JP4106188B2 - バイオメトリック・データを安全に伝送するためのクライアント・システム - Google Patents
バイオメトリック・データを安全に伝送するためのクライアント・システム Download PDFInfo
- Publication number
- JP4106188B2 JP4106188B2 JP2000596697A JP2000596697A JP4106188B2 JP 4106188 B2 JP4106188 B2 JP 4106188B2 JP 2000596697 A JP2000596697 A JP 2000596697A JP 2000596697 A JP2000596697 A JP 2000596697A JP 4106188 B2 JP4106188 B2 JP 4106188B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- biometric
- dependent
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Collating Specific Patterns (AREA)
- Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
- Lock And Its Accessories (AREA)
Description
【発明の属する技術分野】
本発明は、個人を識別および/または検証するためのシステム、方法、およびコンピュータ・プログラム製品に関するものであり、より具体的には、個人を識別および/または検証するためにバイオメトリック・データを使用するシステム、方法、およびコンピュータ・プログラム製品に関する。
【0002】
【従来の技術】
現在バイオメトリック情報は、個人の識別および/または検証技法として使用されている。当業者によく知られているように、バイオメトリック情報は1つまたは複数の、個人の行動的および/または生理学的特性である。バイオメトリック識別および/または検証はデータ処理システムを使用して、バイオメトリック特性のコンピュータ・アセスメントによって個人の自動的な識別および/または検証を可能にする。バイオメトリック検証では、バイオメトリック情報は知られている個人用に検証される。バイオメトリック識別では、個人を識別するために、一個人のバイオメトリック情報が多くの個人の知られているバイオメトリック情報と比較される。
【0003】
バイオメトリック識別/検証システム、方法、およびコンピュータ・プログラム製品は、以下の1つまたは複数の個人の行動的および/または生理学的特性を測定することができる。それらは指紋、手の形、瞳のパターン、顔の特徴、声の特性、筆跡の形、耳たぶの特性およびキーストロークの形である。他のバイオメトリック特性を使用してもよい。バイオメトリック技法を使用している応用例にはバイオメトリック現金自動預け支払機、バイオメトリック・データを個人の識別番号の代わりにする支払いシステム、バイオメトリック・データを使用するアクセス制御システム、バイオメトリック労働時間および出勤記録および輸送用バイオメトリック乗客制御がある。他の多くの応用例でも、識別および/または検証用にバイオメトリック情報を使用することができる。以下の表題の刊行物を参照のこと。「Biometrics, Is it a Viable Proposition for Identity Authentication and Access Control」, to Kim, Computers and Security, Vol.14, 1995, pp.205-214;「A Robust Speaker Verification Biometric」, to George et al., Proceedings, the IEEE 29th International Carnahan Conference on Security Technology, Oct.1995, pp.41-46;「On Enabling Secure Applications Through Off-line Biometric Identification」, to Davida et al., Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy, 1998, pp.148-157;and「Biometric Encryption: Information Privacy, in a Networked World」, to Brown et al., EDI Forum:The Journal of Electronic Commerce, v.10, No.3, 1997, pp.37-43.
【0004】
図1は、従来型のバイオメトリック識別および/または検証システム、方法、およびコンピュータ・プログラム製品のブロック図である。図1では、バイオメトリック識別および/または検証はインターネットのプラグインを使用する「クライアント−サーバ」環境で表される。当業者によく知られているようにサーバとは、クライアントに特別な種類のサービスを提供するコンピュータおよび/または特別な目的用のハードウェア上で作動しているコンピュータおよび/またはソフトウェア・プログラムのことである。クライアントとは、連絡のためおよび通信ネットワークを通してサーバからデータを得るために使用されるコンピュータおよび/または特別な目的用のハードウェア上で作動しているコンピュータおよび/またはソフトウェア・プログラムのことである。クライアントおよびサーバはそれぞれ、1つまたは複数のメインフレーム、中型機および/またはパーソナル・コンピュータおよび/または1つまたは複数のこれらのコンピュータおよび/または特別な目的用のハードウェア上で作動している1つまたは複数のアプリケーションを含んでよい。クライアントおよびサーバはそれぞれ、同じコンピュータ上または異なるコンピュータ上で作動することができる。通信ネットワークは、局地的なネットワーク、広域なネットワーク、インターネット、アプリケーション・インターフェイス、およびクライアントとサーバを結ぶために使用することができる他のあらゆる通信メカニズムであってよい。クライアントとサーバの間でインターネットを通信ネットワークとして使用するとき、ウェブ・ブラウザをクライアントとして使用することができ、ウェブ・サーバをサーバとして使用することができる。
【0005】
ここで図1を参照すると、クライアント10はインターネット14を通してサーバ12と通信する。クライアント10はブラウザ16を含み、サーバ12はウェブ・サーバ18を含む。バイオメトリック識別および/または検証がインターネットを通したクライアントとサーバの間の電子商取引に使用されるとき、クライアント用バイオメトリック・プラグイン22およびサーバ用バイオメトリック・スクリプト24を使用することができる。たとえば、ネットスケープ・コミュニケータまたはネットスケープ・ナビゲータなどのネットスケープ・ブラウザ用のバイオメトリック・プラグインを使用することができる。サーバでは、クライアントからのUniform Resource Locator(URL)がスクリプトを呼び出し、このスクリプトは1つまたは複数のアプリケーション・プログラムを含みおよび/または呼び出して、バイオメトリック機能を実行することができる。プラグインおよびスクリプトの設計および使用は当業者にはよく知られており、本明細書にさらに記載される必要はない。
【0006】
さらに図1を参照すると、クライアント用バイオメトリック・プラグイン22内のバイオメトリック・データ収集32は、クライアントにおけるバイオメトリック特性のサンプリングを行ってバイオメトリック特性と関係があるサンプルを生成させる。クライアント10からサーバ12へのサンプルの安全な伝送を提供するために、暗号化モジュール34は、Data Encryption Standard(DES)アルゴリズムなどの従来の暗号化技法を使用してサンプルを暗号化することができる。さらなる安全はシグニチャ・モジュール36を使用して得ることができ、これはRSA公開鍵アルゴリズムまたは他の従来型シグニチャ・アルゴリズムを使用して暗号化されたサンプルにシグニチャを加えることができる。したがって、ブラウザ16およびウェブ・サーバ18を使用して、インターネット14を通してクライアント10からサーバ12へ、クライアント用バイオメトリック・プラグインは図1に示されるようなシグニチャ付きの暗号化されたサンプルを伝送する。
【0007】
サーバ12では、サーバ用バイオメトリック・スクリプト24は、たとえばRSA公開鍵アルゴリズムを使用してシグニチャを検証するシグニチャ検証モジュール46、およびたとえばDESアルゴリズムを使用して暗号化されたサンプルを復号化する復号モジュール44を含み、および/または呼び出すことができる。次いでこのサンプルは、その内部に複数のテンプレートT1−Tnを含むテンプレート比較モジュール42に加えられる。バイオメトリック・データを検証するためにテンプレートを比較する技術は当業者にはよく知られており、本明細書にさらに記載される必要はない。
【0008】
残念ながら、暗号化および/またはシグニチャの使用は、バイオメトリックの適用分野では不利である可能性がある。たとえば、バイオメトリック・データが1枚のスマート・カード上で暗号化された1.2Kバイトの指紋データであり、検証のためにフィンガー・スキャン(finger-scan)・リーダに伝送されるならば、RSAシグニチャにさらに労力と時間がかかる可能性があり、信号に悪影響を及ぼす危険を招く可能性がある。また、DES暗号化は、クライアントおよびサーバにおける共通の秘密暗号化鍵を確立するために、複雑な鍵管理技法を使用することがある。したがって、DESおよびRSAアルゴリズムなどの安全性の高いアルゴリズムを使用することによって、バイオメトリックの適用分野全体のコストおよび/または複雑さが増加する可能性がある。バイオメトリック技法のコストが減少するにつれて、安全性のコストはバイオメトリック技法の広範囲の使用を妨げる主な要因になる可能性がある。さらに、いくつかの例では、高いコストを伴なう複雑な高速暗号化を使用することが不当でさえある可能性がある。したがって、バイオメトリックの適用分野のコストおよび/または複雑さを過度に増加させることなく、伝送中にバイオメトリック・データを保護することができるシステム、方法、およびコンピュータ・プログラム製品を提供することが望ましいはずである。
【0009】
【発明が解決しようとする課題】
本発明の目的は、上述の欠点を軽減する技法を提供することである。
【0010】
【課題を解決するための手段】
したがって本発明の目的は、改善されたバイオメトリック識別および/または検証システム、方法、およびコンピュータ・プログラム製品を提供することである。
【0011】
本発明の他の目的は、暗号化および/またはシグニチャを使用してクライアントからサーバへバイオメトリック・データを伝送する必要がない、バイオメトリック識別および/または検証システム、方法、およびコンピュータ・プログラム製品を提供することである。
【0012】
本発明によれば、これらおよび他の目的は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行うことによって提供され、それによって鍵に依存したバイオメトリック・データ・サンプルが生成する。次いでこの鍵に依存したバイオメトリック・データ・サンプルは、クライアントからサーバへ伝送される。
【0013】
本発明は、クライアントからサーバへバイオメトリック・データを伝送するためには、バイオメトリック特性は一般にクライアントにおいてサンプリングされるという認識に由来する。鍵に依存した方法でクライアントにおいてバイオメトリック特性をサンプリングすることによって、鍵に依存したバイオメトリック・データ・サンプルを、追加的な暗号化および/またはシグニチャを必要とせずにクライアントからサーバへ伝送することができる。
【0014】
本発明によれば、鍵はサーバからクライアントに伝送されるのが好ましい。次いで鍵は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行うために使用される。鍵に依存したサンプリングは、鍵に応じた(すなわち、鍵の関数である)サンプリング周波数でバイオメトリック特性のサンプリングを行うことによって行うことができる。代替方法として、鍵をサンプル化されたバイオメトリック・データに適用して、それによって(鍵に応じた)鍵に依存したバイオメトリック・データ・サンプルを生成させることができる。好ましい実施形態では、たとえばサンプリング周波数を決定するために鍵を使用することによって、およびサンプル化されたバイオメトリック・データに非線形関数を適用するために鍵を使用することによっても、鍵はクライアントにおけるバイオメトリック特性の非線形の鍵に依存したサンプリングを行うために使用される。非線形関数は、ハッシュ関数などの片方向関数であってよい。バイオメトリック・データのさらなる暗号化および/またはバイオメトリック・データに関するシグニチャの使用を行う必要はない。
【0015】
サーバでは、鍵は少なくとも1つのテンプレートにも適用され、それによって鍵に依存したバイオメトリック・データのテンプレート・サンプルを得る。バイオメトリック特性を識別および/または検証するために、鍵に依存したバイオメトリック・データと少なくとも1つの鍵に依存したバイオメトリック・データのテンプレート・サンプルの間の比較が次いでサーバにおいて行われる。
【0016】
サーバからクライアントに、安全ではない方法で(平文で)鍵が伝送される可能性がある。新しい鍵は、各バイオメトリック特性のサンプリングの前に伝送されるのが好ましい。代替方法として、暗号化がすでに存在するならば、鍵を暗号化してもよい。バイオメトリック特性の鍵に依存したサンプリングを行うために使用される複数の値を、鍵は含むことができる。たとえば、非線形サンプリング関数が余弦関数であるならば、余弦関数の周波数および位相は鍵として伝送され、サンプリング率およびサンプル化されたバイオメトリック・データに適用される関数を決定することができる。代替方法として、クライアントとサーバの両方が秘密の値を共有しているならば、鍵はサーバからクライアントに平文で伝送されるランダムな値であってよい。次いでそのランダムな値を秘密の値と組み合わせて使用し、鍵に依存したサンプリングを行うことができる。したがって、バイオメトリック・データを複雑な暗号化および/またはシグニチャを必要とせずに、クライアントからサーバへ安全に伝送することができる。安全な電子商取引を、効率的な方法でこのように提供することができる。本発明がシステム、方法、およびコンピュータ・プログラム製品の型をとることができることは理解できるはずである。
【0017】
【発明の実施の形態】
ここで本発明は、添付の図面を参照することによって以後はより完全に記載されるはずであり、この図面に本発明の好ましい実施形態が示される。しかしながら、本発明は多くの異なる型で実施することができ、本明細書で前述した実施形態に限られるものとして解釈されるべきではない。そうではなくて、これらの実施形態は、本開示が完璧で申し分ないものであり、当業者に本発明の領域を完全に伝えるように提供される。本明細書を通じて、同じ番号が同じ要素を示す。
【0018】
当業者によって理解されるように、本発明をシステム(機器)、方法、およびコンピュータ・プログラム製品として実施することができる。したがって、本発明は完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェアおよびハードウェア態様を組み合わせた実施形態の型をとることができる。さらに本発明は、媒体中で実施されるコンピュータ可読のプログラムコード手段を有する、コンピュータ可読の記憶媒体上で、コンピュータ・プログラム製品の型をとることができる。ハードディスク、CD−ROM、光学記憶装置、または磁気記憶装置を含めて、いかなる適切なコンピュータ可読の記憶媒体も使用することができる。
【0019】
ここで図2を参照すると、本発明によればバイオメトリック・データを安全に伝送するためのクライアント−サーバのシステム、方法、およびコンピュータ・プログラム製品がここに記載される。前にすでに記載されたように、クライアント110およびサーバ112は、メインフレーム、中型機および/またはパーソナル・コンピュータおよび/または1つまたは複数のこれらのコンピュータおよび/または特別な目的用のハードウェア上で作動している1つまたは複数のアプリケーションであってよい。クライアント110およびサーバ112は、同じコンピュータ上で作動することができる。しかしながら、例示のために図2では、インターネット114を使用してクライアント110からサーバ112へバイオメトリック・データを伝送し、クライアント110のウェブ・ブラウザ116およびサーバ112のウェブ・サーバ118を使用する電子商取引のシステム、方法、およびコンピュータ・プログラム製品を示す。
【0020】
さらに図2を参照すると、クライアント110は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行って、それによって鍵に依存したバイオメトリック・データ・サンプルを生成させるバイオメトリック・データ収集132を含む、クライアント用バイオメトリック・プラグイン122を含む。DESアルゴリズムなどの暗号化アルゴリズムを使用する追加的な暗号化の必要なしに、RSAアルゴリズムなどの公開鍵アルゴリズムを使用するシグニチャの必要なしに、鍵に依存したサンプルをインターネット114を通してサーバ112へ伝送することができる。
【0021】
サーバ112では、サーバ用バイオメトリック・スクリプト124は、ウェブ・サーバ118から鍵に依存したサンプルを得る。テンプレートT1〜Tnの少なくとも1つの鍵に依存したサンプリングは、ブロック140および148においてそれぞれ、少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(k)を得るために行われる。バイオメトリック・データを検証および/または識別するために、テンプレート比較モジュール142は、少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(k)をウェブ・サーバ118から得られる鍵に依存したサンプルと比較する。サーバ用バイオメトリック・スクリプトは、テンプレート(ブロック)140を得て、鍵に依存したテンプレート(ブロック148)を生成させ、比較を行うために(ブロック142)1つまたは複数のアプリケーション・プログラムを含むおよび/または呼び出すことができる。代替方法として、アプリケーション・プログラムはハードウェアおよび/またはソフトウェア暗号サービスを提供するApplication Program Interface(API)をインターフェイスすることができる。スクリプトの設計および操作は当業者にはよく知られているので、本明細書でさらに記載される必要はない。
【0022】
ここで図3を参照すると、本発明のバイオメトリック・データ伝送がここに記載される。ブロック310に示されるように、鍵は最初にサーバ112からクライアント110へ伝送される。以下に詳細に記載されるように、鍵はある1つのランダムな数字、複数のランダムな数字、または値の他の組合せであってよく、鍵をクライアントにおけるバイオメトリック特性の非線形の鍵に依存したサンプリングを行うために使用される、非線形関数のサンプリング周波数および/または他のサンプリング・パラメータを設定するために使用することができる。したがってブロック320では、鍵に依存したサンプリング周波数でバイオメトリック特性がサンプリングされる。たとえば、図5で時間および/または空間の関数として示されるバイオメトリック特性は、鍵に応じたサンプリング周波数1/Tで図6においてサンプリングされる。したがって、鍵をサーバ112からクライアント110へ伝送し、それによってバイオメトリック特性がサンプリングされるサンプリング周波数1/Tを提供することができる。鍵に依存したバイオメトリック・データ・サンプルの実際の値は、図6でドットで示される。
【0023】
ここで図3のブロック330を参照すると、得られる実際の値が非線形関数による鍵に依存したバイオメトリック・データの実際の値と異なるように、鍵自体をサンプル化されたバイオメトリック特性に適用することもできる。したがって図7に示されるように、鍵は図6のサンプル化されたバイオメトリック・データに適用され、図7でドットで示される鍵に依存したバイオメトリック・データ・サンプルがそれによって生成する。その鍵に依存したバイオメトリック・データ・サンプルは、図6の実際のバイオメトリック・データ・サンプルと非線形的に関係があるのが好ましい。このサンプルは、ハッシュ関数などのバイオメトリック・データ・サンプルの片方向非線形関数であってもよい。最後に、図3のブロック340に見られるように、鍵に依存したサンプルはサーバ112に伝送される。
【0024】
サーバ112では、バイオメトリック・データ処理は図4に示されるように起こる。ブロック410では1つまたは複数のテンプレートT1〜Tnが鍵に依存したサンプル周波数でサンプリングされ、ブロック420では鍵はサンプル・テンプレートに適用され、図2の鍵に依存したテンプレートT1(k)〜Tn(k)がそれによって生成する。最後にブロック430では、鍵に依存したテンプレート148がウェブ・サーバ118から得られる鍵に依存したサンプルと比較され、それによってバイオメトリック・データが検証および/または識別される。
【0025】
図2〜7を再び参照すると、図5のバイオメトリック特性が連続的な入力音声信号v(T)であり、Tが時間である特定の例がここに記載されている。バイオメトリック・データ収集モジュール132の検出装置は、入力音声信号をバイナリ・コードに変換する。このバイナリ・コードは、T秒毎の信号の振幅に最も近い量子化された振幅値を示し、このTはサンプリング時間である。したがって、サンプリング周波数はF=1/Tヘルツである。サンプリング操作はサンプリング周波数の非線形関数でなされるので、したがってサンプリング周波数を操作用の鍵として使用することができる。たとえば余弦関数を使用して、以下の式で表されるバイオメトリック特性の鍵に依存したサンプルを得ることができる。
c(n)=v(n.T)×cos[B×(n.F+F0)],n>0
上式でc(n)はポイントnにおける鍵に依存したサンプルであり、
v(n.T)はポイントnにおいてサンプリングされる信号であり、
F0は位相シフトである。
したがって、鍵に依存したサンプルc(n)は鍵の周波数FおよびF0に非線形的な方法で依存する。鍵に依存したサンプルはブラウザ116を使用してクライアント110からインターネット114を通して伝送され、ウェブ・サーバ118によってサーバ112で受信される。
【0026】
識別および/または検証のために、前に記載されたようなテンプレート・データの鍵に依存したサンプリングによって、サーバ112では鍵の周波数FおよびF0を使用して、事前記憶されたテンプレートT1〜Tnの少なくとも1つから少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(k)を生成する。検証のために、鍵に依存したテンプレートおよび鍵に依存したサンプルが比較されて、この両者が同じユーザからのものかどうか決定される。同様の方法によって識別を行うことができるが、この場合事前記憶されたテンプレートから多数の鍵に依存したテンプレートを生成するために鍵を使用することができる。したがって、鍵に依存したサンプルは鍵に依存したテンプレートと比較され、ユーザのアイデンティティが決定される。
【0027】
バイオメトリック・サンプリング操作の前に、クライアントおよびサーバ・システム110および112の両方でそれぞれ、鍵がインストールまたは初期設定されていなければならないことは当業者によって理解されるはずである。クライアントおよびサーバにおいて他の理由によってすでに暗号が存在するならば、サーバは公開鍵または対称鍵暗号を使用してクライアントに鍵(たとえばFおよびF0)を送ることができ、それによってより高い安全性を鍵に提供する。代替方法として、平文で鍵をサーバ112からクライアント110へ伝送することができる。アタッカー(attacker)が伝送されるバイオメトリック・データおよび鍵を充分に代行受信して、新たに代行受信した鍵用のバイオメトリック・サンプルを偽造することができないほど鍵の空間が充分大きいならば、平文での鍵の伝送はバイオメトリック・データの安全な伝送をさらに可能にする可能性がある。バイオメトリック・サンプルが情報の中身が豊富で多量のデータを含むならば、鍵に依存したサンプリングはユーザ識別またはユーザ検証の堅固を妨害するには及ばない。このサンプリングでは、鍵に依存したサンプルおよび鍵に依存したテンプレートは、それらが同じユーザからのバイオメトリック・データであるかどうか決定するために比較または分析される。したがって、情報の中身およびバイオメトリック・サンプルが増加し続けるにつれて、平文で鍵をサーバ112からクライアント110へ伝送することが、さらに実行可能になる可能性がある。
【0028】
他の代替方法では、鍵は平文では伝送されない。そうではなくて、クライアント110およびサーバ112は秘密の値Sを共有する。サーバ112は平文でクライアント110へランダムな値Rを送る。このランダムな値は、鍵に依存したサンプリングを行うために、秘密の値と組み合わせて使用される。前に記載された音声・サンプリングの例では、誘導される鍵は鍵の周波数FおよびF0であってよい。これは、たとえば連結されるSおよびR値を用いて、従来のSHA−1などのハッシュ関数を使用することによって、以下の式により得ることができる。
鍵=SHA−1(S,R)
【0029】
この鍵配分方法では、共通の秘密の値Sは各装置において最初に初期設定されることが理解されるはずである。しかしながら、この技法はいくつかの利点を有する可能性がある。なぜなら鍵は平文では伝送されず、したがってアタッカーがSおよびRから生成される鍵の値についての手がかりを有する可能性がないからである。Rはリピートされる可能性がないほど充分大きいと想定する。ゆえに、一般にアタッカーは他のユーザになりすますために、鍵に依存したバイオメトリック・サンプルのうちのどれを彼個人の鍵に依存したバイオメトリック・サンプルに置換したらよいか分からないはずである。さらに、鍵誘導アルゴリズムは単純で直接的である可能性がある。したがって、クライアントおよびサーバは鍵誘導アルゴリズムを実装する必要があるかもしれないが、暗号化アルゴリズムを実装するには及ばない。
【0030】
鍵に依存したバイオメトリック・サンプルおよび関連の鍵に依存したテンプレートはそれぞれ固有に対にされ、第1の鍵用に得られる鍵に依存したバイオメトリック・サンプルは異なる第2の鍵用の鍵に依存したテンプレートに対して検証される際にはうまくいかないであろうことが識別/検証によって想定できる。ゆえに、鍵に依存したサンプルは、得られるバイオメトリック・サンプルが各鍵によって異なるように構成されなければならない。すなわち、識別/検証手順において決まった細分性を得ることができるほど充分に異なるものでなければならない。
【0031】
前に記載されたボイス・サンプリングの例では、2組の鍵に依存したバイオメトリック・サンプルが少なくとも1つのサンプル・ポイントにおいて異なるような方法で鍵が選択されるならば、第1の鍵用に得られる鍵に依存したバイオメトリック・サンプルは異なる第2の鍵用の鍵に依存したテンプレートに対して検証される際には一般にうまくいかないであろう。これはc'(i)≠c"(i)の少なくとも1つのサンプル・ポイントiのためであり、以下の不等式が適用される。
c'(i)=v'(i.T')×cos[B×(i.F'+F0')]≠c"(i)=v"(i.T")×cos[B×(i.F"+F0")],あるiに対して
鍵の周波数の範囲が大きいならば、ランダムに鍵の周波数を拾うことによって、前述の目的を満たして各鍵ごとに異なるバイオメトリック・サンプルを得ることが高い確率で可能である。
【0032】
本発明を使用することができる他のバイオメトリック・システムは、TrueFaceと呼ばれインターネットのウェブサイト・アクセスを保護することができる、Miros Inc., Wellesley, MAによって市場に出されているコンピュータ・プログラム製品である。www.miros.com.を参照のこと。TrueFaceはMicrosoft ActiveX技術を使用して、サーフィンしているコンピュータ・ユーザのブラウザにフェイシャル・キャプチャ(facial capture)・ソフトウェアをダウンロードする。ActiveXコンポーネントは、TrueFaceサーバ・コンポーネントが登録されているイメージに対してサーファーを検証することができる場所に取り込んだデータを戻す。サーバのソフトウェアはWindows(R)NTで作動し、一方クライアントはマイクロソフトのインターネット・エクスプローラまたはプラグインを使用するネットスケープ・ナビゲータである。アタッカーによるこのバイオメトリック・システムに対して可能なアタックは、最初に伝送中に(クライアントからサーバへの)バイオメトリック・サンプルを代行受信し、次いでアタッカーのバイオメトリック・データを代行受信したバイオメトリック・データに置き換える、アクティブな回線アタックを行うことによって他のユーザになりすますことである。
【0033】
伝送されたバイオメトリック・データを暗号化する代わりに、バイオメトリック・データを本発明の鍵に依存したサンプリングの使用によって保護することができる。その場合サーバは、たとえばサーバからダウンロードされるフェイシャル・キャプチャ・ソフトウェアによって、鍵を生成させそれをブラウザに通信することになる。次にフェイシャル・キャプチャ・ソフトウェアは、鍵を使用して対応する鍵に依存したバイオメトリック・フェイシャル・サンプルを得るために鍵に依存したサンプリング操作を行うことになる。次いでこのサンプルは平文でサーバに送られることになる。サーバは鍵を使用して記憶されているバイオメトリック・テンプレートをフィルタにかけ、鍵に依存したバイオメトリック・テンプレート・サンプルを生成することになる。次いでこのサンプルはクライアントから得られる鍵に依存したバイオメトリック・フェイシャル・サンプルに対して比較または分析され、バイオメトリック・データの両片が同じユーザ由来のものであるかどうか決定することになる。鍵および鍵に依存したバイオメトリック・フェイシャル・サンプルの数が充分に多いならば、アタッカーは見ることができなかった(または代行受信された)鍵用の、鍵に依存したバイオメトリック・フェイシャル・データを偽造できないはずである。
【0034】
他の例では、スマート・カード製造業者On Track Innovations(OTI)は、フィンガー・バイオメトリクス(finger biometrics)をIdentixの 「フィンガースキャン」技術を使用しているコンタクトレスの スマート・カード「Eyecom」に内蔵させた。www.oti.co.ilを参照のこと。このカードと読み取り端末の間のデータの交換は、ただ1つの短いコンタクトレスの電動操作窓によって「大急ぎで」起こりバイオメトリック・テンプレートを交換する。1.2Kバイトのテンプレートは、DESまたはRSA公開鍵暗号化を使用することによって、検証用のフィンガースキャン・リーダへのワイヤレスの伝送用に暗号化される。検証プロセスはプライベートであり、いかなるネットワークも使用することなくローカライズされる。
【0035】
本発明を以下のように適用することができる。フィンガースキャン・リーダは鍵を生成させることができ、次いでこの鍵をスマート・カードへ平文で通信することができる。これに応答し、スマート・カードはこの鍵を使用して記憶されているバイオメトリック・テンプレートをフィルタにかけ、固有の鍵に依存したバイオメトリック・テンプレートを生成することになる。次いでこのテンプレートはフィンガースキャン・リーダへ伝送する。次にフィンガースキャン・リーダは、鍵を使用して対応する鍵に依存したバイオメトリック・サンプルを得るために、フィンガースキャン技術を使用して鍵に依存したサンプリング操作を行うことになる。次いでこのサンプルはスマート・カードから受信される鍵に依存したバイオメトリック・テンプレートに対して比較または分析されることになる。
【0036】
1つの鍵および鍵に依存したバイオメトリック・テンプレート、またはいくつかのこのような鍵および鍵に依存したバイオメトリック・テンプレートを代行受信する侵入者は、バイオメトリック・データを偽造するための充分な情報を有していない可能性がある。なぜなら、フィンガースキャン技術によって選択される鍵は侵入者によって代行受信される鍵の1つと必ずしも一致することになるとは限らないからである。ゆえに侵入者は、バイオメトリック・データを偽造するための必要なバイオメトリック情報を有していないはずである。侵入者が充分なバイオメトリック・テンプレートを集めて、フィンガースキャン技術によって選択される任意の鍵用のバイオメトリック・データを偽造することができないほど充分大きな鍵の空間を有することにセキュリティが依存する可能性があることは理解されるはずである。
【0037】
したがって、バイオメトリック特性の鍵に依存したサンプリングを使用して、暗号化および/またはシグニチャの必要なしにクライアントからサーバへのバイオメトリック・データの安全な伝送を可能にすることができる。改善されたバイオメトリック検出システム、方法およびコンピュータプログラム製品をそれによって提供することができる。
【0038】
本発明のさまざまな態様を、フローチャートによる例示を含めて図において詳細に例示した。図の個々のブロック、および図中のブロックの組合せをコンピュータ・プログラムの命令によって実装することができることは理解できるはずである。プロセッサまたは他のプログラム可能なデータ処理装置で実行される命令によって、1つまたは複数のブロックにおいて指定される機能を実装するための手段が作成されるように、このコンピュータ・プログラムの命令をプロセッサまたは他のプログラム可能なデータ処理装置に提供して、マシンを生成することができる。コンピュータ可読のメモリ中に記憶されている命令によって、1つまたは複数のブロックにおいて指定される機能を実装する命令手段を含めた製造項目が生成されるように、このコンピュータ・プログラムの命令を、プロセッサまたは他のプログラム可能なデータ処理装置に特別な方法で機能するように指図するコンピュータ可読のメモリ中に記憶させることもできる。したがって、図のブロックは指定される機能を行うための手段の組合せ、指定される機能を行うためのステップの組合せ、および指定される機能を行うためのプログラムの命令手段をサポートする。図の個々のブロック、およびフローチャートによる例示中のブロックの組合せを、指定される機能またはステップを行う特別な目的用のハードウェアベースのコンピュータ・システムによって、または特別な目的用のハードウェアとコンピュータの命令の組合せによって、実装することができることが理解されるはずである。
【図面の簡単な説明】
【図1】 従来型のインターネットベースのクライアント・サーバ・バイオメトリック・システムのブロック図である。
【図2】 本発明のインターネットベースのクライアント・サーバ・バイオメトリック・システムのブロック図である。
【図3】 本発明のバイオメトリック・データ伝送を例示するフローチャートである。
【図4】 本発明のバイオメトリック・データ処理を例示するフローチャートである。
【図5】 従来のバイオメトリック特性を例示するグラフである。
【図6】 本発明の鍵に依存したバイオメトリック・データの生成を例示するグラフである。
【図7】 本発明の鍵に依存したバイオメトリック・データの生成を例示するグラフである。
Claims (1)
- バイオメトリック・データ・サンプルを安全に伝送するためのクライアント・システムであって、
サーバから鍵を受信するための手段と、
バイオメトリック特性の、前記鍵に依存したサンプリングを行い、それによって前記鍵に依存したバイオメトリック・データ・サンプルを生成させる生成手段と、
前記鍵に依存したバイオメトリック・データ・サンプルを前記サーバへ伝送するための手段とを備え、
前記生成手段が、
前記バイオメトリック特性を前記鍵に応じたサンプリング周波数でサンプリングすることによって、サンプリングされたバイオメトリック・データを得る手段と、
前記サンプリングされたバイオメトリック・データに前記鍵に応じた非線形関数を適用することによって、前記鍵に依存したバイオメトリック・データ・サンプルを生成させる手段とを含む、クライアント・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/238,700 | 1999-01-27 | ||
US09/238,700 US6507912B1 (en) | 1999-01-27 | 1999-01-27 | Protection of biometric data via key-dependent sampling |
PCT/GB2000/000221 WO2000045551A1 (en) | 1999-01-27 | 2000-01-26 | Protection of biometric data via key-dependent sampling |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002536876A JP2002536876A (ja) | 2002-10-29 |
JP4106188B2 true JP4106188B2 (ja) | 2008-06-25 |
Family
ID=22898966
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000596697A Expired - Lifetime JP4106188B2 (ja) | 1999-01-27 | 2000-01-26 | バイオメトリック・データを安全に伝送するためのクライアント・システム |
Country Status (14)
Country | Link |
---|---|
US (1) | US6507912B1 (ja) |
EP (1) | EP1145484B1 (ja) |
JP (1) | JP4106188B2 (ja) |
CN (1) | CN100414867C (ja) |
AT (1) | ATE315293T1 (ja) |
AU (1) | AU2118000A (ja) |
CZ (1) | CZ300144B6 (ja) |
DE (1) | DE60025326T2 (ja) |
ES (1) | ES2254131T3 (ja) |
HU (1) | HUP0105304A2 (ja) |
IL (3) | IL143855A0 (ja) |
PL (1) | PL364730A1 (ja) |
TW (1) | TW511362B (ja) |
WO (1) | WO2000045551A1 (ja) |
Families Citing this family (101)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9215979B2 (en) * | 1992-11-17 | 2015-12-22 | Robert Bosch Healthcare Systems, Inc. | Multi-user remote health monitoring system |
US7711152B1 (en) | 1999-04-30 | 2010-05-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US8325994B2 (en) | 1999-04-30 | 2012-12-04 | Davida George I | System and method for authenticated and privacy preserving biometric identification systems |
US6981016B1 (en) * | 1999-06-11 | 2005-12-27 | Visage Development Limited | Distributed client/server computer network |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7321864B1 (en) * | 1999-11-04 | 2008-01-22 | Jpmorgan Chase Bank, N.A. | System and method for providing funding approval associated with a project based on a document collection |
AU3438401A (en) * | 1999-11-04 | 2001-05-14 | Jp Morgan Chase Bank | System and method for automated financial project management |
US8571975B1 (en) | 1999-11-24 | 2013-10-29 | Jpmorgan Chase Bank, N.A. | System and method for sending money via E-mail over the internet |
US7761715B1 (en) * | 1999-12-10 | 2010-07-20 | International Business Machines Corporation | Semiotic system and method with privacy protection |
US7269277B2 (en) * | 1999-12-14 | 2007-09-11 | Davida George I | Perfectly secure authorization and passive identification with an error tolerant biometric system |
US7698565B1 (en) * | 2000-03-30 | 2010-04-13 | Digitalpersona, Inc. | Crypto-proxy server and method of using the same |
US7409543B1 (en) * | 2000-03-30 | 2008-08-05 | Digitalpersona, Inc. | Method and apparatus for using a third party authentication server |
US7426530B1 (en) | 2000-06-12 | 2008-09-16 | Jpmorgan Chase Bank, N.A. | System and method for providing customers with seamless entry to a remote server |
US10185936B2 (en) * | 2000-06-22 | 2019-01-22 | Jpmorgan Chase Bank, N.A. | Method and system for processing internet payments |
US8335855B2 (en) * | 2001-09-19 | 2012-12-18 | Jpmorgan Chase Bank, N.A. | System and method for portal infrastructure tracking |
US7254619B2 (en) * | 2000-10-13 | 2007-08-07 | Matsushita Electric Industrial Co., Ltd. | Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network |
US7103556B2 (en) * | 2000-11-02 | 2006-09-05 | Jpmorgan Chase Bank, N.A. | System and method for aggregate portfolio client support |
US8015592B2 (en) * | 2002-03-28 | 2011-09-06 | Innovation Connection Corporation | System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe |
US8103881B2 (en) * | 2000-11-06 | 2012-01-24 | Innovation Connection Corporation | System, method and apparatus for electronic ticketing |
US20060149686A1 (en) * | 2000-11-30 | 2006-07-06 | Allison Debonnett | Method of payment and settlement of goods and services via the INTERNET |
JP3586431B2 (ja) * | 2001-02-28 | 2004-11-10 | 松下電器産業株式会社 | 個人認証方法および装置 |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US6816058B2 (en) * | 2001-04-26 | 2004-11-09 | Mcgregor Christopher M | Bio-metric smart card, bio-metric smart card reader and method of use |
US6778688B2 (en) * | 2001-05-04 | 2004-08-17 | International Business Machines Corporation | Remote authentication of fingerprints over an insecure network |
US20040193893A1 (en) * | 2001-05-18 | 2004-09-30 | Michael Braithwaite | Application-specific biometric templates |
WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US20030012415A1 (en) * | 2001-07-10 | 2003-01-16 | Cossel Travis M. | Method and apparatus to biometrically authenticate MFP users |
US7266839B2 (en) * | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
FR2829855A1 (fr) * | 2001-09-14 | 2003-03-21 | St Microelectronics Sa | Identification securisee par donnees biometriques |
US7437330B1 (en) | 2002-09-20 | 2008-10-14 | Yt Acquisition Corp. | System and method for categorizing transactions |
US20040153421A1 (en) * | 2001-09-21 | 2004-08-05 | Timothy Robinson | System and method for biometric authorization of age-restricted transactions conducted at an unattended device |
US20030177102A1 (en) * | 2001-09-21 | 2003-09-18 | Timothy Robinson | System and method for biometric authorization for age verification |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7533809B1 (en) | 2001-09-21 | 2009-05-19 | Yt Acquisition Corporation | System and method for operating a parking facility |
US7269737B2 (en) | 2001-09-21 | 2007-09-11 | Pay By Touch Checking Resources, Inc. | System and method for biometric authorization for financial transactions |
US8200980B1 (en) | 2001-09-21 | 2012-06-12 | Open Invention Network, Llc | System and method for enrolling in a biometric system |
US7765164B1 (en) | 2001-09-21 | 2010-07-27 | Yt Acquisition Corporation | System and method for offering in-lane periodical subscriptions |
US7624073B1 (en) | 2001-09-21 | 2009-11-24 | Yt Acquisition Corporation | System and method for categorizing transactions |
US7464059B1 (en) * | 2001-09-21 | 2008-12-09 | Yt Acquisition Corporation | System and method for purchase benefits at a point of sale |
US9189788B1 (en) | 2001-09-21 | 2015-11-17 | Open Invention Network, Llc | System and method for verifying identity |
CA2466071C (en) * | 2001-11-01 | 2016-04-12 | Bank One, Delaware, N.A. | System and method for establishing or modifying an account with user selectable terms |
US7987501B2 (en) * | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US20030225711A1 (en) * | 2002-02-20 | 2003-12-04 | Martin Paping | Method and apparatus for postal user identification and billing |
US7353383B2 (en) | 2002-03-18 | 2008-04-01 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on with cryptography |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
AU2003259082A1 (en) * | 2002-03-28 | 2003-10-13 | Innovation Connection Corporation | Apparatus and method for transactions security using biometric identity validation and contactless smartcard. |
US8082575B2 (en) | 2002-03-28 | 2011-12-20 | Rampart-Id Systems, Inc. | System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe |
WO2003093923A2 (en) * | 2002-04-30 | 2003-11-13 | Robert Eryou | System and apparatus for authenticating to a system or network |
AU2003247364A1 (en) * | 2002-05-15 | 2003-12-02 | Bio-Key International, Inc. | Match template protection within biometric security systems |
US7274807B2 (en) * | 2002-05-30 | 2007-09-25 | Activcard Ireland Limited | Method and apparatus for supporting a biometric registration performed on a card |
KR20050083594A (ko) * | 2002-07-03 | 2005-08-26 | 오로라 와이어리스 테크놀로지즈 리미티드 | 바이오메트릭 개인키 인프라스트럭처 |
EP1418483A1 (de) * | 2002-08-23 | 2004-05-12 | Siemens Aktiengesellschaft | Überprüfung und Einräumung von Nutzungsberechtigungen |
US7234065B2 (en) * | 2002-09-17 | 2007-06-19 | Jpmorgan Chase Bank | System and method for managing data privacy |
US20080034218A1 (en) * | 2002-09-24 | 2008-02-07 | Bender Steven L | Key sequence rhythm guidance recognition system and method |
US7206938B2 (en) * | 2002-09-24 | 2007-04-17 | Imagic Software, Inc. | Key sequence rhythm recognition system and method |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US8301493B2 (en) * | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20040153418A1 (en) * | 2003-02-05 | 2004-08-05 | Hanweck Gerald Alfred | System and method for providing access to data from proprietary tools |
US20050001712A1 (en) * | 2003-07-03 | 2005-01-06 | Yarbrough Craig D. | RF ID tag |
US7376838B2 (en) | 2003-07-17 | 2008-05-20 | Jp Morgan Chase Bank | Method for controlled and audited access to privileged accounts on computer systems |
US20050055555A1 (en) * | 2003-09-05 | 2005-03-10 | Rao Srinivasan N. | Single sign-on authentication system |
US7421696B2 (en) | 2003-12-22 | 2008-09-02 | Jp Morgan Chase Bank | Methods and systems for managing successful completion of a network of processes |
US7254036B2 (en) * | 2004-04-09 | 2007-08-07 | Netlist, Inc. | High density memory module using stacked printed circuit boards |
US7474769B1 (en) * | 2004-09-14 | 2009-01-06 | Unisys Corporation | Bioindex mechanism for increasing the relative speed of biometric identification against large population samples |
TWI249314B (en) * | 2004-10-15 | 2006-02-11 | Ind Tech Res Inst | Biometrics-based cryptographic key generation system and method |
US7506174B2 (en) * | 2004-11-03 | 2009-03-17 | Lenovo (Singapore) Pte Ltd. | Method and system for establishing a biometrically enabled password |
US20060190723A1 (en) * | 2005-02-18 | 2006-08-24 | Jp Morgan Chase Bank | Payload layer security for file transfer |
US20060293891A1 (en) * | 2005-06-22 | 2006-12-28 | Jan Pathuel | Biometric control systems and associated methods of use |
US7442050B1 (en) | 2005-08-29 | 2008-10-28 | Netlist, Inc. | Circuit card with flexible connection for memory module with heat spreader |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
WO2007036822A1 (en) * | 2005-09-29 | 2007-04-05 | Koninklijke Philips Electronics N.V. | Secure protection of biometric templates |
US7619893B1 (en) | 2006-02-17 | 2009-11-17 | Netlist, Inc. | Heat spreader for electronic modules |
US8151322B2 (en) | 2006-05-16 | 2012-04-03 | A10 Networks, Inc. | Systems and methods for user access authentication based on network access point |
US8793490B1 (en) | 2006-07-14 | 2014-07-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for multifactor authentication |
US7716378B2 (en) | 2006-10-17 | 2010-05-11 | A10 Networks, Inc. | System and method to associate a private user identity with a public user identity |
US8312507B2 (en) | 2006-10-17 | 2012-11-13 | A10 Networks, Inc. | System and method to apply network traffic policy to an application session |
US8775809B2 (en) * | 2006-11-21 | 2014-07-08 | Koninklijke Philips N.V. | Fuzzy biometrics based signatures |
US7474529B2 (en) * | 2006-11-29 | 2009-01-06 | International Business Machines Corporation | Folded-sheet-metal heatsinks for closely packaged heat-producing devices |
US8473735B1 (en) | 2007-05-17 | 2013-06-25 | Jpmorgan Chase | Systems and methods for managing digital certificates |
US12245028B1 (en) | 2007-06-27 | 2025-03-04 | ENORCOM Corporation | Intelligent interface mechanism for an electronic system |
US8311513B1 (en) | 2007-06-27 | 2012-11-13 | ENORCOM Corporation | Automated mobile system |
US8326353B1 (en) | 2007-06-27 | 2012-12-04 | ENORCOM Corporation | Customizable mobile device |
US8321682B1 (en) | 2008-01-24 | 2012-11-27 | Jpmorgan Chase Bank, N.A. | System and method for generating and managing administrator passwords |
US8018723B1 (en) | 2008-04-30 | 2011-09-13 | Netlist, Inc. | Heat dissipation for electronic modules |
DE102008043953A1 (de) * | 2008-11-21 | 2010-05-27 | Robert Bosch Gmbh | Vorrichtung zur Erzeugung und/oder Verarbeitung einer Objektsignatur, Überwachungsvorrichtung, Verfahren und Computerprogramm |
US9608826B2 (en) | 2009-06-29 | 2017-03-28 | Jpmorgan Chase Bank, N.A. | System and method for partner key management |
US9825761B2 (en) * | 2010-04-06 | 2017-11-21 | King Saud University | Systems and methods improving cryptosystems with biometrics |
US9600443B2 (en) | 2012-01-30 | 2017-03-21 | International Business Machines Corporation | Tracking entities by means of hash values |
US9419957B1 (en) | 2013-03-15 | 2016-08-16 | Jpmorgan Chase Bank, N.A. | Confidence-based authentication |
US9122853B2 (en) | 2013-06-24 | 2015-09-01 | A10 Networks, Inc. | Location determination for user authentication |
CN104346161B (zh) * | 2013-08-09 | 2017-12-29 | 联想(北京)有限公司 | 一种信息处理的方法及电子设备 |
US20160306954A1 (en) * | 2013-12-02 | 2016-10-20 | Identity Authentication Management | Methods and systems for multi-key veritable biometric identity authentication |
US11165770B1 (en) | 2013-12-06 | 2021-11-02 | A10 Networks, Inc. | Biometric verification of a human internet user |
US10148726B1 (en) | 2014-01-24 | 2018-12-04 | Jpmorgan Chase Bank, N.A. | Initiating operating system commands based on browser cookies |
US9584489B2 (en) * | 2015-01-29 | 2017-02-28 | Google Inc. | Controlling access to resource functions at a control point of the resource via a user device |
CN107438000B (zh) * | 2016-05-26 | 2020-08-07 | 青岛博文广成信息安全技术有限公司 | Cfl虎符认证方法 |
SE1750282A1 (sv) * | 2017-03-13 | 2018-09-14 | Fingerprint Cards Ab | Updating biometric data templates |
CN107491965B (zh) | 2017-07-31 | 2020-07-10 | 阿里巴巴集团控股有限公司 | 一种生物特征库的建立方法和装置 |
US12255889B2 (en) * | 2018-08-16 | 2025-03-18 | Cyberark Software Ltd. | Detecting and preventing unauthorized credential change |
US12363096B2 (en) * | 2018-08-16 | 2025-07-15 | Cyberark Software Ltd. | Authentication credential with embedded authentication information |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2834281A1 (de) | 1978-08-04 | 1980-02-21 | Siemens Ag | Anordnung zur durchfuehrung einer verschleierten uebertragung von informationen |
US5325318A (en) * | 1992-01-31 | 1994-06-28 | Constream Corporation | Variable rate digital filter |
US5737420A (en) | 1994-09-07 | 1998-04-07 | Mytec Technologies Inc. | Method for secure data transmission between remote stations |
AU4196497A (en) | 1996-09-18 | 1998-04-14 | Dew Engineering And Development Limited | Biometric identification system for providing secure access |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
US6202151B1 (en) * | 1997-05-09 | 2001-03-13 | Gte Service Corporation | System and method for authenticating electronic transactions using biometric certificates |
KR100486062B1 (ko) * | 1997-05-09 | 2005-04-29 | 지티이 서비스 코포레이션 | 생측정 증명 |
US6167517A (en) * | 1998-04-09 | 2000-12-26 | Oracle Corporation | Trusted biometric client authentication |
US6278746B1 (en) * | 1998-05-12 | 2001-08-21 | Montreal Networks Limited | Timing recovery loop circuit in a receiver of a modem |
-
1999
- 1999-01-27 US US09/238,700 patent/US6507912B1/en not_active Expired - Lifetime
- 1999-11-23 TW TW088120472A patent/TW511362B/zh not_active IP Right Cessation
-
2000
- 2000-01-26 PL PL00364730A patent/PL364730A1/xx not_active Application Discontinuation
- 2000-01-26 ES ES00901220T patent/ES2254131T3/es not_active Expired - Lifetime
- 2000-01-26 CN CNB008031479A patent/CN100414867C/zh not_active Expired - Lifetime
- 2000-01-26 IL IL14385500A patent/IL143855A0/xx active IP Right Grant
- 2000-01-26 AT AT00901220T patent/ATE315293T1/de not_active IP Right Cessation
- 2000-01-26 JP JP2000596697A patent/JP4106188B2/ja not_active Expired - Lifetime
- 2000-01-26 HU HU0105304A patent/HUP0105304A2/hu unknown
- 2000-01-26 DE DE60025326T patent/DE60025326T2/de not_active Expired - Lifetime
- 2000-01-26 IL IL14419600A patent/IL144196A0/xx unknown
- 2000-01-26 EP EP00901220A patent/EP1145484B1/en not_active Expired - Lifetime
- 2000-01-26 WO PCT/GB2000/000221 patent/WO2000045551A1/en active IP Right Grant
- 2000-01-26 CZ CZ20012673A patent/CZ300144B6/cs not_active IP Right Cessation
- 2000-01-26 AU AU21180/00A patent/AU2118000A/en not_active Abandoned
-
2001
- 2001-06-19 IL IL143855A patent/IL143855A/en not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HUP0105304A2 (en) | 2002-04-29 |
WO2000045551A1 (en) | 2000-08-03 |
DE60025326T2 (de) | 2006-08-31 |
CN100414867C (zh) | 2008-08-27 |
EP1145484B1 (en) | 2006-01-04 |
TW511362B (en) | 2002-11-21 |
CZ20012673A3 (cs) | 2002-02-13 |
EP1145484A1 (en) | 2001-10-17 |
PL364730A1 (en) | 2004-12-13 |
IL143855A0 (en) | 2002-04-21 |
ATE315293T1 (de) | 2006-02-15 |
DE60025326D1 (de) | 2006-03-30 |
ES2254131T3 (es) | 2006-06-16 |
AU2118000A (en) | 2000-08-18 |
US6507912B1 (en) | 2003-01-14 |
IL143855A (en) | 2006-06-11 |
CZ300144B6 (cs) | 2009-02-25 |
IL144196A0 (en) | 2002-05-23 |
CN1338167A (zh) | 2002-02-27 |
JP2002536876A (ja) | 2002-10-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4106188B2 (ja) | バイオメトリック・データを安全に伝送するためのクライアント・システム | |
US7024562B1 (en) | Method for carrying out secure digital signature and a system therefor | |
Gunasinghe et al. | PrivBioMTAuth: Privacy preserving biometrics-based and user centric protocol for user authentication from mobile phones | |
US8751801B2 (en) | System and method for authenticating users using two or more factors | |
US6453416B1 (en) | Secure proxy signing device and method of use | |
US7698565B1 (en) | Crypto-proxy server and method of using the same | |
CN103679436B (zh) | 一种基于生物信息识别的电子合同保全系统和方法 | |
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
US7114080B2 (en) | Architecture for secure remote access and transmission using a generalized password scheme with biometric features | |
US7603565B2 (en) | Apparatus and method for authenticating access to a network resource | |
Janbandhu et al. | Novel biometric digital signatures for Internet‐based applications | |
US10771451B2 (en) | Mobile authentication and registration for digital certificates | |
US20030140235A1 (en) | Method for biometric encryption of email | |
US20160219046A1 (en) | System and method for multi-modal biometric identity verification | |
JP2012044670A (ja) | バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー | |
KR20070024569A (ko) | 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처 | |
CN116112242B (zh) | 面向电力调控系统的统一安全认证方法及系统 | |
JPH11353280A (ja) | 秘密データの暗号化による本人確認方法及びシステム | |
JP2001052182A (ja) | 個人認証方法及び個人認証プログラムを記録した記録媒体 | |
Aldumiji et al. | Fingerprint and location based multifactor authentication for mobile applications | |
Mekala et al. | Secure transaction using dynamic session key | |
US20040030892A1 (en) | Dynamic identification method without identification code | |
Deswarte et al. | The challenges raised by the privacy-preserving identity card | |
JP2004272551A (ja) | 認証用証明書と端末装置 | |
Das et al. | A simple and secure authentication and key establishment protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040914 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050317 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20050523 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20050922 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071121 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080331 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4106188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120404 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140404 Year of fee payment: 6 |
|
EXPY | Cancellation because of completion of term |