JP2020508603A - 高信頼性鍵サーバ - Google Patents

高信頼性鍵サーバ Download PDF

Info

Publication number
JP2020508603A
JP2020508603A JP2019543930A JP2019543930A JP2020508603A JP 2020508603 A JP2020508603 A JP 2020508603A JP 2019543930 A JP2019543930 A JP 2019543930A JP 2019543930 A JP2019543930 A JP 2019543930A JP 2020508603 A JP2020508603 A JP 2020508603A
Authority
JP
Japan
Prior art keywords
client device
biometric data
network node
secret key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019543930A
Other languages
English (en)
Other versions
JP7064093B2 (ja
Inventor
イェールマン クリスティアン
イェールマン クリスティアン
Original Assignee
フィンガープリント カーズ アクティエボラーグ
フィンガープリント カーズ アクティエボラーグ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィンガープリント カーズ アクティエボラーグ, フィンガープリント カーズ アクティエボラーグ filed Critical フィンガープリント カーズ アクティエボラーグ
Publication of JP2020508603A publication Critical patent/JP2020508603A/ja
Application granted granted Critical
Publication of JP7064093B2 publication Critical patent/JP7064093B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】本発明は、ユーザの認証を生体データに基づいて行えるようにする方法及びデバイスに関する。【解決手段】本発明の1つの態様では、高信頼性ネットワークノード(300)により行なわれて、第2クライアントデバイス(600)のユーザ(200)の認証を第1クライアントデバイス(100)により撮影される生体データに基づいて行えるようにする方法が提供される。【選択図】図4

Description

本発明は、ユーザの認証を生体データに基づいて行えるようにする方法及びデバイスに関する。
従来技術のマルチユーザ生体認証システムでは、生体データを1つのクライアントデバイスの位置で撮影して生体データを、認証を別の生体認証デバイスの位置で行なうために利用可能にしながら、指紋認識のようにユーザの認識を生体データに基づいて行えるようにする必要がある。
しかしながら、元の生体データテンプレートの機密性がセキュリティの観点から非常に高いので、元の生体データのみが高信頼性の生体読み取りデバイスで利用可能になることを保証し、かつ生体データがこのようなデバイスのセキュアコンピューティング環境から決して出て行くことがないことを保証することが最も重要である。
生体認証より、エンドユーザがユーザ名又はパスワードを記憶する必要なく、又は特殊目的のハードウェアトークンを所持する必要なく、効率的なエンドユーザ識別が可能になる。しかしながら、プライバシーの影響は、生体データに基づく認証が単一のデバイスで行なわれる場合に軽減され得るが、生体データをデバイス間で転送する場合には元の生体データを保護することが非常に重要である。
生体データは、定義によれば、1つの生体センサで利用可能になる必要がある。限定された量の生体データが特定の生体センサの位置で格納されることは議論の余地がない。このようなことから、セキュリティが、生体データを1つのデバイスから別のデバイスに転送する際に保証される限り、限られた数の生体データテンプレートを転送することが許容される。しかしながら、平文の生体データのみが高信頼性の生体センサデバイスにおいて利用可能になり、かつ他の場所では転送中に利用可能にはならないことを保証することができる機構が所定の位置に存在しなければならず、これは実際には、実現することが難しい。
本発明の目的は、この技術分野におけるこの問題を解決する、又は少なくとも軽減することにより、ユーザの認証を第2クライアントデバイスの位置で、第1クライアントデバイスの位置で最初に撮影されるユーザの生体データに基づいて行えるようにする方法を提供することにある。
この目的は、本発明の第1の態様において、第1クライアントデバイスにより行なわれて第1クライアントデバイスのユーザの認証を第2クライアントデバイスの位置で、第1クライアントデバイスにより撮影される生体データに基づいて行えるようにする方法により達成される。方法は、少なくとも1つの秘密鍵を生成することであって、少なくとも1つの秘密鍵を引き続き使用して、第1クライアントデバイスにより撮影されるユーザの生体データを暗号化する、当該生成することと、少なくとも1つの生成秘密鍵を高信頼性ネットワークノードに対してセキュア通信チャネルを経由して提示することにより、少なくとも1つの秘密鍵を高信頼性ネットワークノードに登録することと、少なくとも1つの秘密鍵に関連する参照情報を高信頼性ネットワークノードから受信することと、を含む。方法は更に、ユーザの生体データを撮影することと、撮影生体データを、少なくとも1つの生成秘密鍵を使用して暗号化することと、認証トークンを受信参照情報に基づいて生成することであって、トークンが、高信頼性ネットワークノードにより認証されるように構成される、当該生成することと、暗号化生体データ及び認証トークンをサードパーティネットワークノードに対して提示してユーザの認証を、第2クライアントデバイスを介して行えるようにすることと、を含む。
この目的は、本発明の第2の態様において、第2クライアントデバイスにより行なわれて、第1クライアントデバイスのユーザの認証を第2クライアントデバイスの位置で、第1クライアントデバイスにより撮影される生体データに基づいて行えるようにする方法により達成される。方法は、第2クライアントデバイスのユーザの認証を行なうサードパーティネットワークノードから、ユーザの暗号化生体データ、及び認証トークンを受信することと、認証トークンを高信頼性ネットワークノードに対してセキュア通信チャネルを経由して提示することであって、認証トークンが、第1クライアントデバイスにより高信頼性ネットワークノードに以前に登録されている秘密鍵を指定し、当該秘密鍵で、生体データが第1クライアントデバイスにより暗号化される、当該提示することと、秘密鍵を高信頼性ネットワークノードから、高信頼性ネットワークノードが、認証トークンを認証することができる場合に受信することであって、暗号化生体データを、受信秘密鍵を使用して復号することができる、当該受信することと、を含む。
この目的は、本発明の第3の態様において、高信頼性ネットワークノードにより行なわれて、第2クライアントデバイスのユーザの認証を第1クライアントデバイスにより撮影される生体データに基づいて行えるようにする方法により達成される。方法は、少なくとも1つの秘密鍵を第1クライアントデバイスからセキュアチャネルを経由して受信することであって、当該鍵を引き続き、第1クライアントデバイスが使用して、第1クライアントデバイスにより撮影されるユーザの生体データを暗号化する、当該受信することと、少なくとも1つの受信秘密鍵を参照情報に関連付けることと、参照情報及び少なくとも1つの秘密鍵を鍵格納部に格納することと、参照情報を第1クライアントデバイスに対して提示することと、を含む。方法は更に、第2クライアントデバイスから、第1クライアントデバイスにより受信参照情報に基づいて生成される認証トークンを受信することであって、認証トークンが、高信頼性ネットワークノードに以前に登録されている少なくとも1つの秘密鍵を指定する、当該受信することと、受信認証トークンを認証することと、認証トークンで指定される少なくとも1つの秘密鍵を鍵格納部から取得することと、少なくとも1つの取得秘密鍵を第2クライアントデバイスに対して提示することであって、第2クライアントデバイスが引き続き、ユーザの暗号化生体データを復号してユーザの認証を行える、当該提示することと、を含む。
この目的は、本発明の第4の態様において、第1クライアントデバイスのユーザの認証を第2クライアントデバイスの位置で、第1クライアントデバイスにより撮影される生体データに基づいて行えるように構成される第1クライアントデバイスにより達成される。第1クライアントデバイスは、生体データセンサ及び処理ユニットを含む生体データ検出システムを備える。処理ユニットは、第1クライアントデバイスにより撮影されるユーザの生体データを暗号化するために引き続き使用される少なくとも1つの秘密鍵を生成し、少なくとも1つの生成秘密鍵を高信頼性ネットワークノードに対してセキュア通信チャネルを経由して提示することにより、少なくとも1つの秘密鍵を高信頼性ネットワークノードに登録し、少なくとも1つの秘密鍵に関連する参照情報を高信頼性ネットワークノードから受信するように構成される。生体データセンサは、ユーザの生体データを撮影するように構成される。更に、処理ユニットは、撮影生体データを少なくとも1つの生成秘密鍵を使用して暗号化し、高信頼性ネットワークノードにより認証されるように構成される認証トークンを受信参照情報に基づいて生成し、暗号化生体データ及び認証トークンをサードパーティネットワークノードに対して提示してユーザの認証を、第2クライアントデバイスを介して行えるように構成される。
この目的は、本発明の第5の態様において、第1クライアントデバイスのユーザの認証を第2クライアントデバイスの位置で、第1クライアントデバイスにより撮影される生体データに基づいて行えるように構成される第2クライアントデバイスにより達成される。第2クライアントデバイスは、生体データセンサ及び処理ユニットを含む生体データ検出システムを備える。処理ユニットは、第2クライアントデバイスのユーザの認証を行なうサードパーティネットワークノードから、ユーザの暗号化生体データ、及び認証トークンを受信し、認証トークンを高信頼性ネットワークノードに対してセキュア通信チャネルを経由して提示し、認証トークンが、第1クライアントデバイスにより高信頼性ネットワークノードに以前に登録されている秘密鍵を指定し、当該秘密鍵で、生体データが第1クライアントデバイスにより暗号化され、秘密鍵を高信頼性ネットワークノードから、高信頼性ネットワークノードが認証トークンを認証することができる場合に受信し、暗号化生体データを、受信秘密鍵を使用して復号することができるように構成される。
この目的は、本発明の第6の態様において、第2クライアントデバイスのユーザの認証を第1クライアントデバイスにより撮影される生体データに基づいて行えるように構成される高信頼性ネットワークノードにより達成される。高信頼性ネットワークノードは処理ユニットを備え、処理ユニットは、少なくとも1つの秘密鍵を第1クライアントデバイスからセキュアチャネルを経由して受信し、当該鍵を引き続き、第1クライアントデバイスが使用して、第1クライアントデバイスにより撮影されるユーザの生体データを暗号化し、少なくとも1つの受信秘密鍵を参照情報に関連付け、参照情報及び少なくとも1つの秘密鍵を鍵格納部に格納し、参照情報を第1クライアントデバイスに対して提示し、第2クライアントデバイスから、第1クライアントデバイスにより受信参照情報に基づいて生成される認証トークンを受信し、認証トークンが、高信頼性ネットワークノードに以前に登録されている少なくとも1つの秘密鍵を指定するように構成される。処理ユニットは更に、受信認証トークンを認証し、認証トークンで指定される少なくとも1つの秘密鍵を鍵格納部から取得し、少なくとも1つの取得秘密鍵を第2クライアントデバイスに対して提示し、第2クライアントデバイスが引き続き、ユーザの暗号化生体データを復号してユーザの認証を行えるように構成される。
このようなことから、第1クライアントデバイスは、第1クライアントデバイスにより撮影されるユーザの生体データを暗号化するために引き続き使用される1つ以上の生体データ保護秘密鍵を生成する。秘密鍵は引き続き、第2クライアントデバイスにより取得されてユーザの暗号化生体データを復号する。
第1クライアントデバイスは、生成生体データ保護秘密鍵を、以下の説明において高信頼性サーバと表記される高信頼性ネットワークノードに対して、セキュア通信チャネルを経由して提示することにより秘密鍵を高信頼性サーバに登録する。
秘密鍵を受信すると、高信頼性サーバは、受信秘密鍵を参照情報に関連付けて鍵を引く続き特定し、鍵及び関連する参照情報を、高信頼性サーバに位置する、又は高信頼性サーバから遠く離れたセキュア鍵格納部に格納し、参照情報を第1クライアントデバイスに対して提示する。
第1クライアントデバイスは、ユーザの生体データを、例えば指紋検出システムを利用することにより撮影し、撮影生体データを、生成秘密鍵を使用して暗号化することにより暗号化生体データ集合が得られる。
更に、第1クライアントデバイスは、高信頼性ネットワークノードにより引き続き認証されるように構成される認証トークンを受信参照情報に基づいて生成し、暗号化生体データ及び認証トークンを、セキュア通信チャネルを経由してサードパーティサーバに対して提示することにより、第2クライアントデバイスに更に供給する。
例えば、ユーザが、サードパーティサーバが提供する電子商取引サービスのようなサービスに加入し、当該サービスで、ユーザがユーザ自身を、個人識別番号(PIN)ではなく指紋データを使用して認証することにより、電子商取引サービスを介して購入する商品の支払いを行なうと仮定する。記載の実施形態により、ユーザの認証を第2クライアントデバイスの位置で行え、サードパーティサーバが提供する電子商取引サービスにアクセスすることができるので有利である。
このようなことから、暗号化生体データ及び認証トークンを、セキュア通信チャネルを経由してサードパーティサーバに対して提示して第2クライアントデバイスに更に供給することにより、第1クライアントデバイスは、当該第1クライアントデバイスの保護対象生体データ情報をサードパーティサーバに対して効果的に委譲し、サードパーティサーバは、生体識別情報を使用して、サードパーティサーバが提供するサービスに加入しているユーザへのアクセスを許可する。
次に、サードパーティサーバは、暗号化生体データ及び認証トークンを第2クライアントデバに対して提示し、第2クライアントデバイスが今度は、認証トークンを高信頼性サーバに対してセキュア通信チャネルを経由して提示する。
認証トークンは−参照情報を含めることにより−第1クライアントデバイスにより以前に高信頼性サーバに登録されている秘密鍵を指定し、当該鍵で、ユーザの生体データが暗号化される。
高信頼性サーバは受信認証トークンを認証し、トークンの認証に成功した場合、高信頼性サーバは、認証トークンを復号することにより、参照情報へのアクセスが付与され、参照情報を高信頼性サーバが使用して秘密鍵を鍵格納部から取得する。鍵格納部は、対応する一連の参照情報で特定される必要がある非常に多くの鍵を含むことができることに留意されたい。
その後、高信頼性サーバは、取得秘密鍵を第2クライアントデバイスに対して提示し、第2クライアントデバイスは、サードパーティサーバから受信するユーザの暗号化生体データを復号してユーザの認証を行えるようになる。
引き続き、ユーザの認証をサードパーティサーバで第2クライアントデバイスを介して行なうと、暗号化生体データを、高信頼性サーバから受信する秘密鍵で復号することにより、平文の生体データが得られる。
これらの操作は、第2クライアントデバイスのセキュア実行環境で行なわれて、セキュリティ違反が発生するリスクを常に最小限に抑える。
次に、ユーザがユーザ自身を第2クライアントデバイスの位置で認証したいと考える場合、当該ユーザは、例えば指紋の形態のユーザの生体データを第2クライアントデバイスに対して提示し、第2クライアントデバイスがユーザの生体データを撮影し、撮影生体データを復号生体データと比較する。
一致が見られる場合、ユーザは認証されることにより、サードパーティサーバが提供するサービスにアクセスすることができる。
有利な点として、1つの生体情報読み取り装置から別の読み取り装置への生体テンプレートデータのセキュア転送が、平文の生体データを生体情報読み取り装置のセキュア実行環境の外部に露出させることなく容易に行なわれる。高信頼性サーバは、生体データ保護鍵をエンドユーザに代わって管理するために使用され、鍵が、高信頼性サーバにより信頼するに値すると明示的に検証された生体情報読み取り装置にのみ供給されることを保証する。
本発明の様々な実施形態が詳細な説明において記載されることになる。
概して、特許請求の範囲に使用される全ての用語は、本明細書で他に明確に定義されていない限り、この技術分野におけるこれらの用語の普通の意味に従って解釈されるべきである。「a/an/the element,apparatus,component,means,step,etc.(1つの/ある/当該要素、装置、構成要素、手段、ステップなど)」を指す全ての用語は、他に明示的に述べられていない限り、要素、装置、構成要素、手段、ステップなどの少なくとも1つの例を指すものとして広義に解釈されるべきである。本明細書において開示される任意の方法のステップは、明示的に述べられていない限り、開示される厳密な順序で行なわれる必要はない。
本発明は、例を通して添付の図面を参照して説明される。
本発明を実現することができるスマートフォンの形態のクライアントデバイスを示している。 ユーザがユーザの指を載せる指紋センサの図を示している。 1つの実施形態による指紋検出システムの一部である指紋センサを示している。 第1クライアントデバイスのユーザの認証を第2クライアントデバイスの位置で、第1クライアントデバイスの位置で最初に撮影されるユーザの生体データに基づいて行えるようにする本発明の1つの実施形態を示している。 生体データを第1クライアントデバイスの位置で暗号化するために使用される秘密鍵を高信頼性サーバの位置で登録して第2クライアントデバイスに供給する本発明の1つの実施形態を示している。 ユーザの認証を第2クライアントデバイスの位置で行えるようにする本発明の1つの実施形態を示している。
次に、本発明について、本発明の特定の実施形態が図示されている添付の図面を参照しながら以下に更に完全に説明することとする。しかしながら、本発明は、多くの異なる形態で具体化することができ、本明細書において開示される実施形態に限定されると解釈されてはならず、これらの実施形態は、本開示が網羅的かつ完全であり、本発明の範囲を当業者に全て伝えるように例示として提供される。同様の参照番号は、同様の構成要素を、説明全体を通じて指している。
図1は、本発明を実現することができるスマートフォンの形態のクライアントデバイス100を示している。スマートフォン100には、指紋センサ102と、タッチスクリーンインターフェース106を備えるディスプレイユニット104と、が設けられる。指紋センサ102は、例えば携帯電話100をアンロックする、及び/又は携帯電話100を使用して行なわれるトランザクションを認証するなどのために使用することができる。指紋センサ102は、別の構成として、携帯電話100の裏面に配置することができる。指紋センサ102は、ディスプレイユニット/タッチスクリーン内に一体的に設けることができる、又はスマートフォンホームボタンの一部を形成することができることに留意されたい。
本発明の実施形態による指紋センサ102は、ラップトップ、リモートコントロール、タブレット、スマートカードなどのような他の種類の電子デバイスに実装するか、又は指紋検出を利用する任意の他の種類の現在同様に構成される、又は将来同様に構成されるデバイスに実装することができる。
図2は、ユーザが当該ユーザの指201を載せる指紋センサ102の幾分大きくした拡大図を示している。静電容量検出技術を用いる場合、指紋センサ102は、複数の検出素子を備えるように構成される。1個の検出素子(画素とも表記される)が図2に、参照番号202が付されて図示されている。
図3は、指紋検出システム101の一部である指紋センサ102を示している。指紋検出システム101は、指紋センサ102と、指紋センサ102を制御し、撮影した指紋を分析するマイクロプロセッサのような処理ユニット103と、を備える。指紋検出システム101は更に、メモリ105を備える。指紋検出システム101が今度は通常、図1に例示される電子デバイス100の一部を形成する。
次に、被写体が指紋センサ102に触れると、センサ102が、被写体の画像を撮影して、処理ユニット103に、被写体が許可ユーザの指紋であるかどうかを、撮影した指紋を、メモリ105に予め格納されている1つ以上の許可指紋テンプレートと比較することにより判断させる。
指紋センサ102は、例えば静電容量検出技術、光検出技術、超音波検出技術、又は熱検出技術を含む任意の種類の現在又は将来の指紋検出原理を使用して実現することができる。現在、静電容量検出が、特にサイズ及び電力消費が重要である用途において最も広く使用されている。静電容量指紋センサは、幾つかの検出素子202と、指紋センサ102の表面に載せる指201との間(図2を参照)の静電容量の指標を提供する。指紋画像の取得は通常、2次元に配列される複数の検出素子202を備える指紋センサ102を使用して行なわれる。
普通の認証処理では、ユーザが当該ユーザの指201をセンサ102に載せて、当該センサでユーザの指紋の画像を撮影する。処理ユニット103は、撮影した指紋を評価し、当該指紋をメモリ105に格納されている1つ以上の指紋認証テンプレートと比較する。記録した指紋が、予め格納されているテンプレートと一致する場合、ユーザは認証され、処理ユニット103は通常、スマートフォン100に指示して、適切な処理を行なわせ、例えばロックモードからアンロックモードに移行させ、ユーザに許可してスマートフォン100にアクセスさせることができる。
図3を再度参照すると、指紋検出システム101により行なわれる方法のステップ(センサ102により行なわれる画像の撮影とは別に)は、実際には、ランダムアクセスメモリ(RAM)、フラッシュメモリ、又はハードディスクドライブのような、マイクロプロセッサに関連する記憶媒体105にダウンロードされるコンピュータプログラム107を実行するように配置される1つ以上のマイクロプロセッサの形態で具体化される処理ユニット103により行なわれる。処理ユニット103は、指紋検出システム101が実施形態による方法を、コンピュータ実行可能命令を含む適切なコンピュータプログラム107が記憶媒体105にダウンロードされて、処理ユニット103により実行される場合に実行するように配置される。記憶媒体105は、コンピュータプログラム107を含むコンピュータプログラム製品とすることもできる。別の構成として、コンピュータプログラム107は記憶媒体105に、デジタル多用途ディスク(DVD)又はメモリスティックのような適切なコンピュータプログラム製品を利用して転送することができる。更に別の構成として、コンピュータプログラム107を記憶媒体105にネットワーク経由でダウンロードすることができる。処理ユニット103は、別の構成として、デジタルシグナルプロセッサ(DSP)、特殊用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブルロジックデバイス(CPLD)などの形態で具体化することができる。更に、処理ユニット103を利用して提供される機能の全部又は幾つかの部分は、指紋センサ102に少なくとも部分的に組み込むことができることを理解されたい。
他の生体センサ102を使用して、例えば瞳センサ、網膜センサ、顔認識センサなどを使用してユーザの生体データを生成することができることに留意されたい。
図4は、第1クライアントデバイス100のユーザ200の認証を、第2クライアントデバイス600の位置で、第1クライアントデバイス100の位置で最初に撮影されるユーザ200の生体データに基づいて行えるようにする本発明の1つの実施形態を示している。
ステップS101では、第1クライアントデバイス100が少なくとも1つの生体データ保護秘密鍵K1を生成し、この保護秘密鍵K1を引き続き使用して、第1クライアントデバイス100により撮影されるユーザ200の生体データTを暗号化する。
秘密鍵K1は、第2クライアントデバイス600により引き続き取得されて、ユーザ200の暗号化生体データE(T)を復号する。このような訳で、複数の秘密鍵をステップS101において、第1デバイス100により生成して、対応する数の第2クライアントデバイスが、ユーザ200の暗号化生体データE(T)を復号できるようにする。しかしながら、以下の好ましい実施形態では、1個の秘密鍵K1が生成されると仮定する。
ステップS102では、第1クライアントデバイス100が、生成生体データ保護秘密鍵K1を高信頼性サーバ300ノードに対して、セキュア通信チャネルを経由して提示して、秘密鍵K1を高信頼性サーバ300に登録する。
秘密鍵K1を受信すると、高信頼性サーバ300は、受信秘密鍵K1を参照情報R1()にステップS103において関連付けて(引き続き、鍵K1を特定する)、鍵K1及び関連参照情報R1を、高信頼性サーバ300に位置する、又は高信頼性サーバ300から遠く離れたセキュアな鍵格納部に、ステップS104において格納する。
ステップS105では、高信頼性サーバ300が、参照情報R1を第1クライアントデバイス100に対して提示する。
ステップS106では、第1クライアントデバイス100が、ユーザ200の生体データTを、例えば図1〜図3を参照して説明した指紋検出システム101を利用することにより撮影する。
その後、ステップS107では、第1クライアントデバイス100が、撮影生体データTを、生成秘密鍵K1を使用して暗号化することにより、暗号化生体データE(T)が得られる。
更に、クライアントデバイス100が、認証トークンR2をステップS108において、受信参照情報R1に基づいて生成し、当該トークンR2は、高信頼性ネットワークノード300により認証されるように構成される。例えば、受信参照情報R1は、第1クライアントデバイス100及び高信頼性サーバ300の両方が保持する対称鍵で暗号化するか、又はプライベート鍵と公開鍵ペアが使用される場合の高信頼性サーバ300の公開鍵で暗号化することができる。
ユーザ200の生体データTを撮影するステップS106は、秘密鍵K1を高信頼性サーバ300に登録する前に、又は登録している間の任意の時点で行なうことができることに留意されたい。更に、生体データTを鍵K1で暗号化するステップS107は、生体データTを撮影し、秘密鍵K1を生成して直ぐに行なうことができる。
ステップS109では、第1クライアントデバイス100が、暗号化生体データE(T)及び認証トークンR2を、セキュア通信チャネルを経由してサードパーティサーバ500に対して提示して第2クライアントデバイス600に更に供給する。
例えば、ユーザ200がユーザ自身を、個人識別番号(PIN)ではなく指紋データを使用して認証して電子商取引サービスで購入した商品の支払いを行なう際に利用する電子商取引サービスのような、サードパーティサーバ500が提供するサービスにユーザ200が加入すると仮定する。記載の実施形態により、ユーザ200の認証を、第2クライアントデバイス600の位置で行えて、サードパーティサーバ500が提供する電子商取引サービスにアクセスすることができるので有利である。
別の例では、サードパーティサーバ500は、レンタカー会社のようなサービスプロバイダに属し、第2クライアントデバイス600は、指紋リーダを備える乗用車の鍵デバイスの形態で具体化することができる。この用途に使用される場合、本発明により、レンタカー会社は、当該会社の顧客を完全にオンラインで処理することができ、乗用車の鍵を顧客が安全ではない場所(就業時間外及び遠く離れた場所)でも乗用車が盗まれる危険が高くなることなく利用可能になるが、その理由は、乗用車の鍵は、特定の乗用車を実際に注文して支払いを行なったユーザだけが作動させることができるからである。ユーザの生体データ−生体データがレンタカー会社に転送される場合でも−を、セキュアであると仮定することができる乗用車の鍵デバイスの外部にあるレンタカー会社が決して利用可能になることがないことが保証されるので、ユーザはシステムを信頼することができる(更には、当該システムの信頼性は、復号鍵をユーザの1つの暗号化生体データを復号する必要がある乗用車の鍵デバイスに転送する前に、システムの高信頼性サーバ300により明示的に検証することができる)。
このようなことから、暗号化生体データE(T)及び認証トークンR2を、セキュア通信チャネルを経由してサードパーティサーバ500に対してステップS109において提示して、第2クライアントデバイス600に更に供給することにより、第1クライアントデバイス100は、当該第1クライアントデバイスの保護生体データ情報をサードパーティサーバ500に効果的に委譲し、サードパーティサーバ500が生体識別情報を使用して当該サーバが提供するサービスに加入しているユーザに対するアクセスを許可する。
次に、高信頼性サードパーティサーバ500が、暗号化生体データE(T)及び認証トークンR2を第2クライアントデバイス600に対してステップS110において提示する。
第2クライアントデバイス600が今度は、認証トークンR2を高信頼性サーバ300に対してセキュア通信チャネルを経由してステップS111において提示する。
認証トークンR2は、−参照情報R1を取り込むことにより−第1クライアントデバイス100により高信頼性サーバ300に以前に登録されている秘密鍵K1を指定し、当該鍵K1で、ユーザ200の生体データTを暗号化する。
高信頼性サーバ300が受信認証トークンR2をステップS112において、例えば第1クライアントデバイス100と共有される対称鍵、又は既に説明した第1クライアントデバイス100が使用する公開鍵に対応する高信頼性サーバ300のプライベート鍵を使用して認証する。引き続き更に詳細に説明されるように、プライベート鍵と公開鍵ペアが使用される場合、高信頼性サーバ300の公開鍵、及び第1クライアントデバイス100のプライベート鍵の両方を使用して、それぞれ認証トークンR2を暗号化して、認証トークンR2に署名する。
更に、高信頼性サーバ300は、一連のセキュリティ確認を行なって、第2クライアントデバイス600のセキュリティ状態を検証することができる。本発明は、特定の検証手段に決して限定されることがなく、例えば高信頼性コンピューティング技術を使用して第2クライアントデバイス600で実現するセキュア実行環境の完全性検証を含むことができ、高信頼性コンピューティング技術は、第2クライアントデバイス600が第2クライアントデバイス600の高信頼性状態の高信頼性プラットフォームモジュール(TPM)サポート又は検証を、セキュアチャネル確立に使用される第2クライアントデバイス600の証明書に基づいて受けると仮定する。
トークンR2が無事認証され、第2クライアントデバイス600が高信頼性デバイスであると考えられる場合、高信頼性サーバ300は、認証トークンR2を復号することにより、参照情報R1に対するアクセス権が付与される。
ステップS113では、高信頼性サーバ300がこのようにして参照情報R1を使用して、秘密鍵K1を鍵格納部400から取得する。鍵格納部400は、対応する一連の参照情報で特定される必要がある非常に多くの鍵を含むことができることに留意されたい。
1つの実施形態では、生成秘密鍵K1のみを秘密鍵の供給先のクライアントデバイスが一度だけ使用することを有利に保証するために、高信頼性サーバ300は更に、認証トークンR2が、認証トークンR2の参照情報R1で指示される特定の秘密鍵K1に対応して以前に提示されていないことを検証することができる。これを検証することができない場合、手順を中断することができる。
ステップS114では、高信頼性サーバ300が取得秘密鍵K1を第2クライアントデバイス600に対して提示し、第2クライアントデバイス600は引き続き、ユーザ200の暗号化生体データE(T)(サードパーティサーバ500からステップS110において受信される)を復号してユーザ200の認証を行えるようになる。
引き続き、ユーザ200の認証がサードパーティサーバ500で第2デバイス600を介して行なわれると、ステップS110で受信される暗号化生体データE(T)をステップS115において、高信頼性サーバ300からステップS114で受信される秘密鍵K1で復号することにより、平文の生体データTが得られる。
これらの操作は、第2クライアントデバイス600のセキュア実行環境で行なわれて、セキュリティ違反が発生するリスクを常に最小限に抑える。
次に、ユーザ200が、ユーザ自身を第2クライアントデバイス600の位置で認証したいと考える場合、当該ユーザは、当該ユーザの生体データを、例えば指紋の形態で第2クライアントデバイス600に対して提示し、第2クライアントデバイス600が、ユーザ200の生体データT’をステップS116において撮影し、撮影生体データを復号生体データTとステップS117において比較する。
一致が見られる、すなわちT’=Tが成り立つ場合、ユーザ200が認証され、したがって高信頼性サードパーティサーバ500が提供するサービスにアクセスすることができる。
図4を参照するに、高信頼性サーバ300により行なわれる方法のステップは、実際には、ランダムアクセスメモリ(RAM)、フラッシュメモリ、又はハードディスクドライブのようなマイクロプロセッサに関連する記憶媒体303にダウンロードされるコンピュータプログラム302を実行するように配置される1つ以上のマイクロプロセッサの形態で具体化される処理ユニット301により行なわれる。処理ユニット301は、高信頼性サーバ300が実施形態による方法を、コンピュータ実行可能命令を含む適切なコンピュータプログラム302が記憶媒体303にダウンロードされて、処理ユニット301により実行されると実行するように配置される。記憶媒体303は、コンピュータプログラム302を含むコンピュータプログラム製品とすることもできる。別の構成として、コンピュータプログラム302は記憶媒体303に、デジタル多用途ディスク(DVD)又はメモリスティックのような適切なコンピュータプログラム製品を利用して転送することができる。更に別の構成として、コンピュータプログラム302は記憶媒体303にネットワーク経由でダウンロードすることができる。処理ユニット301は、別の構成として、デジタルシグナルプロセッサ(DSP)、特殊用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、複合プログラマブルロジックデバイス(CPLD)などの形態で具体化することができる。
図5及び図6は、第1クライアントデバイス100のユーザ200の認証を第2クライアントデバイス600の位置で、ユーザの生体データに基づいて行えるようにする更に詳細な実施形態を示している。
図5は、第1クライアントデバイス100により高信頼性サーバ300の位置で生成される一連の秘密鍵の初期登録を示している。
ステップS101では、第1クライアントデバイス100が少なくとも1つの秘密鍵を生成し、少なくとも1つの秘密鍵を引き続き使用して、クライアントデバイス100により撮影されるユーザの生体データを暗号化する。
この特定の好ましい実施形態では、一連のn個のワンタイム生体データ保護秘密鍵:k00, k10,...,kn−10を、例えば乱数発生装置(RNG)を使用して生成する。これらの鍵はまた、第1クライアントデバイス100により、適切なセキュア不揮発性メモリに、任意の状態情報と一緒に格納される。
プライベート鍵と公開鍵ペアが使用される場合、第1クライアントデバイス100の公開鍵Pkを、一連のn個の生成秘密鍵と一緒に高信頼性サーバ300に対してステップS102において、セキュア通信チャネル、すなわち機密性及び完全性の観点から保護される通信チャネルを経由して提示する。第1クライアントデバイス100の公開鍵Pkを引き続き、高信頼性サーバ300が使用して、第1クライアントデバイス100により行なわれるデジタル署名を、デジタル署名の対応するプライベート鍵を使用して検証する。
一連の秘密鍵{k00,k10,...,kn−10}を受信すると、高信頼性サーバ300は、一連の受信秘密鍵を固有番号R1の形態の参照情報にステップS103において関連付け、ステップS104において、一連の受信秘密鍵{k00,k10,...,kn−10}を、クライアントデバイス100の公開鍵Pk、及び参照情報R1と一緒にセキュア鍵格納部400に、場合によっては、任意の適切なユーザデータ又はクライアントデバイスデータと一緒に格納する。
高信頼性サーバ300はステップS105において、生成参照情報R1を高信頼性サーバ300の公開鍵PkTSと一緒に提示する。高信頼性サーバ300の公開鍵PkTSを第1クライアントデバイス100が使用して暗号化認証トークンを生成することになり、暗号化認証トークンを高信頼性サーバ300が引き続き復号することができる。
以下に説明されるように、一旦、クライアントデバイス100が、ユーザ200の保護対象生体データをサードパーティドメインと共有すると判断すると、参照情報及び公開鍵は、クライアントデバイス100によりセキュア内部メモリに格納されて引き続き使用されることになる。
図6は、暗号化生体データE(T)を第2クライアントデバイス600にサードパーティサーバ400を介して供給し、引き続き、ユーザ200の認証を第2クライアントデバイス600の位置で、暗号化生体データE(T)を利用して行なう第1クライアントデバイス100の更に詳細な実施形態を示しており、当該第2クライアント600は、暗号化生体データE(T)を復号するために必要な秘密鍵を高信頼性サーバ300から取得する。本明細書において説明される複数のステップは、異なる順序で行なうことができるが、それでもなお、同じセキュリティレベルが実現されることに留意されたい。
ステップS106では、第1クライアントデバイス100がユーザ200の生体データTを、例えば図1〜図3を参照して説明した指紋検出を使用して撮影する。
ステップS107では、第1クライアントデバイス100が、高信頼性サーバ300に以前に登録された(これまで使用されていない)生体データ保護秘密鍵{k00,k10,...,kn−10}のうち1つの生体データ保護秘密鍵を選択して−簡単のため、インデックスi、すなわちkioが付された鍵が選択されると仮定する−撮影生体データTを、選択秘密鍵kioを使用して暗号化することによりE(T)が得られる。
任意であるが、ステップS107aでは、生体データ暗号化を強化するために、インデックスiに対応する第2ワンタイム生体データ保護鍵ki1を生成する。この第2鍵は選択性であるのではあるが、以下に説明する生体データ暗号化は、第2鍵ki1が関わってくることになる。
ステップS107bでは、クライアントデバイス100が選択鍵ki0及び第2鍵ki1を使用して、ユーザ200の生体データTを暗号化する。暗号化生体データはE(T)と表記される。
このようなことから、ステップS107の鍵ki0による単一鍵暗号化方式を用いるか、又はステップS107bの鍵ki0及び鍵ki1による、より強力な2重鍵暗号化方式を利用するかのいずれかである。
本発明は、いずれのワンタイム暗号化方法にも限定されないが、1つの実施形態によれば、暗号化は、簡単なモジュロ加算:E(T)=T+ki0+ki1 mod pとして選択され、式中、pは、テンプレートTのサイズを表わす整数である。別の実施形態によれば、E(T)は、ワンタイムパッドモジュロ2加算
Figure 2020508603
として選択される。
図4を参照して既に説明したように、認証トークンR2は第1クライアントデバイス100により生成される。
特定の実施形態では、認証トークンR2はステップS108aにおいて、RNGを使用することにより生成されて、適切な長さのランダムナンス(一度だけ使用されるランダムな数値)Nを生成する。
その後、ステップS108bでは、クライアントデバイス100が、以前に受信している高信頼性サーバ300の公開鍵PkTSを使用して、高信頼性サーバ300が以前に、一連の生成秘密鍵に図5のステップS104において関連付けているインデックスi及び参照情報R1と連結させた生成ランダムナンスNを暗号化する:e=E(PkTS,N||i||R1)。このようなことから、R2を生成するために、ナンスN、インデックスi、及び参照情報R1の組み合わせを含むデータ集合を高信頼性サーバ300の公開鍵で暗号化する。
ステップS108cでは、第1クライアントデバイス100が、第1クライアントデバイスのプライベート鍵Prcを使用してeに署名を行なうことにより、選択ワンタイム生体データ保護秘密鍵ki0:SIG(Pr,e)を指す署名暗号化トークンを取得する。1つの実施形態によれば、更に別のデータをこの署名に含めることができ、例えばサードパーティサーバ500の固有IDを含めることができる。
認証トークンR2はしたがって、SIG(Pr,e),eにより構成される。
有利な点として、以下に説明されるように、第1クライアントデバイス100は、暗号化生体データE(T),SIG(Pr,R2)及びR2(及び、任意であるが、ステップS107bの2重鍵暗号化方式が行なわれる場合の第2秘密鍵ki1)をサードパーティサーバ500に対してセキュア通信チャネルを経由してステップS109において提示することにより、ユーザ200の認証を別のクライアントデバイス600の位置で行えるようにして、サードパーティサーバ500が提供するサービスにアクセスすることができる。
このようなことから、サードパーティサーバ500は、E(T),SIG(Pr,e)、及びe(及び、任意であるが、第2秘密鍵ki1)をクライアントデバイス100からステップS109において受信する。
サードパーティサーバ500は、いずれの他のクライアントデバイスがユーザ200を、生体データを利用して特定する必要がある可能性があるかを判断する。これらのクライアントデバイスに向けて、サードパーティサーバ500は、第1クライアントデバイス100から受信されるデータE(T),e,SIG(Pr,e)をステップS110において、好適にはセキュアチャネルを経由して送信する(使用中の場合の第2生体データ保護鍵ki1を除く)。
これらの「他のクライアントデバイス」は、簡単のため、第2クライアントデバイス600で例示されている。しかしながら、図5のステップS101に示したように、「他のデバイス」の数が、高信頼性サーバ300に登録される生成秘密鍵{k00,k10,...,kn−10}の数に一致する構成を想到することができる。
第2クライアントデバイス600は、セキュアチャネルを高信頼性サーバ300との間で確立する。
任意の実施形態では、既に説明したように、第2クライアントデバイス600からの鍵要求を処理する前には必ず、高信頼性サーバ300は、1回以上のセキュリティ確認をステップS110aにおいて行なって、第2クライアントデバイス600のセキュリティ状態、及び任意の機密データを処理している第2クライアントデバイス600のセキュア実行環境を検証する。このようなことから、高信頼性サーバ300は、ステップS110aにおいて、第2クライアントデバイス600が高信頼性デバイス集合体に属しているかどうかを確認する。本発明は、いずれの特定の種類のセキュリティ確認にも限定されず、これらのセキュリティ確認は、例えば高信頼性コンピューティング技術を使用してクライアントデバイス600の生体センサ上で実現されるセキュア実行環境の完全性検証を含むことができ、高信頼性コンピューティング技術は、生体センサが生体センサの高信頼性状態の高信頼性プラットフォームモジュール(TPM)サポート又は検証を、セキュアチャネル確立に使用される生体センサの証明書などに基づいて受けると仮定する。
その後、ステップS111では、第2クライアントデバイス600が認証トークンR2、すなわちe,SIG(Pr,e)を高信頼性サーバ300に対して提示する。
e及びSIG(Pr,e)を受信すると、高信頼性サーバ300は、当該サーバのプライベート鍵PrTSを使用して、D(PrTS,e)=N||i||R1で表わされるeをステップS112において復号することにより認証トークンR2を認証する。
次に、ステップS112において復号に成功した場合、第2クライアントデバイス600が高信頼性デバイスであると考えられ、高信頼性サーバ300は、任意の実施形態のステップS112aにおいて、ランダムナンスNがこれまで、参照情報R1と一緒に使用されていなかったことを検証することができる(例えば、ナンス値が使用済みになっている状態の内部インデックスキャッシュメモリを保持することにより)。ランダムナンスNがこれまで、使用されていた場合、手順を、エラーメッセージを第2クライアントデバイス600に出して中断する。
しかしながら、ここで、ランダムナンスNがこれまで使用されていなかったと仮定し、高信頼性サーバ300がステップS113において、鍵格納部400の方に向きを変えて、参照情報R1に対応する一連のワンタイム生体データ保護秘密鍵を取得し、一連の鍵の中から、インデックスiに対応する特定の鍵を取得し、特定の鍵は、この特定の好ましい実施形態では、鍵ki0であり、鍵ki0を高信頼性サーバ300にステップS114において、最初に一連の鍵を、高信頼性サーバ300に登録した第1クライアントデバイス100の公開鍵Pkと一緒に返す。
ステップS113aでは、認証トークンR2を認証する処理を更に強化するために、高信頼性サーバ300は、最初に一連の鍵を高信頼性サーバ300に登録した第1クライアントデバイス100の公開鍵Pkを使用して受信認証トークンを、ステップS111で受信されるデジタル署名SIG(Pr,e)を検証することにより更に検証する。有利な点として、デジタル署名を検証することにより:
1)認証が行なわれる、すなわち署名メッセージが既知の送信側で生成された。
2)否認防止が行なわれる、すなわち送信側は署名メッセージを送信したことを否認することができない。
3)完全性が確保される、すなわち署名メッセージが送信中に改ざんされなかった。
検証に失敗したはずである場合、認証は通常、中断され、エラーメッセージがそれに応じて、第2クライアントデバイス600に送信される。
ステップS114では、高信頼性サーバ300がワンタイム生体データ保護秘密鍵ki0を、セキュアチャネルを経由して第2クライアントデバイス600に対して提示する。
既に説明したように、第2生体データ保護秘密鍵ki1を選択的に使用する場合、当該第2鍵を第2クライアントデバイス600に同じセキュアチャネルを経由してステップS114aにおいて送信し、これは、ずっと遅い時期に起こる可能性がある。
ステップS115では、第2クライアントデバイス600が、ワンタイム生体データ受信保護秘密鍵ki0(及び、任意であるが、更に別のワンタイム生体データ保護鍵ki1)を使用して受信暗号化テンプレートE(T)を復号することにより生体データTを平文で取得する。
係数暗号化オプションが使用された場合、生体データを、次に:T=E(T)-k i0-ki1 mod pの通りに復号する。
図5を参照して説明したように、この段階で、認証手順を行なうことができる。
しかしながら、この特定の好ましい実施形態では、ユーザ200の平文の生体データTは、ステップS115aにおいて第2クライアントデバイス600の位置で揮発性又は不揮発性保護メモリにセキュアに格納され、引き続き使用されて、サードパーティサーバ500が提供するサービスに対して第2クライアントデバイス600を介してユーザにアクセス許可が付与される必要がある当該ユーザ200を認証する。
本発明は主として、幾つかの実施形態を参照して上に説明されている。しかしながら、当業者であれば容易に理解することができるように、添付の特許請求の範囲により定義されている通り、上に開示される実施形態以外の他の実施形態も本発明の範囲内に収まるように均等に想到することができる。

Claims (50)

  1. 第1クライアントデバイス(100)により行なわれて前記第1クライアントデバイス(100)のユーザ(200)の認証を第2クライアントデバイス(500)の位置で、前記第1クライアントデバイス(100)により撮影される生体データに基づいて行えるようにする方法であって、
    少なくとも1つの秘密鍵を生成する(S101)ことであって、前記少なくとも1つの秘密鍵を引き続き使用して、前記第1クライアントデバイス(100)により撮影される前記ユーザ(200)の生体データを暗号化する、前記生成する(S101)ことと、
    前記少なくとも1つの生成秘密鍵を高信頼性ネットワークノード(300)に対してセキュア通信チャネルを経由して提示する(S102)ことにより、前記少なくとも1つの秘密鍵を前記高信頼性ネットワークノード(300)に登録することと、
    前記少なくとも1つの秘密鍵に関連する参照情報を前記高信頼性ネットワークノード(300)から受信する(S105)ことと、
    前記ユーザ(200)の生体データを撮影する(S106)ことと、
    撮影された前記生体データを、前記少なくとも1つの生成秘密鍵を使用して暗号化する(S107)ことと、
    認証トークンを受信した前記参照情報に基づいて生成する(S108)ことであって、前記認証トークンが、前記高信頼性ネットワークノード(300)により認証されるように構成される、前記生成する(S108)ことと、
    暗号化された前記生体データ及び前記認証トークンをサードパーティネットワークノード(500)に対して提示する(S109)ことにより前記ユーザの認証を、前記第2クライアントデバイス(600)を介して行えるようにすることと、を含む方法。
  2. 少なくとも1つの秘密鍵を生成する(S101)ステップは、
    前記第1クライアントデバイス(100)の秘密鍵集合及び1つの公開鍵を生成することを含む請求項1に記載の方法。
  3. 撮影された前記生体データを前記暗号化する(S107)ことは、
    撮影された前記生体データを、生成された集合の前記秘密鍵の中で以前には使用されていない鍵を使用して暗号化することを含む請求項2に記載の方法。
  4. 前記少なくとも1つの生成秘密鍵を前記提示する(S102)ことは更に、
    前記第1クライアントデバイス(100)の公開鍵を提示し、前記公開鍵で、前記高信頼性ネットワークノード(300)が前記認証トークンを認証することができることを含む請求項1から3のいずれか一項に記載の方法。
  5. 参照情報を前記受信する(S105)ことは更に、
    前記高信頼性ネットワークノード(300)の公開鍵を受信し、前記公開鍵で、前記参照情報を暗号化して前記認証トークンを生成することができることを含む請求項1から4のいずれか一項に記載の方法。
  6. 認証トークンを前記生成する(S108)ことは、
    乱数を生成する(S108a)ことと、
    生成された前記乱数と、秘密鍵の集合に使用されて前記生体データ及び前記参照情報を前記高信頼性ネットワークノード(300)の受信した前記公開鍵で暗号化する鍵を指定するインデックスと、を含むデータ集合を暗号化する(S108b)ことと、を含み、
    暗号化された前記生体データをサードパーティネットワークノード(500)に対して前記提示する(S109)ことは更に、
    暗号化された前記データ集合を前記サードパーティネットワークノード(500)に対して提示することを含む請求項4及び5に記載の方法。
  7. 認証トークンを前記生成する(S108)ことは、
    暗号化された前記データ集合に前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名する(S108c)ことを含み、暗号化された前記生体データをサードパーティネットワークノード(500)に対して前記提示する(S109)ことは更に、
    デジタル署名される暗号化された前記データ集合を前記サードパーティネットワークノード(500)に対して提示することを含む請求項4から6のいずれか一項に記載の方法。
  8. 更に、
    更に別の秘密鍵を生成する(S107a)ことを含み、撮影された前記生体データを前記暗号化する(S105)ことは、
    撮影された前記生体データを、前記少なくとも1つの生成秘密鍵及び前記更に別の生成秘密鍵を使用して暗号化する(S107b)ことを含み、暗号化された前記生体データを提示する(S109)ステップは、
    前記少なくとも1つの秘密鍵及び前記更に別の秘密鍵で暗号化される前記生体データを提示することを含む請求項1から7のいずれか一項に記載の方法。
  9. 第2クライアントデバイス(600)により行なわれて、第1クライアントデバイス(100)のユーザ(200)の認証を前記第2クライアントデバイス(600)の位置で、前記第1クライアントデバイス(100)により撮影される生体データに基づいて行えるようにする方法であって、
    前記第2クライアントデバイス(500)の前記ユーザ(200)の認証を行なうサードパーティネットワークノード(500)から、前記ユーザ(200)の暗号化された生体データ、及び認証トークンを受信する(S110)ことと、
    前記認証トークンを高信頼性ネットワークノード(300)に対してセキュア通信チャネルを経由して提示する(S111)ことであって、前記認証トークンが、前記第1クライアントデバイス(100)により前記高信頼性ネットワークノード(300)に以前に登録されている秘密鍵を指定し、前記秘密鍵で、前記生体データが前記第1クライアントデバイス(100)により暗号化される、前記提示する(S111)ことと、
    前記秘密鍵を前記高信頼性ネットワークノード(300)から、前記高信頼性ネットワークノード(300)が、前記認証トークンを認証することができる場合に受信する(S114)ことであって、暗号化された前記生体データを、受信した前記秘密鍵を使用して復号することができる、前記受信する(S114)ことと、を含む方法。
  10. 更に、
    暗号化された前記生体データを、受信した前記秘密鍵を使用して復号する(S115)ことと、
    前記生体データをセキュアストレージに格納する(S115a)ことと、を含む請求項9に記載の方法。
  11. 更に、
    前記ユーザ(200)の生体データを前記第2クライアントデバイス(600)の位置で撮影する(S116)ことと、
    撮影された前記生体データを格納された前記生体データと比較する(S117)ことと、を含み、前記第2クライアントデバイス(600)の前記ユーザ(200)は、撮影された前記生体データが格納された前記生体データに一致する場合に認証される請求項10に記載の方法。
  12. 更に、
    前記サードパーティネットワークノード(500)から、更に別の秘密鍵を受信する(S114a)ことであって、前記更に別の秘密鍵で、前記生体データが暗号化されている、前記受信する(S114a)ことを含み、暗号化された前記生体データを前記復号する(S115)ことは更に、
    暗号化された前記生体データを、受信した前記秘密鍵及び前記更に別の受信した秘密鍵を使用して復号する(S115)ことを含む請求項10又は11に記載の方法。
  13. 高信頼性ネットワークノード(300)により行なわれて、第2クライアントデバイス(600)のユーザ(200)の認証を第1クライアントデバイス(100)により撮影される生体データに基づいて行えるようにする方法であって、
    少なくとも1つの秘密鍵を前記第1クライアントデバイスからセキュアチャネルを経由して受信する(S102)ことであって、前記秘密鍵を引き続き、前記第1クライアントデバイス(100)が使用して、前記第1クライアントデバイス(100)により撮影される前記ユーザ(200)の生体データを暗号化する、前記受信する(S102)ことと、
    受信した前記少なくとも1つの秘密鍵を参照情報に関連付ける(S103)ことと、
    前記参照情報及び前記少なくとも1つの秘密鍵を鍵格納部(400)に格納する(S104)ことと、
    前記参照情報を前記第1クライアントデバイス(100)に対して提示する(S105)ことと、
    前記第2クライアントデバイス(600)から、前記第1クライアントデバイス(100)により受信した前記参照情報に基づいて生成される認証トークンを受信する(S111)ことであって、前記認証トークンが、前記高信頼性ネットワークノード(300)に以前に登録されている前記少なくとも1つの秘密鍵を指定する、前記受信する(S111)ことと、
    受信した前記認証トークンを認証する(S112)ことと、
    前記認証トークンで指定される前記少なくとも1つの秘密鍵を前記鍵格納部(400)から取得する(S113)ことと、
    前記少なくとも1つの取得秘密鍵を前記第2クライアントデバイス(600)に対して提示する(S114)ことであって、前記第2クライアントデバイス(600)が引き続き、前記ユーザ(200)の暗号化された前記生体データを復号して前記ユーザ(200)の認証を行える、前記提示する(S114)ことと、を含む方法。
  14. 受信した前記認証トークンを前記認証する(S112)ことは更に、
    前記認証トークンが、前記高信頼性ネットワークノードに対して、前記認証トークンの前記参照情報で指定される前記少なくとも1つの鍵に対応して以前に提示されていないことを検証することを含み、前記認証トークンが以前に提示されていた場合に、認証手順を中断する請求項13に記載の方法。
  15. 少なくとも1つの秘密鍵を前記受信する(S102)ことは更に、
    前記第1クライアントデバイス(100)の公開鍵を受信することであって、前記公開鍵で、前記高信頼性ネットワークノード(300)が前記認証トークンを認証することができる、前記受信することを含み、前記参照情報及び前記少なくとも1つの秘密鍵を鍵格納部(400)に前記格納する(S104)ことは更に、
    前記第1クライアントデバイス(100)の受信した前記公開鍵を格納することを含む請求項13又は14のいずれか一項に記載の方法。
  16. 参照情報を前記提示する(S105)ことは更に、
    前記高信頼性ネットワークノード(300)の公開鍵を提示し、前記公開鍵で、前記参照情報を前記第1クライアントデバイス(100)により暗号化して前記認証トークンを生成することができることを含む請求項13から15のいずれか一項に記載の方法。
  17. 受信した前記認証トークンは、
    前記第1クライアントデバイス(100)により生成される乱数と、前記生体データ及び前記参照情報を暗号化するために前記第1クライアントデバイス(100)により使用される前記秘密鍵を指定するインデックスと、を含むデータ集合であって、前記データ集合が、前記高信頼性ネットワークノード(300)の前記公開鍵で前記第1クライアントデバイス(100)により暗号化される、前記データ集合と、
    前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名される暗号化された前記データ集合と、を含む請求項15及び16に記載の方法。
  18. 受信した前記認証トークンを前記認証する(S112)ことは、
    暗号化された前記データ集合を復号して、前記第1クライアントデバイス(100)により使用される前記秘密鍵を指定する前記インデックスを取得して、前記生体データ及び前記参照情報を暗号化することを含む請求項17に記載の方法。
  19. 受信した前記認証トークンを前記認証する(S112)ことは更に、
    前記認証トークンが、前記高信頼性ネットワークノード(300)に対して、前記認証トークンの前記参照情報で指定される前記少なくとも1つの鍵に対応して以前に提示されていないことを検証することを含み、前記認証トークンが以前に提示されていた場合に、認証手順を中断する請求項13から18のいずれか一項に記載の方法。
  20. 更に、
    前記第2クライアントデバイス(600)が高信頼性デバイス集合体に属していることを確認する(S110a)ことを含む請求項13から19のいずれか一項に記載の方法。
  21. 前記第2クライアントデバイス(600)が高信頼性デバイス集合体に属していることを前記確認する(S110a)ことは、高信頼性コンピューティングTC検証アプローチを使用して行なわれる請求項20に記載の方法。
  22. 前記認証トークンが前記高信頼性ネットワークノード(300)に対して以前に提示されていないことを前記検証することは更に、
    暗号化された前記データ集合を復号することにより取得される前記乱数が、前記高信頼性ネットワークノード(300)に対して、前記認証トークンの前記参照情報で指定される前記少なくとも1つの鍵に対応して以前に提示されていないことを検証する(S112a)ことを含む請求項18及び19に記載の方法。
  23. 前記認証トークンで指定される前記少なくとも1つの秘密鍵を前記鍵格納部(400)から前記取得する(S113)ことは更に、
    前記第1クライアントデバイス(100)の前記公開鍵を取得することを含み、前記方法は更に、
    デジタル署名される暗号化された前記データ集合を、前記第1クライアントデバイス(100)の取得した前記公開鍵を使用して検証する(S113a)ことを含む請求項17に記載の方法。
  24. 第1クライアントデバイス(100)のユーザ(200)の認証を第2クライアントデバイス(500)の位置で、前記第1クライアントデバイス(100)により撮影される生体データに基づいて行えるように構成される第1クライアントデバイス(100)であって、前記第1クライアントデバイスは、生体データセンサ(102)及び処理ユニット(103)を含む生体データ検出システム(101)を備え、
    前記処理ユニット(103)は、
    前記第1クライアントデバイス(100)により撮影される前記ユーザ(200)の生体データを暗号化するために引き続き使用される少なくとも1つの秘密鍵を生成し、
    前記少なくとも1つの生成秘密鍵を高信頼性ネットワークノード(300)に対して、セキュア通信チャネルを経由して提示することにより、前記少なくとも1つの秘密鍵を前記高信頼性ネットワークノード(300)に登録し、
    前記少なくとも1つの秘密鍵に関連する参照情報を前記高信頼性ネットワークノード(300)から受信するように構成され、
    前記生体データセンサ(102)は、
    前記ユーザ(200)の生体データを撮影するように構成され、
    前記処理ユニット(103)は更に、
    撮影された前記生体データを前記少なくとも1つの生成秘密鍵を使用して暗号化し、
    前記高信頼性ネットワークノード(300)により認証されるように構成される認証トークンを受信した前記参照情報に基づいて生成し、
    暗号化された前記生体データ及び前記認証トークンをサードパーティネットワークノード(500)に対して提示して前記ユーザの認証を、前記第2クライアントデバイス(600)を介して行えるように構成される第1クライアントデバイス(100)。
  25. 前記処理ユニット(103)は更に、少なくとも1つの秘密鍵を生成する(S101)場合に、
    前記第1クライアントデバイス(100)の秘密鍵集合及び1つの公開鍵を生成するように構成される請求項24に記載の第1クライアントデバイス(100)。
  26. 前記処理ユニット(103)は更に、撮影された前記生体データを暗号化する場合に、
    撮影された前記生体データを、生成された前記秘密鍵集合の前記秘密鍵の中で以前に使用されていない鍵を使用して暗号化するように構成される請求項25に記載の第1クライアントデバイス(100)。
  27. 前記処理ユニット(103)は更に、前記少なくとも1つの生成秘密鍵を提示する場合に、
    前記第1クライアントデバイス(100)の公開鍵を提示し、前記公開鍵で、前記高信頼性ネットワークノード(300)が前記認証トークンを認証することができるように構成される請求項24から26のいずれか一項に記載の第1クライアントデバイス(100)。
  28. 前記処理ユニット(103)は更に、参照情報を受信する場合に、
    前記高信頼性ネットワークノード(300)の公開鍵を受信し、前記公開鍵で、前記参照情報を暗号化して前記認証トークンを生成することができるように構成される請求項24から27のいずれか一項に記載の第1クライアントデバイス(100)。
  29. 前記処理ユニット(103)は更に、認証トークンを生成する場合に、
    乱数を生成し、
    生成された前記乱数と、前記生体データ及び前記参照情報を暗号化するために前記秘密鍵集合の中で使用される鍵を指定するインデックスと、を含むデータ集合を、前記高信頼性ネットワークノード(300)の受信した前記公開鍵で暗号化するように構成され、暗号化された前記生体データをサードパーティネットワークノード(500)に対して提示する場合に、
    暗号化された前記データ集合を前記サードパーティネットワークノード(500)に対して提示するように構成される請求項24から28のいずれか一項に記載の第1クライアントデバイス(100)。
  30. 前記処理ユニット(103)は更に、認証トークンを生成する場合に、
    暗号化された前記データ集合に、前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名するように構成され、暗号化された前記生体データをサードパーティネットワークノード(500)に対して提示する場合に、
    デジタル署名される暗号化された前記データ集合を前記サードパーティネットワークノード(500)に対して提示するように構成される請求項27から29のいずれか一項に記載の第1クライアントデバイス(100)。
  31. 前記処理ユニット(103)は更に、
    更に別の秘密鍵を生成するように構成され、撮影された前記生体データを暗号化する場合に、
    撮影された前記生体データを、前記少なくとも1つの生成秘密鍵及び前記更に別の生成秘密鍵を使用して暗号化するように構成され、暗号化された前記生体データを提示する場合に、
    前記少なくとも1つの秘密鍵及び前記更に別の秘密鍵で暗号化される前記生体データを提示するように構成される請求項24から30のいずれか一項に記載の第1クライアントデバイス(100)。
  32. 第1クライアントデバイス(100)のユーザ(200)の認証を第2クライアントデバイス(600)の位置で、前記第1クライアントデバイス(100)により撮影される生体データに基づいて行えるように構成される第2クライアントデバイス(600)であって、前記第2クライアントデバイスは、生体データセンサ(102)及び処理ユニット(103)を含む生体データ検出システム(101)を備え、
    前記処理ユニット(103)は、
    前記第2クライアントデバイス(500)の前記ユーザ(200)の認証を行なうサードパーティネットワークノード(600)から、前記ユーザ(200)の暗号化生体データ、及び認証トークンを受信し、
    前記認証トークンを高信頼性ネットワークノード(300)に対してセキュア通信チャネルを経由して提示し、前記認証トークンが、前記第1クライアントデバイス(100)により前記高信頼性ネットワークノード(300)に以前に登録されている秘密鍵を指定し、前記秘密鍵で、前記生体データが前記第1クライアントデバイス(100)により暗号化され、
    前記秘密鍵を前記高信頼性ネットワークノード(300)から、前記高信頼性ネットワークノード(300)が前記認証トークンを認証することができる場合に受信し、暗号化された前記生体データを、受信した前記秘密鍵を使用して復号することができるように構成される第2クライアントデバイス(600)。
  33. 前記処理ユニット(103)は更に、
    暗号化された前記生体データを、受信した前記秘密鍵を使用して復号し、
    前記生体データをセキュアストレージに格納するように構成される請求項32に記載の第2クライアントデバイス(600)。
  34. 前記生体データセンサ(102)は、
    前記ユーザ(200)の生体データを前記第2クライアントデバイス(600)の位置で撮影するように構成され、前記処理ユニット(103)は更に、
    撮影された前記生体データを格納された前記生体データと比較するように構成され、
    前記第2クライアントデバイス(600)の前記ユーザ(200)は、撮影された前記生体データが格納された前記生体データに一致する場合に認証される請求項33に記載の第2クライアントデバイス(600)。
  35. 前記処理ユニット(103)は更に、
    前記サードパーティネットワークノード(500)から、更に別の秘密鍵を受信し、前記更に別の秘密鍵で、前記生体データが暗号化されているように構成され、更に、暗号化された前記生体データを復号する場合に、
    暗号化された前記生体データを、受信した前記秘密鍵及び前記更に別の受信した秘密鍵を使用して復号するように構成される請求項33又は34に記載の第2クライアントデバイス(600)。
  36. 第2クライアントデバイス(600)のユーザ(200)の認証を第1クライアントデバイス(100)により撮影される生体データに基づいて行えるように構成される高信頼性ネットワークノード(300)であって、前記高信頼性ネットワークノード(300)は処理ユニット(301)を備え、前記処理ユニット(301)は、
    少なくとも1つの秘密鍵を前記第1クライアントデバイスからセキュアチャネルを経由して受信し、前記秘密鍵を引き続き、前記第1クライアントデバイス(100)が使用して、前記第1クライアントデバイス(100)により撮影される前記ユーザ(200)の生体データを暗号化し、
    受信した前記少なくとも1つの秘密鍵を参照情報に関連付け、
    前記参照情報及び前記少なくとも1つの秘密鍵を鍵格納部(400)に格納し、
    前記参照情報を前記第1クライアントデバイス(100)に対して提示し、
    前記第2クライアントデバイス(600)から、前記第1クライアントデバイス(100)により受信した前記参照情報に基づいて生成される認証トークンを受信し、前記認証トークンが、前記高信頼性ネットワークノード(300)に以前に登録されている前記少なくとも1つの秘密鍵を指定し、
    受信した前記認証トークンを認証し、
    前記認証トークンで指定される前記少なくとも1つの秘密鍵を前記鍵格納部(400)から取得し、
    前記少なくとも1つの取得秘密鍵を前記第2クライアントデバイス(600)に対して提示し、前記第2クライアントデバイス(600)が引き続き、前記ユーザ(200)の暗号化生体データを復号して前記ユーザ(200)の認証を行えるように構成される高信頼性ネットワークノード(300)。
  37. 前記処理ユニット(300)は、受信した前記認証トークンを認証する場合に、
    前記認証トークンが前記高信頼性ネットワークノードに対して、前記認証トークンの前記参照情報で指定される前記少なくとも1つの鍵に対応して以前に提示されていないことを検証し、前記認証トークンが以前に提示されている場合に、認証手順を中断するように構成される請求項36に記載の高信頼性ネットワークノード(300)。
  38. 前記処理ユニット(300)は、少なくとも1つの秘密鍵を受信する場合に、
    前記第1クライアントデバイス(100)の公開鍵を受信し、前記公開鍵で、前記高信頼性ネットワークノード(300)が前記認証トークンを認証することができるように構成され、前記参照情報及び前記少なくとも1つの秘密鍵を鍵格納部(400)に格納する場合に、
    前記第1クライアントデバイス(100)の受信した前記公開鍵を格納するように構成される請求項36又は37に記載の高信頼性ネットワークノード(300)。
  39. 前記処理ユニット(300)は、参照情報を提示する場合に、
    前記高信頼性ネットワークノード(300)の公開鍵を提示し、前記公開鍵で、前記参照情報を前記第1クライアントデバイス(100)により暗号化して前記認証トークンを生成することができるように構成される請求項36から38に記載の高信頼性ネットワークノード(300)。
  40. 受信した前記認証トークンは、
    前記第1クライアントデバイス(100)により生成される乱数と、前記生体データ及び前記参照情報を暗号化するために前記第1クライアントデバイス(100)により使用される前記秘密鍵を指定するインデックスと、を含むデータ集合であって、前記データ集合が、前記高信頼性ネットワークノード(300)の前記公開鍵で前記第1クライアントデバイス(100)により暗号化される、前記データ集合と、
    前記第1クライアントデバイス(100)のプライベート鍵でデジタル署名される暗号化された前記データ集合と、を含む請求項38及び39に記載の高信頼性ネットワークノード(300)。
  41. 前記処理ユニット(300)は、受信した前記認証トークンを認証する場合に、
    暗号化された前記データ集合を復号して、前記第1クライアントデバイス(100)により使用される前記秘密鍵を指定する前記インデックスを取得して、前記生体データ及び前記参照情報を暗号化するように構成される請求項40に記載の高信頼性ネットワークノード(300)。
  42. 前記処理ユニット(300)は、受信した前記認証トークンを認証する場合に、
    前記認証トークンが、前記高信頼性ネットワークノード(300)に対して、前記認証トークンの前記参照情報で指定される前記少なくとも1つの鍵に対応して以前に提示されていないことを検証し、前記認証トークンが以前に提示されている場合に、認証手順を中断するように構成される請求項36から41のいずれか一項に記載の高信頼性ネットワークノード(300)。
  43. 前記処理ユニット(300)は更に、
    前記第2クライアントデバイス(600)が高信頼性デバイス集合体に属していることを確認するように構成される請求項36から42に記載の高信頼性ネットワークノード(300)。
  44. 前記処理ユニット(300)は、前記第2クライアントデバイス(600)が高信頼性デバイス集合体に属していることを確認する場合に、前記確認が高信頼性コンピューティングTC検証アプローチを使用して行なわれるように構成される請求項43に記載の高信頼性ネットワークノード(300)。
  45. 前記処理ユニット(300)は、前記認証トークンが前記高信頼性ネットワークノード(300)に対して以前に提示されていないことを検証する場合に、
    暗号化された前記データ集合を復号することにより取得される前記乱数が、前記高信頼性ネットワークノード(300)に対して、前記認証トークンの前記参照情報で指定される前記少なくとも1つの鍵に対応して以前に提示されていないことを検証するように構成される請求項41及び42に記載の高信頼性ネットワークノード(300)。
  46. 前記処理ユニット(300)は、前記認証トークンで指定される前記少なくとも1つの秘密鍵を前記鍵格納部(400)から取得する場合に、
    前記第1クライアントデバイス(100)の前記公開鍵を取得するように構成され、更に、
    デジタル署名される暗号化された前記データ集合を、前記第1クライアントデバイス(100)の取得した前記公開鍵を使用して検証するように構成される請求項40に記載の高信頼性ネットワークノード(300)。
  47. 生体データ検出システム(101)が、請求項1から8及び/又は請求項9から12のいずれか一項に記載のステップを、コンピュータ実行可能命令が前記生体データ検出システム(101)に含まれる処理ユニット(103)で実行されると行なうようになるコンピュータ実行可能命令を含むコンピュータプログラム(107)。
  48. コンピュータ可読媒体(105)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体が、前記コンピュータ可読媒体上で具体化される請求項47に記載の前記コンピュータプログラム(107)を有するコンピュータプログラム製品。
  49. 高信頼性ネットワークノード(300)が、請求項13から23のいずれか一項に記載のステップを、コンピュータ実行可能命令が前記高信頼性ネットワークノード(300)に含まれる処理ユニット(301)で実行されると行なうようになるコンピュータ実行可能命令を含むコンピュータプログラム(302)。
  50. コンピュータ可読媒体(303)を備えるコンピュータプログラム製品であって、前記コンピュータ可読媒体が、前記コンピュータ可読媒体上で具体化される請求項49に記載の前記コンピュータプログラム(302)を有するコンピュータプログラム製品。
JP2019543930A 2017-02-21 2018-02-12 高信頼性鍵サーバ Active JP7064093B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SE1750177 2017-02-21
SE1750177-6 2017-02-21
PCT/SE2018/050128 WO2018156067A1 (en) 2017-02-21 2018-02-12 Trusted key server

Publications (2)

Publication Number Publication Date
JP2020508603A true JP2020508603A (ja) 2020-03-19
JP7064093B2 JP7064093B2 (ja) 2022-05-10

Family

ID=63253398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019543930A Active JP7064093B2 (ja) 2017-02-21 2018-02-12 高信頼性鍵サーバ

Country Status (6)

Country Link
US (1) US10951413B2 (ja)
EP (1) EP3586472B1 (ja)
JP (1) JP7064093B2 (ja)
KR (1) KR102477000B1 (ja)
CN (1) CN110291755B (ja)
WO (1) WO2018156067A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115215B2 (en) * 2017-07-27 2021-09-07 Fingerprint Cards Ab Methods and devices of enabling authentication of a user of a client device over a secure communication channel based on biometric data
SE1850155A1 (en) * 2018-02-13 2019-08-14 Fingerprint Cards Ab Registration of data at a sensor reader and request of data at the sensor reader
US11133934B2 (en) * 2018-08-24 2021-09-28 Powch, LLC Systems and methods for single-step out-of-band authentication
US11588808B2 (en) * 2019-11-01 2023-02-21 Gotrustid Inc. Operating system with automatic login mechanism and automatic login method
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature
EP3944205A1 (en) * 2020-07-23 2022-01-26 Infineon Technologies AG Method, apparatuses and system for authorizing a third party
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique
US11405189B1 (en) * 2021-11-18 2022-08-02 James E. Bennison Systems and methods for trustworthy electronic authentication using a computing device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297551A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp 認証システム
JP2004208184A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム
WO2009004732A1 (ja) * 2007-07-05 2009-01-08 Hitachi Software Engineering Co., Ltd. 共有暗号ファイルの暗号化、復号処理方法
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
JP2016526211A (ja) * 2013-05-13 2016-09-01 ホヨス ラボラトリー アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
CA3012154A1 (en) * 2003-05-30 2004-12-16 Apple Inc. An in-circuit security system and methods for controlling access to and use of sensitive data
US8924728B2 (en) * 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8127142B2 (en) * 2005-09-09 2012-02-28 University Of South Florida Method of authenticating a user on a network
US7623659B2 (en) * 2005-11-04 2009-11-24 Cisco Technology, Inc. Biometric non-repudiation network security systems and methods
EP1987463A1 (en) * 2006-02-21 2008-11-05 WEISS, Kenneth P. Method and apparatus for secure access payment and identification
GB2450869B (en) * 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
JP2010538563A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアネットワークを確立するためのネットワーク及び方法
CN103152170A (zh) * 2007-09-14 2013-06-12 安全第一公司 用于管理加密密钥的***和方法
AU2013219149B2 (en) * 2007-09-14 2015-08-27 Security First Corp. Systems and Methods for Managing Cryptographic Keys
US9544770B2 (en) * 2010-12-01 2017-01-10 Microsoft Technology Licensing, Llc User authentication in a mobile environment
CN103583015B (zh) * 2011-06-10 2017-09-08 飞利浦灯具控股公司 用于网络中安全协议执行的***和方法、以及区控制器的控制单元
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9979547B2 (en) * 2013-05-08 2018-05-22 Google Llc Password management
US9465818B2 (en) * 2013-07-10 2016-10-11 Apple Inc. Finger biometric sensor data synchronization via a cloud computing device and related methods
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
EP3608812A1 (en) * 2014-03-21 2020-02-12 Samsung Electronics Co., Ltd. System and method for executing file by using biometric information
US20150281225A1 (en) * 2014-03-27 2015-10-01 Microsoft Corporation Techniques to operate a service with machine generated authentication tokens
US20160065374A1 (en) * 2014-09-02 2016-03-03 Apple Inc. Method of using one device to unlock another device
EP3257194B1 (en) * 2015-02-11 2020-04-15 Visa International Service Association Systems and methods for securely managing biometric data
EP3373554B1 (en) * 2015-04-23 2022-11-02 Unho Choi Authentication in ubiquitous environment
US20170055146A1 (en) * 2015-08-19 2017-02-23 Hajoon Ko User authentication and/or online payment using near wireless communication with a host computer
US10164963B2 (en) * 2015-10-23 2018-12-25 Oracle International Corporation Enforcing server authentication based on a hardware token
US9619804B1 (en) * 2016-03-16 2017-04-11 Clover Network, Inc. Network of biometrically secure devices with enhanced privacy protection
US10255416B2 (en) * 2017-01-25 2019-04-09 Ca, Inc. Secure biometric authentication with client-side feature extraction

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002297551A (ja) * 2001-03-30 2002-10-11 Mitsubishi Electric Corp 認証システム
JP2004208184A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd 秘密鍵管理装置、秘密鍵管理方法および秘密鍵管理プログラム
WO2009004732A1 (ja) * 2007-07-05 2009-01-08 Hitachi Software Engineering Co., Ltd. 共有暗号ファイルの暗号化、復号処理方法
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
JP2010226336A (ja) * 2009-03-23 2010-10-07 Denso It Laboratory Inc 認証方法および認証装置
JP2016526211A (ja) * 2013-05-13 2016-09-01 ホヨス ラボラトリー アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法

Also Published As

Publication number Publication date
US10951413B2 (en) 2021-03-16
KR102477000B1 (ko) 2022-12-13
JP7064093B2 (ja) 2022-05-10
CN110291755B (zh) 2020-07-21
US20200235932A1 (en) 2020-07-23
KR20190113775A (ko) 2019-10-08
EP3586472A1 (en) 2020-01-01
EP3586472A4 (en) 2021-02-24
EP3586472B1 (en) 2021-12-08
WO2018156067A1 (en) 2018-08-30
CN110291755A (zh) 2019-09-27

Similar Documents

Publication Publication Date Title
JP7021417B2 (ja) 生体データテンプレートの更新
JP7064093B2 (ja) 高信頼性鍵サーバ
KR101863953B1 (ko) 전자 서명 서비스 시스템 및 방법
US10742410B2 (en) Updating biometric template protection keys
US11218319B2 (en) Biometrics-based remote login
US10574452B2 (en) Two-step central matching
JPH10336172A (ja) 電子認証用公開鍵の管理方法
KR101933090B1 (ko) 전자 서명 제공 방법 및 그 서버
KR20020041225A (ko) 전자처방전 전달 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220201

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20220209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220218

R150 Certificate of patent or registration of utility model

Ref document number: 7064093

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150