DE60021183T2 - Hochsicherheits-biometrische authentifizierung mittels privatem und öffentlichem schlüsselpaares - Google Patents

Hochsicherheits-biometrische authentifizierung mittels privatem und öffentlichem schlüsselpaares Download PDF

Info

Publication number
DE60021183T2
DE60021183T2 DE60021183T DE60021183T DE60021183T2 DE 60021183 T2 DE60021183 T2 DE 60021183T2 DE 60021183 T DE60021183 T DE 60021183T DE 60021183 T DE60021183 T DE 60021183T DE 60021183 T2 DE60021183 T2 DE 60021183T2
Authority
DE
Germany
Prior art keywords
biometric
host computer
key
private key
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60021183T
Other languages
English (en)
Other versions
DE60021183D1 (de
Inventor
E. Thomas ROWLEY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Veridicom Inc
Original Assignee
Veridicom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Veridicom Inc filed Critical Veridicom Inc
Publication of DE60021183D1 publication Critical patent/DE60021183D1/de
Application granted granted Critical
Publication of DE60021183T2 publication Critical patent/DE60021183T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

  • HINTERGRUND
  • 1. Gebiet der Erfindung
  • Die Erfindung betrifft Verschlüsselungssysteme mit privatem Schlüssel, z.B. jene, die ein Paar von öffentlichem Schlüssel und privatem Schlüssel anwenden, und insbesondere ein Verfahren und eine Vorrichtung zum Erhöhen der Authentifizierungssicherheit, indem ein fehlersicheres biometrisches Authentifizierungssystem angewendet wird.
  • 2. Hintergrundinformation
  • Es ist gut bekannt in dem Stand der Technik, beim Verschlüsseln von Nachrichten etwas zu verwenden, das als öffentlicher-Schlüssel-Systeme verwendet sind. In einem öffentlicher-Schlüssel-Kryptosystem kann eine reine Textnachricht verschlüsselt werden, indem die Nachricht und ein Verschlüsselungs-Schlüssel in einen Verschlüsselungsalgorithmus eingegeben werden. Zum Entziffern der Nachricht wird die verschlüsselte Nachricht in das Inverse desselben Algorithmus zusammen mit einem Entschlüsselungs-Schlüssel eingegeben. Wie bei vielen Verschlüsselungstechniken transformiert der Verschlüsselungsalgorithmus die reine Textnachricht in einer Weise, die so kompliziert ist, dass es rechnerisch undurchführbar ist, den Prozess umzukehren, auch wenn der Algorithmus bekannt ist.
  • Eine Besonderheit von öffentlicher-Schlüssel-Systemen ist, dass es auch rechnerisch undurchführbar ist, den Entschlüsselungs-Schlüssel aus dem Verschlüsselungs-Schlüssel zu bestimmen. Folglich können in einem öffentlicher-Schlüssel-Kryptosystem, sowohl der Algorithmus als auch der Verschlüsselungs-Schlüssel öffentlich verfügbar gemacht werden, ohne die Sicherheit einer Nachricht, die mit dem Verschlüsselungs-Schlüssel verschlüsselt ist, zu gefährden. Daher der Begriff „öffentlicher Schlüssel" für den Verschlüsselungs-Schlüssel. Der Entschlüsselungs-Schlüssel, der vertraulich ist, ist als ein „privater Schlüssel" bekannt. Mit einem öffentlicher-Schlüssel-System kann jeder, der verschlüsselte Nachrichten empfangen will, einen Verschlüsselungs-Algorithmus und einen öffentlichen Schlüssel frei verfügbar machen.
  • Eine Authentifizierung eines Senders kann auch unter Verwendung von Kryptographiesystemen erhalten werden. In einem abgeleiteten Schlüsselsystem, wo ein Sender und Empfänger öffentliche Teile ihrer Schlüssel verwenden, verhandeln sie einen Übertragungsschlüssel, mittels der Verhandlung, die versichern kann, dass nur die zwei den Übertragungsschlüssel haben. Falls jedoch irgendjemandem sein privater Schlüssel des öffentlicher-Schlüssel-Systems beschädigt wird, dann wird die Verhandlung mittels Verschlüsselns einer Nachricht mit einem Schlüssel, von dem angenommen wird, dass er nur autorisierten Personen bekannt ist, dem Empfänger falsch sagen, dass die Nachricht von einer autorisierten Quelle gekommen ist.
  • In einem öffentlicher-Schlüssel-Kryptographiesystem werden alle Empfänger fähig sein, die Information unter Verwendung des öffentlichen Schlüssels des Senders, der für alle verfügbar ist, zu entschlüsseln, falls der Sender Informationen unter Verwendung des geheimen Schlüssels des Senders verschlüsselt. Die Empfänger können versichert sein, dass die Informationen von dem Sender stammen, da der öffentliche Schlüssel nur Material entschlüsseln wird, das mit dem privaten Schlüssel des Sender verschlüsselt ist. Das setzt jedoch auch voraus, dass der Sender der einzige mit Zugriff zu dem privaten Schlüssel des Senders ist. Da vorausgesetzt ist, dass nur der Sender den privaten Schlüssel aufweist, kann der Sender später nicht verleugnen, dass er die Information gesendet hat.
  • Der Gebrauch von Verschlüsselungstechnologien schafft eine Basis zum Erzeugen elektronischer Signaturen für Dokumente. Wenigstens zwei Wege existieren, wobei Verschlüsselung zum elektronischen „Signieren" eines Dokuments verwendet werden kann. Das erste Verfahren ist das Verschlüsseln des gesamten Dokuments unter Verwendung des privaten Schlüssels des Signierenden. Das zweite ist das Verschlüsseln von nur einer Zusammenfassung des Dokuments. Eine Nachrichten-Zusammenfassung kann ein Hash-Code oder ähnliches sein, das eine einzigartige komprimierte kodierte Darstellung des elektronischen Inhalts des Dokuments herstellt. Die Integrität des Textes des Dokuments, genauso wie die Identität des Senders, kann verifiziert werden, indem eine verschlüsselte Version des Kodes gesendet wird, und der Empfänger den Hash-Code entschlüsselt, und ihn mit dem Hash-Code vergleicht, der an seinem Ende aus dem elektronischen Inhalt des Dokuments entwickelt ist, wie es empfangen wurde. Diejenigen, die mit der Technik vertraut sind, werden anerkennen, dass die Tatsache, dass ein Hash-Code insbesondere für diese Anwendungen gut geeignet ist, da eine kleine Änderung in dem elektronischen Inhalt des Dokuments in einer sehr großen Änderung in dem Hash-Code resultiert. Das US-Patent Nr. 5,850,442 erteilt an Muftio am 15. Dezember 1998 mit dem Titel „SECURE WORLD WIDE ELECTRONIC COMMERCE OVER AN OPEN NETWORK" („das '442-Patent") veröffentlicht Aspekte eines solchen Systems.
  • Öffentlicher-Schlüssel-Verschlüsselungssoftware ist in großem Umfang verfügbar. Zum Beispiel ist Pretty-Good-Privacy (TM)-öffentlicher-Schlüssel-Verschlüsselungssoftware zum nicht kommerziellen Gebrauch über das Internet in einer Form verfügbar, die von Phillip Zimmerman veröffentlicht wird. Eine Version, ist die PGP-Version 2.6.2 vom 11. Oktober 1994. Sie ist vom Massachusetts Institute of Technology auf netdis.mit.edu verfügbar, einer kontrollierten FTP-Seite, die Einschränkungen und Begrenzungen aufweist, um mit Export-Kontrollerfordernissen übereinzustimmen. Die Software liegt in dem Verzeichnis /pub/PGP. Eine volllizensierte Version von PGP zum kommerziellen Gebrauch in den USA und in Kanada ist über ViaCrypt in Phoenix, Arizona verfügbar. Der Federal Data Encryption Standard (DES) ist ein Einzelschlüssel-Verschlüsselungssystem, das ebenfalls in vielen Formen öffentlich verfügbar ist.
  • Diese Systeme nehmen jedoch noch an, dass der Sender der berechtigte Besitzer des privaten Schlüssels war. Es ist auch das Ziel eines Eindringlings, die Identität des Empfängers anzunehmen und den veröffentlichten öffentlichen Schlüssel des Empfängers falsch zu verwenden. Das '442-Patent schlägt eine Lösung für dieses letztere Problem vor, indem ein „vertrauenswürdiger Agent" einer dritten Partei zum Bestätigen des Benutzers des öffentlichen Schlüssels verwendet wird. Aber das '442-Patent erkennt auch, dass sogar das eine schädigende Situation ist, da die typischen Zugriff-Verifikationssysteme zum Erhalten der zuverlässigen Partei-Bestätigung Ziele für Schädigung sind.
  • Das '442-Patent schlägt das Verwenden eines Netzwerks vor, das eine Mehrzahl von Benutzerterminals aufweist, die mit dem Netzwerk gekoppelt sind – wovon wenigstens einige mit der Fähigkeit zum Lesen und/oder Schreiben von Smart Tokens, die kryptographische Schlüssel aufweisen, ausgerüstet sind. Eine Mehrzahl von Server-Rechnern zertifiziert die öffentlichen Schlüssel von Benutzern, die zum Eingreifen in kommerzielle Übertragungen registriert sind oder die öffentlichen Schlüssel von anderen Sicherheitsservern. Das Netzwerk ist eingerichtet, so dass Verschlüsselungsschlüssel von einem Smart Token von einem oder einer Mehrzahl von Sicherheitsservern authentifiziert werden können und um den Ursprung und die Authentizität von elektronischen Übertragungen sicher zu stellen, die unter Verwendung der Benutzerterminals und der Server durchgeführt werden.
  • Öffentlicher-Schlüssel-Verschlüsselungssysteme sind von Verletzbarkeit betroffen, was den Gebrauch von Schwindel-Zeitstempel einschließt. Ein Benutzer kann die Datums- und Zeiteinstellung der Systemuhr des Benutzers verändern und entweder öffentlicher-Schlüssel-Zertifikate oder -Signaturen erzeugen, die erscheinen, als wenn sie zu unterschiedlichen Zeiten erzeugt wurden. Der Benutzer kann erreichen, dass es erscheint, dass ein Dokument früher oder später signiert wurde, als es tatsächlich signiert oder gesendet wurde. Das kann eine Art von Vorteil haben, zum Beispiel indem Umstände erzeugt werden, die es dem Benutzer erlauben können, eine Signatur zurückzuweisen.
  • In einigen Situationen, wo die Erzeugung eines genauen Zeitstempels nicht praktikabel ist, hat der Stand der Technik eine monoton ansteigende große Zahl substituiert, die zum Platzieren von Dokumenten in der Reihenfolge beim Empfang verwendet werden kann, die in einer gegebenen Reihenfolge erzeugt wurden.
  • In Situationen, wo es kritisch ist, dass eine Signatur das korrekte Datum und die korrekte Zeit aufweist, oder andererseits in einer bestimmten Reihenfolge zu platzieren ist, wurde ein elektronisches Äquivalent eines Notars in dem Stand der Technik angewendet. Ein elektronischer Notar, ein vertrauenswürdiger Agent einer dritten Partei, würde die elektronische Signatur des Notars den elektronischen Signaturen anderer Leute hinzufügen, wodurch das Datum und die Zeit des signierten Dokuments bezeugt wird. Ein Notar könnte tatsächlich ein Logbuch von abgetrennten Signaturzertifikaten bewahren und es für öffentlichen Zugriff verfügbar machen. Die Notarssignatur würde einen vertrauenswürdigen Zeitstempel aufweisen, der mehr Glaubwürdigkeit tragen könnte als ein Zeitstempel auf der Originalsignatur allein.
  • Ein anderer Zertifizierungsvorschlag, Network Working Group Request For Comments Nr. 1422, Februar 1993, richtet sich auf Privatsphären-Verbesserung für Internet-E-Mail und richtet sich insbesondere auf ein Zertifikat-basiertes Schlüsselmanagement. Diese Vorschläge schließen Konzepte ein, die in dem X.400-Nachrichtbehandlungs-Systemmodell aus der CCITT-Empfehlung X.400, der Verzeichnissystem-Empfehlung X.500 und der CCITT 1988-Empfehlung X.509, die auf einen Authentifizierungsrahmen gerichtet ist, verwendet werden.
  • Smartcards wurden entwickelt, die einen Prozessor und/oder Speicher aufweisen, die in ein Transportmedium mit der Größe einer typischen Kreditkarte eingebaut sind. Die Prozessoren in diesen Karten können wie jeder andere Rechner zum Ausführen der gewünschten Funktionen programmiert werden. Es sind Smartcard-Lesegeräte bekannt, die einem das Lesen der Inhalte einer Smartcard und das Interagieren mit der Smartcard zum Wechseln ihrer Inhalte oder das Verwenden digital gespeicherter Informationen auf der Karte für Authentifizierungszwecke erlauben.
  • Der Gebrauch von biometrischen Sensoren zum Erzeugen von Daten, die später zum Verifizieren verwendet werden, dass eine andere abgetastete Probe der biometrischen Daten das Individuum identifiziert, das die abgetasteten Daten bereitstellt, ist in dem Stand der Technik bekannt. Das US-Patent Nr. 4,876,726, erteilt an Capello am 24. Oktober 1989 mit dem Titel „METHOD AND APPARATUS FOR CONTEXTUAL DATA ENHANCEMENT" („das '726-Patent"), zum Beispiel, offenbart ein Fingerabdruck-Identifikationssystem, in dem ein Fingerabdruck in ein Bild digitalisiert wird, das aus Pixel besteht. Diese Bilddaten werden unter Verwendung eines Vergleichsalgorithmus mit gespeicherten Daten verglichen, die viele solcher Fingerabdrucke darstellen, um zu sehen, ob eine Übereinstimmung erreicht werden kann.
  • Das US-Patent Nr. 5,832,091, erteilt an Tomko am 3. November 1998 mit dem Titel „FINGERPRINT CONTROLLED PUBLIC KEY CRYPTOGRAPHIC SYSTEM" („das '091-Patent") offenbart den Gebrauch einer Anmeldungsvorrichtung, die z.B. einen Fingerabdruck in eine zweidimensionale Grauskala-Pixeldarstellung umwandelt. Diese Daten werden in einer verschlüsselten Weise umgewandelt, die für den Eingetragenen einzigartig ist, und die Entschlüsselungsinformation, die auf einem Speichermedium gespeichert ist, z.B. einer „Smartcard", die der Eingetragene mit sich trägt. Nachfolgend wird das biometrische Merkmal des Eingetragene abgetastet und die Information auf der Smartcard wird zum Entschlüsseln der abgetasteten Daten zum Finden einer Übereinstimmung verwendet. Falls eine Übereinstimmung gefunden wird, erzeugt das System an diesem Punkt aus den Daten, die den biometrischen Identifizierer selbst darstellen, ein Paar aus öffentlichem Schlüssel und privatem Schlüssel für den Eingetragene für Zwecke des Verschlüsselns/Entschlüsselns von Nachrichten. Da jedoch die transformierte zweidimensionale Grauskalen-Pixeldarstellung noch zum Erzeugen eines Paars von öffentlichem Schlüssel und privatem Schlüssel verwendet wird, und nur dann, wird das öffentliche Schlüsselpaar an Systemteilnehmer übertragen, falls das Individuum mit der „falschen" biometrischen Information den Schlüssel bekommt und für das öffentlicher-Schlüssel-Verschlüsselungsnetzwerk als die falsche Person identifiziert wird, dann würden die Vorteile eines „öffentlicher Schlüssel"-Kryptographie-Systems für den falschen Besitzer der Smartcard des Anmelders noch verfügbar sein. Das heißt, das biometrische Identifikationssystem und seine Sicherheitsmaßnahmen scheinen das Individuum nachfolgend deutlich zu identifizieren, die „richtige" Person zu sein oder nicht zu sein, die die „richtige" „einzigartige Nummer" aufweist oder nicht aufweist.
  • Das System des '091-Patent scheint Zugriff auf das „öffentlicher Schlüssel"-Verschlüsselungssystem nicht zu verweigern, sondern nur Zugriff auf das System mit den gleichen Schlüsseln, wie der „richtige" Halter der Smartcard erzeugt haben würde. Da die Schlüssel nur nach dieser möglicherweise falschen Identifizierung des Besitzers der Smartcard an die anderen Teilnehmer übertragen werden, scheint das Smartcard-System des '091-Patents authentifizierten Gebrauch des öffentlicher-Schlüssel-Verschlüsselungssystems überhaupt nicht bereitzustellen.
  • Das US-Patent Nr. 5,469,506, erteilt an Berson et. al. am 21. November 1995 mit dem Titel APPARATUS FOR VERIFYING AN IDENTIFICATION CARD AND IDENTIFYING A PERSON BY MEANS OF A BIOMETRIC CHARACTERISTIC, („das '506-Patent") offenbart ein System, wobei die Person, die wünscht, ihre Identität verifiziert zu haben, zum Zugriff, oder aus anderen Gründen, einen Token trägt, z.B. eine Karte, die magnetisch gespeicherte digitalisierte Daten aufweist, die biometrische Information darstellen, die vorher abgetastet und aufgezeichnet wurde. Ein ähnlicher Scanner vergleicht die Daten auf der Karte mit den abgetasteten biometrischen Daten des Trägers der Karte zum Bestimmen, ob es eine Übereinstimmung gibt. Diese Form eines Systems jedoch, sogar falls zum Zugriff auf einen privaten Schlüssel eines Paars von öffentlichem Schlüssel und privatem Schlüssels verwendet, ist jedoch noch Ziel der obengenannten Formen eines Sicherheitsverstosses, in dem eine dritte Partei, die den privaten Schlüssel ausgibt, Zugriff auf das Paar von öffentlichem Schlüssel und privatem Schlüssel hat, und der Token Ziel von Manipulationen ist.
  • Das gleiche kann für das System gesagt werden, das in dem US-Patent Nr. 5,280,527, erteilt an Gullman et. al. am 18. Januar 1994 mit dem Titel BIOMETRIC TOKEN FOR AUTHORIZING ACCESS TO A HOST SYSTEM, („das '527-Patent") offenbart ist. Das '527-Patent offenbart den Gebrauch von festgelegten biometrischen Daten in Kombination mit anderen Zufallsdaten zum Erhalten von Zugriff auf sichere Plätze, wie z.B. elektronische Finanztransaktionen. Die Erfindung ersetzt die Benutzer-ID, z.B. einen „PIN", mit biometrischen Daten, die vorher aufgezeichnet und gespeichert wurden, und verwendet einen Token zum Verschlüsseln der Übertragung der Identifikationsdaten zurück an eine entfernte Stelle, z.B. den Rechner in der Bank. Tokens verschlüsseln die PIN oder andere Identifikationsdaten, so dass unautorisierte Abhörer die PIN nicht einem Konto in der Bank zuordnen können. In dem '527-Patent werden biometrische Daten als eine „Saat" für die zufällige Erzeugung des Tokens verwendet. Das System, wie veröffentlicht, verwendet einen Kartenspeicher zum Speichern der biometrischen Daten im Vergleich zu der Eingabe an einer von einem Host-Rechner entfernten Stelle, z.B. an einem Bankautomaten. Der biometrische Vergleich wird in der entfernten Stelle gemacht und wirkt einfach als eine komplexere PIN.
  • Das US-Patent Nr. 5,245,329, erteilt an Gokcebay am 14. September 1993 mit dem Titel ACCESS CONTROL SYSTEM WITH MECHANICAL KEYS WHICH STORE DATA, („das '329-Patent") offenbart den Gebrauch von biometrische Informationen, die auf einer Karte gespeichert sind, die von der Person getragen wird, die gegen Daten zu identifizieren sind, die an der Stelle, zu der Zutritt gesucht wird, abgetastet werden, in Verbindung mit einem anderen Gegenstand, der für den Zutritt benötigt wird, wie z.B. einer Schlüssel- oder einer Zugriffskarte. Dieses System ist auch Gegenstand von Sicherheitsverstößen, indem dritte Parteien Zugriff auf alles haben, das in der Stelle, zu der Zutritt gesucht wird, aufbewahrt wird, und der Token ist Ziel unerlaubter Manipulationen.
  • Das US-Patent Nr. 4,993,068, erteilt an Piosenka et. al. am 12. Februar 1991 mit dem Titel UNFORGEABLE PERSONAL IDENTIFICATION SYSTEM („das '068-Patent") offenbart ein ähnliches System ohne die hinzugefügte Zugriffsvoraussetzung, d.h. einer zusätzlichen Schlüssel- oder Zugriffskarte.
  • Noch ein anderes ähnliches System ist in dem US-Patent Nr. 4,532,508 offenbart, erteilt an Ruell am 30. Juli 1985 mit dem Titel PERSONAL AUTHENTIFICATION SYSTEM („das '508-Patent"). Das '508-Patent offenbart ein System, wobei die Inhalte des Tokens in einer Weise weiter verschlüsselt oder kodiert werden, um unautorisierten Gebrauch zu verhindern.
  • Das US-Patent Nr. 5,138,468, erteilt an Barbanell am 11. August 1992 mit dem Titel KEYLESS HOLOGRAPHIC LOCK („das '468-Patent") offenbart auch den Gebrauch von biometrischen Daten, die mit gespeicherten Daten verglichen werden zum Bereitstellen einer Identifizierung und eines Zugriffs.
  • Das US-Patent Nr. 5,268,963, erteilt an Monroe, et. al. am 7. Dezember 1993 mit dem Titel SYSTEM FOR ENCODING PERSONALIZED IDENTIFICATION FOR STORAGE ON MEMORY STORAGE DEVICES („das '963-Patent") offenbart ein System, wobei die biometrischen Bilddaten eines Individuums verschlüsselt werden, indem zufällige einzigartige fortgesetzte Informationen gemäß einem Schlüssel hinzugefügt werden, die von, z.B. der Seriennummer des Terminals, das die personalisierte ID ausgegeben hat, abgeleitet sind. Das System ist zum Entschlüsseln und Wiederherstellen des gespeicherten verschlüsselten Bilds im Gegensatz zum Vergleichen desselben mit gespeicherten biometrischen Bilddaten entworfen.
  • Das US-Patent Nr. 5,578,144, erteilt an Aucsmith et. al. am 2. März 1999 mit dem Titel DIGITAL CERTIFICATES CONTAINING MULTIMEDIA DATA EXTENSIONS („das '144-Patent"), offenbart ein System zum Erzeugen und Ausgeben eines Tokens ("digitales Zertifikat") zum Authentifizieren einer Person, die entfernten Zugriff auf gespeicherte Daten sucht. Das "digitale Zertifikat" kann Authentifizierungsinformationen, einschließlich biometrischer Informationen, aufweisen. Diese Informationen bilden eine "Signatur", die die Authentizität des Zertifikats garantiert. Das Zertifikat weist auch den öffentlicher-Schlüssel-Verschlüsselungs-Schlüssel des authentischen Trägers auf.
  • Das US-Patent Nr. 5,872,848, erteilt an Romney et. al. am 16. Februar 1999 mit dem Titel METHOD AND APPARATUS FOR WITNESSED AUTHENTICATION OF ELECTRONIC DOCUMENTS („das '848-Patent") offenbart ein System, das eine Art digitaler "Notar" aufweist, der die "elektronische" Signatur des Besitzers eines elektronischen Dokuments authentifiziert. Das digitale Dokument wird unter Verwendung des privaten Schlüssels des Besitzers verschlüsselt, der einem öffentlichen Schlüssel entspricht. Der "Notar" verifiziert, dass die "Signatur" so gemacht wurde, und die Identität des Besitzers (mittels gewöhnlicher urkundlicher Mittel oder durch biometrische Information), und fügt einen digitalen "Authentifizierer-Identifikationsumschlag" ("Notarstempel") zu dem digitalen Dokument hinzu. Der "Notarstempel" kann auch biometrische Daten aufweisen, die den Besitzer identifizieren.
  • Das US-Patent Nr. 5,872,849, erteilt an Sudia am 16. Februar 1999 mit dem Titel ENHANCED CRYPTOGRAPHIC SYSTEM AND METHOD WITH KEY ESCROW FEATURE („das '849-Patent") offenbart ein System für die sichere Erzeugung, Zertifizierung, Speicherung und Verteilung von Schlüsselpaaren von öffentlicher-Schlüssel-Verschlüsselung und für ihre Hinterlegung und für öffentlicher-Schlüssel-Zertifikatmanagement.
  • Das '849-Patent offenbart auch den Gebrauch eines "Fälschungsresistenten" Chips oder einer Fälschungs-resistenten vertrauenswürdigen Vorrichtung, die den Chip aufweist, der die Verschlüsselung, Entschlüsselung und digitale Signierung gemäß einem nicht-modifizierbaren öffentlichem/privatem Signaturschlüssel durchführt, der für den bestimmten Chip einzigartig ist, und ein "Herstellerzertifikat" aufweist. Der Chip "weist die Fähigkeit auf, den Vorrichtungs-Signaturschlüssel (einzigartig für den Chip) zum Signieren einer Anfrage zur Zertifikation des öffentlichen Signaturschlüssels des Benutzers zu verwenden, den er für den Benutzer erzeugt hat, wodurch bewiesen wird, dass das Benutzer-Signaturschlüsselpaar erzeugt wurde mit, und der private Schlüssel geschützt ist von einer Vorrichtung mit bekannten Fälschungs-resistenten Eigenschaften." Das System kann öffentliche und private Schlüssel für einen Benutzer erzeugen und sie hinterlegen und die Hinterlegung zertifizieren. Das System ist ungeheuer kompliziert in seinen Hinterlegungsmerkmalen, einschließlich externem Hinterlegen und stückweisem Hinterlegen, um zu versuchen, staatliche Abhör-Erleichterungserfordernisse zu bewältigen. Das System ist auch zum Hinterlegen privater Schlüssel für eine Mehrzahl von Benutzern eingerichtet, auf die von dem bestimmten Benutzer bei der Präsentation einer Authentifizierung, einschließlich Passwort oder PINs, zugegriffen werden kann, aber auch einschließlich biometrischer Eingabe.
  • Das oben-genannte '442-Patent offenbart ein System zum Sicherstellen, dass der Benutzer eines öffentlichen Schlüssels tatsächlich der registrierte Benutzer ist und kein Eindringling. Das System umfasst Hinterlegen der öffentlichen Schlüssel bei einer "vertrauenswürdigen dritten Partei" und Erhalten einer Zertifizierung von der vertrauenswürdigen dritten Partei, das der Benutzer des öffentlichen Schlüssels der Authentifizierte ist. Das System verwendet einen Smart-Token für Zugriffsmanagement und -Steuerung und der Smart-Token kann einzigartig mit seinem richtigen Eigentümer mittels biometrischer Techniken verknüpft sein, einschließlich biometrischer Informationen, die auf der Karte gespeichert sind.
  • Das US-Patent Nr. 5,838,812, erteilt an Pare, Jr., et. al. am 17. November 1998 mit dem Titel TOKENLESS BIOMETRIC TRANSACTION AUTHORIZATION SYSTEM („das '812-Patent") offenbart ein System, dass einen entfernten Rechner zum Speichern der biometrischen Daten verwendet, die mit dem Benutzer des Systems zu vergleichen sind, der seine/ihre Identität zu authentifizieren versucht, im Gegensatz zum Aufweisen der biometrischen Informationen auf der Benutzerkarte ("Token").
  • Das US-Patent Nr. 5,748,838, erteilt an Bisbee et. al. am 5. Mai 1998 mit dem Titel SYSTEM AND METHOD FOR ELECTRONIC TRANSMISSION, STORAGE AND RETRIEVAL OF AUTHENTICATED DOCUMENTS („das '738-Patent") offenbart ein System, wobei eine zuverlässige dritte Partei im Wesentlichen als ein "Notar" zum Authentifizieren des Benutzers eines kryptographischen Systems handelt, indem eine digitale Signatur der dritten Partei an das Dokument angehängt wird. Zum Registrieren bei der dritten Partei sendet der kryptographische Benutzer seinen öffentlichen Schlüssel zusammen mit einer Verifikation der biometrischen Information des Benutzers ein, die dann zu dem Benutzer in der Form einer Tokenkarte zurück bereitgestellt wird, die für den Zugriff auf das System zu verwenden ist.
  • Das US-Patent Nr. 5,878,139 erteilt an Rosen am 2. März 1999 mit dem Titel METHOD FOR ELECTRONIC MERCHANDISE DISPUTE RESOLUTION („das '139-Patent") offenbart ein System, das einen zuverlässigen Agenten einer dritten Partei in einer angenommen fälschungssicheren Umgebung anwendet, die fälschungssichere Vorrichtungen anwendet, um als elektronischer Zertifizierer oder Mittler zu wirken, z.B. für die Zwecke des Erleichterns einer kommerziellen Übertragung, die eine elektronische Echtzeit-Lieferung eines Produkts und die elektronische Echtzeit-Zahlung umfasst.
  • Die EP-Anmeldung Nr. 0 923 018 A2, veröffentlicht am 16. Juni 1999 betrifft ein persönliches Authentifikationssystem, das Fingerabdrücke verwendet zum Erhalten von Zugriff zum Authentifizieren eines Benutzers, wahrscheinlich eines Rechnersystems. Das Dokument zeigt allgemein an, dass ein Bild eines Fingers eingefangen und mit in seiner Datenbank gespeicherten Bildern verglichen wird. Falls ein übereinstimmendes Bild gefunden wird, dann ist das Bild authentisch.
  • Alle vorangegangenen Systeme haben Nachteile. Diejenigen Systeme, die auf dritte Parteien als zuverlässige Agenten vertrauen, entweder in einer Zertifizierung oder "Notars"-Typ-Rolle, oder als Hinterlegungen für die sicheren Information wirken, wie z.B. ein Paar von öffentlichem Schlüssel und privatem Schlüssel, sind nur so fälschungssicher, wie der zuverlässige Agent beschließt sie zu machen. Der zuverlässige Agent ist Ziel von Verfälschung und kann die Zertifikation oder die hinterlegten Schlüssel falsch ausgeben. Diejenigen Systeme, die auf Token bestehen, sind nur so sicher, wie der Ausgeber der Token sie macht. Falsche Token, die ein anderes Individuum identifizieren, und die biometrischen Daten des falschen Individuums aufweisen, neigen dazu, von dem Ausgebenden oder Fälschern ausgegeben zu werden, wie in dem Fall mit Kreditkarten oder Scheckkarten und z.B. PIN, Passwort und anderer Identifikationsmerkmale (einschließlich biometrischer Informationen) des Besitzers des Tokens.
  • Ferner geben Systeme, die die gesamte Nachricht oder Übertragungsinformation verschlüsseln Anlass für die sprießenden Anstrengungen der Bundesregierung zum Sicherstellen von Regierungszugriff, wodurch komplizierte Hinterlegungsschemata benötigt werden, um zu versuchen, nur Regierungszugriff, zusätzlich zu der autorisierten Partei, die die Nachricht oder Übertragung verschlüsselt, sicherzustellen. Während solche Systeme besser "fälschungssicher" sind, in dem eine Mehrzahl von dritten Parteien zu verfälschen wäre, sind sie trotzdem kompliziert zu verwenden.
  • Ferner können die Systeme, die die biometrischen Daten des Eingetragenen für eine Hinterlegung durch eine dritte Partei oder an einen Notar als einer dritten Partei verteilen, um Zugriff auf die biometrischen Daten des Eingetragenen durch die Regierung oder andere dritte Parteien ohne die Autorisation des Eingetragenen zu erlauben, verfälscht werden. Solcher Zugriff kann zum unautorisierten Zugreifen auf die sicheren Schlüssel oder Informationen des Eingetragenen oder zum Ausführen unautorisierter Transaktionen im Namen des Eingetragenen sein. Daher ist das "Nicht-Zurückweisungs"-Merkmal, das für Systeme von Paaren öffentlicher Schlüssel und privater Schlüssel gilt, nicht ohne die Möglichkeit des Schädigens durch unautorisierten Zugriff auf das Paar.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Erfindung verwendet einen vertrauenswürdigen Sensor, der innerhalb eines PCs eines Eintragenden enthalten ist, oder dazu peripher ist. Der Eintragende wird unter Verwendung eines Eintragungsprozesses, der für den persönlichen vertrauenswürdigen Sensor des Eintragenden einzigartig ist, eingetragen, um das Paar von öffentlichem Schlüssel und privatem Schlüssel für den Eintragenden zu erzeugen. Das System wendet integrierte Schaltkreise an, die in dem Rechner enthalten sind, die entweder aus der CPU des Rechners bestehen, oder zu der CPU peripher sind (z.B. einen Co-Prozessor), die den Eintragenden eintragen, indem eine biometrische Information des Eingetragenden abgetastet wird und die biometrische Information für zukünftige Vergleiche gespeichert wird. Die biometrische Information wird von einer geeigneten Abtastvorrichtung abgetastet, zum Beispiel existierenden kapazitiven Fingerabdruckdetektoren, die eine digitale CCD- oder CMOS-Bildverarbeitungsvorrichtung anwenden können. Das kann in dem Rechner enthalten sein (z.B. als Teil der Tastatur oder des Bildschirmgehäuses), oder kann alleine stehen, peripher gekoppelt mit dem Rechner mittels eines Eingabe-/Ausgabe-Anschlusses. Die abgetastete biometrische Information wird in Daten umgewandelt, die auf die Charakteristiken der biometrische Information schließen lassen, so dass sie später von dem integrierten Schaltkreis zum Verifizieren eines tatsächlichen Benutzers als dem Eingetragenen verwendet werden kann. Sie ist im Speicher auf dem integrierten Schaltkreis (oder "Chip") gespeichert. Der Chip erzeugt auch ein Paar von öffentlichem Schlüssel und privatem Schlüssel, das verifizierbar ist, als das es von dem gleichen Chip erzeugt wurde, der die biometrischen Identifizierer des Eingetragenen enthält. Wenn der Eingetragene zum Verifizieren bereit ist, dass eine Nachricht oder Übertragung tatsächlich von dem Eingetragenen gesendet wird oder von ihm übertragen wird, wird bei dem Eingetragenen die geeignete biometrische Information wieder abgetastet. Die biometrische Information wird in die identifizierenden Merkmale umgewandelt und mit den Daten verglichen, die in dem Chipspeicher gespeichert sind. Der private Schlüssel, der mit dem Eingetragenen übereinstimmt, wird dann von dem Chip erzeugt. Der Eingetragene muss niemals den geheimen "privaten Schlüssel" kennen oder mit ihm umgehen, oder ihn herumtragen, wodurch eine mögliche Quelle für Schädigungen des Schlüssels entfernt ist. Keiner dritten Partei werden jemals der private Schlüssel oder die biometrischen Daten des Eingetragenen offenbart.
  • Das so erzeugte Paar von öffentlichem Schlüssel und privatem Schlüssel kann in einer Vielzahl von Arten abgewendet werden, in dem bevorzugten Ausführungsbeispiel wird es aber als eine Autorisationssignatur angewendet. Das bevorzugte Ausführungsbeispiel wendet eine kodierte Darstellung an, wie zum Beispiel einen Hash-Code der bestimmten übertragenen Nachricht (die eine Nachricht sein kann, die ansonsten klar gesendet wird, oder eine elektronische kommerzielle Übertragung) und verschlüsselt den Hash-Code mit dem privaten Schlüssel. Dieser verschlüsselte Hash-Code wird mit der Nachricht übertragen und falls notwendig mit dem öffentlichen Schlüssel des Eingetragenen. Der Empfänger verifiziert die "Signatur", indem der Hash-Code unter Verwendung des öffentlichen Schlüssels des Eingetragenen entschlüsselt wird und vergleicht ihn mit dem tatsächlichen Hash-Code, der aus der klaren Textnachricht/den klaren Übertragungsdaten erzeugt wird. Für zusätzliche Sicherheit können andere Identifizierungsinformationen, wie zum Beispiel ein "Datumsstempel", mit dem privaten Schlüssel des Anmelders verschlüsselt werden, um von dem Empfänger entschlüsselt zu werden.
  • Zusätzlich zu der Zertifizierung der Quelle einer Nachricht oder Übertragung lässt die Erfindung andere verwandte Verwendungen zu. Zum Beispiel kann das Passwort oder ein anderer Zugriffskode für den Zugriff (entfernt oder sonst) eines Angestellten auf das interne Netzwerk einer Gesellschaft mit dem Paar von öffentlichem Schlüssel und privatem Schlüssel, das von dem System für den Eingetragenen erzeugt wird, verschlüsselt sein. Das kann auch spezielle Zugriffskodes oder ähnliches für besonders sichere Teile des Netzwerks oder der Datenbanken oder ähnlichem des Arbeitgebers einschließen, zum Beispiel Forschungs- und Entwicklungsinformationen, Personaldateien, usw.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein Blockdiagramm der Hauptelemente eines Ausführungsbeispiels der Erfindung.
  • 2 zeigt ein Blockdiagramm der Hauptelemente eines sicheren oder „vertrauenswürdigen" Sensors gemäß einem Ausführungsbeispiel der Erfindung.
  • 3 zeigt ein Blockdiagramm der Teile des Verschlüsselungsschematas gemäß einem Ausführungsbeispiel der Erfindung.
  • 4 ist ein Flussdiagramm, das den Prozess zum Eintragen biometrischer Informationen gemäß einem Ausführungsbeispiel der Erfindung zeigt.
  • 5 ist ein Flussdiagramm, das den Prozess zum Verifizieren eines vertrauenswürdigen Sensors gemäß einem Ausführungsbeispiel der Erfindung zeigt.
  • 6 ist ein Flussdiagramm, das den Authentifikations- oder Autorisationsprozess gemäß einem Ausführungsbeispiel der Erfindung zeigt.
  • Der Gebrauch von ähnlichen Bezugszeichen in verschiedenen Zeichnungen zeigt ähnliche oder identische Gegenstände.
  • DETAILLIERTE BESCHREIBUNG EINES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • 1 ist ein Blockdiagramm eines Ausführungsbeispiel der Erfindung. Das öffentlicher-Schlüssel-Zugriffs-Verifikationssystem 10 der Erfindung weist einen Host-Rechner 12, z.B. einen Desktop-PC auf, der z.B. einen 32-Bit-Pentium-II-Mikroprozessor oder einen 64-Bit-Pentium-III-RISC-Mikroprozessor anwendet, die beide von Intel hergestellt werden. Der Host-Rechner 12 ist an einen vertrauenswürdigen Sensor 14 mittels eines Daten-Transferbusses 16, z.B. einer Standard-RS-232- oder einem seriellen USB (Universal Serial Bus, Universeller Serieller Bus)-Datenschnittstellenbus angeschlossen. In den Host-Rechner 12 integriert, z.B. als ein Teil seiner Tastatur oder seines CRT-Anzeige-Endgeräts, oder an den Host-Rechner 12 als ein externes Peripheriegerät angeschlossen, ist eine Fingerabdruck-Bilderfassungsvorrichtung („ICD", Image capture device) oder ein Bilderfasser 24, der einer aus einer Anzahl von digitalen Bilderfassungsvorrichtungen sein kann, die auf dem Markt verfügbar sind, die entweder eine ladungsgekoppelte Vorrichtung (CCD, charge coupled device) oder digitale CMOS-Bildverarbeitungstechnologien anwenden, die in dem Stand der Technik bekannt ist.
  • Gemäß einem Ausführungsbeispiel weist der Bilderfasser 24 einen Fingerabdruck-Analysechip FPS110 auf, der von Veridicom, Inc. verfügbar ist, oder einen ähnlichen kapazitiven Fingerabdrucksensor, wie er in dem US-Patent Nr. 6,049,620 offenbart ist.
  • Der Host-Rechner 12 ist mittels des öffentlichen Netzwerks, wie zum Beispiel dem öffentlichen geschalteten Telefonnetz („PSTN", public switched telephone network), einem Intranet, dem Internet oder einem äquivalenten öffentlichen Netzwerk 22 an einen Empfangs-Rechner 12 angeschlossen.
  • Mit Bezugnahme jetzt zu 2 ist der vertrauenswürdige Sensor 14 gezeigt, um einen Funktionsabschnitt 32, einen Mikroprozessor 34, und einen Datenspeicher 36 aufzuweisen.
  • Der Mikroprozessor kann ein Standard-Mikroprozessor, z.B. ein Pentium II oder III, ein NEC VR4121, ein gesicherter Philips P38W858 Controller oder ein Philips HSIS/IR9802 Smart XA-Mikrocontroller sein. Alternativ kann der Mikroprozessor 34 ein DSP, z.B. ein ADSP 2141, der von Analog Devices verfügbar ist, sein, oder er kann ein speziell angefertigter 16-, 32- oder 64-Bit-Architektur-Mikroprozessorkern oder ein digitaler Signalprozessor („DSP", digital signal processor) sein, der von ATMEL oder Analog Devices verfügbar ist. Der Mikroprozessor 34 kann auch einen Adressen- und Steuerchip aufweisen oder daran angeschlossen sein, der auch verschiedenerlei „Kleber"-Logik aufweist, wie er in dem Stand der Technik bekannt ist, und als ein 29LV160B oder ein AM29LV800BB120EC identifiziert ist, der von AMD verfügbar ist, oder ein ST M29W800AB120, der von SGS Thompson verfügbar ist.
  • Der Datenspeicher 36 kann so gut wie jedes Standard-ROM, -EPROM, oder ähnliches sein, zusammen mit einem RAM. Gemäß einem Ausführungsbeispiel weist der Datenspeicher 36 einen 4Mx16 SDRAM auf, z.B. einen PD4564163G5-A10L-9JF-Speicherchip, der von NEC verfügbar ist.
  • In dem in 2 gezeigten Ausführungsbeispiel ist die Fingerabdruck-Bilderfassungsvorrichtung 24 kommunikativ direkt mit dem Mikroprozessor 34 innerhalb des vertrauenswürdigen Sensors 14 gekoppelt. Der Datenspeicher 36 ist auch an den Mikroprozessor 34 angeschlossen und kann auch an das Funktionsmodul 32 angeschlossen sein. Gemäß einem Ausführungsbeispiel ist die Bildaufnahmevorrichtung 24 an den Mikroprozessor 34 und den Funktionsabschnitt 32 angeschlossen.
  • Der Funktionsabschnitt 32 ist eine graphische Darstellung eines Satzes von Funktionalitäten, die innerhalb des vertrauenswürdigen Sensor 14 durchgeführt werden, die in Applikationssoftware implementiert sein können, die auf dem Mikroprozessor 34 oder in Firmware abläuft, die einige spezialisierte Hardware-Schaltkreise aufweist, die gewöhnlich nicht Teil einer Mikroprozessorarchitektur sind, und zum Erleichtern einer Fingerabdruckanalyse und/oder zum Prüfen auf Übereinstimmung, zum Erzeugen großer Zufallszahlen, zur Exponentierung, zum Verschlüsseln und zu ähnlichem eingerichtet sind.
  • Der Funktionsabschnitt 32 weist eine Peripherieschnittstelle 50 zu einem Host-Rechner 12 über den Bus 16 auf, der eine serielle Schnittstelle sein kann, wie zum Beispiel eine RS-232-, ein USB- oder ein Bus-Level-Bus, wie zum Beispiel ISA oder PCI, wobei das bevorzugte Ausführungsbeispiel eine ISA-Schnittstelle aufweist. Die Peripherschnittstelle 50 ist im Wesentlichen eine Kommunikationsprotokollschnittstelle zu der Außenwelt, zum Beispiel mit einem angeschlossenen Host-Rechner, der die. Formatierung und Synchronisation des Eingabe- und Ausgabe-Datentransfers zu und von dem vertrauenswürdigen Sensor 14 verwaltet.
  • Der Funktionsabschnitt 32 weist auch einen Sicherheits-Timestamp-Generator oder einen Generator 52 für monoton ansteigende Zahlen auf.
  • Zusätzlich weist der Funktionsabschnitt 32 ein Sicherheits-Daten- und -Programm-Downloadmodul 54 auf. Der Sicherheits-Daten- und -Programm-Downloadabschnitt 54 ist eine aus einer Anzahl von gegenwärtig verfügbaren Sicherheitsfunktionalitäten zum Sicherstellen, dass die internen Arbeiten des vertrauenswürdigen Sensors 14 nicht durch unautorisierte Modifikationen von verschiedenen Modulen des Funktionsabschnitts 32 oder durch die Einführung falscher Daten, z.B. biometrischer Bilddaten, gestört werden.
  • Das Authentifizierungsmodul 56, auch ein Element des Funktionsabschnitts 32, weist Software zum Kommunizieren mit dem Host-Rechner 12 und zum Zertifizieren, dass der vertrauenswürdige Sensor 14 der echte vertrauenswürdige Sensor ist, auf. Der Host-Rechner 12 kontaktiert den Mikroprozessor 34 innerhalb des vertrauenswürdigen Sensors 14, indem das Software- und Kommunikationsprotokoll innerhalb des Authentifikationsmoduls 56 verwendet wird, und überträgt eine große zufällig erzeugte Zahl an den Mikroprozessor 34, die mit einem öffentlichen Schlüssel verschlüsselt ist, der nur mit dem Hersteller des vertrauenswürdigen Sensors 14 oder mit dem vertrauenswürdigen Sensor 14 selbst in Verbindung steht. Der Mikroprozessor 34 innerhalb des vertrauenswürdigen Sensors 14 entschlüsselt die verschlüsselte Zahl unter Verwendung seines einzigartigen privaten Schlüssels paarweise mit dem öffentlichen Schlüssel des Herstellers oder dem öffentlichen Schlüssel, der für den vertrauenswürdigen Sensor 14 einzigartig ist. Der private Schlüssel für jeden vertrauenswürdigen Sensor 14 ist für den Sensor einzigartig und nur innerhalb des Sensors verfügbar. Der private Schlüssel des vertrauenswürdigen Sensors 14 wird zu dem Zeitpunkt seiner Herstellung von dem Hersteller eingerichtet. Der Mikroprozessor 34 innerhalb des vertrauenswürdigen Sensors 14 modifiziert dann die große Zufallszahl in einer leicht identifizierbaren Weise, z.B. durch Hinzufügen einer festen Zahl wie zum Beispiel 1 zu der großen Zufallszahl, verschlüsselt sie unter Verwendung des bekannten öffentlichen Schlüssels des Host-Rechners 12, und überträgt diese modifizierte Zahl zu dem Host-Rechner 12 zurück. Beim Empfang entschlüsselt der Host-Rechner 12 die modifizierte große Zufallszahl und verifiziert die erwartete Modifikation, wodurch sichergestellt wird, dass der vertrauenswürdige Sensor 14 der richtige vertrauenswürdige Sensor 14 ist. Eine diagrammartige Darstellung des oben beschriebenen Authentifikationsmoduls 56 ist unten mit Bezugnahme zu 5 dargestellt.
  • Ein Fingerabdruck (oder einer anderen biometrischen Information)-Merkmalextraktions- und Vorlagenübereinstimmungsprüfmodul 58 ist auch in dem Funktionsabschnitt 32 enthalten. Das Merkmalextraktionsmodul 58 ist eines aus einer Anzahl von Identifikationsalgorithmen für Fingerabdrücke oder andere biometrische Informationen, die heute zum Erzeugen einer „Vorlage" von Identifikationsaspekten aus einem digitalen Bild der Merkmale der biometrische Information und zum Analysieren, ob eine abgetastete Vorlage mit einer gespeicherten Vorlage übereinstimmt, auf dem Markt in Gebrauch sind. Ein Ausführungsbeispiel eines solchen Übereinstimmungsprüfmoduls 58 (und einer multidimensionalen Fingerabdruck-Konstellation) sind in der WIPO-Veröffentlichung Nr. WO 01/06447 mit dem Titel METHOD AND SYSTEM OF FINGERPRINT TEMPLATE MATCHING, sowie der internationalen PCT-Anmeldung Nr. PCT/US01/03275 mit dem Titel BIOMETRIC FALSE ACCEPT DETECTION, beide vom Anmelder Veridicom, Inc. beschrieben.
  • Der Funktionsabschnitt 32 weist auch eine Krpytographiebibliothek 60 auf. Die Krypto-Bibliothek 60 verwendet, zum Beispiel, Software-Kryptographiefunktionen aus Cryptolib 1.1 von Jack Lacy von AT&T Bell Labs. Andere Beispiele von kryptographischen Softwarepaketen und -Funktionalitäten, die angewendet werden können, sind Bignums mit zufälliger Länge; bigmath-Paket, einschliesslich bigAdd, bigSubtract, bigMultiply, bigDivide, bigRightShift, bigLeftShift, bigAnd, bigOr, bigXor, bigCopy, Euklid's erweiterer GGT, und modulare Reduzierung und Exponentierung; Crypto-Stammfunktionen, einschließlich DES und 3DES + Moden, Diffie-Hillman, DES (Signieren und Verifikation ungefähr äquivalent), El Gamal, Rabin's Schema, Zufallszahlenerzeugung (Pseudo- und Echt-), MD [2, 4, 5], Primzahlenerzeugung, RSA, SHA, truerand (für UNIX, Windows NT und Windows 95), Quantisierung (zur Abwehr gegen Kocher's Zeitattacke) und quantisierte RSA-, DSA- und El Gamal-privater-Schlüssel-Vorgänge; und Unterstützungsfunktionen einschließlich asnl.c, ioutils.c und netIface.c. Beispiele von Berechnungszeiten von einigen dieser Module und/oder Funktionalitäten sind unten gezeigt.
  • Tabelle I weist repräsentative Zeiten unter Verwendung unterschiedlicher Software und unterschiedlicher Rechner für die bigPow-Zeiten (a^b mod c, wobei a, b und c die gleiche Länge aufweisen, d.h. 512 und 1024 Bits) auf.
  • Tabelle I
    Figure 00250001
  • Tabelle II zeigt Zeiten zur StrongPrime-Erzeugung mit ProbTestAttempts = 5 und 100 erzeugten Primzahlen pro Test. Die gezeigten Zeiten sind die Gesamt-Testzeit geteilt durch 100, um eine Durchschnittszeit pro Primzahl zu ergeben, die unter Verwendung von Gordon's starkem Primzahlenalgorithmus erzeugt ist.
  • Tabelle II
    Figure 00250002
  • Tabelle III zeigt Verschlüsselungs- und Entschlüsselungszeiten zum Verschlüsseln eines typischen Hash-Kodes mit 160 Bit Länge mit einem RSA 64 Bit-öffentlichem Exponenten.
  • Tabelle III
    Figure 00260001
  • Tabelle IV zeigt Signier- und Verifikationszeiten für DSA.
  • Tabelle IV
    Figure 00260002
  • Der Funktionsabschnitt weist auch einen (Einschalt-Selbsttest, Power On Self Test) P.O.S.T.- und Manipulations-Detektions-Modul 62 auf. Das P.O.S.T.- und Manipulations-Detektions-Modul 62 implementieren irgendeinen einer Anzahl von bekannten P.O.S.T.-Systemtests für das Einschalten und auch irgendeines einer Anzahl von bekannten Manipulations-Detektions-Programmen. Zum Beispiel können die FIPs 140-Manipulations-Detektion- und Widerstands-Protokolle implementiert sein, die unautorisierte Einbruchsversuche in den vertrauenswürdigen Sensor 14 detektieren können, und sie entweder aufzeichnen können, um den Eingetragenen anschliessend über solche Versuche zu informieren, oder ihnen aktiv widerstehen können, zum Beispiel, indem gespeicherte Sicherheits-Informationen, wie zum Beispiel Vorlagen und private Schlüssel, gelöscht werden, so dass ein unautorisierter Zugriff verhindert wird.
  • Der physisch integrierte Schaltkreis oder die physisch integrierten Schaltkreise, die den vertrauenswürdigen Sensor 14 bilden, sind selbst in eine aus einer Anzahl von bekannten Manipulations-resistenten Verpackungsverfahren eingepackt, die, z.B. eine physische Zerstörung eines integrierten Schaltkreises verursachen, oder in dem Fall von EPROM's und ähnlichem, die sichere Information, die in dem Speicher des integrierten Schaltkreises im dem Fall zerstört, dass ein Versuch unternommen wird, elektronisch ohne einem richtig verschlüsselten Zugriffskode auf den Speicher zuzugreifen, oder ein Versuch unternommen wird, den integrierten Schaltkreis physisch aus der Verpackung herauszuholen.
  • Einige andere Funktionalitäten für den Funktionsabschnitt 32 der Erfindung, außer einem sicheren, Manipulations-resistenten Speicher können in dem N*Click-Produkt gefunden werden, das auf http://www.nabletech.com beschrieben ist.
  • Im Betrieb wird der vertrauenswürdige Sensor 14 zum Eintragen eines Eingetragenen verwendet und zum Erzeugen eines Paares von öffentlichem Schlüssel und privatem Schlüssels, das für den Eingetragenen einzigartig ist und/oder für die spezifische verwendete biometrische Information (rechter Daumen, linker Daumen, rechtes Auge, usw.) einzigartig ist. Der vertrauenswürdige Sensor gibt die verschlüsselte Vorlage an den Host-Rechner 12 oder an eine andere Vorrichtung zurück, zum Beispiel zum Erzeugen eines Tokens (oder Smart-Card) für den Eingetragenen, einer verschlüsselten Version der Vorlage des Eingetragenen für die bestimmte biometrische Information. Der Host-Rechner 12 kann diese verschlüsselten biometrischen Daten auch speichern. Die biometrische Vorlage wird unter Verwendung des privaten Schlüssels verschlüsselt, der für den vertrauenswürdigen Sensor 14 (den privaten Schlüssel, der in dem vertrauenswürdigen Sensor bei der Herstellung fixiert wird) einzigartig ist, und wird dann an den Host-Rechner 12 unter Verwendung des öffentlichen Schlüssels des Host übertragen. Der Mikroprozessor 34 erzeugt auch eine Registrierungszertifizierung für den erzeugten öffentlichen Schlüssel für den Host-Rechner 12 zum Übertragen an eine erkannte Registrierungseinheit für öffentlicher Schlüssel.
  • Der oben beschriebene Eintragungsprozess ist in 4 abgebildet und unten diskutiert. Bevor sich jedoch 4 zugewendet wird, ist es nützlich eine Abbildung zu präsentieren, die einen Überblick des Systems abbildet, das zuerst in 1 gezeigt wurde, und in dieser Patentschrift beschrieben ist. Dafür wenden wir uns 3 zu.
  • 3 bildet eine günstige Ansicht des gesamten Rahmens und interagierender Elemente des biometrischen Verschlüsselungssystems ab. In 3 sind nicht nur die Elemente gezeigt, die mit Bezugnahme zu 1 beschrieben sind, sondern die verschiedenen Paare von öffentlichen Schlüsseln und privaten Schlüsseln, die ansonsten in dieser Patentschrift beschrieben sind. Da die Verbindung der Elemente vorher mit Bezugnahme zu 1 beschrieben wurde, wird sie hier nicht weiter ausgebreitet.
  • Der Host-Rechner 12 weist einen öffentlichen Schlüssel 42 und einen privaten Schlüssel 44 auf. Ähnlich weist der entfernte Rechner 20 einen öffentlichen Schlüssel 46 und einen privaten Schlüssel 48 auf. Weiter weist der vertrauenswürdige Sensor 14, der den Bilderfasser 24 direkt aufweisen kann oder nicht, eine Mehrzahl von Sätzen von öffentlichen Schlüsseln und privaten Schlüsseln auf. Zuerst weist der vertrauenswürdige Sensor 14 den öffentlichen Schlüssel 38 und den privaten Schlüssel 40 des Herstellers des vertrauenswürdigen Sensors 14 auf. Der öffentliche Schlüssel 38 und der private Schlüssel 40 des Herstellers können dem Bilderfasser 24 zugeordnet sein, oder sie können das Paar von öffentlichem Schlüssel und privatem Schlüssel 30 für das Merkmalextraktions- und Vorlagen-Übereinstimmungsprüfmodul 58 sein. Zweitens weist der vertrauenswürdige Sensor 14 ein Paar von öffentlichem Schlüssel 28 und privatem Schlüssel für jede biometrische Vorlage 26 (zum Beispiel eine Fingerabdruck-Konstellation) auf, die in dem vertrauenswürdigen Sensor 14 gespeichert ist. Eine Mehrzahl von Sätzen von Paaren von öffentlichem Schlüssel und privatem Schlüssel können in dem vertrauenswürdigen Sensor 14 gespeichert sein – eines für jede verwendete spezifische Vorlage/biometrische Information.
  • Jetzt wird sich 4 zugewendet, das den oben beschriebenen Eintragungsprozess abbildet, worin der Bilderfasser 24 in Schritt 64 biometrische Informationen erfasst, zum Beispiel unter Verwendung eines kapazitiven Fingerabdrucksensors, wie zum Beispiel dem Veridicom, Inc. Teile-Nr. FPS110. Merkmale werden, zum Beispiel durch ein Merkmalextraktions- und Vorlagen-Übereinstimmungsprüfmodul 58 aus dem Bild extrahiert und in Schritt 66 wird eine Vorlage 26 (zum Beispiel eine Fingerabdruck-Konstellation) erzeugt. Als Nächstes wird ein Paar von öffentlichem Schlüssel 28 und privatem Schlüssel 30 für die erfasste biometrische Information erzeugt. Dieses Paar wird in dem vertrauenswürdigen Sensor 14 gespeichert. In Schritt 70 wird ein Registrierungszertifikat erzeugt, dass den öffentlichen Schlüssel 28 aufweist. In Schritt 72 wird das Registrierungszertifikat (einschließlich dem öffentlichen Schlüssel 28) in einer Registrierungsautorität einrichtet, die vorzugsweise an das öffentliche Netzwerk 22 angeschlossen ist. Wenn der öffentliche Schlüssel 28 an die Registrierungsautorität gesendet wird, wird der Host-Rechner 12 als ein Vermittler verwendet, da der vertrauenswürdige Sensor 14 nicht notwendigerweise direkt an das öffentliche Netzwerk 22 angeschlossen ist. Wenn der öffentliche Schlüssel 28 und der private Schlüssel 30 einmal erzeugt sind, und der öffentliche Schlüssel an die Registrierungsautorität gesendet ist, ist die biometrische Information eingeschrieben.
  • Jetzt wird sich 5 zugewendet, das den oben beschriebenen Sensor-Verifikationsprozess abbildet. Aus Bequemlichkeitsgründen wird es hier wieder erklärt. In Schritt 73 erzeugt der Host-Rechner 12 eine Zufallszahl. Die Zufallszahl wird in Schritt 74 mit dem öffentlichen Schlüssel 38 und dem privaten Schlüssel 44 verschlüsselt. In Schritt 76 wird die verschlüsselte Zufallszahl von dem Host-Rechner 12 an den vertrauenswürdigen Sensor 14 gesendet. In Schritt 80 wird die verschlüsselte Zufallszahl von dem vertrauenswürdigen Sensor 14 empfangen und die Zufallszahl wird unter Verwendung des privaten Schlüssels 40 und des öffentlichen Schlüssels 42 in Schritt 82 entschlüsselt. Als Nächstes wird in Schritt 84 die Zufallszahl modifiziert. In Schritt 86 wird die modifizierte Zufallszahl dann mit dem privaten Schlüssel 40 und dem öffentlichen Schlüssel 42 verschlüsselt und dann in Schritt 88 an den Host-Rechner 12 gesendet. In Schritt 90 wird die verschlüsselte modifizierte Zufallszahl von dem vertrauenswürdigen Sensor 14 empfangen und, in Schritt 92, mit dem privaten Schlüssel 44 und dem öffentlichen Schlüssel 38 entschlüsselt. Die Modifikation der Zufallszahl wird in Schritt 94 von dem Host-Rechner 12 verifiziert, und der Sensor 14 wird dann als der vertrauenswürdige Sensor 14 verifiziert, falls sie mit der ursprünglichen Zufallszahl übereinstimmt, die in Schritt 73 erzeugt wurde. Jetzt ist der vertrauenswürdige Sensor 14 zum Betrieb in dem System 10 bereit.
  • Es wird angemerkt, dass in Schritt 73 der Host-Rechner ein Vermittler zwischen dem entfernten Rechner 20 und dem Sensor 14 sein kann. In solch einem Ausführungsbeispiel kann der entfernte Rechner 20 die Zufallszahl oder einen Hash-Kode erzeugen, und es ist dieser Wert, verschlüsselt von dem entfernten Rechner 20 mit dem öffentlichen Schlüssel 38 und, natürlich, dem privaten Schlüssel 48, der durch den oben beschriebenen Prozess verifiziert werden kann.
  • Anschließend präsentiert der/die Eingetragene seine/ihre geeignete biometrische Information an der Bilderfassungvorrichtung an dem Host-Rechner 12 oder dem vertrauenswürdigen Sensor 14. Eine Vorlage wird aus den eingegebenen biometrischen Bilddaten erzeugt. Beim Verifizieren einer Übereinstimmung mit einer eingetragenen Vorlage 26 wählt der vertrauenswürdige Sensor 14 den privaten Schlüssel 30 aus, der für die eingetragene Vorlage 26 einzigartig ist. Dieser private Schlüssel 30 kann zum Verschlüsseln einer gesamten Nachricht verwendet werden, die von dem Host-Rechner 12 zur Zurück-Übermittlung an den Host-Rechner 12 für den vertrauenswürdigen Sensor 14 vorgesehen ist. Der Host-Rechner kann dann die verschlüsselte Nachricht an den beabsichtigten Empfänger übertragen. Zu diesem Zweck überträgt der Host-Rechner auch den öffentlichen Schlüssel 46 des Empfängers an den vertrauenswürdigen Sensor 14. Bequemer überträgt der Host-Rechner 12 eine kodierte Darstellung der zu sendenden Nachricht, z.B. einen Hash-Kode der Nachricht, an den vertrauenswürdigen Sensor 14, und der vertrauenswürdige Sensor 14 verwendet den erzeugten privaten Schlüssel 30 zum Verschlüsseln des Hash-Kodes und überträgt die verschlüsselte Nachricht an den Host-Rechner 12 zur Übertragung zusammen mit der Nachricht. Der Empfänger der Nachricht erzeugt einen identischen Hash-Kode aus der empfangenen Nachricht und entschlüsselt den verschlüsselten Hash-Kode und vergleicht die beiden. Eine identische Übereinstimmung versichert, dass die Nachricht von dem registrierten Besitzer des öffentlichen Schlüssels empfangen wurde. In einer ähnlichen Weise kann der vertrauenswürdige Sensor 14 einen Datumsstempel oder eine große monoton ansteigende Zahl verschlüsseln, die von dem Datumsstempel-Modul 52 bereitgestellt ist, und den Wert an den Host-Rechner 12 zum Einschließen in die Nachricht übertragen.
  • Im Betrieb kann daher auf den vertrauenswürdigen Sensor 14 nur von einem Host-Rechner 12 mit dem öffentlichen Schlüssel zugegriffen werden, der für den Hersteller oder den vertrauenswürdigen Sensor 14 spezifisch ist, und der vertrauenswürdige Sensor 14 antwortet nur auf solch einen Host-Rechner 12. Bei der Herstellung des geeigneten biometrischen Bildes durch entweder den Host-Rechner 12 oder direkt durch den vertrauenswürdigen Sensor 14, verarbeitet der vertrauenswürdige Sensor 14 das Bild von dem ICD und erzeugt die kennzeichnende Vorlage. Falls die kennzeichnende Vorlage mit einer gespeicherten Vorlage innerhalb des vertrauenswürdigen Sensor 14 übereinstimmt, wird auf das gespeicherte Paar von öffentlichem Schlüssel und privatem Schlüssel des Eingetragenen zugegriffen.
  • Die Sicherheits-Schnittstelle zwischen dem Host-Rechner 12 des Eingetragenen und dem vertrauenswürdigen Sensor 14, der den öffentlichen Schlüssel des Herstellers oder des Sensors und den paarweisen privaten Schlüssel innerhalb des vertrauenswürdigen Sensors 14 verwendet, stellt eine Zertifizierung der Nachricht und einen authentifizierten Zugriff durch allein den echten Eingetragenen mit der richtigen biometrischen Information, die mit der intern gespeicherten Vorlage übereinstimmt, sicher. Der Empfänger, der weiß, dass er mit einer Maschine kommuniziert, die das Paar von öffentlichem Schlüssel 38 und privatem Schlüssel 40 des Herstellers (oder das Sensor-spezifische) verwendet, ist versichert, dass der sendende Host-Rechner 12 die Verwendung durch den richtigen Eingetragenen authentifiziert hat.
  • Der gesamte oben beschriebene Authentifikationprozess ist in 6 abgebildet. Es wird zum Zwecke dieser Erklärung angenommen, dass ein Auslöseereignis, zum Beispiel ein Interrupt von dem entfernten Rechner 20 (oder "beabsichtigten Empfänger") bewirkt hat, dass der vertrauenswürdige Sensor 14 aktiv wird.
  • In Schritt 100 führt der Sensor 14 den Einschalt-Selbsttest (POST, power on self test) unter Verwendung von Modul 62 aus. In Schritt 102 wird der Sensor 14 unter Verwendung des oben, zum Beispiel in 5, beschriebenen Prozesses von dem Host-Rechner 12 verifiziert. In Schritt 104 sammelt der Bilderfasser 24 biometrische Informationen und der vertrauenswürdige Sensor 14 prüft die biometrische Informationen (eine Vorlage) auf Übereinstimmung mit einer gespeicherten Vorlage 26. In Schritt 106, unter Voraussetzung einer erfolgreichen Prüfung auf Übereinstimmung in Schritt 104, wählt der vertrauenswürdige Sensor 14 den privaten Schlüssel 30 aus, der der übereinstimmenden gespeicherten Vorlage 26 entspricht.
  • In Schritt 108 sendet der Host-Rechner 12 einen Hash-Kode oder eine andere kodierte Darstellung der Nachricht, die an den entfernten Rechner 20 zurück zu übertragen sind, zusammen mit dem öffentlichen Schlüssel 46 des entfernten Rechners 20 an den vertrauenswürdigen Sensor 14. (Es wird angemerkt, dass Schritt 108 das Auslöseereignis sein kann, das den früher oben beschriebenen und in 6 gezeigten gesamten Prozess auslöst.) Der vertrauenswürdige Sensor 14, der in Schritt 102 verifiziert wurde, verschlüsselt die Nachricht in Schritt 110 unter Verwendung des privaten Schlüssels 30 der biometrischen (z.B. einem Fingerabdruck) Vorlage 26 und des öffentlichen Schlüssels 46 des beabsichtigten Empfängers. In Schritt 112 sendet der vertrauenswürdige Sensor 14 die verschlüsselte Nachricht an den Host-Rechner 12, der dann die verschlüsselte Nachricht in Schritt 114 an den entfernten Rechner 20 zurücksendet. In Schritt 116 verifiziert der entfernte Rechner 20 die verschlüsselte Nachricht, indem er sie unter Verwendung des öffentlichen Schlüssels 28 der Vorlage und des privaten Schlüssels 48 des entfernten Rechners entschlüsselt. Wenn die Nachricht verifiziert ist, ist die Autorisation des eingetragenen Benutzers des vertrauenswürdigen Sensors 14 bestätigt.
  • Ein wie oben beschriebenes System ist sehr nützlich in einer Umgebung, wo Nicht-Zurückweisung eines Vertrags, oder Bestätigung einer Übertragung mit einem entfernten Benutzer gewünscht wird. Zum Beispiel kann das System in einem drahtlosen Telefon, einem persönlichen digitalen Assistenten (PDA), oder einem Laptop oder einem Desktop-Rechner implementiert sein. In solch einem Fall wäre der Host-Rechner 12 die bestimmte elektronische Vorrichtung, in der der vertrauenswürdige Sensor 14 enthalten ist. Zum Beispiel kann das System in irgendeiner der elektronischen Vorrichtungen enthalten sein, die in der US-Patentanmeldung Nr. 09/536,242, eingereicht am 27. März 2000, mit dem Titel BIOMETRIC SENSING AND DISPLAY DEVICE beschrieben sind.

Claims (14)

  1. Vertrauenswürdiger Sensor (14) zum Authentifizieren von in einem Verschlüsselungssystem verwendeten biometrischen Informationen, wobei der vertrauenswürdige Sensor (14) auf wenigstens einem integrierten Schaltkreis angeordnet ist und aufweist: einen Mikroprozessor (34); einen an den Mikroprozessor (34) angeschlossenen Datenspeicher (36), der zum Halten einer Mehrzahl von Vorlagen, die eingetragene biometrische Informationen darstellen, eines Paares von biometrischem öffentlichem und privatem Schlüssel, das jeweils einer der Mehrzahl von Vorlagen entspricht, und eines Paares von öffentlichem und privatem Schlüssel des Herstellers eingerichtet ist; und einen an den Mikroprozessor (34) angeschlossenen Funktionsbereich (32), welcher ein Kryptographie-Bibliotheksmodul (60), das eine oder mehrere öffentlicher-Schlüssel-privater-Schlüssel-Verschlüsselungsfunktionen speichert und ferner Anweisungen speichert, mit denen der Mikroprozessor (34) angewiesen wird, das Paar von biometrischem öffentlichem und privatem Schlüssel, die jedem der Mehrzahl von Vorlagen entsprechen, aufzufüllen; ein Merkmalextraktions- und Vorlagenüberstimmungsprüfmodul (58), das Anweisungen speichert, mit denen der Mikroprozessor (34) angewiesen wird, Merkmale zu extrahieren, die mit einer an den vertrauenswürdigen Sensor (14) angeschlossenen biometrischen Bilderfassungsvorrichtung (24) erzeugt sind, und in die wenigstens eine der Mehrzahl von Vorlagen aufzufüllen, und ferner Anweisungen speichert, mit denen der Mikroprozessor (34) angewiesen wird, abgetastete biometrische Informationen, die von der biometrischen Bilderfassungsvorrichtung (24) übertragen sind, mit den eingetragenen biometrischen Informationen, die in dem Datenspeicher (36) gespeichert sind, zu vergleichen, und, falls eine Übereinstimmung gefunden wird, dann einen bestimmten biometrischen privaten Schlüssel auszuwählen, falls jedoch keine Übereinstimmung gefunden wird, dann Zugriff auf die Schlüsselpaare und das kryptographische Bibliotheksmodul (60) zu verweigern; und ein Authentifikationsmodul (56) aufweist, das Anweisungen speichert, mit denen der Mikroprozessor (34) angewiesen wird, den vertrauenswürdigen Sensor (14) an einem Host-Rechner zu zertifizieren, indem die eine oder mehrere Verschlüsselungsfunktionen, die in dem Kryptograpiemodul (60) gespeichert sind, unter Verwendung des privaten Schlüssels des Herstellers und eines öffentlichen Schlüssels des Host-Rechners ausgeführt werden.
  2. Vertrauenswürdiger Sensor gemäß Anspruch 1, wobei das Authentifikationsmodul (56) ferner Anweisungen speichert, mit denen der Mikroprozessor (34) angewiesen wird, die eine oder mehrere Verschlüsselungsfunktionen, die in dem kryptographischen Bibliotheksmodul (60) gespeichert sind, unter Verwendung des biometrischen privaten Schlüssels, eines öffentlichen Schlüssels, der einem entfernten Rechner entspricht, auszuführen, wobei die eine oder mehrere Verschlüsselungsfunktionen eine Nachricht verschlüsseln, die für den entfernten Rechner bestimmt ist.
  3. Vertrauenswürdiger Sensor gemäß Anspruch 2: wobei die biometrische Bilderfassungsvorrichtung (24) eine Mehrzahl von kapazitiven Fingerabdruck-Erfassungselementen aufweist; und wobei das Paar des öffentlichen und des privaten Schlüssels des Herstellers der Mehrzahl von kapazitiven Fingerabdruck-Erfassungselementen entspricht.
  4. Vertrauenswürdiger Sensor gemäß Anspruch 2, wobei die biometrische Bilderfassungsvorrichtung (24) eine Mehrzahl von kapazitiven Fingerabdruck-Erfassungselementen aufweist; und wobei das Paar des öffentlichen und des privaten Schlüssels des Herstellers dem Funktionsbereich (32) entspricht.
  5. Vertrauenswürdiger Sensor gemäß Anspruch 3 oder 4, wobei der Funktionsbereich ferner aufweist: ein Einschalt-Selbsttest- und Manipulations-Detektions-Merkmal (62), das Anweisungen speichert, mit denen der Mikroprozessor (34) angewiesen wird, den vertrauenswürdigen Sensor (14) freizugeben, wenn der Einschalt-Selbsttest erfolgreich ist und das Manipulations-Detektions-Merkmal keine Manipulation detektiert; ein Sicherheits-Zeitstempel-Modul (52), das Anweisungen speichert, mit denen der Mikroprozessor (34) angewiesen wird, einen Zeitstempel zu erzeugen, der von dem Authentifikationsmodul (56) verwendet wird; und eine Peripherieschnittstelle (50), die zum kommunikativen Anschließen des Mikroprozessors (50) an den Host-Rechner über eine sichere Kommunikationsverbindung (16) eingerichtet ist.
  6. Verfahren zum Authentifizieren der Identität eines Individuums in einer Transaktion unter Verwendung eines vertrauenswürdigen Sensors (14), wobei das Verfahren aufweist: Ausführen eines Einschalt-Selbsttests an dem vertrauenswürdigen Sensor (14); Verifizieren des vertrauenswürdigen Sensors (14) an einem an den vertrauenswürdigen Sensor (14) angeschlossenen Host-Rechner (12), wobei der Schritt des Verifizierens einen privaten Schlüssel (40) des Herstellers und einen öffentlichen Schlüssel (42) des Host-Rechners verwendet; Empfangen biometrischer Informationen von einer Bilderfassungsvorrichtung (24); Bestimmen, ob die biometrischen Informationen von der Bilderfassungsvorrichtung (24) mit einer eingetragenen biometrischen Vorlage (26), die in dem vertrauenswürdigen Sensor (14) gespeichert ist, übereinstimmen; wenn die biometrischen Informationen von der Bilderfassungsvorrichtung (24) mit der eingetragenen biometrischen Vorlage (26), die in dem vertrauenswürdigen Sensor (14) gespeichert ist, übereinstimmen, dann: Auswählen eines Paares eines öffentlichen (28) und eines privaten Schlüssels (30), das der eingetragenen biometrischen Vorlage (26) entspricht, wobei das Paar aus öffentlichem (28) und privatem Schlüssel (30) in dem vertrauenswürdigen Sensor (14) gespeichert ist; Empfangen einer Nachricht von dem Host-Rechner (12), wobei die Nachricht einen öffentlichen Schlüssel (46) eines entfernten Rechners aufweist; Verschlüsseln von wenigstens einem Teil der Nachricht unter Verwendung des ausgewählten privaten Schlüssels (30) und des öffentlichen Schlüssels (46) des entfernten Rechners; und Senden der verschlüsselten Nachricht von dem vertrauenswürdigen Sensor (14) zu dem Host-Rechner (12); jedoch, wenn die biometrischen Informationen von der Bilderfassungsvorrichtung (24) mit der eingetragenen biometrischen Vorlage (26), die in dem vertrauenswürdigen Sensor (14) gespeichert ist, nicht übereinstimmen, dann Verweigern des Zugriffs auf die Schlüsselpaare und das Kryptographie-Bibliotheksmodul (60).
  7. Verfahren gemäß Anspruch 6, wobei der Schritt des Verifizierens aufweist: Empfangen einer verschlüsselten Zufallszahl von dem Host-Rechner (33), wobei die verschlüsselte Zufallszahl von dem Host-Rechner (12) unter Verwendung eines privaten Schlüssels (44) des Host-Rechners und eines öffentlichen Schlüssels (38) des Herstellers verschlüsselt ist; Entschlüsseln der verschlüsselten Zufallszahl in eine Zufallszahl unter Verwendung des öffentlichen Schlüssels (42) des Host-Rechners und des privaten Schlüssels (40) des Herstellers; Ändern der Zufallszahl; Verschlüsseln der geänderten Zufallszahl unter Verwendung des privaten Schlüssels (40) des Herstellers und des öffentlichen Schlüssels (42) des Host-Rechners; und Senden der verschlüsselten geänderten Zufallszahl an den Host-Rechner (12).
  8. Verfahren gemäß Anspruch 7, das ferner Schritte aufweist, die von dem Host-Rechner ausgeführt werden, wobei die Schritte aufweisen: Erzeugen der Zufallszahl; Verschlüsseln der Zufallszahl unter Verwendung des privaten Schlüssels (44) des Host-Rechners und des öffentlichen Schlüssels (38) des Herstellers zum Bilden der verschlüsselten Zufallszahl; Senden der verschlüsselten Zufallszahl an den vertrauenswürdigen Sensor (14); Empfangen der verschlüsselten geänderten Zufallszahl von dem vertrauenswürdigen Sensor (14); Entschlüsseln der verschlüsselten geänderten Zufallszahl unter Verwendung des privaten Schlüssels (44) des Host-Rechners und des öffentlichen Schlüssels (38) des Herstellers; und Verifizieren der Änderung an der Zufallszahl, die von dem vertrauenswürdigen Sensor (14) ausgeführt wurde.
  9. Verfahren gemäß Anspruch 8, das ferner Schritte aufweist, die von dem entfernten Rechner (20) ausgeführt werden, wobei die Schritte aufweisen: Verschlüsseln einer Primärnachricht mit einem privaten Schlüssel (48) des entfernten Rechners und einem öffentlichen Übertragungsschlüssel, wobei der öffentliche Übertragungsschlüssel aus einer Gruppe ausgewählt wird, die den öffentlichen Schlüssel (42) des Host-Rechners und den ausgewählten öffentlichen Schlüssel (28) aufweist; Empfangen einer Bestätigungsnachricht von dem Host-Rechner (12), wobei die Bestätigungsnachricht den Anteil der Nachricht aufweist, der von dem vertrauenswürdigen Sensor (14) unter Verwendung des ausgewählten privaten Schlüssels (30) und des öffentlichen Schlüssels (46) des entfernten Rechners verschlüsselt wurde; und Entschlüsseln des Anteils der Bestätigungsnachricht unter Verwendung des ausgewählten Übertragungsschlüssels und des privaten Schlüssels (48) des entfernten Rechners.
  10. Rechnersoftwareprodukt mit einer oder mehreren darin gespeicherten Anweisungssequenzen, mit denen ein oder mehrere Mikroprozessoren angewiesen werden, die Schritte auszuführen, die in einem der obigen Ansprüche 6 bis 9 beschrieben sind.
  11. Hochsicherheits-Biometrie-Authentifizierungssystem (10), das Paare von öffentlichen und privaten Schlüsseln verwendet, aufweisend: einen entfernten Rechner (20), der ein Paar öffentlichem Schlüssel (46) und privatem Schlüssel (48) des entfernten Rechners aufweist; einen an den entfernten Rechner (20) angeschlossenen Host-Rechner (12), wobei der Host-Rechner (12) ein Paar von öffentlichem Schlüssel (42) und privatem Schlüssel (44) des Host-Rechners aufweist; ein biometrisches Bilderfassungsmittel (24), das eine Mehrzahl von kapazitiven Erfassungsmitteln zum Messen relativer Abstände zwischen Rücken und Tälern auf einem Fingerabdruck aufweist; und einen an das biometrische Bilderfassungsmittel (24) und den Host-Rechner (12) angeschlossenen vertrauenswürdigen Sensor (14), wobei der vertrauenswürdige Sensor (14) einen Mikroprozessor (34) und einen Datenspeicher (36) mit einer Mehrzahl von biometrischen Vorlagen (26) aufweist, wobei jede der Mehrzahl von biometrischen Vorlagen (26) ein Paar von öffentlichem Schlüssel (28) und privatem Schlüssel (30) der biometrischen Vorlage und ein Paar von öffentlichem Schlüssel (38) und privatem Schlüssel (40) des Herstellers aufweist, wobei die Mehrzahl von biometrischen Vorlagen (26) manipulierte biometrische Informationen aufweist, die von dem biometrischen Bilderfassungsmittel (24) erfasst sind, und der vertrauenswürdige Sensor (14) ferner einen Funktionsbereich (32) aufweist, auf den der Mikroprozessor (34) zugreifen kann, wobei der Funktionsbereich (32) ein Merkmalextraktions- und Vorlagenüberstimmungsprüfmodul (58) aufweist, das Anweisungen aufweist, mit denen der Mikroprozessor (34) angewiesen wird, von dem biometrischen Erfassungsmittel (24) erfasste biometrische Informationen mit einer oder mehreren der Mehrzahl von biometrischen Vorlagen (26) zu vergleichen und ferner Anweisungen aufweist, um nur dann einen privaten Schlüssel (30) einer biometrischen Vorlage auszuwählen, wenn eine Übereinstimmung gefunden ist.
  12. Hochsicherheits-Biometrie-Authentifizierungssystem (10) gemäß Anspruch 11, wobei der vertrauenswürdige Sensor (14) von dem Host-Rechner (12) durch Senden einer ersten Nachricht von dem Host-Rechner (12) an den vertrauenswürdigen Sensor (14), wobei die erste Nachricht mit dem privaten Schlüssel (44) des Host-Rechners und dem öffentlichen Schlüssel (38) des Herstellers verschlüsselt ist; Empfangen der ersten Nachricht an dem vertrauenswürdigen Sensor (14), Entschlüsseln der ersten Nachricht, Manipulieren eines Anteils der ersten Nachricht, Zurücksenden einer Erwiderungs-Erstnachricht an den Host-Rechner (12), wobei die Erwiderungs-Erstnachricht den manipulierten Anteil der ersten Nachricht aufweist, und die Erwiderungs-Erstnachricht mit dem privaten Schlüssel (40) des Herstellers und dem öffentlichen Schlüssel (42) des Host-Rechners verschlüsselt ist; und Empfangen der Erwiderungs-Erstnachricht von dem vertrauenswürdigen Sensor (14) an dem Host-Rechner (12), Entschlüsseln der Erwiderungs-Erstnachricht mit dem privaten Schlüssel (44) des Host-Rechners und dem öffentlichen Schlüssel (38) des Herstellers und Verifizieren der Änderung an dem Anteil der ersten Nachricht, verifiziert ist.
  13. Hochsicherheits-Biometrie-Authentifizierungssystem (10) gemäß Anspruch 12, wobei eine Transaktion verifiziert wird, nachdem zuerst der vertrauenswürdige Sensor (14) verifiziert wurde, durch: Erfassen biometrischer Informationen eines gegenwärtigen Benutzers unter Verwendung des biometrischen Bilderfassungsmittels (24); Vergleichen der biometrischen Informationen des gegenwärtigen Benutzers mit der Mehrzahl von biometrischen Vorlagen (26); Auswählen einer bestimmten biometrischen Bildvorlage, die mit den biometrischen Informationen des gegenwärtigen Benutzers übereinstimmt, wobei der Akt des Auswählens das Identifizieren eines bestimmten Paares von biometrischem öffentlichem Schlüssel und privatem Schlüssel aufweist, das der bestimmten biometrischen Bildvorlage entspricht; Verschlüsseln einer zweiten Nachricht, die eine Transaktion mit dem bestimmten biometrischen privaten Schlüssel und dem öffentlichen Schlüssel (46) des entfernten Schlüssels autorisiert; Senden der zweiten Nachricht an den Host-Rechner (12); Empfangen der zweiten Nachricht von dem vertrauenswürdigen Sensor (14) an dem Host-Rechner (12); Zurück-Übermitteln der zweiten Nachricht von dem Host-Rechner (12) an den entfernten Rechner (20); Empfangen der von dem Host-Rechner (12) an den entfernten Rechner (20) zurück-übermittelten zweiten Nachricht; und Verifizieren der zurück-übermittelten zweiten Nachricht unter Verwendung des privaten Schlüssels (48) des Host-Rechners und des bestimmten biometrischen öffentlichen Schlüssels.
  14. Hochsicherheits-Biometrie-Authentifizierungssystem (10) gemäß Anspruch 13: wobei, vor dem Schritt des Zurück-Übermittelns der zweiten Nachricht, der Host-Rechner die zweite Nachricht unter Verwendung des privaten Schlüssels (44) des Host-Rechners und des öffentlichen Schlüssels (46) des entfernten Rechners verschlüsselt; und wobei der Schritt des Verifizierens der zurück-übermittelten zweiten Nachricht ein Verifizieren der zweiten Nachricht unter Verwendung des öffentlichen Schlüssels (42) des Host-Rechners aufweist.
DE60021183T 1999-04-22 2000-04-18 Hochsicherheits-biometrische authentifizierung mittels privatem und öffentlichem schlüsselpaares Expired - Fee Related DE60021183T2 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US13072199P 1999-04-22 1999-04-22
US130721P 1999-04-22
US30614899A 1999-05-06 1999-05-06
US306148 1999-05-06
PCT/US2000/010415 WO2000065770A1 (en) 1999-04-22 2000-04-18 High security biometric authentication using a public key/private key encryption pairs

Publications (2)

Publication Number Publication Date
DE60021183D1 DE60021183D1 (de) 2005-08-11
DE60021183T2 true DE60021183T2 (de) 2006-04-27

Family

ID=26828742

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60021183T Expired - Fee Related DE60021183T2 (de) 1999-04-22 2000-04-18 Hochsicherheits-biometrische authentifizierung mittels privatem und öffentlichem schlüsselpaares

Country Status (9)

Country Link
EP (1) EP1175749B1 (de)
JP (1) JP2002543668A (de)
AT (1) ATE299322T1 (de)
AU (1) AU4250100A (de)
DE (1) DE60021183T2 (de)
DK (1) DK1175749T3 (de)
ES (1) ES2245305T3 (de)
PT (1) PT1175749E (de)
WO (1) WO2000065770A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3129888B1 (de) 2014-04-11 2018-03-28 AVL List GmbH Übermittlung von daten aus einem gesicherten speicher

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
AT4892U1 (de) * 2000-11-03 2001-12-27 Wolfram Peter Einrichtung zur steuerung von funktionen über biometrische daten
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
WO2002073877A2 (en) * 2001-03-09 2002-09-19 Pascal Brandys System and method of user and data verification
EP1251655A1 (de) * 2001-04-18 2002-10-23 Volker Birk Verfahren zur Verarbeitung und Speicherung von biometrischen Daten
FR2828755B1 (fr) * 2001-08-14 2004-03-19 Atmel Nantes Sa Dispositif et procede de reconnaissance d'au moins un individu, dispositif et systeme de controle d'acces et application correspondants
FR2829855A1 (fr) 2001-09-14 2003-03-21 St Microelectronics Sa Identification securisee par donnees biometriques
NO316489B1 (no) 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
WO2003103217A1 (en) 2002-01-20 2003-12-11 Scientific Generics Limited Biometric authentication system
EP1387323A1 (de) * 2002-07-30 2004-02-04 Omega Electronics S.A. Authentifizierung durch biometrische Erfassung des Trägers einer Identifizierungsvorrichtung und/oder tragbares Identifizierungszugangssystem und/oder elektronischer Zugang
AU2003258067A1 (en) 2002-08-06 2004-02-23 Privaris, Inc. Methods for secure enrollment and backup of personal identity credentials into electronic devices
DE10255081A1 (de) * 2002-11-20 2004-06-17 Fetin Canoglu Verfahren und Vorrichtung zur sicheren Übertragung von Daten
WO2004066177A1 (ja) * 2003-01-21 2004-08-05 Mitsui & Co., Ltd. 指紋センサ付き携帯型電子機器を用いたカード決済方法
KR100664990B1 (ko) * 2004-03-16 2007-01-04 주식회사 아이레보 간이개조형 전자제어식 도어 락 시스템
DE102004024002B4 (de) * 2004-05-14 2008-05-21 Aim Infrarot-Module Gmbh Verfahren zur Authentifizierung von Sensordaten und zugehörigem Sensor
EP1759259A2 (de) 2004-06-09 2007-03-07 Koninklijke Philips Electronics N.V. Architekturen für den datenschutz bei biometrischen templates
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US20060048222A1 (en) * 2004-08-27 2006-03-02 O'connor Clint H Secure electronic delivery seal for information handling system
WO2006119323A2 (en) 2005-05-03 2006-11-09 Palomar Technology, Llc Trusted monitoring system and method
US20070050303A1 (en) * 2005-08-24 2007-03-01 Schroeder Dale W Biometric identification device
WO2007094165A1 (ja) * 2006-02-15 2007-08-23 Nec Corporation 本人確認システムおよびプログラム、並びに、本人確認方法
US8261072B2 (en) 2006-03-24 2012-09-04 Atmel Corporation Method and system for secure external TPM password generation and use
US9132031B2 (en) 2006-09-26 2015-09-15 Zeltiq Aesthetics, Inc. Cooling device having a plurality of controllable cooling elements to provide a predetermined cooling profile
US8192474B2 (en) 2006-09-26 2012-06-05 Zeltiq Aesthetics, Inc. Tissue treatment methods
CN101512540B (zh) * 2006-09-29 2011-12-07 富士通株式会社 信息处理装置及其方法
US20080287839A1 (en) 2007-05-18 2008-11-20 Juniper Medical, Inc. Method of enhanced removal of heat from subcutaneous lipid-rich cells and treatment apparatus having an actuator
WO2009011708A1 (en) * 2007-07-13 2009-01-22 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
US8523927B2 (en) 2007-07-13 2013-09-03 Zeltiq Aesthetics, Inc. System for treating lipid-rich regions
WO2009026471A1 (en) 2007-08-21 2009-02-26 Zeltiq Aesthetics, Inc. Monitoring the cooling of subcutaneous lipid-rich cells, such as the cooling of adipose tissue
US9148286B2 (en) 2007-10-15 2015-09-29 Finisar Corporation Protecting against counterfeit electronic devices
WO2009059331A2 (en) * 2007-11-02 2009-05-07 Finisar Corporation Anticounterfeiting means for optical communication components
US9361440B2 (en) 2007-12-21 2016-06-07 Apple Inc. Secure off-chip processing such as for biometric data
US8603073B2 (en) 2008-12-17 2013-12-10 Zeltiq Aesthetics, Inc. Systems and methods with interrupt/resume capabilities for treating subcutaneous lipid-rich cells
US8289135B2 (en) 2009-02-12 2012-10-16 International Business Machines Corporation System, method and program product for associating a biometric reference template with a radio frequency identification tag
US8327134B2 (en) 2009-02-12 2012-12-04 International Business Machines Corporation System, method and program product for checking revocation status of a biometric reference template
US8301902B2 (en) 2009-02-12 2012-10-30 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a biometric reference template
US8359475B2 (en) 2009-02-12 2013-01-22 International Business Machines Corporation System, method and program product for generating a cancelable biometric reference template on demand
US8242892B2 (en) 2009-02-12 2012-08-14 International Business Machines Corporation System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object
US9298902B2 (en) 2009-02-12 2016-03-29 International Business Machines Corporation System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record
EP4066797A1 (de) 2009-04-30 2022-10-05 Zeltiq Aesthetics, Inc. Vorrichtung zur wärmeabführung aus subkutanen fettreichen zellen
MX2012008660A (es) 2010-01-25 2013-02-26 Zeltiq Aesthetics Inc Aplicadores de uso para remover de manera no invasiva calor celulas subcutaneas ricas en lipido a traves de enfriadores de cambio de face, y dispositivos, sistemas y metodos asociados.
US8676338B2 (en) 2010-07-20 2014-03-18 Zeltiq Aesthetics, Inc. Combined modality treatment systems, methods and apparatus for body contouring applications
WO2012103242A1 (en) 2011-01-25 2012-08-02 Zeltiq Aesthetics, Inc. Devices, application systems and methods with localized heat flux zones for removing heat from subcutaneous lipid-rich cells
US10989977B2 (en) 2011-03-16 2021-04-27 View, Inc. Onboard controller for multistate windows
CN102833243B (zh) * 2012-08-21 2016-02-03 鹤山世达光电科技有限公司 一种利用指纹信息的通信方法
CN102833244B (zh) * 2012-08-21 2015-05-20 鹤山世达光电科技有限公司 利用指纹信息认证的通信方法
CN104685824B (zh) 2012-09-26 2018-07-10 株式会社东芝 生物体参照信息登记系统、装置及方法
CN103259656B (zh) * 2012-11-07 2016-08-31 鹤山世达光电科技有限公司 作品传输方法和系统
ES2486165B1 (es) * 2013-02-14 2015-08-28 Txperta High Tech, S.L. Dispositivo de control a distancia activado biométricamente y procedimiento de control a distancia mediante datos biométricos
US9844460B2 (en) 2013-03-14 2017-12-19 Zeltiq Aesthetics, Inc. Treatment systems with fluid mixing systems and fluid-cooled applicators and methods of using the same
US9545523B2 (en) 2013-03-14 2017-01-17 Zeltiq Aesthetics, Inc. Multi-modality treatment systems, methods and apparatus for altering subcutaneous lipid-rich tissue
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado
US9876788B1 (en) 2014-01-24 2018-01-23 Microstrategy Incorporated User enrollment and authentication
WO2015117032A1 (en) 2014-01-31 2015-08-06 Zeltiq Aesthestic, Inc. Treatment systems for treating glands by cooling
US9264221B2 (en) 2014-01-31 2016-02-16 Google Inc. Systems and methods for faster public key encryption using the associated private key portion
US10675176B1 (en) 2014-03-19 2020-06-09 Zeltiq Aesthetics, Inc. Treatment systems, devices, and methods for cooling targeted tissue
USD777338S1 (en) 2014-03-20 2017-01-24 Zeltiq Aesthetics, Inc. Cryotherapy applicator for cooling tissue
US10952891B1 (en) 2014-05-13 2021-03-23 Zeltiq Aesthetics, Inc. Treatment systems with adjustable gap applicators and methods for cooling tissue
US10540907B2 (en) 2014-07-31 2020-01-21 Intelligent Technologies International, Inc. Biometric identification headpiece system for test taking
US10568759B2 (en) 2014-08-19 2020-02-25 Zeltiq Aesthetics, Inc. Treatment systems, small volume applicators, and methods for treating submental tissue
US10935174B2 (en) 2014-08-19 2021-03-02 Zeltiq Aesthetics, Inc. Stress relief couplings for cryotherapy apparatuses
WO2016033499A1 (en) * 2014-08-29 2016-03-03 Mastercard International Incorporated Secure on device cardholder authentication usning biometric data
US9426159B2 (en) * 2014-09-26 2016-08-23 Intel Corporation Securing sensor data
US10438106B2 (en) * 2014-11-04 2019-10-08 Intellignet Technologies International, Inc. Smartcard
US11140171B1 (en) 2015-06-05 2021-10-05 Apple Inc. Establishing and verifying identity using action sequences while protecting user privacy
US10868672B1 (en) 2015-06-05 2020-12-15 Apple Inc. Establishing and verifying identity using biometrics while protecting user privacy
US11157905B2 (en) 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
ES2892598T3 (es) 2015-10-19 2022-02-04 Zeltiq Aesthetics Inc Métodos de tratamiento vascular para enfriar estructuras vasculares
CA3004880C (en) 2015-11-13 2023-10-31 Charles H. Herder, Iii Public/private key biometric authentication system
US10678958B2 (en) 2015-12-28 2020-06-09 Intelligent Technologies International, Inc. Intrusion-protected memory component
US10524956B2 (en) 2016-01-07 2020-01-07 Zeltiq Aesthetics, Inc. Temperature-dependent adhesion between applicator and skin during cooling of tissue
US10765552B2 (en) 2016-02-18 2020-09-08 Zeltiq Aesthetics, Inc. Cooling cup applicators with contoured heads and liner assemblies
CN107231234B (zh) * 2016-03-25 2020-06-09 创新先进技术有限公司 一种身份注册方法及装置
US10682297B2 (en) 2016-05-10 2020-06-16 Zeltiq Aesthetics, Inc. Liposomes, emulsions, and methods for cryotherapy
US11382790B2 (en) 2016-05-10 2022-07-12 Zeltiq Aesthetics, Inc. Skin freezing systems for treating acne and skin conditions
US10555831B2 (en) 2016-05-10 2020-02-11 Zeltiq Aesthetics, Inc. Hydrogel substances and methods of cryotherapy
US11076879B2 (en) 2017-04-26 2021-08-03 Zeltiq Aesthetics, Inc. Shallow surface cryotherapy applicators and related technology
KR101853610B1 (ko) * 2017-11-07 2018-05-02 주식회사 시큐브 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
JP2019102979A (ja) * 2017-12-01 2019-06-24 ソラミツ株式会社 生体情報を利用した個人識別に基づく取引に関する方法
US11115203B2 (en) * 2018-05-17 2021-09-07 Badge Inc. System and method for securing personal information via biometric public key
WO2019222709A1 (en) 2018-05-17 2019-11-21 Badge Inc. System and method for securing personal information via biometric public key
CN112789013A (zh) 2018-07-31 2021-05-11 斯尔替克美学股份有限公司 改善肤质的方法、装置和系统
CA3128348C (en) 2019-01-30 2024-02-20 Badge Inc. Biometric public key system providing revocable credentials
SG11201908931TA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptographic key management based on identity information
WO2019120323A2 (en) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Securely performing cryptographic operations
AU2019204724C1 (en) 2019-03-29 2021-12-09 Advanced New Technologies Co., Ltd. Cryptography chip with identity verification
SG11201908930YA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Managing cryptographic keys based on identity information
US20220214652A1 (en) * 2019-06-07 2022-07-07 View, Inc. Secure building services network
TW202206925A (zh) 2020-03-26 2022-02-16 美商視野公司 多用戶端網路中之存取及傳訊
US11631493B2 (en) 2020-05-27 2023-04-18 View Operating Corporation Systems and methods for managing building wellness

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
JPH11175478A (ja) * 1997-12-10 1999-07-02 Nec Corp 本人認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3129888B1 (de) 2014-04-11 2018-03-28 AVL List GmbH Übermittlung von daten aus einem gesicherten speicher
EP3129888B2 (de) 2014-04-11 2023-02-22 AVL List GmbH Übermittlung von daten aus einem gesicherten speicher

Also Published As

Publication number Publication date
DE60021183D1 (de) 2005-08-11
AU4250100A (en) 2000-11-10
ES2245305T3 (es) 2006-01-01
ATE299322T1 (de) 2005-07-15
DK1175749T3 (da) 2005-10-24
WO2000065770A1 (en) 2000-11-02
EP1175749B1 (de) 2005-07-06
EP1175749A1 (de) 2002-01-30
JP2002543668A (ja) 2002-12-17
PT1175749E (pt) 2005-11-30

Similar Documents

Publication Publication Date Title
DE60021183T2 (de) Hochsicherheits-biometrische authentifizierung mittels privatem und öffentlichem schlüsselpaares
EP1214812B1 (de) Verfahren zum schutz von daten
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
AU779554B2 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
US7024562B1 (en) Method for carrying out secure digital signature and a system therefor
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
US6081610A (en) System and method for verifying signatures on documents
US6237096B1 (en) System and method for electronic transmission storage and retrieval of authenticated documents
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
US20030012374A1 (en) Electronic signing of documents
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
WO2003007121A2 (en) Method and system for determining confidence in a digital transaction
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
EP1280098A1 (de) Elektronische Unterzeichnung von Dokumenten
Waldmann et al. Protected transmission of biometric user authentication data for oncard-matching
DE102006021347B4 (de) Verfahren zur gerichtsverwertbaren Durchführung von Transaktionen
Joshi Session passwords using grids and colors for web applications and PDA
DE10242673B4 (de) Verfahren zur Identifikation eines Benutzers
AlTarawneh et al. Crypto Key Generation using Contour Graph Algorithm.
Najera et al. Security Mechanisms and Access Control Infrastructure for e-Passports and General Purpose e-Documents.
CN114091005A (zh) 一种图码统一编码方法、系统、装置和存储介质
Esmaili et al. Authentication Techniques
EP1715617B1 (de) Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
Chow et al. Forgery and tamper-proof identification document

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee