[go: up one dir, main page]

JP2010533344A - 識別認証および保護アクセスシステム、構成要素、および方法 - Google Patents

識別認証および保護アクセスシステム、構成要素、および方法 Download PDF

Info

Publication number
JP2010533344A
JP2010533344A JP2010516295A JP2010516295A JP2010533344A JP 2010533344 A JP2010533344 A JP 2010533344A JP 2010516295 A JP2010516295 A JP 2010516295A JP 2010516295 A JP2010516295 A JP 2010516295A JP 2010533344 A JP2010533344 A JP 2010533344A
Authority
JP
Japan
Prior art keywords
token
biometric
key
data
decoder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010516295A
Other languages
English (en)
Other versions
JP2010533344A5 (ja
Inventor
ジョブマン、ブライアン、シー.
Original Assignee
イノベーション インベストメンツ、エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イノベーション インベストメンツ、エルエルシー filed Critical イノベーション インベストメンツ、エルエルシー
Publication of JP2010533344A publication Critical patent/JP2010533344A/ja
Publication of JP2010533344A5 publication Critical patent/JP2010533344A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【解決手段】 セキュリティートークンは、そのトークンの利用許可されたユーザーに対する固有のバイオメトリック識別子に基づいて各々に固有に暗号化されたデータを含む。デコーダーは、前記トークンおよび前記ユーザーのバイオメトリック識別子を受け取り、前記バイオメトリック識別子をバイオメトリックキーに変換し、前記バイオメトリックキーを適用して前記トークンを解読する。このようにすれば、前記デコーダーは、バイオメトリック識別子の比較を実行せずに前記ユーザーを認証する。幾つかの実施形態において、前記データの片または組は指定されたデータ区画内に格納され、前記指定されたデータ区画は利用許可キーに基づいて個別に暗号化され、前記暗号化されたデータ区画の全ては前記バイオメトリックキーに基づいて集合的に暗号化されて前記トークンが生成される。前記デコーダーは、前記デコーダーが開く許可を有する前記データ区画に対応する前記利用許可キーのみを格納する。さらに、幾つかの実施形態において、前記トークンおよび前記バイオメトリック識別子は暗号化され、リモート認証サーバーに送られて前記トークンが解読される。
【選択図】 図1

Description

本願は、2008年5月1日付けで出願された米国特許仮出願第61/049,613号、2007年11月12日付で出願された米国特許仮出願第60/987,312号、および2007年7月12日付で出願された米国特許仮出願第60/949,282号に対して優先権を主張するものであり、この参照によりその範囲および内容の全てが本明細書内に組み込まれるものである。
本発明は識別認証システムに関し、特に、ユーザーの識別情報を認証し、認証されたユーザーに保護された情報および/または領域へアクセスすることを許可するシステムおよび方法に関する。
現在、なりすまし犯罪が非常に大きな問題となっている。ほとんどの人がなりすまし犯罪を金融関連のなりすまし犯罪、例えば、クレジットカードの口座番号および/または社会保障番号を盗んで不当な購入を行うこととして捉えている。これがなりすまし犯罪事件全体のかなりの部分を占めるものの、医療、保険、境界、およびネットワーク(またはコンピューター/電子)に関するなりすまし犯罪を含む、その他多くの種類のなりすまし犯罪が存在する。医療および保険に関するなりすまし犯罪では、ある人物の医療および保険情報がそれぞれアクセスされ、利用許可のない者によって悪用されることがある。境界に関するなりすまし犯罪では、制限区域へのアクセスを得る目的で個人識別情報が盗まれる(空港、原子力発電所、自治体の給水設備などについては特に重要な問題である)。そして、ネットワークに関するなりすまし犯罪は、軍または企業のコンピューターネットワークなどのコンピューターシステムへの不当なアクセスを得る目的でのユーザーの識別情報の盗難にかかわる。
現存の識別情報セキュリティーの技術は、識別認証の欠如という重大な問題に悩まされている。米国政府は、識別認証システムのセキュリティーの強健性の格付けとして「厳密認証」という言葉を使用している。識別認証システムが以下の認証記号のうちの少なくとも2つを使用する場合、厳密認証システムとして格付けされる:(1)前記ユーザーが有するもの(セキュリティートークン、運転免許証、クレジットカード、デビット/キャッシュカード、スマートカード、許可証、キーフォブなど)、(2)前記ユーザーが知っていること(パスワード、PIN、郵便番号など)、および(3)前記ユーザーであること(署名、指紋、DNAなど)。これら認証記号の2つ、または、さらには3つ全てを有することは認証を強健にするように思えるが、現実には、これら全てまたはほとんどの認証記号はセキュリティー侵害されることがある。そして実際には、これらの1若しくはそれ以上は往々にして全く使用されていないことさえある。例えば、クレジット・カード・サービスは前記ユーザーが有するクレジットカード(認証記号1)および前記ユーザーの署名(認証記号3)を使用していたので、初めのうちは厳密認証の必要条件を満たしていた。しかし現在の実用上、クレジットカード決済中に前記ユーザーの署名を確認することは稀であり、クレジットカード会社は、実際に、これによって彼らのカードの使用の迅速性および利便性が向上することを宣伝している。
識別情報セキュリティーの向上を提供する目的でバイオメトリック識別子を使用した識別認証システムが開発されている。しかし、最新かつ最良のバイオメトリック識別認証システムでさえセキュリティー侵害を受けやすい。これらのセキュリティーは、中央に位置するデータベースまたは個別のトークン上に格納されたバイオメトリック識別子のファイルへのアクセスの制限に依存する。前記中央のデータベース上のバイオメトリック識別子のファイルの格納は、前記データベースが窃盗犯(即ちハッカー)にとって重要な標的となるなどの明らかな問題をもたらす。そして、前記バイオメトリック識別子のファイルが前記トークン上に格納される場合、前記バイオメトリック識別子のファイルが多数の個別のトークンの間に分散されていても、前記トークンはやはりハッキングされやすい。これは、従来のトークン式システムが、トークン上のバイオメトリック識別子のファイルをアクセスし、ユーザーによって入力されたバイオメトリック識別子を受け取り、比較を実行して前記ユーザーの識別情報を認証するトークンリーダーを含むからである。前記リーダーは前記トークン上のバイオメトリック識別子のファイルにアクセスする機能を有する必要があるので、前記窃盗犯はそこを攻撃する。1つのリーダーをハッキングして1つのトークンへのアクセスを得ることで全てのトークンへのアクセスを得る。単に前記トークン上に格納されたバイオメトリック識別子のファイルを前記窃盗犯のそれと取り替えるだけで、前記ユーザーの識別情報の窃盗が完了する。
従って、機密情報および保護区域へのアクセスの保護の改善、特に前記機密情報または前記アクセスが制限された場所へのアクセスを得ようとしている個人の識別情報の認証の改善が必要であることが分かる。本発明は、主に、これらおよびその他の必要性に合致する解決策を提供することを目的とする。
概述すれば、本発明は、ユーザーの識別情報を認証し、場合によっては認証されたユーザーに保護されたデータまたは区域へのアクセスを許可するシステム、構成要素、および方法を提供する。前記識別認証システムは、セキュリティートークンとデコーダーとを含む。前記トークンは、そのトークンの利用許可されたユーザーに固有のバイオメトリック識別子に基づいて暗号化されたデータを含む。この暗号化の設定ワークステーションおよび方法が提供される。ユーザーは、ローカルまたはリモート復号化用の前記デコーダーのうちの1つにトークンおよびバイオメトリック識別子を提示する。変換ソフトウェアを使用して前記バイオメトリック識別子を固有のバイオメトリックキーに変換し、解読ソフトウェアを使用して前記バイオメトリックキーを前記トークンに適用して前記トークンを開く。このようにすれば、前記利用許可されたユーザーのみが前記トークン上のデータをアクセスできる。そして、前記ユーザーおよび前記トークンは中央またはローカルに格納されたバイオメトリック識別子のファイルへのアクセス、および/または前記入力されたバイオメトリック識別子との比較の実行を必要とせずに認証される。
第1の例のシステムおよび方法において、前記デコーダーは前記変換ソフトウェアおよび前記解読ソフトウェアを格納し、前記解読/認証は前記デコーダー上でローカルに行われる。第2の例のリモート認証のためのシステムおよび方法において、前記システムは、さらに、認証サーバーを含む。この実施形態において、前記デコーダーは前記サーバーからワン・タイム・キーを検索し、前記トークンおよび前記バイオメトリック識別子を収集し、それらを一緒にパッケージとして暗号化し、前記暗号化されたパッケージを前記サーバーに送って前記認証処理を実行する。および第3の実施例において、前記トークンは第1のOTKに基づいて暗号化され、前記トークンおよびバイオメトリック識別子は第2のOTKに基づいてパッケージに暗号化され、前記認証サーバーに送られて認証処理される。認証が無事に完了すると、前記認証サーバーが前記第1のOTKを前記装置に送って前記トークンを開く。
幾つかの「認証のみ」の実施形態において、前記トークンを開く目的は単に前記ユーザーおよび前記トークンを認証することである。従って、前記トークンに格納されたデータは特に重要ではないかもしれない。他の「認証のみ」の実施形態において、前記データは、前記ユーザーが認証された後で使用されるユーザー情報、セキュリティー許可レベル情報(または認証データ)などを含む。および幾つかの「保護されたデータ」の実施形態において、前記トークンを開く目的は、前記ユーザーおよび前記トークンを認証することであり、さらに前記トークン内で保護されたデータにアクセスすることである。
さらに、幾つかの実施形態において、データ片またはデータのセットは、利用許可キー(オーソリティキー)に基づいて暗号化され解読される指定されたデータ区画内に格納される。前記利用許可キーは、デコーダーまたは認証サーバーが開くことを許可された前記データ区画に対応した利用許可キーのみにアクセスを有するデコーダーまたは認証サーバー上に格納される。データ区画のセットは、単一の利用許可キーに基づいて集合的に暗号化/解読できるが、通常、各データ区画はその独自の利用許可キーに基づいて暗号化/解読される。このようにすれば、各データ片は、そのデータ区画が利用許可キーに基づいて暗号化されるときに1度、および前記データ区画の全て(前記トークン全体)が前記トークンを生成するバイオメトリックキーに基づいて集合的に暗号化されるときに1度の2度暗号化される。
さらに、幾つかの実施形態において、前記トークンは、同一のまたは異なるバイオメトリック識別子に基づいてもよい2若しくはそれ以上のバイオメトリックキーに基づいて暗号化される。これらの実施形態のいくつかにおいて、前記トークンは、各工程が異なるバイオメトリックキーを使用する複数工程の処理において暗号化/解読される。さらに他の幾つかの実施形態において、前記トークンは1つのバイオメトリックキーに基づいて暗号化/解読され、前記データ区画は、(前記利用許可キーによる暗号化/解読に加えて、またはその代わりに)同一のまたは異なるバイオメトリックキーに基づいて暗号化/解読される。および他の幾つかの実施形態において、前記トークンの暗号化/解読アルゴリズムは、バイオメトリック識別子に基づいて選択される。
本発明によって用いられる、従来のシステムおよび方法の欠点を改善し、本明細書内に説明した利点を達成する特定の技術および構造は、以下の本発明の実施例の詳細な説明および添付の図面および請求項から明白となるであろう。
図1は、デコーダーおよび3つのクレデンシャルを示す、本発明の第1の実施例による識別認証システムのブロック図である。 図2は、図1のクレデンシャルのうちの1つおよびデコーダーの概念ブロック図であって、クレデンシャルのトークンの1つのデータ区画のみを開く利用許可キーを有するデコーダーを示す。 図3は、図2のクレデンシャルおよびデコーダーの概念ブロック図であって、クレデンシャルのトークンの全てのデータ区画を開く別の利用許可キーを有するデコーダーを示す。 図4は、図1の識別認証システムのトークン設定ワークステーションのブロック図である。 図5は、図4のトークン設定ワークステーションを使用した、トークン設定方法のフロー図である。 図6は、図5の設定方法のトークン生成方法のフロー図である。 図7は、図1のデコーダーを使用したローカルトークン開放方法のフロー図である。 図8は、デコーダーと、クレデンシャルと、リモート認証サーバーとを示す、本発明の第2の実施例による識別認証システムのブロック図である。 図9は、図8のデコーダーを使用したリモートトークン開放方法のフロー図である。 図10は、図8の認証サーバーを使用したリモートトークン開放方法のフロー図である。
本発明は、セキュリティートークンおよびトークンデコーダーを使用した識別認証システムおよび方法を提供する。前記トークンの各々は、そのトークンの利用許可されたユーザーのバイオメトリック識別子に基づいて固有に暗号化されている。本明細書内で使用されるとき、「ユーザー」という語は認証過程にある個人を意味する。前記デコーダーは前記トークンおよび前記ユーザーのバイオメトリック識別子を入力として受け取る。次に、前記デコーダーは前記ユーザーのバイオメトリック識別子をバイオメトリックキーに変換し、前記バイオメトリックキーを適用して前記固有に暗号化されたトークンを解読することで前記トークンを開く。このようにすれば、前記システムは、前記ユーザーが有するもの(トークン)および前記ユーザーであること(バイオメトリック識別子)を使用することによって厳密認証の基本的な基準を満たす。さらに、前記システムは、前記ユーザーによって提示されたバイオメトリック識別子を前記ユーザーのトークンまたは中央に位置するデータベース内に格納されたバイオメトリック識別子と比較することによって識別情報を認証する従来のバイオメトリック識別認証システムからの根本的な離脱を提示する。しかし、本発明によるシステムは、このような比較を実行せず、従ってそもそも前記ユーザーのバイオメトリック識別子を格納する必要がない。その代わりに、前記ユーザーによって提示されたバイオメトリック識別子は、前記トークンを解読/開放するバイオメトリックキーに変換される。このようにすれば、前記システムは、現存の識別認証システムが有する潜在的な攻撃点を含まないので、真に安全である。
ここで図面の図を参照して、本発明によるシステム、その構成要素、および方法の実施例を説明する。図1〜4は、本発明の第1の実施例による識別認証システム10を示す。図1に示すように、前記システム10は、少なくとも1つのクレデンシャルと少なくとも1つのデコーダーとの、少なくとも2つの構成要素を含む。明瞭性および図示のために、図示した前記システム10は、1つのデコーダー14と、3つのクレデンシャル12a〜n(時によって、個別に「クレデンシャル12」として、および集合的に「クレデンシャル12」として参照する)とを含む。通常の商用の実施形態において、前記システム10は、例えば一人に1つの複数の前記クレデンシャル12と、例えば識別認証が所望される各特定の場所に1つの複数の前記デコーダー14とを含む。含まれる構成要素の数に拘らず、この実施形態の前記システム10は、前記ユーザーが物理的に前記デコーダー14のうちの1つと同一の場所にいる用途において使用するように設計されている。これらの用途において、前記識別認証は、例えば店頭(point−of−sale:POS)の場所、保護された境界のアクセスポイント、航空会社の乗客搭乗ゲートなどで「ローカルに」行われると表現される。
前記クレデンシャル12a〜nは、セキュリティートークン16a〜16n(時によって、個別に「トークン16」として、および集合的に「トークン16」として参照する)をそれぞれ格納する。本明細書内で使用されるとき、「トークン16」という語は暗号化されたデータファイルを意味する。前記クレデンシャル12は、任意数の異なる形態で提供することのできる物理的対象である。例えば通常の商用の実施形態において、前記クレデンシャル12はプラスティック(例えば塩化ビニル(polyvinyl chloride:PVC))カード、航空会社の搭乗券、セキュリティーパス、スマートカード、携帯電話、携帯情報端末(personal digital assistants:PDAs)、ユニバーサル・シリアル・バス(universal serial bus:USB)サムドライブ、メモリースティック、電子キーフォブ、1回書き込み装置、書換え可能装置、および/またはその他の携帯型電子装置である。
前記クレデンシャル12a〜nは、それぞれ、前記トークン16a〜nを格納するデータ記憶装置18a〜n(時によって、個別に「記憶装置18」として、および集合的に「記憶装置18」として参照する)を含む。例えば航空会社の搭乗券または何らかのプラスティックカード(キーフォブのサイズのカードなど)によって提供されるクレデンシャル12について、前記記憶装置18は、印刷されたバーコードなどの光学的に走査可能な媒体であってもよい。例えばクレデンシャル12はその他何らかのプラスティックカード(財布に収納可能なサイズのカードなど)により提供され、前記記憶装置18は磁気ストライプなどの磁気的に走査可能な媒体であってもよい。そして、例えば携帯電話、PDA、電子キーフォブ、スマートカード、USBサムドライブ、およびメモリースティックなどの携帯型電子装置によって提供されるクレデンシャル12について、前記記憶装置18は、メモリーチップ、フラッシュメモリー装置、磁気または光ドライブなどのプロセッサー可読メモリー装置であってもよい。
また、このような携帯型電子装置のクレデンシャル12は、前記デコーダー14と通信する従来の短距離無線通信の構成要素を含んでもよい。例えば、前記クレデンシャル12は各々、前記トークン16をデコーダー14に送信する送信機と、アンテナと、コントローラーとを含んでもよい。または、前記クレデンシャル12は、送信機の代わりに、前記クレデンシャルの設定時の前記トークン16の受信、前記認証後の更新されたトークンの受信などもする送受信機を含んでもよい。
前記クレデンシャル12が携帯電話、PDA、またはその他の携帯無線通信装置である実施形態において、前記クレデンシャルの既存の無線通信構成要素を使用して前記デコーダー14と通信してもよく、または前記クレデンシャルは、前記デコーダーと通信する別個の専用無線通信構成要素を含んでもよい。さらに、前記デコーダー14と通信する無線通信構成要素を有する前記クレデンシャル12は、ブルートゥース、ジグビー、無線LAN、近距離無線通信(Near Field Communication:NFC)、TCIPなどの通信プロトコル、または別の無線通信技術を用いて設定してもよい。
上述のように、前記クレデンシャル12の記憶装置18によって格納された前記トークン16は、暗号化されたデータファイルである。前記データファイルは、バイオメトリックキーに基づいて固有に暗号化され、次に前記クレデンシャル12のユーザーに固有のバイオメトリック識別子に基づいて暗号化される。前記システム10は、指紋、手形、光彩、顔の特徴、声紋、DNA、それらの組み合わせ、および/またはその他任意の固有な物理的または行動的な人間的特性を含むバイオメトリック識別子を使用するようにできる。具体的には、前記システム10は、そのための入力装置20を提供可能な任意のバイオメトリック識別子と、入力された前記バイオメトリック識別子をバイオメトリックキーに変換する変換ソフトウェア22とを使用するようにできる。下記の通り、前記バイオメトリック識別子入力装置20および前記変換ソフトウェア22は、前記デコーダー14に動作可能に接続され、または一体化している。本明細書内で使用されるとき、「バイオメトリックキー」という語は、バイオメトリック識別子から生成され、前記データファイルを暗号化して前記トークン16を形成し、前記トークンを解読することで前記トークンを開くように使用できる、固有の反復文字列(例えば、数字、文字、英数字の組み合わせ、その他の記号、特徴、または特殊記号の列、またはそれらの組み合わせ)を意味する。即ち、バイオメトリックキーは、固有のバイオメトリック識別子の固有なデジタル表現である。
指紋スキャナー、手形スキャナー、光彩スキャナー、顔スキャナー、音声レコーダー、およびDNAサンプリング装置などの市販のバイオメトリック入力装置を使用して、それぞれ指紋、手形、光彩、顔の特徴、声紋、およびDNAサンプルなどのバイオメトリック識別子を入力することができる。さらに、走査入力した指紋を前記バイオメトリックキーとして使用できる固有の反復数字列に変換する市販(例えば、カリフォルニア州Mountain View市のGENKEY社から)の変換ソフトウェアが存在する。当業者であれば、この変換ソフトウェアを、光彩、顔の特徴、および声紋など、その他の入力されたバイオメトリック識別子を前記バイオメトリックキーとして使用できる固有の反復文字列に変換するようにでき、またはそのようにする他の変換ソフトウェアを提供できることを理解するであろう。従って、現存する技術を使用して、前記システム10を少なくとも入力した指紋、光彩、顔の特徴、および/または声紋を前記バイオメトリック識別子として使用するように構成することができる。さらに、現存の技術を使用して、前記システム10がその他の入力されたバイオメトリック識別子(DNAおよびその他固有の物理的または行動的な人間的特性など)のバイオメトリックキーへの変換を提供するようにすることは、十分に当業者の能力の範囲内であると考えられる。
前記トークン16内の暗号化されたデータは、前記特定の用途に関連する任意の種類の情報であってよい。例えば、前記暗号化されたデータには、前記クレデンシャル12がデジタル化された運転免許証である用途での特定ユーザーの情報と、前記クレデンシャルが保護された境界へのアクセスカードである場合の特定用途情報と、前記トークンがユニバーサルIDカードである用途での特定ユーザーおよび特定用途の情報とが含まれる。もしくは、前記暗号化されたデータは、認証のみの用途において前記ユーザーまたは前記用途に特定ではない情報(例えばランダムなデータ片)を含んでもよい。認証のみの用途においては、前記クレデンシャル12の提示者が前記クレデンシャルに登録された人であることを証明することだけが所望される(その他一切の目的では、前記データへのアクセスを保護し、または使用する必要がない)。さらに、前記トークン16内の暗号化されていない追加のデータは保護されていないにも拘らず、前記記憶装置18は、このような追加のデータを格納することができる。前記全ての情報を中央のデータベースではなく前記クレデンシャル12上に格納することによって、各個別のクレデンシャルの価値が低減し、単一攻撃点(中央のデータベース)が排除される。
前記クレデンシャル12上で1片または1組のデータのみが保護されている用途において、前記トークン16を暗号化されたその1片または1組のデータで構成してもよい。この構成は、前記保護されたデータのセットが前記ユーザーの個人情報(名前、住所、誕生日(date of birth:DOB)、社会保障番号(social security number:SSN)など)および金融情報(前記クレジットカード口座番号、有効期限など)を含む、クレジットカードなどの用途に好適である。
複数のデータ片または複数組のデータが保護されている用途において、前記トークン16a〜nは、複数のデータ区画24a〜n(時によって、個別に「データ区画24」として、および集合的に「データ区画24」として参照する)を含む。本明細書内で使用するとき、「データ区画」24は、前記トークンの暗号化に加えて追加的に暗号化されたデータを収容する、前記トークン16内のデジタル記憶場所を意味する。各データ区画24は、相互のデータ区画から独立して固有に暗号化される。これによって、特定のデコーダー14(下記の通りに正しく認証されたもの)のみが特定のデータ区画24にアクセスすることができる。この構成は、前記保護されたデータが前記ユーザーの個人情報と、金融情報と、医療履歴とを含む、ユニバーサルIDカードなどの用途に好適である。
前記データ区画24の各々は利用許可キー(オーソリティキー)26に基づいて固有に暗号化され、前記トークン16全体(即ち、前記データ区画の全て)は前記バイオメトリックキーに基づいて暗号化される。本明細書内で使用されるとき、「利用許可キー」という語は、固有の利用許可レベルに対応し、前記データ区画24を暗号化し解読することに使用できる固有の文字列(例えば、数字、文字、英数字の組み合わせ、その他の記号、特徴、または特殊記号の列、またはそれらの組み合わせ)を意味する。下記の通り、前記利用許可キー26は前記デコーダー14に格納される。
前記利用許可レベルは、特定の用途における特定のデコーダー14によってアクセスする必要のある前記トークン16内の前記特定のデータに基づき、これらは実際には必ずしも階層的ではない。各データ区画24は少なくとも2つのキーで暗号化されるので(そのデータ区画のための少なくとも1つの利用許可キー26および全ての前記データ区画のための少なくとも1つのバイオメトリックキー)、たとえデコーダー14をハッキングしてその中に格納された利用許可キーを取得しても、前記ハッカーは一切のトークン16の一切のデータ区画を開くことはできない。このようにすれば、各データ区画24は、完全に固有に暗号化され、(正しい前記利用許可キー26を有する)利用許可されたデコーダー14を使用する(前記正しいバイオメトリックキーを有する)前記利用許可されたユーザーによってのみアクセスできる。
例えば、図2および図3は前記クレデンシャル12が運転免許証の情報を格納するPDA型携帯電話であるデジタル化された運転免許証の用途を示している。各データ片はその独自のデータ区画24a〜n内に格納され、各データ区画はその独自に固有の利用許可キー26に基づいて暗号化され、前記データ区画の全て(即ちトークン16)は前記利用許可されたユーザーに固有のバイオメトリックキーに基づいて集合的に暗号化される。前記データ区画24a〜n内に格納されたデータは、従来の運転免許証のデータと同一であり、例えば、前記ユーザーの名前、住所、性別、誕生日、年齢、身長、および体重、その運転免許証番号、免許交付の州などである。前記ユーザーの写真さえも前記データ区画24のうちの1つに格納できるが、前記クレデンシャル12が異なる種類の認証記号3(前記ユーザーであること)即ちバイオメトリック識別子を提示する前記ユーザーによって認証されているので、これは不要である。
図2に示すように、前記ユーザーが前記デジタル化された運転免許証のクレデンシャル12を小売店のデコーダー14に提示し、事前に選択されたバイオメトリック識別子を前記デコーダーのバイオメトリック入力装置40に提示して制限された購入(例えばアルコール飲料の購入)のために年齢を確認するとき、3つのことが起こる。前記クレデンシャル12が認証される。前記バイオメトリックキーが前記トークン16を開くと、前記トークンが前記正しい暗号アルゴリズムを使用して生成されたことが示されているので、次に前記クレデンシャルが認証される。(前記トークン16の生成および前記デコーダー14の構成の詳細は下記に提供する。)前記ユーザーが前記クレデンシャル12上のデータをアクセスする権利が認証される。前記固有のバイオメトリックキーは前記固有のユーザーに由来するので、前記トークン16を開く前記バイオメトリックキーもまた前記ユーザーを認証する。そしてこれら両方に間違いがない場合、次に前記ユーザーの年齢が確認される。前記クレデンシャル12および前記バイオメトリック識別子の提示によって厳密認証が達成されると、次に前記小売店のデコーダー14がその利用許可キーおよび(入力された前記バイオメトリック識別子に基づいて前記小売店のデコーダー14が生成した)前記バイオメトリックキーを使用して前記トークン16の誕生日のデータ区画を開き、これを読む。前記データ区画24のうちの1つ(前記誕生日を格納したもの)のみが開く。この小売店のデコーダー14では、その他のデータ区画24、即ち前記ユーザーの名前、住所などを格納したものはアクセスできない。このデコーダー14の許可された用途は年齢の確認であってそれ以外の目的ではないので、このデコーダー14は前記誕生日のデータ区画のみを開きそれ以外を開かない利用許可キーで設定されている。
しかし、図3に示すように、警察官によって使用されるデコーダー14は、図示された12個のデータ区画24の全てにアクセスするように複数の(例えば12個の)利用許可キーで設定される。従って、同一の運転免許証のクレデンシャル12が警察官に提示されたとき、彼のデコーダー14は前記運転免許証のデータの全てを格納する前記データ区画24の全てにアクセスする利用許可を有する。
その他の用途において、前記クレデンシャル12は、個別のデータ区画24内に前記ユーザーの名前および住所、前記クレジットカード番号、前記クレジットカードの有効期限などを格納したクレジットカードとして設定される。この用途のデコーダー14は、クレジットカードの支払いを処理する用途に設定される。これらデコーダー14は、前記クレジットカードの決済を処理するために必要なデータを格納するデータ区画24にアクセスするために必要な利用許可キーを格納し、それ以外の利用許可キーは格納しない。
そしてクレデンシャル12が複数の用途向けに設定された用途(例えば、個人の身分証明、クレジットカードによる購入、医療履歴など用のユニバーサル個人認証カード)において、格納された各データ片またはデータのセットは固有の利用許可レベルによって暗号化される。従って、前記警察官のデコーダーおよび前記小売店のデコーダーは前記医療履歴のデータ区画を開く利用許可キーを有さない。
通常の商用の実施形態において、各データ区画24は1片のデータを格納し、利用許可キーで固有に暗号化される。特定のデータ片にアクセスすることを許可された前記デコーダー14は、それに対応した、その1片のデータを格納する前記データ区画24を開く利用許可キーを格納する。従って、1片のデータのみへのアクセスを必要とする用途において、前記許可されたデコーダー14は、それに対応した、その必要な1片のデータを格納する前記データ区画24を開く利用許可キーのみを格納する。そして、複数のデータ片にアクセスする必要のある用途において、前記許可されたデコーダー14は、それに対応する、必要な前記データ片の全てを格納する前記データ区画24の全てを開く利用許可キーの全てを格納する。
複数のデータ片にアクセスする必要のある用途の別の実施形態において、各データ区画24は、複数のデータ片(即ち1組のデータ)を格納し、利用許可キーで固有に暗号化される。従って、例えば、前記データ区画24のうちの1つが運転免許証のデータを格納し、別の1つがクレジットカードのデータを格納し、もう1つが医療データを格納する。クレジットカードのデータにアクセスする必要のある前記デコーダー14は、それに対応した、そのデータ区画24を開く利用許可キーを有するが、前記ユーザーの全ての医療履歴を格納するデータ区画を開く前記利用許可キーを有さないこととなる。この実施形態において、同一のデータ片(例えば前記ユーザーの名前および住所)を複数のデータ区画24内に格納できる。
複数のデータ片にアクセスする必要のある用途のもう1つの別の実施形態において、各データ区画24は、単一のデータ片を格納し、(特定の用途のために必要な前記データの全てを集合的に格納する)前記データ区画のうちの1組は、単一の利用許可キーで一緒に暗号化される。前記利用許可キーは、その用途のために利用許可されたデコーダー14に格納される。勿論、前記データ区画24は、当業者によって理解されるその他の方法で構成して複数のデータ片を格納し、それらへのアクセスを提供することができる。
前記デコーダー14の詳細に至る前に、トークン設定装置および前記トークン16の設定方法について説明する。前記設定装置は、専用ワークステーションまたはその他のプロセッサーを用いた電子装置によって提供でき、またはその構成要素を前記デコーダー14の幾つかまたは全ての中に組み込んで1種類の装置のみを提供すればよいようにすることができる。
図4に、前記識別認証システム10のトークン設定ワークステーション28を示す。前記ワークステーション28は、少なくとも1つのバイオメトリック入力装置20と、少なくとも1つのユーザーインターフェース装置32と、少なくとも1つのトークンインターフェース装置34と、プログラムされたプロセッサー30とを含む。通常の商用の実施形態において、前記ワークステーション28は、固定媒体データ記憶装置(例えば磁気ディスク装置)と、交換型媒体データ記憶装置(例えばCD−ROMまたはDVDドライブ)と、および/またはコンピューターワークステーション内で一般的に使用されるその他の構成要素(明瞭性の目的で図示せず)とを含む。本明細書内では、「ワークステーション」という語は、広義で使用され、汎用コンピューター、コンピューターキオスクなどを含む。前記設定装置28に動作可能に(例えば無線でまたは配線によって)接続される周辺装置として、前記バイオメトリック入力装置20と、前記ユーザーインターフェース装置32と、前記トークンインターフェース装置34とを提供してもよく、またはそれらを前記設定装置に一体化した構成要素としてもよい。
上述の通り、前記バイオメトリック入力装置20は、指紋スキャナー、手形スキャナー、光彩スキャナー、顔の特徴スキャナー、音声レコーダー、DNAサンプリング装置、または別の従来の装置(例えばカメラ、ソナー、または赤外線装置)によって提供して、バイオメトリック識別子を収集してもよい。具体的には、前記バイオメトリック装置20は、前記バイオメトリック識別子のデジタルテンプレートを生成することによって前記バイオメトリック識別子を受け取る。本明細書内で使用される「デジタルテンプレート」という語は、前記バイオメトリック識別子に由来し、前記バイオメトリック識別子に固有のデジタル表現を意味する。幾つかのバイオメトリック入力装置20について、前記デジタルテンプレートは前記バイオメトリック識別子に視覚的に(または別の点で)似ているが、これは前記システム10が正常に機能するためには必要ではない。好適な指紋スキャナー、手形スキャナー、光彩スキャナー、顔の特徴スキャナー、音声レコーダー、およびDNAサンプリング装置が多くの業者から市販されている。前記設定ワークステーション28を使用して1より以上の種類のバイオメトリック識別子に基づいて前記トークン16を暗号化する用途について、前記ワークステーションには、例えば指紋スキャナーと光彩スキャナーとのような1より以上の種類のバイオメトリック入力装置20を提供してもよい。
前記ユーザーインターフェース装置32には、通常、1若しくはそれ以上の入力装置と1若しくはそれ以上の出力装置とが提供される。前記入力装置は、例えばタッチスクリーン、手書き入力画面、キーパッド、キーボード、データ入力ボタン、ポインティング装置(例えばマウス)、磁気ストライプリーダー、および/または光学式スキャナーであってもよい。そして、出力装置は、例えば、タッチスクリーン、表示画面、スピーカー、および/または表示灯であってもよい。
前記ワークステーション28を設定するために選択された前記トークンインターフェース装置34は、特定の用途で使用されるクレデンシャル12およびトークン記憶装置18の種類に基づく。例えば、前記記憶媒体が印刷されたバーコードなどの光学的に走査可能な媒体である航空会社の搭乗券または何らかのプラスティックカード(キーフォブのサイズのカードなど)によって提供されるクレデンシャル12について、前記トークンインターフェース装置34は、前記トークン16を前記クレデンシャル上に印刷するプリンターによって提供してもよい。磁気ストライプなどの磁気的に走査可能な媒体である前記記憶装置18を含むその他の何らかのプラスティックカード(財布サイズのカードなど)によって提供されるクレデンシャル12について、前記トークンインターフェース装置34は、前記トークン16を前記クレデンシャル上に書き込む磁気ストライプエンコーダーによって提供してもよい。
内部の前記記憶装置18がクレデンシャル上に搭載された無線通信構成要素(例えば、アンテナ、送信機/送受信機、およびコントローラー)に結線されたプロセッサー可読のメモリー装置である、携帯電話およびPDAなどの携帯型電子通信装置によって提供される前記クレデンシャル12について、前記トークンインターフェース装置34は、前記トークン16を前記クレデンシャルに無線送信する、アンテナ、送信機、およびコントローラーなどの無線通信構成要素を含んでもよい。同様に、内部の前記記憶装置18がクレデンシャル上に搭載された無線通信構成要素(例えばRFID構成要素)に結線されたプロセッサー可読のメモリー装置である、電子キーフォブおよびプロセッサー搭載型のスマートカード(別名非接触型チップカード)などの携帯型電子装置によって提供されるクレデンシャル12について、前記トークンインターフェース装置34は、前記トークン16を前記クレデンシャルに無線送信するアンテナ、送信機、およびコントローラーなどの無線通信構成要素を含んでもよい。そして、内部の前記記憶装置18がクレデンシャルのコネクターに結線されたプロセッサー可読のメモリー装置である、USBサムドライブ、メモリースティック、およびメモリー・スマート・カード(別名接触型チップカード)などの携帯型メモリーオンリー装置によって提供される前記クレデンシャル12について、前記トークンインターフェース装置34は、前記トークン16を前記クレデンシャルに電子的に送信する前記クレデンシャルのコネクターと接触して結合するコネクターによって提供してもよい。
前記設定ワークステーション28が無線クレデンシャル12と通信する無線通信構成要素を有する用途において、前記ワークステーションは、ブルートゥース、ジグビー、無線LAN、近距離無線通信(Near Field Communication:NFC)、TCIPなどの通信プロトコル、または別の無線通信技術で設定してもよい。そして、前記ワークステーション28を使用して1より以上の種類のクレデンシャル12を設定する用途について、前記ワークステーションに、例えばプラスティックカードのクレデンシャル上にバーコードをマーキングするプリンターおよび前記トークンを携帯電話のクレデンシャルに送信する通信構成要素などの、1より以上の種類のトークンインターフェース装置34を提供してもよい。
別の実施形態において、前記設定ワークステーションは、その初期設定過程において前記トークン16を前記クレデンシャル12に送信するようにのみ設定されているのではない。このような別の実施形態は、以前に発行されたクレデンシャル12からトークン16を受け取り、前記トークンを変更または更新し、それらを前記クレデンシャルに送り返すこともするように構成された設定ワークステーションを含む。このようなワークステーションは、解読ソフトウェア(暗号化ソフトウェアだけではなく)と、前記トークンインターフェース装置の構成要素としての受信機または送受信機(送信機だけの代わりに)と、トークンインターフェース装置としてのスキャナー(プリンターだけの代わりに)となどを含んでもよい。
前記プログラムされたプロセッサーシステム30は、前記変換ソフトウェア22と、前記利用許可キー26と、暗号化ソフトウェア36とを含むソフトウェア構成要素を格納し、および/またはこれをアクセスできる。明瞭性のために個別には示していないものの、プログラムされたプロセッサーシステム30は、前記ワークステーション28の総合的な処理能力を一体的に定義する、1若しくはそれ以上のプロセッサーと、メモリーと、および/またはその他の論理回路とを含む。当業者であれば理解できるように、前記ソフトウェア要素は図示の目的で概念的に示されており、メモリー内に同時に存在しないかもしれず、またはその全体が存在しないかもしれない。むしろ、既知のコンピューターの動作方法によって、前記ソフトウェア要素またはその部分は、メモリーチップ、固定媒体のローカルドライブ、交換型媒体のローカルドライブ、および/またはネットワークに接続されたリモートコンピューターまたは記憶装置から必要に応じて取り込むことができる。さらに、前記ソフトウェア要素の機能は、より多くのソフトウェア要素に分散でき、またはより少ない要素に統合/集約できる。オペレーティングシステム、グラフィック・ユーザー・インターフェース、ユーティリティー、インターフェース・デバイス・ドライバーなどのコンピューティングシステムに一般的に含まれる追加のソフトウェア要素を含んでもよいが、明瞭性のためにこれらは図示しない。本明細書内の説明を考慮して、当業者であれば好適なソフトウェアを提供し、あるいはワークステーション28をプログラムし、または構成して下記のトークン設定方法を容易に実行できるであろう。
上述のように、前記変換ソフトウェア22は、前記バイオメトリック入力装置20からのバイオメトリック識別子のデジタルテンプレートを前記バイオメトリックキーに変換する。前記変換ソフトウェア22は、市販のバージョン(例えばカリフォルニア州Mountain View市のGENKEY社の前記指紋変換ソフトウェア)または市販のソフトウェアの適合バージョンであってもよい。
前記格納された利用許可キー26には、前記特定の用途の全ての利用許可レベルの全ての利用許可キーが含まれる。前記トークン16が1片または1組のデータのみを含み、利用許可レベルが設定されていない用途において、前記トークン16は前記専用のデータ区画24が設定されていない。このような用途において、前記ワークステーション28は前記利用許可キー26を格納し、または前記利用許可キー26へのアクセスを有する必要はない。
前記暗号化ソフトウェア36は、暗号化アルゴリズムを使用して前記データ区画24の各々をそれに対応した利用許可キーに基づいて個別に暗号化し、前記データ区画の全て(即ち前記トークン16全体)を前記利用許可されたユーザーの選択されたバイオメトリックキーに基づいて集合的に暗号化する。前記暗号化ソフトウェア36は、次世代暗号化標準(Advanced Encryption Standard:AES)、シャーク(SHARK)、トゥーフィッシュ(TWOFISH)、ブローフィッシュ(BLOWFISH)などの暗号化アルゴリズム、または別の公開暗号化アルゴリズムまたは所有権を主張できる暗号化アルゴリズムを使用する暗号化ソフトウェアによって提供してもよい。好適な暗号化ソフトウェアが、RSAセキュリティ株式会社(RSA Security Inc.)(マサチューセッツ州Bedford市)およびPGP Corporation(カリフォルニア州Menlo Park市)を含む多くの業者から市販されている。図示の実施形態において、前記暗号化ソフトウェア36は、同一の暗号化アルゴリズムを使用して前記データ区画24を個別に暗号化し、前記データ区画を集合的に暗号化して前記トークン16を形成する。別の実施形態において、前記プログラムされたプロセッサーシステム30は、前記個別および集合的暗号化に異なる暗号化アルゴリズムを使用し、および/または前記データ区画の暗号化の一部または全部に異なる暗号化アルゴリズムを使用する。
さらに、前記プログラムされたプロセッサー30上に格納された、および/またはそれによってアクセス可能な前記ソフトウェア要素は、利用者許可ソフトウェア38を含んでもよい。前記利用者許可ソフトウェア38は、前記ユーザーインターフェース装置32を使用して前記ユーザーおよびインターネットインターフェース(図示せず)とインターフェースしてリモート格納されたデータをアクセスして、新しい(利用許可を得るべき)ユーザーに入力(例えば、真正の本人のみが知りうる質問への回答)を提供するように促し、前記入力を分析して前記個人が実際に彼/彼女が名乗る人物であるか否かを決定する。前記利用者許可ソフトウェア38は、市販のプログラム(例えば、信用調査会社によって提供される、ペンシルバニア州Wayne市のサンガード・データ・システムズ社(SUNGARD DATA SYSTEMS INC.)からSIGNIXというブランド名で、またはその他のデジタル署名ソフトウェア)によって提供してもよい。このような利用者許可ソフトウェア38は、人間の介入または補助を必要とせず、前記新しいユーザーを利用許可されたユーザーとして認証するように自動化されている。前記利用者許可ソフトウェア38を含む実施形態において、前記ワークステーションは前記利用許可およびトークン発行機関の現場でのセルフサービスキオスクとして、または遠隔地に分散して提供してもよい。前記利用者許可ソフトウェア38を用いない実施形態において、前記利用者許可は、当該技術分野で既知の従来の方法で行うことができる。
別の実施形態において、設定ワークステーションは、前記データを暗号化して前記トークンを形成するように構成され、プログラムされているが、最初に一切のデータ区画を暗号化するようには構成されていない。この実施形態の設定ワークステーションは、保護すべきデータが1片または1組だけ存在し、前記データまたはデータセットがバイオメトリックキーに基づいて暗号化されて前記トークンが形成される用途での使用に好適である。従って、前記設定ワークステーションは、利用許可キーを有さず、データ区画を設定しない。それでも勿論、保護すべきデータが1片または1組のみ存在する用途において、利用許可キーに基づいてデータ区画内のそのデータの1片または1組を最初に暗号化し、次にそのデータ区画をバイオメトリックキーに基づいて暗号化するように前記ワークステーションを構成することは可能である。
さらに別の実施形態において、設定ワークステーションは1より以上のバイオメトリック識別子に基づいてトークンを暗号化するように構成され、プログラムされている。例えば、ワークステーションには、例えば指紋スキャナーと光彩スキャナーとの2つ(若しくはそれ以上)の異なるバイオメトリック入力装置を提供してもよい。幾つかのこのような用途において、前記設定ワークステーションは、第1のユーザーが彼のバイオメトリック識別子を入力する1つのバイオメトリック入力装置を(例えば、ユーザーインターフェース表示装置上に表示されたメニューから)選択でき、第2のユーザーが彼のバイオメトリック識別子を入力する異なるバイオメトリック入力装置を選択できるように設定されている。他の幾つかのこのような用途において、前記ワークステーションは、1ユーザーが2つの所望のバイオメトリック識別子を入力する2つのバイオメトリック入力装置を(例えば、ユーザーインターフェース表示装置上に表示されたメニューから)選択できるように設定されている。前記ワークステーションは、前記第2のバイオメトリック識別子を第2のバイオメトリックキーに変換し、2段階の工程で前記第2のバイオメトリックキーおよび前記利用許可キーに基づいて前記データ区画を暗号化し、次に前記第1のバイオメトリックキーに基づいて全ての前記データ区画を暗号化する。そして、同様の別の実施形態において、ワークステーションは、2段階の工程で前記利用許可キーおよび前記トークンの生成に使用した同一のバイオメトリックキーに基づいて前記データ区画を暗号化するように設定されている。
従って、前記ワークステーションは、1若しくはそれ以上のバイオメトリックキーを使用して前記トークンを設定して、少なくとも3つの異なるモードで前記データ区画を暗号化するように構成できる。3つ全てのモードにおいて、1つのバイオメトリックキーを使用して前記トークン(前記データ区画全てを集合的に)暗号化し、1若しくはそれ以上の利用許可キーを使用して前記データ区画を暗号化する。バイオメトリックキーで前記データ区画を追加的に暗号化する前記3つの方法は、(1)前記データ区画の各々を前記トークンの暗号化に使用したのと同一のバイオメトリックキーで暗号化、(2)前記データ区画の各々を前記トークンの暗号化に使用した前記バイオメトリックキーとは異なるバイオメトリックキーで暗号化、(3)前記データ区画の各々をその独自の専用バイオメトリックキーで暗号化、である。例えば、モード(2)において、右の人差し指の指紋を使用して前記トークンを暗号化でき、左の人差し指の指紋を使用して前記データ区画の全てを暗号化でき、モード(3)の例としては、右の人差し指の指紋を使用して前記トークンを暗号化し、左の人差し指の指紋を使用して前記「名前」データ区画を暗号化し、右の薬指の指紋を使用して前記「社会保障番号」データ区画を暗号化し、および左の薬指の指紋を使用して前記「運転免許証」データ区画を暗号化できる。
トークン設定ワークステーション28の実施例を説明したので、ここで前記トークン16を設定する方法について説明する。概述すれば、前記設定方法は、データ区画24内にデータを入力する工程と、前記データ区画をそれに対応する利用許可キーに基づいて暗号化する工程と、ユーザーによって入力されたバイオメトリック識別子を受け取る工程と、前記入力されたバイオメトリック識別子からバイオメトリックキーを生成する工程と、前記データ区画の全てを前記バイオメトリックキーに基づいて暗号化して前記トークン16を生成する工程と、前記トークンを前記クレデンシャル12に転送する工程とを含む。前記設定方法は、前記必要な構成要素を含み、前記トークンの設定をプログラムするようになっているデコーダー14を使用する、前述した前記設定ワークステーション28を使用して、または列挙した工程を実行する同様の構成要素を有するその他同様の装置を使用して実行できることが理解されるであろう。便宜上、前記設定方法を、図4の設定ワークステーション28を使用し、プログラムしてトークン16を設定する説明と関連して説明する。
本発明のトークンの設定方法500の例を図5に示す。前記方法500は、トークン16を所望する新しいユーザーからの要求を受けて、工程502から開始する。前記新しいユーザーは、通常、前記ユーザーインターフェース装置32を使用して前記要求を前記設定ワークステーション28内に入力する。前記要求は、通常、前記新しいユーザーの1若しくはそれ以上の識別データ片(正式氏名、ニックネーム/別名、社会保障番号、誕生日、現住所など)を含む。前記要求は、前記新しいユーザーを登録するために有用かもしれないその他の情報をさらに含むことができる。
これに応答して、工程504で、新しいユーザーの利用許可処理が行われる。(例えばサンガード・データ・システムズ社(SUNGARD DATA SYSTEMS INC.)がSIGNIXブランドで提供するような)利用者許可ソフトウェア38を含む設定ワークステーション28を使用するとき、前記ワークステーションは、前記ユーザーインターフェース装置32を介して前記新しいユーザーに識別情報入力を提供するように促す。例えば、前記ワークステーション28は、前記ユーザーインターフェース装置32を介して前記新しいユーザーに、真正の本人のみが正しい答えを知っていると思われるという理由で選択された、一連の質問を問うことができる。このような質問は、「10年前のあなたの住所は?」、「あなたの最初の犬の名前は?」、「あなたの高校の校長の名前は?」などを含むことができる。通常の商用の実施形態において、前記ワークステーション28は、ネットワークインターフェースを介してインターネット(または別のグローバル通信ネットワーク)をアクセスして前記入力された識別情報データに基づいて前記新しいユーザーに関連したよく知られていないデータを検索し、見つけた前記よく知られていないデータに基づいて質問を組み立てる。いずれにしても、前記ワークステーション28は、次に、前記ユーザーインターフェース装置32を介して前記ユーザー識別情報入力(例えば、問われた質問に対する答え)を受け取り、前記入力を解析して(例えば、それらを前記見つけたよく知られていないデータと比較して)前記個人が実際に名乗るとおりの人物であるか否かを決定する。さらに、またはその代わりに、前記ワークステーション28は、前記ユーザーインターフェース装置32を介して前記新しいユーザーに、州発行の運転免許証、パスポート、公共料金の請求書などの特定のユーザーを識別する証拠を、前記ユーザーインターフェース装置32(例えばスキャナー)を介して入力するように要求することができる。前記ワークステーション28に前記利用者許可ソフトウェア38を提供することによって、前記新しいユーザーの認証処理が自動化され、人間の介入または補助を必要とせずに(または最小限の人間の介入または補助で)それを行うことができる。
利用者許可ソフトウェア38を用いずに設定ワークステーション28を使用するときは、当該技術分野で既知の従来の方法によって利用者許可処理を実施できる。このような従来の方法には、前記新しいユーザーから受け取ったユーザーを識別する証拠を手作業で(即ち人間によって)検査する方法が含まれる。このようなユーザーを識別する証拠は、運転免許証、社会保障カード、パスポート、または就労許可証を含む政府またはその他の公的機関によって交付された書類であってもよい。または、バイオメトリック識別子が政府またはその他の公的機関によって既に保持されている場合、このようなユーザーを識別する証拠は、前記バイオメトリック識別子であってもよい。
前記新しいユーザーの利用許可処理の完了時に、前記新しいユーザーが認証されないと、次に工程506において前記方法500が終了し、トークンは生成されない。前記新しいユーザーが認証された場合、次に工程508において、前記ワークステーション28が、前記ユーザーインターフェース装置32を介してこの時点で利用許可されたユーザーに、少なくとも1つのバイオメトリック識別子を入力するように問い、前記バイオメトリックインターフェース装置20を介して前記バイオメトリック識別子を受け取る。前記バイオメトリックインターフェース装置20が、前記バイオメトリック識別子に固有のデジタルテンプレートを生成する。好ましくは、前記バイオメトリック識別子のデジタルテンプレートは、前記ワークステーション28上に一時的にのみ格納され(または一切格納されず)、プライバシーに関する懸念を回避する。上述のように、前記バイオメトリック識別子は、指紋、手形、光彩紋/スキャン、声紋、DNAサンプル、および/またはそれらの組み合わせ、および/またはその個人に特有のその他任意の固有の物理的または行動的な人間的特性であってよい。
次に、工程510において、前記ワークステーション28が前記トークン12内で保護されるべきデータを受け取る。例えば、前記ワークステーション28は、前記ユーザーインターフェース装置32を介して前記ユーザーに照会し、前記ユーザーインターフェース装置を介して前記ユーザーから前記データを受け取るように構成できる。追加として、またはその代わりに、前記ワークステーション28は、工程502の前記トークン要求工程で前記ユーザーから受け取った、(その一部または全てが保護されるべきデータである)前記識別データをアクセスできる。上述のように、前記データは、ユーザーに特定の情報、用途に特定の情報、またはその他の情報を含む、前記特定の用途に関連する任意の種類のデータであってよい。前記利用許可工程504、前記バイオメトリック識別子入力工程508、および前記データ入力工程510は、説明した順序で実行しなくてもよいことに注意すべきである。
工程512において、前記ワークステーション28が、前記ユーザーインターフェース装置32を介して前記ユーザーに照会して前記データが正確であることを確認する。例えば、前記ワークステーション28が受け取った通りにリストされた前記データを前記ユーザーに表示することができ、前記ユーザーには、全てのタイプミスを修正し、全ての不完全なデータ欄を完全なものにし、などの機会が与えられる。前記データが完全で正しくない場合、前記方法500は、次に工程508に戻り、前記ワークステーション28が前記ユーザーインターフェース装置32を介して前記ユーザーから前記修正された情報を受け取る。
前記情報が正しく完全である場合、次に工程514において、トークン16が生成される。前記トークン生成工程514の詳細については、図6に関して以下に提供する。最後に、前記ワークステーション28は、前記トークンインターフェース装置34を介して前記トークン16をクレデンシャル12に転送し、前記方法500が完了する。その結果、トークンおよび前記利用許可されたユーザーのバイオメトリック識別子の提示を受けたデコーダー14によってのみアクセス可能なデータを収容した前記トークン16を有するクレデンシャル12が得られる。
図6に、前記トークン生成工程514の詳細を示す。前記方法514は、そのデータの種類に対応したデータ区画24内のデータの各片または各組を格納することによって、工程602から開始する。上述のように、各データ区画24は、選択的に一まとめにして特定の用途に使用する1片のデータまたは1組のデータ(例えばユーザーの金融データまたは医療データ)を格納することができる。
工程604において、前記ワークステーション28が、前記暗号化ソフトウェア36を使用して、そのデータ区画の所定の利用許可キー26に基づいて前記データ区画24のうちの1つを暗号化する。上述のように、前記利用許可キー26の各々は利用許可レベルに対応し、用途によっては、多数の異なる利用許可レベルがあってもよい。例えば、1つの利用許可レベル(およびそれに対応した利用許可キー26)は(例えばクレジットカード口座のデータを格納する)所定の金融データ区画24のアクセス用であってもよく、別の利用許可レベル(およびそれに対応した利用許可キー)は所定の医療履歴のデータ区画のアクセス用であってもよい。別の例として、第1の利用許可レベル(およびそれに対応した利用許可キー26)は、前記ユーザーが第1の保護区域に入ることを許可されたことを示す、所定の第1のセキュリティー許可の(例えばランダムデータを格納する)データ区画24の開放用であってもよい。そして、第2の利用許可レベル(およびそれに対応した利用許可キー)は、ユーザーが前記第2の保護区域に入ることを許可されたことを示す、所定の第2のセキュリティー許可の(例えばランダムデータを格納する)データ区画の開放用であってもよい。
他にも暗号化すべきデータ区画24が存在する場合、次に工程606において、前記方法514は前記データ区画暗号化工程604に戻り、これを繰り返す。前記データ区画24の全てがそれぞれ対応する利用許可キー26に基づいて個別に暗号化されると、前記方法514は工程608に進む。
工程608において、前記ワークステーション28が、前記変換ソフトウェア22を使用して工程508からの前記バイオメトリック識別子のデジタルテンプレートをバイオメトリックキーに変換する。そして工程610において、前記ワークステーション28が、前記暗号化ソフトウェア36を使用して前記バイオメトリックキーに基づいて前記データ区画24の全てを集合的に暗号化することでトークン12を生成する。
ここで説明したトークン生成の方法の例514において、前記入力データは初期的に(そして好ましくは一時的にのみ)前記設定ワークステーション28のデータ記憶装置のデータ区画24内に格納される。前記データ区画24が個別におよび集合的に暗号化されて前記トークン16が生成された後、前記トークンが前記クレデンシャル12にロードされる。別の方法において、前記入力データは、初期的に前記クレデンシャル12の記憶装置18のデータ区画24に転送され、格納される。前記データ区画24は、次に、個別に暗号化され、前記クレデンシャル12の暗号化されていないデータ区画に保存される。そして次に、前記暗号化されたデータ区画24が集合的に暗号化されて前記トークン16が生成され、次に前記クレデンシャル12上の前記個別に暗号化されたデータ区画24に保存される。
保護されるべきデータが1片または1組しかない別のトークン生成方法において、データ区画または利用許可キーは使用されない。具体的には、データ区画が存在しないので、工程602において前記データはデータ区画24に格納されず、工程604および606は削除され、工程610において、前記データは前記バイオメトリックキーに基づいて暗号化される。この別の方法は、前記データにアクセスする利用許可キーが必要ないので、セキュリティーがそれほど堅固でなくより公開されたトークン12が望まれる用途への使用に好適である。この別の方法でさえも、前記生成されたトークン16は完全に自律的であり、中央のサーバーまたはデータベースに接続せずに利用者許可およびデータ転送を可能とする。
さらに別の方法は、第2のバイオメトリック識別子を受け取る工程と、前記第2のバイオメトリック識別子を第2のバイオメトリックキーに変換する工程と、前記第2のバイオメトリックキーを使用して前記トークン16をさらに追加的に暗号化する工程とを含む。例えば、前記第2のバイオメトリックキーおよび第1の利用許可キー26を使用して第1のデータ区画24を逐次暗号化し、前記第2のバイオメトリックキーおよび第2の利用許可キーを使用して第2のデータ区画を逐次暗号化し、次に前記第1のバイオメトリックキーを使用して前記データ区画の両方を暗号化して前記トークン16を形成することができる。この別の方法は、前記データのアクセスに2つ(若しくはそれ以上の)(同一のまたは異なる種類の)バイオメトリック識別子が必要なので、セキュリティーがより堅固でより非公開なトークン16が望まれる用途への使用に好適である。
図1に戻って、ここで前記デコーダー14を詳細に説明する。前記デコーダー14は、少なくとも1つのバイオメトリック入力装置40と、少なくとも1つのユーザーインターフェース装置42と、少なくとも1つのトークンインターフェース装置44と、プログラムされたプロセッサーシステム46とを含む。通常の商用の実施形態において、前記デコーダー14は、ランダム・アクセス・メモリー(random access memory:RAM)データ記憶装置と、および/または、プロセッサーを用いた装置に一般的に使用されるその他の構成要素(明瞭性のために図示せず)とを含む。前記バイオメトリック入力装置40、前記ユーザーインターフェース装置42、および前記トークンインターフェース装置44は、前記デコーダー14に動作可能に(例えば無線でまたは配線によって)接続される周辺装置として提供してもよく、またはこれらを前記デコーダーに一体化した構成要素としてもよい。
前記バイオメトリック入力装置40は、前記設定ワークステーション28のバイオメトリック入力装置20と同一または類似の種類のものであってよい。従って、前記バイオメトリック入力装置40は、指紋または手形スキャナー、光彩スキャナー、顔の特徴スキャナー、音声レコーダー、DNAサンプリング装置、または上述のような前記バイオメトリック識別子のデジタルテンプレートを収集する別の従来の装置(例えば、カメラ、ソナー、または赤外線装置)であってよい。1より以上の種類のバイオメトリック識別子に基づいて暗号化されたトークン16を解読するために前記デコーダー14を使用する用途について、前記デコーダーには、1より以上の種類のバイオメトリック入力装置40、例えば、指紋スキャナーと光彩スキャナーとを提供してもよい。このような用途の幾つかにおいて、1つのトークン16は1つのバイオメトリック識別子に基づいて暗号化され、別のトークンは異なるバイオメトリック識別子に基づいて暗号化され、前記デコーダー14は、前記ユーザーがその特定のバイオメトリック識別子を前記解読のために入力する前記バイオメトリック入力装置40のうちの適切な1つを(例えば、ユーザーインターフェース表示装置42上に表示されたメニューから)選択できるように構成され、プログラムされている。そして、他のこのような用途において、1つのトークン16は2つの異なるバイオメトリック識別子に基づいて暗号化され、前記デコーダー14は、前記バイオメトリック入力装置40のうちの1つからの1つのバイオメトリック識別子に基づいて前記トークンを解読する第1の工程、および、次に、前記バイオメトリック入力装置40のうちの他の1つからの他のバイオメトリック識別子に基づいて前記一度解読されたトークンを解読する工程のために構成され、プログラムされている。前記デコーダー14は、前記トークン設定ワークステーション28に関する上述の3つのモードの何れかにおいて、例えば2若しくはそれ以上のバイオメトリックキーで暗号化されたトークン16およびデータ区画24を解読するように構成され、プログラムできることが理解されるであろう。
前記ユーザーインターフェース装置42には、通常、1若しくはそれ以上の入力装置と、1若しくはそれ以上の出力装置とが提供されている。前記入力装置は、例えば、タッチスクリーン、手書き入力画面、キーパッド、キーボード、データ入力ボタン、ポインティング装置(例えばマウス)、磁気ストライプリーダー、および/または光学スキャナーであってよい。そして、前記出力装置は、例えば、タッチスクリーン、表示画面、スピーカー、および/または表示灯であってよい。例えば、図2および図3に図示した実施形態において、前記デコーダー14は、前記ユーザー入力装置としてデータ入力ボタンと、前記ユーザー出力装置としてLCDまたはLED表示画面とを含む。
前記デコーダー14用に選択された前記トークンインターフェース装置44は、特定の用途に使用される種類のクレデンシャル12およびトークン記憶装置18に基づく。また、通常、前記トークンインターフェース装置44は、前記設定ワークステーション28のトークンインターフェース装置34に対応するように選択される。このように、前記記憶媒体18が印刷されたバーコードなどの光学的に走査可能な媒体である搭乗券または幾つかのプラスティックカード(キーフォブのサイズのカードなど)によって提供されるクレデンシャル12について、前記トークンインターフェース装置44は、前記バーコードまたはその他の光学的に走査可能な媒体を読む光学スキャナーによって提供してもよい。前記記憶装置18が磁気ストライプなどの磁気的に走査可能な媒体であるその他の幾つかのプラスティックカード(財布サイズのカードなど)によって提供されるクレデンシャル12について、前記トークンインターフェース装置44は、前記磁気ストライプを読む磁気リーダー、またはその他の磁気的に走査可能な媒体によって(即ち前記カードを「リーダーに通す」ことによって)提供してもよい。
前記記憶装置18がクレデンシャル上に搭載された無線通信構成要素(例えばアンテナ、送信機/送受信機、およびコントローラー)に配線されたプロセッサー可読のメモリー装置である携帯電話およびPDAなどの携帯型電子通信装置によって提供される前記クレデンシャル12について、前記トークンインターフェース装置44は、前記クレデンシャルから前記トークン16を無線で受信するアンテナ、受信機、コントローラーなどの無線通信構成要素を含んでもよい。同様に、前記記憶装置18がクレデンシャル上に搭載された無線通信構成要素(例えばRFID構成要素)に配線されたプロセッサー可読のメモリー装置である電子キーフォブおよびプロセッサー搭載型のスマートカード(別名非接触型チップカード)などの携帯型電子装置によって提供される前記クレデンシャル12について、前記トークンインターフェース装置44は、前記クレデンシャルから前記トークン16を無線で受信するアンテナ、受信機、およびコントローラーなどの無線通信構成要素を含んでもよい。そして前記記憶装置18がクレデンシャルのコネクターに配線されたプロセッサー可読のメモリー装置であるUSBサムドライブ、メモリースティック、およびメモリー・スマート・カード(別名接触型チップカード)などの携帯型メモリーオンリー装置によって提供される前記クレデンシャル12について、前記トークンインターフェース装置44は、前記クレデンシャルから前記トークン16を電子的に受け取る前記クレデンシャルのコネクターと接触して結合するコネクターによって提供してもよい。
前記デコーダー14が無線クレデンシャル12と通信する無線構成要素を有する用途について、前記デコーダーは、ブルートゥース、ジグビー、無線LAN、近距離無線通信(Near Field Communication:NFC)、TCIPなどの通信プロトコル、または別の無線通信技術を用いて設定してもよい。そして前記デコーダー14を使用して1より以上の種類のクレデンシャル12を開く用途において、前記デコーダーには、1より以上の種類のトークンインターフェース装置44、例えば、プラスティックカードのクレデンシャル上のバーコードを読む光学スキャナーと、前記携帯電話のクレデンシャルから前記トークンを無線で受信する通信構成要素とを提供してもよい。
前記プログラムされたプロセッサーシステム46は、前記変換ソフトウェア50、前記利用許可キー26、および解読ソフトウェア48を含むソフトウェア要素を格納し、および/またはこれをアクセスできる。明瞭性のために個別には図示しないが、プログラムされたプロセッサーシステム46は、前記デコーダー14の総合的な処理能力を一体となって定義する、1若しくはそれ以上のプロセッサーと、メモリーと、および/またはその他の論理回路とを含む。当業者であれば理解できるように、前記ソフトウェア要素は図示の目的で概念的に示されており、同時に、またはその全体がメモリー内に存在しないかもしれない。むしろ、コンピューターの動作として知られる方法において、前記ソフトウェア要素またはその部分は、データ記憶装置(例えば、ボード上に搭載されたRAMチップ、固定媒体のローカルドライブまたは交換型媒体のローカルドライブ、および/またはネットワークを介して接続されたリモートコンピューターまたは記憶装置)から必要に応じて取り込むことができる。さらに、前記ソフトウェア要素の機能は、より多くのソフトウェア要素に分散でき、またはより少ない要素に統合/集約できる。オペレーティングシステム、グラフィック・ユーザー・インターフェース、ユーティリティー、インターフェース・デバイス・ドライバーなどのコンピューティングシステムに一般的に含まれる追加のソフトウェア要素を含んでもよいが、明瞭性の目的で図示しない。本明細書内の説明を鑑みて、当業者であれば、好適なソフトウェアを提供し、あるいは以下に説明するトークンを開く方法を実行するように前記デコーダー14をプログラムし、または構成することが容易にできる。
上述のように、前記変換ソフトウェア50は、前記バイオメトリック入力装置40からのバイオメトリック識別子デジタルテンプレートを前記バイオメトリックキーに変換する。前記変換ソフトウェア50は、前記設定ワークステーション28の変換ソフトウェア22と同一または類似の種類のものであってよい。従って、前記変換ソフトウェア50は、市販のバージョン(例えばカリフォルニア州Mountain View市のGENKEYの指紋変換ソフトウェア)または市販のソフトウェアの適合バージョンであってよい。
前記デコーダー14に格納した利用許可キー26には、その特定のデコーダーに割り当てられた利用許可レベルに対応した利用許可キーのみが含まれる。前記利用許可レベル26は各々、異なる用途の一定のデコーダーのユーザーが必要とするデータを格納した異なる所定のデータ区画24(またはデータ区画の組)に関連づけられ、それらは実際には必ずしも階層的ではない。このように、各デコーダー14は、少なくとも1つの利用許可キー26を有し、それに提示されたトークン12を適用して、その特定のデコーダーのユーザーが必要とするデータを格納したデータ区画24を開く。
用途によっては、前記デコーダー14は、1より以上の利用許可キー26を格納する。例えば、2つのデコーダー14が、各デコーダーが前記トークン16の両方の第1の特定のデータ区画24(例えば、前記ユーザーの名前のうちの対応した1つを格納した各第1のデータ区画)にアクセスすることを許可する第1の利用許可キー26を各々格納するかもしれない。そしてこれら2つのデコーダーは、幾つかの異なる利用許可キー26をさらに有するかもしれない。従って、前記デコーダーのうちの第1のそれは、それが(例えばクレジットカード情報を格納した)第2のデータ区画にアクセスすることを許可する第2の利用許可キー26をも格納し、前記デコーダーの前記第2のそれは、その利用許可キーを有さないかもしれない。しかし、前記第2のデコーダー14は、それが(例えば医療情報を格納した)第3のデータ区画にアクセスすることを許可する第3の利用許可キー26をも格納し、前記第1のデコーダーはその利用許可キーを有さないかもしれない。
さらに、前記トークン16が1片または1組のデータのみを含み、利用許可レベルが設定されていない幾つかの用途について、前記トークン16には、前記専用のデータ区画24が設定されていない。その代わりに、利用許可キーに基づいて前記データまたはデータセットを最初に暗号化せずに、バイオメトリックキーに基づいて前記1片または1組のデータが暗号化され、前記トークン16が形成される。このような用途において、前記デコーダー14は、前記利用許可キー26を一切格納する必要がなく、またはそれらへのアクセスを有する必要がない。
その他の幾つかの用途において、1つのデコーダー14を複数の目的に使用してもよい。例えば、診療所が患者の医療記録をアクセスして医療サービスを提供し、また前記患者のクレジットカード口座の情報をアクセスして提供した医療サービスの対価の支払いを受ける必要があるかもしれない。このような用途について、前記デコーダー14には、複数の利用許可キーまたはキーセット26が提供され、アクセスすべきデータを選択するメニューが(例えばユーザーインターフェース表示装置を介して)表示される。前記デコーダー14は、次に、前記選択されたデータに対応した利用許可キーまたはキーセット26のみを受け取り、それを対応したデータ区画に適用して前記選択されたデータにアクセスする。
前記解読ソフトウェア48は、暗号化アルゴリズムを使用して、前記利用許可されたユーザーの前記選択されたバイオメトリックキーに基づいて前記データ区画24の全て(即ち前記トークン16全体)を集合的に暗号化し、前記デコーダーが対応した利用許可キーを有する前記データ区画の各々を個別に解読する。前記解読ソフトウェア48は、前記設定ワークステーション28の解読ソフトウェア36と同じまたは類似の種類のものであってよい。従って、前記解読ソフトウェア48は、次世代暗号化標準(Advanced Encryption Standard:AES)、シャーク(SHARK)、トゥーフィッシュ(TWOFISH)、ブローフィッシュ(BLOWFISH)などの暗号化アルゴリズム、または別の公開された、または所有権を主張できる暗号化アルゴリズムを使用する暗号化ソフトウェアによって提供してもよい。好適な暗号化ソフトウェアは、RSAセキュリティ株式会社(RSA Security Inc.)(マサチューセッツ州Bedford市)およびPGP Corporation(カリフォルニア州Menlo Park市)を含む多くの業者から市販されている。別の実施形態において、前記解読ソフトウェア48並びに前記暗号化ソフトウェア50は、前記データ区画24を個別に暗号化するものと、前記データ区画の全てを集合的に暗号化して前記トークン16を形成するものとの2つの異なる暗号化アルゴリズムを有する。さらに別の実施形態において、前記解読ソフトウェア48および前記暗号化ソフトウェア50は各々、前記データ区画24の一部または全てを保護し、開く複数の暗号化アルゴリズムを有する。
図示した実施形態において、前記データ区画24は、前記正しいデコーダーの利用許可キー26および前記正しいユーザーのバイオメトリックキーの両方がないと開くことができない。従って、例えば警察官のデコーダーのようなデコーダー14をハッキングしても、データは一切露出することはない。前記デコーダー14は1つのキー(前記利用許可キー)のアクセスしか有さないので、前記デコーダーはそれ自体によって前記データ区画24の何れも開く機能を有さない。前記デコーダー14は、(それに入力された前記バイオメトリック識別子に基づいてそれが生成する)前記固有のバイオメトリックキーおよびそれが保持する前記利用許可キー26を適用して前記データ区画24を開き、それらに格納されたデータにアクセスすることのみが可能である。これは、前記認証を実行する必要のある前およびその時に、スマート・カード・リーダーが読むトークン上に、またはそれがアクセスするデータベース上に前記データが格納されているか否かに拘らず、前記保護されているデータにアクセスする能力を有し、これによってハッカーに前記データを盗む機会を提示する従来の(例えばクレジットカードの決済用の)スマート・カード・リーダーとは異なる。
さらに、ハッカーは、前記デコーダーに「偽りの外見」を装わせてユーザーの入力したバイオメトリック識別子を取り込み、次に、それを前記バイオメトリックキーに変換することができない。何故なら、前記ハッカーは、前記バイオメトリック識別子を前記バイオメトリックキーに変換する正しい変換ソフトウェアを有さず、前記ハッカーは前記キーに適用する前記正しい解読ソフトウェアを有さないからである。従って、前記利用許可キー26、または前記バイオメトリック識別子、またはその両方を盗むだけでは、前記トークン16または一切の前記データ区画24を開くには不十分である。
別の実施形態において、前記デコーダー14が前記トークン16を解読するのに必要な前記解読ソフトウェアにアクセスするために、前記デコーダーがバイオメトリック識別子を受け取ることを要求することによって、前記デコーダー14はハッカーからさらに保護されている。上述のように、前記トークン設定ワークステーション28は、暗号化アルゴリズムを使用した暗号化ソフトウェア48、およびそれが前記ユーザーから受け取ったバイオメトリック識別子から生成するバイオメトリックキーを用いて各トークン16を固有に暗号化する。そして、前記デコーダー14は、同一の暗号化アルゴリズムを使用した解読ソフトウェア50を用いて前記トークン16を解読する。しかし、この別の実施形態において、前記デコーダー14に格納された前記解読ソフトウェア50は、前記デコーダーが前記ユーザーの所定のバイオメトリック識別子を受け取ることによってのみアクセス可能である。前記デコーダー14は、前記解読ソフトウェア50が前記トークン16を開くために使用するのと同一のバイオメトリック識別子を入力することでアクセスされ、または異なるバイオメトリック識別子を入力することでのみアクセス可能であるように構成できる。異なる種類のバイオメトリック識別子を入力する実施形態について、前記デコーダー14は、2つの異なる種類のバイオメトリック入力装置40(各バイオメトリック識別子の種類に1つ)を含んでもよい。要求されるバイオメトリック識別子の両方が、前記ユーザーが複数有する種類のもの(例えば10個の指紋、左右の手形、左右の光彩紋など)である場合、同一のバイオメトリック入力装置40を使用してそれら両方を入力できる。このようにすれば、前記デコーダー14は、1つの入力されたバイオメトリック識別子を使用して前記トークン16を開くのに必要な前記解読ソフトウェアにアクセスする。次に、前記デコーダー14は、前記同一または追加で入力されたバイオメトリック識別子を使用して前記解読ソフトウェアを適用する前記バイオメトリックキーを生成する。これにより、ハッキングすべきものがないので、非常に高いレベルのセキュリティーが提供される。ある実施例において、前記バイオメトリック識別子を固有の反復数字に変換し、次にそれを「シード」として使用して前記暗号化処理に使用する実際のアルゴリズムを決定することができる。別の実施例において、前記デコーダーはその中に格納した複数の暗号化アルゴリズムを有することができ、前記バイオメトリック識別子をどのアルゴリズムを使用するかを選択するための固有の反復数字に変換することができる。例えば、どのアルゴリズムを使用するかを選択する数字が偶数か基数かを決定することによって前記バイオメトリックキーを使用することができる。または、前記バイオメトリックキーに別の数字を掛け、またはそれを式に挿入してその結果を計算することによって、および前記トークンを暗号化するために使用する前記アルゴリズムを決定した結果に基づいて前記バイオメトリックキーを使用することができる。
さらに別の実施形態において、前記変換および解読ソフトウェア並びに前記オペレーティングシステム、および演算処理ソフトウェアを含む前記ソフトウェアの全ては、前記デコーダーのハッキングをさらに防止する単一チップ内に統合されている。即ち、前記ソフトウェアがどのように機能するかを学ぶためにハッキングし、または監視することが潜在的に可能なディスク上に存在する前記ソフトウェア要素の一部または全部の代わりに、前記ソフトウェア要素が全て前記デコーダー内の単一チップ上に存在する。このようにすれば、前記ソフトウェアの演算処理、前記バイオメトリックキーの演算処理、前記トークンの演算処理など、全てが、何が起こっているかを外部から監視する機会がないまま単一チップ上で発生する。従って、ハッカーはただ単に前記演算処理を「見て」それがどのように機能するのかを学ぶことができない(単一チップ上では前記チップに入るデータおよび前記チップから出るデータしかないので、見るべきものが存在しない)。
そして、さらに別の実施形態において、前記セキュリティーは、前記トークンを暗号化/解読する1つと、(前記利用許可キーと共に)前記データ区画を暗号化/解読する他方との2つのバイオメトリックキーで階層化されている。2つの異なる暗号化アルゴリズムを使用することによって、同一のバイオメトリック識別子(および同一のバイオメトリック入力装置)を使用して2つの固有のバイオメトリックキーを生成して前記トークンおよび前記データ区画を保護することができる。本発明は、その他の同様の方法によって前記セキュリティーを階層化して前記システムをより安全にするその他の実施形態を含むことを考慮し、そのように意図するものであることが理解されるであろう。
図示の実施形態において、前記デコーダー14は、前記トークン16をローカルに開く構成要素のみで構築され構成されている。別の実施形態において、デコーダーは、前記トークン16をローカルに開き、前記トークンの初期設定もし、および/または前記トークンの更新もするように構成要素で構築され、構成されている。前記デコーダーが前記トークン16の初期設定をもする別の実施形態において、前記デコーダーは前記トークンを暗号化し、それらを前記クレデンシャル12にロードする。そして前記デコーダーが前記トークンの更新もする別の実施形態において、前記デコーダーは、前記データを更新し、前記トークンを再度暗号化し、それらを前記クレデンシャル12にロードし直す。このような代替のデコーダーは、暗号化ソフトウェア(解読ソフトウェアだけではなく)と、前記トークンインターフェース装置の構成要素としての送信機または送受信機(受信機だけの代わりに)と、トークンインターフェース装置としてのプリンター(スキャナーだけの代わりに)となどを含んでもよい。
さらに別の実施形態において、前記デコーダー14は、インターネットなどのネットワークに接続するネットワークインターフェース装置(図示せず)を含む。前記ネットワークインターフェース装置は、前記デコーダー14と一体化した構成要素であってもよく、または前記デコーダーに動作可能に(無線でまたは配線によって)接続した別個の構成要素であってもよい。前記ネットワークインターフェース装置は、前記デコーダー14がローカルまたはリモートPOS装置、例えば扉またはゲートを含む境界アクセス制御装置、リモートサーバーなどのその他の装置と通信することを可能とする。
デコーダー14の実施例を説明したので、ここで、前記デコーダーを使用して前記トークン16を開く方法を説明する。概述すると、前記トークンを開く方法は、ユーザーからトークン16およびバイオメトリック識別子を受け取る工程を含む。次に、前記デコーダー14は、前記ユーザーのバイオメトリック識別子をバイオメトリックキーに変換し、前記バイオメトリックキーを適用して前記固有に暗号化されたトークン16を解読することでそれを開く。前記トークンを開く方法は、今説明した前記デコーダー14を使用し、前記必要な構成要素を含むようになっているワークステーション28を使用し、前記トークンを開くようにプログラムし、または列挙した工程を実行する同様の構成要素を有するその他の同様の装置を使用して実行できることが理解されるであろう。便宜上、前記トークンを開く方法は、図1のデコーダー14を使用し、プログラムしてトークン16を開く工程の説明と共に説明する。
図7に、本発明のリモートにトークンを開く方法の例700を示す。前記方法700は、前記デコーダー14がユーザーからトークン16を受け取る工程702から開始する。前記トークン16は、前記クレデンシャル12の記憶装置18上に格納され、前記トークンインターフェース装置44を介して受け取られる。例えば図2に示す実施形態において、前記PDAのクレデンシャル12は、前記トークン16を前記デコーダー14の無線通信の構成要素(例えば、アンテナ、送受信機、およびコントローラー)に無線で送信する。このようにすれば、前記クレデンシャル12は前記トークン16を前記デコーダー14に動的に伝達する。別の実施形態において、前記クレデンシャル12は、前記トークン12を前記デコーダー14に静的に伝達する。このような別の実施形態には、前記トークンインターフェース装置44が光学スキャナー、磁気リーダー、または電気的コネクターによって提供される実施形態が含まれ、またはその他幾つかの無線用途では、例えばスマートカードのクレデンシャル12を使用する実施形態が含まれる。
工程704において、前記デコーダー14が、前記ユーザーからのバイオメトリック識別子を受け取る。前記バイオメトリック識別子は、前記バイオメトリックインターフェース装置40を介して受け取られる。例えば、図2に示す実施形態では、指紋スキャナー40を使用して前記ユーザーの指紋をデジタルテンプレートとして走査する。前記バイオメトリックインターフェース装置40に光彩スキャナーと、顔の特徴スキャナーと、音声レコーダーと、DNAサンプリング装置と、などが提供されている別の実施形態において、前記デコーダー14は、それぞれの前記バイオメトリックインターフェース装置からそれぞれの前記バイオメトリック識別子のデジタルテンプレートを同様に受け取る。説明した順序において、前記トークン入力工程702、および前記バイオメトリック識別子入力/変換工程704/706は実行する必要がないことに注目すべきである。
工程706において、前記デコーダー14が、前記変換ソフトウェア50を使用して前記バイオメトリック識別子のデジタルテンプレートをバイオメトリックキーに変換する。次に工程708において、前記デコーダー14が、前記解読ソフトウェア48を使用して前記バイオメトリックキーを前記トークン16に適用して前記トークンを開こうとする。工程710において、前記トークン16が開かなければ、次に工程712において、前記デコーダー14が、前記認証が失敗したことの表示を提供する。前記失敗の表示は例えば赤い表示灯、ブザー音、および/またはメッセージを表示した画面によって前記ユーザーインターフェース装置42を介して提供される。この時点で、前記デコーダー14は、前記ユーザー、前記トークン16、またはその両方が真正ではないと決定しており、前記方法700は前記トークンを開かずに終了する。
しかし、工程710において、前記トークン16が前記バイオメトリックキーによって開いたならば、次に前記デコーダー14は前記ユーザーが真正であると決定している。前記利用許可されたユーザー以外には誰も、前記バイオメトリックキーが基づく前記ユーザーのバイオメトリック識別子を提示できないので、このとき、前記クレデンシャル12の提示者は、前記利用許可されたユーザーとして認証されたことになる。前記トークン16の解読(即ち前記ユーザーの認証)は前記受け取られたトークンおよびバイオメトリック識別子のみに基づいて前記デコーダー14によってなされるので、その他全ての既知のバイオメトリック識別子の認証システムでなされるように、バイオメトリック識別子のファイルを(例えば中央のサーバーまたは前記トークン上に)格納し、それをアクセスし、それを前記入力されたバイオメトリック識別子と比較する必要はない。
工程714に進んで、前記トークン16はここで開くが、前記個別のデータ区画24は開かないままで安全に暗号化されたままである。工程716において、前記デコーダー14が、前記解読ソフトウェア48を使用してその利用許可キー26の1つを適用して対応した前記トークン16のデータ区画24を開こうとする。上述のように、所定のトークン16は、1つのデータ区画24を有してもよく、所定のデコーダー14はその1つのデータ区画を開く1つの利用許可キー26を有してもよい。または、所定のトークン16は、複数のデータ区画24を有してもよく、所定のデコーダー14は前記データ区画の1つ、幾つか、または全てを開く1つの利用許可キー26、または前記データ区画の幾つかまたは全てを開く複数の利用許可キー26を有してもよい。例えば図2のデコーダー14は、前記トークン16の12個のデータ区画24のうちの1つのみを開くただ1つの利用許可キー26を有する。そして、図3のデコーダー14は、前記トークン16のデータ区画24の12個全てを開くのに必要な利用許可キー26の全て(またはただ1つ)を有する。
工程718において、その利用許可キー26によって一切のデータ区画24が開かなければ、次に工程720において、前記デコーダー14が、正しくないクレデンシャルであるという表示を提供する。前記正しくないクレデンシャルであるという表示は、例えば赤い表示灯および/またはメッセージを表示した画面によって、前記ユーザーインターフェース装置42を介して提供される。この時点で、前記ユーザーがその用途には誤ったクレデンシャル12を提示した(即ち、アクセスされるべきデータの全てが提示されたトークン16上に存在しない)と決定されているので、一切のデータ区画24は開かない。
次に、工程722において、前記デコーダー14が何らかの追加の利用許可キー26を有する場合、前記方法700は次に工程716に戻る。前記デコーダー14がその利用許可キー26の全てを適用し、一切のデータ区画24が開かない場合、次に工程724において、前記デコーダー14が利用許可不十分という表示を提供する。前記利用許可不十分という表示は、例えば赤い表示灯および/またはメッセージを表示した画面によって、前記ユーザーインターフェース装置42を介して提供される。この時点で、前記デコーダー14は前記データ区画24の一切にアクセスする利用許可レベルを有さないことが決定されており、前記方法700は前記データ区画の一切を開かずに終了する。
しかし、工程718において、前記適用された利用許可キー26に対応したデータ区画24が開いた場合、次に前記方法700は、工程726に進む。前記デコーダー14が何らかの追加の利用許可キー26を有する場合、前記方法700は、次に工程716に戻り、前記デコーダー上の前記利用許可キーの全てが適用されるまで、対応したデータ区画24の全てを開こうと試み続ける。
前記デコーダー14で開くことが可能な前記データ区画24の全てが開かれると、前記方法700は、工程728に進む。そこで、前記デコーダー14は、前記特定の用途に適切な何らかの次の動作を起こし、次に前記方法700が終了する。例えば、認証のみの境界アクセスの用途において、前記デコーダー14は、信号を送って、前記アクセスされたデータで何もせずに扉、ゲート、またはその他の境界アクセス遮蔽装置を開けることができる。デジタル運転免許証の用途において、前記デコーダー14は、前記ユーザーインターフェース装置42を介して(例えば表示画面を介して)、前記アクセスされたデータを表示することができる。そしてデジタル財布の用途において、前記デコーダー14は、一体型の、または周辺装置の従来のクレジットカード認証装置と通信して前記トークン16からの前記クレジットカードのデータを使用して購入の承認を得ることができる。これらの任意の用途において、前記デコーダー14は、例えば前記ユーザーインターフェース装置42を介して(例えば緑色灯または表示画面上のメッセージによって)、認証が無事に行われたという表示をも提供するように設定してもよい。
別の方法において、工程710において前記トークン16が開かれた後、前記方法は工程728に直接進んで、次に終了する。この別の方法は、例えば、前記トークン16を開く目的が、前記クレデンシャル12の提示者が、前記クレデンシャルに登録された利用許可されたユーザーであることを証明する事であり、前記トークンのデータにアクセスすることではない認証のみの用途において使用することができる。または、この別の方法は、前記トークン16が、前記バイオメトリックキーに基づいてのみ暗号化された1片または1組のデータのみを含む用途に使用できる。いずれにしても、前記データまたはデータセットが利用許可キーに基づいて追加的に暗号化されていないこれらのような用途において、前記別の方法は、個別のデータ区画を開く工程に関連した工程(工程714〜726)を含まない。
さらに別の方法は、前記同一または異なる種類の1より以上のバイオメトリック識別子に基づいて、追加的なセキュリティーの階層のために暗号化されたトークン16を開くようにデコーダー14を設定する用途に好適である。例えば、同種の2つのバイオメトリック識別子に基づいて暗号化されたトークン16を認証するために、前記デコーダー14は第1の事前選択されたバイオメトリック識別子(例えば右の人差し指の指紋)を前記バイオメトリック入力装置40に入力するように前記ユーザーを促す。前記デコーダー14は前記第1の事前選択されたバイオメトリック識別子を受け取り、前記変換ソフトウェア50を使用して前記第1のバイオメトリック識別子を第1のバイオメトリックキーに変換し、前記解読ソフトウェア48を使用して前記トークン16を解読することで前記トークンを開く。また、前記デコーダー14は、第2の事前選択されたバイオメトリック識別子(例えば左の人差し指の指紋)を前記バイオメトリック入力装置40に入力するように前記ユーザーを促す。前記デコーダー14は、前記第2の事前選択されたバイオメトリック識別子を受け取り、前記変換ソフトウェア50を使用して前記第2のバイオメトリック識別子を第2のバイオメトリックキーに変換する。ここで、前記デコーダー14は、利用許可キー26および前記第2のバイオメトリックキーを用いた前記解読ソフトウェア48を使用して、その前記利用許可されたデータ区画24を2段階の工程で開く。このようにすれば、前記トークン16が第1のバイオメトリック識別子を用いて開いた(即ち認証された)後、前記利用許可されたデータ区画24は、次に、各々それに対応した利用許可キー26(前記データ区画開放工程の第1段階)および前記第2のバイオメトリックキー(前記データ区画開放工程の第2段階)を順次適用することによって開かれる。勿論、前記2段階のデータ区画開放工程の順序は入れ替え可能である(即ち、前記第2のバイオメトリックキーを適用し、次に前記利用許可キーを適用することによって)。さらに、この別の方法は、(単一のバイオメトリック識別子に基づいた)単一のバイオメトリックキーを使用して前記トークン16を解読し、前記データ区画24を(前記利用許可キーと共に)解読することができる。
別の例において、異なる種類の2つ(若しくはそれ以上)のバイオメトリック入力装置40を有するデコーダー14を使用することによって、異なる種類の2つ(若しくはそれ以上)のバイオメトリック識別子に基づいて暗号化したトークン16を認証する別の方法が提供されている。前記方法は、第1の事前選択されたバイオメトリック識別子(例えば右の人差し指の指紋)を前記バイオメトリック入力装置40のうちの第1のものに入力し、第2の事前選択されたバイオメトリック識別子(例えば光彩紋)を前記バイオメトリック入力装置のうちの第2のものに入力するように、前記デコーダー14が前記ユーザーに促すことを除けば、前述したものと類似している。その後、前記デコーダー14が前記解読ソフトウェア48を使用して、その利用許可キー26および前記第2のバイオメトリックキーの両方で前記利用許可されたデータ区画24を2段階工程で開こうとする点において、前記方法は同様である。デコーダー14が(同一または異なる種類の)1より以上のバイオメトリック入力装置40を有する用途において、前記方法は、前記バイオメトリック識別子を順次または同時に受け取る工程を含むことが理解されるであろう。
さらに別の方法において、第1の利用許可キーは、前記バイオメトリックキーと統合されて、前記データ区画を1工程で暗号化/解読するために使用される第2の利用許可キーが生成される。例えば、当業者であればその方法を知っているように、前記第1の利用許可キーおよび前記バイオメトリックキーは、幾つかの構成のうちの何れかで連結することができる。このようにすれば、前記第1の利用許可キーまたは前記バイオメトリックキーに何らかのセキュリティー侵害が発生しても、前記第2の利用許可キーの一部のみをセキュリティー侵害し、全てを侵害しないので、それに対応したデータ区画は依然開くことができない。
前記認証システム10を説明したので、ここで、その構成要素、前記システムおよびその構成要素の使用法、および幾つかの用途の例を説明する。上述のように、これらは全て、前記ユーザーが前記デコーダーの1つと同じ場所に物理的に存在し、そのデコーダーによって前記識別認証がなされる、「現実の所在」の用途である。これらの用途において、前記データは、1若しくはそれ以上のバイオメトリックキーによってのみ保護でき、または前記データは、1若しくはそれ以上の利用許可キーによって個別に保護され、次に1若しくはそれ以上のバイオメトリックキーによって集合的に保護されたデータ区画内に格納できる。
例1:デジタル財布の用途
通常の商用の実施形態において、デジタル財布のクレデンシャルは携帯電話の形態であるが、スマートカードまたはその他の対象の形態であることもできる。前記携帯電話のクレデンシャルは、クレジットカードおよびその他のバンクカード(小切手保証カード、デビットカード、キャッシュカードなど)の口座情報を含む前記トークンを格納する。所望ならば、前記トークンは、運転免許証、社員証またはバッジ、保険証、ガソリンスタンドのカードまたは小売店のカード、航空会社のポイントカード、小売店のアフィニティーカード、および/またはレンタルビデオカード上のデータ、並びに家族および友人の写真など、通常、前記ユーザーが従来の財布に入れて持ち歩く追加情報を含むことができる。このように、これは、通常、前記トークンが前記金融データをより高度のセキュリティーで格納する1若しくはそれ以上のデータ区画を含む「保護されたデータ」の用途である。
使用に際して、前記デコーダーが保護されたデータをアクセスした後、前記デコーダーは、前記ユーザーのバンクカード口座のメニューを(例えば表示画面またはタッチスクリーンのユーザーインターフェース装置を介して)表示し、前記ユーザーはそれから支払い方法を選択できる。一旦前記ユーザーがバンクカード口座を(例えばキーパッドまたはタッチスクリーンのユーザーインターフェース装置を介して)選択すると、前記支払いの決済は従来のバンクカードの決済と同様の方法で行われる。前記デコーダーはユーザーの自宅または事務所にあることもでき、または前記デコーダーはユーザーが商品およびサービスを購入する小売店およびその他の場所にあってもよい。
例2:医療保険カードの用途
この用途では、前記クレデンシャルは、保険の適用を申請している患者が実際に保険に加入している本人であることの保証を保険会社に提供する。通常の商用の実施形態において、前記クレデンシャルは磁気ストライプまたはバーコードを用いたチップまたはプラスティックカードからなるスマートカードの形態であって、前記トークンは前記ユーザーの保険情報を保護する。このように、これは、通常、前記トークンが前記保険データをより高度のセキュリティーで格納する1若しくはそれ以上のデータ区画を含む「保護されたデータ」の用途である。
使用に際して、ユーザーは、保険カードのクレデンシャルおよびバイオメトリック識別子を彼の医院のデコーダーに提示する。前記デコーダーが前記トークンおよび前記ユーザーを認証して前記保護されたデータをアクセスした後、前記患者の保険情報が前記医院の記録に転送される。前記保険データを前記医院の記録に電子的に転送するように前記デコーダーを前記医院のローカルネットワークに(無線または配線で)接続でき、または前記データを人手で転送できる。さらに、所望であれば、デジタル署名を確認できる。この認証工程は患者の訪問毎になされ、前記デコーダーを前記保険会社のサーバーに接続する必要がない。
例3:医療パスポートの用途
この用途では、前記クレデンシャルは、医療サービスを提供するときの間違いを低減するのに役立つ。通常の商用の実施形態において、前記クレデンシャルは、磁気ストライプまたはフラッシュ(サム)ドライブを伴うチップまたはプラスティックカードからなるスマートカードの形態であって、前記トークンは、前記ユーザーのために処方された医療サービスに関連した指示を保護する。このように、これは通常、前記トークンが前記医療の指示データをより高度のセキュリティーで格納する1若しくはそれ以上のデータ区画を含む「保護されたデータ」の用途である。
医療サービスを処方するとき、前記医師は、設定ワークステーションまたはデコーダーを使用して前記クレデンシャルを発行し、前記処方した指示の全てを前記クレデンシャルのトークンに入力する。各指示は、通常、前記トークンの個別のデータ区画に保護されているので、例えば臨床検査部門は前記医師の前記臨床検査部門に対する指示にアクセスする利用許可レベルをそのデコーダー上に有するのみで、前記臨床検査部門は前記トークン上のその他一切の情報へのアクセスは有さない。前記クレデンシャルは、例えば前記臨床検査部門のデコーダー(データ更新構成要素が提供されていれば)または前記医師の設定ワークステーションまたはデコーダーによって、前記臨床検査の結果で更新できる。前記患者が実際の前記処置のために移動するとき、前記クレデンシャルはそれらと共に移動し、前記患者および前記クレデンシャルは前記手術室(operation room:OR)内のデコーダーによって認証される。次に前記ORのデコーダーが前記患者の前記処置に関する情報の全てをアクセスし、前記情報を前記OR内に(例えばユーザーインターフェース表示装置を介して)表示するので、前記情報は容易に見落とすことがない。
例4:政府発行の身分証明の用途
この用途では、前記クレデンシャルは、安全で認証可能な政府発行の身分証明である。このような身分証明には、運転免許証、パスポート、査証、グリーンカード、社会保障/給付カード、生活保護カード、およびその他政府発行の身分証明が含まれる。これら政府発行のクレデンシャルは、州の車両管理局または連邦政府の社会保障庁などの政府関係機関によって発行され、これらの機関は前記クレデンシャルを発行する設定ワークステーションを有する。通常の商用の実施形態において、前記クレデンシャルは、磁気ストライプを用いたチップまたはプラスティックカードからなるスマートカードの形態であって、前記トークンは、通常これらの身分証明上にあるデータを保護する。このように、これらは通常、前記トークンが前記身分証明のデータをより高度のセキュリティーで格納する1若しくはそれ以上のデータ区画を含む「保護されたデータ」の用途である。
例5:境界アクセスの用途
典型的な境界アクセスの用途は、建物および駐車場ガレージ(例えば政府、軍、産業用)、基地(例えば軍施設)、その他施設(例えば水処理施設、原子力発電所)、およびこれら任意の場所内の保護された区域/区画(例えば生物学研究所、コンピューター室)への進入を保護するためのものである。これらの用途では、前記クレデンシャルは通常、保護されている区域の従業員、訪問者、業者、または住民に交付された携帯電話、キーフォブ、スマートカード、またはIDバッジの形態である。このように、これは通常、前記トークンを開くことで前記ユーザーが認証され、前記トークン内に保護されたデータはそれ以上一切使用されない「認証のみ」の用途である。従って、前記トークン内のデータはランダムであることができ、データ区画内に保護される必要もない。追加的なセキュリティーのため、および/またはユーザーを識別するデータ(例えばユーザーの名前)を格納するために、前記データを1若しくはそれ以上のデータ区画内に保護することもできる。
使用に際して、前記デコーダーが前記トークンを開いた後、前記デコーダーは、(例えば点灯した表示灯またはユーザーインターフェース装置の表示画面上のメッセージを介して)「ユーザーが認証されました」という表示を提供する。この時点で、警備担当者は、前記ユーザーの前記保護された区域内への進入を手動で許可することができる。用途によっては、前記デコーダーは作動装置または遮蔽装置と(例えば無線でまたは配線によって)通信して扉、ゲート、またはその他の遮蔽対象を開けることで、前記ユーザーの前記保護された区域への進入を自動的に許可する。さらに、用途によっては、前記保護されたデータ(トークンのデータ区画内またはデータ区画のないトークン内に拘らず)は、前記ユーザーの一定のセキュリティーレベルに対応する。従って、前記システムは、複数の保護された区画を有する施設内で異なるセキュリティーレベル(例えば低、中、高、極秘)で使用し、前記デコーダーはユーザーを認証しても、その要求されるセキュリティー許可レベルが前記トークン上に格納されていなければ一定の保護された区域へのアクセスを拒否することができる。このようにすれば、前記システムを使用してユーザーを認証し、また認証されたユーザーが保護された区域に進入することを(前記必要なセキュリティー許可によって)許可されているかを決定することができる。
例6:航空運輸産業(Air Transport Inductry:ATI)従事者の用途
この用途は、前記航空運輸産業内の従業員および業者に交付されるIDクレデンシャルを提供する。前記クレデンシャルは通常、パイロット、客室乗務員、荷物係、ターミナルの売店員などに交付されるスマートカードまたはIDバッジの形態である。このように、これは通常、「認証のみ」の用途であるが、追加的セキュリティーのために、ユーザーを識別するデータ(例えばユーザーの名前)またはセキュリティー許可レベルデータを前記トークン内または前記トークンのデータ区画内に格納することが望ましいかもしれない。
この用途では、前記システムは前記境界アクセスの用途と同様に機能する。しかし、この用途では、前記システムは、ATIの所在地相互間の、または中央に位置するデータベースとの接続なしで、複数の所在地に亘るATIシステム(例えば、従業員アクセスシステム、搭乗客アクセスシステムなど)の相互運用性を提供する。例えば、任意の航空会社の設定ワークステーションが任意のパイロットのために発行したIDクレデンシャルは、前記ATIシステム内の任意の空港のデコーダーで機能する。前記ATIシステムに接続されたATI制御サーバーが前記デコーダーに取り消し信号を送ると、前記IDクレデンシャルは、前記ATIシステム内の任意の空港の任意のデコーダーによって取り消すことができる。しかし、ユーザー認証(取り消しは除外して)は、中央のデータベースまたはサーバーに接続する必要なく前記デコーダーでローカルに行われる。
例7:航空運輸産業(Air Transport Industry:ATI)乗客の用途
この用途は、航空会社の乗客が前記ATI内を旅行する際の認証用である。前記クレデンシャルは通常、前記航空会社の乗客に発行される、暗号化されたデータを各々格納した印刷されたバーコードを含む従来の紙の搭乗券、または携帯電話のクレデンシャルに格納された搭乗券トークンなどの搭乗券の形態である。このように、これは、通常、「認証のみ」の用途であるが、追加的なセキュリティーのために、ユーザーを識別するデータ(例えば、ユーザーの名前、フライト情報など)を前記トークン内または前記トークンのデータ区画内に格納することが望ましいかもしれない。
乗客であるユーザーが一度(例えば、上述したような設定ワークステーション、航空会社のウェブサーバー、家庭のデスクトップまたはラップトップコンピューターなどから)登録をし、ネットワークに接続されたATIサーバー(またはその他のコンピューター装置)が前記ユーザーによって入力されたバイオメトリック識別子から公開バイオメトリックキーを生成する。次に、前記公開バイオメトリックキーは、各個別の航空会社またはそれ以外の場所の中央のATIデータベース内に保存され、後に(例えば前記航空会社の、またはATIのウェブサイトのサーバーによって)アクセスされて前記搭乗券のトークンを生成する。前記ユーザーが航空会社の搭乗券を受け取る(例えば、家庭のコンピューター、空港のキオスク、携帯電話などで印刷またはダウンロードする)準備ができているとき、前記公開バイオメトリックキーをアクセスし、それを使用して前記データを暗号化して前記搭乗券のトークンを形成する。従って、前記ユーザーは、前記公開バイオメトリックキーに基づいて暗号化された搭乗券のトークンを受け取る。
前記初期のユーザー登録は、ほとんど何処でも、普通郵便などによって人手でさえ行えることに注目すべきである。しかし、それがATIネットワークに接続されたコンピューター(例えば、設定ワークステーション、キオスクなど)でない場合、前記バイオメトリック識別子を入力することは(少なくとも絶対的な安全性を伴っては)できず、前記公開バイオメトリックキーを生成することはできない。従って、安全性のために、前記公開バイオメトリックキーを生成する前記バイオメトリック識別子は、ATIネットワークに接続されたコンピューターからのみ前記ユーザーによって入力できる。従って、前記初期のユーザー登録がATIネットワークに接続されたコンピューターからなされた場合、前記ユーザーはその場でバイオメトリック識別子を入力する。しかし、前記初期の登録がATIネットワークに接続されたコンピューターからなされない場合(例えば、航空会社のウェブサーバーから家庭のコンピューターまたはラップトップコンピューターを介して、または郵送で、など)、前記ユーザーは、初回は、ATIネットワークに接続されたコンピューターから搭乗券トークンを受け取らなければ(例えば、印刷、ダウンロードなどをしなければ)ならない。前記ATIシステムは、将来の用途のために前記バイオメトリック識別子をこの時点で有するので、前記ユーザーは、将来の搭乗券のトークンをATIネットワークに接続されたコンピューター以外から(例えば、航空会社のウェブサイトのサーバーから家庭のデスクトップまたはラップトップコンピューターなどを介して)受け取ることができる。
前記認証は、前記ユーザーが前記空港で(紙の搭乗券上、携帯電話上などの)前記搭乗券のトークンおよび前記正しいバイオメトリック識別子をデコーダーに提示するときに、なされる。前記空港で前記バイオメトリック識別子に基づいて前記デコーダーが生成した、前記非公開のバイオメトリックキーのみが、前記搭乗券のトークンを開くことができる。このようにすれば、前記ユーザー(前記非公開のバイオメトリックキーを生成するために必要な前記バイオメトリック識別子を有する個人のみ)以外は、前記搭乗券のトークンを使用できない。従って、前記空港内の前記デコーダーを使用して、前記乗客/ユーザーが前記空港内を移動する際に彼ら全員を正確に認証でき、従って、これらデコーダーは、従来のシステムよりもはるかに少ない費用で、乗客の遅延をはるかに小さくし、はるかにより安全な空港を提供できる。
さらに、前記搭乗券のクレデンシャル上のトークンは、金融支払い情報(例えばバンクカード口座のデータ)を格納できる。手荷物で両手の塞がった乗客は財布を探るための手が空かないが、彼らは普通、その片方の手に搭乗券を持っている。従って、彼らは、彼らがその状態でもアクセスできる前記搭乗券のクレデンシャルおよびバイオメトリック識別子の両方を提示することによって、そのコンコースでの(例えば食べ物、雑誌などの)購入を行うことができる。
例8:航空運輸産業(Air Transport Industry:ATI)の手荷物の用途
この用途は、空港で乗客が手荷物を取り上げ、その手荷物受取所から持ち去るとき、そのバッグが実際にその乗客のものであることを保証する。この用途では、前記IDクレデンシャルは、通常、バーコードの付いたチップまたはプラスティックまたは紙のタグからなるスマートカードの形態である。これは、通常、「認証のみ」の用途であるが、追加的なセキュリティーのために、前記トークン内または前記トークンのデータ区画内にユーザーを識別するデータ(例えばユーザーの名前)を格納することが望ましいかもしれない。
乗客であるユーザーが、空港の搭乗手続き装置(例えばそのターミナル内のメイン搭乗手続きカウンターまたは前記ターミナルの外のカーブサイド搭乗手続きカウンターのネットワークに接続されたコンピューター)でフライトのチェックインを行うとき、(例えば任意の搭乗手続きの場所で)その上にトークンが印刷されたバッグタグのクレデンシャルが生成され、前記バッグタグのクレデンシャルは預けたバッグに取り付けられる。前記乗客が前記フライトの後で前記バッグを回収し、前記手荷物受取所の出口に移動するとき、デコーダーが前記バッグタグのクレデンシャル上のトークンを走査し、前記乗客が前記デコーダーにバイオメトリック識別子を提示する。前記デコーダーが、認証が行われたと表示すれば、前記手荷物はその乗客のものである。
ここで図8を参照して、本発明の第2の実施例による識別認証システム110が示されている。前記システムは、少なくとも1つのクレデンシャル112と、少なくとも1つのデコーダー114と、少なくとも1つのリモート認証サーバー152とを含む。この実施形態のシステム110は、例えばネットワークのアクセス、ウェブ上の決済などのために前記ユーザーが「リモートに」認証される、リモートな所在または仮想アプリケーションの用途のために設計されている。
前記クレデンシャル112は、前記第1の例のシステム10で説明したものと同一または類似のクレデンシャルによって提供される。例えば、前記クレデンシャル112は各々、1若しくはそれ以上のデータ区画124を含むことができるトークン116を格納し、これら構成要素の各々が上述のものと同一または類似のものである、少なくとも1つのデータ記憶装置118を含む。さらに、前記デコーダー114は、前記第1の例のシステム10で説明したそれらと同様である。例えば、前記デコーダー114は各々、その構成要素の各々が上述のものと同一または類似している、少なくとも1つのバイオメトリック入力装置140と、少なくとも1つのユーザーインターフェース装置142と、少なくとも1つのトークンインターフェース装置144と、少なくとも1つのプログラムされたプロセッサーシステム146とを含む(またはこれらに動作可能に接続されている)。
この実施形態において、上述のシステム10および方法700でなされたように、バイオメトリック識別子をバイオメトリックキーに変換し、前記バイオメトリックキーを適用して前記トークン16を解読し、利用許可キー126を適用して前記データ区画124を解読する。しかし、この実施形態では、前記バイオメトリック識別子の前記バイオメトリックキーへの変換、および前記バイオメトリックキーおよび前記利用許可キー126を適用した前記トークン116および前記データ区画124の解読は、前記デコーダー114上でローカルに行う代わりに、リモート認証サーバー152上でリモートに行う。
従って、前記デコーダー114がネットワークインターフェース装置154を有し、前記認証サーバー152がネットワークインターフェース装置156を有することで、前記デコーダーおよび前記認証サーバーが、通信ネットワーク158に接続され、相互に通信することが可能となる。前記ネットワークインターフェース装置154および156は、それぞれ前記デコーダー114および前記認証サーバー152と一体化した構成要素であってもよく、またはそれらに動作可能に(無線でまたは配線によって)接続された別個の構成要素であってもよい。前記通信ネットワーク158は、グローバル通信ネットワーク(例えばインターネット)、ローカル・エリア・ネットワーク(local area network:LAN)、セルラーネットワークなどであってよい。
さらに、前記デコーダー114は、前記プログラムされたプロセッサー146用の暗号化ソフトウェア150(上述のデコーダー14が解読ソフトウェア48を含むのに対して)を含む。そして、前記デコーダー114は、解読ソフトウェアと、変換ソフトウェアと、および/または前記利用許可キー126とを有さない。(従って、前記デコーダー114は、前記バイオメトリックキーおよび前記利用許可キー126を適用して前記トークン116および前記データ区画126を復号/解読することでそれらを開く機能を有さず、前記リモート認証サーバー152の収集装置として機能する。いずれにしろ、一貫性のために、本明細書内ではこのデータ収集装置のために「デコーダー」という用語を使用する。)その代わり、前記認証サーバー152は、その構成要素の各々が上述のものと同一である、または類似している、解読ソフトウェア148と、変換ソフトウェア150と、利用許可キー126とを含むソフトウェア要素を格納し、および/またはアクセスするプログラムされたプロセッサーシステム160を有する。さらに、前記プログラムされたプロセッサーシステム160は、当該技術分野で既知の従来の種類のワン・タイム・キー(one−time key:OTK)生成器162を格納し、および/またはアクセスする。例えば、前記OTK生成器162は、固有のワンタイム暗号化キーを生成する既知の公開キー/非公開キー解読技術に基づくことができる。
明瞭性のために個別には図示しないが、前記プログラムされたプロセッサーシステム160は、前記認証サーバー152の総合的な処理能力を一体となって定義する、1若しくはそれ以上のプロセッサーと、メモリーと、および/またはその他の論理回路とを含む。当業者であれば理解できるように、前記ソフトウェア要素は、図示の目的で概念的に示されており、メモリー内に同時に存在しないかもしれず、またはその全体が存在しないかもしれない。むしろ、既知のコンピューターの動作として、前記ソフトウェア要素またはその部分は、メモリーチップ、固定媒体のローカルドライブ、交換型媒体のローカルドライブ、および/またはネットワークに接続されたリモートコンピューターまたは記憶装置から必要に応じて取り込むことができる。さらに、前記ソフトウェア要素の機能は、より多くのソフトウェア要素に分散でき、またはより少ない要素に統合/集約できる。オペレーティングシステム、グラフィック・ユーザー・インターフェース、ユーティリティー、インターフェース・デバイス・ドライバーなどのコンピューティングシステムに一般的に含まれる追加のソフトウェア要素を含んでもよいが、明瞭性のためにこれらは図示しない。本明細書内の説明を考慮して、当業者であれば好適なソフトウェアを提供し、あるいはプログラムし、または前記認証サーバー152を構成して下記のリモート認証方法を容易に実行できるであろう。さらに、保守の機能のために、インターフェース装置(キーボード、マウス、モニターなど)を前記サーバー152に接続してもよい。
この実施形態において、前記デコーダー114は、前記バイオメトリック識別子および前記トークン116を受け取り、前記リモート認証サーバー152からOTKを受け取り、前記OTKを使用して前記トークンおよび前記バイオメトリック識別子をパッケージに暗号化し、前記暗号化されたパッケージを前記認証サーバーに転送する。次に、前記認証サーバー152は、(そもそも前記サーバーが生成した)前記OTKを使用して前記暗号化されたパッケージを開くことで、前記トークン116および前記バイオメトリック識別子にアクセスする。この時点で、前記認証サーバー152は、上述のローカル認証システム10で前記デコーダー14が行うのと同様に、前記変換ソフトウェア150を使用して前記バイオメトリック識別子を前記バイオメトリックキーに変換し、前記解読ソフトウェア148を使用して前記バイオメトリックキーを前記トークン116に適用し、前記解読ソフトウェアを使用して前記利用許可キー126を前記データ区画124に適用することができる。
別の実施形態において、前記デコーダーは、また、前記解読ソフトウェア、変換ソフトウェア、および前記利用許可キーのコピーをも含む。この実施形態では、前記デコーダーは、(前記第1の実施例のデコーダーのように)ローカル認証に使用でき、また(前記第2の実施例のデコーダーのように)リモート認証にも使用できる。
リモート認証システム110で使用するデコーダー114および認証サーバー152の実施例を説明したので、ここで、前記デコーダーおよび認証サーバーを使用して前記トークン116を開く方法を説明する。前記リモートトークン開放方法は、今説明したデコーダー114、または前記必要な構成要素を含むようになっている前記第1の実施形態のデコーダー14と共に前記認証サーバー152を使用し、この方法のためにプログラムをして実行できることが理解されるであろう。または、前記リモートトークン開放方法は、列挙した工程を実行する同様の構成要素を有するその他類似の装置を使用して実行できる。便宜上、前記リモートトークン開放方法については、図8のデコーダー114および認証サーバー152を使用し、プログラムしてトークン116を開く工程の説明と共に説明する。
図9は、図8のデコーダー114を使用したリモートトークン開放方法の例900を示す。前記リモートトークン開放方法900は、前記デコーダー114が前記ユーザーから前記トークン116および前記バイオメトリック識別子を受け取る工程902から開始する。この工程は、前述のローカル認証方法700の中で集合的に902として示された工程と同様であり、簡潔性のために、ここでは詳細を繰り返さない。
次に、工程904において、前記デコーダー114が前記認証サーバー152からOTKを取り込む。前記デコーダー114は、前記OTKの要求をそのネットワークインターフェース装置154を介して前記認証サーバー152に送り、次に前記認証サーバーからそのネットワークインターフェース装置を介して前記OTKを受け取ることによってこれを行う。次に、工程906において、前記デコーダー114が前記暗号化ソフトウェア150を使用して前記トークン116および前記バイオメトリック識別子をパッケージに暗号化する。そして、次に工程908において、前記デコーダー114が、前記暗号化されたパッケージを前記認証サーバー152に送って前記認証サーバーによって前記トークン116をリモートに開く。
図8の認証サーバー152を使用したリモートトークン開放方法の例1000を図10に示す。前記リモートトークン開放方法1000は、前記認証サーバー152が前記デコーダー114から前記OTKの要求を受け取る工程1002から開始する。前記認証サーバー152は、そのネットワークインターフェース装置156を介して前記OTKの要求を受け取る。次に、工程1002において、前記認証サーバー152が、前記OTK生成器162を使用して前記固有のOTKを生成し、そのネットワークインターフェース装置156を使用して前記OTKを前記デコーダー114に送る。さらに、前記認証サーバー152は、前記OTKを、少なくとも一時的に、メモリー内に格納する。
次に、工程1006において、前記認証サーバー152が、前記デコーダー114から前記暗号化されたパッケージを受け取る。前記認証サーバー152は、そのネットワークインターフェース装置156を介して前記暗号化されたパッケージを受け取る。次に、工程1008において、前記認証サーバー152が、前記解読ソフトウェア148を使用して前記OTKを適用して前記暗号化されたパッケージを開く。前記暗号化されたパッケージが開いたので、前記認証サーバー152はこの時点で、前記トークン116および前記バイオメトリック識別子へのアクセスを有する。
前記トークン開放方法1000は、ローカルデコーダーのように、前記認証サーバー152が前記トークン116を処理する工程1010で終了する。このように、前記認証サーバー152は、前記変換ソフトウェア150を使用して前記バイオメトリック識別子をバイオトリックキーに変換し、前記解読ソフトウェア148を使用して前記バイオメトリックキーを適用して前記トークン116を開き、前記解読ソフトウェアを使用して前記利用許可キー126を適用して前記データ区画124を開き、この時点で認証された前記ユーザーに関する次の動作を開始する。この工程は、前述したローカル認証方法700内に集合的に1010として示した工程と同様であり、簡潔性のために、ここではその詳細は繰り返さない。
用途によっては、前記次の動作とは、前記認証サーバー152がそのネットワークインターフェース装置156を介して前記トークン116からのデータをネットワークに接続された別のサーバーに送ってさらに先の処理を行うことである。例えば、前記クレデンシャル116が、クレジットカード情報を格納するトークン116を有するデジタル財布である用途において、前記認証サーバー152は、前記クレジットカード情報を、支払い処理を行う前記クレジットカード会社の決済サーバーに直接送る。このようにすれば、この時点で保護されていない前記クレジットカードデータは、前記ローカルデコーダー114に送り返されない。これによってリモート認証が可能となり、かつ、前記システム(従って前記ユーザーおよび前記データ)をセキュリティー侵害から保護する厳格な管理が維持される。
今説明したリモート認証システム110、および方法900および1000は、本発明の例示である。従って、前記リモート認証システム110、および方法900および1000は、例えば、本明細書内で説明した前記ローカル認証システム10および方法700のための別の実施形態および方法、並びに当業者であれば容易に識別できるその他の変形の適合を含むようになっていてもよいことは、理解されるであろう。
前記認証システム110、その構成要素、および前記システムおよびその構成要素の使用方法を説明したので、ここで幾つかの用途の例を説明する。上述のように、これらは全て、前記ユーザーが前記デコーダーから「リモート」に認証される、リモートな所在または仮想アプリケーションである。これらの用途では、前記データは1若しくはそれ以上のバイオメトリックキーによってのみ保護でき、または前記データは1若しくはそれ以上の利用許可キーによって個別に保護され、次に1若しくはそれ以上のバイオメトリックキーによって集合的に保護されたデータ区画内に格納できる。
例9:ゲームの用途
この用途は、オンラインゲームおよび携帯ゲーム(即ち賭博又はギャンブル)を提供する。具体的には、この用途は、賭博産業、公共(未成年および不正賭博の観点から)、および税務当局にとって重要な、賭博会社が賭けの相手側のユーザーが誰であるかを知る方法を提供する。通常の商用の実施形態において、賭博クレデンシャルは、携帯電話、ラップトップ、PDA、またはその他の携帯型電子装置の形態であるが、前記クレデンシャルは、スマートカードまたはその他のプラスティックカードによって提供することもできる。前記賭博クレデンシャルは、ユーザーの口座および支払い情報(例えばバンクカードのデータ、当座預金口座のデータ)を含む前記トークンを格納する。このように、これは、通常、前記トークンがより高度のセキュリティーで前記金融データを格納する1若しくはそれ以上のデータ区画を含む「保護されたデータ」の用途である。
使用に際して、ユーザーは、携帯電話、ラップトップ、PDAなどを使用して賭博ウェブサイトに接続し、(例えば前記ユーザーの自宅の)デコーダーに彼のクレデンシャルのトークンおよびバイオメトリック識別子を入力する。前記デコーダーは、前記認証を実行する認証サーバーに接続する。前記認証サーバーは、前記賭博ウェブサイト会社によって、または前記賭博会社のために前記支払いを処理する第三者によって、所有/管理できる。前記クレデンシャルが賭博を行うために使用できる携帯型電子装置(例えば携帯電話、ラップトップ、PDA)である実施形態において、前記クレデンシャルは前記トークンを含むことができ、また前記デコーダーの構成要素をも含むことができる。このようにすれば、前記ユーザーは、ネットワークアクセスのある所であれば何処でも賭博を行うことができる。さらに、この用途は、オンライン賭博ウェブサイトだけではなく、賭博場でも使用できる。
例10:ネットワークアクセスの用途
この用途は、コンピューターネットワーク上のユーザー認証を提供する。具体的には、この用途は、ネットワーク管理者が、誰が彼らのネットワーク上にいるかを確実に知ることを可能とし、ウェブマスターが、誰が彼らのウェブサイトに接続しているかを確実に知ることを可能とする。これは、オンラインバンキング、マイスペースまたはフェイスブックのような会員制ウェブサイト、またはそのサイトに誰が実際に接続しているかを確実に知ることが重要なその他任意のウェブサイトにとって特に有用である。この用途は、また、アダルトなどのウェブサイトまたは未成年者に合法的に販売することのできないその他のウェブサイト上で誰が購入しているかを確実に決定するためにも使用できる。前記クレデンシャルは、本明細書内で説明したほとんど任意の形態であることができ、前記デコーダーは、前記ユーザーのいる場所(例えば、事務所のコンピューター、家庭のコンピューター、携帯電話など)に位置できる。このように、これは、通常、「認証のみ」の用途であるが、追加的なセキュリティーのために、前記トークンまたは前記トーク内のデータ区画にユーザーを識別するデータ(例えばユーザーの名前)を格納することが望ましいかもしれない。
第3の実施形態において、前記トークンは、PDA、携帯電話、またはラップトップのクレデンシャルなどの携帯型電子装置上に格納され、企業またはユーザーの機密情報などのデータを含む。この実施形態において、前記トークンは、前記認証サーバーによって格納またはアクセス可能な第1のOTKに基づいて(バイオメトリックキーに基づく代わりに)暗号化される。前記ユーザーが前記データをアクセスしたいとき、彼らは、認証される必要がある。この認証は携帯型電子装置上で行われず、前記認証サーバー上で行われる。前記装置は、前記ユーザーから前記バイオメトリック識別子を収集し、前記認証サーバーから第2のOTKを取得し、前記第2のOTKに基づいて前記トークンおよび前記バイオメトリック識別子をパッケージに暗号化し、前記暗号化されたパッケージを前記認証サーバーに送って前記認証処理を実施させる。前記認証処理が完了すると、前記認証サーバーは、前記データの暗号化のための前記第1のOTKおよび前記データの再暗号化のための第3のOTKを前記装置に送る。前記装置は、次に、前記第1のOTKを使用して前記データを解読する。前記データは常に暗号化されているので、前記第1のOTKは1度だけ使用され、前記第1のOTKを取得できる個人のみが利用許可されたユーザーであり、たとえ前記装置を紛失しても、前記装置上のデータは常に安全である。前記データを使用した後、もしくは時間切れ後に、前記第3のOTKは前記データを再暗号化する。
本発明は、本明細書内に説明し、および/または図示した特定の装置、方法、条件、またはパラメーターに限定されず、本明細書内で使用される用語は、例としてのみの特定の実施形態を説明する目的のものであることを理解すべきである。従って、前記用語は、広義に解釈すべく意図したもので、請求の発明を不必要に限定すべく意図したものではない。例えば、添付の請求項を含む本明細書内で使用されるとき、その文脈が明らかに別段の定めをした場合を除き、「a」、「an」、「one」という単数形はその複数形を含み、「または」は「および/または」を意味し、特定の数値への参照は少なくともその特定の値を含む。さらに、本明細書内で説明した任意の方法は、説明の工程順に限定されるべく意図したものではなく、本明細書内で明示的に別段の定めをした場合を除き、その他の順序で実行できる。
本発明を例示的な形態で図示し、説明したが、当業者であれば、以下の請求項に定義した通りの本発明の趣旨および範囲から逸脱することなく、これらに多くの変更、追加、および削除を施すことができることは明白である。

Claims (40)

  1. 1若しくはそれ以上のユーザーのための識別認証システムであって、このシステムは、
    前記ユーザーのうちの1人に発行された少なくとも1つのクレデンシャルであって、このクレデンシャルは暗号化アルゴリズムを用いた暗号化ソフトウェアによって暗号化され且つ前記ユーザーのバイオメトリック識別子から生成されたバイオメトリックキーに基づいて暗号化されたデータを有するセキュリティートークンを含むものである、前記クレデンシャルと、
    トークンインターフェース装置とバイオメトリック入力装置とを含み、前記暗号化アルゴリズムを用いた解読ソフトウェアおよび変換ソフトウェアへのアクセスを有する少なくとも1つのデコーダーであって、前記バイオメトリック入力装置は前記ユーザーからのバイオメトリック識別子を受け取り、前記変換ソフトウェアは前記バイオメトリック識別子を前記バイオメトリックキーに変換し、前記トークンインターフェース装置は前記ユーザーのクレデンシャルから前記トークンを受け取り、前記解読ソフトウェアは前記トークンに前記暗号化アルゴリズムおよび前記バイオメトリックキーを適用して、前記トークンを解読することにより前記トークンを開くものであって、当該トークンは、前記ユーザーが前記トークンを暗号化するために使用した前記バイオメトリック識別子を提示することによってのみ開放可能であり、これにより前記トークンが開くことによって前記ユーザーが認証されるものである、前記デコーダーと
    を有するシステム。
  2. 請求項1記載のシステムにおいて、前記トークンは、前記データを格納する少なくとも1つのデータ区画を含むものであって、このデータ区画は同一または異なる暗号化ソフトウェアによって暗号化され且つ少なくとも1つの利用許可キー(オーソリティキー)に基づいて暗号化されるものである。
  3. 請求項2記載のシステムにおいて、前記デコーダーは前記少なくとも1つの利用許可キーへアクセスし、当該デコーダーは、前記トークンを開いた後、前記解読ソフトウェアおよび前記少なくとも1つの利用許可キーを適用して前記データ区画を開くものである。
  4. 請求項2記載のシステムにおいて、前記トークンの暗号化および前記データ区画の暗号化は、前記ユーザーの前記同一または異なるバイオメトリック識別子から生成された少なくとも2つのバイオメトリックキーに基づいているものである。
  5. 請求項4記載のシステムにおいて、前記デコーダーは、前記同一のバイオメトリック識別子または前記異なるバイオメトリック識別子から前記少なくとも2つのバイオメトリックキーを生成するものであって、当該デコーダーは前記少なくとも1つの利用許可キーへアクセスし、前記バイオメトリックキーのうちの第1のものを用いて前記トークンを開いた後、前記デコーダーは前記解読ソフトウェア、前記少なくとも1つの利用許可キー、および前記バイオメトリックキーのうちの第2のものを適用して前記データ区画を開くものである。
  6. 請求項1記載のシステムにおいて、前記トークンは複数のデータ区画を含むものであって、各々のデータ区画は1片または1組の前記データを格納することができ、当該各々のデータ区画が前記同一または異なる暗号化ソフトウェアによって暗号化され且つ複数の利用許可キーのうちの少なくとも1つに基づいて暗号化されるものであり、当該利用許可キーに基づいて暗号化されたデータ区画は前記バイオメトリックキーに基づいて集合的に暗号化されて前記トークンを形成するものである。
  7. 請求項6記載のシステムにおいて、前記デコーダーは前記利用許可キーのうちの少なくとも1つへアクセスし、前記デコーダーは、前記トークンを開いた後、前記同一または異なる解読ソフトウェアおよびその少なくとも1つの利用許可キーを適用してその少なくとも1つの利用許可キーに対応した前記データ区画を開くものであって、当該デコーダーは、対応する利用許可キーへのアクセスを有さない前記データ区画については何れも開くことができないものである。
  8. 請求項1記載のシステムにおいて、このシステムは、さらに、
    少なくとも1つのバイオメトリック入力装置と、少なくとも1つのトークンインターフェース装置と、変換ソフトウェアと、前記暗号化アルゴリズムを用いた暗号化ソフトウェアとを備えた設定ワークステーションを有するものであって、当該バイオメトリック入力装置は前記ユーザーから前記バイオメトリック識別子を受け取り、当該変換ソフトウェアは前記バイオメトリック識別子を前記バイオメトリックキーに変換し、当該暗号化ソフトウェアは前記暗号化アルゴリズムおよび前記バイオメトリックキーを適用して前記データを暗号化して前記トークンを形成し、当該トークンインターフェース装置は前記トークンを前記クレデンシャルに転送するものである。
  9. 請求項8記載のシステムにおいて、前記設定ワークステーションは少なくとも1つの利用許可キーへアクセスし、前記利用許可キーに基づいてデータ区画内の前記データの少なくとも一部を暗号化し、次に、前記バイオメトリックキーに基づいて前記データ区画を暗号化するものである。
  10. 請求項1記載のシステムにおいて、前記クレデンシャルはデジタル財布のクレデンシャルであり、前記トークンはバンクカード情報を含むものである。
  11. 請求項1記載のシステムにおいて、前記クレデンシャルは保険カードのクレデンシャルであり、前記トークンは保険情報を含むものである。
  12. 請求項1記載のシステムにおいて、前記クレデンシャルは医療パスポートのクレデンシャルであり、前記トークンは医療サービス情報を含むものである。
  13. 請求項1記載のシステムにおいて、前記クレデンシャルは政府発行の身分証明クレデンシャルであり、前記トークンはユーザーの身分証明情報を含むものである。
  14. 請求項1記載のシステムにおいて、前記クレデンシャルは境界アクセスのクレデンシャルであり、前記デコーダーが前記トークンを認証することによって、前記ユーザーは保護された境界領域内への進入を許可されるものである。
  15. 請求項1記載のシステムにおいて、前記クレデンシャルはATI従事者のクレデンシャルであり、前記デコーダーはATIシステムに動作可能に接続されており、前記デコーダーが前記トークンを認証することによって、前記ユーザーは空港の保護された境界領域内への進入を許可されるものである。
  16. 請求項1記載のシステムにおいて、前記クレデンシャルはATIの乗客のクレデンシャルであり、前記トークンは、前記ユーザーのバイオメトリック識別子に基づいて生成された公開バイオメトリックキーに基づいて暗号化され、そして、前記ユーザーのバイオメトリック識別子に基づいて生成された非公開バイオメトリックキーによって解読され、前記デコーダーが前記トークンを認証することによって、前記ユーザーは空港の保護された境界領域内への進入を許可されるものである。
  17. 請求項1記載のシステムにおいて、前記クレデンシャルはATIの手荷物クレデンシャルであり、前記トークンは空港のATI搭乗手続き装置で生成され、前記クレデンシャルは前記ユーザーが前記空港で預ける手荷物に取り付けられるものである。
  18. ユーザーのためのセキュリティークレデンシャルを生成する設定ワークステーションであって、
    少なくとも1つのバイオメトリック入力装置と、
    少なくとも1つのトークンインターフェース装置と、
    バイオメトリック識別子をバイオメトリックキーに変換するように動作可能な変換ソフトウェアと、
    暗号化アルゴリズムを用いた暗号化ソフトウェアと
    を有し、
    前記バイオメトリック入力装置はユーザーからバイオメトリック識別子を受け取り、前記変換ソフトウェアは前記バイオメトリック識別子をバイオメトリックキーに変換し、前記暗号化ソフトウェアは前記暗号化アルゴリズムおよび前記バイオメトリックキーを適用してデータを暗号化してトークンを形成し、前記トークンインターフェース装置は前記トークンを前記クレデンシャルに転送するものである
    設定ワークステーション。
  19. 請求項18記載のワークステーションにおいて、前記ワークステーションは少なくとも1つの利用許可キーへアクセスし、前記暗号化ソフトウェアは前記暗号化アルゴリズムおよび前記利用許可キーを適用してデータ区画内の前記データの少なくとも一部を暗号化し、次に、前記暗号化アルゴリズムおよび前記バイオメトリックキーを適用して前記利用許可キーによって暗号化されたデータ区画を暗号化するものである。
  20. ユーザーのためのセキュリティークレデンシャルを生成する方法であって、
    前記ユーザーからバイオメトリック識別子を受け取る工程と、
    前記バイオメトリック識別子をバイオメトリックキーに変換する工程と、
    前記バイオメトリックキーに基づいてデータを暗号化してトークンを形成する工程と、
    前記トークンを前記クレデンシャルに転送する工程と
    を有する方法。
  21. 請求項20記載の方法において、この方法は、さらに、
    少なくとも1つの利用許可キーにアクセスする工程と、
    前記バイオメトリックキーに基づいて前記データを暗号化する前に、前記利用許可キーに基づいてデータ区画内の前記データの少なくとも一部を暗号化する工程と
    を有するものである。
  22. ユーザーのクレデンシャルのセキュリティートークンを開くデコーダーであって、
    トークンインターフェース装置と、
    バイオメトリック入力装置と、
    暗号化アルゴリズムを用いた解読ソフトウェアと
    バイオメトリック識別子をバイオメトリックキーに変換するように動作可能な変換ソフトウェアと
    を有し、
    前記バイオメトリック入力装置は前記ユーザーからバイオメトリック識別子を受け取り、前記変換ソフトウェアは前記バイオメトリック識別子をバイオメトリックキーに変換し、前記トークンインターフェース装置は前記ユーザーのクレデンシャルから前記トークンを受け取り、前記解読ソフトウェアは前記暗号化アルゴリズムおよび前記バイオメトリックキーを前記トークンに適用して前記トークンを解読することで前記トークンを開くものであって、当該トークンは、前記ユーザーが前記トークンを暗号化するのに使用した前記バイオメトリック識別子を提示することによってのみ開放可能であり、これにより前記トークンが開くことによって前記ユーザーが認証されるものである
    デコーダー。
  23. 請求項22記載のデコーダーにおいて、前記トークンは前記データを格納する少なくとも1つのデータ区画を含み、前記データ区画は前記同一または異なる暗号化ソフトウェアによって暗号化され且つ少なくとも1つの利用許可キーに基づいて暗号化されるものであり、前記デコーダーは前記少なくとも1つの利用許可キーへアクセスし、当該デコーダーは、前記トークンを開いた後、前記解読ソフトウェアおよび前記少なくとも1つの利用許可キーを適用して前記データ区画を開くものである。
  24. 請求項23記載のデコーダーにおいて、前記トークンの暗号化および前記データ区画の暗号化は前記ユーザーの前記同一または異なるバイオメトリック識別子から生成された少なくとも2つのバイオメトリックキーに基づいており、前記デコーダーは前記同一バイオメトリック識別子または前記異なるバイオメトリック識別子から前記少なくとも2つのバイオメトリックキーを生成するものであって、当該デコーダーは、前記少なくとも1つの利用許可キーへのアクセスを有するものであって、当該デコーダーは、前記バイオメトリックキーのうちの第1のものを用いて前記トークンを開いた後、前記解読ソフトウェア、前記少なくとも1つの利用許可キー、および前記バイオメトリックキーのうちの第2のものを適用して前記データ区画を開くものである。
  25. 請求項22記載のデコーダーにおいて、前記トークンは複数のデータ区画を含むものであって、各々のデータ区画は1片または1組の前記データを格納することができ、当該各々のデータ区画が前記同一または異なる暗号化ソフトウェアによって暗号化され且つ複数の利用許可キーのうちの少なくとも1つに基づいて暗号化されるものであり、前記利用許可キーに基づいて暗号化されたデータ区画は前記バイオメトリックキーに基づいて集合的に暗号化されて前記トークンを形成するものである。
  26. 請求項22記載のデコーダーにおいて、前記デコーダーは前記利用許可キーのうちの少なくとも1つへアクセスし、当該デコーダーは、前記トークンを開いた後、前記同一または異なる解読ソフトウェアおよびその少なくとも1つの利用許可キーを適用してその少なくとも1つの利用許可キーに対応した前記データ区画を開き、当該デコーダーは、対応する利用許可キーへのアクセスを有さない前記データ区画については何れも開くことができないものである。
  27. ユーザーのバイオメトリック識別子に基づいたバイオメトリックキーに基づいて暗号化されたデータを有するセキュリティートークンを用いて前記ユーザーの識別情報を認証する方法であって、
    前記ユーザーから前記バイオメトリック識別子を受け取る工程と、
    前記バイオメトリック識別子をバイオメトリックキーに変換する工程と、
    前記ユーザーのクレデンシャルから前記トークンを受け取る工程と、
    前記バイオメトリックキーを使用して前記トークンを解読して前記トークンを開く工程であって、前記トークンは、が前記トークンの暗号化に使用された前記バイオメトリック識別子を提示するユーザーによってのみ開放可能であり、これにより前記トークンを開くことで前記ユーザーが認証されるものである、前記解読し、開く工程と
    を有する方法。
  28. 請求項27記載の方法において、前記トークンは前記データを格納する少なくとも1つのデータ区画を含み、さらに少なくとも1つの利用許可キーに基づいて暗号化されるものであって、
    前記少なくとも1つの利用許可キーにアクセスする工程と、
    前記バイオメトリックキーを使用して前記トークンを解読した後、前記少なくとも1つの利用許可キーを使用して前記データ区画を解読する工程と
    をさらに有するものである。
  29. 請求項28記載の方法において、前記データ区画を解読する工程は、前記少なくとも1つの利用許可キーを使用し、前記ユーザーの前記同一または異なるバイオメトリック識別子から生成された第2のバイオメトリックキーを使用して前記データ区画を解読する工程を含むものである。
  30. 請求項27記載の方法において、前記トークンは複数のデータ区画を含むものであって、各々のデータ区画は前記データの一部を格納し、当該各々のデータ区画が複数の利用許可キーの少なくとも1つに基づいて暗号化されているものであって、
    前記利用許可キーにアクセスする工程と、
    前記バイオメトリックキーを使用して前記トークンを解読した後、前記利用許可キーを使用して前記データ区画を解読する工程と
    をさらに有するものである。
  31. 1若しくはそれ以上のユーザーのための識別認証システムであって、このシステムは、
    前記ユーザーのうちの1人に発行された少なくとも1つのクレデンシャルであって、このクレデンシャルは、暗号化アルゴリズムを用いた暗号化ソフトウェアによって暗号化され、さらに前記ユーザーのバイオメトリック識別子から生成されたバイオメトリックキーに基づいて暗号化されたデータを有するセキュリティートークンを含むものである、前記クレデンシャルと、
    トークンインターフェース装置と、バイオメトリック入力装置と、ネットワークインターフェース装置とを備え、前記暗号化アルゴリズムを用いた暗号化ソフトウェアへアクセスする少なくとも1つのデコーダーであって、当該バイオメトリック入力装置は前記ユーザーから前記バイオメトリック識別子を受け取り、当該トークンインターフェース装置は前記ユーザーのクレデンシャルから前記トークンを受け取り、当該ネットワークインターフェース装置はOTKを要求してこれを受け取り、当該暗号化ソフトウェアは前記暗号化アルゴリズムおよび前記OTKを適用して前記トークンおよび前記バイオメトリックキーをパッケージに暗号化し、当該ネットワークインターフェース装置は前記暗号化されたパッケージを送信するものである、前記デコーダーと、
    ネットワークインターフェース装置と、OTK生成ソフトウェアと、変換ソフトウェアと、暗号化アルゴリズムを用いた解読ソフトウェアとを備えた認証サーバーであって、当該ネットワークインターフェース装置は前記OTK要求を受け取り、当該OTK生成ソフトウェアは前記OTKを生成し、当該ネットワークインターフェース装置は前記OTKを前記デコーダーに送り、前記デコーダーから前記暗号化されたパッケージを受け取り、当該変換ソフトウェアは前記バイオメトリック識別子を前記バイオメトリックキーに変換し、当該解読ソフトウェアは前記暗号化アルゴリズムおよび前記バイオメトリックキーを前記トークンに適用して前記トークンを解読することで前記トークンを開くものであって、当該トークンは、前記ユーザーが前記トークンを暗号化するのに使用した前記バイオメトリック識別子を提示することによってのみ開放可能であり、これにより前記トークンが開くことによって前記ユーザーが認証されるものである、前記認証サーバーと
    を有するシステム。
  32. 請求項31記載のシステムにおいて、前記トークンは前記データを格納する少なくとも1つのデータ区画を含み、前記データ区画は前記同一または異なる暗号化ソフトウェアによって暗号化され且つ少なくとも1つの利用許可キーに基づいて暗号化されるものであり、前記認証サーバーは前記少なくとも1つの利用許可キーへアクセスし、当該認証サーバーは、前記トークンを開いた後、前記解読ソフトウェアおよび前記少なくとも1つの利用許可キーを適用して前記データ区画を開くものである。
  33. 請求項32記載のシステムにおいて、前記トークンの暗号化および前記データ区画の暗号化は前記ユーザーの前記同一または異なるバイオメトリック識別子から生成された少なくとも2つのバイオメトリックキーに基づくものであり、前記認証サーバーは前記同一のバイオメトリック識別子または前記異なるバイオメトリック識別子から前記少なくとも2つのバイオメトリックキーを生成し、前記認証サーバーは前記少なくとも1つの利用許可キーへアクセスし、当該認証サーバーは、前記バイオメトリックキーのうちの第1のものを用いて前記トークンを開いた後、前記解読ソフトウェア、前記少なくとも1つの利用許可キー、および前記バイオメトリックキーのうちの第2のものを適用して前記データ区画を開くものである。
  34. 請求項31記載のシステムにおいて、前記トークンは複数のデータ区画を含むものであって、各々のデータ区画は前記データの1片または1組を格納することができ、当該各々のデータ区画が前記同一または異なる暗号化ソフトウェアによって暗号化され且つ複数の利用許可キーのうちの少なくとも1つに基づいて暗号化されるものであり、前記利用許可キーに基づいて暗号化されたデータ区画は前記バイオメトリックキーに基づいて集合的に暗号化されて前記トークンを形成し、前記認証サーバーは前記利用許可キーのうちの少なくとも1つへアクセスし、当該認証サーバーは、前記トークンを開いた後、前記同一または異なる解読ソフトウェアおよびその少なくとも1つの利用許可キーを適用してその少なくとも1つの利用許可キーに対応した前記データ区画を開くものであって、当該認証サーバーは、前記認証サーバーがそれに対応する利用許可キーへのアクセスを有さない前記データ区画については何れも開くことができないものである。
  35. 請求項31記載のシステムにおいて、前記クレデンシャルはゲーム用のクレデンシャルでり、前記トークンはユーザーの身分証明およびバンクカード情報を含むものである。
  36. 請求項31記載のシステムにおいて、前記クレデンシャルはネットワークアクセスのクレデンシャルであり、前記トークンはユーザーの身分証明情報を含むものである。
  37. ユーザーのクレデンシャルのセキュリティートークンを開く認証サーバーであって、
    ネットワークインターフェース装置と、
    OTKを生成するように動作可能な生成ソフトウェアと、
    バイオメトリック識別子をバイオメトリックキーに変換するように動作可能な変換ソフトウェアと、
    暗号化アルゴリズムを用いた解読ソフトウェアと
    を有し、
    前記OTK生成ソフトウェアはOTKを生成し、前記ネットワークインターフェース装置は前記OTKをデコーダーに送り、前記デコーダーから暗号化されたパッケージを受け取り、前記変換ソフトウェアは前記バイオメトリック識別子を前記バイオメトリックキーに変換し、前記解読ソフトウェアは前記暗号化アルゴリズムおよび前記バイオメトリックキーを前記トークンに適用して前記トークンを解読することで前記トークンを開くものであって、当該トークンは、前記ユーザーが前記トークンを暗号化するために使用した前記バイオメトリック識別子を提示することによってのみ開放可能であり、これにより前記トークンが開くことによって前記ユーザーが認証されるものである
    認証サーバー。
  38. 請求項37記載のデコーダーにおいて、前記トークンは前記データを格納する少なくとも1つのデータ区画を含み、前記データ区画は前記同一または異なる暗号化ソフトウェアによって暗号化され且つ少なくとも1つの利用許可キーに基づいて暗号化されるものであり、前記認証サーバーは前記少なくとも1つの利用許可キーへのアクセスを有するものであって、当該認証サーバーは、前記トークンを開いた後、前記解読ソフトウェアおよび前記少なくとも1つの利用許可キーを適用して前記データ区画を開くものである。
  39. ユーザーのバイオメトリック識別子に基づいたバイオメトリックキーに基づいて暗号化されたデータを有するセキュリティートークンを用いて前記ユーザーの個人情報を認証する方法であって、
    デコーダーからOTKの要求を受け取る工程と、
    前記OTKを生成し、それを前記デコーダーに送る工程と、
    前記デコーダーから前記トークンと前記バイオメトリックキーとを含んだ、前記OTKに基づいて暗号化されたパッケージを受け取る工程と、
    前記OTKを使用して前記暗号化されたパッケージを解読して前記トークンおよび前記バイオメトリック識別子にアクセスする工程と、
    前記バイオメトリック識別子を前記バイオメトリックキーに変換する工程と、
    前記バイオメトリックキーを使用して前記トークンを解読して前記トークンを開く工程であって、当該トークンは、前記ユーザーが前記トークンを暗号化するために使用した前記バイオメトリック識別子を提示することによってのみ開放可能であり、これにより前記トークンが開くことによって前記ユーザーが認証されるものである、前記開く工程と
    を有する方法。
  40. 請求項39記載の方法において、前記トークンは、前記データが格納された、少なくとも1つの利用許可キーに基づいて暗号化された少なくとも1つのデータ区画を含むものであって、
    前記少なくとも1つの利用許可キーにアクセスする工程と、
    前記バイオメトリックキーを使用して前記トークンを解読した後、前記少なくとも1つの利用許可キーを使用して前記データ区画を解読する工程と
    をさらに有する方法。
JP2010516295A 2007-07-12 2008-07-14 識別認証および保護アクセスシステム、構成要素、および方法 Pending JP2010533344A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US94928207P 2007-07-12 2007-07-12
US98731207P 2007-11-12 2007-11-12
US4961308P 2008-05-01 2008-05-01
PCT/US2008/069958 WO2009009788A1 (en) 2007-07-12 2008-07-14 Identity authentication and secured access systems, components, and methods

Publications (2)

Publication Number Publication Date
JP2010533344A true JP2010533344A (ja) 2010-10-21
JP2010533344A5 JP2010533344A5 (ja) 2011-09-01

Family

ID=40229110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010516295A Pending JP2010533344A (ja) 2007-07-12 2008-07-14 識別認証および保護アクセスシステム、構成要素、および方法

Country Status (7)

Country Link
US (2) US8078885B2 (ja)
EP (1) EP2168282A1 (ja)
JP (1) JP2010533344A (ja)
CN (1) CN101884188A (ja)
AU (1) AU2008274951A1 (ja)
CA (1) CA2695439A1 (ja)
WO (1) WO2009009788A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014067175A (ja) * 2012-09-25 2014-04-17 Denso Wave Inc 認証システム
JP2018510593A (ja) * 2015-04-06 2018-04-12 クアルコム,インコーポレイテッド バイオメトリックデータを使用する階層型暗号鍵生成のためのシステムおよび方法
JP2020508603A (ja) * 2017-02-21 2020-03-19 フィンガープリント カーズ アクティエボラーグ 高信頼性鍵サーバ
US20210398108A1 (en) * 2011-11-29 2021-12-23 Cardlogix Layered security for age verification and transaction authorization

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US20100268961A1 (en) * 2007-07-17 2010-10-21 Valid8 Technologies Pty Ltd. Method and Arrangement for User Validation
US20090150254A1 (en) 2007-11-30 2009-06-11 Mark Dickelman Systems, devices and methods for computer automated assistance for disparate networks and internet interfaces
TWI363966B (en) * 2008-01-23 2012-05-11 Phison Electronics Corp Method, system and controller for transmitting and dispatching data stream
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US8181861B2 (en) 2008-10-13 2012-05-22 Miri Systems, Llc Electronic transaction security system and method
US20100102123A1 (en) * 2008-10-28 2010-04-29 First Data Corporation Systems, Methods, and Apparatus for Facilitating Access to Medical Information
US8550361B2 (en) * 2008-10-28 2013-10-08 First Data Corporation Systems, methods, and apparatus to facilitate locating a user of a transaction device
US10803515B2 (en) * 2008-10-31 2020-10-13 First Data Corporation Systems, methods, and apparatus for using a contactless transaction device reader with a computing system
EP2199993A1 (en) * 2008-12-17 2010-06-23 Gemalto SA Method and token for managing one processing relating to an application supported or to be supported by a token
NL1036400C2 (en) * 2009-01-09 2010-07-13 Priv Id B V Method and system for verifying the identity of an individual by employing biometric data features associated with the individual.
CA2753576A1 (en) * 2009-02-25 2010-09-02 Miri Systems, Llc Payment system and method
US20100266991A1 (en) * 2009-04-16 2010-10-21 Redbird Flight Simulations, Inc. Flight simulation system
US8443437B2 (en) * 2009-04-20 2013-05-14 Honeywell International Inc. Method and apparatus for enforcing logical access security policies using physical access control systems
CA2799289A1 (en) * 2009-05-12 2010-11-18 Baruch Bouzaglo Parking management and billing
US8656473B2 (en) 2009-05-14 2014-02-18 Microsoft Corporation Linking web identity and access to devices
US9330282B2 (en) 2009-06-10 2016-05-03 Microsoft Technology Licensing, Llc Instruction cards for storage devices
US8321956B2 (en) * 2009-06-17 2012-11-27 Microsoft Corporation Remote access control of storage devices
US8443202B2 (en) 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
MX2012004070A (es) 2009-10-05 2012-08-17 Miri Systems Llc Sistema y metodo de seguridad de transaccion electronica.
US8799666B2 (en) 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
ES2572159T3 (es) 2009-11-12 2016-05-30 Morpho Cards Gmbh Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad
US8370499B2 (en) * 2009-12-30 2013-02-05 Ncr Corporation Self-service terminal
US8520903B2 (en) * 2010-02-01 2013-08-27 Daon Holdings Limited Method and system of accounting for positional variability of biometric features
US8041956B1 (en) 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
US8952781B2 (en) * 2010-02-19 2015-02-10 The Domain Standard, Inc. Method and apparatus for access control using dual biometric authentication
US8826030B2 (en) 2010-03-22 2014-09-02 Daon Holdings Limited Methods and systems for authenticating users
US9825761B2 (en) * 2010-04-06 2017-11-21 King Saud University Systems and methods improving cryptosystems with biometrics
US10216786B2 (en) * 2010-05-13 2019-02-26 Iomniscient Pty Ltd. Automatic identity enrolment
JP2011248768A (ja) * 2010-05-28 2011-12-08 Sony Corp 情報処理装置、情報処理システム及びプログラム
JP5591037B2 (ja) * 2010-09-14 2014-09-17 パナソニック株式会社 電子情報導入システム、端末装置、サーバ装置、電子情報導入方法およびプログラム
JP2012080152A (ja) * 2010-09-30 2012-04-19 Mitsubishi Space Software Kk 暗号化システム、暗号化装置、復号装置、暗号化システムプログラム及び暗号化方法
US8365984B2 (en) * 2010-10-18 2013-02-05 Ncr Corporation Techniques for disparate barcode transaction processing
US9501882B2 (en) * 2010-11-23 2016-11-22 Morphotrust Usa, Llc System and method to streamline identity verification at airports and beyond
EP2646941A4 (en) * 2010-12-01 2017-04-19 HID Global Corporation Biometric terminals
US8651383B2 (en) * 2010-12-01 2014-02-18 Lumidigm, Inc. Data transmission to optical terminals
EP2503731A1 (en) * 2011-03-22 2012-09-26 Alcatel Lucent Credentials based method to authenticate a user equipment in a mobile network
US8943574B2 (en) * 2011-05-27 2015-01-27 Vantiv, Llc Tokenizing sensitive data
CA2840171C (en) * 2011-06-29 2020-10-27 Alclear, Llc System and method for user enrollment in a secure biometric verification system
DE102011051586A1 (de) * 2011-07-05 2013-01-10 Huf Hülsbeck & Fürst Gmbh & Co. Kg Mobiler Identifikationsgeber, der in einen Normalzustand und in einen Sicherheitszustand bringbar ist
US8672221B2 (en) * 2011-10-31 2014-03-18 Ncr Corporation System and method of securely delivering and verifying a mobile boarding pass
US8886670B2 (en) * 2011-11-11 2014-11-11 International Business Machines Corporation Securely accessing remote systems
US8918855B2 (en) * 2011-12-09 2014-12-23 Blackberry Limited Transaction provisioning for mobile wireless communications devices and related methods
GB2499194A (en) * 2012-02-03 2013-08-14 David Sallis Biometric information generation of a secure keychain
WO2013138714A1 (en) 2012-03-16 2013-09-19 Acuity Systems, Inc. Authentication system
US9152800B2 (en) * 2012-05-03 2015-10-06 Dell Products L.P. Pluggable cryptography
US8756248B1 (en) * 2012-06-26 2014-06-17 C. Joseph Rickrode Rapid access information database (RAID) system and method for mobile entity data aggregation
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
US20140032924A1 (en) * 2012-07-30 2014-01-30 David M. Durham Media encryption based on biometric data
CN103902867B (zh) * 2012-12-26 2017-05-24 联想(北京)有限公司 一种信息保护方法及电子设备
US9183365B2 (en) 2013-01-04 2015-11-10 Synaptics Incorporated Methods and systems for fingerprint template enrollment and distribution process
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
CN103178961B (zh) * 2013-02-04 2017-05-17 快车科技有限公司 一种安全信息交互方法及相关装置
US10164974B2 (en) 2013-03-19 2018-12-25 Traitware, Inc. Authentication system
WO2014160582A1 (en) 2013-03-28 2014-10-02 Robert Andrew Eckel System and method for transaction authentication
CN103237030A (zh) * 2013-04-25 2013-08-07 深圳市中兴移动通信有限公司 基于生物识别的用户认证方法及系统
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US11210380B2 (en) 2013-05-13 2021-12-28 Veridium Ip Limited System and method for authorizing access to access-controlled environments
US9129478B2 (en) 2013-05-20 2015-09-08 Microsoft Corporation Attributing user action based on biometric identity
US9384013B2 (en) 2013-06-03 2016-07-05 Microsoft Technology Licensing, Llc Launch surface control
EP3005203A4 (en) 2013-06-05 2017-04-19 Morphotrust USA, Inc. System and method for credential authentication
US10878422B2 (en) 2013-06-17 2020-12-29 Visa International Service Association System and method using merchant token
US10623400B2 (en) * 2013-10-14 2020-04-14 Greg Hauw Method and device for credential and data protection
US20170169422A1 (en) * 2013-12-08 2017-06-15 Mao Ye Digital Token System for Physical Medium Digitalization and Physical Store Optimization
CN103714170A (zh) * 2013-12-31 2014-04-09 北京智谷睿拓技术服务有限公司 数据访问信息发布及访问方法、装置
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
KR102217916B1 (ko) 2013-12-31 2021-02-22 베리디움 아이피 리미티드 생체측정 프로토콜 표준들을 위한 시스템 및 방법
US11914419B2 (en) 2014-01-23 2024-02-27 Apple Inc. Systems and methods for prompting a log-in to an electronic device based on biometric information received from a user
CN111488111B (zh) 2014-01-23 2023-10-20 苹果公司 虚拟计算机键盘
US20150254912A1 (en) * 2014-03-04 2015-09-10 Adamov Ben-Zvi Technologies LTD. DNA based security
US9594919B2 (en) * 2014-03-21 2017-03-14 Samunsung Electronics Co., Ltd. System and method for executing file by using biometric information
WO2015145211A1 (en) * 2014-03-27 2015-10-01 Kam Fu Chan Token key infrastructure and method for cloud services
JP6630347B2 (ja) 2014-09-03 2020-01-15 ナントヘルス,インコーポレーテッド 合成ゲノム変異体ベースの安全なトランザクション装置、システム、及び方法
US9900287B1 (en) 2014-09-12 2018-02-20 Verily Life Sciences, LLC Transmitting sensitive information securely over unsecured networks without authentication
DE102015117727A1 (de) * 2014-10-20 2016-04-21 Dspace Digital Signal Processing And Control Engineering Gmbh Schutz von Softwaremodellen
CN105991534A (zh) * 2014-11-07 2016-10-05 天地融科技股份有限公司 数据交互方法
CN105991548A (zh) * 2014-11-07 2016-10-05 天地融科技股份有限公司 数据交互系统
KR20160066728A (ko) * 2014-12-03 2016-06-13 삼성전자주식회사 생체 정보를 저장하는 nfc 패키지 및 전자 기기
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
US10826900B1 (en) * 2014-12-31 2020-11-03 Morphotrust Usa, Llc Machine-readable verification of digital identifications
RU2718226C2 (ru) 2015-02-11 2020-03-31 Виза Интернэшнл Сервис Ассосиэйшн Системы и способы безопасного обращения с биометрическими данными
GB201520760D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Encoding methods and systems
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US11316844B2 (en) * 2015-08-24 2022-04-26 Paypal, Inc. Optimizing tokens for identity platforms
US10460077B2 (en) * 2016-04-12 2019-10-29 GreatDef Corp. Securely collecting and processing medical imagery
US10129252B1 (en) * 2015-12-17 2018-11-13 Wells Fargo Bank, N.A. Identity management system
KR102469562B1 (ko) * 2015-12-18 2022-11-22 삼성전자주식회사 개인의 전자 헬스 자료를 공유하기 위한 장치 및 방법
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
JP6690324B2 (ja) * 2016-03-14 2020-04-28 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
US10192043B2 (en) 2016-04-19 2019-01-29 ProctorU Inc. Identity verification
US10574692B2 (en) * 2016-05-30 2020-02-25 Christopher Nathan Tyrwhitt Drake Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements
NL2017032B1 (en) * 2016-06-23 2018-01-19 Mindyourpass Holding B V Password generation device and password verification device
JP6434480B2 (ja) * 2016-12-19 2018-12-05 ファナック株式会社 制御装置
US10601822B2 (en) * 2017-02-10 2020-03-24 Brett Littrell Multifactor authentication device
EP3382937B1 (en) * 2017-03-28 2022-05-18 Rohde & Schwarz GmbH & Co. KG Transmission device, system as well as method for transmitting monitoring information
WO2018187822A1 (en) * 2017-04-03 2018-10-11 Parsec (Pty) Ltd User authentication for password protected application using a hardware token
KR102456509B1 (ko) * 2018-01-03 2022-10-19 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
EP3740921A4 (en) * 2018-01-17 2021-11-10 tZERO IP, LLC MULTIPLE APPROVAL SYSTEM USING M KEYS TO GENERATE A SCAN TRANSACTION AT A CUSTOMER DEVICE
CN108628448B (zh) * 2018-04-12 2019-12-06 Oppo广东移动通信有限公司 亮屏方法、装置、移动终端及存储介质
US10597903B2 (en) 2018-04-27 2020-03-24 Andrew C. Reeves Systems and methods of securing items and verifying the same
EP3788809A1 (en) * 2018-05-03 2021-03-10 Telefonaktiebolaget Lm Ericsson (Publ) Device enrollment using serialized application
ES3015091T3 (en) 2018-05-04 2025-04-29 Telefonica Cybersecurity & Cloud Tech S L U System, method and computer programs for user authentication and/or authorization
US10949564B2 (en) * 2018-05-07 2021-03-16 Apple Inc. Contact discovery service with privacy aspect
WO2019228097A1 (zh) * 2018-05-29 2019-12-05 Oppo广东移动通信有限公司 验证系统、电子装置、验证方法、计算机可读存储介质及计算机设备
US11057375B1 (en) * 2018-06-25 2021-07-06 Amazon Technologies, Inc User authentication through registered device communications
US11527107B1 (en) * 2018-06-29 2022-12-13 Apple Inc. On the fly enrollment for facial recognition
CN109344600B (zh) * 2018-10-09 2022-04-08 象翌微链科技发展有限公司 一种分布式系统以及基于该系统的数据处理方法
US20200211570A1 (en) * 2018-12-28 2020-07-02 At&T Intellectual Property I, L.P. Interactive voice fraud detection and handling
CN109660359B (zh) * 2019-01-22 2022-01-18 上海易酷信息技术服务有限公司 生成hd钱包名片的方法、设备及生成hd钱包可信地址的方法
EP3977700B1 (en) * 2019-06-21 2023-04-19 Assa Abloy Ab Securely sharing private information
US11281788B2 (en) * 2019-07-01 2022-03-22 Bank Of America Corporation Transient pliant encryption with indicative nano display cards
US11120159B1 (en) 2019-09-02 2021-09-14 Wells Fargo Bank, N.A. Composite biometric authentication
EP3792795B1 (en) 2019-09-16 2024-12-25 Telefónica Cybersecurity & Cloud Tech, S.L.U. A system and a method for user authentication and/or authorization
EP4038587A4 (en) * 2019-10-02 2023-06-07 Capital One Services, LLC CLIENT DEVICE AUTHENTICATION USING CONTACTLESS MAGNETIC STRIP DATA
US11043059B2 (en) * 2019-11-12 2021-06-22 Capital One Services, Llc Methods and systems for delivering a document
GB201916441D0 (en) 2019-11-12 2019-12-25 Mypinpad Ltd Computer-implemented system and method
WO2021207350A1 (en) * 2020-04-10 2021-10-14 Mastercard International Incorporated Biometrically-linked electronic proof of health status of individual
US12444261B2 (en) * 2020-04-14 2025-10-14 The Government of the United States of America, represented by the Secretary of Homeland Security Voter identification using mobile identification credential
US12444254B1 (en) * 2020-09-08 2025-10-14 Charm Sciences, Inc. Facility access controller
FR3114891B3 (fr) * 2020-10-05 2022-09-30 Amadeus Système d’identification biométrique
JP7450124B2 (ja) * 2021-06-06 2024-03-14 アップル インコーポレイテッド デジタル識別クレデンシャルユーザインタフェース
JP7590927B2 (ja) * 2021-06-07 2024-11-27 株式会社日立製作所 データ管理システム、データ管理方法、及びデータ管理プログラム
US20240380585A1 (en) * 2021-08-20 2024-11-14 Visa International Service Association Method and system for generating a secret key using non-communicating entities
US20230061819A1 (en) * 2021-09-01 2023-03-02 Crystal Walker Method and System for Verifying Restricted Purchases
US12524512B2 (en) 2022-06-04 2026-01-13 Apple Inc. Digital identification credential user interfaces
US20240428248A1 (en) * 2022-08-29 2024-12-26 Crystal Walker Method and System for Verifying Restricted Purchases

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62205580A (ja) * 1986-03-05 1987-09-10 Hitachi Ltd デイスクおよびそれを用いたデ−タ保護方式
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JP2001144748A (ja) * 1999-11-11 2001-05-25 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP2002532997A (ja) * 1998-12-14 2002-10-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
JP2003110550A (ja) * 2001-09-27 2003-04-11 Hitachi Information Technology Co Ltd セキュリティ管理方法およびセキュリティシステム
JP2005346523A (ja) * 2004-06-04 2005-12-15 Sony Corp 著作権保護方法、著作権保護システム
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
JP2007070832A (ja) * 2005-09-05 2007-03-22 Seiko Epson Corp 鍵データ管理システム及び方法
JP2009507267A (ja) * 2005-09-01 2009-02-19 三菱電機株式会社 コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US6038315A (en) 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
DE19803020C2 (de) 1998-01-27 1999-12-02 Siemens Ag Chipkartenmodul für biometrische Sensoren
US6754820B1 (en) 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
US6307956B1 (en) 1998-04-07 2001-10-23 Gerald R. Black Writing implement for identity verification system
US6539101B1 (en) 1998-04-07 2003-03-25 Gerald R. Black Method for identity verification
US7089214B2 (en) 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
US6219439B1 (en) 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US20020167500A1 (en) * 1998-09-11 2002-11-14 Visible Techknowledgy, Llc Smart electronic label employing electronic ink
US7047416B2 (en) 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
US6484259B1 (en) * 1999-07-23 2002-11-19 Microsoft Corporation Methods and arrangements for mapping widely disparate portable tokens to a static machine concentric cryptographic environment
US6957337B1 (en) 1999-08-11 2005-10-18 International Business Machines Corporation Method and apparatus for secure authorization and identification using biometrics without privacy invasion
US7080037B2 (en) 1999-09-28 2006-07-18 Chameleon Network Inc. Portable electronic authorization system and method
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US20020178370A1 (en) * 1999-12-30 2002-11-28 Gurevich Michael N. Method and apparatus for secure authentication and sensitive data management
US7609862B2 (en) 2000-01-24 2009-10-27 Pen-One Inc. Method for identity verification
US7039812B2 (en) 2000-01-26 2006-05-02 Citicorp Development Center, Inc. System and method for user authentication
US6695207B1 (en) 2000-02-04 2004-02-24 Carroll Boyd Norris, Jr. System for secure, identity authenticated, and immediate financial transactions as well as activation of varied instrumentalities
EP1132797A3 (en) * 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Method for securing user identification in on-line transaction systems
US7844579B2 (en) * 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US7076062B1 (en) * 2000-09-14 2006-07-11 Microsoft Corporation Methods and arrangements for using a signature generating device for encryption-based authentication
US20020097142A1 (en) 2000-11-13 2002-07-25 Janiak Martin J. Biometric authentication device for use with token fingerprint data storage
US20020095588A1 (en) 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US20020141621A1 (en) 2001-02-09 2002-10-03 Lane William F. Self-authenticating identification substrate with encoded packet output
US6959874B2 (en) 2001-02-23 2005-11-01 Bardwell William E Biometric identification system using biometric images and personal identification number stored on a magnetic stripe and associated methods
AU2002248604A1 (en) 2001-03-09 2002-09-24 Pascal Brandys System and method of user and data verification
US6816058B2 (en) 2001-04-26 2004-11-09 Mcgregor Christopher M Bio-metric smart card, bio-metric smart card reader and method of use
DE60237833D1 (de) 2001-07-18 2010-11-11 Daon Holdings Ltd Verteiltes netzwerksystem mit biometrischer zugangsprüfung
US20030046555A1 (en) 2001-08-31 2003-03-06 Bradley Shawn J. Identity verification using biometrics
US20030177102A1 (en) * 2001-09-21 2003-09-18 Timothy Robinson System and method for biometric authorization for age verification
US20030070101A1 (en) * 2001-10-09 2003-04-10 Buscemi James S. Method and apparatus for protecting personal information and for verifying identities
KR100453220B1 (ko) 2001-12-05 2004-10-15 한국전자통신연구원 지문 특징점을 이용한 사용자 인증 장치 및 방법
US7137553B2 (en) 2001-12-31 2006-11-21 Digital Data Research Company Security clearance card, system and method of reading a security clearance card
US7278026B2 (en) 2002-01-02 2007-10-02 Mcgowan Tim Method and system for the generation, management, and use of a unique personal identification token for in person and electronic identification and authentication
EP1329855A1 (en) 2002-01-18 2003-07-23 Hewlett-Packard Company User authentication method and system
US20030204732A1 (en) * 2002-04-30 2003-10-30 Yves Audebert System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US7200756B2 (en) * 2002-06-25 2007-04-03 Microsoft Corporation Base cryptographic service provider (CSP) methods and apparatuses
US20040059924A1 (en) 2002-07-03 2004-03-25 Aurora Wireless Technologies, Ltd. Biometric private key infrastructure
CN100373285C (zh) 2002-08-08 2008-03-05 新加坡南洋理工大学 在验证中的分布式处理
US7574734B2 (en) 2002-08-15 2009-08-11 Dominique Louis Joseph Fedronic System and method for sequentially processing a biometric sample
US7185199B2 (en) * 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US20040050930A1 (en) 2002-09-17 2004-03-18 Bernard Rowe Smart card with onboard authentication facility
US7356706B2 (en) 2002-09-30 2008-04-08 Intel Corporation Personal authentication method and apparatus sensing user vicinity
AU2003900981A0 (en) 2003-03-04 2003-03-20 Grosvenor Leisure Incorporated Secure steganographic biometric identification
US6983882B2 (en) 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device
US7406601B2 (en) 2003-05-23 2008-07-29 Activecard Ireland, Ltd. Secure messaging for security token
US20050039027A1 (en) 2003-07-25 2005-02-17 Shapiro Michael F. Universal, biometric, self-authenticating identity computer having multiple communication ports
US20050077348A1 (en) 2003-08-11 2005-04-14 Colin Hendrick Intelligent ID card holder
US7487537B2 (en) * 2003-10-14 2009-02-03 International Business Machines Corporation Method and apparatus for pervasive authentication domains
US7610616B2 (en) * 2003-10-17 2009-10-27 Fujitsu Limited Pervasive security mechanism by combinations of network and physical interfaces
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7415138B2 (en) 2003-11-25 2008-08-19 Ultra-Scan Corporation Biometric authorization method and system
US7028893B2 (en) 2003-12-17 2006-04-18 Motorola, Inc. Fingerprint based smartcard
US7805614B2 (en) 2004-04-26 2010-09-28 Northrop Grumman Corporation Secure local or remote biometric(s) identity and privilege (BIOTOKEN)
US8918900B2 (en) 2004-04-26 2014-12-23 Ivi Holdings Ltd. Smart card for passport, electronic passport, and method, system, and apparatus for authenticating person holding smart card or electronic passport
US20070180261A1 (en) * 2004-06-09 2007-08-02 Koninklijke Philips Electronics, N.V. Biometric template protection and feature handling
US20060149971A1 (en) 2004-12-30 2006-07-06 Douglas Kozlay Apparatus, method, and system to determine identity and location of a user with an acoustic signal generator coupled into a user-authenticating fingerprint sensor
US7809169B2 (en) * 2005-03-02 2010-10-05 Martinez Pamela J Secure point of sales biometric identification process and financial system for standalone and remove device transactions (paysecure)
JP4922288B2 (ja) 2005-03-24 2012-04-25 プリバリス,インコーポレイテッド スマートカード機能を備えた生体認証デバイス
US7522751B2 (en) 2005-04-22 2009-04-21 Daon Holdings Limited System and method for protecting the privacy and security of stored biometric data
US20060288233A1 (en) 2005-04-25 2006-12-21 Douglas Kozlay Attachable biometric authentication apparatus for watchbands and other personal items
US20070043594A1 (en) * 2005-08-17 2007-02-22 Lavergne Ken J National healthcare information/transaction network for interoperability: standardizing delivery of healthcare through biometric smart cards & biometric smart chip-based devices
US20070040017A1 (en) * 2005-08-22 2007-02-22 Douglas Kozlay Wireless biometric cardholder apparatus, method, & system
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
US7849501B2 (en) * 2005-09-30 2010-12-07 At&T Intellectual Property I, L.P. Methods and systems for using data processing systems in order to authenticate parties
US20070113097A1 (en) 2005-11-16 2007-05-17 Phison Electronics Corp. [storage media]
US8112632B2 (en) * 2005-11-30 2012-02-07 At&T Intellectual Property I, L.P. Security devices, systems and computer program products
US20070131759A1 (en) * 2005-12-14 2007-06-14 Cox Mark A Smartcard and magnetic stripe emulator with biometric authentication
US7930543B2 (en) * 2006-08-18 2011-04-19 Medtronic, Inc. Secure telemetric link

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62205580A (ja) * 1986-03-05 1987-09-10 Hitachi Ltd デイスクおよびそれを用いたデ−タ保護方式
JPH11149453A (ja) * 1997-11-18 1999-06-02 Canon Inc 情報処理装置及び方法
JP2002532997A (ja) * 1998-12-14 2002-10-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
JP2001144748A (ja) * 1999-11-11 2001-05-25 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
JP2003110550A (ja) * 2001-09-27 2003-04-11 Hitachi Information Technology Co Ltd セキュリティ管理方法およびセキュリティシステム
JP2005346523A (ja) * 2004-06-04 2005-12-15 Sony Corp 著作権保護方法、著作権保護システム
JP2007018050A (ja) * 2005-07-05 2007-01-25 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置、暗証番号認証プログラム、及び暗証番号認証方法
JP2009507267A (ja) * 2005-09-01 2009-02-19 三菱電機株式会社 コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法
JP2007070832A (ja) * 2005-09-05 2007-03-22 Seiko Epson Corp 鍵データ管理システム及び方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210398108A1 (en) * 2011-11-29 2021-12-23 Cardlogix Layered security for age verification and transaction authorization
US12008551B2 (en) * 2011-11-29 2024-06-11 Cardlogix Layered security for age verification and transaction authorization
JP2014067175A (ja) * 2012-09-25 2014-04-17 Denso Wave Inc 認証システム
JP2018510593A (ja) * 2015-04-06 2018-04-12 クアルコム,インコーポレイテッド バイオメトリックデータを使用する階層型暗号鍵生成のためのシステムおよび方法
JP2020508603A (ja) * 2017-02-21 2020-03-19 フィンガープリント カーズ アクティエボラーグ 高信頼性鍵サーバ
JP7064093B2 (ja) 2017-02-21 2022-05-10 フィンガープリント カーズ アナカタム アイピー アクティエボラーグ 高信頼性鍵サーバ

Also Published As

Publication number Publication date
US20120066507A1 (en) 2012-03-15
AU2008274951A1 (en) 2009-01-15
WO2009009788A1 (en) 2009-01-15
CN101884188A (zh) 2010-11-10
US8078885B2 (en) 2011-12-13
US20090183008A1 (en) 2009-07-16
EP2168282A1 (en) 2010-03-31
US8275995B2 (en) 2012-09-25
CA2695439A1 (en) 2009-01-15

Similar Documents

Publication Publication Date Title
US8078885B2 (en) Identity authentication and secured access systems, components, and methods
US12014369B2 (en) Personal digital key initialization and registration for secure transactions
CN111711520B (zh) 泛在环境中的认证
US20190311185A1 (en) System and method for manufacturing and inspecting identification documents
Wilson Vein pattern recognition: a privacy-enhancing biometric
US12293367B2 (en) Systems and methods for facilitating biometric tokenless authentication for services
US20120032782A1 (en) System for restricted biometric access for a secure global online and electronic environment
US20070180263A1 (en) Identification and remote network access using biometric recognition
US20100116880A1 (en) Methods and apparatus for transacting with multiple domains based on a credential
US11232663B2 (en) System and method using optical tags to conduct secure transactions and authentications
US12249188B2 (en) Absentee ballot system and method using codes for minimizing pandemic exposure
KR102381028B1 (ko) 블록체인 이용 전자 투표 관리 시스템 및 방법
US20250232630A1 (en) Absentee Ballot System and Method Using Codes for Minimizing Pandemic Exposure
US11860992B1 (en) Authentication and authorization for access to soft and hard assets
Meints et al. Biometric systems and data protection legislation in germany
Vignesh et al. E-biometric voting machine

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110714

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120905

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130627

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130716

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20131210