[go: up one dir, main page]

JP4106188B2 - バイオメトリック・データを安全に伝送するためのクライアント・システム - Google Patents

バイオメトリック・データを安全に伝送するためのクライアント・システム Download PDF

Info

Publication number
JP4106188B2
JP4106188B2 JP2000596697A JP2000596697A JP4106188B2 JP 4106188 B2 JP4106188 B2 JP 4106188B2 JP 2000596697 A JP2000596697 A JP 2000596697A JP 2000596697 A JP2000596697 A JP 2000596697A JP 4106188 B2 JP4106188 B2 JP 4106188B2
Authority
JP
Japan
Prior art keywords
key
biometric
dependent
client
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000596697A
Other languages
English (en)
Other versions
JP2002536876A (ja
Inventor
マトヤス、ステファン、マイケル、ジュニア
ペイラビアン、モハマド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002536876A publication Critical patent/JP2002536876A/ja
Application granted granted Critical
Publication of JP4106188B2 publication Critical patent/JP4106188B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Lock And Its Accessories (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、個人を識別および/または検証するためのシステム、方法、およびコンピュータ・プログラム製品に関するものであり、より具体的には、個人を識別および/または検証するためにバイオメトリック・データを使用するシステム、方法、およびコンピュータ・プログラム製品に関する。
【0002】
【従来の技術】
現在バイオメトリック情報は、個人の識別および/または検証技法として使用されている。当業者によく知られているように、バイオメトリック情報は1つまたは複数の、個人の行動的および/または生理学的特性である。バイオメトリック識別および/または検証はデータ処理システムを使用して、バイオメトリック特性のコンピュータ・アセスメントによって個人の自動的な識別および/または検証を可能にする。バイオメトリック検証では、バイオメトリック情報は知られている個人用に検証される。バイオメトリック識別では、個人を識別するために、一個人のバイオメトリック情報が多くの個人の知られているバイオメトリック情報と比較される。
【0003】
バイオメトリック識別/検証システム、方法、およびコンピュータ・プログラム製品は、以下の1つまたは複数の個人の行動的および/または生理学的特性を測定することができる。それらは指紋、手の形、瞳のパターン、顔の特徴、声の特性、筆跡の形、耳たぶの特性およびキーストロークの形である。他のバイオメトリック特性を使用してもよい。バイオメトリック技法を使用している応用例にはバイオメトリック現金自動預け支払機、バイオメトリック・データを個人の識別番号の代わりにする支払いシステム、バイオメトリック・データを使用するアクセス制御システム、バイオメトリック労働時間および出勤記録および輸送用バイオメトリック乗客制御がある。他の多くの応用例でも、識別および/または検証用にバイオメトリック情報を使用することができる。以下の表題の刊行物を参照のこと。「Biometrics, Is it a Viable Proposition for Identity Authentication and Access Control」, to Kim, Computers and Security, Vol.14, 1995, pp.205-214;「A Robust Speaker Verification Biometric」, to George et al., Proceedings, the IEEE 29th International Carnahan Conference on Security Technology, Oct.1995, pp.41-46;「On Enabling Secure Applications Through Off-line Biometric Identification」, to Davida et al., Proceedings of the IEEE Computer Society Symposium on Research in Security and Privacy, 1998, pp.148-157;and「Biometric Encryption: Information Privacy, in a Networked World」, to Brown et al., EDI Forum:The Journal of Electronic Commerce, v.10, No.3, 1997, pp.37-43.
【0004】
図1は、従来型のバイオメトリック識別および/または検証システム、方法、およびコンピュータ・プログラム製品のブロック図である。図1では、バイオメトリック識別および/または検証はインターネットのプラグインを使用する「クライアント−サーバ」環境で表される。当業者によく知られているようにサーバとは、クライアントに特別な種類のサービスを提供するコンピュータおよび/または特別な目的用のハードウェア上で作動しているコンピュータおよび/またはソフトウェア・プログラムのことである。クライアントとは、連絡のためおよび通信ネットワークを通してサーバからデータを得るために使用されるコンピュータおよび/または特別な目的用のハードウェア上で作動しているコンピュータおよび/またはソフトウェア・プログラムのことである。クライアントおよびサーバはそれぞれ、1つまたは複数のメインフレーム、中型機および/またはパーソナル・コンピュータおよび/または1つまたは複数のこれらのコンピュータおよび/または特別な目的用のハードウェア上で作動している1つまたは複数のアプリケーションを含んでよい。クライアントおよびサーバはそれぞれ、同じコンピュータ上または異なるコンピュータ上で作動することができる。通信ネットワークは、局地的なネットワーク、広域なネットワーク、インターネット、アプリケーション・インターフェイス、およびクライアントとサーバを結ぶために使用することができる他のあらゆる通信メカニズムであってよい。クライアントとサーバの間でインターネットを通信ネットワークとして使用するとき、ウェブ・ブラウザをクライアントとして使用することができ、ウェブ・サーバをサーバとして使用することができる。
【0005】
ここで図1を参照すると、クライアント10はインターネット14を通してサーバ12と通信する。クライアント10はブラウザ16を含み、サーバ12はウェブ・サーバ18を含む。バイオメトリック識別および/または検証がインターネットを通したクライアントとサーバの間の電子商取引に使用されるとき、クライアント用バイオメトリック・プラグイン22およびサーバ用バイオメトリック・スクリプト24を使用することができる。たとえば、ネットスケープ・コミュニケータまたはネットスケープ・ナビゲータなどのネットスケープ・ブラウザ用のバイオメトリック・プラグインを使用することができる。サーバでは、クライアントからのUniform Resource Locator(URL)がスクリプトを呼び出し、このスクリプトは1つまたは複数のアプリケーション・プログラムを含みおよび/または呼び出して、バイオメトリック機能を実行することができる。プラグインおよびスクリプトの設計および使用は当業者にはよく知られており、本明細書にさらに記載される必要はない。
【0006】
さらに図1を参照すると、クライアント用バイオメトリック・プラグイン22内のバイオメトリック・データ収集32は、クライアントにおけるバイオメトリック特性のサンプリングを行ってバイオメトリック特性と関係があるサンプルを生成させる。クライアント10からサーバ12へのサンプルの安全な伝送を提供するために、暗号化モジュール34は、Data Encryption Standard(DES)アルゴリズムなどの従来の暗号化技法を使用してサンプルを暗号化することができる。さらなる安全はシグニチャ・モジュール36を使用して得ることができ、これはRSA公開鍵アルゴリズムまたは他の従来型シグニチャ・アルゴリズムを使用して暗号化されたサンプルにシグニチャを加えることができる。したがって、ブラウザ16およびウェブ・サーバ18を使用して、インターネット14を通してクライアント10からサーバ12へ、クライアント用バイオメトリック・プラグインは図1に示されるようなシグニチャ付きの暗号化されたサンプルを伝送する。
【0007】
サーバ12では、サーバ用バイオメトリック・スクリプト24は、たとえばRSA公開鍵アルゴリズムを使用してシグニチャを検証するシグニチャ検証モジュール46、およびたとえばDESアルゴリズムを使用して暗号化されたサンプルを復号化する復号モジュール44を含み、および/または呼び出すことができる。次いでこのサンプルは、その内部に複数のテンプレートT1−Tnを含むテンプレート比較モジュール42に加えられる。バイオメトリック・データを検証するためにテンプレートを比較する技術は当業者にはよく知られており、本明細書にさらに記載される必要はない。
【0008】
残念ながら、暗号化および/またはシグニチャの使用は、バイオメトリックの適用分野では不利である可能性がある。たとえば、バイオメトリック・データが1枚のスマート・カード上で暗号化された1.2Kバイトの指紋データであり、検証のためにフィンガー・スキャン(finger-scan)・リーダに伝送されるならば、RSAシグニチャにさらに労力と時間がかかる可能性があり、信号に悪影響を及ぼす危険を招く可能性がある。また、DES暗号化は、クライアントおよびサーバにおける共通の秘密暗号化鍵を確立するために、複雑な鍵管理技法を使用することがある。したがって、DESおよびRSAアルゴリズムなどの安全性の高いアルゴリズムを使用することによって、バイオメトリックの適用分野全体のコストおよび/または複雑さが増加する可能性がある。バイオメトリック技法のコストが減少するにつれて、安全性のコストはバイオメトリック技法の広範囲の使用を妨げる主な要因になる可能性がある。さらに、いくつかの例では、高いコストを伴なう複雑な高速暗号化を使用することが不当でさえある可能性がある。したがって、バイオメトリックの適用分野のコストおよび/または複雑さを過度に増加させることなく、伝送中にバイオメトリック・データを保護することができるシステム、方法、およびコンピュータ・プログラム製品を提供することが望ましいはずである。
【0009】
【発明が解決しようとする課題】
本発明の目的は、上述の欠点を軽減する技法を提供することである。
【0010】
【課題を解決するための手段】
したがって本発明の目的は、改善されたバイオメトリック識別および/または検証システム、方法、およびコンピュータ・プログラム製品を提供することである。
【0011】
本発明の他の目的は、暗号化および/またはシグニチャを使用してクライアントからサーバへバイオメトリック・データを伝送する必要がない、バイオメトリック識別および/または検証システム、方法、およびコンピュータ・プログラム製品を提供することである。
【0012】
本発明によれば、これらおよび他の目的は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行うことによって提供され、それによって鍵に依存したバイオメトリック・データ・サンプルが生成する。次いでこの鍵に依存したバイオメトリック・データ・サンプルは、クライアントからサーバへ伝送される。
【0013】
本発明は、クライアントからサーバへバイオメトリック・データを伝送するためには、バイオメトリック特性は一般にクライアントにおいてサンプリングされるという認識に由来する。鍵に依存した方法でクライアントにおいてバイオメトリック特性をサンプリングすることによって、鍵に依存したバイオメトリック・データ・サンプルを、追加的な暗号化および/またはシグニチャを必要とせずにクライアントからサーバへ伝送することができる。
【0014】
本発明によれば、鍵はサーバからクライアントに伝送されるのが好ましい。次いで鍵は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行うために使用される。鍵に依存したサンプリングは、鍵に応じた(すなわち、鍵の関数である)サンプリング周波数でバイオメトリック特性のサンプリングを行うことによって行うことができる。代替方法として、鍵をサンプル化されたバイオメトリック・データに適用して、それによって鍵に応じた鍵に依存したバイオメトリック・データ・サンプルを生成させることができる。好ましい実施形態では、たとえばサンプリング周波数を決定するために鍵を使用することによって、およびサンプル化されたバイオメトリック・データに非線形関数を適用するために鍵を使用することによっても、鍵はクライアントにおけるバイオメトリック特性の非線形の鍵に依存したサンプリングを行うために使用される。非線形関数は、ハッシュ関数などの片方向関数であってよい。バイオメトリック・データのさらなる暗号化および/またはバイオメトリック・データに関するシグニチャの使用を行う必要はない。
【0015】
サーバでは、鍵は少なくとも1つのテンプレートにも適用され、それによって鍵に依存したバイオメトリック・データのテンプレート・サンプルを得る。バイオメトリック特性を識別および/または検証するために、鍵に依存したバイオメトリック・データと少なくとも1つの鍵に依存したバイオメトリック・データのテンプレート・サンプルの間の比較が次いでサーバにおいて行われる。
【0016】
サーバからクライアントに、安全ではない方法で(平文で)鍵が伝送される可能性がある。新しい鍵は、各バイオメトリック特性のサンプリングの前に伝送されるのが好ましい。代替方法として、暗号化がすでに存在するならば、鍵を暗号化してもよい。バイオメトリック特性の鍵に依存したサンプリングを行うために使用される複数の値を、鍵は含むことができる。たとえば、非線形サンプリング関数が余弦関数であるならば、余弦関数の周波数および位相は鍵として伝送され、サンプリング率およびサンプル化されたバイオメトリック・データに適用される関数を決定することができる。代替方法として、クライアントとサーバの両方が秘密の値を共有しているならば、鍵はサーバからクライアントに平文で伝送されるランダムな値であってよい。次いでそのランダムな値を秘密の値と組み合わせて使用し、鍵に依存したサンプリングを行うことができる。したがって、バイオメトリック・データを複雑な暗号化および/またはシグニチャを必要とせずに、クライアントからサーバへ安全に伝送することができる。安全な電子商取引を、効率的な方法でこのように提供することができる。本発明がシステム、方法、およびコンピュータ・プログラム製品の型をとることができることは理解できるはずである。
【0017】
【発明の実施の形態】
ここで本発明は、添付の図面を参照することによって以後はより完全に記載されるはずであり、この図面に本発明の好ましい実施形態が示される。しかしながら、本発明は多くの異なる型で実施することができ、本明細書で前述した実施形態に限られるものとして解釈されるべきではない。そうではなくて、これらの実施形態は、本開示が完璧で申し分ないものであり、当業者に本発明の領域を完全に伝えるように提供される。本明細書を通じて、同じ番号が同じ要素を示す。
【0018】
当業者によって理解されるように、本発明をシステム(機器)、方法、およびコンピュータ・プログラム製品として実施することができる。したがって、本発明は完全にハードウェアの実施形態、完全にソフトウェアの実施形態、またはソフトウェアおよびハードウェア態様を組み合わせた実施形態の型をとることができる。さらに本発明は、媒体中で実施されるコンピュータ可読のプログラムコード手段を有する、コンピュータ可読の記憶媒体上で、コンピュータ・プログラム製品の型をとることができる。ハードディスク、CD−ROM、光学記憶装置、または磁気記憶装置を含めて、いかなる適切なコンピュータ可読の記憶媒体も使用することができる。
【0019】
ここで図2を参照すると、本発明によればバイオメトリック・データを安全に伝送するためのクライアント−サーバのシステム、方法、およびコンピュータ・プログラム製品がここに記載される。前にすでに記載されたように、クライアント110およびサーバ112は、メインフレーム、中型機および/またはパーソナル・コンピュータおよび/または1つまたは複数のこれらのコンピュータおよび/または特別な目的用のハードウェア上で作動している1つまたは複数のアプリケーションであってよい。クライアント110およびサーバ112は、同じコンピュータ上で作動することができる。しかしながら、例示のために図2では、インターネット114を使用してクライアント110からサーバ112へバイオメトリック・データを伝送し、クライアント110のウェブ・ブラウザ116およびサーバ112のウェブ・サーバ118を使用する電子商取引のシステム、方法、およびコンピュータ・プログラム製品を示す。
【0020】
さらに図2を参照すると、クライアント110は、クライアントにおけるバイオメトリック特性の鍵に依存したサンプリングを行って、それによって鍵に依存したバイオメトリック・データ・サンプルを生成させるバイオメトリック・データ収集132を含む、クライアント用バイオメトリック・プラグイン122を含む。DESアルゴリズムなどの暗号化アルゴリズムを使用する追加的な暗号化の必要なしに、RSAアルゴリズムなどの公開鍵アルゴリズムを使用するシグニチャの必要なしに、鍵に依存したサンプルをインターネット114を通してサーバ112へ伝送することができる。
【0021】
サーバ112では、サーバ用バイオメトリック・スクリプト124は、ウェブ・サーバ118から鍵に依存したサンプルを得る。テンプレートT1〜Tnの少なくとも1つの鍵に依存したサンプリングは、ブロック140および148においてそれぞれ、少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(k)を得るために行われる。バイオメトリック・データを検証および/または識別するために、テンプレート比較モジュール142は、少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(k)をウェブ・サーバ118から得られる鍵に依存したサンプルと比較する。サーバ用バイオメトリック・スクリプトは、テンプレート(ブロック)140を得て、鍵に依存したテンプレート(ブロック148)を生成させ、比較を行うために(ブロック142)1つまたは複数のアプリケーション・プログラムを含むおよび/または呼び出すことができる。代替方法として、アプリケーション・プログラムはハードウェアおよび/またはソフトウェア暗号サービスを提供するApplication Program Interface(API)をインターフェイスすることができる。スクリプトの設計および操作は当業者にはよく知られているので、本明細書でさらに記載される必要はない。
【0022】
ここで図3を参照すると、本発明のバイオメトリック・データ伝送がここに記載される。ブロック310に示されるように、鍵は最初にサーバ112からクライアント110へ伝送される。以下に詳細に記載されるように、鍵はある1つのランダムな数字、複数のランダムな数字、または値の他の組合せであってよく、鍵をクライアントにおけるバイオメトリック特性の非線形の鍵に依存したサンプリングを行うために使用される非線形関数のサンプリング周波数および/または他のサンプリング・パラメータを設定するために使用することができる。したがってブロック320では、鍵に依存したサンプリング周波数でバイオメトリック特性がサンプリングされる。たとえば、図5で時間および/または空間の関数として示されるバイオメトリック特性は、鍵に応じたサンプリング周波数1/Tで図6においてサンプリングされる。したがって、鍵をサーバ112からクライアント110へ伝送し、それによってバイオメトリック特性がサンプリングされるサンプリング周波数1/Tを提供することができる。鍵に依存したバイオメトリック・データ・サンプルの実際の値は、図6でドットで示される。
【0023】
ここで図3のブロック330を参照すると、得られる実際の値が非線形関数による鍵に依存したバイオメトリック・データの実際の値と異なるように、鍵自体をサンプル化されたバイオメトリック特性に適用することもできる。したがって図7に示されるように、鍵は図6のサンプル化されたバイオメトリック・データに適用され、図7でドットで示される鍵に依存したバイオメトリック・データ・サンプルがそれによって生成する。その鍵に依存したバイオメトリック・データ・サンプルは、図6の実際のバイオメトリック・データ・サンプルと非線形的に関係があるのが好ましい。このサンプルは、ハッシュ関数などのバイオメトリック・データ・サンプルの片方向非線形関数であってもよい。最後に、図3のブロック340に見られるように、鍵に依存したサンプルはサーバ112に伝送される。
【0024】
サーバ112では、バイオメトリック・データ処理は図4に示されるように起こる。ブロック410では1つまたは複数のテンプレートT1〜Tnが鍵に依存したサンプル周波数でサンプリングされ、ブロック420では鍵はサンプル・テンプレートに適用され、図2の鍵に依存したテンプレートT1(k)〜Tn(k)がそれによって生成する。最後にブロック430では、鍵に依存したテンプレート148がウェブ・サーバ118から得られる鍵に依存したサンプルと比較され、それによってバイオメトリック・データが検証および/または識別される。
【0025】
図2〜7を再び参照すると、図5のバイオメトリック特性が連続的な入力音声信号v(T)であり、Tが時間である特定の例がここに記載されている。バイオメトリック・データ収集モジュール132の検出装置は、入力音声信号をバイナリ・コードに変換する。このバイナリ・コードは、T秒毎の信号の振幅に最も近い量子化された振幅値を示し、このTはサンプリング時間である。したがって、サンプリング周波数はF=1/Tヘルツである。サンプリング操作はサンプリング周波数の非線形関数でなされるので、したがってサンプリング周波数を操作用の鍵として使用することができる。たとえば余弦関数を使用して、以下の式で表されるバイオメトリック特性の鍵に依存したサンプルを得ることができる。
c(n)=v(n.T)×cos[B×(n.F+F0)],n>0
上式でc(n)はポイントnにおける鍵に依存したサンプルであり、
v(n.T)はポイントnにおいてサンプリングされる信号であり、
0は位相シフトである。
したがって、鍵に依存したサンプルc(n)は鍵の周波数FおよびF0に非線形的な方法で依存する。鍵に依存したサンプルはブラウザ116を使用してクライアント110からインターネット114を通して伝送され、ウェブ・サーバ118によってサーバ112で受信される。
【0026】
識別および/または検証のために、前に記載されたようなテンプレート・データの鍵に依存したサンプリングによって、サーバ112では鍵の周波数FおよびF0を使用して、事前記憶されたテンプレートT1〜Tnの少なくとも1つから少なくとも1つの鍵に依存したテンプレートT1(k)〜Tn(k)を生成する。検証のために、鍵に依存したテンプレートおよび鍵に依存したサンプルが比較されて、この両者が同じユーザからのものかどうか決定される。同様の方法によって識別を行うことができるが、この場合事前記憶されたテンプレートから多数の鍵に依存したテンプレートを生成するために鍵を使用することができる。したがって、鍵に依存したサンプルは鍵に依存したテンプレートと比較され、ユーザのアイデンティティが決定される。
【0027】
バイオメトリック・サンプリング操作の前に、クライアントおよびサーバ・システム110および112の両方でそれぞれ、鍵がインストールまたは初期設定されていなければならないことは当業者によって理解されるはずである。クライアントおよびサーバにおいて他の理由によってすでに暗号が存在するならば、サーバは公開鍵または対称鍵暗号を使用してクライアントに鍵(たとえばFおよびF)を送ることができ、それによってより高い安全性を鍵に提供する。代替方法として、平文で鍵をサーバ112からクライアント110へ伝送することができる。アタッカー(attacker)が伝送されるバイオメトリック・データおよび鍵を充分に代行受信して、新たに代行受信した鍵用のバイオメトリック・サンプルを偽造することができないほど鍵の空間が充分大きいならば、平文での鍵の伝送はバイオメトリック・データの安全な伝送をさらに可能にする可能性がある。バイオメトリック・サンプルが情報の中身が豊富で多量のデータを含むならば、鍵に依存したサンプリングはユーザ識別またはユーザ検証の堅固を妨害するには及ばない。このサンプリングでは、鍵に依存したサンプルおよび鍵に依存したテンプレートは、それらが同じユーザからのバイオメトリック・データであるかどうか決定するために比較または分析される。したがって、情報の中身およびバイオメトリック・サンプルが増加し続けるにつれて、平文で鍵をサーバ112からクライアント110へ伝送することが、さらに実行可能になる可能性がある。
【0028】
他の代替方法では、鍵は平文では伝送されない。そうではなくて、クライアント110およびサーバ112は秘密の値Sを共有する。サーバ112は平文でクライアント110へランダムな値Rを送る。このランダムな値は、鍵に依存したサンプリングを行うために、秘密の値と組み合わせて使用される。前に記載された音声・サンプリングの例では、誘導される鍵は鍵の周波数FおよびF0であってよい。これは、たとえば連結されるSおよびR値を用いて、従来のSHA−1などのハッシュ関数を使用することによって、以下の式により得ることができる。
鍵=SHA−1(S,R)
【0029】
この鍵配分方法では、共通の秘密の値Sは各装置において最初に初期設定されることが理解されるはずである。しかしながら、この技法はいくつかの利点を有する可能性がある。なぜなら鍵は平文では伝送されず、したがってアタッカーがSおよびRから生成される鍵の値についての手がかりを有する可能性がないからである。Rはリピートされる可能性がないほど充分大きいと想定する。ゆえに、一般にアタッカーは他のユーザになりすますために、鍵に依存したバイオメトリック・サンプルのうちのどれを彼個人の鍵に依存したバイオメトリック・サンプルに置換したらよいか分からないはずである。さらに、鍵誘導アルゴリズムは単純で直接的である可能性がある。したがって、クライアントおよびサーバは鍵誘導アルゴリズムを実装する必要があるかもしれないが、暗号化アルゴリズムを実装するには及ばない。
【0030】
鍵に依存したバイオメトリック・サンプルおよび関連の鍵に依存したテンプレートはそれぞれ固有に対にされ、第1の鍵用に得られる鍵に依存したバイオメトリック・サンプルは異なる第2の鍵用の鍵に依存したテンプレートに対して検証される際にはうまくいかないであろうことが識別/検証によって想定できる。ゆえに、鍵に依存したサンプルは、得られるバイオメトリック・サンプルが各鍵によって異なるように構成されなければならない。すなわち、識別/検証手順において決まった細分性を得ることができるほど充分に異なるものでなければならない。
【0031】
前に記載されたボイス・サンプリングの例では、2組の鍵に依存したバイオメトリック・サンプルが少なくとも1つのサンプル・ポイントにおいて異なるような方法で鍵が選択されるならば、第1の鍵用に得られる鍵に依存したバイオメトリック・サンプルは異なる第2の鍵用の鍵に依存したテンプレートに対して検証される際には一般にうまくいかないであろう。これはc'(i)≠c"(i)の少なくとも1つのサンプル・ポイントiのためであり、以下の不等式が適用される。
c'(i)=v'(i.T')×cos[B×(i.F'+F0')]≠c"(i)=v"(i.T")×cos[B×(i.F"+F0")],あるiに対して
鍵の周波数の範囲が大きいならば、ランダムに鍵の周波数を拾うことによって、前述の目的を満たして各鍵ごとに異なるバイオメトリック・サンプルを得ることが高い確率で可能である。
【0032】
本発明を使用することができる他のバイオメトリック・システムは、TrueFaceと呼ばれインターネットのウェブサイト・アクセスを保護することができる、Miros Inc., Wellesley, MAによって市場に出されているコンピュータ・プログラム製品である。www.miros.com.を参照のこと。TrueFaceはMicrosoft ActiveX技術を使用して、サーフィンしているコンピュータ・ユーザのブラウザにフェイシャル・キャプチャ(facial capture)・ソフトウェアをダウンロードする。ActiveXコンポーネントは、TrueFaceサーバ・コンポーネントが登録されているイメージに対してサーファーを検証することができる場所に取り込んだデータを戻す。サーバのソフトウェアはWindows(R)NTで作動し、一方クライアントはマイクロソフトのインターネット・エクスプローラまたはプラグインを使用するネットスケープ・ナビゲータである。アタッカーによるこのバイオメトリック・システムに対して可能なアタックは、最初に伝送中に(クライアントからサーバへの)バイオメトリック・サンプルを代行受信し、次いでアタッカーのバイオメトリック・データを代行受信したバイオメトリック・データに置き換える、アクティブな回線アタックを行うことによって他のユーザになりすますことである。
【0033】
伝送されたバイオメトリック・データを暗号化する代わりに、バイオメトリック・データを本発明の鍵に依存したサンプリングの使用によって保護することができる。その場合サーバは、たとえばサーバからダウンロードされるフェイシャル・キャプチャ・ソフトウェアによって、鍵を生成させそれをブラウザに通信することになる。次にフェイシャル・キャプチャ・ソフトウェアは、鍵を使用して対応する鍵に依存したバイオメトリック・フェイシャル・サンプルを得るために鍵に依存したサンプリング操作を行うことになる。次いでこのサンプルは平文でサーバに送られることになる。サーバは鍵を使用して記憶されているバイオメトリック・テンプレートをフィルタにかけ、鍵に依存したバイオメトリック・テンプレート・サンプルを生成することになる。次いでこのサンプルはクライアントから得られる鍵に依存したバイオメトリック・フェイシャル・サンプルに対して比較または分析され、バイオメトリック・データの両片が同じユーザ由来のものであるかどうか決定することになる。鍵および鍵に依存したバイオメトリック・フェイシャル・サンプルの数が充分に多いならば、アタッカーは見ることができなかった(または代行受信された)鍵用の、鍵に依存したバイオメトリック・フェイシャル・データを偽造できないはずである。
【0034】
他の例では、スマート・カード製造業者On Track Innovations(OTI)は、フィンガー・バイオメトリクス(finger biometrics)をIdentixの 「フィンガースキャン」技術を使用しているコンタクトレスの スマート・カード「Eyecom」に内蔵させた。www.oti.co.ilを参照のこと。このカードと読み取り端末の間のデータの交換は、ただ1つの短いコンタクトレスの電動操作窓によって「大急ぎで」起こりバイオメトリック・テンプレートを交換する。1.2Kバイトのテンプレートは、DESまたはRSA公開鍵暗号化を使用することによって、検証用のフィンガースキャン・リーダへのワイヤレスの伝送用に暗号化される。検証プロセスはプライベートであり、いかなるネットワークも使用することなくローカライズされる。
【0035】
本発明を以下のように適用することができる。フィンガースキャン・リーダは鍵を生成させることができ、次いでこの鍵をスマート・カードへ平文で通信することができる。これに応答し、スマート・カードはこの鍵を使用して記憶されているバイオメトリック・テンプレートをフィルタにかけ、固有の鍵に依存したバイオメトリック・テンプレートを生成することになる。次いでこのテンプレートはフィンガースキャン・リーダへ伝送する。次にフィンガースキャン・リーダは、鍵を使用して対応する鍵に依存したバイオメトリック・サンプルを得るために、フィンガースキャン技術を使用して鍵に依存したサンプリング操作を行うことになる。次いでこのサンプルはスマート・カードから受信される鍵に依存したバイオメトリック・テンプレートに対して比較または分析されることになる。
【0036】
1つの鍵および鍵に依存したバイオメトリック・テンプレート、またはいくつかのこのような鍵および鍵に依存したバイオメトリック・テンプレートを代行受信する侵入者は、バイオメトリック・データを偽造するための充分な情報を有していない可能性がある。なぜなら、フィンガースキャン技術によって選択される鍵は侵入者によって代行受信される鍵の1つと必ずしも一致することになるとは限らないからである。ゆえに侵入者は、バイオメトリック・データを偽造するための必要なバイオメトリック情報を有していないはずである。侵入者が充分なバイオメトリック・テンプレートを集めて、フィンガースキャン技術によって選択される任意の鍵用のバイオメトリック・データを偽造することができないほど充分大きな鍵の空間を有することにセキュリティが依存する可能性があることは理解されるはずである。
【0037】
したがって、バイオメトリック特性の鍵に依存したサンプリングを使用して、暗号化および/またはシグニチャの必要なしにクライアントからサーバへのバイオメトリック・データの安全な伝送を可能にすることができる。改善されたバイオメトリック検出システム、方法およびコンピュータプログラム製品をそれによって提供することができる。
【0038】
本発明のさまざまな態様を、フローチャートによる例示を含めて図において詳細に例示した。図の個々のブロック、および図中のブロックの組合せをコンピュータ・プログラムの命令によって実装することができることは理解できるはずである。プロセッサまたは他のプログラム可能なデータ処理装置で実行される命令によって、1つまたは複数のブロックにおいて指定される機能を実装するための手段が作成されるように、このコンピュータ・プログラムの命令をプロセッサまたは他のプログラム可能なデータ処理装置に提供して、マシンを生成することができる。コンピュータ可読のメモリ中に記憶されている命令によって、1つまたは複数のブロックにおいて指定される機能を実装する命令手段を含めた製造項目が生成されるように、このコンピュータ・プログラムの命令を、プロセッサまたは他のプログラム可能なデータ処理装置に特別な方法で機能するように指図するコンピュータ可読のメモリ中に記憶させることもできる。したがって、図のブロックは指定される機能を行うための手段の組合せ、指定される機能を行うためのステップの組合せ、および指定される機能を行うためのプログラムの命令手段をサポートする。図の個々のブロック、およびフローチャートによる例示中のブロックの組合せを、指定される機能またはステップを行う特別な目的用のハードウェアベースのコンピュータ・システムによって、または特別な目的用のハードウェアとコンピュータの命令の組合せによって、実装することができることが理解されるはずである。
【図面の簡単な説明】
【図1】 従来型のインターネットベースのクライアント・サーバ・バイオメトリック・システムのブロック図である。
【図2】 本発明のインターネットベースのクライアント・サーバ・バイオメトリック・システムのブロック図である。
【図3】 本発明のバイオメトリック・データ伝送を例示するフローチャートである。
【図4】 本発明のバイオメトリック・データ処理を例示するフローチャートである。
【図5】 従来のバイオメトリック特性を例示するグラフである。
【図6】 本発明の鍵に依存したバイオメトリック・データの生成を例示するグラフである
【図7】 本発明の鍵に依存したバイオメトリック・データの生成を例示するグラフである

Claims (1)

  1. バイオメトリック・データ・サンプルを安全に伝送するためのクライアント・システムであって、
    サーバから鍵を受信するための手段と、
    バイオメトリック特性の、前記鍵に依存したサンプリングを行い、それによって前記鍵に依存したバイオメトリック・データ・サンプルを生成させる生成手段と、
    前記鍵に依存したバイオメトリック・データ・サンプルを前記サーバへ伝送するための手段とを備え、
    前記生成手段が、
    前記バイオメトリック特性を前記鍵に応じたサンプリング周波数でサンプリングすることによって、サンプリングされたバイオメトリック・データを得る手段と、
    前記サンプリングされたバイオメトリック・データに前記鍵に応じた非線形関数を適用することによって、前記鍵に依存したバイオメトリック・データ・サンプルを生成させる手段とを含む、クライアント・システム。
JP2000596697A 1999-01-27 2000-01-26 バイオメトリック・データを安全に伝送するためのクライアント・システム Expired - Lifetime JP4106188B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/238,700 1999-01-27
US09/238,700 US6507912B1 (en) 1999-01-27 1999-01-27 Protection of biometric data via key-dependent sampling
PCT/GB2000/000221 WO2000045551A1 (en) 1999-01-27 2000-01-26 Protection of biometric data via key-dependent sampling

Publications (2)

Publication Number Publication Date
JP2002536876A JP2002536876A (ja) 2002-10-29
JP4106188B2 true JP4106188B2 (ja) 2008-06-25

Family

ID=22898966

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000596697A Expired - Lifetime JP4106188B2 (ja) 1999-01-27 2000-01-26 バイオメトリック・データを安全に伝送するためのクライアント・システム

Country Status (14)

Country Link
US (1) US6507912B1 (ja)
EP (1) EP1145484B1 (ja)
JP (1) JP4106188B2 (ja)
CN (1) CN100414867C (ja)
AT (1) ATE315293T1 (ja)
AU (1) AU2118000A (ja)
CZ (1) CZ300144B6 (ja)
DE (1) DE60025326T2 (ja)
ES (1) ES2254131T3 (ja)
HU (1) HUP0105304A2 (ja)
IL (3) IL143855A0 (ja)
PL (1) PL364730A1 (ja)
TW (1) TW511362B (ja)
WO (1) WO2000045551A1 (ja)

Families Citing this family (101)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9215979B2 (en) * 1992-11-17 2015-12-22 Robert Bosch Healthcare Systems, Inc. Multi-user remote health monitoring system
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US8325994B2 (en) 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US6981016B1 (en) * 1999-06-11 2005-12-27 Visage Development Limited Distributed client/server computer network
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7321864B1 (en) * 1999-11-04 2008-01-22 Jpmorgan Chase Bank, N.A. System and method for providing funding approval associated with a project based on a document collection
AU3438401A (en) * 1999-11-04 2001-05-14 Jp Morgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US7761715B1 (en) * 1999-12-10 2010-07-20 International Business Machines Corporation Semiotic system and method with privacy protection
US7269277B2 (en) * 1999-12-14 2007-09-11 Davida George I Perfectly secure authorization and passive identification with an error tolerant biometric system
US7698565B1 (en) * 2000-03-30 2010-04-13 Digitalpersona, Inc. Crypto-proxy server and method of using the same
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) * 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US8335855B2 (en) * 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
US7254619B2 (en) * 2000-10-13 2007-08-07 Matsushita Electric Industrial Co., Ltd. Apparatus for outputting individual authentication information connectable to a plurality of terminals through a network
US7103556B2 (en) * 2000-11-02 2006-09-05 Jpmorgan Chase Bank, N.A. System and method for aggregate portfolio client support
US8015592B2 (en) * 2002-03-28 2011-09-06 Innovation Connection Corporation System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
US8103881B2 (en) * 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US20060149686A1 (en) * 2000-11-30 2006-07-06 Allison Debonnett Method of payment and settlement of goods and services via the INTERNET
JP3586431B2 (ja) * 2001-02-28 2004-11-10 松下電器産業株式会社 個人認証方法および装置
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US6816058B2 (en) * 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
US6778688B2 (en) * 2001-05-04 2004-08-17 International Business Machines Corporation Remote authentication of fingerprints over an insecure network
US20040193893A1 (en) * 2001-05-18 2004-09-30 Michael Braithwaite Application-specific biometric templates
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US20030012415A1 (en) * 2001-07-10 2003-01-16 Cossel Travis M. Method and apparatus to biometrically authenticate MFP users
US7266839B2 (en) * 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
FR2829855A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
US7437330B1 (en) 2002-09-20 2008-10-14 Yt Acquisition Corp. System and method for categorizing transactions
US20040153421A1 (en) * 2001-09-21 2004-08-05 Timothy Robinson System and method for biometric authorization of age-restricted transactions conducted at an unattended device
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7533809B1 (en) 2001-09-21 2009-05-19 Yt Acquisition Corporation System and method for operating a parking facility
US7269737B2 (en) 2001-09-21 2007-09-11 Pay By Touch Checking Resources, Inc. System and method for biometric authorization for financial transactions
US8200980B1 (en) 2001-09-21 2012-06-12 Open Invention Network, Llc System and method for enrolling in a biometric system
US7765164B1 (en) 2001-09-21 2010-07-27 Yt Acquisition Corporation System and method for offering in-lane periodical subscriptions
US7624073B1 (en) 2001-09-21 2009-11-24 Yt Acquisition Corporation System and method for categorizing transactions
US7464059B1 (en) * 2001-09-21 2008-12-09 Yt Acquisition Corporation System and method for purchase benefits at a point of sale
US9189788B1 (en) 2001-09-21 2015-11-17 Open Invention Network, Llc System and method for verifying identity
CA2466071C (en) * 2001-11-01 2016-04-12 Bank One, Delaware, N.A. System and method for establishing or modifying an account with user selectable terms
US7987501B2 (en) * 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20030225711A1 (en) * 2002-02-20 2003-12-04 Martin Paping Method and apparatus for postal user identification and billing
US7353383B2 (en) 2002-03-18 2008-04-01 Jpmorgan Chase Bank, N.A. System and method for single session sign-on with cryptography
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
AU2003259082A1 (en) * 2002-03-28 2003-10-13 Innovation Connection Corporation Apparatus and method for transactions security using biometric identity validation and contactless smartcard.
US8082575B2 (en) 2002-03-28 2011-12-20 Rampart-Id Systems, Inc. System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
WO2003093923A2 (en) * 2002-04-30 2003-11-13 Robert Eryou System and apparatus for authenticating to a system or network
AU2003247364A1 (en) * 2002-05-15 2003-12-02 Bio-Key International, Inc. Match template protection within biometric security systems
US7274807B2 (en) * 2002-05-30 2007-09-25 Activcard Ireland Limited Method and apparatus for supporting a biometric registration performed on a card
KR20050083594A (ko) * 2002-07-03 2005-08-26 오로라 와이어리스 테크놀로지즈 리미티드 바이오메트릭 개인키 인프라스트럭처
EP1418483A1 (de) * 2002-08-23 2004-05-12 Siemens Aktiengesellschaft Überprüfung und Einräumung von Nutzungsberechtigungen
US7234065B2 (en) * 2002-09-17 2007-06-19 Jpmorgan Chase Bank System and method for managing data privacy
US20080034218A1 (en) * 2002-09-24 2008-02-07 Bender Steven L Key sequence rhythm guidance recognition system and method
US7206938B2 (en) * 2002-09-24 2007-04-17 Imagic Software, Inc. Key sequence rhythm recognition system and method
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) * 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20040153418A1 (en) * 2003-02-05 2004-08-05 Hanweck Gerald Alfred System and method for providing access to data from proprietary tools
US20050001712A1 (en) * 2003-07-03 2005-01-06 Yarbrough Craig D. RF ID tag
US7376838B2 (en) 2003-07-17 2008-05-20 Jp Morgan Chase Bank Method for controlled and audited access to privileged accounts on computer systems
US20050055555A1 (en) * 2003-09-05 2005-03-10 Rao Srinivasan N. Single sign-on authentication system
US7421696B2 (en) 2003-12-22 2008-09-02 Jp Morgan Chase Bank Methods and systems for managing successful completion of a network of processes
US7254036B2 (en) * 2004-04-09 2007-08-07 Netlist, Inc. High density memory module using stacked printed circuit boards
US7474769B1 (en) * 2004-09-14 2009-01-06 Unisys Corporation Bioindex mechanism for increasing the relative speed of biometric identification against large population samples
TWI249314B (en) * 2004-10-15 2006-02-11 Ind Tech Res Inst Biometrics-based cryptographic key generation system and method
US7506174B2 (en) * 2004-11-03 2009-03-17 Lenovo (Singapore) Pte Ltd. Method and system for establishing a biometrically enabled password
US20060190723A1 (en) * 2005-02-18 2006-08-24 Jp Morgan Chase Bank Payload layer security for file transfer
US20060293891A1 (en) * 2005-06-22 2006-12-28 Jan Pathuel Biometric control systems and associated methods of use
US7442050B1 (en) 2005-08-29 2008-10-28 Netlist, Inc. Circuit card with flexible connection for memory module with heat spreader
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
WO2007036822A1 (en) * 2005-09-29 2007-04-05 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
US7619893B1 (en) 2006-02-17 2009-11-17 Netlist, Inc. Heat spreader for electronic modules
US8151322B2 (en) 2006-05-16 2012-04-03 A10 Networks, Inc. Systems and methods for user access authentication based on network access point
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US7716378B2 (en) 2006-10-17 2010-05-11 A10 Networks, Inc. System and method to associate a private user identity with a public user identity
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US8775809B2 (en) * 2006-11-21 2014-07-08 Koninklijke Philips N.V. Fuzzy biometrics based signatures
US7474529B2 (en) * 2006-11-29 2009-01-06 International Business Machines Corporation Folded-sheet-metal heatsinks for closely packaged heat-producing devices
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US12245028B1 (en) 2007-06-27 2025-03-04 ENORCOM Corporation Intelligent interface mechanism for an electronic system
US8311513B1 (en) 2007-06-27 2012-11-13 ENORCOM Corporation Automated mobile system
US8326353B1 (en) 2007-06-27 2012-12-04 ENORCOM Corporation Customizable mobile device
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8018723B1 (en) 2008-04-30 2011-09-13 Netlist, Inc. Heat dissipation for electronic modules
DE102008043953A1 (de) * 2008-11-21 2010-05-27 Robert Bosch Gmbh Vorrichtung zur Erzeugung und/oder Verarbeitung einer Objektsignatur, Überwachungsvorrichtung, Verfahren und Computerprogramm
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US9825761B2 (en) * 2010-04-06 2017-11-21 King Saud University Systems and methods improving cryptosystems with biometrics
US9600443B2 (en) 2012-01-30 2017-03-21 International Business Machines Corporation Tracking entities by means of hash values
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
US9122853B2 (en) 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
CN104346161B (zh) * 2013-08-09 2017-12-29 联想(北京)有限公司 一种信息处理的方法及电子设备
US20160306954A1 (en) * 2013-12-02 2016-10-20 Identity Authentication Management Methods and systems for multi-key veritable biometric identity authentication
US11165770B1 (en) 2013-12-06 2021-11-02 A10 Networks, Inc. Biometric verification of a human internet user
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
US9584489B2 (en) * 2015-01-29 2017-02-28 Google Inc. Controlling access to resource functions at a control point of the resource via a user device
CN107438000B (zh) * 2016-05-26 2020-08-07 青岛博文广成信息安全技术有限公司 Cfl虎符认证方法
SE1750282A1 (sv) * 2017-03-13 2018-09-14 Fingerprint Cards Ab Updating biometric data templates
CN107491965B (zh) 2017-07-31 2020-07-10 阿里巴巴集团控股有限公司 一种生物特征库的建立方法和装置
US12255889B2 (en) * 2018-08-16 2025-03-18 Cyberark Software Ltd. Detecting and preventing unauthorized credential change
US12363096B2 (en) * 2018-08-16 2025-07-15 Cyberark Software Ltd. Authentication credential with embedded authentication information

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2834281A1 (de) 1978-08-04 1980-02-21 Siemens Ag Anordnung zur durchfuehrung einer verschleierten uebertragung von informationen
US5325318A (en) * 1992-01-31 1994-06-28 Constream Corporation Variable rate digital filter
US5737420A (en) 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
AU4196497A (en) 1996-09-18 1998-04-14 Dew Engineering And Development Limited Biometric identification system for providing secure access
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US6202151B1 (en) * 1997-05-09 2001-03-13 Gte Service Corporation System and method for authenticating electronic transactions using biometric certificates
KR100486062B1 (ko) * 1997-05-09 2005-04-29 지티이 서비스 코포레이션 생측정 증명
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
US6278746B1 (en) * 1998-05-12 2001-08-21 Montreal Networks Limited Timing recovery loop circuit in a receiver of a modem

Also Published As

Publication number Publication date
HUP0105304A2 (en) 2002-04-29
WO2000045551A1 (en) 2000-08-03
DE60025326T2 (de) 2006-08-31
CN100414867C (zh) 2008-08-27
EP1145484B1 (en) 2006-01-04
TW511362B (en) 2002-11-21
CZ20012673A3 (cs) 2002-02-13
EP1145484A1 (en) 2001-10-17
PL364730A1 (en) 2004-12-13
IL143855A0 (en) 2002-04-21
ATE315293T1 (de) 2006-02-15
DE60025326D1 (de) 2006-03-30
ES2254131T3 (es) 2006-06-16
AU2118000A (en) 2000-08-18
US6507912B1 (en) 2003-01-14
IL143855A (en) 2006-06-11
CZ300144B6 (cs) 2009-02-25
IL144196A0 (en) 2002-05-23
CN1338167A (zh) 2002-02-27
JP2002536876A (ja) 2002-10-29

Similar Documents

Publication Publication Date Title
JP4106188B2 (ja) バイオメトリック・データを安全に伝送するためのクライアント・システム
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
Gunasinghe et al. PrivBioMTAuth: Privacy preserving biometrics-based and user centric protocol for user authentication from mobile phones
US8751801B2 (en) System and method for authenticating users using two or more factors
US6453416B1 (en) Secure proxy signing device and method of use
US7698565B1 (en) Crypto-proxy server and method of using the same
CN103679436B (zh) 一种基于生物信息识别的电子合同保全系统和方法
CN101569132B (zh) 用于分发数据和保护数据安全的系统和方法
US7114080B2 (en) Architecture for secure remote access and transmission using a generalized password scheme with biometric features
US7603565B2 (en) Apparatus and method for authenticating access to a network resource
Janbandhu et al. Novel biometric digital signatures for Internet‐based applications
US10771451B2 (en) Mobile authentication and registration for digital certificates
US20030140235A1 (en) Method for biometric encryption of email
US20160219046A1 (en) System and method for multi-modal biometric identity verification
JP2012044670A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
CN116112242B (zh) 面向电力调控系统的统一安全认证方法及系统
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
JP2001052182A (ja) 個人認証方法及び個人認証プログラムを記録した記録媒体
Aldumiji et al. Fingerprint and location based multifactor authentication for mobile applications
Mekala et al. Secure transaction using dynamic session key
US20040030892A1 (en) Dynamic identification method without identification code
Deswarte et al. The challenges raised by the privacy-preserving identity card
JP2004272551A (ja) 認証用証明書と端末装置
Das et al. A simple and secure authentication and key establishment protocol

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050317

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050523

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050922

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080331

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4106188

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

EXPY Cancellation because of completion of term