RU2343639C2 - Высоконадежное биометрическое устройство - Google Patents

Высоконадежное биометрическое устройство Download PDF

Info

Publication number
RU2343639C2
RU2343639C2 RU2005105579/09A RU2005105579A RU2343639C2 RU 2343639 C2 RU2343639 C2 RU 2343639C2 RU 2005105579/09 A RU2005105579/09 A RU 2005105579/09A RU 2005105579 A RU2005105579 A RU 2005105579A RU 2343639 C2 RU2343639 C2 RU 2343639C2
Authority
RU
Russia
Prior art keywords
session
packet
biometric
biometric information
encryption
Prior art date
Application number
RU2005105579/09A
Other languages
English (en)
Other versions
RU2005105579A (ru
Inventor
Мира К. ЛАКУС (US)
Мира К. ЛАКУС
Original Assignee
Байо-Ки Интернэшнл, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Байо-Ки Интернэшнл, Инк. filed Critical Байо-Ки Интернэшнл, Инк.
Publication of RU2005105579A publication Critical patent/RU2005105579A/ru
Application granted granted Critical
Publication of RU2343639C2 publication Critical patent/RU2343639C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

Изобретение относится к области сетей передачи данных. Технический результат заключается в улучшении защиты информационных взаимодействий с биометрическим устройством, который может быть осуществлен на компьютере. Сущность изобретения заключается в том, что согласно предлагаемому способу предусматривают предварительное установление шифровальной взаимосвязи между компьютерным устройством и биометрическим устройством. Осуществляют прием команды начать сеанс авторизации или регистрации. Генерируют и шифруют сеансовый пакет. Передают сеансовый пакет в биометрическое устройство. Принимают и дешифруют пакет биометрической информации. На основании содержимого дешифрованного пакета биометрической информации определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации. 3 н. и 22 з.п. ф-лы, 9 ил.

Description

Уровень техники, к которому относится изобретение
Настоящее изобретение относится в основном к биометрическим системам защиты. Более конкретно, настоящее изобретение относится к биометрическим системам защиты, которые обеспечивают повышенный уровень защиты от хакеров, совершающих незаконные попытки доступа, и других взломщиков систем.
В рамках типичной биометрической системы защиты проводятся, по меньшей мере, две операции - регистрация и аутентификация. Операция регистрации охватывает процесс первоначальной выборки биометрической информации о человеке, а также создание и сохранение шаблона совпадения (известного также как шаблон регистрации), т.е. представление данных процесса первоначальной выборки. Операция аутентификации включает в себя инициирование биометрической выборки для идентификации или верификации пользователя системы посредством сопоставления данных биометрической выборки с одним или более сохраненными шаблонами совпадения.
Биометрическая информация по своей природе является естественными общедоступными знаниями. Биометрические данные человека часто остаются после него или легко замечаются и улавливаются. Это утверждение справедливо для всех форм биометрических данных, включая - но не в ограничительном смысле - отпечатки пальцев, особенности радужной оболочки глаза, особенности лица и информацию о голосе. В качестве примера рассмотрим встречу двух друзей. Один друг узнает другого по лицу и другим основным визуальным характеристикам. Эта информация является общедоступными знаниями. Однако фотография того же человека не «является» этим человеком. Это рассуждение применимо в электронной форме и к биометрической аутентификации на основе компьютеров, при которой копию авторизованной биометрической информации считают представляющей соответствующую исходную информацию. В контексте приложений биометрической защиты важным моментом, гарантирующим надежную аутентификацию, является особое и высоконадежное инициирование процесса снятия авторизованных биометрических показаний.
Основным моментом, препятствующим биометрической аутентификации для приложений, связанных с защитой, является предоставление некоторого вида гарантии того, что обрабатываемая биометрическая выборка является правильной и высоконадежной выборкой. Многочисленные известные биометрические системы защиты можно обмануть, поскольку представление данных, принимаемое процессором, может быть на самом деле вызвано жульническим инициированием биометрической информации. Например, обладатель копии авторизованной биометрической информации может предоставить эту копию для обеспечения несанкционированного доступа. В конкретно опасном сценарии обладатель электронной копии авторизованной биологической информации может жульнически обойти физический сбор биометрической информации и непосредственно предоставить копию в электронный процессор защиты для обеспечения несанкционированного доступа.
Чтобы обеспечить высоконадежное инициирование биометрической информации, следует поддерживать целостность любых передач информации между устройством сбора (данных) и процессором. В частности, процессор, ответственный за прием и обработку биометрической информации, предоставляемой пользователем, должен быть выполнен с возможностью обеспечения «доверия» к биометрическим данным, которые он принимает. Иными словами, должна существовать высоконадежная взаимосвязь между устройством, которое собирает биометрическую информацию пользователя (т.е. сканером отпечатков пальцев), и процессором защиты, ответственным за обработку этой биометрической информации.
Обеспечение гарантии того, что доступ предоставляется только в случаях особого и высоконадежного инициирования авторизованной биометрической информации, является проблемой, характерной для большинства биометрических систем защиты.
Краткое описание чертежей
На фиг.1 представлена блок-схема системы аутентификации пользователя.
На фиг.2 представлена блок-схема последовательности операций, иллюстрирующая операции, проводимые в связи с системой аутентификации пользователя.
На фиг.3 представлена условная блок-схема, иллюстрирующая один пример среды, в которой можно воплотить варианты осуществления настоящего изобретения.
На фиг.4 представлена блок-схема последовательности операций, иллюстрирующая этапы, связанные со способом обеспечения высоконадежной связи между биометрическим устройством и компьютером.
На фиг.5 представлена блок-схема последовательности операций, иллюстрирующая этапы, связанные с генерированием сеансового пакета.
На фиг.6 представлена в виде блок-схемы иллюстрация сеансового пакета.
На фиг.7 представлена блок-схема последовательности операций, иллюстрирующая этапы, проводимые в связи с генерированием пакета биометрической информации.
На фиг.8 представлена в виде блок-схемы иллюстрация пакета биометрической информации.
На фиг.9 представлена блок-схема последовательности операций, иллюстрирующая этапы, проводимые в связи с обработкой принятого пакета биометрической информации.
Раскрытие изобретения
Варианты осуществления настоящего изобретения относятся к воплощаемому на компьютере способу улучшения защиты информационных взаимодействий с биометрическим устройством. Способ предусматривает предварительное установление шифровальной взаимосвязи между вычислительным устройством и биометрическим устройством. Осуществляют прием команды начать сеанс авторизации или регистрации. Генерируют и шифруют сеансовый пакет. Передают сеансовый пакет в биометрическое устройство. Принимают и дешифруют пакет биометрической информации. На основании содержимого дешифрованного пакета биометрической информации определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации.
Осуществление изобретения
I. Иллюстративные контекстуальные среды
Различные аспекты настоящего изобретения относятся к биометрическим системам защиты, которые обеспечивают повышенный уровень защиты от хакеров, совершающих незаконные попытки доступа, и других взломщиков систем. Идеи настоящего изобретения предназначены для использования в широком диапазоне приложений общей защиты, включая - но не в ограничительном смысле - приложения защиты физического доступа, приложения защиты компьютерных сетей, приложения защиты отдельных компьютеров, приложения и системы на основе Internet, а также другие приложения защиты. Способы и системы согласно настоящему изобретению, вообще говоря, пригодны также для повышения работоспособности и надежности систем аутентификации пользователей.
Варианты осуществления настоящего изобретения можно воплотить с целью ограничения доступа к защищенным данным. В дополнение к сказанному выше или в качестве альтернативы варианты осуществления настоящего изобретения можно воплотить с целью улучшения защиты, предоставляемой в связи с множеством пунктов доступа. Некоторые из этих пунктов доступа связаны с некоторым физическим пространством, таким как здание, помещение, конкретный терминал аэропорта, воздушное судно и т.д. В соответствии с одним конкретным вариантам осуществления биометрический сканер физически расположен в пределах незащищенной области, а в доступе в отдельную защищенную область отказывается, кто не способен предоставить авторизованную биометрическую информацию в биометрический сканер для обработки с помощью соответствующей программы управления доступом. В соответствии с еще одним вариантом осуществления биометрический сканер физически расположен на незащищенной стороне запертой двери, которая остается запертой до тех пор, пока биометрический сканер не примет авторизованную биометрическую информацию и не обработает ее адекватно с помощью соответствующей программы управления доступом.
Варианты осуществления настоящего изобретения также можно воплотить с целью улучшения защиты, обеспечиваемой в связи с множеством пунктов электронного доступа. Взаимодействуя с вычислительным устройством, пользователь может столкнуться с огромным множеством пунктов функционального и информационного доступа или пунктов доступа к сделкам, большинство из которых потенциально можно защитить с помощью систем и способов согласно настоящему изобретению.
С потенциально защищаемым пунктом электронного доступа пользователь сталкивается, когда представляется с целью получения обычного доступа в конкретную компьютерную сеть (например, в конкретную локальную сеть (LAN), Internet и т.д.). С еще одним потенциально защищаемым пунктом электронного доступа пользователь сталкивается, когда представляется с целью получения обычного доступа к конкретной совокупности информации (например, медицинским картам, информации о счетах, информации о штате сотрудников, защищенным файлам данных и т.д.), хранящейся в компьютерном устройстве, с которым взаимодействует пользователь, или хранящейся с возможностью доступа в удаленном компьютерном устройстве. С еще одним потенциально защищаемым пунктом электронного доступа пользователь сталкивается, когда представляется с целью получения доступа к конкретной программе и работы с ней, а эта программа хранится в компьютерном устройстве, с которым взаимодействует пользователь, или хранится с возможностью доступа в удаленном компьютерном устройстве. И с еще одним потенциально защищаемым пунктом электронного доступа пользователь сталкивается, когда представляется с целью получения доступа к некоторому классу информации, которая идентифицирована некоторым конкретным образом (например, как конфиденциальная), или с целью получения возможности пользоваться функциями, связанными с другим независимым устройством (например, с конкретной съемочной камерой, конкретным сканером, выдвижным ящиком кассового автомата, сейфом и т.д.). Это лишь несколько примеров многочисленных пунктов электронного доступа, которые можно защитить, воспользовавшись системами и способами согласно настоящему изобретению.
Настоящее изобретение можно использовать с различными типами воплощений биометрической технологии. Конкретные технологии включают в себя, например, технологию сканирования радужной оболочки или роговицы глаза, технологию, учитывающую параметры голоса, технологию, учитывающую параметры лица, технологию, учитывающую геометрию рук, и технологию, учитывающую отпечатки пальцев. В той степени, в какой в данном описании говорится о системе, действие которой основано на отпечатках пальцев, такое описание следует рассматривать как пример - но лишь один пример - подходящей системы. Объем настоящего изобретения этим не ограничивается.
II. Иллюстративная рабочая среда
На фиг.1 представлена блок-схема системы 10 аутентификации пользователя. Система 10 аутентификации пользователя включает в себя часть считывающего устройства 12, анализатор-процессор 14 изображений и базу 16 искомых данных, которая также включает в себя шину 15 вывода. Часть считывающего устройства 12 может быть любой из множества известных систем, способных сканировать изображение отпечатка пальца и передавать данные, относящиеся к этому изображению, в анализатор изображений, такой как анализатор-процессор 14 изображений.
Во многих случаях часть считывающего устройства 12 будет включать в себя оптическое или электронное устройство, которое включает в себя пластинку, предназначенную для снятия отпечатка изображаемого пальца. Происходит выработка оцифрованного изображения биометрической информации. В считывающем устройстве обычно используется свет или электричество для получения изображения отпечатка пальца. Оцифрованное изображение передается из части считывающего устройства 12 в анализатор-процессор 14 изображений. Анализатор-процессор 14 изображений может быть разным в зависимости от приложения, но обычно анализирует принимаемые данные изображения для достижения широкого круга целей и реализации широкого круга приложений.
Иллюстрируемый анализатор-процессор 14 изображений имеет конфигурацию, обеспечивающую возможность создания модели аутентификации (известной также как модель изображения) на основании конкретных признаков и характеристик изображений, принимаемых из части считывающего устройства 12. В соответствии с одним вариантом осуществления модели аутентификации представляют собой нечто большее, чем факсимиле соответствующих им изображений отпечатков пальцев, и включают в себя особый диапазон элементов данных, которые обеспечивают различные аналитические возможности. Создание модели аутентификации описано в заявке № 09/991589 на патент США, поданной 16 ноября 2001 г., под названием «Система идентификации изображений» (IMAGE IDENTIFICATION SYSTEM), обладателем прав на которую является Заявитель данной заявки.
В одном варианте осуществления анализатор-процессор 14 изображений осуществляет прямое или косвенное сравнение элементов данных генерированной модели аутентификации с элементами данных, по меньшей мере, одной другой модели модификации, хранящейся в базе 16 искомых данных. Модели модификации, хранящиеся в базе 16 искомых данных, в иллюстрируемом варианте соответствуют ранее полученным сканированным изображениям, тогда как сравниваемая модель аутентификации в иллюстрируемом варианте соответствует одновременно сканированному изображению. Системе 10 аутентификации пользователя придана конфигурация, обеспечивающая возможность эффективного определения того, является ли модель аутентификации, соответствующая одновременно сканированному отпечатку пальца, по существу, аналогичной какой-либо из упомянутых моделей аутентификации (или непосредственно связанным с ними совокупностям данных), заключенных в базе 16 искомых данных. Таким образом, система 10 аутентификации пользователя представляет собой эффективную и точную систему идентификации отпечатков пальцев. Такую систему используют, например, в качестве меры защиты, чтобы определить, следует ли предоставить человеку, который помещает палец на часть считывающего устройства 12, доступ в помещение, доступ к банковскому счету или возможность предпринять любую другую совокупность действий.
Как показано на фиг.1, база 16 искомых данных включает в себя шину 15 вывода. Точный характер шины 15 вывода зависит от контекста, в котором применяется система 10 аутентификации пользователя. Например, шина 15 вывода может предоставлять указание положительного или отрицательного результата проверки совпадения или указатель идентификации модели аутентификации или совокупности данных, содержащейся в базе 16 искомых данных и, по существу, совпадающей с изображением, сканированным частью считывающего устройства 12, или соответствующей этому изображению. Это лишь несколько примеров многих возможных форм шины 15 вывода. Кроме того, шина 15 вывода может содержать данные, подлежащие передаче в приложение.
III. Обзор возможностей работы
На фиг.2 представлена блок-схема последовательности операций, иллюстрирующая операции, проводимые в системе 10 аутентификации пользователя, например в анализаторе-процессоре 14, в соответствии с вариантом осуществления настоящего изобретения. Процесс начинается, когда анализатор-процессор 14 изображений принимает данные изображения из части считывающего устройства 12. После приема данных изображения анализатор-процессор 14 изображений в иллюстрируемом варианте выполняет сначала, как показано позицией 18 на фиг.2, ряд функций квалификации изображения. Функции квалификации изображения в иллюстрируемом варианте выполняются по выбору.
Короче говоря, квалификация 18 изображения предусматривает быструю обработку всех имеющихся данных изображения или их части, чтобы гарантировать, что принятое изображение является разверткой действительного отпечатка пальца (в противоположность фальсифицированному отпечатку пальца) и имеет удовлетворительное качество для перехода к обработке. В одном варианте осуществления, если процесс квалификации изображения приводит к выводу, что сканированное изображение является фальсифицированным или имеет неудовлетворительное качество, то обработка изображения прерывается. В таком случае пользователю системы выдается по обратной связи сообщение, указывающее идентифицированные несоответствия и позволяющее продолжить обработку только после устранения несоответствий.
В соответствии с одним аспектом настоящего изобретения квалификация 18 изображения может предусматривать применение средств обеспечения гарантии того, что считывающее устройство 12 является высоконадежным биометрическим устройством и что принятые изображения не являются каким-либо образом фальсифицированными. Этот аспект настоящего изобретения подробно описывается ниже в связи с фиг.3-9.
Позиция 20 на фиг.2 отображает момент, когда данные квалифицированного изображения уже получены. После того, как данные квалифицированного изображения уже получены, эти данные изображения используются, по меньшей мере, в двух целях, а именно регистрации и аутентификации. Позиция 22 отображает процесс регистрации, во время которого шаблоны соответствия (т.е. шаблоны, основанные на оцифрованных данных изображения) генерируются и вводятся в базу 16 искомых данных, а также - в иллюстрируемом варианте - каталогизируются в ней. Позиция 24 отображает процесс аутентификации, который включает в себя сравнение данных, связанных с инициированием биометрических данных, с сохранными данными, чтобы определить, следует ли предоставить доступ или отказать в нем.
В соответствии с одним вариантом осуществления, представления данных, генерируемые во время процессов 22 и 24, генерируются в соответствии с одним и тем же алгоритмом или двумя, по существу, аналогичными алгоритмами, так что они получаются в одинаковом или, по существу, одинаковом формате. Однако в соответствии с одним конкретным вариантом осуществления используются, по существу, разные, но связанные алгоритмы. Соответственно генерируемые представления данных связаны, но не идентичны. Это обеспечивает процесс косвенного сравнения, основанного на взаимосвязи, во время аутентификации. Этот процесс косвенного сравнения является предметом одновременно рассматриваемой заявки, правами на которую владеет Заявитель данной заявки.
Как показано позицией 26 на фиг.2, поиск в базе данных можно проводить в связи со сравнением 24 моделей, чтобы определить, какой из многочисленных шаблонов совпадения, хранящихся в базе искомых данных, адекватно совпадает - если совпадение вообще имеет место - с представлением данных, генерируемым во время аутентификации «живого» инициирования. В иллюстрируемом варианте поиск 26 в базе данных представляет собой быстрое и эффективное определение того, сколько тысяч или даже миллионов шаблонов регистрации (или совокупностей данных, связанных с ними) в базе 16 данных проявляют - если вообще проявляют - желаемый уровень сходства по сравнению с целевым представлением «живого» инициирования. Поиск можно проводить с помощью только биометрической информации или с помощью какого-либо идентификатора, подобного идентификатору (ИД) наемного работника, ИД пользователя, номеру счета и т.д. В соответствии с одним вариантом осуществления используют идентификатор (т.е. ИД наемного работника, ИД пользователя, номер счета и т.д.), чтобы выбрать - на основе принципа «один к одному» - единственную совокупность данных из базы 16 данных для сравнения с целевым представлением «живого» инициирования.
В соответствии с одним вариантом осуществления определяют множество ключей базы данных, которые описывают разные характеристики шаблонов совпадения, чтобы облегчить проведение обобщенных, а не конкретных сравнений во время процесса поиска 26 в базе данных.
IV. Способы применения и системы высоконадежных биометрических устройств
Обоснование принципов описываемых сред и приложений защиты заключается в способности получать особое и высоконадежное инициирование биометрических данных пользователя. Соответственно, процесс сбора биометрической информации пользователя и передачи ее для обработки должен быть защищенным, высоконадежным и секретным. Передаваемая совокупность биометрических данных должна быть достойной доверия в качестве истинного отображения вновь предоставляемой биометрической информации пользователя (т.е. «живого» инициирования). Анализатор-процессор должен быть выполнен с возможностью «доверять» биометрическим данным, которые он принимает. Предотвращение воспроизведения (т.е. электронного воспроизведения) биометрических данных должно иметь первостепенное значение.
В соответствии с одним аспектом настоящего изобретения на фиг.3 изображена обобщенная блок-схема среды, в которой можно воплотить квалификацию изображения, чтобы способствовать гарантии того, что считывающее устройство 12 (фиг.1) является высоконадежным биометрическим устройством и что принимаемые изображения не фальсифицированы каким-либо образом. Анализатор-процессор 14 изображений (фиг.1) воплощен на компьютере 32. Как было описано в связи с фиг.1, считывающему устройству 12 придана конфигурация, обеспечивающая возможность приема биометрической информации от оператора системы и передачи соответствующей информации в анализатор-процессор 14 для аутентификации, регистрации и т.д.
Шифровальный компонент 34 и программа 36 шифрования в иллюстрируемом варианте оперативно сохраняются с помощью считывающего устройства 12. В соответствии с одним вариантом осуществления программа 36 шифрования воплощена в виде «зашитой программы» устройства. В соответствии с еще одним вариантом осуществления программа 36 шифрования выполняется в связи с воплощением флэш-памяти. Шифровальный компонент 38 и программа 40 шифрования в иллюстрируемом варианте оперативно сохраняются с помощью компьютера 32. В соответствии с одним вариантом осуществления программа 40 шифрования воплощена в виде программного обеспечения. Шифровальный компонент 34 и шифровальный компонент 38 в иллюстрируемом варианте являются связанными значениями шифрования (например, каждый компонент представляет собой одну часть связанной пары ключей шифрования, построенных в соответствии с технологией (буквально: инфраструктурой) открытых ключей (Public Key Infrastructure, PKI)).
В соответствии с одним аспектом настоящего изобретения на фиг.4 проиллюстрирован способ, который в целом применим в среде, описанной в связи с фиг.3.
Сначала, как показано на этапе 102, предварительно устанавливают шифровальную взаимосвязь между считывающим устройством 12 и компьютером 32. В одном режиме работы и считывающее устройство 12, и компьютер 32 содержит отдельный, но связанный с другим шифровальный компонент. Например, как иллюстрируется на чертеже, считывающее устройство 12 имеет шифровальный компонент 34, а компьютер 32 имеет шифровальный компонент 38 (например, один из шифровальных компонентов используется для дешифрации информации, которая ранее была зашифрована с использованием другого шифровального компонента). В соответствии с одним конкретным вариантом осуществления шифровальный компонент 34 является первой частью пары ключей PKI, а шифровальный компонент 38 является второй частью этой пары ключей. Одна из первой и второй частей пары ключей PKI в иллюстрируемом варианте является секретным ключом шифрования, а другая в иллюстрируемом варианте является соответствующим открытым ключом шифрования. В рамках объема притязаний настоящего изобретения можно воспользоваться парами связанных шифровальных компонентов, не являющихся парами PKI (например, предварительно заданной парой связанных статических ключей).
После предварительного установления шифровальной взаимосвязи между считывающим устройством 12 и компьютером 32, следующим шагом - в соответствии с этапом 104 - для считывающего устройства 12 является запрос доступа из компьютера 32. Следует отметить, что этот запрос не обязательно должен поступать непосредственно из биометрического устройства. Запрос в действительности может поступать из некоторого независимого приложения, связанного с биометрическим устройством (например, из независимого прикладного программного обеспечения), или из независимого устройства, связанного с биометрическим устройством. В соответствии с одним вариантом осуществления запрос соответствует команде или аналогичному взаимодействию, инициируемому оператором системы. Сразу же после получения запроса доступа, в отношении которого можно предположить, что он предусматривает ограниченные или защищенные права, компьютер 32 инициирует сеанс авторизации на этапе 106. В иллюстрируемом варианте сеанс авторизации начинается при инициализации и заканчивается после прохождения предварительно определенного периода времени. Предварительно определенный период времени - какое бы время между принятием решения и началом действия или опорное время не потребовалось - в иллюстрируемом варианте выбирают примерно столь же продолжительным, как тот, который проходит до завершения развертки или считывания биометрической информации оператора системы. Таким образом, если оператор системы чересчур долго задерживает считывание биометрической информации, результат считывания не принимается. Следует отметить, что процессы защиты согласно настоящему изобретению не сводятся к процессу аутентификации. Аналогичные этапы можно почти с той же легкостью провести в связи с регистрацией или некоторым другим процессом, согласно которому возможно получение преимущества в результате взаимодействия компьютерного устройства защиты и биометрического устройства.
На этапе 108 компьютер 32 генерирует сеансовый пакет (т.е. компьютер 32 реагирует на команды программного обеспечения). Сеансовый пакет в иллюстрируемом варианте включает в себя два элемента информации. Первый включаемый элемент информации - это номер сеанса, который является особым, в иллюстрируемом варианте - непоследовательным номером, который создается для каждого сеанса. Сеансовый пакет создают для каждого инициируемого сеанса. Сеанс инициируют для каждого запроса доступа к защищенному элементу информации. Второй элемент информации, включаемый в сеансовый пакет, - это одна часть пары ключей PKI, в иллюстрируемом варианте - часть, являющаяся открытым ключом.
После того, как сеансовый пакет сгенерирован, его шифруют с использованием предварительно определенного шифровального компонента, связанного с компьютером 32. Зашифрованный сеансовый пакет передают в считывающее устройство 12. Копия номера сеанса в иллюстрируемом конкретном варианте осуществления сохраняется компьютером 32. Также сохраняется секретный ключ. Секретный ключ в иллюстрируемом варианте соответствует открытому ключу, который в зашифрованном виде сохраняется в сеансовом пакете.
На этапе 110 считывающее устройство 12 генерирует пакет биометрической информации. С этой целью считывающее устройство 12 использует шифровальный компонент 34 для дешифрации сеансового пакета. Соответственно после этого считывающее устройство 12 получает доступ к открытому ключу, сохраняемому в сеансовом пакете. Затем считывающее устройство 12 собирает биометрическую информацию от оператора системы. Собранная биометрическая информация и номер сеанса в иллюстрируемом варианте представляют собой, по меньшей мере, две части пакета биометрической информации. Этот пакет биометрической информации шифруют с помощью открытого ключа, который был передан в считывающее устройство 12 в составе сеансового пакета.
Зашифрованный пакет биометрической информации передают в компьютер 32. Здесь используется сохраненный секретный ключ, чтобы дешифровать пакет биометрической информации, который был зашифрован соответствующим открытым ключом (открытым ключом, посланным ранее в составе сеансового пакета). Как показано на этапе 112, сохраненный номер сеанса сравнивают с принятым номером сеанса, чтобы убедиться, что эти два значения совпадают. Осуществляют проверку, чтобы убедиться, что принятый номер сеанса был принят в пределах соответствующего предварительно заданного кадра времени (например, измеренного с момента создания номера сеанса). Если номер сеанса не совпадает или не принят вовремя, то биометрическая информация не используется ни для какой возникающей впоследствии цели (т.е. аутентификации, регистрации и т.д.). При условии, что номера сеанса совпадают и временные параметры оказываются адекватными, биометрическую информацию оператора системы можно затем передать в анализатор-процессор 14 для обработки (например, для аутентификации, регистрации и т.д.).
В соответствии с настоящим изобретением компьютер 32 генерирует сеансовый пакет согласно способу 400, проиллюстрированному на фиг.5. На этапе 402 компьютер 32 инициирует сеанс авторизации. Затем, на этапе 404, генерируют номер сеанса и сеансовый ключ (открытый ключ). На этапе 406 сохраняют данные сеанса (например, номер сеанса и отметку времени). Секретный ключ, который соответствует открытому сеансовому ключу, сохраняют для последующей дешифрации данных, посылаемых из считывающего устройства 12. На этапе 408 осуществляют сборку информации сеансового пакета. Затем, на этапе 410, шифруют информацию сеансового пакета с использованием шифровального компонента 38.
В результате проведения этапов способа 400 генерируется сеансовый пакет 500, проиллюстрированный на фиг.6. Как показано на этом чертеже, сеансовый пакет 500 зашифрован с использованием шифровального компонента 38 и поэтому готов к передаче в считывающее устройство 12. Сеансовый пакет 500 включает в себя информацию 506 сеансового пакета, которая в иллюстрируемом варианте включает в себя номер 508 сеанса, сеансовый ключ 510 (открытый ключ), отметку 514 времени и другие данные 516. По выбору, в пакет можно не включать отметку 514 времени. Отметку 514 времени можно просто поддерживать на компьютере вместе с соответствующим ей номером сеанса в целях последующего сравнения.
Номер 508 сеанса иллюстративно представляет собой непоследовательный номер, который является особым для некоторого конкретного сеанса. Сеансовый ключ 510 (открытый ключ) также может быть особым для некоторого конкретного сеанса, но это не обязательно. Вне зависимости от того, изменяется открытый ключ, или нет, соответствующий секретный ключ должен быть доступен для компьютера. Отметка 514 времени представляет собой значение времени, характеризующее время, связанное с инициированием сеанса. Вместе с данными 506 сеанса также могут предоставляться и другие данные 516. После сборки и шифрования сеансового пакета 500 в соответствии с шифровальным компонентом 38 этот пакет передают в считывающее устройство 12.
Как только считывающее устройство 12 принимает сеансовый пакет 500, эта считывающее устройство 12 осуществляет способ 550, проиллюстрированный на фиг.7. Этот способ предусматривает дешифрацию сеансового пакета на этапе 552. Эту дешифрацию проводят с использованием шифровального компонента, в частности шифровального компонента 34, изображенного на фиг.3. Как только сеансовый пакет дешифрован, считывающее устройство 12 собирает биометрическую идентифицирующую информацию от оператора системы (например, на основании команды, принятой в сеансовом пакете). В одном режиме работы пользователь будет проводить сканирование отпечатка пальца с использованием считывающего устройства 12. Можно также применять другие типы идентификации. На этапе 556 генерируют изображение. На этапе 558 осуществляют сборку информации пакета биометрической информации. Информация пакета биометрической информации в иллюстрируемом варианте включает в себя номер сеанса, посланный в сеансовом пакете, и изображение, генерированное на этапе 556. Сразу же после сборки информации пакета биометрической информации этот пакет шифруют с помощью сеансового ключа (открытого ключа), посланного в сеансовом пакете 500. Это шифрование проводится на этапе 560.
На фиг.8 проиллюстрирован пакет 600 биометрической информации. Пакет 600 биометрической информации зашифрован сеансовым ключом (открытым ключом) и включает в себя номер 558 сеанса, модель 608 аутентификации (или биометрическую информацию в какой-либо иной форме) и другие данные 610. Пакет биометрической информации в иллюстрируемом варианте может также включать в себя отметку времени, такую, как независимо генерированная отметка времени или отметка 514 времени, позволяющая позже определить, принят ли пакет биометрической информации в пределах предварительно определенного периода времени. Сразу же после сборки пакета 600 биометрической информации его передают в компьютер 32.
Сразу же после того, как компьютер 32 принял пакет 600 биометрической информации, осуществляют способ 650, проиллюстрированный на фиг.9. Сначала пакет 600 биометрической информации дешифруют, пользуясь сохраненным сеансовым ключом (секретным ключом), на этапе 652. Затем, на этапе 654, подтверждают правильность номера сеанса. Чтобы улучшить защиту, можно отказывать в авторизации, если не подтверждена правильность номера сеанса, например, в случае, когда он не совпадает с сохраненным значением, или если пакет биометрической информации не принят в пределах заданного интервала времени. Отказ в авторизации происходит на этапе 658. Это можно осуществить так, как показано на фиг.2. И опять отметим, что настоящее изобретение не сводится к процессу аутентификации. Оно с равным успехом может быть применено в контексте регистрации или какого-либо иного процесса.
Хотя настоящее изобретение описано со ссылками на предпочтительные варианты его осуществления, специалисты в данной области техники поймут, что в рамках объема притязаний изобретения возможно внесение изменений, связанных с формой и содержанием изобретения.

Claims (25)

1. Способ улучшения защиты информационных взаимодействий с биометрическим устройством, осуществляемый на компьютере, заключающийся в том, что
предварительно устанавливают зашифрованную взаимосвязь между компьютерным устройством и биометрическим устройством,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя генерирование номера сеанса и сохранение его в сеансовом пакете,
шифруют сеансовый пакет и передают его в биометрическое устройство, и
принимают пакет биометрической информации, дешифруют его и определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации, при этом этап определения содержит сравнение номера сеанса со списком значений, правильность которых подтверждена.
2. Способ по п.1, в котором последовательным порядком этапов является предварительное установление, генерирование, шифрование и прием.
3. Способ по п.2, по которому также предусматривается сохранение номера сеанса в базе данных, связанной с компьютерным устройством.
4. Способ по п.1, в котором генерирование сеансового пакета включает в себя получение сеансового ключа и сохранение его в сеансовом пакете.
5. Способ по п.4, по которому также предусматривается сохранение сеансового ключа в базе данных, связанной с компьютером.
6. Способ по п.4, по которому прием пакета биометрической информации включает в себя прием пакета биометрической информации и дешифрацию его с помощью ключа шифрования, который является дополняющим по отношению к сеансовому ключу.
7. Способ по п.4, по которому получение сеансового ключа включает в себя генерирование представляющей собой открытый ключ части пары ключей, построенных в соответствии с инфраструктурой открытых ключей (PKI).
8. Способ по п.7, по которому прием пакета биометрической информации и его дешифрация включают в себя прием пакета биометрической информации и его дешифрацию с помощью представляющей собой секретный ключ части пары ключей PKI.
9. Способ по п.1, по которому прием пакета биометрической информации и его дешифрация включают в себя прием пакета биометрической информации и его дешифрацию с помощью шифровального компонента, который не зависит от предварительно установленной шифровальной взаимосвязи.
10. Способ по п.1, по которому генерирование сеансового пакета включает в себя генерирование сеансовой отметки времени и сохранение ее в сеансовом пакете.
11. Способ по п.1, по которому генерирование сеансового пакета включает в себя
генерирование номера сеанса и сохранение его в сеансовом пакете, и
генерирование сеансового ключа и сохранение его в сеансовом пакете.
12. Способ по п.11, по которому также предусматривается сохранение номера сеанса, сеансового ключа и сеансовой отметки времени в базе данных, связанной с компьютером.
13. Способ по п.1, по которому определение включает в себя сравнение номера сеанса со списком значений, правильность которых подтверждена.
14. Способ по п.1, по которому определение включает в себя оценку сеансовой отметки времени, чтобы определить, принят ли пакет биометрической информации в пределах предварительно определенного периода времени.
15. Способ по п.1, по которому определение включает в себя сравнение представления данных биометрической информации пользователя, по меньшей мере, с одним представлением данных биометрической информации, хранящимся в базе данных.
16. Способ по п.1, по которому определение включает в себя
сравнение номера сеанса со списком значений, правильность которых подтверждена,
оценку сеансовой отметки времени, чтобы определить, принят ли пакет биометрической информации в пределах предварительно определенного периода времени, и
сравнение представления данных биометрической информации пользователя, по меньшей мере, с одним представлением данных биометрической информации, хранящимся в базе данных.
17. Способ по п.1, по которому предварительное установление шифровальной взаимосвязи включает в себя сохранение первого шифровального компонента с помощью компьютерного устройства и второго шифровального компонента с помощью биометрического устройства, причем одному из первого и второго шифровальных компонентов придают конфигурацию, обеспечивающую дешифрацию информации, которая ранее зашифрована с использованием другого из первого и второго шифровальных компонентов.
18. Способ по п.17, по которому шифрование сеансового пакета включает в себя шифрование сеансового пакета с использованием одного из первого и второго шифровальных компонентов.
19. Способ по п.1, по которому предварительное установление шифровальной взаимосвязи включает в себя сохранение первой части пары ключей PKI с помощью компьютерного устройства и второй части пары ключей PKI с помощью биометрического устройства.
20. Способ по п.19, по которому шифрование сеансового пакета включает в себя шифрование сеансового пакета с использованием одной из первой и второй частей пары ключей PKI.
21. Способ по п.1, по которому предварительное установление шифровальной взаимосвязи включает в себя сохранение первой части пары статических ключей шифрования с помощью компьютерного устройства и второй части пары статических ключей шифрования с помощью биометрического устройства, причем одной из первой и второй частей придают конфигурацию, обеспечивающую дешифрацию информации, которая ранее зашифрована с использованием другой части.
22. Способ по п.21, по которому шифрование сеансового пакета включает в себя шифрование сеансового пакета с использованием одной из первой и второй частей пары статических ключей шифрования.
23. Считываемый компьютером носитель информации, имеющий хранящиеся на нем команды, которые при их исполнении заставляют компьютерное устройство выполнять ряд этапов, на которых
принимают команду инициализации сеанса,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя получение сеансового ключа и сохранение его в сеансовом пакете,
шифруют сеансовый пакет,
передают зашифрованный сеансовый пакет в биометрическое устройство,
принимают пакет биометрической информации из биометрического устройства,
дешифруют пакет биометрической информации, который дешифруют ключом шифрования, который является дополняющим по отношению к сеансовому ключу, и
определяют на основании содержимого совокупности информации, содержащейся в дешифрованном пакете биометрической информации, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации.
24. Способ улучшения защиты информационных взаимодействий с биометрическим устройством, осуществляемый на компьютере, заключающийся в том, что
предварительно устанавливают зашифрованную взаимосвязь между компьютерным устройством и биометрическим устройством,
генерируют сеансовый пакет, при этом генерирование сеансового пакета включает в себя генерирование сеансовой отметки времени и сохранение ее в сеансовом пакете,
шифруют сеансовый пакет и передают его в биометрическое устройство, и
принимают пакет биометрической информации, дешифруют его и определяют, следует ли использовать совокупность биометрических данных, содержащихся в дешифрованном пакете биометрической информации, при этом этап определения содержит оценку сеансовой отметки времени для определения, был ли пакет биометрической информации получен в течение заранее определенного времени.
25. Способ по п.24, в котором последовательным порядком этапов является предварительное установление, генерирование, шифрование и прием.
RU2005105579/09A 2002-07-25 2003-07-24 Высоконадежное биометрическое устройство RU2343639C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US39841902P 2002-07-25 2002-07-25
US60/398,419 2002-07-25

Publications (2)

Publication Number Publication Date
RU2005105579A RU2005105579A (ru) 2005-09-20
RU2343639C2 true RU2343639C2 (ru) 2009-01-10

Family

ID=31188396

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005105579/09A RU2343639C2 (ru) 2002-07-25 2003-07-24 Высоконадежное биометрическое устройство

Country Status (8)

Country Link
US (1) US7502938B2 (ru)
EP (1) EP1527550A4 (ru)
AU (1) AU2003261234A1 (ru)
CA (1) CA2493989A1 (ru)
IL (1) IL166481A0 (ru)
RU (1) RU2343639C2 (ru)
WO (1) WO2004012383A1 (ru)
ZA (1) ZA200501202B (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2558617C2 (ru) * 2010-03-12 2015-08-10 Ос-Нью Хорайзон Персонал Компьютинг Солюшнс Лтд. Система обработки защищенных личных данных и управления ими
RU2642406C1 (ru) * 2016-10-07 2018-01-24 Общество с ограниченной ответственностью "Компания Информационных Технологий" Способ и система динамической идентификации личности испытуемого

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2493989A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
TWI296787B (en) * 2005-01-19 2008-05-11 Lightuning Tech Inc Storage device and method for protecting data stored therein
US20070078908A1 (en) * 2005-05-17 2007-04-05 Santu Rohatgi Method and system for child safety
TWI262696B (en) * 2005-06-17 2006-09-21 Lightuning Tech Inc Storage device and method for protecting data stored therein
US7949873B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949138B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US20080209215A1 (en) * 2005-08-11 2008-08-28 Beijing Watch Data System Co., Ltd. Method of Physical Authentication and an Electronic Device
US20070239994A1 (en) * 2006-04-05 2007-10-11 Kulkarni Vinod K Bio-metric encryption key generator
US20070245152A1 (en) * 2006-04-13 2007-10-18 Erix Pizano Biometric authentication system for enhancing network security
US7962755B2 (en) * 2006-04-28 2011-06-14 Ceelox, Inc. System and method for biometrically secured, transparent encryption and decryption
US7818395B2 (en) * 2006-10-13 2010-10-19 Ceelox, Inc. Method and apparatus for interfacing with a restricted access computer system
KR100744603B1 (ko) 2006-08-04 2007-08-01 이대성 생체 데이터를 이용한 패킷 레벨 사용자 인증 방법
US8412947B2 (en) * 2006-10-05 2013-04-02 Ceelox Patents, LLC System and method of secure encryption for electronic data transfer
US20080162527A1 (en) * 2006-12-29 2008-07-03 Ceelox Inc. System and method for secure and/or interactive dissemination of information
US8756422B2 (en) * 2006-12-29 2014-06-17 Ceelox Patents, LLC System and method for secure and/or interactive dissemination of information
US9158957B2 (en) * 2007-09-07 2015-10-13 Apple Inc. Finger sensing apparatus using hybrid matching and associated methods
US9165175B2 (en) * 2007-09-07 2015-10-20 Apple Inc. Finger sensing apparatus performing secure software update and associated methods
US9361440B2 (en) * 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US9094211B2 (en) 2011-08-26 2015-07-28 Life Technologies Corporation Systems and methods for identifying an individual
US8973102B2 (en) * 2012-06-14 2015-03-03 Ebay Inc. Systems and methods for authenticating a user and device
US9646146B2 (en) 2014-03-10 2017-05-09 Bio-Key International, Inc. Utilization of biometric data
WO2015175107A1 (en) 2014-05-15 2015-11-19 Bio-Key International, Inc. Adaptive short lists and acceleration of biometric database search
JP5951057B1 (ja) * 2015-02-13 2016-07-13 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5117358A (en) * 1989-09-25 1992-05-26 Winkler Peter M Electronic trusted party
US5841868A (en) * 1993-09-21 1998-11-24 Helbig, Sr.; Walter Allen Trusted computer system
NZ329891A (en) * 1994-01-13 2000-01-28 Certco Llc Method of upgrading firmware of trusted device using embedded key
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
US5815577A (en) * 1994-03-18 1998-09-29 Innovonics, Inc. Methods and apparatus for securely encrypting data in conjunction with a personal computer
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
CN1192834A (zh) * 1995-06-05 1998-09-09 塞特科有限公司 多步数字签名方法和***
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US20010050990A1 (en) * 1997-02-19 2001-12-13 Frank Wells Sudia Method for initiating a stream-oriented encrypted communication
US5926550A (en) * 1997-03-31 1999-07-20 Intel Corporation Peripheral device preventing post-scan modification
US6125192A (en) * 1997-04-21 2000-09-26 Digital Persona, Inc. Fingerprint recognition system
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6062474A (en) * 1997-10-02 2000-05-16 Kroll; Mark William ATM signature security system
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
US6307956B1 (en) * 1998-04-07 2001-10-23 Gerald R. Black Writing implement for identity verification system
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6092202A (en) * 1998-05-22 2000-07-18 N*Able Technologies, Inc. Method and system for secure transactions in a computer system
US6134662A (en) * 1998-06-26 2000-10-17 Vlsi Technology, Inc. Physical layer security manager for memory-mapped serial communications interface
US6212633B1 (en) * 1998-06-26 2001-04-03 Vlsi Technology, Inc. Secure data communication over a memory-mapped serial communications interface utilizing a distributed firewall
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
GB9923802D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US20030101346A1 (en) * 2000-02-29 2003-05-29 Barron Austin Kesler Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party
EP1132797A3 (en) * 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US6920561B1 (en) * 2000-03-31 2005-07-19 International Business Machines Corporation Method and system for enabling free seating using biometrics through a centralized authentication
JP2001344212A (ja) * 2000-05-31 2001-12-14 Base Technology Inc バイオメトリクス情報によるコンピュータファイルの利用制限方法、コンピュータシステムへのログイン方法および記録媒体
US20020026584A1 (en) * 2000-06-05 2002-02-28 Janez Skubic Method for signing documents using a PC and a personal terminal device
US6246376B1 (en) * 2000-06-28 2001-06-12 Texas Instruments Incorporated Wireless location and direction indicator for multiple devices
IL137099A (en) * 2000-06-29 2006-12-10 Yona Flink Method and system for performing a secure digital signature
GB0020416D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted system
GB0020441D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Performance of a service on a computing platform
GB0027332D0 (en) * 2000-11-09 2000-12-27 Koninkl Philips Electronics Nv System control through portable devices
US7188110B1 (en) * 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US7493565B2 (en) * 2000-12-22 2009-02-17 Microsoft Corporation Environment-interactive context-aware devices and methods
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP3963690B2 (ja) * 2001-03-27 2007-08-22 富士通株式会社 パケット中継処理装置
US7028191B2 (en) * 2001-03-30 2006-04-11 Michener John R Trusted authorization device
EP1397734A2 (en) * 2001-04-30 2004-03-17 Nokia Corporation Protection of content reproduction using digital rights
WO2002089018A1 (en) * 2001-05-02 2002-11-07 Secugen Corporation Authenticating user on computer network for biometric information
US7814532B2 (en) * 2001-05-02 2010-10-12 Lenovo (Singapore) Pte. Ltd. Data processing system and method for password protecting a boot device
US20020174345A1 (en) * 2001-05-17 2002-11-21 Patel Pankaj B. Remote authenticating biometric apparatus and method for networks and the like
US20020174347A1 (en) * 2001-05-18 2002-11-21 Imprivata, Inc. Authentication with variable biometric templates
CA2493989A1 (en) * 2002-07-25 2004-02-05 Bio-Key International, Inc. Trusted biometric device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2558617C2 (ru) * 2010-03-12 2015-08-10 Ос-Нью Хорайзон Персонал Компьютинг Солюшнс Лтд. Система обработки защищенных личных данных и управления ими
RU2642406C1 (ru) * 2016-10-07 2018-01-24 Общество с ограниченной ответственностью "Компания Информационных Технологий" Способ и система динамической идентификации личности испытуемого

Also Published As

Publication number Publication date
EP1527550A4 (en) 2008-10-01
ZA200501202B (en) 2006-06-28
WO2004012383A1 (en) 2004-02-05
IL166481A0 (en) 2006-01-15
EP1527550A1 (en) 2005-05-04
US7502938B2 (en) 2009-03-10
CA2493989A1 (en) 2004-02-05
US20040128520A1 (en) 2004-07-01
AU2003261234A1 (en) 2004-02-16
RU2005105579A (ru) 2005-09-20

Similar Documents

Publication Publication Date Title
RU2343639C2 (ru) Высоконадежное биометрическое устройство
RU2320009C2 (ru) Системы и способы для защищенной биометрической аутентификации
US7415605B2 (en) Biometric identification network security
O'Gorman Comparing passwords, tokens, and biometrics for user authentication
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US7454624B2 (en) Match template protection within biometric security systems
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
US11588638B2 (en) Digital notarization using a biometric identification service
US20080313707A1 (en) Token-based system and method for secure authentication to a service provider
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
CA2362321A1 (en) Digital signature providing non-repudiation based on biological indicia
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US11218319B2 (en) Biometrics-based remote login
US11139964B1 (en) Biometric authenticated biometric enrollment
JP4426030B2 (ja) 生体情報を用いた認証装置及びその方法
JP7391843B2 (ja) 指紋の2段階の集中的な照合
JP2004272551A (ja) 認証用証明書と端末装置
Wu Biometrics authentication system on open network and security analysis
Salaiwarakul A Remote Biometric Authentication Protocol For On-Line Banking
KR20120041088A (ko) 데이터베이스 분리운영 환경에서의 개인식별정보와 바이오인식정보의 안전한 결합 및 무결성 보장 방법