RU2316120C2 - Биометрическая система аутентификации - Google Patents
Биометрическая система аутентификации Download PDFInfo
- Publication number
- RU2316120C2 RU2316120C2 RU2004114316/09A RU2004114316A RU2316120C2 RU 2316120 C2 RU2316120 C2 RU 2316120C2 RU 2004114316/09 A RU2004114316/09 A RU 2004114316/09A RU 2004114316 A RU2004114316 A RU 2004114316A RU 2316120 C2 RU2316120 C2 RU 2316120C2
- Authority
- RU
- Russia
- Prior art keywords
- biometric
- cryptographic key
- input
- sample
- key
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 55
- 238000000605 extraction Methods 0.000 claims abstract description 23
- 239000000523 sample Substances 0.000 claims description 76
- 239000013074 reference sample Substances 0.000 claims description 32
- 230000006870 function Effects 0.000 claims description 28
- 230000015654 memory Effects 0.000 claims description 28
- 238000012360 testing method Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 7
- 238000013075 data extraction Methods 0.000 claims description 5
- 238000012937 correction Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 claims description 4
- 238000012790 confirmation Methods 0.000 claims description 3
- 230000007774 longterm Effects 0.000 claims description 3
- 210000003041 ligament Anatomy 0.000 claims description 2
- 238000010606 normalization Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 7
- 238000004891 communication Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract 1
- 239000000126 substance Substances 0.000 abstract 1
- 238000005259 measurement Methods 0.000 description 6
- 230000015572 biosynthetic process Effects 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007787 long-term memory Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 208000016339 iris pattern Diseases 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Biodiversity & Conservation Biology (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Collating Specific Patterns (AREA)
- Storage Device Security (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
Изобретение относится к системам для защиты каналов связи, реализующим заявленный способ аутентификации пользователя на основе биометрических данных посредством представления и выделения криптографического ключа и аутентификации пользователя. Техническим результатом заявленного изобретения является создание биометрической системы доступа и способа представления/выделения криптографического ключа и аутентификации пользователя на основе биометрии, повышение уровня секретности ключа, надежности, расширение функциональных возможностей и упрощение процесса формирования системы. Технический результат достигается тем, что ни биометрический шаблон, ни криптографический ключ пользователя не представлены в устройстве хранения информации явно, без предъявления биометрического образца и устройства хранения информации с сохраненной на нем связкой никакие криптографические операции с данными невозможны. 2 н. и 10 з.п. ф-лы, 2 ил.
Description
Изобретение относится к устройствам для секретной или скрытной связи со средствами для установления личности пользователя на основе его биометрических данных, а более конкретно к биометрической системе аутентификации посредством представления и выделения криптографического ключа и аутентификации пользователя на основе биометрических данных.
Для раскрытия существа изобретения далее в тексте используется следующая терминология: "биометрический шаблон" - сохраненная в долговременной памяти ЭВМ или другого запоминающего устройства обобщенная характеристика биометрического объекта, полученная в результате обучения и состоящая из последовательности измерений и обработки множества проекций одного и того же объекта, и "биометрический образец" - характеристика биометрического объекта, полученная в результате текущего, как правило, однократного измерения. Необходимо отметить, что шаблон и образец могут быть получены от различных биометрических объектов.
Существуют различные способы связывания биометрических данных и криптографического ключа. Общим для всех способов является то, что извлечение ключа осуществляется только при участии биометрического объекта, проведения соответствующих измерений с целью получения биометрического образца, обработки и формирования биометрических данных, которые затем предъявляются для распознавания. Впоследствии ключ может быть использован, например, для шифрования/дешифрования. В дальнейшем для упрощения рассуждении опустим промежуточные этапы обработки и будем исходить из предположения, что для распознавания предъявляется биометрический образец.
Методы биометрической аутентификации позволяют принимать решение с некоторой вероятностью в пределах доверительного интервала. Более формально надежность решения определяется ошибками первого и второго рода. В биометрии эти ошибки принято обозначать как False Rejection Rate (FRR) и False Acceptation Rate (FAR) (cm. R.Anderson. Security Engineering. A Guide to Building Dependable Distributed Systems. John Wiley & Sons, Inc. 2001 [1]). Таким образом, если решение принимается по принципу "свой/чужой", то FRR можно интерпретировать как вероятность "не пропустить" своего (распознать как чужого), FAR - как вероятность "пропустить" чужого (распознать как своего). Очевидно, что с точки зрения существующих приложений важно, чтобы FAR была минимально возможной.
Известны описания различных способов связывания биометрических данных и криптографического ключа. Обзор приведен в статьях Colin Soutar, Danny Roberge, Alex Stoianov, Rene Gilroy, and B.V.K.Vijaya Kumar, "Biometric Encryption™ using image processing", Proc. SPIE 3314, 178-188, (1998) [2] и Colin Soutar, Danny Roberge, Alex Stoianov, Rene Gilroy and B.V.K.Vijaya Kumar, "Biometric Encryption™ - Enrollment and Verification Procedures", Proc. SPIE 3386, 24-35, (1998) [3].
Один из способов основан на распознавании биометрического образца с последующим извлечением ключа по факту положительного решения. Для этого получают образец и предъявляют его для распознавания относительно заранее сформированного шаблона. Причем распознавание и извлечение ключа осуществляется в подсистеме, окруженной периметром безопасности. Ключ извлекается только в случае, если образец принадлежит владельцу ключа.
Основной недостаток - необходимость организации периметра безопасности, что, как правило, связано со значительными затратами. Известно, что такие затраты могут превышать стоимость того, что располагается внутри этого периметра. Кроме этого, необходимо задействовать защищенный канал связи, по которому данные передаются внутрь периметра. Значительные накладные расходы по обеспечению надежности и эффективности обуславливают низкую конкурентоспособность данного способа.
Другой способ основан на использовании шаблона в качестве контейнера для хранения криптографического ключа. Ключ "загружается" в контейнер при помощи секретного преобразования. По сути - это стеганографический способ. Предъявленный образец распознается относительно шаблона. Ключ извлекается из шаблона по факту положительного решения. Однако здесь происходит подмена задачи. Для защиты информации (криптографического ключа) вводится преобразование на другом криптографическом ключе.
Данный способ имеет тот же недостаток, что и предыдущий способ. Необходима организация периметра безопасности, внутри которого производится обработка информации. Недостатком является также и то, что криптостойкость не гарантируется, если сам шаблон хранится за пределами периметра безопасности. Суть атаки сводится к формированию некоторого количества шаблонов (при условии, что имеется доступ к соответствующему программному обеспечению) для различных объектов и фиксированного ключа. Последующий анализ полученных шаблонов позволяет раскрыть криптографический ключ преобразования, отвечающего за "загрузку" в контейнер.
Суть еще одного способа - извлечение бит криптографического ключа непосредственно из данных шаблона. Недостатком данного способа является сложность формирования шаблона. Кроме этого, компрометация ключа означает компрометацию шаблона и в подавляющем большинстве случаев - компрометацию биометрического объекта. Недостатком данного способа является то, что он неприемлем при частой смене ключа.
Наиболее близким к заявленному изобретению является способ представления и извлечения криптографического ключа на основе биометрии (см. патент США 6219794, МПК G06F 12/14) [4]. Биометрическим объектом в данном методе являются отпечатки пальцев. Метод заключается в том, что криптографический ключ "смешивается" с биометрическими данными при помощи преобразования Фурье. Криптографический ключ может быть извлечен в результате предоставления образца того биометрического объекта, который ранее был использован для получения шаблона.
Недостатком данного способа является то, что в качестве биометрического объекта могут быть использованы только отпечатки пальцев.
Задача, на решение которой направлено заявляемое изобретение, заключается в создании биометрической системы аутентификации, обладающей высоким уровнем секретности и широкими функциональными возможностями, а также способа представления и выделения криптографического ключа на основе такой системы.
Поставленная задача решается за счет создания биометрической системы аутентификации, содержащей модуль представления биометрических данных и криптографического ключа, модуль выделения биометрических данных и криптографического ключа, множество пользователей, каждый из которых имеет устройство хранения информации, при этом:
- устройство хранения информации содержит связку биометрических данных с криптографическим ключом и другую вспомогательную информацию, организованную в виде базы данных;
- модуль представления биометрических данных и криптографического ключа имеет блок ввода биометрического образца, блок выделения признаков, биокодер, блок генерации криптографического ключа, блок генерации эталонного образца, блок реализации хэш-функции, шифратор, сумматор по модулю два, кодер блочного кода, блок памяти, при этом выход блока ввода биометрического образца пользователя связан с входом блока выделения признаков, выход которого связан с входом биокодера, выход которого связан с первым входом сумматора по модулю два и с входом блока реализации хэш-функции, выход которого связан со вторым входом шифратора, выход которого связан с входом кодера блочного кода, выход которого связан со вторым входом сумматора по модулю два, выход которого связан с входом блока памяти, выход которой связан с входом устройства хранения информации, выходы блока генерации секретного ключа связаны с первым входом шифратора и с входом блока генерации эталонного образца, выход которого связан с входом блока памяти;
- модуль выделения биометрических данных и криптографического ключа имеет блок ввода биометрического образца, блок выделения признаков, биокодер, первый сумматор по модулю два, второй сумматор по модулю два и дешифратор, блок реализации хэш-функции, декодер блочного кода, блок памяти и блок тестирования ключа, при этом выход блока ввода биометрического образца пользователя связан с входом блока выделения признаков, выход которого связан с входом биокодера, выход которого связан с первым входом первого сумматора по модулю два, выход которого связан с входом декодера блочного кода, выходы которого связаны с первым входом дешифратора и с вторым входом второго сумматора по модулю два, выход которого связан с входом блока реализации хэш-функции, выход которого связан со вторым входом дешифратора, выход которого связан с входом блока тестирования ключа, выходы блока памяти связаны со вторым входом первого сумматора по модулю два, первым входом дешифратора и входом блока тестирования ключа.
Заявленный способ опирается на принцип, отличный от известного двухэтапного процесса, на котором основаны способы аналогов, когда сначала выполняется распознавание, а затем, в зависимости от результата, осуществляется извлечение ключа. В заявленном способе производится "смешивание" сформированного биометрического шаблона и криптографического ключа (далее по тексту просто "связка"). Процедура биометрической аутентификации сводится к выделению ключа из связки с последующим тестированием на предмет проверки его подлинности. Подлинность ключа означает аутентичность пользователя. То есть выделение подлинного ключа означает, что был предъявлен образец того биометрического объекта, который ранее принимал участие в формировании шаблона ("правильный" образец). Отличие заявленной системы и способа от описанных выше способов-аналогов заключается в том, что ключ не хранится в явном виде. Причем выделить ключ можно, только предъявив правильный биометрический образец. В противном случае необходимо решить вычислительнотрудоемкую задачу с экспоненциальным объемом перебора.
Заявленное изобретение имеет ряд преимуществ. В предложенной системе отсутствует периметр безопасности, что позволяет значительно упростить и удешевить систему. Кроме этого, ключ не зависит от биометрических данных и представляет собой двоичную последовательность, полученную при помощи истинного случайного процесса или при помощи ГПСЧ. Таким образом, компрометация ключа не затрагивает биометрический шаблон. Следовательно, ключ всегда можно заменить, не меняя при этом шаблона, что обеспечивает гибкую функциональность. Сначала на этапе регистрации и обучения формируется шаблон. Затем вводится криптографический ключ и формируется связка шаблона и ключа. Если предположить, что злоумышленник завладел связкой, то он не сможет получить из нее ни ключа, ни шаблона. Более того, если злоумышленник завладел связкой и даже раскрыл криптографический ключ (применяя метод силовой атаки к паре "открытый текст/шифротекст"), то знание связки и криптографического ключа не позволяет раскрыть шаблон. Таким образом, обеспечивается высокий уровень криптостойкости.
Для функционирования системы предпочтительно, чтобы модуль ввода биометрического образца был выполнен с возможностью сканирования и получения данных биометрического объекта, по меньшей мере, от одного пользователя.
Для функционирования системы желательно, чтобы в качестве устройства хранения информации для записи базы данных было выбрано, по меньшей мере, одно устройство из группы, включающей SMART-карту, РСМСТА-карту, долговременную память компьютера или любое другое устройство хранения информации.
Для функционирования системы целесообразно, чтобы модуль представления биометрических данных и криптографического ключа был выполнен с возможностью получения данных, по меньшей мере, от одного биометрического образца, формирования биометрического шаблона из биометрических данных, полученных, по меньшей мере, от одного биометрического образца, генерации криптографического ключа и эталонного образца для проверки криптографического ключа, формирования связки на основе биометрического шаблона и криптографического ключа, занесения данной связки в базу данных блока памяти, с возможностью сохранения базы данных, по меньшей мере, в одном устройстве хранения информации.
Для функционирования системы существенно, чтобы в качестве биометрического объекта пользователя на входе системы был предъявлен, по меньшей мере, один биометрический объект, выбранный из группы, включающей человеческий палец, радужную оболочку глаза и другие обладающие индивидуальными отличительными свойствами биометрические объекты.
Для функционирования системы важно, чтобы модуль выделения биометрических данных и криптографического ключа пользователя был выполнен с возможностью получения данных одного биометрического образца, извлечения из носителя информации связки, по меньшей мере, от одного биометрического образца и криптографического ключа, эталонного образца для проверки подлинности криптографического ключа, выделения криптографического ключа пользователя из связки и аутентификации пользователя путем тестирования выделенного ключа на основе эталонного образца.
Поставленная задача также решена путем создания способа представления и выделения криптографического ключа на основе биометрических данных, который состоит из следующих операций:
в модуле представления биометрических данных и криптографического ключа:
- получают биометрические данные, по меньшей мере, от одного биометрического образца в модуле ввода биометрического образца;
- обрабатывают данные, полученные, по меньшей мере, от одного биометрического образца в блоке выделения признаков и биокодере, в результате чего получают нормализованный биометрический шаблон;
- вычисляют в блоке реализации хэш-функции значение хэш-функции от биометрического шаблона;
- генерируют в блоке генерации криптографического ключа криптографический ключ;
- генерируют в блоке генерации эталонного образца эталонный образец для проверки подлинности криптографического ключа;
- заносят эталонный образец в базу данных блока памяти;
- шифруют криптографический ключ в шифраторе; в качестве ключа для шифрования криптографического ключа используется значение хэш-функции от биометрического шаблона;
- вычисляют в кодере блочного кода кодовое слово от полученного шифротекста;
- вычисляют в сумматоре по модулю два побитную сумму кодового слова и биометрического шаблона, в результате чего получают связку;
- заносят связку кодового слова и биометрического шаблона в базу данных блока памяти;
- сохраняют базу данных из блока памяти в устройстве хранения информации;
в модуле выделения биометрических данных и криптографического ключа:
- получают данные биометрического образца в модуле ввода биометрического образца;
- обрабатывают полученные данные в модуле выделения признаков и биокодере, в результате чего получают нормализованный биометрический образец;
- извлекают базу данных из устройства хранения информации и записывают в блок памяти модуля выделения биометрических данных и криптографического ключа;
- в первом сумматоре по модулю два вычисляют побитную сумму биометрического образца и связки, в результате чего получают кодовое слово с ошибками;
- производят в декодере блочного кода декодирование кодового слова с ошибками, если биометрический шаблон и образец получены от различных пользователей, то вес ошибки в кодовом слове превышает корректирующую способность кода, в этом случае декодирование с восстановлением информационных символов невозможно, и на "отказном" выходе декодера блочного кода формируется признак отказа от декодирования, это одновременно означает, что аутентичность пользователя не подтверждена, если биометрический шаблон и образец получены от одного пользователя, то различия между ними минимальны, и ошибка в кодовом слове не превышает корректирующей способности кода, в этом случае ошибку исправляют путем применения стандартной процедуры декодирования с исправлением ошибок, и на выходах декодера блочного кода формируются кодовое слово с исправленными ошибками и соответствующие ему информационные символы;
- вычисляют во втором сумматоре по модулю два побитную сумму связки и кодового слова с исправленными ошибками, в результате чего получают биометрический шаблон;
- вычисляют в модуле реализации хэш-функции значение хэш-функции от биометрического шаблона;
- дешифруют в дешифраторе информационную последовательность (шифротекст), соответствующую кодовому слову с исправленными ошибками, в результате выделяют криптографический ключ; в качестве ключа дешифрования используется значение хэш-функции от биометрического шаблона;
- извлекают из базы данных блока памяти эталонный образец для проверки ключа;
- осуществляют проверку выделенного криптографического ключа на основе эталонного образца из базы данных, в случае подтверждения подлинности выделенного ключа на выход модуля выделения биометрических данных и криптографического ключа подают выделенный криптографический ключ, на "разрешающем" выходе модуля выделения биометрических данных и криптографического ключа формируют сигнал о подтверждении аутентичности пользователя.
Для функционирования системы существенно, чтобы данные биометрического образца в модуле ввода биометрического образца получали путем сканирования.
Для функционирования системы желательно, чтобы обрабатывали полученные данные, по меньшей мере, одного биометрического образца в блоке выделения признаков и биокодере путем выделения признаков в модуле выделения признаков и нормализации методом робастного биометрического кодирования в биокодере.
Для функционирования системы целесообразно, чтобы в блоке генерации эталонного образца шифровали известный открытый текст на заданном криптографическом ключе и формировали эталонный образец, который содержит открытый текст и соответствующий шифротекст.
Для функционирования системы предпочтительно, чтобы выделенный криптографический ключ проверяли на подлинность путем дешифрования шифротекста эталонного образца на выделенном криптографическом ключе и последующего сравнения результата с открытым текстом эталонного образца.
Для функционирования системы важно, чтобы биометрический шаблон и образец являлись двоичными последовательностями.
Техническим результатом заявленного изобретения является создание биометрической системы доступа и способа представления/выделения криптографического ключа и аутентификации пользователя на основе биометрии, повышение уровня секретности ключа, надежности, расширение функциональных возможностей и упрощение процесса формирования системы.
Для более глубокого понимания функционирования заявленного изобретения приводится подробное описание его работы и чертежи.
Фиг.1 - блок-схема биометрической системы аутентификации согласно изобретению.
Фиг.2 - блок-схема последовательных операций способа представления и выделения криптографического ключа на основе биометрической системы аутентификации согласно изобретению.
Заявленная система доступа содержит (см. Фиг.1) устройство 1 хранения информации, модуль 2 представления биометрических данных и криптографического ключа, модуль 3 выделения биометрических данных и криптографического ключа, модули 4 и 14 ввода биометрического образца, блоки 5 и 15 выделения признаков, биокодеры 6 и 16, блоки 7 и 20 реализации хэш-функции, блок 13 генерации криптографического ключа, блок 12 генерации эталонного образца, шифратор 8, сумматоры 10, 17, 19 по модулю два, дешифратор 21, кодер 9 и декодер 18 блочного кода, блоки 11 и 23 памяти, блок 22 тестирования ключа, "отказные" выходы 24 и 25, "разрешающий" выход 26.
Суть способа представления и выделения криптографического ключа на основе биометрической системы доступа поясняется на Фиг.2 и заключается в том, что сначала для пользователя формируется нормализованный биометрический шаблон ТА, по крайней мере, из одного биометрического образца пользователя и генерируется криптографический ключ КА. Последовательность двоичных символов криптографического ключа КA рассматривается как последовательность информационных символов некоторого кода, контролирующего ошибки. После вычисления кодового слова CA выполняется искусственное внесение ошибок. В качестве двоичного вектора ошибки выступает нормализованный биометрический шаблон ТA. Внесение ошибок осуществляется побитным суммированием по модулю два кодового слова СA и шаблона TA. Таким образом, кодовое слово с ошибками CA⊕TA (где "⊕" - операция побитного суммирования по модулю два или XOR) и является суть связкой криптографического ключа и нормализованного биометрического шаблона. Как следует из конструкции, для выделения ключа необходимо выполнить декодирование с исправлением ошибок. Исправление ошибок осуществляется в два этапа. Сначала выполняется побитное суммирование по модулю два кодового слова с ошибками CA⊕TA и нормализованного биометрического образца S. Если исходить из предположения, что образец и шаблон получены от одного и того же биометрического объекта, то различия между ними будут минимальны. Тогда побитное суммирование кодового слова с ошибками и нормализованного биометрического образца позволит исправить существенную долю ошибок в кодовом слове. Причем, если вес Хэмминга двоичного вектора ошибки, оставшейся после такого суммирования, не будет превышать корректирующей способности кода, то на завершающем этапе оставшиеся ошибки могут быть исправлены конструктивным декодированием с полиномиальной трудоемкостью. Если биометрический образец и шаблон получены от биометрических объектов разных пользователей, то различия между ними будут максимальны. Тогда преобразование не только не позволит исправить существенную долю ошибок, но и внесет новые ошибки. В результате вес ошибки будет приближаться к длине кодового слова. Следовательно, конструктивное декодирование невозможно. Более того, теория утверждает (см. G.S.Evseev, "Complexity of decoding for linear codes," Problems of Info. Trans., 19(1) (1983), 3-8 and 1-6 [5], A.Barg, "Complexity Issues in Coding Theory", Handbook of coding theory, Pless V.S. and Huffman W.C., Eds., Amsterdam:, Elsevier, 1998, chapter 7 [6] и А.Barg, E.Krouk, H. van Tilborg, "On the Complexity of Minimum Distance Decoding of Long Linear Codes", IEEE Transactions on Information Theory, vol.45, no.5, July, 1999 [7]), что такое декодирование есть суть NP-трудная задача. Обоснование криптостойкости метода формирования связки опирается именно на этот факт. Необходимо отметить, что выбор параметров кода во многом определяется методом робастного биометрического кодирования, который может меняться при переходе от одного класса биометрических объектов к другому (например, от папиллярного узора пальца к паттерну радужной оболочки глаза).
Рассмотрим более подробно заявленный способ представления и выделения криптографического ключа на основе биометрических данных.
Зададим начальные параметры системы. Пусть задан алгебраический линейный [n, k, d] код с эффективным декодированием по минимуму расстояния. Кодовое слово состоит из n, а информационная последовательность состоит из k двоичных разрядов. Через d обозначим минимальное кодовое расстояние. Такой код может исправлять не более t=(d-1)/2 ошибок (см. F.J.MacWilliams and N.J.A.Sloane. The Theory of Error-Correcting Codes. North-Holland, Amsterdam, 1977 [8]). Линейный код с декодированием по минимуму расстояния выбран для простоты изложения. При этом не исключается возможность использования любого другого кода.
Тогда способ представления/выделения криптографического ключа и аутентификации пользователя на основе биометрических данных состоит из следующих операций (Фиг.2):
в модуле 2 представления биометрических данных и криптографического ключа выполняют следующие операции:
1. Получают в модуле 4 ввода биометрического образца для пользователя биометрические данные, по меньшей мере, от одного биометрического образца.
2. Формируют в блоке 5 выделения признаков и в биокодере 6 для пользователя нормализованный биометрический шаблон TA (последовательность из n двоичных разрядов).
3. Генерируют (при помощи истинного случайного процесса или ГПСЧ) в блоке 13 генерации криптографического ключа долговременный криптографический ключ KA.
4. Формируют в блоке 12 формирования эталонного образца эталонный образец на основе ключа КA.
5. Заносят эталонный образец в базу данных блока 11 памяти.
Вычисляют в блоке 7 реализации хэш-функции значение однонаправленной хэш-функцию от биометрического шаблона H(ТA). (Здесь Н(·) - однонаправленная хэш-функция. Например, SHA-1, MD5 и т.д. См. В.Schneier. Applied Cryptography. Protocols, Algorithms, and Source Code in C. Second Edition. John Wiley & Sons, Inc. 1996 [9]).
6. Криптографический ключ КA шифруют в шифраторе 8. Причем Y=Н(TA) используется в качестве ключа шифрования, в результате получают шифротекст F=EY(KA), где ЕY(·) - функция шифрования.
7. В кодере 9 блочного кода выполняют кодирование шифротекста F блочным [n, k, d]-кодом с целью получения кодового слова СA.
8. Вычисляют побитную сумму для CA и TA в сумматоре 10 по модулю два (исходя из предположения, что это двоичные последовательности одной длины). В результате получают связку.
9. Заносят связку в базу данных блока 11 памяти.
10. Сохраняют базу данных из блока 11 памяти в устройстве 1 хранения информации.
В модуле 3 выделения биометрических данных и криптографического ключа выполняют следующие операции:
11. Получают в модуле 14 ввода биометрического образца для пользователя биометрические данные, по меньшей мере, от одного биометрического образца.
12. Формируют в блоке 15 выделения признаков и в биокодере 16 для пользователя нормализованный биометрический образец S.
13. Извлекают из устройства 1 хранения информации базу данных и записывают ее в блок 23 памяти.
14. Вычисляют сумму СA⊕TA⊕S в сумматоре 17 по модулю два. (После суммирования кодовое слово СA все еще может содержать ошибки.)
15. Выполняют в декодере 18 блочного кода конструктивное декодирование кодового слова с ошибками CA⊕E, где Е - двоичный вектор ошибки. В результате декодирования возможны три исхода:
i) Вес вектора ошибки не превышает t. Это означает, что биометрический образец и шаблон принадлежат одному и тому же пользователю . Все ошибки будут исправлены в декодере 18 блочного кода, достоверно восстановлены информационные символы F.
ii) Вес вектора ошибки незначительно превышает t, однако ошибка данного веса исправлена быть не может. В этом случае на "отказном" выходе 24 декодера 18 блочного кода формируется сигнал отказа от декодирования, а на "отказном" выходе 25 блока 22 тестирования ключа (этот выход является одновременно "отказным" выходом модуля 3 выделения биометрических данных и криптографического ключа) формируется сигнал, который указывает на то, что аутентичность пользователя не подтверждена.
iii) Вес вектора ошибки значительно превышает t. Это означает, что биометрический образец и шаблон принадлежат разным пользователям. В этом случае декодер 18 блочного кода принимает решение об исправлении ошибок меньшего веса в другом кодовом слове, отличном от СA, и вместо F восстанавливает случайную последовательность информационных символов [4, 5].
Обозначим исправленное кодовое слово через С. Отсутствие ошибок в кодовом слове означает, что С=СA, и из связки СA⊕TA можно получить нормализованный биометрический шаблон TA=С⊕СA⊕TA пользователя .
16. Вычисляют побитную сумму С⊕СA⊕ТA кодового слова С, полученного в результате декодирования, и связки СA⊕ТA в сумматоре 19 по модулю два, в результате чего выделяют нормализованный биометрический шаблон TA.
17. Вычисляют в блоке 20 реализации хэш-функции однонаправленную хэш-функцию от биометрического шаблона Y=Н(TA).
18. Дешифруют в дешифраторе 21 шифротекст F, в результате чего выделяют криптографический ключ KA=DY(F), где DY(·) - функция дешифрования.
19. Проверяют в блоке 22 тестирования ключа подлинность выделенного ключа, для чего извлекают эталонный образец для проверки подлинности ключа из базы 21 данных и выполняют дешифрование эталонного шифротекста из базы данных на ключе KA и сравнивают полученный открытый текст с эталонным открытым текстом из эталонного образца. В случае совпадения эталонного открытого текста с открытым текстом, полученным в результате дешифрования на выделенном ключе, на "разрешающем" выходе 26 модуля 3 выделения биометрических данных и криптографического ключа формируется сигнал подтверждения аутентичности пользователя и подается выделенный ключ.
Приведем пример выбора параметров кода, контролирующего ошибки, для заявленного изобретения, в котором биометрическим объектом является радужная оболочка глаза. В работе J.Daugman, "How Iris Recognition works", IEEE Transactions on Circuits and Systems for VideoTtechnology, vol.14, no.1, January, 2004 [10] опубликованы результаты исследований биометрии радужной оболочки человеческого глаза. Биометрический шаблон для радужной оболочки глаза (РОГ) - двоичная последовательность длины 2048. Результаты исследования включают распределение расстояния Хэмминга для различных РОГ. В терминологии метода, составляющего основу настоящего патента, распределение расстояния Хэмминга можно трактовать как распределение весов ошибок, которые вносятся в кодовое слово в двух взаимно противоположных случаях, - когда образец и шаблон получены от одного и того же, или от различных биометрических объектов. Если решение принимается по принципу "свой/чужой", то в первом случае имеем "своего", а во втором - "чужого". Далее в описании примера под "весом" понимается вес Хэмминга.
Распределение весов ошибок для "своего" по сравнению с "чужим" совпадает с биномиальным распределение с 249 степенями свободы, математическим ожиданием 933 и стандартным отклонением 41. Собственное распределение весов ошибок при распознавании РОГ в неизменяемых условиях (камера с зафиксированной юстировкой, неизменное расстояние до объекта, освещенность и т.д.) для "своего" имеет математическое ожидание 39 и стандартное отклонение 80. Аналогичное распределение, когда условия меняются от измерения к измерению, будет иметь математическое ожидание 225 и стандартное отклонение 133. Предположим, что используется единственное, или ограниченное число биометрических устройств ввода и обработки. И по этой причине вариабельность результатов измерений биометрического объекта минимальна. Отметим, что распределение в работе [10] было получено в результате обработки статистики для 4 тыс. человек. В нашем примере положим математическое ожидание равным 50, а стандартное отклонение равным 100.
В качестве кода выберем БЧХ-код с длиной кодового слова n=2048, размерностью k≥398. Такой код способен исправлять двоичные ошибки веса не более t=150. Кодирование и декодирование такого кода выполняется конструктивно (с полиномиальной сложностью).
Исходя из распределения весов ошибок, вероятность того, что "свой" будет успешно распознан, превышает 80% - в среднем один раз на каждые пять испытаний решающий модуль выдаст отказ. Вероятность того, что "чужой" будет распознан как "свой", менее чем 10-45 или 2-135.
Рассмотрим ситуацию, в которой злоумышленник пытается выделить криптографический ключ на основе связки. Тогда с высокой вероятность вес Хэмминга ошибки, которую необходимо исправить, будет превышать t=150. Более того, с вероятностью 1-10-30 вес ошибки будет 301. Очевидно, что для исправления ошибки такого веса минимальное расстояние кода должно быть как минимум в два раза больше. Таким образом, декодирование по минимуму расстояния невозможно. Следовательно, злоумышленник вынужден применить метод декодирования для случайного кода, который не является конструктивным и сводится к силовой атаке. Можно заключить, что предложенный способ обеспечивает высокую криптостойкость.
Основные отличительные особенности заявленной системы:
1. Биометрический шаблон пользователя не представлен в устройстве хранения информации явно.
2. Криптографический ключ пользователя не представлен в устройстве хранения информации явно.
3. Невозможно пройти аутентификацию, не предъявляя биометрического образца и устройства хранения информации с сохраненной на нем связкой.
4. Без предъявления биометрического образца и устройства хранения информации с сохраненной на нем связкой, никакие криптографические операции с данными невозможны.
5. Невозможно извлечь криптографический ключ из устройства хранения информации без предъявления биометрического образца.
6. Если злоумышленник завладел устройством хранения информации (было потеряно или украдено) и раскрыл криптографический ключ (например, при помощи силовой атаки), то, тем не менее, он не сможет раскрыть биометрический шаблон.
7. Из пп.5 и 6 следует, что если злоумышленник завладел устройством хранения информации, то он не сможет раскрыть другой криптографический ключ того же пользователя-владельца данного устройства хранения информации, как, впрочем, не сможет раскрыть криптографические ключи, принадлежащие другим пользователям.
8. Устройство хранения информации не обязательно должно быть защищено.
9. Связка всегда может быть скопирована из памяти устройства хранения информации в долговременную память любого альтернативного устройства хранения данных без ущерба для безопасности.
10. Из п.9 следует, что допускается резервное копирование связки в целях минимизации риска утраты информации в связи с потерей устройства хранения информации.
11. Гарантируется однозначность восстановления ключа, если связка и биометрический образец согласованы - шаблон и образец были получены от одного и того же биометрического объекта.
Область приложения способа достаточно широка и охватывают различные схемы распространения медийной информации в Internet. Кроме этого, способ применим в системах платного телевидения и станет особенно востребован как механизм обеспечения конфиденциальности виртуальных услуг на базе современных сетевых технологий.
Claims (12)
1. Биометрическая система аутентификации, содержащая модуль представления биометрических данных и криптографического ключа, модуль выделения биометрических данных и криптографического ключа, множество пользователей, каждый из которых имеет устройство хранения информации при этом:
устройство хранения информации содержит связку биометрических данных с криптографическим ключом и вспомогательную информацию, организованную в виде базы данных;
модуль представления биометрических данных и криптографического ключа имеет блок ввода биометрического образца, блок выделения признаков, биокодер, блок генерации криптографического ключа, блок генерации эталонного образца, блок реализации хэш-функции, шифратор, сумматор по модулю два, кодер блочного кода, блок памяти, при этом выход блока ввода биометрического образца пользователя связан с входом блока выделения признаков, выход которого связан с входом биокодера, выход которого связан с первым входом сумматора по модулю два и с входом блока реализации хэш-функции, выход которого связан со вторым входом шифратора, выход которого связан с входом кодера блочного кода, выход которого связан со вторым входом сумматора по модулю два, выход которого связан с входом блока памяти, выход которой связан с входом устройства хранения информации, выходы блока генераций криптографического ключа связаны с первым входом шифратора и с входов блока генерации эталонного образца, выход которого связан с входом блока памяти;
модуль выделения биометрических данных и криптографического ключа имеет блок ввода биометрического образца, блок выделения признаков, биокодер, первый сумматор по модулю два, второй сумматор по модулю два и дешифратор, блок реализации хэш-функции, декодер блочного кода, блок памяти и блок тестирования ключа, при этом выход блока ввода биометрического образца пользователя связан с входом блока выделения признаков, выход которого связан с входом биокодера, выход которого связан с первым входом первого сумматора по модулю два, выход которого связан с входом декодера блочного кода, выход которого связан с первым входом дешифратора и с вторым входом второго сумматора по модулю два, выход которого связан с входом блока реализации хэш-функции, выход которого связан со вторым входом дешифратора, выход которого связан с входом блока тестирования ключа, выходы блока памяти связаны со вторым входом первого сумматора по модулю два, первым входом второго сумматора по модулю два и входом блока тестирования ключа.
2. Биометрическая система по п.1, отличающаяся тем, что модуль ввода биометрического образца выполнен с возможностью сканирования и получения данных биометрического объекта, по меньшей мере, одного пользователя.
3. Биометрическая система по п.1, отличающаяся тем, что в качестве устройства хранения информации для записи базы данных выбрано, по меньшей мере, одно устройство из группы, включающей SMART-карту, РСМСТА-карту, долговременную память компьютера или другое устройство хранения информации.
4. Биометрическая система по п.1, отличающаяся тем, что модуль представления биометрических данных и криптографического ключа выполнен с возможностью получения данных, по меньшей мере, от одного биометрического образца, формирования биометрического шаблона из биометрических данных, полученных, по меньшей мере, от одного биометрического образца, генерации криптографического ключа и эталонного образца для проверки криптографического ключа, формирования связки на основе биометрического шаблона и криптографического ключа, занесения данной связки в базу данных блока памяти, с возможностью сохранения базы данных, по меньшей мере, в одном устройстве хранения информации.
5. Биометрическая система по п.1, отличающаяся тем, что в качестве биометрического объекта пользователя на входе системы предъявлен человеческий палец или радужная оболочка глаза или другой обладающий индивидуальными отличительными свойствами биометрический объект.
6. Биометрическая система по п.1, отличающаяся тем, что модуль выделения биометрических данных и криптографического ключа пользователя выполнен с возможностью получения данных от одного биометрического образца, извлечения из носителя информации связки, по меньшей мере, одного биометрического образца и криптографического ключа, эталонного образца для проверки подлинности криптографического ключа, выделения криптографического ключа пользователя из связки и аутентификации пользователя путем тестирования выделенного ключа на основе эталонного образца.
7. Способ представления и выделения криптографического ключа на основе биометрических данных, состоящий из следующих операций:
в модуле представления биометрических данных и криптографического ключа:
получают биометрические данные, по меньшей мере, от одного биометрического образца в блоке ввода биометрического образца;
обрабатывают данные полученные, по меньшей мере, от одного биометрического образца в блоке выделения признаков и биокодере, в результате чего получают нормализованный биометрический шаблон;
вычисляют в блоке реализации хэш-функции значение хэш-функции от биометрического шаблона;
генерируют в блоке генерации криптографического ключа криптографический ключ;
генерируют в блоке генерации эталонного образца эталонный образец для проверки подлинности криптографического ключа;
заносят эталонный образец в базу данных блока памяти;
шифруют криптографический ключ в шифраторе; при этом в качестве ключа для шифрования криптографического ключа используют значение хэш-функции от биометрического шаблона;
вычисляют в кодере блочного кода кодовое слово от полученного шифротекста, представляющего собой информационную последовательность;
вычисляют в сумматоре по модулю два побитную сумму кодового слова и биометрического шаблона, в результате чего получают связку;
заносят связку кодового слова и биометрического шаблона в базу данных блока памяти;
сохраняют базу данных блока памяти в устройстве хранения информации;
в модуле выделения биометрических данных и криптографического ключа:
получают данные биометрического образца в блоке ввода биометрического образца;
обрабатывают полученные данные в блоке выделения признаков и биокодере, в результате чего получают нормализованный биометрический образец;
извлекают базу данных из устройства хранения информации и записывают в блок памяти модуля выделения биометрических данных и криптографического ключа;
в первом сумматоре по модулю два вычисляют побитную сумму биометрического образца и связки, в результате чего получают кодовое слово с ошибками;
производят в декодере блочного кода декодирование кодового слова с ошибками, при этом, если биометрический шаблон и образец получены от различных пользователей, то вес ошибки в кодовом слове превышает корректирующую способность кода, и на выходе декодера блочного кода формируется признак отказа от декодирования, означающий, что аутентичность пользователя не подтверждена, если биометрический шаблон и образец получены от одного пользователя, то различия между ними минимальны и ошибка в кодовом слове не превышает корректирующей способности кода, в этом случае ошибку исправляют путем применения процедуры декодирования с исправлением ошибок, и на выходах декодера блочного кода формируется кодовое слово с исправленными ошибками и соответствующие ему информационные символы;
вычисляют во втором сумматоре по модулю два побитную сумму связки и кодового слова с исправленными ошибками, в результате чего получают биометрический шаблон;
вычисляют в модуле реализации хэш-функции значение хэш-функции от биометрического шаблона;
дешифруют в дешифраторе информационную последовательность, соответствующую кодовому слову с исправленными ошибками, в результате выделяют криптографический ключ; в качестве ключа дешифрования используется значение хэш-функции от биометрического шаблона;
извлекают из базы данных блока памяти эталонный образец для проверки ключа;
осуществляют проверку выделенного криптографического ключа на основе эталонного образца из базы данных, в случае подтверждения подлинности выделенного ключа на выход модуля выделения биометрических данных и криптографического ключа подают выделенный криптографический ключ, в результате чего на выходе модуля выделения биометрических данных и криптографического ключа формируется сигнал о подтверждении аутентичности пользователя.
8. Способ по п.7, отличающийся тем, что данные биометрического образца в модуле ввода биометрического образца получают путем сканирования.
9. Способ по п.7, отличающийся тем, что обрабатывают полученные данные, по меньшей мере, одного биометрического образца в блоке выделения признаков и биокодере путем выделения признаков в модуле выделения признаков и нормализации методом робастного биометрического кодирования в биокодере.
10. Способ п.7, отличающийся тем, что в блоке генерации эталонного образца шифруют известный открытый текст на заданном криптографическом ключе и формируют эталонный образец, который содержит открытый текст и соответствующий шифротекст;
11. Способ по п.7, отличающийся тем, что проверку выделенного криптографического ключа на подлинность осуществляют путем дешифрования шифротекста эталонного образца на выделенном криптографическом ключе и последующего сравнения результата с открытым текстом эталонного образца.
12. Способ по п.7, отличающийся тем, что биометрические шаблон и образец представляют в виде двоичных последовательностей.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004114316/09A RU2316120C2 (ru) | 2004-05-12 | 2004-05-12 | Биометрическая система аутентификации |
KR1020050025211A KR100701882B1 (ko) | 2004-05-12 | 2005-03-26 | 생체 인식 데이터를 이용한 암호화키 생성 방법 및 장치 |
US11/126,393 US7802105B2 (en) | 2004-05-12 | 2005-05-11 | Method and apparatus for generating cryptographic key using biometric data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2004114316/09A RU2316120C2 (ru) | 2004-05-12 | 2004-05-12 | Биометрическая система аутентификации |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2004114316A RU2004114316A (ru) | 2005-10-27 |
RU2316120C2 true RU2316120C2 (ru) | 2008-01-27 |
Family
ID=35863803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2004114316/09A RU2316120C2 (ru) | 2004-05-12 | 2004-05-12 | Биометрическая система аутентификации |
Country Status (3)
Country | Link |
---|---|
US (1) | US7802105B2 (ru) |
KR (1) | KR100701882B1 (ru) |
RU (1) | RU2316120C2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2451409C2 (ru) * | 2010-01-26 | 2012-05-20 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Способ однозначного хэширования неоднозначных биометрических данных |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2899357B1 (fr) * | 2006-03-29 | 2008-06-20 | Sagem Defense Securite | Traitement de donnees biometriques dans un referentiel multi dimensionnel. |
FR2917525B1 (fr) * | 2007-06-12 | 2009-09-25 | Sagem Defense Securite | Traitement de donnees biometriques par transformation |
US8996886B2 (en) * | 2012-02-17 | 2015-03-31 | International Business Machines Corporation | Encrypted biometric data management and retrieval |
RU2480923C1 (ru) * | 2012-02-21 | 2013-04-27 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военная академия связи имени маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Способ формирования ключа шифрования/дешифрования |
US9436780B2 (en) | 2012-07-10 | 2016-09-06 | Seiko Epson Corporation | Constructing incremental tree model for vein image recognition and authentication |
WO2014092183A1 (ja) * | 2012-12-14 | 2014-06-19 | 日本電気株式会社 | ビット列照合システムと方法とプログラム |
WO2014175334A1 (ja) * | 2013-04-24 | 2014-10-30 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
JP6229713B2 (ja) * | 2013-04-24 | 2017-11-15 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
WO2014175326A1 (ja) * | 2013-04-24 | 2014-10-30 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
JP2017017588A (ja) * | 2015-07-02 | 2017-01-19 | 富士通株式会社 | 伝送装置、誤り訂正符号の生成方法及び誤り訂正方法 |
JP6488954B2 (ja) * | 2015-09-11 | 2019-03-27 | 富士通株式会社 | 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム |
KR101852526B1 (ko) * | 2016-07-08 | 2018-06-07 | 주식회사 아이리시스 | 암호 파일을 관리하는 모바일 장치의 방법 및 그것을 포함하는 암호 파일 관리 시스템 |
KR102587254B1 (ko) | 2016-10-31 | 2023-10-13 | 한국전자통신연구원 | Cnn과 rnn을 이용한 얼굴인식 기반 키 생성 방법 및 장치 |
CN114666059A (zh) * | 2022-03-07 | 2022-06-24 | 支付宝(杭州)信息技术有限公司 | 保护隐私的身份认证方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4411450C1 (de) * | 1994-04-01 | 1995-03-30 | Daimler Benz Ag | Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung |
US6038315A (en) * | 1997-03-17 | 2000-03-14 | The Regents Of The University Of California | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy |
CA2203212A1 (en) * | 1997-04-21 | 1998-10-21 | Vijayakumar Bhagavatula | Methodology for biometric encryption |
US7219368B2 (en) * | 1999-02-11 | 2007-05-15 | Rsa Security Inc. | Robust visual passwords |
US7269277B2 (en) * | 1999-12-14 | 2007-09-11 | Davida George I | Perfectly secure authorization and passive identification with an error tolerant biometric system |
US9210137B2 (en) * | 2001-08-24 | 2015-12-08 | Thomson Licensing | Local digital network, methods for installing new devices and data broadcast and reception methods in such a network |
JP2003152716A (ja) * | 2001-11-16 | 2003-05-23 | Ntt Advanced Technology Corp | 可変認証情報を用いる資格認証方法 |
US20030219121A1 (en) * | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
KR20040042123A (ko) * | 2002-11-13 | 2004-05-20 | 주식회사 퓨쳐시스템 | 휴대용 인증 장치 및 이를 이용한 인증 방법 |
AU2003900981A0 (en) | 2003-03-04 | 2003-03-20 | Grosvenor Leisure Incorporated | Secure steganographic biometric identification |
WO2004104899A2 (en) | 2003-05-21 | 2004-12-02 | Koninklijke Philips Electronics N.V. | Method and system for authentication of a physical object |
-
2004
- 2004-05-12 RU RU2004114316/09A patent/RU2316120C2/ru not_active IP Right Cessation
-
2005
- 2005-03-26 KR KR1020050025211A patent/KR100701882B1/ko not_active Expired - Lifetime
- 2005-05-11 US US11/126,393 patent/US7802105B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2451409C2 (ru) * | 2010-01-26 | 2012-05-20 | Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) | Способ однозначного хэширования неоднозначных биометрических данных |
Also Published As
Publication number | Publication date |
---|---|
RU2004114316A (ru) | 2005-10-27 |
KR20060044801A (ko) | 2006-05-16 |
US20100014655A1 (en) | 2010-01-21 |
US7802105B2 (en) | 2010-09-21 |
KR100701882B1 (ko) | 2007-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1149475B1 (en) | A fuzzy commitment scheme | |
Lee et al. | Biometric key binding: Fuzzy vault based on iris images | |
Juels et al. | A fuzzy commitment scheme | |
Hao et al. | Combining cryptography with biometrics effectively | |
Hao et al. | Combining crypto with biometrics effectively | |
US8412940B2 (en) | Biometric authentication method and system | |
US7620818B2 (en) | Biometric based user authentication and data encryption | |
Li et al. | A new biocryptosystem-oriented security analysis framework and implementation of multibiometric cryptosystems based on decision level fusion | |
Chen et al. | Biometric based cryptographic key generation from faces | |
US8375218B2 (en) | Pre-processing biometric parameters before encoding and decoding | |
Cimato et al. | Privacy-aware biometrics: Design and implementation of a multimodal verification system | |
US20030219121A1 (en) | Biometric key generation for secure storage | |
RU2316120C2 (ru) | Биометрическая система аутентификации | |
EP1759484A1 (en) | Biometric template protection and feature handling | |
EP3669297A1 (en) | A biometric cryptosystem | |
Kaur et al. | Cryptographic key generation from multimodal template using fuzzy extractor | |
Kanade et al. | Application of biometrics to obtain high entropy cryptographic keys | |
Roh et al. | Learning based biometric key generation method using CNN and RNN | |
Kuan et al. | Cryptographic keys from dynamic hand-signatures with biometric secrecy preservation and replaceability | |
Chafia et al. | A biometric crypto-system for authentication | |
Suresh et al. | A stable cryptographic key generation from fingerprint biometrics using Gray code for secure data storage | |
Pussewalage et al. | A survey: Error control methods used in bio-cryptography | |
Soltane et al. | A review regarding the biometrics cryptography challenging design and strategies | |
Ziauddin et al. | Robust iris verification for key management | |
Fatima | Securing the biometric template: a survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180513 |