DE60029390T2 - Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme - Google Patents

Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme Download PDF

Info

Publication number
DE60029390T2
DE60029390T2 DE60029390T DE60029390T DE60029390T2 DE 60029390 T2 DE60029390 T2 DE 60029390T2 DE 60029390 T DE60029390 T DE 60029390T DE 60029390 T DE60029390 T DE 60029390T DE 60029390 T2 DE60029390 T2 DE 60029390T2
Authority
DE
Germany
Prior art keywords
key
characteristic information
physical characteristic
encrypted
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60029390T
Other languages
English (en)
Other versions
DE60029390D1 (de
Inventor
Yusaku c/o Fujitsu Limited Kawasaki-shi Fujii
Takashi c/o Fujitsu Limited Kawasaki-shi Shinzaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE60029390D1 publication Critical patent/DE60029390D1/de
Application granted granted Critical
Publication of DE60029390T2 publication Critical patent/DE60029390T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Description

  • Die vorliegende Erfindung bezieht sich auf Verschlüsselungs/Entschlüsselungsverfahren und ein Gerät, die für physische charakteristische Informationen wie zum Beispiel Fingerabdrücke, Sprachabdrücke, Handabdrücke, Gesichtszüge oder Signaturen oder Signaturen, die ein einer Person anhaftendes Charakteristikum repräsentieren, geeignet sind, und auf Fern-Identifizierungssysteme, um eine Person über ein Netzwerk gemäß der physischen charakteristischen Information zu identifizieren.
  • Die Fingerabdrücke, der Sprachabdruck, die Irismuster oder dergleichen sind Charakteristiken, die einer Person anhaften, und sind während des Lebens der Person unveränderlich, so dass sie als Informationen zum Identifizieren einer Person ausgezeichnet sind und in verschiedenen Identifizierungssystemen wie zum Beispiel einem Zugangssteuerungssystem genutzt werden.
  • Da eine informationsbezogene Vorrichtung wie zum Beispiel ein Personalcomputer sich ausbreitet, wird auf der anderen Seite eine Vielzahl von Informationen über ein Netzwerk zwischen Endnutzern in hohem Maße versendet und empfangen, um die Bedeutung des Handels über das Netzwerk und Übertragungen von Dokumenten zu steigern.
  • Um den Handel und den Austausch wichtiger Dokumente über das Netzwerk geeignet durchzuführen, wird eine Technik benötigt, um Informationen zum gegen Überprüfen über das Netzwerk zu senden und zu empfangen und um die Personen untereinander zuverlässig zu identifizieren. Somit wird die physische charakteristische Information als die Information zum Identifizieren der Personen besonders erwähnt.
  • 1 der beiliegenden Zeichnungen ist ein Diagramm, das eine Konstruktion eines Fern-Identifizierungssystems nach dem Stand der Technik über ein Netzwerk darstellt.
  • Das in 1 dargestellte Fern-Identifizierungssystem ist so konstruiert, dass ein client-seitiges Identifizierungsgerät 410 eine authentifizierende Information über das Netzwerk sendet und dass ein server-seitiges Identifizierungsgerät 420 die Person des client-seitigen Identifizierungssystems 410 gemäß dem Ergebnis eines Vergleichs zwischen der empfangenen authentifizierenden Information und der registrierten authentifizierenden Information identifiziert.
  • Wenn beispielsweise ein System zur Kommunikation unter Personalcomputern genutzt wird, ist der Personalcomputer des Endnutzers das client-seitige Identifizierungsgerät, und der Host-Computer eines Service-Anbieters ist das server-seitige Identifizierungsgerät.
  • In diesem Fall wird gemäß einer ID eines Nutzers und einem Passwort, die über eine Tastatur 411 eingegeben werden, die authentifizierende Information von einem Anforderungs-Steuerteil 412 erzeugt und über einen Übertragungs-Steuerteil 413 an das Netzwerk gesendet.
  • Zu dieser Zeit wird das oben erwähnte Passwort durch einen Verschlüsselungsteil 414 verschlüsselt, und dieses verschlüsselte Passwort wird in dem Anforderungs-Steuerteil 412 verwendet, um die authentifizierende Information zu erzeugen, so dass das Passwort über das Netzwerk zu dem server-seitigen Identifizierungsgerät 420 sicher übertragen werden kann.
  • In dem in 1 gezeigten server-seitigen Identifizierungsgerät 420 wird das oben erwähnte verschlüsselte Passwort von einem Übertragungs-Steuerteil 422 empfangen und zu einem Entschlüsselungsteil 421 übertragen. Demgemäß entschlüsselt der Entschlüsselungsteil 421 das verschlüsselte Passwort und überträgt das Passwort an einen Identifizierungs-Steuerteil 423.
  • Auf der anderen Seite wird die oben erwähnte ID des Nutzers vom Übertragungs-Steuerteil 422 empfangen und dann zum Identifizierungs-Steuerteil 423 übertragen. Gemäß dieser ID eines Nutzers ruft der Identifizierungs-Steuerteil 423 aus einer Passwort-Datenbank 424 das registrierte Passwort ab und vergleicht dieses Passwort mit dem durch den Entschlüsselungsteil 421 wiederhergestellten Passwort.
  • Falls das wiederhergestellte Passwort und das registrierte Passwort miteinander übereinstimmen, wird in diesem Fall das Identifizierungsergebnis, das die Identität bestätigt hat, durch den Übertragungs-Steuerteil 422 dem clientseitigen Identifizierungsgerät 410 mitgeteilt. Demgemäß erzeugt der Anforderungs-Steuerteil 412 eine Nachricht, die das Identifizierungsergebnis angibt, und informiert die Peson über die Tatsache, dass die Erlaubnis anerkannt wurde, über eine Anzeige (CRT) 415.
  • Wie in 1 gezeigt ist, kann auf der anderen Seite der Verschlüsselungsteil 414 das Passwort verschlüsseln, indem die aktuelle Zeit am System verwen det wird, wie sie von der digitalen Zeitsteuereinheit 416 empfangen wird, und der Entschlüsselungsteil 421 kann das verschlüsselte Passwort entschlüsseln, indem die aktuelle Zeit am System verwendet wird, wie sie von einer digitalen Zeitsteuereinheit 425 empfangen wird.
  • In diesem Fall kann das von der Person eingegebene Passwort jedes Mal in ein verschiedenes Kryptogramm umgewandelt werden, so dass es über das Netzwerk sicher gesendet und empfangen werden kann.
  • In diesem Fern-Identifizierungssystem ist das eingegebene Passwort die Information zum Identifizieren der Person, so dass das Passwort von jeder Person korrekt verwaltet werden muß, um die Person zuverlässig zu identifizieren, um andere auszuschließen.
  • Auf der anderen Seite haftet die physische charakteristische Information einer Person an und ist als eine zur Identifizierung ausgezeichnet, so dass sie als die authentifizierende Information für die Personen im Zugangs-Steuersystem zum Beispiel genutzt wird.
  • 2 ist ein Diagramm, das ein Beispiel der Konstruktion des Identifizierungssystems zeigt, das die physische charakteristische Information nutzt.
  • 2 zeigt den Fall, in welchem die ein Merkmal eines Fingerabdrucks repräsentierende Information als die physische charakteristische Information genutzt wird. Dieses Identifizierungssystem ist so konstruiert, dass es einen Fingerabdruckleser 430 und ein Fingerabdruck-Identifizierungsgerät 440 enthält.
  • In diesem Identifizierungssystem erfasst der Fingerabdruckleser 430 die Information, die den Fingerabdruck einer am Ort befindlichen Person repräsentiert, als eine Reihe numerischer Daten und gibt die oben erwähnte Information über einen Identifizierungs-Steuerteil 401 in das Fingerabdruck-Identifizierungsgerät 440 ein.
  • Auf einen Satz numerischer Daten, die das Merkmal eines Fingerabdrucks repräsentieren, wird als "Fingerabdruckdaten" verwiesen.
  • In dem in 2 gezeigten Fingerabdruckleser 430 empfängt ein Merkmal-Extrahierteil 431 die Bilddaten, die von einem Bildeingabeteil 432 gelesen wurden, und extrahiert das Merkmal des in diesem Bild erscheinenden Fingerabdrucks.
  • Die Merkmale, wie sie durch den Merkmale extrahierenden Teil 431 extrahiert werden, werden durch einen Fingerabdruckdaten erzeugenden Teil 433 gemäß einem vorbestimmten Format in einem Array angeordnet, und die so erzeugten Fingerabdruckdaten werden zu dem Identifizierungs-Steuerteil 401 übertragen.
  • In dem in 2 dargestellten Gerät 440 zur Identifizierung von Fingerabdrücken ist eine Fingerabdruckdatenbank 421 mit der ID eines Nutzers, die einer Person mit einer Erlaubnis verliehen wurde, und Fingerabdruckdaten (worauf im Folgenden als "Referenzdaten" verwiesen wird) registriert, die durch Vermessen der zugehörigen Personen erhalten wurden. Auf der anderen Seite wird die von einer Tastatur 402 eingegebene ID eines Nutzers durch den Identifizierungs-Steuerteil 401 zu einem Fingerabdruckdaten abrufenden Teil 442 übertragen, so dass die zugehörigen Fingerabdruckdaten von der oben erwähnten Fingerabdruckdatenbank 411 durch den Fingerabdruckdaten abrufenden Teil 442 basierend auf jener ID eines Nutzers abgerufen und der Verarbeitung durch einen verifizierenden Teil 444 unterworfen werden.
  • Die numerischen Daten, die durch Messen der physischen charakteristischen Information einschließlich Fingerabdrücke erhalten werden, fluktuieren hier im Allgemeinen bei jeder Messung gemäß der Messbedingung.
  • Beispielsweise durch den Druck, der auf einen Finger ausgeübt wird, wenn der Finger auf den Bildeingabeteil 432 gedrückt wird, die Temperatur des Fingers oder die Umgebungsfeuchtigkeit ändern sich die zu lesenden Bilddaten geringfügig. Dementsprechend fluktuieren die Muster von Papillarverläufen in einem Bild des Fingerabdrucks und die Verteilungen der Papillarpunkte oder der Papillarverzeigungen.
  • Gemäß der erforderlichen Erkennungsrate entscheidet daher der verifizierende Teil 444, ob die eingegebenen Fingerabdruckdaten zu der teilnahmeberechtigten oder geeigneten Person gehören oder nicht, in Abhängigkeit davon, ob Komponenten in einem vorbestimmten Bereich der eingegebenen Fingerabdruckdaten den Komponenten in dem entsprechenden Bereich der Referenzdaten äquivalent sind oder nicht.
  • 3 ist ein Diagramm, um eine Verarbeitung zum Vergleichen der physischen charakteristischen Informationen zu erläutern.
  • Damit eine Anwendung eine Fehlidentifikation von zum Beispiel etwas Eins zu Einhundert ermöglicht, kann der verifizierende Teil 444 einen beschränkten Teil der eingegebenen Fingerabdruckdaten mit den Referenzdaten vergleichen, wie in 3A als ein Beobachtungsbereich veranschaulicht ist, und kann den Identifizierungs-Steuerteil 401 darüber informieren, ob die Varianz aller in dem Beobachtungsbereich enthaltenen Komponenten innerhalb eines vorbestimmten zulässigen Bereichs liegt oder nicht.
  • Falls beispielsweise die Varianz zwischen den einzelnen Komponenten der Referenzdaten und der einzelnen Daten der eingegebenen Fingerabdruckdaten innerhalb des zulässigen Bereichs in dem schraffierten Bereich von 3A liegt, informiert der verifizierende Teil 444 den Identifizierungs-Steuerteil 401 über die Tatsache, dass die eingegebenen Fingerabdruckdaten und die Referenzdaten äquivalent sind.
  • Als Antwort darauf kann der Identifizierungs-Steuerteil 401 die Person identifizieren, einen Anzeigeteil 403 anzeigen lassen, dass die Person zugelassen wird, und die notwendigen Steuerungen wie zum Beispiel ein Entriegeln der Tür durchführen, indem die Funktion des Zugangssteuerteils 404 genutzt wird.
  • Falls die Varianz eines Teils der in dem oben erwähnten Beobachtungsbereich enthaltenen Komponente den zulässigen Bereich überschreitet, wie in 3B veranschaulicht ist, kann der verifizierende Teil 444 mitteilen, dass die Referenzdaten und eingegebenen Fingerabdruckdaten nicht äquivalent sind. Als Antwort darauf kann der Identifizierungs-Steuerteil 401 die Steuerungen durchführen, die notwendig sind, um den Zugang der Person zu verweigern.
  • Falls die Fingerabdruckdaten erkannt werden, indem der verhältnismäßig schmale Bereich als der Beobachtungsbereich verwendet wird, wie in 3A veranschaulicht ist, kann hier eine Fehlidentifizierung von etwa Eins zu Einhundert auftreten; aber die Möglichkeit, die Person auszuschließen, kann verringert werden, selbst wenn die Bedingung zum Messen der Fingerabdruckdaten schlecht ist.
  • Für eine Anwendung, die eine Fehlidentifizierung von etwa Eins zu Zehntausend erfordert, müssen auf der anderen Seite die meisten Fingerabdruckdaten in dem Beobachtungsbereich wie in 3C veranschaulicht abgegrenzt sein.
  • In diesem Fall kann die Möglichkeit der Fehlidentifizierung verringert werden; aber die Möglichkeit, dass sogar die Person, die Zugang erlangen können soll, wegen eines geringfügigen Schmutzes auf der Fingerspitze zurückgewiesen werden kann, wird steigen. Dies verhält sich so, weil je breiter der Beobachtungsbereich ist, desto größer ist die Möglichkeit, dass die Varianz zwischen den einzelnen Komponenten der eingegebenen Fingerabdruckdaten und den einzelnen Komponenten der Referenzdaten den zulässigen Bereich überschreiten kann.
  • Als die Technik, um über das Netzwerk die Informationen sicher zu übertragen, wurde schon der RSA-Algorithmus in die Praxis eingeführt, um das System mit öffentlichem Schlüssel oder das DES-Verfahren (Datenverschlüsselungsstandard) zu realisieren, das das System mit gemeinsamem Schlüssel nutzt.
  • Das DES-Verfahren ist ein kryptographisches Verfahren, um die zu verschlüsselnde Information in Blöcke einer Einheit von 64 Bits zu teilen und die einzelnen Blöcke umzuwandeln, indem ein Substitutions-Code und ein Transpositions-Code in komplizierter Weise kombiniert werden. Das DES-Verfahren wird "Blockverschlüsselung" genannt, weil die Umwandlungseinheit der Block ist.
  • In dem oben erwähnten Fern-Identifizierungssystem nach dem Stand der Technik wird das Passwort oder die Information, um die Identität zu liefern, grundsätzlich der Verwaltung einer Person überlassen.
  • Um die Nachahmung des Passwortes zu blockieren, ist es auf der anderen Seite erforderlich, dass das Passwort eine ausreichende Länge hat, eine bedeutungslose Kette von Zeichen ist und häufig geändert wird. Dies macht es für die Person schwierig, das Passwort geeignet zu verwalten.
  • Dies verhält sich so, weil eine Person es als schwierig erachtet, sich an eine bedeutungslose Kette von Zeichen oder Symbolen zu erinnern, und weil die Notwendigkeit eines häufigen Wechsels für die Person zu lästig ist.
  • Tatsächlich registrieren die meisten Nutzer solche Passworte, wie sie aus der persönlichen Information, die der Öffentlichkeit zugänglich ist, oder der Art von Information, auf die vorzugsweise zugegriffen werden soll, leicht analog abgeleitet werden können, zeichnen die Notiz des Passwortes auf und führen sie mit und/oder vergessen sehr lange Zeit, das Passwort zu ändern.
  • In dem Fern-Identifizierungssystem, das nur das Passwort als die Information zum Identifizieren der Person nutzt, ist es daher schwierig, die notwendige Sicherheit für den E-Commerce oder zum Senden und Empfangen der wichtigen Informationen sicherzustellen.
  • Indem das Fern-Identifizierungssystem eingeführt wird, das anstelle des Passwortes die physische charakteristische Information als die Information für die Identifizierung nutzt, ist es möglich, betrügerischen Zugriff zu blockieren oder zu sperren. So können wichtige Informationen sicher über das Netzwerk gesendet und empfangen werden.
  • 4 zeigt ein Beispiel der Konstruktion des Fern-Identifizierungssystems, das die physische charakteristische Information nutzt.
  • In dem in 4 gezeigten client-seitigen Identifizierungsgerät 410 werden die Fingerabdruckdaten, die durch den Fingerabdruckleser 430 erhalten werden, durch den Verschlüsselungsteil 414 verschlüsselt, und anstelle des Passwortes wird das erhaltene Kryptogramm durch den Übertragungs-Steuerteil 413 an das Netzwerk gesendet.
  • Dieses Kryptogramm wird vom Übertragungs-Steuerteil 422 empfangen, der in dem server-seitigen Identifizierungsgerät 420 vorgesehen ist, und wird dann durch den Identifizierungs-Steuerteil 401 zum Entschlüsselungsteil 421 übertragen. Als Antwort darauf entschlüsselt der Entschlüsselungsteil 421 das oben erwähnte Kryptogramm, um die ursprünglichen Fingerabdruckdaten wiederherzustellen, welche zusammen mit der ID eines Nutzers zum Fingerabdruck-Identifizierungsgerät 440 übertragen werden.
  • Vorausgesetzt dass die physische charakteristische Information Fluktuationen und Rauschen enthält, wird, wenn exakt die gleiche physische charakteristische Information wie die vorher eingegebene eingegeben wird, dann beurteilt, dass die physische charakteristische Information nachgeahmt oder plagiiert worden ist. Der Angriff unter Verwendung der plagiarisierten authentifizierenden Information kann dann gesperrt werden, was es möglich macht, die Information sicherer zu senden und zu empfangen.
  • Der Angriff, um den Schutz des Fern-Identifizierungssystems unter Verwendung der plagiarisierten authentifizierenden Information zu durchbrechen, wird als "Wiederhol-Angriff" oder "Replay-Angriff" bezeichnet.
  • Im Folgenden wird ein Beispiel des Fern-Identifizierungssystems unter Berücksichtigung dieses Replay-Angriffs beschrieben.
  • In dem in 4 dargestellten Fern-Identifizierungssystem wird der Replay-Angriff teilweise blockiert, indem die Fingerabdruckdatenbank 441 mit nicht nur den auf jede ID eines Nutzers bezogenen Referenzdaten, sondern auch den registrierten Fingerabdruckdaten gespeichert wird, die vorher eingegeben wurden, indem die eingegebenen Fingerabdruckdaten mit den Referenzdaten und den registrierten Fingerabdruckdaten durch einen Vergleichsteil 445 verglichen werden, der in dem Verifizierteil 444 vorgesehen ist, und indem das Ergebnis eines Vergleichs den Verarbeitungen eines einen Betrug detektierenden Teils 446 und eines eine Erkennung entscheidenden Teils 447 unterzogen wird.
  • Gemäß dem vom Vergleichsteil 445 empfangenen Vergleichsergebnis entscheidet hier der in 4 dargestellte, einen Betrug detektierende Teil 446, ob alle numerischen Daten mit den eingegebenen Fingerabdruckdaten und den entsprechenden numerischen Daten der Referenzdaten oder den registrierten Fingerabdruckdaten vollständig übereinstimmen oder nicht, und informiert, falls sie übereinstimmen, den eine Erkennung entscheidenden Teil 447 über die Detektion des Replay-Angriffs.
  • Gemäß dem vom Vergleichsteil 445 empfangenen Vergleichsergebnis entscheidet auf der anderen Seite der eine Erkennung entscheidende Teil 447, ob die Varianz zwischen den einzelnen Komponenten eingegebenen Fingerabdruckdaten und den einzelnen Komponenten der Referenzdaten innerhalb eines vorbestimmten zulässigen Bereichs liegt oder nicht und ferner ob die eingegebenen Fingerabdruckdaten zu der geeigneten Person gehören oder nicht, gemäß dem Entscheidungsergebnis und dem Entscheidungsergebnis des einen Betrug detektierenden Teil 446 und teilt dieses Ergebnis einer Entscheidung als das Ergebnis einer Erkennung dem Identifizierungs-Steuerteil 401 mit.
  • In diesem Fall ist die zum Identifizieren einer Person notwendige Bedingung, dass die eingegebenen Fingerabdruckdaten den Referenzdaten über den Bereich, der den Beobachtungsbereich überdeckt, äquivalent sind, wie in 4 veranschaulicht ist, und dass alle numerischen Daten mit den eingegebenen Fingerabdruckdaten den entsprechenden numerischen Daten nicht vollkommen gleich sind, die in den Referenzdaten oder den registrierten Fingerabdruckdaten enthalten sind.
  • Die kryptographische Technik nach dem Stand der Technik, wie sie durch das oben erwähnte DES-Verfahren repräsentiert wird, betrachtet hier die Schwierigkeit zur Zeit einer Wiederherstellung der ursprünglichen Information aus dem Kryptogramm als bedeutend und wandelt die ursprüngliche Information durch einen komplizierten kryptographischen Algorithmus um. Dies macht es ernsthaft schwierig, die verschlüsselte physische charakteristische Information zu entschlüsseln, um die ursprüngliche physische charakteristische Information zu erhalten.
  • Da die physische charakteristische Information selbst jeder Person anhaftet, ist die Information auf der anderen Seite extrem schwer zu plagiarisieren oder zu fälschen, solange sie richtig verwaltet wird.
  • Da der Prozess, damit die verschlüsselte physische charakteristische Information über das Netzwerk übertragen wird, nahezu keinen Schutz aufweist, ist es jedoch verhältnismäßig einfach, diese Information in betrügerischer Weise zu erlangen.
  • Wenn die verschlüsselte physische charakteristische Information, die über das Abhörverfahren oder dergleichen in betrügerischer Weise erlangt wurde, genutzt wird wie sie ist, kann sie natürlich wie oben beschrieben wurde als der Replay-Angriff ausgeschlossen werden.
  • Wenn die fälschlicherweise erlangte verschlüsselte physische charakteristische Information teilweise geändert wird, kann jedoch die entschlüsselte physische charakteristische Information die für eine Identifizierung notwendigen, oben beschriebenen Bedingungen gemäß dem Einfluß der Änderung auf die entschlüsselte physische charakteristische Information erfüllen.
  • Da die Fingerabdruckdaten, die durch den oben erwähnten Verschlüsselungsteil 414 unter Verwendung des Blöcke verschlüsselnden Verfahrens wie zum Beispiel des DES-Verfahrens verschlüsselt wurden, für jeden Block wie in der Verschlüsselung durch den Entschlüsselungsteil 421 entschlüsselt werden, wird der Einfluss der Änderung der verschlüsselten physischen charakteristischen Information nur lokal auf den Abschnitt, der durch Entschlüsseln des geänderten Teils erhalten wird, nicht aber auf den anderen Teil ausgeübt.
  • Wie in 5 veranschaulicht ist, können daher Pseudofluktuationen in den entschlüsselten Fingerabdruckdaten synthetisiert werden, indem in betrügerischer Weise die verschlüsselten Fingerabdruckdaten im Netzwerk ermittelt und indem ein Teil (wie in 5 schraffiert) der verschlüsselten Fingerabdruckdaten geändert wird, um ihn als neue authentifizierende Information einzugeben.
  • Wenn ein Teil der verschlüsselten Fingerabdruckdaten, abgeleitet von dem vom Beobachtungsbereich verschiedenen Abschnitt, geändert wird, wie in 5 veranschaulicht ist, sind die durch den Entschlüsselungsteil 421 erhaltenen Fingerabdruckdaten am Entschlüsselungsergebnis des geänderten Abschnitts von dem entsprechenden Abschnitt der ursprünglichen Fingerabdruckdaten verschieden, sind aber im Beobachtungsbereich den ursprünglichen Fingerabdruckdaten vollständig äquivalent.
  • Mit anderen Worten ist das Entschlüsselungsergebnis, das von den geänderten verschlüsselten Fingerabdruckdaten erhalten wird, über den Beobachtungsbereich den Referenzdaten äquivalent, stimmt aber weder mit den Referenzdaten noch den registrierten Fingerabdruckdaten nicht vollständig überein.
  • In diesem Fall wird die Varianz, die im Entschlüsselungsergebnis durch Ändern der verschlüsselten Fingerabdruckdaten erzeugt wird, von den ursprünglichen Fingerabdruckdaten als die Fluktuationen der Fingerabdruckdaten durch den eine Erkennung entscheidenden Teil 447 betrachtet, und ein betrügerischer Angriff unter Verwendung der geänderten verschlüsselten Fingerabdruckdaten kann zugelassen werden.
  • Daher könnte keine einfache Anwendung der kryptographischen Technik nach dem Stand der Technik ermöglichen, dass das System zum Identifizieren durch Senden und Empfangen der physischen charakteristischen Information über das Netzwerk die Sicherheit verbessert, was durch Ausnutzen der physischen charakteristischen Information erwartet wird.
  • Es ist wünschenswert, eine elementare Technik zu schaffen, die imstande ist, eine ursprüngliche physische charakteristische Information wiederherzustellen, um so Angriffe gegen das Sicherheitssystem zu blockieren, indem verschlüsselte Informationen wieder genutzt werden.
  • Es ist wünschenswert, ein Identifizierungssystem zu schaffen, das die authentifizierende Information nutzt, die gemäß der physischen charakteristischen Information erzeugt wird.
  • Gemäß einem Gesichtspunkt der vorliegenden Erfindung wird ein kryptographisches Verfahren geschaffen, mit den Schritten: Empfangen einer physischen charakteristischen Information, die ein einer Person anhaftendes Charakteristikum repräsentiert; willkürliches Bestimmen eines numerischen Schlüssels; Erzeugen eines kryptographischen Schlüssels aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel; Verschlüsseln der physischen charakteristischen Information unter Verwendung des kryptographischen Schlüssels und Erzeugen eines Hilfscodes zum Entschlüsseln des kryptographischen Schlüssels aus der verschlüsselten physischen charakteristischen Information und dem numerischen Schlüssel.
  • In diesem kryptographischen Verfahren hängt der Hilfscode ab von der verschlüsselten physischen charakteristischen Information. Daher hängt der kryptographische Schlüssel, der gemäß dem Hilfscode wiederhergestellt werden soll, notwendigerweise von der physischen charakteristischen Information ab. Indem so ein Kryptogramm aus der verschlüsselten physischen charakteristischen Information und dem Hilfscode gebildet wird, hängt der kryptographische Schlüssel, der zum Entschlüsseln der verschlüsselten physischen charakteristischen Information genutzt werden soll, vom gesamten Kryptogramm ab.
  • Gemäß einem anderen Gesichtspunkt der vorliegenden Erfindung wird ein Entschlüsselungsverfahren geschaffen mit den Schritten: Empfangen einer verschlüsselten physischen charakteristischen Information und eines Hilfscodes; Wiederherstellen eines numerischen Schlüssels aus den empfangenen Daten; Wiederherstellen eines kryptographischen Schlüssels aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel; und Entschlüsseln der verschlüsselten physischen charakteristischen Information und Verwenden des kryptographischen Schlüssels und Erhalten einer physischen charakteristischen Information unter Verwendung des kryptographischen Schlüssels.
  • In diesem Entschlüsselungsverfahren kann die ursprüngliche physische charakteristische Information wiederhergestellt werden, indem die verschlüsselte physische charakteristische Information, die durch das oben erwähnte kryp tographische Verfahren erhalten wird, unter Verwendung des kryptographischen Schlüssels entschlüsselt wird, von dem angenommen wird, dass er beim Verschlüsseln einer physischen charakteristischen Information verwendet werden soll.
  • Die Erfindung sieht auch Computerprogramme wie oben beschrieben in einem der Aspekte Speichermedien der Erfindung vor.
  • Bevorzugte Merkmale der vorliegenden Erfindung werden nun unter Bezugnahme auf die beiliegenden Zeichnungen bloß beispielhaft beschrieben, in welchen:
  • 1 ein Diagramm ist, das ein Beispiel der Konstruktion eines Fern-Identifizierungssystems nach dem Stand der Technik zeigt;
  • 2 ein Diagramm ist, das ein Beispiel der Konstruktion des Identifizierungssystems nach dem Stand der Technik zeigt, das die physische charakteristische Information nutzt;
  • 3 ein Diagramm ist, um die Vergleichsverarbeitung an physischen Charakteristiken zu erläutern;
  • 4 ein Diagramm ist, das ein Beispiel der Konstruktion des Fern-Identifizierungssystems zeigt, das die physische charakteristische Information nutzt; und
  • 5 ein Diagramm ist, um die Effekte von Änderungen der physischen charakteristischen Information zu erläutern;
  • 6 ein Diagramm ist, das die Grundlagen eines kryptographischen Verfahrens und eines Entschlüsselungsverfahrens gemäß einer der bevorzugten Ausführungsformen der Erfindung veranschaulicht;
  • 7 ein Blockdiagramm ist, das die Grundlagen eines kryptographischen Geräts und eines Entschlüsselungsgeräts gemäß einer der bevorzugten Ausführungsformen der Erfindung veranschaulicht;
  • 8 ein Diagramm ist, das eine Ausführungsform der Erfindung zeigt;
  • 9 ein Flussdiagramm ist, das die Operationen der Ausführungsform von 8 zeigt; und
  • 10 ein Diagramm ist, um die Operationen der Ausführungsform von 8 zu erläutern.
  • Zunächst werden hier die Prinzipien eines kryptographischen Verfahrens und eines Entschlüsselungsverfahrens, eines kryptographischen Geräts und eines Entschlüsselungsgeräts und ein Identifizierungssystem gemäß einer bevorzugten Ausführungsform der Erfindung beschrieben. 6A ist ein Diagramm, dass das Prinzip eines kryptographischen Verfahrens gemäß einer der bevorzugten Ausführungsformen der Erfindung veranschaulicht.
  • Das kryptographische Verfahren ist, wie in 6A gezeigt ist, so konstruiert, dass es umfasst: einen Schritt (S11), bei dem eine physische charakteristische Information eingegeben wird; einen Schritt (S12), bei dem ein numerischer Schlüssel bestimmt wird; einen Schritt (S13), bei dem ein kryptographischer Schlüssel erzeugt wird; einen Verschlüsselungsschritt (S14) und einen Schritt (S15), bei dem ein Hilfscode erzeugt wird.
  • Das Prinzip des kryptographischen Verfahrens gemäß einer der bevorzugten Ausführungsformen der Erfindung wird im Folgenden beschrieben.
  • Im Eingabeschritt (S11) wird die physische charakteristische Information empfangen, die ein einer Person anhaftendes Charakteristikum repräsentiert. In dem einen numerischen Schlüssel bestimmenden Schritt (S12) wird ein numerischer Schlüssel willkürlich bestimmt. In dem einen kryptographischen Schlüssel erzeugenden Schritt (S13) wird der kryptographische Schlüssel aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel erzeugt. Im Verschlüsselungsschritt (S14) wird die physische charakteristische Information durch Verwenden des kryptographischen Schlüssels verschlüsselt. In dem Code erzeugenden Schritt (S15) wird aus der verschlüsselten physischen charakteristischen Information und dem numerischen Schlüssel ein Hilfscode erzeugt.
  • Die Operationen des kryptographischen Verfahrens werden im Folgenden beschrieben.
  • Bei jeder Verschlüsselung wird gemäß dem numerischen Schlüssel, der bei dem einen numerischen Schlüssel bestimmenden Schritt (S12) bestimmt wurde, der kryptographische Schlüssel bei dem einen kryptographischen Schlüssel erzeugenden Schritt (S13) erzeugt, und die physische charakteristische Information, die beim Eingabeschritt (S11) eingegeben wurde, wird beim Verschlüsselungsschritt (S14) durch Verwenden dieses kryptographischen Schlüssels verschlüsselt. Gemäß der verschlüsselten physischen charakteristischen Informati on, die so erhalten wird, und dem oben erwähnten numerischen Schlüssel wird andererseits beim Code erzeugenden Schritt (S15) der Hilfscode erzeugt.
  • So wird eine Abhängigkeitsbeziehung zwischen dem Hilfscode und der verschlüsselten physischen charakteristischen Information geschaffen.
  • Indem die verschlüsselte physische charakteristische Information und der Hilfscode für die Entschlüsselung bereitgestellt werden und indem der kryptographische Schlüssel in der Entschlüsselung gemäß dem oben erwähnten Hilfscode wiederhergestellt wird, wird deshalb die Entschlüsselung der verschlüsselten physischen charakteristischen Information durch den kryptographischen Schlüssel in Abhängigkeit von der verschlüsselten physischen charakteristischen Information ausgeführt.
  • 6B ist ein Diagramm, das das Prinzip des Entschlüsselungsverfahrens gemäß einer der bevorzugten Ausführungsformen der Erfindung veranschaulicht.
  • Das Entschlüsselungsverfahren umfasst, wie in 6B dargestellt ist, einen Empfangsschritt (S21), einen numerische Schlüssel wiederherstellenden Schritt (S22), einen kryptographische Schlüssel wiederherstellenden Schritt (S23) und einen Entschlüsselungsschritt (S24).
  • Das Prinzip des Entschlüsselungsverfahrens gemäß einer der bevorzugten Ausführungsformen der Erfindung wird im Folgenden beschrieben.
  • Im Empfangsschritt (S21) werden eine verschlüsselte physische charakteristische Information und ein Hilfscode als Kryptogramm empfangen. In dem numerische Schlüssel wiederherstellenden Schritt (S22) wird aus der verschlüsselten physischen charakteristischen Information und dem Hilfscode ein numerischer Schlüssel wiederhergestellt. Als nächstes wird in dem kryptographische Schlüssel wiederherstellenden Schritt (S23) aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel ein kryptographischer Schlüssel wiederhergestellt. Im Entschlüsselungsschritt (S24) wird die verschlüsselte physische charakteristische Information durch Verwenden des kryptographischen Schlüssels entschlüsselt, und eine physische charakteristische Information wird wiederhergestellt.
  • Die Operationen des Entschlüsselungsverfahrens werden im Folgenden beschrieben.
  • Wenn der Empfangsschritt (S21) die verschlüsselte physische charakteristische Information und den Hilfscode empfängt, wird der numerische Schlüssel bei dem numerische Schlüssel wiederherstellenden Schritt (S22) wiederhergestellt, und der kryptographische Schlüssel wird bei dem kryptographische Schlüssel wiederherstellenden Schritt (S23) gemäß dem numerischen Schlüssel und dem Primärschlüssel wiederhergestellt. Es hängt von der Korrektheit der verschlüsselten physischen charakteristischen Information ab, ob der so erhaltene kryptographische Schlüssel korrekt ist oder nicht. Nur wenn die richtige verschlüsselte physische charakteristische Information ankommt, kann daher die ursprüngliche physische charakteristische Information bei dem Wiederherstellschritt (S24) wiederhergestellt werden.
  • 7A ist ein Blockdiagramm, das das Prinzip eines kryptographischen Geräts gemäß einer der bevorzugten Ausführungsformen der Erfindung zeigt.
  • Das kryptographische Gerät, wie es in 7A gezeigt ist, ist so aufgebaut, dass es eine physische Charakteristiken eingebende Sektion 111, eine numerische Schlüssel bestimmende Sektion 112, eine Schlüssel erzeugende Sektion 113, eine Verschlüsselungssektion 114, eine Erzeugungssektion 115 und eine Kombiniersektion 116 umfasst.
  • Das Prinzip des kryptographischen Geräts gemäß einer der bevorzugten Ausführungsformen der Erfindung wird im Folgenden beschrieben.
  • Die physische Charakteristiken eingebende Sektion 111 gibt eine physische charakteristische Information ein, die ein einer Person anhaftendes Charakteristikum repräsentiert. Die numerische Schlüssel bestimmende Sektion 112 bestimmt willkürlich einen numerischen Schlüssel. Die Schlüssel erzeugende Sektion 113 erzeugt aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel einen kryptographischen Schlüssel. Die Verschlüsselungssektion 114 verschlüsselt die eingegebene physische charakteristische Information unter Verwendung des kryptographischen Schlüssels. Die Codes erzeugende Sektion 115 erzeugt aus der verschlüsselten physischen charakteristischen Information und dem numerischen Schlüssel einen Hilfscode.
  • Die Operationen des so aufgebauten kryptographischen Geräts werden im Folgenden beschrieben.
  • Bei jeder Verschlüsselung wird ein numerischer Schlüssel durch die numerische Schlüssel bestimmende Sektion 112 erzeugt, und dieser numerische Schlüssel wird verwendet, um den kryptographischen Schlüssel durch die Schlüssel erzeugende Sektion 113 zu erzeugen. Wenn die Verschlüsselungssektion 114 die Verschlüsselung unter Verwendung des kryptographischen Schlüssels durchführt, wird daher die physische charakteristische Information, die durch die Eingabesektion 111 eingegeben wurde, verschlüsselt, indem ein einmaliger (engl. onetime) kryptographischer Schlüssel verwendet wird. Gemäß der so erhaltenen physischen charakteristischen Information und dem oben erwähnten numerischen Schlüssel wird auf der anderen Seite durch die Codes erzeugende Sektion 115 der Hilfscode erzeugt.
  • Folglich wird der Hilfscode gemäß der verschlüsselten physischen charakteristischen Information erzeugt, so dass eine Abhängigkeitsbeziehung zwischen dem Hilfscode und der verschlüsselten physischen charakteristischen Information hergestellt wird.
  • Ein aus der verschlüsselten physischen charakteristischen Information und einem Hilfscode erzeugtes Kryptogramm wird so einer Entschlüsselungsverarbeitung unterzogen, und der kryptographische Schlüssel bei der Entschlüsselung wird gemäß dem oben erwähnten Hilfscode wiederhergestellt. Die Entschlüsselung der verschlüsselten physischen charakteristischen Information wird daher in Abhängigkeit von der verschlüsselten physischen charakteristischen Information durch den kryptographischen Schlüssel durchgeführt.
  • 7B ist ein Blockdiagramm, das das Prinzip eines Entschlüsselungsgeräts gemäß einer der bevorzugten Ausführungsformen der Erfindung veranschaulicht.
  • Das Entschlüsselungsgerät, wie es in 7B dargestellt ist, ist so konstruiert, dass es eine Empfangssektion 117, eine numerische Schlüssel wiederherstellende Sektion 118, die Schlüssel erzeugende Sektion 113 und Entschlüsselungssektion 119 enthält.
  • Das Prinzip des Entschlüsselungsgeräts gemäß einer der bevorzugten Ausführungsformen der Erfindung wird im Folgenden beschrieben.
  • Die Empfangssektion 117 empfängt die verschlüsselte physische charakteristische Information und einen Hilfscode. Die numerische Schlüssel wiederher stellende Sektion 118 stellt aus der verschlüsselten physischen charakteristischen Information und dem Hilfscode einen numerischen Schlüssel wieder her. Die Schlüssel erzeugende Sektion 113 erzeugt aus dem numerischen Schlüssel und einen vorbestimmten Primärschlüssel einen kryptographischen Schlüssel. Die Entschlüsselungssektion 119 entschlüsselt die verschlüsselte physische charakteristische Information durch Verwenden des kryptographischen Schlüssels.
  • Die Operationen des so aufgebauten Entschlüsselungsgeräts werden im Folgenden beschrieben.
  • Gemäß der verschlüsselten physischen charakteristischen Information und dem Hilfscode, die von der Empfangssektion 117 empfangen wurden, wird der numerische Schlüssel durch die numerische Schlüssel wiederherstellende Sektion 118 wiederhergestellt, und der kryptographische Schlüssel wird gemäß dem wiederhergestellten numerischen Schlüssel durch die Schlüssel erzeugende Sektion 113 erzeugt.
  • Es hängt von der Korrektheit der verschlüsselten physischen charakteristischen Information ab, ob der so erhaltene kryptographische Schlüssel korrekt ist oder nicht. Nur wenn die richtige verschlüsselte physische charakteristische Information ankommt, kann daher die ursprüngliche physische charakteristische Information durch die Entschlüsselungssektion 119 wiederhergestellt werden.
  • Auf der anderen Seite ist ein Verschlüsselungsprogramm gemäß einer der bevorzugten Ausführungsformen der Erfindung so aufgebaut, dass es eine Eingabeprozedur, eine numerische Schlüssel bestimmende Prozedur, eine kryptographische Schlüssel erzeugende Prozedur, eine Verschlüsselungsprozedur und eine Codes erzeugende Prozedur enthält.
  • Das Prinzip des Verschlüsselungsprogramms gemäß einer der bevorzugten Ausführungsformen der Erfindung wird im Folgenden beschrieben.
  • In der Eingabeprozedur wird die physische charakteristische Information, die ein einer Person anhaftendes Charakteristikum repräsentiert, eingegeben. In der numerische Schlüssel bestimmenden Prozedur wird ein numerischer Schlüssel willkürlich bestimmt. In der Schlüssel erzeugenden Prozedur wird aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel ein kryptographischer Schlüssel erzeugt. In der Verschlüsselungsprozedur wird die eingegebene physische charakteristische Information durch Verwenden des krypto graphischen Schlüssels verschlüsselt. In der Codes erzeugenden Prozedur wird gemäß der verschlüsselten physischen charakteristischen Information und dem numerischen Schlüssel ein Hilfscode erzeugt.
  • Die Operationen des so aufgebauten Verschlüsselungsprogramms werden im Folgenden beschrieben.
  • Der numerische Schlüssel, der durch die numerische Schlüssel bestimmende Prozedur erhalten wurde, wird genutzt, um den einmaligen kryptographischen Schlüssel durch die Schlüssel erzeugende Prozedur zu erzeugen, und die physische charakteristische Information, die durch die Eingabeprozedur eingegeben wurde, wird in der Verschlüsselungsprozedur durch den oben erwähnten kryptographischen Schlüssel verschlüsselt. In der Codes erzeugenden Prozedur wird auf der anderen Seite gemäß der verschlüsselten physischen charakteristischen Information und dem oben erwähnten numerischen Schlüssel der Hilfscode erzeugt.
  • So wird eine Abhängigkeitsbeziehung zwischen dem Hilfscode und der verschlüsselten physischen charakteristischen Information eingerichtet. Die Wiederherstellung der ursprünglichen physischen charakteristischen Information ist sichergestellt, solange die verschlüsselte physische charakteristische Information und der Hilfscode, so wie sie sind, der Entschlüsselungsverarbeitung unterzogen werden, ist aber vollkommen unmöglich nach der Änderung der verschlüsselten physischen charakteristischen Information oder dem Hilfscode.
  • Auf der anderen Seite ist ein Entschlüsselungsprogramm gemäß einer der bevorzugten Ausführungsformen der Erfindung so aufgebaut, dass es eine Empfangsprozedur, eine numerische Schlüssel wiederherstellende Prozedur, eine Schlüssel erzeugende Prozedur und eine Entschlüsselungsprozedur einschließt. Das Prinzip des Entschlüsselungsprogramms gemäß einer der bevorzugten Ausführungsformen der Erfindung wird im Folgenden beschrieben.
  • In der Empfangsprozedur wird ein Kryptogramm, das die verschlüsselte physische charakteristische Information und einen Hilfscode enthält, empfangen. In der numerische Schlüssel wiederherstellenden Prozedur wird ein numerischer Schlüssel für die Erzeugung eines kryptographischen Schlüssels gemäß der verschlüsselten physischen charakteristischen Information und dem Hilfscode wiederhergestellt. In der Schlüssel erzeugenden Prozedur wird gemäß dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel ein kryptographischer Schlüssel erzeugt. In der Entschlüsselungsprozedur wird durch Verwenden des kryptographischen Schlüssels die verschlüsselte physische charakteristische Information entschlüsselt.
  • Die Operationen des so aufgebauten Entschlüsselungsprogramms werden im Folgenden beschrieben.
  • Gemäß der verschlüsselten physischen charakteristischen Information und dem Hilfscode, die in der Empfangsposition empfangen wurden, wird der numerische Schlüssel durch die numerische Schlüssel wiederherstellende Prozedur wiederhergestellt, und der kryptographische Schlüssel wird gemäß dem numerischen Schlüssel durch die Schlüssel erzeugende Prozedur erzeugt.
  • Durch Ausnutzen einer Abhängigkeitsbeziehung zwischen der verschlüsselten physischen charakteristischen Information und dem Hilfscode kann daher der kryptographische Schlüssel, der bei der Verschlüsselung genutzt wurde, wiedergestellt und der Entschlüsselungsprozedur nur unterworfen werden, wenn sowohl die verschlüsselte physische charakteristische Information als auch der Hilfscode korrekt sind.
  • Eine Ausführungsform der Erfindung wird im Detail mit Verweis auf die beiliegenden Zeichnungen beschrieben.
  • 8 zeigt eine Ausführungsform der vorliegenden Erfindung, und 9 ist ein Flussdiagramm, das die Verschlüsselung und die Entschlüsselung zeigt.
  • In 8 sind die Komponenten mit den gleichen Funktionen und Konstruktionen wie jene in 2 und 4 dargestellte durch die gemeinsamen Bezugsziffern bezeichnet, und deren Beschreibung wird weggelassen.
  • In einem client-seitigen Identifizierungsgerät 201, das in 8 dargestellt ist, werden die Fingerabdruckdaten, die durch den Fingerabdruckleser 430 (siehe 2) erhalten werden, durch ein kryptographisches Gerät 210 verschlüsselt, und die verschlüsselte physische charakteristische Information, die erhalten wird, wird durch den Übertragungs-Steuerteil 413 an das Netzwerk gesendet.
  • In einem server-seitigen Identifizierungsgerät 202 wird auf der anderen Seite die verschlüsselte physische charakteristische Information, die durch den Übertragungs-Steuerteil 422 empfangen wird, durch ein Entschlüsselungsgerät 220 entschlüsselt, so dass das Ergebnis dieser Entschlüsselung der Verarbeitung des Fingerabdruck-Identifizierungsgeräts 440 unterzogen wird.
  • In dem in 8 dargestellten kryptographischen Gerät 210 erzeugt ein Bitmuster erzeugender Teil 211 einen zyklischen Code für eine zyklische Redundanzprüfung (CRC) einer vorbestimmten Länge gemäß einer Reihe von numerischen Daten, die die eingegebenen Fingerabdruckdaten repräsentieren (bei Schritten 301 und 302 in 9A), und der erzeugte zyklische Code wird als der numerische Code der Verarbeitung eines Schlüssel erzeugenden Teils 212 unterworfen.
  • Die Fingerabdruckdaten, die durch den oben erwähnten Fingerabdruckleser 430 erhalten wurden, können hier nicht nur Informationen enthalten, die der zu messenden Person anhaftende Charakteristiken repräsentieren (worauf im Folgenden als "inhärente Charakteristiken" verwiesen wird), sondern auch Fluktuationselemente, die mit der Messbedingung fluktuieren. Falls durch den oben erwähnten Bitmuster erzeugten Teil 211 ein zyklischer Code mit n-Bits gemäß einer Bit-Kette erzeugt wird, die die Fluktuationselemente repräsentiert, wird stets ein für jede Eingabe von Fingerabdruckdaten verschiedenes Bitmuster erhalten, kann aber als ein numerischer Code genutzt werden, der sich bei jeder Verschlüsselung ändert.
  • Mit anderen Worten arbeitet folglich der Bitmuster erzeugende Teil 211 dahingehend, das Bitmuster als erhaltenen numerischen Schlüssel zum Schlüssel erzeugenden Teil 212 zu übertragen, so dass zufällige oder willkürliche numerische Daten als ein kryptographischer Schlüssel erzeugt werden können, indem die Fluktuation der Fingerabdruckdaten genutzt wird.
  • In 8 speichert auf der anderen Seite ein Primärschlüssel-Speicherbereich 213 eine Bit-Kette mit einer Länge von n Bits als den Primärschlüssel, und der Schlüssel erzeugende Teil 212 führt beispielsweise eine Exklusiv-ODER-Operation zwischen dem Primärschlüssel und dem oben erwähnten Bitmuster durch, um einen kryptographischen Schlüssel mit n Bits (bei Schritt 303 von 9A) zu erzeugen und den erzeugten kryptographischen Schlüssel der Verarbeitung eines Blöcke verschlüsselnden Teils 214 zu unterwerfen.
  • Wenn zum Beispiel ein Vorrichtungspasswort vorher als Information zum Identifizieren des client-seitigen Identifizierungsgeräts 201 registriert wird, kann das Vorrichtungspasswort oder dessen Abschnitt als der Primärschlüssel in dem Primärschlüssel-Speicherbereich 213 gespeichert werden. Auf der anderen Seite kann ein von der Person eingegebenes Passwort eines Nutzers als der Primärschlüssel genutzt werden. Außerdem kann ein Bitmuster, das zum Kombinieren des Vorrichtungspassworts und des Passworts eines Nutzers erhalten wird, als der Primärschlüssel im Primärschlüssel-Speicherbereich 213 gespeichert werden.
  • Je länger der kryptographische Schlüssel ist, desto schwieriger wird im Allgemeinen die Entschlüsselung der verschlüsselten Information, so dass ein Bitmuster mit 32 Bits oder länger als der kryptographische Schlüssel erzeugt werden sollte.
  • Insbesondere wird ein zyklischer Code mit 56 Bits durch den Bitmuster erzeugenden Teil 211 erzeugt, und ein Bitmuster der gleichen Länge wird als der Primärschlüssel gespeichert. Falls der kryptographische Schlüssel mit 56 Bits dann vom Schlüssel erzeugenden Teil 212 erzeugt wird, kann die Blockverschlüsselung wie zum Beispiel das Standardverfahren zur Verschlüsselung von Daten angewendet werden.
  • In diesem Fall kann der Blöcke verschlüsselnde Teil 214 so aufgebaut sein, dass er die Fingerabdruckdaten verschlüsselt, indem der oben erwähnte kryptographische Schlüssel gemäß dem Standardverfahren zur Verschlüsselung von Daten (bei Schritt 304 von 9A) verwendet wird, und die erhaltenen verschlüsselten Fingerabdruckdaten den Verarbeitungen eines Hash-Codierteils 215 und eines Nachrichten kombinierenden Teils 216 unterzogen werden. Dieser Hash-Codierteil 215 ist so aufgebaut, dass er die verschlüsselten Fingerabdruckdaten zum Beispiel in eine Hash-Adresse umwandelt, die als eine kürzere Bit-Kette als ihre eigene Länge repräsentiert wird, indem eine geeignete Hash-Funktion verwendet wird.
  • Die Hash-Adresse, die durch den Hash-Codierteil 215 erhalten wurde, wird zusammen mit dem oben erwähnten numerischen Schlüssel in einen Logik-Operationsteil 217 eingegeben. Dieser Logik-Operationsteil 217 führt eine vorbestimmte logische Operation durch, um eine Kombination der Hash-Adresse und des numerischen Schlüssels durch eine Funktion für eine Eins-zu-Eins-Abbildung umzuwandeln und das Ergebnis der Operation an den Nachrichten kombinierenden Teil 216 zu übertragen.
  • Falls eine Hash-Funktion mit ausreichender Diffusion in dem oben erwähnten Hash-Codierteil 215 verwendet wird, kann hier dieser Hash-Codierteil 215 als Antwort auf eine Eingabe der verschlüsselten Daten auf den Fingerabdruck-Charakteristiken arbeiten, um einen Auszug oder ein Extrakt zu erhalten, das die Zusammenfassung der verschlüsselten charakteristischen Fingerabdruckdaten (bei Schritt 305 von 9A) widerspiegelt.
  • Als Antwort für die Eingabe der Hash-Adresse und des numerischen Schlüssels berechnet auf der anderen Seite der Logik-Operationsteil 217 ihre Exklusiv-ODER (bei Schritt 306 von 9A), so dass die beiden Eingaben in eine ihrer Kombination Eins-zu-Eins entsprechende Abbildung umgewandelt werden können, um dadurch das Ergebnis einer logischen Operation zu erhalten, das sowohl die Hash-Adresse als auch den numerischen Teil widerspiegelt.
  • In diesem Fall können der oben erwähnte Hash-Codierteil 215 und der Logik-Operationsteil 217 eine einfache arithmetische und logische Operation durchführen, um einen Hilfscode zu erhalten, der sowohl ein mit verschlüsselten charakteristischen Fingerabdruckdaten eng zusammenhängendes Extrakt als auch den numerischen Schlüssel widerspiegelt.
  • Indem so eine Abhängigkeitsbeziehung zwischen dem Hilfscode und den verschlüsselten charakteristischen Fingerabdruckdaten erzeugt wird, ändert sich der kryptographische Schlüssel, der im Entschlüsselungsgerät genutzt werden soll, in Abhängigkeit von sowohl dem Hilfscode als auch den verschlüsselten charakteristischen Fingerabdruckdaten, wie später beschrieben wird, so dass die Wiederherstellung des kryptographischen Schlüssels als Antwort auf die Änderung eines Kryptogramms, das über das Netzwerk übertragen werden soll, unmöglich gemacht werden kann.
  • Auf der anderen Seite kombiniert der in 8 dargestellte, Nachrichten kombinierende Teil 216 beispielsweise die verschlüsselten charakteristischen Fingerabdruckdaten, die vom Blöcke verschlüsselnden Teil 214 empfangen wurden, und den oben erwähnten Hilfscode (bei Schritt 307 von 9A), um die authentifizierende Information, die als eine Reihe einer Bit-Kette wie in 10 veranschaulicht repräsentiert wird, zu erzeugen und die authentifizierende Information durch den eine Übertragungs-Steuerteil 413 an das Netzwerk zu senden.
  • Als Antwort auf die Eingaben der verschlüsselten charakteristischen Fingerabdruckdaten und des Hilfscodes kann folglich der Nachrichten kombinierende Teil 216 arbeiten, um die verschlüsselten charakteristischen Fingerabdruckdaten und den Hilfscode zu kombinieren und sie durch den Übertragungs-Steuerteil 413 an das Netzwerk zu senden.
  • Als nächstes wird im Detail ein Entschlüsselungsgerät der ersten Ausführungsform beschrieben.
  • In dem in 8 dargestellten Entschlüsselungsgerät 220 empfängt ein Hilfscodes trennender Teil 222 die authentifizierende Information, die in 10 dargestellt ist, vom Übertragungs-Steuerteil 422 (bei Schritt 311 von 9B) und trennt die authentifizierende Information in die verschlüsselten charakteristischen Fingerabdruckdaten (bei Schritt 312 von 9B) und den Hilfscode, um die verschlüsselten charakteristischen Fingerabdruckdaten an einen Blöcke entschlüsselnden Teil 223 und einen Hash-Codierteil 224 zu senden und den Hilfscode an einen Logik-Operationsteil 225 zu senden.
  • Der Hilfscode ist hier das Ergebnis einer Exklusiv-ODER-Operation der Hash-Adresse entsprechend den verschlüsselten charakteristischen Fingerabdruckdaten und dem numerischen Code, wie oben beschrieben wurde.
  • Daher wird die Hash-Adresse der verschlüsselten charakteristischen Fingerabdruckdaten durch den Hash-Codierteil 224 bestimmt, indem die gleiche Hash-Funktion wie jene verwendet wird, die bei der Verschlüsselung (bei Schritt 313 von 9B) verwendet wurde, und das Exklusiv-ODER zwischen der Hash-Adresse und dem Hilfscode wird durch den Logik-Operationsteil 225 (bei Schritt 314 von 9B) bestimmt, so dass der zum Erzeugen des kryptographischen Schlüssels verwendete numerische Schlüssel wiederhergestellt werden kann.
  • In 8 speichert auf der anderen Seite ein Primärschlüssel-Speicherbereich 226 den bei der Verschlüsselung verwendeten Primärschlüssel, und der Primärschlüssel-Speicherbereich 226 und ein Schlüssel erzeugender Teil 227 können als Antwort auf das Ergebnis einer Operation durch den Logik-Operationsteil 225 als der numerische Schlüssel arbeiten, um den bei der Verschlüsselung verwendeten kryptographischen Schlüssel wiederherzustellen und den reproduzierten kryptographischen Schlüssel der Verarbeitung des Blöcke entschlüsselnden Teils 223 (bei Schritten 315 und 316 von 9B) zu unterziehen.
  • Somit kann das Entschlüsselungsgerät realisiert werden, um die ursprünglichen Fingerabdruckdaten aus der authentifizierenden Information wiederherzustellen, die die verschlüsselten charakteristischen Fingerabdruckdaten enthalten, die durch das oben kryptographische Gerät 210 erhalten wurden.
  • Als nächstes wird hier ein Verfahren zum Blockieren eines betrügerischen Zugriffs durch das server-seitige Identifizierungsgerät 202 beschrieben, das das Fingerabdruck-Identifizierungsgerät 440 der oben erwähnten Konstruktion enthält, wenn die authentifizierende Information im Lauf ihrer Übertragung im Netzwerk teilweise geändert wird.
  • Falls die verschlüsselten charakteristischen Fingerabdruckdaten, die in der authentifizierenden Information enthalten sind, zum Teil geändert werden (wie in 10 schraffiert), wie in 10A und 10B dargestellt ist, ist natürlich die Hash-Adresse, die durch den Hash-Coderteil 224 erhalten wird, gemäß der Eingabe der verschlüsselten charakteristischen Fingerabdruckdaten von derjenigen verschieden, die erhalten wird, indem die ursprünglichen verschlüsselten charakteristischen Fingerabdruckdaten einer Hash-Codierung unterzogen werden.
  • In diesem Fall wird ein fehlerhaftes Extrakt durch die Änderung der verschlüsselten charakteristischen Fingerabdruckdaten erhalten, so dass der numerische Schlüssel, der durch Eingeben des fehlerhaften Extrakts und des Hilfscodes in den Logik-Operationsteil erhalten wird, ebenfalls fehlerhaft. Natürlich wird der Fehler auch zum kryptographischen Schlüssel fortgepflanzt, der gemäß jenem numerischen Schlüssel durch den Schlüssel erzeugenden Teil 227 wiederhergestellt wird.
  • Als Folge entschlüsselt der Blöcke entschlüsselnde Teil 223 die geänderten verschlüsselten charakteristischen Fingerabdruckdaten, indem der fehlerhafte kryptographische Schlüssel verwendet wird, so dass man erwarten kann, dass das Ergebnis einer Entschlüsselung von den ursprünglichen Fingerabdruckdaten beträchtlich verschieden ist.
  • Wenn der in der authentifizierenden Information enthaltene Hilfscode geändert wird, wie in 10B gezeigt ist, kann die korrekte Hash-Adresse durch den Hash-Codierteil 224 als Antwort auf die Eingabe der verschlüsselten charakteristischen Fingerabdruckdaten erhalten werden. Da der Hilfscode falsch ist, wird jedoch das Ergebnis einer Operation durch den Logik-Operationsteil fehler haft sein, was den resultierenden numerischen Schlüssel vom ursprünglichen numerischen Schlüssel verschieden macht.
  • Auch in diesem Fall wird der falsche kryptographische Schlüssel der Verarbeitung des Blöcke entschlüsselnden Teils 223 wie in dem Fall unterzogen, in dem die verschlüsselten Fingerabdruckdaten geändert werden, so dass man ebenfalls erwarten kann, dass das Ergebnis einer Entschlüsselung, das durch den Blöcke entschlüsselnden Teil 223 erhalten wird, von den ursprünglichen Fingerabdruckdaten beträchtlich verschieden ist.
  • Daher hat ein selbst partielles Ändern der authentifizierenden Information den Bruch der in der Verschlüsselung gebildeten Abhängigkeitsbeziehung zwischen der verschlüsselten physischen charakteristischen Information und dem Hilfscode zur Folge, und der Einfluss dieser Änderung kann zum Gesamtergebnis einer Entschlüsselung fortgepflanzt werden.
  • Da die Differenz zwischen dem Ergebnis einer Entschlüsselung, das durch Verwenden des fehlerhaften kryptographischen Schlüssels erhalten wird, und den ursprünglichen Fingerabdruckdaten wie oben beschrieben beträchtlich ist, kann durch das Fingerabdruck-Identifizierungsgerät 440 zuverlässig entschieden werden, dass die als Antwort auf die Eingabe der geänderten authentifizierenden Information erhaltenen Fingerabdruckdaten nicht zu der teilnahmeberechtigten oder geeigneten Person gehören.
  • Dies verhält sich so, weil der Einfluss der Änderung eines beliebigen Abschnitts der authentifizierenden Information insgesamt über das Ergebnis einer Entschlüsselung ausgeübt wird. Man kann daher erwarten, dass die Information mit dem Beobachtungsbereich in dem Fingerabdruck-Identifizierungsgerät 440 in einem beträchtlichen Maße zuverlässig beeinflusst wird.
  • Ungeachtet des Ausmaßes des Beobachtungsbereichs kann daher durch das Fingerabdruckverfahren zuverlässig entschieden werden, dass die Fingerabdruckdaten, die aus der geänderten authentifizierenden Information wiederhergestellt wurden, nicht zu der geeigneten Person gehören. Dies macht es möglich, gemäß der verschlüsselten physischen charakteristischen Information zuverlässig zu verhindern, dass in arglistiger Weise Zugang erlangt wird.
  • Wenn man einen Aufbau, um die Fingerabdruckdaten, welche mit den Referenzdaten oder den registrierten Fingerabdruckdaten identisch sind, wenn sie eingegeben werden, als den "Replay-Angriff" auszuschließen, wie im in 4 dargestellten Fingerabdruck-Identifizierungsgerät 440 einführt, ist es möglich, den Zugang unter Ausnutzung der in arglistiger Weise erlangten authentifizierenden Information wie sie ist zu blockieren.
  • In der ersten Ausführungsform werden die Merkmale der inhärenten Charakteristiken und die Fluktuationselemente, die in der physischen charakteristischen Information enthalten sind, individuell genutzt, um eine Person zuverlässig zu identifizieren, um ein Fern-Identifizierungssystem hoher Sicherheit zu schaffen.
  • Das kryptographische Verfahren, das im Verschlüsselungsteil 214 übernommen werden kann, kann hier eines des Systems mit gemeinsamen Schlüssel sein, und eine Kryptographie mittels affiner Transformation oder eine Vegenere-Kryptographie kann anstelle des oben erwähnten Standardverfahrens zur Datenverschlüsselung übernommen werden.
  • Auf der anderen Seite kann auch die Einheitslänge einer Verschlüsselung durch den Verschlüsselungsteil 214 modifiziert werden.
  • In dieser Modifikation hat zum Beispiel die Verschlüsselungseinheit eine Länge von 32 Bits, und sowohl dem primären Schlüssel als auch dem numerischen Schlüssel sind 32 Bits zugeordnet. Der Schlüssel erzeugende Teil 212 erzeugt einen kryptographischen Schlüssel mit 32 Bits, und der Verschlüsselungsteil 214 bestimmt für jeden Block Zufallszahlen sequenziell, indem jener kryptographische Schlüssel genutzt wird, so dass die Reihe eines Ergebnisses einer Exklusiv-ODER-Operation zwischen jeder Zufallszahl und dem entsprechenden Block als das Verschlüsselungsergebnis genutzt werden kann.
  • Auf der anderen Seite kann das Extrakt der verschlüsselten physischen charakteristischen Information von der verschlüsselten physischen charakteristischen Information als Ganzes abhängen. Beispielsweise können das kryptographische Gerät und das Entschlüsselungsgerät so aufgebaut sein, dass sie anstelle der Hash-Coderteile 215 und 224 einen dezimierenden Teil, um Bits einfach aus der Bit-Kette zu dezimieren, die die verschlüsselte physische charakteristische Information repräsentieren, um das Extrakt zu erzeugen, enthalten. Alternativ dazu können das kryptographische Gerät und Entschlüsselungsgerät auch so aufgebaut sein, dass sie einen zyklische Codes erzeugenden Teil enthal ten, um den zyklischen Code an der verschlüsselten physischen charakteristischen Information als das Extrakt zu erzeugen.
  • Auf der anderen Seite kann das client-seitige Identifizierungsgerät 201 so aufgebaut sein, dass ein Kartenschreibgerät mit integrierter Schaltung anstelle des Übertragungs-Steuerteils 413 enthalten ist, das in 8 dargestellt ist, und das server-seitige Identifizierungsgerät 202 kann so aufgebaut sein, dass es einen Kartenleser mit integrierter Schaltung anstelle des Übertragungs-Steuerteils 422 enthält, so dass die authentifizierende Information durch Verwenden der Karte mit integrierter Schaltung gesendet und empfangen werden kann.
  • In diesem Fall kann die authentifizierende Information zum server-seitigen Identifizierungsgerät 202 transferiert werden, indem das Namensschild oder die Namensplatte mit der Karte mit integrierter Schaltung (worauf im Folgenden als "IC-Karte" verwiesen wird) von Hand transportiert wird.
  • Auf der anderen Seite kann das durch den Computer auszuführende Programm die Funktionen der einzelnen Teile, die das in 8 dargestellte Entschlüsselungsgerät 220 bilden, realisieren. Indem das Programm in den Speichermedien aufgezeichnet und verteilt wird, kann das System zum sicheren Verschlüsseln der physischen charakteristischen Information durch Verwenden des kryptographischen Verfahrens für Benutzer eines weiten Bereichs vorgesehen werden.
  • Desgleichen kann das Programm zum Anwenden des Computers die Funktionen der einzelnen Teile realisieren, die das in 8 dargestellte Entschlüsselungsgerät 220 bilden. Indem das Programm in den Speichermedien aufgezeichnet und verteilt wird, kann das System geschaffen werden, um nur die unter Verwendung des ersten kryptographischen Verfahrens verschlüsselte, richtige authentifizierende Information zu entschlüsseln, um die physische charakteristische Information korrekt wiederherzustellen und sie der identifizierenden Verarbeitung zu unterwerfen

Claims (6)

  1. Kryptographisches Verfahren, mit den Schritten: Empfangen einer physischen charakteristischen Information, die ein einer Person anhaftendes Charakteristikum repräsentiert (S11); willkürliches Bestimmen eines numerischen Schlüssels (S12); Erzeugen eines kryptographischen Schlüssels aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel (S13); Verschlüsseln der physischen charakteristischen Information unter Verwendung des kryptographischen Schlüssels (S14); und Erzeugen eines Hilfscodes zum Wiederherstellen des kryptographischen Schlüssels aus der verschlüsselten physischen charakteristischen Information und dem numerischen Schlüssel (S15).
  2. Entschlüsselungsverfahren, mit den Schritten: Empfangen einer verschlüsselten physischen charakteristischen Information und eines Hilfscodes (S21); Wiederherstellen eines numerischen Schlüssels aus den empfangenen Daten (S22); Wiederherstellen eines kryptographischen Schlüssels aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel (S23); und Entschlüsseln der verschlüsselten physischen charakteristischen Information durch Verwenden des kryptographischen Schlüssels und Erhalten einer physischen charakteristischen Information (S24).
  3. Kryptographisches Gerät, mit: Eingabemittel (111), um eine physische charakteristische Information einzugeben, die ein einer Person anhaftendes Charakteristikum repräsentiert; numerische Schlüssel erzeugendem Mittel (112), um einen numerischen Schlüssel willkürlich zu bestimmen; Schlüssel erzeugendem Mittel (113), um aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel einen kryptographischen Schlüssel zu erzeugen; Verschlüsselungsmittel (114), um die physische charakteristische Information unter Verwendung des kryptographischen Schlüssels zu verschlüsseln; und Codes erzeugendem Mittel (115), um aus der verschlüsselten physischen charakteristischen Information und dem numerischen Code einen Hilfscode zu erzeugen.
  4. Entschlüsselungsgerät, mit: Empfangsmittel (117), um eine verschlüsselte physische charakteristische Information und einen Hilfscode zu empfangen; numerische Schlüssel wiederherstellendem Mittel (118), um aus der verschlüsselten physischen charakteristischen Information und dem Hilfscode einen numerischen Schlüssel wiederherzustellen; Schlüssel erzeugendem Mittel (113), um aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel einen kryptographischen Schlüssel zu erzeugen; und Entschlüsselungsmittel (119), um unter Verwendung des kryptographischen Schlüssels die verschlüsselte physische charakteristische Information zu entschlüsseln.
  5. Computerlesbares Medium, das Anweisungen speichert, welche zumindest einen Teil eines Computersystems veranlassen, auszuführen: eine Eingabeprozedur, um eine physische charakteristische Information einzugeben, die ein einer Person anhaftendes Charakteristikum repräsentiert; eine numerische Schlüssel erzeugende Prozedur, um einen numerischen Schlüssel willkürlich zu bestimmen; eine Schlüssel erzeugende Prozedur, um aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel einen kryptographischen Schlüssel zu erzeugen; eine Verschlüsselungsprozedur, um die physische charakteristische Information unter Verwendung des kryptographischen Schlüssels zu verschlüsseln; und eine Codes erzeugende Prozedur, um aus der verschlüsselten physischen charakteristischen Information und dem numerischen Schlüssel einen Hilfscode zu erzeugen.
  6. Computerlesbares Medium, das Anweisungen speichert, welche zumindest einen Teil eines Computersystems veranlassen, auszuführen: eine Empfangsprozedur, um ein Kryptogramm zu empfangen, das eine verschlüsselte physische charakteristische Information und einen Hilfscode enthält; eine numerische Schlüssel wiederherstellende Prozedur, um aus der verschlüsselten physischen charakteristischen Information und dem Hilfscode einen numerischen Schlüssel wiederherzustellen; eine Schlüssel erzeugende Prozedur, um aus dem numerischen Schlüssel und einem vorbestimmten Primärschlüssel einen kryptographischen Schlüssel zu erzeugen; und eine Entschlüsselungsprozedur, um die verschlüsselte physische charakteristische Information durch Verwenden des kryptographischen Schlüssels zu entschlüsseln.
DE60029390T 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme Expired - Lifetime DE60029390T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP17464899A JP4519963B2 (ja) 1999-06-21 1999-06-21 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP17464899 1999-06-21

Publications (2)

Publication Number Publication Date
DE60029390D1 DE60029390D1 (de) 2006-08-31
DE60029390T2 true DE60029390T2 (de) 2006-11-16

Family

ID=15982278

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60029390T Expired - Lifetime DE60029390T2 (de) 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE60036424T Expired - Lifetime DE60036424T2 (de) 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60036424T Expired - Lifetime DE60036424T2 (de) 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme

Country Status (4)

Country Link
US (2) US7200549B1 (de)
EP (3) EP1562319B1 (de)
JP (1) JP4519963B2 (de)
DE (2) DE60029390T2 (de)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
US6915338B1 (en) 2000-10-24 2005-07-05 Microsoft Corporation System and method providing automatic policy enforcement in a multi-computer service application
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
AU2002229972A1 (en) * 2001-02-14 2002-08-28 Scientific Generics Limited Cryptographic key generation apparatus and method
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
TWI246028B (en) * 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
JP2005505069A (ja) * 2001-10-03 2005-02-17 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ メモリ暗号化
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
EP1488341A1 (de) * 2002-03-28 2004-12-22 Nokia Corporation Bereitstellung personalisierter dienste für mobile benutzer
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
EP1520369B1 (de) * 2002-05-31 2006-10-18 Scientific Generics Limited Biometrisches authentifizierungssystem
JP2006505873A (ja) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 機密データ共用および匿名エンティティ解決
WO2004061668A1 (en) * 2002-12-31 2004-07-22 International Business Machines Corporation Authorized anonymous authentication
WO2004066296A1 (en) 2003-01-24 2004-08-05 Koninklijke Philips Electronics N.V. Reliable storage medium access control method and device
JP2005074772A (ja) * 2003-08-29 2005-03-24 Kyocera Mita Corp 印刷装置及び方法
US7272245B1 (en) * 2004-05-13 2007-09-18 The United States Of America As Represented By The National Security Agency Method of biometric authentication
JP4522767B2 (ja) * 2004-07-09 2010-08-11 大日本印刷株式会社 電子チケットの発行利用方法
US20060123239A1 (en) * 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication with syndrome codes
EP1999713A2 (de) * 2006-03-21 2008-12-10 Phone1, Inc. Finanztransaktionen mithilfe einer kommunikationsvorrichtung
JP4961214B2 (ja) 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
US7916863B2 (en) 2007-11-30 2011-03-29 Hewlett-Packard Development Company, L.P. Security printing method and system for enhancing security printing
DE102008041392A1 (de) * 2008-08-20 2010-02-25 Psylock Gmbh Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8542823B1 (en) * 2009-06-18 2013-09-24 Amazon Technologies, Inc. Partial file encryption
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
JP5633269B2 (ja) * 2010-09-16 2014-12-03 富士ゼロックス株式会社 情報処理装置及びプログラム
US9158525B1 (en) * 2010-10-04 2015-10-13 Shoretel, Inc. Image upgrade
WO2012053626A1 (ja) * 2010-10-22 2012-04-26 日本電気株式会社 画像照合装置、画像照合方法、画像照合システム、サーバ、端末、端末制御方法、および、端末制御プログラム
CN102064935B (zh) * 2010-11-04 2012-08-22 珠海艾派克微电子有限公司 一种解密显示方法、系统及相关设备
CN103380591B (zh) 2011-02-22 2016-03-30 三菱电机株式会社 类似度计算系统、类似度计算装置以及类似度计算方法
FR2975249B1 (fr) 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
JP6323338B2 (ja) 2012-12-14 2018-05-16 日本電気株式会社 ビット列照合システムと方法とプログラム
CN104995621B (zh) 2013-02-25 2018-06-05 三菱电机株式会社 服务器装置以及隐匿检索系统
US8943559B2 (en) * 2013-03-08 2015-01-27 Nvidia Corporation Access authentication method and system
CN104854597B (zh) * 2013-07-03 2017-03-08 At信息股份有限公司 认证服务器、认证系统以及认证方法
US8965066B1 (en) * 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
US9053365B2 (en) 2013-09-16 2015-06-09 EyeVerify, Inc. Template update for biometric authentication
JP2016039506A (ja) * 2014-08-07 2016-03-22 西日本電信電話株式会社 配信システム、配信装置、サーバ、配信方法、認証方法及びコンピュータプログラム
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
BR112018004755A2 (pt) 2015-09-11 2018-09-25 EyeVerify Inc. qualidade de imagem e característica, melhoria de imagem e extração de característica para reconhecimento ocular-vascular e facial e fusão de informação ocular-vascular e/ou subfacial para sistemas biométricos
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
CN105703901B (zh) * 2016-03-25 2019-05-03 Oppo广东移动通信有限公司 加密数据输入方法及加密数据输入装置
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
CN105868595A (zh) * 2016-03-30 2016-08-17 宁波三博电子科技有限公司 一种改进型基于综合识别的加密方法及系统
CN105809004B (zh) * 2016-03-30 2019-05-17 上海星地通讯工程研究所 一种基于综合识别的加密技术的通信方法及系统
CN105787329B (zh) * 2016-03-30 2019-06-25 上海越满网络科技有限公司 一种基于综合识别的加密方法及系统
JP6810348B2 (ja) 2016-12-16 2021-01-06 富士通株式会社 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム
CN110688638B (zh) * 2018-07-04 2021-07-06 中国移动通信有限公司研究院 一种业务认证方法、装置、介质和设备
EP3699856A1 (de) * 2019-02-21 2020-08-26 INL - International Iberian Nanotechnology Laboratory Kennzeichnung eines objektes
US11934524B2 (en) 2019-06-21 2024-03-19 Analog Devices, Inc. Secure fingerprint image system
CN110544098B (zh) * 2019-08-01 2023-04-07 张桓 一种应用静脉识别的新型支付方法和装置
CN111624934B (zh) * 2020-04-28 2021-04-27 郑州信大捷安信息技术股份有限公司 一种plc应用程序数据保护系统和方法
KR102406186B1 (ko) * 2020-11-16 2022-06-10 주식회사 바이오로그디바이스 지문 이미지 데이터 암호화를 위한 지문 센싱 시스템
JP2023173879A (ja) * 2022-05-26 2023-12-07 シミックホールディングス株式会社 認証システム、制御装置、およびコンピュータプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6112186A (ja) * 1984-06-28 1986-01-20 Toshiba Corp 暗号方式
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置
BR9203471A (pt) * 1991-09-06 1993-04-13 Motorola Inc Sistema de comunicacoes em fio,e processo para capacitar modo de demonstracao de embaralhamento em dispositivo de comunicacoes
US5594790A (en) * 1993-01-14 1997-01-14 Davox Corporation Method for selecting and controlling the automatic dialing of a call record campaign
US5546461A (en) 1993-04-09 1996-08-13 Matsushita Electric Industrial Co., Ltd. Scramble system for use in digital video signal recording and reproducing system or transmission and receiving system, comprising scramble apparatus and descramble apparatus
JPH0730855A (ja) 1993-07-08 1995-01-31 Sony Corp ビデオデータの記録方法
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
NZ336414A (en) * 1993-12-01 2000-01-28 Rpk Nz Ltd Method of combining serial keystream output to produce encrypted bit stream using pseudorandom permutation and replacing byte(s) of serial keystream
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5724427A (en) * 1995-08-17 1998-03-03 Lucent Technologies Inc. Method and apparatus for autokey rotor encryption
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6094499A (en) * 1996-08-26 2000-07-25 Yamatake-Honeywell Co., Ltd. Pattern collation apparatus
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
AUPO441796A0 (en) * 1996-12-30 1997-01-23 Commonwealth Bank Of Australia Transaction key generation system
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
JP3746146B2 (ja) * 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
CA2203212A1 (en) * 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
GB2339518B (en) 1997-04-21 2002-04-10 Mytec Technologies Inc Method for secure key management using a biometric
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
JP2950307B2 (ja) * 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6397369B1 (en) * 1998-11-06 2002-05-28 Acorn Technologies, Inc. Device for using information about the extent of errors in a signal and method
US6567566B1 (en) * 1999-04-27 2003-05-20 The United States Of America As Represented By The Secretary Of The Air Force Techniques to improve binary joint transform correlator, particularly for fingerprint recognition

Also Published As

Publication number Publication date
DE60036424T2 (de) 2008-02-14
JP2001007802A (ja) 2001-01-12
DE60029390D1 (de) 2006-08-31
EP1562319B1 (de) 2007-09-12
EP1063812A2 (de) 2000-12-27
DE60036424D1 (de) 2007-10-25
EP1063812B1 (de) 2006-07-19
EP1063812A3 (de) 2004-07-14
EP1562319A1 (de) 2005-08-10
US7200549B1 (en) 2007-04-03
EP1557971A1 (de) 2005-07-27
JP4519963B2 (ja) 2010-08-04
US7962754B2 (en) 2011-06-14
US20050229009A1 (en) 2005-10-13

Similar Documents

Publication Publication Date Title
DE60029390T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
EP1214812B1 (de) Verfahren zum schutz von daten
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP2368207B1 (de) Authentisierte übertragung von daten
DE60006935T2 (de) Ein fuzzy engagement schema
Uludag et al. Fuzzy vault for fingerprints
US20120005736A1 (en) Biometric authentication system and method therefor
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
US7017182B2 (en) Method of securely transmitting information
EP1706957B1 (de) Biometrische authentisierung
AT512289A4 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
US7272245B1 (en) Method of biometric authentication
Oke et al. Developing multifactor authentication technique for secure electronic voting system
JP2001117876A (ja) 生体情報を用いた認証装置及びその方法
CN116580489B (zh) 门禁设备、门禁卡和发卡器的控制方法、设备和介质
EP3319003B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
CN105989309A (zh) 一种密码
DE102020118716A1 (de) Verfahren zur sicheren Durchführung einer Fernsignatur sowie Sicherheitssystem
Mark et al. A secured online voting system by using blockchain as the medium
DE102005033228B4 (de) Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE102006049814B4 (de) Verfahren und Vorrichtung zum Erzeugen und Speichern von einer Geheimkombination zugeordneten Hilfsgrößen sowie zum Wiedergewinnen der Geheimkombination
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
EP1715617B1 (de) Verfahren zum Betreiben eines Systems mit einem tragbaren Datenträger und einem Endgerät
EP3552189A1 (de) Chipimplantat mit zweifaktorauthentifizierung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE