 8經投影之後的特徵平均分佈於其特徵的平均 15 值兩旁。則最佳的投影向量可由下式表示: w" = argmax- b\-mjx\wTfaJ -ft|J, (Eq.3) 其中,6 = mean(n^/fly),也就是合法使用者3 8所有的生物特徵 訓練樣本經投影之後的特徵平均值。 為了求得多個投影向量以產生Μ維具區別性之特徵訊 20 號,同樣可以相同於串連式線性鑑別分析所述之以投影至 零空間(null space)的方式求得,或是直接以Μ個正交投影 向量對生物特徵進行投影成為維度為Μ的特徵,以最大化 合法使用者38與非法使用者39投影後之特徵的最小距離。 12 1249314 生物特徵在經由前述使用者相依之高區分性特徵轉 換單το 31之轉換後,合法使用者38的特徵在特徵空間中會 呈緊密分佈,而且與非法使用者39的特徵距離加大。所以, ,述穩定密碼金鑰產生單元32係依照區分性的不同,而由 每一維的特徵訊號以穩定地提供不同之密碼位元資訊來產 生密碼金餘,亦即,由較高區分性之維度㈣徵訊號來提 供較多之密碼位元資訊,而由較低區分性之維度的特徵訊 =來提供較少之密碼位元資訊,最後將所提供之料位元 資Λ予以組合而成為所需之密碼金鑰。 10 20 圖4顯示前述穩定密碼金鑰產生單元32之處理程序, 其中,圖4(A)顯示合法使用者38與全體使用者在某一維度 的特徵訊號分佈。對應於步驟剛之圖4(β)顯示左右邊界 的位置以及所設定的合法使用者38之特徵訊號的 刀區域’其中,此步驟8401係設定每一維特徵訊號分佈 a )
右邊界J
的左邊界為
八中為5法使用者38在此乡 度特徵訊號的平均值與標準差,0與〜為所有使用者4 此維度特徵訊號的平均值與標準^,於本實施例中, ^ g kgag RB-mg+kg'。h為一參數’較佳的設定為5 =以涵蓋近乎屬的全體❹者在此維度的特徵訊號名 ^,而u為用來控制合法使用者38之特徵訊號分佈區减 K弋的參數,以 八 &我® 口 /去使用者38之特徵訊號 刀之即區41的大小為&,此參數^之選擇除了以一固 13 1249314 疋的參數值套用於每一維度的特徵訊號之外,亦可以讓每 一維特徵訊號採用不同的參數值,例如以合併應用操作特 徵曲線(Receiver 0perati〇n㈤咖㈣他,r〇c C㈣e)方法來作最佳化參數設定,藉以達到更佳的效能。 5 對應於步驟S402之圖4(C)顯示以合法使用者38之特 徵訊號的分佈區域相同大小的節區來涵蓋左右邊界,此步 驟S402係依據岫述所得之合法使用者“之特徵訊號分佈 之節區41而在此維度的特徵空間的左右邊界中區分出至少 一與節區41的大小相同之節區。詳細言之,從上述所得之 10左邊界LB到所設定之合法使用者38之特徵訊號分佈的左 邊界(⑺a-tK)總共可分為LS =「(%—個與合法 使用者38的特徵訊號分佈之節區41相同大小的節區(本實 施例中係區分為3個節區42〜44)。同樣地,從合法使用者38 之特徵訊號分佈的右邊界(% +<%)到前述所設定之右璋界 15 RB可分為烈=「(烈-吒個節區(本實施例中係區 分為1個節區45)。因此在LB與RB之間總共有(LS+RS + 1)=5 個節區41〜45。 對應於步驟S403之圖4(D)顯示前述節區41〜45之編 號’此步驟S403係對前述所得之節區41〜45進行編號標 20註’其至少可以由「1〇1(以+狀+ 1)1 = 3個位元為每一個節區 41〜45加以編號標註,以3個位元可產生8個編號,其中5個 編號分別用以標註節區41〜45,而多餘的3個編號則用以標 註任意增設於左右邊界之外之節區,其編號標註依照各節 區在特徵空間所在區域的數值大小依序編號如圖4(d)所 14 1249314 示’因此’可得到由合法使用者38於此維度的特徵訊號的 節區編號為1 〇 1,以此作為此維度之密碼位元資訊。 步驟S404再將由每一維度的特徵訊號所提供之密碼 位元資訊予以組合而得到一密碼金鑰,而依照上述之步 5驟’若生物特徵經轉換之後所得特徵訊號之維度為μ,則 將各維度的合法使用者之特徵訊號的分佈區域之編號加以 串接,即可得到總長度為^^「1〇&(只+硐+1^|的密碼金鑰。 由以上之說明可知,在本發明之以生物特徵為基礎之 始、碼金鑰產生系統及方法中,係藉由使用者相依之高區分 10性特徵轉換單元3 1來使得轉換之後的特徵更具區分力,再 經由穩定密碼金鑰產生單元32來使得不同區分能力的特徵 貝獻不同長度的密碼位元資訊,且利用生物特徵在不同維 度的統計特性,解消生物特徵本身在不同維度不同的變異 性,由此使天生具有變異性的生物特徵得以轉換為穩定度 15高、密碼長度長的密碼金鑰。如此不僅單一而穩定的密碼 金錄得以由合法使用者的生物特徵產生,而且能使密碼長 度能夠增長,有效地增大密碼的碼值空間㈣啊⑻,防 範攻擊者在短時間内以窮舉式搜尋法(exhausWe㈣叫 的方式進行密碼的猜測。 20 上述實施例僅係為了方便說明而舉例而已,本發明所 主張之權利範圍自應以申請專利範圍所述為準,而非僅限 於上述實施例。 【圖式簡單說明】 15 1249314 =1顯示習知以生物特徵作身份確認之存取控制的系統架 構。 圖2顯示習知以生物特徵轉換為密碼金餘的系統架構。 圖3 ·、肩不本發明之以生物特徵為基礎之密碼金鑰產生系統。 5圖4顯示依據本發明之穩定密碼金鑰產生單元的處理程序。 【主要元件符號說明】 亂數產生器21 使用者相依之高區分性特徵轉換單元31 10 穩定密碼金鑰產生單元32 合法使用者3 8 非法使用者39 步驟S401〜S404
16
Claims (1)
1249314 括: 申請專利範圍: •種以生物特徵為基礎之密碼金鑰產生系 統,包 一使用者相依之高區分性特徵轉換單元,係提供 =合法使用者個別有—特徵轉換,以輸人轉生物特徵來 進仃特徵轉換而產生M維特徵訊號,俾使得合法使用 非法使用者經轉換後的特徵訊號分佈距離增大,且使人 ::者經轉換之後的特徵訊號分佈集中,而非法使用:的 特说Λ號分佈分散;以及 10 -穩定密碼金鑰產生單元,輪入轉換後的之特徵訊 別由_的特徵訊號所提供之密碼位元資 生㈣金錄,其中,每—維度的特徵訊號所提供之密碼位 凡貢訊的長度係正關係於該維度所具有之區分性,而每一 15 20 二=:性為在該維度中將合法使用者之特徵訊號由所 有使用者特徵訊號中區分出來的能力。 2. 如申請專利範圍第!項所述之系統,其中 密:金:產生單元係將由_的特徵訊號所提供之密:位 7G貝甙予以串接而產生該密碼金鑰。 3. 如申請專利範圍第1項所述之系統,其中,該使用 ==^區/性特徵轉換單元係以一串連式線性鑑別分 析來將Ν,,隹生物特徵轉換為Μ維特徵訊號。 者^之如Λ請專利範圍第1項所述之系統,其中,該使用 者相依之南區为性特徵轉換單元係以—廣義對稱子空間最 17 1249314 距離最大化法則來將N維生物特徵轉換為厘維特徵訊 5.如申請專利範圍第i項所述之系統,其中,該穩定 密碼金鑰產生單元係依據該合法使用者之特徵訊號分佈之 5區域而在每一維度的特徵空間之左右邊界中區分出至少— 與該區域的大小相同之節區,以對該節區進行編號標註, 而得到由合法使用者於此維度的特徵訊號所提供之密石馬位 元資訊。 6· -独生物特徵為基礎之密碼錢產生方法 10括·· 匕 一使用者相依之高區分性特徵轉換步驟,係提供每— 位合法使用者個別有一特徵轉換,以輸入N維生物特徵來 進行特徵轉換而產生M維特徵訊號,俾使得合法使用者斑 非法使用者經轉換後的特徵訊號分佈距離增大,且使人法 15使用者經轉換之後的特徵訊號分佈能夠集中,而非法I用 者的特徵訊號分佈分散;以及 -穩定密碼金鑰產生步驟,輸入轉換後的之特徵訊 別由Μ維的特徵訊號所提供之㈣位元資訊來產 20 其中,每—維度的特徵訊號所提供之密碼位 兀貝。的長度係正關係於該維度所具有之區分性,而每一 維度之區分性為在該維度中將合法使用者之特徵訊號由所 有使用者特徵訊號中區分出來的能力。 … 18 1249314 7·如申請專利範圍第6項所述之 ▲ 者相依之高區分性特徵轉換步驟係以一=该使用 析來將Ν維生物特徵轉換為Μ維特徵㈣串連式線_ 5 者相二㈣專利範圍第6項所述之方法,其中,該使用 者相依之局以性特徵轉換步驟細_ ;1距離最大化法則來將Ν維生物特徵轉換為 密二·:=, 10 邊界,二係用以設定每—維特徵訊號分佈的左右 邊界^義出合法使用者之特徵訊號分佈之節區; 於分佈二 :【驟/系依據前述所得之合法使用者之特徵訊 ==而在此維度的左右邊界中區分出至 區的大小相同之節區; 15 參 兮,註步驟,係對前述所得之節區進行編號標 碼位二::由=使用者於此維度的特徵訊號所提供之密 20 碼位元:合步驟’係將由每一維度的特徵訊號所提供之密 碼位…予以組合而得到,金鑰。 步驟;二=請專利範圍第9項所述之方法,其中,該組合 接而產生,〜維的特徵訊號所提供之密碼位元資訊予以串 接而產生該密碼金鑰。 牛驟* t申5月專利範圍第9項所述之方法,其中,該設定 V驟係…-維特徵訊號分佈的左邊界為 19 1249314
搽毕差’ h及心為參數, 在此維度特徵訊號的平均值與標 者在此維度特徵訊號的平均值與 且所疋義之合法使用者之特徵訊 5號分佈之節區為(ma-hma+/tacra)。 ° 12_如申請專利範圍第u項所述之方法,其中,^ 為一固定的參數值。 —13·如中請專利範圍第u項所述之方法,其中,對於 母一維度,匕為一固定的參數值。 、 0 —丨4.如申請專利範㈣u項所述之方法,其中,對於 每一維度,匕為一不同的參數值。 15.如申請專利範圍第14項所述之方法,其中,、之 值係以以合併應用操作特徵曲線方法來設定。 16·如申請專利範圍第U項所述之方法,其中,於該 ;區分步驟、中,係從該左邊界LB到所設定之合法使用者之特 欲訊號分佈的左邊界(ma-/caaa)區八兔
(LS+RS+1)個節區。 20 1249314 17.如申請專利範圍第16項所述之方法,其中,於該 編號標註步驟中,係以+狀+ 1)Ί個位元為每一個節區 加以編號標註。 21
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW093131413A TWI249314B (en) | 2004-10-15 | 2004-10-15 | Biometrics-based cryptographic key generation system and method |
US11/077,014 US7804956B2 (en) | 2004-10-15 | 2005-03-11 | Biometrics-based cryptographic key generation system and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW093131413A TWI249314B (en) | 2004-10-15 | 2004-10-15 | Biometrics-based cryptographic key generation system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI249314B true TWI249314B (en) | 2006-02-11 |
TW200612706A TW200612706A (en) | 2006-04-16 |
Family
ID=36180770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW093131413A TWI249314B (en) | 2004-10-15 | 2004-10-15 | Biometrics-based cryptographic key generation system and method |
Country Status (2)
Country | Link |
---|---|
US (1) | US7804956B2 (zh) |
TW (1) | TWI249314B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8312290B2 (en) | 2007-11-26 | 2012-11-13 | Industrial Technology Research Institute | Biometric method and apparatus and biometric data encryption method thereof |
US9060003B2 (en) | 2006-10-17 | 2015-06-16 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US9344421B1 (en) | 2006-05-16 | 2016-05-17 | A10 Networks, Inc. | User access authentication based on network access point |
US9398011B2 (en) | 2013-06-24 | 2016-07-19 | A10 Networks, Inc. | Location determination for user authentication |
US9497201B2 (en) | 2006-10-17 | 2016-11-15 | A10 Networks, Inc. | Applying security policy to an application session |
US11165770B1 (en) | 2013-12-06 | 2021-11-02 | A10 Networks, Inc. | Biometric verification of a human internet user |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1366595B1 (en) * | 2001-02-14 | 2018-11-14 | GenKey Netherlands B.V. | Data processing apparatus and method |
GB0113255D0 (en) * | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
NO316489B1 (no) | 2001-10-01 | 2004-01-26 | Genkey As | System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler |
GB0228434D0 (en) * | 2002-12-05 | 2003-01-08 | Scient Generics Ltd | Error correction |
EP1520369B1 (en) * | 2002-05-31 | 2006-10-18 | Scientific Generics Limited | Biometric authentication system |
GB0413034D0 (en) * | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
EP2039053B1 (en) * | 2006-06-30 | 2018-05-23 | Koninklijke Philips N.V. | Method and apparatus for encrypting/decrypting data |
GB0615392D0 (en) * | 2006-08-03 | 2006-09-13 | Wivenhoe Technology Ltd | Pseudo random number circuitry |
US8190539B2 (en) * | 2008-06-11 | 2012-05-29 | International Business Machines Corporation | Evolutionary facial feature selection |
US8132019B2 (en) * | 2008-06-17 | 2012-03-06 | Lenovo (Singapore) Pte. Ltd. | Arrangements for interfacing with a user access manager |
US8364958B2 (en) * | 2008-08-29 | 2013-01-29 | Red Hat, Inc. | Sharing a secret via linear interpolation |
US8675877B2 (en) * | 2008-08-29 | 2014-03-18 | Red Hat, Inc. | Sharing a secret via linear interpolation |
JP5147673B2 (ja) * | 2008-12-18 | 2013-02-20 | 株式会社日立製作所 | 生体認証システムおよびその方法 |
US8745405B2 (en) * | 2010-02-17 | 2014-06-03 | Ceelox Patents, LLC | Dynamic seed and key generation from biometric indicia |
US9094388B2 (en) | 2013-05-01 | 2015-07-28 | Dmitri Tkachev | Methods and systems for identifying, verifying, and authenticating an identity |
US9916432B2 (en) | 2015-10-16 | 2018-03-13 | Nokia Technologies Oy | Storing and retrieving cryptographic keys from biometric data |
CN111651204B (zh) * | 2016-04-26 | 2024-04-05 | 中科寒武纪科技股份有限公司 | 一种用于执行向量最大值最小值运算的装置和方法 |
US10326593B2 (en) | 2016-06-24 | 2019-06-18 | Aetna Inc. | Shared keys based on multiple features |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5737420A (en) * | 1994-09-07 | 1998-04-07 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
US5712912A (en) | 1995-07-28 | 1998-01-27 | Mytec Technologies Inc. | Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques |
US5541994A (en) | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
US6219793B1 (en) | 1996-09-11 | 2001-04-17 | Hush, Inc. | Method of using fingerprints to authenticate wireless communications |
CA2203212A1 (en) | 1997-04-21 | 1998-10-21 | Vijayakumar Bhagavatula | Methodology for biometric encryption |
CA2287857C (en) | 1997-05-09 | 2008-07-29 | Gte Cybertrust Solutions Incorporated | Biometric certificates |
US5991408A (en) | 1997-05-16 | 1999-11-23 | Veridicom, Inc. | Identification and security using biometric measurements |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US6038666A (en) | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US6167517A (en) | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US6507912B1 (en) * | 1999-01-27 | 2003-01-14 | International Business Machines Corporation | Protection of biometric data via key-dependent sampling |
US6317834B1 (en) * | 1999-01-29 | 2001-11-13 | International Business Machines Corporation | Biometric authentication system with encrypted models |
US6901145B1 (en) * | 1999-04-08 | 2005-05-31 | Lucent Technologies Inc. | Generation of repeatable cryptographic key based on varying parameters |
US7391865B2 (en) * | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
JP2003535559A (ja) | 2000-06-02 | 2003-11-25 | キネティック サイエンシーズ インコーポレイテッド | 電子メールの生物測定暗号化方法 |
US7491797B2 (en) * | 2000-09-15 | 2009-02-17 | Genentech, Inc. | PRO6308 polypeptide |
US20020095587A1 (en) | 2001-01-17 | 2002-07-18 | International Business Machines Corporation | Smart card with integrated biometric sensor |
US20030101349A1 (en) | 2001-11-26 | 2003-05-29 | Po-Tong Wang | Method of using cryptography with biometric verification on security authentication |
US20030140232A1 (en) | 2002-01-21 | 2003-07-24 | De Lanauze Pierre | Method and apparatus for secure encryption of data |
US20030219121A1 (en) | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
EP1535127A2 (en) | 2002-07-03 | 2005-06-01 | Aurora Wireless Technologies, Inc. | Biometric private key infrastructure |
US20040034784A1 (en) | 2002-08-15 | 2004-02-19 | Fedronic Dominique Louis Joseph | System and method to facilitate separate cardholder and system access to resources controlled by a smart card |
-
2004
- 2004-10-15 TW TW093131413A patent/TWI249314B/zh active
-
2005
- 2005-03-11 US US11/077,014 patent/US7804956B2/en active Active
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9344421B1 (en) | 2006-05-16 | 2016-05-17 | A10 Networks, Inc. | User access authentication based on network access point |
US9060003B2 (en) | 2006-10-17 | 2015-06-16 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US9294467B2 (en) | 2006-10-17 | 2016-03-22 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US9497201B2 (en) | 2006-10-17 | 2016-11-15 | A10 Networks, Inc. | Applying security policy to an application session |
US9712493B2 (en) | 2006-10-17 | 2017-07-18 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US9954868B2 (en) | 2006-10-17 | 2018-04-24 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US8312290B2 (en) | 2007-11-26 | 2012-11-13 | Industrial Technology Research Institute | Biometric method and apparatus and biometric data encryption method thereof |
US9398011B2 (en) | 2013-06-24 | 2016-07-19 | A10 Networks, Inc. | Location determination for user authentication |
US9825943B2 (en) | 2013-06-24 | 2017-11-21 | A10 Networks, Inc. | Location determination for user authentication |
US10158627B2 (en) | 2013-06-24 | 2018-12-18 | A10 Networks, Inc. | Location determination for user authentication |
US11165770B1 (en) | 2013-12-06 | 2021-11-02 | A10 Networks, Inc. | Biometric verification of a human internet user |
Also Published As
Publication number | Publication date |
---|---|
TW200612706A (en) | 2006-04-16 |
US7804956B2 (en) | 2010-09-28 |
US20060083372A1 (en) | 2006-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI249314B (en) | Biometrics-based cryptographic key generation system and method | |
Sarkar et al. | A review on performance, security and various biometric template protection schemes for biometric authentication systems | |
Wu et al. | Generating stable biometric keys for flexible cloud computing authentication using finger vein | |
US7689006B2 (en) | Biometric convolution using multiple biometrics | |
US6845453B2 (en) | Multiple factor-based user identification and authentication | |
Jin et al. | Biohashing: two factor authentication featuring fingerprint data and tokenised random number | |
KR100486062B1 (ko) | 생측정 증명 | |
US20070118885A1 (en) | Unique SNiP for use in secure data networking and identity management | |
Teoh et al. | Cancellable biometrics and user-dependent multi-state discretization in BioHash | |
CN104009973B (zh) | 一种基于集合多项式变换与调和的指纹细节信息隐藏与恢复方法 | |
Go et al. | Construction of a secure two-factor user authentication system using fingerprint information and password | |
Xi et al. | Bio-cryptography | |
US20070106903A1 (en) | Multiple Factor-Based User Identification and Authentication | |
Jacob et al. | Biometric template security using DNA codec based transformation | |
Yusuf et al. | A survey of biometric approaches of authentication | |
Li et al. | Compact and cancelable fingerprint binary codes generation via one permutation hashing | |
Shah et al. | A multifactor authentication system using secret splitting in the perspective of Cloud of Things | |
Bedad et al. | Multi-biometric template protection: an overview | |
Selimović et al. | Authentication based on the image encryption using delaunay triangulation and catalan objects | |
Hoque et al. | Feasibility of generating biometric encryption keys | |
Lalithamani et al. | Dual encryption algorithm to improve security in hand vein and palm vein-based biometric recognition | |
AliBabaee et al. | Biometric authentication of fingerprint for banking users, using stream cipher algorithm | |
Wang et al. | Joint Biological ID: A Secure and Efficient Lightweight Biometric Authentication Scheme | |
Priya | Behavioral Biometrics based Authentication System using MLP-NN and MVPA | |
Oluwadamilola et al. | An improved authentication system using hybrid of biometrics and cryptography |