JP5619911B2 - 認証されたデータ伝送 - Google Patents

認証されたデータ伝送 Download PDF

Info

Publication number
JP5619911B2
JP5619911B2 JP2012540326A JP2012540326A JP5619911B2 JP 5619911 B2 JP5619911 B2 JP 5619911B2 JP 2012540326 A JP2012540326 A JP 2012540326A JP 2012540326 A JP2012540326 A JP 2012540326A JP 5619911 B2 JP5619911 B2 JP 5619911B2
Authority
JP
Japan
Prior art keywords
data
information
biometric
btd
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012540326A
Other languages
English (en)
Other versions
JP2013512486A (ja
Inventor
ブッシュ・クリストフ
ハルトゥング・ダニエル
Original Assignee
ブッシュ・クリストフ
ハルトゥング・ダニエル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブッシュ・クリストフ, ハルトゥング・ダニエル filed Critical ブッシュ・クリストフ
Publication of JP2013512486A publication Critical patent/JP2013512486A/ja
Application granted granted Critical
Publication of JP5619911B2 publication Critical patent/JP5619911B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1008Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's in individual solid state devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Human Computer Interaction (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

本発明は、少なくとも一人の個人によって承認されたデータを伝送するための方法、コンピュータプログラム、装置及びシステムに関する。本発明は、特に、個人によって認証されたデータを伝送する分野に関する。
特に、オンラインバンキングなどでの費用のかかるトランザクションの場合、或いはオンラインオークションと関連して、次の関連情報が伝送されている。
a)如何なる受取人の口座が入金を受け取る(受取人口座番号)のか、或いは如何なる購買品に関して提示されているのか?
b)如何なる額が受取人に振り込まれるのか、或いは提示されているのか(注文額)?
c)如何なる送信人の口座が負債を引き受けるのか(送信人口座番号、オークションの場合は省略できる)?
d)如何なる自然人がトランザクションを開始して、トランザクションデータを承認したのか?
現在採用されている多くのデータ伝送プロトコルでは、a),b)及びc)の情報の保護が不十分である。周知のプロトコルの何れでも、d)の情報は十分に保護されていない。
信頼できるトランザクションプロトコルは、発信者、即ち、個人(例えば、銀行の顧客)と伝送すべきデータの確固たる結合関係を作り出さなければならない。例えば、フィッシングなどの攻撃によって、受取人の口座番号や、場合によっては、銀行口座によって開始されたトランザクション内の金額が変更、即ち、改竄されてしまう。個人のコンピュータのマルウェア(ソフトウェア)によっても、金額や目的の口座番号が変更される場合が有る。更に、遠隔制御されたマルウェアによって、トランザクションの発信者が最早銀行の顧客自体ではなく、攻撃者となることも可能である。
ドイツの様々な銀行グループが1996年から開発している、中央信用委員会(ZKA)の決議によって標準化された所謂ホームバンキング・コンピュータ・インタフェース(HBCI)が知られている。HBCIでは、チップカードベースのオンライン・トランザクションプロトコルに関するインタフェースが利用可能である。このプロトコルは、ZKAの金融トランザクションサービス(FinTS)として改良開発されたものである。HBCIのFinTSでは、TAN(トランザクション番号)リストを不要とし、それに代わって、セキュリティが保証されたチップカード読取器と銀行の顧客が所有する同じくセキュリティが保証されたチップカードが採用されている。HBCIによって、クライアントの計算機と銀行のサーバーの間に盗聴を防止した通信チャネルが構築される。トランザクションデータは、銀行の顧客用キーペアの中のプライベートキーによって署名されている。このキーは、チップカード内に安全に保存されている。トランザクションデータと添付されたデジタル署名は、銀行のサーバーに伝送される。しかし、顧客の計算機のマルウェアによって、チップカードを使用して署名する前に、トランザクションデータが変更される可能性が有る。
TAN発生器方法では、時間的にシーケンシャルに制御された形でTANを電子的に生成可能なモバイル・トークンが使用されている。このTAN発生器は、銀行の顧客に郵便で配達される。特に、この発生器が他人に所有された場合、悪用される可能性が有る。
バイオメトリック方法を用いることによって、偽造又は改竄からデータ伝送を保護することが既に提案されている。従来のバイオメトリックシステムでは、バイオメトリック特徴を用いた、その後の認証を準備する登録(エンロールメント)フェーズと、デジタル形式でバイオメトリック試料情報が採取される本来の検証フェーズとの二つのフェーズに区分されている。
しかし、この認証では、バイオメトリック特徴の悪用から個人を保護すべきであるとの問題が有る。個人のプライバシーは保護されるべきある。従って、バイオメトリック特徴に関する情報が保護されない伝送は除外される。そのような情報を暗号化した伝送も、受取人での暗号解除後にバイオメトリック特徴が再び認識可能になるので、多くの人に受け入れられていない。一方向性関数(ハッシュ関数)の適用によって、バイオメトリック情報を元に戻せないように変更して、そのような形式でのみ受取人で保存されるようにすることによって、それに対処することが追求されている。しかし、データの受取人でバイオメトリック特徴を保存することは負担がかかり、データ保護の理由から望ましいことではない。更に、バイオメトリック特徴は、一方向性関数を適用する前に変更されていない形で存在しなければならない。保護されたデータ伝送方法の典型的なユーザーは、そのような方法を正確に知っていないので、暗号化されていないバイオメトリック特徴情報の一回限りの使用も多くの人に受け入れられていない。更に、データの受取人は、暗号化されていないバイオメトリック特徴情報を元に戻せない形で消去することを保証しなければならない。
本発明の課題は、一人又は複数の個人によって承認されたデータを伝送するための方法、コンピュータプログラム、装置及びシステムを提示することである。データ伝送を承認した個人が期待している個人であるとのセキュリティを向上させる。特に、データの認証と伝送すべきデータとを偽造不可能な形で関連付け、それによって、個人のプライバシーを保護する。
本発明の基本的な考えでは、秘密情報が、生成又は決定されて、別途認証されたデータを伝送するデータ処理機器に供給されるとともに、更に、少なくとも一つの受信器に変更されない、或いは符号化された形で提供され、受信器が、別途認証されたデータを受信する。データ処理機器は、別途データ伝送を承認するための個人の少なくとも一つのバイオメトリック特徴に基づき生成された特徴情報(バイオメトリック基準情報)と秘密情報を組み合わせる。特徴情報と組み合わされた秘密情報は、データ処理機器内に基準データとして保存される。有利には、組み合わせ前の秘密情報は、その後の認証されたデータ伝送処理時の誤り訂正のために処理される。そのために、データ処理機器は、秘密情報に対して、特に、ECC(エラー訂正符号)方式による符号化(ENC)を実施する。
組み合わせのために、バイナリパターン、特に、(バイナリベクトルとも呼ばれる)ビット列として存在する組み合わされる部分情報のXOR演算が特に行なわれる。XORの組み合わせは、一方の部分情報を知らないと、他方の部分情報をそれぞれ推定できないことを保証する。しかし、それと逆に、一方の部分情報が分かっていれば、他方の部分情報を推定できる。そのような状況は、基準データから秘密情報を抽出するために活用できる。
XOR演算又は組み合わせは、第一のバイナリ入力ベクトルの各ビットをそれと対応する第二のバイナリベクトルのビット(即ち、同じビット位置に有るビット)と組み合わせる。有利には、これらのバイナリベクトルは、同じ長さ、即ち、同じ数のビットを有する。しかし、このような組み合わせでは、他方の入力ベクトル内に対応するビットを持つビットだけを組み合わせること、即ち、長さが短い方のベクトル内に対応するビットを持たない長さが長い方のベクトル内のビットを組み合わせないことも可能である。ビット毎のXOR演算の場合、互いに組み合わされるビットが異なる場合の結果は「1」である。二つの組み合わされるビットが同じ場合の結果は「0」である。このXOR演算の利点は、第一のXOR結合の結果ベクトルを入力ベクトルの中の一方と新たに組み合わせることによって、それぞれ他方の出力ベクトルが得られることである。それは、同じ長さのベクトルに関して有効である。それに対応して、長さが長い方のベクトルの場合、短い方の長さが他方の入力ベクトルと同じ長さである短い方のベクトルに関して有効である。図面に関する記述においても、一つの実施例を取り上げている。
ここで提案するプロトコル又は方法は、データの認証と同時に個人の認証を実現している。そのため、個人の認証をデータの認証と切り離すことはできない。認証の偽造は、個人のバイオメトリック特徴を採取する採取機器に認証されていない特徴を提示することに成功した場合にのみ可能である。それ以外の全ての場合に、データの受取人に対する偽造は明確に検知できる。
特に、資格を与えられていない個人も入力できるトランザクション番号は不要である。基準データは、秘密情報と組み合わされるバイオメトリック基準情報を有し、その情報は、資格を与えられた個人のバイオメトリック特徴から算出される。そのような資格を与えられた個人のバイオメトリック特徴が採取されて、それからバイオメトリック試料情報が生成された場合、そのバイオメトリック試料情報は、バイオメトリック基準情報と僅かしか違わない。従って、本発明の主要な特徴は、基準データからバイオメトリック基準情報が消去されるとともに、場合によっては、僅かに変更された秘密情報だけが抽出されるように、バイオメトリック試料情報を使用することである。そのようにして再び得られた秘密情報と本来の秘密情報の僅かな違いを回復するために、抽出された秘密情報に誤り訂正が実施される。そのため、資格を与えられた個人のバイオメトリック特徴からバイオメトリック試料情報が採取された場合、認証されたデータ伝送のための正しい秘密情報が再び得られる。それ以外の全ての場合には、抽出され、誤り訂正された秘密情報は本来の秘密情報と一致しない。そのような変更された秘密情報がデータ伝送の認証のために使用されている場合、受取人は、そのことを確実に確認できる。
伝送すべきデータと訂正された秘密情報をハッシュ関数を用いて符号化し、封印関数を用いて互いに組み合わせることによって、そのような組み合わされ、封印されたデータから秘密情報を抽出できなくする。ハッシュ関数の一方向性特性がそれを保証している。更に、封印関数は、伝送すべきデータと訂正された秘密情報が切り離せない形で組み合わされていることを保証する。そのため、伝送すべきデータを切り出して、別の伝送すべきデータと置き換えることは不可能である。
本発明の更に別の考えは、データ処理機器のソフトウェアが改造できないように、データ処理機器と入力機器を構成して、相互接続又は相互結合することである。以下において、そのような本発明の特徴を詳しく説明する。
有利には、データ処理機器自体は、少なくとも一つのバイオメトリック特徴の採取に必要な手段、例えば、(特に、人工的な模造に関して確実に勝っている)指紋スキャナ、静脈スキャナ及び虹彩スキャナの中の一つ以上を備えている。更に、この場合、データ処理機器は、少なくとも一つの採取したバイオメトリック特徴から特徴情報を生成するための少なくとも一つの生成機器を備えている。この又はこれらの生成機器は、特徴情報を秘密情報と組み合わせる結合機器と接続されている。
認証すべきデータを承認して伝送する場合、そのデータは、有利には、別個の入力機器、例えば、個人のパソコンによって生成され、データ処理機器に伝送される。その利点は、データ処理機器が、個人又は別の個人がインストール、アンインストール可能なアプリケーションソフトウェアから独立できることである。
そのため、場合によっては、個人が知らずに行なわれたマルウェアによるアプリケーションソフトウェアの変更も、データ処理機器に何ら作用しない。むしろ、データ処理機器が、認証された個人(例えば、製造業者又はサービス技術者)だけが設定、変更できる固定的な構成を持つことが有利である。有利には、変更できない、データ処理機器の完全なハードウェア実装形態も考えられる。従って、改造に対して極めて安全なデータ処理機器を使用することが可能である。
更に、データ処理機器が、伝送すべきデータを表示できる表示機器を備えるのが有利である。その利点は、データを承認する個人が如何なるデータを承認しているのか、データが正しいのか、或いはその両方であることを確認できることである。それによって、データ処理機器に伝送された時のデータが改造されたものであることを排除できる。
データを認証する場合、データ伝送を承認する個人、即ち、受取人がデータの送信人として期待している個人は、データ処理機器に少なくとも一つのバイオメトリック特徴を提示する。そのため、提示された特徴の表現形式が、処理機器で得られる。そのため、データ処理機器は、又もやそのような少なくとも一つのバイオメトリック特徴を使用して、理想的な場合、既に上述した特徴情報(バイオメトリック基準情報)と同じ(バイオメトリック試料情報としての)特徴情報を生成する。しかし、実際には、同じバイオメトリック特徴(例えば、指紋)を採取する形態が異なるために、違いが生じる可能性が有る。ここで、データ伝送を処理するために直接生成されるバイオメトリック試料情報は、保存された基準データから秘密情報を抽出するために使用される。そのために、特に、特徴情報(バイオメトリック試料情報)は、秘密情報を抽出する目的で基準データと組み合わされる。組み合わせる特徴情報(バイオメトリック試料情報)と基準データが一致する形で存在する場合、バイナリパターン、例えば、バイナリベクトル(即ち、ビット列)のXOR結合を又もや使用できる。
ここで、復元された秘密情報は、「ハッシュ関数」を用いて符号化される。「ハッシュ関数」は、デジタルセキュリティ技術において一般的に知られている。この「ハッシュ関数」は、少なくとも、次の特性を有する。
・所謂一方向特性を有する、即ち、「ハッシュ関数」を用いて符号化されたデータから、復号化すべきデータを算出できない。
・更に、「ハッシュ関数」は、衝突を起こさない、即ち、「ハッシュ関数」を用いた符号化において、同じ符号化されたデータとなる二つの異なる復号化されたデータは得られない。
更に、データ処理機器内に存在する承認すべきデータに対して、受信器に伝送する前に、同様に「ハッシュ関数」を適用する。そのような承認すべきデータの伝送は、データを生成した別個の入力機器(例えば、個人のパソコン)から受信器にデータを承認されていない形かつ改造を防止していない形で事前に伝送する場合の受信器への第二の伝送を意味することができる。(以下において、平行する経路として示されている)。
基本的に、伝送すべきデータと秘密情報は、「ハッシュ関数」の適用前又は後に封印関数によって組み合わせることができる。その場合、「ハッシュ関数」で符号化された秘密情報が受取人の所に存在する可能性が有り、場合によっては、平行する経路を介して既に受取人に伝送されたデータが「ハッシュ関数」で符号化され、符号化された秘密情報と組み合わされて、封印関数を再度適用後に、データ処理機器で受信され、認証されたデータと比較できるので、「ハッシュ関数」の適用後の組み合わせが有利である。
前述した方法の封印関数の適用は、次の利点を有する。
・(訂正された)秘密情報が存在する場合、封印が実施される。
・上述した通り、秘密情報は、バイオメトリック基準情報も作成されている同じ個人のバイオメトリック特徴を用いてのみ再構成できる。
従って、承認すべきデータの完全性及び信頼性を確保することができる。封印計算の有利な実施構成は、ハッシュ関数に基づくMAC(メッセージ認証コード)方法である。
バイオメトリーとは、個人を識別するための測定方法であると理解される。それに対応する国際標準化委員会の規格ISO−SC37は、「バイオメトリックス」との用語を「行動上の、並びに生物学的な特徴に基づく個人の自動的な識別」であると定義している。そのため、バイオメトリック方法は、人間の行動と生物学的な特徴の一方又は両方を分析するものである。生物学的な特徴は、一方では、身体の構造によって特徴付けられる解剖学的な特徴と、他方では、例えば、声の識別などの身体の機能によって特徴付けられる生理学的な特徴とに分けられる。バイオメトリック試料情報として再現可能な形で採取できる如何なる特徴も本発明に適している。
バイオメトリック認証は、一般的に何処に識別子が保存されているのかに関係無く、個人とその識別子との一義的な組み合わせを提供する。周知の方法では、バイオメトリック識別プロセスは、次の工程に分けることができる。
・好適なセンサー(例えば、カメラ、マイクロフォン、指紋スキャナ)で生物学的な特徴を採取して、デジタル表現形式(例えば、画像、音声記録)として保存する。
・データを改良又は精製するために処理する。
・試料を効果的に規定するために特徴を抽出する。
・バイオメトリック試料情報の特徴をバイオメトリック基準情報と比較する。
本発明は、少なくとも第一の工程を使用し、任意選択として、第二の工程、さもなければ第三と第四の工程も使用する。むしろ、バイオメトリック試料情報は、既存の保存されている秘密情報を抽出するために使用される。そのため、特徴の直接的な表現形式がデータと共に伝送されないので、認証される個人のプライバシーは保護される。本発明は、個人の所定のバイオメトリック特徴の使用に限定されない。他方では、本発明と関連する好適な如何なる採取方法も、例えば、顔識別、指画像又は指紋識別、静脈パターン識別及び虹彩識別を使用することができる。その適正は、特に、採取方法の人工的な模造を検出して排除する能力から判断される。
特に、少なくとも一人の個人がデータを承認するデータ伝送方法を提案し、その方法は、次の工程を有する。
・入力機器が個人によって操作可能であり、その入力機器によって、伝送すべきデータの受信と生成の一方又は両方を行う工程、
・認証されたデータ伝送のために、入力機器からデータを処理するデータ処理機器にデータを伝送する工程、
・個人による認証を目的として、データ処理機器によって、個人の少なくとも一つのバイオメトリック特徴を採取して、それからバイオメトリック試料情報としての特徴情報を生成する工程、
・基準データが、秘密情報と組み合わされるバイオメトリック基準情報を有し、バイオメトリック基準情報が、認証されたデータ伝送を承認するための個人の少なくとも一つのバイオメトリック特徴から導き出されたものであり、データ処理機器によって、そこに保存された基準データを呼び出す工程、
・データ処理機器によって、バイオメトリック試料情報と基準データを組み合わせて、バイオメトリック基準情報がバイオメトリック試料情報と一致した場合に、基準データから秘密情報を抽出する工程、
・抽出された秘密情報に誤り訂正を実施して、バイオメトリック特徴が異なる手法で採取されたことに起因する偏差、従って、バイオメトリック試料情報とバイオメトリック基準情報の間に生じた偏差を訂正する工程、
・データ処理機器によって、伝送すべきデータと訂正した秘密情報をハッシュ関数を用いて符号化するとともに、封印関数を用いて互いに組み合わせて、認証され、封印関数によって封印されたデータを生成する工程、並びに
・認証されたデータを伝送のために出力する工程。
特に、個人によって承認、認証され、出力されたデータは、受信器に伝送されて、その受信器は、ハッシュ関数で符号化された秘密情報を入手し、この受信器は、平行する経路を介して認証されていないデータを受信し、この認証されていないデータは、ハッシュ関数を用いて符号化されるとともに、既にハッシュ関数を用いて符号化された秘密情報と組み合わされ、そのようにして比較データを取得し、この受信器は、その比較データを受信した認証されたデータと比較して、それらのデータが一致するか否かを検査する。
エンロールメントに関して、データ処理機器による基準データの生成のために、前に定義した方法に基づく誤り訂正の逆処理に相当する演算を秘密情報に実施し、データ処理機器は、その後のデータ伝送を承認するための個人の少なくとも一つのバイオメトリック特徴に基づき、バイオメトリック基準を生成し、バイオメトリック基準と誤り訂正の逆処理を実施した秘密情報を互いに組み合わせて、基準データを生成し、その基準データをデータ処理機器のメモリに保存することを提案する。
更に、個人によって承認されたデータを伝送するための装置を提案し、この装置は、
・認証されたデータを伝送するためにデータを処理するデータ処理機器と、
・個人によって操作可能な入力機器であって、データ処理機器と接続された、伝送すべきデータの受信と生成の一方又は両方を実行する入力機器と、
を備え、
・このデータ処理機器は、個人による認証を目的として、個人の少なくとも一つのバイオメトリック特徴を採取して、それからバイオメトリック試料情報として特徴情報を生成する採取機器を備えており、
・このデータ処理機器は、基準データを保存するためのデータメモリを備えており、その基準データは、秘密情報と組み合わされるバイオメトリック基準情報を有し、バイオメトリック基準情報は、認証されたデータ伝送を承認するための個人の少なくとも一つのバイオメトリック特徴から導き出されたものであり、このデータ処理機器は、データメモリから基準データを呼び出すように構成されており、
・このデータ処理機器は、結合機器を備えており、この結合機器が、バイオメトリック試料情報と基準データを組み合わせて、バイオメトリック基準情報がバイオメトリック試料情報と一致した場合に、基準データから秘密情報を抽出するように構成されており、
・このデータ処理機器は、誤り訂正機器を備えており、この誤り訂正機器が、抽出した秘密情報に誤り訂正を実施して、バイオメトリック特徴が異なる手法で採取されたことに起因する偏差、従って、バイオメトリック試料情報とバイオメトリック基準情報の間に生じた偏差を訂正するように構成されており、
・このデータ処理機器は、伝送すべきデータを入力機器から受信し、伝送すべきデータと訂正された秘密情報をハッシュ関数を用いて符号化するとともに、封印関数を用いて互いに組み合わせて、認証され、封印関数により封印されたデータを生成し、認証されたデータを伝送するために出力するように構成されている。
このデータ処理機器は、エンロールメントに関して、特に、基準データを生成するために、前述した方法に基づく誤り訂正の逆処理に相当する演算を秘密情報に実施するように構成され、このデータ処理機器は、その後のデータ伝送を承認するための個人の少なくとも一つのバイオメトリック特徴に基づき、バイオメトリック基準情報を生成して、バイオメトリック基準情報と誤り訂正の逆処理を実施した秘密情報を互いに組み合わせて、基準データを生成し、その基準データをデータ処理機器のメモリに保存するように構成されている。
更に、前記の装置と受信器を備えたシステムは、本発明の範囲内に属し、この受信器は、入力機器及びデータ処理機器と接続され、この受信器は、ハッシュ関数で符号化された秘密情報を保存するためのデータメモリを備えており、この受信器は、平行する経路を介して、認証されていないデータを受信し、この認証されていないデータをハッシュ関数を用いて符号化するとともに、既にハッシュ関数を用いて符号化された秘密情報と組み合わせ、そのようにして比較データを取得するように構成されており、この受信器は、その比較データを受信した認証されたデータと比較して、それらのデータが一致するか否かを検査するように構成されている。
同様に、データ処理機器の作業メモリにロードされた場合に、前記の方法の工程を実施するように構成されたコンピュータプログラムは、本発明の範囲内に属する。このコンピュータプログラムは、次の通り、データ処理機器を制御する。
・データ処理機器が、個人による認証を目的として、個人の少なくとも一つのバイオメトリック特徴を採取して、それからバイオメトリック試料情報としての特徴情報を生成し、
・データ処理機器が、そこに保存された基準データを呼び出し、その基準データは、秘密情報と組み合わされるバイオメトリック基準情報を有し、このバイオメトリック基準情報は、認証されたデータ伝送を承認するための個人の少なくとも一つのバイオメトリック特徴から導き出され、
・データ処理機器は、バイオメトリック試料情報と基準データを組み合わせて、バイオメトリック基準情報がバイオメトリック試料情報と一致する場合に、基準データから秘密情報を抽出し、
・抽出した秘密情報に誤り訂正を実施して、バイオメトリック特徴が異なる手法で採取されたことに起因する偏差、従って、バイオメトリック試料情報とバイオメトリック基準情報の間に生じた偏差を訂正し、
・データ処理機器は、伝送すべきデータと補正された秘密情報をハッシュ関数を用いて符号化するとともに、封印関数を用いて互いに組み合わせて、認証され、封印関数により封印されたデータを生成し、
・認証されたデータを伝送するために出力する。
そのようなコンピュータプログラムに代わって、本発明の方法の工程は、それに対応して構成されたハードウェア、例えば、特定用途向け集積回路(アプリケーション・スペシフィック・インテグレーテッド・サーキット:ASIC)又はFPGA(フィールド・プログラマブル・ゲート・アレー)によって実現することができる。
トランザクションデータの伝送が銀行と関連する実施構成では、次の特性を有する安全なオンライン・バンキング・サーバー(OBS)が配備される。本発明によるデータ伝送の別の用途(例えば、オンライン・オークション)では、それに対応した同じ特性を有するサーバーを使用することができる。このOBSは、顧客データにアクセスして、顧客の安全でない計算機上で動作し、トランザクションを実行するオンライン・バンキング・ソフトウェア(BSW)との通信を構築する。このOBSは、通信相手としての顧客における追加的な安全なデータ処理機器を検知して、それとの接続(特に、VPN、バーチャル・プライベート・ネットワーク接続)を構築することができる。このデータ処理機器は、個人の生物学的な特徴を採取して、トランザクション(即ち、データ伝送)を処理できるので、バイオメトリック・トランザクション・デバイス(BTD)と呼ぶことができる。生物学的な特徴を採取するために、バイオメトリック・キャプチャ・デバイス(BCD)又はセンサーと呼ぶことができる採取機器を備えている。この採取機器は、有利には、生物学的な特徴の採取が改造に対して安全であると評価(証明)されたものであり、そのため、特に、家庭や事務所での業務でない監視用途に適している。
本明細書で安全な機器と安全でない機器に関して述べる場合、それは、第一に安全な機器とは安全でない機器よりも改造に対して安全であることを意味する。有利には、安全な機器は、所定の安全基準に基づき検査、証明されたものである。特に、安全な機器は、マルウェアに対して保護されたものである。
このBTDは、ZKA要件に基づくカードリーダー又はセコーダーと同様の安全なハードウェアを備えている。それに代わって、保護されたデータ伝送に関して既に入手可能なUSBスティックを拡張したものとすることもできる。別の代替機器は、安全な携帯電話である。このBTDは、通信相手としてのOBSを検知して、OBSとの安全な(例えば、VPN)接続を構築する。更に、BSWからトランザクション・オーダー(TRO、データ伝送の実行指示)を受信して、ユーザーが伝送すべきデータを承認できるように、(例えば、ディスプレイ上に、音響により、或いはその両方で)知らせることができる。有利には、トランザクション・オーダー・レコード(TOR)形式で構成された、少なくとも主要なトランザクションデータが表示される。このTORは、本来の伝送すべきデータの外に、トランザクション識別子(TID)を有する。
このBSWは、顧客の安全でない計算機上で実行され、そのため、この計算機は、例えば、トロイの木馬や所謂ルートキットによる危険に晒されている可能性が有る。このBSWは、顧客の計算機上にインストールされるソフトウェアとするか、或いはブラウザーベースのアプリケーションとすることができる。それは、OBSと通信して、トランザクション・オーダー・レコード(TOR)形式で指示を送る。TORは、トランザクション識別子(TID)、送信人アカウント番号(SAN、顧客の口座番号)、受取人アカウント番号(RAN、送金受取人の口座番号)、及びオーダー額(ORA、送金する金額)を有する。顧客の計算機は、BSWを用いて、BTDと接続される。
BSWとBTDの間の通信は、様々な手法で実現できる。例えば、ワイヤレスで、或いはケーブルを用いて、例えば、ブルートゥース・プロトコルによるワイヤレス方式又はUSB(ユニバーサル・シリアル・バス)を用いて実現できる。HDD1.3.2で規定される通りの光学インタフェースを介したデータ伝送も可能である。例えば、BTDとして携帯電話を使用した場合、BTDの写真インタフェースを用いることができ、TORの画像表示を採取する形でBTDのカメラが使用される。
本方法の改良構成では、データ処理機器は、秘密情報を用いるか、伝送すべきデータの少なくとも一部を用いるか、或いはその両方を用いて、トランザクション番号を生成し、認証されたデータの安全な伝送を確保するために、そのトランザクション番号を出力する。この場合、先ずは伝送すべきデータの一部と秘密情報の一方又は両方にハッシュ関数を適用し、そのようにして修正した伝送すべきデータをトランザクション番号の生成のために使用するのが有利である。特に、基準データから抽出した秘密情報を使用した場合、それに応じて生成されたトランザクション番号によって、データ伝送の特に高い安全性が達成される。この受信器は、同様に伝送すべきデータと秘密情報の一方又は両方を用いて、トランザクション番号の計算を再確認できる、そのため、トランザクション番号に基づくトランザクションの信頼性を検査できる。
ここで、添付図面を参照して、本発明の実施例を説明する。
データ処理機器、その機器のユーザー及び別途ユーザーが認証、承認したデータを受信する受信器を備えた装置の模式図(図1に基づきエンロールメントを説明する) 図1による装置であるが、それに追加して、ユーザーの安全でない入力機器(例えば、パソコン)上で実行されるソフトウェアが図示された装置の図 図2に図示された装置に代わる装置の図 第一と第二のバイナリベクトルのXOR結合による組み合わせ例の図 二つのバイナリベクトルのXOR演算による第二の組み合わせ例の図 誤り訂正方法の実施例の図 誤り訂正方法の実施例の図 誤り訂正方法の実施例の図 誤り訂正方法の実施例の図 誤り訂正方法の実施例の図
図1は、有利には、安全な機器として証明されたデータ処理機器BTDを図示している。このデータ処理機器BTDは、少なくとも一つのバイオメトリック特徴を採取して、それにより特徴情報をデータ処理機器に取り込むためのインタフェース11を有する。例えば、このデータ処理機器BTDは、それに対応して個人の少なくとも一つのバイオメトリック特徴を採取するための一つ又は複数のセンサーを備えることができる。この、或いはこれらのセンサーは、符号BCDで表示されている。特徴情報をバイナリー化するための機器15が、この、或いはこれらのセンサーと接続されている。更に、このバイナリー化機器15は、任意選択で配備された、バイオメトリック検知性能を向上させる役割を果たす選択機器RBSと接続されている。この任意選択で配備される選択機器は、好適なコンポーネント及び/又はその中から選択された好適なコンポーネントに基づき、例えば、バイナリベクトルの形で得られたバイオメトリック特徴情報を分析する。更に、一つの例を取り上げる。
この選択機器又は機器15の出力は、結合機器19と接続されており、その結合機器は、別の二つの入力と出力、即ち、データ処理機器BTDの誤り訂正機器21とデータメモリ23との入力及び出力を更に備えている。この誤り訂正機器21は、秘密情報を供給する機器25と接続されている。更に、この機器25は、ハッシュ関数を適用するためのデータ処理機器27と接続されている。
更に、このデータ処理機器BTDは、離れた受信器、この実施例では受信器OBSにデータを出力、伝送するための出力29を備えている。このデータ伝送は、ワイヤレスとケーブル接続31の一方又は両方で行なわれる。データ処理機器BTDと受信器OBSの間の本来のデータ伝送を行なうために必要な送信器と受信器は、図面には詳しく図示されていない。基本的に、これらの機器は、周知の通り実現でき、従って、ここでは詳しく説明しない。
更に、図1は、図2と同様にユーザーKNDを模式的に図示している。このユーザーKNDは、少なくとも一つのバイオメトリック特徴41を有する。更に、このユーザーKNDは、図1に図示されていない機器に情報を入力することができる。この入力された情報は、図1と2では符号43で示された四角形で図示されている。
この受信器OBSは、データメモリ51を備えている。図1には、データ処理機器BTDと受信器OBSの任意選択で存在する更に別の機器は図示されていない。更に、これらの機器BTD,OBSは、任意選択として存在しない別の機器を備えることができ、それは、図2と3に基づき別途詳しく言及する。
ここで、本明細書において受信器と送信器の機器に関して述べる場合、それらは、ハードウェアとソフトウェアの一方又は両方により実現された機器とすることができる。特に、ソフトウェアにより実現されている場合、その機器の少なくとも一部は、それ以外の機器によっても使用できる共通の部分とすることができる。例えば、一つのソフトウェアルーチンを誤り訂正機器21とハッシュ関数を適用するための機器27の両方で使用することができる。従って、データ処理機器BTDは、特に、ここで述べた目的のために構成されたハードウェア部品(例えば、特定用途向け集積回路ASIC)を備えた機器とすることができる。しかし、例えば、パソコンのような、データバスを介して相互接続された少なくとも一つの作業メモリと少なくとも一つのデータプロセッサを備えた基本的にハードウェア構成による従来の機器とすることもできる。その場合、そのような機器の動作は、ソフトウェアによって制御される。従って、それに対応するコンピュータプログラムは、本発明の範囲内に属する。
受信器OBSは、典型的には、サーバー、例えば、顧客のトランザクションを処理する銀行サーバーである。
ここで、以下において、図1に図示されたエンロールメントを目的とする装置の動作形態を説明する。この場合、この実施例では、有利には、テストで安全であると証明されたデータ処理機器として、バイオメトリック・トランザクション・デバイスBTDを使用する。
先ず、BTDによって、少なくとも一つのバイオメトリック特徴の少なくとも一つのバイオメトリック表現形式を生成する。有利には、同じバイオメトリック特徴の複数のバイオメトリック表現形式を生成し、それらの表現形式から特徴情報を計算する。その利点は、特徴情報の平均値を取得できたり、同じ特徴を採取する際に起こり得る偏差を検出できることである。それによって、特に、誤り訂正方法に関して必要な許容範囲を低減することができる。基本的に、バイオメトリック特徴のバイオメトリック表現形式の生成は、従来技術で周知の通り行なうことができる。そのような特徴の本来の採取とそれに対応する特徴情報の生成は、採取機器BCD、例えば、カメラによって行なわれる。それに対応するセンサーインタフェース11、例えば、カメラのレンズは、図1の上方に図示されている。
採取機器BCDの出力信号は、特徴抽出機器13に伝送される。図1には、この機器13の出力信号がRRVで表示されている。この特徴ベクトルRRVは、バイナリ化機器15に伝送される。
このバイナリ化機器15は、特徴抽出機器13の出力信号からバイナリ化したデータ、有利には、バイナリ化した特徴ベクトルQBVを生成する。この任意選択の処理ユニットRBSは、QBVから関連情報を選択する。しかし、更に、特徴抽出機器又は任意選択の処理ユニットRBSは、データメモリ23に補助データAD1を出力することができる。この補助データAD1は、ユーザーKNDのプライバシーに関して特に保護する必要のないデータである。これらの補助データAD1は、特別な実施例に基づき更に詳しく説明する。任意選択の選択機器RBSが存在する場合、バイナリ化機器15によってバイナリ化された特徴情報は、選択機器RBSに出力され、この機器は、それからバイオメトリック基準情報RBVを選択する。このバイオメトリック基準情報RBVは、結合機器19によって、別途誤り訂正のために処理された秘密情報CBVと、特に、XOR演算により組み合わされ、その結果(基準データとしての)第二の補助データAD2が生成されて、別途利用するためにデータメモリ23に保存される。選択機器RBSが存在しない場合、バイナリ化機器15の出力信号は、バイオメトリック基準情報として直に結合機器19に供給される。
基本的に、本発明の基本原理を同様に実行できる図1に図示された装置の更に別の変化形態が存在し得る。特に、図1に図示された機器BCD,13,15,RBS等を組み合わせたものを実現することができる。一般的に、エンロールメント時のバイオメトリック基準情報とその後の認証時のバイオメトリック試料情報を作成する機器、結合機器、秘密情報を供給する機器だけがデータ処理機器の基本構成要素に属し、この結合機器は、供給された秘密情報とバイオメトリック基準情報を基準データとして結合して、データメモリに保存する。
図1に図示された特別な実施例では、秘密情報は、機器25から供給される。この機器は、例えば、乱数発生器とすることができる。それに代わって、秘密情報を保存したユーザーのチップカードが差し込まれるチップカードリーダーを配備することができる。このチップカードリーダーは、チップカードから秘密情報を読み出して、それをデータ処理機器に供給する。秘密情報を供給する別の可能性が存在する。例えば、別のトランザクション方式で既に周知の通り用いられている所謂トークン(キー)を使用することができる。更に、受信器、例えば、機器OBSから秘密情報を供給して、例えば、郵便によりデータ処理機器に送ることも可能である。それは、図1の図面では、プロセス経路において、この機器25の位置に存在する。
その結果、トークンSBVで表示された秘密情報が、この機器25の出力に得られている。
この秘密情報SBVは、別途実行すべき誤り訂正処理を実施する誤り訂正機器21に供給される。この誤り訂正機器21は、特に、誤り訂正符号(ECC)方式の符号化(ENC)を実施する。そのような誤り訂正の逆処理の結果、バイオメトリック試料情報との組み合わせのために処理された秘密情報CBVが得られる。
図1の実施例では、秘密情報はデータ処理機器で生成されるか、或いはそこに初めて直接供給される。この場合、秘密情報SBVは、この機器25からハッシュ関数を適用する機器27に供給される。ハッシュ関数の実行後、即ち、秘密情報が逆変換不可能な形に変更された後、そのように変更された秘密情報PIが受信器に供給される。それは、実施例では、出力29とデータ処理接続部31によって行なわれる。この変更された秘密情報PIは、受信器OBSのデータメモリ51に保存される。
以下において、データ処理機器BTDの動作又はその一部に関して特に有利な実施例を更に説明する。
この前の実施例で述べた特徴情報は、エンロールメントではバイオメトリック基準情報と呼ばれるが、(検証とも呼ばれる)認証プロセスではバイオメトリック試料情報と呼ばれる。バイオメトリック基準情報と処理された秘密情報CBVの組み合わせによって生成される補助データAD2は、図面による記述の前には基準データと呼ばれていた。
このエンロールメントは、特に、システムが使用可能になる前にユーザーを登録する役割を果たす。そのために、ユーザーは、有利には、複数回バイオメトリック特徴(例えば、右手中指の静脈画像)を提示する。採取機器BCDは、それらから、同じ長さの一連の特徴ベクトルを抽出する。ここで、二つのプロセスは、有利には、同時に進行する。
バイナリ化機器15によって実行される第一のプロセスは、バイオメトリックデータのバイナリ表現形式を生成する。そのために、そのような特徴(例えば、一つの個体群、即ち、そのユーザーだけでなく、多数の個人の右手中指の静脈画像)の特徴ベクトルに関する統計データを使用して、入力特徴ベクトルの量子化を行なう。
そのようにして得られる量子化されたバイナリベクトルは、選択機器RBSなどによって分析される。又もや統計データを使用し、今度は、一方では個体群の全てのベクトルの平均と異なるが、入力された特徴において安定しており、そのため再現可能な形で出現するビットが存在するベクトル内の位置を特定する。そのような位置は、第一の補助データAD1としてデータメモリ23に伝送される。生成された全てのバイナリベクトルの最も安定した成分を含むバイナリベクトルは、バイオメトリック試料情報RBVとして結合機器19に供給される。
第二のプロセスでは、この機器25は、バイナリの秘密ベクトルSBVを生成する。このベクトルのハッシュ値h(SBV)がデータメモリに保存される。ハッシュ関数の一方向性特性のために、ハッシュ値h(SBV)からの秘密ベクトルSBVの計算は不可能である。このハッシュ値は、ユーザーの疑似識別子PIとして見做すことができる、即ち、このハッシュ値は、一義的な疑似識別子(PI)を表すが、ユーザーのバイオメトリック特徴を表さない。
ここで、秘密ベクトルSBVは、以下の通り、第一のプロセスによるバイナリベクトルであるバイオメトリック基準情報RBVと組み合わされる。誤り訂正方式(ECC)の符号化(ENC)を使用して、秘密ベクトルSBVから単一のビット誤りに対して有効なベクトルCBVを生成する。単一のビット誤りは、バイオメトリック試料情報内で発生する可能性が有り、バイオメトリック特徴を採取する際のバイオメトリック特徴内での変化、或いは周囲環境からの影響(温度、湿度)の変化によって引き起こされる。誤り訂正方式の性能は、容易に変更できる。より多くの誤りを訂正しようとする程、誤り訂正機器21の出力における秘密情報CBVに対する秘密ベクトルSBVの比率が小さくなる。有利な実施例では、誤り訂正符号は、秘密ベクトルCBVとバイナリベクトルRBV(バイオメトリック試料情報)が同じ長さを持つように選定される。そのような二つのベクトルを組み合わせるXOR演算は、両方の入力の中の一方を知らずに、他方の入力の推定を行なうことができないように作用する。秘密情報の抽出には正しいバイオメトリック試料情報が必要なので、そのようにして得られたベクトルAD2(基準データ)は、読み取りに対する特別な保護(例えば、暗号化)無しに基準情報としてデータベースに保存することができる。
図面に図示された実施形態は、一人の個人のバイオメトリック特徴だけがエンロールメント時とその後の認証時の両方で採取されるので、本発明の特別な場合を示している。しかし、二人以上の個人が一つのデータトランザクションを認証することも可能である。その場合、エンロールメントは個人毎に個別に、詳しく言うと、有利には、バイオメトリック特徴を採取して、個人毎に基準データを生成するために、同じデータ処理機器を用いて順番に実行される。それに代わって、各個人のバイオメトリック試料情報は、単一の基準データとして共通の単一の秘密情報とのみ組み合わされる。この場合、それに対応する疑似識別子は、個人のグループの識別子である。従って、検証時には、一つ以上の基準データが存在するか否かに関わらず、(全ての場合に)全ての個人が、新たなバイオメトリック試料情報の生成のために参画しなければならない。
ハッシュ関数としては、エンロールメント時とその後の検証時の両方において、詳しくは、データ処理機器BTDと受信器OBSの両方において、例えば、ハッシュ関数RIPEMD−160(RACEインテグリティ・プリミティブ・エバルエーション・メッセージ・ダイジェスト)を使用することができる。このハッシュ関数は、160ビット出力の暗号ハッシュ関数である。しかし、それ以外のハッシュ関数を用いることもできる。ハッシュ関数を用いて、様々な機器(特に、データ処理機器と受信器)の比較値をそれぞれ生成するか、或いは値を再現することが可能となる、即ち、同じハッシュ関数を繰り返し用いて変更する場合、常に同じハッシュ関数を使用することに注意すべきである。本発明は、そのような場合に該当する。従って、データ処理機器と一つ又は複数の受信器において、少なくとも所定の個人又は所定の個人のグループのデータトランザクションの処理に関して、常に同じハッシュ関数が使用される。
ここで、以下において、図2に基づき本発明の第一の変化形態を説明する。この図面では、受信器OBS、特に、図1の受信器OBSと、データ処理機器BTD、特に、図1のデータ処理機器BTDとが同じく図示されている。しかし、両方の機器BTD,OBSには、追加の機器が図示されている。更に、図1と同じ機器及びそれらの機器間の接続部が図示されている。検証に関する機器の機能と関連しない限り、既に説明した構成要素には再度言及しない。
データ処理機器BTDの追加構成要素は、トランザクションにより伝送すべきデータTOR(トランザクション・オーダー・レコード)を保存するデータメモリ領域22、そのメモリ領域とハッシュ関数を適用する機器27との接続部、秘密情報と伝送すべきデータを組み合わせて封印する結合機器28及び伝送すべきデータを表示して、ユーザーKNDに承認してもらうための機器26である。
受信器OBSには、データTORを受信する機器53、それと接続された、ハッシュ関数を適用するための機器55、それと更に接続され、データメモリ51とも接続された結合・封印機器57、その機器57の出力と接続された比較機器58及び比較機器58の比較結果を出力する出力機器58の追加構成要素が図示されている。この場合、比較機器58は、データ伝送接続部31を介してデータ処理機器BTDの出力29と接続されている。この出力29は、更に結合・封印機器28の出力と接続されている。トランザクションが受信器自体で実行される場合、外側への出力を省略できる。その場合、例えば、受信器のトランザクション機器が比較機器58の信号を受信する。
更に、図2による装置では、ユーザー機器BSW、例えば、符号61で表示されたパソコンも図示されている。このユーザー機器は、伝送すべきデータを生成する役割を果たすとともに、安全であるとテスト又は証明されていなければならない。
本発明の変化形態では、このユーザー機器を省略できる。その場合、データ処理機器BTD自体が、伝送すべきデータを入力する入力機器を備えなければならない。その場合、入力機器も改造に対して安全であり、特に、マルウェアがデータ処理機器BTDに到達できないようにすることに注意すべきである。そのため、この変化形態は、有利ではない。図2に図示された変化形態では、マルウェアがユーザー機器61上に存在し得る。伝送すべきデータが、データ処理機器BTDに到達した後、再度ユーザーKNDによって承認された場合、後で詳しく説明する通り、マルウェアは改造を行なうことができないか、或いはそのような改造が少なくとも受信器によって発見することができる。
以下において、図2に図示された装置の動作形態を説明する。エンロールメントにより、データ処理機器BTDのデータメモリ23には、基準データAD2と補助データAD1が保存されている。ここで、ユーザーは、二つの動作を順番に、或いは同時に実行する。一つには、ユーザー機器61を用いて伝送すべきデータを入力する。それらのデータTORは、ユーザー機器61によって、入力機器63からデータ処理機器BTDのメモリ領域22に伝送される。このメモリ領域22は、データメモリ23の一つの領域又は別個のベータメモリとすることができる。そして、TORの主要な構成要素、特に、受取人口座番号(RAN)と注文額(ORA)は、安全なBTD上に通報されるか、或いはそれに代わって、(例えば、音響又は表示により)出力される。最終的に、出力されたTORの構成要素の検査時と検査後の一方又は両方において、ユーザーKNDは、新たに少なくとも一つのバイオメトリック表現形式を生成する、即ち、ユーザーKNDは、エンロールメント時と同じ一つ又は複数のバイオメトリック特徴を提示する。この少なくとも一つの特徴は、少なくとも一回センサーインタフェース11を介して採取機器BCDによって採取され、エンロールメント時と同様にバイナリ化機器15によってバイナリ化される。エンロールメント時と同様に、任意選択により選択機器RBSによる選択が行なわれる。この場合、選択機器RBSは、データメモリ23に保存された第一の補助データAD1にアクセスする。その結果、エンロールメント時と同じ一つ又は複数のバイオメトリック特徴である場合、又もやエンロールメント時のバイオメトリック基準情報とほぼ同じであるバイオメトリック試料情報XBVが結合機器19に供給される。更に、メモリ23の基準データAD2が結合機器19に供給される。それは、バイオメトリック試料情報XBVとエンロールメント時のバイオメトリック基準情報RBVが一致又はほぼ一致する場合、並びにここで検証を実行する場合に、秘密情報CBV’を抽出して、誤り訂正機器21に供給する。この機器は、抽出した秘密情報CBV’と当初の処理された秘密情報CBVの間の起こり得る偏差を訂正する。そのような訂正は、エンロールメント及び検証によるバイオメトリック基準情報RBVとバイオメトリック試料情報XBVが一致又は少なくともほぼ一致する、即ち、同じ個人が同じ一つ又は複数のバイオメトリック特徴を提示した場合にのみ必要である。従って、図2において、補正機器21の出力信号はSBV’で表示されている。それは、基本的に当初のエンロールメントによる秘密情報信号SBVと異なる可能性が有る。しかし、バイオメトリック試料情報と一致した場合、検証による秘密情報SBV’は、当初の秘密情報SBVと同じである。
この機器27は、ハッシュ関数、特に、図1のエンロールメント時と同じハッシュ関数を秘密情報SBV’に適用する。
伝送すべきデータTORがメモリ領域22に伝送された後、それは、ユーザーKNDがデータを検査できるように機器26によって表示される。ユーザーの入力によって、データを承認することができる。入力が無い場合、或いはユーザーがデータが正しくないと入力した場合、そのデータは、それ以上処理されず、承認したことが受信器に伝送されない。それに対して、ユーザーKNDがデータを承認した場合、そのデータは、同様にメモリ領域22からハッシュ関数を適用する機器27に伝送される。この実施例では、この機器27は、秘密情報SBV’と伝送すべきデータTORに別個にハッシュ関数を適用して、その結果得られた修正データを結合機器28に出力する。この機器は、データ、即ち、ハッシュ関数によって修正された伝送すべきデータ(TOR)とユーザーの疑似識別子PIを組み合わせ、そのようにして組み合わせたデータを封印する。その結果、結合機器28は、封印されたデータTOS’を出力し、そのデータは、データ処理機器BTDの出力29と伝送接続部31を介して受信器OBSの比較機器58に伝送される。
更に、伝送すべきデータTORは、ユーザー機器61とデータ受信器53の間の別個のデータ接続部17を介して伝送される。ここで、受信器OBSは、データ処理機器BTDが伝送すべきデータに適用した演算を再度実行する。この機器55では、先ずハッシュ関数が受信データに適用される。その結果得られたハッシュ値h(TOR)が結合機器57に伝送され、その機器が、更にデータメモリ51の疑似識別子PIにアクセスする。結合機器28の動作時と同じ形態での結合及び封印関数の適用後に、封印されたデータTOSが生成されて、比較機器58に出力される。受信器内で生成され、封印されたデータTOSと伝送接続部31を介して機器BTDが受信した封印されたデータTOS’が一致した場合、それは、比較機器によって確認されて、機器59によって出力又は表示される。それ以外の場合、この機器59は、データが一致しないことを表示する。この場合、受信器OBSは、トランザクションを正当と認めない。それに対して、一致した場合、トランザクションは正当であり、受信器OBSによって受け入れられる。
同じ形態で動作する結合機器28及び結合機器57は、例えば、HMAC(ハッシュ・メッセージ・オーセンティケーション・コード)方式を実行できる。このHMACコードは、本来の情報、ここでは伝送すべきデータTORと、秘密キー、ここでは秘密情報SBV’又はSBVから計算される。この場合、別個の機器27などの封印関数による変換を行なう結合機器が、ハッシュ値の計算に関与するが、そのことは、図2には詳しく図示されていない。即ち、封印されたデータは、次の通り、伝送すべき封印データTOS’によって計算できる。
TOS'=h(PI' XOR OPAD o h(PI' XOR IPAD o TOR))
この場合、OPADとIPADは、HMAC方式によって定義された固定の初期化ベクトルである。このHMAC方式は、基本的に周知であるが、本発明と関係無いので、ここでは詳しく説明しない。更に、h(... )は、括弧内の内容にハッシュ関数を適用することを意味する。演算XORは既に説明した。それは、バイナリベクトルのビット毎のXOR演算を意味する。「イタリック体のo」は、個々のデータの単純な合成、即ち、連結(コンカチネーション)により組み合わせることを意味する。基本的に、ここで述べた実施例だけでなく、この機器27と結合機器28の実施例で説明した演算(ハッシュ値の計算と封印)を前記の式と同様の計算に基づき単一の機器によって実行することも可能である。
伝送すべきデータTORが、ユーザー機器61から直接別のデータ伝送接続部71を介して封印されたデータTOS’として伝送されることを前に説明した。しかし、実際には、これらの別個のデータ接続部は、例えば、データ伝送接続部31がデータ伝送接続部71を介して「トンネリング」することによっても実現することができる。その場合、封印されたデータTOS’は、更に暗号化されるが、データTORと同じ伝送プロトコルと同じ物理的な接続を用いて伝送される。このトンネリングは、データ処理機器と受信器OBSの間に構築される(図2には図示されていない)。更に、両方のデータTOR,TOR’に関して確かに同じ物理的なデータ接続部を用いるが、別個のチャネルを使用することも可能である。実際には、封印されたデータTOS’に対して、有利には、VPN接続が使用される。そのために、例えば、公衆携帯無線網を介したデータ処理機器BTDと受信器OBSの機能的な接続を用いることができる。それに対して、ユーザーコンピュータ61は、例えば、インターネットを介して、受信器OBSと接続することができる。
ここで、図3を参照して、図2により説明したトランザクションを実行するための検証方法の変化形態を説明する。図3に図示された装置は、又もやデータ処理機器BTD、ユーザー機器61及び受信器OBSを備えている。しかし、これら三つの機器は、追加の構成要素と追加の内部接続部及び結合部を備えている。それは、図2により説明した検証方法を拡張したものであり、トランザクション番号TANも用いている。このTANは、様々な手法で、特に、如何なる周知の手法でも、例えば、mTAN、sm@rt−TAN、eTAN、chipTANマニュアル、chipTANコンフォートで生成することができる。その時々の時刻、ユーザーのチップカード、秘密情報を用いて、並びに少なくとも伝送すべきデータの一部(例えば、受取人口座番号と銀行のトランザクションの場合には振込金額の一方又は両方)を用いて、受信器内でトランザクション番号を計算し、それをデータ処理機器BTDがユーザーKNDに表示して、ユーザーがユーザー機器61に入力することが有利である。それに代わって、データ処理機器BTDが生成したTANをインタフェースを介して、例えば、光学インタフェースを介して自動的にユーザー機器61に伝送することができる。
この機器BTDの追加構成要素は、カードリーダー、カードリーダー81及びハッシュ関数27を適用する機器と接続された機器83、及びこの機器83が計算したTANをユーザーKNDのために表示するTAN表示器88である。ここに図示された特別な実施構成は、更にタイムスロット識別子TIMに関する入力82も備えている。この入力は、ハッシュ関数を適用する機器27と接続されている。しかし、そのようなタイムスロット識別子も省略することができる。その実施例では、この機器27は、TIM、機器21によって受信した秘密情報及び伝送すべきデータTORの少なくとも一部から、トランザクションハッシュ値HTRを計算し、有利な実施構成では、(銀行のトランザクションの場合には)指定された金額(それ以外の場合には、それに対応するデータ伝送の特徴的な値)、受取人の口座番号(又はそれ以外のトランザクションの場合には、第二の特徴的な値)、並びにタイムスロット識別子TIMの値を連結する。受信器OBSにも知られていなければならないタイムスロット識別子TIMを用いて、その時点又はその時点が存在するタイムスロットに応じたトランザクション番号TANが生成される。例えば、トランザクションが多くの時点で要求された場合、受信器が、その時点で別のタイムスロット識別子TIMを提示したとも考えられ、その結果トランザクション番号は最早受け入れられない。所謂リプレイ攻撃による既に実行されたトランザクションの(通常はデータを変更した)繰り返しは、タイムスロット識別子を用いて防止される。しかし、タイムスロット識別子は、ここで提案する方法で使用するTANを生成するための必須の前提条件ではない。
ここで、特別な実施例では、トランザクションハッシュ値HTRは、差し込まれた、或いは接続されたチップカードに保存され、チップカードリーダーにより読み出された値を用いてデジタル信号化される。このデジタル信号化されたトランザクションハッシュ値は、トランザクション番号として使用することができる。トランザクション番号は、ユーザーKNDに対して表示器88上に表示される。それに対して、ユーザーKNDは、表示されたトランザクション番号を自分のユーザー機器BSWに入力する。
図2と関連して述べたユーザー機器BSWとデータ処理機器BTDの間で伝送すべきデータTORを伝送する通信の場合と同様に、又もやデータ処理機器からユーザー機器にTANを伝送するために別の経路を選択することもできる。例えば、データ処理機器の表示器による光学式伝送とそれに対応するユーザー機器のカメラを実現することができる。
この機器61は、本来の伝送すべきデータTORの外に、トランザクション番号も受信器に伝送する。そこでは、トランザクション番号は、受信器72で受信され、比較のために処理される。トランザクション番号を検証するために、タイムスロット識別子TIMが、受信器OBSにも、詳しくは、受信データTORからハッシュ値を計算する機器55にも供給される。この機器55は、データ処理機器BTDの機器27と同様に、タイムスロット識別子と受信データの一部に、この実施例では、指定された額と受取人の口座番号にハッシュ関数を適用して、それに対応するハッシュ値を比較機器75に出力する。更に、メモリ51には、チップカードリーダー81から機器83に伝送されるチップカードの署名と共に、それに対応する公開キーが保存されている。それは、機器73に供給され、その機器には、更に受信器72からTANが供給される。この機器73は、公開キーを用いて、顧客の署名を検証する。更に、この機器73は、任意選択により、顧客がカードリーダー81に差し込んだチップカードが有効か否か、特に、それが取り消されたカードとしてリストに登録されているか否かを検証する。更に、この機器73は、トランザクション番号を特定して、それを第二の比較機器75に供給する。その機器は、機器で受信したハッシュ値とトランザクション番号の間の比較を実行する。それらが一致した場合、その機器は、そのトランザクションが少なくともトランザクション番号に関して有効であることを承認した承認信号を出力する。それ以外の場合、その機器は、トランザクションの無効を意味する信号を出力する。この信号は、それぞれ結合機器77に出力され、その機器は、更に比較機器58の比較結果信号を受信する。この比較機器58及び受信器OBSの別の部分は、図2に基づき説明した機能を実行する。結合機器77は、比較機器58,75の出力信号を「AND」演算で組み合わせる。二つの信号がトランザクションの有効性を承認した場合にのみ、結合機器57は、トランザクションの有効性を承認する有効信号を出力する。それ以外の場合、トランザクションの無効を確認する信号を出力する。この結果は、表示又は出力機器59によって表示又は出力される。
トランザクション番号の生成及び検証の動作形態を一つの実施例でのみ説明した。そのような特別な実施構成に関してだけでなく、基本的に、トランザクション番号の使用は、トランザクション番号を伝送すべきデータTORの少なくとも一部を用いるか、秘密情報を用いるか、或いはその両方を用いて生成するとの考えに基づいている。この場合、有利には、そのような情報にハッシュ関数を適用して、一方向性のために、その結果得られたハッシュ値からハッシュ関数の入力データを逆算できないようにする。受信器も、同じ演算を実行して、それによりトランザクション番号の有効性を検証することができる。署名とキーのペアを使用することによって、データ処理機器と受信器の動作形態が調整されているので、トランザクション番号の安全が有利な手法で保護されている。特に、攻撃者ではなく、その個人だけが入手できるTANを生成するために、物理的なトークン(例えば、ユーザーのマエストロカード)を使用することができる。この場合、トークン上に正しいキーが無いと、正しいトランザクション番号を生成することができない。そのため、カードのユーザーだけが、バイオメトリック試料情報に追加して、伝送すべきデータを承認し、認証するための正しいトランザクション番号を生成することができる。
エンロールメント時に、一人の個人だけがバイオメトリック特徴を提示し、それからバイオメトリック試料情報を取得して、その情報を更に秘密情報と組み合わせて保存したのではない場合、検証時においても、それに対応する少なくとも二人の個人のグループがそれぞれの特徴を提示しなければならないし、それらからバイオメトリック試料情報を取得しなければならない。そうでない場合、正しい秘密情報を再構成することはできない。正しい秘密情報が再構成されれば、一人の個人の場合と同様に、この承認、認証されたデータ伝送方法を実行することができる。
更に、トランザクションを一つの受信器だけでなく、複数の受信器に伝送することができる。この場合、伝送すべきデータを第一の受信器に伝送して、封印し、ハッシュ関数を適用したトランザクションデータを第二の受信器に供給することも考えられる。そして、ここで述べた検証を実行するために、二つの受信器を相互接続することができる。資格を与えられた複数の個人がそれぞれ互いに異なる場所から独立してデータ処理機器にアクセスして、同じトランザクションデータの承認を行なうことも考えられる。トランザクションデータを複数のデータ処理機器に分配して、それらの間で調整するか、或いは各ユーザーが各自のデータ処理機器でデータ自体を生成する。しかし、関与する全ての個人が封印、認証されたデータを受信器に入力した場合に、初めて受信器がトランザクションを実行する。
本明細書の一般的な部分において、一人の個人によって承認されたデータに関して述べている場合、それは、その個人が対応する入力を安全なデータ処理機器に直接行なった場合も含む。資格を与えられた個人による入力によってもデータは承認される。例えば、そのような資格を与えられた個人のバイオメトリック特徴を絶えずデータ処理機器に提示して、その機器が繰り返し検証のためのバイオメトリック試料情報を作り出す一方、その個人がデータを入力する必要が有るとすることができる。
本明細書の一般的な部分及び図面の記載において、銀行のトランザクション、即ち、金の振込を伝送するアプリケーション例を繰り返し参照した。しかし、本発明は、それ以外の承認、認証された安全なデータ伝送を必要とするデータトランザクションにも適している。例えば、オンライン・オークションの場合である。
前述した方法及び前述した装置の変化形態も可能である。例えば、データ処理機器BTDが改造に対して安全であり、更にトランザクションデータの入力も可能である場合、別個のユーザー機器を省略することができる。その場合、それは、例えば、特別なトランザクション形式に対してのみ構成された装置である。従って、例えば、追加のアプリケーション・ソフトウェアをインストールする必要はなく、改造のリスクが低減又は解消される。
図4は、二つのバイナリベクトルの組み合わせを図示している。この場合、バイナリベクトルRBV,CBV及びAD2の個々のビットが一列に並んで配置され、これらのベクトルが上下に配置されている。各ベクトルは、N個のビットを有し、Nは、正の整数である。可能なビット値「0」と「1」が、それぞれ長方形の枠内に図示されている。図4の上方に図示されたバイナリベクトルRBVは、エンロールメント時に個人のバイオメトリック特徴から生成されたバイオメトリック基準情報である。図4の真ん中のバイナリベクトルCBVは、誤り訂正の逆処理を実施された秘密情報のバイナリベクトルである。これらのベクトルRBV,CBVの同じ位置に有る互いに対応するビットがXOR演算により結果ベクトルAD2として組み合わされる。この実施例では、位置3と4のビットだけが異なることが分かる。結果ベクトルAD2において、そのような場所では「1」となる。それ以外の全ての位置では、「0」となっている。そのような結果ベクトルAD2は基準データである。
トランザクション処理において、秘密情報を再び抽出するために、バイオメトリック試料情報XBVをバイナリベクトルとして取得する(図5)。このバイナリベクトルXBVを基準データのバイナリベクトルとXOR演算により組み合わせる。その結果、バイオメトリック試料情報ベクトルXPVがバイオメトリック基準情報(基準ベクトルRBV)と相違するビット位置だけ図4のバイナリベクトルCBVと異なるベクトルCBV’が得られる。この実施例では、三番目のビット位置だけが異なっている。従って、ベクトルCBV’の三番目のビット位置におけるビット値「1」が、ベクトルCBVの三番目のビット位置におけるビット値「0」と異なっている。
このようなベクトルCBV,CBV’の違いは、前に触れた同じバイオメトリック特徴の採取の違いに起因し、以下の誤り訂正で訂正される。
図6〜10には、誤り訂正方法の実施例が示されている。この例は、簡単な線形ブロックコードに関し、この6要素から成るビット列の特別な例では、一つのビットエラーだけを検出して訂正することができる。図6は、エンロールメント時に処理した秘密情報CBVを図示している。しかし、認証時には、バイオメトリック特徴の変化のために、秘密情報が一つ(ビット列の三番目の位置)の誤りだけ再構成され得る。基準データとバイオメトリック試料情報から再構成、処理された秘密情報CBV’は、そのような三番目の位置に誤りが有る。線形ブロックコード(n,k)システムでは、nは列の数、即ち、バイナリベクトルの長さを表し、kは生成行列の行を表す(図7参照)。ブロックコードシステムでは、情報部分は変更されずにコードワードに収容され、制御部分(パリティブロック)によって補完される。(図示されていない)制御行列(パリティチェック行列)の全てのベクトルは、生成行列と直交する。ここで、図8に図示されている通り、単位行列を構成することができる。この行列は、誤り訂正処理ユニットでの復号化(DEC)のために使用される。バイオメトリック・トランザクションにおいて、一つのビット誤りを含むCBV’が再構成された場合、図8の単位行列の第5列第5行に誤りを有する、図9に図示されたバイナリベクトルが得られる。単位行列の同じ行の第1列から、CBV’を再びCBVに変換するために使用しなければならない、それに対応する誤りベクトルが得られている(図10参照)。
以下において、図6〜10に基づき誤り訂正を詳しく説明する。この誤り訂正方法は、例えば、図2と3の復号化機器21によって実施することができる。単純化のために、6ビットだけのバイナリベクトルの例により、この誤り訂正方法を説明する。しかし、これは、任意の長さのバイナリベクトルに適している。バイナリベクトルの長さに応じて、以下で説明する行列の大きさだけが変わる。
図6は、エンロールメント時に、例えば、図1の符号化機器21によって生成され、図1の結合機器19に供給されるバイナリベクトルCBVを図示している。図6の下方には、結合機器19が基準データAD2から抽出したバイナリベクトルCBV’が図示されている(例えば、図2と3を参照)。図4と5の実施例と同様に、二つのベクトルCBV,CBV’は、一つのビット位置、即ち、三番目のビット位置だけが異なっている。ベクトルCBVが、その位置に「1」を採る一方、その位置のベクトルCBV’の値は「0」である。図6は、それに対応して、二つのベクトルCBV,CBV’と同じ長さの誤りベクトルfを加算して、ビット毎に加算することによって、ベクトルCBV’が得られることを図示している。以下で述べる実施例は、単純化のために、6ビットの長さのバイナリベクトルだけでなく、単一のビットの訂正だけを行なう場合に限定している。これらのベクトルCBV,CBV’が複数のビット位置で互いに異なる場合、この誤り訂正によって、本来の秘密情報が再び得られることにはならない。ここで説明した誤り訂正方法の実施例では、この方法が単一のビット位置を訂正する情報だけに用いられていることに言及している。しかし、複数のビット位置、例えば、二つ、三つ又はそれ以上のビット位置を訂正する情報にも使用可能であり、そのため、複数のビット位置におけるベクトルCBV,CBV’間の違いも訂正可能である。ここで説明した実施例に関わらず、ベクトルCBV,CBV’が互いに異なり、そのため誤り訂正方法によって、本来の秘密情報を再びベクトルCBV’から生成することが可能なビット位置の数を規定することが有利である。
図7は、7行の表を図示している。この7行の数は、ベクトルCBV,CBV’の長さが6ビットであることから得られる。図7の表は、これらのベクトルのビット長よりも1列多い。第1列には、ベクトルCBV,CBV’が互いに異なることも有り得るビット位置の最大数が与えられた場合に一般的に発生し得る誤りベクトルfが有る。複数のビット位置の誤りを許容した場合、それに応じて第1列が長くなる。従って、ベクトルCBV,CBV’の間に違いが無く、そのため、誤りベクトルの全てのビットが「0」である誤りベクトルfも発生し得るので、ここで述べる実施例では、7行となっている。
図7の誤りベクトルfの右側の列には、例えば、図2と3の結合機器19での組み合わせ結果である抽出し得るベクトルCBV’が有る。図9には、ユニットMが図7の表を用いて、抽出したベクトルCBV’から如何にして誤りベクトルfを生成するのかを模式的に図示している。ここに図示した例では、この誤り訂正機器21のユニットMが、図7の表から、ベクトルCBV’が図7の表の第5列第5行の位置に有ることを特定している。このユニットMは、そのことから、それに対応して第1列第5行に有る誤りベクトルfが、3番目のビット位置に「1」を有し、それ以外の位置に「0」を有することを検出する。
ここで、誤り訂正機器は、抽出したベクトルCBV’からユニットMが特定した誤りベクトルfを除算することによって、本来の秘密情報、即ち、ベクトルCBVを算出する(図10)。
それに対応する符号化機器21、例えば、エンロールメント時に誤り訂正を実行する図1の機器21は、本来の秘密情報、ここでは、例えば、図10の下方のベクトルCBVから図7の表を生成する。そのために、この機器21は、別途抽出したベクトルCBV’が如何なる数のビット位置でベクトルCBVと相違することが許されるのかとの追加情報を使用する。符号化機器21は、そのような情報と秘密情報から、許容される誤りベクトルを第1列に列挙するとともに、その右側にそれから生じ得る許容される抽出ベクトルCBV’をそれぞれ列挙した表を生成する。

Claims (7)

  1. 少なくとも一人の個人(KND)によって承認されたデータを伝送する方法であって、この方法は、
    ・データ処理機器(BTD)によって、基準データ(AD2)の生成のために、秘密情報(SBV)に対して誤り訂正の逆処理に相当する演算を実施して別の秘密情報(CBV)を取得し、データ処理機器(BTD)によって、その後のデータ伝送を承認するための個人(KND)の少なくとも一つのバイオメトリック特徴に基づきバイオメトリック基準情報(RBV)を生成し、これらのバイオメトリック基準情報(RBV)と別の秘密情報(CBV)とを互いに組み合わせて、基準データ(AD2)を生成し、この基準データ(AD2)をデータ処理機器(BTD)のメモリ(23)に保存するエンロールメント工程と、
    ・入力機器(BSW)によって、伝送すべきデータ(TOR)の受信と生成の一方又は両方を行い、この入力機器(BSW)が、個人(KND)によって操作することが可能である工程と、
    ・認証されたデータ伝送のために、入力機器(BSW)によって、データ(TOR)を処理するデータ処理機器(BTD)にデータを伝送する工程と、
    ・個人(KND)による認証を目的として、データ処理機器(BTD)によって、個人(KND)の少なくとも一つのバイオメトリック特徴を採取して、それから個人(KND)の特徴の少なくとも一つの表現形式を計算し、それからバイオメトリック試料情報(XBV)としての特徴情報を生成する工程と、
    ・データ処理機器(BTD)によって、そこに保存されている基準データ(AD2)を呼び出す工程
    ・データ処理機器(BTD)によって、バイオメトリック試料情報(XBV)と基準データ(AD2)を組み合わせて基準データ(AD2)から秘密情報(CBV’)を抽出する工程と、
    データ処理機器(BTD)によって、抽出した秘密情報(CBV’)に対して誤り訂正(ECC)を実施して、バイオメトリック特徴が異なる手法で採取されたことによる違い、そのためバイオメトリック試料情報(XBV)とバイオメトリック基準情報(RBV)の間に生じた違いを訂正する工程と、
    ・データ処理機器(BTD)によって、伝送すべきデータ(TOR)と訂正された秘密情報(SBV’)をハッシュ関数を用いて符号化するとともに、封印関数を用いて互いに組み合わせて、認証され、封印関数により封印されたデータ(TOS’)を生成する工程と、
    データ処理機器(BTD)によって、認証されたデータ(TOS’)を伝送のために出力する工程と、
    を有する方法。
  2. 個人(KND)によって承認、認証、出力されたデータ(TOS’)を受信器(OBS)に伝送して、この受信器(OBS)が、ハッシュ関数で符号化された秘密情報(PI)を取得し、この受信器(OBS)が、平行する経路(71)を介して、認証されていないデータ(TOR)を受信し、この認証されていないデータ(TOR)をハッシュ関数を用いて符号化するとともに、既にハッシュ関数を用いて符号化された秘密情報(h(SBV))と組み合わせて、比較データを取得し、この受信器が、この比較データと受信した認証されたデータ(TOS’)を比較して、これらのデータが一致するか否かを検証する請求項1に記載の方法。
  3. データ処理機器(BTD)が、秘密情報(SBV’)と伝送すべきデータ(TOR)の少なくとも一部の一方又は両方を用いて、トランザクション番号(TAN)を生成して、このトランザクション番号(TAN)を認証されたデータ(TOS’)の安全な伝送を確保するために出力する請求項1又は2に記載の方法。
  4. 伝送すべきデータ(TOS’)の一部と秘密情報(SBV’)の一方又は両方に対して、先ずはハッシュ関数を適用し、そのようにして修正した伝送すべきデータをトランザクション番号(TAN)の生成のために使用する請求項3に記載の方法。
  5. 少なくとも一人の個人(KND)によって承認されたデータを伝送する装置であって、この装置は、
    ・認証されたデータ(TOS’)の伝送のためにデータを処理するデータ処理機器(BTD)と、
    ・データ処理機器(BTD)と接続された入力機器(BSW)であって、伝送すべきデータ(TOR)の受信と生成の一方又は両方を行うために、個人(KND)によって操作することが可能な入力機器(BSW)と、
    を備えており、
    ・データ処理機器(BTD)は、個人(KND)による認証を目的として、採取機器を備えており、この採取機器は、個人(KND)の少なくとも一つのバイオメトリック特徴を採取して、それから個人(KND)の特徴の少なくとも一つの表現形式を計算し、それからバイオメトリック試料情報(XBV)又はバイオメトリック基準情報(RBV)としての特徴情報を生成するように構成されており、
    ・データ処理機器(BTD)は、基準データ(AD2)の生成のために、秘密情報(SBV)に対して誤り訂正の逆処理に相当する演算を実施して別の秘密情報(CBV)を取得するように構成され、データ処理機器(BTD)が、その後のデータ伝送を承認するための個人(KND)の少なくとも一つのバイオメトリック特徴に基づき、バイオメトリック基準情報(RBV)を生成し、これらのバイオメトリック基準情報(RBV)と別の秘密情報(CBV)を互いに組み合わせて、基準データ(AD2)を生成し、この基準データ(AD2)をデータ処理機器(BTD)のメモリ(23)に保存するように構成されており、
    ・データ処理機器(BTD)は、基準データ(AD2)が保存されたデータメモリを備えており、この基準データ(AD2)が、秘密情報(CBV)とバイオメトリック基準情報(RBV)を組み合わせたものであり、このバイオメトリック基準情報(RBV)が、認証されたデータ伝送を承認するための個人(KND)の少なくとも一つのバイオメトリック特徴から導き出されたものであり、データ処理機器(BTD)は、データメモリから基準データ(AD2)を呼び出すように構成されており、
    ・データ処理機器(BTD)は、結合機器を備えており、この結合機器が、バイオメトリック試料情報(XBV)と基準データ(AD2)を組み合わせて基準データ(AD2)から秘密情報(CBV’)を抽出するように構成されており、
    ・データ処理機器(BTD)は、誤り訂正機器を備えており、この誤り訂正機器が、抽出した秘密情報(CBV’)に対して誤り訂正(ECC)を実施して、バイオメトリック特徴が異なる手法で採取されたことによる違い、そのためバイオメトリック試料情報(XBV)とバイオメトリック基準情報の間に生じた違いを訂正するように構成されており、
    ・データ処理機器(BTD)は、伝送すべきデータ(TOR)を受信器(BSW)から受信して、伝送すべきデータ(TOR)と訂正された秘密情報(CBV’)をハッシュ関数を用いて符号化するとともに、封印関数を用いて互いに組み合わせて、認証され、封印関数により封印されたデータを生成して、認証されたデータ(TOS’)を伝送のために出力するように構成されている、
    装置。
  6. 請求項に記載の装置と受信器(OBS)を備えたシステムであって、
    この受信器は、入力機器(BSW)及びデータ処理機器(BTD)と接続されており、この受信器は、ハッシュ関数を用いて符号化された秘密情報(PI)が保存されたデータメモリ(51)を備えており、この受信器(OBS)は、平行する経路(71)を介して、認証されていないデータを受信し、この認証されていないデータ(TOR)をハッシュ関数を用いて符号化するとともに、既にハッシュ関数を用いて符号化された秘密情報と組み合わせて、比較データを取得するように構成されており、この受信器(OBS)は、この比較データを受信した認証されたデータ(TOS’)と比較して、これらのデータが一致するか否かを検証するシステム。
  7. 請求項1に記載の方法の工程を実行するように構成されたコンピュータプログラムであって、
    このコンピュータプログラムは、データ処理機器(BTD)の作業メモリにロードされ、
    このコンピュータプログラムは、
    ・データ処理機器(BTD)が、個人(KND)による認証を目的として、個人(KND)の少なくとも一つのバイオメトリック特徴を採取して、それから個人の特徴の少なくとも一つの表現形式を計算し、更に、それからバイオメトリック試料情報(XBV)としての特徴情報を生成し、
    ・データ処理機器(BTD)が、そこに保存された基準データ(AD2)を呼び出し、この基準データ(AD2)が、秘密情報(CBV)とバイオメトリック基準情報(RBV)を組み合わせたものであり、このバイオメトリック基準情報が、認証されたデータ伝送を承認するための個人の少なくとも一つのバイオメトリック特徴から導き出されたのものであり、
    ・データ処理機器(BTD)が、バイオメトリック試料情報(XBV)と基準データ(AD2)を組み合わせて基準データから秘密情報(CBV’)を抽出し、
    データ処理機器(BTD)が、抽出した秘密情報(CBV’)に対して誤り訂正(ECC)を実施して、バイオメトリック特徴が異なる手法で採取されたことによる違い、そのためバイオメトリック試料情報(XBV)とバイオメトリック基準情報(RBV)の間に生じた違いを訂正し、
    ・データ処理機器(BTD)が、伝送すべきデータ(TOR)と訂正された秘密情報(SBV’)をハッシュ関数を用いて符号化するとともに、封印関数を用いて互いに組み合わせて、認証され、封印関数により封印されたデータ(TOS’)を生成し、
    データ処理機器(BTD)が、認証されたデータ(TOS’)を伝送のために出力する、
    ように、このデータ処理機器を制御するコンピュータプログラム。
JP2012540326A 2009-11-30 2010-11-30 認証されたデータ伝送 Active JP5619911B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102009055947.7 2009-11-30
DE102009055947A DE102009055947A1 (de) 2009-11-30 2009-11-30 Authentisierte Übertragung von Daten
PCT/EP2010/007439 WO2011063992A1 (de) 2009-11-30 2010-11-30 Authentisierte übertragung von daten

Publications (2)

Publication Number Publication Date
JP2013512486A JP2013512486A (ja) 2013-04-11
JP5619911B2 true JP5619911B2 (ja) 2014-11-05

Family

ID=43446585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012540326A Active JP5619911B2 (ja) 2009-11-30 2010-11-30 認証されたデータ伝送

Country Status (5)

Country Link
US (1) US8788837B2 (ja)
EP (1) EP2368207B1 (ja)
JP (1) JP5619911B2 (ja)
DE (1) DE102009055947A1 (ja)
WO (1) WO2011063992A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
DE102013212849A1 (de) * 2013-07-02 2015-01-08 Siemens Aktiengesellschaft Verfahren zum Anfordern eines Sperrens eines Gleisabschnitts und einer Sperrenrücknahme und Anordnung mit einem Kommunikationsgerät an einem Gleisabschnitt
US9355234B1 (en) * 2013-09-27 2016-05-31 Emc Corporation Authentication involving selection among different biometric methods dynamically
US8838071B1 (en) 2014-04-30 2014-09-16 Oto Technologies Llc Secure communications smartphone system
US10306239B2 (en) * 2014-05-13 2019-05-28 Telefonaktiebolaget Lm Ericsson (Publ) Methods, source device, target device and analyser for managing video coding
CN105335112B (zh) 2014-05-30 2020-08-18 阿里巴巴集团控股有限公司 多屏显示的信息处理和主控端内容发送方法、装置
US9391988B2 (en) 2014-06-04 2016-07-12 Grandios Technologies, Llc Community biometric authentication on a smartphone
US9590984B2 (en) 2014-06-04 2017-03-07 Grandios Technologies, Llc Smartphone fingerprint pass-through system
US10007913B2 (en) 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
US9876646B2 (en) 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
EP3182315A1 (en) * 2015-12-16 2017-06-21 Gemalto Sa Method, device, server and system for authenticating a user
EP3424179B1 (en) 2016-03-04 2022-02-16 Ping Identity Corporation Method and system for authenticated login using static or dynamic codes
US10007826B2 (en) 2016-03-07 2018-06-26 ShoCard, Inc. Transferring data files using a series of visual codes
US10509932B2 (en) 2016-03-07 2019-12-17 ShoCard, Inc. Large data transfer using visual codes with feedback confirmation
US10498541B2 (en) 2017-02-06 2019-12-03 ShocCard, Inc. Electronic identification verification methods and systems
USRE49968E1 (en) 2017-02-06 2024-05-14 Ping Identity Corporation Electronic identification verification methods and systems with storage of certification records to a side chain
AT15804U1 (de) * 2017-09-21 2018-04-15 Eazy Connect Ltd Verfahren zur Überprüfung der Identität einer Person und Bereitstellung von damit verknüpften Nutzerdaten
EP3721578B1 (en) 2017-12-08 2022-09-07 Ping Identity Corporation Methods and systems for recovering data using dynamic passwords
KR102511365B1 (ko) 2018-08-24 2023-03-17 삼성전자주식회사 생체 정보를 인증하는 방법 및 장치
US10979227B2 (en) 2018-10-17 2021-04-13 Ping Identity Corporation Blockchain ID connect
US11082221B2 (en) 2018-10-17 2021-08-03 Ping Identity Corporation Methods and systems for creating and recovering accounts using dynamic passwords
US10970372B2 (en) 2018-11-01 2021-04-06 Microsoft Technology Licensing, Llc Revocable biometric print based identification
US11456865B2 (en) * 2018-11-13 2022-09-27 Ares Technologies, Inc. Biometric scanner apparatus and methods for its use
US10963437B2 (en) * 2019-05-03 2021-03-30 EMC IP Holding Company, LLC System and method for data deduplication
US10733158B1 (en) 2019-05-03 2020-08-04 EMC IP Holding Company LLC System and method for hash-based entropy calculation
US10990565B2 (en) 2019-05-03 2021-04-27 EMC IP Holding Company, LLC System and method for average entropy calculation
US11138154B2 (en) 2019-05-03 2021-10-05 EMC IP Holding Company, LLC System and method for offset-based deduplication
US10817475B1 (en) 2019-05-03 2020-10-27 EMC IP Holding Company, LLC System and method for encoding-based deduplication
CN111142398A (zh) * 2019-12-30 2020-05-12 欧普照明股份有限公司 设备联动方法、装置、电子设备及存储介质
US11170130B1 (en) 2021-04-08 2021-11-09 Aster Key, LLC Apparatus, systems and methods for storing user profile data on a distributed database for anonymous verification

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993068A (en) 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US5995625A (en) * 1997-03-24 1999-11-30 Certco, Llc Electronic cryptographic packing
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US8325994B2 (en) * 1999-04-30 2012-12-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
AU2001273249A1 (en) 2000-07-07 2002-01-21 Mink And Associates Inc. Method and system for using biometric sample to electronically access accounts and authorize transactions
WO2002078249A1 (en) 2001-03-23 2002-10-03 Kent Ridge Digital Labs Method of using biometric information for secret generation
EP1418483A1 (de) 2002-08-23 2004-05-12 Siemens Aktiengesellschaft Überprüfung und Einräumung von Nutzungsberechtigungen
JP2008502071A (ja) * 2004-06-09 2008-01-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック・テンプレートの保護および特徴処理
US7779268B2 (en) * 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US8375218B2 (en) * 2004-12-07 2013-02-12 Mitsubishi Electric Research Laboratories, Inc. Pre-processing biometric parameters before encoding and decoding
US8433920B2 (en) * 2004-12-07 2013-04-30 Mitsubishi Electric Research Laboratories, Inc. Method and system for authenticating reliable biometric data
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US20060123239A1 (en) * 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication with syndrome codes
DE102005008257A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Authentisieren mit Chipkarte
FR2888065B1 (fr) * 2005-06-30 2007-11-16 Sagem Defense Securite Procede pour disposer d'un lien de communication securise entre un utilisateur et une entite
JP4486567B2 (ja) * 2005-08-29 2010-06-23 日本電信電話株式会社 認証システム、認証方法および認証プログラム
WO2008080414A1 (en) * 2006-12-28 2008-07-10 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
US8384515B2 (en) * 2008-09-15 2013-02-26 Accenture Global Services Limited Biometric processing using random projection transforms
US8364131B2 (en) * 2009-05-17 2013-01-29 Qualcomm Incorporated Method and apparatus for providing caller recognition based on biometric data and biometric mobile device address book

Also Published As

Publication number Publication date
US20120297464A1 (en) 2012-11-22
EP2368207B1 (de) 2012-06-13
JP2013512486A (ja) 2013-04-11
US8788837B2 (en) 2014-07-22
WO2011063992A1 (de) 2011-06-03
EP2368207A1 (de) 2011-09-28
DE102009055947A1 (de) 2011-06-01

Similar Documents

Publication Publication Date Title
JP5619911B2 (ja) 認証されたデータ伝送
US10904008B2 (en) Data verification
KR101853610B1 (ko) 생체정보 기반의 전자서명 인증 시스템 및 그의 전자서명 인증 방법
CN106575416B (zh) 用于向装置验证客户端的系统和方法
KR101666374B1 (ko) 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
EP3138265B1 (en) Enhanced security for registration of authentication devices
KR100407900B1 (ko) 네트워크를 거쳐 생체 측정 데이터를 안전하게 전송하고인증하는 방법 및 장치
US8386647B2 (en) Method for time source calibration and system thereof
US9218473B2 (en) Creation and authentication of biometric information
US20140189359A1 (en) Remote authentication and transaction signatures
US20020056043A1 (en) Method and apparatus for securely transmitting and authenticating biometric data over a network
CN101334884B (zh) 提高转账安全性的方法和系统
WO2018145127A1 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
CN100566255C (zh) 提高智能密钥设备安全性的方法和系统
JP5676592B2 (ja) 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出
CN101729256A (zh) 基于指纹、密码技术、易碎数字水印的安全认证方法
KR20170005400A (ko) 암호화 시스템 및 방법
CN104113411B (zh) 一种ic卡脱机pin验证方法以及ic卡脱机验证系统
US20170331631A1 (en) A method and device for authentication
US20140258718A1 (en) Method and system for secure transmission of biometric data
CN113711560A (zh) 用于有效质询-响应验证的系统和方法
KR20190031986A (ko) 모바일 생체인식 인증 수행 장치 및 인증 요청 장치
KR101500947B1 (ko) 생체 정보 생성 및 인증
Hartung et al. Biometric transaction authentication protocol
US20200204377A1 (en) Digital notarization station that uses a biometric identification service

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130801

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140821

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140917

R150 Certificate of patent or registration of utility model

Ref document number: 5619911

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250