DE202021003324U1 - Persönlicher biometrischer Authenticator - Google Patents

Persönlicher biometrischer Authenticator Download PDF

Info

Publication number
DE202021003324U1
DE202021003324U1 DE202021003324.6U DE202021003324U DE202021003324U1 DE 202021003324 U1 DE202021003324 U1 DE 202021003324U1 DE 202021003324 U DE202021003324 U DE 202021003324U DE 202021003324 U1 DE202021003324 U1 DE 202021003324U1
Authority
DE
Germany
Prior art keywords
authentication
biometric
subject
factors
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202021003324.6U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Monumentum Global GmbH
Original Assignee
Monumentum Global GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Monumentum Global GmbH filed Critical Monumentum Global GmbH
Priority to DE202021003324.6U priority Critical patent/DE202021003324U1/de
Publication of DE202021003324U1 publication Critical patent/DE202021003324U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Ein PBA-Gerät zur biometrischen Authentifizierung eines menschlichen Subjekts ohne Weitergabe biometrischer Daten von einem menschlichen Subjekt in externen Systemen unter Verwendung eines persönlichen biometrischen Authentificators (100) und eines Subjektauthentifizierungsmoduls (101) durch Kombination der Speicherung biometrischer Daten und privater Datenobjekte in einem einzigen Gerät, bestehend aus:
der Erfassung biometrischer Daten von Subjekten als Authentifizierungsfaktoren und der Speicherung von Authentifizierungsfaktoren im Subjektauthentifizierungsmodul (101) ohne der Möglichkeit, diese zu extrahieren (420), der Assoziation des menschlichen Subjekts in einem externen System durch Austausch von Identifikationstoken (410), der Speicherung von Identifizierungstokens im Subjektauthentifizierungsmodul (101), der Durchführung der Authentifizierung in einem externen System durch die Durchführung einer lokalen biometrischen Authentifizierung im Subjektauthentifizierungsmodul (101) mit biometrischen Daten, die von einem persönlichen biometrischen Authentificator (100) erfasst werden, und zwar mit seinen biometrischen Sensoren/Lesegeräten 103, um Zugang zu privaten Datenobjekten zu erhalten, die im Subjektauthentifizierungsmodul (101) gespeichert sind und für kryptografische Vorgänge erforderlich sind, die wiederum für eine erfolgreiche Authentifizierung im externen System (420) benötigt werden..

Description

  • Das vorliegende System und die Methode sind nützlich für die Authentifizierung von menschlichen Subjekten in externen Systemen (lokal und fern) mit einem Sicherheitsniveau, das durch biometrische Authentifizierung bereitgestellt wird, ohne der Notwendigkeit, biometrische Daten von menschlichen Subjekten zu erheben, zu speichern und zu verwalten, wodurch kritische Risiken, die mit der zentralen Speicherung biometrischer Daten verbunden sind, wie z. B. der Verlust biometrischer Daten, der alle anderen Systeme, die sich auf dieselben biometrischen Daten zur Authentifizierung stützen, gefährden könnte, vollständig entschärft werden.
  • Das System und die Methode haben einen breiten Anwendungsbereich, einschließlich der Nutzung durch Behörden, Unternehmen, oder Privatpersonen.
  • Das vorliegende System und Methode basiert auf einem speziellen Hardwaregerät, dem so genannten Teilnehmerauthentifizierungsmodul, das die kombinierte Speicherung biometrischer Daten und ihrer Derivate als Authentifizierungsfaktoren in einem einzigen Gerät ermöglicht, ohne die Möglichkeit, sie zu extrahieren, und die Durchführung der geräteinternen biometrischen Authentifizierung sowie privater Datenobjekte wie private asymmetrische Schlüssel und digitale Zertifikate, die für die externe Systemauthentifizierung erforderlich sind und nach erfolgreicher lokaler biometrischer Authentifizierung zugänglich sind.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung definiert die Methode, das Gerät und das Computerprodukt, welche für die Durchführung von Benutzerauthentifizierung vor Ort (Subjekt und Eigentümer der biometrischen Daten) und im Fernzugriff auf Dienstzugangskanäle verwendet werden, unter Berücksichtigung der biometrischen Faktoren ohne Notwendigkeit die biometrischen Benutzerdaten mit irgendwelchen Dritten zu teilen.
  • Hintergrund der Erfindung
  • Heutzutage, steigt die Bedeutung von biometrischen Technologien und wird von Regierungen und Handelsunternehmen gleichermaßen für Authentifizierung verwendet. Einige biometrische Faktoren, solche wie Fingerabdruck, Handerkennung, Iris-Erkennung, erfordern den Erwerb spezieller Hardware, andere biometrische Faktoren wie Gesichtserkennung und Stimmerkennung können durch herkömmliche Hardware erfasst werden.
    Durch spezielle Hardwareanforderungen wird die biometrische Authentifizierung derzeit hauptsächlich für die Durchführung von Authentifizierung vor Ort verwendet (Zutrittskontrollsystem, Grenzkontrolle, Authentifizierung von Beschäftigten einer Bankfiliale, Benutzerauthentifizierung an einem Geldautomaten). Einigen Banken haben damit begonnen, einfache Stimmerkennung im Fernzugriff auf Dienstzugangskanäle (durch Telefonanrufe) durchzuführen, aber die biometische Authentifizierung durch Fernzugriff auf Dienstzugangskanäle hat bis jetzt nicht die Dynamik erreicht.
    Während der COVID-19 Pandemie im Jahr 2020 neigen alle Parteien weltweit dazu, sich immer mehr auf Fernzugriff der Dientzugangskanäle zu verlassen und ebenfalls steigt die Forderung für effektive und sichere Methoden der Benutzerauthentifizierung einschließlich der Authentifizierung unter Berücksichtigung biometischer Faktoren.
  • Die derzeitigen Implementierungen der biometrischen Authentifizierung erfordern das zu authentifizierende Subjekt (Eigentümer der biometrischen Daten) die biometrischen Daten mit dem Provider der biometrischen Authentifizierung zu teilen (d.h. teilen von Fingerabdrücken und vom Scan der Iris mit seinem Mitarbeiter, um diese im Zutrittskontrollsystem oder die Stimmauthentifizierung in der Datenbank des Unternehmens zu speichern.
    Seitdem die biometrische Authentifizierung sich immer mehr verbreitete, sind die Eigentümer der biometrischen Daten gezwungen diese Daten mit mehreren Parteien zu teilen. Mit Erhöhung der Anzahl der Speicherpunkte, wo die biometrischen Daten gespreichert sind, und mit der Erhöhung der Zahl der Provider, die die biometrischen Benutzerdaten betreiben, steigen ebefalls die Risiken des privaten biometrischen Datenlecks, oder, das Risiko, dass die Daten kompromittiert werden, signifikant. Im Falle eines privaten biometrischen Datenlecks oder einer Kompromittierung, liegt das größte Problem darin, dass der Benutzer sein Fingerabruck oder sein Gesicht nicht „ändern“ kann, wie bei einem gängigen Passwort, um eine unbefugte Nutzung zu verhindern.
    Ein weiterer Nachteil von solchem Verlust oder Kompromittierung ist, dass sobald Daten von einem Provider durchgesickert sind, alle anderen Provider, die sich auf den gleichen biometrischen Faktor verlassen, definitiv kompromittiert sind. Z.Bsp. wenn die Fingerabdrücke eines Subjekts von einem Zutrittskontrollsystem eines Unternehmens komprimittiert sind, dann sind die Bankkonten des Subjekts in allen Banken, die sich auf die auf Fingerabdruckauthentifizierung angewiesen sind, nicht mehr sicher.
  • Zusammenfassung der Erfindung
  • Die Erfindung ist durch die beigefügten unabhängigen Ansprüche definiert. Zusätzliche Merkmale und Vorteile von offengelegten Konzepten sind in der Beschreibung angegeben, welche folgt, und wird teilweise aus der Beschreibung ersichtlich, oder kann möglicherweise bezeugt werden durch die Anwendung der beschriebenen Technologien. Die Merkmale und Leistungen von Konzepten können umgesetzt und bezogen werden durch die Instrumente und Kombinationen, auf die in den beigefügten Ansprüchen besonders hingewiesen wird.
  • Diese, oder andere Merkmale der beschriebenen Technologien wird deutlicher von der folgenden Beschreibung und der beigefügten Ansprüche werden, oder kann, wie hier dargestellt wird, durch die Praxis der offenbarten Konzepte erlernt werden.
  • Die vorliegende Offenbarung beschreibt die Methoden und die Regelungen zur Authentifizierung eines menschlichen Subjekts mit dessen biometrischen Merkmalen mit einem persönlichen biometrischen Authenticator (personal biometric authenticator (PBA), beide in einer on-premise Umgebung und per Fernzugriff auf Dienstkanäle. Für die Einfachheit der Beschreibungsvarianten von Anwendungsfällen und Szenarien mit Verwendung der Authentifizierung mit PBA wird diese „PBA Anwendungen“ genannt. Eine Partei, die eine Authentifizierung eines Subjekts erfordert, wird im Weiteren „Empfängerseite“ genannt.
  • Diese vorliegende Offenbarung spricht folgende Sachverhalte an:
    • (1) Erlaubt eine geschütze biometrische Authentifizierung eines menschlichen Subjekts vor Ort und im Fernzugriff auf Dienstzugangskanäle.
    • (2) Kein Teilen der biometrischen Daten des Subjekts mit Dritten. Die biometrischen Daten des Subjekts sind vom Subjekt nicht getrennt.
    • (3) Totale Milderung des Risikos von privaten biometrischen Datenlecks.
    • (4) Möglichkeit das Gerät für physische biometrische Authentifizierung im Falle von Verlust oder Komprommitierung zu ersetzen und das komprommitiertes persönliches biometrisches Authentifizierungsgerät unbrauchbar zu machen.
    • (5) Verlust vom physischen biometrischen Authentifizierungsgerät ist nicht kritisch zu betrachten, da ohne der Features des Subjekts auf keine privaten Daten zugegriffen werden kann.
  • Das persönliche biometrische Authentifizierungsgerät hat biometrische Sensoren oder Lesegerätfunktion und dient als Host für Schlüsselkomponenten für Authentifizierung - Subjektauthentifizierungsmodul (SAM). Das Subjektauthentifizierungsmodul speichert sicher und betreibt biometrische Daten, kryptographische private Schlüssel und benutzerdefinierten sicheren Objekte.
  • Das persönliche biometrische Authentifizierungsgerät kann in verschiedenen portablen Formfaktor umgesetzt werden: (1) kundenspezifische Hardwarevorrichtung, (2) Smartphone, (3) USB-Gerät, (4) PC oder Notebook, (5) verschiedene Karten, usw.
  • Hohes Level Überblick von PBAD Nutzungsablauf besteht aus den folgenden Schritten:
    • (1) Eintrag des PBA mit Subjektauthentifizierungsfaktoren
    • (2) Generieren oder Wiederverwendung von sicheren Datenobjekten speziell für PBA Anwendung
    • (3) Aktivierung von PBA durch Ausführung lokaler biometischen Subjektauthentifizierung mit PBA um erfolgreich die Datenobjekte zu sichern.
    • (4) für PBA Anwendung- beinhaltet Informationsaustausch oder hängt von sicheren Datenobjekten ab, um mit der Empfängerseite die Authentizität des Subjekts zu beweisen
  • Als erster Schritt in der Nutzung für Authentifizierung PBA sollte „eintragen“ des Subjekts mit seinen biometrischen Daten wie Fingerprint, Stimmbeispiele, Foto des Gesichts, Scan der Hand, Scan der Iris, etc., sein. Der Prozess der Eintragung wird durch Subjekt selbst in voraussichtlich sicheren Umgebung durchgeführt, um Verlust von biometrischen Daten zu verhindern. Während des Prozesses der Eintragung werden die biometrischen Daten des Subjekts von einem PBAD mit biometrischen Sensoren oder einem Lesegerät gescannt oder gelesen, verarbeitet, biometrische Merkmale aus biometrischen Daten extrahiert (spezieller Typ der biometischen Daten) und sicher auf PBA gespeichert, speziell auf dem Subjektsauthentifizierungsmodul, als Referenz Authentifizierungsfaktor (AF). Die Eintragung jedes Authentifizierungsfaktors wird vom Subjekt einmalig gemacht. Das Subjekt kann zusätzliche Authentifizierungsfaktoren später eintragen. Die Unterstützung von neuen Typen der Authentifizierungsfaktoren in PBA können mit einem technologischen Fortschritt als neue Typen biometrischer Sensoren/Lesegeräte auf dem Markt verfügbar werden.
  • Zweiter Schritt hängt von der PBA Anwendung und vom spezifischen Szenario oder Anwendungsfall für Subjektauthentifizierung ab. Dieser Schritt erfordert für die Empfängerseite sicher das Subjekt zu identifizieren. Typische Szenarien können beinhalten:
    • (1) Ausstellen eines signierten digitalen Zertifikats der Empfängerseite an das Subjekt und dessen Speicherung auf PBA,
    • (2) Anbieten eines kryptografischen öffentlichen Schlüssels des Subjekt der Empfängerseite, um kryptografischen öffentlichen Schlüssel auf PBA zu speichern, (3) Austausch von symmetrischen Kodierungsschlüssel zwischen Subjekt PBAD und der Empfängerseite, Speicherung des symmetrischen Kodierungsschlüssels auf PBA, (4) Austausch von digitalen Token zwischen Subjekt PBAD und der Empfängerseite, Speicherung von digitalen Tokens auf PBA.
  • Vor der Nutzung des PBA in einem Subjektauthentifizierungsszenario, aktiviert das Subjekt PBA bei Durchführung einer lokalen biometrischen Authentifizierung. Während des Prozesses der Aktivierung werden die biometrischen Daten des Subjekts mit biometrischen Sensoren oder einem Lesegerät des PBA gescannt oder gelesen, verarbeitet, biometrische Merkmale aus biometrischen Daten extrahiert (spezieller Typ der biometischen Daten) und dem Subjektsauthentifizierungsmodul zur Verfügung gestellt. Das Subjektsauthentifizierungsmodul führt ein Sicherheitscheck von vorverarbeiteten biometrischen Daten gegen gespeicherten Referenzauthentifizierungsfaktor. Wenn der Ähnlichkeitslevel über einem bestimmten Schwellenwert liegt, wird der Authentifizierungsfaktor als erfolgreich authenzifiziert betrachtet. Jeder Authentifizierungsfaktor ist verbunden mit seinem eigenen Gewicht. Das Subjekt kann mit mehreren Authentifizierungsfaktoren authentifiziert werden, jeder davon als erfolgreich authenzifizierter Faktor trägt sein eigenes Gewicht zum Gesamtgewicht bei, „Vertrauenslevel“ genannt, erlaubt multimodale Authentifizierungsszenarien.
  • Sobald das „Vertrauenslevel“ erreicht ist oder übersteigt die Anforderungen um Zugang zu sicheren Datenobjekten zu erhalten, ist es für die PBA Anwendung notwendig, dass das Subjekt mit der PBA Anwendung fortfahren kann, Informationen ausgetauscht werden, die den Zugriff auf sichere Datenobjekte beinhalten oder von diesen abhängen, um die Authentizität des Subjekts zu beweisen.
  • Die Kommunikation mit der Empfängerseite nutzt die Kommunikationsmöglichkeiten von PBA, die von der PBA Ausführung abhängig ist. Die Variationen der Kommunikationsmöglichkeiten, die von PBA bereitgestellt worden, können sein: (1) drahtlose Kommunikation mit großer Reichweite über Mobilfunknetze, (2) drahtlose Kommunikation über WLAN-Netzwerke, (3) kurze Entfernung der drahtlosen Kommunikation (Bluetooth, NFC, ZigBee, etc), (4) physische Verbindung und Kommunikation über Hardwarebus (USB/SDIO), (5) physische Verbindung zu einem lokalen Festnetz (Ethernet). PBA interagiert mit dem Subjektauthentifizierungsmodul (SAM) um auf sichere Datenobjekte zugreifen und kryptografische Funktionen über ein genau definiertes bidirektionales Kommunikationsprotokoll SAM Anwendungsprogramm-Interface (SAM API). Typische Szenarien der PBAD Anwendung sind unten in der folgenden Liste aufgeführt, aber nicht begrenzt:
    • (1) PBA präsentiert der Empfängerseite ein digitales Zertifikat durch die Empfängerseite ausgestellt und eine digitale Signatur von einigen Daten bereitgestellt durch die Empfängerseite und unterzeichnet von dem Subjekt durch den kryptographischen privaten Schlüssel.
    • (2) PBA präsentiert dessen Identifikation und die digitale Signatur von einigen Daten, bereitgestellt durch die Empfängerseite, unterzeichnet von dem Subjekt durch den kryptographischen privaten Schlüssel.
    • (3) PBA richtet ein verschlüsselten Kommunikationskanal mit der Empfängerseite ein, mit einem symmetrischen Verschlüsselungscode zur gemeinsamen Nutzung.
    • (4) PBA präsentiert der Emfängerseite digitale Token.
  • PBA Anwendungslogik ist spezifisch für PBA Implementierung und ist Teil von PBA. PBA Anwendungen können erweitert, angepasst, oder neue PBA Anwendungen können klar definiert entwickelt werden SAM Anwendungsprogramm-Interface (SAM API).
  • Figurenliste
  • Um die Art und Weise am besten zu beschreiben, in welcher die oben beschriebene Abfassung implementiert ist, sowie andere Vorteile und Merkmale von der Offenbarung, eine detailreichere Beschreibung ist unten aufgeführt und ist in den beigefügten Abbildungen dargestellt. Das Verständnis, dass diese Zeichnungen nur beispielhafte Abfassungen der Erfindung darstellen und daher nicht als einschränkend zu betrachten sind, die Beispiele werden genauer beschrieben und erläutert anhand der beigefügten Abbildungen, in welchen:
    • 1. illustriert ein Beispiel einer persönlichen biometrischen Authentifizierungsanwendung und dessen Komponenten.
    • 2. illustriert das Subjektauthentifizierungsmodul und dessen Komponente
    • 3. illustriert das Zustandsdiagramm des Subjektauthentifizierungsmoduls
    • 4. illustriert den Authentifizierungsprozess des externen Systems
    • 5 SAM-Physische Implementierung in das erweiterte SD-Karten-Format.
  • Detaillierte Beschreibung der Erfindung
  • Verschiedene Abfassungen von der offenbarten Methode und der Vereinbarungen sind unten ausführlich erörtert. Während die spezifischen Implementierungen erörtert werden, sollte es verständlich sein, dass dies nur zu Illustrationszwecken dient. Ein Fachmann auf dem einschlägigen Gebiet wird erkennen, dass andere Komponenten, Konfigurationen, und Schritte ohne Trennung vom Geist und Umfang der Offenbarung verwendet werden können.
  • Mit der Referenz zur 1., wird ein Persönlicher biometrischer Authenticator (PBA) 100 gezeigt, was ein tragbares elektronisches Gerät ist. PBA 100 fungiert als Host für das Subjektsauthentifizierungsmodul (SAM) 101. SAM 101 kann mit PBA 100 auf ersetzbare Weise (als plug-in Modul) oder auf nicht ersetzbare Weise (eingebettes Modul) gekoppelt werden.
    Als plug-in Modul kann SAM 101 in einem der standardisierten Formfaktoren wie eine sichere digitale Speicherkarte (SD-Karte) implementiert werden, oder in einem gesetzlich geschützten Formfaktor. In beiden ersetzbaren und nicht ersetzbaren Fällen wird die Interaktion mit SAM 101 durch ein Interface zwischen Host und Subjektauthentifizierungsmodul erreicht, welches ein elektrisches Hardware-interface ist, wie z.Bsp.: (1) Universal Serial Bus (USB), (2) Serial Peripheral Interface (SPI), (3) Inter-Integrated Circuit (I2C/IIC) interface.
    Der Host für das Interface des Authentifizierungsmoduls wird für Kommunikation mit SAM 101 durch klar definierten Satz der logischen Anfragen und Antworten, die bidirektionales Kommunikationsprotokoll für SAM oder ein Interface für das SAM Anwendungsprogramm (SAM API) bilden, verwendet.
    Gleicher Satz logischer Anfragen und Antworten wird für Kommunikation unabhängig von aktuellen Implementierungen der Hardware zu einem Interface des Subjektauthentifizierungsmodul. Für SAM API fungiert PBA 100 als Anfrage initiierender Kunde und SAM 101 fungiert als Antworten auf Anfragen liefernder Server. Die Aktivierung von PBA 100 setzt die Aktivierung von SAM 101 voraus.
  • Um seine Funktion zu erfüllen, enthält PBA 100 biometrische Sensoren/Lesegerätfunktion 103. Biometrische Sensoren/Lesegerätfunktion werden für die Erfassung der biometrischen Daten des Subjekts verwendet, wie: (1) Fingerabdruckscanner, (2) Handscanner, (3) Kamera für visuelle Erkennung, (4) Mikrofon für die Stimmerkennung, etc. Typische Implementierung für PBA 100 enthält ein oder mehrere biometrische Sensoren, wie oben erwähnt. Dennoch, sind manche Typen der biometrischen Lesegeräte unpraktisch, da ein solches Lesegerät nicht immer intergriert ist (z. Bsp.: Irisscanner). In solchen Fällen kann ein externes biometrisches Lesegerät verwendet werden, die Kommunikation mit so einem biometrischen Lesegerät kann mit dem Kommunikationsinterface 104 erreicht werden.
  • Das Kommunikationsinterface 104 bietet eine oder mehrere Möglichkeiten mit externen Systemen zu kommunizieren: (1) drahtlose Kommunikation mit großer Reichweite über Mobilfunknetze, (2) drahtlose Kommunikation über WLAN-Netzwerke, (3) kurze Entfernung der drahtlosen Kommunikation (Bluetooth, NFC, ZigBee, etc), (4) physische Verbindung und Kommunikation über Hardwarebus (USB/SDIO), (5) physische Verbindung zu einem lokalen Festnetz (Ethernet). Das Kommunikationsinterface 104 ist erforderlich, um die Verbindung mit der Empfängerpartei für die Subjektauthentifizierung herzustellen.
  • Je nach PBA 100 kann die Implementierung optionale integrierte Module enthalten, um die Interaktion mit PBA 100 für das Subjekt zu erleichtern: Benutzer Eingabe Interface (HID) 105 und Grafisches Benutzer Interface (GUI) 106. Grafisches Benutzer Interface (GUI) 106 wird für Displaynachrichten, Benachrichtigungen, Anweisungen für das Subjekt verwendet. GUI 106 Implementierung kann vom einfachen Satz der Leuchtdioden (LED), bishin zur hohen Auflösung, Multicolor-Bildschirm. Benutzer Eingabe Interface (HID) 105 wird zum Sammeln der Befehle und Rückmeldungen des Subjekts verwendet und kann implementiert werden als: (1) Touchscreen-Option für GUI, (2) physischen Tasten und/oder Schalter, (3) Tastatur, (4) Zeigegerät („Maus“).
  • Mit der Referenz zur 2. Subjektauthentifizierungsmodul 101 ist ein einzelner Chip Mikrocontoller. SAM 101 ist ein Schlüsselkomponent der persönlichen biometrischen Authentifizierungsanwendung 100. SAM 101 verwendet kommerziell verfügbare Mikroprozessoren und stützt sich auf die Sicherheit und kryptografische Merkmale, die durch solche Mikroprozessoren bereitgestellt werden. SAM 101 enthält Primäre Schlüsselspeicherung 201. Primäre Schlüsselspeicherung 201 speichert sicher den privaten Hauptverschlüsselungscode, welcher zum Verschlüsseln und Entschlüsseln von allen sensiblen und vertraulichen Daten von SAM 101 verwendet wird. Die privaten Hauptverschlüsselungscodes sind sicher von SAM 101 Mikroprozessoren Hardware Zufallszahlsgenerator mit hohem Qualitätsniveau generiert (FIPS140-2, AIS31, P2/PTG.3). Generierte Hauptverschlüsselungscodes sind nicht der SAM 101 Software ausgesetzt und werden direkt von Mikroprozessoren in der Primären Schlüsselspeicherung 201 gespeichert. Ist der Hauptverschlüsselungscode einmal gespeichert, kann der von der Primären Schlüsselspeicherung 201 nicht extrahiert werden. Kryptografische Operationen (Verschlüsseln und Entschlüsseln) werden von Mikroprozessoren durchgeführt-Kryptografische Engine 202. Um das Verschlüsseln und das Entschlüsseln durchführen zu können, werden die privaten Hauptverschlüsselungscodes von der Primären Schlüsselspeicherung 201 auf die Kryptografische Engine 202 über speziellen isolierten Schlüssel-Hardware-Bus 203 heruntergeladen. Die SAM 101 Software hat keinen Zugang zum Schlüssel-Hardware-Bus 203, so können die Verschlüsselungscodes beim Weitergeben an Schlüssel-Hardware-Bus 203 von keiner Partei die verschlüsselten Daten beobachten, da dies durch Hauptverschlüsselungscode sicher gilt.
  • SAM 101 hat Authentifizierungsfaktoren sichere Speicherung 204, die die Referenzauthentifizierungsdaten des Subjekts speichern:
    • (1) verarbeitete Vektoren des Fingerabdruckmerkmals, (2) verarbeitete Vektoren des Handmerkmals, (3) verarbeiteteVektoren des Gesichtsmerkmals, (4) verarbeitete Fingerabdruckvektoren der Stimme, (5) Passwort hashes, (6) Gerät für Fingerabdruck, (7) Zertifikat eines Daumenabdrucks, etc. Authentifizierungsfaktoren sind dauerhaft auf Mikroprozessor eingebetteten Flash-Speicher gespeichert und mit privatem Hauptverschlüsselungscode verschlüsselt.
  • SAM 101 hat sichere Aufbewahrung von Datenobjekten von Benutzern, die der PBA Anwendung sicheren Datenobjekte speichert als: (1) Zertifikate und die dazugehörigen privaten Schlüssel, (2) Klartext Passwort, (3) Textanmerkungen, (4) Schlüssel, (5) Kryptowährungskonten und dessen privaten Schlüssel, (6) sichere Dateispeicherung mit Verschlüsselungscodes, (7) andere Typen der sicheren Datenobjekte, speziell für PBA Anwendung. Je nach Typ des Datenobjektes des Benutzers wird Datenobjekt des Benutzers dauerhaft auf Mikroprozessor eingebetteten Flash-Speicher oder auf externen Flash-Speicherkarte (z.Bsp. MicroSD-Karte) gespeichert. In beiden Fällen Benutzerdatenobjekte sind mit einem Hauptverschlüsselungscode verschlüsselt.
  • Um mit PBA 100 zu kommunizieren, verwendet SAM 101 ein API Interface 206, welches durch klar definierten Satz der logischen Anfragen und Antworten ein SAM Anwendungsprogramm Interface (SAM API) bildet, und zwar über ein elektrisches Hardware Interface wie: (1) Universal Serial Bus (USB), (2) Serial Peripheral Interface (SPI), (3) Inter-Integrated Circuit (I2C/IIC) Interface. Die Funktionen des API Interface 206:
    • (1) Empfang des Datenflusses vom elektrischen Hardware Interface
    • (2) Segmentierung vom empfangenen Datenfluss in individuelle Pakete
    • (3) Validierung von eingehender Paketstruktur und Paketkopfdaten
    • (4) Durchführung von zyklischen Redundanzprüfung um die Integrität der eingehenden Pakete zu überprüfen
    • (5) Übergabe des eingehenden Pakettyps und der Nutzdaten an das Programm Logik 203 zur Bearbeitung
    • (6) Bilden eines ausgehenden Paketkopfes und der Struktur auf Antwort des Programm Logik 203
    • (7) Kalkulation der zyklischen Redundanzprüfung für ausgehende Pakete
    • (8) Übermittlung von ausgehenden Pakete als Datenfluss auf dem elektrischen Hardware Interface.
  • Alle SAM 101 Operationen unterliegen dem Programm Logik 206. Das Programm Logik 206 integriert alle Komponenten von SAM 101 und bietet die erforderliche Funktionalität SAM 101.
  • Die Funktionen von Programm Logik 206:
    • (1) Aufrechterhaltung des Endlichen Automats (FSM) von SAM 101 aktuellen Betriebsstatus.
    • (2) Mit Initialiesierung des SAM 101 beim ersten Einschalten des SAM 101 beginnen.
    • (3) Handhabung mit Authentifizierungsfaktoren des Anmeldeprozesses, speichern des registrierten Authentifizierungsfaktoren in die sichere Speicherung der Authentifizierungsfaktoren 204.
    • (4) Handhabung des Aktivierungsprozesses von SAM 101.
    • (5) Verarbeitung von biometrischen Rohdaten, Extraktion der biometrischen Merkmale um sich auf den Referenzauthentifizierungsfaktor und Merkmalevektor zu beziehen.
    • (6) Durchführung von Validierung der erworbenen Authentifizierungsfaktoren gegen den Referenzauthentifizierungsfaktoren des Subjekts in sichere Speicherung der Authentifizierungsfaktoren 204, Kalkulation der Berechnung des Validierungsergebnisses
    • (7) Verarbeitung der Sitzungen der Subjektauthentifizierung, Nachverfolgung der aktuellen Sitzung der Subjektauthentifizierung „Vertrauenslevel“.
    • (8) Kontrollieren des autorisierten Zuganges zu sicheren Datenobjekten in Übereinstimmung mit aktuellen Sitzungen der Subjektauthentifizierung „Vertrauenlevel“ und dem sicheren Datenobjekt verbundene „Vertrauenslevel“.
    • (9) Handhabung mit Operationen der sicheren Datenobjekten (Erstellung, Update, Entfernung, Liste der Datenobjekte der Benutzer) in Benutzer Datenobjekte sicheren Speicherung 205.
    • (10) Verarbeitung von SAM API Anfragen vom API Interface 206 und Antworten erzeugen.
    • (11) Verarbeitung von SAM API Abläufen (Sequenzen von primitiven SAM API Anfragen, die ein komplexes Szenario bilden, z.Bsp. Host Authentifizierungsgerät, Eintragung eines Authentifizierungsfaktoren, etc.)
    • (12) Erkennen von Manipulationsversuchen oder vorsätzlichen Datenkorruption, die zu einer irreversiblen Löschung von Primären Schlüsselspeicherung 201, von sicheren Speicherung der Authentifizierungsfaktoren 204, und von Benutzer Datenobjekte sicheren Speicherung 205 führt.
    • (13) Ausmusterung von SAM 101, Löschung von Primären Schlüsselspeicherung 201, Authentifizierungsfaktoren 204, Benutzerdatenobjekte sicheren Speicherung 205.
  • Mit der Referenz zur 3. wird SAM 101 als ein endlicher Automat (FSM) der Funktionszustände, sobald SAM 101 eingeschaltet wird, beschrieben.
  • SAM 101 wird hergestellt und an das Subjekt ohne sensible Informationen oder darauf gespeicherte Verschlüsselungscodes verschickt, um sicher zu gehen, dass der Hersteller des SAM 101 keine Verschlüsselungscodes gespeichert lässt und keine Möglichkeit hat weder den Zugang zu den Authentifizierungsfaktoren des Subjekts, noch die Datenobjekte des Benutzers zu haben. Es ist beabsichtigt, dass SAM 101 das erste Mal in einer sicheren Umgebung eingeschaltet wird (als zusätzliche Sicherheitsmaßnahme). Nach der ersten Einschaltung des SAM 101 befindet sich das Gerät im WERKSSTANDARD-Status 301. Im Status WERKSSTANDARD 301 nach der ersten Einschaltung wird die anfängliche Initialisierung durchgeführt werden müssen, die durch Programm Logik 203 geregelt ist:
    • (1) Intern generiert die Hauptverschlüsselungscodes und speichert die in Primären Schlüsselspeicherung 201,
    • (2) Initialisiert leere Authentifizierungsfaktoren der sicheren Speicherung 204,
    • (3) Initialisiert leere Benutzerdatenobjekte sicheren Speicherung 205,
    • (4) Aktiviert Kommunikation auf dem API Interface 206. Nach der anfänglicher Initialisierung ist SAM 101 bereit für die Eintragung des Authentifizierungsfaktoren des Subjekts.
  • Bei empfangenem Befehl auf API Interface 206 wechselt das Programm Logik 203 den Status des SAM 101 von WERKSSTANDARD 301 zu ANFANGSPERSONALISIERUNG 302. Es ist beabsichtigt, dass die anfängliche Personalisierung in der sicheren Umgebung des Subjekts stattfindet, um den Verlust von Referenzauthentifizierungsfaktoren zu vermeiden. Beim Umschalten auf Status ANFANGSPERSONALISIERUNG 302, das Programm Logik 203 löscht die sichere Speicherung des Authentifizierungsfaktors eines jeden Authentifizierungsfaktors, welcher von vorherigen unvollständig durchgeführten anfänglichen Personalisierung hätte übrig bleiben können.
  • In dem ANFANGSPERSONALISIERUNG Status 302 weist SAM 101 vorübergehend das maximale Vertrauenslevel zu der Sitzung mit PBA 100. In dem Status ANFANGSPERSONALISIERUNG 302 werden die Authentifizierungsfaktoren des Subjekts bereitgestellt von PBA 100 über API Interface 206 entweder in einer Rohform (z.Bsp. Bild des Fingerabdruckscans) oder in einer vorverarbeiteten Form (z.Bsp. verarbeitete Fingerabdruck Vektorenmerkmale). Wenn die Authentifizierungsfaktoren des Subjekts in seiner Rohform bereitgestellt wird, wird das Programm Logik 203 Authentifizierungsdaten verarbeiren, um die Features zu extrahieren und einen geeigneten Authentifizierungsfaktorvektor zu konstruieren. Empfangene oder berechnete Authentifizierungsfaktoren sind in der sicheren Speicherung der Authentifizierungsfaktoren 204 gespeichert.
  • Sobald mindestens ein Authentifizierungsfaktor des Subjekts eingetragen ist, wird der in der sicheren Speicherung der Authentifizierungsfaktoren 204 gespeichert. PBA 100 kann ein Befehl auf API Interface 206 ausgeben, um die anfängliche Personalisierung zu vervollständigen und vom ANFANGSPERSONALISIERUNG Status 302 zu einem AKTIVEN Status 304 wechseln. Die anfängliche Personalisierung kann in folgenden Fällen nicht vervollständigt werden:
    • (1) keine Authentifizierungsfaktoren wurden übermittelt und eine Zeitüberschreitung ist aufgetreten,
    • (2) keine Authentifizierungsfaktoren wurden übermittelt und SAM 101 wurde heruntergefahren,
    • (3) Authentifizierungsfaktoren wurden übermittelt, keine anfängliche Personalisierung abgeschlossen, API Anruf wurde empfangen und Zeitüberschreitung ist aufgetreten,
    • (4) Authentifizierungsfaktoren wurden übermittelt, keine anfängliche Personalisierung abgeschlossen, API Anruf wurde empfangen und SAM 101 wurde heruntergefahren;
  • In solchen Fällen wechselt das Program Logik 203 den Status zu WERKSSTANDARD 301 (für laufende Sitzung, wenn SAM 101 eingeschaltet ist oder beim nächsten Einschalten, wenn SAM 101 ausgeschaltet war). Nachdem die anfängliche Personalisierung vollständig ist und der Status vom ANFANGSPERSONALISIERUNG 302 zum AKTIVEN Status 304 gewechselt ist, ist es nicht mehr möglich zum Status ANFANGSPERSONALISIERUNG 302 zurückzugelangen.
  • Bei nachfolgenden Einschaltungen des SAM 101 führt das Programm Logik 203 Einschaltüberprüfungen durch, um den einzutretenden Status zu bestimmen. Wenn SAM 101 als außer Betrieb gesetzt markiert ist und nicht länger im Gebrauchsstatus ist, wechselt der Status zu IM RUHESTAND 306. Wenn SAM 101 als manipuliert markiert ist, wechselt der Status zu MANIPULIERT 305. Das Program Logik 203 führt interne Datenkonsistenzüberprüfungen durch:
    • (1) Überprüft die kryptografische Signatur der Firmware von SAM 101,
    • (2) Verifiziert die Existenz des Hauptverschlüsselungscodes,
    • (3) Verifiziert interne kryptografische Signatur der Daten,
    • (4) Verifiziert die Möglichkeit die Daten zu entschlüsseln und auf die sichere Speicherung des Authentifizierungsfaktors 204 zugreifen,
    • (5) Verifiziert die Möglichkeit die Daten zu entschlüsseln und auf Benutzerdatenobjekte der sicheren Speicherung 205 zugreifen,
    • (6) Wenn vom Chiphersteller bereitgestellt, wird auf Markierungen für physische Manipulationsversuche am Chip geprüft;
  • Wenn interne Datenkonsistenzprüfungen fehlschlagen, erklärt das Programm Logik 203 SAM 101 als manipuliert und führt eine Prozedur der Datenlöschung durch. Wenn alle internen Datenkonsistenzüberprüfungen erfolgreich sind, wechselt das Programm Logik 203 zum Status PASSIV 303.
  • Im Status PASSIV 303 wird API Interface 206 aktiviert und wartet SAM 101 auf die Kommunikationssitzung mit PBA 100. Im Status PASSIV 303 werden sensible Informationen auf Benutzer Datenobjekte der sicheren Speicherung unzugänglich. Das Subjekt muss eines der Authentifizierungsfaktoren liefern um SAM zu aktivieren. Die Authentifizierungsfaktoren des Subjekts werden von PBA 100 mithilfe von API Interface 206 entweder in einer Rohform (z.Bsp. Bild des Fingerabdruckscans) oder in einer vorverarbeiteten Form (z.Bsp. verarbeitete Fingerabdruck Vektorenfeatures) bereitgestellt. Wenn die Authentifizierungsfaktoren des Subjekts in seiner Rohform bereitgestellt werden, wird das Programm Logik 203 Authentifizierungsdaten verarbeiten, um die Features zu extrahieren und einen geeigneten Authentifizierungsfaktorvektor zu konstruieren. Der Vektor des Authentifizierungsfaktors wird vom Programm Logik 203 mit den Referenzauthentifizierungsfaktoren verglichen, die in der sicheren Speicherung der Authentifizierungsfaktoren 204 gespeichert sind.
    Wenn der angegebene Authentifizierungsfaktor des Subjekts mit dem Referenzauthentifizierungsfaktor übereinstimmt oder ihm über einen definierten Schwellenwert ähnlich ist, wird das Subjekt authentifiziert, das „Vertrauenslevel“ der Subjektsitzung wird auf den mit dem Authentifizierungsfaktor verbundenen Wert gesetzt und der Status wird auf ACTIV 304 gewechselt. Bei mehreren aufeinanderfolgenden fehlgeschlagenen Authentifizierungsversuchen kann Projekt Logik 203 SAM 101 als manipuliert markieren, die Datenlöschungsprozedur einleiten und zum Status MANIPULIERT 305 wechseln.
    Status AKTIV 304 ist Hauptbetriebszustand von SAM 101. In diesem Status kann PBAD 100 mithilfe von API Interface 206 Operationen durchführen:
    • (1) Eintragen von zusätzlichen Authentifizierungsfaktoren,
    • (2) Subjekte mit zusätzlichen Authentifizierungsfaktoren authentifizieren, um das „Vertrauenslevel“ der Sitzung zu erhöhen,
    • (3) Verwalten der sicheren Speicherung der Authentifizierungsfaktoren (Löschen des eingetragenen Authentifizierungsfaktors, mit den Authentifizierungsfaktoren verbundenen „Vertrauensslevel“ neu zuordnen),
    • (4) Speichern, Abrufen, Verwalten von Objekten in Benutzerdatenobjekte der sicheren Speicherung 205,
    • (5) Erzeugen von Verschlüsselungscodes für temporäre Sitzungen,
    • (6) Verschlüsseln und Entschlüsseln von übermittelten Daten,
    • (7) Spezifische Operationen abhängig von der PBA Anwendung
    • (8) Ausmusterung von SAM 101 und Einleiten der Prozedur der Datenlöschung,
  • Die Zugänglichkeit von Datenobjekten des Benutzers wird durch das „Vertrauenslevel“ der Sitzung geregelt. Das Vertrauenlevel der Sitzung wird durch die Authentifizierung des Subjekts mit zusätzlichen Authentifizierungsfaktoren erhöht. Das Vertrauenlevel der Sitzung nimmt im Laufe der Zeit mit einer bestimmten Rate ab, und wenn sie unter einen bestimmten Mindestschwellenwert fällt, wechselt das Programm Logik 203 den Status vom AKTIV 304 zu PASSIV 303.
  • Im Falle von Unstimmigkeiten in den internen Daten, die das Programm Logik 203 feststellt, oder nach einer bestimmten Anzahl von erfolglosen aufeinanderfolgenden Authentifizierungsversuchen, wechselt SAM 101 zum Status MANIPULIERT 304, was bedeutet, dass SAM 101 nicht mehr verwendbar ist. Beim Wechseln zum Status MANIPULIERT 305 das Programm Logik 203 deaktiviert API Interface 206, was jede Kommunikation mit SAM 101 unmöglich macht. Die Prozedur der Datenlöschung wird durchgeführt, bevor SAM 101 als manipuliert markiert wird, sodass es im Status MANIPULIERT 305 SAM 101 keine sensiblen Informationen enthält. Der Status MANIPULIERT 305 ist der finale Status und es ist nicht möglich vom Status MANIPULIERT 305 in einen anderen Status zu wechseln.
  • Im Status AKTIV 304 kann PBAD 100 die Ausmusterungsprozedur für SAM 101 einleiten, indem es die entsprechende API Methode im API Interface 206 aufruft. Die Ausmusterungsprozedur erfordert eine erneute Authentifizierung des Subjekts mit Authentifizierungsfaktoren und einem „Vertrauenslevel“ der Sitzung über dem festgelegten Schwellenwert. Wenn alle Voraussetzungen für die Ausmusterungsprozedur erfüllt sind, führt das Programm Logik 203 die Prozedur der Datenlöschung aus, markiert SAM 101 als ausgemustert und schaltet den Status auf IM RUHESTAND 306. Beim Umschalten auf den Status IM RUHESTAND 306 deaktiviert das Programm Logik 10 das API Interface, wodurch jegliche Kommunikation mit SAM 101 unmöglich wird. Da die Prozedur der Datenlöschung durchgeführt wurde, bevor SAM 101 ausgemustert wurde, enthält SAM 101 im Status IM RUHESTAND 306 keine sensiblen Informationen. Status IM RUHESTAND 306 ist der finale Status (Endzustand), es ist nicht möglich, vom Zustand MANIPULIERT in einen anderen Status zu wechseln.
  • Bei der Prozedur der Datenlöschung führt das Programm Logik 203 die folgenden Aufgaben aus:
    • (1) Zerstört irreversibel Hauptverschlüsselungscode in der Primären Schlüsselspeicherung 201 durch Generieren neuer irrelevanter Verschlüsselungscodes, Überschreiben vorhandener Schlüssel in der Primären Schlüsselspeicherung;
    • (2) Zerstört irreversibel die sichere Speicherung des Authentifizierungsfaktors 204 durch Überschreiben mit Zufallsdaten entsprechend dem eingebetteten Flash-Bereich;
    • (3) Zerstört irreversibel die sichere Speicherung für Benutzerdatenobjekte 205 durch Überschreiben mit Zufallsdaten entsprechend dem eingebetteten Flash-Bereich;
    • (4) Deaktiviert API Interface, wodurch die Kommunikation mit SAM 101 nicht möglich ist;
  • Mit der Referenz zur 4. wird eine Methode auf hohem Level für die Subjektauthentifizierung mit Verwendung von PBAD 100 und SAM 101 beschrieben. Details der Arbeitsmethode können je nach Art des externen Systems und der vom externen System auferlegten Anforderung der Authentifizierung variieren, sind jedoch im Allgemeinen in drei Phasen definiert:
    • Einschreibungsphase 400, Assoziationsphase 410 und Verwendungsphase 420.
  • Die Einschreibungsphase 400 bezieht kein externes System ein und wird vom Subjekt selbst durchgeführt. In der Einschreibungsphase 400: (401) das Subjekt scannt seine biometrischen Daten mit biometrischen PBAD-Sensoren/Lesegeräten 103; (402) biometrische Daten werden an SAM 101 übertragen, verarbeitet und als einer der Authentifizierungsfaktoren sicher gespeichert. Eingetragene Authentifizierungsfaktoren können für verschiedene externe Systeme wiederverwendet werden.
  • In der Assoziationsphase 410 assoziiert ein spezifisches externes System das menschliche Subjekt (genauer gesagt SAM 101 des Subjekts) mit einem für das externe System relevanten Identifikationstoken. In der Assoziationsphase 410 (für die Einfachheit der Beschreibung wird angenommen, dass sich SAM 101 im Status AKTIV 304 befindet): (411) Subjekt initiiert Assoziation mit externem System; (412) PBAD 100 fordert ein einzigartiges Identifikationstoken des Subjekts des erforderlichen Typs von SAM 101 an. Der Typ des einzigartigen Identifikationstokens ist spezifisch für das externe System und wird von der PBAD Anwendung beschrieben.
  • Die einzigartige Identifizierung kann in Form eines öffentlichen Verschlüsselungscodes, eines digitalen Zertifikats, einer Anforderung zur Erstellung eines digitalen Zertifikats, eines ID-Tokens, eines API Schlüssels, eines symmetrischen Verschlüsselungscodes usw. erfolgen. (413) SAM 101 ruft ein vorhandenes Identifikationstoken aus der sicheren Speicherung für Benutzerdatenobjekte 205 ab, oder erzeugt ein neues Identifikationstoken für das externe System und speichert es in sicheren Speicherung für Benutzerdatenobjekte 205;
    (414) PBA 100 kommuniziert mit dem externen System, um eine Verknüpfungsanfrage zu senden.
    Das Kommunikationsprotokoll und die Datenzusammensetzung sind spezifisch für den externen Systemtyp und werden von der PBA Anwendung beschrieben.
    Die übermittelten Daten umfassen mindestens einen von SAM 101 im Vorgang 413 bereitgestellten Identifikationstoken, oder von diesem Identifikationstoken abgeleitete Daten; (415) externes System bearbeitet die Anfrage. Die Verarbeitung hängt vom externen System ab und kann Folgendes umfassen: Ausstellung eines digitalen Zertifikats, Generierung öffentlicher Verschlüsselungscodes, Erzeugung eines symmetrischen Verschlüsselungscodes, Subjekt-Token, API-Schlüssel, etc.
    Das externe System speichert intern die Identifikation des Subjekts in Verbindung mit dem bereitgestellten oder generierten Identifikationstoken.
    Falls zutreffend, geben externe Systeme das generierte Identifikationstoken an PBA 100 zurück;
    (416) wenn ein neues Identifikationstoken von einem externen System bereitgestellt wird, übermittelt PBA 100 dieses Identifikations-Token an SAM 101 zur sicheren Speicherung. PBAD 100 speichert dieses Identifikationsmerkmal nicht;
  • In der Verwendungsphase 420 führt das Subjekt Authentifizierung mit externem System durch: (421) das Subjekt scannt seine biometrischen Daten mit biometrischen PBA-Sensoren/Lesegeräten 103; (422) biometrische Daten werden übertragen an SAM 101, verarbeitet und mithilfe von Authentifizierungsfaktoren überprüft, die in sicheren Speicherung des Authentifizierungsfaktors 204 gespeichert sind. Wenn die Überprüfung erfolgreich war, wird SAM 101 in den Status ACTIVE 304 versetzt. Das Subjekt kann die Vorgänge 421 und 422 wiederholen, um die für die Authentifizierung bei einem bestimmten externen System erforderliche „Vertrauenslevel“ zu erreichen. SAM 101 liefert PBAD 100 eine dem externen System bekannte Identifikation des Subjekts; (423) PBA 100 leitet den Authentifizierungsprozess mit einem externen System ein, das eine öffentlich bekannte Identifizierung des Subjekts liefert; (424) Das externe System verlangt einen Identifikationsnachweis. Der Identifikationsnachweis ist abhängig von dem externen Typ und wird im Antrag von PBAD beschrieben.
  • Der Identifizierungsnachweis kann in Form einer Aufforderung erfolgen, einige Daten mit einem privaten Verschlüsselungscode zu signieren, Daten weiterzugeben, die mit einem in SAM 101 gespeicherten symmetrischen Schlüssel verschlüsselt sind, usw. (425) PBA 100 fordert SAM 101 auf, ein Indentifizierungsnachweis bereitzustellen.
  • (426) SAM 101 fordert ein Indentifizierungsnachweis bereitzustellen. Um einen Identifizierungsnachweis zu erstellen, muss sich SAM 101 im Status AKTIV 304 befinden und erforderliches „Vertrauenslevel“ erreicht haben, was bedeutet, dass das Subjekt die lokale Authentifizierung anhand seiner biometrischen Faktoren bestanden hat. Generell, beinhalten Identifikationsnachweise einige kryptographische Operationen, die von Kryptografischen Engine 202 ausgeführt werden. Das Ergebnis des Identifikationsnachweises wird an PBA 100 zurückgeschickt. (427) PBA 100 überträgt den Identifikationsnachweis an das externe System. Das externe System verifiziert den Identifikationsnachweis (d.h. überprüft die digitale Signatur, entschlüsselt die Daten mit dem Entschlüsselungscode, etc.)
  • Schlüsselfaktoren in der Verwendungsphase 420 sind:
    • (1) Das Subjekt muss SAM 101 besitzen, welches öffentliche und auch private Datenobjekte enthält, die für eine erfolgreiche Authentifizierung bei dem externen System erforderlich sind.
    • (2) Das Subjekt muss die lokale SAM 101 Authentifizierung unter Verwendung seiner biometrischen Faktoren erfolgreich abschließen, um Zugang zu öffentlichen und privaten Datenobjekten zu erhalten.
  • Wenn eine der beiden Komponenten fehlt, ist eine Authentifizierung gegenüber einem externen System nicht möglich.

Claims (6)

  1. Ein PBA-Gerät zur biometrischen Authentifizierung eines menschlichen Subjekts ohne Weitergabe biometrischer Daten von einem menschlichen Subjekt in externen Systemen unter Verwendung eines persönlichen biometrischen Authentificators (100) und eines Subjektauthentifizierungsmoduls (101) durch Kombination der Speicherung biometrischer Daten und privater Datenobjekte in einem einzigen Gerät, bestehend aus: der Erfassung biometrischer Daten von Subjekten als Authentifizierungsfaktoren und der Speicherung von Authentifizierungsfaktoren im Subjektauthentifizierungsmodul (101) ohne der Möglichkeit, diese zu extrahieren (420), der Assoziation des menschlichen Subjekts in einem externen System durch Austausch von Identifikationstoken (410), der Speicherung von Identifizierungstokens im Subjektauthentifizierungsmodul (101), der Durchführung der Authentifizierung in einem externen System durch die Durchführung einer lokalen biometrischen Authentifizierung im Subjektauthentifizierungsmodul (101) mit biometrischen Daten, die von einem persönlichen biometrischen Authentificator (100) erfasst werden, und zwar mit seinen biometrischen Sensoren/Lesegeräten 103, um Zugang zu privaten Datenobjekten zu erhalten, die im Subjektauthentifizierungsmodul (101) gespeichert sind und für kryptografische Vorgänge erforderlich sind, die wiederum für eine erfolgreiche Authentifizierung im externen System (420) benötigt werden..
  2. Ein System, bestehend aus: einem persönlichen biometrischen Authentificator (100) bestehend aus: einem oder mehreren biometrischen Sensoren (103), konfiguriert, um einen oder mehrere biometrische Faktoren zu lesen und zu digitalisieren, ein Kommunikationsinterface (102), konfiguriert zum Senden von Befehlen und Empfangen von Antworten vom Subjektauthentifizierungsmodul (101), das Kommunikationsinterface ist konfiguriert für die Interaktion mit lokalen oder entfernten Computersystemen zuletzt zur Durchführung von Authentifizierungsprozeduren, ein optionales grafisches Benutzerinterface, welches zur Anzeige des Status des persönlichen biometrischen Authentificators verwendet wird (100), Subjektauthentifizierungsmodul (101), Authentifizierungsprozedur des Status, Informationen über Authentifizierungsfaktoren und Benutzerdatenobjekte und optionale menschliche Interfaces, die so konfiguriert sind, dass sie die Vorgänge des persönlichen biometrischen Authentificators (100) steuern, und das Subjektauthentifizierungsmodul (101), fungiert als Host für das Subjektauthentifizierungsmodul (100), das mit dem Subjektauthentifizierungsmodul (100) interagiert, Authentifizierungsfaktoren einschließlich biometrischer Authentifizierungsfaktoren beinhaltet, lokale Authentifizierung anfordert, Datenobjekte speichert und abruft, mit externen Systemen interagiert, Assoziation und Subjektauthentifizierung bereitstellt, Subjektauthentifizierungsmodul (101) bestehend aus: Speicherung des kryptographischen Schlüssels (201), verwendet für die sichere Speicherung von Verschlüsselungscodes, kryptografischen Engine (203), verwendet für kryptografische Operationen unter Verwendung von Verschlüsselungscodes, die direkt vom kryptografischen Schlüsselspeicher bereitgestellt werden (201) oder bereitgestellt von der Anwendung, eingebetteter persistenter Speicher, der für Authentifizierungsfaktoren verwendet wird, sichere Speicherung (204) und sichere Speicherung von Benutzerdatenobjekten (205), Input/Outputbus der Hardware, der für die Kommunikation mit dem persönlichen, biometrischen Authentificator (100) mithilfe eines definierten bidirektionalen Kommunikationsprotokolls verwendet wird, das für die Übertragung von Authentifizierungsfaktoren in rohem oder vorverarbeitetem Format konfiguriert ist, Durchführung der Authentifizierung von präsentierten Authentifizierungsfaktoren, Speicherung und Abruf von Benutzerdatenobjekten; Bereitstellung eines einzigen Hardwarespeichers für Authentifizierungsfaktoren einschließlich biometrischer Authentifizierungsfaktoren und auch für lokale Authentifizierung und private Benutzerdatenobjekte, die für die Authentifizierung in externen Systemen erforderlich sind, Verarbeitung von Authentifizierungsfaktoren, einschließlich biometrischer Authentifizierungsfaktoren, sichere Speicherung von Authentifizierungsfaktoren, Durchführung lokaler Authentifizierung unter Verwendung biometrischer und nichtbiometrischer Faktoren, Speicherung, Abruf, Verwaltung von Benutzerdatenobjekten, Durchführung von kryptographischen Operationen unter Verwendung von verwendeten Datenobjekten oder von extern gelieferten Daten.
  3. Ein Gerät, das mit einer Anwendung konfiguriert ist, die bewirkt, dass das Gerät als persönlicher biometrische Authentificator 100 funktioniert, besteht aus: -einem oder mehreren biometrischen Sensoren (103), konfiguriert, um einen oder mehrere biometrische Faktoren zu lesen und zu digitalisieren; Kommunikationsinterface (102), konfiguriert zum Senden von Befehlen und Empfangen von Antworten vom Subjektauthentifizierungsmodul (101), das Kommunikationsinterface ist konfiguriert für die Interaktion mit lokalen oder entfernten Computersystemen zuletzt zur Durchführung von Authentifizierungsprozeduren, ein optionales grafisches Benutzerinterface, welches zur Anzeige des Status des persönlichen biometrischen Authentifizierungsgeräts verwendet wird (100), Subjektauthentifizierungsmodul (101), fungiert als Host für das Subjektauthentifizierungsmodul (100), das mit dem Subjektauthentifizierungsmodul (100) interagiert, Authentifizierungsfaktoren einschließlich biometrischer Authentifizierungsfaktoren beinhaltet, lokale Authentifizierung anfordert, Datenobjekte speichert und abruft, mit externen Systemen interagiert, Assoziation und Subjektauthentifizierung bereitstellt,
  4. Ein Gerät, das mit einer Anwendung konfiguriert ist, die bewirkt, dass das Gerät als Subjektauthentifizierungsmodul 101 funktioniert, besteht aus: Speicherung des kryptographischen Schlüssels (201), Speicherung von Verschlüsselungscodes ohne der Möglichkeit, sie außerhalb des Geräts zu extrahieren und offenzulegen, kryptografischen Engine (203), verwendet für kryptografische Operationen unter Verwendung von Verschlüsselungscodes, die direkt vom kryptografischen Schlüsselspeicher bereitgestellt werden (201) oder bereitgestellt von der Anwendung, eingebetteter persistenter Speicher, der für Authentifizierungsfaktoren verwendet wird, sichere Speicherung (204) und sichere Speicherung von Benutzerdatenobjekten (205); Input/Outputbus der Hardware, der für die Kommunikation mit dem persönlichen biometrischen Authentificator (100) mithilfe eines definierten bidirektionalen Kommunikationsprotokolls verwendet wird, das für die Übertragung von Authentifizierungsfaktoren in rohem oder vorverarbeitetem Format konfiguriert ist, Durchführung der Authentifizierung von präsentierten Authentifizierungsfaktoren, Speicherung und Abruf von Benutzerdatenobjekten; Bereitstellung eines einzigen Hardwarespeichers für Authentifizierungsfaktoren einschließlich biometrischer Authentifizierungsfaktoren und auch für lokale Authentifizierung und private Benutzerdatenobjekte, die für die Authentifizierung in externen Systemen erforderlich sind, Verarbeitung von Authentifizierungsfaktoren, einschließlich biometrischer Authentifizierungsfaktoren, sichere Speicherung von Authentifizierungsfaktoren, Durchführung lokaler Authentifizierung unter Verwendung biometrischer und nichtbiometrischer Faktoren, Speicherung, Abruf, Verwaltung von Benutzerdatenobjekten, Durchführung von kryptographischen Operationen unter Verwendung von verwendeten Datenobjekten oder von extern gelieferten Daten
  5. Ein Computerprogrammprodukt, das Anweisungen enthält, die, wenn das Programm von einem Computergerät mit kryptographischem Schlüsselspeicher, kryptografischen Engine, Input/Outputbus der Hardware ausgeführt wird, bewirken, dass das Gerät als ein Subjektauthentifizierungsmodul 101 funktioniert, indem die Anweisungen das Computergerät veranlassen: - biometrische Daten von menschlichen Subjekt zu verarbeiten und Merkmale zu extrahieren, die als Vektoren für Authentifizierungsfaktoren dienen; - Speicherung von Referenzauthentifizierungsfaktoren für menschliche Subjekte (biometrische und nicht-biometrische); - die Durchführung der Authentifizierung des menschlichen Subjekts durch den Vergleich der bereitgestellten biometrischen Daten des menschlichen Subjekts mit den gespeicherten biometrischen Referenzauthentifizierungsfaktoren; - die Durchführung der Authentifizierung des menschlichen Subjekts durch den Vergleich des bereitgestellten Authentifizierungsfaktors mit gespeicherten Referenzauthentifizierungsfaktoren; - Speicherung, Abruf und anderweitige Verwaltung von Benutzerdaten nach erfolgreicher Authentifizierung eines menschlichen Subjekts; 1. -Unterscheidung der Zugriffsfähigkeit und des Zugriffstyps auf verschiedene Benutzerdatenobjekte auf der Grundlage von Anzahl und Typ der erfolgreich authentifizierten Authentifizierungsfaktoren; -Bereitstellung eines API Interfaces für externe Geräte zur Nutzung der oben beschriebenen Funktionen;
  6. Ein Computerprogrammprodukt, das Anweisungen enthält, die, wenn das Programm durch das System nach Anspruch 2 ausgeführt wird, das Verfahren nach Anspruch 1 durchzuführen.
DE202021003324.6U 2021-10-26 2021-10-26 Persönlicher biometrischer Authenticator Active DE202021003324U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202021003324.6U DE202021003324U1 (de) 2021-10-26 2021-10-26 Persönlicher biometrischer Authenticator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202021003324.6U DE202021003324U1 (de) 2021-10-26 2021-10-26 Persönlicher biometrischer Authenticator

Publications (1)

Publication Number Publication Date
DE202021003324U1 true DE202021003324U1 (de) 2022-01-24

Family

ID=80222009

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202021003324.6U Active DE202021003324U1 (de) 2021-10-26 2021-10-26 Persönlicher biometrischer Authenticator

Country Status (1)

Country Link
DE (1) DE202021003324U1 (de)

Similar Documents

Publication Publication Date Title
DE102015215120B4 (de) Verfahren zur verwendung einer vorrichtung zum entriegeln einer weiteren vorrichtung
EP3289508B1 (de) Verfahren zur erzeugung einer elektronischen signatur
DE112008001436T5 (de) Sichere Kommunikation
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE112012000178T5 (de) Ein die Fingerabdruckinformationsauthentifizierung verwendendes Kommunikationsverfahren
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
DE102011055297B4 (de) Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
DE112020000234T5 (de) Drahtlos-sicherheitsprotokoll
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE202021003324U1 (de) Persönlicher biometrischer Authenticator
EP3289509B1 (de) Verfahren zur erzeugung einer elektronischen signatur
EP2909779B1 (de) Verfahren zur erzeugung eines one-time-password (otp)
WO2016146726A1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE112020000268T5 (de) Sichere protokollierung von ereignissen der datenspeicherungsvorrichtungen
EP1915718A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE102015209073A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
DE102022000857B3 (de) Verfahren zur sicheren Identifizierung einer Person durch eine Verifikationsinstanz
EP2880810B1 (de) Authentifizierung eines dokuments gegenüber einem lesegerät
EP4106287B1 (de) Verfahren zum betreiben eines drucksystems
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
EP3552189A1 (de) Chipimplantat mit zweifaktorauthentifizierung
DE102013103363A1 (de) Verfahren zum gewähren eines nutzerzugriffs auf ein kommunikationssystem

Legal Events

Date Code Title Description
R207 Utility model specification