-
HINTERGRUND DER ERFINDUNG
-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln
und/oder Signieren von Daten mittels mindestens eines Schlüssels.
-
STAND DER TECHNIK
-
Durch
die weltweite Vernetzung von Computer mittels des Internets und
auf Grund des umfangreichen Datenaustausches über E-Mail
und dergleichen kommt dem Datenschutz beim Datenaustausch sowie
der Sicherheit über die Herkunft der Daten eine zunehmende
Bedeutung zu. Aus dem Stand der Technik sind hierzu beispielsweise
Verfahren auf Basis des PGP(Pretty Good Privacy – Gute
Geheimhaltung)-Verfahrens bekannt. Bei diesem weit verbreiteten
Verschlüsselungsverfahren werden ein öffentlicher
und ein geheimer Schlüssel erzeugt, mit denen die Nachrichten
verschlüsselt bzw. Nachrichten signiert werden können.
Der öffentliche Schlüssel wird hierbei allgemein
der Öffentlichkeit zur Verfügung gestellt, um
verschlüsselte Nachrichten zu erzeugen, die dann an den
Inhaber des dazu passenden geheimen Schlüssels gesendet
werden, wobei der Inhaber des geheimen Schlüssels die verschlüsselte
Nachricht mit seinem geheimen Schlüssel entschlüsseln kann.
-
Bei
der Signatur wird die Nachricht oder ein Teil der Nachricht von
dem Sender mit dem geheimen Schlüssel verschlüsselt.
Der Empfänger der Nachricht entschlüsselt die
Nachricht mit dem öffentlichen Schlüssel und vergleicht
diese mit der zusätzlich übermittelten unverschlüsselten
Nachricht oder Teilnachricht und kann bei Übereinstimmung
so feststellen, dass die Signatur von dem Inhaber des geheimen Schlüssels
stammt und dass niemand seit dem Signieren den verschlüsselten
Teil des Dokuments verändert hat.
-
Neben
den asymmetrischen Verfahren mit einem öffentlichen und
einem geheimen Schlüssel gibt es auch so genannte symmetrische
Verfahren, bei denen lediglich ein geheimer Schlüssel zum
Ver- und Entschlüsseln eingesetzt wird. Bekannte symmetrische
Verfahren sind das Ver fahren nach dem Data Encryption Standard (DES-Verfahren)
oder nach dem Advanced Encryption Standard (AES-Verfahren). Bei
diesem Verfahren handelt es sich um ein Blockchiffrierverfahren,
bei welchem Informationsblöcke mit Schlüsseln
bestimmter Länge verschlüsselt werden.
-
Allerdings
besteht sowohl bei asymmetrischen als auch symmetrischen Verschlüsselungsverfahren
die Problematik darin, dass mindestens ein geheimer Schlüssel
gespeichert werden muss, um ihn zum Verschlüsseln und/oder
Entschlüsseln zur Verfügung zu haben. Sofern also
der geheime Schlüssel in falsche Hände fallt,
ist das Verschlüsselungssystem wirkungslos. Insgesamt ist
das System also nur so sicher, wie der geheime Schlüssel
gegen unberechtigten Zugriff geschützt ist.
-
OFFENBARUNG DER ERFINDUNG
-
AUFGABE DER ERFINDUNG
-
Die
vorliegende Erfindung hat somit die Aufgabe ein Verschlüsselungsverfahren
bzw. ein Verfahren zum Signieren von Daten bereitzustellen, welches
gegenüber den bekannten Verfahren eine höhere
Sicherheit aufweist. Außerdem soll das entsprechende Verschlüsselungs-
und/oder Signierverfahren einfach realisierbar und durchführbar
sein. Darüber hinaus soll ein Softwareprogrammprodukt zur Durchführung
des Verfahrens auf Datenverarbeitungsanlagen sowie entsprechend
geschützte Speicherbereiche zur Verfügung gestellt
werden.
-
TECHNISCHE LÖSUNG
-
Diese
Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen
des Anspruchs 1, einem Computerprogrammprodukt mit den Merkmalen
des Anspruchs 21 sowie einem Speicherplatz mit den Merkmalen des
Anspruchs 22.
-
Darüber
hinaus wird ein vereinfachtes Verfahren zur Identifizierung einer
Person mit den Merkmalen des Anspruchs 11 angegeben.
-
Vorteilhafte
Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.
-
Die
Erfindung geht aus von der Erkenntnis, dass gegenüber gespeicherten
Schlüsseln zum Verschlüsseln und/oder Signieren
von Daten dadurch ein höherer Sicherheitsstandard erreicht
werden kann, wenn der entsprechende geheime Schlüssel nicht
mehr gespeichert werden muss, sondern immer wieder neu in reproduzierbarer
Weise erzeugt werden kann. Der Erfinder hat hierbei erkannt, dass
biometrische Verfahren, wie sie zur Identifizierung von Personen
beispielsweise bei der Zugangskontrolle zu sicherheitsrelevanten
Bereichen, wie gesicherten Häusern und dergleichen oder
beim Zugang zu Datenverarbeitungsanlagen Verwendung finden, entsprechend
eingesetzt werden können, um in reproduzierender Weise
mindestens einen, also den geheimen Schlüssel zu erzeugen.
Derartige biometrischen Verfahren zur Identifizierung von Personen sind
beispielsweise in der
WO
98/06020 A1 bzw. der
US 6,151,593 A im Hinblick auf die Verwendung
des Tippverhaltens als biometrische Information beschrieben. Neben
dem Tippverhalten als biometrische Information können weitere
biometrische Informationen Verwendung finden, wie beispielsweise
die Abbildung der Augen, insbesondere der Iris, Abbildung des Gesichts
oder das Bild eines Fingerabdrucks.
-
Aus
der biometrischen Information kann mindestens ein charakteristischer
Parameter ermittelt werden, der zur Bestimmung des mindestens einen Schlüssels
verwendet wird. Selbstverständlich können auch
mehrere charakteristische Parameter der biometrischen Information
zur Bestimmung des Schlüssels eingesetzt werden. Insbesondere
lassen sich aus mehreren charakteristischen Parametern längere
Schlüssel durch z. B. Aneinanderreihen (Konkatenieren)
der entsprechenden Werte der charakteristischen Parameter erzeugen.
-
Die
charakteristischen Parameter können beispielsweise im Hinblick
auf Abbildungen der Augen, von Fingerabdrücken, oder Gesichtern
entsprechende Daten über Vermessungswerte, wie beispielsweise
Augenabstände, Abstände der Finderabdruckslinien
oder Dichte der Fingerabdruckslinien oder dergleichen umfassen.
Bei biometrischen Informationen in Form von Daten über
das Tippverhalten einer Person auf einer einzelnen Taste, einem
Sensorfeld, einem Tastenblock, einer Tastatur eines herkömmlichen
PCs oder einer sonstigen Tastatur können die charakteristischen
Parameter unterschiedliche Werte umfassen. Beispielsweise können
dies Werte bezüglich der Haltedauer aller oder bestimmter
Tasten, der Übergangsdauer vom Loslassen einer Taste bis
zum Drücken der nächsten Tasten, der Übergangsdauer
vom Loslassen einer Taste bis zum Loslassen der nächsten
Taste, der Übergangsdauer vom Drücken einer Taste
bis zum Drücken der nächsten Taste, der Fehlerfrequenz
oder -Häufigkeit, der Tipprate, also der Anzahl der getippten
Wörter in einer bestimmten Zeit, der Anschlagfrequenz, also
der Anzahl der betätigten Tasten in einer bestimmten Zeit etc.
sein. Insbesondere können auch einfache oder mehrfache
Wiederholungen, d. h. das Drücken der nächsten
Taste bevor die vorangegangene Taste losgelassen wird, die Häufigkeit
der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativ
zur Verfügung stehenden Tasten, wie beispielsweise die Auswahl
der linken oder rechten Shift-Taste oder dergleichen herangezogen
werden. Vor allem können daraus statistische Werte, wie
Häufigkeitsverteilungen oder Wahrscheinlichkeitswerte bestimmt
werden. Als charakteristische Parameter können auch weitere
besondere zeitliche oder tastenbezogene Auffälligkeiten
herangezogen werden.
-
Aus
diesen Parametern können dann über mathematische
Funktionen Zahlenwerte bestimmt werden, die den Schlüssel
repräsentieren. Beispielsweise können aus den
charakteristischen Parametern Durchschnittswerte ermittelt werden,
die mindestens einer mathematischen Funktion, z. B. Division durch
eine Konstante und/oder Rundung, unterzogen werden. Die entsprechenden
Zahlenwerte können, da sie reproduzierbar erzeugt werden,
als Schlüssel verwendet werden.
-
Als
mathematische Funktion kann beispielsweise eine Einwegfunktion ausgeführt
werden, bei der es möglich ist, in eine Berechnungsrichtung
sehr schnell ein Ergebnis zu berechnen, während die umgekehrte
Richtung, also das Rückrechnen sehr zeitaufwändig
ist.
-
Ein
Beispiel hierfür ist die Multiplikation von Primzahlen,
die sehr schnell und einfach zu bewerkstelligen ist, während
die Zerlegung eines Produkts in die Primfaktoren sehr aufwändig
ist. Entsprechend können beispielsweise entsprechend den
charakteristischen Parametern einer biometrischen Information, auch
biometrische Probe genannt, Werte bestimmt werden, wie beispielsweise
die durchschnittliche Haltedauer aller Tasten oder einer bestimmten Taste
sowie Werte anderer charakteristischer Parameter, auf welche anschließend
eine Einwegfunktion angewandt wird, um einen Schlüssel
zu bestimmen. Der Schlüssel kann mindestens einen Zahlenwert oder
mehrerer Zahlenwerte umfassen.
-
Die
Zahlenwerte können dabei so bestimmt werden, dass die Zahlenwerte
bei verschiedenen biometrischen Proben einer Art, d. h. biometrischer
Information entweder aus dem Tippverhalten oder aus der Gesichtserkennung,
für eine Person konstant sind. Außerdem ist es
auch möglich, dass anstelle der Konstanz der Zahlenwerte
auch äquivalente Zahlenwerte bestimmt werden, die jedoch
eine gegenseitige Verschlüsselung und Entschlüsselung
ermöglichen. Dies bedeutet, dass nicht jede biometrische Probe,
d. h. erfasste biometrische Daten einer Person, also beispielsweise
die erfassten Daten des Tippverhaltens, zu den identischen Zahlenwerten oder
Werten des Schlüssels führen muss, sondern dass
unterschiedliche äquivalente Zahlenwerte möglich
sind, die jedoch in der Weise äquivalent sind, dass sie
eine gegenseitige Verschlüsselung bzw. Entschlüsselung
ermöglichen. Dies bedeutet, dass beispielsweise bei der
Erfassung der biometrischen Daten einer Person bei der Probe A der
Zahlenwert a erzeugt wird, während bei der Erfassung der
Probe B der Zahlenwert b bestimmt wird. Die Zahlenwerte a und b
sind jedoch so äquivalent, dass eine Verschlüsselung
mit dem Schlüssel auf der Basis des Zahlenwerts a und eine
Entschlüsselung mit dem Schlüssel auf der Basis
des Zahlenwertes b möglich ist und umgekehrt.
-
Aus
den biometrischen Informationen kann ein Schlüssel erzeugt
werden oder aber auch ein Schlüsselpaar oder mehrere Schlüssel
so dass bei einem Schlüsselpaar ähnlich dem PGP-Verfahren
einer der Schlüssel als öffentlicher Schlüssel
zur Verfügung gestellt werden kann.
-
Durch
die Erzeugung eines Schlüssels oder mehrerer Schlüssel
kann auch ein Identifizierungsverfahren für eine Person
dahingehend vereinfacht werden, dass kein aufwändiger Vergleich
von Referenzmustern, die bei einem Zugangsversuch erfasst werden,
mit gespeicherten charakteristischen Referenzmustern mehr erfolgen
muss, sondern dass aus den charakteristischen Parametern der oder
die entsprechenden Schlüssel erzeugt werden und dann lediglich
die Schlüssel verglichen werden, d. h. der bei dem Zugangsversuch
erzeugte Schlüssel mit einem hinterlegten Referenzschlüssel.
Dadurch kann durch Erzeugung eines entsprechenden Schlüssels
auch die Identifizierung einer Person vereinfacht werden. Alternativ
können auch verschlüsselte Informationen verglichen
werden, um nicht einen Referenzschlüssel speichern zu müssen.
-
Das
erfindungsgemäße Verfahren, welches vorzugsweise
als Computerprogramm realisiert werden kann, erlaubt es Daten zu
verschlüsseln und zu entschlüsseln, ohne dass
ein geheimer Schlüssel der entsprechenden Person gespeichert
werden muss, da die biometrischen Daten zur Erzeugung des geheimen
Schlüssels immer wieder zur Verfügung stehen.
-
Entsprechend
ist es auch möglich einen absolut geschützten
Datenspeicherplatz zu schaffen, bei dem die entsprechend verschlüsselten
Daten abgelegt sind, ohne dass zusätzlich ein geheimer Schlüssel
hinterlegt werden muss. Der geheime Schlüssel wird bei
Bedarf aus den biometrischen Daten des Nutzers wiedergewonnen. Auf
diese Weise können die gespeicherten verschlüsselten
Daten überall öffentlich abgelegt werden, ohne
dass die Gefahr besteht, dass durch Verlust des geheimen Schlüssels
die Daten für Unbefügte zugänglich werden.
-
AUSFÜHRUNGSBEISPIEL
-
Beim
Tippen eines Textes, der als verschlüsselte Nachricht versandt
werden soll, werden Tipprohdaten erfasst, die beispielsweise in
der zeitlich erfassten Abfolge der Tastenbetätigungen bestehen. Aus
diesen Tipprohdaten, auch biometrische Probe genannt, lassen sich
charakteristische Parameter, wie die durchschnittliche Haltedauer
aller Tasten bzw. die durchschnittliche Haltedauer einer bestimmten
Taste oder die Häufigkeitsverteilung der Haltedauern aller
Tasten oder bestimmter Tasten, die Wahrscheinlichkeiten von Tippfehlern,
die Wahrscheinlichkeit der Nutzung bestimmter Tasten etc. bestimmten.
-
Aus
diesen Werten kann dann über entsprechende Verfahren ein
geheimer Schlüssel zur symmetrischen Verschlüsselung
und Entschlüsselung erzeugt werden, wobei der Schlüssel
aus einem oder mehreren Zahlenwerten besteht.
-
Die
Zahlenwerte können beispielsweise dadurch bestimmt werden,
dass ausgehend von Werten der charakteristischen Parameter, wie
z. B. die Haltedauern und die Übergangsdauern, Durchschnittswerte
gebildet werden. Die Durchschnittswerte können mit jeweils
einer für den entsprechenden charakteristischen Parameter
festgelegte Konstante dividiert und das Ergebnis auf die nächstgelegene
ganze Zahl gerundet werden. Die entsprechenden Rundungsergebnisse
können aneinander gehängt (konkateniert) den Schlüssel
bilden.
-
Beispielsweise
sei der ermittelte Durchschnittswert d_f1 des ersten charakteristischen
Parameters f1 gleich 103,5, während d_f2 eines zweiten charakteristischen
Parameters f2 gleich 18 ist etc.
-
Die
Konstante c_f1 betrage 15, während c_f2 gleich 10 ist.
Die Division von d_f1 mit c_f1 sowie d_f2 mit c_f2 ergibt die Werte
e_f1 = 6,8766 und e_f2 = 1,8. Die gerundeten, konkatenierten Werte
ergeben 72 als konstanten Wert der biometrischen Probe, z. B. einer
Tippprobe, und kann als Schlüsselwert eingesetzt werden.
-
Neben
derartigen einfachen Verfahren für eine symmetrische Verschlüsslung
sind auch komplexere Verfahren, insbesondere auch für eine
asymmetrische Verschlüsselung denkbar. Hierzu kann das so
genannte RSA-System die Grundlage bilden. Dafür können
aus den ermittelten charakteristischen Werten die nächst
höheren Primzahl bestimmt werden und aus zwei Primzahlen
durch Primzahlmultiplikation ein sogenanntes RSA-Modul N berechnet
werden. Auf das RSA-Modul kann die eulersche Funktion φ angewandt
werden, welche dazu dient, den zweiten Zahlenwert neben dem RSA-Modul
für beispielsweise den öffentlichen Schlüssel
zu bestimmen. Beispielsweise kann eine teilerfremde Zahl e größer
als 1 und kleiner als der Wert der eulerschen Funktion des RSA-Moduls
N gewählt werden. Daraus lasst sich dann der zweite Zahlenwert
des geheimen bzw. privaten Schlüssels d als multiplikativ
Inverses des Modulus der Eulerfunktion φ(N) bestimmen.
-
Die
Verschlüsselung der Nachricht kann dadurch erfolgen, dass
der Geheimtext C aus dem Klartext K gemäß der
Formel C = Ke mod N bestimmt wird, während
die Entschlüsselung durch die Formel K = Cd mod
N erfolgt. Durch die Verschlüsselung der Nachricht sowie
der Übermittlung der Nachricht in Klartext und des öffentlichen
Schlüssels kann der Empfänger ermitteln, ob der
Text beim Versenden verändert worden ist und tatsächlich
von dem Inhaber des geheimen Schlüssels zu dem öffentlichen Schlüssel
stammt.
-
Darüber
hinaus kann der Empfänger des öffentlichen Schlüssels
Nachrichten an die Person, von der die biometrischen Daten stammen,
in verschlüsselter Weise senden, indem er die Nachricht
mit dem öffentlichen Schlüssel verschlüsselt
und der Empfänger die verschlüsselte Nachricht
mit dem geheimen Schlüssel entschlüsselt. Den
geheimen Schlüssel kann der Empfänger jederzeit
aus seinen biometrischen Informationen, die nur ihm zur Verfügung
stehen, erzeugen, und zwar beispielsweise bei der Identifizierung
des Empfängers über die biometrischen Daten beim
Anmelden an der Datenverarbeitungsanlage, über welche die
verschlüsselte Nachricht empfangen wird.
-
Obwohl
die vorliegende Erfindung anhand der Ausführungsbeispiele
detailliert beschrieben worden ist, ist die Erfindung nicht darauf
beschränkt, sondern es sind vielmehr Abwandlungen möglich, wie
das Weglassen einzelner Merkmale oder die andersartige Kombination
von Merkmalen, ohne den Schutzbereich der beigefügten Ansprüche
zu verlassen. Die Erfindung umfasst vor allem sämtliche
Kombinationen sämtlicher vorgestellter Merkmale. Insbesondere
können auch unterschiedliche mathematische Funktionen zur
Bestimmung eines stabilen, konstanten oder äquivalenten
Wertes aus der biometrischen Probe zur Verwendung als Schlüssel
eingesetzt werden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - WO 98/06020
A1 [0010]
- - US 6151593 A [0010]