[go: up one dir, main page]

JP2010510744A - バイオメトリックに基づくファジー署名 - Google Patents

バイオメトリックに基づくファジー署名 Download PDF

Info

Publication number
JP2010510744A
JP2010510744A JP2009537724A JP2009537724A JP2010510744A JP 2010510744 A JP2010510744 A JP 2010510744A JP 2009537724 A JP2009537724 A JP 2009537724A JP 2009537724 A JP2009537724 A JP 2009537724A JP 2010510744 A JP2010510744 A JP 2010510744A
Authority
JP
Japan
Prior art keywords
biometric
template
biometric template
digital signature
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009537724A
Other languages
English (en)
Inventor
テー タイルス,ピム
カー エル ヌヴァン,グレゴリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2010510744A publication Critical patent/JP2010510744A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

【解決手段】
本発明は、バイオメトリックデータに基づいて、デジタル署名の有効性を検証する方法および装置に関する。本発明の基本的な着想は、以下の通りである。まず、例えば、個人に対して、適切なセンサデバイスを用いてその個人の指紋を提供させる。そして、検証装置が検証される個人の第1のバイオメトリックテンプレートを取得する。それから、検証装置は、デジタル署名および第2のバイオメトリックテンプレートを受け取る。検証装置は、第1または第2のバイオメトリックテンプレートを公開キーとして使用することによって、そのデジタル署名を検証する。取得された個人の(第1の)バイオメトリックテンプレートは署名と関連して受け取られた(第2の)バイオメトリックテンプレートと比較される。そして、両テンプレートが適合(マッチ)する場合、検証装置はデジタル署名および関連した(第2の)バイオメトリックテンプレートが偽造目的のための攻撃者によって操作されたものではないと確信することができる。

Description

本発明はバイオメトリックデータに基づくデジタル署名の有効性を検証する方法および装置に関する。
識別または個人の認証のためのバイオメトリック(生態計測)の使用は、従来の識別(例えばパスワードおよびピンコード)の良好な代替手段であると考えられている。パスワード/ピンコードの形で識別を必要とするシステムの数は、着実に増加している。したがって、システムのユーザはパスワード/ピンコードを数多く記憶しなければならない。バイオメトリック認証においては、ユーザに特有な特長、例えば指紋、虹彩、耳、顔、その他がユーザの識別のために用いられる。明らかに、ユーザは自己のバイオメトリック特長を失うことはないし忘れることもない。それらを書き留めたり記憶したりする必要もない。
一方、バイオメトリックは、デジタル署名を含む公開キー暗号として、一般の識別用に利用することができる。すなわち、このスキームを利用して、個人はデータを提供することができる。例えば、第三者は、署名のなされた電子的文書に対して、署名者のバイオメトリックデータに基づいて、署名の有効性を検証することができる。従来の公開キー署名方式において、信頼された証明機関発行の、(ランダムに生成された)公開キーは、通常、証明書によって署名者のアイデンティティに関連する。署名者のアイデンティティとしてバイオメトリック情報を用いる場合、問題が発生する。従来の署名方式においては、単一の公開キーのみによって正しく検証できる。メッセージに署名するために用いる公開キーに十分に「近い」範囲が存在するわけではない。これに対して、バイオメトリックの性質および個人のバイオメトリックのテンプレートを抽出する際の測定誤差のため、ある個人の二つのバイオメトリックテンプレートが完全に一致することはあり得ない。これは、識別に際して問題が発生する。したがって、照合アルゴリズムは、二つのテンプレートのわずかな違いを考慮に入れなければならない。
同一性に基づく署名(IBS:Identity Based Signature)方式は、従来から知られており、公開キーをアイデンティティとして使用する。公開キーは、例えば電子メールアドレスの形の任意のビット列である。これに対して、従来の署名方式は、通常は公開キーとして多くのビットストリングを使用する。しかも個人を公開キーと関連させるために、デジタル証明書に依存する。非特許文献1は、個人のバイオメトリックデータがデジタル署名を作成するのに用いられ、かつデジタル署名を検証する。なお、この開示で、バイオメトリックデータは、ファジー・エクストラクタの概念を使用することによって抽出され、かつ処理される。
本発明の目的は、IBSベースの方式に関する先行技術の前記課題を解決することである。この目的は、請求項1のバイオメトリックデータに基づくデジタル署名の有効性を検証する方法、および請求項7のバイオメトリックデータに基づくデジタル署名の有効性を検証するための装置によって達成される。
[発明の開示]
好ましい実施例は、従属クレームによって定義される。
本発明の第1の態様において、検証される個人の第1のバイオメトリックテンプレートを取得するステップ、デジタル署名および前記署名に関連する個人の第2のバイオメトリックテンプレートを受け取るステップ、公開キーとして前記2つのバイオメトリックテンプレートのいずれか一つを使用することによって前記デジタル署名を検証するステップ、および前記第1のバイオメトリックテンプレートを前記第2のバイオメトリックテンプレートと比較するステップを有し、前記第1のテンプレートが前記第2のテンプレートに対応する場合、前記デジタル署名の前記検証は有効であると判断される、方法が提供される。
本発明の第2の態様において、検証される個人の第1のバイオメトリックテンプレートを取得するための手段、デジタル署名および前記署名に関連する個人の第2のバイオメトリックテンプレートを受け取るための手段、公開キーとして前記2つのバイオメトリックテンプレートのいずれか一つを使用することによって前記デジタル署名を検証するための手段、および前記第1のバイオメトリックテンプレートを前記第2のバイオメトリックテンプレートと比較するための手段、を有し、前記第1のテンプレートが前記第2のテンプレートに対応する場合、前記デジタル署名の前記検証は有効であると判断される、装置が提供される。
本発明の基本的な着想は、例えば、検証装置が検証される本人の第1のバイオメトリックテンプレートを入手するということである。このため、適切なセンサデバイスを介して本人に対して本人の指紋を提供させる。この第1のテンプレートが確実であると確信できるよう、これは検証装置の管理下で実行されてもよい。それから、検証装置は、デジタル署名および第2のバイオメトリックテンプレートを受領する。検証装置は、それから、第1あるいは第2のバイオメトリックテンプレートを公開キーとして使用して、デジタル署名を検証する。署名を検証することによって、否認防止(non-repudiation)が講じられる。入手された個人の(第1の)バイオメトリックテンプレートは、署名に関連して受信された(第2の)バイオメトリックテンプレートと比較される。そして、適合(マッチ、match)する場合、検証装置はデジタル署名および関連した(第2の)バイオメトリックテンプレートがまねを目的とした攻撃者によって操作されていないことを確信できる。このように、完全性(integrity)は、2つのバイオメトリックテンプレートの比較によって講じられる。
本発明の有利な点としては、個人はバイオメトリック特長の形で、例えば指紋、虹彩、耳、顔、その他、の公開キーを常に「所持」しているということである。これらからバイオメトリックテンプレートが抽出され、かつデジタル署名に関係するバイオメトリックテンプレートと比較されてもよい。公開キーは、確実な方法で容易に配信できる。更に、本発明は、デジタル署名によって否認防止を提供する。加えて、攻撃者がデジタル署名および関連したバイオメトリックアイデンティファイアを盗み、かつ検証装置に対応する新しいバイオメトリックテンプレートと共に新しいデジタル署名を送ったと仮定する。この場合、検証装置は詐欺(フロード)を防止することが可能である。なぜなら、署名にかかわるバイオメトリックテンプレートは個人の真のバイオメトリックテンプレートと比較されるからである。
第1あるいは第2のバイオメトリックテンプレートがデジタル署名を検証するために用いることができる点に注意されたい。更に、検証装置が最初にデジタル署名および「第2の」バイオメトリックテンプレートを受け取り、かつそれから個人の「第1の」バイオメトリックテンプレートを入手することも可能である。
本願発明の更なる特徴および有利な点は、添付の請求の範囲および以下の明細書によって明らかとなる。当業者であれば、本発明の異なる特長を結合でき、以下に明示的に説明する実施例と異なるものを構成することができることは言うまでもない。
本発明の好ましい実施例の詳細な説明は、添付の図面を参照しながら説明する。
本発明が適用できる同一性に基づく署名(IBS)を実装したシステムを示す図である。
[本発明の実施例の詳細な説明]
図1は、同一性に基づく署名(IBS)方式を実装したシステム100を示している。かかる方式は、一般に、キーペアを作成し、かつ暗号のオペレーションを実行する4つのアルゴリズム(MK、Uk、Sign、Vf)を利用する。信頼できるキーを発行する当局101は、マスターキーペア(mpk、msk)を得るためにマスターキーアルゴリズムMKを実行する。このマスターキーペアは、(マスター)公開キー、および(マスター)秘密キーを有する。関係する会社の相互間の取引が行われる場合、キーを発行する当局は通常は信頼された第三者である。これに対して、IBS方式が企業(例えば銀行)において内部的にインプリメントされる場合には、信用された当局は通常は企業自体である。信用された当局は、ユーザーキー生成アルゴリズムUkを実行し、秘密マスターキーmskおよびアイデンティティIを用いる。アイデンティティIは、このシステムを利用しようと欲する個人のアイデンティティである。このようにして、アイデンティティIに係る個人のための秘密キーuskが生成される。生成された個人の秘密キーuskおよび個人の登録されたアイデンティティIは、多くの異なる方法を用いて個人に配布される。1つの方法は、データをスマートカード102に格納し、かつそれを個人103に配布することである。
個人は、秘密キーuskおよび署名するためのアルゴリズムSignを有する本人のスマートカード102を使用する。これによって、署名σ(m)を生成し、メッセージmに添付する。この署名は、メッセージおよび個人の公開キー(すなわちアイデンティティI)とともに検証装置104に送られる。署名を検証するために、検証装置は、署名σ(m)を検証するために、アイデンティティIを用い、検証アルゴリズムVfを適用する。通常は、スマートカード102は、署名σ(m)を作成するために、メッセージmを作成し、かつ個人の秘密鍵uskでメッセージに署名する。データセット[σ(m),I,m]が検証装置に送信される。検証装置は、検証アルゴリズムVfがメッセージmおよびアイデンティティIのための署名σ(m)を許容するかを検証する。これが許容された場合、デジタル署名は、有効であるとみなされる。そうでない場合には、署名された後メッセージmが変更されたか、または、それは個人の秘密鍵uskによって署名されなかったことを示す。
IBS方式の基本的な使用に関する広範囲な概要は、非特許文献2に開示されている。
バイオメトリックに基づくIBS方式において、信用された当局は、秘密のマスターキーmskとシステムに参加することを欲する個人の第1のバイオメトリックテンプレートωとを適用してユーザーキー発生アルゴリズムUkを実行する。これによって、第1のバイオメトリックテンプレートωと関連した個人のための秘密キーuskが生成される。バイオメトリックテンプレートは、個人のバイオメトリック特長(例えば指紋)から入手される。本発明の実施例で、信用された当局101から自己の秘密キーuskを受信した後に、個人は、秘密キーuskおよび署名するためのアルゴリズムSignを有する自己のスマートカード102を使用する。これによって、メッセージmに署名σ(m)が生成される。この署名は、検証装置104にメッセージおよび個人の公開キー(すなわち第1のバイオメトリックテンプレートω)とともに送られる。署名を検証するために、検証装置104は、第1のテンプレートωを使用し、かつ署名σ(m)を検証するために、検証アルゴリズムVfを適用する。通常は、スマートカード102は、メッセージmを作成する。かつ署名σ(m)を作成するために、個人の秘密鍵uskでメッセージmに署名する。データセット[σ(m)、ω、m]が検証装置に送信される。前記検証装置は、検証アルゴリズムVfがメッセージmおよび公開キーωのための署名σ(m)を受け入れるかを検証する。検証アルゴリズムVfが受信されたデータセットを許容した場合、デジタル署名は有効であるとみなされる。
更に、本実施例において、個人は、自身のバイオメトリックテンプレートを検証装置104に提供するよう求められる。指紋テンプレートが抽出される場合に備えて、検証装置104は人さし指を乗せる指紋リーダーを有してもよい。指紋リーダーは、個人の第2のバイオメトリックテンプレートω’を抽出する。これは、署名とともに受信された第1のバイオメトリックテンプレートωと異なっていてもよい。通常、個人のバイオメトリックテンプレートを抽出する処理は本質的に雑音が多い。バイオメトリックの特長およびテンプレートを得る場合のバイオメトリックの測定誤差のため、通常、個人の同じバイオメトリックからえられたものであっても、2つのテンプレートは決して一致しない。既に説明したように、デジタル署名σ(m)とメッセージmと共にバイオメトリックテンプレートωを検証装置が受け取る前に、テンプレートω’の抽出が行われてもよい。このため、上記の手順に応じて、第1のテンプレートは、検証装置によって取得されたものか、または署名とともに受け取られたテンプレートかのいずれを意味してもよい。これに類似して、「第2の」テンプレートは、検証装置によって取得されたものか、または署名とともに受信されたテンプレートかのいずれを意味してもよい。
第2のバイオメトリックテンプレートω’が検証装置104によって抽出された場合、これが、デジタル署名と共に受け取られた第1のバイオメトリックテンプレートωと比較される。2つのバイオメトリックテンプレートが、適切な予め定められた(署名が検証される)類似性計測に従って充分な範囲において両者が類似している場合、検証は成功したと判断される。この実施例で使用される方法は、攻撃者からのアタックの成功を阻止する。この攻撃としては、スマートカード102から検証装置104に送られた[σ(m),ω,m]を有するデータが、途中で攻撃者によって、異なるメッセージ、署名および公開キーに置き換えられたような場合が想定できる。攻撃者がデータセットを自分自身のデータセットに置き換えた場合、攻撃は成功しないであろう。なぜなら、個人103は検証装置104に自身のバイオメトリックテンプレートを提供しなければならないからである。このため、攻撃者により提供されるキーによる偽の署名の検証は、有効であるとみなされない。
本発明の別の実施例においては、信用された当局の公開キー(すなわちマスター公開キーmpk)は、スマートカード102から検証装置104に送られるデータに含まれる。マスター公開キーは、通常は、システムを使用するすべての個人に対して同じである。
図1を参照すると、特に信用された当局101(通常は登録機関として機能する)において、生のバイオメトリックデータは、例えば指紋、虹彩または網膜、顔、耳または手相、音声特長その他をセンサ(図示せず)によって取得してもよい。取得したデータは、通常は処理装置(例えばデジタル信号処理プロセッサ(DSP))で処理される。このデータは、好ましくは暗号化された形で格納される。これは個人を登録するために行われる初期化手順である。そして、これはシステムにアクセスすることを欲する個人の各々につき一回実行される。この手順は登録(enrollment)と呼ばれる。実際的な状況において、登録機関(当局)は検証装置と一致してもよい。しかし、当局は分散していてもよい。例えば、バイオメトリックシステムが銀行のために適用される場合、銀行の比較的大きな支局は、システムに新しい個人を登録することができる。このように分散した登録機関が形成される。登録の後、認証として自身のバイオメトリックデータを使用して、オフィスから預金を引き出したい場合、このオフィスは検証装置の役割を担うとみなすことができる。一方、ユーザが認証として自身のバイオメトリックデータを使用してコンビニエンスストアの支払いをする場合、ストアは検証装置の役割を担う。しかし、ストアが登録機関として機能することはありそうにない。
上述したように、個人はコンピュータを有する装置102(おそらく、バイオメトリックセンサを含む装置)にアクセスする。実際には、装置は、指紋センサを有するスマートカード、虹彩センサを有するカメラ、顔の認識機能を有する携帯電話またはPDAが例としてあげられる。また、検証装置104もコンピューティング能力(例えばマイクロプロセッサ106)を含む手段を有する。更に、検証装置104は、バイオメトリックテンプレートを例えば指紋から抽出するためのバイオメトリックセンサ105を有する。バイオメトリックセンサは、個人103のスマートカード102からバイオメトリックテンプレートおよび署名を受け取るために高性能なスマートカードリーダ105と結合されてもよい。
本願明細書に記載したバイオメトリック識別システムを含む装置は、通常はマイクロプロセッサまたは他の同様の電子装置を有するコンピューティング能力(例えばASIC、FPGAs、CPLDsその他のプログラマブル・ロジック・デバイス)を具えている。更に、通常、マイクロプロセッサは、メモリ、ディスク、または他の適切な媒体上に格納される適切な識別機能を実行するためのソフトウェアを実行する。
また、バイオメトリック登録データおよび検証データは、一方向のハッシュ関数または他の適切な暗号の機能を利用して暗号化によって隠されてもよい。このようにして、暗号によって隠された登録データおよび検証データのコピーから、登録データおよび検証データのプレーンテキストコピーを機械的に生成することが実行不可能であるようにされる。例えば、鍵付き一方向のハッシュ関数、トラップドア・ハッシュ関数、非対称暗号化機能または対称暗号化機能を使用することが可能である。
以上、発明を実施例に則して説明したが、多くの変形例、変更等は、当業者にとって明らかである。したがって、前記記載されている実施例は添付の請求の範囲に記載の発明の範囲を制限することを目的としない。

Claims (10)

  1. バイオメトリックデータに基づくデジタル署名の有効性を検証する方法であって:
    検証される個人の第1のバイオメトリックテンプレートを取得するステップ;
    デジタル署名および前記署名に関連する個人の第2のバイオメトリックテンプレートを受け取るステップ;
    公開キーとして前記2つのバイオメトリックテンプレートのいずれか一つを使用することによって前記デジタル署名を検証するステップ;および
    前記第1のバイオメトリックテンプレートを前記第2のバイオメトリックテンプレートと比較するステップ;を有し、
    前記第1のテンプレートが前記第2のテンプレートに対応する場合、前記デジタル署名の前記検証は有効であると判断される、方法。
  2. 前記検証は、前記第1のバイオメトリックテンプレートを公開キーとして用いて実行される、請求項1記載の方法。
  3. 前記検証は、前記第2のバイオメトリックテンプレートを公開キーとして用いて実行される。請求項1記載の方法。
  4. 信用された当局で秘密のマスターキーを生成するステップ;および
    前記秘密のマスターキーおよび前記個人の前記第1のバイオメトリックテンプレートを処理することによって前記個人の秘密キーを生成するステップ。
    を更に有する請求項1記載の方法。
  5. 前記個人の前記秘密キーと前記第1のバイオメトリックテンプレートとを、検証目的のために前記個人によって使用される装置に保存するステップ、を更に有する請求項1に記載の方法。
  6. 前記装置は、スマートカードである、請求項5記載の方法。
  7. バイオメトリックデータに基づくデジタル署名の有効性を検証するための装置であって:
    検証される個人の第1のバイオメトリックテンプレートを取得するための手段;
    デジタル署名および前記署名に関連する個人の第2のバイオメトリックテンプレートを受け取るための手段;
    公開キーとして前記2つのバイオメトリックテンプレートのいずれか一つを使用することによって前記デジタル署名を検証するための手段;および
    前記第1のバイオメトリックテンプレートを前記第2のバイオメトリックテンプレートと比較するための手段;を有し、
    前記第1のテンプレートが前記第2のテンプレートに対応する場合、前記デジタル署名の前記検証は有効であると判断される、装置。
  8. 前記検証するための手段は、前記第1のバイオメトリックテンプレートを公開キーとして用いて前記検証を実行する、請求項7記載の装置。
  9. 前記検証するための手段は、前記第2のバイオメトリックテンプレートを公開キーとして用いて前記検証を実行する、請求項7記載の装置。
  10. コンピュータ実行可能コンポーネントが、前記装置に含まれた処理ユニットで動作するときに、請求項1記載の前記ステップを装置に実行させるためのコンピュータ実行可能コンポーネントを有するコンピュータ・プログラム。
JP2009537724A 2006-11-21 2007-11-12 バイオメトリックに基づくファジー署名 Pending JP2010510744A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06124463 2006-11-21
PCT/IB2007/054582 WO2008062340A2 (en) 2006-11-21 2007-11-12 Fuzzy biometrics based signatures

Publications (1)

Publication Number Publication Date
JP2010510744A true JP2010510744A (ja) 2010-04-02

Family

ID=39321818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009537724A Pending JP2010510744A (ja) 2006-11-21 2007-11-12 バイオメトリックに基づくファジー署名

Country Status (5)

Country Link
US (1) US8775809B2 (ja)
EP (1) EP2087641B1 (ja)
JP (1) JP2010510744A (ja)
CN (1) CN101542971B (ja)
WO (1) WO2008062340A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013123142A (ja) * 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム
JP2013257456A (ja) * 2012-06-13 2013-12-26 Nippon Telegr & Teleph Corp <Ntt> 証明装置、検証装置、およびプログラム
WO2014192086A1 (ja) * 2013-05-28 2014-12-04 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8320638B2 (en) 2008-04-10 2012-11-27 Pitt Alan M Anonymous association system utilizing biometrics
CN102611553A (zh) * 2011-01-25 2012-07-25 华为技术有限公司 实现数字签名的方法、用户设备及核心网节点设备
WO2013032869A1 (en) * 2011-08-26 2013-03-07 Life Technologies Corporation Systems and methods for identifying an individual
US9674184B2 (en) 2014-08-13 2017-06-06 Qualcomm Incorporated Systems and methods to generate authorization data based on biometric data and non-biometric data
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US9734386B2 (en) 2014-09-12 2017-08-15 Qualcomm Incorporated Methods, systems and devices for electronic notary with signature and biometric identifier
JP6238867B2 (ja) * 2014-09-30 2017-11-29 株式会社日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
RU2610696C2 (ru) * 2015-06-05 2017-02-14 Закрытое акционерное общество "Лаборатория Касперского" Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя
US10516538B2 (en) 2016-11-01 2019-12-24 Netcomm Inc. System and method for digitally signing documents using biometric data in a blockchain or PKI
US11295317B2 (en) 2017-02-23 2022-04-05 International Business Machines Corporation Authentication of packaged products

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4531140B2 (ja) 1997-05-09 2010-08-25 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
US6507912B1 (en) * 1999-01-27 2003-01-14 International Business Machines Corporation Protection of biometric data via key-dependent sampling
US6697947B1 (en) * 1999-06-17 2004-02-24 International Business Machines Corporation Biometric based multi-party authentication
KR20050083594A (ko) * 2002-07-03 2005-08-26 오로라 와이어리스 테크놀로지즈 리미티드 바이오메트릭 개인키 인프라스트럭처
CN1672357A (zh) * 2002-07-29 2005-09-21 C-西格雷特有限公司 用于电生物身份识别的方法和装置
US7083090B2 (en) * 2002-08-09 2006-08-01 Patrick Zuili Remote portable and universal smartcard authentication and authorization device
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
WO2006070322A1 (en) * 2004-12-28 2006-07-06 Koninklijke Philips Electronics N.V. Key generation using biometric data and secret extraction codes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
JP2006128761A (ja) * 2004-10-26 2006-05-18 Sony Corp 暗号技術を用いた通信方法と通信システム、および生体情報検証装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013123142A (ja) * 2011-12-12 2013-06-20 Hitachi Ltd 生体署名システム
JP2013257456A (ja) * 2012-06-13 2013-12-26 Nippon Telegr & Teleph Corp <Ntt> 証明装置、検証装置、およびプログラム
WO2014192086A1 (ja) * 2013-05-28 2014-12-04 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
JPWO2014192086A1 (ja) * 2013-05-28 2017-02-23 株式会社日立製作所 生体署名システム、署名検証方法、登録端末、署名生成端末および署名検証装置
US10057068B2 (en) 2013-05-28 2018-08-21 Hitachi, Ltd. Biometric signature system, signature verification method, registration terminal, signature generation terminal, and signature verification device

Also Published As

Publication number Publication date
WO2008062340A3 (en) 2008-07-17
WO2008062340A2 (en) 2008-05-29
US8775809B2 (en) 2014-07-08
CN101542971B (zh) 2014-07-23
US20100058063A1 (en) 2010-03-04
EP2087641B1 (en) 2019-06-19
EP2087641A2 (en) 2009-08-12
CN101542971A (zh) 2009-09-23

Similar Documents

Publication Publication Date Title
US8775809B2 (en) Fuzzy biometrics based signatures
US11803633B1 (en) Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US9384338B2 (en) Architectures for privacy protection of biometric templates
JP2009533742A (ja) データベースなしのノイジーな低電力puf認証
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR20080075956A (ko) 생체정보를 이용하는 사용자 인증방법
JP5676592B2 (ja) 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出
US20130036309A1 (en) System and method for verifying the identity of an individual by employing biometric data features associated with the individual
Isobe et al. Development of personal authentication system using fingerprint with digital signature technologies
JP2008512760A (ja) 自動的な耳の再構成のための特徴抽出アルゴリズム
Bringer et al. Anonymous identification with cancelable biometrics
Om et al. A password authentication method for remote users based on smart card and biometrics
WO2023022584A1 (en) System and method for decentralising digital identification
KR102389587B1 (ko) 안면인식 바이오 정보 라이브니스 검증 장치 및 방법
JP2004272551A (ja) 認証用証明書と端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121016

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130604