-
Die
vorliegende Erfindung bezieht sich auf Verschlüsselungs/Entschlüsselungsverfahren
und ein Gerät,
die für
physische charakteristische Informationen wie zum Beispiel Fingerabdrücke, Sprachabdrücke, Handabdrücke, Gesichtszüge oder
Signaturen oder Signaturen, die ein einer Person anhaftendes Charakteristikum
repräsentieren,
geeignet sind, und auf Fern-Identifizierungssysteme,
um eine Person über
ein Netzwerk gemäß der physischen
charakteristischen Information zu identifizieren.
-
Die
Fingerabdrücke,
der Sprachabdruck, die Irismuster oder dergleichen sind Charakteristiken, die
einer Person anhaften, und sind während des Lebens der Person
unveränderlich,
so dass sie als Informationen zum Identifizieren einer Person ausgezeichnet
sind und in verschiedenen Identifizierungssystemen wie zum Beispiel
einem Zugangssteuerungssystem genutzt werden.
-
Da
eine informationsbezogene Vorrichtung wie zum Beispiel ein Personalcomputer
sich ausbreitet, wird auf der anderen Seite eine Vielzahl von Informationen über ein
Netzwerk zwischen Endnutzern in hohem Maße versendet und empfangen,
um die Bedeutung des Handels über
das Netzwerk und Übertragungen
von Dokumenten zu steigern.
-
Um
den Handel und den Austausch wichtiger Dokumente über das
Netzwerk geeignet durchzuführen,
wird eine Technik benötigt,
um Informationen zum gegen Überprüfen über das
Netzwerk zu senden und zu empfangen und um die Personen untereinander
zuverlässig
zu identifizieren. Somit wird die physische charakteristische Information
als die Information zum Identifizieren der Personen besonders erwähnt.
-
1 der
beiliegenden Zeichnungen ist ein Diagramm, das eine Konstruktion
eines Fern-Identifizierungssystems nach dem Stand der Technik über ein
Netzwerk darstellt.
-
Das
in 1 dargestellte Fern-Identifizierungssystem ist
so konstruiert, dass ein client-seitiges Identifizierungsgerät 410 eine
authentifizierende Information über
das Netzwerk sendet und dass ein server-seitiges Identifizierungsgerät 420 die
Person des client-seitigen Identifizierungssystems 410 gemäß dem Ergebnis
eines Vergleichs zwischen der empfangenen authentifizierenden Information
und der registrierten authentifizierenden Information identifiziert.
-
Wenn
beispielsweise ein System zur Kommunikation unter Personalcomputern
genutzt wird, ist der Personalcomputer des Endnutzers das client-seitige
Identifizierungsgerät,
und der Host-Computer eines Service-Anbieters ist das server-seitige
Identifizierungsgerät.
-
In
diesem Fall wird gemäß einer
ID eines Nutzers und einem Passwort, die über eine Tastatur 411 eingegeben
werden, die authentifizierende Information von einem Anforderungs-Steuerteil 412 erzeugt
und über
einen Übertragungs-Steuerteil 413 an das
Netzwerk gesendet.
-
Zu
dieser Zeit wird das oben erwähnte
Passwort durch einen Verschlüsselungsteil 414 verschlüsselt, und
dieses verschlüsselte
Passwort wird in dem Anforderungs-Steuerteil 412 verwendet,
um die authentifizierende Information zu erzeugen, so dass das Passwort über das
Netzwerk zu dem server-seitigen Identifizierungsgerät 420 sicher übertragen werden
kann.
-
In
dem in 1 gezeigten server-seitigen Identifizierungsgerät 420 wird
das oben erwähnte verschlüsselte Passwort
von einem Übertragungs-Steuerteil 422 empfangen
und zu einem Entschlüsselungsteil 421 übertragen.
Demgemäß entschlüsselt der
Entschlüsselungsteil 421 das
verschlüsselte
Passwort und überträgt das Passwort
an einen Identifizierungs-Steuerteil 423.
-
Auf
der anderen Seite wird die oben erwähnte ID des Nutzers vom Übertragungs-Steuerteil 422 empfangen
und dann zum Identifizierungs-Steuerteil 423 übertragen.
Gemäß dieser
ID eines Nutzers ruft der Identifizierungs-Steuerteil 423 aus
einer Passwort-Datenbank 424 das registrierte Passwort
ab und vergleicht dieses Passwort mit dem durch den Entschlüsselungsteil 421 wiederhergestellten
Passwort.
-
Falls
das wiederhergestellte Passwort und das registrierte Passwort miteinander übereinstimmen,
wird in diesem Fall das Identifizierungsergebnis, das die Identität bestätigt hat,
durch den Übertragungs-Steuerteil 422 dem
clientseitigen Identifizierungsgerät 410 mitgeteilt.
Demgemäß erzeugt
der Anforderungs-Steuerteil 412 eine Nachricht, die das Identifizierungsergebnis
angibt, und informiert die Peson über die Tatsache, dass die
Erlaubnis anerkannt wurde, über
eine Anzeige (CRT) 415.
-
Wie
in 1 gezeigt ist, kann auf der anderen Seite der
Verschlüsselungsteil 414 das
Passwort verschlüsseln,
indem die aktuelle Zeit am System verwen det wird, wie sie von der
digitalen Zeitsteuereinheit 416 empfangen wird, und der
Entschlüsselungsteil 421 kann
das verschlüsselte
Passwort entschlüsseln,
indem die aktuelle Zeit am System verwendet wird, wie sie von einer
digitalen Zeitsteuereinheit 425 empfangen wird.
-
In
diesem Fall kann das von der Person eingegebene Passwort jedes Mal
in ein verschiedenes Kryptogramm umgewandelt werden, so dass es über das
Netzwerk sicher gesendet und empfangen werden kann.
-
In
diesem Fern-Identifizierungssystem ist das eingegebene Passwort
die Information zum Identifizieren der Person, so dass das Passwort
von jeder Person korrekt verwaltet werden muß, um die Person zuverlässig zu
identifizieren, um andere auszuschließen.
-
Auf
der anderen Seite haftet die physische charakteristische Information
einer Person an und ist als eine zur Identifizierung ausgezeichnet,
so dass sie als die authentifizierende Information für die Personen
im Zugangs-Steuersystem zum Beispiel genutzt wird.
-
2 ist
ein Diagramm, das ein Beispiel der Konstruktion des Identifizierungssystems
zeigt, das die physische charakteristische Information nutzt.
-
2 zeigt
den Fall, in welchem die ein Merkmal eines Fingerabdrucks repräsentierende
Information als die physische charakteristische Information genutzt
wird. Dieses Identifizierungssystem ist so konstruiert, dass es
einen Fingerabdruckleser 430 und ein Fingerabdruck-Identifizierungsgerät 440 enthält.
-
In
diesem Identifizierungssystem erfasst der Fingerabdruckleser 430 die
Information, die den Fingerabdruck einer am Ort befindlichen Person
repräsentiert,
als eine Reihe numerischer Daten und gibt die oben erwähnte Information über einen
Identifizierungs-Steuerteil 401 in das Fingerabdruck-Identifizierungsgerät 440 ein.
-
Auf
einen Satz numerischer Daten, die das Merkmal eines Fingerabdrucks
repräsentieren,
wird als "Fingerabdruckdaten" verwiesen.
-
In
dem in 2 gezeigten Fingerabdruckleser 430 empfängt ein
Merkmal-Extrahierteil 431 die Bilddaten,
die von einem Bildeingabeteil 432 gelesen wurden, und extrahiert
das Merkmal des in diesem Bild erscheinenden Fingerabdrucks.
-
Die
Merkmale, wie sie durch den Merkmale extrahierenden Teil 431 extrahiert
werden, werden durch einen Fingerabdruckdaten erzeugenden Teil 433 gemäß einem
vorbestimmten Format in einem Array angeordnet, und die so erzeugten
Fingerabdruckdaten werden zu dem Identifizierungs-Steuerteil 401 übertragen.
-
In
dem in 2 dargestellten Gerät 440 zur Identifizierung
von Fingerabdrücken
ist eine Fingerabdruckdatenbank 421 mit der ID eines Nutzers,
die einer Person mit einer Erlaubnis verliehen wurde, und Fingerabdruckdaten
(worauf im Folgenden als "Referenzdaten" verwiesen wird)
registriert, die durch Vermessen der zugehörigen Personen erhalten wurden.
Auf der anderen Seite wird die von einer Tastatur 402 eingegebene
ID eines Nutzers durch den Identifizierungs-Steuerteil 401 zu
einem Fingerabdruckdaten abrufenden Teil 442 übertragen,
so dass die zugehörigen
Fingerabdruckdaten von der oben erwähnten Fingerabdruckdatenbank 411 durch den
Fingerabdruckdaten abrufenden Teil 442 basierend auf jener
ID eines Nutzers abgerufen und der Verarbeitung durch einen verifizierenden
Teil 444 unterworfen werden.
-
Die
numerischen Daten, die durch Messen der physischen charakteristischen
Information einschließlich
Fingerabdrücke
erhalten werden, fluktuieren hier im Allgemeinen bei jeder Messung
gemäß der Messbedingung.
-
Beispielsweise
durch den Druck, der auf einen Finger ausgeübt wird, wenn der Finger auf
den Bildeingabeteil 432 gedrückt wird, die Temperatur des
Fingers oder die Umgebungsfeuchtigkeit ändern sich die zu lesenden
Bilddaten geringfügig.
Dementsprechend fluktuieren die Muster von Papillarverläufen in
einem Bild des Fingerabdrucks und die Verteilungen der Papillarpunkte
oder der Papillarverzeigungen.
-
Gemäß der erforderlichen
Erkennungsrate entscheidet daher der verifizierende Teil 444,
ob die eingegebenen Fingerabdruckdaten zu der teilnahmeberechtigten
oder geeigneten Person gehören
oder nicht, in Abhängigkeit
davon, ob Komponenten in einem vorbestimmten Bereich der eingegebenen
Fingerabdruckdaten den Komponenten in dem entsprechenden Bereich
der Referenzdaten äquivalent
sind oder nicht.
-
3 ist
ein Diagramm, um eine Verarbeitung zum Vergleichen der physischen
charakteristischen Informationen zu erläutern.
-
Damit
eine Anwendung eine Fehlidentifikation von zum Beispiel etwas Eins
zu Einhundert ermöglicht,
kann der verifizierende Teil 444 einen beschränkten Teil
der eingegebenen Fingerabdruckdaten mit den Referenzdaten vergleichen,
wie in 3A als ein Beobachtungsbereich
veranschaulicht ist, und kann den Identifizierungs-Steuerteil 401 darüber informieren,
ob die Varianz aller in dem Beobachtungsbereich enthaltenen Komponenten
innerhalb eines vorbestimmten zulässigen Bereichs liegt oder
nicht.
-
Falls
beispielsweise die Varianz zwischen den einzelnen Komponenten der
Referenzdaten und der einzelnen Daten der eingegebenen Fingerabdruckdaten
innerhalb des zulässigen
Bereichs in dem schraffierten Bereich von 3A liegt,
informiert der verifizierende Teil 444 den Identifizierungs-Steuerteil 401 über die
Tatsache, dass die eingegebenen Fingerabdruckdaten und die Referenzdaten äquivalent
sind.
-
Als
Antwort darauf kann der Identifizierungs-Steuerteil 401 die
Person identifizieren, einen Anzeigeteil 403 anzeigen lassen,
dass die Person zugelassen wird, und die notwendigen Steuerungen wie
zum Beispiel ein Entriegeln der Tür durchführen, indem die Funktion des
Zugangssteuerteils 404 genutzt wird.
-
Falls
die Varianz eines Teils der in dem oben erwähnten Beobachtungsbereich enthaltenen
Komponente den zulässigen
Bereich überschreitet,
wie in 3B veranschaulicht ist, kann
der verifizierende Teil 444 mitteilen, dass die Referenzdaten
und eingegebenen Fingerabdruckdaten nicht äquivalent sind. Als Antwort
darauf kann der Identifizierungs-Steuerteil 401 die Steuerungen
durchführen,
die notwendig sind, um den Zugang der Person zu verweigern.
-
Falls
die Fingerabdruckdaten erkannt werden, indem der verhältnismäßig schmale
Bereich als der Beobachtungsbereich verwendet wird, wie in 3A veranschaulicht ist, kann hier eine
Fehlidentifizierung von etwa Eins zu Einhundert auftreten; aber
die Möglichkeit,
die Person auszuschließen, kann
verringert werden, selbst wenn die Bedingung zum Messen der Fingerabdruckdaten
schlecht ist.
-
Für eine Anwendung,
die eine Fehlidentifizierung von etwa Eins zu Zehntausend erfordert, müssen auf
der anderen Seite die meisten Fingerabdruckdaten in dem Beobachtungsbereich
wie in 3C veranschaulicht abgegrenzt
sein.
-
In
diesem Fall kann die Möglichkeit
der Fehlidentifizierung verringert werden; aber die Möglichkeit,
dass sogar die Person, die Zugang erlangen können soll, wegen eines geringfügigen Schmutzes auf
der Fingerspitze zurückgewiesen
werden kann, wird steigen. Dies verhält sich so, weil je breiter
der Beobachtungsbereich ist, desto größer ist die Möglichkeit,
dass die Varianz zwischen den einzelnen Komponenten der eingegebenen
Fingerabdruckdaten und den einzelnen Komponenten der Referenzdaten
den zulässigen
Bereich überschreiten
kann.
-
Als
die Technik, um über
das Netzwerk die Informationen sicher zu übertragen, wurde schon der RSA-Algorithmus
in die Praxis eingeführt,
um das System mit öffentlichem
Schlüssel
oder das DES-Verfahren (Datenverschlüsselungsstandard) zu realisieren,
das das System mit gemeinsamem Schlüssel nutzt.
-
Das
DES-Verfahren ist ein kryptographisches Verfahren, um die zu verschlüsselnde
Information in Blöcke
einer Einheit von 64 Bits zu teilen und die einzelnen Blöcke umzuwandeln,
indem ein Substitutions-Code und ein Transpositions-Code in komplizierter
Weise kombiniert werden. Das DES-Verfahren wird "Blockverschlüsselung" genannt, weil die Umwandlungseinheit
der Block ist.
-
In
dem oben erwähnten
Fern-Identifizierungssystem nach dem Stand der Technik wird das Passwort
oder die Information, um die Identität zu liefern, grundsätzlich der
Verwaltung einer Person überlassen.
-
Um
die Nachahmung des Passwortes zu blockieren, ist es auf der anderen
Seite erforderlich, dass das Passwort eine ausreichende Länge hat, eine
bedeutungslose Kette von Zeichen ist und häufig geändert wird. Dies macht es für die Person schwierig,
das Passwort geeignet zu verwalten.
-
Dies
verhält
sich so, weil eine Person es als schwierig erachtet, sich an eine
bedeutungslose Kette von Zeichen oder Symbolen zu erinnern, und
weil die Notwendigkeit eines häufigen
Wechsels für
die Person zu lästig
ist.
-
Tatsächlich registrieren
die meisten Nutzer solche Passworte, wie sie aus der persönlichen
Information, die der Öffentlichkeit
zugänglich
ist, oder der Art von Information, auf die vorzugsweise zugegriffen werden
soll, leicht analog abgeleitet werden können, zeichnen die Notiz des
Passwortes auf und führen
sie mit und/oder vergessen sehr lange Zeit, das Passwort zu ändern.
-
In
dem Fern-Identifizierungssystem, das nur das Passwort als die Information
zum Identifizieren der Person nutzt, ist es daher schwierig, die
notwendige Sicherheit für
den E-Commerce oder zum Senden und Empfangen der wichtigen Informationen
sicherzustellen.
-
Indem
das Fern-Identifizierungssystem eingeführt wird, das anstelle des
Passwortes die physische charakteristische Information als die Information
für die
Identifizierung nutzt, ist es möglich,
betrügerischen
Zugriff zu blockieren oder zu sperren. So können wichtige Informationen
sicher über
das Netzwerk gesendet und empfangen werden.
-
4 zeigt
ein Beispiel der Konstruktion des Fern-Identifizierungssystems,
das die physische charakteristische Information nutzt.
-
In
dem in 4 gezeigten client-seitigen Identifizierungsgerät 410 werden
die Fingerabdruckdaten, die durch den Fingerabdruckleser 430 erhalten
werden, durch den Verschlüsselungsteil 414 verschlüsselt, und
anstelle des Passwortes wird das erhaltene Kryptogramm durch den Übertragungs-Steuerteil 413 an
das Netzwerk gesendet.
-
Dieses
Kryptogramm wird vom Übertragungs-Steuerteil 422 empfangen,
der in dem server-seitigen Identifizierungsgerät 420 vorgesehen ist, und
wird dann durch den Identifizierungs-Steuerteil 401 zum
Entschlüsselungsteil 421 übertragen.
Als Antwort darauf entschlüsselt
der Entschlüsselungsteil 421 das
oben erwähnte
Kryptogramm, um die ursprünglichen
Fingerabdruckdaten wiederherzustellen, welche zusammen mit der ID
eines Nutzers zum Fingerabdruck-Identifizierungsgerät 440 übertragen werden.
-
Vorausgesetzt
dass die physische charakteristische Information Fluktuationen und
Rauschen enthält,
wird, wenn exakt die gleiche physische charakteristische Information
wie die vorher eingegebene eingegeben wird, dann beurteilt, dass
die physische charakteristische Information nachgeahmt oder plagiiert
worden ist. Der Angriff unter Verwendung der plagiarisierten authentifizierenden
Information kann dann gesperrt werden, was es möglich macht, die Information
sicherer zu senden und zu empfangen.
-
Der
Angriff, um den Schutz des Fern-Identifizierungssystems unter Verwendung
der plagiarisierten authentifizierenden Information zu durchbrechen, wird
als "Wiederhol-Angriff" oder "Replay-Angriff" bezeichnet.
-
Im
Folgenden wird ein Beispiel des Fern-Identifizierungssystems unter
Berücksichtigung dieses
Replay-Angriffs beschrieben.
-
In
dem in 4 dargestellten Fern-Identifizierungssystem wird
der Replay-Angriff teilweise blockiert, indem die Fingerabdruckdatenbank 441 mit nicht
nur den auf jede ID eines Nutzers bezogenen Referenzdaten, sondern
auch den registrierten Fingerabdruckdaten gespeichert wird, die
vorher eingegeben wurden, indem die eingegebenen Fingerabdruckdaten
mit den Referenzdaten und den registrierten Fingerabdruckdaten durch
einen Vergleichsteil 445 verglichen werden, der in dem
Verifizierteil 444 vorgesehen ist, und indem das Ergebnis
eines Vergleichs den Verarbeitungen eines einen Betrug detektierenden
Teils 446 und eines eine Erkennung entscheidenden Teils 447 unterzogen
wird.
-
Gemäß dem vom
Vergleichsteil 445 empfangenen Vergleichsergebnis entscheidet
hier der in 4 dargestellte, einen Betrug
detektierende Teil 446, ob alle numerischen Daten mit den
eingegebenen Fingerabdruckdaten und den entsprechenden numerischen
Daten der Referenzdaten oder den registrierten Fingerabdruckdaten
vollständig übereinstimmen
oder nicht, und informiert, falls sie übereinstimmen, den eine Erkennung
entscheidenden Teil 447 über die Detektion des Replay-Angriffs.
-
Gemäß dem vom
Vergleichsteil 445 empfangenen Vergleichsergebnis entscheidet
auf der anderen Seite der eine Erkennung entscheidende Teil 447,
ob die Varianz zwischen den einzelnen Komponenten eingegebenen Fingerabdruckdaten
und den einzelnen Komponenten der Referenzdaten innerhalb eines
vorbestimmten zulässigen
Bereichs liegt oder nicht und ferner ob die eingegebenen Fingerabdruckdaten
zu der geeigneten Person gehören
oder nicht, gemäß dem Entscheidungsergebnis
und dem Entscheidungsergebnis des einen Betrug detektierenden Teil 446 und
teilt dieses Ergebnis einer Entscheidung als das Ergebnis einer
Erkennung dem Identifizierungs-Steuerteil 401 mit.
-
In
diesem Fall ist die zum Identifizieren einer Person notwendige Bedingung,
dass die eingegebenen Fingerabdruckdaten den Referenzdaten über den
Bereich, der den Beobachtungsbereich überdeckt, äquivalent sind, wie in 4 veranschaulicht ist,
und dass alle numerischen Daten mit den eingegebenen Fingerabdruckdaten
den entsprechenden numerischen Daten nicht vollkommen gleich sind,
die in den Referenzdaten oder den registrierten Fingerabdruckdaten
enthalten sind.
-
Die
kryptographische Technik nach dem Stand der Technik, wie sie durch
das oben erwähnte DES-Verfahren
repräsentiert
wird, betrachtet hier die Schwierigkeit zur Zeit einer Wiederherstellung
der ursprünglichen
Information aus dem Kryptogramm als bedeutend und wandelt die ursprüngliche
Information durch einen komplizierten kryptographischen Algorithmus
um. Dies macht es ernsthaft schwierig, die verschlüsselte physische
charakteristische Information zu entschlüsseln, um die ursprüngliche
physische charakteristische Information zu erhalten.
-
Da
die physische charakteristische Information selbst jeder Person
anhaftet, ist die Information auf der anderen Seite extrem schwer
zu plagiarisieren oder zu fälschen,
solange sie richtig verwaltet wird.
-
Da
der Prozess, damit die verschlüsselte physische
charakteristische Information über
das Netzwerk übertragen
wird, nahezu keinen Schutz aufweist, ist es jedoch verhältnismäßig einfach,
diese Information in betrügerischer
Weise zu erlangen.
-
Wenn
die verschlüsselte
physische charakteristische Information, die über das Abhörverfahren oder dergleichen
in betrügerischer
Weise erlangt wurde, genutzt wird wie sie ist, kann sie natürlich wie oben
beschrieben wurde als der Replay-Angriff ausgeschlossen werden.
-
Wenn
die fälschlicherweise
erlangte verschlüsselte
physische charakteristische Information teilweise geändert wird,
kann jedoch die entschlüsselte
physische charakteristische Information die für eine Identifizierung notwendigen,
oben beschriebenen Bedingungen gemäß dem Einfluß der Änderung auf
die entschlüsselte
physische charakteristische Information erfüllen.
-
Da
die Fingerabdruckdaten, die durch den oben erwähnten Verschlüsselungsteil 414 unter
Verwendung des Blöcke
verschlüsselnden
Verfahrens wie zum Beispiel des DES-Verfahrens verschlüsselt wurden,
für jeden
Block wie in der Verschlüsselung durch
den Entschlüsselungsteil 421 entschlüsselt werden,
wird der Einfluss der Änderung
der verschlüsselten
physischen charakteristischen Information nur lokal auf den Abschnitt,
der durch Entschlüsseln
des geänderten
Teils erhalten wird, nicht aber auf den anderen Teil ausgeübt.
-
Wie
in 5 veranschaulicht ist, können daher Pseudofluktuationen
in den entschlüsselten
Fingerabdruckdaten synthetisiert werden, indem in betrügerischer
Weise die verschlüsselten
Fingerabdruckdaten im Netzwerk ermittelt und indem ein Teil (wie
in 5 schraffiert) der verschlüsselten Fingerabdruckdaten
geändert
wird, um ihn als neue authentifizierende Information einzugeben.
-
Wenn
ein Teil der verschlüsselten
Fingerabdruckdaten, abgeleitet von dem vom Beobachtungsbereich verschiedenen
Abschnitt, geändert
wird, wie in 5 veranschaulicht ist, sind
die durch den Entschlüsselungsteil 421 erhaltenen
Fingerabdruckdaten am Entschlüsselungsergebnis
des geänderten Abschnitts
von dem entsprechenden Abschnitt der ursprünglichen Fingerabdruckdaten
verschieden, sind aber im Beobachtungsbereich den ursprünglichen
Fingerabdruckdaten vollständig äquivalent.
-
Mit
anderen Worten ist das Entschlüsselungsergebnis,
das von den geänderten
verschlüsselten
Fingerabdruckdaten erhalten wird, über den Beobachtungsbereich
den Referenzdaten äquivalent,
stimmt aber weder mit den Referenzdaten noch den registrierten Fingerabdruckdaten
nicht vollständig überein.
-
In
diesem Fall wird die Varianz, die im Entschlüsselungsergebnis durch Ändern der
verschlüsselten
Fingerabdruckdaten erzeugt wird, von den ursprünglichen Fingerabdruckdaten
als die Fluktuationen der Fingerabdruckdaten durch den eine Erkennung
entscheidenden Teil 447 betrachtet, und ein betrügerischer
Angriff unter Verwendung der geänderten
verschlüsselten
Fingerabdruckdaten kann zugelassen werden.
-
Daher
könnte
keine einfache Anwendung der kryptographischen Technik nach dem
Stand der Technik ermöglichen,
dass das System zum Identifizieren durch Senden und Empfangen der
physischen charakteristischen Information über das Netzwerk die Sicherheit
verbessert, was durch Ausnutzen der physischen charakteristischen
Information erwartet wird.
-
Es
ist wünschenswert,
eine elementare Technik zu schaffen, die imstande ist, eine ursprüngliche
physische charakteristische Information wiederherzustellen, um so
Angriffe gegen das Sicherheitssystem zu blockieren, indem verschlüsselte Informationen
wieder genutzt werden.
-
Es
ist wünschenswert,
ein Identifizierungssystem zu schaffen, das die authentifizierende
Information nutzt, die gemäß der physischen
charakteristischen Information erzeugt wird.
-
Gemäß einem
Gesichtspunkt der vorliegenden Erfindung wird ein kryptographisches
Verfahren geschaffen, mit den Schritten: Empfangen einer physischen
charakteristischen Information, die ein einer Person anhaftendes
Charakteristikum repräsentiert; willkürliches
Bestimmen eines numerischen Schlüssels;
Erzeugen eines kryptographischen Schlüssels aus dem numerischen Schlüssel und
einem vorbestimmten Primärschlüssel; Verschlüsseln der
physischen charakteristischen Information unter Verwendung des kryptographischen
Schlüssels
und Erzeugen eines Hilfscodes zum Entschlüsseln des kryptographischen
Schlüssels
aus der verschlüsselten
physischen charakteristischen Information und dem numerischen Schlüssel.
-
In
diesem kryptographischen Verfahren hängt der Hilfscode ab von der
verschlüsselten
physischen charakteristischen Information. Daher hängt der
kryptographische Schlüssel,
der gemäß dem Hilfscode
wiederhergestellt werden soll, notwendigerweise von der physischen
charakteristischen Information ab. Indem so ein Kryptogramm aus
der verschlüsselten
physischen charakteristischen Information und dem Hilfscode gebildet
wird, hängt
der kryptographische Schlüssel,
der zum Entschlüsseln
der verschlüsselten
physischen charakteristischen Information genutzt werden soll, vom
gesamten Kryptogramm ab.
-
Gemäß einem
anderen Gesichtspunkt der vorliegenden Erfindung wird ein Entschlüsselungsverfahren
geschaffen mit den Schritten: Empfangen einer verschlüsselten
physischen charakteristischen Information und eines Hilfscodes;
Wiederherstellen eines numerischen Schlüssels aus den empfangenen Daten;
Wiederherstellen eines kryptographischen Schlüssels aus dem numerischen Schlüssel und
einem vorbestimmten Primärschlüssel; und
Entschlüsseln
der verschlüsselten
physischen charakteristischen Information und Verwenden des kryptographischen
Schlüssels
und Erhalten einer physischen charakteristischen Information unter
Verwendung des kryptographischen Schlüssels.
-
In
diesem Entschlüsselungsverfahren
kann die ursprüngliche
physische charakteristische Information wiederhergestellt werden,
indem die verschlüsselte
physische charakteristische Information, die durch das oben erwähnte kryp tographische
Verfahren erhalten wird, unter Verwendung des kryptographischen
Schlüssels
entschlüsselt
wird, von dem angenommen wird, dass er beim Verschlüsseln einer physischen
charakteristischen Information verwendet werden soll.
-
Die
Erfindung sieht auch Computerprogramme wie oben beschrieben in einem
der Aspekte Speichermedien der Erfindung vor.
-
Bevorzugte
Merkmale der vorliegenden Erfindung werden nun unter Bezugnahme
auf die beiliegenden Zeichnungen bloß beispielhaft beschrieben, in
welchen:
-
1 ein
Diagramm ist, das ein Beispiel der Konstruktion eines Fern-Identifizierungssystems nach
dem Stand der Technik zeigt;
-
2 ein
Diagramm ist, das ein Beispiel der Konstruktion des Identifizierungssystems
nach dem Stand der Technik zeigt, das die physische charakteristische
Information nutzt;
-
3 ein
Diagramm ist, um die Vergleichsverarbeitung an physischen Charakteristiken
zu erläutern;
-
4 ein
Diagramm ist, das ein Beispiel der Konstruktion des Fern-Identifizierungssystems
zeigt, das die physische charakteristische Information nutzt; und
-
5 ein
Diagramm ist, um die Effekte von Änderungen der physischen charakteristischen
Information zu erläutern;
-
6 ein
Diagramm ist, das die Grundlagen eines kryptographischen Verfahrens
und eines Entschlüsselungsverfahrens
gemäß einer
der bevorzugten Ausführungsformen
der Erfindung veranschaulicht;
-
7 ein
Blockdiagramm ist, das die Grundlagen eines kryptographischen Geräts und eines
Entschlüsselungsgeräts gemäß einer
der bevorzugten Ausführungsformen
der Erfindung veranschaulicht;
-
8 ein
Diagramm ist, das eine Ausführungsform
der Erfindung zeigt;
-
9 ein
Flussdiagramm ist, das die Operationen der Ausführungsform von 8 zeigt;
und
-
10 ein
Diagramm ist, um die Operationen der Ausführungsform von 8 zu
erläutern.
-
Zunächst werden
hier die Prinzipien eines kryptographischen Verfahrens und eines
Entschlüsselungsverfahrens,
eines kryptographischen Geräts und
eines Entschlüsselungsgeräts und ein
Identifizierungssystem gemäß einer
bevorzugten Ausführungsform
der Erfindung beschrieben. 6A ist
ein Diagramm, dass das Prinzip eines kryptographischen Verfahrens
gemäß einer
der bevorzugten Ausführungsformen
der Erfindung veranschaulicht.
-
Das
kryptographische Verfahren ist, wie in 6A gezeigt
ist, so konstruiert, dass es umfasst: einen Schritt (S11), bei dem
eine physische charakteristische Information eingegeben wird; einen
Schritt (S12), bei dem ein numerischer Schlüssel bestimmt wird; einen Schritt
(S13), bei dem ein kryptographischer Schlüssel erzeugt wird; einen Verschlüsselungsschritt
(S14) und einen Schritt (S15), bei dem ein Hilfscode erzeugt wird.
-
Das
Prinzip des kryptographischen Verfahrens gemäß einer der bevorzugten Ausführungsformen
der Erfindung wird im Folgenden beschrieben.
-
Im
Eingabeschritt (S11) wird die physische charakteristische Information
empfangen, die ein einer Person anhaftendes Charakteristikum repräsentiert.
In dem einen numerischen Schlüssel
bestimmenden Schritt (S12) wird ein numerischer Schlüssel willkürlich bestimmt.
In dem einen kryptographischen Schlüssel erzeugenden Schritt (S13)
wird der kryptographische Schlüssel
aus dem numerischen Schlüssel
und einem vorbestimmten Primärschlüssel erzeugt.
Im Verschlüsselungsschritt
(S14) wird die physische charakteristische Information durch Verwenden
des kryptographischen Schlüssels
verschlüsselt. In
dem Code erzeugenden Schritt (S15) wird aus der verschlüsselten
physischen charakteristischen Information und dem numerischen Schlüssel ein
Hilfscode erzeugt.
-
Die
Operationen des kryptographischen Verfahrens werden im Folgenden
beschrieben.
-
Bei
jeder Verschlüsselung
wird gemäß dem numerischen
Schlüssel,
der bei dem einen numerischen Schlüssel bestimmenden Schritt (S12)
bestimmt wurde, der kryptographische Schlüssel bei dem einen kryptographischen
Schlüssel
erzeugenden Schritt (S13) erzeugt, und die physische charakteristische
Information, die beim Eingabeschritt (S11) eingegeben wurde, wird
beim Verschlüsselungsschritt
(S14) durch Verwenden dieses kryptographischen Schlüssels verschlüsselt. Gemäß der verschlüsselten
physischen charakteristischen Informati on, die so erhalten wird,
und dem oben erwähnten numerischen
Schlüssel
wird andererseits beim Code erzeugenden Schritt (S15) der Hilfscode
erzeugt.
-
So
wird eine Abhängigkeitsbeziehung
zwischen dem Hilfscode und der verschlüsselten physischen charakteristischen
Information geschaffen.
-
Indem
die verschlüsselte
physische charakteristische Information und der Hilfscode für die Entschlüsselung
bereitgestellt werden und indem der kryptographische Schlüssel in
der Entschlüsselung gemäß dem oben
erwähnten
Hilfscode wiederhergestellt wird, wird deshalb die Entschlüsselung
der verschlüsselten
physischen charakteristischen Information durch den kryptographischen
Schlüssel
in Abhängigkeit
von der verschlüsselten
physischen charakteristischen Information ausgeführt.
-
6B ist ein Diagramm, das das Prinzip des
Entschlüsselungsverfahrens
gemäß einer
der bevorzugten Ausführungsformen
der Erfindung veranschaulicht.
-
Das
Entschlüsselungsverfahren
umfasst, wie in 6B dargestellt ist,
einen Empfangsschritt (S21), einen numerische Schlüssel wiederherstellenden
Schritt (S22), einen kryptographische Schlüssel wiederherstellenden Schritt
(S23) und einen Entschlüsselungsschritt
(S24).
-
Das
Prinzip des Entschlüsselungsverfahrens gemäß einer
der bevorzugten Ausführungsformen der
Erfindung wird im Folgenden beschrieben.
-
Im
Empfangsschritt (S21) werden eine verschlüsselte physische charakteristische
Information und ein Hilfscode als Kryptogramm empfangen. In dem
numerische Schlüssel
wiederherstellenden Schritt (S22) wird aus der verschlüsselten
physischen charakteristischen Information und dem Hilfscode ein
numerischer Schlüssel
wiederhergestellt. Als nächstes
wird in dem kryptographische Schlüssel wiederherstellenden Schritt
(S23) aus dem numerischen Schlüssel
und einem vorbestimmten Primärschlüssel ein
kryptographischer Schlüssel
wiederhergestellt. Im Entschlüsselungsschritt
(S24) wird die verschlüsselte
physische charakteristische Information durch Verwenden des kryptographischen
Schlüssels
entschlüsselt,
und eine physische charakteristische Information wird wiederhergestellt.
-
Die
Operationen des Entschlüsselungsverfahrens
werden im Folgenden beschrieben.
-
Wenn
der Empfangsschritt (S21) die verschlüsselte physische charakteristische
Information und den Hilfscode empfängt, wird der numerische Schlüssel bei
dem numerische Schlüssel
wiederherstellenden Schritt (S22) wiederhergestellt, und der kryptographische
Schlüssel
wird bei dem kryptographische Schlüssel wiederherstellenden Schritt
(S23) gemäß dem numerischen
Schlüssel
und dem Primärschlüssel wiederhergestellt.
Es hängt
von der Korrektheit der verschlüsselten
physischen charakteristischen Information ab, ob der so erhaltene
kryptographische Schlüssel
korrekt ist oder nicht. Nur wenn die richtige verschlüsselte physische
charakteristische Information ankommt, kann daher die ursprüngliche physische
charakteristische Information bei dem Wiederherstellschritt (S24)
wiederhergestellt werden.
-
7A ist ein Blockdiagramm, das das Prinzip
eines kryptographischen Geräts
gemäß einer
der bevorzugten Ausführungsformen
der Erfindung zeigt.
-
Das
kryptographische Gerät,
wie es in 7A gezeigt ist, ist so aufgebaut,
dass es eine physische Charakteristiken eingebende Sektion 111, eine
numerische Schlüssel
bestimmende Sektion 112, eine Schlüssel erzeugende Sektion 113,
eine Verschlüsselungssektion 114,
eine Erzeugungssektion 115 und eine Kombiniersektion 116 umfasst.
-
Das
Prinzip des kryptographischen Geräts gemäß einer der bevorzugten Ausführungsformen der
Erfindung wird im Folgenden beschrieben.
-
Die
physische Charakteristiken eingebende Sektion 111 gibt
eine physische charakteristische Information ein, die ein einer
Person anhaftendes Charakteristikum repräsentiert. Die numerische Schlüssel bestimmende
Sektion 112 bestimmt willkürlich einen numerischen Schlüssel. Die
Schlüssel
erzeugende Sektion 113 erzeugt aus dem numerischen Schlüssel und
einem vorbestimmten Primärschlüssel einen
kryptographischen Schlüssel.
Die Verschlüsselungssektion 114 verschlüsselt die
eingegebene physische charakteristische Information unter Verwendung
des kryptographischen Schlüssels.
Die Codes erzeugende Sektion 115 erzeugt aus der verschlüsselten
physischen charakteristischen Information und dem numerischen Schlüssel einen
Hilfscode.
-
Die
Operationen des so aufgebauten kryptographischen Geräts werden
im Folgenden beschrieben.
-
Bei
jeder Verschlüsselung
wird ein numerischer Schlüssel
durch die numerische Schlüssel
bestimmende Sektion 112 erzeugt, und dieser numerische
Schlüssel
wird verwendet, um den kryptographischen Schlüssel durch die Schlüssel erzeugende Sektion 113 zu
erzeugen. Wenn die Verschlüsselungssektion 114 die
Verschlüsselung
unter Verwendung des kryptographischen Schlüssels durchführt, wird
daher die physische charakteristische Information, die durch die
Eingabesektion 111 eingegeben wurde, verschlüsselt, indem
ein einmaliger (engl. onetime) kryptographischer Schlüssel verwendet wird.
Gemäß der so
erhaltenen physischen charakteristischen Information und dem oben
erwähnten
numerischen Schlüssel
wird auf der anderen Seite durch die Codes erzeugende Sektion 115 der
Hilfscode erzeugt.
-
Folglich
wird der Hilfscode gemäß der verschlüsselten
physischen charakteristischen Information erzeugt, so dass eine
Abhängigkeitsbeziehung zwischen
dem Hilfscode und der verschlüsselten physischen
charakteristischen Information hergestellt wird.
-
Ein
aus der verschlüsselten
physischen charakteristischen Information und einem Hilfscode erzeugtes
Kryptogramm wird so einer Entschlüsselungsverarbeitung unterzogen,
und der kryptographische Schlüssel
bei der Entschlüsselung
wird gemäß dem oben
erwähnten
Hilfscode wiederhergestellt. Die Entschlüsselung der verschlüsselten
physischen charakteristischen Information wird daher in Abhängigkeit
von der verschlüsselten
physischen charakteristischen Information durch den kryptographischen Schlüssel durchgeführt.
-
7B ist ein Blockdiagramm, das das Prinzip
eines Entschlüsselungsgeräts gemäß einer
der bevorzugten Ausführungsformen
der Erfindung veranschaulicht.
-
Das
Entschlüsselungsgerät, wie es
in 7B dargestellt ist, ist so konstruiert,
dass es eine Empfangssektion 117, eine numerische Schlüssel wiederherstellende
Sektion 118, die Schlüssel
erzeugende Sektion 113 und Entschlüsselungssektion 119 enthält.
-
Das
Prinzip des Entschlüsselungsgeräts gemäß einer
der bevorzugten Ausführungsformen
der Erfindung wird im Folgenden beschrieben.
-
Die
Empfangssektion 117 empfängt die verschlüsselte physische
charakteristische Information und einen Hilfscode. Die numerische
Schlüssel
wiederher stellende Sektion 118 stellt aus der verschlüsselten
physischen charakteristischen Information und dem Hilfscode einen
numerischen Schlüssel
wieder her. Die Schlüssel
erzeugende Sektion 113 erzeugt aus dem numerischen Schlüssel und
einen vorbestimmten Primärschlüssel einen
kryptographischen Schlüssel.
Die Entschlüsselungssektion 119 entschlüsselt die
verschlüsselte
physische charakteristische Information durch Verwenden des kryptographischen
Schlüssels.
-
Die
Operationen des so aufgebauten Entschlüsselungsgeräts werden im Folgenden beschrieben.
-
Gemäß der verschlüsselten
physischen charakteristischen Information und dem Hilfscode, die von
der Empfangssektion 117 empfangen wurden, wird der numerische
Schlüssel
durch die numerische Schlüssel
wiederherstellende Sektion 118 wiederhergestellt, und der
kryptographische Schlüssel
wird gemäß dem wiederhergestellten
numerischen Schlüssel
durch die Schlüssel
erzeugende Sektion 113 erzeugt.
-
Es
hängt von
der Korrektheit der verschlüsselten
physischen charakteristischen Information ab, ob der so erhaltene
kryptographische Schlüssel
korrekt ist oder nicht. Nur wenn die richtige verschlüsselte physische
charakteristische Information ankommt, kann daher die ursprüngliche
physische charakteristische Information durch die Entschlüsselungssektion 119 wiederhergestellt
werden.
-
Auf
der anderen Seite ist ein Verschlüsselungsprogramm gemäß einer
der bevorzugten Ausführungsformen
der Erfindung so aufgebaut, dass es eine Eingabeprozedur, eine numerische
Schlüssel bestimmende
Prozedur, eine kryptographische Schlüssel erzeugende Prozedur, eine
Verschlüsselungsprozedur
und eine Codes erzeugende Prozedur enthält.
-
Das
Prinzip des Verschlüsselungsprogramms
gemäß einer
der bevorzugten Ausführungsformen
der Erfindung wird im Folgenden beschrieben.
-
In
der Eingabeprozedur wird die physische charakteristische Information,
die ein einer Person anhaftendes Charakteristikum repräsentiert,
eingegeben. In der numerische Schlüssel bestimmenden Prozedur
wird ein numerischer Schlüssel
willkürlich bestimmt.
In der Schlüssel
erzeugenden Prozedur wird aus dem numerischen Schlüssel und
einem vorbestimmten Primärschlüssel ein
kryptographischer Schlüssel
erzeugt. In der Verschlüsselungsprozedur wird
die eingegebene physische charakteristische Information durch Verwenden
des krypto graphischen Schlüssels
verschlüsselt.
In der Codes erzeugenden Prozedur wird gemäß der verschlüsselten
physischen charakteristischen Information und dem numerischen Schlüssel ein
Hilfscode erzeugt.
-
Die
Operationen des so aufgebauten Verschlüsselungsprogramms werden im
Folgenden beschrieben.
-
Der
numerische Schlüssel,
der durch die numerische Schlüssel
bestimmende Prozedur erhalten wurde, wird genutzt, um den einmaligen
kryptographischen Schlüssel
durch die Schlüssel
erzeugende Prozedur zu erzeugen, und die physische charakteristische
Information, die durch die Eingabeprozedur eingegeben wurde, wird
in der Verschlüsselungsprozedur
durch den oben erwähnten
kryptographischen Schlüssel
verschlüsselt.
In der Codes erzeugenden Prozedur wird auf der anderen Seite gemäß der verschlüsselten
physischen charakteristischen Information und dem oben erwähnten numerischen
Schlüssel
der Hilfscode erzeugt.
-
So
wird eine Abhängigkeitsbeziehung
zwischen dem Hilfscode und der verschlüsselten physischen charakteristischen
Information eingerichtet. Die Wiederherstellung der ursprünglichen
physischen charakteristischen Information ist sichergestellt, solange
die verschlüsselte
physische charakteristische Information und der Hilfscode, so wie
sie sind, der Entschlüsselungsverarbeitung
unterzogen werden, ist aber vollkommen unmöglich nach der Änderung
der verschlüsselten
physischen charakteristischen Information oder dem Hilfscode.
-
Auf
der anderen Seite ist ein Entschlüsselungsprogramm gemäß einer
der bevorzugten Ausführungsformen
der Erfindung so aufgebaut, dass es eine Empfangsprozedur, eine
numerische Schlüssel wiederherstellende
Prozedur, eine Schlüssel
erzeugende Prozedur und eine Entschlüsselungsprozedur einschließt. Das
Prinzip des Entschlüsselungsprogramms
gemäß einer
der bevorzugten Ausführungsformen
der Erfindung wird im Folgenden beschrieben.
-
In
der Empfangsprozedur wird ein Kryptogramm, das die verschlüsselte physische
charakteristische Information und einen Hilfscode enthält, empfangen.
In der numerische Schlüssel
wiederherstellenden Prozedur wird ein numerischer Schlüssel für die Erzeugung
eines kryptographischen Schlüssels
gemäß der verschlüsselten
physischen charakteristischen Information und dem Hilfscode wiederhergestellt.
In der Schlüssel
erzeugenden Prozedur wird gemäß dem numerischen
Schlüssel
und einem vorbestimmten Primärschlüssel ein
kryptographischer Schlüssel
erzeugt. In der Entschlüsselungsprozedur
wird durch Verwenden des kryptographischen Schlüssels die verschlüsselte physische
charakteristische Information entschlüsselt.
-
Die
Operationen des so aufgebauten Entschlüsselungsprogramms werden im
Folgenden beschrieben.
-
Gemäß der verschlüsselten
physischen charakteristischen Information und dem Hilfscode, die
in der Empfangsposition empfangen wurden, wird der numerische Schlüssel durch
die numerische Schlüssel
wiederherstellende Prozedur wiederhergestellt, und der kryptographische
Schlüssel
wird gemäß dem numerischen
Schlüssel
durch die Schlüssel
erzeugende Prozedur erzeugt.
-
Durch
Ausnutzen einer Abhängigkeitsbeziehung
zwischen der verschlüsselten
physischen charakteristischen Information und dem Hilfscode kann daher
der kryptographische Schlüssel,
der bei der Verschlüsselung
genutzt wurde, wiedergestellt und der Entschlüsselungsprozedur nur unterworfen
werden, wenn sowohl die verschlüsselte
physische charakteristische Information als auch der Hilfscode korrekt
sind.
-
Eine
Ausführungsform
der Erfindung wird im Detail mit Verweis auf die beiliegenden Zeichnungen beschrieben.
-
8 zeigt
eine Ausführungsform
der vorliegenden Erfindung, und 9 ist ein
Flussdiagramm, das die Verschlüsselung
und die Entschlüsselung zeigt.
-
In 8 sind
die Komponenten mit den gleichen Funktionen und Konstruktionen wie
jene in 2 und 4 dargestellte
durch die gemeinsamen Bezugsziffern bezeichnet, und deren Beschreibung
wird weggelassen.
-
In
einem client-seitigen Identifizierungsgerät 201, das in 8 dargestellt
ist, werden die Fingerabdruckdaten, die durch den Fingerabdruckleser 430 (siehe 2)
erhalten werden, durch ein kryptographisches Gerät 210 verschlüsselt, und
die verschlüsselte
physische charakteristische Information, die erhalten wird, wird
durch den Übertragungs-Steuerteil 413 an
das Netzwerk gesendet.
-
In
einem server-seitigen Identifizierungsgerät 202 wird auf der
anderen Seite die verschlüsselte physische
charakteristische Information, die durch den Übertragungs-Steuerteil 422 empfangen
wird, durch ein Entschlüsselungsgerät 220 entschlüsselt, so
dass das Ergebnis dieser Entschlüsselung
der Verarbeitung des Fingerabdruck-Identifizierungsgeräts 440 unterzogen
wird.
-
In
dem in 8 dargestellten kryptographischen Gerät 210 erzeugt
ein Bitmuster erzeugender Teil 211 einen zyklischen Code
für eine
zyklische Redundanzprüfung
(CRC) einer vorbestimmten Länge gemäß einer
Reihe von numerischen Daten, die die eingegebenen Fingerabdruckdaten
repräsentieren (bei
Schritten 301 und 302 in 9A),
und der erzeugte zyklische Code wird als der numerische Code der
Verarbeitung eines Schlüssel
erzeugenden Teils 212 unterworfen.
-
Die
Fingerabdruckdaten, die durch den oben erwähnten Fingerabdruckleser 430 erhalten
wurden, können
hier nicht nur Informationen enthalten, die der zu messenden Person
anhaftende Charakteristiken repräsentieren
(worauf im Folgenden als "inhärente Charakteristiken" verwiesen wird),
sondern auch Fluktuationselemente, die mit der Messbedingung fluktuieren.
Falls durch den oben erwähnten
Bitmuster erzeugten Teil 211 ein zyklischer Code mit n-Bits gemäß einer
Bit-Kette erzeugt wird, die die Fluktuationselemente repräsentiert,
wird stets ein für
jede Eingabe von Fingerabdruckdaten verschiedenes Bitmuster erhalten,
kann aber als ein numerischer Code genutzt werden, der sich bei
jeder Verschlüsselung ändert.
-
Mit
anderen Worten arbeitet folglich der Bitmuster erzeugende Teil 211 dahingehend,
das Bitmuster als erhaltenen numerischen Schlüssel zum Schlüssel erzeugenden
Teil 212 zu übertragen,
so dass zufällige
oder willkürliche
numerische Daten als ein kryptographischer Schlüssel erzeugt werden können, indem
die Fluktuation der Fingerabdruckdaten genutzt wird.
-
In 8 speichert
auf der anderen Seite ein Primärschlüssel-Speicherbereich 213 eine
Bit-Kette mit einer Länge
von n Bits als den Primärschlüssel, und
der Schlüssel
erzeugende Teil 212 führt
beispielsweise eine Exklusiv-ODER-Operation zwischen dem Primärschlüssel und
dem oben erwähnten
Bitmuster durch, um einen kryptographischen Schlüssel mit n Bits (bei Schritt 303 von 9A) zu erzeugen und den erzeugten kryptographischen Schlüssel der
Verarbeitung eines Blöcke
verschlüsselnden
Teils 214 zu unterwerfen.
-
Wenn
zum Beispiel ein Vorrichtungspasswort vorher als Information zum
Identifizieren des client-seitigen Identifizierungsgeräts 201 registriert wird,
kann das Vorrichtungspasswort oder dessen Abschnitt als der Primärschlüssel in
dem Primärschlüssel-Speicherbereich 213 gespeichert
werden. Auf der anderen Seite kann ein von der Person eingegebenes
Passwort eines Nutzers als der Primärschlüssel genutzt werden. Außerdem kann
ein Bitmuster, das zum Kombinieren des Vorrichtungspassworts und
des Passworts eines Nutzers erhalten wird, als der Primärschlüssel im
Primärschlüssel-Speicherbereich 213 gespeichert
werden.
-
Je
länger
der kryptographische Schlüssel
ist, desto schwieriger wird im Allgemeinen die Entschlüsselung
der verschlüsselten
Information, so dass ein Bitmuster mit 32 Bits oder länger als
der kryptographische Schlüssel
erzeugt werden sollte.
-
Insbesondere
wird ein zyklischer Code mit 56 Bits durch den Bitmuster erzeugenden
Teil 211 erzeugt, und ein Bitmuster der gleichen Länge wird
als der Primärschlüssel gespeichert.
Falls der kryptographische Schlüssel
mit 56 Bits dann vom Schlüssel
erzeugenden Teil 212 erzeugt wird, kann die Blockverschlüsselung
wie zum Beispiel das Standardverfahren zur Verschlüsselung
von Daten angewendet werden.
-
In
diesem Fall kann der Blöcke
verschlüsselnde
Teil 214 so aufgebaut sein, dass er die Fingerabdruckdaten
verschlüsselt,
indem der oben erwähnte
kryptographische Schlüssel
gemäß dem Standardverfahren
zur Verschlüsselung
von Daten (bei Schritt 304 von 9A)
verwendet wird, und die erhaltenen verschlüsselten Fingerabdruckdaten
den Verarbeitungen eines Hash-Codierteils 215 und eines
Nachrichten kombinierenden Teils 216 unterzogen werden.
Dieser Hash-Codierteil 215 ist so aufgebaut, dass er die
verschlüsselten
Fingerabdruckdaten zum Beispiel in eine Hash-Adresse umwandelt,
die als eine kürzere
Bit-Kette als ihre eigene Länge
repräsentiert
wird, indem eine geeignete Hash-Funktion verwendet
wird.
-
Die
Hash-Adresse, die durch den Hash-Codierteil 215 erhalten
wurde, wird zusammen mit dem oben erwähnten numerischen Schlüssel in
einen Logik-Operationsteil 217 eingegeben.
Dieser Logik-Operationsteil 217 führt eine vorbestimmte logische
Operation durch, um eine Kombination der Hash-Adresse und des numerischen
Schlüssels durch
eine Funktion für
eine Eins-zu-Eins-Abbildung umzuwandeln
und das Ergebnis der Operation an den Nachrichten kombinierenden
Teil 216 zu übertragen.
-
Falls
eine Hash-Funktion mit ausreichender Diffusion in dem oben erwähnten Hash-Codierteil 215 verwendet
wird, kann hier dieser Hash-Codierteil 215 als Antwort
auf eine Eingabe der verschlüsselten Daten
auf den Fingerabdruck-Charakteristiken
arbeiten, um einen Auszug oder ein Extrakt zu erhalten, das die
Zusammenfassung der verschlüsselten
charakteristischen Fingerabdruckdaten (bei Schritt 305 von 9A) widerspiegelt.
-
Als
Antwort für
die Eingabe der Hash-Adresse und des numerischen Schlüssels berechnet
auf der anderen Seite der Logik-Operationsteil 217 ihre Exklusiv-ODER
(bei Schritt 306 von 9A),
so dass die beiden Eingaben in eine ihrer Kombination Eins-zu-Eins
entsprechende Abbildung umgewandelt werden können, um dadurch das Ergebnis
einer logischen Operation zu erhalten, das sowohl die Hash-Adresse
als auch den numerischen Teil widerspiegelt.
-
In
diesem Fall können
der oben erwähnte Hash-Codierteil 215 und
der Logik-Operationsteil 217 eine einfache arithmetische
und logische Operation durchführen,
um einen Hilfscode zu erhalten, der sowohl ein mit verschlüsselten
charakteristischen Fingerabdruckdaten eng zusammenhängendes
Extrakt als auch den numerischen Schlüssel widerspiegelt.
-
Indem
so eine Abhängigkeitsbeziehung
zwischen dem Hilfscode und den verschlüsselten charakteristischen
Fingerabdruckdaten erzeugt wird, ändert sich der kryptographische
Schlüssel,
der im Entschlüsselungsgerät genutzt
werden soll, in Abhängigkeit
von sowohl dem Hilfscode als auch den verschlüsselten charakteristischen
Fingerabdruckdaten, wie später
beschrieben wird, so dass die Wiederherstellung des kryptographischen
Schlüssels
als Antwort auf die Änderung
eines Kryptogramms, das über das
Netzwerk übertragen
werden soll, unmöglich
gemacht werden kann.
-
Auf
der anderen Seite kombiniert der in 8 dargestellte,
Nachrichten kombinierende Teil 216 beispielsweise die verschlüsselten
charakteristischen Fingerabdruckdaten, die vom Blöcke verschlüsselnden
Teil 214 empfangen wurden, und den oben erwähnten Hilfscode
(bei Schritt 307 von 9A),
um die authentifizierende Information, die als eine Reihe einer
Bit-Kette wie in 10 veranschaulicht repräsentiert
wird, zu erzeugen und die authentifizierende Information durch den
eine Übertragungs-Steuerteil 413 an
das Netzwerk zu senden.
-
Als
Antwort auf die Eingaben der verschlüsselten charakteristischen
Fingerabdruckdaten und des Hilfscodes kann folglich der Nachrichten
kombinierende Teil 216 arbeiten, um die verschlüsselten charakteristischen
Fingerabdruckdaten und den Hilfscode zu kombinieren und sie durch
den Übertragungs-Steuerteil 413 an
das Netzwerk zu senden.
-
Als
nächstes
wird im Detail ein Entschlüsselungsgerät der ersten
Ausführungsform
beschrieben.
-
In
dem in 8 dargestellten Entschlüsselungsgerät 220 empfängt ein
Hilfscodes trennender Teil 222 die authentifizierende Information,
die in 10 dargestellt ist, vom Übertragungs-Steuerteil 422 (bei
Schritt 311 von 9B) und trennt
die authentifizierende Information in die verschlüsselten charakteristischen
Fingerabdruckdaten (bei Schritt 312 von 9B)
und den Hilfscode, um die verschlüsselten charakteristischen
Fingerabdruckdaten an einen Blöcke
entschlüsselnden
Teil 223 und einen Hash-Codierteil 224 zu senden
und den Hilfscode an einen Logik-Operationsteil 225 zu
senden.
-
Der
Hilfscode ist hier das Ergebnis einer Exklusiv-ODER-Operation der
Hash-Adresse entsprechend den verschlüsselten charakteristischen
Fingerabdruckdaten und dem numerischen Code, wie oben beschrieben
wurde.
-
Daher
wird die Hash-Adresse der verschlüsselten charakteristischen
Fingerabdruckdaten durch den Hash-Codierteil 224 bestimmt,
indem die gleiche Hash-Funktion wie jene verwendet wird, die bei
der Verschlüsselung
(bei Schritt 313 von 9B)
verwendet wurde, und das Exklusiv-ODER zwischen der Hash-Adresse und dem Hilfscode
wird durch den Logik-Operationsteil 225 (bei Schritt 314 von 9B) bestimmt, so dass der zum Erzeugen
des kryptographischen Schlüssels
verwendete numerische Schlüssel
wiederhergestellt werden kann.
-
In 8 speichert
auf der anderen Seite ein Primärschlüssel-Speicherbereich 226 den
bei der Verschlüsselung
verwendeten Primärschlüssel, und der
Primärschlüssel-Speicherbereich 226 und
ein Schlüssel
erzeugender Teil 227 können
als Antwort auf das Ergebnis einer Operation durch den Logik-Operationsteil 225 als
der numerische Schlüssel arbeiten,
um den bei der Verschlüsselung
verwendeten kryptographischen Schlüssel wiederherzustellen und
den reproduzierten kryptographischen Schlüssel der Verarbeitung des Blöcke entschlüsselnden
Teils 223 (bei Schritten 315 und 316 von 9B) zu unterziehen.
-
Somit
kann das Entschlüsselungsgerät realisiert
werden, um die ursprünglichen
Fingerabdruckdaten aus der authentifizierenden Information wiederherzustellen,
die die verschlüsselten
charakteristischen Fingerabdruckdaten enthalten, die durch das oben
kryptographische Gerät 210 erhalten
wurden.
-
Als
nächstes
wird hier ein Verfahren zum Blockieren eines betrügerischen
Zugriffs durch das server-seitige Identifizierungsgerät 202 beschrieben, das
das Fingerabdruck-Identifizierungsgerät 440 der oben erwähnten Konstruktion
enthält,
wenn die authentifizierende Information im Lauf ihrer Übertragung
im Netzwerk teilweise geändert
wird.
-
Falls
die verschlüsselten
charakteristischen Fingerabdruckdaten, die in der authentifizierenden Information
enthalten sind, zum Teil geändert
werden (wie in 10 schraffiert), wie in 10A und 10B dargestellt
ist, ist natürlich
die Hash-Adresse, die durch den Hash-Coderteil 224 erhalten
wird, gemäß der Eingabe
der verschlüsselten
charakteristischen Fingerabdruckdaten von derjenigen verschieden,
die erhalten wird, indem die ursprünglichen verschlüsselten
charakteristischen Fingerabdruckdaten einer Hash-Codierung unterzogen
werden.
-
In
diesem Fall wird ein fehlerhaftes Extrakt durch die Änderung
der verschlüsselten
charakteristischen Fingerabdruckdaten erhalten, so dass der numerische
Schlüssel,
der durch Eingeben des fehlerhaften Extrakts und des Hilfscodes
in den Logik-Operationsteil erhalten wird, ebenfalls fehlerhaft. Natürlich wird
der Fehler auch zum kryptographischen Schlüssel fortgepflanzt, der gemäß jenem
numerischen Schlüssel
durch den Schlüssel
erzeugenden Teil 227 wiederhergestellt wird.
-
Als
Folge entschlüsselt
der Blöcke
entschlüsselnde
Teil 223 die geänderten
verschlüsselten
charakteristischen Fingerabdruckdaten, indem der fehlerhafte kryptographische
Schlüssel
verwendet wird, so dass man erwarten kann, dass das Ergebnis einer
Entschlüsselung
von den ursprünglichen
Fingerabdruckdaten beträchtlich
verschieden ist.
-
Wenn
der in der authentifizierenden Information enthaltene Hilfscode
geändert
wird, wie in 10B gezeigt ist, kann
die korrekte Hash-Adresse durch den Hash-Codierteil 224 als
Antwort auf die Eingabe der verschlüsselten charakteristischen
Fingerabdruckdaten erhalten werden. Da der Hilfscode falsch ist,
wird jedoch das Ergebnis einer Operation durch den Logik-Operationsteil
fehler haft sein, was den resultierenden numerischen Schlüssel vom
ursprünglichen
numerischen Schlüssel
verschieden macht.
-
Auch
in diesem Fall wird der falsche kryptographische Schlüssel der
Verarbeitung des Blöcke entschlüsselnden
Teils 223 wie in dem Fall unterzogen, in dem die verschlüsselten
Fingerabdruckdaten geändert
werden, so dass man ebenfalls erwarten kann, dass das Ergebnis einer
Entschlüsselung,
das durch den Blöcke
entschlüsselnden
Teil 223 erhalten wird, von den ursprünglichen Fingerabdruckdaten beträchtlich
verschieden ist.
-
Daher
hat ein selbst partielles Ändern
der authentifizierenden Information den Bruch der in der Verschlüsselung
gebildeten Abhängigkeitsbeziehung zwischen
der verschlüsselten
physischen charakteristischen Information und dem Hilfscode zur
Folge, und der Einfluss dieser Änderung
kann zum Gesamtergebnis einer Entschlüsselung fortgepflanzt werden.
-
Da
die Differenz zwischen dem Ergebnis einer Entschlüsselung,
das durch Verwenden des fehlerhaften kryptographischen Schlüssels erhalten wird,
und den ursprünglichen
Fingerabdruckdaten wie oben beschrieben beträchtlich ist, kann durch das
Fingerabdruck-Identifizierungsgerät 440 zuverlässig entschieden
werden, dass die als Antwort auf die Eingabe der geänderten
authentifizierenden Information erhaltenen Fingerabdruckdaten nicht
zu der teilnahmeberechtigten oder geeigneten Person gehören.
-
Dies
verhält
sich so, weil der Einfluss der Änderung
eines beliebigen Abschnitts der authentifizierenden Information
insgesamt über
das Ergebnis einer Entschlüsselung
ausgeübt
wird. Man kann daher erwarten, dass die Information mit dem Beobachtungsbereich
in dem Fingerabdruck-Identifizierungsgerät 440 in einem beträchtlichen
Maße zuverlässig beeinflusst
wird.
-
Ungeachtet
des Ausmaßes
des Beobachtungsbereichs kann daher durch das Fingerabdruckverfahren
zuverlässig
entschieden werden, dass die Fingerabdruckdaten, die aus der geänderten
authentifizierenden Information wiederhergestellt wurden, nicht
zu der geeigneten Person gehören.
Dies macht es möglich,
gemäß der verschlüsselten
physischen charakteristischen Information zuverlässig zu verhindern, dass in
arglistiger Weise Zugang erlangt wird.
-
Wenn
man einen Aufbau, um die Fingerabdruckdaten, welche mit den Referenzdaten
oder den registrierten Fingerabdruckdaten identisch sind, wenn sie eingegeben
werden, als den "Replay-Angriff" auszuschließen, wie
im in 4 dargestellten Fingerabdruck-Identifizierungsgerät 440 einführt, ist es
möglich,
den Zugang unter Ausnutzung der in arglistiger Weise erlangten authentifizierenden
Information wie sie ist zu blockieren.
-
In
der ersten Ausführungsform
werden die Merkmale der inhärenten
Charakteristiken und die Fluktuationselemente, die in der physischen
charakteristischen Information enthalten sind, individuell genutzt,
um eine Person zuverlässig
zu identifizieren, um ein Fern-Identifizierungssystem hoher Sicherheit zu
schaffen.
-
Das
kryptographische Verfahren, das im Verschlüsselungsteil 214 übernommen
werden kann, kann hier eines des Systems mit gemeinsamen Schlüssel sein,
und eine Kryptographie mittels affiner Transformation oder eine
Vegenere-Kryptographie kann anstelle des oben erwähnten Standardverfahrens
zur Datenverschlüsselung übernommen
werden.
-
Auf
der anderen Seite kann auch die Einheitslänge einer Verschlüsselung
durch den Verschlüsselungsteil 214 modifiziert
werden.
-
In
dieser Modifikation hat zum Beispiel die Verschlüsselungseinheit eine Länge von
32 Bits, und sowohl dem primären
Schlüssel
als auch dem numerischen Schlüssel
sind 32 Bits zugeordnet. Der Schlüssel erzeugende Teil 212 erzeugt
einen kryptographischen Schlüssel
mit 32 Bits, und der Verschlüsselungsteil 214 bestimmt
für jeden
Block Zufallszahlen sequenziell, indem jener kryptographische Schlüssel genutzt
wird, so dass die Reihe eines Ergebnisses einer Exklusiv-ODER-Operation
zwischen jeder Zufallszahl und dem entsprechenden Block als das
Verschlüsselungsergebnis
genutzt werden kann.
-
Auf
der anderen Seite kann das Extrakt der verschlüsselten physischen charakteristischen
Information von der verschlüsselten
physischen charakteristischen Information als Ganzes abhängen. Beispielsweise
können
das kryptographische Gerät
und das Entschlüsselungsgerät so aufgebaut
sein, dass sie anstelle der Hash-Coderteile 215 und 224 einen dezimierenden
Teil, um Bits einfach aus der Bit-Kette zu dezimieren, die die verschlüsselte physische
charakteristische Information repräsentieren, um das Extrakt zu
erzeugen, enthalten. Alternativ dazu können das kryptographische Gerät und Entschlüsselungsgerät auch so
aufgebaut sein, dass sie einen zyklische Codes erzeugenden Teil
enthal ten, um den zyklischen Code an der verschlüsselten physischen charakteristischen
Information als das Extrakt zu erzeugen.
-
Auf
der anderen Seite kann das client-seitige Identifizierungsgerät 201 so
aufgebaut sein, dass ein Kartenschreibgerät mit integrierter Schaltung
anstelle des Übertragungs-Steuerteils 413 enthalten
ist, das in 8 dargestellt ist, und das server-seitige Identifizierungsgerät 202 kann
so aufgebaut sein, dass es einen Kartenleser mit integrierter Schaltung anstelle
des Übertragungs-Steuerteils 422 enthält, so dass
die authentifizierende Information durch Verwenden der Karte mit
integrierter Schaltung gesendet und empfangen werden kann.
-
In
diesem Fall kann die authentifizierende Information zum server-seitigen
Identifizierungsgerät 202 transferiert
werden, indem das Namensschild oder die Namensplatte mit der Karte
mit integrierter Schaltung (worauf im Folgenden als "IC-Karte" verwiesen wird)
von Hand transportiert wird.
-
Auf
der anderen Seite kann das durch den Computer auszuführende Programm
die Funktionen der einzelnen Teile, die das in 8 dargestellte
Entschlüsselungsgerät 220 bilden,
realisieren. Indem das Programm in den Speichermedien aufgezeichnet und
verteilt wird, kann das System zum sicheren Verschlüsseln der
physischen charakteristischen Information durch Verwenden des kryptographischen
Verfahrens für
Benutzer eines weiten Bereichs vorgesehen werden.
-
Desgleichen
kann das Programm zum Anwenden des Computers die Funktionen der
einzelnen Teile realisieren, die das in 8 dargestellte Entschlüsselungsgerät 220 bilden.
Indem das Programm in den Speichermedien aufgezeichnet und verteilt
wird, kann das System geschaffen werden, um nur die unter Verwendung
des ersten kryptographischen Verfahrens verschlüsselte, richtige authentifizierende
Information zu entschlüsseln,
um die physische charakteristische Information korrekt wiederherzustellen
und sie der identifizierenden Verarbeitung zu unterwerfen