CN1322335A - 利用生物统计数据来进行端对端确认的设备和方法 - Google Patents

利用生物统计数据来进行端对端确认的设备和方法 Download PDF

Info

Publication number
CN1322335A
CN1322335A CN99807954A CN99807954A CN1322335A CN 1322335 A CN1322335 A CN 1322335A CN 99807954 A CN99807954 A CN 99807954A CN 99807954 A CN99807954 A CN 99807954A CN 1322335 A CN1322335 A CN 1322335A
Authority
CN
China
Prior art keywords
biometrics
biometric data
equipment
key
analyser device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN99807954A
Other languages
English (en)
Inventor
斯特凡·A·德斯赫雷弗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LCI SMARTPEN NV
Original Assignee
LCI SMARTPEN NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LCI SMARTPEN NV filed Critical LCI SMARTPEN NV
Publication of CN1322335A publication Critical patent/CN1322335A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

一种安全交易系统和一种安全方法,基于用户的生物统计数据来确认用户,包括:一个生物统计分析设备,它被装配在一个安全环境中,并具有一个安全设备标识符和密钥。第一确认装置接收生物统计数据,并基于用户的生物统计参考数据来鉴定用户的生物统计数据;同时,第二确认装置至少根据安全设备标识符来确认生物统计分析器装置的授权使用。只有当第一和第二确认装置分别确认生物统计数据和生物统计输入设备的授权使用时,安全交易系统才确认该用户。

Description

利用生物统计数据来进行端对端确认的设备和方法
相关申请
本申请要求序列号60/090,822的临时申请的申请日,该申请的申请日是1998年6月26日。
本发明的背景技术
1.本发明所属技术领域
本发明涉及认证、欺诈检测和预防、安全和加密技术领域。更具体地说,本发明涉及生物统计数据的确认。
2.相关技术的说明
随着电子商务的出现,已经设计了相应的程序来鉴定用户,并确保该用户所传送和接收的电子数据的保密性。多数国家的政府指定和授权适当的组织来扮演确保数据传输安全的特殊角色,所述数据包括数字签名。
电子商务可能需要若干相应的安全要素:确认、安全通信、可信赖的服务环境、电子契约、知识产权保护、数字式支付机制、团体信息安全性(数据、程序、存取控制)。
通常用来对破坏机密性、欺诈和非法翻印进行检测和作出反应的技术包括:加密技术,它提供了用于安全的文件传输和确认的数学结构;用于增强真实性证明的密钥登记和证明;用于提供具体信息安全的证明;用于将可检验的具体用户属性(生物统计性质)与确认程序联接的生物统计分析;以及用于本质的具体信息的安全存储和处理的防伪造设备。
按照背景技术中的方法,加密方法可以被分成对称的和不对称的方法,这取决于用于对信息加密和解密的密钥。对称的(“专用密钥”)加密技术使用同一个密钥对信息进行加密和解密。一条信息被理解为一个任意的数据串,在本技术领域,它可以用二进制、八进制、十六进制数来表示。因为用同一个密钥进行加密和解密,所以该密钥必须始终保持秘密,以一种安全模式递交给别的人。任何拥有该对称的解密密钥的人还可以加密,这样就不可能鉴定原创者(originator)。
不对称的密钥(“公开/专用密钥对”)加密技术基于两个密钥,它们在数学关系上彼此相关以形成一个补码。例如,两个密钥中的一个密钥可用于加密一个数据字串,而另一密钥可用于解密该数据字串。一个称为专用密钥的密钥保持为秘密状态。另一个称为公用密钥的密钥不是秘密的,可以散布而不会危及安全。在本技术领域,公用密钥的加密技术是众所周知的。
不对称的密钥设置可通过两种方法来应用:用于数据字串的安全加密,或来鉴定数据的原创者。然而,不能同时使用相同的密钥对来加密数据字串和用于鉴定原创者。
在加密技术中另一个有用的概念是单向函数,特别是单向的散列函数。散列函数是一种获得一个输入串并将它转换为一个固定大小的、常常较小的输出串的函数。因为散列函数是典型的多对一的关系,如果两输入字串相等,则它们不能被用来进行绝对确定。然而,如果两输入字串散列到相同的值,则两输入字串具有一个相当大的确定程度。换句话说,本散列值不能被解密。为了更进一步地增强安全性,混编的输出字串可以用接收者的公用密钥加密,然后,接收者用他的专用密钥解密。单向的函数有两个主要应用:口令保护和信息摘要(digest)。使用单向函数进行口令保护的实例可以在现代的计算机上找到,用于检验存取授权。用于信息的实例是MD4和MD5算法,在本技术领域是公知的。
另一个有用的概念是数字签名。为了使信息安全,人们可以给它加上一个数字签名。一个人创造了如上所述的一条信息。一条原始信息的发送人产生了该信息的单向的混编信号(hash),即,信息摘要,并用发送者的专用密钥加密该混编信号。然后该发送者把信息摘要和专用密钥附加到原始信息中。该附加信息被称为数字签名。发送者把原始信息和信息摘要,以及允许接收者计算发送者的公用密钥的信息发送给接收者,数字签名可以确定发送者的专用密钥的确与原始文件被同时使用,并验证原始文件没有被改变。
然而,如果没有附加的保护,仅仅基于所发送的信息,接收者无法验证发送者的真实身份。换句话说,接收者不能检验发送者与所期望从他那儿得到信息的人是完全相同的。
为了克服这些缺点,建立了ISO确认结构,也通称为X.509协议。该结构是基于认证的。一个可信赖的认证机构(CA)为每一个用户分配了一个唯一的名称,并颁发了一个认证证书,该证书包含名称和用户的公用密钥。该认证机构用一个秘密的密钥标记了所有的认证证书。认证证书可能有一个指定的有效期。然而,除非该认证机构私下知道这个用户,否则该认证机构仍然不能够保证(guarantee)该用户确实是与该用户名相关的具体人。这种保证由登记或设备权威机构(DA)来提供。
该权威机构检验这个用户的身份,并颁发了一个专用密钥/公用密钥。个人的专用密钥通常是一个这个人不得不记住的口令,和/或一个包含该专用密钥的记号(token)。权威机构用权威机构的专用密钥把包括个人的公用密钥在内的有关个人信息加密,以数字式方法标记该加密信息,并使得认证机构能得到该信息,以存储在密钥服务器上。该标记的加密信息被称为注册证书。
该认证机构在一个服务器上颁发该注册证书,并基于该认证机构所拥有的权威机构的公用密钥验证它们的真实性。该认证机构的公用密钥被结合到大多数浏览器中。一个人可以通过该认证机构的公用密钥检验他人。用这种方式,请求人可以确认该证书是否真实。确认不局限于单个发送者和单个接收者。如果一个交易涉及到几个人,则证书必须能证明每一方。多个确认必须被附加到相应于该交易的信息摘要中。如前所述,所有确认被认为是真实的。
然而,认证机构可以基于用户正确的专用密钥或证明而颁发证书,即使该用户不是确认的。例如,安全的专用密钥可以包含相当数量的字母,使它们难以被记住。一个确认的用户因此将不得不以书面形式来记录口令或者是在计算机文件中记录为纯文本,它可能被潜在的犯罪者盗用。进入一个安全性站点时,口令也可能被记录,并在一个稍后的时间被欺诈性地重新使用。另一方面,包含专用密钥的证明可能被盗用或偷窃。
因此,期望通过在一个人和被使用的专用密钥之间建立一个唯一的安全连接(link),以使该专用密钥只可被该人所使用。更进一步地期望为一个人建立一个专用密钥,它是唯一的,并且不会被记录和存储。
本发明的概述
总体来说,本发明组合了生物统计确认、电子签名、数字签名、设备识别、和利用对称的和不对称的加密技术进行安全制造的设备,以确保电子交易的端对端安全性。
按照本发明的一个方面,一个基于用户的生物统计数据来确定该用户的安全交易系统包括一个生物统计分析器装置装置,它接收这个用户的生物统计数据,并且具有一个安全设备标识符。只有当接收生物统计数据的第一确认装置基于这个用户的生物统计参考数据确定了该用户的生物统计数据,和第二确认装置基于至少一个安全设备标识符确定了该生物统计分析器装置装置的经认可的使用之后,该安全交易系统才会认可该用户。
按照的本发明的另一个方面,一种用于确定一个用户的生物统计数据的方法包括:为一个生物统计分析器装置装置提供一个安全设备标识符;用该生物统计分析器装置获得用户的生物统计数据;以及生成一个递增的通话(session)ID;用于连续的获得生物统计数据。本方法更进一步地包括基于至少一个安全设备标识符来确认生物统计分析器,以及至少基于该通话ID以及已获得的生物统计分析器数据和该用户的参考生物统计数据之间的对比来确定生物统计分析器数据。只有当该生物统计分析器装置和该生物统计分析器数据是真实的时候,该生物统计数据才被认可。
按照本发明的又一个方面,一种利用生物统计数据来在交易中提供端对端安全性的方法包括:对带有安全设备标识符的生物统计分析器装置进行编程,分配一个安全设备密钥给该生物统计分析器装置,以及用该生物统计分析器装置获得生物统计数据,其中,该生物统计分析器装置生成一个分别的按顺序增加的通话ID,用于连续的记录生物统计数据。这种方法更进一步地包括至少基于安全设备标识符、设备密钥和通话ID,以及基于已获得的生物统计数据和用同一个生物统计分析器装置记录的参考生物统计数据之间的对比来确定生物统计数据。
本发明的实施例可能包括以下特征的一个或多个。该生物统计分析器装置可以为每一个用户通话生成一个唯一的通话ID,其中,该唯一的通话ID可以按顺序从一个通话到下一个通话而增加。只有在用于相应的生物统计分析器装置的当前通话的通话ID大于前面的通话的通话ID时,该用户才被确认。该生物统计分析器装置可以包括一个唯一的生物统计分析器密钥,它由一个可信赖的设备权威机构颁发,并防伪造地存储在生物统计分析器装置中。该生物统计分析器装置可以通过一个拥有安全程序设计站识别密钥的安全编程设备来进行编程,其中的密钥为该可信赖的设备权威机构所知。该安全编程设备可以包括一个程序设计站识别密钥,它可以是一个可信赖的设备权威机构所提供的对称的密钥。作为更进一步地安全性措施,该生物统计分析器装置还可以包括一个生物统计分析器密钥,其中,该生物统计分析器装置的确认取决于该生物统计分析器装置和一个被可信赖的设备权威机构所保持的参考密钥之间的对比。该生物统计数据可以是信息摘要或混编信号的形式。
本发明的其它特征以及优点从下列对最佳实施例的描述以及权利要求中可以明显看出。
附图的简要说明
图1是一个方框示意图,表示本发明的生物统计数据的端对端确认系统;
图2是一个示意图,表示在生物统计分析器装置的制造和初始化期间,各种设备和设备权威机构之间的相互操作;
图3表示在生物统计数据的确认期间,安全申请站与注册认证机构之间的相互操作;
图4是一个流程图,表示本发明的生物统计分析器装置的制造工艺的流程;以及
图5是一个流程图,表示按照本发明的确认程序的流程。
最佳实施例的说明
现在参考图1,用于生物统计数据的端对端确认的安全制造和确认系统5包括一个制造站10,其中装配了一个示范性的生物统计分析器装置14,在这里以笔14的形式示出,用于输入用户签名,例如,在美国该笔14可以是从马萨诸塞州,Andover,的LCI-SMARTpen买到的LCI SMARTpenTM。该LCI-SMARTpenTM包括一个先进的无线计算机系统,它被小型化、其功能和大小(footprint)象一支笔。
除这支笔14之外,或用来代替它的,该生物统计分析器装置可以包括其它的生物统计输入设备,例如指纹阅读器32,声音识别设备36,光学的面部或虹膜扫描器34,等等。虽然下面将利用笔输入设备14来描述本发明,但本领域的普通技术人员应该理解本发明的设备和方法也适用于其它生物统计输入设备。该生物统计分析器装置的电子电路包括用于数据采集,数据处理和数据输出的电子芯片。这些芯片中的至少一个通常包含一个由芯片制造商提供的可编程的或可再编程的芯片ID。这种芯片ID是唯一的,但不是安全的,因为该芯片厂商也知道它。为了提高所储存的识别编号的安全性,制造站10包含一个安全编程设备12,它是防伪造的(tamper-resistant),包含一个唯一的专用密钥,被称为程序设计站识别密钥(PSIK)13。具有PSIK 13的该安全编程设备12通过可信赖的第三方例如一个设备权威机构(DA)20来装配。该安全编程设备12、生物统计分析器装置14和权威机构20之间的相互操作的细节将在下面更详细地讨论。以该技术中一种公知的方式,制造站10可以通过数据线50,52和96与权威机构20相互操作(interact),这些数据线可以是安全的或开放的通信信道。
该生物统计分析器装置14中的电子仪器通过常规的防伪造电子电路组装来进行物理保护。该生物统计分析器装置14中的编程芯片的唯一的但公用的ID号作为芯片ID 15被储存在设备14中。稍后将被讨论的生物统计分析器装置公用密钥也一直保留在生物统计分析器装置中。这些数据是不可改变的,只可以在该生物统计分析器装置内部读取。
安全制造和确认系统5与认证机构(CA)40通信,认证机构40拥有被权威机构(DA)20使用的密钥的有关信息,并负责在已确认了生物统计数据之后颁发证书。设备权威机构20和认证机构40各自具有数据库22、42,以存储生物统计分析器装置14为检验和确认生物统计数据所必需的属性。例如,PSLK被安全地储存在权威机构(DA)数据库22中。
用于提供端对端安全性的安全制造和确认系统5的另外一个部分是一个安全申请站30,生物统计分析器装置14可以与它连接。为了达到确认的目的,安全申请站30与权威机构(DA)20和认证机构40相互操作。相互操作的细节在下面将被详细地讨论。
现在参考图2,在生物统计分析器装置14的制造期间,通过将芯片ID(C-ID)15与程序设计站识别密钥(PSIK)13混编,以信息摘要的形式,本制造站10的安全编程设备12把该生物统计分析器装置14的芯片ID15发送给可信赖的第三方,在本例中是设备权威机构(DA)20,如箭头线16所示。设备权威机构20鉴定PSIK,并生成一个生物统计分析器装置的公用/专用密钥序列(BAID)。设备权威机构20把相应于该PSIK的芯片ID 15和BAID存储在其数据库22中。
设备权威机构20用PSIK加密BAID,并发送加密的BAID给相应于该PSIK的安全编程设备12,如箭头线17所示。安全编程设备12把所接收到的被加密的BAID解密,并把生物统计分析器装置的专用密钥嵌入(embed)该生物统计分析器装置14中,如箭头线18所示。利用生物统计分析器装置14,该BAID公用密钥被传送到安全申请站30,下面将对它进行详细描述。另外,设备权威机构20还通过安全传输信道(未示出)把PSIK发送给认证机构40。
现在参考图3,安全申请站30的生物统计分析器装置14获得生物统计用户输入数据。安全申请站30产生一个交易的生物统计信息摘要(混编信号),包括生物统计分析器装置的电子签名。安全申请站30传送混编的和被标记的交易数据给作为可信赖的第三方的认证机构40,如箭头线25所示。认证机构40发送用于检验的BAID给设备权威机构20,如箭头线27所示。如果专用密钥和公用密钥与储存在权威机构(DA)数据库22中的PSIK密钥匹配,则设备权威机构20颁发一份安全性证明书给认证机构40,如箭头线28所示。设备权威机构20还可以在它的数据库22中载入相应于PSIK的数据记录。如前所述,设备权威机构20通过安全通信信道把PSIK传送给认证机构40。认证机构40基于被记录在其数据库42中的数据记录来核对生物统计分析器装置14的电子签名。
可能发生两种情况之一:如果这个用户是第一次把生物统计数据输入到生物统计分析器装置14中,可信赖的第三方不得不检验这个用户的真实身份。可信赖的第三方可以是,例如,银行,公证人等等,就是说拥有一个已确认的专用密钥。相应的公用密钥将被相应认证机构的人士知道。可信赖的第三方给生物统计数据或混编信号加上标记,它被接收生物统计数据的相应认证机构认为是证据,证明该生物统计数据是真实的,并与这个被识别的用户有关。相应的认证机构把这个用户和生物统计数据属性存储在它的安全数据库中。
另一方面,如果这个用户的生物统计数据已经在相应的认证机构的数据库中被引用,该认证机构40的一个验证算法将比较接收到的生物统计数据和参考生物统计数据。如果这些数据是一致的,以及如果从设备权威机构20收到一份有效的安全性证明书,那么认证机构40颁发一份确认证书,如箭头线26所示,该证书的颁发也可以被记录在认证机构数据库42中。
现在参考图4,一个流程图描述了用于该生物统计分析器装置14的设备标识符的安全的生成过程。设备标识符的安全的产生过程本质上可以被分成两个部分:一个步骤60,基于防伪造的程序设计站识别密钥(PSIK)13产生一个安全的设备标识符;以及一个步骤70,通过这一步,也拥有该PSIK的设备权威机构20为拥有相应PSIK的设备产生生物统计分析器装置专用/公用密钥。在步骤60中,提供生物统计分析器装置的电子零部件的芯片厂商把一个唯一的芯片ID装入生物统计分析器装置,步骤62。安全编程设备读出由芯片厂商提供的芯片ID,步骤64。芯片ID是唯一的,但不是安全的,因为该芯片厂商知道它,如上所述。接下来,安全编程设备产生一个序号(SN),步骤66。然后,该安全编程设备利用它的PSIK给芯片ID和序号加密,步骤68,并发送被加密的信息给设备权威机构(DA),步骤69。
在步骤70中,在检验了PSIK之后,该设备权威机构对称性地将被加密的信息解密。该设备权威机构利用常规的密钥产生方法,例如RSA,产生一个生物统计分析器识别公用/专用密钥(BAID)结构,用于与该PSIK有关的设备,步骤72。设备权威机构把芯片ID与生物统计分析器识别公用和专用密钥(BAID)存储在安全数据库中,步骤74。数据库按照本技术领域公知的常规方法来维护其安全性。然后,设备权威机构利用适当的PSIK加密该BAID,并发送被加密的BAID给符合相应的PSLK的安全编程设备,步骤76。
一旦收到被加密的BAID,安全编程设备用其PSIK解密BAID,并利用一次写入多次读出程序,把生物统计分析器的专用密钥装入正在制造站被装配的生物统计分析器装置的可编程的集成电路中,步骤78。在本技术领域,一次写入多次读出(WORM)程序是众所周知的。生物统计分析器已准备好记录一个用户的生物统计数据。
现在参考图5,流程图描述了一个记录生物统计数据的程序80和一个确认利用已确认的生物统计分析器装置获得的生物统计数据的程序90。在步骤80中,生物统计分析器装置14记录用户的生物统计数据,步骤82,并产生一个连续增加的通话ID,步骤84。在数据离开生物统计分析器装置之前,被记录的生物统计数据与BAID专用密钥和通话ID一起用BAID公用密钥加密,步骤86。然后,被加密的数据被混编后加入到一条信息摘要中,并用数字标记,随后被混编的和被标记的数据被安全地传送给认证机构(CA)。认证机构(CA)解密这则信息摘要,步骤92。然后,该认证机构检测这个通话ID是否大于先前收到的用于同一个设备的通话ID,步骤94。如果这个通话ID大于上一次被记录的通话ID,则认证机构与知道用于相应的芯片ID的BAID公用和专用密钥的设备权威机构进行联系。如果这个BAID是正确的,步骤98,权威机构(DA)颁发一份安全性证书给认证机构,步骤100。一旦收到这个安全性证书,且在评价了该生物统计数据,并把它与包含在认证机构数据库42中的相应的参考生物统计数据比较之后,该认证机构颁发它自己的证书,它可以加上时间和日期的印记,并由这个认证机构做长期性的存储记录,而且发送这本证书给安全申请站,步骤100。本领域的普通技术领域人员可以理解到,为了以代替生物统计数据,可以比较这些数据的散列。该生物统计数据现在可以被用来在线确认该用户了。
另一方面,如果在步骤94中判定通话ID与所收到的上一个通话ID相同或者小于它,将要怀疑是伪造或擅自更改该生物统计分析器装置。在这种情况下,该认证机构不能颁发证书,并甚至可以禁止该设备继续使用,步骤96。
本领域的普通技术人员很清楚的了解,利用对称的还是不对称的密钥序列将取决于相应的传输通道的安全性。在专用的安全线路之中,数据可以利用一个对称的密钥加密,然而,例如,国际互联网络中的传输需要不对称的加密。对称的密钥加密通常比不对称的加密更快。
上述的示范性的确认程序可以在线地进行实时处理,标记确认通常在1秒内被完成。或者,生物统计数据还可以被离线(off-line)使用,而在一个稍后的时间进行检验。
虽然本发明已经连同详细描述和展示的最佳实施例而进行了解释,但是,本领域的普通技术人员很容易地对它进行相应的改进和改善。相应地,本发明的实质和范围仅仅由下面的权利要求来限定。

Claims (20)

1.一种用于确认用户的安全交易系统,包括:
一个接收用户生物统计数据并拥有一个安全设备标识符的生物统计分析器装置;
第一确认装置,它接收生物统计数据,并基于用户的生物统计参考数据确认该用户的生物统计数据,和
第二确认装置,它至少在安全设备标识符的基础上,确认该生物统计分析器装置的一个授权使用,
其中,只有当第一和第二确认装置分别确认生物统计数据和该生物统计输入设备的授权使用时,该安全交易系统才确认该用户。
2.按照权利要求1所述的交易系统,其中,生物统计分析器装置为每一个用户通话产生一个唯一的通话ID。
3.按照权利要求2所述的交易系统,其中,这个唯一的通话ID从一个通话到下一个通话按顺序地增加。
4.按照权利要求1所述的交易系统,其中,这个生物统计分析器装置更进一步地包含一个由可信赖的设备权威机构颁发的唯一的生物统计分析器密钥。
5.按照权利要求4所述的交易系统,其中,由一个安全编程设备对该生物统计分析器装置进行编程该安全编程设备拥有一个为可信赖的设备权威机构所知的安全程序设计站识别密钥。
6.按照权利要求1所述的交易系统,其中,由第一确认装置接收到的生物统计数据是混编的信息摘要形式。
7.按照权利要求2所述的交易系统,其中,第一确认装置比较所述生物统计分析器装置的当前通话ID与前一个通话的通话ID,只有当当前的通话ID大于前一个通话的通话ID时,才会确认这个用户。
8.按照权利要求4所述的交易系统,其中,第二确认装置比较所述生物统计分析器装置的唯一生物统计分析器密钥与同一设备的参考密钥。
9.按照权利要求1所述的交易系统,其中,所述用户的生物统计参考数据由认证机构储存。
10.按照权利要求1所述的交易系统,其中,所述生物统计参考数据是一条混编的信息摘要形式。
11.一种确认用户的生物统计数据的方法,包括:
向生物统计分析器装置提供一个安全设备标识符,
利用该生物统计分析器装置获得该用户的生物统计数据,
产生一个递增的通话ID,用于生物统计数据的连续采集,
至少以安全设备标识符为基础确认生物统计分析器装置,和
至少以通话ID为基础,确认生物统计分析器数据,以及在已获得的生物统计分析器数据与所述用户的参考生物统计数据之间进行比较,
其中,只有当该生物统计分析器装置和所述生物统计分析器数据是真实的时,所述生物统计数据才被确认。
12.按照权利要求11的方法,其中,在已获得的生物统计分析器数据与所述用户的参考生物统计数据之间的比较包括混编的相应生物统计分析器数据与参考生物统计数据的比较。
13.按照权利要求11所述的方法,其中,安全设备标识符由安全编程设备提供给生物统计输入设备。
14.按照权利要求13所述的方法,其中,安全编程设备包括一个安全程序设计站识别密钥。
15.按照权利要求14所述的方法,其中,安全程序设计站识别密钥由一个可信赖的设备权威机构提供给安全编程设备。
16.按照权利要求11所述的方法,其中,确认生物统计分析器装置进一步包含比较该生物统计分析器装置的生物统计分析器密钥与由一个可信赖的设备权威机构保持的参考密钥。
17.一种在一个利用生物统计数据的交易中提供端对端安全性的方法,包括:
利用一个安全设备标识符对一个生物统计分析器装置进行编程,
分配一个安全设备密钥给所述的生物统计分析器装置,
利用所述的生物统计分析器装置获得生物统计数据,所述的生物统计分析器装置为生物统计数据的连续记录产生一个相应的递增的通话ID,和
至少基于安全设备标识符、设备密钥和通话ID,以及基于已获得的生物统计数据和用同一个生物统计分析器装置记录的参考生物统计数据之间的对比来确定生物统计数据。
18.按照权利要求17所述的方法,其中,所述的生物统计数据表现为混编信号。
19.按照权利要求17所述的方法,其中,程序设计包括将所述的生物统计分析器装置连接到安全编程设备上,该安全编程设备能够读出生物统计分析器装置的芯片识别码、产生一个序号、并从一个设备权威机构获得一个基于设计站识别密钥的生物统计分析器密钥,该生物统计分析器密钥储存在安全编程设备中。
20.按照权利要求19所述的方法,其中,所述生物统计分析器密钥对的专用密钥被嵌入所述生物统计分析器装置中。
CN99807954A 1998-06-27 1999-06-25 利用生物统计数据来进行端对端确认的设备和方法 Pending CN1322335A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US9082298P 1998-06-27 1998-06-27
US60/090,822 1998-06-27

Publications (1)

Publication Number Publication Date
CN1322335A true CN1322335A (zh) 2001-11-14

Family

ID=22224487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN99807954A Pending CN1322335A (zh) 1998-06-27 1999-06-25 利用生物统计数据来进行端对端确认的设备和方法

Country Status (7)

Country Link
EP (1) EP1092182A2 (zh)
JP (1) JP2002519782A (zh)
CN (1) CN1322335A (zh)
AU (1) AU5206499A (zh)
CA (1) CA2335532A1 (zh)
IL (1) IL140357A0 (zh)
WO (1) WO2000000882A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100380269C (zh) * 2001-02-07 2008-04-09 萨甘股份有限公司 生物统计识别或鉴别系统
CN1951059B (zh) * 2004-05-10 2010-11-03 皇家飞利浦电子股份有限公司 能够记录由生物统计数据保护的交易的个人通信设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR950702436A (ko) * 1992-07-28 1995-07-29 자코부스 코르넬리스 라세르 가교 결합 양이온성 중합체 및 알콜실화 에테르를 함유하는 국소용 약학 조성물(pharmaceutical composition for topical use containing a crosslinked cationic polymer and an alkoxylated ether)
US6928547B2 (en) 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US7284125B2 (en) 2000-03-23 2007-10-16 Tietech Co. Ltd. Method and apparatus for personal identification
EP1410127A1 (en) * 2000-04-04 2004-04-21 Suncrest LLC Apparatus and method for assuring the integrity of a multi-user personal information database
FR2810822B1 (fr) 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
DE10109760A1 (de) * 2001-02-28 2002-09-05 Unipen Ag Chipleser und Identifikationsverfahren zur Verifizierung der Benutzungsberechtigung eines Chipbenutzers
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
US20070220274A1 (en) * 2005-10-17 2007-09-20 Saflink Corporation Biometric authentication system
NL1037554C2 (en) 2009-12-15 2011-06-16 Priv Id B V System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
DE4336679A1 (de) * 1993-10-27 1995-05-04 Siemens Ag Verfahren zur Autorisierung der Informationseingabe in ein Kommunikations- und Informationssystem mit Hilfe eines Eingabegerätes
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100380269C (zh) * 2001-02-07 2008-04-09 萨甘股份有限公司 生物统计识别或鉴别系统
CN1951059B (zh) * 2004-05-10 2010-11-03 皇家飞利浦电子股份有限公司 能够记录由生物统计数据保护的交易的个人通信设备

Also Published As

Publication number Publication date
WO2000000882A2 (en) 2000-01-06
CA2335532A1 (en) 2000-01-06
JP2002519782A (ja) 2002-07-02
WO2000000882A3 (en) 2000-04-13
AU5206499A (en) 2000-01-17
IL140357A0 (en) 2002-02-10
EP1092182A2 (en) 2001-04-18

Similar Documents

Publication Publication Date Title
US7421079B2 (en) Method and apparatus for secure key replacement
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
US7178027B2 (en) System and method for securely copying a cryptographic key
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US20090282259A1 (en) Noisy low-power puf authentication without database
WO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
KR20060127080A (ko) 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
JP3980145B2 (ja) チップカード用暗号鍵認証方法および証明書
JP2007522739A (ja) 一方向性認証
CN1322335A (zh) 利用生物统计数据来进行端对端确认的设备和方法
GB2386803A (en) Protecting a digital certificate stored on a physical token using biometric authentication
CN108322311B (zh) 数字证书的生成方法及装置
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
CN115277093A (zh) 篡改验证方法及其系统、装置和电子设备
JP2007258789A (ja) エージェント認証システム、エージェント認証方法、及びエージェント認証プログラム
TW202319998A (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
CN101107609A (zh) 登记阶段
CN117473324A (zh) 基于SGX和XGBoost的模型训练方法、系统及存储介质
CN114357385A (zh) 一种软件防护和授权方法、系统及装置
Esmaili et al. Authentication Techniques
CN1345007A (zh) 无标识全动态认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication