JP2002519782A - 生物測定データを用いたエンドツーエンド認証の装置と方法 - Google Patents

生物測定データを用いたエンドツーエンド認証の装置と方法

Info

Publication number
JP2002519782A
JP2002519782A JP2000557190A JP2000557190A JP2002519782A JP 2002519782 A JP2002519782 A JP 2002519782A JP 2000557190 A JP2000557190 A JP 2000557190A JP 2000557190 A JP2000557190 A JP 2000557190A JP 2002519782 A JP2002519782 A JP 2002519782A
Authority
JP
Japan
Prior art keywords
biometric
data
analysis device
secure
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000557190A
Other languages
English (en)
Inventor
スレェーフェル,ステファーン アー デ
Original Assignee
エルシーアイ スマートペン エヌ ヴィー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エルシーアイ スマートペン エヌ ヴィー filed Critical エルシーアイ スマートペン エヌ ヴィー
Publication of JP2002519782A publication Critical patent/JP2002519782A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

(57)【要約】 ユーザーの生物測定データに基づいてユーザーを認証する安全保障済み取引システムと安全保障済み方法が、安全保障済み環境下で組み立てられ、また、安全保障済みデバイス識別子と暗号化鍵を有する生物測定分析デバイスを含む。第1の認証手段は、生物測定データを受信して、ユーザーのその生物測定データをユーザーからの生物測定基準データに基づいて認証し、一方、第2の認証手段が、生物測定分析デバイスの認定使用を少なくとも安全保障済みデバイス識別子に基づいて認証する。この安全保障済み取引システムは、第1と第2の認証手段が双方共、それぞれ、生物測定データと生物測定入力デバイスの認定使用を認証した場合にだけユーザーを認証する。

Description

【発明の詳細な説明】
【0001】関連出願の説明 本出願は、1998年6月26日付けの出願日を有する米国仮特許出願第60
/090,822号の出願日の特恵を主張するものである。
【0002】発明の背景 1.発明の分野 本発明は、認証、不正の検出及び防止、セキュリティ並びに暗号の分野に関す
る。特に、本発明は生物測定データの認証に関する。
【0003】 2.従来技術の説明 電子商取引の出現によって、ユーザーを認証し、また、ユーザーが送受信する
電子データのプライバシーを確保する様々なプロセスが考案されてきた。多くの
国においてその政府が、デジタル署名を含む、データ送信を保障する特定の役割
を実行する適切な組織を指定してこれを信任している。
【0004】 電子商取引は、次のいくつかの個別のセキュリティエレメントを必要とする:
認証、安全保障済み通信、信頼のおけるサーバ環境、電子契約、知的財産の保護
、デジタル支払いメカニズム及び企業情報セキュリティ(データ、プロセス、ア
クセス権)。
【0005】 機密性の違反、不正及び偽造を検出してそれに対応する目的で通常用いられる
技術には、安全保障済み文書送信と認証のための数学的フレームワークとなる暗
号;認証の証明を向上させるための鍵登録と証明;物理的情報の安全性を提供す
るトークン;認証プロセスで用いられる検証可能な物理的ユーザー属性(生物測
定特性)をリンクするための生物測定分析;組込み物理情報の安全保管と処理の
ための耐改竄性デバイス;などがある。
【0006】 背景として、暗号方法を、メッセージを暗号化したり復号化したりする際に用
いられる鍵によって対称的方法と非対称的方法に分割することができる。対称的
(「私用鍵」)暗号は、メッセージの暗号化と復号化に対して同じ鍵を用いる。
技術上周知なように、メッセージは、二進法、八進法、十六進法の数値で表され
る任意のデータストリングを表すものと解釈される。暗号化と復号化に同じ鍵を
用いているため、この鍵は常に秘密とし、また、安全保障済み方式で別の当事者
に送出しなければならない。この対称的復号鍵を保有する者は誰でも、暗号化し
て、発信者を認証することを可能とすることができる。
【0007】 非対称的鍵(「公開鍵/私用鍵の対」)暗号は、互いに補数を形成するように
数学的に関連付けられた2つの鍵に基づいている。例えば、この鍵の内の一方を
用いてデータストリングを暗号化し、一方、他方の鍵を用いてそのデータストリ
ングを復号化することが可能である。私用鍵と呼ばれる一方の鍵は秘密にされる
。公開鍵と呼ばれる他方の鍵は秘密ではなく、セキュリティを危険に曝すことな
く配布される。公開鍵暗号は技術上周知である。
【0008】 非対称的鍵装置は次の2つの方式で用いられる:データストリングの安全保障
済み暗号化とデータの発信者の認証である。しかしながら、同じ鍵対波動時に用
いて、データストリングを暗号化して発信者を認証することができない。
【0009】 暗号における別の役に立つ方式は単向関数、単向ハッシュ関数として注目され
ているものである。ハッシュ関数とは、入力ストリングを取ってそれを固定サイ
ズ、しばしばより小さい出力ストリングに変換する関数のことである。ハッシュ
関数は一般的には多数対1の関数であるため、2つの入力ストリングが等しい場
合には絶対的な確実性で決定するようには用いることはできない;しかしながら
、2つの入力ストリングが同じ値にハッシュすると、この2つの入力ストリング
は圧倒的な確実性で同一である。言い換えれば、ハッシュ値は復号化することは
できない。さらにセキュリティを向上させるには、ハッシュされた出力ストリン
グは受領者の公開鍵で暗号化することが可能であり、これを次に受領者が自分の
私用鍵で復号化する。単向関数は2つの主要な応用分野を有している;すなわち
、パスワードの保護とメッセージのダイジェストである。単向関数を用いてパス
ワードを保護する例は、モデムコンピュータ上でのアクセスの認定の検証に見る
ことができる。メッセージの例には、技術上周知のMD4アルゴリズムやMD5
アルゴリズムがある。
【0010】 別の役に立つ方式はデジタル署名である。メッセージを保障するには、それを
デジタル署名に取り付ければよい。ある人が上記のようにメッセージを作成する
。オリジナルのメッセージの送出者はそのメッセージの単向ハッシュ、すなわち
メッセージダイジェストを発生して、そのハッシュを送出者の私用鍵で暗号化す
る。次に、送出者がそのメッセージダイジェストとその私用鍵をオリジナルのメ
ッセージに取り付ける。この取付けがデジタル署名と呼ばれるものである。送出
者は受領者にオリジナルメッセージとメッセージダイジェスト、さらに、受領者
に送出者の公開鍵を計算することを可能とする情報を送る。デジタル署名は、送
出者の私用鍵が実際にオリジナル文書に用いられたことを認証して、そのオリジ
ナル文書が変更されていないことを検証することが可能である。
【0011】 しかしながら、さらなるセーフガードがないと、受領者には、送信されたこの
情報だけでは、送出者の真のアイデンティティを検証する手段がない。言い換え
れば、受領者は、送出者と、受領者がそのメッセージを受けることを期待してい
る先の人物と、が同一であるか検証することができない。
【0012】 これらの欠点を克服するために、X.509プロトコルとしても知られている
ISO認証フレームワークが設定された。このフレームワークは証明書に基づい
ている。信頼されている証明オーソリティ(CA)が固有の名称を各ユーザーに
割り当てて、その名称とユーザーの公開鍵を含んでいる証明用の証明書を発行す
る。CAは全ての証明用証明書に秘密鍵で署名する。証明用証明書は指定された
有効期間を有することがある。しかしながら、ユーザーがCAに対して個人的に
知られているのでない限り、CAはこれでもユーザーが実際に、ユーザー名と関
連した物理的な人物であることを保証することは不可能である。このような保障
は登録オーソリティ又はデバイスオーソリティ(DA)によって提供される。
【0013】 DAはユーザーのアンデンティティを検証して私用鍵/公開鍵配置を発行する
。その人物の私用鍵は一般的には、その人物が記憶しておかなければならないパ
スワード及び/又は私用鍵を含んでいるトークンである。DAは、その人物の私
用鍵を含むその人物に関する情報をDAの私用を用いて鍵暗号化し、この暗号化
された情報をデジタル式に署名して、その情報を、鍵サーバ上の格納用のCAに
対して利用可能なものとする。この署名された暗号化済み情報は登録証明書と呼
ばれる。
【0014】 CAは登録証明書をサーバ上に配布し、それらを、CAが保有しているDAの
公開鍵に基づいて認証されたものとして証明する。CAの公開鍵はほとんどのブ
ラウザに組み込まれている。人は別の人物を証明オーソリティの公開鍵を用いて
検証することが可能である。このようにして、必要としている人物は、証明書が
認証されたものであることを知ることが可能である。証明書は一人の送出者や一
人の受領者には限られない。複数の人物が取引に関与している場合、証明書は当
事者一人一人に対して証明しなければならない。この複数の証明書は、その取引
に対応するメッセージダイジェストに取り付けなければならない。上述したよう
に、全ての証明書は認証されたものと見なされる。
【0015】 しかしながら、証明書オーソリティは、ユーザーが認証されていなくとも、ユ
ーザーの正確な私用鍵又はトークンに基づいて認証済み証明書を発行することが
ある。例えば、安全保障済み私用鍵はかなりの数のキャラクタを有することがあ
り、このため記憶するのが困難である。したがって、認証されたユーザーはパス
ワードを紙又はコンピュータファイル上でプレーンテキストとして記録しておき
たくなるが、このようにすると、この記憶されたパスワードは潜在的な加害者に
よって不正使用されるおそれがある。パスワードはまた、セキュリティステーシ
ョンに入力されることがあり、このため、後になって不正に再現されかねない。
一方、私用鍵を含んでいるトークンは不正使用されたり盗まれたりすることがあ
る。
【0016】 したがって、人とその人が使用している私用鍵との間の安全保障済みリンクを
固有に設定して、その私用鍵がその人物によってしか使用できないようにするの
が望ましい。人に対して固有であり、また、その人が記録したり記憶したりする
必要がないその人の私用鍵を設定するのがさらに望ましい。
【0017】発明の概要 一般に、本発明は生物測定認証、電子署名、デジタル署名、デバイス識別及び
、対称的暗号と非対称的暗号で安全保障済み製造をもたらす装置を組み合わせて
、電子取引のエンドツーエンドのセキュリティを可能とするものである。
【0018】 本発明の1つの態様によれば、ユーザーの生物測定データに基づいてそのユー
ザーを認証する安全保障済み取引システムは、ユーザーの生物測定データを受領
し、安全保障済みデバイス識別子を有する生物測定分析デバイスを含んでいる。
安全保障済み取引システムは、生物測定データを受領する第1の認証手段がユー
ザーの生物測定基準データに基づいて認証し、また、第2の認証手段が、少なく
とも安全保障済みデバイス識別子に基づいて生物測定分析デバイスの認定使用を
認証した場合にしかユーザーを認証しない。
【0019】 本発明の別の態様によれば、ユーザーの生物測定データを認証する方法は、安
全保障済み識別子を持つ生物的分析デバイスを提供するステップと、その生物的
分析デバイスでユーザーの生物測定データを獲得するステップと、生物測定デー
タが順次に獲得されるに連れて順次に増加するセッションIDを発生するステッ
プと、を含んでいる。本方法はさらに、少なくとも安全保障済みデバイス識別子
に基づいて生物測定分析デバイスを認証するステップと、少なくともセッション
IDに基づいて、また、獲得された生物測定分析器のデータとユーザーの基準生
物測定データとの比較に基づいて生物測定分析器データを認証するステップと、
を含んでいる。この生物測定データは、生物測定分析デバイスと生物測定分析器
データの双方が認証された場合にしか認証されない。
【0020】 本発明のさらに別の態様によれば、生物測定データを用いる取引においてエン
ドツーエンドセキュリティを提供する方法は、生物測定分析デバイスを安全保障
済みデバイス識別子でプログラミングするステップと、安全保障済みデバイス鍵
を生物測定分析デバイスに割り当てるステップと、生物測定データを生物測定分
析デバイスで獲得するステップと、を含み、生物測定分析デバイスが、それぞれ
の順次に増加するセッションIDを発生して、生物測定データを順次に記録する
ことを特徴としている。本方法はさらに、少なくとも安全保障済みデバイス識別
子、デバイス鍵及びセッションIDに基づき、さらに獲得された生物測定データ
の提示内容と同じ生物測定分析デバイスで記録された基準生物測定データの提示
物との比較に基づいて生物測定データを認証するステップを含んでいる。
【0021】 本発明の実施形態は次の特徴を1つ以上含んでいる。生物測定分析デバイスは
、各ユーザーセッションに対して固有のセッションIDを発生するが、ここで、
この固有のセッションIDは1つのセッションから次のセッションに移るに従っ
て順次に増加する。ユーザーは、それぞれの生物測定分析デバイスに対して現行
セッションのセッションIDが前のセッションのセッションIDより大きい場合
にだけ認証される。生物測定分析デバイスは、信頼されたデバイスオーソリティ
によって発行され生物測定分析デバイスに耐改竄的に記憶されている固有の生物
測定分析器鍵を含むことがある。生物測定デバイスは、信頼されたデバイスオー
ソリティには周知の安全保障済みプラグラミングステーション識別鍵を有する安
全保障済みプログラミングデバイスによってプログラミングされ得る。安全保障
済みプログラミングデバイスは、信頼されたデバイスオーソリティによって提供
された対称的鍵であり得るプログラミングステーション識別鍵を含むことがある
。さらなるセキュリティ対策として、生物測定分析デバイスはまた、生物測定分
析器鍵を含むことがあるが、この場合、生物測定分析デバイスが認証されるかど
うかは、生物測定分析器を信頼されるデバイスオーソリティが維持している基準
鍵と比較した結果しだいである。生物測定データはメッセージダイジェスト又は
ハッシュという形態を取り得る。
【0022】 本発明のさらなる特徴と利点は好ましい実施形態に関する次の説明と請求項か
ら明らかであろう。
【0023】好ましい実施の形態の説明 ここで図1を参照すると、生物測定データのエンドツーエンド認証用の安全保
障済み製造・認証システム5が、ユーザーの署名を入力するための、ここではペ
ン14という形態で示されている例示の生物測定分析デバイス14が組み立てら
れる製造ステーション10を含んでいる。ペン14は、例えば、マサチュセッツ
州アンダバーのLCI−SMARTpen社からの米国で入手可能なLCI−S
MARTpen■であったりする。LCI−SMARTpen■は、ペンと同じ
指紋と性能を有するように小型化された最新型無線コンピュータシステムを含ん
でいる。
【0024】 ペン14の代わり又はこれに加えて、生物測定分析デバイスは他の生物測定デ
バイス、例えば指紋読み取り器32、音声認識デバイス36、光学的顔面スキャ
ナ又は虹彩スキャナ34などを含んでもよい。本発明は以降ペン入力デバイス1
4に関して説明するが、本発明の装置と方法が他の生物測定デバイスにも適用可
能であることが当業者には理解されよう。生物測定分析デバイス14の電子回路
は、データ取得、データ処理及びデータ出力のための電子チップを含んでいる。
このようなチップの内の少なくとも1つは一般的に、チップ製造業者によって提
供されたプログラム可能又は再プログラム可能チップIDを含んでいる。このチ
ップIDは固有であるが、チップ製造業者によって知られているので安全保障さ
れていない。記憶されている識別番号のセキュリティを向上させるために、製造
ステーション10は、耐改竄性であり、プログラミングステーション識別鍵(P
SIK)13と呼ばれる固有の私用鍵を含む安全保障済みプログラミングデバイ
ス12を含んでいる。PSIK13を持つ安全保障済みプログラミングデバイス
12は、デバイスオーソリティ(DA)20などの信頼されている第三者によっ
てインストールされる。安全保障済みプログラミングデバイス12、生物測定分
析デバイス14及びDA20の間の対話を以下に詳述する。製造ステーション1
0はDA20と、安全保障済み又はオープンの通信チャネルであったりするデー
タライン50、52及び56を介して技術上周知な仕方で対話する。
【0025】 生物測定分析デバイス14中の電子系は物理的には従来型の耐改竄性電子パッ
ケージングによって保護されている。生物測定分析デバイス14中のプログラミ
ング済みチップの固有であるが公開のID番号はデバイス14中にチップID1
5として記憶されている。後で検討する生物測定分析器公開鍵はもまた、いつで
も生物測定分析デバイスと共に留まっている。これらのデータは変更不可能であ
り、したがって、生物測定分析デバイスの内側でしか読み取りすることができな
い。
【0026】 安全保障済み製造・認証システム5は、DA20によって用いられる暗号化鍵
に関する知識を有し、また、生物測定データがひとたび認証されたら証明書を発
行する責任がある証明オーソリティ(CA)40と通信する。デバイスオーソリ
ティ20と証明オーソリティ40は双方が、生物測定データの検証と認証にとっ
て必要な生物測定分析デバイス14の属性を記憶しているそれぞれのデータベー
スを維持している。例えば、PSIKはDAデータベース22に安全保障されて
記憶されている。
【0027】 エンドツーエンドのセキュリティを提供する安全保障済み製造・認証システム
5は、生物測定分析デバイス14を接続することが可能な安全保障済みアプリケ
ーションステーション30である。認証するという目的のために、安全保障済み
アプリケーションステーション30はDA20及びCA40と対話する。この対
話の詳細は以下に詳述する。
【0028】 ここで図2を参照すると、生物測定分析デバイス14の製造中は、製造ステー
ション10の安全保障済みプログラミングデバイス12は、矢印16で示すよう
に、チップID15をプログラミングステーション識別鍵(PSIK)13でハ
ッシュすることによって、生物測定分析デバイス14のチップID(C−ID)
15を信頼されている第三者、この場合はデバイスオーソリティ(DA)20に
メッセージダイジェストという形態で送出する。デバイスオーソリティ20はこ
のPSIKを認識して、生物測定分析公開鍵/私用鍵配置(BAID)を発生す
る。デバイスオーソリティ20はチップID15とBAIDを、PSIKに対応
する自身のデータベース22中に記憶する。
【0029】 デバイスオーソリティ20は、矢印17に示すように、PSIKを用いてBA
IDを暗号化して、暗号化されたBAIDをPSIKに対応する安全保障済みプ
ログラミングデバイス12に送出する。安全保障済みプログラミングデバイス1
2は、矢印18で示すように、受信した暗号化済みBAIDを復号化して、生物
測定分析器の私用鍵を生物測定分析デバイス14中に埋め込む。BAID公開鍵
はこの生物測定分析デバイス14により、以下の詳述する安全保障済みアプリケ
ーションステーション30まで伝わる。加えて、デバイスオーソリティ20はP
SIKを証明オーソリティ40にも安全保障済み送信チャネル(図示せず)を介
して通信する。
【0030】 ここで図3を参照すると、安全保障済みアプリケーションステーション30の
生物測定分析デバイス14が生物測定ユーザー入力データを獲得している。安全
保障済みアプリケーションステーション30は、生物測定分析デバイスの電子署
名を含む取引の生物測定メッセージダイジェスト(ハッシュ)を発生する。安全
保障済みアプリケーションステーション30は、矢印25で示すように、このハ
ッシュされ署名された取引データを信頼された第三者としての証明オーソリティ
40に送信する。証明オーソリティ40は、矢印27で示すように、検証のため
のBAIDをデバイスオーソリティ20に送出する。私用鍵と公開鍵がDAデー
タベース22に記憶されているPSIK鍵と整合すれば、デバイスオーソリティ
20は、矢印28に示すように、セキュリティ証明書を証明オーソリティに発行
する。デバイスオーソリティ20はまた、PSIKに対応する自身のデータベー
ス中の記録に侵入する。上述したように、デバイスオーソリティ20はPSIK
を証明オーソリティ40に安全保障済み通信チャネルを介して通信する。証明オ
ーソリティ40は、自身のデータベース42中の記録に基づいて生物測定分析デ
バイスの電子署名をチェックする。
【0031】 2つの状況の内のどちらか一方が発生した場合、これがユーザーが生物測定デ
ータを生物測定分析デバイス14に対する最初の入力であれば、信頼されている
第三者はユーザーの真のアンデンティティを検証しなければならない。この信頼
されている第三者は、認証された私用鍵を保有している、例えば、銀行や、公証
人やそれと同等物であったりする。これに対応する公開鍵は様々な証明オーソリ
ティに周知である。信頼されているこの第三者は、生物測定データが真であり、
識別されたユーザーと関連している証拠として生物測定データを受信するそれぞ
れの証明オーソリティによって考慮される生物測定データ又はそのハッシュに署
名する。それぞれの証明オーソリティはユーザーと生物測定データの属性を自身
の安全保障済みデータベース中に記憶する。
【0032】 一方、ユーザーの生物測定データがそれぞれの証明オーソリティのデータベー
ス中で既に参照されている場合、証明オーソリティ40の認証アルゴリズムは受
信した生物測定データを参照された生物測定データと比較する。これらのデータ
が一致する場合、又は有効なセキュリティ証明書がデバイスオーソリティ20か
ら受信された場合、矢印26で示すように、証明オーソリティ40は認証証明書
を発行する。証明書の発行もまたCAデータベース42中に記録される。
【0033】 ここで図4を参照すると、流れ図によって、生物測定分析デバイス14のデバ
イス識別子の安全保障済み発生動作が図示されている。デバイス識別子の安全保
障済み発生動作は、次の2つの部分に分離することができる:すなわち、耐改竄
性プログラミングステーション識別鍵(PSIK)13に基づいて安全保障済み
デバイス識別子を発生するプロセス60と、これもPSIKを保有しているデバ
イスオーソリティ20が、それぞれのPSIKを有するデバイスの生物測定分析
器私用鍵/公開鍵対を発生するプロセス70である。プロセス60では、生物測
定分析デバイスの電子構成部品を提供するチップ製造業者は、ステップ62で、
固有のチップIDを生物測定デバイス中にロードする。安全保障済みプログラミ
ングデバイスはチップ製造業者が提供したチップIDをステップ64で読み取る
。チップIDは固有であるが、上述したようにチップ製造業者に知られているた
め安全保障済みではない。次に、安全保障済みプログラミングデバイスは、ステ
ップ66で通し番号(SN)を発生する。安全保障済みプログラミングデバイス
は次に、ステップ68で、自身のPSIKを用いてチップIDと通し番号を暗号
化してこの暗号化された情報をデバイスオーソリティ(DA)にステップ69で
送出する。
【0034】 プロセス70では、デバイスオーソリティは、PSIKが検証されると、暗号
化情報を対称的に復号化する。デバイスオーソリティは、ステップ72で、PS
IKと関連するデバイスに対して、RSAなどの従来の鍵発生方法によって、生
物測定分析デバイス公開鍵/私用鍵(BAID)配置を発生する。デバイスオー
ソリティは、ステップ74で、生物測定分析器識別公開鍵/私用鍵(BAID)
を持つチップIDを安全保障済みデータベース中に記憶する。このデータベース
は技術上周知な従来の手段によって安全保障されている。次に、デバイスオーソ
リティは、ステップ76で、BAIDを適切なPSIKを用いて暗号化し、この
暗号化されたBAIDを、それぞれのPSIKと対応する安全保障済みプログラ
ミングデバイスに送出する。
【0035】 安全保障済みプログラミングデバイスは、暗号化されたBAIDを受信すると
、ステップ78で、このBAIDをそのPSIKで復号化して、製造ステーショ
ンで現在組立中の生物測定分析デバイスのプログラマブル集積回路中に、追記型
プロセスを用いて生物測定分析器私用鍵を埋め込む。追記型(WORM)プロセ
スは技術上周知である。生物測定分析デバイスはこれでユーザーからの生物測定
データを記録する用意が整った。
【0036】 ここで図5を参照すると、フロー図に、認証された生物測定分析デバイスで獲
得された生物測定データを認証するために生物測定データとプロセス90を記録
するプロセス80が図示されている。プロセス80では、生物測定分析デバイス
14が、ステップ82で、ユーザーの生物測定データを記録し、ステップ84で
、順次増加するセッションIDを発生する。記録された生物測定データは、ステ
ップ86で、データが生物測定分析デバイスから離れる前にBAIDの私用鍵及
びセッションIDと一緒にBAIDの公開鍵で暗号化される。次に、暗号化され
たデータはメッセージダイジェスト中にハッシュされてデジタル署名され、この
後で、ハッシュされ署名されたデータは安全保障されて証明オーソリティ(CA
)に送信される。証明オーソリティ(CA)は、ステップ92で、メッセージダ
イジェストを復号化する。次に、証明オーソリティは、ステップ94で、セッシ
ョンIDが以前に受信された同じデバイスのセッションIDより大きいかどうか
チェックする。セッションIDが最後に記録されたセッションIDより大きい場
合、証明オーソリティは、それぞれのチップIDのBAID公開鍵と私用鍵を知
っているデバイスオーソリティと接触する。BAIDがステップ98で正しい場
合、DAはステップ100でセキュリティ証明書を証明オーソリティに対して発
行する。セキュリティ証明書を受信し、さらに、生物測定データと検査してその
生物測定データをCAデータベース42中の含まれている対応する基準生物測定
データと比較したら、証明オーソリティは自分自身の証明書を発行するが、これ
は時間と日付をスタンプして証明オーソリティがこれを持続性記憶装置中に記録
し、次に、ステップ10で、この証明書を安全保障済みアプリケーションステー
ション30に送出する。生物測定データ自身の代わりに、これらのデータのハッ
シュを比較してもよいことが当業者には理解されよう。これで生物測定データを
用いてユーザーをオンラインで認証することが可能となる。
【0037】 一方、セッションIDが最後に受信されたセッションIDと同じ又はこれより
小さいことがステップ94で判断された場合、生物測定分析デバイスに付いての
偽作又は改竄を疑うべきである。この場合、ステップ96で、証明オーソリティ
は証明書は発行せず、デバイスの将来における使用を不可能とすることさえあり
得る。
【0038】 対称的又は非対称的な配置を用いるかどうかは、それぞれの送信チャネルのセ
キュリティ次第であることが当業者には明らかであろう。専用の安全保障済みラ
イン上では、データは対称的鍵によって暗号化され、一方、例えば、インターネ
ット上での送信には非対称的な暗号化が必要である。対称的鍵暗号化は一般的に
は非対称的暗号化よりかなり高速である。
【0039】 上記の例示の認証プロセスはリアルタイムでオンラインで処理してもよいが、
この場合、署名の認証は一般的に約1秒で完了する。代替例として、生物測定デ
ータもまた、後の段階での検証のためにオフラインで用いられることがある。
【0040】 本発明を図示し詳述した好ましい実施形態を関連させて開示したが、それに対
する様々な修正や改良が当業者には容易に明らかであろう。したがって、本発明
の精神と範囲は請求項による以外は制限されるべきではない。
【図面の簡単な説明】
【図1】 本発明による生物測定データをエンドツーエンド認証するシステムの略ブロッ
ク図
【図2】 生物測定分析デバイスの製造と初期化の間の様々なデバイスとデバイスオーソ
リティとの間の対話を示す図
【図3】 前記生物測定データを認証している間での安全保障済みアプリケーションステ
ーションと登録や証明のオーソリティとの間の対話を示す図
【図4】 本発明による生物測定分析デバイスの製造プロセスの流れ図
【図5】 本発明による認証プロセスの流れ図
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CU, CZ,DE,DK,EE,ES,FI,GB,GD,G E,GH,GM,HR,HU,ID,IL,IN,IS ,JP,KE,KG,KP,KR,KZ,LC,LK, LR,LS,LT,LU,LV,MD,MG,MK,M N,MW,MX,NO,NZ,PL,PT,RO,RU ,SD,SE,SG,SI,SK,SL,TJ,TM, TR,TT,UA,UG,UZ,VN,YU,ZA,Z W Fターム(参考) 5B085 AE13 AE23 AE25 5J104 AA07 AA09 KA01 KA16 LA01 LA05 LA06 NA02 NA12 NA27 NA36 PA10

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 ユーザーを認証する安全保障済み取引システムにおいて、前
    記システムが: 前記ユーザーの生物測定データを受信し、かつ、安全保障済みデバイス識別子
    を有する生物測定分析デバイスと; 前記生物測定データを受信して前記ユーザーの前記生物測定データを前記ユー
    ザーの生物測定基準データに基づいて認証する第1の認証手段と; 前記生物測定分析デバイスの認定使用を少なくとも前記安全保障済みデバイス
    識別子に基づいて認証する第2の認証手段と; を備え; 前記安全保障済み取引システムが、前記第1と第2の認証手段が、それぞれ、
    前記生物測定データと前記生物測定入力の認定使用を認証する場合にだけ前記ユ
    ーザーを認証する; ことを特徴とする安全保障済み取引システム。
  2. 【請求項2】 前記生物測定分析デバイスが各ユーザーセッションに対して
    固有のセッションIDを発生することを特徴とする請求項1記載の取引システム
  3. 【請求項3】 前記固有のセッションIDが1つのセッションから次のセッ
    ションへと順次増加することを特徴とする請求項2記載の取引システム。
  4. 【請求項4】 前記生物測定分析デバイスが、信頼されているデバイスオー
    ソリティによって発行された固有の生物測定分析器をさらに含むことを特徴とす
    る請求項1記載の取引システム。
  5. 【請求項5】 前記生物測定分析デバイスが、前記信頼されているデバイス
    オーソリティに周知の安全保障済みプログラミングステーション識別鍵を有する
    安全保障済みプログラミングデバイスによってプログラムされることを特徴とす
    る請求項4記載の取引システム。
  6. 【請求項6】 前記第1の認証手段によって受信された前記生物測定データ
    がハッシュされたメッセージダイジェストという形態であることを特徴とする請
    求項1記載の取引システム。
  7. 【請求項7】 前記第1の認証手段が、前記生物測定分析デバイスの現行の
    セッションIDを前のセッションのセッションIDと比較して、前記現行のセッ
    ションIDが前記前のセッションの前記セッションIDより大きい場合に前記ユ
    ーザーを認証することを特徴とする請求項2記載の取引システム。
  8. 【請求項8】 前記第2の認証手段が、前記生物測定分析デバイスの固有の
    生物測定分析器鍵と前記生物測定分析デバイスの基準鍵と比較することを特徴と
    する請求項4記載の取引システム。
  9. 【請求項9】 前記ユーザーの前記生物測定基準データが認証オーソリティ
    によって保管されることを特徴とする請求項1記載の取引システム。
  10. 【請求項10】 前記生物測定基準データが、ハッシュされたメッセージダ
    イジェストという形態であることを特徴とする請求項1記載の取引システム。
  11. 【請求項11】 ユーザーの生物測定データを認証する方法において、前記
    方法が: 安全保障済みデバイス識別子を持つ生物測定分析デバイスを提供するステップ
    と; 前記ユーザーの生物測定データを前記生物測定分析デバイスで獲得するステッ
    プと; 前記生物測定データを連続的に獲得するために順次増加するセッションIDを
    発生するステップと; 少なくとも前記安全保障済みデバイス識別子に基づいて前記生物測定分析デバ
    イスを認証するステップと; 少なくとも前記セッションID、および前記獲得された生物測定分析器データ
    と前記ユーザーの基準生物測定データとの比較、に基づいて前記生物測定分析器
    データを認証するステップと; を含み; 前記生物測定データが、前記生物測定分析デバイスと前記生物測定分析器デー
    タの双方が認証された場合にだけ認証される; ことを特徴とする方法。
  12. 【請求項12】 前記獲得された生物測定分析器データと前記ユーザーの基
    準生物測定データとの前記比較ステップが、前記それぞれの生物測定分析器デー
    タのハッシュと基準生物測定データを比較するステップを含むことを特徴とする
    請求項11記載の方法。
  13. 【請求項13】 前記安全保障済みデバイス識別子が、安全保障済みプログ
    ラミングデバイスによって前記生物測定入力デバイスに供給されることを特徴と
    する請求項11記載の方法。
  14. 【請求項14】 前記安全保障済みプログラミングデバイスが安全保障済み
    プログラミングステーション識別鍵を含むことを特徴とする請求項13記載の方
    法。
  15. 【請求項15】 前記安全保障済みプログラミングステーション識別鍵が信
    頼されているデバイスオーソリティによって前記安全保障済みプログラミングデ
    バイスに提供されることを特徴とする請求項14記載の方法。
  16. 【請求項16】 前記生物測定分析デバイスを認証する前記ステップが、前
    記生物測定分析デバイスの生物測定分析器鍵を信頼されているデバイスオーソリ
    ティによって維持されている基準鍵と比較するステップをさらに含むことを特徴
    とする請求項11記載の方法。
  17. 【請求項17】 生物測定データを用いて取引にエンドツーエンドのセキュ
    リティを提供する方法において、前記方法が: 安全保障済みデバイス識別子を持つ生物測定分析デバイスをプログラミングす
    るステップと; 安全保障済みデバイス鍵を前記生物測定分析デバイスに割り当てるステップと
    ; 前記生物測定分析デバイスで前記生物測定データを獲得するステップであり、
    前記生物測定分析デバイスが、前記生物測定データを連続的に記録するためにそ
    れぞれの順次増加するセッションIDを発生する、前記ステップと; 少なくとも前記安全保障済みデバイス識別子、前記デバイス鍵及び前記セッシ
    ョンID、並びに前記獲得された生物測定データの提示物と前記同じ生物測定分
    析デバイスで記録された基準生物測定データの提示物との比較に基づいて前記生
    物測定データを認証するステップと; を含むことを特徴とする方法。
  18. 【請求項18】 前記生物測定データの前記提示物がハッシュであることを
    特徴とする請求項17記載の方法。
  19. 【請求項19】 前記プログラミングするステップが、前記生物測定分析デ
    バイスを前記生物測定分析デバイスのチップ識別を読み取ることが可能な安全保
    障済みプログラミングデバイスに接続するステップと、通し番号を発生するステ
    ップと、前記安全保障済みプログラミングデバイスに記憶されているプログラミ
    ングステーション識別鍵に基づいて生物測定分析器鍵対をデバイスオーソリティ
    から得るステップと、を含むことを特徴とする請求項17記載の方法。
  20. 【請求項20】 前記生物測定分析器鍵対の前記私用鍵が前記生物測定分析
    デバイス中に埋められることを特徴とする請求項19記載の方法。
JP2000557190A 1998-06-27 1999-06-25 生物測定データを用いたエンドツーエンド認証の装置と方法 Withdrawn JP2002519782A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9082298P 1998-06-27 1998-06-27
US60/090,822 1998-06-27
PCT/US1999/014554 WO2000000882A2 (en) 1998-06-27 1999-06-25 Apparatus and method for end-to-end authentication using biometric data

Publications (1)

Publication Number Publication Date
JP2002519782A true JP2002519782A (ja) 2002-07-02

Family

ID=22224487

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000557190A Withdrawn JP2002519782A (ja) 1998-06-27 1999-06-25 生物測定データを用いたエンドツーエンド認証の装置と方法

Country Status (7)

Country Link
EP (1) EP1092182A2 (ja)
JP (1) JP2002519782A (ja)
CN (1) CN1322335A (ja)
AU (1) AU5206499A (ja)
CA (1) CA2335532A1 (ja)
IL (1) IL140357A0 (ja)
WO (1) WO2000000882A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69310518T2 (de) * 1992-07-28 1997-10-02 Procter & Gamble Pharmazeutische zusammensetzung zur topischen anwendung die ein vernetztes kationisches polymer und einen alkoxylierte äther enthält
US6928547B2 (en) 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
GB9923802D0 (en) * 1999-10-08 1999-12-08 Hewlett Packard Co User authentication
US7284125B2 (en) 2000-03-23 2007-10-16 Tietech Co. Ltd. Method and apparatus for personal identification
WO2001075561A1 (en) * 2000-04-04 2001-10-11 Sunstein Bruce D Apparatus and method for assuring the integrity of a multi-user personal information database
FR2810822B1 (fr) * 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
FR2820533B1 (fr) * 2001-02-07 2003-04-18 Sagem Systeme d'identification ou d'authentification biometrique
DE10109760A1 (de) * 2001-02-28 2002-09-05 Unipen Ag Chipleser und Identifikationsverfahren zur Verifizierung der Benutzungsberechtigung eines Chipbenutzers
GB0309182D0 (en) 2003-04-23 2003-05-28 Hewlett Packard Development Co Security method and apparatus using biometric data
WO2005109734A1 (en) * 2004-05-10 2005-11-17 Koninklijke Philips Electronics N.V. Personal communication apparatus capable of recording transactions secured with biometric data
US20070220274A1 (en) * 2005-10-17 2007-09-20 Saflink Corporation Biometric authentication system
NL1037554C2 (en) 2009-12-15 2011-06-16 Priv Id B V System and method for verifying the identity of an individual by employing biometric data features associated with the individual as well as a computer program product for performing said method.

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
DE4336679A1 (de) * 1993-10-27 1995-05-04 Siemens Ag Verfahren zur Autorisierung der Informationseingabe in ein Kommunikations- und Informationssystem mit Hilfe eines Eingabegerätes
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions

Also Published As

Publication number Publication date
EP1092182A2 (en) 2001-04-18
AU5206499A (en) 2000-01-17
IL140357A0 (en) 2002-02-10
WO2000000882A2 (en) 2000-01-06
WO2000000882A3 (en) 2000-04-13
CN1322335A (zh) 2001-11-14
CA2335532A1 (en) 2000-01-06

Similar Documents

Publication Publication Date Title
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
CN101421968B (zh) 用于连网计算机应用的鉴权系统
US6745327B1 (en) Electronic certificate signature program
US20030101348A1 (en) Method and system for determining confidence in a digital transaction
US20040059924A1 (en) Biometric private key infrastructure
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
US20030135740A1 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
US6215872B1 (en) Method for creating communities of trust in a secure communication system
WO2003007527A2 (en) Biometrically enhanced digital certificates and system and method for making and using
JPH10135943A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2002519782A (ja) 生物測定データを用いたエンドツーエンド認証の装置と方法
JP2000215280A (ja) 本人認証システム
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JPH10255005A (ja) 利用者認証方式
TW202319998A (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
JP2003060879A (ja) 文書の電子署名
IES20011070A2 (en) Biometrically protected electronic signatures

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060905