SE522615C2 - En metod och ett system för biometrisk identifiering eller verifiering. - Google Patents

En metod och ett system för biometrisk identifiering eller verifiering.

Info

Publication number
SE522615C2
SE522615C2 SE0202147A SE0202147A SE522615C2 SE 522615 C2 SE522615 C2 SE 522615C2 SE 0202147 A SE0202147 A SE 0202147A SE 0202147 A SE0202147 A SE 0202147A SE 522615 C2 SE522615 C2 SE 522615C2
Authority
SE
Sweden
Prior art keywords
encrypted
biometric
information
biometric information
encryption key
Prior art date
Application number
SE0202147A
Other languages
English (en)
Other versions
SE0202147L (sv
SE0202147D0 (sv
Inventor
Martin Tiberg
Original Assignee
Martin Tiberg Med Tiberg Techn
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Martin Tiberg Med Tiberg Techn filed Critical Martin Tiberg Med Tiberg Techn
Priority to SE0202147A priority Critical patent/SE522615C2/sv
Publication of SE0202147D0 publication Critical patent/SE0202147D0/sv
Priority to PCT/SE2003/001181 priority patent/WO2004006495A1/en
Priority to EP03741741A priority patent/EP1520367A1/en
Priority to AU2003281448A priority patent/AU2003281448A1/en
Priority to JP2004519470A priority patent/JP2005532627A/ja
Priority to CA002491059A priority patent/CA2491059A1/en
Publication of SE0202147L publication Critical patent/SE0202147L/sv
Publication of SE522615C2 publication Critical patent/SE522615C2/sv
Priority to US11/026,731 priority patent/US20050210269A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)

Description

30 35 522 615 användning av ett kreditkort eller en automatisk kassör. Uppfin- ningen är också användbar för identifiering av en okänd person med användning av biometrisk information. I ett biometriskt iden- tifieringssystem jämförs biometrisk information från en individ med sparad information från många individer i syfte att identifiera individen.
TIDIGARE KÄND TEKNIK Det är sedan tidigare känt att använda biometrisk information för identifiering och verifiering av en individ. Kända metoder för bio- metrisk identifiering och verifiering av en individ innefattar avläs- ning av biometrisk information från individer, överföring av den biometriska informationen tiil en databas och lagring av informa- tionen såsom referenser. När en person ska identifieras, eller identiteten för personen ska verifieras, erhålls biometrisk infor- mation från personen som jämförs med den lagrade referensin- formationen. Av säkerhetsskäl krypteras ofta den biometriska re- ferensinformationen innan den överförs till och sparas i databa- sen. I vissa tillämpningar krypteras informationen innan den spa- ras i databasen och i andra tillämpningar sparas den krypterade informationen och krypteringen sker efter att den krypterade in- formationen har hämtats från databasen. l båda fallen utförs jäm- förelsen mellan dekrypterad biometrisk information.
Ett exempel på ett sådant biometriskt system visas i det ameri- kanska patentdokumentet US 6,317,834 B1. Biometriska mönster sparas i en biometrisk databas. Innan de biometriska mönstren sparas krypteras de med hjälp av en kryptertingsalgoritm med användande av en krypteringsnyokel som erhålls från ett lö- senord. När en individ önskar få access till en skyddad källa måste han tillhandahålla ett biometriskt sampel och ett korrekt lösenord för att systemet ska tillåta dekryptering av de sparade mönstren innan det biometriska samplet med de biometriska mönstren jämförs. 10 15 20 25 30 35 522 615 En nackdel med system för biometrisk identifiering eller verifie- ring är att så fort som den biometriska informationen har konver- terats till elektronisk form är det möjligt att stjäla den. Eftersom den biometriska informationen är unik är det inte möjligt att ändra den och på så sätt är skadan oreparerbar. Detta problem blir särskilt allvarligt när du använder samma biometriska informa- tion, till exempel ditt fingeravtryck, i flera olika säkerhetssystem.
Du har bara ett fingeravtryck och om detta blir stulet skadas sä- kerheten i alla biometriska system som använder fingeravtrycket.
Tjuven kan nu och för alltid tränga in i alla säkerhetssystem som är baserade på ditt fingeravtryck. Det är känt att skydda biomet- risk information från att bli stulen av en utomstående genom att kryptera informationen när den överförs via ett nätverk innan den dekrypteras och jämförs med referensinformationen. Emellertid måste det alltid finnas någon betrodd person inifrån som admini- strerar det biometriska säkerhetssystemet tillsammans med da- tabasen där den biometriska informationen finns sparad och det är fortfarande möjligt för denna betrodda person att få tag på den dekrypterade informationen.
SAMMANFATTNING AV UPPFINNINGEN Ändamålet med föreliggande uppfinning är att tillhandahålla en metod för biometrisk identifiering eller verifiering av en individ, som tillhandahåller en högre flexibilitet, integritet och avskildhet för individen än existerande metoder.
Detta ändamål uppnås med den inledningsvis definierade meto- den som kännetecknas av att den krypterade aktuella biometriska informationen jämförs med den krypterade biometriska referens- informationen och huruvida den aktuella biometriska informatio- nen härrör från samma individ som den biometriska referensin- formationen avgörs baserat på nämnda jämförelse Tack vare att det är krypterad biometriska informationen som jämförs, istället för dekrypterad biometrisk information såsom i teknikens stånd- punkt, kan dekrypteringssteget tas bort och ingen ursprunglig bi- ometrisk information kommer att sparas i databasen. På så sätt 10 15 20 25 30 35 522 615 blir den ursprungliga biometriska informationen inte tillgänglig för någon betrodd person från insidan. Säkerheten och integriteten och avskildheten för individen förbättras, eftersom endast krypte- rad biometrisk information hanteras. Inte ens betrodda och initie- rade personer har en möjlighet att komma över den ursprungliga biometriska informationen.
Eftersom referensen och den aktuella krypterade informationen jämförs är det ett villkor, för att erhålla en lyckad identifie- ring/verifikation av individen, att samma krypteringsnyckel an- vänds för kryptering av både den aktuella biometriska informatio- nen och den biometriska referensinformationen. I en utförings- form av uppfinningen har detta villkor använts för att ytterligare förbättra säkerheten hos det biometriska systemet. l denna utfö- ringsform kombineras den individuella biometriska informationen med en hemlig krypteringsnyckel som antigen väljs av eller tillde- las individen. Krypteringsnyckel kan till exempel erhållas från ett lösenord, från information sparad på ett så kallat ”smart card", från den biometriska informationen själv eller från en separat da- torapplikation. Den här utföringsformen innefattar mottagande av en första krypteringsnyckel, kryptering av den biometriska refe- rensinformationen medelst den första krypteringsnyckeln, motta- gande av en andra krypteringsnyckel och dekryptering av den ak- tuella biometriska informationen medelst den andra mottagna krypteringsnyckeln och lyckad verifiering/identifiering av indivi- den är endast möjlig om den första och den andra krypterings- nyckeln är lika. Om olika krypteringsnycklar används kommer jämförelsen att misslyckas. På så sätt ökas säkerheten ytterliga- re.
Denna utföringsform tillhandahåller möjligheten att mata in kryp- teringsnyckeln till systemet, som tillåter den krypterade informa- tionen att lätt bytas ut genom att man byter krypteringsnyckel.
Om den krypterade biometriska informationen blir stulen behöver användaren endast byta till en annan hemlig krypteringsnyckel och spara ny biometrisk referensinformation som krypteras med hjälp av den nya krypteringsnyckeln för att åstadkomma att den 10 15 20 25 30 35 522 615 stulna informationen blir värdelös. Det är också möjligt att an- vända olika krypteringsnycklar i olika identifierings- och verifie- ringssystem. Denna procedur gör det omöjligt att upptäcka sam- band mellan samma biometriska information som är sparad i oli- ka system och på så sätt förbättras säkerheten för individen yt- terligare. Ytterligare en fördel med att använda olika krypterings- nycklar i olika system är att krypterad biometrisk information som stulits från ett system är värdelöst i de andra systemen.
Enligt en utföringsform av uppfinningen utförs nämnda jämförelse med hjälp av en statistisk test. Företrädesvis innefattar nämnda jämförelse beräkning av korrelationen mellan den krypterade ak- tuella biometriska informationen och den krypterade biometriska referensinformationen och krypteringen utförs med hjälp av en krypteringsmetod som behåller korrelationen mellan den krypte- rade informationen. Jämförelse av biometrisk information innebär inte endast en enkel jämförelse mellan två tal och att bestämma om de är lika eller inte. Den exakta kodningen för varje digital kopia av den biometriska informationen som härstammar från samma biometriska kännetecken hos samma individ beror på ytt- re omständigheter och när den avläses kan den fluktuera mellan olika tidpunkter. Till exempel kan avläsning av fingeravtryck bero på temperaturen hos fingret, omgivande fuktighet och orienter- ingen av fingret. Således blir resultatet av avläsningen av finger- avtrycket inte nödvändigtvis lika som resultatet av en tidigare av- läsning av samma finger.
Genom att beräkna korrelationen mellan referens och aktuell bi- ometrisk information är det möjligt att bestämma huruvida de två härrör från samma individ. De flesta konventionella krypterings- metoder förändrar den biometriska informationen så att en even- tuell korrelation mellan referensen och den aktuella informatio- nen har gått förlorad efter krypteringen. Därför är det omöjligt att använda krypterad information för att bestämma huruvida infor- mationen härrör från samma individ. Enligt uppfinningen väljs en krypteringsmetod som behåller korrelationen mellan den krypte- rade informationen. 10 15 20 25 30 35 522 615 Enligt en utföringsform av uppfinningen innefattar nämnda kryp- teringsmetod generering av ett slumptal med användning av nämnda krypteringsnyckel och sedan generering av krypterad bi- ometrisk information baserad på nämnda slumptal och den bio- metriska informationen. Metoder för kryptering och dekryptering av information med användande av slumptal är välkända i tekni- kens ståndpunkt. Om en bitvis XOFl-operation används mellan informationen och slumptalet kallas det för ”stream cipher". Så- dana metoder har den egenskapen att de behåller korrelationen mellan de krypterade samplena. Trots att det är känd teknik att kryptera och dekryptera information baserad på sådana metoder, är det inte känt att använda deras egenskap att de behåller kor- relationen mellan den krypterade informationen i samband med kryptering av biometrisk information.
Den krypterade biometriska informationen kan genereras med någon form av transformationsmetod baserat på krypteringsnyck- eln. Den kan verka på varje enskild bit, på block av data eller på hela uppsättningen av data. l en utföringsform av uppfinningen genereras den krypterade biometriska informationen genom att utföra konvolusion mellan nämnda slumptal och den biometriska informationen. Konvolusionen innefattar sådana operationer som XOR, AND, NAND, OR, NOR. Innan konvolusionen utförs, kon- verteras den biometriska informationen och slumptalet till en bi- när ström av bitar. Det är viktigt att ha en likformig representa- tion av data under behandlingen. Företrädesvis representeras data binärt, men andra representationer är också möjliga, såsom hexadecimal form.
Enligt en utföringsform av uppfinningen innefattar metoden att bestämma huruvida den krypterade aktuella biometriska informa- tionen och den krypterade biometriska referensinformationen är identiska och om så är fallet genereras en felsignal. Så som tidi- gare nämnts fluktuerar normalt biometrisk information från en in- divid. Det är extremt osannolikt att två sampel som tagits vid oli- ka tidpunkter skulle vara identiska. Om aktuell biometrisk infor- 10 15 20 25 30 35 522 615 mation skulle vara exakt identisk med den sparade biometriska informationen är det möjligt bedrägeri. Någon kan ha stulit den krypterade biometriska informationen och försöker att få access till systemet med användning av den stulna informationen.
Ytterligare ett ändamål med föreliggande uppfinning är att till- handahålla en datorprogramprodukt som är direkt inladdningsbar i det interna minnet hos en dator, innefattande mjukvarukoddelar för utförande av stegen i någon av metoderna enligt uppfinningen när nämnda produkt körs på en dator.
Ytterligare ett ändamål med föreliggande uppfinning är att till- handahålla ett datorläsbart medium på vilket ett program är regl- strerat, vilket program får en dator att utföra stegen hos metoden enligt uppfinningen när nämnda program körs på datorn.
Ytterligare ett ändamål med föreliggande uppfinning är att till- handahälla ett system för biometrisk identifiering eller verifiering av en individ, vilket system tillhandahåller en högre grad av sä- kerhet, avskildhet och flexibilitet för individen än existerande sy- stem.
Detta ändamål uppnås med det inledningsvis definierade syste- met som vidare innefattar en komparator, för jämförelse av aktu- ell avläst och krypterad biometrisk information med tidigare av- läst och krypterad biometrisk referensinformation, och medel för att avgöra, baserad på nämnda jämförelse, huruvida den aktuella biometriska informationen härrör från samma individ som den bi- ometriska referensinformationen.
KORT BESKRIVNING AV FllTNlNGARNA Uppfinningen kommer nu att förklaras närmare genom att be- skrivna olika utföringsformer av uppfinningen och med hänvis- ning till de bifogade ritningarna. 10 15 20 25 30 35 522 615 8 Fig. 1 visar ett blockdiagram för ett verifieringssystem för bi- ometrisk identifiering eller verifiering av en individ en- ligt en utföringsform av föreliggande uppfinning.
Fig. 2 visar ett flödesschema för en metod för biometrisk identifiering eller verifiering av en individ enligt en utfö- ringsform av föreliggande uppfinning.
DETALJERAD BESKRIVNlNG AV FÖREDRAGNA UTFÖRINGS- FORMER AV UPPFINNINGEN Figur 1 visar ett verifieringssystem för verifiering av identiteten av en användare. Verifieringssystemet innefattar två datormäs- sigt separerade enheter: en klientsida som skaffar indata och ini- tlerar verifieringsprocessen och en serversida som utför match- ning av aktuell biometrisk användarinformation och tidigare lag- rad biometrisk referensinformation. Data kan överföras mellan klientsidan och serversidan på många olika sätt, till exempel trådlöst, medelst en optisk länk, ett datornätverk eller via lnter- net. Data kan, eller kan inte, säkras medelst kryptering under överföringen.
Verifieringssystemet innefattar en biometrisk avläsare 1 som an- vänds för att läsa obearbetad biometriska data RBD från en indi- vid. Läsaren är till exempel en scanner eller en ultraljuddetektor.
Föreliggande uppfinning är oberoende av vilken typ av biometri som används. Således kan den biometriska avläsaren vara vilken som helst anordning som digitaliserar något uppträdande eller någon fysiologiska karakteristik hos användaren. Den biometris- ka avläsaren är till exempel en bildinmafningsanordning, och i det fallet är de obearbetade biometriska data till exempel bildda- ta. Obearbetade biometriska data RBD överförs till en särdrags- extraherare 2. Särdragsextraheraren 2 tar fram särdrag som är unika för användaren från obearbetade biometriska data. Utdata från Särdragsextraheraren 2 är biometrisk information Bl innefat- tande nämnda unika särdrag som är användbara för verifiering av användarens identitet. Till exempel, om biometriska data repre- 10 15 20 25 30 35 522 615 senterar ett finger, är den biometriska avläsaren 1 en fingerav- trycksläsare och särdragsextraheraren 2 tar emot data avlästa av fingeravtrycksläsaren och extraherar unika särdrag hos fingerav- trycket som finns i bilden. Den biometriska informationen BI som genereras av särdragsextraheraren 2 överförs till en krypterings- enhet 3 för kryptering av den biometriska informationen. Krypte- ringsenheten 3 innefattar en pseudo-slumptalsgenerator 6 och en XOR-funktlon 7.
Klientsidan innefattar också en inmatningsanordning 5, till exem- pel ett tangentbord, som används för inmatning av användarens lD och ett lösenord. I detta exempel är lösenordet en krypte- ringsnyckel EK, men i en annan utföringsform kan krypterings- nyckeln härledas från lösenordet. Krypteringsnyckeln EK överförs till krypteringsenheten 3. Således är indata till krypteringsenhe- ten 3 Krypteringsnyckeln EK och den biometriska informationen Bl från särdragsextraheraren 2. Krypteringsnyckeln och den bio- metriska informationen måste konverteras till en ström av binära bitar av 0 och 1, om de inte redan har den formen. Datorer kom- municerar nästan uteslutande med bitströmmar och således be- står konverteringen endast av att hämta indata i dess obearbeta- de form. Emellertid är det möjligt att implementera en mer sofis- tikerad konverteringsalgoritm, som har den biometriska informa- tionen och krypteringsnyckeln som indata i en icke-binär form och att koda dem till binära bitströmmar med användning av vil- ket kodningsschema som helst. Företrädesvis, gör kodnings- schemat bitströmmen så kort som möjligt.
Krypteringsnyckeln EK matas som ett frö till pseudo- slumptalsgeneratorn 6 som ger ut ett slumptal FlN. Utdata från slumptalsgeneratorn avslutas när slumptalet har samma längd som den biometriska informationen Bl som mottagits från särd- ragsextraheraren 2. Krypteringsnyckeln bestämmer på ett unikt sätt utdata från pseudo-slumptalsgeneratorn och utdata kan inte bli ”reverse-engineered”. En pseudo-slumptalsgenerator har den matematiskt bevisade egenskapen att om krypteringsnyckeln är k bitar lång och totalt okänd kan inte det genererade slumptalet 10 15 20 25 30 35 522 615 10 skiljas från ett riktigt s|umpta| med samma längd genom någon statistisk test som körs i polynomtid i k. Vidare definitioner och egenskaper för pseudo-slumptalsgeneratorer visas i en bok av Goldreich, O., ”Foundations of Cryptography: Basic Tools”, kapi- tel 3, Cambridge University Press, 2001. En pseudo- slumptalsgenerator som är särskilt användbar för denna applika- tion visas i ett dokument skrivet av Gennaro, Fl., ”An Improved Pseudo-Flandom Generator based on the Discrete Logarithms Problem", Crypto2000, sidorna 469-481. För implementering av pseudo-slumptalsgeneratorn förutsätts kunskaper om vissa nyck- elalgoritmer som finns i en bok av Schneier, B., ”Applied Crypto- graphy", 2nd E d., John Wiley & Sons, 1996.
Den biometriska informationen Bl blandas med slumptalet RN med hjälp av en XOR-operation. Utdata från krypteringsenheten 3 är krypterad biometrisk information EBI. Den krypterade bio- metriska informationen EBI överförs tillsammans med motsva- rande användar-ID till serversidan. Serversidan innefattar en da- tabas 10 i vilken krypterad biometrisk information sparas tillsam- mans med användar-ID. Krypterad biometrisk information samp- las från alla individer som är registrerade i systemet och sparas som referenser tillsammans med deras användar-ID i databasen.
Serversidan innefattar också en verifieringsenhet 11 som be- stämmer huruvida avläst biometrisk information tillhör den behö- riga personen. Verifieringsenheten 11 innefattar en komparator 12 som jämför aktuell krypterad biometrisk information med refe- rensinformation sparad i databasen 10 och medel 13 för att be- sluta baserad på nämnda jämförelser huruvida den aktuella bio- metriska informationen härrör från samma individ som den bio- metriska referensinformationen.
Pä grund av fluktuationer i mottagen biometrisk data mäste jäm- förelsen basera sig på en statistisk test. Den statistiska testen kontrollerar huruvida den krypterade biometriska informationen och den krypterade biometriska referensinformationen passar ihop pà ett tillfredsställande sätt. För detta ändamål beräknas korrelationen mellan den aktuella och den krypterade biometriska 10 15 20 25 30 35 522 615 11 referensinformationen. Om korrelationen är inom ett tillåtet om- råde genereras en godkännandesignal 15 och om korrelationen är utanför det tillåtna området genereras en ogiltighetssignal.
Metoden som används för att mäta korrelationen kan vara vilken som helst tidigare känd metod. Vilken korrelationsmetod som an- vänds beror på typen av biometriskt data, hur algoritmen sam- verkar med särdragsextraheraren och andra faktorer.
Serversidan kan vidare innefatta en andra komparator 14 som jämför aktuell och tidigare sparad krypterad biometrisk informa- tion. Den andra komparatorn 14 jämför informationen och gene- rerar en felsignal om de biometriska samplena är identiska. Än- damålet med denna andra komparator är att förhindra återan- vändning eller stöld av digital biometrisk information. Den bio- metriska informationens natur är sådan att två sampel av samma biometriska typ från samma individ liknar varandra. Emellertid är det extremt osannolikt att två sampel är helt identiska. Om så är fallet är det mer sannolikt att någon har kopierat den elektroniska versionen av den krypterade biometriska informationen och åter- använt den. Som ett skydd mot sådan kopiering innefattar syste- met en test av huruvida de biometriska informationssamplena är identiska och den genererar en felsignal om de är identiska.
Figur 2 är ett flödesschema som illustrerar metoden och dator- programprodukten enligt en utföringsform av föreliggande upp- finning. Det är underförstått att varje block hos flödesschemat kan implementeras med datorprograminstruktioner som körs på en eller ett flertal datorer. l föreliggande uppfinning körs pro- grammet på två datorer, en klientdator och en serverdator. I block 20 läses biometrisk information B|1 från särdragsextrahera- ren 2 och lösenordet EK och användar-lD läses från tangentbor- det 5. I den här utföringsformen är lösenordet lika med krypte- ringsnyckeln. Om lösenordet inte år lika med krypteringsnyckeln måste en operation utföras för att erhålla krypteringsnyckeln från lösenordet. 10 15 20 25 30 35 522 615 12 I block 21 krypteras den biometriska informationen B|1. Krypte- ringsnyckeln EK används som ett frö till pseudo- slumptalsgeneratorn 6 som genererar ett slumptal RN. Slumptalet RN och den biometriska informationen B|1 blandas med hjälp av en XOR-operation. Som ett resultat erhålls krypterad biometrisk information EB|1. Den krypterade biometriska informationen EB|1 och lD överförs från klientsidan till serversidan. Den krypterade biometriska informationen EB|1 och lD sparas i databasen 10 som en referens för framtida verifiering av personen, block 22.
Databasen innefattar krypterad biometrisk referensinformation från alla personer som har behörighet i systemet.
När en person ska få tillgång till systemet avläses hans biomet- riska data och han matar in lösenord och användar-ID. Om det är nödvändigt härleds krypteringsnyckeln från lösenordet. För att behörighetskontrollen ska bli lyckad måste krypteringsnyckeln vara densamma som den krypteringsnyckel som användes vid krypteringen av den biometriska referensinformationen. Om kryp- teringsnyckeln inte är densamma kommer verifieringsprocessen att misslyckas. Den biometriska informationen Bl2, krypterings- nyckeln EK och användar-ID läses av systemet, block 23 och krypteras på samma sätt som den biometriska referensinforma- tionen B|1, block 24. Den krypterade biometriska informationen EBl2 överförs till serversidan tillsamman med användar-ID. Den krypterade biometriska referensinformationen EB|1, motsvarande lD, tas emot från databasen 25.
I block 26, jämförs den mottagna krypterade biometriska informa- tionen EBI2 bit för bit med den sparade krypterade biometriska referensinformationen EB|1. Om de är identiska genereras en felsignal. Den krypterade biometriska informationen EBl2 jämförs alltså med den krypterade biometriska referensinformationen EB|1 genom beräkning av korrelationen mellan dem, block 27.
Baserat på graden av korrelation mellan EB|1 och EBI2 beslutas om huruvida den aktuella biometriska informationen EB|1 härrör från samma individ som den biometriska referensinformationen EB|1, block 28. Om korrelationen är hög genererar systemet ett 10 15 20 25 30 35 522 615 13 godkännandesignal, block 29 och om korrelationen är låg gene- reras en ogiltighetssignal, block 30.
Föreliggande uppfinning är inte begränsad till de visade utfö- ringsformerna utan kan varieras och modifieras inom ramen för de följande kraven. Till exempel beskrivs metoden i samband med verifiering av identiteten av en användare, men den kan lika väl användas för identifiering av en användare. Om en användare ska identifieras behöver inte systemet förse med någon använ- dar-lD. Den krypterade biometriska informationen jämförs med krypterad biometrisk referensinformation som härrör från många individer och om någon av referensinformationen i databasen vi- sar sig ha en hög korrelation med den aktuella biometriska in- formationen är personen identifierad.
Steget att bestämma huruvida den aktuella krypterade biometris- ka informationen och den tidigare sparade krypterade biometris- ka informationen stämmer överens i en tillräckligt hög grad för att godkännas, innefattar användningen av ett kriterium, till exempel en nivå för korrelationen. Detta matchningskriterium kan antingen vara fixt eller justerbart, så att en tredjeman-applikation eller nå- gon annan komponent ansluten till systemet kan specificera det kriterium och den nivå som krävs. Den justerbara nivån eller kri- teriet kan specificeras för varje användare eller applikation. l en utföringsform av uppfinningen kan den krypterade biometriska referensinformationen i databasen automatiskt justeras i sam- band med godkännandet. Genom att blanda aktuell och krypterad biometrisk referensinformation med hjälp av något blandningskri- terium kan ny krypterad biometrisk information skapas som kan ersätta den krypterade biometriska referensinformationen. Denna nya krypterade biometriska information motsvarar sannolikt bätt- re den riktiga biometrin hos personen, eftersom den är skapad med användning av ytterligare ett bimetriskt sampel som tagits mera nyligen än det äldre referenssamplet.
I en annan utföringsform är det möjligt att använda flera typer av biometri. En tredjeman-applikation eller någon annan komponent 10 15 20 522 615 14 hos eller anslutet till systemet kan specificera det kriterium som krävs för godkännande. Detta kriterium kan baseras på vilken som helst biometri som används i systemet eller en kombination av flera biometrler.
I den visade utföringsformen innefattar systemet två separata de- lar som var och en innefattar åtminstone en dator. Emellertid be- höver dessa separata delar inte nödvändigtvis vara separerade.
Dessa delar kan sättas samman och integreras i en enda applika- tion som behöver en biometrisk säkerhetsmekanism.
Uppfinningen är inte begränsad till identifiering/verifiering av människor utan kan också användas för identifiering av djur. Den biometriska karakteristiken kan också innefatta ett fysiskt objekt som tillhör individen, såsom en klocka eller smycke.

Claims (15)

10 15 20 25 30 35 522 615 o - . - . | . - u n u 15 Svensk patentansökan nr 0202147-5 Nya krav, 9 april 2003 KRAV
1. En metod för biometrisk identifiering eller verifiering av en individ, innefattande: - biometrisk referensinformation respresenterande en inne- boende egenskap hos individen avläses, - den biometriska informationen krypteras medelst en krypte- nngsnyckeL - den krypterade biometriska referensinformationen sparas som en referens, - aktuell biometrisk information från en individ avläses, - aktuell biometrisk information krypteras medelst en krypte- ringsnyckel, kännetecknad av att metoden vidare innefattar att: - krypteringen utförs medelst en krypteringsmetod som behåller korrelationen mellan den krypterade informatio- nen, - korrelationen mellan den krypterade aktuella biometriska informationen och den krypterade biometriska referensin- formationen beräknas, - den krypterade aktuella biometriska informationen jäm- förs med den krypterade biometriska referensinformatio- nen baserat på nämnda beräknade korrelationen, och - huruvida den aktuella biometriska informationen härrör från samma individ som den biometriska referensinfor- mationen avgörs baserat på nämnda jämförelse.
2. En metod enligt krav 1, kännetecknad av att samma krypte- ringsnyckel används för kryptering av den biometriska referensin- formationen och den aktuella biometriska informationen.
3. En metod enligt krav 1, kännetecknad av att den vidare in- nefattar att: en första krypteringsnyckel mottages, den biometris- ka referensinformationen krypteras medelst den första krypte- ringsnyckeln, en andra krypteringsnyckel mottages och den aktu- 10 15 20 25 30 35 522 615 16 ella biometriska informationen krypteras medelst den andra mot- tagna krypteringsnyckeln och ett villkor för lyckad verifiering eller identifiering av individen är att den första och den andra krypte- ringsnyckeln är lika.
4. En metod enligt något av föregående krav, kännetecknad av att nämnda jämförelse utförs medelst en statistisk test.
5. En metod enligt krav 4, kännetecknad av att nämnda kryp- teringsmetod innefattar generering av ett slumptal med använd- ning av nämnda krypteringsnyokel och sedan generering av kryp- terad biometrisk information baserat på nämnda slumptal och den biometriska informationen.
6. En metod enligt krav 5, kännetecknad av att den krypterade biometriska informationen genereras genom att utföra en konvo- lusion mellan slumptalet och den biometriska informationen.
7. En metod enligt 6, kännetecknad av att den biometriska in- formationen och nämnda slumptal konverteras till en binär ström av bitar innan nämnda konvolusion utförs.
8. En metod enligt något av föregående krav, kännetecknad av att metoden innefattar huruvida den krypterade aktuella biomet- riska informationen och den krypterade biometriska referensin- formationen är identiska beståmmes och att en felsignal genere- ras om de är identiska.
9. En datorprogramprodukt direkt inladdningsbar i internmin- net hos en dator, innefattande mjukvarukoddelar för utförande av stegen i något av kraven 1-8, när nämnda produkt körs på en da- tor.
10. Ett datorläsbart medium på vilket ett program år registrerat, varvid programmet är sådant att det får datorn att utföra stegen hos något av kraven 1-8, när programmet körs på datorn. 10 15 20 25 30 35 522 615 17
11. Ett system för biometrisk identifiering eller verifiering av en individ, innefattande: - en biometrisk informationsläsare (1), vilken avläser biomet- risk information som representerar ett inneboende kännetecken för individen, - en krypteringsenhet (3), för kryptering av avläst biometrisk information medelst en krypteringsnyckel (EK), - ett minne (10), anpassat för lagring av den krypterade in- formationen, kännetecknat av systemet vidare innefattar en kom- parator (12), för jämförelse av aktuell avläst och krypterad bio- metrisk information med tidigare avläst och krypterad biometrisk referensinformation och medel för att avgöra (3), baserat på nämnda jämförelse, huruvida den aktuella biometriska informa- tionen härrör från samma individ som den biometriska referensin- formationen, varvid krypteringsenheten (3) använder en krypte- ringsmetod som behåller korrelationen mellan den krypterade in- formationen och komparatorn (12) innefattar medel för beräknig av korrelationen mellan den krypterade aktuella biometriska in- formationen och den krypterade biometriska referensinformatio- nen.
12. Ett system enligt krav 11, kännetecknat av att nämnda kryp- teringsenhet (3) innefattar en pseudo-slumptalsgenerator (6) som använder krypteringsnyckeln (EK) för generering av ett slumptal och att krypteringsmedlet är anpassat för att generera krypterad biometrisk information baserad pà nämnda slumptal och den bi- ometriska informationen.
13. Ett system enligt krav 11, kännetecknat av att krypterings- enheten (3) är anpassad för generering av krypterad biometrisk information genom en konvolusion mellan nämnda slumptal och den biometriska informationen. 10 522 615 18
14. Ett system enligt något av kraven 11 - 13, kännetecknat av att det innefattar en andra komparator (14), jämförande nämnda aktuella avlästa och krypterade biometriska information med nämnda tidigare avläst och krypterad biometriska referensinfor- mation och en felsignalgenerator, som genererar en felsignal om den krypterade aktuella biometriska informationen och den kryp- terade biometriska referensinformationen är identiska.
15. Ett system enligt något av kraven 11-14, kännetecknat av- att det innefattar ett inmatningsmedel (5), för inmatning av nämnda krypteringsnyckel (EK) till systemet.
SE0202147A 2002-07-09 2002-07-09 En metod och ett system för biometrisk identifiering eller verifiering. SE522615C2 (sv)

Priority Applications (7)

Application Number Priority Date Filing Date Title
SE0202147A SE522615C2 (sv) 2002-07-09 2002-07-09 En metod och ett system för biometrisk identifiering eller verifiering.
PCT/SE2003/001181 WO2004006495A1 (en) 2002-07-09 2003-07-08 A method and a system for biometric identification or verification
EP03741741A EP1520367A1 (en) 2002-07-09 2003-07-08 A method and a system for biometric identification or verification
AU2003281448A AU2003281448A1 (en) 2002-07-09 2003-07-08 A method and a system for biometric identification or verification
JP2004519470A JP2005532627A (ja) 2002-07-09 2003-07-08 バイオメトリック識別或いは照合方法とシステム
CA002491059A CA2491059A1 (en) 2002-07-09 2003-07-08 A method and a system for biometric identification or verification
US11/026,731 US20050210269A1 (en) 2002-07-09 2004-12-30 Method and a system for biometric identification or verification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0202147A SE522615C2 (sv) 2002-07-09 2002-07-09 En metod och ett system för biometrisk identifiering eller verifiering.

Publications (3)

Publication Number Publication Date
SE0202147D0 SE0202147D0 (sv) 2002-07-09
SE0202147L SE0202147L (sv) 2004-01-10
SE522615C2 true SE522615C2 (sv) 2004-02-24

Family

ID=20288484

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0202147A SE522615C2 (sv) 2002-07-09 2002-07-09 En metod och ett system för biometrisk identifiering eller verifiering.

Country Status (7)

Country Link
US (1) US20050210269A1 (sv)
EP (1) EP1520367A1 (sv)
JP (1) JP2005532627A (sv)
AU (1) AU2003281448A1 (sv)
CA (1) CA2491059A1 (sv)
SE (1) SE522615C2 (sv)
WO (1) WO2004006495A1 (sv)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7761715B1 (en) * 1999-12-10 2010-07-20 International Business Machines Corporation Semiotic system and method with privacy protection
US7148879B2 (en) 2000-07-06 2006-12-12 At&T Corp. Bioacoustic control system, method and apparatus
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
EP1584035B1 (en) 2002-12-31 2015-04-15 International Business Machines Corporation Authorized anonymous authentication
EP1759259A2 (en) 2004-06-09 2007-03-07 Koninklijke Philips Electronics N.V. Architectures for privacy protection of biometric templates
US8842887B2 (en) 2004-06-14 2014-09-23 Rodney Beatson Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US9286457B2 (en) 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
FR2878631B1 (fr) * 2004-11-29 2007-01-12 Sagem Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede
JP4886371B2 (ja) * 2006-06-07 2012-02-29 株式会社日立情報制御ソリューションズ 生体認証方法及びシステム
US20090249079A1 (en) * 2006-09-20 2009-10-01 Fujitsu Limited Information processing apparatus and start-up method
US20080172733A1 (en) * 2007-01-12 2008-07-17 David Coriaty Identification and verification method and system for use in a secure workstation
WO2009046278A2 (en) * 2007-10-05 2009-04-09 Panduit Corp. Identification and authorization system
GB2454662A (en) * 2007-11-13 2009-05-20 David Charles Fletcher Biometric based identity confirmation
TWI350486B (en) * 2007-11-26 2011-10-11 Ind Tech Res Inst Biometrics method and apparatus and biometric data encryption method thereof
US9361440B2 (en) 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
FR2927704B1 (fr) * 2008-02-20 2014-04-11 Astrium Sas Systeme de positionnement dans un lieu opaque aux signaux d'un systeme de navigation par satellites
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
DE102009000408A1 (de) * 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
CN105175542B (zh) 2010-12-16 2018-12-18 弗·哈夫曼-拉罗切有限公司 与th2抑制相关的诊断和治疗
WO2012090333A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 プログラム、情報処理装置および方法
FR2975249B1 (fr) * 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
US8908894B2 (en) 2011-12-01 2014-12-09 At&T Intellectual Property I, L.P. Devices and methods for transferring data through a human body
US9405891B1 (en) * 2012-09-27 2016-08-02 Emc Corporation User authentication
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
US9218473B2 (en) * 2013-07-18 2015-12-22 Suprema Inc. Creation and authentication of biometric information
US10108984B2 (en) 2013-10-29 2018-10-23 At&T Intellectual Property I, L.P. Detecting body language via bone conduction
US9594433B2 (en) 2013-11-05 2017-03-14 At&T Intellectual Property I, L.P. Gesture-based controls via bone conduction
US10678322B2 (en) 2013-11-18 2020-06-09 At&T Intellectual Property I, L.P. Pressure sensing via bone conduction
US9349280B2 (en) 2013-11-18 2016-05-24 At&T Intellectual Property I, L.P. Disrupting bone conduction signals
US9715774B2 (en) 2013-11-19 2017-07-25 At&T Intellectual Property I, L.P. Authenticating a user on behalf of another user based upon a unique body signature determined through bone conduction signals
US9405892B2 (en) * 2013-11-26 2016-08-02 At&T Intellectual Property I, L.P. Preventing spoofing attacks for bone conduction applications
US9882992B2 (en) 2014-09-10 2018-01-30 At&T Intellectual Property I, L.P. Data session handoff using bone conduction
US10045732B2 (en) 2014-09-10 2018-08-14 At&T Intellectual Property I, L.P. Measuring muscle exertion using bone conduction
US9589482B2 (en) 2014-09-10 2017-03-07 At&T Intellectual Property I, L.P. Bone conduction tags
US9582071B2 (en) 2014-09-10 2017-02-28 At&T Intellectual Property I, L.P. Device hold determination using bone conduction
US9600079B2 (en) 2014-10-15 2017-03-21 At&T Intellectual Property I, L.P. Surface determination via bone conduction
US10984420B2 (en) * 2017-03-15 2021-04-20 Sujay Abhay Phadke Transaction device
TWI666569B (zh) * 2017-04-19 2019-07-21 映智科技股份有限公司 應用在指紋感測器及主控端之間的橋接晶片及指紋加密方法、指紋偵測及加密電路及方法
US10831316B2 (en) 2018-07-26 2020-11-10 At&T Intellectual Property I, L.P. Surface interface
WO2023095242A1 (ja) * 2021-11-25 2023-06-01 富士通株式会社 認証方法、認証プログラム、および情報処理装置
CN116781397B (zh) * 2023-07-24 2024-03-15 深圳建安润星安全技术有限公司 基于生物识别的互联网信息安防方法及平台

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5930804A (en) * 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6134340A (en) * 1997-12-22 2000-10-17 Trw Inc. Fingerprint feature correlator
CA2273560A1 (en) * 1998-07-17 2000-01-17 David Andrew Inglis Finger sensor operating technique
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6317834B1 (en) * 1999-01-29 2001-11-13 International Business Machines Corporation Biometric authentication system with encrypted models
MY134895A (en) * 2000-06-29 2007-12-31 Multimedia Glory Sdn Bhd Biometric verification for electronic transactions over the web
JP3859450B2 (ja) * 2001-02-07 2006-12-20 富士通株式会社 秘密情報管理システムおよび情報端末
US6934861B2 (en) * 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
US20060021003A1 (en) * 2004-06-23 2006-01-26 Janus Software, Inc Biometric authentication system

Also Published As

Publication number Publication date
EP1520367A1 (en) 2005-04-06
AU2003281448A1 (en) 2004-01-23
SE0202147L (sv) 2004-01-10
JP2005532627A (ja) 2005-10-27
SE0202147D0 (sv) 2002-07-09
US20050210269A1 (en) 2005-09-22
CA2491059A1 (en) 2004-01-15
WO2004006495A1 (en) 2004-01-15

Similar Documents

Publication Publication Date Title
SE522615C2 (sv) En metod och ett system för biometrisk identifiering eller verifiering.
Lee et al. Biometric key binding: Fuzzy vault based on iris images
US7131009B2 (en) Multiple factor-based user identification and authentication
US7415605B2 (en) Biometric identification network security
US7522751B2 (en) System and method for protecting the privacy and security of stored biometric data
US20030219121A1 (en) Biometric key generation for secure storage
US20060235729A1 (en) Application-specific biometric templates
US9489508B2 (en) Device functionality access control using unique device credentials
JP2009151788A (ja) 生体データなどの安全なオフチップ処理
JP2007500910A (ja) 物理オブジェクトを認証する方法及びシステム
Braithwaite et al. Application-specific biometric templates
JP2009151528A (ja) 生体情報が格納されたicカードおよびそのアクセス制御方法
KR20190001177A (ko) 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
CN112800477A (zh) 一种基于生物特征值的数据加解密***及方法
JP2006287843A (ja) 認証処理方法及び装置
US20070106903A1 (en) Multiple Factor-Based User Identification and Authentication
Aanjanadevi et al. Face Attribute Convolutional Neural Network System for Data Security with Improved Crypto Biometrics.
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
CA2608254C (en) A system and method for protecting the privacy and security of stored biometric data
KR102250732B1 (ko) 고객 정보 등록 및 조회 방법
KR100491709B1 (ko) 지문정보에서 불변유사코드 생성 및 이를 이용한 키 접근제어방법
GB2435533A (en) Integrated systems for simultaneous mutual authentication of a database and a user
Lafkih Cracking Biometric Authentication Cryptosystems.
Jazi et al. Hiding Fingerprint Minutiae in FaceFeatures.
Krishnaswamy et al. Biometric vault scheme using data hiding and standard encryption

Legal Events

Date Code Title Description
NUG Patent has lapsed