DE102005008257A1 - Person authenticating method for use in test control unit, involves reconstructing error corrected un-alienated authentication data from alienated data and authenticating person based on un-alienated data and reference authentication data - Google Patents
Person authenticating method for use in test control unit, involves reconstructing error corrected un-alienated authentication data from alienated data and authenticating person based on un-alienated data and reference authentication data Download PDFInfo
- Publication number
- DE102005008257A1 DE102005008257A1 DE102005008257A DE102005008257A DE102005008257A1 DE 102005008257 A1 DE102005008257 A1 DE 102005008257A1 DE 102005008257 A DE102005008257 A DE 102005008257A DE 102005008257 A DE102005008257 A DE 102005008257A DE 102005008257 A1 DE102005008257 A1 DE 102005008257A1
- Authority
- DE
- Germany
- Prior art keywords
- authentication data
- alienated
- secret
- error
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die Erfindung betrifft Verfahren und Systeme zum Authentisieren von Personen an einer Prüfvorrichtung mittels einer Chipkarte und insbesondere eine dafür eingerichtete Chipkarte und ein Computerprogrammprodukt zur Einrichtung solcher Chipkarten für diese Zwecke.The The invention relates to methods and systems for authenticating Persons at a test device by means of a chip card and in particular a set up for it Smart card and a computer program product for establishing such Chip cards for these purposes.
Die Überprüfung der Berechtigung einer Person zum Zugang zu einer Einrichtung oder zur Inanspruchnahme einer Leistung, z.B. an einem Geld- oder Verkaufsautomat, kann abhängig vom den jeweiligen Sicherheitsanforderungen auf unterschiedliche Art und Weise realisiert werden.The review of Authorization of a person for access to a facility or to Use of a service, e.g. at a cash machine or vending machine, can be dependent from the respective safety requirements to different ones Way be realized.
Eine häufige Authentisierungsmethode ist die Eingabe von geheimen Zugangsdaten wie eines Paßwortes oder einer persönlichen Identifikationsnummer (PIN) an einem Prüfterminal. Diese Methode ist jedoch vergleichsweise unsicher, da PINs häufig niedergeschrieben werden und somit unberechtigten Personen zugänglich sein können. Als Variante kommt oft ein zusätzlicher Datenträger zum Einsatz, der die PIN zum Abgleich mit der Eingabe der Person bereitstellt. Die Authentisierung erfolgt dann über die Kenntnis der PIN und den Besitz des Datenträgers, der meist als elektronische Einrichtung vorliegt, z.B. als Chipkarte oder sonstiges portables Speichermedium. Jedoch kann ein unberechtigter Besitzer des Datenträgers die Zugangsdaten meist mit geringem technischen Aufwand auslesen.A frequent Authentication method is the input of secret access data like a password or a personal one Identification number (PIN) at a test terminal. This method is however comparatively uncertain, since PINs are written down frequently and thus accessible to unauthorized persons. When Variant often comes with an additional disk is used, which provides the PIN for comparison with the input of the person. Authentication then takes place via the knowledge of the PIN and the ownership of the disk, the usually as an electronic device, e.g. as a chip card or other portable storage medium. However, an unauthorized Owner of the disk usually read the access data with little technical effort.
In diesem Zusammenhang bieten sich biometrische Eigenschaften von Personen wie z.B. Fingerabdrücke oder Irismuster als Zugangsdaten an, da aus der Digitalisierung dieser komplexen Muster eine geeignete Anzahl numerischer Merkmale mittels eines reproduzierbaren Extraktionsvorgangs abgeleitet werden kann, die einerseits der betreffenden Person eindeutig und ausschließlich zuzuordnen sind und die andererseits nicht ohne weiteres gefälscht werden können.In In this context biometric characteristics of persons are offered such as. fingerprints or iris patterns as access data, because of digitization this complex pattern a suitable number of numerical features be derived by means of a reproducible extraction process can, on the one hand, clearly and exclusively assign the person concerned on the other hand are not easily faked can.
Einen Ansatz, die vorgenannten Probleme mittels biometrischer Mittel zu lösen zeigt WO 01/15378 A1 auf, die ein Verfahren zum Schutz eines digitalen Signaturschlüssels offenbart. Hierzu wird zunächst auf einem Prüfterminal aus einer biometrischen Eigenschaft ein biometrischer Merkmalsvektor als Referenz-Authentisierungsdaten extrahiert. In einem Registrierungsprozeß wird der Signaturschlüssel mit den Referenz-Authentisierungsdaten verschlüsselt und auf der Chipkarte als Speichermedium gespeichert, während die Referenz-Authentisierungsdaten auf dem Prüfterminal verbleiben. Bei der nachfolgenden Benutzung des Signaturschlüssels kann sich der legitime Benutzer in einem korrespondierenden Authentisierungsprozeß durch Erzeugen gleichartiger biometrischer Authentisierungsdaten und Vergleich mit den gespeicherten Referenz-Authentisierungsdaten auf dem Prüfterminal authentisieren. Danach werden die Authentisierungsdaten an die Chipkarte übertragen und mit ihnen der Signaturschlüssel entschlüsselt.a Approach to address the aforementioned problems using biometric means solve shows WO 01/15378 A1, which discloses a method for protecting a digital signature key disclosed. This will be done first on a test terminal from a biometric property a biometric feature vector as Extracted reference authentication data. In a registration process, the signature key with the reference authentication data encoded and stored on the smart card as a storage medium while the Reference authentication data remains on the test terminal. At the following Using the signature key can the legitimate user through in a corresponding authentication process Generate similar biometric authentication data and comparison with the stored reference authentication data on the test terminal authenticate. Thereafter, the authentication data are transmitted to the smart card and with them the signature key decrypted.
Jedoch erwächst aus einer solchen Off-Card-Lösung, bei der die eigentliche Authentisierung außerhalb des Speichermediums auf dem Prüfterminal durchgeführt wird, aufgrund des ungeschützten Vorliegens der Referenz-Authentisierungsdaten auf dem Terminal und des Übertragens der Authentisierungsdaten an die Chipkarte ein erhebliches Angriffspotential.however it grows from such an off-card solution, when the actual authentication outside of the storage medium on the test terminal carried out will, due to the unprotected Presence of the reference authentication data on the terminal and transferring the authentication data to the smart card a considerable attack potential.
Das Verfahren ist also für viele Zwecke nicht sicher genug. Außerdem ist die Portierung aller sicherheitsrelevanten Operationen und Daten des Verfahrens auf die Chipkarte zu aufwendig.The Procedure is therefore for many purposes not sure enough. Besides, the port is all safety-related operations and data of the procedure on the Chip card too expensive.
Die WO 03/071492 A2 offenbart ebenfalls ein Off-Card Verfahren zur biometrischen Authentisierung, bei dem die eigentliche Authentisierung auch außerhalb des Speichermediums auf dem Prüfterminal erfolgt. Dazu werden die Authentisierungsdaten auf dem Prüfterminal erzeugt und mit einer dort generierten Zufallszahl verschlüsselt. Ebenso werden die auf der Chipkarte befindlichen Referenz-Authentisierungsdaten mit der Zufallszahl verschlüsselt, die zu diesem Zweck an das Prüfterminal geschickt wird. Die verschlüsselten Referenz-Authentisierungsdaten werden dann zum Vergleich mit den verschlüsselten Authentisierungsdaten an das Prüfterminal geschickt. Problematisch ist hierbei jedoch, daß mit der Zufallszahl ein kryptographischer Schlüssel im Klartext an die Chipkarte geschickt wird und die mit diesem Schlüssel verschlüsselten Referenz-Authentisierungsdaten zur eigentlichen Authentisierung wieder an das Prüfterminal zurückgeschickt werden.The WO 03/071492 A2 likewise discloses an off-card method for biometric Authentication, where the actual authentication is also outside the storage medium on the test terminal he follows. For this, the authentication data on the test terminal generated and encrypted with a random number generated there. As well become the reference authentication data on the smart card encrypted with the random number, the for this purpose to the test terminal is sent. The encrypted Reference authentication data is then compared to the encrypted Authentication data to the test terminal cleverly. The problem here is, however, that the random number is a cryptographic key is sent in plain text to the smart card and encrypted with this key Reference authentication data for the actual authentication back to the test terminal be sent back.
Demgegenüber wird bei On-Card Lösungen die Authentisierung auf dem Speichermedium bzw. auf der Chipkarte durchgeführt. Dabei werden die digitalisierten biometrischen Eigenschaften oder die hieraus extrahierten Referenz-Authentisierungsdaten auf der Chipkarte unverschlüsselt oder verschlüsselt gespeichert. Die Realisierung einer On-Card Authentisierung ist jedoch aufwendig, da eine veränderte Authentisierungsstrategie eine Modifikation der als Teil des Chipkarten-Betriebssystems realisierten Authentisierungs- bzw. Kryptographiefunktionen erforderlich macht.In contrast, will in on-card solutions the Authentication performed on the storage medium or on the chip card. there become the digitized biometric features or the ones from it extracted reference authentication data on the smart card unencrypted or encoded saved. The realization of an on-card authentication is but consuming, as a changed Authentication strategy a modification of as part of the smart card operating system required authentication or cryptography functions required power.
Bei der Authentisierung einer Person werden sowohl bei der On-Card als auch bei der Off-Card Lösung zunächst genau diejenigen biometrischen Eigenschaften der Person an der Prüfvorrichtung ermittelt und in einen biometrischen Merkmalsvektor transformiert, die bereits zur Erzeugung der in der Chipkarte gespeicherten Referenz-Authentisierungsdaten verwendet wurden. Jedoch existieren sowohl bei der Aufzeichnung und Digitalisierung der biometrischen Eigenschaften, als auch bei der Extraktion eines biometrischen Merkmalsvektors vielfache (meß-) technische und biologischnatürliche Rausch- und Fehlerquellen, weshalb die ermittelten Authentisierungsdaten gegenüber den auf der Chipkarte gespeicherten Referenz-Authentisierungsdaten fehlerbehaftet sind und von diesen im Rahmen der Varianz der Rausch- und Fehlerprozesse abweichen.When authenticating a person, both the on-card and the off-card solution first of all exactly biometric properties of the person at the test device ermit telt and transformed into a biometric feature vector, which have already been used to generate the stored in the smart card reference authentication data. However, both in the recording and digitization of the biometric properties, as well as in the extraction of a biometric feature vector multiple (meß-) technical and biological-natural noise and error sources, which is why the authentication data determined against the stored on the smart card reference authentication data is faulty and of These differ within the variance of the noise and error processes.
Da die an sich fehlerbehafteten Authentisierungsdaten nur in fehlerkorrigierter Form zur Authentisierung verwendet werden können, werden diese zweckmäßigerweise an eine fehlerkorrigierende Korrektureinrichtung übertragen, die entweder ein Bestandteil der Prüfvorrichtung oder als davon physikalisch getrennte, eigenständige Komponente eines Authentisierungssystems realisiert sein kann. Im letzteren Fall ist die Korrektureinrichtung mit der Prüfvorrichtung über ein geeignetes Kommunikationsnetz verbunden.There the inherently error-prone authentication data only in error-corrected Form can be used for authentication, these are expediently transferred to an error-correcting correction device, either as part of or as part of the test device physically separate, distinct Component of an authentication system can be realized. in the the latter case is the correction device with the test device over one suitable communication network connected.
Dementsprechend ist es Aufgabe der vorliegenden Erfindung, ein sicheres und einfach zu implementierendes Authentisierungsverfahren vorzuschlagen, bei dem ein Benutzer unter Einsatz eines abgesicherten Speichermediums an einer Prüfvorrichtung authentisiert wird.Accordingly It is an object of the present invention to provide a safe and easy to suggest to implement the authentication method, at a user using a secure storage medium on a tester is authenticated.
Diese Aufgabe wird gemäß eines ersten Aspekts der Erfindung durch ein Verfahren und ein System, sowie eine Chipkarte und ein Computerprogrammprodukt für eine solche Chipkarte mit den Merkmalen der unabhängigen Ansprüche 1 und 21 gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.These Task is done according to a first aspect of the invention by a method and a system, and a smart card and a computer program product for such Chip card with the features of independent claims 1 and 21 solved. In dependent on it claims are advantageous embodiments and developments of the invention specified.
Zur Authentisierung tritt eine Person zunächst an eine Prüfvorrichtung mit einer Chipkarte als portablem Speichermedium heran. Auf der Chipkarte sind Referenz-Authentisierungsdaten gespeichert, die auf einer oder mehreren der Person eindeutig zuzuordnenden biometrischen Eigenschaften der Person beruhen.to Authentication, a person first enters a test device with a chip card as a portable storage medium zoom. On the Chip card are stored reference authentication data that is on one or more of the person's unique biometric Characteristics of the person are based.
Bei dem anschließenden Authentisierungsprozeß werden alle nicht unmittelbar mit der Erzeugung der Authentisierungsdaten in Zusammenhang stehenden sicherheitsrelevanten Operationen, insbesondere die eigentliche Authentisierung, direkt auf der Chipkarte ausgeführt. Dazu ist auf der Chipkarte eine Sicherheitsapplikation vorhanden, die solche zur Durchführung des Authentisierungsverfahrens benötigten Sicherheits- und Kontrollfunktionalitäten bereitstellt, die nicht bereits als unmodifizierte Standardfunktionen von einem herkömmlichen, kommerziell eingesetzten Standard-Chipkarten-Betriebssystem zur Verfügung gestellt werden. Derartige Chipkarten-Betriebssysteme sind z.B. STARCOS, STARSIM, Multos, CardOS, JavaCard, etc. Insofern greift die Sicherheitsapplikation bei Bedarf z.B. auf die obligatorische Authentisierungs- oder Kryptographiefunktion des jeweiligen Chipkarten-Betriebssystems in der standardmäßig implementierten Art und Weise zu.at the subsequent Authentication process all not directly with the generation of the authentication data related security related operations, in particular the actual authentication, executed directly on the chip card. To is on the smart card a security application exists, the such to carry out provides the authentication method required security and control functionalities, which are not already unmodified standard functions of one usual, commercially used standard chip card operating system for disposal be put. Such smart card operating systems are e.g. STARCOS, STARSIM, Multos, CardOS, JavaCard, etc. In this respect, the Security application as needed e.g. to the mandatory authentication or cryptography function of the respective chip card operating system in the default implemented Way too.
Während also z.B. die Authentisierungs- und die Kryptographiefunktion als Betriebssystemfunktionalitäten realisiert sind, stellt die Sicherheitsapplikation lediglich ein von diesem datentechnisch getrenntes, im wiederbeschreibbaren EEPORM-Speicher der Chipkarte residierendes Anwendungsprogramm dar, das von dem Chipkarten-Prozessor ausgeführt wird und mit dem Betriebssystem über interne Schnittstellen kommuniziert bzw. dessen Funktionen aufruft. Daraus resultiert eine maximale Flexibilität beim Realisieren von Chipkarten-Authentisierungsprozeduren, da im Falle einer Veränderung der Authentisierungsprozedur das Chipkarten-Betriebssystem nicht aufwendig modifiziert werden muß, sondern lediglich die davon getrennte Sicherheitsapplikation.So while e.g. the authentication and the cryptographic function realized as operating system functionalities are the security application only one of this data-technically separated, in the rewritable EEPROM memory of Chipcard resident application program, that of the chip card processor is performed and with the operating system over internal interfaces communicates or calls its functions. This results in maximum flexibility in realizing smart card authentication procedures, there in case of change the authentication procedure, the chip card operating system is not expensive modified must become, but only the separate security application.
Prinzipiell kann die Erfindung mit jedem beliebigen Chipkarten-Betriebssystem realisiert werden, insbesondere mit der offenen Plattform der JavaCard. Bei einer JavaCard liegt die das Authentisierungsverfahren implementierende Sicherheitsapplikation als Java-Applet im EEPROM-Speicher der Karte.in principle The invention can be used with any smart card operating system be realized, especially with the open platform of the JavaCard. In the case of a JavaCard, the one implementing the authentication method lies Security application as a Java applet in the EEPROM memory of the card.
Bei einer erfindungsgemäß eingerichteten Chipkarte befinden sich im nicht-flüchtigen EEPROM-Speicher der Chipkarte einerseits die Sicherheitsapplikation und andererseits die von der Authentisierungsfunktion verwendeten Referenz-Authentisierungsdaten. Von der Kryptographiefunktion benötigte etwaige kryptographische Schlüssel liegen ebenfalls im EEPROM-Speicher. Da das Betriebssystem im permanenten ROM Speicher der Chipkarte residiert und insofern bei fertigen Chipkarten unveränderlich ist, können bereits personalisierte und an Endkunden ausgegebene Chipkarten, die ein beliebiges Chipkarten-Betriebssystem nutzen, mit dem erfindungsgemäßen Verfahren durch Aufspielen der Sicherheitsapplikation nach- oder umgerüstet werden, ohne daß Eingriffe in dem Betriebssystem nötig wären.at an inventively configured smart card are in non-volatile EEPROM memory of the chip card on the one hand the security application and on the other hand, those used by the authentication function Reference authentication data. Any needed by the cryptography function cryptographic keys are also in the EEPROM memory. Because the operating system in the permanent ROM memory of the chip card resides and thus in finished smart cards invariable is, can already personalized and issued to end customers chip cards, which use any chip card operating system, with the inventive method be retrofitted or upgraded by loading the security application, without interference in the operating system would be necessary.
Um nun zu verhindern, daß die von der Prüfvorrichtung ermittelten Authentisierungsdaten bei der notwendigen, eingangs erwähnten Fehlerkorrektur ausgespäht werden können, werden die Authentisierungsdaten zunächst an die Chipkarte übermittelt, vorzugsweise in gesicherter Form, und dort einer geeigneten Verfremdung durch die Sicherheitsapplikation unterzogen, die einerseits nur von der Sicherheitsapplikation selbst rückgängig gemacht werden kann und andererseits so beschaffen ist, daß die fehlerbehafteten Authentisierungsdaten trotz Verfremdung derart fehlerkorrigiert werden können, daß im Ergebnis fehlerkorrigierte verfremdete Authentisierungsdaten entstehen. Aufgrund der Verfremdung ist die Übertragung der Authentisierungsdaten an eine externe Korrektureinrichtung sicherheitstechnisch unproblematisch.In order to prevent the authentication data determined by the checking device from being detected during the necessary error correction mentioned at the beginning, the authentisie become first transmitted to the smart card, preferably in a secure form, and there subjected to a suitable alienation by the security application, which can be reversed on the one hand only by the security application itself and on the other hand is such that the error-prone authentication data can be such error-corrected despite alienation, that arise as a result error-corrected alienated authentication data. Due to the alienation, the transmission of the authentication data to an external correction device is technically unproblematic.
Im Sinne dieser Erfindung ist eine Verfremdung f(c) eines Codeworts c eine Funktion, die mit der Fehlerkorrekturfunktion g derart zusammenwirkt, daß gilt: g(f(c)) = f(g(c)), d.h. die Reihenfolge der Anwendung der Funktionen f und g auf c ist beliebig. Aus dieser Kommutativität bezüglich der Funktionenkomposition ergibt sich die Möglichkeit, die Verfremdung f durch Anwenden ihrer Inversen (der Rekonstruktion) f1 zu eliminieren: f1(f(g(c)) = g(c). Auf diese Weise erhält man also das fehlerkorrigierte, aber unverfremdete Codewort g(c). Im Gegensatz dazu bieten die wesentlich komplexeren Verschlüsselungsfunktion diese algebraische Eigenschaft nicht. Demzufolge können Codewörter nicht im verschlüsselten Zustand fehlerkorrigiert werden, sondern müssen dazu zunächst entschlüsselt werden.For the purposes of this invention, an alienation f (c) of a codeword c is a function which cooperates with the error correction function g such that g (f (c)) = f (g (c)), ie the order of application of Functions f and g on c are arbitrary. From this commutativity in terms of the function composition we have the possibility to eliminate the alienation f by applying its inverse (the reconstruction) f 1 : f 1 (f (g (c)) = g (c) error-corrected, but unaltered codeword g (c) In contrast, the much more complex encryption function does not provide this algebraic property, so codewords can not be error-corrected in the encrypted state, but must first be decrypted.
Die Verfremdung wird vorzugsweise durch eine XOR-Verknüpfung (exklusives Oder) der Authentisierungsdaten mit einem von der Sicherheitsapplikation für jeden Authentisierungsvorgang individuell erzeugten zufälligen Codewort, beispielsweise einer Zufallszahl durchgeführt. Die auf diese Weise individuell verfremdeten Authentisierungsdaten können nun gefahrlos über Kommunikationsnetze übertragen werden, da das zufällige Codewort nur einmal verwendet wird und nur der Chipkarte bzw. ihrer Sicherheitsapplikation bekannt ist. Insofern ist eine Rekonstruktion der Authentisierungsdaten aus den verfremdeten Authentisierungsdaten nur auf der Sicherheitsapplikation möglich.The Alienation is preferably by an XOR operation (exclusive Or) the authentication data with one of the security application for each Authentication process individually generated random codeword, for example, a random number performed. The individual in this way alienated authentication data can now safely transfer via communication networks be because the random Codeword is used only once and only the smart card or her Security application is known. In that sense is a reconstruction the authentication data from the alienated authentication data only possible on the security application.
In der Regel bedarf es einer Abstimmung der Verfremdungsfunktion auf die Fehlerkorrektur, da beide Funktionen gemeinsam auf die Authentisierungsdaten angewendet werden. Hierzu gibt es unter den binären Funktionen die zur Verfremdung bevorzugte XOR-Funktion sowie ihre Negation, die NXOR-Funktion.In As a rule, the alienation function needs to be reconciled the error correction, since both functions share the authentication data be applied. For this there are among the binary functions that for alienation preferred XOR function and its negation, the NXOR function.
Diese Fehlerkorrektur durch eine spezielle Korrektureinrichtung außerhalb der Chipkarte ist sinnvoll, da die den Authentisierungsdaten anhaftenden Fehler u.a. von den Sensoren der Prüfvorrichtung und den Aufnahmebedingungen abhängen können, die bei der Erfassung der biometrischen Eigenschaften herrschten. Solche Fehlerprozesse können insofern erfolgreicher von einer auf den Sensor der jeweiligen Prüfvorrichtung individuell abgestimmten Korrektureinrichtung korrigiert werden, als standardisiert von einer Chipkarte.These Error correction by a special correction device outside The smart card is useful because the adhering to the authentication data Error u.a. from the sensors of the tester and the recording conditions depend can, which governed the recording of biometric characteristics. Such error processes can insofar more successful from one to the sensor of the respective tester individually adjusted correction device to be corrected, as standardized by a chip card.
Die Korrekturfunktionalität der Korrektureinrichtung kann sinnvoll als Softwarelösung realisiert werden, die auf einem geeigneten Prozessor lauffähig ist. Die Korrekturfunktion korrigiert die verfremdeten, fehlerbehafteten Authentisierungsdaten dann unabhängig von der Verfremdung, so daß im Ergebnis fehlerkorrigierte, aber dennoch verfremdete Authentisierungsdaten erzeugt werden. Diese werden dann über eine geeignete Kommunikationsverbindung zurück zur Chipkarte übertragen.The correction functionality the correction device can be sensibly realized as a software solution, which runs on a suitable processor. The correction function corrects the alienated, error-prone authentication data then independent from the alienation, so that in the Result error-corrected but alienated authentication data be generated. These are then transmitted via a suitable communication link back transferred to the chip card.
In einer vorteilhaften Ausgestaltung der Erfindung werden die ermittelten, fehlerbehafteten Authentisierungsdaten vor der Übertragung an die Chipkarte durch die Prüfvorrichtung verschlüsselt und vor der Verfremdung auf der Chipkarte wieder entschlüsselt.In an advantageous embodiment of the invention, the determined, faulty authentication data before transmission to the chip card through the test device encoded and decrypted again before the alienation on the chip card.
Obwohl die Datenkommunikation zwischen Chipkarte und Korrektureinrichtung aufgrund der Verfremdung der Authentisierungsdaten prinzipiell unverschlüsselt erfolgen kann, ist es bei einer Ausgestaltung der Erfindung vorgesehen, die an die Korrektureinrichtung zu übertragenden verfremdeten, fehlerbehafteten Authentisierungsdaten zusätzlich zu verschlüsseln und nach der Übertragung wieder zu entschlüsseln. Ebenso ist es möglich, die Rückübertragung der fehlerkorrigierten Authentisierungsdaten von der Korrektureinrichtung an die Chipkarte zusätzlich zu verschlüsseln.Even though the data communication between chip card and correction device due to the alienation of the authentication data done in principle unencrypted can, it is provided in an embodiment of the invention, the to be transmitted to the correction device encrypted, error-prone authentication data in addition to encrypt and after the transfer to decrypt again. It is also possible the retransmission the error-corrected authentication data from the correction device in addition to the chip card to encrypt.
In einem letzten Schritt empfängt die Chipkarte die verschlüsselten oder unverschlüsselten verfremdeten Authentisierungsdaten von der Korrektureinrichtung bzw. der Prüfvorrichtung, rekonstruiert die Authentisierungsdaten aus den verschlüsselten Authentisierungsdaten mittels der Sicherheitsapplikation und leitet die fehlerkorrigierten, unverfremdeten Authentisierungsdaten schließlich an die Authentisierungsfunktion des Chipkarten-Betriebssystems weiter, wo ihre Übereinstimmung mit den in der Chipkarte gespeicherten Referenz-Authentisierungsdaten überprüft wird. Falls sich hierbei die Abweichungen der Authentisierungsdaten und der Referenz-Authentisierungsdaten in einem vorgegebenen statistischen Rahmen bewegen, gilt die Person als authentisiert und erhält den gewünschten Zugang.In receives a last step the smart card the encrypted or unencrypted alienated authentication data from the correction device or the test device, reconstructs the authentication data from the encrypted authentication data using the security application and forwards the error-corrected, unaltered authentication data finally to the authentication function of the smart card operating system where their match with those in the Chip card stored reference authentication data is checked. If the deviations of the authentication data and the reference authentication data in a given statistical frame move, the person is considered authenticated and receives the desired Access.
Zusätzliche Sicherheit wird erreicht, wenn sich der Sensor der Prüfvorrichtung vor der Aufzeichnung von biometrischen Eigenschaften zusätzlich bei der zu dem Zeitpunkt mit der Prüfvorrichtung in Kontakt stehenden Chipkarte autorisieren muß. Hierzu bietet sich insbesondere das Secure-Messaging Protokoll an. Durch die zusätzliche Autorisierung des Sensors wird ein Angriff durch Täuschen mittels eines manipulierten Sensors verhindert.Additional security is achieved when the sensor of the tester must additionally authorize prior to the recording of biometric properties at the chip card in contact with the tester at that time. In particular, Secure-Messaging Pro is ideal for this tokoll. The additional authorization of the sensor prevents an attack by deception by means of a manipulated sensor.
Als biometrische Eigenschaften können für die vorliegende Erfindung insbesondere die Fingerabdrücke einer Person, ihr Irismuster, ihr Portrait, ein Frequenzmuster von Stimm- und Sprachproben oder Kombinationen dieser und anderer biometrischer Eigenschaften aufgezeichnet werden.When biometric properties can for the present invention, in particular the fingerprints of a Person, her iris pattern, her portrait, a frequency pattern of voice and voice samples or combinations of these and other biometric Properties are recorded.
Soweit die einzelnen Ausführungsformen Daten ver- und entschlüsseln, kann ein symmetrisches Verschlüsselungsverfahren verwendet werden, bei dem die Kryptographiefunktion der Chipkarte einen im Speicher der Chipkarte abgelegten Schlüssel verwendet, der auch auf der Prüfvorrichtung vorhanden ist. Da es aus Sicherheitsgründen nicht zweckmäßig ist, auf jeder Chipkarte den gleichen Schlüssel zu hinterlegen, wird bei einer besonders bevorzugten Ausgestaltung der Erfindung ein der Prüfvorrichtung bekannter Hauptschlüssel (Masterkey) verwendet, mit dem ein einzigartiger, abgeleiteter Chipkarten-Schlüssel (Derived Key) für die Chipkarte erzeugt werden kann. Auf diese Weise werden die Folgen eines unerlaubten Auslesens des Chipkarten-Schlüssels minimiert.So far the individual embodiments data encrypt and decrypt, can be a symmetric encryption method be used, in which the cryptographic function of the smart card used a key stored in the memory of the smart card, which also on the tester is available. Since it is not appropriate for security reasons, To deposit the same key on each chip card is added a particularly preferred embodiment of the invention one of Tester known master key (Masterkey) with which a unique derived chipcard key (Derived Key) for the chip card can be generated. In this way, the consequences minimizes unauthorized reading of the smart card key.
Bevor eine hergestellte und mit einem lauffähigen Standard-Chipkarten-Betriebssystem ausgestattete Chipkarte von ihrem Eigentümer zur Authentisierung eingesetzt werden kann, muß sie zunächst durch Hinterlegen der Sicherheitsapplikation und zumindest der Referenz-Authentisierungsdaten im nicht-flüchtigen EEPROM-Speicher der Chipkarte vorbereitet werden. Dies kann im Rahmen der Personalisierung der Chipkarte erfolgen. Dabei kann auch gegebenenfalls ein Kryptographieschlüssel hinterlegt werden.Before a manufactured and equipped with a standard executable chip card operating system Chip card from its owner must be used for authentication, it must first by depositing the Security application and at least the reference authentication data in the non-volatile EEPROM memory of the chip card are prepared. This may be in the context the personalization of the chip card done. It may also optionally a cryptography key be deposited.
Selbstverständlich werden die im Rahmen der Vorbereitung der Chipkarte einzuschreibenden Referenz-Authentisierungsdaten prinzipiell auf die gleiche Art und Weise erzeugt, wie die Authentisierungsdaten von der Prüfvorrichtung, damit im Rahmen der fehlerbedingten Varianz vergleichbare Datensätze entstehen.Of course the reference authentication data to be written during the preparation of the chip card basically created in the same way as the authentication data from the testing device, so that comparable data records are created within the scope of the error-related variance.
Diese oben genannte Aufgabe wird ferner gemäß eines zweiten Aspekts der Erfindung durch ein Verfahren und ein System mit den Merkmalen der unabhängigen Ansprüche 28, 34, 36 und 37 gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.These The above object is further according to a second aspect of Invention by a method and system having the features of independent claims 28, 34, 36 and 37 solved. In dependent on it claims are advantageous embodiments and developments of the invention specified.
Hierbei kann anstelle einer Chipkarte ein beliebiges Speichermedium verwendet werden, in dem ein mittels biometrischer Referenzdaten gesichertes Geheimnis vorliegt. Das Speichermedium kann als portable Speichereinrichtung ausgestaltet sein, zum Beispiel als USB-Speicherdongle oder Chipkarte, oder als stationäres Speichersystem, zum Beispiel in Form eines Computers, sowie als herkömmliches Speichermodul der Prüfvorrichtung oder der Korrektureinrichtung.in this connection can use any storage medium instead of a chip card in which a secret secured by biometric reference data is present. The storage medium can be used as a portable storage device be configured, for example as a USB memory dongle or chip card, or as stationary Storage system, for example in the form of a computer, as well as conventional memory module the tester or the correction device.
Grundlage der Authentisierung einer Person an der Prüfvorrichtung ist bei diesem zweiten Aspekt der Erfindung das sichere Ermitteln eines Geheimnisses aus einem auf dem Speichermedium vorliegenden, biometrisch gesicherten Geheimnis, um das im Klartext vorliegende Geheimnis zur Authentisierung der Person an der Prüfvorrichtung zu verwenden. Dazu werden zunächst biometrische Authentisierungsdaten der Person an der Prüfvorrichtung erhoben, so wie im Rahmen des ersten Aspekts der Erfindung beschrieben.basis the authentication of a person on the test device is in this second aspect of the invention, the secure determination of a secret from a biometric stored on the storage medium Secret to the plaintext secret of authentication the person at the tester to use. To do this first biometric authentication data of the person at the test device as described in the context of the first aspect of the invention.
In einem zweiten Schritt des Verfahrens wird die Autorisierung der Person dadurch überprüft, dass die biometrische Sicherung des Geheimnisses mittels der aufgezeichneten, notwendigerweise fehlerbehafteten biometrischen Authentisierungsdaten kompensiert wird, so dass im Ergebnis ein verfremdetes Geheimnis vorliegt, dass keinerlei biometrische Information mehr enthält. Da bei dem Kompensationsschritt jedoch die obligatorische Fehlerkomponente der Authentisierungsdaten nicht eliminiert wird, ist das verfremdete Geheimnis zusätzlich fehlerbehaftet. Deshalb wird die Kompensation der biometrischen Sicherung derart durchgeführt, dass eine spätere Fehlerkorrektur des verfremdeten Geheimnisses trotz seiner Verfremdung möglich ist.In a second step of the procedure will be the authorization of Person checked by the fact that the biometric securing of the secret by means of the recorded, necessarily compensates for error-prone biometric authentication data becomes, so that the result is an alienated secret that contains no biometric information anymore. Because at the compensation step however, the mandatory error component of the authentication data is not eliminated, the alienated secret is additionally flawed. Therefore, the compensation of the biometric fuse will be so carried out, that one later Error correction of the alienated secret despite its alienation possible is.
Zu diesem Zweck wird das fehlerbehaftete, verfremdete Geheimnis zur Fehlerkorrektur an die Korrektureinrichtung übertragen, wo zunächst durch einen geeigneten Algorithmus dessen Fehlerkomponente eliminiert wird, und anschließend das Klartext-Geheimnis aus dem nunmehr fehlerkorrigierten, verfremdeten Geheimnis rekonstruiert wird. Das auf der Korrektureinrichtung vorliegende Klartext-Geheimnis ist für die Person kann im weiteren Verlauf zur endgültigen Authentisierung der Person verwendet werden. Vorzugsweise ist das Geheimnis der Person eindeutig zugeordnet, so dass ihre Autorisierung mit dem Vorliegen des Klartext-Geheimnisses eindeutig nachgewiesen werden kann.To For this purpose, the error - laden, alienated secret becomes Error correction transmitted to the correction device, where initially by a appropriate algorithm whose error component is eliminated, and subsequently the plaintext secret from the now error-corrected, alienated Secret is reconstructed. The present on the correction device Plaintext secret is for the person may subsequently proceed to the final authentication of the Person to be used. Preferably, the secret is the person uniquely assigned, so that their authorization with the presence of the plaintext secret clearly can be detected.
Der Vorteil dieses Verfahrens liegt darin, dass das Klartext-Geheimnis ermittelt werden kann, keine ohne dass bei einer der beteiligten Instanzen, der Prüfvorrichtung, des Speichermedium oder der Korrektureinrichtung, die vollständigen zur Authentisierung benötigten Daten vorliegen, und insofern eine gezielte Ausspähung einer dieser Instanzen nicht zu einem Korrumpieren des Authentisierungsverfahrens führen kann. Während die Prüfvorrichtung lediglich Wissen über die Biometrie der Person besitzt und das Geheimnis nicht kennt, kennt das Speichermedium lediglich das gesicherte Geheimnis, nicht aber die Biometrie. Die Korrektureinrichtung schließlich rekonstruiert zwar das Klartext-Geheimnis, die Biometrie ist ihr jedoch unbekannt.The advantage of this method lies in the fact that the clear-text secret can be determined, none without any of the participating instances, the test device, the storage medium or the correction device, the full required for authentication data, and thus a targeted spying one of these instances can not lead to a corruption of the authentication process. While the tester merely needs to know the biometrics of the person sitting and does not know the secret, the storage medium knows only the secure secret, but not the biometrics. The correction device finally reconstructs the cleartext secret, but biometrics is unknown to it.
Ausgehend von diesem erfinderischen Grundprinzip ergeben sich zwei Ausführungsformen, die sich in bei der Verfremdung und der Biometrie-Kompensation unterscheiden.outgoing From this inventive principle, two embodiments, the differ in alienation and biometric compensation.
Bei einer ersten Ausführungsform werden die Authentisierungsdaten von einer Berechnungseinrichtung der Prüfvorrichtung verfremdet und die verfremdeten Authentisierungsdaten an das Speichermedium über korrespondierende Kommunikationsschnittstellen übertragen. Dort werden die verfremdeten Authentisierungsdaten und das biometrisch gesicherte Geheimnis von einer Berechnungseinrichtung des Speichermediums so verknüpft, dass sich die biometrischen Authentisierungsdaten und die zur Sicherung des Geheimnisses verwendeten biometrischen Referenzdaten gegenseitig eliminieren und sich ein fehlerbehaftetes, verfremdetes Ergebnis ergibt, das zur Weiterverarbeitung an die Korrektureinrichtung übertragen wird.at a first embodiment the authentication data are from a computing device the tester alienated and the alienated authentication data to the storage medium via corresponding Transfer communication interfaces. There, the alienated authentication data and the biometric Secured secret from a computing device of the storage medium so linked that the biometric authentication data and the backup of the secret used biometric reference data mutually eliminate and result in an erroneous, alienated result, transferred to the correction device for further processing becomes.
Bei der zweiten Ausführungsform wird das biometrisch gesicherte Geheimnis von einer Berechnungseinrichtung des Speichermediums verfremdet und an die Prüfeinrichtung über korrespondierende Kommunikationsschnittstellen übertragen. Dort wird das verfremdete, biometrisch gesicherte Geheimnis mit den biometrischen Authentisierungsdaten durch eine Berechnungseinrichtung der Prüfeinrichtung verknüpft, so dass sich die biometrischen Referenz- und Authentisierungdaten gegenseitig eliminieren und sich ein fehlerbehaftetes, verfremdetes Geheimnis ergibt, das zur Weiterverarbeitung an die Korrektureinrichtung übertragen wird.at the second embodiment becomes the biometrically secured secret of a computing device the storage medium alienated and transmitted to the test device via corresponding communication interfaces. There is the alienated, biometrically secured secret with the biometric authentication data by a computing device the test device linked, so that the biometric reference and authentication data mutually eliminate and become a flawed, alienated secret results, which transmit to the correction device for further processing becomes.
Es ist vorteilhaft, das Geheimnis mittels einer XOR-Verknüpfung mit biometrischen Referenzdaten biometrisch zu sichern. Auf diese Weise kann die Kompensation der biometrischen Sicherung von der Prüfeinrichtung oder von dem Speichermedium ebenfalls mittels einer XOR-Verknüpfung durchgeführt werden, da sich die biometrischen Authentisierungsdaten und die biometrischen Referenzdaten bei einer XOR-Verknüpfung gegenseitig eliminieren.It is advantageous, the secret by means of an XOR link with biometric reference data biometrically. In this way may be the compensation of the biometric fuse from the test facility or from the storage medium also be carried out by means of an XOR operation, since the biometric authentication data and the biometric Eliminate reference data in an XOR operation.
Ebenso wird die Verfremdung vorzugsweise durch eine XOR-Verknüpfung realisiert, so dass die Rekonstruktion des Klartext-Geheimnisses aus dem verfremdeten Geheimnis von der Korrektureinrichtung ebenfalls mittels einer XOR-Verknüpfung durchgeführt werden kann. Das Verfremden wird vorteilhaft mittels eines zufälligen Codewortes, beispielsweise einer Zufallszahl, durchgeführt, die je nach Ausführungsform entweder von der Prüfeinrichtung oder dem Speichermedium generiert wird. Nach dem Verfremden wird das zufällige Codewort von der Prüfeinrichtung bzw. dem Speichermedium zu der Korrektureinrichtung übertragen, damit dort die abschließende Rekonstruktion des Klartext-Geheimnisses stattfinden kann.As well the alienation is preferably realized by an XOR operation, so that the reconstruction of the cleartext secret from the alienated Secret of the correction device also be carried out by means of an XOR operation can. The alienation is advantageously carried out by means of a random codeword, for example, a random number, which, depending on the embodiment either from the test facility or the storage medium is generated. After the alienation becomes the random one Codeword from the test facility or transferred to the storage medium to the correction device, so that there the final one Reconstruction of the plaintext secret can take place.
Während die Prüf- und die Korrekturvorrichtung gemäß des ersten Aspekts der Erfindung aufgebaut und eingerichtet sein können, umfasst das Speichermedium, sofern es sich nicht um eine Chipkarte gemäß des ersten Aspekts der Erfindung handelt, zumindest eine Berechnungseinrichtung, wie z. B. einen Prozessor zur Durchführung notwendiger Verfremdungs- und Verknüpfungsoperationen.While the Testing and the correction device according to the first Aspect of the invention can be constructed and arranged comprises the storage medium, unless it is a chip card according to the first Aspect of the invention, at least one calculation device, such as A processor for performing necessary alienation and linking operations.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen. Es wird auf die Figuren verwiesen, die zeigen:Further Features and advantages of the invention will become apparent from the following Description of various inventive embodiments and alternative embodiments. Reference is made to the figures, which show:
Gemäß des ersten
Aspekt der Erfindung bildet die Chipkarte
Das
Betriebssystem
Prinzipiell
veränderbare
und löschbare
Applikationen, Programmkomponenten und Daten liegen im nicht-flüchtigen
EEPROM-Speicher. Unter anderem liegen dort die Sicherheitsapplikation
Das
in
Derartige
Chipkarten-Betriebssysteme sind z.B. STARSIM, STARCOS, MPCOS, Cyberflex,
Multiflex, Payflex, CardOS, aber auch JavaCard, Multos, BasicCard,
Windows for SmartCards sowie Chipkarten-fähige Linux-Derivate. Bei allen diesen Betriebssystemen
ist die Sicherheitsapplikation
Die
Sicherheitsapplikation
Falls
das vorliegende Chipkarten-Betriebssystem
Die Datenverfremdung zeichnet sich gegenüber der Verschlüsselung dahingehend aus, daß die verfremdeten Daten auch in verfremdeter Form systematisch manipuliert werden können. Dadurch ist es beispielsweise möglich, verfremdete Authentisierungsdaten einer Fehlerkorrektur zu unterziehen, ohne daß einerseits die Verfremdung die Fehlerkorrektur stört oder andererseits die Fehlerkorrektur die Verfremdung korrumpiert.The Data alienation is superior to encryption to the effect that the alienated Data can also be systematically manipulated in alienated form can. This makes it possible, for example, to subject alienated authentication data to error correction, without that on the one hand the alienation interferes with the error correction or else the error correction the alienation corrupts.
Obwohl die konkrete Verfremdungsfunktion prinzipiell auf die Fehlerkorrektur abzustimmen ist, gibt es Verfremdungsfunktion wie z.B. die binäre XOR-Funktion, die die an eine Verfremdung im Hinblick auf eine Korrektur von Rausch- und Fehlerprozessen gestellten Anforderungen erfüllt. Eine weitere geeignete Verfremdungsfunktion ist in diesem Zusammenhang die binäre NXOR-Funktion, also die XOR-Negation.Even though the concrete alienation function in principle to the error correction is to vote, there is alienation function such. the binary XOR function, the alienation in terms of a correction of noise and error processes met requirements. Another suitable Alienation function in this context is the binary NXOR function, So the XOR negation.
Verfahrens-
und personenspezifische Daten und Komponenten, wie z.B. die Sicherheitsapplikation
Die
bei der Personalisierung in die Chipkarte
Bei
der Aufzeichnung von biometrischen Eigenschaften
Da
die Referenz-Authentisierungsdaten
Das
Einspielen der Sicherheitsapplikation
Weitere
Details des Aufbaus, der Herstellung und Handhabung von Chipkarten
können
zum Beispiel nachgelesen werden im „Handbuch der Chipkarten", Rankl, Effing,
4. Auflage, 2002, Hanser Verlag. In jedem Falle ist es jedoch zweckmäßig, die
verwendete Chipkarte
Die
Prüfvorrichtung
Desweiteren
umfaßt
die Prüfvorrichtung
In
einer bevorzugten Ausführungsform
ist der Sensor
Die
Korrektureinrichtung
In
der ersten Variante besteht zwischen der Prüfvorrichtung
Zur
Sicherung der Datenübertragung
zwischen der Chipkarte
Da
es bei Chipkarten-basierten Systemen riskant ist, ein herkömmliches
symmetrisches Verfahren mit identischen Schlüsseln für alle Kommunikationspartner
zu verwenden, ist eine effiziente und hinreichend sichere Variante
für die
Kommunikation zwischen Chipkarte
Die
Kommunikation zwischen der Prüfvorrichtung
Bei
der alternativen asymmetrischen Verschlüsselung werden Daten mit einem
geheimen Schlüssel
verschlüsselt,
die vom der empfangenen Stelle mittels eines öffentlichen Pendants entschlüsselt werden
können.
Es ist also insofern möglich,
jeder Chipkarte
Komplementär zu dem
Authentisierungssystem in
Nach
dem in Kontakt bringen der Chipkarte
Nach
der Autorisierung des Sensors
In
Schritt S3 wird die biometrische Eigenschaft
Um
eine Manipulationsmöglichkeit
bei der Datenübertragung
auszuschließen,
werden die fehlerbehafteten Authentisierungsdaten PIN* vor der Übertragung
in Schritt S4 von der Kryptographieeinrichtung
Zur
Verfremdung der fehlerbehafteten Authentisierungsdaten PIN* durch
die Sicherheitsapplikation
In einer bevorzugten Ausführungsform wird die Verfremdung durch eine XOR-Verknüpfung der beiden Zahlenfolgen RND und PIN* durchgeführt. Dazu ist es zweckmäßig, daß die generierte Zufallszahl RND von gleicher Länge ist, wie die fehlerbehafteten Authentisierungsdaten PIN*. Die XOR-Funktion bietet sich zur Verfremdung deshalb an, weil sie einerseits ressourcensparend ausführbar ist und andererseits ihre eigene Inverse darstellt, da ihr erneutes Anwenden den ursprünglichen Effekt des erstmaligen Anwendens wieder rückgängig macht, denn es gilt rnd[rnd]PIN*]]=PIN*.In a preferred embodiment, the alienation is performed by an XOR combination of the two number sequences RND and PIN *. For this purpose, it is expedient that the generated random number RND is of the same length as the error-prone authentication data PIN *. The XOR function lends itself to the alienation because they ei On the other hand, it is resource-sparingly executable and on the other hand represents its own inverse, since its reapplication reverses the original effect of first-time application, since it applies rnd [rnd] PIN *]] = PIN *.
Da zu diesem Verfahrensstand die Referenz-Authentisierungsdaten REF und die Authentisierungsdaten PIN* aufgrund der Fehlerhaftigkeit von PIN* noch nicht verglichen werden können, müssen die fehlerbehafteten Authentisierungsdaten PIN* vor der eigentlichen Authentisierung fehlerkorrigiert werden.There for this process status, the reference authentication data REF and the authentication data PIN * due to the defectiveness PIN * can not yet be compared, the error-prone authentication data PIN * be corrected before the actual authentication.
Jedoch
ist es in der Regel nicht sinnvoll, die Fehlerkorrektur direkt auf
der Chipkarte
Wie
in
In
Schritt S10 korrigiert die Korrektureinrichtung
Die
verfremdeten, fehlerkorrigierten Authentisierungsdaten rnd[PIN]
werden nunmehr in Schritt
In
Schritt S11 werden die fehlerkorrigierten Authentisierungsdaten
PIN aus den empfangenen, verfremdeten Authentisierungsdaten rnd[PIN]
durch die Sicherheitsapplikation
Die Authentisierungsprüfung in Schritt S13 besteht in der Regel nicht aus einem einfachen Gleichheitstest, sondern aus einem fehlertoleranten Vergleich, der gegenüber verbliebenen minimalen Abweichungen zwischen den Referenz-Authentisierungsdaten REF und den Authentisierungsdaten PIN innerhalb eines bestimmten Toleranzintervalls robust ist.The authentication check in step S13, there is usually not a simple equality test but from a fault-tolerant comparison, compared to the remaining ones minimal deviations between the reference authentication data REF and the authentication data PIN within a specific Tolerance interval is robust.
Falls die beiden Datensätze im Rahmen des Toleranzintervalls identisch sind, wird die von der Person angestrebte Transaktion schließlich in Schritt S14 freigegeben und dies dem Prüfterminal auf geeignete Art und Weise mitgeteilt.If the two records are identical within the tolerance interval, that of the person finally targeted transaction released in step S14 and this the test terminal in a suitable manner and way communicated.
In
Abhängigkeit
von den Eingabewerten der Standard-Authentisierungsfunktion
- – Bei
einer Variante werden nach dem Empfang der fehlerkorrigierten, verfremdeten
Authentisierungsdaten durch die Chipkarte
1 nicht die verfremdeten Authentisierungsdaten rekonstruiert, sondern es werden die Referenz-Authentisierungsdaten16 verfremdet und diese von der Authentisierungsfunktion131 mit den verfremdeten Authentisierungsdaten zu verglichen.
- In a variant, after receiving the error-corrected, alienated authentication data by the smart card
1 not the alienated authentication data reconstructed, but it will be the reference authentication data16 alienated and these from the authentication function131 compared with the alienated authentication data.
Prinzipiell
biete die Verfremdung einen ausreichenden Schutz bei der Rückübertragung
der fehlerkorrigierten Authentisierungsdaten von der Korrektureinrichtung
- – Die
verschlüsselten,
verfremdeten Authentisierungsdaten werden nicht entschlüsselt, sondern es
werden die der Chipkarte
1 vorliegenden Referenz-Authentisierungsdaten16 durch die Sicherheitsapplikation14 mit der bereits zur Verfremdung der Authentisierungsdaten verwendeten Zufallszahl verfremdet, danach durch die Kryptographiefunktion132 der Chipkarte1 verschlüsselt und abschließend durch die Authentisierungsfunktion131 mit den empfangenen verschlüsselten, verfremdeten Authentisierungsdaten verglichen; - – die
verschlüsselten,
verfremdeten Authentisierungsdaten werden zunächst von der Kryptographiefunktion
132 der Chipkarte1 entschlüsselt, von der Sicherheitsapplikation14 rekonstruiert und von der Authentisierungsfunktion131 mit den gespeicherten Referenz-Authentisierungsdaten16 verglichen; und - – die
verschlüsselten,
verfremdeten Authentisierungsdaten werden entschlüsselt, die
Referenz-Authentisierungsdaten
16 werden verfremdet und beide Datensätze werden durch die Authentisierungsfunktion131 verglichen. Selbstverständlich verwendet die Sicherheitsapplikation14 zur Verfremdung der Referenz-Authentisierungsdaten16 die gleiche Zufallszahl, die bereits zur Verfremdung der Authentisierungsdaten verwendet wurde.
- - The encrypted, alienated authentication data are not decrypted, but it will be the chip card
1 present reference authentication data16 through the security application14 alienated with the random number already used to alienate the authentication data, then by the cryptography function132 the chip card1 encrypted and finally by the authentication function131 compared with the received encrypted, alienated authentication data; - - The encrypted, alienated authentication data are first by the cryptographic function
132 the chip card1 decrypted by the security application14 reconstructed and by the authentication function131 with the stored reference authentication data16 compared; and - - The encrypted, alienated authentication data is decrypted, the reference authentication data
16 are alienated and both records are authenticated by the authentication function131 compared. Of course, the security application uses14 to alienate the reference authentication data16 the same random number that has already been used to alienate the authentication data.
Der
Ausführungsform
der
Die
Das
Speichermedium
In
dem Speichermedium
Die
Ausführungsformen
der
Dazu
wird im Schritt S22 bzw. S22' von
der Prüfvorrichtung
In Schritt S26 bzw. S26' werden alle diese Daten mittels einer XOR-Verknüpfung verknüpft, so dass sich die biometrischen Referenzdaten REF und die Authentisierungsdaten PIN durch die XOR-Verknüpfung gegenseitig eliminieren. Es entsteht auf diese Weise ein mit der Zufallszahl RND durch eine XOR-Verknüpfung verfremdetes Geheimnis SEC, wobei die Fehlerkomponente der biometrischen Authentisierungsdaten PIN* nunmehr als Fehlerkomponente des verfremdeten Geheimnisses (SEC⊕RND)* wirkt.In Step S26 and S26 ', respectively All this data is linked by means of an XOR link, so that the biometric Reference data REF and the authentication data PIN mutually by the XOR operation eliminate. It creates in this way one with the random number RND through an XOR link alienated secret SEC, where the error component of the biometric Authentication data PIN * now as an error component of the alienated Secret (SEC⊕RND) * works.
Das heißt, durch die Kompensation der biometrischen Anteile in den Schritten S26 bzw. S26' werden lediglich die in die fehlerbehafteten Authentisierungsdaten PIN* eingehenden biometrischen Klardaten PIN – die genau den biometrischen Referenzdaten REF entsprechen – eliminiert, während die Fehlerkomponente dem verbleibenden Term erhalten bleibt.The is called, by the compensation of the biometric components in the steps S26 or S26 'are only those in the errored authentication data PIN * incoming biometric clear data PIN - the exact biometric Reference data correspond to REF - eliminated, while the error component is preserved for the remaining term.
In
Schritt S27 bzw. S2T wird das fehlerbehaftete verfremdete Geheimnis
(SEC⊕RND)*
von dem Speichermedium
Darüber hinaus
ist es möglich,
sämtliche
Datenübertragungen
zwischen durch geeignete Ver-/Entschlüsselungen abzusichern, so wie
es im Zusammenhang mit den
Claims (39)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005008257A DE102005008257A1 (en) | 2005-02-23 | 2005-02-23 | Person authenticating method for use in test control unit, involves reconstructing error corrected un-alienated authentication data from alienated data and authenticating person based on un-alienated data and reference authentication data |
PCT/EP2006/001605 WO2006089731A1 (en) | 2005-02-23 | 2006-02-22 | Authenticating by means of a chip card |
EP06723079A EP1859386A1 (en) | 2005-02-23 | 2006-02-22 | Authenticating by means of a chip card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005008257A DE102005008257A1 (en) | 2005-02-23 | 2005-02-23 | Person authenticating method for use in test control unit, involves reconstructing error corrected un-alienated authentication data from alienated data and authenticating person based on un-alienated data and reference authentication data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102005008257A1 true DE102005008257A1 (en) | 2006-08-24 |
Family
ID=36617316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102005008257A Withdrawn DE102005008257A1 (en) | 2005-02-23 | 2005-02-23 | Person authenticating method for use in test control unit, involves reconstructing error corrected un-alienated authentication data from alienated data and authenticating person based on un-alienated data and reference authentication data |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1859386A1 (en) |
DE (1) | DE102005008257A1 (en) |
WO (1) | WO2006089731A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009055947A1 (en) * | 2009-11-30 | 2011-06-01 | Christoph Busch | Authenticated transmission of data |
DE102019201363A1 (en) | 2019-02-04 | 2020-08-06 | Siemens Aktiengesellschaft | Approval of the use of vending machines |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4961214B2 (en) * | 2006-03-29 | 2012-06-27 | 株式会社日立情報制御ソリューションズ | Biometric authentication method and system |
CN103152157A (en) * | 2013-02-04 | 2013-06-12 | 快车科技有限公司 | Secure encrypted method and relevant device |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19822217A1 (en) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Access protected chip card, data carrier |
EP1300803A2 (en) * | 2001-08-28 | 2003-04-09 | Nippon Telegraph and Telephone Corporation | Image processing method and apparatus |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19940341A1 (en) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Data protection procedures |
DE10207056A1 (en) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Procedure for proving a person's authorization to use a portable data carrier |
-
2005
- 2005-02-23 DE DE102005008257A patent/DE102005008257A1/en not_active Withdrawn
-
2006
- 2006-02-22 EP EP06723079A patent/EP1859386A1/en not_active Ceased
- 2006-02-22 WO PCT/EP2006/001605 patent/WO2006089731A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19822217A1 (en) * | 1998-05-18 | 1999-11-25 | Giesecke & Devrient Gmbh | Access protected chip card, data carrier |
EP1300803A2 (en) * | 2001-08-28 | 2003-04-09 | Nippon Telegraph and Telephone Corporation | Image processing method and apparatus |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009055947A1 (en) * | 2009-11-30 | 2011-06-01 | Christoph Busch | Authenticated transmission of data |
US8788837B2 (en) | 2009-11-30 | 2014-07-22 | Christoph Busch | Authenticated transmission of data |
DE102019201363A1 (en) | 2019-02-04 | 2020-08-06 | Siemens Aktiengesellschaft | Approval of the use of vending machines |
WO2020160924A1 (en) | 2019-02-04 | 2020-08-13 | Siemens Aktiengesellschaft | Enabling a use of a vending machine |
Also Published As
Publication number | Publication date |
---|---|
WO2006089731A1 (en) | 2006-08-31 |
EP1859386A1 (en) | 2007-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69415053T2 (en) | Method and device for credit card authenticity checking | |
DE69031889T2 (en) | Method of generating a unique number for a microcircuit card and using the same to cooperate the card with a host system | |
DE3781612T2 (en) | METHOD FOR CERTIFYING THE AUTHENTICITY OF DATA, EXCHANGED BY TWO DEVICES, LOCALLY OR REMOTELY CONNECTED BY MEANS OF A TRANSMISSION LINE. | |
EP2368207B1 (en) | Authenticated transmission of data | |
DE69529103T2 (en) | Method for handling security of a memory card, and memory card and suitable transaction device | |
EP1214812B1 (en) | Method of data protection | |
EP1706957B1 (en) | Biometric authentication | |
DE102007011309B4 (en) | Method for authenticated transmission of a personalized data record or program to a hardware security module, in particular a franking machine | |
DE102011116489A1 (en) | A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal | |
DE69330743T2 (en) | Procedure for the certification of one unit of information by another | |
EP1687932B1 (en) | Authorisation of a transaction | |
DE19718547C2 (en) | System for secure reading and changing of data on intelligent data carriers | |
DE102005008257A1 (en) | Person authenticating method for use in test control unit, involves reconstructing error corrected un-alienated authentication data from alienated data and authenticating person based on un-alienated data and reference authentication data | |
EP1784756B1 (en) | Method and security system for the secure and unambiguous coding of a security module | |
DE19922946A1 (en) | Applying authentication data to hardware unit, e.g. chip card having private key by encrypting data using public key and transmitting to hardware unit | |
EP1912184A2 (en) | Data generating device and method | |
EP2364491A1 (en) | Identification feature | |
EP2154625B1 (en) | Secure personalisation of a one-time-password generator | |
EP1479049B1 (en) | Method for determination of the authorisation of a person to use a portable data support | |
EP1715617B1 (en) | Method for operating a system with a portable data carrier and a terminal device | |
DE102004026933B4 (en) | System and method for authenticating a user | |
EP3180729B1 (en) | Digital identities with foreign attributes | |
DE102021124640A1 (en) | Process for digitally exchanging information | |
DE102007018604A1 (en) | Information processing system for e.g. automated teller machine, has host system with module for generating person identification number for verification process, and finding correlation between number and preset data units | |
WO2013131631A1 (en) | Method for creating a derivative instance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
R012 | Request for examination validly filed |
Effective date: 20111108 |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |