JP2008504595A - 更新可能かつプライベートなバイオメトリクス - Google Patents

更新可能かつプライベートなバイオメトリクス Download PDF

Info

Publication number
JP2008504595A
JP2008504595A JP2007517622A JP2007517622A JP2008504595A JP 2008504595 A JP2008504595 A JP 2008504595A JP 2007517622 A JP2007517622 A JP 2007517622A JP 2007517622 A JP2007517622 A JP 2007517622A JP 2008504595 A JP2008504595 A JP 2008504595A
Authority
JP
Japan
Prior art keywords
individual
identifier
key
biometric data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007517622A
Other languages
English (en)
Other versions
JP4885853B2 (ja
Inventor
ハー エム アケルマンス,アントニウス
ヴェー コンラド,クラウディン
イェー イェー デンテネール,テオドルス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008504595A publication Critical patent/JP2008504595A/ja
Application granted granted Critical
Publication of JP4885853B2 publication Critical patent/JP4885853B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本発明は、認証装置(311)において個体(321)を認証する方法および個体を認証するための認証システムに関する。本発明の基本的な発想は、個体が自分を認証したい装置またはシステムにおいて一つまたは複数のデータ構造を保存し、そのそれぞれが当該個体に属する識別子に基づく値および該識別子の暗号化されたコピーを含むというものである。個体が自らを認証したいとき、個体は認証装置にコンタクトし、それにより認証装置に保存されている特定のデータ構造に含まれる暗号化された識別子を入手する要求がなされる。その後、個体は実際に識別子を知っているという証明を認証装置に提供する。

Description

本発明は、認証装置において個体を認証する方法および個体を認証するための認証システムに関する。
物理的オブジェクトの認証は、セキュリティ管理されたビルへの条件付きアクセスもしくはデジタルデータ(たとえばコンピュータもしくはリムーバブル記憶媒体に保存されているもの)への条件付きアクセス、あるいは識別目的のため(たとえば特定の行動について識別された個人に課金するため)といった多くの用途において使用されうる。
識別および/または認証のためにバイオメトリクスを使うことは、パスワードや暗証コードといった伝統的な識別手段に対するよりよい代替であるとますます考えられるようになってきている。パスワード/暗証コードの形の識別を要求するシステムの数は着実に増え続けており、その結果、ユーザーが暗記しなければならないパスワード/暗証コードの数も増え続けている。さらなる帰結として、パスワード/暗証コードを暗記するのが難しいため、ユーザーはそれをメモし、盗まれる危険にさらしている。従来技術では、この問題に対するトークンの使用を含む解決策が提案されている。しかし、トークンはなくしたり、および/または盗まれたりすることもある。この問題へのより好ましい解決策は、バイオメトリック認証の使用である。バイオメトリック認証では、指紋、虹彩、顔などといった特徴がユーザーの識別を提供するために使われる。明らかに、ユーザーはバイオメトリック特徴をなくしたり忘れたりすることはなく、書き留めたり暗記したりする必要もない。
バイオメトリック特徴は参照データに比較される。一致が生じれば、ユーザーは識別され、アクセスが認められることができる。ユーザーについての参照データは先に入手されていて、たとえばセキュリティで保護されたデータベースまたはスマートカードに安全に保存されている。認証されるべき物理的オブジェクトは人間でなくてもよい。たとえば、オブジェクトは、保護されたデジタルコンテンツを含んでいるCD、DVDまたは半導体メモリのような記憶媒体であってもよい。その場合、バイオメトリクスは必ずしも使われないが、類似の仕方で、秘密に保たれるべき何らかの識別特徴(ビットシーケンスなどの形の)が提供され、対応する参照データと比較される。
ハッカーがセキュリティシステム中の秘密を知るに至るなどしてシステムにおける秘密の破れが生じたときは常に、(期せずして)明かされた秘密を置き換える必要がある。典型的には、従来式の暗号システムにおいては、これは明かされた秘密の暗号鍵を失効させ、関係するユーザーに新しい鍵を配送することによって行われる。パスワードまたは暗証コードが暴かれた場合、それは新しいもので置き換えられる。バイオメトリックシステムでは、明らかに対応する身体部分は置き換えることはできないので、状況はもう少し複雑になる。この点で、多くのバイオメトリックは静的である。よって、バイオメトリック測定(一般にノイズがある)から秘密情報を導出する方法であって、必要であれば導出された秘密情報を更新することが可能であるものを開発することが重要である。バイオメトリックスは人間についての機微な情報を提供するので、バイオメトリックデータの保存、管理および使用に関係してプライバシーの問題がある。これらの問題を解決または少なくとも緩和するために、バイオメトリックデータはデータベース中に平文で保存されるべきではなく、プライバシーを提供し、データベース相互マッチング攻撃(database cross-matching attacks)を回避するために、暗号化された秘匿の形で保存されるべきである。バイオメトリクスに関するセキュリティ関係の問題を解決することによって、バイオメトリック識別についての受容レベルが向上するであろう。
典型的には、バイオメトリクスに関係したプライバシー問題を解決する方法は、指紋などのバイオメトリック特徴をシステムに保存する前に暗号化することである。データベース相互マッチング攻撃を回避するため、異なるデータベースに含まれる指紋を暗号化するためには異なる鍵が使われるべきである。しかし、通常の暗号システムにおけるように、暗号鍵が破られればハッカーが指紋を入手できる。これは実際に指紋、すなわち個人の素性(identity)を「盗む」ことと等価である。その後はそのハッカーは素性を盗んだ人物になりすますことができる。上記した問題を克服するためには、暗号化されたバイオメトリック特徴を保存したり、悪意ある人物がバイオメトリック特徴またはセキュリティ上機微な暗号鍵を入手しうるような仕方で暗号化/復号操作を実行したりすることは回避されなければならない。
米国特許出願第2002/0124176号はバイオメトリック情報に基づく認証およびアクセスコントロールのためのトークンデバイスを開示している。トークンデバイスは、権限のあるユーザーのバイオメトリック情報に基づく鍵の暗号化を含んでいる。セキュリティシステムはこのトークンデバイスと通信して、そのトークンの現在のユーザーが認可されたユーザーであるかどうかを判定する。トークンデバイスは、セキュリティシステムと安全に動作するために権限のあるユーザーからのバイオメトリック情報の存在を要求し、そのバイオメトリック情報をセキュリティシステムにおいて使用するための前述した鍵の復号のために使用する。こうして、バイオメトリック情報がトークンに呈示されている間にトークンがセキュリティシステムに呈示された場合にのみアクセスが認められることになる。トークンまたはバイオメトリック情報のいずれかがなければ、アクセスは阻まれる。よって、バイオメトリック情報のコピーはトークンがなければ用をなさず、バイオメトリック情報およびトークンの両方のセキュリティが破れた場合の影響は、破られたトークンを無効化することによって最小にできる。
しかし、US2002/0124176についての問題は、ユーザーに属するトークンはその特定のユーザーに固有だということである。結果として、ユーザーはトークンを携行して、そのトークンをユーザーが認証プロセスを実行したいアプリケーション/セキュリティシステムのところに持っていかなければならない。
本発明の第一の目的は、上に挙げた、暗号化されたバイオメトリック特徴の保存をいかにして回避するか、そして悪意ある人物がバイオメトリック特徴またはセキュリティ上機微な暗号鍵を入手しうるような仕方で暗号化/復号操作を実行することをいかにして回避するかというという問題を解決することである。
本発明の第二の目的は、上に挙げた、ユーザー固有でなく、かつユーザーが携行する必要のない情報登録デバイスを提供する認証システムをいかにして提供するかという問題を解決することである。
これらの目的は、請求項に記載される認証装置において個体を認証する方法および請求項に記載される個体を認証するための認証システムによって達成される。
本発明の第一の側面によれば、認証装置において個体を認証する方法であって、該認証装置において、当該個体に属する識別子に基づくある値および該識別子の暗号化されたコピーを含む少なくとも一つのデータ構造を保存するステップを含む方法が提供される。ここで、暗号化鍵は当該個体の秘密に基づいている。本方法はさらに、前記認証装置において、当該個体から、前記認証装置に保存されている特定のデータ構造に含まれている暗号化された識別子を達成する要求を受け取り、前記認証装置から当該個体に、要求された暗号化された識別子を送るステップを有する。本方法にはさらに、前記認証装置において、当該個体から、当該個体がその識別子を知っていることの証明を受け取るステップが含まれる。該識別子は、当該個体において、前記暗号化された識別子を対応する秘密の復号鍵によって復号することによって得られたものである。
本発明の第二の側面によれば、個体を認証するための認証システムであって、当該個体に属する識別子に基づくある値および該識別子の暗号化されたコピーを含む少なくとも一つのデータ構造を保存する手段であって、ここで暗号化鍵は当該個体の秘密に基づいているような手段と、当該個体から、当該認証装置に保存されている特定のデータ構造に含まれている暗号化された識別子を達成する要求を受け取る手段とを有するよう構成されシステムが提供される。本システムはさらに、当該個体に、要求された暗号化された識別子を送る手段を有している。ここで、前記受け取る手段はさらに、当該個体から、当該個体がその識別子を知っていることの証明を受け取るよう構成されている。前記識別子は、当該個体において、前記暗号化された識別子を対応する秘密復号鍵によって復号することによって得られたものである。
本発明の基本的な発想は、個体が自分を認証したい装置またはシステムにおいて一つまたは複数のデータ構造を保存し、そのそれぞれが当該個体に属する識別子に基づく値および該識別子の暗号化されたコピーを含むというものである。識別子を暗号化するのに用いられる暗号化鍵は個体の秘密に基づいている。「個体(individual)」という用語は必ずしも人の個体(individual person)を意味するとは限らず、個別装置(individual device)を含意することもありうる。たとえば携帯電話、PDA、ラップトップ、携帯オーディオプレーヤーまたはその他コンピューティングおよび通信機能をもつ何らかの適切な装置といったものである。個別装置の用語はまた、スマートカードまたは携帯電話のような装置に含まれるその他何らかの耐タンパー性機器をも含意しうる。個体が自らを認証したいとき、個体は認証装置にコンタクトし、それにより認証装置に保存されている特定のデータ構造に含まれる暗号化された識別子を達成する要求がなされる。この要求を受け取ったところで、認証装置は要求された暗号化された識別子を個体に送る。個体は暗号化された識別子を、その識別子を暗号化するのに使われたその個体の暗号化鍵に対応する秘密復号鍵で復号し、認証装置に対してその識別子を実際に知っているという証明を提供する。
本発明は、当該個体に属する識別子に基づく値および該識別子の暗号化されたコピーを認証装置において保存することにより、当該個体がその後、保存されている識別子の知識を証明できるので有利である。識別子がその個体の暗号化鍵で暗号化されており、その暗号化鍵はその個体の秘密に基づいているという属性をもつが、その秘密は暗号化された識別子を解析することによって導出することはできないという事実のため、当該個体は自分の秘密を明かすことなく識別子を知っていることを証明できる。暗号化された識別子を復号するのに使われる、個体の秘密に基づく暗号化鍵に対応する復号鍵はその個体しか知らないので、その個体しか識別子を平文で持つことはできない。その個体が識別子を知っているという証明は、その識別子に基づく値を知っていることを証明することによって提供されうる。前記値は、その値から識別子そのものを導出するのは容易にはできないよう選ばれる。この値は、上述したように、認証装置において保存される。よって、認証装置は、その個体が主張するとおりのものであることを確信し、よってその個体は認証される。秘密はその個体に一意的な、その個体が明かすことを望まない任意の秘密であってよい。
本発明のある実施形態によれば、暗号化/復号鍵は個体のバイオメトリックデータから導かれる。すなわち、前記個体の秘密は指紋、虹彩または網膜、顔もしくは手の幾何学形状、声の特徴などといったバイオメトリックデータを含む。指紋などの物理的特徴は量子化されてデジタルデータとなり、それが暗号鍵の生成に用いられる。鍵の生成はいくつかの方法で実施されうる。たとえば、暗号化鍵は量子化されたバイオメトリックデータの正確なコピーであってもよい。鍵生成のもう一つの方法は、バイオメトリックデータのハッシュ値を計算しそのハッシュ値を暗号化鍵として使うことである。個体の暗号化鍵および復号鍵は非対称鍵ペアとして生成されてもよい。代替として、個体の暗号化鍵および復号鍵は同じ秘密の対称鍵であってもよい。いずれにせよ、個体の復号鍵(およびバイオメトリックデータ自身)は秘密に保たれねばならない。
本発明のもう一つの実施形態によれば、バイオメトリックデータはノイズ不変となるように処理され、暗号化/復号の鍵はそのノイズ不変なバイオメトリックデータから導出される。この実施形態は、測定されたバイオメトリックデータはノイズを含んでいることがあり、アナログのバイオメトリックデータの離散値への量子化の結果がノイズのランダム性のため測定によって異なることがあるので、有利である。バイオメトリックデータにおける小規模な食い違い、たとえばノイズによる破損によって引き起こされる食い違いは、量子化過程において拡大されうるので、該過程の実際の結果は期待される(ノイズのない)結果とほとんど、あるいは全く似ていないことになるのである。
よって、ある組のバイオメトリックデータから導出される暗号鍵はこの特定の組のバイオメトリックデータについて有効である。暗号化された識別子が認証装置に保存されているとき、使用される特定の暗号化鍵は第一の組のバイオメトリックデータの結果である。この特定の暗号化された識別子がその後当該個体において認証装置から受け取られるとき、対応する秘密の復号鍵を導出するために使われるのは第二の組のバイオメトリックデータ、すなわち当該個体によって提供される現在のバイオメトリックデータである。しかしながら、ノイズのランダム性のため、この復号鍵は第一の組のバイオメトリックデータに属する復号鍵には似ていないことがありえ、結果として、当該個体は識別子を知っていることを証明できなくなる。
量子化過程において期待されるノイズのない結果に似ていない結果を生じるリスクを減らすため、測定されたバイオメトリックデータから堅牢なデータの組が生成される。この堅牢なデータの組はノイズ不変であり、暗号化/復号鍵を生成するために使用されることになる。
本発明のあるさらなる実施形態によれば、個体のバイオメトリックデータからの鍵の導出は、当該個体によって信頼される、安全な(secure)耐タンパー性の環境またはモジュールにおいて実行される。悪意の第三者が暗号鍵を破ること、またセキュリティ上機微な情報を入手する――これは最終的には、指紋などの個体の秘密が明かされるというきわめて望ましくない事実につながりうる――ことを妨げるため、機微な情報は慎重に扱わねばならない。
本発明のさらにいま一つの実施形態によれば、当該個体が識別子を知っているという証明は、当該個体と任意の第三者との間で零知識プロトコルを用いることによって提供される。このことは、攻撃者が任意の第三者に対して当該個体であるとなりすますことはできないという利点を有している。このことはまた、個体のバイオメトリックデータがいかなるリンクを介しても通信されることがないという利点を有している。
本発明のさらにいま一つの実施形態によれば、各識別子は、当該個体において生成された秘密のランダム情報を含んでおり、識別子に基づいたそれぞれの値は、やはり当該個体において計算される、対応する秘密のランダム情報の冪の関数を含む。このことは、秘密のランダム情報が平方根の計算が困難である数の群から選ばれることができるので有利である。識別子に基づく値は、よって、フィアット・シャミール・プロトコルに従って、秘密のランダム情報の2乗として表せる。代替的に、前記値は、前記秘密のランダム情報をギユー・キスケーター・プロトコルに従って、他の何らかの因子p乗したものとして表されてもよい。
本発明のさらにいま一つの実施形態によれば、各データ構造は添え字を含み、認証装置に保存されている特定のデータ構造の暗号化された識別子を達成する前記要求は、該特定のデータ構造の添え字を含む。認証装置は多数のデータ構造を記憶中に有しうるので、個体が認証装置に対してどの暗号化された識別子を要求しているかを示すための方法がなければならない。前記の添え字は、ある既知の値をノイズのないバイオメトリックデータのハッシュ値を用いて暗号化したものとして計算されうる。ノイズのないバイオメトリックデータのハッシュ値が、ノイズのないバイオメトリックデータそのものの代わりに鍵として使用される場合、攻撃者が前記ノイズのないバイオメトリックデータを既知平文攻撃を通じて入手することは困難になる。
本発明のさらなる特徴および利点は、付属の請求項および以下の記述を研究すると明らかになるであろう。当業者は本発明の異なる特徴を組み合わせて以下に記載されている以外の実施形態を創り出すことができることを認識するものである。
本発明の好ましい実施形態について、付属の図面を参照しつつ詳細に述べる。
図1は、個体に関連付けられたバイオメトリックデータに基づく、個体の識別および認証のための基本的な従来技術のシステムを示している。個体の生のバイオメトリックデータ、たとえば指紋、虹彩または網膜、顔もしくは手の幾何学形状、声の特徴などがセンサー101で取得される。取得されたデータは典型的には、デジタル信号プロセッサ(DSP)のような処理装置102において処理される。このデータは次いで、サービス提供者の好ましくは暗号化された形でデータベース103に保存される。これは、その特定のシステムにアクセスしたい個体について該個体を登録するために一度実行される初期化手順である。暗号化は個体の素性、すなわちバイオメトリックデータを保護するために実行される。その後、個体は、そのサービスにアクセスしたいときにバイオメトリックデータをセンサー102に提供する。このデータは次いで、処理ののち、以前にデータベースに保存されたその個体のバイオメトリックデータと比較される。比較で一致があれば、その個体は提供されるそのサービスへのアクセスが与えられる。
個体のバイオメトリックデータは、いくつかの異なるアプリケーションおよび/またはサービス提供者、たとえば銀行、デパート、フィットネスクラブ、図書館などによって使用されることがある。このことは、このシステムにセキュリティの問題をもたらす。保存されているバイオメトリックデータを入手しようとする攻撃がされうるからである。攻撃が成功すれば、ハッカーがあるアプリケーションからバイオメトリックデータを入手し、そのデータを使って別のアプリケーションでその個体になりすますという効果をもちうる。
したがって、図2に示されるように、異なるアプリケーションに関係するデータベース中のバイオメトリックデータの暗号化は異なる鍵で実行されるべきである。個体のバイオメトリックデータがセンサー201で取得され、処理装置202において第一の暗号化鍵を用いて暗号化された上でデータベース203に保存される。データベース相互マッチング攻撃を避けるため、異なるデータベースに含まれるフィンガープリントを暗号化するためには異なる鍵が使われるべきである。よって、データベース204に保存されるバイオメトリックデータは、前記第一の鍵とは異なる第二の暗号化鍵で暗号化される。しかし、従来式の暗号システムと同様、暗号鍵が破られた場合には、ハッカーはフィンガープリントを入手できる。これは、フィンガープリント、すなわち個体の素性を実際に「盗む」ことと等価である。その後はそのハッカーは素性を盗んだ人物になりすますことができる。よって、暗号化されたバイオメトリック特徴を保存したり、悪意ある人物がバイオメトリック特徴またはセキュリティ上機微な暗号鍵を入手しうるような仕方で暗号化/復号操作を実行したりすることは回避されなければならない。
もう一つの問題は鍵管理、すなわち暗号鍵をどこにどのようにして保存するかという問題である。好ましくは、これは、システムを攻撃にさらすリスクを最小化するような方法でされなければならない。鍵は、バイオメトリックデータも保存されているデータベース中に平文で保存することもできる。しかしながら、このストレートな解決策は攻撃の余地がある。攻撃者がセンサー201とデータベース203から暗号化鍵が転送される先の処理装置202との間の線を盗聴できれば、バイオメトリックデータを入手しうるのである。暗号鍵は代替的に、その個体の比較的安全な装置、たとえばスマートカード上に保存されてもよい。この場合、個体がシステムにアクセスしたいたびに、その個体は暗号鍵を処理装置202にスマートカード(図示せず)を介して提供しなければならない。しかしながら、線が盗聴されうるという問題は依然として残っている。盗聴者がスマートカードと該スマートカードから暗号化鍵が転送される先の処理装置202との間の線を盗聴すれば、バイオメトリックデータを入手しうるのである。
図3は、本発明のある実施形態に基づく認証システムを示している。「個体」は、ユーザー装置321の形で示されており、これはたとえば、携帯電話、PDA、ラップトップ、携帯オーディオプレーヤーまたはコンピューティングおよび通信機能をもつ他の何らかの適切な装置といった装置に配置されたスマートカードまたはUSBドングルでありうる。さらに、ユーザー装置が認証を望んでいる認証装置311が示されている。典型的には図3に示したようなシステムは複数のユーザー装置を含んでおり、認証装置もいくつか含みうる。複数の認証装置は典型的には異なるサービス提供者によって管理されるものである。
装置、すなわちユーザー装置、認証装置は、たとえばインターネットのようなネットワーク340を介して相互接続されてもよいが、図のように通信チャネル341を介して直接的に相互接続されることもできる。よって、装置は物理的に遠く隔たっていてもよいが、一方で互いに近接したところにあっても、あるいは同じ物理装置内にあってもよい。コンピューティング機能は典型的には各装置内の処理ユニット312、322によって具現される。処理ユニットはプロセッサ313、323、メモリ314、324および可能性としては必要なその他の標準的な電子設備を含む。処理ユニットはたとえば、暗号化/復号の機能を扱う。装置311、321のそれぞれは、ネットワークから、あるいは他の装置から情報を受け取るための受信手段316、326および情報を送信するための送信手段317、327をもつよう構成される。
システム中に含まれる装置は準拠装置であると想定される。これは、それらの装置が所与の規格に準拠しており、ある種の動作規則に従うということを意味する。これはまた、それらの装置が、呈された質問および要求に期待された仕方で答えるようある種のプロトコルによって通信するということをも意味している。当業者は装置311、321中の処理ユニット312、322は典型的には図4〜5との関連で述べるようなステップを遂行するための適切なソフトウェアを実行することを認識するものである。
認証が可能であるためには、ユーザー装置321は認証装置311に登録しなければならない。個体は一つまたは複数の秘密の乱数RAN(m=1,2,...,MとしてRANm)を生成する。RANはそのユーザー装置の識別子と称される。秘密の乱数RAN∈Zn *の属性は、乗法群Zn *において平方根を計算するのが困難な問題であるというものである。
次に、ユーザー装置は前記秘密の数をある暗号化鍵を用いて暗号化する。暗号化鍵は当該個体の秘密、たとえばその個体しか知らないコードに基づいており、その個体のみが暗号化された識別子を平文に変換できる。個体はその秘密の値をユーザー装置に供給し、ユーザー装置が暗号処理を実行する。ユーザー装置はその後秘密を破棄する。この暗号化鍵に対応する復号鍵は秘密であり、そのユーザー装置のみが知っている。暗号化鍵/復号鍵は対称鍵ペアをなすものでもよく、その場合、両鍵は同一で、秘密である。あるいはまた、暗号化鍵/復号鍵は非対称鍵ペアをなすものでもよく、その場合、少なくとも復号鍵(すなわち、ペアのうちの秘密鍵)は秘密である。本実施形態の以下の記述では、非対称鍵ペアが使われるものと想定する。その際、ユーザー装置はRANのすべてのMの値(すなわち、m=1,2,...,M)についてPK[RANm]を計算する。ここで、PK[RAN]はRANのPKによる暗号化で、PKはそのユーザー装置の公開鍵(public key)である。その鍵は個体の秘密に基づいている。ユーザー装置はまたRANm 2も計算し、これが認証装置311に送られるデータ構造中に含められることになる。
図4を参照すると、認証装置411におけるユーザー装置421の認証手順がタイムライン420に沿って示されている。ユーザー装置は認証装置に、
[RAN2, PK[RAN]]
の形のデータ構造をある数M個送る。つまり、認証装置は、ステップ431において、それぞれが当該ユーザー装置に属する識別子RANmに基づく値RANm 2と識別子の少なくとも一つの暗号化されたコピーPK[RANm]とを含む複数M個のデータ構造を保存する。ここまでに述べた手順は登録手順であり、理想的には一回のみ実行されるのでよい。すなわち、認証装置421に保存されたデータ構造は、ユーザー装置411が自らの認証をしたいたびに何度でも使用されうる。システムにおいてより高度なセキュリティが要求される場合には、時折認証装置に保存されているデータ構造を更新することが必要となることもある。
ユーザー装置の登録がすむと、ステップ432において、認証装置はユーザー装置から該ユーザー装置に属する特定の暗号化された識別子PK[RANm]を入手する要求を受け取る。この暗号化された識別子は、認証装置において保存されたデータ構造中に以前に含められたものである。この要求を受け取ると、認証装置はステップ433においてその特定の暗号化された識別子をユーザー装置に送り返す。識別子は、暗号化された識別子を公開鍵PKに対応する秘密鍵SKを用いて復号することによって、ユーザー装置において平文で入手される。これができるのは、その個体の秘密がユーザー装置に提供される場合にのみである。
最後に、ステップ434において、認証装置は、そのユーザー装置が、以前に認証装置に送られたデータ構造中に含まれていた識別子RANを知っているという証明を受け取る。
この証明は、ユーザー装置421と認証装置411との間の零知識プロトコルによって提供されうる。秘密の乱数RAN∈Zn *を知っていることを認証装置に対して証明するためには、よく知られたフィアット・シャミール(Fiat-Shamir)認証プロトコルを使うことができる。ここで、RANの二乗の値RAN2は前記データ構造から認証装置に利用可能となっている。前記プロトコルは、乗法群Zn *において平方根を計算することが困難な問題であるという事実に基づいている。通信コストが問題になる用途では、たとえばユーザー装置がスマートカードを使って実装される場合には、RANのより高次の冪(pを素数としてRANp)を用いるギユー・キスケーター(Guillou-Quisquater)認証プロトコルがより好適である。ユーザー装置と認証装置との間の交換を最小に保てるからである。値RANは、認証装置に保存されるそれぞれのデータ構造について異なる、ランダムに選ばれたZn *中の値であり、よって値RAN2もデータ構造ごとに一意的である。RAN値をユーザー装置中の記憶に保存しておくことが必要でないことに注意されたい。
ユーザー装置復号鍵SKは明らかになっていない。該復号鍵SKは、所与のユーザー装置のすべてのデータ構造について同じであっても、あるいは少なくとも共通の鍵生成データに由来してはいるが異なる構造については異なっていてもよい。公開鍵PKに対応する秘密鍵SKへのアクセスを有するのはそのユーザー装置だけなので、そのユーザーのみがデータ構造からRANを取得できる。ユーザー認証のステップが起こるのは、暗黙的には、ユーザー装置が値RANを取得するときである。というのも、値RANを得るためにPK[RAN]を復号できるのは、ユーザー公開鍵PKに対応する秘密鍵SKを知っているユーザーだけだからである。
認証装置においてユーザー装置に権限を与えるために本発明で使用される通信プロトコルは典型的にはカット・選択(cut and choose)型である。すなわち、ユーザー装置が特定の手順に従って計算されたいくつかの秘密の値を生成する。この所与の手順に従って計算された秘密は、その秘密が明かされなければ検証できない。したがって、認証装置はランダムにこれらの秘密の値のうちのいくつかを選択し、ユーザー装置はそれらの値を認証装置に明かす。これらの値のうち少なくとも一つが所与の手順に従って計算されていない場合には、認証装置は他のすべての値を拒否し、プロトコルは終了する。他方、これらの値のすべてが所与の手順に従って計算されていたら、認証装置は明かされなかった秘密の値も所与の手順に従って計算されていると確信できる。
よって、零知識プロトコルに携わったあとでは、認証装置411はユーザー装置421が識別子RAN(そのユーザー装置しか知り得ない値)を知っていると確信するが、その識別子について認証装置には何も明かされていない。零知識プロトコルの間、ユーザー装置と認証装置との間では数ラウンドの情報交換があるが、それぞれのラウンドにおいて、ユーザー装置が実際に識別子RANを知っているという事実を与えられ、認証装置の確信は上昇する。認証装置が、そのユーザー装置が識別子RANを知っていると十分に確信した場合には、それはしかるべく行動する。認証装置がコンテンツ装置として行動する場合、それはユーザーに、たとえばMPEGもしくはMP3ファイルまたはその他のオーディオおよび/またはビデオコンテンツの形でのデジタルコンテンツへのアクセスを与えることができる。別の実施形態では、認証装置はその結果をコンテンツ装置として機能する別の装置に通信することができる。図4との関連で述べた手順を用いて、認証装置411は、ユーザー装置421が、暗号化されて保存されたデータ構造に含まれている識別子RANを暗号化するのに使われた公開鍵PKに対応する秘密鍵SKを知っていると確信できる。しかし、認証装置はその公開鍵について何も知ることはない。
本発明のもう一つの実施形態では、バイオメトリックデータが個体を識別するために使われる認証システムが提供される。この特定の実施形態に基づくシステムの説明のため、再び図3を参照する。本実施形態の以下の記述では、これまでユーザー装置と称してきた321で表される装置は、センサー装置と称される。認証が可能であるためには、個体は、センサー装置321によって、認証装置311に登録する必要がある。
まず、センサー装置は一つまたは複数の秘密の乱数RAN(m=1,2,...,MとしてRANm)を生成する。次に。センサー装置は前記秘密の数をある暗号化鍵を用いて暗号化する。本実施形態では、個体はセンサー装置321のところにあるシステムに物理的に近づき、センサー装置がその個体のバイオメトリックデータを取得する。物理的特徴、たとえば個人の指紋がセンサーによって量子化されてデジタルのバイオメトリックデータBとなる。これが暗号鍵を生成するために用いられる。鍵の生成はいくつかの方法で実施されうる。たとえば、暗号化鍵は量子化されたバイオメトリックデータBの正確なコピーであってもよい。鍵生成のもう一つの方法は、バイオメトリックデータのハッシュ値を計算しそのハッシュ値H(B)を暗号化鍵として使うことである。個体の暗号化鍵および復号鍵は非対称鍵ペアとして生成されてもよい。代替として、個体の暗号化鍵および復号鍵は同じ秘密の対称鍵であってもよい。この場合、ペアの両方の鍵を秘密に保たねばならない。暗号関係の処理を実行する多くの異なる方法が当業者には認識される。いずれにせよ、個体の復号鍵(およびバイオメトリックデータ自身)は秘密に保たれねばならない。本実施形態の以下の記述では、対称鍵ペアが使われるものと想定する。
その際、センサー装置321はRANのすべてのMの値(すなわち、m=1,2,...,M)についてB[RANm]を計算する。ここで、B[RAN]はRANのBによる暗号化で、Bはその個体のデジタルバイオメトリックデータである。センサー装置はまたRANm 2も計算し、これが認証装置311に送られるデータ構造中に含められることになる。センサー装置は、バイオメトリックデータBも秘密の乱数RANも開示したり保存したりしないという点で信頼される。センサー装置は、センサー装置への攻撃が妨げられるよう耐タンパー性機器に納められるべきでもある。
図5を参照すると、認証装置511におけるセンサー装置521による個体の認証手順がタイムライン520に沿って示されている。センサー装置521は認証装置に、
[RAN2, B[RAN]]
の形のデータ構造をある数M個送る。つまり、認証装置は、ステップ531において、それぞれが識別子RANmに基づく値RANm 2と識別子の少なくとも一つの暗号化されたコピーB[RANm]とを含む複数M個のデータ構造を保存する。個体の登録ののち、ステップ532において、認証装置はセンサー装置から特定の暗号化された識別子B[RANm]を入手する要求を受け取る。この暗号化された識別子は、認証装置において保存されたデータ構造中に以前に含められたものである。この要求を受け取ると、認証装置はステップ533においてその特定の暗号化された識別子を返す。識別子は、暗号化された識別子を暗号化鍵Bに対応する対称な復号鍵Bを用いて復号することによって、ユーザー装置において平文で入手される。識別子が入手できるのは、その個体がセンサー装置に正しいバイオメトリックデータを提供する、すなわちセンサー装置にフィンガープリントを供給する場合のみである。
最後に、ステップ534において、認証装置は、そのユーザー装置が、以前に認証装置に送られたデータ構造中に含まれていた識別子RANを知っているという証明を零知識プロトコルによって受け取る。ここでもまた、復号鍵Bへのアクセスを有するのはその個体だけなので、そのユーザーのみがデータ構造からRANを取得できる。個体認証のステップが起こるのは、暗黙的には、ユーザー装置が値RANを取得するときである。というのも、値RANを得るためにB[RAN]を復号できるのは、鍵Bを知っている個体だけだからである。
装置/個体が上記のように認証装置に保存されている特定の暗号化された識別子を入手する要求をするとき、個体が認証装置に対して、どの特定の暗号化された識別子を要求しているのかを示す方法がなくてはならない。よって、添え字Indを各データ構造中に含めることができる。
[RAN2, B[RAN], Ind]
IndはInd=H(B)[N]として計算されうる。ここでNはある標準的な値で、これがバイオメトリックデータのハッシュ値H(B)を用いて暗号化される。バイオメトリックデータそのものの代わりにハッシュ値を使うことによって、既知平文攻撃(Nが秘密でないという事実により既知平文である)を妨げることができる。認証装置は多数のデータ構造を記憶中に有しうるので、前記の添え字は、個体が認証装置に対してどの暗号化された識別子を要求しているかを示すことを可能にする。
本発明のもう一つの実施形態によれば、測定されたバイオメトリックデータはノイズを含んでいることがありうるので、アナログのバイオメトリックデータから離散値への量子化の結果がノイズのランダム性のため測定によって異なることがあるので、バイオメトリックデータはノイズ不変となるように処理され、暗号化/復号の鍵はそのノイズ不変なバイオメトリックデータから導出される。暗号鍵を生成するために用いられるデジタルバイオメトリックデータに量子化される指紋などの物理的特徴について何回かの測定を実行することによって、比較的ノイズのないバイオメトリックデータを得ることができる。
本発明について特定の例示的な実施形態を参照しつつ述べてきたが、当業者には数多くの異なる変更、修正などが明らかとなるであろう。したがって、記載された実施形態は、付属の請求項において定義される本発明の範囲を限定することを意図したものではない。
個体に関連付けられたバイオメトリックデータに基づく、個体の識別および認証のための基本的な従来技術のシステムを示す図である。 異なるデータベースに保存されたバイオメトリックデータの暗号化が異なる鍵で実行されるべきである従来技術のシステムを示す図である。 本発明のある実施形態に基づく認証システムを示す図である。 認証装置におけるユーザー装置の認証手順を示す図である。 認証装置における個体の認証手順を示す図である。

Claims (24)

  1. 認証装置において個体を認証する方法であって:
    ・前記認証装置において、当該個体に属する識別子に基づく値および該識別子の暗号化されたコピーを含む少なくとも一つのデータ構造を保存し、ここで、暗号化鍵は当該個体の秘密に基づいており、
    ・前記認証装置において、当該個体から、前記認証装置に保存されている特定のデータ構造に含まれている暗号化された識別子を達成する要求を受け取り、
    ・前記認証装置から当該個体に、要求された暗号化された識別子を送り、
    ・前記認証装置において、当該個体から、当該個体がその識別子を知っていることの証明を受け取り、該識別子は、当該個体において、前記暗号化された識別子を対応する秘密の復号鍵によって復号することによって得られたものである、
    ステップを有することを特徴とする方法。
  2. 前記鍵が当該個体のバイオメトリックデータから導出されることを特徴とする、請求項1記載の方法。
  3. 前記バイオメトリックデータがノイズ不変となるよう処理され、そのノイズ不変なバイオメトリックデータから前記鍵が導出されることを特徴とする、請求項2記載の方法。
  4. 当該個体の前記バイオメトリックデータの取得および当該個体の前記バイオメトリックデータからの前記鍵の導出が安全な環境において実行されることを特徴とする、請求項2記載の方法。
  5. 当該個体が前記識別子を知っていることの証明が、零知識プロトコルを用いることによって提供されることを特徴とする、請求項1記載の方法。
  6. 各識別子が当該個体において生成された秘密のランダム情報であることを特徴とする、請求項1記載の方法。
  7. 識別子に基づくそれぞれの値が、対応する秘密のランダム情報の冪の関数を含んでいることを特徴とする、請求項6記載の方法。
  8. 前記認証装置が一つの個体に属する複数の異なるデータ構造を保存することを特徴とする、請求項1記載の方法。
  9. 各データ構造が添え字を有し、前記認証装置に保存されている特定のデータ構造の暗号化された識別子を達成する前記要求が前記特定のデータ構造の添え字を含むことを特徴とする、請求項1記載の方法。
  10. 前記添え字がある数をノイズ不変なバイオメトリックデータのハッシュ値で暗号化したものであることを特徴とする、請求項9記載の方法。
  11. 当該個体の前記暗号化鍵および前記復号鍵が非対称鍵ペアをなすものであることを特徴とする、請求項1記載の方法。
  12. 当該個体の前記暗号化鍵および前記復号鍵が同じ秘密の対称鍵であることを特徴とする、請求項1記載の方法。
  13. 個体を認証するための認証システムであって:
    ・当該個体に属する識別子に基づく値および該識別子の暗号化されたコピーを含む少なくとも一つのデータ構造を保存する手段であって、ここで暗号化鍵は当該個体の秘密に基づいているような手段と、
    ・当該個体から、当該認証装置に保存されている特定のデータ構造に含まれている暗号化された識別子を達成する要求を受け取る手段と、
    ・当該個体に、要求された暗号化された識別子を送る手段、
    とを有するよう構成された認証装置を有しており、
    前記受け取る手段はさらに、当該個体から、当該個体がその識別子を知っていることの証明を受け取るよう構成されており、前記識別子は、当該個体において、前記暗号化された識別子を対応する秘密の復号鍵によって復号することによって得られたものである、
    ことを特徴とする認証システム。
  14. 当該個体のバイオメトリックデータから前記鍵を導出する手段を有するよう構成されたセンサー装置をさらに有することを特徴とする、請求項13記載の認証システム。
  15. 前記センサー装置が、前記バイオメトリックデータを、該バイオメトリックデータがノイズ不変となり、そのノイズ不変なバイオメトリックデータから前記鍵が導出されるよう処理する手段をさらに有することを特徴とする、請求項14記載の認証システム。
  16. 当該個体の前記バイオメトリックデータを取得し、当該個体の前記バイオメトリックデータから前記鍵を導出する手段が、安全な環境に含まれていることを特徴とする、請求項14記載の認証システム。
  17. 当該個体が前記識別子を知っていることの証明を、零知識プロトコルを用いることによって提供する手段をさらに有することを特徴とする、請求項13記載の認証システム。
  18. 各識別子が当該個体において生成された秘密のランダム情報であることを特徴とする、請求項13記載の認証システム。
  19. 識別子に基づくそれぞれの値が、対応する秘密のランダム情報の冪の関数を含んでいることを特徴とする、請求項18記載の認証システム。
  20. 前記認証装置の前記保存する手段が、ある個体に属する複数の異なるデータ構造を保存するよう構成されていることを特徴とする、請求項13記載の認証システム。
  21. 各データ構造が添え字を有し、前記認証装置に保存されている特定のデータ構造の暗号化された識別子を達成する前記要求が前記特定のデータ構造の添え字を含むことを特徴とする、請求項13記載の認証システム。
  22. 前記添え字がある数をノイズ不変なバイオメトリックデータのハッシュ値で暗号化したものであることを特徴とする、請求項21記載の認証システム。
  23. 当該個体の前記暗号化鍵および前記復号鍵が非対称鍵ペアをなすものであることを特徴とする、請求項13記載の認証システム。
  24. 当該個体の前記暗号化鍵および前記復号鍵が同じ秘密の対称鍵であることを特徴とする、請求項13記載の認証システム。
JP2007517622A 2004-06-25 2005-06-22 更新可能かつプライベートなバイオメトリクス Active JP4885853B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04102961.2 2004-06-25
EP04102961 2004-06-25
PCT/IB2005/052037 WO2006000989A1 (en) 2004-06-25 2005-06-22 Renewable and private biometrics

Publications (2)

Publication Number Publication Date
JP2008504595A true JP2008504595A (ja) 2008-02-14
JP4885853B2 JP4885853B2 (ja) 2012-02-29

Family

ID=34970698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007517622A Active JP4885853B2 (ja) 2004-06-25 2005-06-22 更新可能かつプライベートなバイオメトリクス

Country Status (6)

Country Link
US (1) US8046589B2 (ja)
EP (1) EP1761902A1 (ja)
JP (1) JP4885853B2 (ja)
KR (1) KR20070024633A (ja)
CN (1) CN1973306B (ja)
WO (1) WO2006000989A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN200983733Y (zh) * 2006-01-20 2007-11-28 广州矽金塔电子有限公司 具有蓝牙传输功能的组合装置
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
US8316454B2 (en) * 2007-10-24 2012-11-20 Scytl Secure Electronic Voting S.A. Method and system for protection of user information registrations applicable in electoral processes
US8320638B2 (en) 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
NL1036400C2 (en) * 2009-01-09 2010-07-13 Priv Id B V Method and system for verifying the identity of an individual by employing biometric data features associated with the individual.
DE102009040027A1 (de) * 2009-09-03 2011-03-10 Giesecke & Devrient Gmbh Verfahren und System zum Aktivieren eines tragbaren Datenträgers
US8800057B2 (en) * 2009-09-24 2014-08-05 Samsung Information Systems America, Inc. Secure content delivery system and method
US20110083018A1 (en) 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
FR2951842B1 (fr) * 2009-10-28 2011-12-30 Sagem Securite Identification par controle de donnees d'utilisateur
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
CN101969377B (zh) * 2010-10-09 2012-09-05 成都市华为赛门铁克科技有限公司 零知识身份认证方法和***
US9152779B2 (en) * 2011-01-16 2015-10-06 Michael Stephen Fiske Protecting codes, keys and user credentials with identity and patterns
EP2512061A1 (en) 2011-04-15 2012-10-17 Hanscan IP B.V. System for conducting remote biometric operations
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
US9237138B2 (en) * 2013-12-31 2016-01-12 The Nielsen Company (Us), Llc Methods and apparatus to collect distributed user information for media impressions and search terms
CN105337742B (zh) * 2015-11-18 2019-03-08 哈尔滨工业大学 基于人脸图像特征和gps信息的lfsr文件加密及解密方法
US10476661B2 (en) * 2016-06-27 2019-11-12 Fujitsu Limited Polynomial-based homomorphic encryption
US11126718B2 (en) * 2017-07-12 2021-09-21 Acronis International Gmbh Method for decrypting data encrypted by ransomware
CN110574030B (zh) * 2018-02-13 2021-05-11 指纹卡有限公司 更新生物特征模板保护密钥
EP3776299A4 (en) * 2018-04-10 2021-04-14 Visa International Service Association SYSTEM AND METHOD FOR SECURE DEVICE CONNECTION
US10862689B1 (en) * 2019-07-23 2020-12-08 Cyberark Software Ltd. Verification of client identities based on non-distributed data
US11245527B2 (en) * 2019-10-30 2022-02-08 Seagate Technology Llc Secure distribution networks
CN115733617B (zh) * 2022-10-31 2024-01-23 支付宝(杭州)信息技术有限公司 一种生物特征认证方法和***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0512321A (ja) * 1991-07-08 1993-01-22 Mitsubishi Electric Corp 認証方式
JPH10336169A (ja) * 1997-05-28 1998-12-18 Nippon Yunishisu Kk 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5790668A (en) 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US6035406A (en) 1997-04-02 2000-03-07 Quintet, Inc. Plurality-factor security system
WO1998048538A2 (en) 1997-04-21 1998-10-29 Mytec Technologies Inc. Method for secure key management using a biometric
US5991408A (en) 1997-05-16 1999-11-23 Veridicom, Inc. Identification and security using biometric measurements
EP0881557B1 (en) * 1997-05-28 2003-04-16 Siemens Aktiengesellschaft Computer system for protecting software and a method for protecting software
WO1999026188A1 (en) 1997-11-14 1999-05-27 Digital Persona, Inc. A remotely accessible private space using a fingerprint
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6505193B1 (en) 1999-12-01 2003-01-07 Iridian Technologies, Inc. System and method of fast biometric database searching using digital certificates
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
DE102004001855A1 (de) 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometrische Authentisierung

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0512321A (ja) * 1991-07-08 1993-01-22 Mitsubishi Electric Corp 認証方式
JPH10336169A (ja) * 1997-05-28 1998-12-18 Nippon Yunishisu Kk 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置
JP2000358025A (ja) * 1999-06-15 2000-12-26 Nec Corp 情報処理方法、情報処理装置及び情報処理プログラムを記憶した記録媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム

Also Published As

Publication number Publication date
US8046589B2 (en) 2011-10-25
EP1761902A1 (en) 2007-03-14
JP4885853B2 (ja) 2012-02-29
KR20070024633A (ko) 2007-03-02
WO2006000989A8 (en) 2006-04-13
CN1973306B (zh) 2010-10-06
US20070245154A1 (en) 2007-10-18
CN1973306A (zh) 2007-05-30
WO2006000989A1 (en) 2006-01-05

Similar Documents

Publication Publication Date Title
JP4885853B2 (ja) 更新可能かつプライベートなバイオメトリクス
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
TWI578749B (zh) 用於遷移金鑰之方法及設備
EP1815637B1 (en) Securely computing a similarity measure
JP5058600B2 (ja) 無連絡認証を提供するシステムおよび方法
US9384338B2 (en) Architectures for privacy protection of biometric templates
KR101897715B1 (ko) 바이오정보를 이용한 패스워드 없는 전자서명 시스템
US20150113283A1 (en) Protecting credentials against physical capture of a computing device
JP2009510644A (ja) 安全な認証のための方法及び構成
CN109963282A (zh) 在ip支持的无线传感网络中的隐私保护访问控制方法
Chandrakar et al. Cryptanalysis and extended three-factor remote user authentication scheme in multi-server environment
Jiang et al. An anonymous and efficient remote biometrics user authentication scheme in a multi server environment
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
Lee et al. A biometric-based authentication and anonymity scheme for digital rights management system
CN114401153B (zh) 一种智慧井盖设备的认证方法及***
Nguyen et al. Privacy preserving biometric‐based remote authentication with secure processing unit on untrusted server
Al‐Saggaf Key binding biometrics‐based remote user authentication scheme using smart cards
Khan et al. A brief review on cloud computing authentication frameworks
CN117040767B (zh) 基于puf的细粒度多端身份认证方法以及相关设备
Soni et al. Provably secure and biometric-based secure access of E-Governance services using mobile devices
Murdoch et al. A Forward-secure Efficient Two-factor Authentication Protocol
Malina et al. Efficient and secure access control system based on programmable smart cards
Millman Authentication and Authorization
Zhang et al. A novel authentication scheme for multi-server environment of industrial internet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110621

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111108

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4885853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250