NO319572B1 - Apparatus and method of biometrics and secure communication - Google Patents
Apparatus and method of biometrics and secure communication Download PDFInfo
- Publication number
- NO319572B1 NO319572B1 NO20026096A NO20026096A NO319572B1 NO 319572 B1 NO319572 B1 NO 319572B1 NO 20026096 A NO20026096 A NO 20026096A NO 20026096 A NO20026096 A NO 20026096A NO 319572 B1 NO319572 B1 NO 319572B1
- Authority
- NO
- Norway
- Prior art keywords
- block
- fingerprint
- encryption
- volatile memory
- interface
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
- Image Input (AREA)
- Stereo-Broadcasting Methods (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
Description
OPPFINNELSENS OMRÅDE FIELD OF THE INVENTION
Denne oppfinnelsen relaterer til et apparat og en fremgangsmåte for å bygge bro fra autentisering av brukere ved hjelp av biometrikk, til konvensjonelle midler for å sikre kommunikasjon i et nettverk, uten å måtte innlemme representasjoner av biometrikk i serverenhetene i nevnte nettverk. Tilsvarende så gjør den det mulig for nettverksoperatører å dra nytte av brukerautentiseringen ved en terminal til nettverket, uten å velge blant flere konkurrerende biometriske standarder eller eierbeskyttede løsninger for gjennomføring på deres server(e). Oppfinnelsen skaper en fleksibel fremgangsmåte for å spesialtilpasse sikre kommunikasjons-fremgangsmåter og sekvenser i nettverket til kravene til sikker kommunikasjon i det angjeldende nettverket. This invention relates to an apparatus and method for bridging the gap from authentication of users by means of biometrics to conventional means of securing communication in a network, without having to incorporate representations of biometrics in the server units in said network. Similarly, it enables network operators to take advantage of user authentication at a terminal to the network, without choosing among several competing biometric standards or proprietary solutions for implementation on their server(s). The invention creates a flexible method for specially adapting secure communication methods and sequences in the network to the requirements for secure communication in the relevant network.
OPPFINNELSENS BAKGRUNN BACKGROUND OF THE INVENTION
Menneskeenheten har alltid krevd autentisering av identiteten til en hvilken som helst partner som man inngår forretninger med, eller som transaksjoner planlegges utført med. I æraen før datamaskinen var et slikt behov for autentisering normalt forsikret ved personlig vurdering, eller ved personlig bekreftelse fra en tredjepart kjent for begge parter. Med den alltid økende bruk av nettverk av datamaskiner og internasjonalisering av handel og transaksjoner, har en slik personlig vurdering blitt upraktisk, og i de fleste tilfeller umulig. The human entity has always required authentication of the identity of any partner with whom one does business, or with whom transactions are planned to be carried out. In the pre-computer era, such a need for authentication was normally assured by personal assessment, or by personal verification from a third party known to both parties. With the ever-increasing use of networks of computers and the internationalization of trade and transactions, such personal assessment has become impractical, and in most cases impossible.
Datamaskinbaserte anvendelser, slik som Internett-bankvirksomhet eller tilgang til Intranett hos selskaper eller offentlige myndigheter krever derfor andre midler for identitetsautentisering, for å bli automatisk håndtert (elektronisk autentisering) ved hjelp av datamaskiner. Slik autentisering har tradisjonelt blitt utført ved hjelp av en hemmelighet som begge parter kjenner, f.eks. et passord, eller noe unikt som personen bærer, som kan bli autentisert av den mottakende parten, slik som for eksempel et merke som lager en kode som er uforutsigbar for hvilke som helst andre enn den mottakende parten. Computer-based applications, such as Internet banking or access to Intranets at companies or public authorities, therefore require other means of identity authentication, to be automatically handled (electronic authentication) by means of computers. Such authentication has traditionally been carried out using a secret that both parties know, e.g. a password, or something unique that the person carries that can be authenticated by the receiving party, such as a tag that creates a code that is unpredictable to anyone other than the receiving party.
Eksempler på en hemmelighet som er kjent for begge parter er enkle og forholdsvis konstante passord, slik som for eksempel en bruker ID eller et variabelt passord. Begrensningen med denne fremgangsmåten er at slike passord er ganske lette å knekke, og er i mange tilfeller videresendt, frivillig eller ufrivillig, til tredjeparter som kan misbruke en falsk identitet. Dette har forårsaket utvikling av varianter som er vanskeligere å knekke. Eksempler er algoritmer som skaper variable (pseudotilfeldige) passord som er gyldige en begrenset tid, eller endret for en transaksjon. Problemet er at slike fremgangsmåter er basert på et vanlig frø til algoritmene som ligger på utstederens og mottakerens datamaskiner. Om nevnte frø fanges opp med hensikt eller feilaktig innhentes for hver tredjepart, så kan ikke mottakeren stole på utstederens ekte identitet, unntatt at han innehar det riktige frøet. Examples of a secret that is known to both parties are simple and relatively constant passwords, such as, for example, a user ID or a variable password. The limitation of this method is that such passwords are quite easy to crack, and in many cases are forwarded, voluntarily or involuntarily, to third parties who can misuse a false identity. This has caused the development of varieties that are more difficult to crack. Examples are algorithms that create variable (pseudo-random) passwords that are valid for a limited time, or changed for a transaction. The problem is that such methods are based on a common seed for the algorithms located on the issuer's and recipient's computers. If said seed is intentionally intercepted or mistakenly obtained for each third party, then the recipient cannot trust the true identity of the issuer, except that he possesses the correct seed.
Som en respons på denne utfordringen har mer utførlige systemer kommet, som involverer PKI-løsninger basert på en kombinasjon av hemmelig nøkkel og offentlige nøkler benyttet til å kryptere og autentisere elektronisk kommunikasjon. Disse fremgangsmåtene kan involvere betrodde tredjeparter som utsteder elektroniske sertifikater som bekrefter nøklene. Et eksempel er beskrevet i US 5,995,630. Selv om slike fremgangsmåter er vanskeligere å knekke, så løser de imidlertid ikke den grunnleggende utfordringen; hvordan verifisere at personen som bruker nøkkelen(e) eller sertifikatene virkelig er den autoriserte identiteten. En annen utfordring ved disse fremgangsmåtene og systemene er at de normalt involverer eierbeskyttede løsninger, eller en betrodd tredjepart som ikke har universell dekning. Tilsvarende må nettverks-operatøren forholde seg til et antall alternative tilbydere med forskjellige løsninger. In response to this challenge, more elaborate systems have emerged, involving PKI solutions based on a combination of secret key and public keys used to encrypt and authenticate electronic communications. These practices may involve trusted third parties issuing electronic certificates that verify the keys. An example is described in US 5,995,630. Although such methods are more difficult to crack, they do not, however, solve the fundamental challenge; how to verify that the person using the key(s) or certificates is indeed the authorized identity. Another challenge with these methods and systems is that they normally involve proprietary solutions, or a trusted third party that does not have universal coverage. Correspondingly, the network operator must deal with a number of alternative providers with different solutions.
En annen kjent løsning har vært å utstede maskinvare-innretninger, såkalte "token", til personer som det er påkrevet at autentiserer seg selv, der slike innretninger genererer passord eller sikre kommunikasjonssekvenser som sikrer at maskinvareinnretningen er autentisk. Ett eksempel er beskrevet i WO 02/060210. Imidlertid gjelder det samme problemet; hvordan sikre at bæreren av maskinvareinnretningen eller token'et virkelig representerer den autentiske brukeren, og hvordan unngå proprietære fremgangsmåter og anordninger, og ikke-universelle løsninger. Another known solution has been to issue hardware devices, so-called "tokens", to persons who are required to authenticate themselves, where such devices generate passwords or secure communication sequences that ensure that the hardware device is authentic. One example is described in WO 02/060210. However, the same problem applies; how to ensure that the bearer of the hardware device or token truly represents the authentic user, and how to avoid proprietary methods and devices, and non-universal solutions.
Et kommende svar på de ovenstående utfordringene har vært å involvere biometrikk, som er en matematisk beskrivelse av personen som ikke kan skilles fra hans person, heller enn noe han kjenner eller bærer. Slik biometrikk kan være i form av fingeravtrykksgjenkjennelse, iris eller retinagjenkjen-nelse, stemmegjenkjennelse, ansiktsgjenkjennelse, og så videre. Et eksempel er beskrevet i US 5,991,408. Selv om biometrikk vil løse problemet med en tredjepart som frivillig eller ufrivillig fremskaffer en persons passord eller maskinvare-token, representerer det fremdeles flere utfordringer for brukere og systemoperatører. Hovedproblemet er igjen at det ikke er noe universelt system eller dominerende industristandard ennå, for ikke å snakke om internasjonalt påtvungne standarder som vil beskytte systemoperatørens investeringer for fremtiden, ved å implementere slike biometriske løsninger. Slik implementering av biometrikk i store systemer, som ofte er svært viktige for forretninger, er dyre og tidsforbrukende. Dersom systemoperatøren velger en ikke-vinnende standard kan han bli tvunget til gjøre om igjen hele implementeringen av en annen biometrisk standard. Dette kan påføre negative PR-effekter for hans kunder, og øke kostnadene betydelig. Videre vil det påføre tap av tid til markedet på grunn av innføringen av det nye systemet, mens konkurrentene som har valgt den vinnende standard kan dra fordel i markedet i en slik grad at markedsandelene kan endres betydelig, og til og med velte tidligere rangering av An emerging response to the above challenges has been to involve biometrics, which is a mathematical description of the person that cannot be separated from his person, rather than something he knows or carries. Such biometrics can be in the form of fingerprint recognition, iris or retina recognition, voice recognition, face recognition, and so on. An example is described in US 5,991,408. Although biometrics will solve the problem of a third party voluntarily or involuntarily obtaining a person's password or hardware token, it still presents several challenges for users and system operators. The main problem is again that there is no universal system or dominant industry standard yet, not to mention internationally enforced standards that will protect the system operator's investments for the future, by implementing such biometric solutions. Such implementation of biometrics in large systems, which are often very important for business, is expensive and time-consuming. If the system operator chooses a non-winning standard, he may be forced to redo the entire implementation of another biometric standard. This can cause negative PR effects for his clients, and increase costs significantly. Furthermore, it will cause a loss of time to the market due to the introduction of the new system, while the competitors who have chosen the winning standard can take advantage in the market to such an extent that the market shares can change significantly, and even overturn the previous ranking of
markedsledere. market leaders.
OPPFINNELSENS FORMÅL PURPOSE OF THE INVENTION
Dermed, i et forsøk på å overvinne disse og andre begrensninger ved tidligere kjente fremgangsmåter og anordninger, er det et formål med denne oppfinnelsen å tilveiebringe en fremgangsmåte for å forsyne biometrisk autentisering av brukere, uten å måtte innføre noen som helst biometrisk representasjon eller standard på systemets servere. Thus, in an attempt to overcome these and other limitations of prior art methods and devices, it is an object of this invention to provide a method for providing biometric authentication of users, without having to introduce any biometric representation or standard on the system's servers.
Det er videre et formål med denne oppfinnelsen å oversette biometrisk identifikasjon ved et nettverks periferienheter til den gjeldende sikre kommunikasjons-gjennomføringen i det gjeldende nettverket. It is also an object of this invention to translate biometric identification at a network's peripheral units into the current secure communication implementation in the current network.
Det er endelig et formål med oppfinnelsen at biometrisk input ved periferienhetene fleksibelt kan oversettes til sikker kommunikasjon i det gjeldende nettverket, spesialtilpasset til systemoperatørens eksisterende implementering av sikker kommunikasjon, uten å måtte endre sine eksisterende fremgangsmåter og systemer. Ifølge oppfinnelsen kan matching av biometrikkmaler ved periferienhetene automatisk trigge output tilpasset til kravene til de enkelte system-operatørene, heller enn omvendt. It is finally an aim of the invention that biometric input at the peripheral devices can be flexibly translated into secure communication in the current network, specially adapted to the system operator's existing implementation of secure communication, without having to change its existing methods and systems. According to the invention, the matching of biometric templates at the peripheral units can automatically trigger output adapted to the requirements of the individual system operators, rather than the other way around.
Ifølge oppfinnelsen oppnås de ovenstående formål i ett aspekt ved oppfinnelsen med en integrert krets (IC) som har en arkitektur som gir økt sikkerhet ved overbygning av biometrisk input inn til en anordning og sikker kommunikasjon med andre anordninger, der den integrerte kretsen har de trekk som er gitt i krav 1. According to the invention, the above purposes are achieved in one aspect of the invention with an integrated circuit (IC) which has an architecture that provides increased security when superimposing biometric input into a device and secure communication with other devices, where the integrated circuit has the features that is given in claim 1.
Ytterligere utførelsesformer av oppfinnelsen som gitt i krav 1 er gitt i de uselvstendige patentkravene 2-24. Further embodiments of the invention as given in claim 1 are given in the independent patent claims 2-24.
Ifølge oppfinnelsen oppnås de ovenstående formål også med en integrert krets (IC) for å forbedre sikkerheten i anordninger eller systemer som fremskaffer fingeravtrykks-informasjon for brukerautentisering, brukertilgangskontroll eller lignende som innehar de tekniske trekkene som er gitt i krav 2 5. According to the invention, the above purposes are also achieved with an integrated circuit (IC) to improve security in devices or systems that provide fingerprint information for user authentication, user access control or the like that has the technical features given in claim 2 5.
Ytterligere utførelsesformer av den integrerte kretsen i henhold til krav 25 er gitt i de påfølgende uselvstendige patentkravene 26-36. Further embodiments of the integrated circuit according to claim 25 are given in the subsequent independent patent claims 26-36.
Ifølge oppfinnelsen oppnås også formålene i nok et aspekt ved oppfinnelsen der en fremgangsmåte gir økt sikkerhet ved en overbygning mellom biometrisk input inn til en anordning og sikret kommunikasjon med andre anordninger omfattende en enkelt integrert krets (IC) (1) ved å utføre de trinn som er gitt i 37. According to the invention, the objectives are also achieved in yet another aspect of the invention where a method provides increased security by a superstructure between biometric input into a device and secured communication with other devices comprising a single integrated circuit (IC) (1) by performing the steps is given in 37.
Ytterligere utførelsesmåter for fremgangsmåten i krav 37 er gitt i de uselvstendige kravene 38-47. Further embodiments of the method in claim 37 are given in the independent claims 38-47.
Ifølge oppfinnelsen oppnås også formål ved nok et aspekt ved en fremgangmåte danne et revisjonsspor for å delegere autoritet for å innrullere nye delegater eller brukere av et nettverk, der fremgangsmåten er kjennetegnet ved de trekk som er angitt i krav 47. According to the invention, the purpose is also achieved by yet another aspect of a method of forming an audit trail for delegating authority to enroll new delegates or users of a network, where the method is characterized by the features specified in claim 47.
Oppfinnelsens formål oppnås også ved enda et aspekt ved oppfinnelsen der en fremgangsmåte danner et revisjonsspor relatert til innmelding av nye delegater eller brukere for et system eller nettverk og delegering av autoritet til disse delegatene eller brukerne, der fremgangsmåten er kjennetegnet ved de trekk som er gitt i krav 48. The object of the invention is also achieved by yet another aspect of the invention where a method forms an audit trail related to the registration of new delegates or users for a system or network and the delegation of authority to these delegates or users, where the method is characterized by the features given in requirement 48.
En ytterligere utførelsesmåte for fremgangsmåten i krav 48 er gitt i krav 49. A further embodiment of the method in claim 48 is given in claim 49.
KORT BESKRIVELSE AV TEGNINGENE BRIEF DESCRIPTION OF THE DRAWINGS
Utførelseseksempler av oppfinnelsen vil bli beskrevet i sammenheng med de følgende tegningene, der: Figur la viser en tradisjonell situasjon med en fingeravtrykkssensor som er koplet til en terminal som er koplet til et nettverk betjent av en servermaskin. Figur lb viser implementeringen av en maskinvareanordning ifølge oppfinnelsen, montert mellom fingeravtrykkssensoren og Embodiments of the invention will be described in connection with the following drawings, where: Figure la shows a traditional situation with a fingerprint sensor which is connected to a terminal which is connected to a network served by a server machine. Figure 1b shows the implementation of a hardware device according to the invention, mounted between the fingerprint sensor and
en terminal i nettverket. a terminal in the network.
Figur 2a viser den integrerte brikkens (IC) arkitektur ifølge oppfinnelsen, der ICen vises i en redusert versjon med eksterne ikke-volatile minner. Figur 2b viser arkitekturen for den integrerte brikken ifølge oppfinnelsen, der ICen vises i en utvidet versjon med internt ikke-volatile minner. Figurene 3a og 3b viser én foretrukket utførelsesform av oppfinnelsen i en portabel anordning, tilknyttet via en USB-port. Figurene 4a, 4b, 4c og 4d viser andre foretrukne utførelsesformer av oppfinnelsen i en portabel anordning i form av et PCMCIA-kort koplet til en UART-grensenittblokk på IC-en. Figur 5 viser nok en annen foretrukket utførelsesform av oppfinnelsen innbygget i en terminal, alternativt i en PC-mus, et datamaskintastatur eller et chassis på en bærbar datamaskin. Figur 6 eksemplifiserer hvordan den integrerte kretsen kan trigges til å våkne (sette i gang) fra hvilemodus ved hjelp av biometrikksensoren som blir aktivert. Figur 7a er fra internasjonal patentpublikasjon nr. WO. 01/74007, og viser hovedblokkene i et system for generering av sikker nøkkel. Figur 7b viser de relevante blokkene for ICen på Figur 2b, relevante for generering av sikker nøkkel trigget ved biometrikkmatching ifølge denne oppfinnelsen. Figur 7c er fra WO 01/74007 og viser flytskjemaet for en løsning for generering av sikker nøkkel. Figur 7d viser flytskjemaet for hvordan en slik generering av sikker nøkkel kan bli tilpasset til å bli trigget ved hjelp av biometrikk ifølge denne oppfinnelsen, som en foretrukket utførelsesform. Figur 8a er fra europeisk patentsøknad EP 0 225 010, og viser kommunikasjonsflytskjemaet for PIN-identifikasjon av en kunde ved en forhandlers terminal, kommuniserende med en clearingenhet i en bank, der PIN<*> enten kan være autentisk Figure 2a shows the integrated chip (IC) architecture according to the invention, where the IC is shown in a reduced version with external non-volatile memories. Figure 2b shows the architecture of the integrated chip according to the invention, where the IC is shown in an extended version with internally non-volatile memories. Figures 3a and 3b show one preferred embodiment of the invention in a portable device, connected via a USB port. Figures 4a, 4b, 4c and 4d show other preferred embodiments of the invention in a portable device in the form of a PCMCIA card connected to a UART interface block on the IC. Figure 5 shows yet another preferred embodiment of the invention built into a terminal, alternatively in a PC mouse, a computer keyboard or a chassis of a laptop computer. Figure 6 exemplifies how the integrated circuit can be triggered to wake up (start) from sleep mode by means of the biometric sensor being activated. Figure 7a is from international patent publication no. WO. 01/74007, showing the main blocks of a secure key generation system. Figure 7b shows the relevant blocks for the IC in Figure 2b, relevant for the generation of a secure key triggered by biometrics matching according to this invention. Figure 7c is from WO 01/74007 and shows the flow chart of a solution for generating a secure key. Figure 7d shows the flowchart for how such generation of a secure key can be adapted to be triggered by means of biometrics according to this invention, as a preferred embodiment. Figure 8a is from European patent application EP 0 225 010, and shows the communication flow chart for PIN identification of a customer at a merchant's terminal, communicating with a clearing unit in a bank, where the PIN<*> can either be authentic
eller ikke. or not.
Figur 8b viser hvordan en løsning lignende den for Figur 8a kan bli tilpasset ifølge denne oppfinnelsen inn i en portabel ICP-anordning, basert på identifikasjon av fingeravtrykk (FP). Figur 8c er fra patent nr. EP 0 225 010 og viser en kommunikasjonsprosedyre som involverer åpne og hemmelige sett av nøkler, som fremdeles gir usikkerhet om PIN-nummer autentisiteten så vel som manglende verifikasjon av terminalen. Figur 8d viser hvordan en løsning lignende den for Figur 8c kan tilpasses til å være en del av én foretrukket utførelses-form av den foreliggende oppfinnelsen, der autentisiteten for terminalen er irrelevant, og systemet derved er i stand til å kommunisere sikkert med for eksempel personlige datamaskiner i privathjem uten å redusere sikkerhetskravene. Figure 8b shows how a solution similar to that of Figure 8a can be adapted according to this invention into a portable ICP device, based on fingerprint identification (FP). Figure 8c is from Patent No. EP 0 225 010 and shows a communication procedure involving open and secret sets of keys, which still provides uncertainty about PIN number authenticity as well as lack of verification of the terminal. Figure 8d shows how a solution similar to that of Figure 8c can be adapted to be part of one preferred embodiment of the present invention, where the authenticity of the terminal is irrelevant, and the system is thereby able to communicate securely with, for example, personal computers in private homes without reducing security requirements.
DETALJERT BESKRIVELSE AV OPPFINNELSEN DETAILED DESCRIPTION OF THE INVENTION
Den tradisjonelle måten for å innføre biometrikk ifølge nåværende metoder er illustrert på Figur la. Brukeren plasserer fingeren sin (A), eller sveiper den over fingeravtrykkssensoren The traditional way of introducing biometrics according to current methods is illustrated in Figure la. The user places their finger (A), or swipes it over the fingerprint sensor
(B) . Eksempler på fingeravtrykkssensorer av sveipetypen er kjent fra FR 2 749 955 og NO 304 766. I prinsippet kan en (B) . Examples of fingerprint sensors of the swipe type are known from FR 2 749 955 and NO 304 766. In principle, a
hvilken som helst fingeravtrykkssensortype eller annen biometrikksensor bli benyttet i oppfinnelsen, enten av såkalt sveipe-type eller matrise-type. any fingerprint sensor type or other biometric sensor can be used in the invention, either of the so-called swipe type or matrix type.
Hele bildet fra sensoren (B) overføres til prosessoren (C) av en terminal (31), for eksempel en PC. Programvaremodul(er) The entire image from the sensor (B) is transferred to the processor (C) by a terminal (31), for example a PC. Software Module(s)
(D) er implementert ved nevnte terminal (31). Programvaren opp-tar sensorutgangssignalene og rekonstruerer et 2-dimensjonalt (D) is implemented at said terminal (31). The software records the sensor output signals and reconstructs a 2-dimensional
fingeravtrykksbilde for å trekke ut de spesielle detaljene i fingeravtrykket, og til slutt enten å utføre en lokal matching ved datamaskinterminalen (31) eller til en tjenermaskin (3 0) i et nettverk (N). fingerprint image to extract the particular details of the fingerprint, and finally either to perform a local matching at the computer terminal (31) or to a server machine (30) in a network (N).
Det er flere svakheter ved denne metoden. Overføringen av de fullstendige bildesignalene fra sensoren (B) til prosessoren There are several weaknesses to this method. The transmission of the complete image signals from the sensor (B) to the processor
(C) omfatter relativt store mengder av data som i noen tilfeller er svært begrenset av kommunikasjonskapasiteten mellom (C) includes relatively large amounts of data which in some cases are very limited by the communication capacity between
sensoren (B) og prosessoren (C), spesielt dersom det er flere "biometrikk"-brukere i nettverket (N) . Videre representerer signalet fra sensoren (B) et eksternt signal inn til prosessoren (C) og kan derfor bli avskåret, og tilsvarende etterlignet eller forfalsket. Videre når terminalens (31) prosessor (C) er koplet til et nettverk (N) må grunntrekkene i fingeravtrykksbiIdet som ekstraheres av prosessoren (C) fra sensoren (B) representeres på nettverkstjenermaskinen (30) av en eller annen industristandard som ennå ikke er akseptert universelt. Endelig må prosesseringen i prosessor (C) som inkluderer innebygd programvaremodul (D) kommunisere med sensoren (B) i følge standard operativsystem og innbygde kommunikasjonsløsninger. Dette reduserer betydelig evnen til prosessoren (C) til å optimalisere interaksjonen med sensoren (B) og legger til prosesserings- og kommunikasjonstid, så vel som risiko for feilaktig bildebehandling. the sensor (B) and the processor (C), especially if there are several "biometrics" users in the network (N) . Furthermore, the signal from the sensor (B) represents an external signal to the processor (C) and can therefore be cut off, and correspondingly imitated or falsified. Furthermore, when the terminal's (31) processor (C) is connected to a network (N), the basic features of the fingerprint image extracted by the processor (C) from the sensor (B) must be represented on the network server machine (30) by some industry standard that has not yet been accepted universally. Finally, the processing in processor (C) which includes embedded software module (D) must communicate with the sensor (B) according to standard operating system and embedded communication solutions. This significantly reduces the ability of the processor (C) to optimize its interaction with the sensor (B) and adds processing and communication time, as well as the risk of erroneous image processing.
Den foretrukne konfigurasjonen ifølge oppfinnelsen er vist på Figur lb. En biometrikkprosessor (Fl) ifølge oppfinnelsen kan integreres med sensoren (B) , eller alternativt som en portabel anordning (F2) koplet til ved hjelp av kabel til terminalen (31), eller som en innebygd anordning (F3) integrert i terminalen (31) eller dens periferienheter (for eksempel PC-mus eller tastatur). Sensoren (B) og biometrikkprosessoren (F) kan arbeide på frittstående måte (for eksempel i en hotelsafe som ikke er koplet til et nettverk) eller koples til en annen anordning (ikke vist) og valgfritt tilknyttet et nettverk (N). The preferred configuration according to the invention is shown in Figure 1b. A biometrics processor (Fl) according to the invention can be integrated with the sensor (B), or alternatively as a portable device (F2) connected by means of a cable to the terminal (31), or as a built-in device (F3) integrated in the terminal (31) or its peripherals (such as a PC mouse or keyboard). The sensor (B) and the biometrics processor (F) can work independently (for example in a hotel safe which is not connected to a network) or connected to another device (not shown) and optionally connected to a network (N).
Biometrikkprosessoren (Fl, F2 eller F3, sammen henvist til som F) inkluderer en integrert krets vist i to versjoner på The biometrics processor (Fl, F2 or F3, together referred to as F) includes an integrated circuit shown in two versions of
Figurene 2a og 2b. Fordelene med denne konfigurasjonen er flere. Ettersom biometrikkprosessoren (F) er koplet direkte til sensoren (B) , kan biometrikkprosessoren (F) spesialtilpasses til å optimalisere interaksjonen mellom sensoren (B) og biometrikkprosessoren (F). Slik spesialtilpasning av biometrikkprosessoren (F) til sensoren (B), kombinert med dens direkte tilkopling til sensoren (B), muliggjør inkludering av fremgangsmåter og prosedyrer som alvorlig begrenser avskjær-ingen av signalene mellom sensoren (B) og biometrikkprosessoren Figures 2a and 2b. The advantages of this configuration are several. As the biometrics processor (F) is connected directly to the sensor (B), the biometrics processor (F) can be specially adapted to optimize the interaction between the sensor (B) and the biometrics processor (F). Such special adaptation of the biometrics processor (F) to the sensor (B), combined with its direct connection to the sensor (B), enables the inclusion of methods and procedures that severely limit the interception of the signals between the sensor (B) and the biometrics processor
(F) . (F) .
En annen fordel fra biometrikkprosessoren (F) er at iCens (1) maskinvarekretser er tilpasset for interaksjon med sensoren (5) i ekte høyhastighetsmodus, unngår bufringsforsinkelser og annen dødtid, i motsetning til vanlige prosessorer. Målet med oppfinnelsen er å bli i stand til å oppta et fingeravtrykksbilde, behandle det og utføre en matchingsanalyse på mindre enn 1,0 sekunder. Another advantage of the biometrics processor (F) is that iCen's (1) hardware circuitry is adapted to interact with the sensor (5) in true high-speed mode, avoiding buffering delays and other dead time, unlike conventional processors. The aim of the invention is to be able to capture a fingerprint image, process it and perform a matching analysis in less than 1.0 seconds.
Tilstedeværelsen av biometrikkprosessoren (F) reduserer videre betydelig nettverkstrafikken mellom sensor (B) og biometrikkprosessor (F) , og de andre prosessorene (N og 30) tilknyttet nettverket. Hovedfordelen er imidlertid at biometrikkprosessoren (F) kan omforme biometrikken fra sensoren The presence of the biometrics processor (F) further significantly reduces the network traffic between sensor (B) and biometrics processor (F), and the other processors (N and 30) connected to the network. The main advantage, however, is that the biometrics processor (F) can transform the biometrics from the sensor
(B) til vanlige kommunikasjonssikkerhetstiltak i et nettverk (N) , slik som inkluderer Sikker Nøkkel Generering som grunnlag (B) to common communication security measures in a network (N), such as include Secure Key Generation as a basis
for kryptering inn i biometrikkprosessoren (F) . Ved denne fremgangsmåten kan biometrikksensorer (B) bli koplet til et nettverk (N) med tjenermaskin (30) og terminaler (31) på en sikker måte ifølge den implementerte sikre kommunikasjonen, som ikke krever at leverandøren av nettverkssystemarkitekturen foretar noen avgjørelse om hvilken biometrikkstandard som vil fremtre i fremtiden som den vinnende standarden. Ved denne fremgangsmåten blir biometrikkprosessoren (F) en bro mellom biometrikksensorer (B) og nåværende infrastruktur av nettverk for encryption into the biometrics processor (F) . In this method, biometric sensors (B) can be connected to a network (N) with server machine (30) and terminals (31) in a secure manner according to the implemented secure communication, which does not require the supplier of the network system architecture to make any decision about which biometric standard will emerge in the future as the winning standard. In this way, the biometric processor (F) becomes a bridge between biometric sensors (B) and the current network infrastructure
(N) . (N) .
Biometrikkprosessorens (F) IC (1) ifølge oppfinnelsen vil bli videre beskrevet med henvisning til Figurene 2a og 2b, som viser to versjoner av ICen (1). ICen (1) inneholder en sentral prosessorenhet (2) , som er en ARM 9 prosessor eller lignende, som kommuniserer med andre komponenter på den integrerte kretsen ved hjelp av minst én høyhastighetsbuss (3) og fortrinnsvis en sekundærbuss (4) med lavere overføringstakt. The biometric processor (F) IC (1) according to the invention will be further described with reference to Figures 2a and 2b, which show two versions of the IC (1). The IC (1) contains a central processing unit (2), which is an ARM 9 processor or similar, which communicates with other components on the integrated circuit by means of at least one high-speed bus (3) and preferably a secondary bus (4) with a lower transfer rate.
Biometrikksensoren (5) er fortrinnsvis en fngeravtrykks-sensor, for eksempel som beskrevet i FR 2 749 955. Nevnte sensor (5) kan enten være montert eksternt på ICen (1), eller integrert i ICen (1). Sensoren (5) er koplet til høy-hastighet sbussen (3) ved hjelp av et grensesnitt (5A) The biometric sensor (5) is preferably a fingerprint sensor, for example as described in FR 2 749 955. Said sensor (5) can either be mounted externally on the IC (1) or integrated in the IC (1). The sensor (5) is connected to the high-speed bus (3) by means of an interface (5A)
(fortrinnsvis et serieport grensesnitt) , en "vekke"-krets (5B) og en "Bildeopptaks- og Preprosesserings"-blokk (5C) . Billedopptaks- og preprosesseringsblokken (5C) utfører en behandling av råbildet, det vi si den første og mest krevende tidsforbrukende behandling av de opptatte rå fingeravtrykks-bildene fra sensoren. Bildeopptaks- og preprosesseringsblokken (5C) er koplet til det flyktige minnet (6A eller 6C) for midlertidig lagring av midlertidige data. Fingeravtrykkssensoren (5) kunne være innebygd i ICen (1) for effektivt å fremskaffe rå fingeravtrykksbilder for ICen (1). ICen (1) kunne være forsynt med flere bildeopptaks og preprosesseringsblokker (5C), hver tilpasset til en spesiell sensortype, for å gjøre ICen (1) tilpassbar til flere generiske typer fingeravtrykkssensorer, for eksempel sveipe- og matrisesensorer. (preferably a serial port interface), a "wake-up" circuit (5B) and an "Image Capture and Preprocessing" block (5C). The image recording and preprocessing block (5C) performs processing of the raw image, ie the first and most time-consuming processing of the captured raw fingerprint images from the sensor. The image acquisition and preprocessing block (5C) is connected to the volatile memory (6A or 6C) for temporary storage of temporary data. The fingerprint sensor (5) could be embedded in the IC (1) to efficiently provide raw fingerprint images for the IC (1). The IC (1) could be provided with several image capture and preprocessing blocks (5C), each adapted to a particular sensor type, to make the IC (1) adaptable to several generic types of fingerprint sensors, for example swipe and matrix sensors.
En forhøyelse i utgangssignalet fra sensoren (5) kan i en utførelsesform av oppfinnelsen bli benyttet til å trigge "vekke"-kretsen (5B), som på Figur 6. Outputsignalet fra sensoren (5) trigger ICens (1) vekke-krets (5B) . Forskjellige typer fingeravtrykksensorer (5) genererer forskjellige outputsignaler når en finger (B) med fingeravtrykksstriper (Bl) berører sensorelementene (61). Vekkekretsen (5B) kan bli tilpasset for at forskjellige fabrikater av fingeravtrykksensor (5) kan bli innpasset på ICen (1). Figur 6 viser én måte å kontrollere vekkekretsen (5B) på ICen (1) på: Fingeravtrykkssensoren (5) omfatter sensorelementer (61), en sensorkontroller (62) og et outputgrensesnitt (63) som sender ut signaler via en kabel (64) til ICens (1) sensorgrensesnitt (5A) . Før fingeren An increase in the output signal from the sensor (5) can, in one embodiment of the invention, be used to trigger the "wake-up" circuit (5B), as in Figure 6. The output signal from the sensor (5) triggers the IC's (1) wake-up circuit (5B ). Different types of fingerprint sensors (5) generate different output signals when a finger (B) with fingerprint stripes (Bl) touches the sensor elements (61). The wake-up circuit (5B) can be adapted so that different makes of fingerprint sensor (5) can be fitted onto the IC (1). Figure 6 shows one way of controlling the wake-up circuit (5B) of the IC (1): The fingerprint sensor (5) comprises sensor elements (61), a sensor controller (62) and an output interface (63) which outputs signals via a cable (64) to IC's (1) sensor interface (5A) . Move your finger
(B) berører sensorelementet (61) kan outputsignalet fra (B) touching the sensor element (61) can turn the output signal off
outputgrensesnittet (63) være et lavnivå-signal (65). Når fingerstripene (Bl) berører sensorelementene (61), øker outputsignalet til et nytt nivå (66) som overskrider en forhåndssatt terskel (67) på vekkekretsen (5B), trigger vekkekretsen (5B) for å starte oppstart av ICen (1) i en forhåndssatt sekvens, inkluderende minst oppstart av bildeopptaks- og preprosesseringsblokken (5C) og dens kommunikasjon med det flyktige minnet (6A eller 6C) via høyhastighetsbussen (3) for umiddelbart signalopptak og fingeravtrykkspreprosessering. Den sentrale prosessoren (2) og andre blokker på den integrerte kretsen kan også bli startet opp. the output interface (63) be a low-level signal (65). When the finger strips (B1) touch the sensor elements (61), the output signal increases to a new level (66) that exceeds a preset threshold (67) of the wake-up circuit (5B), triggering the wake-up circuit (5B) to start booting the IC (1) in a preset sequence, including at least starting the image capture and preprocessing block (5C) and its communication with the volatile memory (6A or 6C) via the high-speed bus (3) for immediate signal capture and fingerprint preprocessing. The central processor (2) and other blocks on the integrated circuit can also be booted up.
Etter denne forklaringen av hvordan "vekke"-kretsen trigges, med henvisning til Figur 6, vender vi så tilbake til After this explanation of how the "wake up" circuit is triggered, with reference to Figure 6, we then return to
Figurene 2a og 2b. Figures 2a and 2b.
Den integrerte kretsens (1) høyhastighetsbuss (3) er koplet til et eksternt flyktig minne (6A) eller alternativt til et internt flyktig minne (6C) gjennom et første grensesnitt (6B) og (6D) henholdsvis. Det flyktige minnet gir arbeidsminne som er tilgjengelig også for andre moduler på den integrerte kretsen. Det flyktige minnet kan for eksempel være en SDRAM-lagringsenhet. The high-speed bus (3) of the integrated circuit (1) is connected to an external volatile memory (6A) or alternatively to an internal volatile memory (6C) through a first interface (6B) and (6D) respectively. The volatile memory provides working memory that is also available to other modules on the integrated circuit. The volatile memory can be, for example, an SDRAM storage device.
Den integrerte kretsens (1) høyhastighetsbuss (3) kan, som vist på Figur 2b, bli koplet til et innebygd ikke-flyktig minne (7A) gjennom et andre grensesnitt (7B) ifølge Figur 2b. Dette interne ikke-flyktige minnet (7A) er utført som en "Smartkort"-blokk i EEPROM-teknologi, innebygd i den integrerte CMOS brikken (1). Denne interne Smartkort-blokken (7A) kan ha alle sikkerhetsegenskapene til frittstående Smatkort-kretser tilgjengelig på markedet. Det interne ikke-flyktige minnet (7A) kan enten være kombinert med, eller erstattet av et eksternt ikke-flyktig minne (7) med en dedikert grensesnittblokk (7D). Den interne "Smartkort-blokken" (7A) og dens grensesnitt (7B) skal ha alle sikkerhetsegenskapene som nå for tiden gis av Smartkort-kretsene, for å forhindre adgang til sikker informasjon lagret i Smartkort-blokken. I ett alternativ er den eksterne ikke-flyktige minneenheten (7) en såkalt FLASH-modul. Det ikke-flyktige minnet muliggjør lagringen av programkode, slik som administrativ programvare, spesialtilpasset sikkerhetsoutputresponser og fingeravtrykksrepresentasjoner i form av såkalte fingeravtrykksdetaljer. The integrated circuit's (1) high-speed bus (3) can, as shown in Figure 2b, be connected to a built-in non-volatile memory (7A) through a second interface (7B) according to Figure 2b. This internal non-volatile memory (7A) is designed as a "Smart Card" block in EEPROM technology, embedded in the integrated CMOS chip (1). This internal Smartcard block (7A) can have all the security features of stand-alone Smartcard circuits available on the market. The internal non-volatile memory (7A) can either be combined with, or replaced by an external non-volatile memory (7) with a dedicated interface block (7D). The internal "Smartcard block" (7A) and its interface (7B) shall have all the security features currently provided by the Smartcard circuits, to prevent access to secure information stored in the Smartcard block. In one alternative, the external non-volatile memory unit (7) is a so-called FLASH module. The non-volatile memory enables the storage of program code, such as administrative software, custom security output responses and fingerprint representations in the form of so-called fingerprint details.
Bildeopptaks- og preprosesseringsblokk (5C) omfatter en kraftig prosesseringsmodul for å redusere det store volumet av rå fingeravtrykksbilder tatt opp fra sensoren (5) inn i et datasett med redusert volum, benevnt midlertidige fingeravtrykksdata. Disse midlertidige fingeravtrykksdata leveres som output til den sentrale prosessorblokken (2) via høyhastighets-bussen (3), for endelig prosessering i den sentrale prosessorblokken (2) til en mer kompakt form for representasjon av fingeravtrykk, benevnt fingeravtrykksdetaljer. Image capture and preprocessing block (5C) comprises a powerful processing module to reduce the large volume of raw fingerprint images captured from the sensor (5) into a data set of reduced volume, called temporary fingerprint data. This temporary fingerprint data is delivered as output to the central processor block (2) via the high-speed bus (3), for final processing in the central processor block (2) into a more compact form of fingerprint representation, called fingerprint details.
For tilfellet med et eksternt ikke-flyktig minne (7) i den reduserte versjonen av ICen (1) som på Figur 2a, er det tilveiebrakt en spesiell skramblingsblokk og krypteringsblokk (8) omfattende en hemmelig algoritme innebygd i maskinvaren, som skrambler (og deskrambler) all hemmelig eller sensitiv informasjon, slik som for eksempel hovedfingeravtrykksdetaljer som representerer fingeravtrykkene til autoriserte brukere, SKG-nøkkelnumre og frø for kryptering, for å bli lagret i det eksterne ikke-flyktige minnet (7). Skramblingsblokken (8) vil dele opp informasjonen og sekvensen for de oppdelte dataelementene, og lagre disse i variabelregistre i det eksterne ikke-flyktige minnet (7) på i en pseudo-tilfeldig måte eller mønster som ikke repeteres. Dette gjør det mye vanskeligere å tolke den sikre og sensitive informasjonen som er lagret på det eksterne ikke-flyktige minnet, selv om det i prinsippet er tilgjengelig uten å bryte inn i selve den integrerte kretsen (1). For the case of an external non-volatile memory (7) in the reduced version of the IC (1) as in Figure 2a, there is provided a special scrambling block and scrambling block (8) comprising a secret algorithm embedded in the hardware, which scrambles (and descrambles ) any secret or sensitive information, such as for example master fingerprint details representing the fingerprints of authorized users, SKG key numbers and seeds for encryption, to be stored in the external non-volatile memory (7). The scrambling block (8) will partition the information and sequence of the partitioned data elements and store these in variable registers in the external non-volatile memory (7) in a pseudo-random manner or non-repeating pattern. This makes it much more difficult to interpret the secure and sensitive information stored on the external non-volatile memory, although in principle it is accessible without breaking into the integrated circuit itself (1).
Den samme skramblings- og krypteringblokken (8) i den reduserte IC-arkitekturen vist på Figur 2a vil også utføre DES og TDES kryptering/dekryptering. Den fulle prosedyren vil bli The same scrambling and encryption block (8) in the reduced IC architecture shown in Figure 2a will also perform DES and TDES encryption/decryption. The full procedure will be
beskrevet under, med henvisning til Figur 7. described below, with reference to Figure 7.
For den utvidede IC-arkitekturen, vist på Figur 2b, er Smartkort-grensesnittet (7B) koplet til noen viktige funksjonelle blokker, koplet direkte eller indirekte til høyhastighetsbussen (3) . Det er en "Sikker Nøkkel Generering" (SKG)-blokk (8A) med innebygde algoritmer for å generere en sikker nøkkel, som input til krypteringsblokkene (8B og 8C). "Sikker Nøkkel Genererings"-blokken (8A) har innebygde algoritmer, for eksempel som kjent fra WO 01/74007, for å generere en uforutsigbar nøkkel, som eksemplifisert på Figur 7. For the extended IC architecture, shown in Figure 2b, the Smart card interface (7B) is connected to some important functional blocks, connected directly or indirectly to the high-speed bus (3). There is a "Secure Key Generation" (SKG) block (8A) with built-in algorithms for generating a secure key, as input to the encryption blocks (8B and 8C). The "Secure Key Generation" block (8A) has built-in algorithms, for example as known from WO 01/74007, to generate an unpredictable key, as exemplified in Figure 7.
Nøkkelgenereringen er basert på et "frø" som er lagret hemmelig i "Smartkortblokken" (7A) og gitt tilgang gjennom Smartkort-grensesnittet (7B). Den unike outputnøkkelen fra SKG-blokken (8A) er input til krypteringsalgoritmene innebygd I DES (Data Encryption Standard)/TDES (Triple Data Encryption Standard) krypteringsblokken (8B) eller den alternative blokken "Annen kryptering" (8C) der en hvilken som helst eierbeskyttet krypteringsalgoritme kan være innebygd. CBC (Cipher Block Chaining Mode of DES) og EBC (Electronic Code Block) er eksempler på andre krypteringsstandarder som kan benyttes. Adgangen til Smartkort-blokken (7A) , spesielt en ekstern Smartkort-blokk, er fortrinnsvis gjort avhengig av gjenkjennelsen av representasjoner av fingeravtrykksdetaljene for en autorisert bruker. The key generation is based on a "seed" which is stored secretly in the "Smartcard block" (7A) and given access through the Smartcard interface (7B). The unique output key from the SKG block (8A) is input to the encryption algorithms embedded in the DES (Data Encryption Standard)/TDES (Triple Data Encryption Standard) encryption block (8B) or the alternative "Other Encryption" block (8C) where any proprietary encryption algorithm may be embedded. CBC (Cipher Block Chaining Mode of DES) and EBC (Electronic Code Block) are examples of other encryption standards that can be used. Access to the Smartcard block (7A), especially an external Smartcard block, is preferably made dependent on the recognition of representations of the fingerprint details of an authorized user.
Det hemmelige frøet er således innhentet fra det eksterne ikke-flyktige minnet (7) og deskramblet av skramblings- og krypteringsblokken (8), derved genererende en basis for SKG-algoritmen. SKG-algoritmen er en programvare eller del av en slik som kjører på den sentrale prosessoren (2). The secret seed is thus obtained from the external non-volatile memory (7) and descrambling by the scrambling and scrambling block (8), thereby generating a basis for the SKG algorithm. The SKG algorithm is a piece of software or part of it that runs on the central processor (2).
Enten SKG-modulen (8A) eller skramblings og krypteringsmodulen (8) er koplet til høyhastighetsbussen (3) og med den andre grensesnittblokken (7B) eller alternativt med grensesnittblokken (7D) til det eksterne ikke-flyktige minnet (7). Either the SKG module (8A) or the scrambling and encryption module (8) is connected to the high-speed bus (3) and with the second interface block (7B) or alternatively with the interface block (7D) of the external non-volatile memory (7).
Krypteringsmodulen (8) kan tilpasses for å bli automatisk trigget av den administrative programvaren for å generere en sikker nøkkel bare når fullførelse av fingeravtrykksbehand-lingen i den sentrale prosessoren (2) har bekreftet et positivt sammenfall av de opptatte fingeravtrykkene redusert til såkalte detaljer, med en autorisert fingeravtrykksdetalj lagret i enten den innebygde sikre Smartkort-blokken (7a) eller alternativt lagret i scramblet, sikkert format på det eksterne ikke-flyktige minnet (7). The encryption module (8) can be adapted to be automatically triggered by the administrative software to generate a secure key only when completion of the fingerprint processing in the central processor (2) has confirmed a positive match of the captured fingerprints reduced to so-called details, with an authorized fingerprint detail stored in either the embedded secure Smartcard block (7a) or alternatively stored in scrambled, secure format on the external non-volatile memory (7).
Prosessorenheten (2) er fortrinnsvis også tilpasset for å kommunisere med andre komponenter på ICen via en sekundær buss (4) . En bussbroblokk (11C) gir en forbindelse mellom den sekundære bussen (4) og høyhastighetsbussen (3). The processor unit (2) is preferably also adapted to communicate with other components on the IC via a secondary bus (4). A bus bridge block (11C) provides a connection between the secondary bus (4) and the high-speed bus (3).
For å forsyne de resulterende sikrede dataene, kryptert og/eller scramblet, til eksterne anordninger eller enheter, er det tilveiebrakt andre grensesnittblokker (9A, 9B, 9C og 9D). Disse grensesnittblokkene omfatter maskinvare og programvare for å støtte et USB-grensesnitt (9A), et Ethernet-grensesnitt (9B) , et GPIO grensesnitt (9C), et PCMCIA/UART grensesnitt (9D) og/eller et Smartkortgrensesnitt (7C) . Med unntak av USB- og Ethernet-grensesnittene, betjenes de andre grensesnittblokkene av den sekundære bussen (4) med lavere båndbredde og kapasitet enn høyhastighetsbussen (3). To supply the resulting secured data, encrypted and/or scrambled, to external devices or devices, other interface blocks (9A, 9B, 9C and 9D) are provided. These interface blocks comprise hardware and software to support a USB interface (9A), an Ethernet interface (9B), a GPIO interface (9C), a PCMCIA/UART interface (9D) and/or a Smart Card interface (7C). With the exception of the USB and Ethernet interfaces, the other interface blocks are served by the secondary bus (4) with lower bandwidth and capacity than the high-speed bus (3).
Den administrative programvaren kan bli tilpasset for automatisk å starte innhenting og skrambling av en forhåndslagret skramblet IP-adresse fra den eksterne Smartkortbrikken (7E) , etter at genereringen og krypteringen av den sikre nøkkelen er fullført. The administrative software can be adapted to automatically initiate the acquisition and scrambling of a pre-stored scrambled IP address from the external Smart Card chip (7E), after the generation and encryption of the secure key is complete.
Sensorsignal- og opptaksmodulen (5C) kan bli tilpasset for opptak av sensorbildesignaler i et forhåndsbestemt programmert intervall for å emulere en såkalt "normal" operasjon av den integrerte kretsen, der systemoperatørens identitet også kunne bli kontinuerlig sjekket. The sensor signal and recording module (5C) could be adapted to record sensor image signals at a predetermined programmed interval to emulate a so-called "normal" operation of the integrated circuit, where the identity of the system operator could also be continuously checked.
I en annen metode kunne bildeopptaks- og preprosesseringsblokken (5C) bli tilpasset for å skanne for tilstedeværelsen av en finger ved et forhåndssatt intervall. Ytterligere behandling er bare aktivert ved deteksjon av tilstedeværelsen av en In another method, the image capture and preprocessing block (5C) could be adapted to scan for the presence of a finger at a preset interval. Further processing is only activated upon detection of the presence of a
finger. finger.
En spesialblokk er "Operas jonsmodus''-blokken (10), som kan kontrollere ICen (1) og fingeravtrykkssensoren (5) til å gå til navigasjonsmodus, på forespørsel utenfra. Denne "Operasjonsmodus"blokken er videre i stand til å sett fingeravtrykkssensoren (5) og alle andre IC-funksjoner i ro når de ikke brukes, for å spare effektforbruk. Da kan "Operasjons-modus"-blokken redusere den interne klokkefrekvensen for ICen (1) når den er i vente-/beredskapsmodus. A special block is the "Operat ion Mode" block (10), which can control the IC (1) and the fingerprint sensor (5) to go to navigation mode, on request from outside. This "Operation Mode" block is further able to set the fingerprint sensor ( 5) and all other IC functions idle when not in use, to save power consumption, then the "Operation Mode" block can reduce the internal clock frequency of the IC (1) when in standby/standby mode.
ICen (1) kan være utstyrt med andre blokker for å sikre praktisk operasjon, slik som "adressedekoder"-blokk (11A) , "oppstarts-ROM"-blokk (HB), bussbroblokk (lic) for tilfellet med flere busser, arbitreringsblokk (11D) og tidsovervåknings-blokk (11C) . ICen (1) er utstyrt med administrativ programvare prosessert av den sentrale prosessoren (2), for å muliggjøre maksimal responshastighet, og å kontrollere kommunikasjon internt på den integrerte kretsen, så vel som kommunikasjon med eksterne anordninger eller nettverk. The IC (1) may be equipped with other blocks to ensure convenient operation, such as "address decoder" block (11A), "boot ROM" block (HB), bus bridge block (lic) for the case of multiple buses, arbitration block ( 11D) and time monitoring block (11C). The IC (1) is equipped with administrative software processed by the central processor (2), to enable maximum response speed, and to control communication internally on the integrated circuit, as well as communication with external devices or networks.
ICen (1) kunne i en spesielt foretrukket utf ørelsesf orm omfatte programvare og/eller maskinvare for opptak av et antall fingeravtrykksbilder og preprosessering av disse bildene (5C) i preprosesseringsenheten (5C) for å fremskaffe en serie av kompakte bilder, som tidligere beskrevet i internasjonal patentsøknad PCT/NO01/00384. Inkrementale forskjeller mellom den kompakterte bildeinformasjonen som frembrakt av preprosesseringsblokken (5C) kunne bli estimert eller beregnet. The IC (1) could in a particularly preferred embodiment include software and/or hardware for recording a number of fingerprint images and preprocessing these images (5C) in the preprocessing unit (5C) to obtain a series of compact images, as previously described in international patent application PCT/NO01/00384. Incremental differences between the compacted image information produced by the preprocessing block (5C) could be estimated or calculated.
Denne beregningen eller estimeringen kan utføres av programvare som kjører i den sentrale prosessoren (2) derved bestemmende retningen for bevegelsen av fingeren (A) og den tilhørende bevegelseshastigheten over sensoren (5) og om fingerens (A) kontakt over overflaten av sensoren (5) er avbrutt, og muligens hvor lenge en slik avbrutt kontakt varer. This calculation or estimation can be performed by software running in the central processor (2) thereby determining the direction of movement of the finger (A) and the associated speed of movement over the sensor (5) and about the contact of the finger (A) over the surface of the sensor (5) is interrupted, and possibly how long such an interrupted contact lasts.
I den sentrale prosessoren (2) kan den frembrakte informasjonen, for eksempel fingerhastigheten og retningen, kontakt eller ikke-kontakt mot tid, bli sammenlignet med en forhåndslagret tabell av fingerkommandoer, slik som for eksempel definert av sekvenser og retninger av fingerbevegelser over sensoren, lagret i én av blokkene med ikke-flyktig minne (7, 7A, eller 7E) . Ved bruk av den sentrale prosessoren (2), og avhengig av resultatene av nevnte sammenligning, bestemmes det hvilken fingerkommando den analyserte fingerbevegelsen representerer . In the central processor (2), the generated information, for example the finger speed and direction, contact or non-contact against time, can be compared with a pre-stored table of finger commands, as defined for example by sequences and directions of finger movements over the sensor, stored in one of the blocks of non-volatile memory (7, 7A, or 7E) . Using the central processor (2), and depending on the results of said comparison, it is determined which finger command the analyzed finger movement represents.
Deretter overføres koden for denne spesielle finger-kommandoen fra sentralprosessoren (2) via høyhastighetsbussen (3) til en utvalgt kommunikasjonsgrensesnittsblokk (9A, 9B, 9C eller 9D). Then, the code for this particular finger command is transferred from the central processor (2) via the high-speed bus (3) to a selected communication interface block (9A, 9B, 9C or 9D).
Fordelene med denne kombinasjonen av integrerte funksjoner ifølge oppfinnelsen er flere: Tett sikkerhet oppnås, ettersom det ikke kan være noen avskjæring mellom biometrikken og genereringen av sikker nøkkel og krypteringsmodulene. Programvaren innebygd på ICen (1) skal sjekke om sensorsignalet er ekte, eller har blitt avskåret og tuklet med. Slik sikkerhet vil være spesielt viktig for eksempel for installasjon av biometrikk i biler, etc. The advantages of this combination of integrated functions according to the invention are several: Close security is achieved, as there can be no cut-off between the biometrics and the generation of the secure key and the encryption modules. The software embedded on the IC (1) must check whether the sensor signal is real, or has been cut off and tampered with. Such security will be particularly important, for example, for the installation of biometrics in cars, etc.
ICens (1) arkitektur og fremgangsmåte for å sekvensere de forskjellige blokkene av ICen (1) kan fleksibelt benyttes til å bruke tidligere kjente metoder for sikker kommunikasjon i et totalsystem. Én slik tidligere kjent fremgangsmåte er Secure Key Generation (SKG), basert på et frø, og dette frøet blir i sin tur grunnlaget for krypteringen. Dette aspektet vil derfor bli beskrevet separate med henvisning til Figurene 7. De to hovedbestanddelene i et hvilket som helst system er en SKG-algoritme (antatt å være kjent av hackere) og et hemmelig frø, bare kjent for brukeren og utstederen. Algoritmen for et hvilket som helst anerkjent SKG-system genererer passord som enten kan være gyldige for bare en begrenset tid, eller variert for hver transaksjon. En SKG-algoritme vil generere kjente passord som synes for en tredjepart (selv med kunnskap om algoritmen) å være tilfeldig. Når den samme SKG-algoritmen kjøres på en anordning (for eksempel ICen (1) og en tjenermaskin (30) med identisk frø, vil de begge produsere den samme nøkkelen (eller pasord) og derved være i stand til å kryptere og dekryptere meldinger mellom dem selv. En hvilken som helst annen part som ikke har det spesielle frøet vil ikke forstå denne nøkkel (eller passord). Den samme SKG-algortimen kan tilsvarende benyttes for en større brukergruppe, forutsatt at hver bruker har et unikt frø. The IC's (1) architecture and method for sequencing the various blocks of the IC (1) can be flexibly used to use previously known methods for secure communication in a total system. One such previously known method is Secure Key Generation (SKG), based on a seed, and this seed in turn becomes the basis for the encryption. This aspect will therefore be described separately with reference to Figures 7. The two main components of any system are an SKG algorithm (assumed to be known by hackers) and a secret seed, known only to the user and the issuer. The algorithm of any recognized SKG system generates passwords that can either be valid for only a limited time, or varied for each transaction. An SKG algorithm will generate known passwords that appear to a third party (even with knowledge of the algorithm) to be random. When the same SKG algorithm is run on a device (for example, the IC (1) and a server machine (30) with an identical seed, they will both produce the same key (or password) and thereby be able to encrypt and decrypt messages between themselves. Any other party that does not have the special seed will not understand this key (or password). The same SKG algorithm can similarly be used for a larger group of users, provided that each user has a unique seed.
I praksis kan foreliggende oppfinnelse benytte en hvilken som helst SKG av akseptabel kvalitet. En slik SKG-algoritme kan utføres i ICen (1) som en programkode som behandles av den sentrale prosessoren (2) i ICen (1). For å oppfylle oppfinnelsens tilsiktede tilpasningsmulighet og fleksibilitet, skal SKG-algoritmen støttet av det angjeldende Intranet eller annet nettverk (N) bli innbakt i et undersett av ICens (1) administrative programvare for utførelse ved behov på den sentrale prosessoren (2). In practice, the present invention can use any SKG of acceptable quality. Such an SKG algorithm can be executed in the IC (1) as a program code which is processed by the central processor (2) in the IC (1). In order to fulfill the invention's intended adaptability and flexibility, the SKG algorithm supported by the relevant Intranet or other network (N) shall be baked into a subset of the IC's (1) administrative software for execution when necessary on the central processor (2).
I tillegg tilbyr også ICen (1) maskinvareinnbygning av en kraftig SKG-algoritme som beskrevet i WO 01/74007. Denne spesielle SKG-maskinvareblokken (8A) er vist på Figur 7b innebygd i den utvidede versjonen av ICen (1) som skissert på Figur 2a, unntatt at alle maskinvareblokker som ikke er relatert til SKG-en er utelatt for klarhets på Figur 7b. In addition, the IC (1) also offers hardware integration of a powerful SKG algorithm as described in WO 01/74007. This particular SKG hardware block (8A) is shown in Figure 7b embedded in the extended version of the IC (1) as outlined in Figure 2a, except that all hardware blocks unrelated to the SKG are omitted for clarity in Figure 7b.
For å forklare hvordan et krypteringsopplegg vil inkluderes i ICen (1) ifølge oppfinnelsen, vil prinsippene ved bruk av en SKG-algoritme som beskrevet i internasjonal patentpubliksjon WO 01/74007 bli forklart generelt og i noe detalj med henvisning til figurene 7a og 7c, deretter vil de spesielle ved gjennomføring av dette opplegget i IC (1) ifølge foreliggende oppfinnelse bli forklart med henvisning til In order to explain how an encryption scheme will be included in the IC (1) according to the invention, the principles using an SKG algorithm as described in international patent publication WO 01/74007 will be explained in general and in some detail with reference to figures 7a and 7c, then the special aspects of implementing this scheme in IC (1) according to the present invention will be explained with reference to
Figurene 7b og 7d. Figures 7b and 7d.
Patentpublikasjon WO 01/74007 uttrykker at oppfinnelsen vedrører en fremgangsmåte og et system for sikker overføring eller autentisering mellom minst to forskjellige enheter via en usikker kommunikasjonskanal. Patent publication WO 01/74007 expresses that the invention relates to a method and a system for secure transmission or authentication between at least two different units via an insecure communication channel.
Patentpublikasjon WO 01/74 007 uttrykker videre i sin bakgrunnsbeskrivelse at det vanligvis er vanskelig å oppnå sikker kryptert overføring via usikre kommunikasjonskanaler, slik som åpne telefonlinjer, datanettverk, i radiooverførings-operasjoner, og så videre. Vanlige krypteringsalgoritmer krever at nøkler (i form av private eller åpne nøkler) overføres mellom enhetene. Slik nøkkeloverføring forårsaker imidlertid praktiske problemer. Nøklene kan overføres på separate sikre kanaler, men denne løsningen er upraktisk. Alternativt, så kan nøklene bli overført via den usikre kanalen som den krypterte meldingen deretter skal overføres på. Denne prosedyren involverer imidlertid en sikkerhetsrisiko. Også, når krypteringssystemer med såkalte åpne nøkler benyttes, slik som RSA-systemet, betyr overføringen av nøkkelmidlene at større og mer komplekse nøkler og krypteringsalgoritmer er påkrevet for å sikre at den krypterte overføringen er tilstrekkelig sikker, noe som naturligvis øker uegnetheten og kostnadene. Patent publication WO 01/74 007 further expresses in its background description that it is usually difficult to achieve secure encrypted transmission via insecure communication channels, such as open telephone lines, computer networks, in radio transmission operations, and so on. Common encryption algorithms require that keys (in the form of private or public keys) be transferred between devices. However, such key transfer causes practical problems. The keys can be transferred on separate secure channels, but this solution is impractical. Alternatively, the keys can be transmitted via the insecure channel over which the encrypted message will then be transmitted. However, this procedure involves a security risk. Also, when encryption systems with so-called public keys are used, such as the RSA system, the transmission of the key means means that larger and more complex keys and encryption algorithms are required to ensure that the encrypted transmission is sufficiently secure, which naturally increases unsuitability and cost.
Patentpublikasjon WO 01/74007 uttrykker videre at lignende problemer møtes for å gi en sikker verifikasjon av enheter, såkalt autentisering, via usikre kommunikasjonskanaler. Slik autentisering er basert på overføring mellom dataenhetene som er basert på en unik nøkkel. For eksempel kan nøkkelen brukes til å kryptere en kontrollsum basert på sendt eller mottatt melding. Også i dette tilfellet er man konfrontert med de samme problemene som de som finnes i annen kryptert overføring av nøklene mellom enhetene. Patent publication WO 01/74007 further expresses that similar problems are encountered in order to provide a secure verification of devices, so-called authentication, via insecure communication channels. Such authentication is based on transmission between the data units which is based on a unique key. For example, the key can be used to encrypt a checksum based on a sent or received message. In this case too, one is confronted with the same problems as those found in other encrypted transmission of the keys between the devices.
Følgelig er det et formål med oppfinnelsen i patentpublikasjonen WO 01/74007 å tilveiebringe en metode og et system for kryptert overføring og autentisering via en usikker kommunikasjonskanal som fullstendig eller i det minste delvis løser de ovenfor nevnte problemene som har blitt oppdaget i tidligere kjent teknikk. Dette formålet med patent WO 01/74007 oppnås med en fremgangsmåte og et system som beskrevet under. Beskrivelsen av patentpublikasjonene WO 01/74007 er gjort med henvisning til disse to figurene: Fig. 7a er en skjematisk tegning av nøkkelgenererings-enheten ifølge en utførelsesform av oppfinnelsen, og Accordingly, it is an object of the invention in patent publication WO 01/74007 to provide a method and a system for encrypted transmission and authentication via an insecure communication channel which completely or at least partially solves the above-mentioned problems which have been discovered in the prior art. This purpose of patent WO 01/74007 is achieved with a method and a system as described below. The description of the patent publications WO 01/74007 is made with reference to these two figures: Fig. 7a is a schematic drawing of the key generation unit according to an embodiment of the invention, and
Fig. 7c er et flytskjema for å utføre kryptert over-føring eller autentisering ifølge en utførelsesform av oppfinnelsen. Fig. 7c is a flowchart for performing encrypted transmission or authentication according to an embodiment of the invention.
I sin beskrivelse av foretrukne utførelsesformer, uttrykker WO 01/74007 at oppfinnelsen vedrører et system for å sikre kryptert overføring/autentisering mellom minst to enheter via en usikker kommunikasjonskanal. Kommunikasjonskanalen kan være en hvilken som helst kanal som data kan overføres via, og mer spesielt, kan kanalen være fast så vel som trådløs. Hver slik enhet omfatter en nøkkelgenererende enhet (I) som vist på Figur 7a. Denne typen av nøkkel-genererende enhet omfatter et minne (II), der identiske verdier U, såkalte frø, har blitt lagret, fortrinnsvis på en dynamisk og om-/utskiftbar måte. Lagringen av de opprinnelige verdiene skal fortrinnsvis være utført i forbindelse med den innledende oppstart av enhetene, og den kan fordelaktig være utført via en sikker kanal. Muligens behøver imidlertid ikke de opprinnelige verdiene U bli overført fysisk, men i stedet kan brukerne av enhetene selv gi som input en verdi som man er blitt enig om. I tillegg kan de opprinnelige verdiene bli erstattet, ved behov, men alternativt benyttes de samme opprinnelige verdiene i løpet av hele levetiden til den nøkkel-genererende enheten. I dette tilfellet behøver ikke de opprinnelige verdiene bli lagret i dynamiske minner, men i stedet kan permanente minner bli benyttet. In its description of preferred embodiments, WO 01/74007 expresses that the invention relates to a system for ensuring encrypted transmission/authentication between at least two units via an insecure communication channel. The communication channel can be any channel through which data can be transmitted, and more particularly, the channel can be fixed as well as wireless. Each such unit comprises a key generating unit (I) as shown in Figure 7a. This type of key-generating unit comprises a memory (II), in which identical values U, so-called seeds, have been stored, preferably in a dynamic and replaceable manner. The storage of the original values should preferably be carried out in connection with the initial start-up of the units, and it can advantageously be carried out via a secure channel. Possibly, however, the original values U do not need to be physically transferred, but instead the users of the units themselves can input a value that has been agreed upon. In addition, the original values can be replaced, if necessary, but alternatively the same original values are used during the entire lifetime of the key-generating unit. In this case, the original values do not need to be stored in dynamic memories, but permanent memories can be used instead.
I tillegg, uttrykker patent WO 01/74007 at de nøkkelgenererende enhetene omfatter en teller for periodisk å endre en telleverdi R, og en beregningsenhet tilpasset for å generere, i hver enkelt enhet og uavhengig av andre enheter, en nøkkel basert på den opprinnelige verdien U, og en telleverdi R utstedt av telleren. Fordelaktig kan imidlertid telleren og beregningsenheten integreres i den samme enheten (III) , som fordelaktig kan være en mikroprosessor, slik som en kommersielt tilgjengelig CPU. Telleren kan fordelaktig kontrolleres av en oscillator eller en klokke, som likeså kunne være integrert i CPU'en (III). I tillegg, økes telleren trinnvis med heltallsverdier, hvorved det blir lettere å holde enhetene i fase med hverandre (R-verdien er identisk ved begge enhetene). In addition, patent WO 01/74007 states that the key generating units comprise a counter for periodically changing a count value R, and a calculation unit adapted to generate, in each individual unit and independently of other units, a key based on the original value U , and a count value R issued by the counter. Advantageously, however, the counter and the calculation unit can be integrated in the same unit (III), which can advantageously be a microprocessor, such as a commercially available CPU. The counter can advantageously be controlled by an oscillator or a clock, which could also be integrated into the CPU (III). In addition, the counter is incremented by integer values, making it easier to keep the units in phase with each other (the R-value is identical for both units).
Forutsatt at de samme opprinnelige verdiene U (frøene) lagres i minnet (I) og at tellerne synkroniseres for å levere den samme telleverdien R, kan identiske nøkler genereres i flere nøkkelgenererende enheter, uavhengig av hverandre. Disse nøklene kan så benyttes for krypterings- eller autentiserings-formål mellom enhetene. Provided that the same initial values U (the seeds) are stored in the memory (I) and that the counters are synchronized to deliver the same count value R, identical keys can be generated in multiple key generating units, independently of each other. These keys can then be used for encryption or authentication purposes between the devices.
Videre, så er de nøkkelgenererende enhetene ifølge patent WO 01/74007 fortrinnsvis tilpasset for å avføle om de er synkronisert eller ikke, og i tilfelle de ikke er det, å gjennomføre denne synkroniseringen. Avføling kan utføres ved hjelp av en spesiell synkroniseringstest som utføres forut for genereringen av nøkler. Alternativt, kan imidlertid et behov for synkronisering bli identifisert når forskjellige nøkler benyttes, og bare deretter kan synkroniseringsetterstilling utføres. Synkronisering kan for eksempel utføres ved utveksling av telleverdier mellom enhetene. Furthermore, the key generating units according to patent WO 01/74007 are preferably adapted to sense whether they are synchronized or not, and in case they are not, to carry out this synchronization. Sensing can be performed using a special synchronization test that is performed prior to the generation of keys. Alternatively, however, a need for synchronization may be identified when different keys are used, and only then may synchronization reset be performed. Synchronization can, for example, be carried out by exchanging count values between the units.
Ifølge patent WO 01/74007, omfatter beregningsenheten en beregningsalgoritme F, som benytter den opprinnelige verdien U og telleverdien R som inputparametere, dvs. F = f(R,U). Denne beregningsalgoritmen er fortrinnsvis utført i maskinvare i beregningsenheten, eller alternativt så er den lagret i det ikke-dynamiske og uforanderlige minnet. Beregningsalgoritmen genererer fortrinnsvis en 128-biters nøkkel, men nøkler med andre lengder er også tenkbare. Hver gang en ordre gis til nøkkelgeneratoren om å produsere en ny nøkkel, genereres derfor et nytt pseudo-tilfeldig 128-biters ord, som beregnes på grunnlag av frøet 0* og telleverdien R. According to patent WO 01/74007, the calculation unit comprises a calculation algorithm F, which uses the original value U and the count value R as input parameters, i.e. F = f(R,U). This calculation algorithm is preferably carried out in hardware in the calculation unit, or alternatively it is stored in the non-dynamic and immutable memory. The calculation algorithm preferably generates a 128-bit key, but keys with other lengths are also conceivable. Therefore, each time an order is given to the key generator to produce a new key, a new pseudo-random 128-bit word is generated, which is calculated on the basis of the seed 0* and the count value R.
Ifølge figur 7a, omfatter den nøkkelgenererende enheten i patentpublikasjon WO 01/74007 en grensesnittdel (IV) som tjener til å muliggjøre kommunikasjon mellom kommunikasjonsenheten (VII) og den nøkkelgenererende enheten (I). Fortrinnsvis, omfatter denne utsendelse av instruksjoner (V) til den nøkkel-genererende enheten (I) for å generere en ny nøkkel, og utsendelse av en slik generert nøkkel (VI) tilbake til kommunikasjonsenheten (VII). According to Figure 7a, the key generating unit in patent publication WO 01/74007 comprises an interface part (IV) which serves to enable communication between the communication unit (VII) and the key generating unit (I). Preferably, this comprises sending instructions (V) to the key-generating unit (I) to generate a new key, and sending such a generated key (VI) back to the communication unit (VII).
Fordelaktig utføres den nøkkelgenererende enheten i maskinvare og utføres i form av en integrert krets, og gjør det derved mer vanskelig å tukle med. Denne kretsen kan så legges til og benyttes sammen med essensielt en hvilken som helst type kommunikasjonsenhet. For eksempel så er det mulig å benytte den nøkkelgenererende enheten ifølge oppfinnelsen i patentpublikasjon WO 01/74007 sammen med de oppladbare kortene, såkalte Smartkort i bærbare eller stasjonære datamaskiner, i mobiltelefoner, elektroniske kalendre og lignende elektronisk utstyr som er kommuniserende. Det er imidlertid likeså mulig å utføre den nøkkelgenererende enheten (I) i programvare, for eksempel på en konvensjonell datamaskin, og å benytte eksisterende minner og liknende. Dette alternativet er spesielt fordelaktig for utførelse i stasjonære enheter, og i spesielle enheter som benyttes som sentralenheter (anvendelser som server). Advantageously, the key generating unit is implemented in hardware and implemented in the form of an integrated circuit, thereby making it more difficult to tamper with. This circuit can then be added to and used with essentially any type of communication device. For example, it is possible to use the key generating unit according to the invention in patent publication WO 01/74007 together with the rechargeable cards, so-called Smart cards in portable or desktop computers, in mobile phones, electronic calendars and similar electronic equipment that is communicating. However, it is equally possible to implement the key generating unit (I) in software, for example on a conventional computer, and to use existing memories and the like. This option is particularly advantageous for implementation in stationary units, and in special units that are used as central units (applications such as servers).
De nøkkelgenererende enhetene (I) ifølge patentpublikasjon WO 01/74007 kan benyttes enten for punkt-til-punkt kommunikasjon eller autentisering, dvs. mellom to enheter, eller mellom en sentralenhet (en server) eller flere brukere (klienter). En slik sentralenhet omfatter fortrinnsvis flere forskjellige nøkkelgenererende enheter (I), som er inkludert i programvare, én for hver klient i kommunikasjon med sentralenheten. Alternativt, så kunne en nøkkelgenererende enhet (I) også omfatte flere opprinnelige verdier U, der kommandoen (V) til den nøkkelgenererende enheten (I) genererer en nøkkel som også omfatter informasjon med hensyn til hvilken originalverdi un som skal benyttes. Det er likeså mulig for flere enheter som kommuniserer med sentralenheten å ha identiske nøkkel-genereringsenheter (I), som gjør det mulig for dem å kommunisere med den samme nøkkelgenererende enheten (I) i sentral- The key generating units (I) according to patent publication WO 01/74007 can be used either for point-to-point communication or authentication, i.e. between two units, or between a central unit (a server) or several users (clients). Such a central unit preferably comprises several different key generating units (I), which are included in software, one for each client in communication with the central unit. Alternatively, a key generating unit (I) could also include several original values U, where the command (V) of the key generating unit (I) generates a key which also includes information regarding which original value un is to be used. It is equally possible for several devices communicating with the central unit to have identical key generating units (I), which enable them to communicate with the same key generating unit (I) in the central
enheten (tjenermaskinen). the device (the server machine).
Patentpubliksajon WO 01/74007 uttrykker at for tilfellet med en sentralenhet, tilpasset for å kommunisere med flere andre enheter, omfatter sentralenheten fortrinnsvis midler for programvareimplementering av den nøkkelgenererende enheten (I) mens klientene har maskinvareimplementerte midler. Klientene kunne for eksempel være Smartkort eller mobiltelefoner, datamaskiner eller lignende. Dermed kan systemet ifølge patentpublikasjon WO 01/74007 benyttes mellom en bank og dens klienter, mellom virksomheter og deres ansatte, mellom et selskap og dets underenheter, og så videre. I tillegg, kan systemet benyttes til å kontrollere midler for å gi tilgang til hjemmesider via Internet eller lignende, for eksempel ved å kople dets Smartkort til en leser som er forsynt for formålet, og på denne måten blir det mulig også å kontrollere adgangen til elektronisk utstyr som kommuniserer trådløst for eksempel via Bluetooth. Patent publication WO 01/74007 states that for the case of a central unit, adapted to communicate with several other units, the central unit preferably comprises means for software implementation of the key generating unit (I) while the clients have hardware implemented means. The clients could, for example, be smart cards or mobile phones, computers or the like. Thus, the system according to patent publication WO 01/74007 can be used between a bank and its clients, between businesses and their employees, between a company and its subunits, and so on. In addition, the system can be used to control means to provide access to websites via the Internet or the like, for example by connecting its Smartcard to a reader provided for the purpose, and in this way it is also possible to control access to electronic equipment that communicates wirelessly, for example via Bluetooth.
Ifølge patentpublikasjon WO 01/74007, kan også enhetene som ikke er sentralenheter omfatte flere startverdier un, i den samme nøkkelgenererende enheten eller i separate enheter, for å kommunisere via flere separate kanaler. På denne måten kan enheten bli benyttet for kommunikasjon med flere forskjellige sentralenheter. For eksempel, kan et Smartkort benyttes for kommunikasjon med flere forskjellige banker eller andre foretak. According to patent publication WO 01/74007, the units which are not central units may also comprise several initial values un, in the same key generating unit or in separate units, in order to communicate via several separate channels. In this way, the unit can be used for communication with several different central units. For example, a Smart Card can be used for communication with several different banks or other companies.
I det følgende vil det bli beskrevet en kryptert overføring eller autentisering ved hjelp av et system ifølge patentpublikasjon WO 01/74007 med henvisning til Figur 7c. In the following, an encrypted transmission or authentication using a system according to patent publication WO 01/74007 will be described with reference to Figure 7c.
I et første trinn Sl, startes enhetene som er tiltenkt for fremtidig interkommunikasjon, der de i prosessen forsynes med identisk originalverdi U og fortrinnsvis også er synkronisert. In a first step S1, the devices intended for future intercommunication are started, in which they are supplied with identical original value U in the process and are preferably also synchronized.
Systemet er nå klart for bruk, og ved et senere tidspunkt, som kan opptre etter forløpet av en tilfeldig tidsperiode etter oppstarten, koples enhetene sammen via en usikker kommunikasjonskanal (trinn S2). The system is now ready for use, and at a later time, which may occur after the passage of a random period of time after start-up, the units are connected via an insecure communication channel (step S2).
Minat én av de nøkkelgenerende enhetene (I) identifiserer seg selv for de andre (Trinn S3). Minat one of the key generating units (I) identifies itself to the others (Step S3).
I trinn S4 bestemmer de andre enhetene om den oppgitte identiteten er kjent og om den har tilsvarende nøkkel-genererende krets, dvs. en nøkkelgenererende enhet (I) som definert ovenfor og med en tilsvarende originalverdi U. Dersom dette er tilfellet, fortsetter prosessen til trinn S5, i andre tilfeller stoppes prosessen. In step S4, the other units determine whether the stated identity is known and whether it has a corresponding key-generating circuit, i.e. a key-generating unit (I) as defined above and with a corresponding original value U. If this is the case, the process continues to step S5, in other cases the process is stopped.
De nøkkelgenererende enhetene blir så enige om å utføre kryptert overføring eller autentisering, hvorved hver enkelt separat beregner nøkler i de respektive nøkkelgenererende enhetene (trinn S8). The key generating units then agree to perform encrypted transmission or authentication, whereby each one separately calculates keys in the respective key generating units (step S8).
Før dette skjer, kan en synkroniseringstest (S6) måtte bli utført for å undersøke om tellerne RN i de respektive nøkkelgenererende enhetene (I) er synkronisert. Dersom dette er tilfellet, fortsetter prosessen direkte til trinn S8, ellers utføres først et synkroniseringstrinn S7 for å innstille synkroniseringen mellom enhetene. Before this happens, a synchronization test (S6) may have to be performed to check whether the counters RN in the respective key generating units (I) are synchronized. If this is the case, the process continues directly to step S8, otherwise a synchronization step S7 is first performed to set the synchronization between the units.
Trinn 7 kunne alternativt bli utelatt, og prosessen med å identifisere at enhetene ikke lenger er synkronisert, kunne i stedet bli utført ved å innse at identiske nøkler ikke har blitt benyttet. I dette tilfellet utfører prosessen heretter synkroniseringstrinnene S7 og returnerer så til Trinn S8 for igjen å beregne nøklene i de respektive enhetene. Step 7 could alternatively be omitted and the process of identifying that the devices are no longer synchronized could instead be performed by realizing that identical keys have not been used. In this case, the process then performs the synchronization steps S7 and then returns to Step S8 to again calculate the keys in the respective devices.
De beregnede nøklene benyttes så for å utføre kryptert overføring eller autentisering. Det skal imidlertid forstås at kryptert overføring og autentisering selvfølgelig kan bli utført samtidig og i den samme prosessen. Kryptering og autentisering kan utføres ved hjelp av i det vesentlige en hvilken som helst krypteringsalgoritme som benytter nøkler, slik som kjente RFSM- og RSA-algoritmer. The calculated keys are then used to carry out encrypted transmission or authentication. However, it should be understood that encrypted transmission and authentication can of course be carried out simultaneously and in the same process. Encryption and authentication can be performed using essentially any encryption algorithm that uses keys, such as known RFSM and RSA algorithms.
Dette avslutter siteringen fra patentpublikasjon WO 01/74007 som dekker en eierbeskyttet Secure Key Generation (SKG) metode, og under vil det forklares hvordan SKG-metoden fra patentpublikasjon WO 01/74007 tilpasses for optimal gjennomføring ved hjelp av foreliggende oppfinnelse, innbygget i maskinvare i blokk (8A) , som et alternativ til en hvilken som helst annen programvarebasert nøkkelgenererende algoritme foretrukket i det gjeldende nettverket (N). This concludes the citation from patent publication WO 01/74007 which covers a proprietary Secure Key Generation (SKG) method, and below it will be explained how the SKG method from patent publication WO 01/74007 is adapted for optimal implementation using the present invention, built into hardware in block (8A) , as an alternative to any other software-based key generating algorithm preferred in the current network (N).
Denne beskrivelse henviser til Figur 7b som viser den identiske utvidede versjonen av ICen (1) som figur 2b, bortsett fra at blokker som ikke er direkte relatert til SKG ikke er vist på Figur 7b. Generelt vil SKG-algoritmen [nøkkelgenererende enhet (I)] være maskinvareinnbygget i blokk (8A). Minnet for lagring av den opprinnelige verdien U (frøet) er det ikke-flyktige minnet i den innebygde EEPROM Smartkort-blokken (7A) hvor også den inkrementelle økningen av telleren RN vil bli lagret. Kommandoene (V) til den nøkkelgenererende enheten (blokk 8A) vil bli generert av den sentrale prosessoren (2) via høyhastighetsbussen (3) til den nøkkelgenererende blokken (8A). Merk at ifølge foreliggende oppfinnelse kan biometrisk match av maler automatisk trigge kommandoen (V) . Merk videre at ifølge foreliggende oppfinnelse kan tilgang til SKG-algoritmen innebygd i blokk (8A) bli nektet, om det ikke er tidligere positiv match for biometrikkmalen. Den nøkkel-genererende blokken (8A) vil så overføre den genererte nøkkelen via høyhastighetsbussen (3) til krypteringsblokken (8B eller 8C) . Kommunikasjonsenheten (VII) på Figur 7a tilsvarer i foreliggende oppfinnelse en kombinasjon av den sentrale prosessoren (2) og hvilke som helst av grensesnittblokkene (9A, 9B, eller 9D) ifølge opplegget for det angjeldende nettverket This description refers to Figure 7b which shows the identical extended version of the IC (1) as Figure 2b, except that blocks not directly related to the SKG are not shown in Figure 7b. Generally, the SKG algorithm [key generating unit (I)] will be hardware built into block (8A). The memory for storing the initial value U (the seed) is the non-volatile memory in the built-in EEPROM Smartcard block (7A) where the incremental increase of the counter RN will also be stored. The commands (V) to the key generating unit (block 8A) will be generated by the central processor (2) via the high speed bus (3) to the key generating block (8A). Note that according to the present invention, biometric matching of templates can automatically trigger the command (V). Note further that according to the present invention, access to the SKG algorithm embedded in block (8A) can be denied, if there is no previous positive match for the biometrics template. The key-generating block (8A) will then transfer the generated key via the high-speed bus (3) to the encryption block (8B or 8C). The communication unit (VII) in Figure 7a corresponds in the present invention to a combination of the central processor (2) and any of the interface blocks (9A, 9B, or 9D) according to the scheme for the network in question
(N) . (N) .
Trinnene med å benytte den nøkkelgenererende algoritmen ifølge WO 01/74007 i foreliggende oppfinnelse vil bli forklart med henvisning til Figurene 7b og 7d. The steps of using the key generating algorithm according to WO 01/74007 in the present invention will be explained with reference to Figures 7b and 7d.
Trinn S10: Inititiér anordning. Dette vil bli utført enten ved fabrikken, før utskipning av enheten, eller når mottatt av Utstederen, dvs. en Intranet-operatør, en Intenet-bank, etc. Alle nettverksdetaljer vil bli lastet inn i minnet (7A) i ICen (1). Frøet (opprinnelig verdi U) kan lastes ned til anordningen på dette trinnet, automatisk generert av serveren (30) og lagret i serverens database, for eksempel knyttet til anordningsnummeret (ID). Step S10: Initialize device. This will be done either at the factory, before despatch of the device, or when received by the Issuer, ie an Intranet operator, an Intenet bank, etc. All network details will be loaded into the memory (7A) of the IC (1). The seed (initial value U) can be downloaded to the device at this step, automatically generated by the server (30) and stored in the server's database, for example linked to the device number (ID).
Trinn Sli: Innrullér Bruker. Dette kan bli utført ved Utstederens lokaliteter. En betrodd person, som handler på vegne av Utstederen (for eksempel IT-sjefen, eller den som han har delegert autoritet til (som i Figurene 7e og 7f) vil innrullere brukeren ved å oppfange hans fingeravtrykk, tilordning av en ID for brukeren, og knytning av den spesielle anordningen til bruker ID'en i databasen. Derved er brukeren indirekte knyttet til frøet U nedlastet til anordningen i trinn S10. Brukerens tilgangsprivilegier vil videre bli spesifisert så vel som hans Autorisator, for å muliggjøre oppfølging av revisjonsspor som i Figur 7d. Innføringsprosedyren vil bli fullført av Utstederens fingeravtrykks-kontrasignatur. En validering av utstederens fingeravtrykk vil bli gjort, for å sjekke om han har autoritet til å innmelde brukere. Dersom valideringasjekken av Utstederen er positiv, vil innmeldingen bli fullført ved lagring av brukerdata (ikke omfattende hans hoveddetaljrepresentasjon av fingeravtrykk) på serveren (30) og nedlasting av hoveddetaljrepresentasjonen av fingeravtrykk til anordningen. Dersom valideringen av Utstederen blir neagativ, så vil innmeldingsprosedyren bli avbrutt. Brukerbeskrivelsen i databasen på serveren vil inkludere definisjonen av hvem som innmeldte brukeren, muliggjøring av et revisjonsspor for Utstederen som definerer kjeden av delegeringer. Den resulterende databasen omfatter en forbindelse mellom hver personlig innføring, inkluderende privilegier, og "nedstrøms"-delegaten(e) eller bruker(ne) innmeldt av en slik person. Derved tilveiebringes et revisjonsspor ved bruk av biometrikk, fra hver bruker opp gjennom hierarkiet av Utstedere(s), via en hvilken som helst autorisert delegat opp til ROTEN i nevnte hierarki. Dermed fullføres innmeldingsprosedyren, og brukeren tar anordningen i sin eie. De videre trinnene under beskriver en alternativ kommunikasjonsprosess ved å bruke anordningen i Step Sli: Enroll User. This can be carried out at the Issuer's premises. A trusted person, acting on behalf of the Issuer (for example, the IT manager, or whoever he has delegated authority to (as in Figures 7e and 7f) will enroll the user by capturing his fingerprint, assigning an ID for the user, and linking the particular device to the user ID in the database. Thereby the user is indirectly linked to the seed U downloaded to the device in step S10. The user's access privileges will further be specified as well as his Authorizer, to enable audit trail follow-up as in Figure 7d . The enrollment procedure will be completed by the Issuer's fingerprint countersignature. A validation of the Issuer's fingerprint will be done, to check whether he has the authority to enroll users. If the validation check by the Issuer is positive, the enrollment will be completed by storing user data (not extensive his fingerprint master detail representation) on the server (30) and downloading the fingerprint master detail representation k to the device. If the validation of the Issuer is negative, the registration procedure will be interrupted. The user description in the database on the server will include the definition of who enrolled the user, enabling an audit trail for the Issuer that defines the chain of delegations. The resulting database comprises a connection between each personal entry, inclusive privileges, and the "downstream" delegate(s) or user(s) enrolled by such individual. Thereby, an audit trail is provided using biometrics, from each user up through the hierarchy of Issuer(s), via any authorized delegate up to the ROOT in said hierarchy. This completes the registration procedure, and the user takes possession of the device. The further steps below describe an alternative communication process using the device i
følge foreliggende oppfinnelse. according to the present invention.
Trinn S12 . Aktiver en koramunikasjonssekvens. Brukeren vil velge en kommando på sin anordning [for eksempel USB-dongelen (12) (eng.: USB-dongle) som starter en kommunikasjonssekvens med serveren (30), for eksempel ved å sveipe sin finger over sensoren (5) . Dette vil aktivere oppvekningskretsen (5B) som driver i gang ICen (1) i en forhåndssatt sekvens. Fingeravtrykksbildet vil bli oppfanget av preprosesseringsblokken (5C), reduseres til et midlertidig kompakt format og så overført via høyhastighetsbussen (3) til den sentrale prosessoren (2) for endelig reduksjon til kompakte detalj-representasjoner av fingeravtrykk. Step S12. Activate a co-communication sequence. The user will select a command on his device [for example the USB dongle (12) (eng.: USB dongle) which starts a communication sequence with the server (30), for example by swiping his finger over the sensor (5). This will activate the excitation circuit (5B) which drives the IC (1) in a preset sequence. The fingerprint image will be captured by the preprocessing block (5C), reduced to a temporary compact format and then transferred via the high-speed bus (3) to the central processor (2) for final reduction to compact detail representations of fingerprints.
Trinn S13. Den sentrale prosessoren vil fremhente hoveddetaljtabellen for den autoriserte brukeren som ble lagret under innmeldingen (Trinn Sli) i ikke-flyktig minne (7A) og sammenligne tilgangsdetaljtabellen (S12) med hoveddetaljtabellen (Sil). Dersom matchingen er positiv, fortsetter prosessen. For tilfellet at en negativ match resulterer, avbrytes prosessen. Step S13. The central processor will retrieve the authorized user master detail table that was stored during enrollment (Step S11) in non-volatile memory (7A) and compare the access detail table (S12) with the master detail table (Sil). If the matching is positive, the process continues. In the event that a negative match results, the process is aborted.
Trinn S14. Fremhenting av frøet U og telleren RN fra den innebygde Smartkortblokken (7A). Adgang til å fremhente disse dataene vil bli nektet av Smartkortgrensesnittet (7B) om ikke fingeravtrykksmatchingen i Trinn S12 har blitt positiv. Frøet U og telleren RN overføres så som input til SKG-blokken (8A). Step S14. Retrieving the seed U and the counter RN from the built-in Smart card block (7A). Access to retrieve this data will be denied by the Smart Card Interface (7B) if the fingerprint matching in Step S12 has not become positive. The seed U and the counter RN are then transferred as input to the SKG block (8A).
Trinn S15. Generer ny sikker nøkkel. Basert på input-dataene (frø U og teller RH) vil SKG-blokken (8A) generere en pseudo-tilfeldig unik og sikker nøkkel som kan være forkortet fra 128 biter, eller være en kombinasjon av 128 biters sifre, i påvente av oppsettet av en Intranet-kommunikasjonsprosedyre. Step S15. Generate new secure key. Based on the input data (seed U and counter RH), the SKG block (8A) will generate a pseudo-random unique and secure key that can be shortened from 128 bits, or be a combination of 128-bit digits, pending the setup of an Intranet communication procedure.
Trinn S16. Send ny nøkkel (password) til krypteringsblokken (8B eller 8C) sammen med kommunikasjonsmeldingen som skal krypteres. Denne meldingen vil vanligvis omfatte følgende informasjon: M = [Enhet ID, Teller RN, fu,R(Bruker ID, )], der fu,r(Bruker ID, ) vil være kryptert, for eksempel i DES eller en hvilken som helst TDES standard som gjelder i Intranettet. Krypteringsblokken kan videre, men ikke nødvendigvis, skramble hele meldingen [Enhet ID, Teller RN, fU(R (Bruker ID, ) ] . Step S16. Send a new key (password) to the encryption block (8B or 8C) together with the communication message to be encrypted. This message will typically include the following information: M = [Device ID, Counter RN, fu,R(User ID, )], where fu,r(User ID, ) will be encrypted, for example in DES or any TDES standard that applies in the Intranet. The encryption block can further, but not necessarily, scramble the entire message [Device ID, Counter RN, fU(R (User ID, ) ] .
Trinn S17. Overføring. Hele den skramblede meldingen [Enhet ID, Teller RN, fa, r (Bruker ID, ) vil bli overført via bussen (3) til den forhåndsdefinerte grensesnittblokken (9A for tilfellet av en USB-dongel, 9B for tilfellet med Ethernet, eller 9D for tilfellet av PCMCIA). Step S17. Transfer. The entire scrambled message [Device ID, Counter RN, fa, r (User ID, ) will be transferred via the bus (3) to the predefined interface block (9A for the case of a USB dongle, 9B for the case of Ethernet, or 9D for the case of PCMCIA).
Trinn S18. Mottak av serveren (30) av den skramblede meldingen. Step S18. Receipt by the server (30) of the scrambled message.
Trinn S19. Serveren vil descramble meldingen M = [Enhet ID, Teller RN, fu,R<Bruker ID, ) . Step S19. The server will descramble the message M = [Unit ID, Counter RN, fu,R<User ID, ) .
Trinn S20. Validering. Serveren (30) vil sjekke at enhetens ID er registrert som en autorisert anordning i dens database. Dersom valideringen er negativ vil et ikke-fullstendig signal bli returnert til ICen (1) . Dersom valideringen er positiv, vil serveren sjekke at telleren Rn, er synkron med dens egen teller RN( for den spesielle anordningen. Dersom telleren RN på serveren er mindre enn telleren mottatt fra anordningen, så vil serveren øke sin egen teller RN for synkronisering. Dersom telleren Rn på serveren er større enn den mottatte telleren RN, vil serveren (3 0) returnere en kommando til anordningen, for at anordningen skal øke sin teller til synkronisert verdi, og gjenta krypteringsprosedyren, nå ved bruk av den synkroniserte telleren for den nye nøkkel-genereringen. Step S20. Validation. The server (30) will check that the device ID is registered as an authorized device in its database. If the validation is negative, an incomplete signal will be returned to the IC (1) . If the validation is positive, the server will check that the counter Rn, is synchronous with its own counter RN( for the particular device. If the counter RN on the server is less than the counter received from the device, then the server will increase its own counter RN for synchronization. If the counter Rn on the server is greater than the received counter RN, the server (3 0) will return a command to the device, for the device to increase its counter to the synchronized value, and repeat the encryption procedure, now using the synchronized counter for the new key - the generation.
Trinn S21. Når synkroniseringen er gyldig, vil serveren (30) generere den identiske nøkkelen (password) på dens tilhørende SKG ved bruk av frøet U, lagret i dens database knyttet til brukerens ID, i sin tur knyttet til Enhetens ID som mottas for å dekryptere den mottatte sendingen fu<R(User ID, ...... Step S21. When the synchronization is valid, the server (30) will generate the identical key (password) on its associated SKG using the seed U, stored in its database associated with the user's ID, in turn associated with the Device ID received to decrypt the received the broadcast fu<R(User ID, ......
<...>) <.><...>) <.>
Trinn S22. Dekryptering. Meldingen vil bli dekryptert ved hjelp av den gjeldende krypteringsalgoritme på Intranettet, ved hjelp av nøkkelen i Trinn 21, og telleren RN. Step S22. Decryption. The message will be decrypted using the current encryption algorithm on the Intranet, using the key in Step 21, and the counter RN.
Trinn S23. Dersom dekrypteringen mislykkes vil serveren alarmere systemoperatøren. Step S23. If the decryption fails, the server will alert the system operator.
Trinn S24. Dersom krypteringen lykkes, vil serveren gi beskjed til anordningen om at sendingen er godt mottatt, anordningen vil så bekrefte, og begge tellerne RN vil økes til Rn+i • Step S24. If the encryption is successful, the server will inform the device that the transmission has been successfully received, the device will then confirm, and both counters RN will be increased to Rn+i •
Eksemplet ovenfor viser hvordan en sikker nøkkel kan genereres uten behov for input av en PIN-kode, og behøver derfor ikke huske noen slik PIN-kode, og fremdeles effektivt generere en sikker nøkkel. Videre, så vil foreliggende oppfinnelse gjøre det mulig for mottakeren å verifisere brukerens autentisitet som den autoriserte personen som frøet U ble utstedt til. The above example shows how a secure key can be generated without the need for the input of a PIN code, and therefore does not need to remember any such PIN code, and still efficiently generate a secure key. Furthermore, the present invention will enable the recipient to verify the user's authenticity as the authorized person to whom the seed U was issued.
Et annet eksempel på ICens (1) fleksibilitet i arkitekturen til å innpasse tidligere kjent teknikk vil bli gjort med henvisning til patent EP 0225010. Dette patentet beskriver en oppfinnelse relatert til en terminal som brukerne kan kommunisere med hjelp av på en sikker måte med en annen part, for eksempel en bank, for å utføre forretninger, for eksempel overføringer av fond. Brukeren må verifiseres overfor en annen part før forretninger kan utføres, og det er fordelaktig om, i tillegg, terminalen er i stand til å verifisere at den andre parten er ekte. Another example of IC's (1) flexibility in its architecture to accommodate prior art will be made with reference to patent EP 0225010. This patent describes an invention related to a terminal with the help of which users can communicate in a secure way with another party, such as a bank, to carry out business, such as transfers of funds. The user must be verified against another party before transactions can be carried out, and it is advantageous if, in addition, the terminal is able to verify that the other party is genuine.
For å oppnå denne verifikasjonen, krypterer terminalen, ifølge patent EP 0 225 010, informasjonen om brukerens identitet ved bruk av en utvalgt nøkkel, så krypteres den utvalgte nøkkelen ved bruk av en åpen (offentlig/felles) nøkkel, tilsvarende en hemmelig nøkkel som innehas av den andre parten, før overføring. Den valgte nøkkelen kan være en vanlig nøkkel eller en andre hemmelig nøkkel svarende til en andre åpen nøkkel. Flere krypteringer av den valgte nøkkelen er også beskrevet. To achieve this verification, the terminal, according to patent EP 0 225 010, encrypts the information about the user's identity using a selected key, then the selected key is encrypted using an open (public/common) key, corresponding to a secret key held by the other party, before transfer. The selected key can be a common key or a second secret key corresponding to a second public key. Several encryptions of the chosen key are also described.
I en foretrukket utførelsesform av patent EP 0225010 sender terminalen også en kryptografisk sjekksum til den andre parten, basert enten på den valgte nøkkelen eller en hemmelig In a preferred embodiment of patent EP 0225010, the terminal also sends a cryptographic checksum to the other party, based either on the chosen key or a secret
nøkkel. key.
Oppfinnelsen inkluderer også et system som benytter en slik terminal. Patentet EP 0 225 010 uttrykker spesielt at for å minimalisere bedrageri, er det nødvendig at banken på en adekvat måte verifiserer kortet og kunden. Det er også nødvendig at detalj handlerens terminal kan verifisere at banken er ekte. The invention also includes a system that uses such a terminal. The patent EP 0 225 010 specifically states that in order to minimize fraud, it is necessary for the bank to adequately verify the card and the customer. It is also necessary that the retail trader's terminal can verify that the bank is genuine.
Figur 8a viser et betalingssystem som representerer tidligere kjent teknikk ifølge patent EP 0 225 010. Terminalen T antas å være lokalisert ved en detaljhandlers lokaliteter for varer handlet der. Terminalen T har en kortleser for å lese et kort P presentert av en kunde C. Terminalen T kommuniserer med banken som utstedte kortet, eller den enheten som utfører sjekking på oppdrag av banken - indikert som banksjekkingsenhet BCE, ved en telekommunikasjonsforbindelse L. Terminalen T har inputmidler, slik som et tastatur for å inngi data relatert til transaksjonen, slik som mengden £ som skal overføres, og for å legge inn den personlige identifikasjons-PIN for kunde C. Figure 8a shows a payment system that represents prior art according to patent EP 0 225 010. The terminal T is assumed to be located at a retailer's premises for goods traded there. The terminal T has a card reader to read a card P presented by a customer C. The terminal T communicates with the bank that issued the card, or the unit that performs checking on behalf of the bank - indicated as bank checking unit BCE, by a telecommunications link L. The terminal T has input means, such as a keyboard for entering data related to the transaction, such as the amount of £ to be transferred, and for entering the personal identification PIN for customer C.
Patent EP 0 225 010 uttrykker at banktjenestemaskiner (BCE) kan anses som "betrodde", mens en detaljhandlers terminal T og den usikre forbindelsen L ikke er det. Patent EP 0 225 010 states that banking service machines (BCEs) can be considered "trusted", while a retailer's terminal T and the unsecured connection L are not.
Kundens personlige identifikator - vanligvis et tall (ofte forkortet PIN) anses som spesielt konfidensielt og i arrangementet vist på Figur 8a krypteres det før overføring til banken for sjekking. Meldingsformatet benyttet på Figur 8a omfatter en terminalidentitet (TID) (lagret i terminalen), en bankidentitet (BID), og kontonummeret (ACN) [begge lest fra kortet (P)], der beløpet som skal overføres (£) (lagt inn i terminalen) og kundeidentifikatoren som legges inn i terminalen av kunden (denne er benevnt PIN<*>, ettersom den kan eller kan ikke være den ekte identifikatoren). I det følgende er kryptering indikert ved en bokstav E med krypteringsnøklene vist som senkede tegn og dataene som skal krypters vist i klammeparenteser. The customer's personal identifier - usually a number (often abbreviated PIN) is considered particularly confidential and in the arrangement shown in Figure 8a it is encrypted before transmission to the bank for checking. The message format used in Figure 8a comprises a terminal identity (TID) (stored in the terminal), a bank identity (BID), and the account number (ACN) [both read from the card (P)], where the amount to be transferred (£) (entered in the terminal) and the customer identifier entered into the terminal by the customer (this is named PIN<*>, as it may or may not be the real identifier). In the following, encryption is indicated by a letter E with the encryption keys shown as subscripts and the data to be encrypted shown in braces.
PIN<*> krypteres ved bruk av en krypteringsalgoritme avhengig av to nøkler; en terminalnøkkel KT og en kundenøkkel KP lagret på kortet (P). Meldingen verifiseres videre ved hjelp av en raeldingsautentiseringskode (MAC) som er en kryptografisk sjekksum for meldingen og genereres ved bruk av KP og KT, det vil si MAC (KP,KT). (Den krypterte PIN kunne reproduseres ordrett ved hjelp av en tyvlytter og gir i seg selv ikke tilstrekkelig verifisering). PIN<*> is encrypted using an encryption algorithm dependent on two keys; a terminal key KT and a customer key KP stored on the card (P). The message is further verified using a raelding authentication code (MAC) which is a cryptographic checksum for the message and is generated using KP and KT, i.e. MAC (KP,KT). (The encrypted PIN could be reproduced verbatim using an eavesdropper and in itself does not provide sufficient verification).
Banken dekrypterer den personlige identifikatoren og autentiseringskoden, dvs. MAC (KP,KT) som tjener til å verifisere til terminalen at banken er ekte ettersom bare banken ville "kjenne" både KP og KT. The bank decrypts the personal identifier and authentication code ie MAC (KP,KT) which serves to verify to the terminal that the bank is genuine as only the bank would "know" both KP and KT.
Et alternativ, som tillater at den personlige identifikatorsammenligningen utføres ved terminalen (som dermed fremskynder prosedyren dersom kunden gjør en feil i innleggingen) - men uten å legge frem identifikatoren for terminalen, involverer at terminalen sender den samme meldingen til banken som før men med et tilfeldig nummer TRN byttet med den personlige kvalifikatoren, dvs. An alternative, which allows the personal identifier comparison to be carried out at the terminal (thus speeding up the procedure if the customer makes a mistake in the entry) - but without presenting the identifier to the terminal, involves the terminal sending the same message to the bank as before but with a random number TRN exchanged with the personal qualifier, i.e.
TID/BID/ACN/£/EKp,kt{ (TRN/MAC (KP, KT) } . TIME/BID/ACN/£/EKp,kt{ (TRN/MAC (KP, KT) } .
Når banken erkjenner, returnerer det tilfeldige tallet, kryptert ved hjelp av KP, KT og den riktige identifikator PIN som nøkler, dvs. EKp,kt(TRN) . Terminalen har tilgjengelig KP, KT og TRN. Krypteringens natur er slik at terminalen ikke kan dekryptere PIN'en, den kan imidlertid, kryptere identifikator PIN<*> som tilbys av kunden og sammenligne den med den som er sendt av banken, dvs. sammenligningen EKP(KT(pIN* (TRN) = Ekp,kt,pin (TRN) ? When the bank acknowledges, it returns the random number, encrypted using KP, KT and the correct identifier PIN as keys, i.e. EKp,kt(TRN) . The terminal has available KP, KT and TRN. The nature of the encryption is such that the terminal cannot decrypt the PIN, it can, however, encrypt the identifier PIN<*> offered by the customer and compare it with the one sent by the bank, i.e. the comparison EKP(KT(pIN* (TRN) = Ekp,kt,pin (TRN) ?
Systemet beskrevet med henvisning til Figur 8a oppstiller noen utfordringer: Banken (eller BCE) kan ikke verifisere at bæreren av kortet (P) er den autentiske eier, eller den autoriserte brukeren av kortet (P), bare at bæreren av kortet (P) kjenner den verifiserte PIN, fremskaffet enten frivillig eller ufrivillig fra den autoriserte brukeren av kortet (P). The system described with reference to Figure 8a poses some challenges: The bank (or BCE) cannot verify that the bearer of the card (P) is the authentic owner, or the authorized user of the card (P), only that the bearer of the card (P) knows the verified PIN, obtained either voluntarily or involuntarily from the authorized user of the card (P).
Banken (eller BCE) må verifisere at terminalen (T) er ekte The bank (or BCE) must verify that the terminal (T) is genuine
(ved TID), ettersom banken ikke kan garantere at bæreren av kortet er ekte. Dersom anordningen (P) anses å være betrodd, så behøver banken strengt tatt ikke å verifisere terminalen (T) dersom banken (eller BCE) videre kan bekrefte at bæreren av anordningen (P) er den autoriserte brukeren, for eksempel ved biometrikk. (at TID), as the bank cannot guarantee that the bearer of the card is genuine. If the device (P) is considered to be trusted, then strictly speaking the bank does not need to verify the terminal (T) if the bank (or BCE) can further confirm that the bearer of the device (P) is the authorized user, for example by biometrics.
De to kritiske forholdene ovenfor kan løses ved hjelp av anordningen og fremgangsmåten ifølge foreliggende oppfinnelse: Kortet (P) byttes ut med en USB-dongel (beskrevet på figurene 3a og 3b) , eller et PCMCIA-kort (som beskrevet på figurene 4a, b, c, og d) , begge inneholdende en IC (1) som beskrevet på figur 2b, eller et Smartkort med innebygd IC (1) med fingeravtrykkssensor (5) . Foreliggende oppfinnelse vil så forenkle og sikre kommunikasjonsinnholdet og -sekvensen, som i figur 8a, nå beskrevet med henvisning til figur 8b. The two critical conditions above can be solved using the device and method according to the present invention: The card (P) is replaced with a USB dongle (described in figures 3a and 3b), or a PCMCIA card (as described in figures 4a, b , c, and d) , both containing an IC (1) as described in Figure 2b, or a Smartcard with built-in IC (1) with fingerprint sensor (5). The present invention will then simplify and secure the communication content and sequence, as in Figure 8a, now described with reference to Figure 8b.
Anordningen (P) (for eksempel et Smartkort) med innebygd IC (1) (som per figur 2b), heretter henvist til som ICP, er koplet til terminalen T. Detaljhandleren legger inn mengden som skal overføres (£) ved terminalens tastatur, mens terminal-identiteten (TID) og leverandørens kontonummer (ACND) nedlastes automatisk fra terminalen (T) til anordningen, i kryptert form ved KT; Mi = Ekt(TID,ACND) . Kunden (C) sjekker mengden (£) som skal overføres og bekrefter så transaksjonen ved hjelp av sitt fingeravtrykk på ICP'ens sensor (5). ICP'ens IC (1) lagrer beløpet (£) og de krypterte terminaldata EKt(TID, ACNd) i sitt flyktige arbeidsminne (6C eller 6A) . ICP'en kan så returnere mengden som skal overføres tilbake til teminalen (T) for å bli presentert ved terminalens (T) fremvisningsenhet for sjekking. Om tilfredsstilt om det korrekte beløp, kan kunden (C) så akseptere ved å sveipe sin finger over sensoren (5) innebygd i ICP'en sammen med den innebygde IC (1). Fingeravtrykksbildet fra sensoren (5) opptas av preprosessoren (5C) og videre av sentralprosessoren (2) som så reduseres til en kompakt f ingeravtrykksrepresentasjon ved f inger avt ry kksde taljer. Disse detaljene sammenlignes så ved matching med de lagrede hoveddetaljene for den autoriserte eieren av ICP'en, lagret i ikke-flyktig minne (7A). The device (P) (for example a Smart Card) with built-in IC (1) (as per Figure 2b), hereafter referred to as ICP, is connected to the terminal T. The retailer enters the amount to be transferred (£) at the terminal's keyboard, while the terminal identity (TID) and the supplier's account number (ACND) are automatically downloaded from the terminal (T) to the device, in encrypted form at KT; Mi = Actual(TIME,ACND) . The customer (C) checks the amount (£) to be transferred and then confirms the transaction using his fingerprint on the ICP's sensor (5). The ICP's IC (1) stores the amount (£) and the encrypted terminal data EKt(TID, ACNd) in its volatile working memory (6C or 6A). The ICP can then return the amount to be transferred back to the terminal (T) to be presented at the terminal's (T) display unit for checking. If satisfied about the correct amount, the customer (C) can then accept by swiping his finger over the sensor (5) embedded in the ICP along with the embedded IC (1). The fingerprint image from the sensor (5) is recorded by the pre-processor (5C) and further by the central processor (2) which is then reduced to a compact fingerprint representation by means of fingerprints. These details are then compared by matching with the stored master details of the authorized owner of the ICP, stored in non-volatile memory (7A).
Når kundens (C) autentiske eierskap dermed er bevist ved matching av f ingeravtrykksdetal jer, trigger ICen (1) innhenting av det hemmelige frøet (U) fra ICP'en {utstedt og personalisert av banken) fra det ikke-flyktige minnet (7A) , mater det til SKG-blokken (8A) som genererer en pseudo-tilfeldig nøkkel Key = f(U,RN) som videresendes til krypteringsblokken (8B eller 8C) som krypterer de allerede krypterte terminaldata [Ekt (TID, ACND) ] sammen med mengden (£) , brukerkontonummeret ACNW, og legger til bank ID'en (BID), terminal ID'en (TID), Enhets ID'en (for ICP) og telleren Ru. Den fullstendige meldingen består derved av When the customer's (C) authentic ownership is thus proven by matching fingerprint details, the IC (1) triggers retrieval of the secret seed (U) from the ICP {issued and personalized by the bank) from the non-volatile memory (7A) , feeds it to the SKG block (8A) which generates a pseudo-random key Key = f(U,RN) which is forwarded to the encryption block (8B or 8C) which encrypts the already encrypted terminal data [Ekt (TID, ACND) ] together with the amount (£) , the user account number ACNW, and adds the bank ID (BID), the terminal ID (TID), the Unit ID (for ICP) and the counter Ru. The complete message thus consists of
Hele denne meldingen kan skrambles, men det er ikke viktig. Denne meldingen sendes så videre av sentralprosessoren (2) via høyhastighetsbussen (3) til den passende outputgrensesnittblokken [for eksempel UART (9D)] for output ved hjelp av PCMCIA til terminalen (T) , som ikke er i stand til å dekryptere meldingen ettersom krypteringsnøklene U og Rh bare er kjent for ICP'en. Terminalen (T) krypterer så meldingen ved hjelp av dens egen krypteringsnøkkel KT, og legger til terminal ID'en (TID), slik at meldingen blir: This whole message can be scrambled, but it's not important. This message is then forwarded by the central processor (2) via the high-speed bus (3) to the appropriate output interface block [eg UART (9D)] for output using PCMCIA to the terminal (T), which is unable to decrypt the message as the encryption keys U and Rh are only known to the ICP. The terminal (T) then encrypts the message using its own encryption key KT, and adds the terminal ID (TID), so that the message becomes:
Denne meldingen sendes nå til bankserveren (BCE) via den usikre kommunikasjonslinjen (L). Bankserveren (BCE) This message is now sent to the bank server (BCE) via the unsecured communication line (L). The bank server (BCE)
(addressert ved hjelp av bankidentifikasjonsnummeret BID) (addressed using the bank identification number BID)
slår opp terminal-ID'en (TID) i sitt datalager, finner terminalkrypteringsnøkkelen (KT), dekrypterer meldingens KT, finner Enhets-ID'en (for ICP) og ICP tellernummeret RN. Bankserveren (BCE) slår så opp Enhets-ID'en (for ICP'en) og finner dens frø U og dekrypterer så det ytre skallet av Eu,r[£,ACNu,Ekt(TID, ACNd) ] . Den innhenter så beløpet (£) og looks up the terminal ID (TID) in its data store, finds the terminal encryption key (KT), decrypts the message's KT, finds the Unit ID (for ICP) and the ICP counter number RN. The bank server (BCE) then looks up the Entity ID (for the ICP) and finds its seed U and then decrypts the outer shell of Eu,r[£,ACNu,Ekt(TID,ACNd) ] . It then obtains the amount (£) and
kan sjekke ACNu før dekryptering av det indre skallet Ekt(TID,ACNd) ved hjelp av nøkkelen KT i terminalen. can check ACNu before decrypting the inner shell Ekt(TID,ACNd) using the key KT in the terminal.
Bankserveren (BCE) krypterer så en respons som omfatter terminallD'en (TID), forhandlerens kontonummer ACND og beløpet (£)ved hjelp av frøet U og tellernummeret RN for brukeren: The bank server (BCE) then encrypts a response comprising the terminal ID (TID), the dealer's account number ACND and the amount (£) using the seed U and the counter number RN for the user:
Bankserveren krypterer videre denne melding sammen med bankens transakajonsnummer (TRANSN) , Brukerens kontonummer ACNu og beløpet (£), ved bruk av terminalens nøkkel KT. Den fullstendige returnerte meldingen blir så: MR2 = EKT[TRANSN,ACNu,£,RN,EUiR{TID(ACND,£) ] The bank server further encrypts this message together with the bank's transaction number (TRANSN), the User's account number ACNu and the amount (£), using the terminal's key KT. The full returned message is then: MR2 = EKT[TRANSN,ACNu,£,RN,EUiR{TID(ACND,£) ]
Bankserveren (BCE) sender denne responsmeldingen (handhake) til terminalen (T) via den usikre kommunikasjonslinjen (L) . Terminalen mottar meldingen Mm og dekrypterer det ytre skallet, kryptert av terminalens nøkkel KT, og mottar derved bankens transaksjonsnummer TRANSN, kundens kontonummer ACNu og en verifikasjon av mengden som skal overføres (£) . Derved vet forhandleren (eller terminalen T) at hele transaksjonen er gyldig, og derved at Brukeren er autentisert (inklusive ICP'en) ettersom kundens kontonummer ACNu ikke ville kunne bli returnert dersom ikke BrukerlD'en og hans kontonummer ACNu ble funnet gjennom en autentisert EnhetsID. Dette verifiserer videre at banken (BCE) (og kommunikasjonslinjen L) begge er sikre, ettersom den returnerte meldingen MH2 er kryptert med KT, bare kjent for banken. The bank server (BCE) sends this response message (handle) to the terminal (T) via the unsecured communication line (L). The terminal receives the message Mm and decrypts the outer shell, encrypted by the terminal's key KT, thereby receiving the bank's transaction number TRANSN, the customer's account number ACNu and a verification of the amount to be transferred (£) . Thereby, the dealer (or the terminal T) knows that the entire transaction is valid, and thereby that the User is authenticated (including the ICP), as the customer's account number ACNu would not be able to be returned if the User ID and his account number ACNu were not found through an authenticated Unit ID . This further verifies that the bank (BCE) (and the communication line L) are both secure, as the returned message MH2 is encrypted with KT, known only to the bank.
Terminalen (T) kan ikke dekryptere det indre skallet MHi = R», Eu,r(TID,ACND,£) ettersom dette er kryptert av frøet U og tellernummeret R, bare kjent for banken og ICP'en. Terminalen sender MRi = RH, Eu,r(TID, ACNd, £) til ICP'en som dekrypterer meldingen ved hjelp av frø U og tellernummeret RH, [begge innhentet fra det ikke-flyktige minnet (7A)]. Derved har Brukeranordningens ICP terminal-ID, forhandlerens kontonummer ACND og beløpet (£) . ICP'en øker så RN til RB+i og hele transaksjonen avsluttes. The terminal (T) cannot decrypt the inner shell MHi = R», Eu,r(TID,ACND,£) as this is encrypted by the seed U and counter number R, known only to the bank and the ICP. The terminal sends MRi = RH, Eu,r(TID, ACNd, £) to the ICP which decrypts the message using the seed U and the counter number RH, [both obtained from the non-volatile memory (7A)]. Thereby the User Device's ICP terminal ID, the dealer's account number ACND and the amount (£) . The ICP then increases RN to RB+i and the whole transaction ends.
Denne fremgangsmåten å bruke ICens (1) arkitektur på i følge foreliggende oppfinnelse er vist på figur 8b, og gir flere fordeler sammenlignet med de som er uttrykt i patentet EP 0 225 010: Bankserveren (BCE) og kundeanordningen (ICP) representerer begge betrodde miljøer, ettersom ICP'en er utstedet av banken, og personalisert av banken, og kan bare aksesseres med autentiserte fingeravtrykk. This method of using the IC's (1) architecture according to the present invention is shown in figure 8b, and provides several advantages compared to those expressed in the patent EP 0 225 010: The bank server (BCE) and the customer device (ICP) both represent trusted environments , as the ICP is issued by the bank, and personalized by the bank, and can only be accessed with authenticated fingerprints.
Kommunikasjonslinjen (L) OG terminalen (T) kan BEGGE være usikre, ettersom kommunikasjonen involverer flere lag kryptering, og terminalen ikke kan fungere (kryptere / dekryptere / og overføre) om den ikke er mellom to sikre anordninger, nemlig banktjenermaskinen (BCE) og kundens anordning (ICP). The communication line (L) AND the terminal (T) can BOTH be insecure, as the communication involves multiple layers of encryption, and the terminal cannot function (encrypt / decrypt / and transmit) unless it is between two secure devices, namely the teller machine (BCE) and the customer's device (ICP).
Alle parter vet at kunden er den autentiske eier av kontoen ACNu ettersom kunden bare kan åpne tilgang til det hemmelige frøet U, for kryptering, ved biometrisk autentisering av hans fingeravtrykk. All parties know that the customer is the authentic owner of the account ACNu as the customer can only open access to the secret seed U, for encryption, by biometric authentication of his fingerprint.
Idet terminalen (T) ikke trenger bli betrodd som sikker, kan Kunden like godt benytte ICP'en fra sin hjemmeterminal (privat PC, eller en hvilken som helst annen PC), så lenge som ICP'en er betrodd som sikker. As the terminal (T) does not need to be trusted as secure, the Customer may as well use the ICP from his home terminal (private PC, or any other PC), as long as the ICP is trusted as secure.
Tyvlytting [av en tredjepart som avlytter den usikre kommunikasjonslinjen (L) eller ved falsk tilgang til terminalen (T) ] er ikke noe problem, ettersom krypteringen mellom kundens ICP-anordning og banktjenermaskinen (BCE) er basert på en pseudo-tilfeldig krypteringsnøkkel (SKG) som i sin tur blir basert på et hemmelig frø U, kjent bare for banktjenermaskinen (BCE) og kundeanordningens ICP. Videre varierer krypterings-nøkkelen (SKG) for alle overføringer (ved at telleren RN endrer seg hver gang). Eavesdropping [by a third party eavesdropping on the unsecured communication line (L) or by falsely accessing the terminal (T) ] is not a problem, as the encryption between the customer's ICP device and the teller machine (BCE) is based on a pseudo-random encryption key (SKG ) which in turn is based on a secret seed U, known only to the teller machine (BCE) and the customer device's ICP. Furthermore, the encryption key (SKG) varies for all transmissions (in that the counter RN changes each time).
Begrensningen ved metoden beskrevet med henvisning til figur 8b er at den er begrenset til parter som er kjent for hverandre på forhånd; nemlig banken (BCE) og kunden (ICP). The limitation of the method described with reference to Figure 8b is that it is limited to parties who are known to each other in advance; namely the bank (BCE) and the customer (ICP).
Patentet EP 0 225 010 tar for seg konseptet med kryptosystemer med åpen nøkkel. Systemet med åpen nøkkel involverer kryptering av en melding ved hjelp av en sender som benytter en første (åpen) nøkkel E<P>PK, som kan dekodes av mottakeren ved å bruke en andre (forskjellig) nøkkel kjent bare for ham (den private nøkkelen E<P>PK) (Ep betegner kryptering ved bruk av et system med en åpen nøkkel) Den andre nøkkelen kan ikke utledes fra den første - i det minste ikke uten en uforholdsmessig mengde beregning. Derved kan hvem som helst som innehar den åpne nøkkelen sende en melding og vite at den vil bli forstått bare av den tiltenkte mottakeren. The patent EP 0 225 010 addresses the concept of public key cryptosystems. The public key system involves the encryption of a message using a sender using a first (public) key E<P>PK, which can be decoded by the receiver using a second (different) key known only to him (the private key E<P>PK) (Ep denotes encryption using a public key system) The second key cannot be derived from the first - at least not without a disproportionate amount of computation. Thereby, anyone in possession of the public key can send a message knowing that it will be understood only by the intended recipient.
I systemer med åpne nøkler vil mottakeren vanligvis sende sin åpne nøkkel på kryptert form til en sender i begynnelsen av en transaksjon for å unngå nødvendigheten av at senderen lagrer større antall nøkler. Imidlertid oppstår en mulighet for bedrageri dersom en piratmottaker X avskjærer en melding fra en sender S mens han krever å være den faktiske mottakeren R. X kan ikke sende R's åpne nøkkel ettersom da S's svar ville være uforståelig for ham siden X ikke kjenner R's hemmelige nøkkel. Så X tilbyr R's identitet men sin egen åpne nøkkel. In public key systems, the receiver will usually send its public key in encrypted form to a sender at the beginning of a transaction to avoid the need for the sender to store large numbers of keys. However, a possibility of fraud arises if a pirate recipient X intercepts a message from a sender S while claiming to be the actual recipient R. X cannot send R's public key because then S's response would be unintelligible to him since X does not know R's secret key . So X offers R's identity but its own public key.
Denne faren kan unngås ved den omvendte bruk av en kryptering med åpen nøkkel der en melding krypteres ved bruk av en privat nøkkel og dekrypteres ved bruk av en åpen nøkkel, slik at meldingen er autentisert hva gjelder sin kilde - This danger can be avoided by the reverse use of a public key encryption where a message is encrypted using a private key and decrypted using a public key, so that the message is authenticated as to its source -
(analogt med en signatur). Dette involverer at mottakeren R legger til et "sertifikat" på sin melding. Sertifikatet er en kryptografisk sjekksum for mottakeren R's identitet og hans åpne nøkkel (pluss, valgfritt, hvilke som helst andre avledede data), kryptert ved å benytte en sertifiserende privat nøkkel kjent bare for en "sertifiserings server" og ikke for S, R, eller X, som imidlertid kjenner den åpne sertifiseringsnøkkelen og hvordan de kryptografiske sjekksummene beregnes, og slik at S (i dette tilfellet) kan dekryptere sertifikatet og sjekke at den påståtte identiteten og nøkkelen svarer til hverandre. (analogous to a signature). This involves the receiver R adding a "certificate" to its message. The certificate is a cryptographic checksum of the recipient R's identity and his public key (plus, optionally, any other derived data), encrypted using a certifying private key known only to a "certifying server" and not to S, R, or X, who however knows the public certification key and how the cryptographic checksums are calculated, so that S (in this case) can decrypt the certificate and check that the claimed identity and the key match.
Figur 8c illustrerer et kjent elektronisk fonds-overføringssystem, beskrevet ved patent EP 0 225 010, som benytter et kryptosystem med en åpen nøkkel. Selv om det ligner på figur 8a, skiller det seg ved at i stedet for nøklene KP og KT benytter den åpne og hemmelige nøkler BPK og BSK for banken. Den personlige identifikatoren PIN<*> krypteres ved terminalen ved bruk av bankens åpne nøkkel BPK (den tilsvarende hemmelige nøkkelen BSK er kjent bare for banken). BPK kunne bli lagret i terminalen, eller fremskaffet fra en sentral katalog D. Uansett lagres bankens åpne nøkkel med det tilsvarende sertifikatet slik at det kan verifiseres ved hjelp av terminalen før bruk. Figure 8c illustrates a known electronic funds transfer system, described in patent EP 0 225 010, which uses a cryptosystem with a public key. Although similar to Figure 8a, it differs in that instead of keys KP and KT, it uses public and secret keys BPK and BSK for the bank. The personal identifier PIN<*> is encrypted at the terminal using the bank's public key BPK (the corresponding secret key BSK is known only to the bank). BPK could be stored in the terminal, or obtained from a central directory D. In any case, the bank's public key is stored with the corresponding certificate so that it can be verified using the terminal before use.
Terminalen er så i stand til å sende en sikker melding til banken, dvs. TID/BID/ACN/£/E<p>BPK. (PIN<*>), der banksjekkings-enheten BCE kan dekryptere meldingen. Banken kan så sjekke PIN<*>, overføre de forespurte fondene og erkjenne overføringen. Erkjennelsen kan inkludere en meldingsautentiseringskode som benytter bankens hemmelige nøkkel, dvs. ACK/MACP(BSK) , for å bevise for terminalen at den er ekte. The terminal is then able to send a secure message to the bank ie TID/BID/ACN/£/E<p>BPK. (PIN<*>), where the bank checking unit BCE can decrypt the message. The bank can then check the PIN<*>, transfer the requested funds and acknowledge the transfer. The acknowledgment may include a message authentication code that uses the bank's secret key, ie ACK/MACP(BSK) , to prove to the terminal that it is genuine.
Patentet EP 0 225 010 hevder at systemet som er beskrevet med henvisning til figur 8c lider av den ulempen av terminalen ikke autentiseres overfor banken. The patent EP 0 225 010 claims that the system described with reference to Figure 8c suffers from the disadvantage that the terminal is not authenticated to the bank.
Dette kan løses ved å anvende foreliggende oppfinnelse, som beskrevet under med henvisning til figur 8d. This can be solved by using the present invention, as described below with reference to Figure 8d.
Når banken starter (personaliserer) ICP'en, vil den laste ned bankID'en (BID), dens åpne nøkkel (BPK) og et sertifikat (CERTc) som er en kryptograf isk sjekksum for kunden Cs identitet og hans åpne nøkkel. Til samme tid vil utstedende bank laste ned kunden Cs hemmelige nøkkel. All denne informasjonen vil bli lagret i det ikke-flyktige minnet (7A) for det innebygde Smartkortet (7A) i ICen (1). Denne innforma-sjonen vil bare bli tilgjengelig for brukeren ved hjelp av et autentisert fingeravtrykksbilde (FP) avbildet på ICP'en, matchende den forhåndslagrede tabellen med fingeravtrykks-detal jer for den autoriserte brukeren, lagret ved innmelding i det ikke-flyktige minnet (7A) av det innebygde Smartkortet i When the bank starts (personalizes) the ICP, it will download the bankID (BID), its public key (BPK) and a certificate (CERTc) which is a cryptographic checksum of the customer C's identity and his public key. At the same time, the issuing bank will download customer C's secret key. All this information will be stored in the non-volatile memory (7A) of the embedded Smart Card (7A) in the IC (1). This information will only be available to the user by means of an authenticated fingerprint image (FP) imaged on the ICP, matching the pre-stored table of fingerprint details for the authorized user, stored upon enrollment in the non-volatile memory (7A ) of the built-in Smartcard i
ICen (1). The IC (1).
Ved et kjøp vil forhandleren legge inn det overførbare beløpet (£) på terminalen {T) via dets tastatur. When making a purchase, the retailer will enter the transferable amount (£) on the terminal {T) via its keyboard.
Terminalen (T) vil kryptere sitt sertifikat (CERTT) (enten lagret i terminalen, eller frembrakt fra en sentral katalog D) ved hjelp av bankens åpne nøkkel (BPK). The terminal (T) will encrypt its certificate (CERTT) (either stored in the terminal, or retrieved from a central directory D) using the bank's public key (BPK).
Terminalen vil overføre sin ID (TID), det overførbare beløpet (£) pluss dets krypterte sertifikat (CERTT) til ICP'en. The terminal will transmit its ID (TID), the transferable amount (£) plus its encrypted certificate (CERTT) to the ICP.
[Melding Mi = TPK/£/EpBPK (CERTT) ] . [Message Mi = TPK/£/EpBPK (CERTT) ] .
Ved kunden C s ICP vil kunden signere med sitt fingeravtrykk (FP) på sensoren (5) . Fingeravtrykksbildet vil bli oppfanget av pre-prosesseringsblokken (5C) på ICen (1), og en matchingsanalyse vil bli utført av den sentrale prosessoren (2) mot en forhåndslagret tabell av hoveddetaljer for den autoriserte bruker (C) (innhentet fra ikke-flyktig minne 7A). Dersom autentiseringsmatchingen er positiv, vil ICen (1) åpne adgang til det ikke-f lyktige minnet (7A) innebygd i ICen (1), og bankidentifikatoren (BID), bankens åpne nøkkel (BPK) og kundens sertifikat (CERTC) vil bli innhentet fra det ikke-flyktige minnet (7A), sistnevnte informasjon er forhåndslagret i 7A under personaliseringen av ICP'en. At customer C's ICP, the customer will sign with his fingerprint (FP) on the sensor (5) . The fingerprint image will be captured by the pre-processing block (5C) of the IC (1) and a matching analysis will be performed by the central processor (2) against a pre-stored table of principal details of the authorized user (C) (obtained from non-volatile memory 7A). If the authentication match is positive, the IC (1) will open access to the non-volatile memory (7A) embedded in the IC (1), and the bank identifier (BID), the bank's public key (BPK) and the customer's certificate (CERTC) will be obtained from the non-volatile memory (7A), the latter information being pre-stored in 7A during the personalization of the ICP.
Frøet (U) vil bli sendt fra det ikke-flyktige minnet (7A) til krypteringsblokken (8B eller 8C) krypterende PIN'en (enten en konstant alfanumerisk sekvens, eller et pseudo-tilfeldig nummer) så vel som den allerede krypterte meldingen Mi til en melding The seed (U) will be sent from the non-volatile memory (7A) to the encryption block (8B or 8C) encrypting the PIN (either a constant alphanumeric sequence, or a pseudo-random number) as well as the already encrypted message Mi to a message
Merk at de hevede bokstavene i E<pc> betyr kryptering av kunden (på I PC), mens de hevede bostavene i E" betyr kryptering av terminalen (T) . Note that the uppercase letters in E<pc> mean encryption of the customer (on I PC), while the uppercase letters in E" mean encryption of the terminal (T) .
Meldingen M2 sendes rett gjennom terminalen T, langs den usikre kommunikasjonslinjen (L) til banken. The message M2 is sent directly through the terminal T, along the unsecured communication line (L) to the bank.
Banken (BCE) vil sjekke kundens kontonummer (ACNC) fra dens datalager og vil innhente krypteringsnøkkelen for kunden (C). En vellykket dekryptering vil i seg selv være et bevis for banken (BCE) på at kunden (C) er autentisk, ettersom kunden aldri kan innhente identiteten (PIN) fra ICens ikke-f lyktige minne (7A) uten et matchende fingeravtrykk (FP). The bank (BCE) will check the customer's account number (ACNC) from its database and will obtain the encryption key for the customer (C). A successful decryption will itself be proof to the bank (BCE) that the customer (C) is authentic, as the customer can never retrieve the identity (PIN) from the IC's non-volatile memory (7A) without a matching fingerprint (FP) .
Når banken (BCE) har dekryptert det ytre skallet (E<PC>BSK) vil den dekryptere det indre skallet (E<pt>Bsk) som. verifiserer identiteten til terminalen T. Innen dette har banken (BCE) verifisert autentisiteten av både kunden (C) og terminalen (T). Once the bank (BCE) has decrypted the outer shell (E<PC>BSK) it will decrypt the inner shell (E<pt>Bsk) as. verifies the identity of the terminal T. Before this, the bank (BCE) has verified the authenticity of both the customer (C) and the terminal (T).
Derved er banken (BCE) autorisert til å overføre beløpet (£) fra kunden Cs konto (ACNC) til forhandlerens konto (ACND) . Banken returnerer så en erkjennelse av overføringen til terminalen (T) og kunden Cs ICP-anordning, via terminalen (T) . Igjen omfatter denne erkjennelsesmeldingen en dobbeltskallet kryptering som omfatter returmeldingen. The bank (BCE) is thereby authorized to transfer the amount (£) from customer C's account (ACNC) to the dealer's account (ACND). The bank then returns an acknowledgment of the transfer to the terminal (T) and the customer C's ICP device, via the terminal (T) . Again, this acknowledgment message includes a double-shell encryption that includes the return message.
der det ytre krypteringsskallet (MAC1<P>) er rettet mot terminalen (T) , og det indre krypteringsskallet (MAC2<P>) er rettet mot kunden Cs ICP-innretning. where the outer encryption shell (MAC1<P>) is directed at the terminal (T), and the inner encryption shell (MAC2<P>) is directed at the customer C's ICP device.
Terminalen mottar returmeldingen The terminal receives the return message
og dekrypterer det ytre krypteringsskallet (MAC1P) , derved mottakende bankens erkjennelse av overføringen av beløpet £. and decrypts the outer encryption shell (MAC1P), thereby the receiving bank's acknowledgment of the transfer of the amount £.
Terminalen videresender så den indre krypteringsskallmeldingen MR2 = ACK/MAC2<P>(BSK) til kunden Cs ICP-innretning. The terminal then forwards the inner encryption shell message MR2 = ACK/MAC2<P>(BSK) to the customer C's ICP device.
ICP'en dekrypterer så dette indre krypteringsskallet, utstedt av banken (BCE), og videresendt via terminalen (T) . Derved har alle parter blitt verifisert i forhold til hverandre, og ICP'en har mottatt sin erkjennelse fra banken The ICP then decrypts this inner encryption shell, issued by the bank (BCE), and forwarded via the terminal (T) . Thereby, all parties have been verified in relation to each other, and the ICP has received its acknowledgment from the bank
(BCE). (BCE).
Denne anvendelsen av foreliggende oppfinnelse har et antall fordeler overfor løsningen beskrevet i patent EP 0225010: Banken (BCE) vil være sikker på at kunden (C) er den autoriserte brukeren av kontoen (ACNu) og ikke bare en person som lovlig, eller ved bedrag, har skaffet seg kundens (C) identitet (PIN). This application of the present invention has a number of advantages over the solution described in patent EP 0225010: The bank (BCE) will be sure that the customer (C) is the the authorized user of the account (ACNu) and not just a person who legally, or by deception, has acquired the customer's (C) identity (PIN).
Leverandøren som eier terminalen (T) vil positivt vite at ICP'en og dens eier er ekte, og ikke forsøker å misbruke et funnet kredittkort ved en falsk ID (PIN<*>). Dersom kunden Cs ICP-innretning i det hele tatt returnerer meldingen M2 = TID/TPK/BID/ACNc/£/EpcBsk [PIN, EPTbsk(CERTt) ] til banken (BCE) via terminalen (T) vil leverandøren vite at ICP'en er ekte og at kunden (C) er den virkelige eieren av ICP' en og dens konto (ACNu) , fordi kunden (C) ikke kunne aksessere de hemmelige delene av det ikke-flyktige minnet (7A) for ICP'en om ikke hans fingeravtrykk matcher. Tilsvarende kan ICP'en bli sikkert benyttet ved en terminal (T) selv om terminalen (T) er offline og verken tilkoplet katalogen The provider who owns the terminal (T) will positively know that the ICP and its owner are genuine, and not attempting to misuse a found credit card by a fake ID (PIN<*>). If the customer C's ICP device at all returns the message M2 = TID/TPK/BID/ACNc/£/EpcBsk [PIN, EPTbsk(CERTt) ] to the bank (BCE) via the terminal (T), the supplier will know that the ICP is genuine and that the customer (C) is the real owner of the ICP and its account (ACNu), because the customer (C) could not access the secret parts of the non-volatile memory (7A) of the ICP unless his fingerprint matches. Similarly, the ICP can be safely used at a terminal (T) even if the terminal (T) is offline and neither connected to the directory
(D) eller banken (BCE). Dette kunne bli gjort mulig i en forenklet modus med et redusert meldingssett (D) or the bank (BCE). This could be made possible in a simplified mode with a reduced message set
sammenlignet med den fulle kommunikasjonen skissert på compared to the full communication outlined on
Figur 8d. Figure 8d.
Ved metoden og kommunikasjonsprosedyrene vist på figur 8d verifiseres alle partene [inkludert alle kundene (C) , terminalen (T), og banken (BCE)] i forhold til hverandre. Derved er det ikke noe behov for å implementere de mer utførlige delene av patentet EP 0 225 101 som vist i dets figur 3. With the method and communication procedures shown in figure 8d, all parties [including all the customers (C), the terminal (T) and the bank (BCE)] are verified in relation to each other. Thereby there is no need to implement the more detailed parts of the patent EP 0 225 101 as shown in its Figure 3.
Ved anvendelse av foreliggende oppfinnelse som vist på When applying the present invention as shown in
figur 8d, er det ikke nødvendig at terminalen (T) verifiseres, ettersom kunden aksepterer overføringen av beløpet (£), og derfor er autentisiteten for terminalen (T) i virkeligheten et ikke-tema for banken (BCE). figure 8d, it is not necessary for the terminal (T) to be verified, as the customer accepts the transfer of the amount (£), and therefore the authenticity of the terminal (T) is in fact a non-issue for the bank (BCE).
Kunden (C) har autorisert avtalen ved sin melding M2 overført på kryptert format gjennom terminalen (T) til banken (BCE). Dermed er terminalen (T) ganske enkelt en overføringsstasjon for den krypterte meldingen M2 og verifikasjonen av terminalen (T) er overflødig. The customer (C) has authorized the agreement by his message M2 transmitted in encrypted format through the terminal (T) to the bank (BCE). Thus, the terminal (T) is simply a transfer station for the encrypted message M2 and the verification of the terminal (T) is redundant.
Ettersom foreliggende oppfinnelse gjør terminalens (T) As the present invention makes the terminal's (T)
identitet overflødig, kan ICP'en ifølge foreliggende oppfinnelse bli benyttet på en hvilken som helst usikker terminal, inkludert personlige datamaskiner i privathjem, ICP'er innebygd i mobiltelefoner, og så videre. identity redundant, the ICP of the present invention can be used on any insecure terminal, including personal computers in private homes, ICPs built into mobile phones, and so on.
Etter slik å ha skissert de sikre kommunikasjons-prinsippene i foreliggende oppfinnelse ved de foregående eksempler med henvisning til patentene EP 0225010 og WO 01/74007, vil vi nå behandle de praktiske aspektene ved foreliggende oppfinnelse. Having thus outlined the secure communication principles of the present invention in the preceding examples with reference to the patents EP 0225010 and WO 01/74007, we will now deal with the practical aspects of the present invention.
Innbygging (eng.: embedding) av ICen (1) ifølge foreliggende oppfinnelse i en periferianordning (for eksempel en PC-mus eller et tastatur, etc.) som i sin tur er koplet til et nettverk, vil begrense den biometriske representasjonen til periferianordningen. Tilsvarende behøver ikke systemleveran-døren å avgjøre noe om temaet implementering av biometrikk i selve nettverket, og behøver dermed ikke foreta noen avgjø-relser om hvilke biometrikkstandarder som vil den fremtidige overlevende. Ved denne metoden kan kommunikasjonen utføres ifølge nåværende standarder. Embedding of the IC (1) according to the present invention in a peripheral device (for example a PC mouse or a keyboard, etc.) which in turn is connected to a network, will limit the biometric representation of the peripheral device. Correspondingly, the system supplier does not need to decide anything on the topic of implementing biometrics in the network itself, and thus does not need to make any decisions about which biometric standards the future survivor wants. With this method, communication can be carried out according to current standards.
Typiske utførelsesformer av fremgangsmåten ifølge oppfinnelsen er beskrevet under. Typical embodiments of the method according to the invention are described below.
ICen (1) benevnt F-SoC (Fingeravtrykk System på en Integrert krets) kan være utført i en såkalt "USB-dongel" som en portabel anordning for å tilkoples til en hvilken som helst terminal (31) for et nettverk (N) som man retter seg mot, som indikert på figurene 3a og 3b. Den komplette dongelen (12) har en plastinnkapsling (12A) som rommer et lite trykt kretskort (PCB) (12B) tilkoplet til en mekanisk USB-kontakt (12C). PCB'en kopler de følgende elementene; ICen (1), fingeravtrykkssensoren (5) , et eksternt flashminne (12D) og et eksternt RAM-minne (6). Alternativt kan ICen (1) og f ingeravtrykkssensoren (5), flash'en (12D) og RAM'en (6) alle være integrert inn i ICen (1), som delvis indikert på figur 2b. Det ytre av USB-dongelen (12) er vist som et grunnriss på figur 3b, og er typisk 4,5 cm lang og 1,5 cm bred. The IC (1) called F-SoC (Fingerprint System on an Integrated Circuit) can be implemented in a so-called "USB dongle" as a portable device to be connected to any terminal (31) for a network (N) which one aims at, as indicated in figures 3a and 3b. The complete dongle (12) has a plastic enclosure (12A) that houses a small printed circuit board (PCB) (12B) connected to a mechanical USB connector (12C). The PCB connects the following elements; The IC (1), the fingerprint sensor (5), an external flash memory (12D) and an external RAM memory (6). Alternatively, the IC (1) and the fingerprint sensor (5), the flash (12D) and the RAM (6) can all be integrated into the IC (1), as partially indicated in Figure 2b. The exterior of the USB dongle (12) is shown as a floor plan in figure 3b, and is typically 4.5 cm long and 1.5 cm wide.
Denne utførelsesformen og fordelene ved oppfinnelsen vil bli beskrevet med henvisning til figur 3a. Den portable USB-dongelen (12) vil bli koplet til en PC (31) ved hjelp av USB-forbindelsen (12C), alternativt med en USB-forlengelseskabel (ikke vist). USB-dongelen (12) vil tillate en passende tilkopling av brukeren til en hvilken som helst ikke-betrodd terminal (31), slik som et forretningssenter i et hotell eller en privat PC i hjemmet, og fremdeles være sikkert koplet til et firmas Intranett (N) eller en Internet bankserver (30) ifølge de gjeldende standarder for sikker kommunikasjon i det angjeldende nettverk (N) . Fingeravtrykksdetaljene for den autoriserte brukeren er lagret i en skramblet funksjon i det ikke-flyktige minnet (12D), eller alternativt i den interne Smartkort-blokken (7A). Brukeren sveiper så sin finger over sensoren (5). Fingeravtrykksbildet opptas så og pre-prosesseres ved hjelp av pre-prosesseringsblokken (5C). Den administrative programvaren lagret i det ikke-flyktige minnet (12D eller 7A) og utført av prosessoren (2) på kretsen vil avgjøre om det nåværende fingeravtrykket matcher den autoriserte brukeren (eller én av de autoriserte brukerne) av denne spesielle USB-dongelen. Om ingen match etableres, avsluttes prosessen og en melding til brukeren fremvises på datamaskinterminalens (31) skjerm. Dersom en match etableres, vil to aksjoner bli utført i parallell av ICen (1); This embodiment and the advantages of the invention will be described with reference to Figure 3a. The portable USB dongle (12) will be connected to a PC (31) using the USB connection (12C), alternatively with a USB extension cable (not shown). The USB dongle (12) will allow a convenient connection of the user to any untrusted terminal (31), such as a business center in a hotel or a private PC at home, and still be securely connected to a company's Intranet ( N) or an Internet banking server (30) according to the current standards for secure communication in the relevant network (N). The fingerprint details of the authorized user are stored in a scrambled function in the non-volatile memory (12D), or alternatively in the internal Smartcard block (7A). The user then swipes his finger over the sensor (5). The fingerprint image is then captured and pre-processed using the pre-processing block (5C). The administrative software stored in the non-volatile memory (12D or 7A) and executed by the processor (2) on the circuit will determine whether the current fingerprint matches the authorized user (or one of the authorized users) of this particular USB dongle. If no match is established, the process ends and a message to the user is displayed on the computer terminal's (31) screen. If a match is established, two actions will be performed in parallel by the IC (1);
Java-applet'er nedlastes automatisk fra Dongelens (12) Java applets are automatically downloaded from Dongel's (12)
flash (12D eller 7A) for å sikre kommunikasjonen fra datamaskinterminalen (31) til den påkrevde nettsiden eller Intranet-serveren (30) inkluderende de passende flash (12D or 7A) to ensure the communication from the computer terminal (31) to the required website or Intranet server (30) including the appropriate
IP-adressene til nettverket (N) som man retter seg mot, det være seg et firmas eller en styresmakts Intranet eller en nettside for en Internett-bank, og så videre. The IP addresses of the network (N) being targeted, be it a company's or a government's Intranet or a website for an Internet bank, and so on.
ICen (1) vil generere den passende krypteringsnøkkelen, The IC (1) will generate the appropriate encryption key,
ved hjelp av SKG-blokken (8A) og så kryptere meldingen som brukeren taster inn i datamaskinterminalen (31) ved hjelp av krypteringsblokken (8B eller 8C). using the SKG block (8A) and then encrypting the message that the user enters into the computer terminal (31) using the encryption block (8B or 8C).
SKG'en utføres på grunnlag av en generell algoritme (jf. patenpublikasjon nr. WO 01/74007 og figurene 7c og 7d) lagret i ICens (1) minne (12D) og i serveren (30) for Internet eller Intranet (N) eller Internettbankens nettside. Den faktiske krypteringsnøkkelen genereres av denne algoritmen med input av et frø U tilordnet Dongelens (12) autoriserte bruker, skramblet av blokk (8A) , om lagret på ekstern flash (12D) eller sikkert lagret i den interne Smartkort-blokken (7A). Dette frøet U er forhåndslagret i dongelen (12) under personaliseringen, av den ustedende organisasjon eller bank. The SKG is performed on the basis of a general algorithm (cf. patent publication no. WO 01/74007 and Figures 7c and 7d) stored in the IC's (1) memory (12D) and in the server (30) for the Internet or Intranet (N) or The internet bank's website. The actual encryption key is generated by this algorithm with the input of a seed U assigned to the dongle's (12) authorized user, scrambled by block (8A), whether stored on external flash (12D) or securely stored in the internal Smartcard block (7A). This seed U is pre-stored in the dongle (12) during personalization, by the issuing organization or bank.
altenativt, så vil ICen (1) respondere på en kommunikasjonsprosess basert på PKI som illustrert på figur 8d, hvorved et elektronisk sertifikat frigis for krypterte kommunikasjonsresponser ved hjelp av et gyldig fingeravtrykk (FP) for den autoriserte brukeren. alternatively, the IC (1) will respond to a communication process based on PKI as illustrated in Figure 8d, whereby an electronic certificate is released for encrypted communication responses using a valid fingerprint (FP) for the authorized user.
En annen foretrukket utførelsesform av oppfinnelsen i en portabel anordning er illustrert på figurene 4a, 4b, 4c og 4d som viser fingeravtrykkssensoren (5) som integreres i et PCMCIA-kort (13) . PCMCIA-utførelsen på figurene A er svært lik USB-dongelutførelsen på figurene 3. Et trykt kretskort PCB (13A) innpasser sensoren (5), ICen (1), ekstern SDRAM (6), ekstern flash (7) og et mekanisk/elektronisk PCMCIA grensesnitt (13B) . Dette PCMCIA-grensesnittet støttes fra ICen (1) ved hjelp av dens UART-grensesnittblokk (9D). Fingeravtrykkssensoren (5) kan bli mekanisk beskyttet av et glidelokk (13D) som blir skjøvet til side for å la sensoren (5) komme til syne når fingeren (A) forflyttes over sensorstedet. Den samme funksjonaliteten som beskrevet for USB-dongelen (12) kan frembringes ved utførelsesformen av oppfinnelsen på et PCMCIA-kort. Kommunikasjonsprosedyrene for F-SoC ICen (1) kan struktureres og automatiseres for å verifisere den elektroniske s i gnat uren til PKI. Another preferred embodiment of the invention in a portable device is illustrated in figures 4a, 4b, 4c and 4d which show the fingerprint sensor (5) which is integrated into a PCMCIA card (13). The PCMCIA embodiment in Figures A is very similar to the USB dongle embodiment in Figures 3. A printed circuit board PCB (13A) accommodates the sensor (5), the IC (1), external SDRAM (6), external flash (7) and a mechanical/electronic PCMCIA interface (13B) . This PCMCIA interface is supported from the IC (1) by means of its UART interface block (9D). The fingerprint sensor (5) can be mechanically protected by a sliding cover (13D) which is pushed aside to allow the sensor (5) to be exposed when the finger (A) is moved over the sensor location. The same functionality as described for the USB dongle (12) can be produced by the embodiment of the invention on a PCMCIA card. The communication procedures for the F-SoC IC (1) can be structured and automated to verify the electronic s i gnat ure of the PKI.
Figur 5 viser enda en annen foretrukket utførelsesform av oppfinnelsen som en integrert anordning innbygget i en eller annen av en datamaskinterminals {31) periferienheter, slik som en mus (41) eller tastaturet (42) eller innebygd i chassiet på en bærbar PC {40). I denne innebygde versjonen vil det trykte kretskortet (15A) bli montert direkte inn i vertsanordningen, uten noen ytre innkapsling. En passende konnektor (15C), for tilkopling til vertsmaskinen, er anbrakt på PCB'en (15A) for kommunikasjon og kraftforsyning. Figure 5 shows yet another preferred embodiment of the invention as an integrated device built into one or another of a computer terminal's {31) peripheral devices, such as a mouse (41) or the keyboard (42) or built into the chassis of a laptop PC {40) . In this embedded version, the printed circuit board (15A) will be mounted directly into the host device, without any external enclosure. A suitable connector (15C), for connection to the host machine, is provided on the PCB (15A) for communication and power supply.
Oppfinnelsen er spesielt egnet for dette, ettersom størrelsen på den integrerte F-SoC kretsen (1) er svært kompakt. IC-blokken med den integrerte kretsversjonen (1) vist på Figur 21 er bare 4 mm<2>. The invention is particularly suitable for this, as the size of the integrated F-SoC circuit (1) is very compact. The IC block with the integrated circuit version (1) shown in Figure 21 is only 4 mm<2>.
FORDELER VED OPPFINNELSEN ADVANTAGES OF THE INVENTION
Fordelene ved oppfinnelsen er for brukeren at han enkelt sveiper sin finger over sensoren (5). Dersom en positiv match etableres av ICen (1) (den F-SoC integrerte kretsbrikken) så settes det automatisk opp sikker kommunikasjon av ICen (1) The advantages of the invention for the user are that he simply swipes his finger over the sensor (5). If a positive match is established by the IC (1) (the F-SoC integrated circuit chip) then secure communication is automatically set up by the IC (1)
(den F-SoC integrerte kretsbrikken) inne i USB-dongelen (12) eller PCMCIA-kortet (13) eller en innebygd anordning (15), uten at brukeren behøver å huske noen passord eller IP-adresse: "Swipe'n go". (the F-SoC integrated circuit chip) inside the USB dongle (12) or the PCMCIA card (13) or an embedded device (15), without the user having to remember any password or IP address: "Swipe'n go" .
En fordel med oppfinnelsen for operatøren av nettverket (N) er at sikker kommunikasjon settes opp, ifølge operatørens nåværende standarder og kommunikasjonsinfrastruktur, uansett av om terminalen (31) blir klassifisert som betrodd eller ikke. An advantage of the invention for the operator of the network (N) is that secure communication is set up, according to the operator's current standards and communication infrastructure, regardless of whether the terminal (31) is classified as trusted or not.
En annen fordel med oppfinnelsen for operatøren av nettverket (N) er at han kan være sikker på at brukeren av USB-dongelen (12) eller PCMCIA-kortet (13) eller en innebygd anordning (15), er den autoriserte bruker. Another advantage of the invention for the operator of the network (N) is that he can be sure that the user of the USB dongle (12) or the PCMCIA card (13) or an embedded device (15) is the authorized user.
Den største fordelen med oppfinnelsen for operatøren av nettverket (N) er at han kan dra fordel av de ovenfor nevnte fordeler uten å behøve å modifisere infrastrukturen for nettverket for biometrikk. Biometrikken bygd over de rådende standarder for sikker kommunikasjonsinfrastruktur ved hjelp av ICen (1) inne i anordningen som bærer ICen (1) enten den er en portabel anordning [for eksempel en USB-dongel (12), et PCMCIA-kort (13)] eller en innebygd F-SoC løsning. The main advantage of the invention for the operator of the network (N) is that he can take advantage of the above-mentioned advantages without having to modify the infrastructure of the network for biometrics. The biometrics built on top of the prevailing standards for secure communication infrastructure using the IC (1) inside the device carrying the IC (1) whether it is a portable device [for example a USB dongle (12), a PCMCIA card (13)] or an embedded F-SoC solution.
Ettersom oppfinnelsen vil tillate at nettverksoperatøren drar nytte av fordelene ved en biometrikk overbygning ved periferienhetene, vil det være mulig for systemleverandører av programvaresystemer å tilby sine nåværende systemer til brukere og nettverksoperatører uten å måtte velge mellom flere kommende standarder for biometrisk representasjon. Dette vil i sin tur beskytte systemleverandøren fra riskfylte strategiavgjørelser, nettverksoperatørene fra nye og riskfylte investeringer (hvilken biometrisk standard vil bestå?) og brukerne fra å møte forskjellige programvaresystemer som nesten ikke kan kommunisere. As the invention will allow the network operator to benefit from the benefits of a biometric superstructure at the peripheral devices, it will be possible for system vendors of software systems to offer their current systems to users and network operators without having to choose between several upcoming standards for biometric representation. This in turn will protect the system provider from risky strategy decisions, the network operators from new and risky investments (which biometric standard will pass?) and the users from facing different software systems that can hardly communicate.
Claims (49)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20026096A NO319572B1 (en) | 2002-12-18 | 2002-12-18 | Apparatus and method of biometrics and secure communication |
AU2003291778A AU2003291778A1 (en) | 2002-12-18 | 2003-12-17 | Apparatus and method forming a bridge between biometrics and conventional means of secure communication |
PCT/NO2003/000420 WO2004055737A1 (en) | 2002-12-18 | 2003-12-17 | Apparatus and method forming a bridge between biometrics and conventional means of secure communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NO20026096A NO319572B1 (en) | 2002-12-18 | 2002-12-18 | Apparatus and method of biometrics and secure communication |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20026096D0 NO20026096D0 (en) | 2002-12-18 |
NO20026096L NO20026096L (en) | 2004-06-21 |
NO319572B1 true NO319572B1 (en) | 2005-08-29 |
Family
ID=19914306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20026096A NO319572B1 (en) | 2002-12-18 | 2002-12-18 | Apparatus and method of biometrics and secure communication |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2003291778A1 (en) |
NO (1) | NO319572B1 (en) |
WO (1) | WO2004055737A1 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4609683B2 (en) * | 2000-11-30 | 2011-01-12 | ソニー株式会社 | Information processing apparatus and method, and program storage medium |
US7472283B2 (en) * | 2002-05-30 | 2008-12-30 | Hewlett-Packard Development Company, L.P. | Method and apparatus for secured digital video and access tracking |
US7593550B2 (en) | 2005-01-26 | 2009-09-22 | Honeywell International Inc. | Distance iris recognition |
DE102017111933A1 (en) * | 2017-05-31 | 2018-12-06 | Krohne Messtechnik Gmbh | Method for secure communication with a process measuring field measuring device and corresponding field measuring device |
CN111369710B (en) * | 2018-12-06 | 2024-07-23 | 开利公司 | Block chain supported intelligent lock system |
CN114170691B (en) * | 2021-12-06 | 2025-04-29 | 河北三川科技有限公司 | A face recognition check-in system and method using ADB mode |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6085976A (en) * | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
US6041410A (en) * | 1997-12-22 | 2000-03-21 | Trw Inc. | Personal identification fob |
US6484260B1 (en) * | 1998-04-24 | 2002-11-19 | Identix, Inc. | Personal identification system |
EP1269425A2 (en) * | 2000-02-25 | 2003-01-02 | Identix Incorporated | Secure transaction system |
IT1317991B1 (en) * | 2000-06-23 | 2003-07-21 | Ipm Ind Politecnica Meridiona | SMART CARD READER DEVICE WITH USB INTERFACE FOR CONNECTION TO PERSONAL COMPUTERS AND SIMILAR |
US6775776B1 (en) * | 2000-06-27 | 2004-08-10 | Intel Corporation | Biometric-based authentication in a nonvolatile memory device |
EP1241553A1 (en) * | 2001-03-17 | 2002-09-18 | eSecurium SA | Removable security module |
-
2002
- 2002-12-18 NO NO20026096A patent/NO319572B1/en not_active IP Right Cessation
-
2003
- 2003-12-17 AU AU2003291778A patent/AU2003291778A1/en not_active Abandoned
- 2003-12-17 WO PCT/NO2003/000420 patent/WO2004055737A1/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
AU2003291778A1 (en) | 2004-07-09 |
NO20026096L (en) | 2004-06-21 |
NO20026096D0 (en) | 2002-12-18 |
WO2004055737A1 (en) | 2004-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6270011B1 (en) | Remote credit card authentication system | |
EP2648163B1 (en) | A personalized biometric identification and non-repudiation system | |
EP1760667A2 (en) | Biometric identification device | |
US8251286B2 (en) | System and method for conducting secure PIN debit transactions | |
US8447991B2 (en) | Card authentication system | |
CA2554300C (en) | System and method for encrypted smart card pin entry | |
KR101226651B1 (en) | User authentication method based on the utilization of biometric identification techniques and related architecture | |
US7788500B2 (en) | Biometric authentication device and terminal | |
US8799670B2 (en) | Biometric authentication method, computer program, authentication server, corresponding terminal and portable object | |
JP3782059B2 (en) | Security module with volatile memory for storing algorithm code | |
US20100042835A1 (en) | System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device | |
US20140093144A1 (en) | More-Secure Hardware Token | |
US20130147603A1 (en) | Iris Cameras | |
CN111742314B (en) | Biometric sensor on portable device | |
JP2004506361A (en) | Entity authentication in electronic communication by providing device verification status | |
US20140258718A1 (en) | Method and system for secure transmission of biometric data | |
US20120095919A1 (en) | Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input | |
CN113595714A (en) | Contactless card with multiple rotating security keys | |
KR102122555B1 (en) | System and Method for Identification Based on Finanace Card Possessed by User | |
KR20040082674A (en) | System and Method for Authenticating a Living Body Doubly | |
NO319572B1 (en) | Apparatus and method of biometrics and secure communication | |
JP2022053457A (en) | System and method for touchless pin entry | |
KR20220086135A (en) | Block chain-based power transaction operation system | |
US20040123115A1 (en) | Method for the safe use and transmission of biometric data for authentication purposes | |
JP2010286936A (en) | Semiconductor element, authentication device, authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CREP | Change of representative |
Representative=s name: ABC-PATENT, SIVILING. ROLF CHR. B. LARSEN AS, POST |
|
MM1K | Lapsed by not paying the annual fees |