[go: up one dir, main page]

NO319572B1 - Apparatus and method of biometrics and secure communication - Google Patents

Apparatus and method of biometrics and secure communication Download PDF

Info

Publication number
NO319572B1
NO319572B1 NO20026096A NO20026096A NO319572B1 NO 319572 B1 NO319572 B1 NO 319572B1 NO 20026096 A NO20026096 A NO 20026096A NO 20026096 A NO20026096 A NO 20026096A NO 319572 B1 NO319572 B1 NO 319572B1
Authority
NO
Norway
Prior art keywords
block
fingerprint
encryption
volatile memory
interface
Prior art date
Application number
NO20026096A
Other languages
Norwegian (no)
Other versions
NO20026096L (en
NO20026096D0 (en
Inventor
Svein Mathiassen
Ivar Mathiassen
Original Assignee
Bware As
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bware As filed Critical Bware As
Priority to NO20026096A priority Critical patent/NO319572B1/en
Publication of NO20026096D0 publication Critical patent/NO20026096D0/en
Priority to AU2003291778A priority patent/AU2003291778A1/en
Priority to PCT/NO2003/000420 priority patent/WO2004055737A1/en
Publication of NO20026096L publication Critical patent/NO20026096L/en
Publication of NO319572B1 publication Critical patent/NO319572B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)
  • Image Input (AREA)
  • Stereo-Broadcasting Methods (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Description

OPPFINNELSENS OMRÅDE FIELD OF THE INVENTION

Denne oppfinnelsen relaterer til et apparat og en fremgangsmåte for å bygge bro fra autentisering av brukere ved hjelp av biometrikk, til konvensjonelle midler for å sikre kommunikasjon i et nettverk, uten å måtte innlemme representasjoner av biometrikk i serverenhetene i nevnte nettverk. Tilsvarende så gjør den det mulig for nettverksoperatører å dra nytte av brukerautentiseringen ved en terminal til nettverket, uten å velge blant flere konkurrerende biometriske standarder eller eierbeskyttede løsninger for gjennomføring på deres server(e). Oppfinnelsen skaper en fleksibel fremgangsmåte for å spesialtilpasse sikre kommunikasjons-fremgangsmåter og sekvenser i nettverket til kravene til sikker kommunikasjon i det angjeldende nettverket. This invention relates to an apparatus and method for bridging the gap from authentication of users by means of biometrics to conventional means of securing communication in a network, without having to incorporate representations of biometrics in the server units in said network. Similarly, it enables network operators to take advantage of user authentication at a terminal to the network, without choosing among several competing biometric standards or proprietary solutions for implementation on their server(s). The invention creates a flexible method for specially adapting secure communication methods and sequences in the network to the requirements for secure communication in the relevant network.

OPPFINNELSENS BAKGRUNN BACKGROUND OF THE INVENTION

Menneskeenheten har alltid krevd autentisering av identiteten til en hvilken som helst partner som man inngår forretninger med, eller som transaksjoner planlegges utført med. I æraen før datamaskinen var et slikt behov for autentisering normalt forsikret ved personlig vurdering, eller ved personlig bekreftelse fra en tredjepart kjent for begge parter. Med den alltid økende bruk av nettverk av datamaskiner og internasjonalisering av handel og transaksjoner, har en slik personlig vurdering blitt upraktisk, og i de fleste tilfeller umulig. The human entity has always required authentication of the identity of any partner with whom one does business, or with whom transactions are planned to be carried out. In the pre-computer era, such a need for authentication was normally assured by personal assessment, or by personal verification from a third party known to both parties. With the ever-increasing use of networks of computers and the internationalization of trade and transactions, such personal assessment has become impractical, and in most cases impossible.

Datamaskinbaserte anvendelser, slik som Internett-bankvirksomhet eller tilgang til Intranett hos selskaper eller offentlige myndigheter krever derfor andre midler for identitetsautentisering, for å bli automatisk håndtert (elektronisk autentisering) ved hjelp av datamaskiner. Slik autentisering har tradisjonelt blitt utført ved hjelp av en hemmelighet som begge parter kjenner, f.eks. et passord, eller noe unikt som personen bærer, som kan bli autentisert av den mottakende parten, slik som for eksempel et merke som lager en kode som er uforutsigbar for hvilke som helst andre enn den mottakende parten. Computer-based applications, such as Internet banking or access to Intranets at companies or public authorities, therefore require other means of identity authentication, to be automatically handled (electronic authentication) by means of computers. Such authentication has traditionally been carried out using a secret that both parties know, e.g. a password, or something unique that the person carries that can be authenticated by the receiving party, such as a tag that creates a code that is unpredictable to anyone other than the receiving party.

Eksempler på en hemmelighet som er kjent for begge parter er enkle og forholdsvis konstante passord, slik som for eksempel en bruker ID eller et variabelt passord. Begrensningen med denne fremgangsmåten er at slike passord er ganske lette å knekke, og er i mange tilfeller videresendt, frivillig eller ufrivillig, til tredjeparter som kan misbruke en falsk identitet. Dette har forårsaket utvikling av varianter som er vanskeligere å knekke. Eksempler er algoritmer som skaper variable (pseudotilfeldige) passord som er gyldige en begrenset tid, eller endret for en transaksjon. Problemet er at slike fremgangsmåter er basert på et vanlig frø til algoritmene som ligger på utstederens og mottakerens datamaskiner. Om nevnte frø fanges opp med hensikt eller feilaktig innhentes for hver tredjepart, så kan ikke mottakeren stole på utstederens ekte identitet, unntatt at han innehar det riktige frøet. Examples of a secret that is known to both parties are simple and relatively constant passwords, such as, for example, a user ID or a variable password. The limitation of this method is that such passwords are quite easy to crack, and in many cases are forwarded, voluntarily or involuntarily, to third parties who can misuse a false identity. This has caused the development of varieties that are more difficult to crack. Examples are algorithms that create variable (pseudo-random) passwords that are valid for a limited time, or changed for a transaction. The problem is that such methods are based on a common seed for the algorithms located on the issuer's and recipient's computers. If said seed is intentionally intercepted or mistakenly obtained for each third party, then the recipient cannot trust the true identity of the issuer, except that he possesses the correct seed.

Som en respons på denne utfordringen har mer utførlige systemer kommet, som involverer PKI-løsninger basert på en kombinasjon av hemmelig nøkkel og offentlige nøkler benyttet til å kryptere og autentisere elektronisk kommunikasjon. Disse fremgangsmåtene kan involvere betrodde tredjeparter som utsteder elektroniske sertifikater som bekrefter nøklene. Et eksempel er beskrevet i US 5,995,630. Selv om slike fremgangsmåter er vanskeligere å knekke, så løser de imidlertid ikke den grunnleggende utfordringen; hvordan verifisere at personen som bruker nøkkelen(e) eller sertifikatene virkelig er den autoriserte identiteten. En annen utfordring ved disse fremgangsmåtene og systemene er at de normalt involverer eierbeskyttede løsninger, eller en betrodd tredjepart som ikke har universell dekning. Tilsvarende må nettverks-operatøren forholde seg til et antall alternative tilbydere med forskjellige løsninger. In response to this challenge, more elaborate systems have emerged, involving PKI solutions based on a combination of secret key and public keys used to encrypt and authenticate electronic communications. These practices may involve trusted third parties issuing electronic certificates that verify the keys. An example is described in US 5,995,630. Although such methods are more difficult to crack, they do not, however, solve the fundamental challenge; how to verify that the person using the key(s) or certificates is indeed the authorized identity. Another challenge with these methods and systems is that they normally involve proprietary solutions, or a trusted third party that does not have universal coverage. Correspondingly, the network operator must deal with a number of alternative providers with different solutions.

En annen kjent løsning har vært å utstede maskinvare-innretninger, såkalte "token", til personer som det er påkrevet at autentiserer seg selv, der slike innretninger genererer passord eller sikre kommunikasjonssekvenser som sikrer at maskinvareinnretningen er autentisk. Ett eksempel er beskrevet i WO 02/060210. Imidlertid gjelder det samme problemet; hvordan sikre at bæreren av maskinvareinnretningen eller token'et virkelig representerer den autentiske brukeren, og hvordan unngå proprietære fremgangsmåter og anordninger, og ikke-universelle løsninger. Another known solution has been to issue hardware devices, so-called "tokens", to persons who are required to authenticate themselves, where such devices generate passwords or secure communication sequences that ensure that the hardware device is authentic. One example is described in WO 02/060210. However, the same problem applies; how to ensure that the bearer of the hardware device or token truly represents the authentic user, and how to avoid proprietary methods and devices, and non-universal solutions.

Et kommende svar på de ovenstående utfordringene har vært å involvere biometrikk, som er en matematisk beskrivelse av personen som ikke kan skilles fra hans person, heller enn noe han kjenner eller bærer. Slik biometrikk kan være i form av fingeravtrykksgjenkjennelse, iris eller retinagjenkjen-nelse, stemmegjenkjennelse, ansiktsgjenkjennelse, og så videre. Et eksempel er beskrevet i US 5,991,408. Selv om biometrikk vil løse problemet med en tredjepart som frivillig eller ufrivillig fremskaffer en persons passord eller maskinvare-token, representerer det fremdeles flere utfordringer for brukere og systemoperatører. Hovedproblemet er igjen at det ikke er noe universelt system eller dominerende industristandard ennå, for ikke å snakke om internasjonalt påtvungne standarder som vil beskytte systemoperatørens investeringer for fremtiden, ved å implementere slike biometriske løsninger. Slik implementering av biometrikk i store systemer, som ofte er svært viktige for forretninger, er dyre og tidsforbrukende. Dersom systemoperatøren velger en ikke-vinnende standard kan han bli tvunget til gjøre om igjen hele implementeringen av en annen biometrisk standard. Dette kan påføre negative PR-effekter for hans kunder, og øke kostnadene betydelig. Videre vil det påføre tap av tid til markedet på grunn av innføringen av det nye systemet, mens konkurrentene som har valgt den vinnende standard kan dra fordel i markedet i en slik grad at markedsandelene kan endres betydelig, og til og med velte tidligere rangering av An emerging response to the above challenges has been to involve biometrics, which is a mathematical description of the person that cannot be separated from his person, rather than something he knows or carries. Such biometrics can be in the form of fingerprint recognition, iris or retina recognition, voice recognition, face recognition, and so on. An example is described in US 5,991,408. Although biometrics will solve the problem of a third party voluntarily or involuntarily obtaining a person's password or hardware token, it still presents several challenges for users and system operators. The main problem is again that there is no universal system or dominant industry standard yet, not to mention internationally enforced standards that will protect the system operator's investments for the future, by implementing such biometric solutions. Such implementation of biometrics in large systems, which are often very important for business, is expensive and time-consuming. If the system operator chooses a non-winning standard, he may be forced to redo the entire implementation of another biometric standard. This can cause negative PR effects for his clients, and increase costs significantly. Furthermore, it will cause a loss of time to the market due to the introduction of the new system, while the competitors who have chosen the winning standard can take advantage in the market to such an extent that the market shares can change significantly, and even overturn the previous ranking of

markedsledere. market leaders.

OPPFINNELSENS FORMÅL PURPOSE OF THE INVENTION

Dermed, i et forsøk på å overvinne disse og andre begrensninger ved tidligere kjente fremgangsmåter og anordninger, er det et formål med denne oppfinnelsen å tilveiebringe en fremgangsmåte for å forsyne biometrisk autentisering av brukere, uten å måtte innføre noen som helst biometrisk representasjon eller standard på systemets servere. Thus, in an attempt to overcome these and other limitations of prior art methods and devices, it is an object of this invention to provide a method for providing biometric authentication of users, without having to introduce any biometric representation or standard on the system's servers.

Det er videre et formål med denne oppfinnelsen å oversette biometrisk identifikasjon ved et nettverks periferienheter til den gjeldende sikre kommunikasjons-gjennomføringen i det gjeldende nettverket. It is also an object of this invention to translate biometric identification at a network's peripheral units into the current secure communication implementation in the current network.

Det er endelig et formål med oppfinnelsen at biometrisk input ved periferienhetene fleksibelt kan oversettes til sikker kommunikasjon i det gjeldende nettverket, spesialtilpasset til systemoperatørens eksisterende implementering av sikker kommunikasjon, uten å måtte endre sine eksisterende fremgangsmåter og systemer. Ifølge oppfinnelsen kan matching av biometrikkmaler ved periferienhetene automatisk trigge output tilpasset til kravene til de enkelte system-operatørene, heller enn omvendt. It is finally an aim of the invention that biometric input at the peripheral devices can be flexibly translated into secure communication in the current network, specially adapted to the system operator's existing implementation of secure communication, without having to change its existing methods and systems. According to the invention, the matching of biometric templates at the peripheral units can automatically trigger output adapted to the requirements of the individual system operators, rather than the other way around.

Ifølge oppfinnelsen oppnås de ovenstående formål i ett aspekt ved oppfinnelsen med en integrert krets (IC) som har en arkitektur som gir økt sikkerhet ved overbygning av biometrisk input inn til en anordning og sikker kommunikasjon med andre anordninger, der den integrerte kretsen har de trekk som er gitt i krav 1. According to the invention, the above purposes are achieved in one aspect of the invention with an integrated circuit (IC) which has an architecture that provides increased security when superimposing biometric input into a device and secure communication with other devices, where the integrated circuit has the features that is given in claim 1.

Ytterligere utførelsesformer av oppfinnelsen som gitt i krav 1 er gitt i de uselvstendige patentkravene 2-24. Further embodiments of the invention as given in claim 1 are given in the independent patent claims 2-24.

Ifølge oppfinnelsen oppnås de ovenstående formål også med en integrert krets (IC) for å forbedre sikkerheten i anordninger eller systemer som fremskaffer fingeravtrykks-informasjon for brukerautentisering, brukertilgangskontroll eller lignende som innehar de tekniske trekkene som er gitt i krav 2 5. According to the invention, the above purposes are also achieved with an integrated circuit (IC) to improve security in devices or systems that provide fingerprint information for user authentication, user access control or the like that has the technical features given in claim 2 5.

Ytterligere utførelsesformer av den integrerte kretsen i henhold til krav 25 er gitt i de påfølgende uselvstendige patentkravene 26-36. Further embodiments of the integrated circuit according to claim 25 are given in the subsequent independent patent claims 26-36.

Ifølge oppfinnelsen oppnås også formålene i nok et aspekt ved oppfinnelsen der en fremgangsmåte gir økt sikkerhet ved en overbygning mellom biometrisk input inn til en anordning og sikret kommunikasjon med andre anordninger omfattende en enkelt integrert krets (IC) (1) ved å utføre de trinn som er gitt i 37. According to the invention, the objectives are also achieved in yet another aspect of the invention where a method provides increased security by a superstructure between biometric input into a device and secured communication with other devices comprising a single integrated circuit (IC) (1) by performing the steps is given in 37.

Ytterligere utførelsesmåter for fremgangsmåten i krav 37 er gitt i de uselvstendige kravene 38-47. Further embodiments of the method in claim 37 are given in the independent claims 38-47.

Ifølge oppfinnelsen oppnås også formål ved nok et aspekt ved en fremgangmåte danne et revisjonsspor for å delegere autoritet for å innrullere nye delegater eller brukere av et nettverk, der fremgangsmåten er kjennetegnet ved de trekk som er angitt i krav 47. According to the invention, the purpose is also achieved by yet another aspect of a method of forming an audit trail for delegating authority to enroll new delegates or users of a network, where the method is characterized by the features specified in claim 47.

Oppfinnelsens formål oppnås også ved enda et aspekt ved oppfinnelsen der en fremgangsmåte danner et revisjonsspor relatert til innmelding av nye delegater eller brukere for et system eller nettverk og delegering av autoritet til disse delegatene eller brukerne, der fremgangsmåten er kjennetegnet ved de trekk som er gitt i krav 48. The object of the invention is also achieved by yet another aspect of the invention where a method forms an audit trail related to the registration of new delegates or users for a system or network and the delegation of authority to these delegates or users, where the method is characterized by the features given in requirement 48.

En ytterligere utførelsesmåte for fremgangsmåten i krav 48 er gitt i krav 49. A further embodiment of the method in claim 48 is given in claim 49.

KORT BESKRIVELSE AV TEGNINGENE BRIEF DESCRIPTION OF THE DRAWINGS

Utførelseseksempler av oppfinnelsen vil bli beskrevet i sammenheng med de følgende tegningene, der: Figur la viser en tradisjonell situasjon med en fingeravtrykkssensor som er koplet til en terminal som er koplet til et nettverk betjent av en servermaskin. Figur lb viser implementeringen av en maskinvareanordning ifølge oppfinnelsen, montert mellom fingeravtrykkssensoren og Embodiments of the invention will be described in connection with the following drawings, where: Figure la shows a traditional situation with a fingerprint sensor which is connected to a terminal which is connected to a network served by a server machine. Figure 1b shows the implementation of a hardware device according to the invention, mounted between the fingerprint sensor and

en terminal i nettverket. a terminal in the network.

Figur 2a viser den integrerte brikkens (IC) arkitektur ifølge oppfinnelsen, der ICen vises i en redusert versjon med eksterne ikke-volatile minner. Figur 2b viser arkitekturen for den integrerte brikken ifølge oppfinnelsen, der ICen vises i en utvidet versjon med internt ikke-volatile minner. Figurene 3a og 3b viser én foretrukket utførelsesform av oppfinnelsen i en portabel anordning, tilknyttet via en USB-port. Figurene 4a, 4b, 4c og 4d viser andre foretrukne utførelsesformer av oppfinnelsen i en portabel anordning i form av et PCMCIA-kort koplet til en UART-grensenittblokk på IC-en. Figur 5 viser nok en annen foretrukket utførelsesform av oppfinnelsen innbygget i en terminal, alternativt i en PC-mus, et datamaskintastatur eller et chassis på en bærbar datamaskin. Figur 6 eksemplifiserer hvordan den integrerte kretsen kan trigges til å våkne (sette i gang) fra hvilemodus ved hjelp av biometrikksensoren som blir aktivert. Figur 7a er fra internasjonal patentpublikasjon nr. WO. 01/74007, og viser hovedblokkene i et system for generering av sikker nøkkel. Figur 7b viser de relevante blokkene for ICen på Figur 2b, relevante for generering av sikker nøkkel trigget ved biometrikkmatching ifølge denne oppfinnelsen. Figur 7c er fra WO 01/74007 og viser flytskjemaet for en løsning for generering av sikker nøkkel. Figur 7d viser flytskjemaet for hvordan en slik generering av sikker nøkkel kan bli tilpasset til å bli trigget ved hjelp av biometrikk ifølge denne oppfinnelsen, som en foretrukket utførelsesform. Figur 8a er fra europeisk patentsøknad EP 0 225 010, og viser kommunikasjonsflytskjemaet for PIN-identifikasjon av en kunde ved en forhandlers terminal, kommuniserende med en clearingenhet i en bank, der PIN<*> enten kan være autentisk Figure 2a shows the integrated chip (IC) architecture according to the invention, where the IC is shown in a reduced version with external non-volatile memories. Figure 2b shows the architecture of the integrated chip according to the invention, where the IC is shown in an extended version with internally non-volatile memories. Figures 3a and 3b show one preferred embodiment of the invention in a portable device, connected via a USB port. Figures 4a, 4b, 4c and 4d show other preferred embodiments of the invention in a portable device in the form of a PCMCIA card connected to a UART interface block on the IC. Figure 5 shows yet another preferred embodiment of the invention built into a terminal, alternatively in a PC mouse, a computer keyboard or a chassis of a laptop computer. Figure 6 exemplifies how the integrated circuit can be triggered to wake up (start) from sleep mode by means of the biometric sensor being activated. Figure 7a is from international patent publication no. WO. 01/74007, showing the main blocks of a secure key generation system. Figure 7b shows the relevant blocks for the IC in Figure 2b, relevant for the generation of a secure key triggered by biometrics matching according to this invention. Figure 7c is from WO 01/74007 and shows the flow chart of a solution for generating a secure key. Figure 7d shows the flowchart for how such generation of a secure key can be adapted to be triggered by means of biometrics according to this invention, as a preferred embodiment. Figure 8a is from European patent application EP 0 225 010, and shows the communication flow chart for PIN identification of a customer at a merchant's terminal, communicating with a clearing unit in a bank, where the PIN<*> can either be authentic

eller ikke. or not.

Figur 8b viser hvordan en løsning lignende den for Figur 8a kan bli tilpasset ifølge denne oppfinnelsen inn i en portabel ICP-anordning, basert på identifikasjon av fingeravtrykk (FP). Figur 8c er fra patent nr. EP 0 225 010 og viser en kommunikasjonsprosedyre som involverer åpne og hemmelige sett av nøkler, som fremdeles gir usikkerhet om PIN-nummer autentisiteten så vel som manglende verifikasjon av terminalen. Figur 8d viser hvordan en løsning lignende den for Figur 8c kan tilpasses til å være en del av én foretrukket utførelses-form av den foreliggende oppfinnelsen, der autentisiteten for terminalen er irrelevant, og systemet derved er i stand til å kommunisere sikkert med for eksempel personlige datamaskiner i privathjem uten å redusere sikkerhetskravene. Figure 8b shows how a solution similar to that of Figure 8a can be adapted according to this invention into a portable ICP device, based on fingerprint identification (FP). Figure 8c is from Patent No. EP 0 225 010 and shows a communication procedure involving open and secret sets of keys, which still provides uncertainty about PIN number authenticity as well as lack of verification of the terminal. Figure 8d shows how a solution similar to that of Figure 8c can be adapted to be part of one preferred embodiment of the present invention, where the authenticity of the terminal is irrelevant, and the system is thereby able to communicate securely with, for example, personal computers in private homes without reducing security requirements.

DETALJERT BESKRIVELSE AV OPPFINNELSEN DETAILED DESCRIPTION OF THE INVENTION

Den tradisjonelle måten for å innføre biometrikk ifølge nåværende metoder er illustrert på Figur la. Brukeren plasserer fingeren sin (A), eller sveiper den over fingeravtrykkssensoren The traditional way of introducing biometrics according to current methods is illustrated in Figure la. The user places their finger (A), or swipes it over the fingerprint sensor

(B) . Eksempler på fingeravtrykkssensorer av sveipetypen er kjent fra FR 2 749 955 og NO 304 766. I prinsippet kan en (B) . Examples of fingerprint sensors of the swipe type are known from FR 2 749 955 and NO 304 766. In principle, a

hvilken som helst fingeravtrykkssensortype eller annen biometrikksensor bli benyttet i oppfinnelsen, enten av såkalt sveipe-type eller matrise-type. any fingerprint sensor type or other biometric sensor can be used in the invention, either of the so-called swipe type or matrix type.

Hele bildet fra sensoren (B) overføres til prosessoren (C) av en terminal (31), for eksempel en PC. Programvaremodul(er) The entire image from the sensor (B) is transferred to the processor (C) by a terminal (31), for example a PC. Software Module(s)

(D) er implementert ved nevnte terminal (31). Programvaren opp-tar sensorutgangssignalene og rekonstruerer et 2-dimensjonalt (D) is implemented at said terminal (31). The software records the sensor output signals and reconstructs a 2-dimensional

fingeravtrykksbilde for å trekke ut de spesielle detaljene i fingeravtrykket, og til slutt enten å utføre en lokal matching ved datamaskinterminalen (31) eller til en tjenermaskin (3 0) i et nettverk (N). fingerprint image to extract the particular details of the fingerprint, and finally either to perform a local matching at the computer terminal (31) or to a server machine (30) in a network (N).

Det er flere svakheter ved denne metoden. Overføringen av de fullstendige bildesignalene fra sensoren (B) til prosessoren There are several weaknesses to this method. The transmission of the complete image signals from the sensor (B) to the processor

(C) omfatter relativt store mengder av data som i noen tilfeller er svært begrenset av kommunikasjonskapasiteten mellom (C) includes relatively large amounts of data which in some cases are very limited by the communication capacity between

sensoren (B) og prosessoren (C), spesielt dersom det er flere "biometrikk"-brukere i nettverket (N) . Videre representerer signalet fra sensoren (B) et eksternt signal inn til prosessoren (C) og kan derfor bli avskåret, og tilsvarende etterlignet eller forfalsket. Videre når terminalens (31) prosessor (C) er koplet til et nettverk (N) må grunntrekkene i fingeravtrykksbiIdet som ekstraheres av prosessoren (C) fra sensoren (B) representeres på nettverkstjenermaskinen (30) av en eller annen industristandard som ennå ikke er akseptert universelt. Endelig må prosesseringen i prosessor (C) som inkluderer innebygd programvaremodul (D) kommunisere med sensoren (B) i følge standard operativsystem og innbygde kommunikasjonsløsninger. Dette reduserer betydelig evnen til prosessoren (C) til å optimalisere interaksjonen med sensoren (B) og legger til prosesserings- og kommunikasjonstid, så vel som risiko for feilaktig bildebehandling. the sensor (B) and the processor (C), especially if there are several "biometrics" users in the network (N) . Furthermore, the signal from the sensor (B) represents an external signal to the processor (C) and can therefore be cut off, and correspondingly imitated or falsified. Furthermore, when the terminal's (31) processor (C) is connected to a network (N), the basic features of the fingerprint image extracted by the processor (C) from the sensor (B) must be represented on the network server machine (30) by some industry standard that has not yet been accepted universally. Finally, the processing in processor (C) which includes embedded software module (D) must communicate with the sensor (B) according to standard operating system and embedded communication solutions. This significantly reduces the ability of the processor (C) to optimize its interaction with the sensor (B) and adds processing and communication time, as well as the risk of erroneous image processing.

Den foretrukne konfigurasjonen ifølge oppfinnelsen er vist på Figur lb. En biometrikkprosessor (Fl) ifølge oppfinnelsen kan integreres med sensoren (B) , eller alternativt som en portabel anordning (F2) koplet til ved hjelp av kabel til terminalen (31), eller som en innebygd anordning (F3) integrert i terminalen (31) eller dens periferienheter (for eksempel PC-mus eller tastatur). Sensoren (B) og biometrikkprosessoren (F) kan arbeide på frittstående måte (for eksempel i en hotelsafe som ikke er koplet til et nettverk) eller koples til en annen anordning (ikke vist) og valgfritt tilknyttet et nettverk (N). The preferred configuration according to the invention is shown in Figure 1b. A biometrics processor (Fl) according to the invention can be integrated with the sensor (B), or alternatively as a portable device (F2) connected by means of a cable to the terminal (31), or as a built-in device (F3) integrated in the terminal (31) or its peripherals (such as a PC mouse or keyboard). The sensor (B) and the biometrics processor (F) can work independently (for example in a hotel safe which is not connected to a network) or connected to another device (not shown) and optionally connected to a network (N).

Biometrikkprosessoren (Fl, F2 eller F3, sammen henvist til som F) inkluderer en integrert krets vist i to versjoner på The biometrics processor (Fl, F2 or F3, together referred to as F) includes an integrated circuit shown in two versions of

Figurene 2a og 2b. Fordelene med denne konfigurasjonen er flere. Ettersom biometrikkprosessoren (F) er koplet direkte til sensoren (B) , kan biometrikkprosessoren (F) spesialtilpasses til å optimalisere interaksjonen mellom sensoren (B) og biometrikkprosessoren (F). Slik spesialtilpasning av biometrikkprosessoren (F) til sensoren (B), kombinert med dens direkte tilkopling til sensoren (B), muliggjør inkludering av fremgangsmåter og prosedyrer som alvorlig begrenser avskjær-ingen av signalene mellom sensoren (B) og biometrikkprosessoren Figures 2a and 2b. The advantages of this configuration are several. As the biometrics processor (F) is connected directly to the sensor (B), the biometrics processor (F) can be specially adapted to optimize the interaction between the sensor (B) and the biometrics processor (F). Such special adaptation of the biometrics processor (F) to the sensor (B), combined with its direct connection to the sensor (B), enables the inclusion of methods and procedures that severely limit the interception of the signals between the sensor (B) and the biometrics processor

(F) . (F) .

En annen fordel fra biometrikkprosessoren (F) er at iCens (1) maskinvarekretser er tilpasset for interaksjon med sensoren (5) i ekte høyhastighetsmodus, unngår bufringsforsinkelser og annen dødtid, i motsetning til vanlige prosessorer. Målet med oppfinnelsen er å bli i stand til å oppta et fingeravtrykksbilde, behandle det og utføre en matchingsanalyse på mindre enn 1,0 sekunder. Another advantage of the biometrics processor (F) is that iCen's (1) hardware circuitry is adapted to interact with the sensor (5) in true high-speed mode, avoiding buffering delays and other dead time, unlike conventional processors. The aim of the invention is to be able to capture a fingerprint image, process it and perform a matching analysis in less than 1.0 seconds.

Tilstedeværelsen av biometrikkprosessoren (F) reduserer videre betydelig nettverkstrafikken mellom sensor (B) og biometrikkprosessor (F) , og de andre prosessorene (N og 30) tilknyttet nettverket. Hovedfordelen er imidlertid at biometrikkprosessoren (F) kan omforme biometrikken fra sensoren The presence of the biometrics processor (F) further significantly reduces the network traffic between sensor (B) and biometrics processor (F), and the other processors (N and 30) connected to the network. The main advantage, however, is that the biometrics processor (F) can transform the biometrics from the sensor

(B) til vanlige kommunikasjonssikkerhetstiltak i et nettverk (N) , slik som inkluderer Sikker Nøkkel Generering som grunnlag (B) to common communication security measures in a network (N), such as include Secure Key Generation as a basis

for kryptering inn i biometrikkprosessoren (F) . Ved denne fremgangsmåten kan biometrikksensorer (B) bli koplet til et nettverk (N) med tjenermaskin (30) og terminaler (31) på en sikker måte ifølge den implementerte sikre kommunikasjonen, som ikke krever at leverandøren av nettverkssystemarkitekturen foretar noen avgjørelse om hvilken biometrikkstandard som vil fremtre i fremtiden som den vinnende standarden. Ved denne fremgangsmåten blir biometrikkprosessoren (F) en bro mellom biometrikksensorer (B) og nåværende infrastruktur av nettverk for encryption into the biometrics processor (F) . In this method, biometric sensors (B) can be connected to a network (N) with server machine (30) and terminals (31) in a secure manner according to the implemented secure communication, which does not require the supplier of the network system architecture to make any decision about which biometric standard will emerge in the future as the winning standard. In this way, the biometric processor (F) becomes a bridge between biometric sensors (B) and the current network infrastructure

(N) . (N) .

Biometrikkprosessorens (F) IC (1) ifølge oppfinnelsen vil bli videre beskrevet med henvisning til Figurene 2a og 2b, som viser to versjoner av ICen (1). ICen (1) inneholder en sentral prosessorenhet (2) , som er en ARM 9 prosessor eller lignende, som kommuniserer med andre komponenter på den integrerte kretsen ved hjelp av minst én høyhastighetsbuss (3) og fortrinnsvis en sekundærbuss (4) med lavere overføringstakt. The biometric processor (F) IC (1) according to the invention will be further described with reference to Figures 2a and 2b, which show two versions of the IC (1). The IC (1) contains a central processing unit (2), which is an ARM 9 processor or similar, which communicates with other components on the integrated circuit by means of at least one high-speed bus (3) and preferably a secondary bus (4) with a lower transfer rate.

Biometrikksensoren (5) er fortrinnsvis en fngeravtrykks-sensor, for eksempel som beskrevet i FR 2 749 955. Nevnte sensor (5) kan enten være montert eksternt på ICen (1), eller integrert i ICen (1). Sensoren (5) er koplet til høy-hastighet sbussen (3) ved hjelp av et grensesnitt (5A) The biometric sensor (5) is preferably a fingerprint sensor, for example as described in FR 2 749 955. Said sensor (5) can either be mounted externally on the IC (1) or integrated in the IC (1). The sensor (5) is connected to the high-speed bus (3) by means of an interface (5A)

(fortrinnsvis et serieport grensesnitt) , en "vekke"-krets (5B) og en "Bildeopptaks- og Preprosesserings"-blokk (5C) . Billedopptaks- og preprosesseringsblokken (5C) utfører en behandling av råbildet, det vi si den første og mest krevende tidsforbrukende behandling av de opptatte rå fingeravtrykks-bildene fra sensoren. Bildeopptaks- og preprosesseringsblokken (5C) er koplet til det flyktige minnet (6A eller 6C) for midlertidig lagring av midlertidige data. Fingeravtrykkssensoren (5) kunne være innebygd i ICen (1) for effektivt å fremskaffe rå fingeravtrykksbilder for ICen (1). ICen (1) kunne være forsynt med flere bildeopptaks og preprosesseringsblokker (5C), hver tilpasset til en spesiell sensortype, for å gjøre ICen (1) tilpassbar til flere generiske typer fingeravtrykkssensorer, for eksempel sveipe- og matrisesensorer. (preferably a serial port interface), a "wake-up" circuit (5B) and an "Image Capture and Preprocessing" block (5C). The image recording and preprocessing block (5C) performs processing of the raw image, ie the first and most time-consuming processing of the captured raw fingerprint images from the sensor. The image acquisition and preprocessing block (5C) is connected to the volatile memory (6A or 6C) for temporary storage of temporary data. The fingerprint sensor (5) could be embedded in the IC (1) to efficiently provide raw fingerprint images for the IC (1). The IC (1) could be provided with several image capture and preprocessing blocks (5C), each adapted to a particular sensor type, to make the IC (1) adaptable to several generic types of fingerprint sensors, for example swipe and matrix sensors.

En forhøyelse i utgangssignalet fra sensoren (5) kan i en utførelsesform av oppfinnelsen bli benyttet til å trigge "vekke"-kretsen (5B), som på Figur 6. Outputsignalet fra sensoren (5) trigger ICens (1) vekke-krets (5B) . Forskjellige typer fingeravtrykksensorer (5) genererer forskjellige outputsignaler når en finger (B) med fingeravtrykksstriper (Bl) berører sensorelementene (61). Vekkekretsen (5B) kan bli tilpasset for at forskjellige fabrikater av fingeravtrykksensor (5) kan bli innpasset på ICen (1). Figur 6 viser én måte å kontrollere vekkekretsen (5B) på ICen (1) på: Fingeravtrykkssensoren (5) omfatter sensorelementer (61), en sensorkontroller (62) og et outputgrensesnitt (63) som sender ut signaler via en kabel (64) til ICens (1) sensorgrensesnitt (5A) . Før fingeren An increase in the output signal from the sensor (5) can, in one embodiment of the invention, be used to trigger the "wake-up" circuit (5B), as in Figure 6. The output signal from the sensor (5) triggers the IC's (1) wake-up circuit (5B ). Different types of fingerprint sensors (5) generate different output signals when a finger (B) with fingerprint stripes (Bl) touches the sensor elements (61). The wake-up circuit (5B) can be adapted so that different makes of fingerprint sensor (5) can be fitted onto the IC (1). Figure 6 shows one way of controlling the wake-up circuit (5B) of the IC (1): The fingerprint sensor (5) comprises sensor elements (61), a sensor controller (62) and an output interface (63) which outputs signals via a cable (64) to IC's (1) sensor interface (5A) . Move your finger

(B) berører sensorelementet (61) kan outputsignalet fra (B) touching the sensor element (61) can turn the output signal off

outputgrensesnittet (63) være et lavnivå-signal (65). Når fingerstripene (Bl) berører sensorelementene (61), øker outputsignalet til et nytt nivå (66) som overskrider en forhåndssatt terskel (67) på vekkekretsen (5B), trigger vekkekretsen (5B) for å starte oppstart av ICen (1) i en forhåndssatt sekvens, inkluderende minst oppstart av bildeopptaks- og preprosesseringsblokken (5C) og dens kommunikasjon med det flyktige minnet (6A eller 6C) via høyhastighetsbussen (3) for umiddelbart signalopptak og fingeravtrykkspreprosessering. Den sentrale prosessoren (2) og andre blokker på den integrerte kretsen kan også bli startet opp. the output interface (63) be a low-level signal (65). When the finger strips (B1) touch the sensor elements (61), the output signal increases to a new level (66) that exceeds a preset threshold (67) of the wake-up circuit (5B), triggering the wake-up circuit (5B) to start booting the IC (1) in a preset sequence, including at least starting the image capture and preprocessing block (5C) and its communication with the volatile memory (6A or 6C) via the high-speed bus (3) for immediate signal capture and fingerprint preprocessing. The central processor (2) and other blocks on the integrated circuit can also be booted up.

Etter denne forklaringen av hvordan "vekke"-kretsen trigges, med henvisning til Figur 6, vender vi så tilbake til After this explanation of how the "wake up" circuit is triggered, with reference to Figure 6, we then return to

Figurene 2a og 2b. Figures 2a and 2b.

Den integrerte kretsens (1) høyhastighetsbuss (3) er koplet til et eksternt flyktig minne (6A) eller alternativt til et internt flyktig minne (6C) gjennom et første grensesnitt (6B) og (6D) henholdsvis. Det flyktige minnet gir arbeidsminne som er tilgjengelig også for andre moduler på den integrerte kretsen. Det flyktige minnet kan for eksempel være en SDRAM-lagringsenhet. The high-speed bus (3) of the integrated circuit (1) is connected to an external volatile memory (6A) or alternatively to an internal volatile memory (6C) through a first interface (6B) and (6D) respectively. The volatile memory provides working memory that is also available to other modules on the integrated circuit. The volatile memory can be, for example, an SDRAM storage device.

Den integrerte kretsens (1) høyhastighetsbuss (3) kan, som vist på Figur 2b, bli koplet til et innebygd ikke-flyktig minne (7A) gjennom et andre grensesnitt (7B) ifølge Figur 2b. Dette interne ikke-flyktige minnet (7A) er utført som en "Smartkort"-blokk i EEPROM-teknologi, innebygd i den integrerte CMOS brikken (1). Denne interne Smartkort-blokken (7A) kan ha alle sikkerhetsegenskapene til frittstående Smatkort-kretser tilgjengelig på markedet. Det interne ikke-flyktige minnet (7A) kan enten være kombinert med, eller erstattet av et eksternt ikke-flyktig minne (7) med en dedikert grensesnittblokk (7D). Den interne "Smartkort-blokken" (7A) og dens grensesnitt (7B) skal ha alle sikkerhetsegenskapene som nå for tiden gis av Smartkort-kretsene, for å forhindre adgang til sikker informasjon lagret i Smartkort-blokken. I ett alternativ er den eksterne ikke-flyktige minneenheten (7) en såkalt FLASH-modul. Det ikke-flyktige minnet muliggjør lagringen av programkode, slik som administrativ programvare, spesialtilpasset sikkerhetsoutputresponser og fingeravtrykksrepresentasjoner i form av såkalte fingeravtrykksdetaljer. The integrated circuit's (1) high-speed bus (3) can, as shown in Figure 2b, be connected to a built-in non-volatile memory (7A) through a second interface (7B) according to Figure 2b. This internal non-volatile memory (7A) is designed as a "Smart Card" block in EEPROM technology, embedded in the integrated CMOS chip (1). This internal Smartcard block (7A) can have all the security features of stand-alone Smartcard circuits available on the market. The internal non-volatile memory (7A) can either be combined with, or replaced by an external non-volatile memory (7) with a dedicated interface block (7D). The internal "Smartcard block" (7A) and its interface (7B) shall have all the security features currently provided by the Smartcard circuits, to prevent access to secure information stored in the Smartcard block. In one alternative, the external non-volatile memory unit (7) is a so-called FLASH module. The non-volatile memory enables the storage of program code, such as administrative software, custom security output responses and fingerprint representations in the form of so-called fingerprint details.

Bildeopptaks- og preprosesseringsblokk (5C) omfatter en kraftig prosesseringsmodul for å redusere det store volumet av rå fingeravtrykksbilder tatt opp fra sensoren (5) inn i et datasett med redusert volum, benevnt midlertidige fingeravtrykksdata. Disse midlertidige fingeravtrykksdata leveres som output til den sentrale prosessorblokken (2) via høyhastighets-bussen (3), for endelig prosessering i den sentrale prosessorblokken (2) til en mer kompakt form for representasjon av fingeravtrykk, benevnt fingeravtrykksdetaljer. Image capture and preprocessing block (5C) comprises a powerful processing module to reduce the large volume of raw fingerprint images captured from the sensor (5) into a data set of reduced volume, called temporary fingerprint data. This temporary fingerprint data is delivered as output to the central processor block (2) via the high-speed bus (3), for final processing in the central processor block (2) into a more compact form of fingerprint representation, called fingerprint details.

For tilfellet med et eksternt ikke-flyktig minne (7) i den reduserte versjonen av ICen (1) som på Figur 2a, er det tilveiebrakt en spesiell skramblingsblokk og krypteringsblokk (8) omfattende en hemmelig algoritme innebygd i maskinvaren, som skrambler (og deskrambler) all hemmelig eller sensitiv informasjon, slik som for eksempel hovedfingeravtrykksdetaljer som representerer fingeravtrykkene til autoriserte brukere, SKG-nøkkelnumre og frø for kryptering, for å bli lagret i det eksterne ikke-flyktige minnet (7). Skramblingsblokken (8) vil dele opp informasjonen og sekvensen for de oppdelte dataelementene, og lagre disse i variabelregistre i det eksterne ikke-flyktige minnet (7) på i en pseudo-tilfeldig måte eller mønster som ikke repeteres. Dette gjør det mye vanskeligere å tolke den sikre og sensitive informasjonen som er lagret på det eksterne ikke-flyktige minnet, selv om det i prinsippet er tilgjengelig uten å bryte inn i selve den integrerte kretsen (1). For the case of an external non-volatile memory (7) in the reduced version of the IC (1) as in Figure 2a, there is provided a special scrambling block and scrambling block (8) comprising a secret algorithm embedded in the hardware, which scrambles (and descrambles ) any secret or sensitive information, such as for example master fingerprint details representing the fingerprints of authorized users, SKG key numbers and seeds for encryption, to be stored in the external non-volatile memory (7). The scrambling block (8) will partition the information and sequence of the partitioned data elements and store these in variable registers in the external non-volatile memory (7) in a pseudo-random manner or non-repeating pattern. This makes it much more difficult to interpret the secure and sensitive information stored on the external non-volatile memory, although in principle it is accessible without breaking into the integrated circuit itself (1).

Den samme skramblings- og krypteringblokken (8) i den reduserte IC-arkitekturen vist på Figur 2a vil også utføre DES og TDES kryptering/dekryptering. Den fulle prosedyren vil bli The same scrambling and encryption block (8) in the reduced IC architecture shown in Figure 2a will also perform DES and TDES encryption/decryption. The full procedure will be

beskrevet under, med henvisning til Figur 7. described below, with reference to Figure 7.

For den utvidede IC-arkitekturen, vist på Figur 2b, er Smartkort-grensesnittet (7B) koplet til noen viktige funksjonelle blokker, koplet direkte eller indirekte til høyhastighetsbussen (3) . Det er en "Sikker Nøkkel Generering" (SKG)-blokk (8A) med innebygde algoritmer for å generere en sikker nøkkel, som input til krypteringsblokkene (8B og 8C). "Sikker Nøkkel Genererings"-blokken (8A) har innebygde algoritmer, for eksempel som kjent fra WO 01/74007, for å generere en uforutsigbar nøkkel, som eksemplifisert på Figur 7. For the extended IC architecture, shown in Figure 2b, the Smart card interface (7B) is connected to some important functional blocks, connected directly or indirectly to the high-speed bus (3). There is a "Secure Key Generation" (SKG) block (8A) with built-in algorithms for generating a secure key, as input to the encryption blocks (8B and 8C). The "Secure Key Generation" block (8A) has built-in algorithms, for example as known from WO 01/74007, to generate an unpredictable key, as exemplified in Figure 7.

Nøkkelgenereringen er basert på et "frø" som er lagret hemmelig i "Smartkortblokken" (7A) og gitt tilgang gjennom Smartkort-grensesnittet (7B). Den unike outputnøkkelen fra SKG-blokken (8A) er input til krypteringsalgoritmene innebygd I DES (Data Encryption Standard)/TDES (Triple Data Encryption Standard) krypteringsblokken (8B) eller den alternative blokken "Annen kryptering" (8C) der en hvilken som helst eierbeskyttet krypteringsalgoritme kan være innebygd. CBC (Cipher Block Chaining Mode of DES) og EBC (Electronic Code Block) er eksempler på andre krypteringsstandarder som kan benyttes. Adgangen til Smartkort-blokken (7A) , spesielt en ekstern Smartkort-blokk, er fortrinnsvis gjort avhengig av gjenkjennelsen av representasjoner av fingeravtrykksdetaljene for en autorisert bruker. The key generation is based on a "seed" which is stored secretly in the "Smartcard block" (7A) and given access through the Smartcard interface (7B). The unique output key from the SKG block (8A) is input to the encryption algorithms embedded in the DES (Data Encryption Standard)/TDES (Triple Data Encryption Standard) encryption block (8B) or the alternative "Other Encryption" block (8C) where any proprietary encryption algorithm may be embedded. CBC (Cipher Block Chaining Mode of DES) and EBC (Electronic Code Block) are examples of other encryption standards that can be used. Access to the Smartcard block (7A), especially an external Smartcard block, is preferably made dependent on the recognition of representations of the fingerprint details of an authorized user.

Det hemmelige frøet er således innhentet fra det eksterne ikke-flyktige minnet (7) og deskramblet av skramblings- og krypteringsblokken (8), derved genererende en basis for SKG-algoritmen. SKG-algoritmen er en programvare eller del av en slik som kjører på den sentrale prosessoren (2). The secret seed is thus obtained from the external non-volatile memory (7) and descrambling by the scrambling and scrambling block (8), thereby generating a basis for the SKG algorithm. The SKG algorithm is a piece of software or part of it that runs on the central processor (2).

Enten SKG-modulen (8A) eller skramblings og krypteringsmodulen (8) er koplet til høyhastighetsbussen (3) og med den andre grensesnittblokken (7B) eller alternativt med grensesnittblokken (7D) til det eksterne ikke-flyktige minnet (7). Either the SKG module (8A) or the scrambling and encryption module (8) is connected to the high-speed bus (3) and with the second interface block (7B) or alternatively with the interface block (7D) of the external non-volatile memory (7).

Krypteringsmodulen (8) kan tilpasses for å bli automatisk trigget av den administrative programvaren for å generere en sikker nøkkel bare når fullførelse av fingeravtrykksbehand-lingen i den sentrale prosessoren (2) har bekreftet et positivt sammenfall av de opptatte fingeravtrykkene redusert til såkalte detaljer, med en autorisert fingeravtrykksdetalj lagret i enten den innebygde sikre Smartkort-blokken (7a) eller alternativt lagret i scramblet, sikkert format på det eksterne ikke-flyktige minnet (7). The encryption module (8) can be adapted to be automatically triggered by the administrative software to generate a secure key only when completion of the fingerprint processing in the central processor (2) has confirmed a positive match of the captured fingerprints reduced to so-called details, with an authorized fingerprint detail stored in either the embedded secure Smartcard block (7a) or alternatively stored in scrambled, secure format on the external non-volatile memory (7).

Prosessorenheten (2) er fortrinnsvis også tilpasset for å kommunisere med andre komponenter på ICen via en sekundær buss (4) . En bussbroblokk (11C) gir en forbindelse mellom den sekundære bussen (4) og høyhastighetsbussen (3). The processor unit (2) is preferably also adapted to communicate with other components on the IC via a secondary bus (4). A bus bridge block (11C) provides a connection between the secondary bus (4) and the high-speed bus (3).

For å forsyne de resulterende sikrede dataene, kryptert og/eller scramblet, til eksterne anordninger eller enheter, er det tilveiebrakt andre grensesnittblokker (9A, 9B, 9C og 9D). Disse grensesnittblokkene omfatter maskinvare og programvare for å støtte et USB-grensesnitt (9A), et Ethernet-grensesnitt (9B) , et GPIO grensesnitt (9C), et PCMCIA/UART grensesnitt (9D) og/eller et Smartkortgrensesnitt (7C) . Med unntak av USB- og Ethernet-grensesnittene, betjenes de andre grensesnittblokkene av den sekundære bussen (4) med lavere båndbredde og kapasitet enn høyhastighetsbussen (3). To supply the resulting secured data, encrypted and/or scrambled, to external devices or devices, other interface blocks (9A, 9B, 9C and 9D) are provided. These interface blocks comprise hardware and software to support a USB interface (9A), an Ethernet interface (9B), a GPIO interface (9C), a PCMCIA/UART interface (9D) and/or a Smart Card interface (7C). With the exception of the USB and Ethernet interfaces, the other interface blocks are served by the secondary bus (4) with lower bandwidth and capacity than the high-speed bus (3).

Den administrative programvaren kan bli tilpasset for automatisk å starte innhenting og skrambling av en forhåndslagret skramblet IP-adresse fra den eksterne Smartkortbrikken (7E) , etter at genereringen og krypteringen av den sikre nøkkelen er fullført. The administrative software can be adapted to automatically initiate the acquisition and scrambling of a pre-stored scrambled IP address from the external Smart Card chip (7E), after the generation and encryption of the secure key is complete.

Sensorsignal- og opptaksmodulen (5C) kan bli tilpasset for opptak av sensorbildesignaler i et forhåndsbestemt programmert intervall for å emulere en såkalt "normal" operasjon av den integrerte kretsen, der systemoperatørens identitet også kunne bli kontinuerlig sjekket. The sensor signal and recording module (5C) could be adapted to record sensor image signals at a predetermined programmed interval to emulate a so-called "normal" operation of the integrated circuit, where the identity of the system operator could also be continuously checked.

I en annen metode kunne bildeopptaks- og preprosesseringsblokken (5C) bli tilpasset for å skanne for tilstedeværelsen av en finger ved et forhåndssatt intervall. Ytterligere behandling er bare aktivert ved deteksjon av tilstedeværelsen av en In another method, the image capture and preprocessing block (5C) could be adapted to scan for the presence of a finger at a preset interval. Further processing is only activated upon detection of the presence of a

finger. finger.

En spesialblokk er "Operas jonsmodus''-blokken (10), som kan kontrollere ICen (1) og fingeravtrykkssensoren (5) til å gå til navigasjonsmodus, på forespørsel utenfra. Denne "Operasjonsmodus"blokken er videre i stand til å sett fingeravtrykkssensoren (5) og alle andre IC-funksjoner i ro når de ikke brukes, for å spare effektforbruk. Da kan "Operasjons-modus"-blokken redusere den interne klokkefrekvensen for ICen (1) når den er i vente-/beredskapsmodus. A special block is the "Operat ion Mode" block (10), which can control the IC (1) and the fingerprint sensor (5) to go to navigation mode, on request from outside. This "Operation Mode" block is further able to set the fingerprint sensor ( 5) and all other IC functions idle when not in use, to save power consumption, then the "Operation Mode" block can reduce the internal clock frequency of the IC (1) when in standby/standby mode.

ICen (1) kan være utstyrt med andre blokker for å sikre praktisk operasjon, slik som "adressedekoder"-blokk (11A) , "oppstarts-ROM"-blokk (HB), bussbroblokk (lic) for tilfellet med flere busser, arbitreringsblokk (11D) og tidsovervåknings-blokk (11C) . ICen (1) er utstyrt med administrativ programvare prosessert av den sentrale prosessoren (2), for å muliggjøre maksimal responshastighet, og å kontrollere kommunikasjon internt på den integrerte kretsen, så vel som kommunikasjon med eksterne anordninger eller nettverk. The IC (1) may be equipped with other blocks to ensure convenient operation, such as "address decoder" block (11A), "boot ROM" block (HB), bus bridge block (lic) for the case of multiple buses, arbitration block ( 11D) and time monitoring block (11C). The IC (1) is equipped with administrative software processed by the central processor (2), to enable maximum response speed, and to control communication internally on the integrated circuit, as well as communication with external devices or networks.

ICen (1) kunne i en spesielt foretrukket utf ørelsesf orm omfatte programvare og/eller maskinvare for opptak av et antall fingeravtrykksbilder og preprosessering av disse bildene (5C) i preprosesseringsenheten (5C) for å fremskaffe en serie av kompakte bilder, som tidligere beskrevet i internasjonal patentsøknad PCT/NO01/00384. Inkrementale forskjeller mellom den kompakterte bildeinformasjonen som frembrakt av preprosesseringsblokken (5C) kunne bli estimert eller beregnet. The IC (1) could in a particularly preferred embodiment include software and/or hardware for recording a number of fingerprint images and preprocessing these images (5C) in the preprocessing unit (5C) to obtain a series of compact images, as previously described in international patent application PCT/NO01/00384. Incremental differences between the compacted image information produced by the preprocessing block (5C) could be estimated or calculated.

Denne beregningen eller estimeringen kan utføres av programvare som kjører i den sentrale prosessoren (2) derved bestemmende retningen for bevegelsen av fingeren (A) og den tilhørende bevegelseshastigheten over sensoren (5) og om fingerens (A) kontakt over overflaten av sensoren (5) er avbrutt, og muligens hvor lenge en slik avbrutt kontakt varer. This calculation or estimation can be performed by software running in the central processor (2) thereby determining the direction of movement of the finger (A) and the associated speed of movement over the sensor (5) and about the contact of the finger (A) over the surface of the sensor (5) is interrupted, and possibly how long such an interrupted contact lasts.

I den sentrale prosessoren (2) kan den frembrakte informasjonen, for eksempel fingerhastigheten og retningen, kontakt eller ikke-kontakt mot tid, bli sammenlignet med en forhåndslagret tabell av fingerkommandoer, slik som for eksempel definert av sekvenser og retninger av fingerbevegelser over sensoren, lagret i én av blokkene med ikke-flyktig minne (7, 7A, eller 7E) . Ved bruk av den sentrale prosessoren (2), og avhengig av resultatene av nevnte sammenligning, bestemmes det hvilken fingerkommando den analyserte fingerbevegelsen representerer . In the central processor (2), the generated information, for example the finger speed and direction, contact or non-contact against time, can be compared with a pre-stored table of finger commands, as defined for example by sequences and directions of finger movements over the sensor, stored in one of the blocks of non-volatile memory (7, 7A, or 7E) . Using the central processor (2), and depending on the results of said comparison, it is determined which finger command the analyzed finger movement represents.

Deretter overføres koden for denne spesielle finger-kommandoen fra sentralprosessoren (2) via høyhastighetsbussen (3) til en utvalgt kommunikasjonsgrensesnittsblokk (9A, 9B, 9C eller 9D). Then, the code for this particular finger command is transferred from the central processor (2) via the high-speed bus (3) to a selected communication interface block (9A, 9B, 9C or 9D).

Fordelene med denne kombinasjonen av integrerte funksjoner ifølge oppfinnelsen er flere: Tett sikkerhet oppnås, ettersom det ikke kan være noen avskjæring mellom biometrikken og genereringen av sikker nøkkel og krypteringsmodulene. Programvaren innebygd på ICen (1) skal sjekke om sensorsignalet er ekte, eller har blitt avskåret og tuklet med. Slik sikkerhet vil være spesielt viktig for eksempel for installasjon av biometrikk i biler, etc. The advantages of this combination of integrated functions according to the invention are several: Close security is achieved, as there can be no cut-off between the biometrics and the generation of the secure key and the encryption modules. The software embedded on the IC (1) must check whether the sensor signal is real, or has been cut off and tampered with. Such security will be particularly important, for example, for the installation of biometrics in cars, etc.

ICens (1) arkitektur og fremgangsmåte for å sekvensere de forskjellige blokkene av ICen (1) kan fleksibelt benyttes til å bruke tidligere kjente metoder for sikker kommunikasjon i et totalsystem. Én slik tidligere kjent fremgangsmåte er Secure Key Generation (SKG), basert på et frø, og dette frøet blir i sin tur grunnlaget for krypteringen. Dette aspektet vil derfor bli beskrevet separate med henvisning til Figurene 7. De to hovedbestanddelene i et hvilket som helst system er en SKG-algoritme (antatt å være kjent av hackere) og et hemmelig frø, bare kjent for brukeren og utstederen. Algoritmen for et hvilket som helst anerkjent SKG-system genererer passord som enten kan være gyldige for bare en begrenset tid, eller variert for hver transaksjon. En SKG-algoritme vil generere kjente passord som synes for en tredjepart (selv med kunnskap om algoritmen) å være tilfeldig. Når den samme SKG-algoritmen kjøres på en anordning (for eksempel ICen (1) og en tjenermaskin (30) med identisk frø, vil de begge produsere den samme nøkkelen (eller pasord) og derved være i stand til å kryptere og dekryptere meldinger mellom dem selv. En hvilken som helst annen part som ikke har det spesielle frøet vil ikke forstå denne nøkkel (eller passord). Den samme SKG-algortimen kan tilsvarende benyttes for en større brukergruppe, forutsatt at hver bruker har et unikt frø. The IC's (1) architecture and method for sequencing the various blocks of the IC (1) can be flexibly used to use previously known methods for secure communication in a total system. One such previously known method is Secure Key Generation (SKG), based on a seed, and this seed in turn becomes the basis for the encryption. This aspect will therefore be described separately with reference to Figures 7. The two main components of any system are an SKG algorithm (assumed to be known by hackers) and a secret seed, known only to the user and the issuer. The algorithm of any recognized SKG system generates passwords that can either be valid for only a limited time, or varied for each transaction. An SKG algorithm will generate known passwords that appear to a third party (even with knowledge of the algorithm) to be random. When the same SKG algorithm is run on a device (for example, the IC (1) and a server machine (30) with an identical seed, they will both produce the same key (or password) and thereby be able to encrypt and decrypt messages between themselves. Any other party that does not have the special seed will not understand this key (or password). The same SKG algorithm can similarly be used for a larger group of users, provided that each user has a unique seed.

I praksis kan foreliggende oppfinnelse benytte en hvilken som helst SKG av akseptabel kvalitet. En slik SKG-algoritme kan utføres i ICen (1) som en programkode som behandles av den sentrale prosessoren (2) i ICen (1). For å oppfylle oppfinnelsens tilsiktede tilpasningsmulighet og fleksibilitet, skal SKG-algoritmen støttet av det angjeldende Intranet eller annet nettverk (N) bli innbakt i et undersett av ICens (1) administrative programvare for utførelse ved behov på den sentrale prosessoren (2). In practice, the present invention can use any SKG of acceptable quality. Such an SKG algorithm can be executed in the IC (1) as a program code which is processed by the central processor (2) in the IC (1). In order to fulfill the invention's intended adaptability and flexibility, the SKG algorithm supported by the relevant Intranet or other network (N) shall be baked into a subset of the IC's (1) administrative software for execution when necessary on the central processor (2).

I tillegg tilbyr også ICen (1) maskinvareinnbygning av en kraftig SKG-algoritme som beskrevet i WO 01/74007. Denne spesielle SKG-maskinvareblokken (8A) er vist på Figur 7b innebygd i den utvidede versjonen av ICen (1) som skissert på Figur 2a, unntatt at alle maskinvareblokker som ikke er relatert til SKG-en er utelatt for klarhets på Figur 7b. In addition, the IC (1) also offers hardware integration of a powerful SKG algorithm as described in WO 01/74007. This particular SKG hardware block (8A) is shown in Figure 7b embedded in the extended version of the IC (1) as outlined in Figure 2a, except that all hardware blocks unrelated to the SKG are omitted for clarity in Figure 7b.

For å forklare hvordan et krypteringsopplegg vil inkluderes i ICen (1) ifølge oppfinnelsen, vil prinsippene ved bruk av en SKG-algoritme som beskrevet i internasjonal patentpubliksjon WO 01/74007 bli forklart generelt og i noe detalj med henvisning til figurene 7a og 7c, deretter vil de spesielle ved gjennomføring av dette opplegget i IC (1) ifølge foreliggende oppfinnelse bli forklart med henvisning til In order to explain how an encryption scheme will be included in the IC (1) according to the invention, the principles using an SKG algorithm as described in international patent publication WO 01/74007 will be explained in general and in some detail with reference to figures 7a and 7c, then the special aspects of implementing this scheme in IC (1) according to the present invention will be explained with reference to

Figurene 7b og 7d. Figures 7b and 7d.

Patentpublikasjon WO 01/74007 uttrykker at oppfinnelsen vedrører en fremgangsmåte og et system for sikker overføring eller autentisering mellom minst to forskjellige enheter via en usikker kommunikasjonskanal. Patent publication WO 01/74007 expresses that the invention relates to a method and a system for secure transmission or authentication between at least two different units via an insecure communication channel.

Patentpublikasjon WO 01/74 007 uttrykker videre i sin bakgrunnsbeskrivelse at det vanligvis er vanskelig å oppnå sikker kryptert overføring via usikre kommunikasjonskanaler, slik som åpne telefonlinjer, datanettverk, i radiooverførings-operasjoner, og så videre. Vanlige krypteringsalgoritmer krever at nøkler (i form av private eller åpne nøkler) overføres mellom enhetene. Slik nøkkeloverføring forårsaker imidlertid praktiske problemer. Nøklene kan overføres på separate sikre kanaler, men denne løsningen er upraktisk. Alternativt, så kan nøklene bli overført via den usikre kanalen som den krypterte meldingen deretter skal overføres på. Denne prosedyren involverer imidlertid en sikkerhetsrisiko. Også, når krypteringssystemer med såkalte åpne nøkler benyttes, slik som RSA-systemet, betyr overføringen av nøkkelmidlene at større og mer komplekse nøkler og krypteringsalgoritmer er påkrevet for å sikre at den krypterte overføringen er tilstrekkelig sikker, noe som naturligvis øker uegnetheten og kostnadene. Patent publication WO 01/74 007 further expresses in its background description that it is usually difficult to achieve secure encrypted transmission via insecure communication channels, such as open telephone lines, computer networks, in radio transmission operations, and so on. Common encryption algorithms require that keys (in the form of private or public keys) be transferred between devices. However, such key transfer causes practical problems. The keys can be transferred on separate secure channels, but this solution is impractical. Alternatively, the keys can be transmitted via the insecure channel over which the encrypted message will then be transmitted. However, this procedure involves a security risk. Also, when encryption systems with so-called public keys are used, such as the RSA system, the transmission of the key means means that larger and more complex keys and encryption algorithms are required to ensure that the encrypted transmission is sufficiently secure, which naturally increases unsuitability and cost.

Patentpublikasjon WO 01/74007 uttrykker videre at lignende problemer møtes for å gi en sikker verifikasjon av enheter, såkalt autentisering, via usikre kommunikasjonskanaler. Slik autentisering er basert på overføring mellom dataenhetene som er basert på en unik nøkkel. For eksempel kan nøkkelen brukes til å kryptere en kontrollsum basert på sendt eller mottatt melding. Også i dette tilfellet er man konfrontert med de samme problemene som de som finnes i annen kryptert overføring av nøklene mellom enhetene. Patent publication WO 01/74007 further expresses that similar problems are encountered in order to provide a secure verification of devices, so-called authentication, via insecure communication channels. Such authentication is based on transmission between the data units which is based on a unique key. For example, the key can be used to encrypt a checksum based on a sent or received message. In this case too, one is confronted with the same problems as those found in other encrypted transmission of the keys between the devices.

Følgelig er det et formål med oppfinnelsen i patentpublikasjonen WO 01/74007 å tilveiebringe en metode og et system for kryptert overføring og autentisering via en usikker kommunikasjonskanal som fullstendig eller i det minste delvis løser de ovenfor nevnte problemene som har blitt oppdaget i tidligere kjent teknikk. Dette formålet med patent WO 01/74007 oppnås med en fremgangsmåte og et system som beskrevet under. Beskrivelsen av patentpublikasjonene WO 01/74007 er gjort med henvisning til disse to figurene: Fig. 7a er en skjematisk tegning av nøkkelgenererings-enheten ifølge en utførelsesform av oppfinnelsen, og Accordingly, it is an object of the invention in patent publication WO 01/74007 to provide a method and a system for encrypted transmission and authentication via an insecure communication channel which completely or at least partially solves the above-mentioned problems which have been discovered in the prior art. This purpose of patent WO 01/74007 is achieved with a method and a system as described below. The description of the patent publications WO 01/74007 is made with reference to these two figures: Fig. 7a is a schematic drawing of the key generation unit according to an embodiment of the invention, and

Fig. 7c er et flytskjema for å utføre kryptert over-føring eller autentisering ifølge en utførelsesform av oppfinnelsen. Fig. 7c is a flowchart for performing encrypted transmission or authentication according to an embodiment of the invention.

I sin beskrivelse av foretrukne utførelsesformer, uttrykker WO 01/74007 at oppfinnelsen vedrører et system for å sikre kryptert overføring/autentisering mellom minst to enheter via en usikker kommunikasjonskanal. Kommunikasjonskanalen kan være en hvilken som helst kanal som data kan overføres via, og mer spesielt, kan kanalen være fast så vel som trådløs. Hver slik enhet omfatter en nøkkelgenererende enhet (I) som vist på Figur 7a. Denne typen av nøkkel-genererende enhet omfatter et minne (II), der identiske verdier U, såkalte frø, har blitt lagret, fortrinnsvis på en dynamisk og om-/utskiftbar måte. Lagringen av de opprinnelige verdiene skal fortrinnsvis være utført i forbindelse med den innledende oppstart av enhetene, og den kan fordelaktig være utført via en sikker kanal. Muligens behøver imidlertid ikke de opprinnelige verdiene U bli overført fysisk, men i stedet kan brukerne av enhetene selv gi som input en verdi som man er blitt enig om. I tillegg kan de opprinnelige verdiene bli erstattet, ved behov, men alternativt benyttes de samme opprinnelige verdiene i løpet av hele levetiden til den nøkkel-genererende enheten. I dette tilfellet behøver ikke de opprinnelige verdiene bli lagret i dynamiske minner, men i stedet kan permanente minner bli benyttet. In its description of preferred embodiments, WO 01/74007 expresses that the invention relates to a system for ensuring encrypted transmission/authentication between at least two units via an insecure communication channel. The communication channel can be any channel through which data can be transmitted, and more particularly, the channel can be fixed as well as wireless. Each such unit comprises a key generating unit (I) as shown in Figure 7a. This type of key-generating unit comprises a memory (II), in which identical values U, so-called seeds, have been stored, preferably in a dynamic and replaceable manner. The storage of the original values should preferably be carried out in connection with the initial start-up of the units, and it can advantageously be carried out via a secure channel. Possibly, however, the original values U do not need to be physically transferred, but instead the users of the units themselves can input a value that has been agreed upon. In addition, the original values can be replaced, if necessary, but alternatively the same original values are used during the entire lifetime of the key-generating unit. In this case, the original values do not need to be stored in dynamic memories, but permanent memories can be used instead.

I tillegg, uttrykker patent WO 01/74007 at de nøkkelgenererende enhetene omfatter en teller for periodisk å endre en telleverdi R, og en beregningsenhet tilpasset for å generere, i hver enkelt enhet og uavhengig av andre enheter, en nøkkel basert på den opprinnelige verdien U, og en telleverdi R utstedt av telleren. Fordelaktig kan imidlertid telleren og beregningsenheten integreres i den samme enheten (III) , som fordelaktig kan være en mikroprosessor, slik som en kommersielt tilgjengelig CPU. Telleren kan fordelaktig kontrolleres av en oscillator eller en klokke, som likeså kunne være integrert i CPU'en (III). I tillegg, økes telleren trinnvis med heltallsverdier, hvorved det blir lettere å holde enhetene i fase med hverandre (R-verdien er identisk ved begge enhetene). In addition, patent WO 01/74007 states that the key generating units comprise a counter for periodically changing a count value R, and a calculation unit adapted to generate, in each individual unit and independently of other units, a key based on the original value U , and a count value R issued by the counter. Advantageously, however, the counter and the calculation unit can be integrated in the same unit (III), which can advantageously be a microprocessor, such as a commercially available CPU. The counter can advantageously be controlled by an oscillator or a clock, which could also be integrated into the CPU (III). In addition, the counter is incremented by integer values, making it easier to keep the units in phase with each other (the R-value is identical for both units).

Forutsatt at de samme opprinnelige verdiene U (frøene) lagres i minnet (I) og at tellerne synkroniseres for å levere den samme telleverdien R, kan identiske nøkler genereres i flere nøkkelgenererende enheter, uavhengig av hverandre. Disse nøklene kan så benyttes for krypterings- eller autentiserings-formål mellom enhetene. Provided that the same initial values U (the seeds) are stored in the memory (I) and that the counters are synchronized to deliver the same count value R, identical keys can be generated in multiple key generating units, independently of each other. These keys can then be used for encryption or authentication purposes between the devices.

Videre, så er de nøkkelgenererende enhetene ifølge patent WO 01/74007 fortrinnsvis tilpasset for å avføle om de er synkronisert eller ikke, og i tilfelle de ikke er det, å gjennomføre denne synkroniseringen. Avføling kan utføres ved hjelp av en spesiell synkroniseringstest som utføres forut for genereringen av nøkler. Alternativt, kan imidlertid et behov for synkronisering bli identifisert når forskjellige nøkler benyttes, og bare deretter kan synkroniseringsetterstilling utføres. Synkronisering kan for eksempel utføres ved utveksling av telleverdier mellom enhetene. Furthermore, the key generating units according to patent WO 01/74007 are preferably adapted to sense whether they are synchronized or not, and in case they are not, to carry out this synchronization. Sensing can be performed using a special synchronization test that is performed prior to the generation of keys. Alternatively, however, a need for synchronization may be identified when different keys are used, and only then may synchronization reset be performed. Synchronization can, for example, be carried out by exchanging count values between the units.

Ifølge patent WO 01/74007, omfatter beregningsenheten en beregningsalgoritme F, som benytter den opprinnelige verdien U og telleverdien R som inputparametere, dvs. F = f(R,U). Denne beregningsalgoritmen er fortrinnsvis utført i maskinvare i beregningsenheten, eller alternativt så er den lagret i det ikke-dynamiske og uforanderlige minnet. Beregningsalgoritmen genererer fortrinnsvis en 128-biters nøkkel, men nøkler med andre lengder er også tenkbare. Hver gang en ordre gis til nøkkelgeneratoren om å produsere en ny nøkkel, genereres derfor et nytt pseudo-tilfeldig 128-biters ord, som beregnes på grunnlag av frøet 0* og telleverdien R. According to patent WO 01/74007, the calculation unit comprises a calculation algorithm F, which uses the original value U and the count value R as input parameters, i.e. F = f(R,U). This calculation algorithm is preferably carried out in hardware in the calculation unit, or alternatively it is stored in the non-dynamic and immutable memory. The calculation algorithm preferably generates a 128-bit key, but keys with other lengths are also conceivable. Therefore, each time an order is given to the key generator to produce a new key, a new pseudo-random 128-bit word is generated, which is calculated on the basis of the seed 0* and the count value R.

Ifølge figur 7a, omfatter den nøkkelgenererende enheten i patentpublikasjon WO 01/74007 en grensesnittdel (IV) som tjener til å muliggjøre kommunikasjon mellom kommunikasjonsenheten (VII) og den nøkkelgenererende enheten (I). Fortrinnsvis, omfatter denne utsendelse av instruksjoner (V) til den nøkkel-genererende enheten (I) for å generere en ny nøkkel, og utsendelse av en slik generert nøkkel (VI) tilbake til kommunikasjonsenheten (VII). According to Figure 7a, the key generating unit in patent publication WO 01/74007 comprises an interface part (IV) which serves to enable communication between the communication unit (VII) and the key generating unit (I). Preferably, this comprises sending instructions (V) to the key-generating unit (I) to generate a new key, and sending such a generated key (VI) back to the communication unit (VII).

Fordelaktig utføres den nøkkelgenererende enheten i maskinvare og utføres i form av en integrert krets, og gjør det derved mer vanskelig å tukle med. Denne kretsen kan så legges til og benyttes sammen med essensielt en hvilken som helst type kommunikasjonsenhet. For eksempel så er det mulig å benytte den nøkkelgenererende enheten ifølge oppfinnelsen i patentpublikasjon WO 01/74007 sammen med de oppladbare kortene, såkalte Smartkort i bærbare eller stasjonære datamaskiner, i mobiltelefoner, elektroniske kalendre og lignende elektronisk utstyr som er kommuniserende. Det er imidlertid likeså mulig å utføre den nøkkelgenererende enheten (I) i programvare, for eksempel på en konvensjonell datamaskin, og å benytte eksisterende minner og liknende. Dette alternativet er spesielt fordelaktig for utførelse i stasjonære enheter, og i spesielle enheter som benyttes som sentralenheter (anvendelser som server). Advantageously, the key generating unit is implemented in hardware and implemented in the form of an integrated circuit, thereby making it more difficult to tamper with. This circuit can then be added to and used with essentially any type of communication device. For example, it is possible to use the key generating unit according to the invention in patent publication WO 01/74007 together with the rechargeable cards, so-called Smart cards in portable or desktop computers, in mobile phones, electronic calendars and similar electronic equipment that is communicating. However, it is equally possible to implement the key generating unit (I) in software, for example on a conventional computer, and to use existing memories and the like. This option is particularly advantageous for implementation in stationary units, and in special units that are used as central units (applications such as servers).

De nøkkelgenererende enhetene (I) ifølge patentpublikasjon WO 01/74007 kan benyttes enten for punkt-til-punkt kommunikasjon eller autentisering, dvs. mellom to enheter, eller mellom en sentralenhet (en server) eller flere brukere (klienter). En slik sentralenhet omfatter fortrinnsvis flere forskjellige nøkkelgenererende enheter (I), som er inkludert i programvare, én for hver klient i kommunikasjon med sentralenheten. Alternativt, så kunne en nøkkelgenererende enhet (I) også omfatte flere opprinnelige verdier U, der kommandoen (V) til den nøkkelgenererende enheten (I) genererer en nøkkel som også omfatter informasjon med hensyn til hvilken originalverdi un som skal benyttes. Det er likeså mulig for flere enheter som kommuniserer med sentralenheten å ha identiske nøkkel-genereringsenheter (I), som gjør det mulig for dem å kommunisere med den samme nøkkelgenererende enheten (I) i sentral- The key generating units (I) according to patent publication WO 01/74007 can be used either for point-to-point communication or authentication, i.e. between two units, or between a central unit (a server) or several users (clients). Such a central unit preferably comprises several different key generating units (I), which are included in software, one for each client in communication with the central unit. Alternatively, a key generating unit (I) could also include several original values U, where the command (V) of the key generating unit (I) generates a key which also includes information regarding which original value un is to be used. It is equally possible for several devices communicating with the central unit to have identical key generating units (I), which enable them to communicate with the same key generating unit (I) in the central

enheten (tjenermaskinen). the device (the server machine).

Patentpubliksajon WO 01/74007 uttrykker at for tilfellet med en sentralenhet, tilpasset for å kommunisere med flere andre enheter, omfatter sentralenheten fortrinnsvis midler for programvareimplementering av den nøkkelgenererende enheten (I) mens klientene har maskinvareimplementerte midler. Klientene kunne for eksempel være Smartkort eller mobiltelefoner, datamaskiner eller lignende. Dermed kan systemet ifølge patentpublikasjon WO 01/74007 benyttes mellom en bank og dens klienter, mellom virksomheter og deres ansatte, mellom et selskap og dets underenheter, og så videre. I tillegg, kan systemet benyttes til å kontrollere midler for å gi tilgang til hjemmesider via Internet eller lignende, for eksempel ved å kople dets Smartkort til en leser som er forsynt for formålet, og på denne måten blir det mulig også å kontrollere adgangen til elektronisk utstyr som kommuniserer trådløst for eksempel via Bluetooth. Patent publication WO 01/74007 states that for the case of a central unit, adapted to communicate with several other units, the central unit preferably comprises means for software implementation of the key generating unit (I) while the clients have hardware implemented means. The clients could, for example, be smart cards or mobile phones, computers or the like. Thus, the system according to patent publication WO 01/74007 can be used between a bank and its clients, between businesses and their employees, between a company and its subunits, and so on. In addition, the system can be used to control means to provide access to websites via the Internet or the like, for example by connecting its Smartcard to a reader provided for the purpose, and in this way it is also possible to control access to electronic equipment that communicates wirelessly, for example via Bluetooth.

Ifølge patentpublikasjon WO 01/74007, kan også enhetene som ikke er sentralenheter omfatte flere startverdier un, i den samme nøkkelgenererende enheten eller i separate enheter, for å kommunisere via flere separate kanaler. På denne måten kan enheten bli benyttet for kommunikasjon med flere forskjellige sentralenheter. For eksempel, kan et Smartkort benyttes for kommunikasjon med flere forskjellige banker eller andre foretak. According to patent publication WO 01/74007, the units which are not central units may also comprise several initial values un, in the same key generating unit or in separate units, in order to communicate via several separate channels. In this way, the unit can be used for communication with several different central units. For example, a Smart Card can be used for communication with several different banks or other companies.

I det følgende vil det bli beskrevet en kryptert overføring eller autentisering ved hjelp av et system ifølge patentpublikasjon WO 01/74007 med henvisning til Figur 7c. In the following, an encrypted transmission or authentication using a system according to patent publication WO 01/74007 will be described with reference to Figure 7c.

I et første trinn Sl, startes enhetene som er tiltenkt for fremtidig interkommunikasjon, der de i prosessen forsynes med identisk originalverdi U og fortrinnsvis også er synkronisert. In a first step S1, the devices intended for future intercommunication are started, in which they are supplied with identical original value U in the process and are preferably also synchronized.

Systemet er nå klart for bruk, og ved et senere tidspunkt, som kan opptre etter forløpet av en tilfeldig tidsperiode etter oppstarten, koples enhetene sammen via en usikker kommunikasjonskanal (trinn S2). The system is now ready for use, and at a later time, which may occur after the passage of a random period of time after start-up, the units are connected via an insecure communication channel (step S2).

Minat én av de nøkkelgenerende enhetene (I) identifiserer seg selv for de andre (Trinn S3). Minat one of the key generating units (I) identifies itself to the others (Step S3).

I trinn S4 bestemmer de andre enhetene om den oppgitte identiteten er kjent og om den har tilsvarende nøkkel-genererende krets, dvs. en nøkkelgenererende enhet (I) som definert ovenfor og med en tilsvarende originalverdi U. Dersom dette er tilfellet, fortsetter prosessen til trinn S5, i andre tilfeller stoppes prosessen. In step S4, the other units determine whether the stated identity is known and whether it has a corresponding key-generating circuit, i.e. a key-generating unit (I) as defined above and with a corresponding original value U. If this is the case, the process continues to step S5, in other cases the process is stopped.

De nøkkelgenererende enhetene blir så enige om å utføre kryptert overføring eller autentisering, hvorved hver enkelt separat beregner nøkler i de respektive nøkkelgenererende enhetene (trinn S8). The key generating units then agree to perform encrypted transmission or authentication, whereby each one separately calculates keys in the respective key generating units (step S8).

Før dette skjer, kan en synkroniseringstest (S6) måtte bli utført for å undersøke om tellerne RN i de respektive nøkkelgenererende enhetene (I) er synkronisert. Dersom dette er tilfellet, fortsetter prosessen direkte til trinn S8, ellers utføres først et synkroniseringstrinn S7 for å innstille synkroniseringen mellom enhetene. Before this happens, a synchronization test (S6) may have to be performed to check whether the counters RN in the respective key generating units (I) are synchronized. If this is the case, the process continues directly to step S8, otherwise a synchronization step S7 is first performed to set the synchronization between the units.

Trinn 7 kunne alternativt bli utelatt, og prosessen med å identifisere at enhetene ikke lenger er synkronisert, kunne i stedet bli utført ved å innse at identiske nøkler ikke har blitt benyttet. I dette tilfellet utfører prosessen heretter synkroniseringstrinnene S7 og returnerer så til Trinn S8 for igjen å beregne nøklene i de respektive enhetene. Step 7 could alternatively be omitted and the process of identifying that the devices are no longer synchronized could instead be performed by realizing that identical keys have not been used. In this case, the process then performs the synchronization steps S7 and then returns to Step S8 to again calculate the keys in the respective devices.

De beregnede nøklene benyttes så for å utføre kryptert overføring eller autentisering. Det skal imidlertid forstås at kryptert overføring og autentisering selvfølgelig kan bli utført samtidig og i den samme prosessen. Kryptering og autentisering kan utføres ved hjelp av i det vesentlige en hvilken som helst krypteringsalgoritme som benytter nøkler, slik som kjente RFSM- og RSA-algoritmer. The calculated keys are then used to carry out encrypted transmission or authentication. However, it should be understood that encrypted transmission and authentication can of course be carried out simultaneously and in the same process. Encryption and authentication can be performed using essentially any encryption algorithm that uses keys, such as known RFSM and RSA algorithms.

Dette avslutter siteringen fra patentpublikasjon WO 01/74007 som dekker en eierbeskyttet Secure Key Generation (SKG) metode, og under vil det forklares hvordan SKG-metoden fra patentpublikasjon WO 01/74007 tilpasses for optimal gjennomføring ved hjelp av foreliggende oppfinnelse, innbygget i maskinvare i blokk (8A) , som et alternativ til en hvilken som helst annen programvarebasert nøkkelgenererende algoritme foretrukket i det gjeldende nettverket (N). This concludes the citation from patent publication WO 01/74007 which covers a proprietary Secure Key Generation (SKG) method, and below it will be explained how the SKG method from patent publication WO 01/74007 is adapted for optimal implementation using the present invention, built into hardware in block (8A) , as an alternative to any other software-based key generating algorithm preferred in the current network (N).

Denne beskrivelse henviser til Figur 7b som viser den identiske utvidede versjonen av ICen (1) som figur 2b, bortsett fra at blokker som ikke er direkte relatert til SKG ikke er vist på Figur 7b. Generelt vil SKG-algoritmen [nøkkelgenererende enhet (I)] være maskinvareinnbygget i blokk (8A). Minnet for lagring av den opprinnelige verdien U (frøet) er det ikke-flyktige minnet i den innebygde EEPROM Smartkort-blokken (7A) hvor også den inkrementelle økningen av telleren RN vil bli lagret. Kommandoene (V) til den nøkkelgenererende enheten (blokk 8A) vil bli generert av den sentrale prosessoren (2) via høyhastighetsbussen (3) til den nøkkelgenererende blokken (8A). Merk at ifølge foreliggende oppfinnelse kan biometrisk match av maler automatisk trigge kommandoen (V) . Merk videre at ifølge foreliggende oppfinnelse kan tilgang til SKG-algoritmen innebygd i blokk (8A) bli nektet, om det ikke er tidligere positiv match for biometrikkmalen. Den nøkkel-genererende blokken (8A) vil så overføre den genererte nøkkelen via høyhastighetsbussen (3) til krypteringsblokken (8B eller 8C) . Kommunikasjonsenheten (VII) på Figur 7a tilsvarer i foreliggende oppfinnelse en kombinasjon av den sentrale prosessoren (2) og hvilke som helst av grensesnittblokkene (9A, 9B, eller 9D) ifølge opplegget for det angjeldende nettverket This description refers to Figure 7b which shows the identical extended version of the IC (1) as Figure 2b, except that blocks not directly related to the SKG are not shown in Figure 7b. Generally, the SKG algorithm [key generating unit (I)] will be hardware built into block (8A). The memory for storing the initial value U (the seed) is the non-volatile memory in the built-in EEPROM Smartcard block (7A) where the incremental increase of the counter RN will also be stored. The commands (V) to the key generating unit (block 8A) will be generated by the central processor (2) via the high speed bus (3) to the key generating block (8A). Note that according to the present invention, biometric matching of templates can automatically trigger the command (V). Note further that according to the present invention, access to the SKG algorithm embedded in block (8A) can be denied, if there is no previous positive match for the biometrics template. The key-generating block (8A) will then transfer the generated key via the high-speed bus (3) to the encryption block (8B or 8C). The communication unit (VII) in Figure 7a corresponds in the present invention to a combination of the central processor (2) and any of the interface blocks (9A, 9B, or 9D) according to the scheme for the network in question

(N) . (N) .

Trinnene med å benytte den nøkkelgenererende algoritmen ifølge WO 01/74007 i foreliggende oppfinnelse vil bli forklart med henvisning til Figurene 7b og 7d. The steps of using the key generating algorithm according to WO 01/74007 in the present invention will be explained with reference to Figures 7b and 7d.

Trinn S10: Inititiér anordning. Dette vil bli utført enten ved fabrikken, før utskipning av enheten, eller når mottatt av Utstederen, dvs. en Intranet-operatør, en Intenet-bank, etc. Alle nettverksdetaljer vil bli lastet inn i minnet (7A) i ICen (1). Frøet (opprinnelig verdi U) kan lastes ned til anordningen på dette trinnet, automatisk generert av serveren (30) og lagret i serverens database, for eksempel knyttet til anordningsnummeret (ID). Step S10: Initialize device. This will be done either at the factory, before despatch of the device, or when received by the Issuer, ie an Intranet operator, an Intenet bank, etc. All network details will be loaded into the memory (7A) of the IC (1). The seed (initial value U) can be downloaded to the device at this step, automatically generated by the server (30) and stored in the server's database, for example linked to the device number (ID).

Trinn Sli: Innrullér Bruker. Dette kan bli utført ved Utstederens lokaliteter. En betrodd person, som handler på vegne av Utstederen (for eksempel IT-sjefen, eller den som han har delegert autoritet til (som i Figurene 7e og 7f) vil innrullere brukeren ved å oppfange hans fingeravtrykk, tilordning av en ID for brukeren, og knytning av den spesielle anordningen til bruker ID'en i databasen. Derved er brukeren indirekte knyttet til frøet U nedlastet til anordningen i trinn S10. Brukerens tilgangsprivilegier vil videre bli spesifisert så vel som hans Autorisator, for å muliggjøre oppfølging av revisjonsspor som i Figur 7d. Innføringsprosedyren vil bli fullført av Utstederens fingeravtrykks-kontrasignatur. En validering av utstederens fingeravtrykk vil bli gjort, for å sjekke om han har autoritet til å innmelde brukere. Dersom valideringasjekken av Utstederen er positiv, vil innmeldingen bli fullført ved lagring av brukerdata (ikke omfattende hans hoveddetaljrepresentasjon av fingeravtrykk) på serveren (30) og nedlasting av hoveddetaljrepresentasjonen av fingeravtrykk til anordningen. Dersom valideringen av Utstederen blir neagativ, så vil innmeldingsprosedyren bli avbrutt. Brukerbeskrivelsen i databasen på serveren vil inkludere definisjonen av hvem som innmeldte brukeren, muliggjøring av et revisjonsspor for Utstederen som definerer kjeden av delegeringer. Den resulterende databasen omfatter en forbindelse mellom hver personlig innføring, inkluderende privilegier, og "nedstrøms"-delegaten(e) eller bruker(ne) innmeldt av en slik person. Derved tilveiebringes et revisjonsspor ved bruk av biometrikk, fra hver bruker opp gjennom hierarkiet av Utstedere(s), via en hvilken som helst autorisert delegat opp til ROTEN i nevnte hierarki. Dermed fullføres innmeldingsprosedyren, og brukeren tar anordningen i sin eie. De videre trinnene under beskriver en alternativ kommunikasjonsprosess ved å bruke anordningen i Step Sli: Enroll User. This can be carried out at the Issuer's premises. A trusted person, acting on behalf of the Issuer (for example, the IT manager, or whoever he has delegated authority to (as in Figures 7e and 7f) will enroll the user by capturing his fingerprint, assigning an ID for the user, and linking the particular device to the user ID in the database. Thereby the user is indirectly linked to the seed U downloaded to the device in step S10. The user's access privileges will further be specified as well as his Authorizer, to enable audit trail follow-up as in Figure 7d . The enrollment procedure will be completed by the Issuer's fingerprint countersignature. A validation of the Issuer's fingerprint will be done, to check whether he has the authority to enroll users. If the validation check by the Issuer is positive, the enrollment will be completed by storing user data (not extensive his fingerprint master detail representation) on the server (30) and downloading the fingerprint master detail representation k to the device. If the validation of the Issuer is negative, the registration procedure will be interrupted. The user description in the database on the server will include the definition of who enrolled the user, enabling an audit trail for the Issuer that defines the chain of delegations. The resulting database comprises a connection between each personal entry, inclusive privileges, and the "downstream" delegate(s) or user(s) enrolled by such individual. Thereby, an audit trail is provided using biometrics, from each user up through the hierarchy of Issuer(s), via any authorized delegate up to the ROOT in said hierarchy. This completes the registration procedure, and the user takes possession of the device. The further steps below describe an alternative communication process using the device i

følge foreliggende oppfinnelse. according to the present invention.

Trinn S12 . Aktiver en koramunikasjonssekvens. Brukeren vil velge en kommando på sin anordning [for eksempel USB-dongelen (12) (eng.: USB-dongle) som starter en kommunikasjonssekvens med serveren (30), for eksempel ved å sveipe sin finger over sensoren (5) . Dette vil aktivere oppvekningskretsen (5B) som driver i gang ICen (1) i en forhåndssatt sekvens. Fingeravtrykksbildet vil bli oppfanget av preprosesseringsblokken (5C), reduseres til et midlertidig kompakt format og så overført via høyhastighetsbussen (3) til den sentrale prosessoren (2) for endelig reduksjon til kompakte detalj-representasjoner av fingeravtrykk. Step S12. Activate a co-communication sequence. The user will select a command on his device [for example the USB dongle (12) (eng.: USB dongle) which starts a communication sequence with the server (30), for example by swiping his finger over the sensor (5). This will activate the excitation circuit (5B) which drives the IC (1) in a preset sequence. The fingerprint image will be captured by the preprocessing block (5C), reduced to a temporary compact format and then transferred via the high-speed bus (3) to the central processor (2) for final reduction to compact detail representations of fingerprints.

Trinn S13. Den sentrale prosessoren vil fremhente hoveddetaljtabellen for den autoriserte brukeren som ble lagret under innmeldingen (Trinn Sli) i ikke-flyktig minne (7A) og sammenligne tilgangsdetaljtabellen (S12) med hoveddetaljtabellen (Sil). Dersom matchingen er positiv, fortsetter prosessen. For tilfellet at en negativ match resulterer, avbrytes prosessen. Step S13. The central processor will retrieve the authorized user master detail table that was stored during enrollment (Step S11) in non-volatile memory (7A) and compare the access detail table (S12) with the master detail table (Sil). If the matching is positive, the process continues. In the event that a negative match results, the process is aborted.

Trinn S14. Fremhenting av frøet U og telleren RN fra den innebygde Smartkortblokken (7A). Adgang til å fremhente disse dataene vil bli nektet av Smartkortgrensesnittet (7B) om ikke fingeravtrykksmatchingen i Trinn S12 har blitt positiv. Frøet U og telleren RN overføres så som input til SKG-blokken (8A). Step S14. Retrieving the seed U and the counter RN from the built-in Smart card block (7A). Access to retrieve this data will be denied by the Smart Card Interface (7B) if the fingerprint matching in Step S12 has not become positive. The seed U and the counter RN are then transferred as input to the SKG block (8A).

Trinn S15. Generer ny sikker nøkkel. Basert på input-dataene (frø U og teller RH) vil SKG-blokken (8A) generere en pseudo-tilfeldig unik og sikker nøkkel som kan være forkortet fra 128 biter, eller være en kombinasjon av 128 biters sifre, i påvente av oppsettet av en Intranet-kommunikasjonsprosedyre. Step S15. Generate new secure key. Based on the input data (seed U and counter RH), the SKG block (8A) will generate a pseudo-random unique and secure key that can be shortened from 128 bits, or be a combination of 128-bit digits, pending the setup of an Intranet communication procedure.

Trinn S16. Send ny nøkkel (password) til krypteringsblokken (8B eller 8C) sammen med kommunikasjonsmeldingen som skal krypteres. Denne meldingen vil vanligvis omfatte følgende informasjon: M = [Enhet ID, Teller RN, fu,R(Bruker ID, )], der fu,r(Bruker ID, ) vil være kryptert, for eksempel i DES eller en hvilken som helst TDES standard som gjelder i Intranettet. Krypteringsblokken kan videre, men ikke nødvendigvis, skramble hele meldingen [Enhet ID, Teller RN, fU(R (Bruker ID, ) ] . Step S16. Send a new key (password) to the encryption block (8B or 8C) together with the communication message to be encrypted. This message will typically include the following information: M = [Device ID, Counter RN, fu,R(User ID, )], where fu,r(User ID, ) will be encrypted, for example in DES or any TDES standard that applies in the Intranet. The encryption block can further, but not necessarily, scramble the entire message [Device ID, Counter RN, fU(R (User ID, ) ] .

Trinn S17. Overføring. Hele den skramblede meldingen [Enhet ID, Teller RN, fa, r (Bruker ID, ) vil bli overført via bussen (3) til den forhåndsdefinerte grensesnittblokken (9A for tilfellet av en USB-dongel, 9B for tilfellet med Ethernet, eller 9D for tilfellet av PCMCIA). Step S17. Transfer. The entire scrambled message [Device ID, Counter RN, fa, r (User ID, ) will be transferred via the bus (3) to the predefined interface block (9A for the case of a USB dongle, 9B for the case of Ethernet, or 9D for the case of PCMCIA).

Trinn S18. Mottak av serveren (30) av den skramblede meldingen. Step S18. Receipt by the server (30) of the scrambled message.

Trinn S19. Serveren vil descramble meldingen M = [Enhet ID, Teller RN, fu,R<Bruker ID, ) . Step S19. The server will descramble the message M = [Unit ID, Counter RN, fu,R<User ID, ) .

Trinn S20. Validering. Serveren (30) vil sjekke at enhetens ID er registrert som en autorisert anordning i dens database. Dersom valideringen er negativ vil et ikke-fullstendig signal bli returnert til ICen (1) . Dersom valideringen er positiv, vil serveren sjekke at telleren Rn, er synkron med dens egen teller RN( for den spesielle anordningen. Dersom telleren RN på serveren er mindre enn telleren mottatt fra anordningen, så vil serveren øke sin egen teller RN for synkronisering. Dersom telleren Rn på serveren er større enn den mottatte telleren RN, vil serveren (3 0) returnere en kommando til anordningen, for at anordningen skal øke sin teller til synkronisert verdi, og gjenta krypteringsprosedyren, nå ved bruk av den synkroniserte telleren for den nye nøkkel-genereringen. Step S20. Validation. The server (30) will check that the device ID is registered as an authorized device in its database. If the validation is negative, an incomplete signal will be returned to the IC (1) . If the validation is positive, the server will check that the counter Rn, is synchronous with its own counter RN( for the particular device. If the counter RN on the server is less than the counter received from the device, then the server will increase its own counter RN for synchronization. If the counter Rn on the server is greater than the received counter RN, the server (3 0) will return a command to the device, for the device to increase its counter to the synchronized value, and repeat the encryption procedure, now using the synchronized counter for the new key - the generation.

Trinn S21. Når synkroniseringen er gyldig, vil serveren (30) generere den identiske nøkkelen (password) på dens tilhørende SKG ved bruk av frøet U, lagret i dens database knyttet til brukerens ID, i sin tur knyttet til Enhetens ID som mottas for å dekryptere den mottatte sendingen fu<R(User ID, ...... Step S21. When the synchronization is valid, the server (30) will generate the identical key (password) on its associated SKG using the seed U, stored in its database associated with the user's ID, in turn associated with the Device ID received to decrypt the received the broadcast fu<R(User ID, ......

<...>) <.><...>) <.>

Trinn S22. Dekryptering. Meldingen vil bli dekryptert ved hjelp av den gjeldende krypteringsalgoritme på Intranettet, ved hjelp av nøkkelen i Trinn 21, og telleren RN. Step S22. Decryption. The message will be decrypted using the current encryption algorithm on the Intranet, using the key in Step 21, and the counter RN.

Trinn S23. Dersom dekrypteringen mislykkes vil serveren alarmere systemoperatøren. Step S23. If the decryption fails, the server will alert the system operator.

Trinn S24. Dersom krypteringen lykkes, vil serveren gi beskjed til anordningen om at sendingen er godt mottatt, anordningen vil så bekrefte, og begge tellerne RN vil økes til Rn+i • Step S24. If the encryption is successful, the server will inform the device that the transmission has been successfully received, the device will then confirm, and both counters RN will be increased to Rn+i •

Eksemplet ovenfor viser hvordan en sikker nøkkel kan genereres uten behov for input av en PIN-kode, og behøver derfor ikke huske noen slik PIN-kode, og fremdeles effektivt generere en sikker nøkkel. Videre, så vil foreliggende oppfinnelse gjøre det mulig for mottakeren å verifisere brukerens autentisitet som den autoriserte personen som frøet U ble utstedt til. The above example shows how a secure key can be generated without the need for the input of a PIN code, and therefore does not need to remember any such PIN code, and still efficiently generate a secure key. Furthermore, the present invention will enable the recipient to verify the user's authenticity as the authorized person to whom the seed U was issued.

Et annet eksempel på ICens (1) fleksibilitet i arkitekturen til å innpasse tidligere kjent teknikk vil bli gjort med henvisning til patent EP 0225010. Dette patentet beskriver en oppfinnelse relatert til en terminal som brukerne kan kommunisere med hjelp av på en sikker måte med en annen part, for eksempel en bank, for å utføre forretninger, for eksempel overføringer av fond. Brukeren må verifiseres overfor en annen part før forretninger kan utføres, og det er fordelaktig om, i tillegg, terminalen er i stand til å verifisere at den andre parten er ekte. Another example of IC's (1) flexibility in its architecture to accommodate prior art will be made with reference to patent EP 0225010. This patent describes an invention related to a terminal with the help of which users can communicate in a secure way with another party, such as a bank, to carry out business, such as transfers of funds. The user must be verified against another party before transactions can be carried out, and it is advantageous if, in addition, the terminal is able to verify that the other party is genuine.

For å oppnå denne verifikasjonen, krypterer terminalen, ifølge patent EP 0 225 010, informasjonen om brukerens identitet ved bruk av en utvalgt nøkkel, så krypteres den utvalgte nøkkelen ved bruk av en åpen (offentlig/felles) nøkkel, tilsvarende en hemmelig nøkkel som innehas av den andre parten, før overføring. Den valgte nøkkelen kan være en vanlig nøkkel eller en andre hemmelig nøkkel svarende til en andre åpen nøkkel. Flere krypteringer av den valgte nøkkelen er også beskrevet. To achieve this verification, the terminal, according to patent EP 0 225 010, encrypts the information about the user's identity using a selected key, then the selected key is encrypted using an open (public/common) key, corresponding to a secret key held by the other party, before transfer. The selected key can be a common key or a second secret key corresponding to a second public key. Several encryptions of the chosen key are also described.

I en foretrukket utførelsesform av patent EP 0225010 sender terminalen også en kryptografisk sjekksum til den andre parten, basert enten på den valgte nøkkelen eller en hemmelig In a preferred embodiment of patent EP 0225010, the terminal also sends a cryptographic checksum to the other party, based either on the chosen key or a secret

nøkkel. key.

Oppfinnelsen inkluderer også et system som benytter en slik terminal. Patentet EP 0 225 010 uttrykker spesielt at for å minimalisere bedrageri, er det nødvendig at banken på en adekvat måte verifiserer kortet og kunden. Det er også nødvendig at detalj handlerens terminal kan verifisere at banken er ekte. The invention also includes a system that uses such a terminal. The patent EP 0 225 010 specifically states that in order to minimize fraud, it is necessary for the bank to adequately verify the card and the customer. It is also necessary that the retail trader's terminal can verify that the bank is genuine.

Figur 8a viser et betalingssystem som representerer tidligere kjent teknikk ifølge patent EP 0 225 010. Terminalen T antas å være lokalisert ved en detaljhandlers lokaliteter for varer handlet der. Terminalen T har en kortleser for å lese et kort P presentert av en kunde C. Terminalen T kommuniserer med banken som utstedte kortet, eller den enheten som utfører sjekking på oppdrag av banken - indikert som banksjekkingsenhet BCE, ved en telekommunikasjonsforbindelse L. Terminalen T har inputmidler, slik som et tastatur for å inngi data relatert til transaksjonen, slik som mengden £ som skal overføres, og for å legge inn den personlige identifikasjons-PIN for kunde C. Figure 8a shows a payment system that represents prior art according to patent EP 0 225 010. The terminal T is assumed to be located at a retailer's premises for goods traded there. The terminal T has a card reader to read a card P presented by a customer C. The terminal T communicates with the bank that issued the card, or the unit that performs checking on behalf of the bank - indicated as bank checking unit BCE, by a telecommunications link L. The terminal T has input means, such as a keyboard for entering data related to the transaction, such as the amount of £ to be transferred, and for entering the personal identification PIN for customer C.

Patent EP 0 225 010 uttrykker at banktjenestemaskiner (BCE) kan anses som "betrodde", mens en detaljhandlers terminal T og den usikre forbindelsen L ikke er det. Patent EP 0 225 010 states that banking service machines (BCEs) can be considered "trusted", while a retailer's terminal T and the unsecured connection L are not.

Kundens personlige identifikator - vanligvis et tall (ofte forkortet PIN) anses som spesielt konfidensielt og i arrangementet vist på Figur 8a krypteres det før overføring til banken for sjekking. Meldingsformatet benyttet på Figur 8a omfatter en terminalidentitet (TID) (lagret i terminalen), en bankidentitet (BID), og kontonummeret (ACN) [begge lest fra kortet (P)], der beløpet som skal overføres (£) (lagt inn i terminalen) og kundeidentifikatoren som legges inn i terminalen av kunden (denne er benevnt PIN<*>, ettersom den kan eller kan ikke være den ekte identifikatoren). I det følgende er kryptering indikert ved en bokstav E med krypteringsnøklene vist som senkede tegn og dataene som skal krypters vist i klammeparenteser. The customer's personal identifier - usually a number (often abbreviated PIN) is considered particularly confidential and in the arrangement shown in Figure 8a it is encrypted before transmission to the bank for checking. The message format used in Figure 8a comprises a terminal identity (TID) (stored in the terminal), a bank identity (BID), and the account number (ACN) [both read from the card (P)], where the amount to be transferred (£) (entered in the terminal) and the customer identifier entered into the terminal by the customer (this is named PIN<*>, as it may or may not be the real identifier). In the following, encryption is indicated by a letter E with the encryption keys shown as subscripts and the data to be encrypted shown in braces.

PIN<*> krypteres ved bruk av en krypteringsalgoritme avhengig av to nøkler; en terminalnøkkel KT og en kundenøkkel KP lagret på kortet (P). Meldingen verifiseres videre ved hjelp av en raeldingsautentiseringskode (MAC) som er en kryptografisk sjekksum for meldingen og genereres ved bruk av KP og KT, det vil si MAC (KP,KT). (Den krypterte PIN kunne reproduseres ordrett ved hjelp av en tyvlytter og gir i seg selv ikke tilstrekkelig verifisering). PIN<*> is encrypted using an encryption algorithm dependent on two keys; a terminal key KT and a customer key KP stored on the card (P). The message is further verified using a raelding authentication code (MAC) which is a cryptographic checksum for the message and is generated using KP and KT, i.e. MAC (KP,KT). (The encrypted PIN could be reproduced verbatim using an eavesdropper and in itself does not provide sufficient verification).

Banken dekrypterer den personlige identifikatoren og autentiseringskoden, dvs. MAC (KP,KT) som tjener til å verifisere til terminalen at banken er ekte ettersom bare banken ville "kjenne" både KP og KT. The bank decrypts the personal identifier and authentication code ie MAC (KP,KT) which serves to verify to the terminal that the bank is genuine as only the bank would "know" both KP and KT.

Et alternativ, som tillater at den personlige identifikatorsammenligningen utføres ved terminalen (som dermed fremskynder prosedyren dersom kunden gjør en feil i innleggingen) - men uten å legge frem identifikatoren for terminalen, involverer at terminalen sender den samme meldingen til banken som før men med et tilfeldig nummer TRN byttet med den personlige kvalifikatoren, dvs. An alternative, which allows the personal identifier comparison to be carried out at the terminal (thus speeding up the procedure if the customer makes a mistake in the entry) - but without presenting the identifier to the terminal, involves the terminal sending the same message to the bank as before but with a random number TRN exchanged with the personal qualifier, i.e.

TID/BID/ACN/£/EKp,kt{ (TRN/MAC (KP, KT) } . TIME/BID/ACN/£/EKp,kt{ (TRN/MAC (KP, KT) } .

Når banken erkjenner, returnerer det tilfeldige tallet, kryptert ved hjelp av KP, KT og den riktige identifikator PIN som nøkler, dvs. EKp,kt(TRN) . Terminalen har tilgjengelig KP, KT og TRN. Krypteringens natur er slik at terminalen ikke kan dekryptere PIN'en, den kan imidlertid, kryptere identifikator PIN<*> som tilbys av kunden og sammenligne den med den som er sendt av banken, dvs. sammenligningen EKP(KT(pIN* (TRN) = Ekp,kt,pin (TRN) ? When the bank acknowledges, it returns the random number, encrypted using KP, KT and the correct identifier PIN as keys, i.e. EKp,kt(TRN) . The terminal has available KP, KT and TRN. The nature of the encryption is such that the terminal cannot decrypt the PIN, it can, however, encrypt the identifier PIN<*> offered by the customer and compare it with the one sent by the bank, i.e. the comparison EKP(KT(pIN* (TRN) = Ekp,kt,pin (TRN) ?

Systemet beskrevet med henvisning til Figur 8a oppstiller noen utfordringer: Banken (eller BCE) kan ikke verifisere at bæreren av kortet (P) er den autentiske eier, eller den autoriserte brukeren av kortet (P), bare at bæreren av kortet (P) kjenner den verifiserte PIN, fremskaffet enten frivillig eller ufrivillig fra den autoriserte brukeren av kortet (P). The system described with reference to Figure 8a poses some challenges: The bank (or BCE) cannot verify that the bearer of the card (P) is the authentic owner, or the authorized user of the card (P), only that the bearer of the card (P) knows the verified PIN, obtained either voluntarily or involuntarily from the authorized user of the card (P).

Banken (eller BCE) må verifisere at terminalen (T) er ekte The bank (or BCE) must verify that the terminal (T) is genuine

(ved TID), ettersom banken ikke kan garantere at bæreren av kortet er ekte. Dersom anordningen (P) anses å være betrodd, så behøver banken strengt tatt ikke å verifisere terminalen (T) dersom banken (eller BCE) videre kan bekrefte at bæreren av anordningen (P) er den autoriserte brukeren, for eksempel ved biometrikk. (at TID), as the bank cannot guarantee that the bearer of the card is genuine. If the device (P) is considered to be trusted, then strictly speaking the bank does not need to verify the terminal (T) if the bank (or BCE) can further confirm that the bearer of the device (P) is the authorized user, for example by biometrics.

De to kritiske forholdene ovenfor kan løses ved hjelp av anordningen og fremgangsmåten ifølge foreliggende oppfinnelse: Kortet (P) byttes ut med en USB-dongel (beskrevet på figurene 3a og 3b) , eller et PCMCIA-kort (som beskrevet på figurene 4a, b, c, og d) , begge inneholdende en IC (1) som beskrevet på figur 2b, eller et Smartkort med innebygd IC (1) med fingeravtrykkssensor (5) . Foreliggende oppfinnelse vil så forenkle og sikre kommunikasjonsinnholdet og -sekvensen, som i figur 8a, nå beskrevet med henvisning til figur 8b. The two critical conditions above can be solved using the device and method according to the present invention: The card (P) is replaced with a USB dongle (described in figures 3a and 3b), or a PCMCIA card (as described in figures 4a, b , c, and d) , both containing an IC (1) as described in Figure 2b, or a Smartcard with built-in IC (1) with fingerprint sensor (5). The present invention will then simplify and secure the communication content and sequence, as in Figure 8a, now described with reference to Figure 8b.

Anordningen (P) (for eksempel et Smartkort) med innebygd IC (1) (som per figur 2b), heretter henvist til som ICP, er koplet til terminalen T. Detaljhandleren legger inn mengden som skal overføres (£) ved terminalens tastatur, mens terminal-identiteten (TID) og leverandørens kontonummer (ACND) nedlastes automatisk fra terminalen (T) til anordningen, i kryptert form ved KT; Mi = Ekt(TID,ACND) . Kunden (C) sjekker mengden (£) som skal overføres og bekrefter så transaksjonen ved hjelp av sitt fingeravtrykk på ICP'ens sensor (5). ICP'ens IC (1) lagrer beløpet (£) og de krypterte terminaldata EKt(TID, ACNd) i sitt flyktige arbeidsminne (6C eller 6A) . ICP'en kan så returnere mengden som skal overføres tilbake til teminalen (T) for å bli presentert ved terminalens (T) fremvisningsenhet for sjekking. Om tilfredsstilt om det korrekte beløp, kan kunden (C) så akseptere ved å sveipe sin finger over sensoren (5) innebygd i ICP'en sammen med den innebygde IC (1). Fingeravtrykksbildet fra sensoren (5) opptas av preprosessoren (5C) og videre av sentralprosessoren (2) som så reduseres til en kompakt f ingeravtrykksrepresentasjon ved f inger avt ry kksde taljer. Disse detaljene sammenlignes så ved matching med de lagrede hoveddetaljene for den autoriserte eieren av ICP'en, lagret i ikke-flyktig minne (7A). The device (P) (for example a Smart Card) with built-in IC (1) (as per Figure 2b), hereafter referred to as ICP, is connected to the terminal T. The retailer enters the amount to be transferred (£) at the terminal's keyboard, while the terminal identity (TID) and the supplier's account number (ACND) are automatically downloaded from the terminal (T) to the device, in encrypted form at KT; Mi = Actual(TIME,ACND) . The customer (C) checks the amount (£) to be transferred and then confirms the transaction using his fingerprint on the ICP's sensor (5). The ICP's IC (1) stores the amount (£) and the encrypted terminal data EKt(TID, ACNd) in its volatile working memory (6C or 6A). The ICP can then return the amount to be transferred back to the terminal (T) to be presented at the terminal's (T) display unit for checking. If satisfied about the correct amount, the customer (C) can then accept by swiping his finger over the sensor (5) embedded in the ICP along with the embedded IC (1). The fingerprint image from the sensor (5) is recorded by the pre-processor (5C) and further by the central processor (2) which is then reduced to a compact fingerprint representation by means of fingerprints. These details are then compared by matching with the stored master details of the authorized owner of the ICP, stored in non-volatile memory (7A).

Når kundens (C) autentiske eierskap dermed er bevist ved matching av f ingeravtrykksdetal jer, trigger ICen (1) innhenting av det hemmelige frøet (U) fra ICP'en {utstedt og personalisert av banken) fra det ikke-flyktige minnet (7A) , mater det til SKG-blokken (8A) som genererer en pseudo-tilfeldig nøkkel Key = f(U,RN) som videresendes til krypteringsblokken (8B eller 8C) som krypterer de allerede krypterte terminaldata [Ekt (TID, ACND) ] sammen med mengden (£) , brukerkontonummeret ACNW, og legger til bank ID'en (BID), terminal ID'en (TID), Enhets ID'en (for ICP) og telleren Ru. Den fullstendige meldingen består derved av When the customer's (C) authentic ownership is thus proven by matching fingerprint details, the IC (1) triggers retrieval of the secret seed (U) from the ICP {issued and personalized by the bank) from the non-volatile memory (7A) , feeds it to the SKG block (8A) which generates a pseudo-random key Key = f(U,RN) which is forwarded to the encryption block (8B or 8C) which encrypts the already encrypted terminal data [Ekt (TID, ACND) ] together with the amount (£) , the user account number ACNW, and adds the bank ID (BID), the terminal ID (TID), the Unit ID (for ICP) and the counter Ru. The complete message thus consists of

Hele denne meldingen kan skrambles, men det er ikke viktig. Denne meldingen sendes så videre av sentralprosessoren (2) via høyhastighetsbussen (3) til den passende outputgrensesnittblokken [for eksempel UART (9D)] for output ved hjelp av PCMCIA til terminalen (T) , som ikke er i stand til å dekryptere meldingen ettersom krypteringsnøklene U og Rh bare er kjent for ICP'en. Terminalen (T) krypterer så meldingen ved hjelp av dens egen krypteringsnøkkel KT, og legger til terminal ID'en (TID), slik at meldingen blir: This whole message can be scrambled, but it's not important. This message is then forwarded by the central processor (2) via the high-speed bus (3) to the appropriate output interface block [eg UART (9D)] for output using PCMCIA to the terminal (T), which is unable to decrypt the message as the encryption keys U and Rh are only known to the ICP. The terminal (T) then encrypts the message using its own encryption key KT, and adds the terminal ID (TID), so that the message becomes:

Denne meldingen sendes nå til bankserveren (BCE) via den usikre kommunikasjonslinjen (L). Bankserveren (BCE) This message is now sent to the bank server (BCE) via the unsecured communication line (L). The bank server (BCE)

(addressert ved hjelp av bankidentifikasjonsnummeret BID) (addressed using the bank identification number BID)

slår opp terminal-ID'en (TID) i sitt datalager, finner terminalkrypteringsnøkkelen (KT), dekrypterer meldingens KT, finner Enhets-ID'en (for ICP) og ICP tellernummeret RN. Bankserveren (BCE) slår så opp Enhets-ID'en (for ICP'en) og finner dens frø U og dekrypterer så det ytre skallet av Eu,r[£,ACNu,Ekt(TID, ACNd) ] . Den innhenter så beløpet (£) og looks up the terminal ID (TID) in its data store, finds the terminal encryption key (KT), decrypts the message's KT, finds the Unit ID (for ICP) and the ICP counter number RN. The bank server (BCE) then looks up the Entity ID (for the ICP) and finds its seed U and then decrypts the outer shell of Eu,r[£,ACNu,Ekt(TID,ACNd) ] . It then obtains the amount (£) and

kan sjekke ACNu før dekryptering av det indre skallet Ekt(TID,ACNd) ved hjelp av nøkkelen KT i terminalen. can check ACNu before decrypting the inner shell Ekt(TID,ACNd) using the key KT in the terminal.

Bankserveren (BCE) krypterer så en respons som omfatter terminallD'en (TID), forhandlerens kontonummer ACND og beløpet (£)ved hjelp av frøet U og tellernummeret RN for brukeren: The bank server (BCE) then encrypts a response comprising the terminal ID (TID), the dealer's account number ACND and the amount (£) using the seed U and the counter number RN for the user:

Bankserveren krypterer videre denne melding sammen med bankens transakajonsnummer (TRANSN) , Brukerens kontonummer ACNu og beløpet (£), ved bruk av terminalens nøkkel KT. Den fullstendige returnerte meldingen blir så: MR2 = EKT[TRANSN,ACNu,£,RN,EUiR{TID(ACND,£) ] The bank server further encrypts this message together with the bank's transaction number (TRANSN), the User's account number ACNu and the amount (£), using the terminal's key KT. The full returned message is then: MR2 = EKT[TRANSN,ACNu,£,RN,EUiR{TID(ACND,£) ]

Bankserveren (BCE) sender denne responsmeldingen (handhake) til terminalen (T) via den usikre kommunikasjonslinjen (L) . Terminalen mottar meldingen Mm og dekrypterer det ytre skallet, kryptert av terminalens nøkkel KT, og mottar derved bankens transaksjonsnummer TRANSN, kundens kontonummer ACNu og en verifikasjon av mengden som skal overføres (£) . Derved vet forhandleren (eller terminalen T) at hele transaksjonen er gyldig, og derved at Brukeren er autentisert (inklusive ICP'en) ettersom kundens kontonummer ACNu ikke ville kunne bli returnert dersom ikke BrukerlD'en og hans kontonummer ACNu ble funnet gjennom en autentisert EnhetsID. Dette verifiserer videre at banken (BCE) (og kommunikasjonslinjen L) begge er sikre, ettersom den returnerte meldingen MH2 er kryptert med KT, bare kjent for banken. The bank server (BCE) sends this response message (handle) to the terminal (T) via the unsecured communication line (L). The terminal receives the message Mm and decrypts the outer shell, encrypted by the terminal's key KT, thereby receiving the bank's transaction number TRANSN, the customer's account number ACNu and a verification of the amount to be transferred (£) . Thereby, the dealer (or the terminal T) knows that the entire transaction is valid, and thereby that the User is authenticated (including the ICP), as the customer's account number ACNu would not be able to be returned if the User ID and his account number ACNu were not found through an authenticated Unit ID . This further verifies that the bank (BCE) (and the communication line L) are both secure, as the returned message MH2 is encrypted with KT, known only to the bank.

Terminalen (T) kan ikke dekryptere det indre skallet MHi = R», Eu,r(TID,ACND,£) ettersom dette er kryptert av frøet U og tellernummeret R, bare kjent for banken og ICP'en. Terminalen sender MRi = RH, Eu,r(TID, ACNd, £) til ICP'en som dekrypterer meldingen ved hjelp av frø U og tellernummeret RH, [begge innhentet fra det ikke-flyktige minnet (7A)]. Derved har Brukeranordningens ICP terminal-ID, forhandlerens kontonummer ACND og beløpet (£) . ICP'en øker så RN til RB+i og hele transaksjonen avsluttes. The terminal (T) cannot decrypt the inner shell MHi = R», Eu,r(TID,ACND,£) as this is encrypted by the seed U and counter number R, known only to the bank and the ICP. The terminal sends MRi = RH, Eu,r(TID, ACNd, £) to the ICP which decrypts the message using the seed U and the counter number RH, [both obtained from the non-volatile memory (7A)]. Thereby the User Device's ICP terminal ID, the dealer's account number ACND and the amount (£) . The ICP then increases RN to RB+i and the whole transaction ends.

Denne fremgangsmåten å bruke ICens (1) arkitektur på i følge foreliggende oppfinnelse er vist på figur 8b, og gir flere fordeler sammenlignet med de som er uttrykt i patentet EP 0 225 010: Bankserveren (BCE) og kundeanordningen (ICP) representerer begge betrodde miljøer, ettersom ICP'en er utstedet av banken, og personalisert av banken, og kan bare aksesseres med autentiserte fingeravtrykk. This method of using the IC's (1) architecture according to the present invention is shown in figure 8b, and provides several advantages compared to those expressed in the patent EP 0 225 010: The bank server (BCE) and the customer device (ICP) both represent trusted environments , as the ICP is issued by the bank, and personalized by the bank, and can only be accessed with authenticated fingerprints.

Kommunikasjonslinjen (L) OG terminalen (T) kan BEGGE være usikre, ettersom kommunikasjonen involverer flere lag kryptering, og terminalen ikke kan fungere (kryptere / dekryptere / og overføre) om den ikke er mellom to sikre anordninger, nemlig banktjenermaskinen (BCE) og kundens anordning (ICP). The communication line (L) AND the terminal (T) can BOTH be insecure, as the communication involves multiple layers of encryption, and the terminal cannot function (encrypt / decrypt / and transmit) unless it is between two secure devices, namely the teller machine (BCE) and the customer's device (ICP).

Alle parter vet at kunden er den autentiske eier av kontoen ACNu ettersom kunden bare kan åpne tilgang til det hemmelige frøet U, for kryptering, ved biometrisk autentisering av hans fingeravtrykk. All parties know that the customer is the authentic owner of the account ACNu as the customer can only open access to the secret seed U, for encryption, by biometric authentication of his fingerprint.

Idet terminalen (T) ikke trenger bli betrodd som sikker, kan Kunden like godt benytte ICP'en fra sin hjemmeterminal (privat PC, eller en hvilken som helst annen PC), så lenge som ICP'en er betrodd som sikker. As the terminal (T) does not need to be trusted as secure, the Customer may as well use the ICP from his home terminal (private PC, or any other PC), as long as the ICP is trusted as secure.

Tyvlytting [av en tredjepart som avlytter den usikre kommunikasjonslinjen (L) eller ved falsk tilgang til terminalen (T) ] er ikke noe problem, ettersom krypteringen mellom kundens ICP-anordning og banktjenermaskinen (BCE) er basert på en pseudo-tilfeldig krypteringsnøkkel (SKG) som i sin tur blir basert på et hemmelig frø U, kjent bare for banktjenermaskinen (BCE) og kundeanordningens ICP. Videre varierer krypterings-nøkkelen (SKG) for alle overføringer (ved at telleren RN endrer seg hver gang). Eavesdropping [by a third party eavesdropping on the unsecured communication line (L) or by falsely accessing the terminal (T) ] is not a problem, as the encryption between the customer's ICP device and the teller machine (BCE) is based on a pseudo-random encryption key (SKG ) which in turn is based on a secret seed U, known only to the teller machine (BCE) and the customer device's ICP. Furthermore, the encryption key (SKG) varies for all transmissions (in that the counter RN changes each time).

Begrensningen ved metoden beskrevet med henvisning til figur 8b er at den er begrenset til parter som er kjent for hverandre på forhånd; nemlig banken (BCE) og kunden (ICP). The limitation of the method described with reference to Figure 8b is that it is limited to parties who are known to each other in advance; namely the bank (BCE) and the customer (ICP).

Patentet EP 0 225 010 tar for seg konseptet med kryptosystemer med åpen nøkkel. Systemet med åpen nøkkel involverer kryptering av en melding ved hjelp av en sender som benytter en første (åpen) nøkkel E<P>PK, som kan dekodes av mottakeren ved å bruke en andre (forskjellig) nøkkel kjent bare for ham (den private nøkkelen E<P>PK) (Ep betegner kryptering ved bruk av et system med en åpen nøkkel) Den andre nøkkelen kan ikke utledes fra den første - i det minste ikke uten en uforholdsmessig mengde beregning. Derved kan hvem som helst som innehar den åpne nøkkelen sende en melding og vite at den vil bli forstått bare av den tiltenkte mottakeren. The patent EP 0 225 010 addresses the concept of public key cryptosystems. The public key system involves the encryption of a message using a sender using a first (public) key E<P>PK, which can be decoded by the receiver using a second (different) key known only to him (the private key E<P>PK) (Ep denotes encryption using a public key system) The second key cannot be derived from the first - at least not without a disproportionate amount of computation. Thereby, anyone in possession of the public key can send a message knowing that it will be understood only by the intended recipient.

I systemer med åpne nøkler vil mottakeren vanligvis sende sin åpne nøkkel på kryptert form til en sender i begynnelsen av en transaksjon for å unngå nødvendigheten av at senderen lagrer større antall nøkler. Imidlertid oppstår en mulighet for bedrageri dersom en piratmottaker X avskjærer en melding fra en sender S mens han krever å være den faktiske mottakeren R. X kan ikke sende R's åpne nøkkel ettersom da S's svar ville være uforståelig for ham siden X ikke kjenner R's hemmelige nøkkel. Så X tilbyr R's identitet men sin egen åpne nøkkel. In public key systems, the receiver will usually send its public key in encrypted form to a sender at the beginning of a transaction to avoid the need for the sender to store large numbers of keys. However, a possibility of fraud arises if a pirate recipient X intercepts a message from a sender S while claiming to be the actual recipient R. X cannot send R's public key because then S's response would be unintelligible to him since X does not know R's secret key . So X offers R's identity but its own public key.

Denne faren kan unngås ved den omvendte bruk av en kryptering med åpen nøkkel der en melding krypteres ved bruk av en privat nøkkel og dekrypteres ved bruk av en åpen nøkkel, slik at meldingen er autentisert hva gjelder sin kilde - This danger can be avoided by the reverse use of a public key encryption where a message is encrypted using a private key and decrypted using a public key, so that the message is authenticated as to its source -

(analogt med en signatur). Dette involverer at mottakeren R legger til et "sertifikat" på sin melding. Sertifikatet er en kryptografisk sjekksum for mottakeren R's identitet og hans åpne nøkkel (pluss, valgfritt, hvilke som helst andre avledede data), kryptert ved å benytte en sertifiserende privat nøkkel kjent bare for en "sertifiserings server" og ikke for S, R, eller X, som imidlertid kjenner den åpne sertifiseringsnøkkelen og hvordan de kryptografiske sjekksummene beregnes, og slik at S (i dette tilfellet) kan dekryptere sertifikatet og sjekke at den påståtte identiteten og nøkkelen svarer til hverandre. (analogous to a signature). This involves the receiver R adding a "certificate" to its message. The certificate is a cryptographic checksum of the recipient R's identity and his public key (plus, optionally, any other derived data), encrypted using a certifying private key known only to a "certifying server" and not to S, R, or X, who however knows the public certification key and how the cryptographic checksums are calculated, so that S (in this case) can decrypt the certificate and check that the claimed identity and the key match.

Figur 8c illustrerer et kjent elektronisk fonds-overføringssystem, beskrevet ved patent EP 0 225 010, som benytter et kryptosystem med en åpen nøkkel. Selv om det ligner på figur 8a, skiller det seg ved at i stedet for nøklene KP og KT benytter den åpne og hemmelige nøkler BPK og BSK for banken. Den personlige identifikatoren PIN<*> krypteres ved terminalen ved bruk av bankens åpne nøkkel BPK (den tilsvarende hemmelige nøkkelen BSK er kjent bare for banken). BPK kunne bli lagret i terminalen, eller fremskaffet fra en sentral katalog D. Uansett lagres bankens åpne nøkkel med det tilsvarende sertifikatet slik at det kan verifiseres ved hjelp av terminalen før bruk. Figure 8c illustrates a known electronic funds transfer system, described in patent EP 0 225 010, which uses a cryptosystem with a public key. Although similar to Figure 8a, it differs in that instead of keys KP and KT, it uses public and secret keys BPK and BSK for the bank. The personal identifier PIN<*> is encrypted at the terminal using the bank's public key BPK (the corresponding secret key BSK is known only to the bank). BPK could be stored in the terminal, or obtained from a central directory D. In any case, the bank's public key is stored with the corresponding certificate so that it can be verified using the terminal before use.

Terminalen er så i stand til å sende en sikker melding til banken, dvs. TID/BID/ACN/£/E<p>BPK. (PIN<*>), der banksjekkings-enheten BCE kan dekryptere meldingen. Banken kan så sjekke PIN<*>, overføre de forespurte fondene og erkjenne overføringen. Erkjennelsen kan inkludere en meldingsautentiseringskode som benytter bankens hemmelige nøkkel, dvs. ACK/MACP(BSK) , for å bevise for terminalen at den er ekte. The terminal is then able to send a secure message to the bank ie TID/BID/ACN/£/E<p>BPK. (PIN<*>), where the bank checking unit BCE can decrypt the message. The bank can then check the PIN<*>, transfer the requested funds and acknowledge the transfer. The acknowledgment may include a message authentication code that uses the bank's secret key, ie ACK/MACP(BSK) , to prove to the terminal that it is genuine.

Patentet EP 0 225 010 hevder at systemet som er beskrevet med henvisning til figur 8c lider av den ulempen av terminalen ikke autentiseres overfor banken. The patent EP 0 225 010 claims that the system described with reference to Figure 8c suffers from the disadvantage that the terminal is not authenticated to the bank.

Dette kan løses ved å anvende foreliggende oppfinnelse, som beskrevet under med henvisning til figur 8d. This can be solved by using the present invention, as described below with reference to Figure 8d.

Når banken starter (personaliserer) ICP'en, vil den laste ned bankID'en (BID), dens åpne nøkkel (BPK) og et sertifikat (CERTc) som er en kryptograf isk sjekksum for kunden Cs identitet og hans åpne nøkkel. Til samme tid vil utstedende bank laste ned kunden Cs hemmelige nøkkel. All denne informasjonen vil bli lagret i det ikke-flyktige minnet (7A) for det innebygde Smartkortet (7A) i ICen (1). Denne innforma-sjonen vil bare bli tilgjengelig for brukeren ved hjelp av et autentisert fingeravtrykksbilde (FP) avbildet på ICP'en, matchende den forhåndslagrede tabellen med fingeravtrykks-detal jer for den autoriserte brukeren, lagret ved innmelding i det ikke-flyktige minnet (7A) av det innebygde Smartkortet i When the bank starts (personalizes) the ICP, it will download the bankID (BID), its public key (BPK) and a certificate (CERTc) which is a cryptographic checksum of the customer C's identity and his public key. At the same time, the issuing bank will download customer C's secret key. All this information will be stored in the non-volatile memory (7A) of the embedded Smart Card (7A) in the IC (1). This information will only be available to the user by means of an authenticated fingerprint image (FP) imaged on the ICP, matching the pre-stored table of fingerprint details for the authorized user, stored upon enrollment in the non-volatile memory (7A ) of the built-in Smartcard i

ICen (1). The IC (1).

Ved et kjøp vil forhandleren legge inn det overførbare beløpet (£) på terminalen {T) via dets tastatur. When making a purchase, the retailer will enter the transferable amount (£) on the terminal {T) via its keyboard.

Terminalen (T) vil kryptere sitt sertifikat (CERTT) (enten lagret i terminalen, eller frembrakt fra en sentral katalog D) ved hjelp av bankens åpne nøkkel (BPK). The terminal (T) will encrypt its certificate (CERTT) (either stored in the terminal, or retrieved from a central directory D) using the bank's public key (BPK).

Terminalen vil overføre sin ID (TID), det overførbare beløpet (£) pluss dets krypterte sertifikat (CERTT) til ICP'en. The terminal will transmit its ID (TID), the transferable amount (£) plus its encrypted certificate (CERTT) to the ICP.

[Melding Mi = TPK/£/EpBPK (CERTT) ] . [Message Mi = TPK/£/EpBPK (CERTT) ] .

Ved kunden C s ICP vil kunden signere med sitt fingeravtrykk (FP) på sensoren (5) . Fingeravtrykksbildet vil bli oppfanget av pre-prosesseringsblokken (5C) på ICen (1), og en matchingsanalyse vil bli utført av den sentrale prosessoren (2) mot en forhåndslagret tabell av hoveddetaljer for den autoriserte bruker (C) (innhentet fra ikke-flyktig minne 7A). Dersom autentiseringsmatchingen er positiv, vil ICen (1) åpne adgang til det ikke-f lyktige minnet (7A) innebygd i ICen (1), og bankidentifikatoren (BID), bankens åpne nøkkel (BPK) og kundens sertifikat (CERTC) vil bli innhentet fra det ikke-flyktige minnet (7A), sistnevnte informasjon er forhåndslagret i 7A under personaliseringen av ICP'en. At customer C's ICP, the customer will sign with his fingerprint (FP) on the sensor (5) . The fingerprint image will be captured by the pre-processing block (5C) of the IC (1) and a matching analysis will be performed by the central processor (2) against a pre-stored table of principal details of the authorized user (C) (obtained from non-volatile memory 7A). If the authentication match is positive, the IC (1) will open access to the non-volatile memory (7A) embedded in the IC (1), and the bank identifier (BID), the bank's public key (BPK) and the customer's certificate (CERTC) will be obtained from the non-volatile memory (7A), the latter information being pre-stored in 7A during the personalization of the ICP.

Frøet (U) vil bli sendt fra det ikke-flyktige minnet (7A) til krypteringsblokken (8B eller 8C) krypterende PIN'en (enten en konstant alfanumerisk sekvens, eller et pseudo-tilfeldig nummer) så vel som den allerede krypterte meldingen Mi til en melding The seed (U) will be sent from the non-volatile memory (7A) to the encryption block (8B or 8C) encrypting the PIN (either a constant alphanumeric sequence, or a pseudo-random number) as well as the already encrypted message Mi to a message

Merk at de hevede bokstavene i E<pc> betyr kryptering av kunden (på I PC), mens de hevede bostavene i E" betyr kryptering av terminalen (T) . Note that the uppercase letters in E<pc> mean encryption of the customer (on I PC), while the uppercase letters in E" mean encryption of the terminal (T) .

Meldingen M2 sendes rett gjennom terminalen T, langs den usikre kommunikasjonslinjen (L) til banken. The message M2 is sent directly through the terminal T, along the unsecured communication line (L) to the bank.

Banken (BCE) vil sjekke kundens kontonummer (ACNC) fra dens datalager og vil innhente krypteringsnøkkelen for kunden (C). En vellykket dekryptering vil i seg selv være et bevis for banken (BCE) på at kunden (C) er autentisk, ettersom kunden aldri kan innhente identiteten (PIN) fra ICens ikke-f lyktige minne (7A) uten et matchende fingeravtrykk (FP). The bank (BCE) will check the customer's account number (ACNC) from its database and will obtain the encryption key for the customer (C). A successful decryption will itself be proof to the bank (BCE) that the customer (C) is authentic, as the customer can never retrieve the identity (PIN) from the IC's non-volatile memory (7A) without a matching fingerprint (FP) .

Når banken (BCE) har dekryptert det ytre skallet (E<PC>BSK) vil den dekryptere det indre skallet (E<pt>Bsk) som. verifiserer identiteten til terminalen T. Innen dette har banken (BCE) verifisert autentisiteten av både kunden (C) og terminalen (T). Once the bank (BCE) has decrypted the outer shell (E<PC>BSK) it will decrypt the inner shell (E<pt>Bsk) as. verifies the identity of the terminal T. Before this, the bank (BCE) has verified the authenticity of both the customer (C) and the terminal (T).

Derved er banken (BCE) autorisert til å overføre beløpet (£) fra kunden Cs konto (ACNC) til forhandlerens konto (ACND) . Banken returnerer så en erkjennelse av overføringen til terminalen (T) og kunden Cs ICP-anordning, via terminalen (T) . Igjen omfatter denne erkjennelsesmeldingen en dobbeltskallet kryptering som omfatter returmeldingen. The bank (BCE) is thereby authorized to transfer the amount (£) from customer C's account (ACNC) to the dealer's account (ACND). The bank then returns an acknowledgment of the transfer to the terminal (T) and the customer C's ICP device, via the terminal (T) . Again, this acknowledgment message includes a double-shell encryption that includes the return message.

der det ytre krypteringsskallet (MAC1<P>) er rettet mot terminalen (T) , og det indre krypteringsskallet (MAC2<P>) er rettet mot kunden Cs ICP-innretning. where the outer encryption shell (MAC1<P>) is directed at the terminal (T), and the inner encryption shell (MAC2<P>) is directed at the customer C's ICP device.

Terminalen mottar returmeldingen The terminal receives the return message

og dekrypterer det ytre krypteringsskallet (MAC1P) , derved mottakende bankens erkjennelse av overføringen av beløpet £. and decrypts the outer encryption shell (MAC1P), thereby the receiving bank's acknowledgment of the transfer of the amount £.

Terminalen videresender så den indre krypteringsskallmeldingen MR2 = ACK/MAC2<P>(BSK) til kunden Cs ICP-innretning. The terminal then forwards the inner encryption shell message MR2 = ACK/MAC2<P>(BSK) to the customer C's ICP device.

ICP'en dekrypterer så dette indre krypteringsskallet, utstedt av banken (BCE), og videresendt via terminalen (T) . Derved har alle parter blitt verifisert i forhold til hverandre, og ICP'en har mottatt sin erkjennelse fra banken The ICP then decrypts this inner encryption shell, issued by the bank (BCE), and forwarded via the terminal (T) . Thereby, all parties have been verified in relation to each other, and the ICP has received its acknowledgment from the bank

(BCE). (BCE).

Denne anvendelsen av foreliggende oppfinnelse har et antall fordeler overfor løsningen beskrevet i patent EP 0225010: Banken (BCE) vil være sikker på at kunden (C) er den autoriserte brukeren av kontoen (ACNu) og ikke bare en person som lovlig, eller ved bedrag, har skaffet seg kundens (C) identitet (PIN). This application of the present invention has a number of advantages over the solution described in patent EP 0225010: The bank (BCE) will be sure that the customer (C) is the the authorized user of the account (ACNu) and not just a person who legally, or by deception, has acquired the customer's (C) identity (PIN).

Leverandøren som eier terminalen (T) vil positivt vite at ICP'en og dens eier er ekte, og ikke forsøker å misbruke et funnet kredittkort ved en falsk ID (PIN<*>). Dersom kunden Cs ICP-innretning i det hele tatt returnerer meldingen M2 = TID/TPK/BID/ACNc/£/EpcBsk [PIN, EPTbsk(CERTt) ] til banken (BCE) via terminalen (T) vil leverandøren vite at ICP'en er ekte og at kunden (C) er den virkelige eieren av ICP' en og dens konto (ACNu) , fordi kunden (C) ikke kunne aksessere de hemmelige delene av det ikke-flyktige minnet (7A) for ICP'en om ikke hans fingeravtrykk matcher. Tilsvarende kan ICP'en bli sikkert benyttet ved en terminal (T) selv om terminalen (T) er offline og verken tilkoplet katalogen The provider who owns the terminal (T) will positively know that the ICP and its owner are genuine, and not attempting to misuse a found credit card by a fake ID (PIN<*>). If the customer C's ICP device at all returns the message M2 = TID/TPK/BID/ACNc/£/EpcBsk [PIN, EPTbsk(CERTt) ] to the bank (BCE) via the terminal (T), the supplier will know that the ICP is genuine and that the customer (C) is the real owner of the ICP and its account (ACNu), because the customer (C) could not access the secret parts of the non-volatile memory (7A) of the ICP unless his fingerprint matches. Similarly, the ICP can be safely used at a terminal (T) even if the terminal (T) is offline and neither connected to the directory

(D) eller banken (BCE). Dette kunne bli gjort mulig i en forenklet modus med et redusert meldingssett (D) or the bank (BCE). This could be made possible in a simplified mode with a reduced message set

sammenlignet med den fulle kommunikasjonen skissert på compared to the full communication outlined on

Figur 8d. Figure 8d.

Ved metoden og kommunikasjonsprosedyrene vist på figur 8d verifiseres alle partene [inkludert alle kundene (C) , terminalen (T), og banken (BCE)] i forhold til hverandre. Derved er det ikke noe behov for å implementere de mer utførlige delene av patentet EP 0 225 101 som vist i dets figur 3. With the method and communication procedures shown in figure 8d, all parties [including all the customers (C), the terminal (T) and the bank (BCE)] are verified in relation to each other. Thereby there is no need to implement the more detailed parts of the patent EP 0 225 101 as shown in its Figure 3.

Ved anvendelse av foreliggende oppfinnelse som vist på When applying the present invention as shown in

figur 8d, er det ikke nødvendig at terminalen (T) verifiseres, ettersom kunden aksepterer overføringen av beløpet (£), og derfor er autentisiteten for terminalen (T) i virkeligheten et ikke-tema for banken (BCE). figure 8d, it is not necessary for the terminal (T) to be verified, as the customer accepts the transfer of the amount (£), and therefore the authenticity of the terminal (T) is in fact a non-issue for the bank (BCE).

Kunden (C) har autorisert avtalen ved sin melding M2 overført på kryptert format gjennom terminalen (T) til banken (BCE). Dermed er terminalen (T) ganske enkelt en overføringsstasjon for den krypterte meldingen M2 og verifikasjonen av terminalen (T) er overflødig. The customer (C) has authorized the agreement by his message M2 transmitted in encrypted format through the terminal (T) to the bank (BCE). Thus, the terminal (T) is simply a transfer station for the encrypted message M2 and the verification of the terminal (T) is redundant.

Ettersom foreliggende oppfinnelse gjør terminalens (T) As the present invention makes the terminal's (T)

identitet overflødig, kan ICP'en ifølge foreliggende oppfinnelse bli benyttet på en hvilken som helst usikker terminal, inkludert personlige datamaskiner i privathjem, ICP'er innebygd i mobiltelefoner, og så videre. identity redundant, the ICP of the present invention can be used on any insecure terminal, including personal computers in private homes, ICPs built into mobile phones, and so on.

Etter slik å ha skissert de sikre kommunikasjons-prinsippene i foreliggende oppfinnelse ved de foregående eksempler med henvisning til patentene EP 0225010 og WO 01/74007, vil vi nå behandle de praktiske aspektene ved foreliggende oppfinnelse. Having thus outlined the secure communication principles of the present invention in the preceding examples with reference to the patents EP 0225010 and WO 01/74007, we will now deal with the practical aspects of the present invention.

Innbygging (eng.: embedding) av ICen (1) ifølge foreliggende oppfinnelse i en periferianordning (for eksempel en PC-mus eller et tastatur, etc.) som i sin tur er koplet til et nettverk, vil begrense den biometriske representasjonen til periferianordningen. Tilsvarende behøver ikke systemleveran-døren å avgjøre noe om temaet implementering av biometrikk i selve nettverket, og behøver dermed ikke foreta noen avgjø-relser om hvilke biometrikkstandarder som vil den fremtidige overlevende. Ved denne metoden kan kommunikasjonen utføres ifølge nåværende standarder. Embedding of the IC (1) according to the present invention in a peripheral device (for example a PC mouse or a keyboard, etc.) which in turn is connected to a network, will limit the biometric representation of the peripheral device. Correspondingly, the system supplier does not need to decide anything on the topic of implementing biometrics in the network itself, and thus does not need to make any decisions about which biometric standards the future survivor wants. With this method, communication can be carried out according to current standards.

Typiske utførelsesformer av fremgangsmåten ifølge oppfinnelsen er beskrevet under. Typical embodiments of the method according to the invention are described below.

ICen (1) benevnt F-SoC (Fingeravtrykk System på en Integrert krets) kan være utført i en såkalt "USB-dongel" som en portabel anordning for å tilkoples til en hvilken som helst terminal (31) for et nettverk (N) som man retter seg mot, som indikert på figurene 3a og 3b. Den komplette dongelen (12) har en plastinnkapsling (12A) som rommer et lite trykt kretskort (PCB) (12B) tilkoplet til en mekanisk USB-kontakt (12C). PCB'en kopler de følgende elementene; ICen (1), fingeravtrykkssensoren (5) , et eksternt flashminne (12D) og et eksternt RAM-minne (6). Alternativt kan ICen (1) og f ingeravtrykkssensoren (5), flash'en (12D) og RAM'en (6) alle være integrert inn i ICen (1), som delvis indikert på figur 2b. Det ytre av USB-dongelen (12) er vist som et grunnriss på figur 3b, og er typisk 4,5 cm lang og 1,5 cm bred. The IC (1) called F-SoC (Fingerprint System on an Integrated Circuit) can be implemented in a so-called "USB dongle" as a portable device to be connected to any terminal (31) for a network (N) which one aims at, as indicated in figures 3a and 3b. The complete dongle (12) has a plastic enclosure (12A) that houses a small printed circuit board (PCB) (12B) connected to a mechanical USB connector (12C). The PCB connects the following elements; The IC (1), the fingerprint sensor (5), an external flash memory (12D) and an external RAM memory (6). Alternatively, the IC (1) and the fingerprint sensor (5), the flash (12D) and the RAM (6) can all be integrated into the IC (1), as partially indicated in Figure 2b. The exterior of the USB dongle (12) is shown as a floor plan in figure 3b, and is typically 4.5 cm long and 1.5 cm wide.

Denne utførelsesformen og fordelene ved oppfinnelsen vil bli beskrevet med henvisning til figur 3a. Den portable USB-dongelen (12) vil bli koplet til en PC (31) ved hjelp av USB-forbindelsen (12C), alternativt med en USB-forlengelseskabel (ikke vist). USB-dongelen (12) vil tillate en passende tilkopling av brukeren til en hvilken som helst ikke-betrodd terminal (31), slik som et forretningssenter i et hotell eller en privat PC i hjemmet, og fremdeles være sikkert koplet til et firmas Intranett (N) eller en Internet bankserver (30) ifølge de gjeldende standarder for sikker kommunikasjon i det angjeldende nettverk (N) . Fingeravtrykksdetaljene for den autoriserte brukeren er lagret i en skramblet funksjon i det ikke-flyktige minnet (12D), eller alternativt i den interne Smartkort-blokken (7A). Brukeren sveiper så sin finger over sensoren (5). Fingeravtrykksbildet opptas så og pre-prosesseres ved hjelp av pre-prosesseringsblokken (5C). Den administrative programvaren lagret i det ikke-flyktige minnet (12D eller 7A) og utført av prosessoren (2) på kretsen vil avgjøre om det nåværende fingeravtrykket matcher den autoriserte brukeren (eller én av de autoriserte brukerne) av denne spesielle USB-dongelen. Om ingen match etableres, avsluttes prosessen og en melding til brukeren fremvises på datamaskinterminalens (31) skjerm. Dersom en match etableres, vil to aksjoner bli utført i parallell av ICen (1); This embodiment and the advantages of the invention will be described with reference to Figure 3a. The portable USB dongle (12) will be connected to a PC (31) using the USB connection (12C), alternatively with a USB extension cable (not shown). The USB dongle (12) will allow a convenient connection of the user to any untrusted terminal (31), such as a business center in a hotel or a private PC at home, and still be securely connected to a company's Intranet ( N) or an Internet banking server (30) according to the current standards for secure communication in the relevant network (N). The fingerprint details of the authorized user are stored in a scrambled function in the non-volatile memory (12D), or alternatively in the internal Smartcard block (7A). The user then swipes his finger over the sensor (5). The fingerprint image is then captured and pre-processed using the pre-processing block (5C). The administrative software stored in the non-volatile memory (12D or 7A) and executed by the processor (2) on the circuit will determine whether the current fingerprint matches the authorized user (or one of the authorized users) of this particular USB dongle. If no match is established, the process ends and a message to the user is displayed on the computer terminal's (31) screen. If a match is established, two actions will be performed in parallel by the IC (1);

Java-applet'er nedlastes automatisk fra Dongelens (12) Java applets are automatically downloaded from Dongel's (12)

flash (12D eller 7A) for å sikre kommunikasjonen fra datamaskinterminalen (31) til den påkrevde nettsiden eller Intranet-serveren (30) inkluderende de passende flash (12D or 7A) to ensure the communication from the computer terminal (31) to the required website or Intranet server (30) including the appropriate

IP-adressene til nettverket (N) som man retter seg mot, det være seg et firmas eller en styresmakts Intranet eller en nettside for en Internett-bank, og så videre. The IP addresses of the network (N) being targeted, be it a company's or a government's Intranet or a website for an Internet bank, and so on.

ICen (1) vil generere den passende krypteringsnøkkelen, The IC (1) will generate the appropriate encryption key,

ved hjelp av SKG-blokken (8A) og så kryptere meldingen som brukeren taster inn i datamaskinterminalen (31) ved hjelp av krypteringsblokken (8B eller 8C). using the SKG block (8A) and then encrypting the message that the user enters into the computer terminal (31) using the encryption block (8B or 8C).

SKG'en utføres på grunnlag av en generell algoritme (jf. patenpublikasjon nr. WO 01/74007 og figurene 7c og 7d) lagret i ICens (1) minne (12D) og i serveren (30) for Internet eller Intranet (N) eller Internettbankens nettside. Den faktiske krypteringsnøkkelen genereres av denne algoritmen med input av et frø U tilordnet Dongelens (12) autoriserte bruker, skramblet av blokk (8A) , om lagret på ekstern flash (12D) eller sikkert lagret i den interne Smartkort-blokken (7A). Dette frøet U er forhåndslagret i dongelen (12) under personaliseringen, av den ustedende organisasjon eller bank. The SKG is performed on the basis of a general algorithm (cf. patent publication no. WO 01/74007 and Figures 7c and 7d) stored in the IC's (1) memory (12D) and in the server (30) for the Internet or Intranet (N) or The internet bank's website. The actual encryption key is generated by this algorithm with the input of a seed U assigned to the dongle's (12) authorized user, scrambled by block (8A), whether stored on external flash (12D) or securely stored in the internal Smartcard block (7A). This seed U is pre-stored in the dongle (12) during personalization, by the issuing organization or bank.

altenativt, så vil ICen (1) respondere på en kommunikasjonsprosess basert på PKI som illustrert på figur 8d, hvorved et elektronisk sertifikat frigis for krypterte kommunikasjonsresponser ved hjelp av et gyldig fingeravtrykk (FP) for den autoriserte brukeren. alternatively, the IC (1) will respond to a communication process based on PKI as illustrated in Figure 8d, whereby an electronic certificate is released for encrypted communication responses using a valid fingerprint (FP) for the authorized user.

En annen foretrukket utførelsesform av oppfinnelsen i en portabel anordning er illustrert på figurene 4a, 4b, 4c og 4d som viser fingeravtrykkssensoren (5) som integreres i et PCMCIA-kort (13) . PCMCIA-utførelsen på figurene A er svært lik USB-dongelutførelsen på figurene 3. Et trykt kretskort PCB (13A) innpasser sensoren (5), ICen (1), ekstern SDRAM (6), ekstern flash (7) og et mekanisk/elektronisk PCMCIA grensesnitt (13B) . Dette PCMCIA-grensesnittet støttes fra ICen (1) ved hjelp av dens UART-grensesnittblokk (9D). Fingeravtrykkssensoren (5) kan bli mekanisk beskyttet av et glidelokk (13D) som blir skjøvet til side for å la sensoren (5) komme til syne når fingeren (A) forflyttes over sensorstedet. Den samme funksjonaliteten som beskrevet for USB-dongelen (12) kan frembringes ved utførelsesformen av oppfinnelsen på et PCMCIA-kort. Kommunikasjonsprosedyrene for F-SoC ICen (1) kan struktureres og automatiseres for å verifisere den elektroniske s i gnat uren til PKI. Another preferred embodiment of the invention in a portable device is illustrated in figures 4a, 4b, 4c and 4d which show the fingerprint sensor (5) which is integrated into a PCMCIA card (13). The PCMCIA embodiment in Figures A is very similar to the USB dongle embodiment in Figures 3. A printed circuit board PCB (13A) accommodates the sensor (5), the IC (1), external SDRAM (6), external flash (7) and a mechanical/electronic PCMCIA interface (13B) . This PCMCIA interface is supported from the IC (1) by means of its UART interface block (9D). The fingerprint sensor (5) can be mechanically protected by a sliding cover (13D) which is pushed aside to allow the sensor (5) to be exposed when the finger (A) is moved over the sensor location. The same functionality as described for the USB dongle (12) can be produced by the embodiment of the invention on a PCMCIA card. The communication procedures for the F-SoC IC (1) can be structured and automated to verify the electronic s i gnat ure of the PKI.

Figur 5 viser enda en annen foretrukket utførelsesform av oppfinnelsen som en integrert anordning innbygget i en eller annen av en datamaskinterminals {31) periferienheter, slik som en mus (41) eller tastaturet (42) eller innebygd i chassiet på en bærbar PC {40). I denne innebygde versjonen vil det trykte kretskortet (15A) bli montert direkte inn i vertsanordningen, uten noen ytre innkapsling. En passende konnektor (15C), for tilkopling til vertsmaskinen, er anbrakt på PCB'en (15A) for kommunikasjon og kraftforsyning. Figure 5 shows yet another preferred embodiment of the invention as an integrated device built into one or another of a computer terminal's {31) peripheral devices, such as a mouse (41) or the keyboard (42) or built into the chassis of a laptop PC {40) . In this embedded version, the printed circuit board (15A) will be mounted directly into the host device, without any external enclosure. A suitable connector (15C), for connection to the host machine, is provided on the PCB (15A) for communication and power supply.

Oppfinnelsen er spesielt egnet for dette, ettersom størrelsen på den integrerte F-SoC kretsen (1) er svært kompakt. IC-blokken med den integrerte kretsversjonen (1) vist på Figur 21 er bare 4 mm<2>. The invention is particularly suitable for this, as the size of the integrated F-SoC circuit (1) is very compact. The IC block with the integrated circuit version (1) shown in Figure 21 is only 4 mm<2>.

FORDELER VED OPPFINNELSEN ADVANTAGES OF THE INVENTION

Fordelene ved oppfinnelsen er for brukeren at han enkelt sveiper sin finger over sensoren (5). Dersom en positiv match etableres av ICen (1) (den F-SoC integrerte kretsbrikken) så settes det automatisk opp sikker kommunikasjon av ICen (1) The advantages of the invention for the user are that he simply swipes his finger over the sensor (5). If a positive match is established by the IC (1) (the F-SoC integrated circuit chip) then secure communication is automatically set up by the IC (1)

(den F-SoC integrerte kretsbrikken) inne i USB-dongelen (12) eller PCMCIA-kortet (13) eller en innebygd anordning (15), uten at brukeren behøver å huske noen passord eller IP-adresse: "Swipe'n go". (the F-SoC integrated circuit chip) inside the USB dongle (12) or the PCMCIA card (13) or an embedded device (15), without the user having to remember any password or IP address: "Swipe'n go" .

En fordel med oppfinnelsen for operatøren av nettverket (N) er at sikker kommunikasjon settes opp, ifølge operatørens nåværende standarder og kommunikasjonsinfrastruktur, uansett av om terminalen (31) blir klassifisert som betrodd eller ikke. An advantage of the invention for the operator of the network (N) is that secure communication is set up, according to the operator's current standards and communication infrastructure, regardless of whether the terminal (31) is classified as trusted or not.

En annen fordel med oppfinnelsen for operatøren av nettverket (N) er at han kan være sikker på at brukeren av USB-dongelen (12) eller PCMCIA-kortet (13) eller en innebygd anordning (15), er den autoriserte bruker. Another advantage of the invention for the operator of the network (N) is that he can be sure that the user of the USB dongle (12) or the PCMCIA card (13) or an embedded device (15) is the authorized user.

Den største fordelen med oppfinnelsen for operatøren av nettverket (N) er at han kan dra fordel av de ovenfor nevnte fordeler uten å behøve å modifisere infrastrukturen for nettverket for biometrikk. Biometrikken bygd over de rådende standarder for sikker kommunikasjonsinfrastruktur ved hjelp av ICen (1) inne i anordningen som bærer ICen (1) enten den er en portabel anordning [for eksempel en USB-dongel (12), et PCMCIA-kort (13)] eller en innebygd F-SoC løsning. The main advantage of the invention for the operator of the network (N) is that he can take advantage of the above-mentioned advantages without having to modify the infrastructure of the network for biometrics. The biometrics built on top of the prevailing standards for secure communication infrastructure using the IC (1) inside the device carrying the IC (1) whether it is a portable device [for example a USB dongle (12), a PCMCIA card (13)] or an embedded F-SoC solution.

Ettersom oppfinnelsen vil tillate at nettverksoperatøren drar nytte av fordelene ved en biometrikk overbygning ved periferienhetene, vil det være mulig for systemleverandører av programvaresystemer å tilby sine nåværende systemer til brukere og nettverksoperatører uten å måtte velge mellom flere kommende standarder for biometrisk representasjon. Dette vil i sin tur beskytte systemleverandøren fra riskfylte strategiavgjørelser, nettverksoperatørene fra nye og riskfylte investeringer (hvilken biometrisk standard vil bestå?) og brukerne fra å møte forskjellige programvaresystemer som nesten ikke kan kommunisere. As the invention will allow the network operator to benefit from the benefits of a biometric superstructure at the peripheral devices, it will be possible for system vendors of software systems to offer their current systems to users and network operators without having to choose between several upcoming standards for biometric representation. This in turn will protect the system provider from risky strategy decisions, the network operators from new and risky investments (which biometric standard will pass?) and the users from facing different software systems that can hardly communicate.

Claims (49)

1. Integrert krets (IC) arkitektur (1) for å gi økt sikkerhet ved overbygning av biometrisk input inn til en anordning og sikker kommunikasjon med andre anordninger, omfattende - en prosessorenhet (2) som kommuniserer med de andre komponentene på kretsen via en høyhastighetsbuss (3), - en første minnegrensesnittblokk (6B eller 6D) som blir koplet til høyhastighetsbussen (3) for å gi et grensesnitt med volatilt minne (6A eller 6C) derved dannende arbeidsminne tilgjengelig for andre moduler på den integrerte kretsen - en andre minnegrensesnittblokk (7B eller 7D) som blir koplet til høyhastighetsbussen (3) for å gi et grensesnitt med ikke-volatilt minne (7A eller 7) for lagring av programkode, slik som administrativ programvare, spesialtilpasset sikkerhetsutgangsrespons og fingeravtrykksrepresentasjoner i form av såkalte fingeravtrykksdetaljer (eng.: minutiae), - en første grensesnittblokk (5A) for kopling til en finger-avt rykkssensor (5) , - nevnte første grensesnittblokk (5A) er koplet til et fingeravtrykkssensorsignal opptaks- og preprosesseringsblokk (5C) , - nevnte sensorsignalopptaks- og preprosesseringsblokk (5C) omfatter en kraftig prosesseringsmodul for å redusere det store volumet av rå fingeravtrykksbilder fanget opp av sensoren (5) til et datasett med redusert volum, kalt midlertidige fingeravtrykksdata, som blir avgitt som output til den sentrale prosesseringsblokken (2) via høyhastighets-bussen (3), for endelig prosessering i den sentrale prosesseringsblokken (2) til en mer kompakt form for representasjoner av fingeravtrykkene, kalt fingeravtrykksdetaljer, - krypteringsmoduler (8 eller 8A, 8B og 8C) koplet til høyhastighetsbussen (3) for å gi minst én av kryptering eller scrambling av informasjon. - prosesseringsenheten (2) er tilpasset for å anvende krypteringsinformasjonen på fingeravtrykksdataene for å produsere sikrede data som en output til høyhastighetsbussen (3) - et andre sett av grensesnittblokker (9A, 9B, 9C, eller 9D) for å forsyne de sikrede dataene til eksterne anordninger eller enheter.1. Integrated circuit (IC) architecture (1) to provide increased security by superimposing biometric input into a device and secure communication with other devices, comprising - a processor unit (2) that communicates with the other components on the circuit via a high-speed bus (3), - a first memory interface block (6B or 6D) which is connected to the high-speed bus (3) to provide an interface with volatile memory (6A or 6C) thereby forming working memory available to other modules on the integrated circuit - a second memory interface block ( 7B or 7D) which is connected to the high-speed bus (3) to provide an interface with non-volatile memory (7A or 7) for storing program code, such as administrative software, custom security output response and fingerprint representations in the form of so-called fingerprint details (eng.: minutiae), - a first interface block (5A) for connection to a finger-off jerk sensor (5), - said first interface block (5A) is connected to a fingerprint sensor signal recording and preprocessing block (5C), - said sensor signal recording and preprocessing block (5C) comprises a powerful processing module to reduce the large volume of raw fingerprint images captured by the sensor (5) into a data set of reduced volume, called temporary fingerprint data , which is given as output to the central processing block (2) via the high-speed bus (3), for final processing in the central processing block (2) into a more compact form of representations of the fingerprints, called fingerprint details, - encryption modules (8 or 8A , 8B and 8C) coupled to the high-speed bus (3) to provide at least one of encryption or scrambling of information. - the processing unit (2) is adapted to apply the encryption information to the fingerprint data to produce secured data as an output to the high-speed bus (3) - a second set of interface blocks (9A, 9B, 9C, or 9D) to supply the secured data to external devices or units. 2. IC-arkitektur ifølge krav 1, der den første grensesnittblokken (6B) for volatilt minne er koplet med en ekstern enhet (6A) med volatilt minne, for eksempel en SDRAM-enhet.2. IC architecture according to claim 1, wherein the first volatile memory interface block (6B) is coupled with an external volatile memory device (6A), such as an SDRAM device. 3. IC-arkitektur ifølge krav 1, der den andre grensesnittblokken (7D) for ikke-volatilt minne er koplet med en ekstern ikke-volatil minneenhet (7), for eksempel en ekstern FLASH-modul.3. IC architecture according to claim 1, wherein the second interface block (7D) for non-volatile memory is connected with an external non-volatile memory unit (7), for example an external FLASH module. 4. IC-arkitektur ifølge krav 1, omfattende internt volatilt minne (6C) koplet til den første grensesnittblokken (6D) med volatilt minne.4. IC architecture according to claim 1, comprising internal volatile memory (6C) coupled to the first volatile memory interface block (6D). 5. IC-arkitektur ifølge krav 1, omfattende internt ikke-volatilt minne (7A), for eksempel en intern EEPROM-blokk innebygget i CMOS-brikken, og koplet til den andre minnegrensesnittblokken (7B).5. IC architecture according to claim 1, comprising internal non-volatile memory (7A), for example an internal EEPROM block built into the CMOS chip, and connected to the second memory interface block (7B). 6. IC-arkitektur ifølge krav 1, omfattende grensesnittblokk (7C) til et eksternt ikke-volatilt minne (7E), slik som en ekstern Smartkortbrikke.6. IC architecture according to claim 1, comprehensive interface block (7C) to an external non-volatile memory (7E), such as an external Smart Card chip. 7. IC-arkitektur ifølge krav 1, der prosessorenheten (2) er en kraftig prosessor for vanlig bruk, for eksempel ARM 946 prosessoren, eller andre prosessorer med lignende prosesseringskapasitet.7. IC architecture according to claim 1, where the processor unit (2) is a powerful processor for ordinary use, for example the ARM 946 processor, or other processors with similar processing capacity. 8. IC-arkitektur ifølge krav 1, der grensesnittblokken (7A) for ikke-flyktig minne omfatter en lagringsallokering for hovedfingeravtrykk koplet til grensesnittblokken (7B) for ikke-volatilt minne for lagring av hovedfingeravtrykkdetaljer som representerer fingeravtrykkene for autoriserte brukere.8. IC architecture according to claim 1, wherein the non-volatile memory interface block (7A) comprises a master fingerprint storage allocation coupled to the non-volatile memory interface block (7B) for storing master fingerprint details representing the fingerprints of authorized users. 9. IC-arkitektur ifølge krav 1, der det eksterne ikke-flyktige minnet (7) omfatter en lagerallokering for fingeravtrykkshoveddetaljer koplet til en scramblings- og krypteringsblokk (8) via grensesnittet (7D) for ikke-flyktig minne, for lagring av hovedfingeravtrykks-detal jer som representerer fingeravtrykkene til autoriserte brukere og annen hemmelig informasjon i et scramblet format.9. IC architecture according to claim 1, wherein the external non-volatile memory (7) comprises a fingerprint master details storage allocation coupled to a scrambling and encryption block (8) via the non-volatile memory interface (7D), for storing fingerprint master details representing the fingerprints of authorized users and other secret information in a scrambled format. 10. IC-arkitektur ifølge krav 1, omfattende en skramblings- og krypteringsblokk (8) for skrambling av hemmelig og sensitiv informasjon, slik som for eksempel hovedfingeravtrykksdetaljer, SKG numre og "frø" for kryptering ifølge en omblandingsalgoritme (eng.: scrambling) inkorporert i maskinvaren i skramblings- og krypteringsblokken (8) sammen med DES- og TDES-algortimer, for å sikre at slik sikker og sensitiv informasjon lagret i det eksterne ikke-volatile minnet (8) er scramblet på ikke-repeterende pseudotilfeldige måter på det tilgjengelige eksterne ikke-volatile minnnet (8).10. IC architecture according to claim 1, comprising a scrambling and encryption block (8) for scrambling secret and sensitive information, such as for example master fingerprint details, SKG numbers and "seeds" for encryption according to a scrambling algorithm incorporated in the hardware of the scrambling and encryption block (8 ) together with DES and TDES algorithms, to ensure that such secure and sensitive information stored in the external non-volatile memory (8) is scrambled in non-repeating pseudo-random ways on the available external non-volatile memory (8). 11. IC-arkitektur ifølge krav 1, omfattende en innebygget fingeravtrykkssensor (5) for å forsyne det rå fingeravtrykksbildet.11. IC architecture according to claim 1, comprising a built-in fingerprint sensor (5) to provide the raw fingerprint image. 12. IC-arkitektur ifølge krav 1, der innsamlings- og forbehandlingsblokken (5C) for fingeravtrykkssensorsignalet gir prosessering av rå-bildet, omfattende den innledende og mest krevende, tidsforbrukende prosessering av det opptatte råbildet av fingeravtrykket fra sensoren, der nevnte preprosesseringsblokk er koplet til det volatile minnet (6A eller 6C) for midlertidig lagring av foreløpige data, og med en oppvåkningsmodul for å vekke opp resten av brikken (1) inkluderende den sentrale prosessoren (2), dermed muliggjørende videreføringen av de reduserte fingeravtrykksrepresentasjonene til den sentrale prosessoren (2) via høyhastighetsbussen (3), for endelig reduksjon til kompakte fingeravtrykksdetaljer på den sentrale prosessoren (2) .12. IC architecture according to claim 1, where the acquisition and preprocessing block (5C) for the fingerprint sensor signal provides processing of the raw image, including the initial and most demanding, time-consuming processing of the captured raw image of the fingerprint from the sensor, where said preprocessing block is connected to the volatile memory (6A or 6C) for temporary storage of preliminary data, and with a wake-up module to wake up the rest of the chip (1) including the central processor (2), thus enabling the transmission of the reduced fingerprint representations to the central processor (2) via the high-speed bus (3), for final reduction to compact fingerprint details on the central processor (2) . 13. IC-arkitektur ifølge krav 1, der krypteringsmodulen (8B) er koplet til en Secure Key Generation (SKG) modul (8A) for å tilveiebringe en sikker nøkkel (eng.: Secure Key) basert på et frø for modulens (8A) SKG-algoritme hentet fra den innebygde Smartkortblokken (7A) for å bli åpnet av en autorisert representasjon av fingeravtrykksdetalj er.13. IC architecture according to claim 1, where the encryption module (8B) is connected to a Secure Key Generation (SKG) module (8A) to provide a secure key (Eng.: Secure Key) based on a seed for the module's (8A) SKG algorithm obtained from the embedded Smart Card block ( 7A) to be opened by an authorized representation of fingerprint detail is. 14. IC-arkitektur ifølge krav 13, der SKG-algoritmen er en programvare eller del av en slik som kjører på den sentrale prosessoren (2) der et hemmelig frø hentet fra det eksterne ikke-volatile minnet (7) og descramblet av scramblings- og krypteringsblokken (8) gir grunnlaget for SKG-algoritmen.14. IC architecture according to claim 13, where the SKG algorithm is software or part thereof running on the central processor (2) where a secret seed obtained from the external non-volatile memory (7) and descrambled by the scrambling and encryption block (8) provides the basis for the SKG - the algorithm. 15. IC-arkitektur ifølge krav 1, der den minst ene av SKG-modulen (8A) og skramblings- og krypteringsmodulen (8) er koplet med høyhastighetsbussen (3) og med den andre minnegrensesnittblokken (7B) eller alternativt grensesnittblokken (7D) til det eksterne ikke-volatile minnet (7).15. IC architecture according to claim 1, where at least one of the SKG module (8A) and the scrambling and encryption module (8) is connected with the high-speed bus (3) and with the second memory interface block (7B) or alternatively the interface block (7D) of the external non-volatile memory (7) . 16. IC-arkitektur ifølge krav 1, der nevnte andre grensesnittblokk omfatter et Ethernet-grensesnitt (9B) for å gi kommunikasjon med et eksternt nettverk, eller anordning.16. IC architecture according to claim 1, where said second interface block comprises an Ethernet interface (9B) to provide communication with an external network, or device. 17. IC-arkitektur ifølge krav 1, der nevnte andre grensesnittblokk omfatter et USB-grensesnitt (9A) for å gi kommunikasjon med en ekstern anordning.17. IC architecture according to claim 1, wherein said second interface block comprises a USB interface (9A) to provide communication with an external device. 18. IC-arkitektur ifølge krav 1, der krypteringsmodulen (8B) omfatter algoritmer innbygget i maskinvare for å utføre vanlige krypteringsfunksjoner, for eksempel DES (Digital Encryption Standard), TDES (Triple Data Encryption Standard), CBC (Cipher Block Chaining metoden med DES), eller ECB (Electronic Code Block).18. IC architecture according to claim 1, where the encryption module (8B) includes algorithms built into hardware to perform common encryption functions, for example DES (Digital Encryption Standard), TDES (Triple Data Encryption Standard), CBC (Cipher Block Chaining method with DES), or ECB (Electronic Code Block) . 19. IC-arkitektur ifølge krav 1, omfattende en tilleggskrypteringsmodul (8C) der en hvilken som helst eierbeskyttet krypterings-/dekrypteringsalgoritme kan være innbygget maskinvare.19. IC architecture according to claim 1, comprising an additional encryption module (8C) where any proprietary encryption/decryption algorithm can be embedded hardware. 20. IC-arkitektur ifølge krav 1, der prosessorenheten (2) er tilpasset for å kommunisere med andre komponenter på ICen via en sekundær buss (4).20. IC architecture according to claim 1, where the processor unit (2) is adapted to communicate with other components on the IC via a secondary bus (4). 21. IC-arkitektur ifølge krav 20, der den sekundære bussen (4) er tilkoplet høy-hastighets-bussen (3) via en buss-broenhet (11C).21. IC architecture according to claim 20, where the secondary bus (4) is connected to the high-speed bus (3) via a bus bridge unit (11C). 22. IC-arkitektur ifølge krav 21, der den andre grensesnittblokken omfatter en UART seriell kommunikasjonsblokk (9D) koplet til den sekundære bussen (4).22. IC architecture according to claim 21, where the second interface block comprises a UART serial communication block (9D) connected to the secondary bus (4). 23. IC-arkitektur ifølge krav 21, der den andre grensesnittblokken omfatter en input/output blokk (9C) for generelle formål <GPIO) koplet til den sekundære bussen (4).23. IC architecture according to claim 21, where the second interface block comprises a general purpose input/output block (9C <GPIO) connected to the secondary bus (4). 24. IC-arkitektur ifølge krav 1, omfattende en oppvekningsblokk (5B) som har midler for bestemmelse av signalnivå og midler for å sammenligne signaler for å bestemme signalnivået fra fingeravtrykkssensoren (5) og for å sammenligne dette signalnivået med en forhåndssatt verdi, der et signalnivå som er forskjellig fra den forhåndssatte verdien tas som en indikasjon på mulig tilstedeværelse av en finger på sensoren og initierer vekking av bildeopptaks- og preprosesseringsblokken (5C) og dens kommunikasjon med det volatile minnet (6A eller 6C) via høyhastighetsbussen (3) for umiddelbart signalopptak og preprosessering av fingeravtrykksignaler, mens den vekker opp den sentrale prosessoren (2) og de andre blokkene på kretsen (l)24. IC architecture according to claim 1, comprising a pickup block (5B) having means for determining signal level and means for comparing signals to determine the signal level from the fingerprint sensor (5) and for comparing this signal level with a preset value, where a signal level different from the preset value is taken as an indication of the possible presence of a finger on the sensor and initiates the awakening of the image capture and preprocessing block (5C) and its communication with the volatile memory (6A or 6C) via the high-speed bus (3) for immediate signal acquisition and preprocessing of fingerprint signals, while awakening up the central processor (2) and the other blocks on the circuit (l) 25. En integrert krets (IC) for å forbedre sikkerheten i anordninger eller systemer som fremskaffer fingeravtrykks-informasjon for brukerautentisering, brukertilgangskontroll eller lignende omfattende - et arrangement av følgende komponenter og funksjoner i en enkelt integrert krets: - en prosessorenhet (2) som kommuniserer med de andre komponentene på kretsen via en høyhastighetsbuss (3), - en første minnegrensesnittblokk (6B eller 6D) som er koplet til høyhastighetsbussen (3) for å gi et grensesnitt med volatilt minne (6A eller 6C), - en andre minnegrensesnittblokk (7D eller 7B) koplet til høyhastighetsbussen (3) for gi et grensesnitt med ikke-volatile minner, enten eksternt FLASH (7) eller alternativt innbygd intern Smartkortblokk (7E) , - en første grensesnittblokk (5A) for å koples til en fingeravtrykkssensor (5), - nevnte første grensesnittblokk (5A) er koplet til en opptaks- og preprosesseringsblokk (5C) for fingeravtrykk-sensorsignal, via en oppvekningsblokk (5B), karakterisert ved at - nevnte opptaks- og preprosesseringsblokk (5C) er tilpasset for å konvertere fingeravtrykkssensorsignalet til kompakte og typiske fingeravtrykksdata for output til andre moduler via høyhastighetsbussen (3), - en krypteringsmodul (8B) er koplet til høyhastighetsbussen (3) for å forsyne krypteringsinformasjon, eller alternativt en frøbeskyttende (Seed Guardian) skramblings- og krypteringsblokk (8), - prosesseringsenheten (2) er tilpasset for å anvende krypteringsinformasjon på fingeravtrykksdataene for å produsere sikrede data som en output til høyhastighetsbussen (3), og - en andre grensesnittblokk (9A, 9B, 9C eller 9D) for å forsyne de sikrede dataene til eksterne anordninger eller enheter.25. An integrated circuit (IC) for improving security in devices or systems that provide fingerprint information for user authentication, user access control or the like comprising - an arrangement of the following components and functions in a single integrated circuit: - a processor unit (2) that communicates with the other components on the circuit via a high-speed bus (3), - a first memory interface block (6B or 6D) which is connected to the high-speed bus (3) to provide a volatile memory interface (6A or 6C), - a second memory interface block (7D or 7B) connected to the high-speed bus (3) to provide an interface with non-volatile memories, either external FLASH (7) or alternatively built-in internal Smartcard block (7E), - a first interface block (5A) to connect to a fingerprint sensor (5) , - said first interface block (5A) is connected to a recording and preprocessing block (5C) for the fingerprint sensor signal, via a pickup block (5B), characterized in that - said recording and preprocessing block (5C) is adapted to convert the fingerprint sensor signal into compact and typical fingerprint data for output to other modules via the high-speed bus (3), - an encryption module (8B) is connected to the high-speed bus (3) to supply encryption information , or alternatively a seed guardian (Seed Guardian) scrambling and encryption block (8), - the processing unit (2) is adapted to apply encryption information to the fingerprint data to produce secured data as an output to the high-speed bus (3), and - a second interface block ( 9A, 9B, 9C or 9D) to supply the secured data to external devices or devices. 26. IC ifølge krav 25, der fingeravtrykkssensoren (5) er en integrert del av den integrerte kretsen (1).26. IC according to claim 25, where the fingerprint sensor (5) is an integral part of the integrated circuit (1). 27. IC ifølge krav 25, der opptaks- og preprosesseringsmodulen (5C) for finger-avtrykksinput er tilpasset for å motta fingeravtrykksdata fra en ekstern fingeravtrykkssensormodul (5).27. IC according to claim 25, wherein the fingerprint input recording and preprocessing module (5C) is adapted to receive fingerprint data from an external fingerprint sensor module (5). 28. IC ifølge krav 25, omfattende også administrative programvare for å kontrollere trafikk på buss(ene), å koordinere operasjonen av forskjellige moduler og blokker på ICen, og for å sekvensere operasjonene utført på ICen, avstemt for å minimalisere ventetiden for interaksjonen mellom blokkene på ICen (1).28. IC according to claim 25, also comprising administrative software to control traffic on the bus(es), to coordinate the operation of different modules and blocks on the IC, and to sequence the operations performed on the IC, tuned to minimize the waiting time for the interaction between the blocks on the IC (1). 29. IC ifølge krav 28, der den administrative programvaren er tilpasset for automatisk å initiere innhenting og descrambling av en forhåndslagret scramblet IP-adresse fra den eksterne Smartkortbrikken (7E), etter genereringen av den sikre nøkkelen og kryptering er fullført.29. IC according to claim 28, wherein the administrative software is adapted to automatically initiate the acquisition and descrambling of a pre-stored scrambled IP address from the external Smart Card chip (7E), after the generation of the secure key and encryption is complete. 30. IC ifølge krav 25, der én eller flere preprosesseringsblokker (5A) for sensor-bilder er tilpasset for å motta bildeinformasjon fra sveipe-sensorer eller matrisesensorer, eller begge generiske typer av fingeravtrykkssensorer.30. IC according to claim 25, wherein one or more sensor image preprocessing blocks (5A) are adapted to receive image information from swipe sensors or matrix sensors, or both generic types of fingerprint sensors. 31. IC ifølge krav 25 der krypteringsmodulen (8) omfatter en genereringsenhet for en sikker nøkkel (8A) som er tilpasset for automatisk trigging av den administrative programvaren for å generere en sikker nøkkel når fullførelse av fingeravtrykksprosesseringen av den sentrale prosessoren (2) har bekreftet positiv match av det oppfangede fingeravtrykket redusert til såkalte detaljer (eng.: minutia), med et autorisert hovedfinger-avt rykk lagret enten i den innebygde sikre Smartkort-blokken (7A) eller alternativt lagret på et scramblet, sikkert format i det eksterne ikke-volatile minnet (7).31. IC according to claim 25 wherein the encryption module (8) comprises a secure key generation unit (8A) adapted to automatically trigger the administrative software to generate a secure key when completion of the fingerprint processing by the central processor (2) has confirmed a positive match of the captured fingerprint reduced to so-called details (eng.: minutia), with an authorized main-finger swipe stored either in the built-in secure Smartcard block (7A) or alternatively stored in a scrambled, secure format in the external non-volatile memory (7). 32. IC ifølge krav 25, der krypteringsmodulen (8B) omfatter en digital krypterings-standardenhet (DES/TDES) som automatisk trigges av den administrative programvaren ved fullførelsen av genereringen av en sikker nøkkel ved hjelp av én av modulen (8A) for å generere en sikker nøkkel eller SKG-algoritmen utført av den sentrale prosessoren (2) fra et scramblet frø innhentet fra det eksterne ikke-volatile minnet (7) og descramblet av det frøbeskyttende (Seed Guardian) skramblings og krypteringsblokken (8).32. IC according to claim 25, wherein the encryption module (8B) comprises a digital encryption standard unit (DES/TDES) which is automatically triggered by the administrative software upon completion of the generation of a secure key using one of the module (8A) for generating a secure key or the SKG algorithm performed by the central processor (2) from a scrambled seed obtained from the external non-volatile memory (7) and descrambled by the seed guardian (Seed Guardian) scrambling and encryption block (8). 33. IC ifølge krav 25, der den frøbeskyttende skramblings- og krypteringsmodulen (8) omfatter en skramblingsblokk.33. IC according to claim 25, where the seed-protecting scrambling and encryption module (8) comprises a scrambling block. 34. IC ifølge krav 33, omfattende et sikkert grensesnitt (7B) for utveksling av scramblet informasjon med et eksternt lager (7E) for hemmelig informasjon, for eksempel en Smartkortmodul.34. IC according to claim 33, comprising a secure interface (7B) for exchanging scrambled information with an external storage (7E) for secret information, for example a Smart Card module. 35. IC ifølge krav 25, omfattende en tilleggsvis krypteringsmodul (8C) for å utføre andre eierbeskyttede krypteringsalgoritmer, innebygd i maskinvaren, og koplet til en intern Smartkort EEPROM-blokk (7A) for lagring og henting av slike andre krypteringsalgoritmer via et internt grensesnitt (7B).35. IC according to claim 25, comprising an additional encryption module (8C) for performing other proprietary encryption algorithms, embedded in the hardware, and connected to an internal Smart Card EEPROM block (7A) for storing and retrieving such other encryption algorithms via an internal interface (7B). 36. IC ifølge krav 25, omfattende - en fingeravtrykkslagringsmodul der anordningen kan lagre en serie av påfølgende representasjoner av fingeravtrykk generert av opptaks- og preprosesseringsblokken (5C) for fingeravtrykkssensorsignal, - bevegelsesdeteksjonsmidler for å analysere de frembrakte seriene av fingeravtrykksrepresentasjoner for å oppnå et mål for de omni-direksjonale fingerbevegelsene over sensoren i to dimensjoner, - analysemidler og oversettelsesmidler for å analysere og kategorisere de omni-direksjonale fingerbevegelsene over fingeravtrykkssensoren ifølge forhåndsdefinerte sett av fingerbevegelsessekvenser inkluderende direksjonale og berørings/ikke-berørings fingerbevegelsessekvenser - en kommandotabell for å oversette de kategoriserte fingerbevegelsene til kontrollsignaler hvormed oversettelsesmidlene genererer kode for å inkluderes i de sikrede data som forsynes til eksterne anordninger eller enheter.36. IC according to claim 25, comprising - a fingerprint storage module in which the device can store a series of successive representations of fingerprints generated by the recording and preprocessing block (5C) for the fingerprint sensor signal, - motion detection means for analyzing the generated series of fingerprint representations to obtain a target for the omni-directional finger movements over the sensor in two dimensions, - analysis means and translation means for analyzing and categorizing the omni-directional finger movements over the fingerprint sensor according to predefined sets of finger movement sequences including directional and touch/non-touch finger movement sequences - a command table for translating the categorized finger movements to control signals with which the translation means generate code to be included in the secured data supplied to external devices or units. 37. Fremgangsmåte for å gi økt sikkerhet ved en overbygning mellom biometrisk input inn til en anordning og sikret kommunikasjon med andre anordninger omfattende en enkelt integrert krets (IC) (1) som utfører de følgende trinnene: - oppfangning (5C) av et bilde i en fingeravtrykkssensor via en første grensesnittblokk (5A), - pre-prosessering (5C) av det opptette fingeravtrykks-signalet i opptaks- og pre-prosesseringsblokken (5C) for sensorsignaler ved hjelp av maskinvareinnebygde algoritmer for utførelse av den mest arbeidskrevende prosesseringen av de rå bildedataene, karakterisert ved de ytterligere trinn - overføring av de pre-prosesserte dataene til prosessorenheten (2) for å ekstrahere kompakte detalj trekk i fingeravtrykkene via en høyhastighetsbuss (3), - fremhenting av prosessorenheten (2) av kompakt finger-avtrykksdetal] informasjon fra en ikke-volatil lagringsmodul (7,7A, eller 7E) som holder representasjoner av forhåndslagrede hovedfingeravtrykk for autoriserte personer, - sammenligning i prosessorenheten (2) av de ekstraherte trekkene som representerer de opptatte fingeravtrykkene med trekk for de forhåndslagrede representasjonene av hoved-fingeravtrykkene, - innhenting et hemmelig frø for SKG-algoritmen enten deskramblet fra et eksternt ikke-flyktig minne (7), eller fra en innebygd Smartkortblokk (7A) eller fra en ekstern Smartkortchip, - generering av en sikker nøkkel (8A) basert på nevnte frø, - produksjon av en sikker output til en ekstern enhet eller system, i avhengighet av et positivt resultat fra nevnte sammenligning, gjennom ett av flere kommunikasjonsgrensesnitt - kryptering av nevnte output basert på nevnte frø ved en av metodene enten ifølge standard krypteringsformater, slik som for eksempel DES (Data Encryption Standard), ECB (Electronic Code Block), CBC (Cipher Block Chaining Mode av DES) eller TDES (Triple Data Encryption Standard), eller alternativt til et hvilket som helst annet eierbeskyttet krypteringsformat innebygd i en blokk (8C) i maskinvaren, - å forsyne outputen (9A, 9B, 9C eller 9D) til den eksterne enheten eller systemet i sikker form som en kryptert melding kryptert med en sikker nøkkel som grunnlag (2 eller 8A), i sin tur dannet av et SKG-frø, som en sikkerhetsforanstaltning, - spesialtilpasning av utgangssikkerhetsresponsene til de gjeldende sikre kommunikasjonsprotokollene for det relevante nettverket ved hjelp av midler i den administrative programvaren utført på den sentrale prosessoren (2) og ved å benytte SKG- og krypteringsblokkene (8, 8A, 8B eller 8C).37. Method for providing increased security by a superstructure between biometric input into a device and secure communication with other devices comprising a single integrated circuit (IC) (1) which performs the following steps: - capture (5C) of an image in a fingerprint sensor via a first interface block (5A), - pre-processing (5C) of the captured fingerprint signal in the recording and pre-processing block (5C) for sensor signals using hardware built-in algorithms for performing the most labor-intensive processing of the raw the image data, characterized by the further steps - transfer of the pre-processed data to the processor unit (2) for extracting compact detail features in the fingerprints via a high-speed bus (3), - retrieval by the processor unit (2) of compact fingerprint detail information from a non -volatile storage module (7,7A, or 7E) which holds representations of pre-stored master fingerprints for authorized persons, -comparison in the processor unit (2) of the extracted features representing the occupied fingerprints with features of the pre-stored representations of the master fingerprints, -acquisition a secret seed for the SKG algorithm either descrambled from an external non-volatile memory (7), or from a built-in Smartcard block (7A) or from an external Smartcard chip, - generation of a secure key (8A) based on said seed, - production of a secure output to an external device or system, depending on a positive result from said comparison, through one of several communication interfaces - encryption of said output based on said seed by one of the methods either according to standard encryption formats, such as for example DES (Data Encryption Standard), ECB (Electronic Code Block), CBC (Cipher Block Chaining Mode of DES) or TDES (Triple Data Encryption Standard), or alternatively to any other proprietary encryption format embedded in a block (8C) in the hardware, - to supply the output (9A, 9B, 9C or 9D) to the external device or system in secure form as an encrypted message encrypted with a secure key as a basis (2 or 8A), in turn formed by an SKG seed, as a security measure, - special adaptation of the output security responses to the current secure communication protocols of the relevant network by means of the administrative the software executed on the central processor (2) and by using the SKG and encryption blocks (8, 8A, 8B or 8C). 38. Fremgangsmåte ifølge krav 37, der - opptaks og prosessering av fingeravtrykksdatåene inkluderer signering, kryptering og autentiserings-funksjonalitet som del av et PKI-system og - å forsyne en sikker output til en ekstern enhet eller et system noe som inkluderer å sende en resulterende nøkkel til en PKI-tjenermaskin.38. Method according to claim 37, where - recording and processing of the fingerprint data includes signing, encryption and authentication functionality as part of a PKI system and - providing a secure output to an external device or system which includes sending a resulting key to a PKI server machine. 39. Fremgangsmåte ifølge krav 37, omfattende trinnene - kryptering av data (8, 8A eller 8C) som representerer en kombinasjon av en sikker nøkkel eller passord (8A eller 2) avledet fra et sikkert frø, og den kompakte detalj-representasjonen av det oppfangede fingeravtrykket, - inkludering av nevnte krypterte kombinasjon av sikker nøkkel, eller passord, og kompakt detalj representasjon for det opptatte fingeravtrykket i outputen til den eksterne enheten eller systemet, i et format som er spesialtilpasset til de sikre kommunikasjonsprotokollene for nevnte eksterne enhet eller system.39. Method according to claim 37, comprising the steps - encrypting data (8, 8A or 8C) representing a combination of a secure key or password (8A or 2) derived from a secure seed, and the compact detail representation of the captured the fingerprint, - inclusion of said encrypted combination of secure key, or password, and compact detail representation for the captured fingerprint in the output of the external device or system, in a format specially adapted to the secure communication protocols of said external device or system. 40. Fremgangsmåte ifølge krav 37, omfattende - lagring av et frø for algoritmen for generering av en sikker nøkkel på en sikker måte, enten i en internt innebygget Smartkort-blokk (7A) innebygget i kretsen (1), eller på en ekstern Smartkortkrets (7E) som aksesseres via et Smartkortgrensesnitt (7C) eller scrambles ved hjelp av en eierbeskyttet algoritme innbygget i maskinvareblokken (8) og lagret i scramblet format på et eksternt ikke-volatilt minne (7) , - å hente frøet som skal brukes for å generere den sikre nøkkelen fra det sikre lageret {7, 7A eller 7C).40. Method according to claim 37, comprising - storing a seed for the algorithm for generating a secure key in a secure way, either in an internally built-in Smartcard block (7A) built into the circuit (1), or on an external Smartcard circuit ( 7E) which is accessed via a Smart card interface (7C) or scrambled using a proprietary algorithm built into the hardware block (8) and stored in scrambled format on an external non-volatile memory (7) , - to retrieve the seed to be used to generate the secure key from the secure store {7, 7A or 7C). 41. Fremgangsmåte ifølge krav 40, omfattende - å tillate aksess til et sikkert lager (7, 7A eller 7C) og til krypteringsblokkene (8, 8A eller 8C) i avhengighet av en positiv match av representasjonen av det opptatte fingeravtrykket med et hvilket som helst av de forhåndslagrede hoveddetaljene for autoriserte brukere.41. Method according to claim 40, comprising - allowing access to a secure store (7, 7A or 7C) and to the encryption blocks (8, 8A or 8C) depending on a positive match of the representation of the captured fingerprint with any of the pre-stored master details for authorized users. 42. Fremgangsmåte ifølge krav 40, omfattende - automatisk trigging (2) av frigivelse av et kryptert passord, for eksempel kryptert sammen med den kompakte finger-avtrykksrepresentasjonen avhengig av resultatet av matche-prosessen med fingeravtrykk.42. Method according to claim 40, comprising - automatic triggering (2) of release of an encrypted password, for example encrypted together with the compact fingerprint representation depending on the result of the fingerprint matching process. 43. Fremgangsmåte ifølge krav 37, omfattende trinnet - scrambling (8) av hele eller en del av output'en til en ekstern enhet eller system som en sikkerhetsforanstaltning for alternativet med et eksternt eller ikke-volatilt minne (7 eller 7E).43. Method according to claim 37, comprising the step - scrambling (8) all or part of the output of an external device or system as a security measure for the option of an external or non-volatile memory (7 or 7E). 44. Fremgangsmåte ifølge krav 37, omfattende trinnet - tilpasning av signalet til det eksterne systemets eller enhetens kommunikasjonsstandarder, for eksempel ved generering av et signal som passer til et i og for seg kjent grensesnitt, slik som for eksempel et Ethernet-basert grensesnitt, et USB-grensesnitt, et UART-grensesnitt (9D) eller et grensesnitt med et eksternt Smartkort-grensesnitt (7E).44. Method according to claim 37, comprising the step - adaptation of the signal to the external system or device's communication standards, for example by generating a signal that fits a per se known interface, such as for example an Ethernet-based interface, a USB interface, a UART interface (9D) or an interface with an external Smartcard interface (7E). 45. Fremgangsmåte ifølge krav 37, omfattende - opptak av sensorbildesignaler ved et forhåndsbestemt intervall for å emulere en såkalt "normal" operasjon av den integrerte kretsen, ved å sjekke systemoperatørens identitet.45. Method according to claim 37, comprising - recording sensor image signals at a predetermined interval to emulate a so-called "normal" operation of the integrated circuit, by checking the identity of the system operator. 46. Fremgangsmåte ifølge krav 45, omfattende - skanning for tilstedeværelsen av en finger med et forhåndsbestemt programmert intervall, - aktivering av videre prosessering ved deteksjon av tilstedeværelsen av en finger.46. Method according to claim 45, comprising - scanning for the presence of a finger at a predetermined programmed interval, - activating further processing upon detection of the presence of a finger. 47. Fremgangmåte for å danne et revisjonsspor for å delegere autoritet for å innrullere nye delegater eller brukere av et nettverk karakterisert ved- autentisering ved hjelp av biometrikk for tilgang til slik delegeringsprogramvare, og - kontrasignering ved hjelp av biometrisk innmelding av nye delegerte eller brukere for å gi privilegier til nye delegater eller brukere og for å godkjenne slik innmelding.47. Procedure for creating an audit trail for delegating authority to enroll new delegates or users of a network characterized by - authentication using biometrics for access to such delegation software, and - countersigning using biometric enrollment of new delegates or users to grant privileges to new delegates or users and to approve such enrollment. 48. Fremgangsmåte for å danne et revisjonsspor relatert til innmelding av nye delegater eller brukere for et system eller nettverk og delegering av autoritet til disse delegatene eller brukerne, karakterisert ved at - adgang til slik innmeldings- og delegeringsprogramvare inkluderer autentisering ved hjelp av biometrikk, og - kontrasignering av innmelding av nye delegater eller brukere, utstedelse av privilegier eller delegering av autoritet til nye delegater eller brukere eller validering av slik innmelding eller utstedelse inkluderer autentisering ved hjelp av biometrikk.48. Procedure for creating an audit trail related to enrollment of new delegates or users for a system or network and delegation of authority to these delegates or users, characterized in that - access to such enrollment and delegation software includes authentication using biometrics, and - countersigning enrollment of new delegates or users, issuing privileges or delegation of authority to new delegates or users or validating such enrollment or issuance includes authentication using biometrics. 49. Fremgangsmåte ifølge krav 48, der en resulterende database omfatter en forbindelse mellom hver personinnføring, inklusive privilegier, og "nedstrøms"-delegater eller brukere innmeldt av en slik person, for å frembringe et revisjonsspor ved hjelp av biometrikk, fra hver bruker opp gjennom hierarkiet av utstedere, via hvilke som helst autoriserte delegater og opp til ROT for nevnte hierarki.49. Method according to claim 48, where a resulting database comprises a connection between each person entry, including privileges, and "downstream" delegates or users enrolled by such person; to produce an audit trail using biometrics, from each user up through the hierarchy of issuers, via any authorized delegates and up to the ROT of said hierarchy.
NO20026096A 2002-12-18 2002-12-18 Apparatus and method of biometrics and secure communication NO319572B1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
NO20026096A NO319572B1 (en) 2002-12-18 2002-12-18 Apparatus and method of biometrics and secure communication
AU2003291778A AU2003291778A1 (en) 2002-12-18 2003-12-17 Apparatus and method forming a bridge between biometrics and conventional means of secure communication
PCT/NO2003/000420 WO2004055737A1 (en) 2002-12-18 2003-12-17 Apparatus and method forming a bridge between biometrics and conventional means of secure communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NO20026096A NO319572B1 (en) 2002-12-18 2002-12-18 Apparatus and method of biometrics and secure communication

Publications (3)

Publication Number Publication Date
NO20026096D0 NO20026096D0 (en) 2002-12-18
NO20026096L NO20026096L (en) 2004-06-21
NO319572B1 true NO319572B1 (en) 2005-08-29

Family

ID=19914306

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20026096A NO319572B1 (en) 2002-12-18 2002-12-18 Apparatus and method of biometrics and secure communication

Country Status (3)

Country Link
AU (1) AU2003291778A1 (en)
NO (1) NO319572B1 (en)
WO (1) WO2004055737A1 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4609683B2 (en) * 2000-11-30 2011-01-12 ソニー株式会社 Information processing apparatus and method, and program storage medium
US7472283B2 (en) * 2002-05-30 2008-12-30 Hewlett-Packard Development Company, L.P. Method and apparatus for secured digital video and access tracking
US7593550B2 (en) 2005-01-26 2009-09-22 Honeywell International Inc. Distance iris recognition
DE102017111933A1 (en) * 2017-05-31 2018-12-06 Krohne Messtechnik Gmbh Method for secure communication with a process measuring field measuring device and corresponding field measuring device
CN111369710B (en) * 2018-12-06 2024-07-23 开利公司 Block chain supported intelligent lock system
CN114170691B (en) * 2021-12-06 2025-04-29 河北三川科技有限公司 A face recognition check-in system and method using ADB mode

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085976A (en) * 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6041410A (en) * 1997-12-22 2000-03-21 Trw Inc. Personal identification fob
US6484260B1 (en) * 1998-04-24 2002-11-19 Identix, Inc. Personal identification system
EP1269425A2 (en) * 2000-02-25 2003-01-02 Identix Incorporated Secure transaction system
IT1317991B1 (en) * 2000-06-23 2003-07-21 Ipm Ind Politecnica Meridiona SMART CARD READER DEVICE WITH USB INTERFACE FOR CONNECTION TO PERSONAL COMPUTERS AND SIMILAR
US6775776B1 (en) * 2000-06-27 2004-08-10 Intel Corporation Biometric-based authentication in a nonvolatile memory device
EP1241553A1 (en) * 2001-03-17 2002-09-18 eSecurium SA Removable security module

Also Published As

Publication number Publication date
AU2003291778A1 (en) 2004-07-09
NO20026096L (en) 2004-06-21
NO20026096D0 (en) 2002-12-18
WO2004055737A1 (en) 2004-07-01

Similar Documents

Publication Publication Date Title
US6270011B1 (en) Remote credit card authentication system
EP2648163B1 (en) A personalized biometric identification and non-repudiation system
EP1760667A2 (en) Biometric identification device
US8251286B2 (en) System and method for conducting secure PIN debit transactions
US8447991B2 (en) Card authentication system
CA2554300C (en) System and method for encrypted smart card pin entry
KR101226651B1 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
US7788500B2 (en) Biometric authentication device and terminal
US8799670B2 (en) Biometric authentication method, computer program, authentication server, corresponding terminal and portable object
JP3782059B2 (en) Security module with volatile memory for storing algorithm code
US20100042835A1 (en) System and method for permission confirmation by transmitting a secure request through a central server to a mobile biometric device
US20140093144A1 (en) More-Secure Hardware Token
US20130147603A1 (en) Iris Cameras
CN111742314B (en) Biometric sensor on portable device
JP2004506361A (en) Entity authentication in electronic communication by providing device verification status
US20140258718A1 (en) Method and system for secure transmission of biometric data
US20120095919A1 (en) Systems and methods for authenticating aspects of an online transaction using a secure peripheral device having a message display and/or user input
CN113595714A (en) Contactless card with multiple rotating security keys
KR102122555B1 (en) System and Method for Identification Based on Finanace Card Possessed by User
KR20040082674A (en) System and Method for Authenticating a Living Body Doubly
NO319572B1 (en) Apparatus and method of biometrics and secure communication
JP2022053457A (en) System and method for touchless pin entry
KR20220086135A (en) Block chain-based power transaction operation system
US20040123115A1 (en) Method for the safe use and transmission of biometric data for authentication purposes
JP2010286936A (en) Semiconductor element, authentication device, authentication system

Legal Events

Date Code Title Description
CREP Change of representative

Representative=s name: ABC-PATENT, SIVILING. ROLF CHR. B. LARSEN AS, POST

MM1K Lapsed by not paying the annual fees