JP2000181871A - 認証方法及び装置 - Google Patents

認証方法及び装置

Info

Publication number
JP2000181871A
JP2000181871A JP11349691A JP34969199A JP2000181871A JP 2000181871 A JP2000181871 A JP 2000181871A JP 11349691 A JP11349691 A JP 11349691A JP 34969199 A JP34969199 A JP 34969199A JP 2000181871 A JP2000181871 A JP 2000181871A
Authority
JP
Japan
Prior art keywords
biometric data
user
data
key
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11349691A
Other languages
English (en)
Inventor
Alan Dietz Timothy
ティモシー・アラン・ディエツ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000181871A publication Critical patent/JP2000181871A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

(57)【要約】 【課題】 コンピュータ・システムのセキュリティ技
術、特に遠隔地からの要求およびメッセージを認証する
ための方法、装置、およびコンピュータ・プログラム・
プロダクトを提供。 【解決手段】方法、装置、およびコンピュータ・プログ
ラム・プロダクトは、復号鍵および公開鍵を生成し、ユ
ーザに対応する生物測定学的データを生成し、遠隔地で
生物測定学的データと公開鍵とを記憶し、復号鍵によっ
て暗号化された生物測定学的データを含むユーザ要求を
局所で生成し、遠隔地にユーザ要求を伝送し、遠隔地で
公開鍵を用いてユーザ要求を生物測定学的データに解読
し、記憶された生物測定学的データを検索し、さらにユ
ーザ要求を認証するために生物学的測定データを確認す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンピュータ・シ
ステムのセキュリティ技術、特に遠隔地からの要求およ
びメッセージを認証するための認証機構に関し、特に認
証を行うための方法、装置、およびコンピュータ・プロ
グラム・プロダクトに関する。
【0002】
【従来の技術】公開/復号鍵対およびユーザID/パス
ワードはコンピュータ・システムの認証スキームで現在
用いられている現代認証機構の基本的側面である。これ
らの基本的側面は、特定の一本のソフトウェア、例えば
よく知られているLotus Notes(IBM Corporationの登録
商標)アプリケーションまたは安定したウェブ・ブラウ
ザによって使用されるハードウェアに存在しているデジ
タル証明書を介して元来特定のデバイスに結びつけられ
ている。ハードウェア・セキュリティに穴があけられな
いようにセキュリティの層を追加するために、しばしば
ユーザIDおよびパスワードが使用される。特定のデバ
イスの物理的使用とユーザIDおよびパスワードについ
ての認識との組み合わせは、過去においてユーザの認証
を保証するのに十分なものと見なされていた。
【0003】しかし、セキュリティに穴を開けるための
ますます高度化する技術および情報に耐えようとする現
代のセキュリティ・システムに対する絶え間ない攻撃に
よって、今ではそのようなシステムの機能が十分満足で
きるものではないことが嘆かわしいほどに明らかになっ
た。例えば、万一ユーザIDおよびパスワード・データ
の信用が損なわれはじめ、またデバイスが公然とアクセ
ス可能あるいは容易に紛失または盗難されやすくなる
と、例えばパーソナル・コンピュータまたはパーソナル
・デジタル・アシスタント(PDA)の場合、不正な使
用によってユーザの権利が悲惨な結果となる。
【0004】
【発明が解決しようとする課題】したがって、公用設定
で実施される安全なトランザクションを可能とするため
に、特に普及しているデバイス、例えば前述のPDA、
自動窓口機(ATM)、キオスク等の様々な専用ネット
ワークあるいは公用ネットワーク、企業や他の事業実体
のあいだで好評を博して展開されているイントラネット
またはインターネットそれ自体等を介して、そのような
驚異を防ぐことができる技術の適用が緊急に求められて
いる。
【0005】
【課題を解決するための手段】適当なデバイスには、公
開/復号鍵対が割り当てられ、また製造業者における指
紋スキャニング・パッド等の生物測定データ入力デバイ
スが備え付けられている。指紋や網膜などの生物測定デ
ータは、ユーザの身元を確認するために、ネットワーク
・コンピュータ、キオスク、パーソナル・デジタル・ア
シスタント(PDA)および自動窓口機(ATM)等の
一般的なデバイスのユーザIDおよびパスワードに取っ
て代わるものである。生物測定学的情報や現金の引き出
しまたはクレジット・カードによる購買等のサービスに
対する要求は、ネットワークに割り当てられた普遍的な
管理されたアドレス(UAA)と同様に、固有のデバイ
スIDに沿って製造業者のデバイスに割り当てられた復
号鍵によって暗号化され、デバイスIDおよびメッセー
ジ・ヘッダによって上流の信用サーバに転送される。サ
ーバでは、生物測定データおよびサービス要求がデバイ
スの公開鍵によって解読される。このデバイスの公開鍵
は、メッセージからのデバイスIDを用いて得られる。
続いて、網膜スキャン、指紋等の転送されるタイプの事
前に保存された生物学的データのデータベースに対して
確認される。ひとたびユーザが認証されサービス要求が
ユーザの特権に対して確認されると、サーバは実行依頼
された要求を安全に処理する。
【0006】
【発明の実施の形態】図1は、本発明にもとづく強化さ
れたセキュリティ・システムを構築するために、遠隔地
および局所の両方で使用することが可能なコンピュータ
・システムの一実施形態例を示す。このシステムは、C
PU10、読み出し専用メモリ(ROM)11、ランダ
ム・アクセス・メモリ(RAM)12、I/Oアダプタ
13、ユーザ・インタフェース・アダプタ18、通信ア
ダプタ14、およびディスプレイ・アダプタ19を有
し、これらすべては共通のアドレス/データおよび制御
パスまたはバス16を介して相互に接続している。上記
構成要素の各々は当業者に既知の従来の技術を用いて共
通バスにアクセスし、バスマスタであるCPU10によ
ってシステム内の各構成要素に対して特定のアドレス範
囲を提供するような方法が含まれる。図1にさらに示す
ように、DASD15等のそれらの外部ディバイスは、
それぞれのアダプタ、例えばI/Oアダプタ13を介し
て共通バス16に接続する。他の外部ディバイス、例え
ばディスプレイ21は、同様にディスプレイ・アダプタ
19等のそれぞれのアダプタを使用してバス16とディ
スプレイ21または他のデバイスとの間にデータ・フロ
ーを与える。様々なユーザ・インタフェース手段がユー
ザ・インタフェース・アダプタ18との相互接続または
利用のために提供され、図ではジョイ・スティック2
3、マウス25、キーボード17、およびスピーカおよ
び(または)マイクロフォン27等のそれぞれのユーザ
入力デバイスに接続されている。システムは、1つ以上
のアプリケーション31の実行に適応した従来のオペレ
ーティング・システム29をさらに有する。これらのユ
ニットの各々はそれ自体では当業者によく知られたもの
であることから、ここでの説明は省略する。
【0007】本発明は、本質的に任意のコンピュータ・
システムおよび対応するマイクロプロセッサの実現を認
める。例えば、RS/6000(登録商標)、RISC
ベース・ワークステーション、AIX(登録商標)およ
びOS/2(登録商標)オペレーティング・システムを
各々実行するIBM Corporationのパーソナル・コンピュ
ータ、あるいは他のベンダーによる類似のハードウェア
で、例えばRS/6000ワークステーションの場合は
604PowerPC(登録商標)RISCチップであ
る(RS/6000、IBM、AIX、OS/2および
PowerPCはIBM Corporationの登録商標であ
る)。
【0008】図1のCPU10と一緒に実装されている
ものは、一般にシステム・アドレス、データ、および図
1のシステムの動作を補正するために必要な制御処理機
能を実行する1つ以上のマイクロプロセッサである。本
発明は様々なマイクロプロセッサ設計に対する適用を認
めるが、ここに開示する実施形態例では、マイクロプロ
セッサはIBM Corporationによって製造されたPowe
rPC604マイクロプロセッサの形態をとる。このマ
イクロプロセッサは、縮小命令セット・コンピュータ
(RISC)マイクロプロセッサとして知られているマ
イクロプロセッサの一種である。そのようなマイクロプ
ロセッサのアーキテクチャおよび動作についての詳細
は、PowerPC604RISCマイクロプロセッサ
の取扱説明書(PowerPC 604 RISC Microprocessor User
s Manual, Document #MPC604UM/AD, Novermber, 1994,
copyright IBM Corporation)(この文献を本明細書の
記載の一部として援用する)から得ることができよう。
【0009】本発明によれば、ユーザは、マウスおよび
音声起動ナビゲーション等の様々なポンティング・デバ
イス25によって操作可能であるディスプレイ21上の
カーソルおよびポップ・アップまたはポップ・ダウン・
メニュー当の様々なオブジェクトを見るであろう。動作
環境やRAM12および(または)DASD15に常駐
するアプリケーション・コードと関連してポインティン
グ・デバイス25およびマイクロフォン27のためのデ
バイス・ドライバによってユーザ・インタフェース・ア
ダプタ18に対応付けられたプログラム・コードは、マ
イクロフォン27に向かって話された相関的な音声コマ
ンドに反応して、あるいは該音声コマンドと連携してデ
ィスプレイ・スクリーン21上のカーソルの動きを促進
かつ可能とさせる。
【0010】図1のコンピュータ・システムに描かれた
機能的構成要素を上記したように変更したり、以下に詳
細に説明するローカル・デバイスおよびリモート・コン
ピュータ・システムの必要性および適用に適合させても
よい。例えば、ローカル・デバイスが既に述べたPDA
の形態を取る場合、ジョイスティックまたはスタンドア
ローン型のマウスまたは他のポインティング・デバイス
は不要であるか、あるいはPDAそれ自体のなかに組み
込まれる。同様に、PDAの内蔵部品としてスタンドア
ローン型のディスプレイは不適当であり、またLCDま
たは他の小さなディスプレイはより妥当であることが認
められよう。逆に、キオスクまたはATM用途では、例
えばそのようなスタンドアローン型のディスプレイがよ
り妥当であろう。しかし、基本的な概念は、図1の機能
的構成要素を異なる形態で、あるいは必要に応じてその
ような構成要素を多数必要とするかもしれない遠隔地お
よび局所の両方でかなり多様な異なるコンピューティン
グ・デバイスを本発明では認められるということであ
る。したがって、本発明はいかなる特定のコンピュータ
・システムに限定されるものではない。
【0011】ここで図2を再び参照しながら説明する。
安全なトランザクションがもたらされるように図3のシ
ステムによりエンド・ユーザによる使用のために製造業
者がリモート・デバイスを準備してもよいかたちで以下
説明する。そのような安全性を確保するために、そのよ
うな図はさらに図3のシステムで用いられるIDおよび
鍵の生成をさらに詳細に説明する。
【0012】第一に、当業者によく知られているいくつ
かの方法のいずれかによって、複数の公開/復号鍵対4
0を生成するためのプロセスが用いられよう。同様に、
プロセス46は複数のデバイスIDを生成するために用
いられよう。複数のデバイスIDは、図3のシステムと
相互作用するリモート・ユーザによって用いられる異な
った固有の物理的デバイスに各々が対応している。固有
のデバイスIDは、一般にネットワーク・サーバやクラ
イアントで用いられているネットワーク・インフォメー
ション・カード(NIC)に対応付けられた普遍的な管
理アドレス(UAA)として知られているものと類似し
ているだろう。それによって、各個の物理的デバイス
(例えば、NIC、PDA、ATM、キオスク等)はそ
れ自体に対応付けられたそのようなデバイスIDを持
つ。公開/復号鍵対生成プロセスからのフローは公開鍵
矢印42で示される公開鍵と復号鍵矢印50で示される
復号鍵となる。同様に、デバイスID生成プロセス46
からのフローは矢印48および52で示されるデバイス
IDとなる。プロセス40および46からのフローした
ID/公開鍵としての参照符号44で示される公開鍵−
デバイスID対は、矢印45で模式的に示されるよう
に、以下に記載するように暗号化鍵データベース72
(図3)に送られる。データベース72は、各々が複数
の個別のデバイスの異なる1つに対して一意的である複
数のそのようなID/公開鍵対44を格納する。
【0013】同様に、プロセス40および46は、復号
鍵矢印50で示される複数の復号鍵とデバイスID矢印
52で示されるデバイスIDとを生成する。そのような
固有の復号鍵/ID対は復号鍵/ID対54として図示
されている。復号鍵/ID対54は矢印56として示さ
れるように送られ、また特に好ましくは暗号化プロセッ
サ・アセンブリ58の一部分を含む読み取り専用メモリ
(ROM)60上に付される。各々のそのような暗号化
プロセッサ・アセンブリ(EPA)58によって、特定
のEPA58にのみ対応付けられた異なる固有のそのよ
うな復号鍵/ID対54を不揮発的に保持することを容
易に理解することができよう。さらに、各EPA58は
適当な生物測定学的入力センサ・デバイス62と対応付
けられる。このセンサ・デバイス62は指紋スキャニン
グ・パッド、網膜または顔スキャニング・カメラ等の形
をとってもよく、例えば本発明によって認証される使用
を行うEPA58の特定のユーザに一意的に対応付けら
れた生物測定データを生じさせることが可能な任意のデ
バイスである。したがって、本発明は生物測定学的入力
センサ・デバイスのいずれかの特定の形状に限定しよう
とするものではなく、むしろ特定のユーザに一意的に対
応付けされ生物測定データの生成を行うことが可能な一
切のデバイスによる用途を認めるものである。EPA5
8および生物測定学的入力センサ・デバイス62は製造
元によって一緒に結合させてもよく、あるいはエンド・
ユーザ・デバイス、例えばATM、キオスク、PDA等
を製造する際に必要に応じて接続してもよいことは理解
されよう。ちなみに、「公開」および「復号」鍵は対と
なった鍵の固有の異なる部分に対してのみ使われる用語
であることにさらに注目しておくべきであろう。EPA
58のデバイス・オペレータは「公開」鍵のみにアクセ
スすることが理解されよう。
【0014】ID、公開/復号鍵の生成についての説
明、そのような復号鍵とIDSとを用いるデバイスがリ
モート・ユーザによって使用されることを説明してき
た。ここで、EPAと生物測定学的入力センサ・デバイ
スからの入力およびそれらのID/公開鍵対44を用い
る図3のシステムについてより詳細に説明する。
【0015】はじめに、図3の上側には前述した暗号化
鍵データベース72が図示されている。このデータベー
ス72は図2で生成された複数のID/公開鍵対44の
ためのリポジトリである。また、図3の下側部分には、
既におなじみのPDA58が図示されている。このPD
A58はROM60を有するもので、図2のプロセスに
もとづいて生成され、かつ特定のEPA58に一意的に
対応付けられた復号鍵/ID対の1つが格納されてい
る。
【0016】さらに図3では、生物測定学的鍵データベ
ース74が表示されている。このデータベース74は、
複数の生物測定データ−ユーザ・データ・フィールド対
からなる。そのような対の各々では、生物測定データは
特定のエンド・ユーザに一意的に対応付けられており、
さらに許可、アカウント番号等の複数のデータ・フィー
ルドもまた特定のエンド・ユーザに一意的に対応付けら
れており、エンド・ユーザの生物測定データはすべてデ
ータ・ベース74に格納される。
【0017】図3のシステムは、さらに信用サーバ70
を含む。このサーバ70の一部分は、ユーザのEPA5
8とのユーザ・インタラクションによって送出されたエ
ンド・ユーザ要求に応える機能を果たす。信用サーバ7
0とEPA58との間に配置された適当なネットワーク
66によって、EPA58と信用サーバ70とが互いに
通信しあう。このネットワークはイントラネット、イン
ターネット、ダイアル・アップ・ネットワーク、あるい
はリモートEPA58とサーバ70とが相互接続するの
に適した適当な他のネットワークのいずれかの形をとる
ものであってもよい。
【0018】信用サーバ70によって実行される本発明
に関係した1つの重要な機能は、データベース72に格
納された暗号化鍵を用いてEPA58によって生成され
た要求64を解読し、データベース74に格納された生
物測定データを介してユーザ許可および他のデータを認
可する機能を提供することである。以下に詳細に説明す
るこのような要求64は、ROM60に格納されたデバ
イスIDデータ54および他のトランザクション・デー
タのいずれかと同様にセンサ・デバイス62を介したユ
ーザ入力の生物測定データを含む。このID、生物測定
データおよびトランザクション・データはサーバ70へ
のリンク68を介してネットワーク66に送られる。2
方向矢印76および78でそれぞれ示されるデータベー
ス74とデータベース72との相互作用は、より詳細に
説明されるであろう方法によってライン68を通って入
ってくる暗号化されたユーザ要求の解読を生ずる。
【0019】したがって、以上のことをまとめると、E
PA58と対話するユーザは本質的に、特定のATM、
キオスク、PDA等にある生物測定学的入力センサ・デ
バイス62を用い、EPA58によって表されるユーザ
の生物学的入力データを提供する。ユーザは、このよう
に存在する生物測定データに基づいてさらに使用する確
認を要求する。そのような生物測定データは、従来技術
にもとづくものであろうとなかろうと損なわれやすい
(例えば、悪事を行う者が正当なユーザの指紋を盗むこ
と等)ので、本発明の重要な特徴は特定のEPA58で
この不適当な生物測定データを使用する能力に欠けてい
る悪事を行う者によってそのようなデータが使用される
ことはほとんどないので、このデータはROM60に格
納された復号鍵54によってさらに暗号化され、特定の
ユーザに一意的に対応付けられるであることに注目する
ことが重要である。
【0020】データベース72および74に格納されて
いる情報を用いるサーバ70によってひとたび解読が実
行されると、確認が実行されたエンド・ユーザへの通知
はサーバ70からネットワーク66へ向けてライン69
上を送られ、最終的にネットワーク66からEPA58
へのライン71で示されるようにEPA58を経由して
エンド・ユーザに送られてもよい。その後、安全なリン
クがそれによって確立され、エンド・ユーザはサーバ7
0と対話するように詳細を追加してもよく、それによっ
てデータベース74のユーザ・データ・フィールドへの
データの追加を行ったり、あるいは必要に応じて特定の
ユーザに対応付けられたそのようなデータの検索を許可
したりすることも可能である。
【0021】確認機能決定ブロック80はさらに図3に
示されており、有効な要求が存在するかどうかを決定す
るために、データベース72内の対応するID/公開鍵
情報およびデータベース74内の生物測定データとライ
ン64上を入ってくる復号鍵/ID情報を相関させるこ
とに使用される可能性がある一連の論理プロセスを機能
的に表現する。したがって、本発明は確認機能決定アル
ゴリズム80のいかなる特定の形に限定されるものでは
なく、本質的にそれらの入力を適当なものとして用いる
いかなる決定も許容する。入力はライン82によって確
認機能決定ブロック80へ送られるものとして示され
て、それからもたらされる最終的な決定は確認機能決定
ブロック80からライン86を経由してサーバ70に戻
る。
【0022】ここで図4に戻る。この図4に描かれてい
るのは、EPA58を生成するのに用いられる一連のイ
ベントを説明し、図2に関連して既に説明したような方
法で生成される様々な鍵およびIDを生じさせるフロー
チャートである。最初に、図2の鍵生成プロセッサ40
に対応して参照ブロック88で示される各々の潜在的な
ユーザに対して、鍵の対K1、K2が生成されることが再
現されるだろう。同様に、複数の特有のデバイスIDが
生成され、各々が異なる物理的EPA58に対応し、そ
のようなデバイスIDの生成はブロック90として示さ
れ、さらに図2のブロック46に対応する。その結果、
複数のID、K1からなる対と、複数のK2対を生成する
ために、生成されたこれらの鍵の対と特有のデバイスI
Dは矢印92および94とブロック96とに示すように
結合する。IDのK2対はライン114に示すように送
られ、引き続いて起こるEPA58の購入者への転送の
ために暗号化鍵データベース72に格納される。ID、
2対の格納はブロック116に示される。デバイス・
オペレータがEPA58を獲得あるいは購入した場合、
一意のID、K2対が送られ、ブロック120のライン
118で示すように、または最終結合デバイス・オペレ
ータに送られ、そこからライン122で示すように、I
DK2対はブロック124で示される様々なIDで鍵が
かけられたデータベース72に置かれる。このようにし
て、EPAに対応する特定のEPA58をエンド・ユー
ザが用いる場合、データベース72に常駐する一意的な
IDと公開鍵とが存在する。
【0023】図4を参照しながらさらに説明する。ID
2対と同じようにして、IDK1対は矢印98に模式的
に示したように、一意的に対応付けられたEPA58に
送られ、それによってIDK1は特定のEPA58上の
ROM60に書き込まれる。このことは図4のブロック
100で示されている。このIDK1対がROM60に
「書き込まれる(burned)」と表現されるのに対して、
重要な点は特定のEPA58に一意的に対応付けられた
IDK1データはEPA58に不揮発的に格納されるこ
とである。したがって、本発明は、このような目標に達
成するために数多くの様々な方法のいずれかを許容する
もので、その中のほんの1例としてフラッシュ・バイオ
ス、E2PROM、ソケットにはめられたROMの物理
的交換等によって実際に「書き込む(burn)」。
【0024】図4を参照しながらさらに説明する。ひと
たびこのIDK1データが特定のEPA58に関連して
不揮発的に格納されると、プロセスはフロー120によ
って示されるように続行し、この特定のEPA58が選
択される生物測定学的入力デバイス62と結合され、そ
のような結合は図4においてブロック104として表さ
れる。この結合は、例えば、生物測定学的入力デバイス
62と対話する特定のユーザに関する生物測定データと
ROMのデータ(例えば、復号鍵/ID対54)とを含
む電気的に生じた要求を提供することが可能なように、
電気的およびソフトウェア的に、ROM60と生物測定
学的入力センサ・デバイス62とが統合されることのみ
を意味する。
【0025】ひとたびこのEPAと生物測定学的入力デ
バイスとがそのように電気的に「結合(coupled)」さ
れてアセンブリを形成すると、該結合アセンブリは前述
したATM、キオスク、PDA等であろうとなかろうと
適当な末端デバイス108に取り付けられ、かつ該デバ
イス108とアセンブルされる。
【0026】最後に、フロー110によって示されるよ
うに、キオスクをショッピング・モールに据え付けた
り、ATM機械をドライブ・スルー・バンクに据え付け
たり、PDAをエンド・ユーザに販売したりするなど、
このような所望のデバイスに設けられた結合アセンブリ
の配置を行う。
【0027】ここで図5を参照しながら説明する。この
図は、図3に示されたシステムのトランザクション許可
の流れを説明するためのフローチャートである。ここで
は、上記したような様々な鍵、ID、データベースおよ
びEPAが使用され、エンド・ユーザはネットワーク6
6を介してサーバ70にトランザクションを生成し、安
全な許可を受け取ることが可能である。はじめに、使用
中、デバイス・オペレータによって生物測定データを同
様の生物測定学的入力センサを介して登録するために、
ユーザはEPAのオペレータと対話する。ひとたび登録
されると、使用中、ユーザは適当な生物測定データを入
力(126)、EPA(網膜スキャナ、指紋スキャナ
等)を付属する特定のトランスデューサによってもろん
制御され、フローが継続する。フローは矢印128に沿
ってブロック130へと続く。ブロック130で示され
るこの地点で、オペレータは、既に述べた関連記録デー
タ(例えば、アカウント番号、許可等の既に指摘したデ
ータ・フィールド)に沿って第2または生物測定データ
ベース74の鍵としてブロック126にもとづいて、そ
のようにして得られた生物測定データを利用する。フロ
ーは、さらに矢印132に沿ってブロック134に続
く。このブロック134では、ユーザはトランザクショ
ン許可を要求するように生物測定データ入力デバイスに
結合したEPAを用いる。つぎに、フローは矢印136
に沿ってブロック138に続く。このブロック138は
入力生物測定データとトランザクション・データとの組
み合わせを第1の鍵K1を用いて暗号化されたメッセー
ジのなかに表す。
【0028】図5を参照しながらさらに説明する。フロ
ーは矢印140に沿ってブロック142に続く。このブ
ロック142は、EPA58のシステムがその後、RO
M60に格納されたIDをクリア・テキストで要求メッ
セージに付加するという意味を表す。フローは矢印14
4に沿ってブロック146に続く。このブロック146
は、その後の解読のために、そのようにコンパイルされ
たメッセージが要求64としてネットワーク66介し、
かつコネクション68によってサーバ70へ送られるこ
とを示す。
【0029】フローはつぎに矢印148に沿ってブロッ
ク150に続く。このブロック150は機能的に信用サ
ーバ70を表すもので、EPAIDをはがし、それをデ
ータベース72に対応付けられたユーザの鍵K2の検索
に用いる。ひとたびこのことが完了すると、フローは矢
印152に沿って続き、ブロック154で、この鍵K 2
は既に記載されたブロック138に従ってK1メッセー
ジによって事前に暗号化されているメッセージを解読す
るのに使われる。フローは矢印156に沿ってブロック
158に続く。このブロック158は、確認機能80に
その後に要求されたメッセージが送られることを示す。
フローは矢印160に沿ってブロック162に続く。こ
のブロック162は、生物測定データベース74からの
ユーザ・データを検索するために鍵としてメッセージの
生物測定学的部分を用いる確認機能のステップを示す。
フローは矢印164に沿ってブロック166に続く。こ
のブロック166では、確認機能80は矢印82に沿っ
てサーバ70から受け取ったこのデータに基づいて認証
決定を下す。確認機能はK2鍵による場合と同様に任意
に応答を暗号化して、矢印86に示されるように元のデ
バイスに送り戻すことが可能であるという点が注目され
よう。つぎにフローは矢印168に沿ってブロック17
0に続く。このブロックは、サーバ70の機能を表すも
ので、その後、確認されている要求の結果としての応答
をネットワーク66を通してEPA58を用いるエンド
・ユーザに送る。そこで応答を、既知のK1鍵で任意に
解読(ステップ166で暗号化されている場合)するこ
とができると、デバイス58はこの認証決定データに作
用することが可能であろう。
【0030】本発明の真の精神から逸脱することなく本
発明の好ましい実施形態例に種々の修飾または変化を加
えることが可能であることは上記の説明から理解されよ
う。この発明の詳細な説明の記載が説明することのみを
目的として記述されたもので、限定的な意味で解釈され
るべきではないことが意図されている。この発明の範囲
は特許請求の範囲によってのみ限定される。
【0031】まとめとして、本発明の構成に関して以下
の事項を開示する。 (1)コンピュータ・システム・ネットワークでユーザ
の要求を認証するための方法であって、復号鍵および公
開鍵を生成するステップと、前記ユーザに対応する生物
測定データを生成するステップと、遠隔地で前記生物測
定データと前記公開鍵とを記憶するステップと、前記復
号鍵によって暗号化された前記生物測定データを含む前
記ユーザ要求を局所で生成するステップと、前記遠隔地
に前記ユーザ要求を伝送するステップと、前記遠隔地で
前記公開鍵を用いて前記ユーザ要求を前記生物測定デー
タに解読するステップと、前記記憶された生物測定デー
タを検索するステップと、前記ユーザ要求を認証するた
めに前記生物学的測定データを確認するステップと、を
有することを特徴とする方法。 (2)前記生物学的測定データを確認するステップは、
前記解読されたユーザ要求に送られた前記生物測定デー
タと前記記憶された生物測定データとを比較することを
含むことを特徴とする上記(1)に記載の方法。 (3)前記ユーザ要求の伝送は、前記局所と前記遠隔地
とを相互接続するネットワーク上であることを特徴とす
る上記(2)に記載の方法。 (4)前記復号鍵に対応付けられたID番号を持つ前記
遠隔地の前記復号鍵を記憶するステップを、さらに有す
ることを特徴とする上記(3)に記載の方法。 (5)前記ID番号は前記公開鍵に対して一意的に対応
付けされており、前記方法はさらに、前記ID番号およ
び前記公開鍵を前記遠隔地の第1のデータベースに組と
して記憶するステップを有することを特徴とする上記
(4)に記載の方法。 (6)前記生物測定データは第2のデータベースに記憶
されていることを特徴とする上記(5)に記載の方法。 (7)前記ユーザおよび前記生物測定データに対応付け
られたデータ・フィールドを生成するステップと、前記
生物測定データと前記データ・フィールドとを組として
前記第2のデータベースに記憶するステップと、をさら
に有することを特徴とする上記(6)に記載の方法。 (8)前記復号鍵を記憶するステップは、前記局所で行
われることを特徴とする上記(7)に記載の方法。 (9)前記生物測定データを生成するステップは、前記
局所で行われることを特徴とする上記(8)に記載の方
法。 (10)前記確認に応じて前記要求を処理するステップ
をさらに有することを特徴とする上記(9)に記載の方
法。 (11)コンピュータ・システム・ネットワークでユー
ザの要求を認証する装置であって、復号鍵および公開鍵
を生成する手段と、前記ユーザに対応する生物測定デー
タを生成する手段と、遠隔地で前記生物測定データと前
記公開鍵とを記憶する手段と、前記復号鍵によって暗号
化された前記生物測定データを含む前記ユーザ要求を局
所で生成する手段と、前記遠隔地に前記ユーザ要求を伝
送する手段と、前記遠隔地で前記公開鍵を用いて前記ユ
ーザ要求を前記生物測定データに解読する手段と、前記
記憶された生物測定データを検索する手段と、前記ユー
ザ要求を認証するために前記生物学的測定データを確認
する手段と、を有することを特徴とする装置。 (12)前記生物学的測定データを確認する手段は、前
記解読されたユーザ要求に送られた前記生物測定データ
と前記記憶された生物測定データとを比較する手段を含
むことを特徴とする上記(11)に記載の装置。 (13)前記ユーザ要求を伝送する手段は、前記局所と
前記遠隔地とを相互接続するネットワーク上であること
を特徴とする上記(12)に記載の装置。 (14)前記復号鍵に対応付けられたID番号を持つ前
記遠隔地の前記復号鍵を記憶する手段を、さらに有する
ことを特徴とする上記(13)に記載の装置。 (15)前記ID番号は前記公開鍵に対して一意的に対
応付けされており、前記装置はさらに、前記ID番号お
よび前記公開鍵を前記遠隔地の第1のデータベースに組
として記憶する手段を有することを特徴とする上記(1
4)に記載の装置。 (16)前記生物測定データを前記遠隔地で第2のデー
タベースに記憶する手段をさらに有することを特徴とす
る上記(15)に記載の装置。 (17)前記ユーザおよび前記生物測定データに対応付
けられたデータ・フィールドを生成する手段と、前記生
物測定データと前記データ・フィールドとを組として前
記第2のデータベースに記憶する手段と、をさらに有す
ることを特徴とする上記(16)に記載の方法。 (18)前記復号鍵の記憶は、前記局所で行われること
を特徴とする上記(17)に記載の装置。 (19)前記生物測定データの生成は、前記局所で行わ
れることを特徴とする上記(18)に記載の装置。 (20)前記確認に応じて前記要求を処理する手段をさ
らに有することを特徴とする上記(19)に記載の装
置。
【図面の簡単な説明】
【図1】PDA等の一般的なリモート・デバイスからな
る手段によって対話する本発明の具体化した部分である
リモート・コンピュータ・システムの高度に機能的なブ
ロック図である。
【図2】リモート・ユーザ・デバイスが本発明にもとづ
いて構成される手順を説明するための機能的なブロック
図である。
【図3】図2に示すデバイスによって本発明にもとづい
て対話するリモート・システムの構成要素を表す機能的
なブロック図である。
【図4】図2のリモート・ユーザ・デバイスが生成され
るステップとセキュリティ情報を有する図3のシステム
とを説明するためのフローチャートである。
【図5】所望の安全なトランザクション許可をもたらす
ように図2のデバイスが図3のシステムと対話する場合
のイベントの順序を説明するためのフローチャートであ
る。
【符号の説明】
10 CPU 11 ROM 12 RAM 13 I/Oアダプタ 14 通信アダプタ 15 DASD 16 バス 17 キーボード 18 ユーザ・インタフェース・アダプタ 21 ディスプレイ(ディスプレイ・スクリーン) 23 ジョイ・スティック 25 ポインティング・デバイス(マウス) 27 スピーカおよび(または)マイクロフォン 29 オペレーション・システム 40 公開/復号鍵対の生成プロセス 42 矢印 44 公開鍵−復号鍵対 45 矢印 46 デバイスID生成プロセス 48 矢印 50 矢印 54 復号鍵−ID対 56 矢印 58 暗号化プロセッサ・アセンブリ(EPA) 60 ROM 62 生物測定学的入力センサ・デバイス 64 要求 66 ネットワーク 68 リンク 70 信用サーバ 72 データベース 74 データベース 76 矢印 78 矢印 80 確認機能決定ブロック 86 矢印
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675B

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】コンピュータ・システム・ネットワークで
    ユーザの要求を認証するための方法であって、 復号鍵および公開鍵を生成するステップと、 前記ユーザに対応する生物測定データを生成するステッ
    プと、 遠隔地で前記生物測定データと前記公開鍵とを記憶する
    ステップと、 前記復号鍵によって暗号化された前記生物測定データを
    含む前記ユーザ要求を局所で生成するステップと、 前記遠隔地に前記ユーザ要求を伝送するステップと、 前記遠隔地で前記公開鍵を用いて前記ユーザ要求を前記
    生物測定データに解読するステップと、 前記記憶された生物測定データを検索するステップと、 前記ユーザ要求を認証するために前記生物学的測定デー
    タを確認するステップと、 を有することを特徴とする方法。
  2. 【請求項2】前記生物学的測定データを確認するステッ
    プは、前記解読されたユーザ要求に送られた前記生物測
    定データと前記記憶された生物測定データとを比較する
    ことを含むことを特徴とする請求項1に記載の方法。
  3. 【請求項3】前記ユーザ要求の伝送は、前記局所と前記
    遠隔地とを相互接続するネットワーク上であることを特
    徴とする請求項2に記載の方法。
  4. 【請求項4】前記復号鍵に対応付けられたID番号を持
    つ前記遠隔地の前記復号鍵を記憶するステップを、さら
    に有することを特徴とする請求項3に記載の方法。
  5. 【請求項5】前記ID番号は前記公開鍵に対して一意的
    に対応付けされており、前記方法はさらに、 前記ID番号および前記公開鍵を前記遠隔地の第1のデ
    ータベースに組として記憶するステップを有することを
    特徴とする請求項4に記載の方法。
  6. 【請求項6】前記生物測定データは第2のデータベース
    に記憶されていることを特徴とする請求項5に記載の方
    法。
  7. 【請求項7】前記ユーザおよび前記生物測定データに対
    応付けられたデータ・フィールドを生成するステップ
    と、 前記生物測定データと前記データ・フィールドとを組と
    して前記第2のデータベースに記憶するステップと、 をさらに有することを特徴とする請求項6に記載の方
    法。
  8. 【請求項8】前記復号鍵を記憶するステップは、前記局
    所で行われることを特徴とする請求項7に記載の方法。
  9. 【請求項9】前記生物測定データを生成するステップ
    は、前記局所で行われることを特徴とする請求項8に記
    載の方法。
  10. 【請求項10】前記確認に応じて前記要求を処理するス
    テップをさらに有することを特徴とする請求項9に記載
    の方法。
  11. 【請求項11】コンピュータ・システム・ネットワーク
    でユーザの要求を認証する装置であって、 復号鍵および公開鍵を生成する手段と、 前記ユーザに対応する生物測定データを生成する手段
    と、 遠隔地で前記生物測定データと前記公開鍵とを記憶する
    手段と、 前記復号鍵によって暗号化された前記生物測定データを
    含む前記ユーザ要求を局所で生成する手段と、 前記遠隔地に前記ユーザ要求を伝送する手段と、 前記遠隔地で前記公開鍵を用いて前記ユーザ要求を前記
    生物測定データに解読する手段と、 前記記憶された生物測定データを検索する手段と、 前記ユーザ要求を認証するために前記生物学的測定デー
    タを確認する手段と、を有することを特徴とする装置。
  12. 【請求項12】前記生物学的測定データを確認する手段
    は、前記解読されたユーザ要求に送られた前記生物測定
    データと前記記憶された生物測定データとを比較する手
    段を含むことを特徴とする請求項11に記載の装置。
  13. 【請求項13】前記ユーザ要求を伝送する手段は、前記
    局所と前記遠隔地とを相互接続するネットワーク上であ
    ることを特徴とする請求項12に記載の装置。
  14. 【請求項14】前記復号鍵に対応付けられたID番号を
    持つ前記遠隔地の前記復号鍵を記憶する手段を、さらに
    有することを特徴とする請求項13に記載の装置。
  15. 【請求項15】前記ID番号は前記公開鍵に対して一意
    的に対応付けされており、前記装置はさらに、 前記ID番号および前記公開鍵を前記遠隔地の第1のデ
    ータベースに組として記憶する手段を有することを特徴
    とする請求項14に記載の装置。
  16. 【請求項16】前記生物測定データを前記遠隔地で第2
    のデータベースに記憶する手段をさらに有することを特
    徴とする請求項15に記載の装置。
  17. 【請求項17】前記ユーザおよび前記生物測定データに
    対応付けられたデータ・フィールドを生成する手段と、 前記生物測定データと前記データ・フィールドとを組と
    して前記第2のデータベースに記憶する手段と、 をさらに有することを特徴とする請求項16に記載の方
    法。
  18. 【請求項18】前記復号鍵の記憶は、前記局所で行われ
    ることを特徴とする請求項17に記載の装置。
  19. 【請求項19】前記生物測定データの生成は、前記局所
    で行われることを特徴とする請求項18に記載の装置。
  20. 【請求項20】前記確認に応じて前記要求を処理する手
    段をさらに有することを特徴とする請求項19に記載の
    装置。
JP11349691A 1998-12-16 1999-12-09 認証方法及び装置 Pending JP2000181871A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US21332498A 1998-12-16 1998-12-16
US09/213324 1998-12-16

Publications (1)

Publication Number Publication Date
JP2000181871A true JP2000181871A (ja) 2000-06-30

Family

ID=22794656

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11349691A Pending JP2000181871A (ja) 1998-12-16 1999-12-09 認証方法及び装置

Country Status (3)

Country Link
JP (1) JP2000181871A (ja)
KR (1) KR20000047650A (ja)
TW (1) TW451153B (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010107545A (ko) * 2001-04-03 2001-12-07 경두수 지문인식용 단말기 및 이를 이용한 지문인식시스템
US6483929B1 (en) 2000-06-08 2002-11-19 Tarian Llc Method and apparatus for histological and physiological biometric operation and authentication
KR20030006464A (ko) * 2001-07-13 2003-01-23 한국정보통신주식회사 지문인식이 가능한 단말기를 이용한 지불결제시스템 및 방법
KR20030061491A (ko) * 2002-01-14 2003-07-22 소병혁 컴퓨터 네트워크 상에서의 지문인증방법
US7133792B2 (en) 2000-06-08 2006-11-07 Ensign Holdings, Llc Method and apparatus for calibration over time of histological and physiological biometric markers for authentication
US7441123B2 (en) 2001-03-23 2008-10-21 Ensign Holdings Method and apparatus for characterizing and estimating the parameters of histological and physiological biometric markers for authentication
US7536557B2 (en) 2001-03-22 2009-05-19 Ensign Holdings Method for biometric authentication through layering biometric traits
US7796013B2 (en) 2000-01-10 2010-09-14 Ensign Holdings Device using histological and physiological biometric marker for authentication and activation
US8049597B1 (en) 2000-01-10 2011-11-01 Ensign Holdings, Llc Systems and methods for securely monitoring an individual
US8150108B2 (en) 2008-03-17 2012-04-03 Ensign Holdings, Llc Systems and methods of identification based on biometric parameters

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000058548A (ko) * 2000-06-13 2000-10-05 이은석 전용 시스템을 이용하여 특정 정보를 제공하는 서버에연결하기 위한 인증 시스템 및 그 방법
KR100414606B1 (ko) * 2001-02-13 2004-01-07 박현종 네트워크 기반의 개의 비문 정보를 이용한 신원확인 시스템
KR100449483B1 (ko) * 2001-10-18 2004-09-21 한국전자통신연구원 공개키 기반 구조에서 생체정보를 이용한 사용자 등록요청 및 승인 방법
KR20030083273A (ko) * 2002-04-20 2003-10-30 주식회사 디젠트 온라인 지문인증을 이용한 보안문서 생성/해제 시스템 및방법
KR20030084470A (ko) * 2002-04-27 2003-11-01 모빌토크(주) 통신망을 이용하여 실시간으로 가입자의 신분을 확인하는방법 및 그 시스템
KR100485922B1 (ko) * 2002-07-15 2005-04-29 김윤옥 소 개체관리 휴대형 정보 단말기 및 비문인식방법
KR101235608B1 (ko) * 2011-03-23 2013-03-11 주식회사 에어큐브 단말 식별 정보와 멀티미디어 신원 정보를 활용한 다중 요소 인증 정보 처리 방법 및 다중 요소 인증 시스템
WO2023064086A1 (en) * 2021-10-13 2023-04-20 Visa International Service Association Efficient and protected data transfer system and method

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8049597B1 (en) 2000-01-10 2011-11-01 Ensign Holdings, Llc Systems and methods for securely monitoring an individual
US7796013B2 (en) 2000-01-10 2010-09-14 Ensign Holdings Device using histological and physiological biometric marker for authentication and activation
US7133792B2 (en) 2000-06-08 2006-11-07 Ensign Holdings, Llc Method and apparatus for calibration over time of histological and physiological biometric markers for authentication
US6483929B1 (en) 2000-06-08 2002-11-19 Tarian Llc Method and apparatus for histological and physiological biometric operation and authentication
US7536557B2 (en) 2001-03-22 2009-05-19 Ensign Holdings Method for biometric authentication through layering biometric traits
US7948361B2 (en) 2001-03-22 2011-05-24 Ensign Holdings Obtaining biometric identification using a direct electrical contact
US7441123B2 (en) 2001-03-23 2008-10-21 Ensign Holdings Method and apparatus for characterizing and estimating the parameters of histological and physiological biometric markers for authentication
KR20010107545A (ko) * 2001-04-03 2001-12-07 경두수 지문인식용 단말기 및 이를 이용한 지문인식시스템
KR20030006464A (ko) * 2001-07-13 2003-01-23 한국정보통신주식회사 지문인식이 가능한 단말기를 이용한 지불결제시스템 및 방법
KR20030061491A (ko) * 2002-01-14 2003-07-22 소병혁 컴퓨터 네트워크 상에서의 지문인증방법
US8150108B2 (en) 2008-03-17 2012-04-03 Ensign Holdings, Llc Systems and methods of identification based on biometric parameters
US9082048B2 (en) 2008-03-17 2015-07-14 Convergence Biometrics, LLC Identification in view of biometric parameters
US9584496B2 (en) 2009-09-21 2017-02-28 Convergence Biometrics, LLC Systems and methods for securely monitoring an individual
US10554648B1 (en) 2009-09-21 2020-02-04 Halo Wearables, Llc Calibration of a wearable medical device
US10911427B1 (en) 2009-09-21 2021-02-02 Halo Wearables, Llc Reconfiguration of a wearable medical device

Also Published As

Publication number Publication date
TW451153B (en) 2001-08-21
KR20000047650A (ko) 2000-07-25

Similar Documents

Publication Publication Date Title
US8661520B2 (en) Systems and methods for identification and authentication of a user
US9426134B2 (en) Method and systems for the authentication of a user
CA2591968C (en) Authentication device and/or method
US9485254B2 (en) Method and system for authenticating a security device
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
US7548890B2 (en) Systems and methods for identification and authentication of a user
US8151364B2 (en) Authentication device and/or method
JP4433472B2 (ja) 分散型認証処理
US20090293111A1 (en) Third party system for biometric authentication
JP2000181871A (ja) 認証方法及び装置
JP2004512583A (ja) 取引検証
JP2010503912A (ja) 複数の方式による使い捨てパスワードのユーザー登録、認証方法及び該方法を行うプログラムが記録されたコンピュータにて読取り可能な記録媒体
JP2004534988A (ja) 機密ネットワークアクセス
WO2008127431A2 (en) Systems and methods for identification and authentication of a user
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
US8176533B1 (en) Complementary client and user authentication scheme
EP1542135B1 (en) A method which is able to centralize the administration of the user registered information across networks
WO2001084768A1 (en) Method of authenticating user
KR101743951B1 (ko) 전자서명장치 및 이를 이용한 전자서명방법
TW202117631A (zh) 利用不同電腦程序驗證金融服務存取權限的方法與系統
TWM598987U (zh) 利用不同電腦程序驗證金融服務存取權限的系統
TWI778319B (zh) 跨平台授權存取資源方法及授權存取系統
JP4300778B2 (ja) 個人認証システム,サーバ装置,個人認証方法,プログラム及び記録媒体。
WO2007080588A2 (en) Method for authenticating a website

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081105

Year of fee payment: 9

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081105

Year of fee payment: 9

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091105

Year of fee payment: 10

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101105

Year of fee payment: 11

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111105

Year of fee payment: 12

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111105

Year of fee payment: 12