-
HINTERGRUND
-
1. Gebiet
der Erfindung
-
Die
Erfindung betrifft Verschlüsselungssysteme
mit privatem Schlüssel,
z.B. jene, die ein Paar von öffentlichem
Schlüssel
und privatem Schlüssel
anwenden, und insbesondere ein Verfahren und eine Vorrichtung zum
Erhöhen
der Authentifizierungssicherheit, indem ein fehlersicheres biometrisches
Authentifizierungssystem angewendet wird.
-
2. Hintergrundinformation
-
Es
ist gut bekannt in dem Stand der Technik, beim Verschlüsseln von
Nachrichten etwas zu verwenden, das als öffentlicher-Schlüssel-Systeme
verwendet sind. In einem öffentlicher-Schlüssel-Kryptosystem kann
eine reine Textnachricht verschlüsselt
werden, indem die Nachricht und ein Verschlüsselungs-Schlüssel in
einen Verschlüsselungsalgorithmus
eingegeben werden. Zum Entziffern der Nachricht wird die verschlüsselte Nachricht
in das Inverse desselben Algorithmus zusammen mit einem Entschlüsselungs-Schlüssel eingegeben.
Wie bei vielen Verschlüsselungstechniken
transformiert der Verschlüsselungsalgorithmus
die reine Textnachricht in einer Weise, die so kompliziert ist,
dass es rechnerisch undurchführbar
ist, den Prozess umzukehren, auch wenn der Algorithmus bekannt ist.
-
Eine
Besonderheit von öffentlicher-Schlüssel-Systemen
ist, dass es auch rechnerisch undurchführbar ist, den Entschlüsselungs-Schlüssel aus
dem Verschlüsselungs-Schlüssel zu
bestimmen. Folglich können
in einem öffentlicher-Schlüssel-Kryptosystem, sowohl
der Algorithmus als auch der Verschlüsselungs-Schlüssel öffentlich
verfügbar
gemacht werden, ohne die Sicherheit einer Nachricht, die mit dem
Verschlüsselungs-Schlüssel verschlüsselt ist,
zu gefährden.
Daher der Begriff „öffentlicher
Schlüssel" für den Verschlüsselungs-Schlüssel. Der
Entschlüsselungs-Schlüssel, der
vertraulich ist, ist als ein „privater
Schlüssel" bekannt. Mit einem öffentlicher-Schlüssel-System
kann jeder, der verschlüsselte
Nachrichten empfangen will, einen Verschlüsselungs-Algorithmus und einen öffentlichen
Schlüssel
frei verfügbar
machen.
-
Eine
Authentifizierung eines Senders kann auch unter Verwendung von Kryptographiesystemen
erhalten werden. In einem abgeleiteten Schlüsselsystem, wo ein Sender und
Empfänger öffentliche
Teile ihrer Schlüssel
verwenden, verhandeln sie einen Übertragungsschlüssel, mittels
der Verhandlung, die versichern kann, dass nur die zwei den Übertragungsschlüssel haben.
Falls jedoch irgendjemandem sein privater Schlüssel des öffentlicher-Schlüssel-Systems
beschädigt
wird, dann wird die Verhandlung mittels Verschlüsselns einer Nachricht mit
einem Schlüssel,
von dem angenommen wird, dass er nur autorisierten Personen bekannt ist,
dem Empfänger
falsch sagen, dass die Nachricht von einer autorisierten Quelle
gekommen ist.
-
In
einem öffentlicher-Schlüssel-Kryptographiesystem
werden alle Empfänger
fähig sein,
die Information unter Verwendung des öffentlichen Schlüssels des
Senders, der für
alle verfügbar
ist, zu entschlüsseln,
falls der Sender Informationen unter Verwendung des geheimen Schlüssels des
Senders verschlüsselt.
Die Empfänger
können
versichert sein, dass die Informationen von dem Sender stammen,
da der öffentliche
Schlüssel nur
Material entschlüsseln
wird, das mit dem privaten Schlüssel
des Sender verschlüsselt
ist. Das setzt jedoch auch voraus, dass der Sender der einzige mit
Zugriff zu dem privaten Schlüssel
des Senders ist. Da vorausgesetzt ist, dass nur der Sender den privaten
Schlüssel
aufweist, kann der Sender später
nicht verleugnen, dass er die Information gesendet hat.
-
Der
Gebrauch von Verschlüsselungstechnologien
schafft eine Basis zum Erzeugen elektronischer Signaturen für Dokumente.
Wenigstens zwei Wege existieren, wobei Verschlüsselung zum elektronischen „Signieren" eines Dokuments
verwendet werden kann. Das erste Verfahren ist das Verschlüsseln des
gesamten Dokuments unter Verwendung des privaten Schlüssels des
Signierenden. Das zweite ist das Verschlüsseln von nur einer Zusammenfassung
des Dokuments. Eine Nachrichten-Zusammenfassung
kann ein Hash-Code oder ähnliches
sein, das eine einzigartige komprimierte kodierte Darstellung des
elektronischen Inhalts des Dokuments herstellt. Die Integrität des Textes
des Dokuments, genauso wie die Identität des Senders, kann verifiziert
werden, indem eine verschlüsselte
Version des Kodes gesendet wird, und der Empfänger den Hash-Code entschlüsselt, und
ihn mit dem Hash-Code vergleicht, der an seinem Ende aus dem elektronischen Inhalt
des Dokuments entwickelt ist, wie es empfangen wurde. Diejenigen,
die mit der Technik vertraut sind, werden anerkennen, dass die Tatsache,
dass ein Hash-Code insbesondere für diese Anwendungen gut geeignet
ist, da eine kleine Änderung
in dem elektronischen Inhalt des Dokuments in einer sehr großen Änderung in
dem Hash-Code resultiert. Das US-Patent Nr. 5,850,442 erteilt an
Muftio am 15. Dezember 1998 mit dem Titel „SECURE WORLD WIDE ELECTRONIC
COMMERCE OVER AN OPEN NETWORK" („das '442-Patent") veröffentlicht
Aspekte eines solchen Systems.
-
Öffentlicher-Schlüssel-Verschlüsselungssoftware
ist in großem
Umfang verfügbar.
Zum Beispiel ist Pretty-Good-Privacy (TM)-öffentlicher-Schlüssel-Verschlüsselungssoftware
zum nicht kommerziellen Gebrauch über
das Internet in einer Form verfügbar,
die von Phillip Zimmerman veröffentlicht
wird. Eine Version, ist die PGP-Version 2.6.2 vom 11. Oktober 1994.
Sie ist vom Massachusetts Institute of Technology auf netdis.mit.edu
verfügbar,
einer kontrollierten FTP-Seite, die Einschränkungen und Begrenzungen aufweist,
um mit Export-Kontrollerfordernissen übereinzustimmen.
Die Software liegt in dem Verzeichnis /pub/PGP. Eine volllizensierte
Version von PGP zum kommerziellen Gebrauch in den USA und in Kanada
ist über
ViaCrypt in Phoenix, Arizona verfügbar. Der Federal Data Encryption
Standard (DES) ist ein Einzelschlüssel-Verschlüsselungssystem, das ebenfalls
in vielen Formen öffentlich
verfügbar
ist.
-
Diese
Systeme nehmen jedoch noch an, dass der Sender der berechtigte Besitzer
des privaten Schlüssels
war. Es ist auch das Ziel eines Eindringlings, die Identität des Empfängers anzunehmen
und den veröffentlichten öffentlichen
Schlüssel
des Empfängers
falsch zu verwenden. Das '442-Patent
schlägt
eine Lösung
für dieses
letztere Problem vor, indem ein „vertrauenswürdiger Agent" einer dritten Partei
zum Bestätigen des
Benutzers des öffentlichen
Schlüssels
verwendet wird. Aber das '442-Patent
erkennt auch, dass sogar das eine schädigende Situation ist, da die
typischen Zugriff-Verifikationssysteme zum Erhalten der zuverlässigen Partei-Bestätigung Ziele
für Schädigung sind.
-
Das '442-Patent schlägt das Verwenden
eines Netzwerks vor, das eine Mehrzahl von Benutzerterminals aufweist,
die mit dem Netzwerk gekoppelt sind – wovon wenigstens einige mit
der Fähigkeit
zum Lesen und/oder Schreiben von Smart Tokens, die kryptographische
Schlüssel
aufweisen, ausgerüstet
sind. Eine Mehrzahl von Server-Rechnern zertifiziert die öffentlichen
Schlüssel
von Benutzern, die zum Eingreifen in kommerzielle Übertragungen
registriert sind oder die öffentlichen
Schlüssel
von anderen Sicherheitsservern. Das Netzwerk ist eingerichtet, so
dass Verschlüsselungsschlüssel von
einem Smart Token von einem oder einer Mehrzahl von Sicherheitsservern
authentifiziert werden können
und um den Ursprung und die Authentizität von elektronischen Übertragungen
sicher zu stellen, die unter Verwendung der Benutzerterminals und
der Server durchgeführt
werden.
-
Öffentlicher-Schlüssel-Verschlüsselungssysteme
sind von Verletzbarkeit betroffen, was den Gebrauch von Schwindel-Zeitstempel einschließt. Ein
Benutzer kann die Datums- und Zeiteinstellung der Systemuhr des Benutzers
verändern
und entweder öffentlicher-Schlüssel-Zertifikate
oder -Signaturen erzeugen, die erscheinen, als wenn sie zu unterschiedlichen
Zeiten erzeugt wurden. Der Benutzer kann erreichen, dass es erscheint,
dass ein Dokument früher
oder später
signiert wurde, als es tatsächlich
signiert oder gesendet wurde. Das kann eine Art von Vorteil haben,
zum Beispiel indem Umstände
erzeugt werden, die es dem Benutzer erlauben können, eine Signatur zurückzuweisen.
-
In
einigen Situationen, wo die Erzeugung eines genauen Zeitstempels
nicht praktikabel ist, hat der Stand der Technik eine monoton ansteigende
große
Zahl substituiert, die zum Platzieren von Dokumenten in der Reihenfolge
beim Empfang verwendet werden kann, die in einer gegebenen Reihenfolge
erzeugt wurden.
-
In
Situationen, wo es kritisch ist, dass eine Signatur das korrekte
Datum und die korrekte Zeit aufweist, oder andererseits in einer
bestimmten Reihenfolge zu platzieren ist, wurde ein elektronisches Äquivalent
eines Notars in dem Stand der Technik angewendet. Ein elektronischer
Notar, ein vertrauenswürdiger
Agent einer dritten Partei, würde
die elektronische Signatur des Notars den elektronischen Signaturen
anderer Leute hinzufügen,
wodurch das Datum und die Zeit des signierten Dokuments bezeugt
wird. Ein Notar könnte
tatsächlich
ein Logbuch von abgetrennten Signaturzertifikaten bewahren und es
für öffentlichen
Zugriff verfügbar
machen. Die Notarssignatur würde
einen vertrauenswürdigen
Zeitstempel aufweisen, der mehr Glaubwürdigkeit tragen könnte als
ein Zeitstempel auf der Originalsignatur allein.
-
Ein
anderer Zertifizierungsvorschlag, Network Working Group Request
For Comments Nr. 1422, Februar 1993, richtet sich auf Privatsphären-Verbesserung
für Internet-E-Mail
und richtet sich insbesondere auf ein Zertifikat-basiertes Schlüsselmanagement.
Diese Vorschläge
schließen
Konzepte ein, die in dem X.400-Nachrichtbehandlungs-Systemmodell
aus der CCITT-Empfehlung X.400, der Verzeichnissystem-Empfehlung
X.500 und der CCITT 1988-Empfehlung X.509, die auf einen Authentifizierungsrahmen
gerichtet ist, verwendet werden.
-
Smartcards
wurden entwickelt, die einen Prozessor und/oder Speicher aufweisen,
die in ein Transportmedium mit der Größe einer typischen Kreditkarte
eingebaut sind. Die Prozessoren in diesen Karten können wie
jeder andere Rechner zum Ausführen
der gewünschten
Funktionen programmiert werden. Es sind Smartcard-Lesegeräte bekannt,
die einem das Lesen der Inhalte einer Smartcard und das Interagieren
mit der Smartcard zum Wechseln ihrer Inhalte oder das Verwenden
digital gespeicherter Informationen auf der Karte für Authentifizierungszwecke
erlauben.
-
Der
Gebrauch von biometrischen Sensoren zum Erzeugen von Daten, die
später
zum Verifizieren verwendet werden, dass eine andere abgetastete
Probe der biometrischen Daten das Individuum identifiziert, das die
abgetasteten Daten bereitstellt, ist in dem Stand der Technik bekannt.
Das US-Patent Nr.
4,876,726, erteilt an Capello am 24. Oktober 1989 mit dem Titel „METHOD
AND APPARATUS FOR CONTEXTUAL DATA ENHANCEMENT" („das '726-Patent"), zum Beispiel,
offenbart ein Fingerabdruck-Identifikationssystem, in dem ein Fingerabdruck
in ein Bild digitalisiert wird, das aus Pixel besteht. Diese Bilddaten
werden unter Verwendung eines Vergleichsalgorithmus mit gespeicherten
Daten verglichen, die viele solcher Fingerabdrucke darstellen, um
zu sehen, ob eine Übereinstimmung
erreicht werden kann.
-
Das
US-Patent Nr. 5,832,091, erteilt an Tomko am 3. November 1998 mit
dem Titel „FINGERPRINT CONTROLLED
PUBLIC KEY CRYPTOGRAPHIC SYSTEM" („das '091-Patent") offenbart den Gebrauch
einer Anmeldungsvorrichtung, die z.B. einen Fingerabdruck in eine
zweidimensionale Grauskala-Pixeldarstellung umwandelt.
Diese Daten werden in einer verschlüsselten Weise umgewandelt,
die für
den Eingetragenen einzigartig ist, und die Entschlüsselungsinformation,
die auf einem Speichermedium gespeichert ist, z.B. einer „Smartcard", die der Eingetragene
mit sich trägt.
Nachfolgend wird das biometrische Merkmal des Eingetragene abgetastet
und die Information auf der Smartcard wird zum Entschlüsseln der
abgetasteten Daten zum Finden einer Übereinstimmung verwendet. Falls
eine Übereinstimmung
gefunden wird, erzeugt das System an diesem Punkt aus den Daten,
die den biometrischen Identifizierer selbst darstellen, ein Paar
aus öffentlichem Schlüssel und
privatem Schlüssel
für den
Eingetragene für
Zwecke des Verschlüsselns/Entschlüsselns von Nachrichten.
Da jedoch die transformierte zweidimensionale Grauskalen-Pixeldarstellung
noch zum Erzeugen eines Paars von öffentlichem Schlüssel und
privatem Schlüssel
verwendet wird, und nur dann, wird das öffentliche Schlüsselpaar
an Systemteilnehmer übertragen,
falls das Individuum mit der „falschen" biometrischen Information
den Schlüssel
bekommt und für
das öffentlicher-Schlüssel-Verschlüsselungsnetzwerk
als die falsche Person identifiziert wird, dann würden die
Vorteile eines „öffentlicher
Schlüssel"-Kryptographie-Systems
für den
falschen Besitzer der Smartcard des Anmelders noch verfügbar sein.
Das heißt,
das biometrische Identifikationssystem und seine Sicherheitsmaßnahmen
scheinen das Individuum nachfolgend deutlich zu identifizieren,
die „richtige" Person zu sein oder
nicht zu sein, die die „richtige" „einzigartige Nummer" aufweist oder nicht
aufweist.
-
Das
System des '091-Patent
scheint Zugriff auf das „öffentlicher
Schlüssel"-Verschlüsselungssystem nicht
zu verweigern, sondern nur Zugriff auf das System mit den gleichen
Schlüsseln,
wie der „richtige" Halter der Smartcard
erzeugt haben würde.
Da die Schlüssel
nur nach dieser möglicherweise
falschen Identifizierung des Besitzers der Smartcard an die anderen
Teilnehmer übertragen
werden, scheint das Smartcard-System des '091-Patents authentifizierten Gebrauch
des öffentlicher-Schlüssel-Verschlüsselungssystems überhaupt nicht
bereitzustellen.
-
Das
US-Patent Nr. 5,469,506, erteilt an Berson et. al. am 21. November
1995 mit dem Titel APPARATUS FOR VERIFYING AN IDENTIFICATION CARD
AND IDENTIFYING A PERSON BY MEANS OF A BIOMETRIC CHARACTERISTIC,
(„das '506-Patent") offenbart ein System,
wobei die Person, die wünscht,
ihre Identität
verifiziert zu haben, zum Zugriff, oder aus anderen Gründen, einen
Token trägt,
z.B. eine Karte, die magnetisch gespeicherte digitalisierte Daten
aufweist, die biometrische Information darstellen, die vorher abgetastet
und aufgezeichnet wurde. Ein ähnlicher
Scanner vergleicht die Daten auf der Karte mit den abgetasteten
biometrischen Daten des Trägers
der Karte zum Bestimmen, ob es eine Übereinstimmung gibt. Diese Form
eines Systems jedoch, sogar falls zum Zugriff auf einen privaten
Schlüssel
eines Paars von öffentlichem Schlüssel und
privatem Schlüssels
verwendet, ist jedoch noch Ziel der obengenannten Formen eines Sicherheitsverstosses,
in dem eine dritte Partei, die den privaten Schlüssel ausgibt, Zugriff auf das
Paar von öffentlichem
Schlüssel
und privatem Schlüssel
hat, und der Token Ziel von Manipulationen ist.
-
Das
gleiche kann für
das System gesagt werden, das in dem US-Patent Nr. 5,280,527, erteilt an Gullman
et. al. am 18. Januar 1994 mit dem Titel BIOMETRIC TOKEN FOR AUTHORIZING
ACCESS TO A HOST SYSTEM, („das '527-Patent") offenbart ist.
Das '527-Patent offenbart
den Gebrauch von festgelegten biometrischen Daten in Kombination
mit anderen Zufallsdaten zum Erhalten von Zugriff auf sichere Plätze, wie
z.B. elektronische Finanztransaktionen. Die Erfindung ersetzt die
Benutzer-ID, z.B. einen „PIN", mit biometrischen Daten,
die vorher aufgezeichnet und gespeichert wurden, und verwendet einen
Token zum Verschlüsseln
der Übertragung
der Identifikationsdaten zurück
an eine entfernte Stelle, z.B. den Rechner in der Bank. Tokens verschlüsseln die
PIN oder andere Identifikationsdaten, so dass unautorisierte Abhörer die
PIN nicht einem Konto in der Bank zuordnen können. In dem '527-Patent werden biometrische
Daten als eine „Saat" für die zufällige Erzeugung
des Tokens verwendet. Das System, wie veröffentlicht, verwendet einen
Kartenspeicher zum Speichern der biometrischen Daten im Vergleich
zu der Eingabe an einer von einem Host-Rechner entfernten Stelle,
z.B. an einem Bankautomaten. Der biometrische Vergleich wird in
der entfernten Stelle gemacht und wirkt einfach als eine komplexere
PIN.
-
Das
US-Patent Nr. 5,245,329, erteilt an Gokcebay am 14. September 1993
mit dem Titel ACCESS CONTROL SYSTEM WITH MECHANICAL KEYS WHICH STORE
DATA, („das '329-Patent") offenbart den Gebrauch
von biometrische Informationen, die auf einer Karte gespeichert
sind, die von der Person getragen wird, die gegen Daten zu identifizieren
sind, die an der Stelle, zu der Zutritt gesucht wird, abgetastet
werden, in Verbindung mit einem anderen Gegenstand, der für den Zutritt
benötigt
wird, wie z.B. einer Schlüssel-
oder einer Zugriffskarte. Dieses System ist auch Gegenstand von
Sicherheitsverstößen, indem
dritte Parteien Zugriff auf alles haben, das in der Stelle, zu der
Zutritt gesucht wird, aufbewahrt wird, und der Token ist Ziel unerlaubter Manipulationen.
-
Das
US-Patent Nr. 4,993,068, erteilt an Piosenka et. al. am 12. Februar
1991 mit dem Titel UNFORGEABLE PERSONAL IDENTIFICATION SYSTEM („das '068-Patent") offenbart ein ähnliches
System ohne die hinzugefügte
Zugriffsvoraussetzung, d.h. einer zusätzlichen Schlüssel- oder
Zugriffskarte.
-
Noch
ein anderes ähnliches
System ist in dem US-Patent Nr. 4,532,508 offenbart, erteilt an
Ruell am 30. Juli 1985 mit dem Titel PERSONAL AUTHENTIFICATION SYSTEM
(„das '508-Patent"). Das '508-Patent offenbart
ein System, wobei die Inhalte des Tokens in einer Weise weiter verschlüsselt oder
kodiert werden, um unautorisierten Gebrauch zu verhindern.
-
Das
US-Patent Nr. 5,138,468, erteilt an Barbanell am 11. August 1992
mit dem Titel KEYLESS HOLOGRAPHIC LOCK („das '468-Patent") offenbart auch
den Gebrauch von biometrischen Daten, die mit gespeicherten Daten
verglichen werden zum Bereitstellen einer Identifizierung und eines
Zugriffs.
-
Das
US-Patent Nr. 5,268,963, erteilt an Monroe, et. al. am 7. Dezember
1993 mit dem Titel SYSTEM FOR ENCODING PERSONALIZED IDENTIFICATION
FOR STORAGE ON MEMORY STORAGE DEVICES („das '963-Patent") offenbart ein System, wobei die biometrischen
Bilddaten eines Individuums verschlüsselt werden, indem zufällige einzigartige
fortgesetzte Informationen gemäß einem
Schlüssel
hinzugefügt
werden, die von, z.B. der Seriennummer des Terminals, das die personalisierte
ID ausgegeben hat, abgeleitet sind. Das System ist zum Entschlüsseln und
Wiederherstellen des gespeicherten verschlüsselten Bilds im Gegensatz zum
Vergleichen desselben mit gespeicherten biometrischen Bilddaten
entworfen.
-
Das
US-Patent Nr. 5,578,144, erteilt an Aucsmith et. al. am 2. März 1999
mit dem Titel DIGITAL CERTIFICATES CONTAINING MULTIMEDIA DATA EXTENSIONS
(„das '144-Patent"), offenbart ein
System zum Erzeugen und Ausgeben eines Tokens ("digitales Zertifikat") zum Authentifizieren einer Person,
die entfernten Zugriff auf gespeicherte Daten sucht. Das "digitale Zertifikat" kann Authentifizierungsinformationen,
einschließlich
biometrischer Informationen, aufweisen. Diese Informationen bilden
eine "Signatur", die die Authentizität des Zertifikats
garantiert. Das Zertifikat weist auch den öffentlicher-Schlüssel-Verschlüsselungs-Schlüssel des authentischen
Trägers
auf.
-
Das
US-Patent Nr. 5,872,848, erteilt an Romney et. al. am 16. Februar
1999 mit dem Titel METHOD AND APPARATUS FOR WITNESSED AUTHENTICATION
OF ELECTRONIC DOCUMENTS („das '848-Patent") offenbart ein System,
das eine Art digitaler "Notar" aufweist, der die "elektronische" Signatur des Besitzers
eines elektronischen Dokuments authentifiziert. Das digitale Dokument
wird unter Verwendung des privaten Schlüssels des Besitzers verschlüsselt, der
einem öffentlichen
Schlüssel entspricht.
Der "Notar" verifiziert, dass
die "Signatur" so gemacht wurde,
und die Identität
des Besitzers (mittels gewöhnlicher
urkundlicher Mittel oder durch biometrische Information), und fügt einen
digitalen "Authentifizierer-Identifikationsumschlag" ("Notarstempel") zu dem digitalen
Dokument hinzu. Der "Notarstempel" kann auch biometrische
Daten aufweisen, die den Besitzer identifizieren.
-
Das
US-Patent Nr. 5,872,849, erteilt an Sudia am 16. Februar 1999 mit
dem Titel ENHANCED CRYPTOGRAPHIC SYSTEM AND METHOD WITH KEY ESCROW
FEATURE („das '849-Patent") offenbart ein System
für die
sichere Erzeugung, Zertifizierung, Speicherung und Verteilung von
Schlüsselpaaren
von öffentlicher-Schlüssel-Verschlüsselung
und für
ihre Hinterlegung und für öffentlicher-Schlüssel-Zertifikatmanagement.
-
Das '849-Patent offenbart
auch den Gebrauch eines "Fälschungsresistenten" Chips oder einer
Fälschungs-resistenten
vertrauenswürdigen
Vorrichtung, die den Chip aufweist, der die Verschlüsselung,
Entschlüsselung
und digitale Signierung gemäß einem
nicht-modifizierbaren öffentlichem/privatem
Signaturschlüssel
durchführt,
der für
den bestimmten Chip einzigartig ist, und ein "Herstellerzertifikat" aufweist. Der Chip "weist die Fähigkeit auf, den Vorrichtungs-Signaturschlüssel (einzigartig
für den
Chip) zum Signieren einer Anfrage zur Zertifikation des öffentlichen
Signaturschlüssels
des Benutzers zu verwenden, den er für den Benutzer erzeugt hat,
wodurch bewiesen wird, dass das Benutzer-Signaturschlüsselpaar
erzeugt wurde mit, und der private Schlüssel geschützt ist von einer Vorrichtung
mit bekannten Fälschungs-resistenten
Eigenschaften." Das
System kann öffentliche
und private Schlüssel
für einen
Benutzer erzeugen und sie hinterlegen und die Hinterlegung zertifizieren.
Das System ist ungeheuer kompliziert in seinen Hinterlegungsmerkmalen, einschließlich externem
Hinterlegen und stückweisem
Hinterlegen, um zu versuchen, staatliche Abhör-Erleichterungserfordernisse
zu bewältigen.
Das System ist auch zum Hinterlegen privater Schlüssel für eine Mehrzahl von
Benutzern eingerichtet, auf die von dem bestimmten Benutzer bei
der Präsentation
einer Authentifizierung, einschließlich Passwort oder PINs, zugegriffen
werden kann, aber auch einschließlich biometrischer Eingabe.
-
Das
oben-genannte '442-Patent
offenbart ein System zum Sicherstellen, dass der Benutzer eines öffentlichen
Schlüssels
tatsächlich
der registrierte Benutzer ist und kein Eindringling. Das System
umfasst Hinterlegen der öffentlichen
Schlüssel
bei einer "vertrauenswürdigen dritten
Partei" und Erhalten
einer Zertifizierung von der vertrauenswürdigen dritten Partei, das
der Benutzer des öffentlichen
Schlüssels
der Authentifizierte ist. Das System verwendet einen Smart-Token für Zugriffsmanagement
und -Steuerung und der Smart-Token
kann einzigartig mit seinem richtigen Eigentümer mittels biometrischer Techniken
verknüpft
sein, einschließlich
biometrischer Informationen, die auf der Karte gespeichert sind.
-
Das
US-Patent Nr. 5,838,812, erteilt an Pare, Jr., et. al. am 17. November
1998 mit dem Titel TOKENLESS BIOMETRIC TRANSACTION AUTHORIZATION
SYSTEM („das '812-Patent") offenbart ein System, dass
einen entfernten Rechner zum Speichern der biometrischen Daten verwendet,
die mit dem Benutzer des Systems zu vergleichen sind, der seine/ihre
Identität
zu authentifizieren versucht, im Gegensatz zum Aufweisen der biometrischen
Informationen auf der Benutzerkarte ("Token").
-
Das
US-Patent Nr. 5,748,838, erteilt an Bisbee et. al. am 5. Mai 1998
mit dem Titel SYSTEM AND METHOD FOR ELECTRONIC TRANSMISSION, STORAGE
AND RETRIEVAL OF AUTHENTICATED DOCUMENTS („das '738-Patent") offenbart ein System, wobei eine zuverlässige dritte
Partei im Wesentlichen als ein "Notar" zum Authentifizieren
des Benutzers eines kryptographischen Systems handelt, indem eine
digitale Signatur der dritten Partei an das Dokument angehängt wird.
Zum Registrieren bei der dritten Partei sendet der kryptographische
Benutzer seinen öffentlichen
Schlüssel
zusammen mit einer Verifikation der biometrischen Information des
Benutzers ein, die dann zu dem Benutzer in der Form einer Tokenkarte
zurück
bereitgestellt wird, die für
den Zugriff auf das System zu verwenden ist.
-
Das
US-Patent Nr. 5,878,139 erteilt an Rosen am 2. März 1999 mit dem Titel METHOD
FOR ELECTRONIC MERCHANDISE DISPUTE RESOLUTION („das '139-Patent") offenbart ein System, das einen zuverlässigen Agenten
einer dritten Partei in einer angenommen fälschungssicheren Umgebung anwendet,
die fälschungssichere
Vorrichtungen anwendet, um als elektronischer Zertifizierer oder
Mittler zu wirken, z.B. für
die Zwecke des Erleichterns einer kommerziellen Übertragung, die eine elektronische
Echtzeit-Lieferung eines Produkts und die elektronische Echtzeit-Zahlung
umfasst.
-
Die
EP-Anmeldung Nr. 0 923 018 A2, veröffentlicht am 16. Juni 1999
betrifft ein persönliches
Authentifikationssystem, das Fingerabdrücke verwendet zum Erhalten
von Zugriff zum Authentifizieren eines Benutzers, wahrscheinlich
eines Rechnersystems. Das Dokument zeigt allgemein an, dass ein
Bild eines Fingers eingefangen und mit in seiner Datenbank gespeicherten
Bildern verglichen wird. Falls ein übereinstimmendes Bild gefunden
wird, dann ist das Bild authentisch.
-
Alle
vorangegangenen Systeme haben Nachteile. Diejenigen Systeme, die
auf dritte Parteien als zuverlässige
Agenten vertrauen, entweder in einer Zertifizierung oder "Notars"-Typ-Rolle, oder als Hinterlegungen
für die
sicheren Information wirken, wie z.B. ein Paar von öffentlichem
Schlüssel
und privatem Schlüssel, sind
nur so fälschungssicher,
wie der zuverlässige
Agent beschließt
sie zu machen. Der zuverlässige
Agent ist Ziel von Verfälschung
und kann die Zertifikation oder die hinterlegten Schlüssel falsch
ausgeben. Diejenigen Systeme, die auf Token bestehen, sind nur so
sicher, wie der Ausgeber der Token sie macht. Falsche Token, die
ein anderes Individuum identifizieren, und die biometrischen Daten
des falschen Individuums aufweisen, neigen dazu, von dem Ausgebenden
oder Fälschern
ausgegeben zu werden, wie in dem Fall mit Kreditkarten oder Scheckkarten
und z.B. PIN, Passwort und anderer Identifikationsmerkmale (einschließlich biometrischer Informationen)
des Besitzers des Tokens.
-
Ferner
geben Systeme, die die gesamte Nachricht oder Übertragungsinformation verschlüsseln Anlass
für die
sprießenden
Anstrengungen der Bundesregierung zum Sicherstellen von Regierungszugriff,
wodurch komplizierte Hinterlegungsschemata benötigt werden, um zu versuchen,
nur Regierungszugriff, zusätzlich
zu der autorisierten Partei, die die Nachricht oder Übertragung
verschlüsselt,
sicherzustellen. Während
solche Systeme besser "fälschungssicher" sind, in dem eine
Mehrzahl von dritten Parteien zu verfälschen wäre, sind sie trotzdem kompliziert
zu verwenden.
-
Ferner
können
die Systeme, die die biometrischen Daten des Eingetragenen für eine Hinterlegung durch
eine dritte Partei oder an einen Notar als einer dritten Partei
verteilen, um Zugriff auf die biometrischen Daten des Eingetragenen
durch die Regierung oder andere dritte Parteien ohne die Autorisation
des Eingetragenen zu erlauben, verfälscht werden. Solcher Zugriff
kann zum unautorisierten Zugreifen auf die sicheren Schlüssel oder
Informationen des Eingetragenen oder zum Ausführen unautorisierter Transaktionen
im Namen des Eingetragenen sein. Daher ist das "Nicht-Zurückweisungs"-Merkmal,
das für
Systeme von Paaren öffentlicher
Schlüssel
und privater Schlüssel
gilt, nicht ohne die Möglichkeit
des Schädigens
durch unautorisierten Zugriff auf das Paar.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
Erfindung verwendet einen vertrauenswürdigen Sensor, der innerhalb
eines PCs eines Eintragenden enthalten ist, oder dazu peripher ist.
Der Eintragende wird unter Verwendung eines Eintragungsprozesses, der
für den
persönlichen
vertrauenswürdigen
Sensor des Eintragenden einzigartig ist, eingetragen, um das Paar
von öffentlichem
Schlüssel
und privatem Schlüssel
für den
Eintragenden zu erzeugen. Das System wendet integrierte Schaltkreise
an, die in dem Rechner enthalten sind, die entweder aus der CPU
des Rechners bestehen, oder zu der CPU peripher sind (z.B. einen
Co-Prozessor), die
den Eintragenden eintragen, indem eine biometrische Information
des Eingetragenden abgetastet wird und die biometrische Information
für zukünftige Vergleiche
gespeichert wird. Die biometrische Information wird von einer geeigneten
Abtastvorrichtung abgetastet, zum Beispiel existierenden kapazitiven
Fingerabdruckdetektoren, die eine digitale CCD- oder CMOS-Bildverarbeitungsvorrichtung
anwenden können.
Das kann in dem Rechner enthalten sein (z.B. als Teil der Tastatur
oder des Bildschirmgehäuses),
oder kann alleine stehen, peripher gekoppelt mit dem Rechner mittels
eines Eingabe-/Ausgabe-Anschlusses. Die abgetastete biometrische
Information wird in Daten umgewandelt, die auf die Charakteristiken
der biometrische Information schließen lassen, so dass sie später von
dem integrierten Schaltkreis zum Verifizieren eines tatsächlichen
Benutzers als dem Eingetragenen verwendet werden kann. Sie ist im
Speicher auf dem integrierten Schaltkreis (oder "Chip")
gespeichert. Der Chip erzeugt auch ein Paar von öffentlichem Schlüssel und
privatem Schlüssel,
das verifizierbar ist, als das es von dem gleichen Chip erzeugt
wurde, der die biometrischen Identifizierer des Eingetragenen enthält. Wenn
der Eingetragene zum Verifizieren bereit ist, dass eine Nachricht
oder Übertragung
tatsächlich
von dem Eingetragenen gesendet wird oder von ihm übertragen
wird, wird bei dem Eingetragenen die geeignete biometrische Information
wieder abgetastet. Die biometrische Information wird in die identifizierenden
Merkmale umgewandelt und mit den Daten verglichen, die in dem Chipspeicher
gespeichert sind. Der private Schlüssel, der mit dem Eingetragenen übereinstimmt,
wird dann von dem Chip erzeugt. Der Eingetragene muss niemals den
geheimen "privaten Schlüssel" kennen oder mit
ihm umgehen, oder ihn herumtragen, wodurch eine mögliche Quelle
für Schädigungen
des Schlüssels
entfernt ist. Keiner dritten Partei werden jemals der private Schlüssel oder
die biometrischen Daten des Eingetragenen offenbart.
-
Das
so erzeugte Paar von öffentlichem
Schlüssel
und privatem Schlüssel
kann in einer Vielzahl von Arten abgewendet werden, in dem bevorzugten
Ausführungsbeispiel
wird es aber als eine Autorisationssignatur angewendet. Das bevorzugte
Ausführungsbeispiel
wendet eine kodierte Darstellung an, wie zum Beispiel einen Hash-Code
der bestimmten übertragenen
Nachricht (die eine Nachricht sein kann, die ansonsten klar gesendet
wird, oder eine elektronische kommerzielle Übertragung) und verschlüsselt den
Hash-Code mit dem privaten Schlüssel.
Dieser verschlüsselte
Hash-Code wird mit der Nachricht übertragen und falls notwendig
mit dem öffentlichen Schlüssel des
Eingetragenen. Der Empfänger
verifiziert die "Signatur", indem der Hash-Code unter
Verwendung des öffentlichen
Schlüssels
des Eingetragenen entschlüsselt
wird und vergleicht ihn mit dem tatsächlichen Hash-Code, der aus
der klaren Textnachricht/den klaren Übertragungsdaten erzeugt wird. Für zusätzliche
Sicherheit können
andere Identifizierungsinformationen, wie zum Beispiel ein "Datumsstempel", mit dem privaten
Schlüssel
des Anmelders verschlüsselt
werden, um von dem Empfänger
entschlüsselt zu
werden.
-
Zusätzlich zu
der Zertifizierung der Quelle einer Nachricht oder Übertragung
lässt die
Erfindung andere verwandte Verwendungen zu. Zum Beispiel kann das
Passwort oder ein anderer Zugriffskode für den Zugriff (entfernt oder
sonst) eines Angestellten auf das interne Netzwerk einer Gesellschaft
mit dem Paar von öffentlichem
Schlüssel
und privatem Schlüssel,
das von dem System für
den Eingetragenen erzeugt wird, verschlüsselt sein. Das kann auch spezielle
Zugriffskodes oder ähnliches
für besonders
sichere Teile des Netzwerks oder der Datenbanken oder ähnlichem
des Arbeitgebers einschließen,
zum Beispiel Forschungs- und Entwicklungsinformationen, Personaldateien,
usw.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
1 zeigt
ein Blockdiagramm der Hauptelemente eines Ausführungsbeispiels der Erfindung.
-
2 zeigt
ein Blockdiagramm der Hauptelemente eines sicheren oder „vertrauenswürdigen" Sensors gemäß einem
Ausführungsbeispiel
der Erfindung.
-
3 zeigt
ein Blockdiagramm der Teile des Verschlüsselungsschematas gemäß einem
Ausführungsbeispiel
der Erfindung.
-
4 ist
ein Flussdiagramm, das den Prozess zum Eintragen biometrischer Informationen
gemäß einem
Ausführungsbeispiel
der Erfindung zeigt.
-
5 ist
ein Flussdiagramm, das den Prozess zum Verifizieren eines vertrauenswürdigen Sensors
gemäß einem
Ausführungsbeispiel
der Erfindung zeigt.
-
6 ist
ein Flussdiagramm, das den Authentifikations- oder Autorisationsprozess
gemäß einem
Ausführungsbeispiel
der Erfindung zeigt.
-
Der
Gebrauch von ähnlichen
Bezugszeichen in verschiedenen Zeichnungen zeigt ähnliche
oder identische Gegenstände.
-
DETAILLIERTE BESCHREIBUNG
EINES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
-
1 ist
ein Blockdiagramm eines Ausführungsbeispiel
der Erfindung. Das öffentlicher-Schlüssel-Zugriffs-Verifikationssystem 10 der
Erfindung weist einen Host-Rechner 12, z.B. einen Desktop-PC
auf, der z.B. einen 32-Bit-Pentium-II-Mikroprozessor oder einen 64-Bit-Pentium-III-RISC-Mikroprozessor anwendet,
die beide von Intel hergestellt werden. Der Host-Rechner 12 ist
an einen vertrauenswürdigen
Sensor 14 mittels eines Daten-Transferbusses 16,
z.B. einer Standard-RS-232- oder einem seriellen USB (Universal
Serial Bus, Universeller Serieller Bus)-Datenschnittstellenbus angeschlossen.
In den Host-Rechner 12 integriert, z.B. als ein Teil seiner
Tastatur oder seines CRT-Anzeige-Endgeräts, oder an den Host-Rechner 12 als
ein externes Peripheriegerät
angeschlossen, ist eine Fingerabdruck-Bilderfassungsvorrichtung („ICD", Image capture device)
oder ein Bilderfasser 24, der einer aus einer Anzahl von
digitalen Bilderfassungsvorrichtungen sein kann, die auf dem Markt
verfügbar
sind, die entweder eine ladungsgekoppelte Vorrichtung (CCD, charge
coupled device) oder digitale CMOS-Bildverarbeitungstechnologien anwenden,
die in dem Stand der Technik bekannt ist.
-
Gemäß einem
Ausführungsbeispiel
weist der Bilderfasser 24 einen Fingerabdruck-Analysechip FPS110
auf, der von Veridicom, Inc. verfügbar ist, oder einen ähnlichen
kapazitiven Fingerabdrucksensor, wie er in dem US-Patent Nr. 6,049,620
offenbart ist.
-
Der
Host-Rechner 12 ist mittels des öffentlichen Netzwerks, wie
zum Beispiel dem öffentlichen
geschalteten Telefonnetz („PSTN", public switched
telephone network), einem Intranet, dem Internet oder einem äquivalenten öffentlichen
Netzwerk 22 an einen Empfangs-Rechner 12 angeschlossen.
-
Mit
Bezugnahme jetzt zu 2 ist der vertrauenswürdige Sensor 14 gezeigt,
um einen Funktionsabschnitt 32, einen Mikroprozessor 34,
und einen Datenspeicher 36 aufzuweisen.
-
Der
Mikroprozessor kann ein Standard-Mikroprozessor, z.B. ein Pentium
II oder III, ein NEC VR4121, ein gesicherter Philips P38W858 Controller
oder ein Philips HSIS/IR9802 Smart XA-Mikrocontroller sein. Alternativ kann
der Mikroprozessor 34 ein DSP, z.B. ein ADSP 2141, der
von Analog Devices verfügbar
ist, sein, oder er kann ein speziell angefertigter 16-, 32- oder 64-Bit-Architektur-Mikroprozessorkern
oder ein digitaler Signalprozessor („DSP", digital signal processor) sein, der von
ATMEL oder Analog Devices verfügbar
ist. Der Mikroprozessor 34 kann auch einen Adressen- und
Steuerchip aufweisen oder daran angeschlossen sein, der auch verschiedenerlei „Kleber"-Logik aufweist,
wie er in dem Stand der Technik bekannt ist, und als ein 29LV160B
oder ein AM29LV800BB120EC identifiziert ist, der von AMD verfügbar ist,
oder ein ST M29W800AB120, der von SGS Thompson verfügbar ist.
-
Der
Datenspeicher 36 kann so gut wie jedes Standard-ROM, -EPROM,
oder ähnliches
sein, zusammen mit einem RAM. Gemäß einem Ausführungsbeispiel
weist der Datenspeicher 36 einen 4Mx16 SDRAM auf, z.B.
einen PD4564163G5-A10L-9JF-Speicherchip, der von NEC verfügbar ist.
-
In
dem in 2 gezeigten Ausführungsbeispiel ist die Fingerabdruck-Bilderfassungsvorrichtung 24 kommunikativ
direkt mit dem Mikroprozessor 34 innerhalb des vertrauenswürdigen Sensors 14 gekoppelt.
Der Datenspeicher 36 ist auch an den Mikroprozessor 34 angeschlossen
und kann auch an das Funktionsmodul 32 angeschlossen sein.
Gemäß einem
Ausführungsbeispiel
ist die Bildaufnahmevorrichtung 24 an den Mikroprozessor 34 und
den Funktionsabschnitt 32 angeschlossen.
-
Der
Funktionsabschnitt 32 ist eine graphische Darstellung eines
Satzes von Funktionalitäten,
die innerhalb des vertrauenswürdigen
Sensor 14 durchgeführt
werden, die in Applikationssoftware implementiert sein können, die
auf dem Mikroprozessor 34 oder in Firmware abläuft, die
einige spezialisierte Hardware-Schaltkreise aufweist, die gewöhnlich nicht
Teil einer Mikroprozessorarchitektur sind, und zum Erleichtern einer
Fingerabdruckanalyse und/oder zum Prüfen auf Übereinstimmung, zum Erzeugen
großer
Zufallszahlen, zur Exponentierung, zum Verschlüsseln und zu ähnlichem
eingerichtet sind.
-
Der
Funktionsabschnitt 32 weist eine Peripherieschnittstelle 50 zu
einem Host-Rechner 12 über
den Bus 16 auf, der eine serielle Schnittstelle sein kann,
wie zum Beispiel eine RS-232-,
ein USB- oder ein Bus-Level-Bus, wie zum Beispiel ISA oder PCI,
wobei das bevorzugte Ausführungsbeispiel
eine ISA-Schnittstelle
aufweist. Die Peripherschnittstelle 50 ist im Wesentlichen
eine Kommunikationsprotokollschnittstelle zu der Außenwelt,
zum Beispiel mit einem angeschlossenen Host-Rechner, der die. Formatierung und Synchronisation des
Eingabe- und Ausgabe-Datentransfers
zu und von dem vertrauenswürdigen
Sensor 14 verwaltet.
-
Der
Funktionsabschnitt 32 weist auch einen Sicherheits-Timestamp-Generator
oder einen Generator 52 für monoton ansteigende Zahlen
auf.
-
Zusätzlich weist
der Funktionsabschnitt 32 ein Sicherheits-Daten- und -Programm-Downloadmodul 54 auf.
Der Sicherheits-Daten-
und -Programm-Downloadabschnitt 54 ist eine aus einer Anzahl
von gegenwärtig verfügbaren Sicherheitsfunktionalitäten zum
Sicherstellen, dass die internen Arbeiten des vertrauenswürdigen Sensors 14 nicht
durch unautorisierte Modifikationen von verschiedenen Modulen des
Funktionsabschnitts 32 oder durch die Einführung falscher
Daten, z.B. biometrischer Bilddaten, gestört werden.
-
Das
Authentifizierungsmodul 56, auch ein Element des Funktionsabschnitts 32,
weist Software zum Kommunizieren mit dem Host-Rechner 12 und
zum Zertifizieren, dass der vertrauenswürdige Sensor 14 der echte
vertrauenswürdige
Sensor ist, auf. Der Host-Rechner 12 kontaktiert den Mikroprozessor 34 innerhalb des
vertrauenswürdigen
Sensors 14, indem das Software- und Kommunikationsprotokoll
innerhalb des Authentifikationsmoduls 56 verwendet wird,
und überträgt eine
große
zufällig
erzeugte Zahl an den Mikroprozessor 34, die mit einem öffentlichen
Schlüssel
verschlüsselt
ist, der nur mit dem Hersteller des vertrauenswürdigen Sensors 14 oder
mit dem vertrauenswürdigen
Sensor 14 selbst in Verbindung steht. Der Mikroprozessor 34 innerhalb
des vertrauenswürdigen
Sensors 14 entschlüsselt
die verschlüsselte
Zahl unter Verwendung seines einzigartigen privaten Schlüssels paarweise
mit dem öffentlichen
Schlüssel
des Herstellers oder dem öffentlichen
Schlüssel,
der für
den vertrauenswürdigen
Sensor 14 einzigartig ist. Der private Schlüssel für jeden vertrauenswürdigen Sensor 14 ist
für den
Sensor einzigartig und nur innerhalb des Sensors verfügbar. Der
private Schlüssel
des vertrauenswürdigen
Sensors 14 wird zu dem Zeitpunkt seiner Herstellung von
dem Hersteller eingerichtet. Der Mikroprozessor 34 innerhalb
des vertrauenswürdigen
Sensors 14 modifiziert dann die große Zufallszahl in einer leicht
identifizierbaren Weise, z.B. durch Hinzufügen einer festen Zahl wie zum
Beispiel 1 zu der großen
Zufallszahl, verschlüsselt
sie unter Verwendung des bekannten öffentlichen Schlüssels des
Host-Rechners 12, und überträgt diese
modifizierte Zahl zu dem Host-Rechner 12 zurück. Beim
Empfang entschlüsselt
der Host-Rechner 12 die modifizierte große Zufallszahl
und verifiziert die erwartete Modifikation, wodurch sichergestellt
wird, dass der vertrauenswürdige
Sensor 14 der richtige vertrauenswürdige Sensor 14 ist.
Eine diagrammartige Darstellung des oben beschriebenen Authentifikationsmoduls 56 ist
unten mit Bezugnahme zu 5 dargestellt.
-
Ein
Fingerabdruck (oder einer anderen biometrischen Information)-Merkmalextraktions-
und Vorlagenübereinstimmungsprüfmodul 58 ist
auch in dem Funktionsabschnitt 32 enthalten. Das Merkmalextraktionsmodul 58 ist
eines aus einer Anzahl von Identifikationsalgorithmen für Fingerabdrücke oder
andere biometrische Informationen, die heute zum Erzeugen einer „Vorlage" von Identifikationsaspekten
aus einem digitalen Bild der Merkmale der biometrische Information
und zum Analysieren, ob eine abgetastete Vorlage mit einer gespeicherten
Vorlage übereinstimmt,
auf dem Markt in Gebrauch sind. Ein Ausführungsbeispiel eines solchen Übereinstimmungsprüfmoduls 58 (und
einer multidimensionalen Fingerabdruck-Konstellation) sind in der
WIPO-Veröffentlichung
Nr. WO 01/06447 mit dem Titel METHOD AND SYSTEM OF FINGERPRINT TEMPLATE MATCHING,
sowie der internationalen PCT-Anmeldung Nr. PCT/US01/03275 mit dem
Titel BIOMETRIC FALSE ACCEPT DETECTION, beide vom Anmelder Veridicom,
Inc. beschrieben.
-
Der
Funktionsabschnitt 32 weist auch eine Krpytographiebibliothek 60 auf.
Die Krypto-Bibliothek 60 verwendet, zum Beispiel, Software-Kryptographiefunktionen
aus Cryptolib 1.1 von Jack Lacy von AT&T Bell Labs. Andere Beispiele von
kryptographischen Softwarepaketen und -Funktionalitäten, die
angewendet werden können,
sind Bignums mit zufälliger
Länge;
bigmath-Paket, einschliesslich bigAdd, bigSubtract, bigMultiply,
bigDivide, bigRightShift, bigLeftShift, bigAnd, bigOr, bigXor, bigCopy,
Euklid's erweiterer
GGT, und modulare Reduzierung und Exponentierung; Crypto-Stammfunktionen,
einschließlich
DES und 3DES + Moden, Diffie-Hillman, DES (Signieren und Verifikation
ungefähr äquivalent),
El Gamal, Rabin's
Schema, Zufallszahlenerzeugung (Pseudo- und Echt-), MD [2, 4, 5],
Primzahlenerzeugung, RSA, SHA, truerand (für UNIX, Windows NT und Windows
95), Quantisierung (zur Abwehr gegen Kocher's Zeitattacke) und quantisierte RSA-,
DSA- und El Gamal-privater-Schlüssel-Vorgänge; und
Unterstützungsfunktionen
einschließlich
asnl.c, ioutils.c und netIface.c. Beispiele von Berechnungszeiten
von einigen dieser Module und/oder Funktionalitäten sind unten gezeigt.
-
Tabelle
I weist repräsentative
Zeiten unter Verwendung unterschiedlicher Software und unterschiedlicher
Rechner für
die bigPow-Zeiten (a^b mod c, wobei a, b und c die gleiche Länge aufweisen,
d.h. 512 und 1024 Bits) auf.
-
-
Tabelle
II zeigt Zeiten zur StrongPrime-Erzeugung mit ProbTestAttempts =
5 und 100 erzeugten Primzahlen pro Test. Die gezeigten Zeiten sind
die Gesamt-Testzeit geteilt durch 100, um eine Durchschnittszeit pro
Primzahl zu ergeben, die unter Verwendung von Gordon's starkem Primzahlenalgorithmus
erzeugt ist.
-
-
Tabelle
III zeigt Verschlüsselungs-
und Entschlüsselungszeiten
zum Verschlüsseln
eines typischen Hash-Kodes mit 160 Bit Länge mit einem RSA 64 Bit-öffentlichem
Exponenten.
-
-
Tabelle
IV zeigt Signier- und Verifikationszeiten für DSA.
-
-
Der
Funktionsabschnitt weist auch einen (Einschalt-Selbsttest, Power
On Self Test) P.O.S.T.- und Manipulations-Detektions-Modul 62 auf.
Das P.O.S.T.- und Manipulations-Detektions-Modul 62 implementieren
irgendeinen einer Anzahl von bekannten P.O.S.T.-Systemtests für das Einschalten
und auch irgendeines einer Anzahl von bekannten Manipulations-Detektions-Programmen. Zum Beispiel
können
die FIPs 140-Manipulations-Detektion-
und Widerstands-Protokolle implementiert sein, die unautorisierte
Einbruchsversuche in den vertrauenswürdigen Sensor 14 detektieren
können,
und sie entweder aufzeichnen können,
um den Eingetragenen anschliessend über solche Versuche zu informieren,
oder ihnen aktiv widerstehen können,
zum Beispiel, indem gespeicherte Sicherheits-Informationen, wie
zum Beispiel Vorlagen und private Schlüssel, gelöscht werden, so dass ein unautorisierter
Zugriff verhindert wird.
-
Der
physisch integrierte Schaltkreis oder die physisch integrierten
Schaltkreise, die den vertrauenswürdigen Sensor 14 bilden,
sind selbst in eine aus einer Anzahl von bekannten Manipulations-resistenten
Verpackungsverfahren eingepackt, die, z.B. eine physische Zerstörung eines
integrierten Schaltkreises verursachen, oder in dem Fall von EPROM's und ähnlichem,
die sichere Information, die in dem Speicher des integrierten Schaltkreises
im dem Fall zerstört,
dass ein Versuch unternommen wird, elektronisch ohne einem richtig
verschlüsselten
Zugriffskode auf den Speicher zuzugreifen, oder ein Versuch unternommen
wird, den integrierten Schaltkreis physisch aus der Verpackung herauszuholen.
-
Einige
andere Funktionalitäten
für den
Funktionsabschnitt 32 der Erfindung, außer einem sicheren, Manipulations-resistenten
Speicher können
in dem N*Click-Produkt gefunden werden, das auf http://www.nabletech.com
beschrieben ist.
-
Im
Betrieb wird der vertrauenswürdige
Sensor 14 zum Eintragen eines Eingetragenen verwendet und zum
Erzeugen eines Paares von öffentlichem
Schlüssel
und privatem Schlüssels,
das für
den Eingetragenen einzigartig ist und/oder für die spezifische verwendete
biometrische Information (rechter Daumen, linker Daumen, rechtes
Auge, usw.) einzigartig ist. Der vertrauenswürdige Sensor gibt die verschlüsselte Vorlage
an den Host-Rechner 12 oder an eine andere Vorrichtung
zurück,
zum Beispiel zum Erzeugen eines Tokens (oder Smart-Card) für den Eingetragenen,
einer verschlüsselten
Version der Vorlage des Eingetragenen für die bestimmte biometrische
Information. Der Host-Rechner 12 kann diese verschlüsselten
biometrischen Daten auch speichern. Die biometrische Vorlage wird
unter Verwendung des privaten Schlüssels verschlüsselt, der
für den vertrauenswürdigen Sensor 14 (den
privaten Schlüssel,
der in dem vertrauenswürdigen
Sensor bei der Herstellung fixiert wird) einzigartig ist, und wird
dann an den Host-Rechner 12 unter Verwendung des öffentlichen Schlüssels des
Host übertragen.
Der Mikroprozessor 34 erzeugt auch eine Registrierungszertifizierung
für den erzeugten öffentlichen
Schlüssel
für den
Host-Rechner 12 zum Übertragen
an eine erkannte Registrierungseinheit für öffentlicher Schlüssel.
-
Der
oben beschriebene Eintragungsprozess ist in 4 abgebildet
und unten diskutiert. Bevor sich jedoch 4 zugewendet
wird, ist es nützlich
eine Abbildung zu präsentieren,
die einen Überblick
des Systems abbildet, das zuerst in 1 gezeigt
wurde, und in dieser Patentschrift beschrieben ist. Dafür wenden wir
uns 3 zu.
-
3 bildet
eine günstige
Ansicht des gesamten Rahmens und interagierender Elemente des biometrischen
Verschlüsselungssystems
ab. In 3 sind nicht nur die Elemente gezeigt, die mit
Bezugnahme zu 1 beschrieben sind, sondern
die verschiedenen Paare von öffentlichen
Schlüsseln
und privaten Schlüsseln,
die ansonsten in dieser Patentschrift beschrieben sind. Da die Verbindung
der Elemente vorher mit Bezugnahme zu 1 beschrieben
wurde, wird sie hier nicht weiter ausgebreitet.
-
Der
Host-Rechner 12 weist einen öffentlichen Schlüssel 42 und
einen privaten Schlüssel 44 auf. Ähnlich weist
der entfernte Rechner 20 einen öffentlichen Schlüssel 46 und
einen privaten Schlüssel 48 auf.
Weiter weist der vertrauenswürdige
Sensor 14, der den Bilderfasser 24 direkt aufweisen
kann oder nicht, eine Mehrzahl von Sätzen von öffentlichen Schlüsseln und
privaten Schlüsseln
auf. Zuerst weist der vertrauenswürdige Sensor 14 den öffentlichen
Schlüssel 38 und
den privaten Schlüssel 40 des
Herstellers des vertrauenswürdigen
Sensors 14 auf. Der öffentliche
Schlüssel 38 und
der private Schlüssel 40 des
Herstellers können
dem Bilderfasser 24 zugeordnet sein, oder sie können das
Paar von öffentlichem
Schlüssel
und privatem Schlüssel 30 für das Merkmalextraktions-
und Vorlagen-Übereinstimmungsprüfmodul 58 sein.
Zweitens weist der vertrauenswürdige
Sensor 14 ein Paar von öffentlichem
Schlüssel 28 und
privatem Schlüssel
für jede
biometrische Vorlage 26 (zum Beispiel eine Fingerabdruck-Konstellation)
auf, die in dem vertrauenswürdigen
Sensor 14 gespeichert ist. Eine Mehrzahl von Sätzen von
Paaren von öffentlichem
Schlüssel
und privatem Schlüssel können in
dem vertrauenswürdigen
Sensor 14 gespeichert sein – eines für jede verwendete spezifische
Vorlage/biometrische Information.
-
Jetzt
wird sich 4 zugewendet, das den oben beschriebenen
Eintragungsprozess abbildet, worin der Bilderfasser 24 in
Schritt 64 biometrische Informationen erfasst, zum Beispiel
unter Verwendung eines kapazitiven Fingerabdrucksensors, wie zum
Beispiel dem Veridicom, Inc. Teile-Nr. FPS110. Merkmale werden, zum
Beispiel durch ein Merkmalextraktions- und Vorlagen-Übereinstimmungsprüfmodul 58 aus
dem Bild extrahiert und in Schritt 66 wird eine Vorlage 26 (zum
Beispiel eine Fingerabdruck-Konstellation) erzeugt. Als Nächstes wird
ein Paar von öffentlichem
Schlüssel 28 und
privatem Schlüssel 30 für die erfasste
biometrische Information erzeugt. Dieses Paar wird in dem vertrauenswürdigen Sensor 14 gespeichert.
In Schritt 70 wird ein Registrierungszertifikat erzeugt,
dass den öffentlichen
Schlüssel 28 aufweist.
In Schritt 72 wird das Registrierungszertifikat (einschließlich dem öffentlichen
Schlüssel 28)
in einer Registrierungsautorität
einrichtet, die vorzugsweise an das öffentliche Netzwerk 22 angeschlossen
ist. Wenn der öffentliche
Schlüssel 28 an
die Registrierungsautorität
gesendet wird, wird der Host-Rechner 12 als ein Vermittler
verwendet, da der vertrauenswürdige
Sensor 14 nicht notwendigerweise direkt an das öffentliche Netzwerk 22 angeschlossen
ist. Wenn der öffentliche
Schlüssel 28 und
der private Schlüssel 30 einmal
erzeugt sind, und der öffentliche
Schlüssel
an die Registrierungsautorität
gesendet ist, ist die biometrische Information eingeschrieben.
-
Jetzt
wird sich 5 zugewendet, das den oben beschriebenen
Sensor-Verifikationsprozess abbildet. Aus Bequemlichkeitsgründen wird
es hier wieder erklärt.
In Schritt 73 erzeugt der Host-Rechner 12 eine
Zufallszahl. Die Zufallszahl wird in Schritt 74 mit dem öffentlichen
Schlüssel 38 und
dem privaten Schlüssel 44 verschlüsselt. In
Schritt 76 wird die verschlüsselte Zufallszahl von dem
Host-Rechner 12 an den vertrauenswürdigen Sensor 14 gesendet.
In Schritt 80 wird die verschlüsselte Zufallszahl von dem
vertrauenswürdigen Sensor 14 empfangen
und die Zufallszahl wird unter Verwendung des privaten Schlüssels 40 und
des öffentlichen
Schlüssels 42 in
Schritt 82 entschlüsselt.
Als Nächstes
wird in Schritt 84 die Zufallszahl modifiziert. In Schritt 86 wird
die modifizierte Zufallszahl dann mit dem privaten Schlüssel 40 und
dem öffentlichen
Schlüssel 42 verschlüsselt und
dann in Schritt 88 an den Host-Rechner 12 gesendet.
In Schritt 90 wird die verschlüsselte modifizierte Zufallszahl
von dem vertrauenswürdigen
Sensor 14 empfangen und, in Schritt 92, mit dem
privaten Schlüssel 44 und
dem öffentlichen
Schlüssel 38 entschlüsselt. Die
Modifikation der Zufallszahl wird in Schritt 94 von dem
Host-Rechner 12 verifiziert, und der Sensor 14 wird
dann als der vertrauenswürdige
Sensor 14 verifiziert, falls sie mit der ursprünglichen
Zufallszahl übereinstimmt,
die in Schritt 73 erzeugt wurde. Jetzt ist der vertrauenswürdige Sensor 14 zum
Betrieb in dem System 10 bereit.
-
Es
wird angemerkt, dass in Schritt 73 der Host-Rechner ein
Vermittler zwischen dem entfernten Rechner 20 und dem Sensor 14 sein
kann. In solch einem Ausführungsbeispiel
kann der entfernte Rechner 20 die Zufallszahl oder einen
Hash-Kode erzeugen, und es ist dieser Wert, verschlüsselt von
dem entfernten Rechner 20 mit dem öffentlichen Schlüssel 38 und,
natürlich,
dem privaten Schlüssel 48,
der durch den oben beschriebenen Prozess verifiziert werden kann.
-
Anschließend präsentiert
der/die Eingetragene seine/ihre geeignete biometrische Information
an der Bilderfassungvorrichtung an dem Host-Rechner 12 oder
dem vertrauenswürdigen
Sensor 14. Eine Vorlage wird aus den eingegebenen biometrischen
Bilddaten erzeugt. Beim Verifizieren einer Übereinstimmung mit einer eingetragenen
Vorlage 26 wählt
der vertrauenswürdige
Sensor 14 den privaten Schlüssel 30 aus, der für die eingetragene
Vorlage 26 einzigartig ist. Dieser private Schlüssel 30 kann
zum Verschlüsseln
einer gesamten Nachricht verwendet werden, die von dem Host-Rechner 12 zur
Zurück-Übermittlung
an den Host-Rechner 12 für den vertrauenswürdigen Sensor 14 vorgesehen
ist. Der Host-Rechner kann dann die verschlüsselte Nachricht an den beabsichtigten
Empfänger übertragen.
Zu diesem Zweck überträgt der Host-Rechner
auch den öffentlichen
Schlüssel 46 des
Empfängers
an den vertrauenswürdigen
Sensor 14. Bequemer überträgt der Host-Rechner 12 eine
kodierte Darstellung der zu sendenden Nachricht, z.B. einen Hash-Kode
der Nachricht, an den vertrauenswürdigen Sensor 14,
und der vertrauenswürdige
Sensor 14 verwendet den erzeugten privaten Schlüssel 30 zum
Verschlüsseln
des Hash-Kodes und überträgt die verschlüsselte Nachricht
an den Host-Rechner 12 zur Übertragung zusammen mit der
Nachricht. Der Empfänger
der Nachricht erzeugt einen identischen Hash-Kode aus der empfangenen
Nachricht und entschlüsselt
den verschlüsselten
Hash-Kode und vergleicht die beiden. Eine identische Übereinstimmung
versichert, dass die Nachricht von dem registrierten Besitzer des öffentlichen Schlüssels empfangen
wurde. In einer ähnlichen
Weise kann der vertrauenswürdige
Sensor 14 einen Datumsstempel oder eine große monoton
ansteigende Zahl verschlüsseln,
die von dem Datumsstempel-Modul 52 bereitgestellt ist,
und den Wert an den Host-Rechner 12 zum Einschließen in die Nachricht übertragen.
-
Im
Betrieb kann daher auf den vertrauenswürdigen Sensor 14 nur
von einem Host-Rechner 12 mit dem öffentlichen Schlüssel zugegriffen
werden, der für
den Hersteller oder den vertrauenswürdigen Sensor 14 spezifisch
ist, und der vertrauenswürdige
Sensor 14 antwortet nur auf solch einen Host-Rechner 12.
Bei der Herstellung des geeigneten biometrischen Bildes durch entweder
den Host-Rechner 12 oder direkt durch den vertrauenswürdigen Sensor 14,
verarbeitet der vertrauenswürdige
Sensor 14 das Bild von dem ICD und erzeugt die kennzeichnende
Vorlage. Falls die kennzeichnende Vorlage mit einer gespeicherten
Vorlage innerhalb des vertrauenswürdigen Sensor 14 übereinstimmt,
wird auf das gespeicherte Paar von öffentlichem Schlüssel und privatem
Schlüssel
des Eingetragenen zugegriffen.
-
Die
Sicherheits-Schnittstelle zwischen dem Host-Rechner 12 des
Eingetragenen und dem vertrauenswürdigen Sensor 14,
der den öffentlichen
Schlüssel
des Herstellers oder des Sensors und den paarweisen privaten Schlüssel innerhalb
des vertrauenswürdigen
Sensors 14 verwendet, stellt eine Zertifizierung der Nachricht
und einen authentifizierten Zugriff durch allein den echten Eingetragenen
mit der richtigen biometrischen Information, die mit der intern
gespeicherten Vorlage übereinstimmt,
sicher. Der Empfänger,
der weiß,
dass er mit einer Maschine kommuniziert, die das Paar von öffentlichem
Schlüssel 38 und
privatem Schlüssel 40 des Herstellers
(oder das Sensor-spezifische) verwendet, ist versichert, dass der
sendende Host-Rechner 12 die Verwendung durch den richtigen
Eingetragenen authentifiziert hat.
-
Der
gesamte oben beschriebene Authentifikationprozess ist in 6 abgebildet.
Es wird zum Zwecke dieser Erklärung
angenommen, dass ein Auslöseereignis,
zum Beispiel ein Interrupt von dem entfernten Rechner 20 (oder "beabsichtigten Empfänger") bewirkt hat, dass
der vertrauenswürdige
Sensor 14 aktiv wird.
-
In
Schritt 100 führt
der Sensor 14 den Einschalt-Selbsttest (POST, power on
self test) unter Verwendung von Modul 62 aus. In Schritt 102 wird
der Sensor 14 unter Verwendung des oben, zum Beispiel in 5, beschriebenen
Prozesses von dem Host-Rechner 12 verifiziert.
In Schritt 104 sammelt der Bilderfasser 24 biometrische
Informationen und der vertrauenswürdige Sensor 14 prüft die biometrische
Informationen (eine Vorlage) auf Übereinstimmung mit einer gespeicherten
Vorlage 26. In Schritt 106, unter Voraussetzung
einer erfolgreichen Prüfung
auf Übereinstimmung
in Schritt 104, wählt
der vertrauenswürdige
Sensor 14 den privaten Schlüssel 30 aus, der der übereinstimmenden
gespeicherten Vorlage 26 entspricht.
-
In
Schritt 108 sendet der Host-Rechner 12 einen Hash-Kode
oder eine andere kodierte Darstellung der Nachricht, die an den
entfernten Rechner 20 zurück zu übertragen sind, zusammen mit
dem öffentlichen Schlüssel 46 des
entfernten Rechners 20 an den vertrauenswürdigen Sensor 14.
(Es wird angemerkt, dass Schritt 108 das Auslöseereignis
sein kann, das den früher
oben beschriebenen und in 6 gezeigten
gesamten Prozess auslöst.)
Der vertrauenswürdige
Sensor 14, der in Schritt 102 verifiziert wurde,
verschlüsselt
die Nachricht in Schritt 110 unter Verwendung des privaten
Schlüssels 30 der
biometrischen (z.B. einem Fingerabdruck) Vorlage 26 und
des öffentlichen
Schlüssels 46 des
beabsichtigten Empfängers.
In Schritt 112 sendet der vertrauenswürdige Sensor 14 die
verschlüsselte
Nachricht an den Host-Rechner 12, der dann die verschlüsselte Nachricht
in Schritt 114 an den entfernten Rechner 20 zurücksendet.
In Schritt 116 verifiziert der entfernte Rechner 20 die
verschlüsselte
Nachricht, indem er sie unter Verwendung des öffentlichen Schlüssels 28 der
Vorlage und des privaten Schlüssels 48 des
entfernten Rechners entschlüsselt.
Wenn die Nachricht verifiziert ist, ist die Autorisation des eingetragenen
Benutzers des vertrauenswürdigen
Sensors 14 bestätigt.
-
Ein
wie oben beschriebenes System ist sehr nützlich in einer Umgebung, wo
Nicht-Zurückweisung
eines Vertrags, oder Bestätigung
einer Übertragung
mit einem entfernten Benutzer gewünscht wird. Zum Beispiel kann
das System in einem drahtlosen Telefon, einem persönlichen
digitalen Assistenten (PDA), oder einem Laptop oder einem Desktop-Rechner
implementiert sein. In solch einem Fall wäre der Host-Rechner 12 die
bestimmte elektronische Vorrichtung, in der der vertrauenswürdige Sensor 14 enthalten
ist. Zum Beispiel kann das System in irgendeiner der elektronischen
Vorrichtungen enthalten sein, die in der US-Patentanmeldung Nr.
09/536,242, eingereicht am 27. März
2000, mit dem Titel BIOMETRIC SENSING AND DISPLAY DEVICE beschrieben
sind.