DE60027838T2 - Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden - Google Patents

Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden Download PDF

Info

Publication number
DE60027838T2
DE60027838T2 DE60027838T DE60027838T DE60027838T2 DE 60027838 T2 DE60027838 T2 DE 60027838T2 DE 60027838 T DE60027838 T DE 60027838T DE 60027838 T DE60027838 T DE 60027838T DE 60027838 T2 DE60027838 T2 DE 60027838T2
Authority
DE
Germany
Prior art keywords
information
anatomical
identification information
collation
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60027838T
Other languages
English (en)
Other versions
DE60027838D1 (de
Inventor
Jun Nakahara-ku Kawasaki Ikegami
Takashi Nakahara-ku Kawasaki Shinzaki
Yusaku Nakahara-ku Kawasaki Fujii
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of DE60027838D1 publication Critical patent/DE60027838D1/de
Application granted granted Critical
Publication of DE60027838T2 publication Critical patent/DE60027838T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf eine Authentifizierungsvorrichtung, die anatomische Informationen nutzt, und ein Verfahren zur Authentifizierung unter Verwendung anatomischer Informationen.
  • Beschreibung der verwandten Technik
  • Seit kurzem wird eine Vielzahl von Authentifizierungsvorrichtungen verkauft, die anatomische Informationen nutzen, wie zum Beispiel Fingerabdruckinformationen, Sprachabdruckinformationen, Irisinformationen, Gesichtsinformationen etc. Authentifizierungssysteme, die eine solche Authentifizierungsvorrichtung auf einem Netzwerk nutzen, werden ebenfalls weit verbreitet genutzt. Im Falle eines Authentifizierungssystems auf einem Netzwerk verwaltet zusammengefasst ein Authentifizierungs-Server genanntes Gerät oft Registrierungsdaten. Zum Beispiel werden im Falle einer Authentifizierung durch einen Fingerabdruck Fingerabdruck-Merkmalinformationen auf einer Client-Seite erfasst, die mit einer Fingerabdruck-Eingabevorrichtung versehen ist, und zu einem Authentifizierungs-Server übertragen. Eine Server-Seite führt basierend auf den Fingerabdruck-Merkmalinformationen ein Sortiermischen oder eine Kollation durch und bestätigt, dass der Nutzer authentifiziert ist. Die Server-Seite führt dann Prozesse wie zum Beispiel eine Zugriffserlaubnis etc. durch.
  • Die Sicherung der Vertraulichkeit beim Übertragen anatomischer Informationen zu einem Authentifizierungs-Server ist ein Hauptproblem beim Verbessern der Sicherheit dieser Systeme.
  • 1 zeigt ein Beispiel der Konfiguration eines herkömmlichen Authentifizierungssystems, das anatomische Informationen nutzt.
  • Das anatomische Informationen nutzende herkömmliche Authentifizierungssystem umfasst eine Endgerätvorrichtung 1, um die Fingerabdruckinformationen eines zu authentifizierenden Nutzers zu erhalten, die Informationen zu verschlüsseln und die Informationen über ein Netzwerk 3 an eine zentrale Vorrichtung zusammen mit Zeitinformationen zu senden, die spezifizieren, wann die Fingerabdruckinformationen erhalten wurden, und eine zentrale Vorrichtung 2, um sowohl die verschlüsselten Fingerabdruckinformationen als auch die Zeitinformationen, die über das Netzwerk 3 empfangen wurden, basierend auf registrierten Fingerabdruckinformationen zu entschlüsseln und die Authentifizierung der empfangenen Fingerabdruckinformationen zusammen mit den Empfangszeitinformationen durchzuführen.
  • Die Fingerabdruckinformationen erhaltende Einheit 11 der Endgerätvorrichtung 1 erhält die Fingerabdruckinformation eines Nutzers, der authentifiziert werden soll, indem ein Nutzer seinen/ihren Fingerabdruck auf eine vorbestimmte Stelle drückt. Eine Verschlüsselungseinheit 12 verschlüsselt die erhaltenen Fingerabdruckinformationen gemäß einer vorbestimmten Prozedur. Eine Zeitgebereinheit 13 erzeugt eine erste Echtzeitinformation. Eine Paketerzeugungs/Sendeeinheit 14 kombiniert die verschlüsselten Fingerabdruckinformationen und die erste Echtzeitinformationen in Paketdaten und sendet die Daten. Eine Modulationseinheit 15 moduliert die Paketdaten mit einer Übertragungsgeschwindigkeit entsprechend dem Netzwerk 3 und sendet das Datenpaket über eine Leitungsschnittstelleneinheit 16 an das Netzwerk 3. Die Demodulationseinheit 22 der zentralen Vorrichtung 2 demoduliert die über die Leitungsschnittstelleneinheit 21 vom Netzwerk 3 empfangenen modulierten Paketdaten. Die demodulierten Paketdaten werden beispielsweise in einer Paketdaten-Empfangs/Assembliereinheit 23 assembliert und entschlüsselt, falls die Daten in Zellen geteilt sind und wie in einem ATM-Netzwerk (Asynchronous Transfer Mode) übertragen werden. Eine Entschlüsselungseinheit 24 entschlüsselt die verschlüsselten Fingerabdruckinformationen in den assemblierten Paketdaten. Eine Fingerabdruckinformationen registrierende/Speichereinheit 25 registriert die Fingerabdruckinformationen mehrerer Nutzer. Eine Fingerabdruckinformationen entschlüsselnde Einheit 26 liest Registrierungsinformationen aus der Fingerabdruckinformationen registrierenden/Speichereinheit 25, kollationiert die gelesenen Registrierungsinformationen mit den empfangenen und entschlüsselten Fingerabdruckinformationen und beurteilt, ob die empfangenen Fingerabdruckinformationen mit den Registrierungsinformationen übereinstimmen. Eine Zeitgebereinheit 27 erzeugt zweite Echtzeitinformationen. Falls die Fingerabdruckinformationen entschlüsselnde Einheit 26 beurteilt, dass die empfangene Fingerabdruckinformation mit der Registrierungsinformation übereinstimmt, vergleicht eine Authentifizierungseinheit 28 die in den empfangenen Paketdaten enthaltene erste Echtzeitinformation mit der zweiten Echtzeitinformation, und falls die Zeitdifferenz nicht unnatürlich groß ist, authentifiziert die Authentifizierungseinheit 28 die empfangene Fingerabdruckinformation.
  • 2 zeigt die Struktur von Paketdaten.
  • Zuerst drückt ein zu authentifizierender Nutzer seinen/ihren Finger auf eine vorbestimmte Stelle der Fingerabdruckinformationen erhaltenden Einheit 11 der Endgerätevorrichtung 1. Die Fingerabdruckinformationen erhaltende Einheit 11 erzeugt eine Fingerabdruckinformation basierend auf dem Fingerabdruck durch ein vorbestimmtes Verfahren und sendet die Information an die verschlüsselnde Einheit 12. Die verschlüsselnde Einheit 12 verschlüsselt die empfangene Fingerabdruckinformation gemäß der vorbestimmten Prozedur und erzeugt eine Fingerabdruckinformation. Die Paketdaten erzeugende/sendende Einheit 14 empfängt eine Zeitinformation von der Zeitgebereinheit 13, erzeugt Paketdaten 4, die wie in 2 gezeigt aus der verschlüsselten Fingerabdruckinformation 41 und Zeitinformation 42 bestehen, und sendet die Information. Wie oben beschrieben wurde, wird gemäß dem anatomische Informationen nutzenden herkömmlichen Authentifizierungssystem nur eine anatomische Information (Fingerabdruckinformation) verschlüsselt.
  • Die Modulationseinheit 15 moduliert die Paketinformation bei einer Übertragungsgeschwindigkeit, die dem Netzwerk 3 entspricht, und sendet die Information über die Leitungsschnittstelle 16 an das Netzwerk 3. In der zentralen Vorrichtung demoduliert die Demodulationseinheit 22 die über die Leitungsschnittstelleneinheit 21 vom Netzwerk 3 empfangenen modulierten Paketdaten.
  • Die Paketdaten-Empfangs/Assembliereinheit 23 assembliert die demodulierten Paketdaten (falls sie geteilt und als ATM-Zellen gesendet werden) als Paketinformation und sendet die Information an die entschlüsselnde Einheit 24. Die entschlüsselnde Einheit 24 entschlüsselt die empfangene Paketinformation gemäß der vorbestimmten Prozedur und erhält die ursprüngliche Fingerabdruckinformation.
  • Die Fingerabdruckinformationen entschlüsselnde Einheit 26 kollationiert die empfangene Fingerabdruckinformation mit mehreren Stücken einer Fingerabdruckinformation, die in der Fingerabdruckinformationen registrierenden/Speichereinheit 25 registriert ist, und falls die empfangene Information und die registrierte Information übereinstimmen, sendet die Fingerabdruckinformationen entschlüsselnde Einheit 26 die Information an die Authentifizierungseinheit 28. Die Authentifizierungseinheit 28 vergleicht eine aktuelle Zeitinformation, die von der Zeitgebereinheit 27 gemeldet wird, mit der Zeitinformation 42, die in den empfangenen Paketdaten enthalten ist, und falls beurteilt ist, dass es keine unnatürliche Zeitdifferenz gibt (gesamte Zeitperiode, die erhalten wird, indem die jeweilige Prozesszeit der Endgerätevorrichtung 1 und zentralen Vorrichtung 2 zusammengezählt werden, und die Übertragungszeit des Netzwerks 3 als eine natürliche Zeit beurteilt wird), beurteilt die Authentifizierungseinheit 28, dass die empfangenen Fingerabdruckinformationen zu dem zu authentifizierenden Nutzer gehört. Als Folge wird ein Zugriff des zu authentifizierenden Nutzers auf den Ort, der auf die Authentifizierung bezogen ist, wie zum Beispiel ein Computer-Center etc. erlaubt, und der Nutzer kann in das Computer-Center eintreten, Finanzinformationen erhalten etc.
  • Wie oben beschrieben wurde, kann gemäß sogar dem herkömmlichen Verfahren verhindert werden, dass Fingerabdruckinformationen gestohlen werden, und dadurch kann in einem gewissen Maße verhindert werden, dass ein Dritter erfolgreich einen legalen Nutzer verkörpert, da die Fingerabdruckinformation eines zu authentifizierenden Nutzers durch die Endgerätvorrichtung 1 verschlüsselt und gesendet und die Information zusammen mit einer Information darüber, wann der Finger gedrückt wurde, von der zentralen Vorrichtung 2 geprüft wird.
  • Das herkömmliche Verfahren weist jedoch insofern einen Nachteil auf, als die verschlüsselte Fingerabdruckinformation 41 und Zeitinformation 42 der Paketdaten 4 leicht getrennt werden können und dadurch ein Dritter einen legalen Nutzer erfolgreich verkörpern kann, indem eine neue Zeitinformation erzeugt wird, die alte Zeitinformation durch die neue Zeitinformation ersetzt und die Fingerabdruck-Verschlüsselungsinformation zusammen mit der neuen Zeitinformation gesendet wird, was ein Problem ist.
  • Wie oben beschrieben wurde, weist das herkömmliche, anatomische Informationen nutzende Authentifizierungssystem ein Problem auf, das nicht vollständig verhindert werden kann, dass ein Dritter einen legalen Nutzer erfolgreich verkörpert, und die Sicherheit einer streng vertraulichen Information nicht sichergestellt werden kann.
  • US-A-5764789 beschreibt ein biometrisches ATM-Zugriffssystem ohne Token, in welchem ein Kunde mit einem Computersystem eine PIN, ein oder mehrere biometrische Muster zur Registrierung und ein oder mehrere Finanzkonten des Kunden registriert. Es werden keine tragbaren künstlichen Speichervorrichtungen wie zum Beispiel Smartcards oder Swipecards verwendet; stattdessen wird eine Information zur persönlichen Authentifizierung des Kunden, die eine Information mit einer PIN und zumindest einem biometrischen Muster einschliesst, von dem ATM zum Computersystem weitergeleitet. Die Information zur persönlichen Authentifizierung wird mit den biometrischen Mustern zur Registrierung verglichen, um in einem Schritt zur Identifizierung des Kunden entweder eine erfolgreiche oder andernfalls gescheiterte Identifizierung des Kunden zu erzeugen.
  • WO 98/50875 beschreibt eine Kombination einer biometrischen Identifizierung mit digitalen Zertifikaten zur elektronischen Authentifizierung als biometrische Zertifikate. Biometrische Daten werden vorher in eine biometrische Datenbank des Systems zur Verwaltung biometrischer Zertifikate gespeichert, indem Daten entsprechend physischen Eigenschaften registrierter Nutzer durch eine biometrische Eingabevorrichtung empfangen werden. Nachfolgende Transaktionen, die über ein Netzwerk durchgeführt werden sollten, haben digitale Signaturen, die aus den physischen Eigenschaften eines aktuellen Nutzers und von der elektronischen Transaktion erzeugt werden. Die elektronische Transaktion wird durch Vergleich von Hash-Werten in der digitalen Signatur mit neu erzeugten Hash-Werten authentifiziert. Der Nutzer wird durch Vergleich gegen die vorher gespeicherten biometrischen Zertifikate der physischen Eigenschaften von Nutzern in der biometrischen Datenbank authentifiziert.
  • Gong L., "Variations on the themes of message freshness and replay of the difficulty in devising formal methods to analyse cryptographic protocols", 15. 17. Juni 1993, Los Alamos CA, USA, Computer Security Foundations Workshop VI, offenbart allgemeine Verfahren, um die Neuheit oder Aktualität von Nachrichten in kryptographischen Protokollen zu garantieren.
  • Es ist wünschenswert, sowohl eine Authentifizierungsvorrichtung als auch ein anatomische Informationen nutzendes Verfahren zu schaffen, welches vollständig verhindern können, dass ein Dritter einen legalen Nutzer in einem eine anatomische Information nutzenden Authentifizierungssystem erfolgreich verkörpert.
  • Die Erfindung ist definiert durch die unabhängigen Ansprüche, auf die nun verwiesen werden soll. Weitere vorteilhafte Merkmale sind in den abhängigen Ansprüchen im Detail dargestellt.
  • In einem ersten Gesichtspunkt der vorliegenden Erfindung wird eine Authentifizierungsvorrichtung geschaffen, die anatomische Informationen nutzt, welche Vorrichtung umfasst:
    ein anatomische Informationen erhaltendes oder erzeugendes Mittel (101), um anatomische Informationen basierend auf einem erfassten Bild zu erhalten oder zu erzeugen;
    ein Identifizierungsinformationen erzeugendes Mittel (102), um Identifizierungsinformationen zu erzeugen, mit Zählmittel (133, 134), das in das anatomische Informationen erzeugende Mittel (101) eingebaut ist, um einen Zählerwert der Erfassungszeit einer anatomischen Information zu zählen, um eine Zählerinformation als Identifizierungsinformation zu liefern;
    ein Kollationsinformationen erzeugendes Mittel (200), um eine Kollationsinformation zu erzeugen, indem die anatomische Information und die Identifizierungsinformation kombiniert werden;
    eine Verschlüsselungseinheit (111); und
    eine Entschlüsselungseinheit (211);
    dadurch gekennzeichnet, dass die Vorrichtung auch ein Digest-Informationen erzeugendes Mittel (132) enthält, um eine Digest-Information basierend auf der Zählerinformation zu erzeugen,
    die anatomische Information und die Digest-Information beide verschlüsselt werden, bevor sie mit der Identifizierungsinformation durch das Kollationsinformationen erzeugende Mittel als Kollationsinformation kombiniert werden;
    und wobei die Authentifizierungsvorrichtung dafür eingerichtet ist, die Authentizität der anatomischen Information durch die folgenden Prozeduren zu bestimmen:
    • a) die Kollationsinformation wird in eine verschlüsselte Information, die eine anatomische Information und eine Digest-Information umfasst, und eine nicht-verschlüsselte Information geteilt, die die Identifizierungsinformation aufweist, und die verschlüsselte Information wird entschlüsselt,
    • b) die entschlüsselte anatomische Information wird mit vorher registrierten und gespeicherten anatomischen Informationen verglichen, und nur falls es eine Übereinstimmung gibt,
    • c) wird dann die zur Zeit einer Erfassung erhaltene Zählerinformation mit einer aktuellen Zählerinformation verglichen und, nur falls das Ergebnis des Zählervergleichs innerhalb eines vorbestimmten Zeitintervalls liegt,
    • d) wird dann die zur Zeit einer Erfassung erhaltene Zählerinformation durch Vergleich mit der Digest-Information verifiziert und, nur falls eine Übereinstimmung vorliegt,
    • e) wird dann die anatomische Information authentifiziert.
  • In einem zweiten Gesichtspunkt der vorliegenden Erfindung wird ein ana tomische Informationen nutzendes Authentifizierungsverfahren geschaffen, welches die Schritte umfasst:
    Erhalten oder Separieren einer anatomischer Information basierend auf einem erfassten Bild; Zählen eines Zählerwertes der Erfassungszeit einer anatomischen Information;
    Erzeugen einer Identifizierungsinformation basierend auf dem Zählerwert der Erfassungszeit anatomischer Information, welche erzeugte Identifizierungsinformation dafür angepasst ist, die anatomische Information zu spezifizieren;
    Erzeugen einer Kollationsinformation, indem die anatomische Information und die erzeugte Identifizierungsinformation kombiniert werden, dadurch gekennzeichnet, dass das Verfahren ferner die Schritte umfasst:
    Erzeugen einer Digest-Information basierend auf der Zählerinformation,
    Verschlüsseln der anatomischen Information und der Digest-Information und anschließend Kombinieren dieser mit der Identifizierungsinformation als Kollationsinformation, und
    Bestimmen der Authentizität der anatomischen Information durch die folgenden Schritte:
    • a) die Kollationsinformation wird in eine verschlüsselte Information, die eine anatomische Information und eine Digest-Information umfasst, und eine nicht-verschlüsselte Information geteilt, die die Identifizierungsinformation aufweist, und die verschlüsselte Information wird entschlüsselt
    • b) die entschlüsselte anatomische Information wird mit vorher registrierten und gespeicherten anatomischen Informationen verglichen, und nur falls es eine Übereinstimmung gibt,
    • c) wird dann die zur Zeit einer Erfassung erhaltene Zählerinformation mit einer aktuellen Zählerinformation verglichen und, nur falls das Ergebnis des Zählervergleichs innerhalb eines vorbestimmten Zeitintervalls liegt,
    • d) wird dann die zur Zeit einer Erfassung erhaltene Zählerinformation durch Vergleich mit der Digest-Information verifiziert und, nur falls eine Übereinstimmung vorliegt,
    • e) wird dann die anatomische Information authentifiziert.
  • Ausführungsformen der vorliegenden Erfindung liefern ein Computerprogramm, das einem Computer ermöglicht, Kollationsinformationen zur Authentifizierung unter Verwendung anatomischer Informationen zu erzeugen.
  • Gemäß Ausführungsformen der vorliegenden Erfindung umfasst eine zu sendende Kollationsinformation eine anatomische Information, eine Authentifizierungsinformation, die die anatomische Information spezifizieren kann, und eine zusätzliche Information, die genutzt werden kann, um zu beurteilen, ob die Authentifizierungsinformation gültig oder legal ist. Daher kann kein Dritter leicht authentifiziert werden, selbst wenn der Dritte die Kollationsinformation stiehlt, während die Kollationsinformation über ein Netzwerk gesendet wird, oder falls ein Dritter eine Aufforderung zu einer illegalen Authentifizierung vornimmt. Falls der Dritte bei einer Authentifizierung scheitert, kann er/sie nur Informationen erhalten, die angeben, dass er/sie nicht authentifiziert ist. Daher kann auch kein Dritter zur Authentifizierung erforderliche Informationen einfach stehlen.
  • Für ein besseres Verständnis der Erfindung werden nun beispielhaft Ausführungsformen von ihr unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, worin:
  • 1 ein Beispiel der Konfiguration eines herkömmlichen anatomische Informationen nutzenden Authentifizierungssystems zeigt;
  • 2 die Struktur herkömmlicher Paketdaten zeigt;
  • 3 die Struktur einer Kollationsinformation zeigt, die in der ersten bevorzugten Ausführungsform der vorliegenden Erfindung genutzt wird;
  • 4 ein Flussdiagramm ist, das die Erzeugungsprozedur einer Kollationsinformation in der ersten bevorzugten Ausführungsform zeigt;
  • 5 eine Anlagenkonfiguration zeigt, um die erste bevorzugte Ausführungsform zu implementieren;
  • 6 ein Flussdiagramm ist, das eine Authentifizierungsprozedur unter Verwendung einer in der in 4 gezeigten Prozedur erzeugten Kollationsinformation zeigt;
  • 7 die Konfiguration eines Geräts zum Durchführen des in 6 gezeigten Prozesses zeigt;
  • 8 die Struktur einer Kollationsinformation der zweiten bevorzugten Ausführungsform der vorliegenden Erfindung zeigt;
  • 9 ein Flussdiagramm ist, das eine Prozessprozedur in der dritten bevorzugten Ausführungsform der vorliegenden Erfindung zeigt;
  • 10 eine Anlagenkonfiguration zeigt, um eine Kollationsinformation in der dritten bevorzugten Ausführungsform zu erzeugen;
  • 11 ein Flussdiagramm ist, das ein Beispiel der Erzeugungsprozedur einer zusätzlichen Information zeigt;
  • 12 ein Flussdiagramm ist, das eine Kollationsprozedur in der dritten bevorzugten Ausführungsform zeigt;
  • 13 die Konfiguration der Sortiermisch- oder Kollationseinheit in der dritten bevorzugten Ausführungsform zeigt;
  • 14 ein Flussdiagramm ist, das eine Kollationsinformationen erzeugende Prozedur in der vierten bevorzugten Ausführungsform der vorliegenden Erfindung zeigt;
  • 15 die Konfiguration einer Endgerätvorrichtung zum Erzeugen einer Kollationsinformation in der vierten bevorzugten Ausführungsform zeigt;
  • 16 ein Flussdiagramm ist, das eine Kollationsprozedur in der vierten bevorzugten Ausführungsform zeigt;
  • 17 die Konfiguration einer Kollationseinheit in der vierten bevorzugten Ausführungsform zeigt;
  • 18 die Grundkonfiguration einer bevorzugten Ausführungsform zeigt, wo eine Endgerätvorrichtung über ein Kommunikationsnetzwerk eine gemeinsame Zählerinformation erhält;
  • 19 eine Datenbusstruktur zeigt, die in der fünften bevorzugten Ausführungsform genutzt wird;
  • 20 die Systemkonfiguration der fünften bevorzugten Ausführungsform zeigt;
  • 21 ein Flussdiagramm ist, das die Prozessprozedur der in 20 gezeigten Endgerätvorrichtung 310 zeigt;
  • 22 die Anlagenkonfiguration der Endgerätvorrichtung 310 zeigt;
  • 23 ein Flussdiagramm ist, das die Prozessprozedur einer Relais-Vorrichtung 320 zeigt;
  • 24 die Anlagenkonfiguration der Relais-Vorrichtung 320 zeigt;
  • 25 ein Flussdiagramm ist, das die Operationsprozedur einer Authentifizierungsvorrichtung 330 in der fünften bevorzugten Ausführungsform zeigt;
  • 26 die Anlagenkonfiguration der Authentifizierungsvorrichtung 330 in der fünften bevorzugten Ausführungsform zeigt; und
  • 27 die Hardware-Konfiguration zeigt, die benötigt wird, wenn die oben beschriebenen bevorzugten Ausführungsformen durch Software implementiert sind.
  • Gemäß Ausführungsformen der vorliegenden Erfindung kann in einem Authentifizierungssystem, das anatomische Information nutzt, um anatomische Informationen in Form eines Bildes zu erfassen und Informationen unter Verwendung des Bilds zu autorisieren, die Änderung einer anatomischen Information durch einen Dritten, der illegal authentifiziert werden möchte, verhindert werden, indem eine Authentifizierungsvorrichtung verwendet wird, die anatomische Informationen nutzt, welche beim Autorisieren von Informationen unter Verwendung sowohl anatomischer Informationen, die basierend auf dem erfassten Bild erzeugt werden, als auch Identifizierungsinformationen, die sich auf die anatomische Informationen beziehen und daher diese spezifizieren können, gekennzeichnet werden, und dadurch kann ein System geschaffen werden, das eine hohe Sicherheit gegen betrügerisches Auftreten implementieren kann.
  • Die vorliegende Erfindung bezieht sich auf eine Technologie zur Authentifizierung unter Verwendung anatomischer Informationen wie zum Beispiel Fingerabdruckinformationen, Sprachinformationen etc., und zielt auch darauf ab, eine hohe Sicherheit gegen einen Dritten zu implementieren, der illegal authentifiziert werden möchte, unter Verwendung von Informationen, die durch Verschlüsseln der anatomischen Informationen erhalten werden, und Informationen, die die anatomische Information spezifizieren können.
  • 3 zeigt die Struktur einer Sortiermisch- oder Kollationsinformation, die in der ersten bevorzugten Ausführungsform der vorliegenden Erfindung genutzt wird.
  • In 3 umfasst eine Kollationsinformation 50 eine Identifizierungsinformation 51 und anatomische Information 52. Die anatomische Information 52 ist zum Beispiel eine Merkmalinformation, die ein Fingerabdruckbild etc. einschließt. Die Identifizierungsinformation 51 ist eine Information, die die anatomische Information 52 spezifizieren kann, zum Beispiel indem Merkmale darüber spezifiziert werden, wie oder wo die Informationen erhalten wurden. Für die Identifizierungsinformation 51 wird zum Beispiel eine Beschreibungs- oder Seriennummer der Anlage, durch die eine anatomische Information erfasst wird, oder eine Information verwendet, die eine Transferroute von der Anlage zum Authentifizierungs-Server spezifizieren kann. Die Identifizierungsinformation 51 und anatomische Information 52 werden kombiniert und beide verschlüsselt. Auf diese Weise wird verhindert, dass die Identifizierungsinformation 51 einfach von der Kollationsinformation 50 separiert wird. Als die Identifizierungsinformation 51 wird eine Information verwendet, die nicht einfach dahingehend eingeschätzt werden kann, dass sie korrekt aufgedeckt wird, wenn ein Dritter illegal versucht, die Identifizierungsinformation 51 zu dechiffrieren.
  • 4 ist ein Flussdiagramm, das die Erzeugungsprozedur einer Kollationsinformation in der ersten bevorzugten Ausführungsform zeigt.
  • Zuerst wird in Schritt S1 eine anatomische Information erhalten. Zum Beispiel drückt ein Nutzer, der authentifiziert werden möchte, seinen/ihren Finger auf einen Sensor. In Schritt S2 wird dann eine Identifizierungsinformation erzeugt. Wie früher beschrieben wurde, ist es vorzuziehen, Informationen, die für die verwendete Anlage spezifisch sind und keinen Bezug zu einer Nutzereingabe haben, wie zum Beispiel die Seriennummer einer Anlage, durch die die anatomische Information erhalten wird, für eine Authentifizierungsinformation zu nutzen. In Schritt S3 wird dann eine Kollationsinformation erzeugt, indem sowohl die anatomische Information als auch Identifizierungsinformation verschlüsselt werden. Obgleich die anatomische Information und Identifizierungsinformation unter Verwendung des gleichen Verschlüsselungsschlüssels verschlüsselt werden können, ist es in diesem Fall effektiv, die anatomische Information und die Identifizierungsinformation unter Verwendung verschiedener Verschlüsselungsschlüssel zu verschlüsseln.
  • 5 zeigt die Anlagenkonfiguration zum Implementieren der ersten bevorzugten Ausführungsform.
  • Eine Eingabeeinheit 101 für anatomische Informationen erfasst anatomische Informationen wie zum Beispiel einen Fingerabdruck etc. von einem Sensor. Zum Beispiel umfasst die Eingabeeinheit 101 für anatomische Informationen eine Kamera, eine Bildverarbeitungsvorrichtung und eine Vorrichtung zum Extrahieren einer anatomischen Information wie zum Beispiel der Merkmalinformation eines Fingerabdrucks etc. von einem visuell verarbeiteten anatomischen Bild. Eine Identifizierungsinformationen erzeugende Einheit 102 erzeugt eine Identifizierungsinformation. Es ist vorzuziehen, eine Vielzahl früher beschriebener Informationen für die Identifizierungsinformationen zu verwenden. Die Identifizierungsinformation wird zusammen mit der anatomischen Information in einer Verschlüsselungsinformationen erzeugenden Einheit 111 verschlüsselt, und die Identifizierungsinformation und anatomische Information werden in einer Kollationsinformationen erzeugenden Einheit 200 in eine Kollationsinformation kombiniert.
  • 6 ist ein Flussdiagramm, das eine Authentifizierungsprozedur zeigt, die gemäß der in 4 gezeigten Prozedur erzeugte Kollationsinformationen nutzt.
  • In Schritt S10 werden zuerst die verschlüsselte anatomische Information und Identifizierungsinformation entschlüsselt. In Schritt S11 wird dann die anatomische Information mit einer Registrierungsinformation kollationiert, und in Schritt S12 wird beurteilt, ob beide Stücke der Informationen zusammenpassen oder übereinstimmen. Falls beide Stücke der Informationen nicht übereinstimmen, geht der Ablauf weiter zu Schritt S16, wird bestimmt, dass der Nutzer nicht authentifiziert werden sollte, und der Prozess wird beendet. Falls in Schritt S12 beurteilt wird, dass die übertragene anatomische Information und Registrierungsinformation übereinstimmen, geht der Ablauf zu Schritt S13 weiter, und die Identifizierungsinformation wird kollationiert. Eine Datenbank, in der die Seriennummer einer Anlage, die verwendet werden darf, etc. vorher registriert wird, wird genutzt, um die Identifizierungsinformation zuzuordnen. Eine Kollation wird sequenziell durchgeführt, indem ein Registrierungsinhalt aus der Datenbank gelesen und jeder Registrierungsinhalt mit der jeweiligen empfangenen Identifizierungsinformation kollationiert wird. Alternativ dazu wird beurteilt, ob ein vorbestimmtes Ergebnis erhalten werden kann, indem eine vorbestimmte Operation für die Identifizierungsinformation etc. durchgeführt wird. In Schritt S14 wird beurteilt, ob vorgeschriebene Anforderungen erfüllt sind. Konkret wird im Falle einer Kollation durch die Seriennummern einer Anlage beurteilt, dass eine anatomische Information von einer gültigen oder legalen Anlage erfasst wurde. Im Falle der Berechnung wird beurteilt, ob das vorbestimmte Ergebnis erhalten wurde. Falls beurteilt wird, dass die vorgeschriebenen Anforderungen erfüllt sind, wird in Schritt S15 bestimmt, die Informationen zu authentifizieren, und der Prozess wird beendet. Falls in Schritt S14 beurteilt wird, dass die vorgeschriebenen Anforderungen nicht erfüllt sind, geht der Ablauf weiter zu Schritt S16, und es wird bestimmt, die Information nicht zu authentifizieren, und der Prozess wird beendet.
  • 7 zeigt die Konfiguration eines Gerätes zum Durchführen des in 6 gezeigten Prozesses.
  • In einer Entschlüsselungseinheit 211 wird die verschlüsselte Kollationsinformation in eine entschlüsselte anatomische Information und entschlüsselte Identifizierungsinformation geteilt. In einer anatomische Informationen kollationierenden Einheit 221 wird die separierte anatomische Information mit einer vorher in einer Speichereinheit 222 für anatomische Informationen registrierten Information kollationiert, und es wird beurteilt, ob die anatomische Information und Registrierungsinformation übereinstimmen. Was die Identifizierungsinformation anbetrifft, wird beurteilt, ob der Inhalt eine vorbestimmte Toleranz in einer Identifizierungsinformationen auswertenden Einheit 224 erfüllt. Eine vorbestimmte Toleranz zu erfüllen meint zum Beispiel, was mit Verweis auf Schritt S14 beschrieben wurde. In einer Kollations-Beurteilungseinheit 223 wird beurteilt, ob das Ergebnis der Kollation durch eine anatomische Information in der anatomische Informationen kollationierenden Einheit 221 und das Ergebnis der Auswertung durch eine Identifizierungsinformation in der Identifizierungsinformationen auswertende Einheit 224 beide die Anforderungen erfüllen. Falls die Anforderungen erfüllt werden, wird die Kollationsinformation authentifiziert, und es wird erlaubt, dass der Zielnutzer eine Kollationsinformation legal nutzt. Eine Kollationsinformation legal nutzen zu dürfen meint, dass ein Recht gewährt wird, einen Computer etc. zu verwenden. Konkret wird der Computer entsperrt. Gemäß dieser bevorzugten Ausführungsform ist die Sicherheit verbessert, da zusätzlich zur anatomischen Information eine Identifizierungsinformation authentifiziert wird. Da sowohl eine anatomische Information als auch Identifizierungsinformation verschlüsselt werden, ist es überdies für einen Dritten schwierig, eine Kollationsinformation zu dechiffrieren oder die Kollationsinformation durch eine neue Kollationsinformation zu ersetzen. Eine Möglichkeit, dass eine Zeitinformation, die nicht verschlüsselt wird, wie im Stand der Technik ersetzt wird, kann ebenfalls reduziert werden.
  • 8 zeigt die Struktur einer Kollationsinformation in der zweiten bevorzugten Ausführungsform der vorliegenden Erfindung.
  • In der zweiten bevorzugten Ausführungsform ist eine zusätzliche Information (DD: Digest-Daten) 57 in einer Kollationsinformation 55 zum Verifizieren einer Identifizierungsinformation 56 zusätzlich zur Identifizierungsinformation 56 enthalten, durch die die Erfassungszeit der Anlage, die verwendet wird, um die in 3 gezeigte anatomische Information 58 zu erfassen, spezifiziert werden kann. In 8 werden sowohl die zusätzliche Information 57 als auch die anatomische Information 58 verschlüsselt. Die zusätzliche Information 57 und Identifizierungsinformation 56 haben die folgenden Beziehungen, und die Identifizierungsinformation 56 kann verifiziert werden, indem die Identifizierungsinformation 57 genutzt wird. A = F (DD)wobei
  • A:
    Identifizierungsinformation
    F:
    vordefinierte Abbildung
  • In diesem Fall wird zuerst eine Identifizierungsinformation A bestimmt, und danach wird zuerst DD unter Verwendung einer invertierten Abbildung F–1 erhalten. Umgekehrt kann DD bestimmt werden, und eine Identifizierungsinformation A wird dann unter Verwendung einer Abbildung F erhalten.
  • Die zusätzliche Information 57 und die anatomische Information 58 der Kollationsinformation 55, die für eine Kollation genutzt werden sollen, werden beide auf solch eine Weise verschlüsselt, dass die folgende Gleichung aufgestellt werden kann. I = H (B)wobei
  • I:
    Kollationsinformation
    B:
    Information, die aus einer zusätzlichen Information und anatomischen Information besteht
  • Falls die Konfiguration dieser bevorzugten Ausführungsform übernommen wird, kann ein betrügerisches Auftreten von einem Dritten verhindert werden, indem die Identifizierungsinformation A verifiziert wird, selbst wenn eine verschlüsselte Kollationsinformation I durch die Information eines anderen Nutzers ersetzt wird. Folglich kann eine höhere Sicherheit gegenüber einer unzulässigen oder illegalen Authentifizierung als diejenige implementiert werden, die durch das herkömmliche Verfahren erhalten wird.
  • In dieser bevorzugten Ausführungsform kann eine Kollationsinformation, deren Änderung detektiert werden kann, erzeugt werden, indem zusätzliche Informationen, welche eine Identifizierungsinformation spezifizieren können, zusätzlich zu der Identifizierungsinformation erzeugt werden, um eine erfasste anatomische Information zu spezifizieren und die zusätzliche Information zusammen mit der anatomischen Information zu verwenden.
  • In dieser bevorzugten Ausführungsform kann die Erfassungszeit spezifiziert werden, indem die Erfassungszeit als Identifizierungsinformation genutzt wird. Falls die Erfassungszeit als Identifizierungsinformation genutzt wird, besteht eine Möglichkeit, dass eine Identifizierungsinformation von einer Kollationsinformation getrennt und durch ein anderes Informationsstück ersetzt werden kann. Da die Identifizierungsinformation jedoch durch Verwenden einer zusätzlichen Information verifiziert werden kann, kann beurteilt werden, ob die Identifizierung durch ein anderes Informationsstück ersetzt wurde.
  • In einem Datenübertragungs- oder Kommunikationssystem, das ein Paket mit variabler Länge nutzt, kann auch ein neues Stück einer Identifizierungsinformation jedesmal hinzugefügt werden, wenn Daten durch eine andere Anlage in ein Netzwerk gehen.
  • Alternativ dazu kann eine Ordnungs- oder Reihenfolgeinformation zum Spezifizieren der Reihenfolge, in der eine anatomische Information in einer spezifischen Anlage erfasst wird, als Identifizierungsinformation genutzt werden. In diesem Fall kann, falls eine anatomische Information von einer spezifischen Anlage in der durch die Reihenfolgeinformation angegebenen Reihenfolge nicht empfangen wird, beurteilt werden, dass eine Störung in der Übertragungsleitung vorliegt oder die Übertragungsleitung angezapft wird.
  • Informationen über eine Route, die zwischen einer erhaltenden Vorrichtung und einer Authentifizierungsvorrichtung genommen wird, in der eine anatomische Information erfasst wird, können ebenfalls als Authentifizierungsinformation verwendet werden.
  • 9 ist ein Flussdiagramm, das die Prozessprozedur in der dritten bevorzugten Ausführungsform der vorliegenden Erfindung zeigt.
  • In Schritt S20 wird zuerst eine anatomische Information erfasst. In Schritt S21 wird eine Identifizierungsinformation erzeugt. Wenn die anatomische Information in Schritt S20 erfasst wird, werden die Erfassungszeit oder das Erfassungsdatum, das angibt, wann die anatomische Information erfasst wird, die Seriennummer einer Anlage, durch die eine anatomische Information erfasst wird, eine Zählinformation etc. erhalten und werden als Identifizierungsinformation genutzt. In Schritt S22 wird dann eine zusätzliche Information erzeugt. Wie mit Verweis auf die zweite bevorzugte Ausführungsform beschrieben wurde, wird die zusätzliche Information unter Verwendung der invertierten Abbildung einer Abbildung erzeugt, die als zusätzliche Information zur Zeit einer Kollation auf solch eine Weise geliefert wurde, dass die Abbildung der zusätzlichen Information eine Identifizierungsinformation wird. In Schritt S23 wird dann eine Verschlüsselungsinformation erzeugt, indem sowohl die zusätzliche Information als auch die anatomische Information verschlüsselt werden. In Schritt S24 wer den die Verschlüsselungsinformation und Identifizierungsinformation in eine Kollationsinformation kombiniert.
  • 10 zeigt die Anlagenkonfiguration zum Erzeugen einer Kollationsinformation in der dritten bevorzugten Ausführungsform.
  • Gemäß einer Anweisung von einer Steuerungseinheit, die in 10 nicht dargestellt ist, erfasst die Eingabeeinheit 101 für anatomische Informationen eine anatomische Information wie zum Beispiel eine Fingerabdruckinformation, eine Sprachabdruckinformation, eine Irisinformation etc. und eine Information, die zum Kollationieren genutzt werden soll, wird durch eine Merkmalextraktion etc. erzeugt. Dieser Prozess ist der gleiche wie der im herkömmlichen Fall durchgeführte. Parallel zum Eingabeprozess der Eingabeeinheit 101 für anatomische Informationen erzeugt die Identifizierungsinformationen erzeugende Einheit 102 Informationen, die die Erfassungszeit, den Erfassungsort oder eine Anlage spezifizieren können, durch die eine anatomische Information erfasst wird, wie zum Beispiel Erfassungszeit, Seriennummer der erfassten Information etc. gemäß einer Anweisung von einer Steuerungseinheit, die in 10 nicht dargestellt ist. Die zusätzliche Informationen erzeugende Einheit 103 erzeugt eine zusätzliche Information, die die Identifizierungsinformation verifizieren kann. Die Identifizierungsinformation kann auch ohne zusätzliche Information genutzt werden. Eine Verschlüsselungsinformationen erzeugende Einheit 111 verschlüsselt sowohl die Merkmalinformation von der Eingabeeinheit 101 für anatomische Information als auch eine zusätzliche Information von der zusätzliche Informationen erzeugenden Einheit 103.
  • Die Information, die in der Verschlüsselungsinformationen erzeugenden Einheit 111 verschlüsselt wurde, wird zusammen mit der durch die Identifizierungsinformationen erzeugende Einheit 102 erzeugten Identifizierungsinformation in einer Kollationsinformationen erzeugenden Einheit 200 in eine Kollationsinformation kombiniert.
  • 11 ist ein Flussdiagramm, das ein Beispiel der Erzeugungsprozedur einer zusätzlichen Information zeigt.
  • 11 beschränkt nicht das zusätzliche Informationen erzeugende Verfahren dieser bevorzugten Ausführungsform auf dieses Verfahren. Zum Beispiel kann auch ein allgemeines Hash-Verfahren wie zum Beispiel MD5, SHA, etc. genutzt werden.
  • In Schritt S30 wird zuerst ein Hash-Wert (H) auf "0" initialisiert. In Schritt S31 werden dann führende Daten als Prozessziel eingestellt. In Schritt S32 wird beurteilt, ob der Prozess kompletter Daten abgeschlossen ist. Falls beurteilt wird, dass der Prozess kompletter Daten noch nicht abgeschlossen ist, wird in Schritt 533 der berechnete Hash-Wert (H) um acht Bits nach links verschoben. In Schritt S34 werden dann zu verarbeitende Daten zu dem Hash-Wert (H) hinzugefügt. In Schritt S35 wird dann der Hash-Wert (H) durch die zu verarbeitende Größe kompletter Daten geteilt. In Schritt S36 werden dann nachfolgende Daten als Prozessziel festgelegt, und der Ablauf kehrt zu Schritt S32 zurück. Falls in Schritt S32 beurteilt wird, dass der Prozess kompletter Daten abgeschlossen ist, wird in Schritt S37 der endgültige Hash-Wert (H) berechnet, und es wird beurteilt, dass die Erzeugung zusätzlicher Informationen abgeschlossen ist, und der Prozess wird beendet.
  • 12 ist ein Flussdiagramm, dass die Kollationsprozedur in der dritten bevorzugten Ausführungsform zeigt.
  • In Schritt S40 wird eine empfangene Kollationsinformation in eine Verschlüsselungsinformation und Identifizierungsinformation geteilt, wird in Schritt S41 die verschlüsselte Information dechiffriert und in eine anatomische Information und zusätzliche Information geteilt. In Schritt S42 wird die anatomische Information mit einer vorher registrierten Information kollationiert, und in Schritt S43 wird beurteilt, ob die anatomische Information und Registrierungsinformation übereinstimmen. Falls in Schritt S43 beurteilt wird, dass die anatomische Information und Registrierungsinformation nicht übereinstimmen, wird in Schritt S47 bestimmt, die anatomische Information nicht zu authentifizieren, und der Prozess wird beendet. Falls in Schritt S43 beurteilt wird, dass die anatomische Information und Registrierungsinformation übereinstimmen, wird in Schritt S44 eine Information zum Verifizieren einer Identifizierungsinformation basierend auf der zusätzlichen Information erzeugt. Zum Beispiel wird eine Verifizierungsinformation erzeugt, indem eine vorbestimmte Abbildung für die zusätzliche Information durchgeführt wird. Falls die zusätzliche Information durch den in 11 gezeigten Prozess erzeugt wird, wird eine Verifizierungsinformati on durch einen Prozess erzeugt, der der umgekehrte des in 11 gezeigten Prozesses ist.
  • In Schritt S45 wird die erzeugte Verifizierungsinformation mit der von der Kollationsinformation separierten Identifizierungsinformation kollationiert, und die Identifizierungsinformation wird verifiziert. Falls die Identifizierungsinformation durch die Verifizierungsinformation verifiziert wird, wird in Schritt S46 der Nutzer als legaler Nutzer authentifiziert. Falls die Identifizierungsinformation nicht verifiziert wird, wird in Schritt S47 bestimmt, die Kollationsinformation nicht zu authentifizieren, und der Prozess wird beendet.
  • In der dritten bevorzugten Ausführungsform ist, was einem Nutzer, der eine anatomische Information eingibt, letztendlich gemeldet wird, ein Ergebnis, dass angibt, ob der Nutzer als ein legaler Nutzer authentifiziert wird. Um bei einem betrügerischen Auftreten erfolgreich zu sein, ist eine Dechiffrierung sowohl einer verschlüsselten Information als auch eines Verifizierungsinformationen erzeugenden Verfahrens basierend auf einer zusätzlichen Information erforderlich. Daher genügt allein eine Information darüber, ob ein Nutzer authentifiziert ist, nicht, um eine Kollationsinformation zu dechiffrieren. Dementsprechend kann die Sicherheit verglichen mit dem herkömmlichen Verfahren außerordentlich verbessert werden.
  • 13 zeigt die Konfiguration einer Kollationseinheit in der dritten bevorzugten Ausführungsform.
  • Eine Kollationsinformation wird in eine Verschlüsselungsinformation, die aus einer anatomischen Information und einer zusätzlichen Information besteht, und eine Authentifizierungsinformation in einer Kollationsinformationen teilenden Einheit 201 geteilt. Nachdem die Verschlüsselungsinformation in einer Entschlüsselungseinheit 211 entschlüsselt ist, wird in einer anatomische Informationen kollationierenden Einheit 221 die anatomische Information mit einer anatomischen Information kollationiert, die vorher in einer Speichereinheit 222 für anatomische Informationen gespeichert wurde, und das Ergebnis wird an eine Kollations-Beurteilungseinheit 222 gesendet. Nachdem sie in einer Speichereinheit 213 für zusätzliche Informationen gespeichert ist, wird die zusätzliche Information genutzt, um die Identifizierungsinformation, die in der Speichereinheit 212 für Identifizierungsinformationen gespeichert ist, in einer Identifizierungsin formationen verifizierenden Einheit 214 zu verifizieren. Die Kollations-Beurteilungseinheit 223 wird durch die Identifizierungsinformationen verifizierende Einheit 214 über das Verifizierungsergebnis informiert. Nur wenn die jeweilige Mitteilung durch die anatomische Informationen kollationierende Einheit 221 und die Identifizierungsinformationen verifizierende Einheit 214 beide "zu authentifizieren" sind, wird der Nutzer als ein legaler Nutzer als Ergebnis authentifiziert.
  • 14 ist ein Ablaufdiagramm, das eine Kollationsinformationen erzeugende Prozedur in der vierten bevorzugten Ausführungsform der vorliegenden Erfindung zeigt.
  • In der vierten bevorzugten Ausführungsform wird eine Zählerinformation, eingebaut in eine Anlage, die zu der Zeit einer Fingerabdruckerfassung erhalten wird, erhalten und als Identifizierungsinformation verwendet. Eine Digest-Information (zusätzliche Information) wird dann basierend auf der Zählerinformation erzeugt, die zur Zeit einer Fingerabdruckerfassung erhalten wurde. Nachdem sie verschlüsselt sind, werden sowohl eine anatomische Information, die durch Extrahieren eines Merkmals aus einem erfassten Fingerabdruckbild erhalten wird, als auch die Digest-Information an einen Authentifizierungs-Server auf einem Netzwerk über eine Datenübertragungseinheit zusammen mit einer Identifizierungsinformation gesendet, die aus der Erfassungs-Zählerinformation besteht. Das Authentifizierungsergebnis wird dann in der Datenübermittlungseinheit von dem Authentifizierungs-Server über das Netzwerk empfangen, und eine Reihe von Authentifizierungsprozessen wird beendet.
  • Zuerst wird in einer Kollationsinformationen erzeugenden Prozedur in Schritt S50 ein Fingerabdruck erfasst. In Schritt S51 wird dann eine Zählerinformation erhalten, die ein Zählerwert ist, der erhalten wird, wenn ein Fingerabdruckbild erfasst wird. In Schritt S52 wird basierend auf der Zählerinformation eine Digest-Information erzeugt, und in Schritt S53 werden das Fingerabdruckmerkmal und die Digest-Information verschlüsselt. In Schritt S54 wird danach basierend auf sowohl der Zählerinformation als auch den Verschlüsselungsdaten eine Kollationsinformation erzeugt. In Schritt S55 wird die Kollationsinformation über ein Netzwerk an einen Authentifizierungs-Server gesendet, und in Schritt S56 wird das Authentifizierungsergebnis des Authentifizierungs-Servers über das Netzwerk empfangen.
  • 15 zeigt die Konfiguration einer Endgerätvorrichtung zum Erzeugen der Kollationsinformation in der vierten bevorzugten Ausführungsform.
  • In einer Fingerabdrücke erfassenden Einheit 131 wird eine Fingerabdruckbild erfasst, und eine Merkmalinformation extrahiert. Gemäß einer Anweisung von einer Steuereinheit, die in 15 nicht dargestellt ist, wird die Zählerinformation einer Zähler-Aktualisierungseinheit 134, die zur Zeit einer Fingerabdruckerfassung erhalten wird, in einer Zählerinformationen erhaltenden Information 133 aufgezeichnet, und in einer Digest-Erzeugungseinheit 132 wird eine Veriflzierungsinformation erzeugt. Sowohl die erzeugte Digest-Information als auch die Merkmalinformation, die durch die Fingerabdruckbilder erfassende Einheit 111 extrahiert wurde, werden verschlüsselt. Die in der Zählerinformationen erhaltenden Einheit 133 aufgezeichnete Erfassungs-Zählerinformation wird mit einer Verschlüsselungsinformation von der Verschlüsselungsinformationen erzeugenden Einheit 111 in einer Kollationsinformationen erzeugenden Einheit 212 in eine Identifizierungsinformation kombiniert und über sowohl eine Datenübermittelungseinheit 150 als auch ein Netzwerk, das in 15 nicht dargestellt ist, an einen Authentifizierungs-Server gesendet. Das Kollationsergebnis des Authentifizierungs-Servers wird in der Datenübermittlungseinheit 150 empfangen.
  • 16 ist ein Flussdiagramm, das eine Kollationsprozedur in der vierten bevorzugten Ausführungsform zeigt.
  • Nachdem in Schritt S60 die Datenübermittlungseinheit eine Kollationsinformation empfängt, wird im Authentifizierungs-Server in Schritt S61 die Kollationsinformation in eine Verschlüsselungsinformation und eine Identifizierungsinformation geteilt. In Schritt S62 wird die Verschlüsselungsinformation entschlüsselt und in eine anatomische Information (Fingerabdruck-Merkmalinformation) und Digest-Information zum Verifizieren einer Zählerinformation geteilt. In Schritt S63 wird die Fingerabdruck-Merkmalinformation mit einer vorher registrierten Information kollationiert. In Schritt S64 wird beurteilt, ob die Merkmalinformation und Registrierungsinformation übereinstimmen. Falls die Merkmalinformation und Registrierungsinformation nicht übereinstimmen, wird in Schritt S70 bestimmt, die anatomische Information nicht zu authentifizieren, und in Schritt S71 wird die Bestimmung an das Netzwerk gesendet. Falls in Schritt S64 die Merkmalinformation und Registrierungsinformation übereinstimmen, werden in Schritt S65 eine Zählerinformation, die zur Zeit einer Erfassung erhalten wurde, und aktuelle Zählinformation verglichen. Falls in Schritt S66 das Zählervergleichsergebnis innerhalb einer vorgeschriebenen Zeitdifferenz liegt, wird unter Verwendung der Digest-Information die Zählerinformation, die als Identifizierungsinformation zur Zeit der Erfassung separiert wurde, verifiziert (Schritt S67). Falls in Schritt S68 die Digest-Information und Erfassungs-Zählerinformation verglichen werden und beurteilt wird, dass die Digest-Information und Zählerinformation nicht übereinstimmen, geht der Ablauf weiter zu Schritt S70, und in Schritt S70 wird bestimmt, die anatomische Information nicht zu authentifizieren, und das Ergebnis wird an das Netzwerk gesendet (Schritt S71). Falls in Schritt S68 bestätigt wird, dass die Digest-Information und Zählerinformation übereinstimmen, wird in Schritt S69 bestimmt, die anatomische Information zu authentifizieren, und die Authentifizierung wird von der Datenübermittlungseinheit gesendet (Schritt S71).
  • 17 zeigt die Konfiguration einer Erfassungseinheit in der vierten bevorzugten Ausführungsform.
  • Verglichen mit der in 13 gezeigten Konfiguration sind ferner eine Zählermesseinheit 232 und eine Erfassungs-Zählerinformationen vergleichende Einheit 237 vorgesehen.
  • Bei Empfang einer Kollationsinformation gibt eine Datenübermittlungseinheit 250 die Kollationsinformation in eine Kollationsinformationen teilende Einheit 201 ein. Die Kollationsinformationen teilende Einheit 201 teilt die Kollationsinformation in eine Verschlüsselungsinformation und eine Zählerinformation. Die Verschlüsselungsinformation wird in einer Entschlüsselungseinheit 211 entschlüsselt und in eine anatomische Information und Digest-Information geteilt. In einer anatomische Informationen kollationierenden Einheit 234 wird dann die anatomische Information mit einer Registrierungsinformation kollationiert, die in einer Speichereinheit 233 für anatomische Informationen gespeichert ist, und das Ergebnis wird an eine Kollations-Beurteilungseinheit 238 gesendet. Die Digest-Information wird in eine Digest-Entschlüsselungseinheit 235 eingegeben, und die Zählerinformation wird durch Abbilden von der Digest-Information erhalten.
  • Nachdem sie in einer Speichereinheit 231 für Erfassungs-Zählerinformationen vorübergehend gespeichert ist, wird die Erfassungs-Zählerinformation, die durch die Kollationsinformationen teilende Einheit 201 separiert wurde, mit einem Zählerwert, der in der Digest-Entschlüsselungseinheit 235 in einer Digest-Vergleichseinheit 236 erhalten wird, verglichen, und das Ergebnis wird in die Kollations-Beurteilungseinheit 238 eingegeben. In der Erfassungs-Zählerinformationen vergleichenden Einheit 237 wird die Erfassungs-Zählerinformation mit dem Zählerwert der Zählermesseinheit 232 verglichen, wird beurteilt, ob die Differenz zwischen der Erfassungs-Zählerinformation und dem Zählerwert innerhalb eines vorgeschriebenen Bereichs liegt, und die Erfassungs-Zählerinformation wird in eine Kollations-Beurteilungseinheit 238 eingegeben.
  • Falls die anatomische Information mit der Registrierungsinformation übereinstimmt, die Erfassungs-Zählerinformation der Digest-Information mit dem Zählerwert der Digest-Entschlüsselungseinheit 235 übereinstimmt und die Differenz zwischen der Erfassungs-Zählerinformation und dem Zählerwert der Zählermesseinheit 232 geringer als ein spezifischer Wert ist, beurteilt die Kollations-Beurteilungseinheit 238, dass die Kollationsinformation verifiziert ist.
  • Die in 15 dargestellte bevorzugte Ausführungsform zeigt einen Fall, in dem ein eingebauter Zähler genutzt wird. In diesem Fall gibt es die folgenden Verfahren, um die Übereinstimmung oder das Abgleichen der Zählerinformation zwischen einer Anlage sicherzustellen. Konkret wird der Anfangswert fixiert, indem die Zeitdifferenz zwischen einer Zeitinformation, die erhalten wird, wenn eine in jedem Stück einer Anlage zu installierende Software erzeugt wird, und der Zeitinformation jedes Stücks einer Anlage in eine Skala eines genutzten Zählers umgewandelt wird, wenn der Zähler installiert wird. Der Zähler jedes Stücks einer Anlage wird dann in vorgeschriebenen Zeitintervallen (unter Verwendung eines Zeitbereichs, der bei einer Authentifizierung als Einheiten zugelassen ist) hoch gezählt. Auf diese Weise kann die Übereinstimmung oder das Abgleichen von Zählerwerten zwischen einer Anlage sichergestellt werden.
  • Das System kann auch auf solch eine Weise konfiguriert sein, dass ein Zähler nicht in jedes Stück einer Anlage eingebaut wird und eine gemeinsame Zählerinformation von einer Vorrichtung, die auf dem Netzwerk installiert ist, über der Datenübermittlungsleitung erhalten werden kann.
  • 18 zeigt die Grundkonfiguration einer bevorzugten Ausführungsform, in der jede Endgerätvorrichtung über eine Datenübermittlungsleitung eine gemeinsame Zählerinformation erhält.
  • Eine der Endgerätvorrichtungen 310-1 und 310-2 ist eine anatomische Informationen erfassende Vorrichtung, und die andere ist eine Kollationsvorrichtung, um Informationen unter Verwendung einer anatomischen Information wie zum Beispiel eines Fingerabdrucks etc. zu kollationieren. Eine gemeinsame Zählervorrichtung 100 liefert einen Zählerwert, den sich die Endgerätvorrichtungen 310-1 und 310-2 teilen. Falls zum Beispiel angenommen wird, dass das Endgerät 310-1 eine anatomische Informationen erfassende Vorrichtung ist, erfasst die Endgerätvorrichtung 310-1 eine anatomische Information, und wenn eine Kollationsinformation erzeugt wird, erhält sie einen Zählerwert von der gemeinsamen Zählervorrichtung 100 über ein Netzwerk A und erzeugt die Zählerinformation der Kollationsinformation. Die Kollationsinformation, die von der Endgerätvorrichtung 310-1 übertragen wird, wird über das Netzwerk A an die Endgerätvorrichtung 310-2 gesendet. In der Endgerätvorrichtung 310-2 wird die empfangene Kollationsinformation in der gleichen Weise wie in der vierten bevorzugten Ausführungsform verarbeitet, und eine Zählerinformation wird kollationiert. Obgleich in der vierten bevorzugten Ausführungsform ein Zählerwert unter Verwendung eines eingebauten, mit der sendenden Seite synchronisierten Zählers erhalten wird und die Zählerwerte verglichen werden, wird in der fünften bevorzugten Ausführungsform ein Zählerwert von der gemeinsamen Zählervorrichtung 100 über Netzwerk A erhalten, und der Zählerwert wird mit einem Zählerwert verglichen, der in der Kollationsinformation enthalten ist.
  • Daher besteht im Gegensatz zu einem Fall, in dem ein eingebauter Zähler genutzt wird, kein Bedarf daran, einen Zähler auf der sendenden Seite mit einem Zähler auf der empfangenden Seite zu synchronisieren, und dadurch kann eine Anlagenkonfiguration vereinfacht werden.
  • 19 zeigt eine Datenstruktur, die in der fünften bevorzugten Ausführungsform genutzt wird.
  • Die Daten der fünften bevorzugten Ausführungsform umfassen Informationen über Routen, die von dort, wo Fingerabdruckdaten (anatomische Informa tion) erfasst werden, bis dorthin genommen werden, wo die Fingerabdruckdaten authentifiziert werden.
  • Wenn Kollationsinformationen gesendet werden, wie in (1) gezeigt ist, erzeugt konkret eine Sendevorrichtung sowohl Fingerabdruckdaten, die anatomische Informationen sind, als auch eine zusätzliche Information (Kriteriumsinformation) a0, die auf der Basis der Fingerabdruckdaten erzeugt wird, und verschlüsselt und sendet beide Datenstücke als ein Paket. Wenn diese Kollationsinformation durch eine Relais-Vorrichtung gelangt, die in Route 1 installiert ist, fügt dann die Relais-Vorrichtung sowohl einen Identifikator zum Spezifizieren von Route 1 als auch eine zusätzliche Information a1, die durch Abbilden dieses Identifikators (in diesem Fall wird eine Kriteriumsinformation a0 genutzt) erzeugt wird, an das Paket (1) an und sendet Paketdaten, wie in (2) gezeigt ist. Wenn das Paket (2) durch eine Relais-Vorrichtung gelangt, die in Route 2 installiert ist, erzeugt überdies die Relais-Vorrichtung ein Paket (3), indem sowohl ein Identifikator zum Spezifizieren von Route 2 als auch eine zusätzliche Information a2, die durch Abbilden dieses Identifikators erzeugt wird, an das Paket (2) angefügt und die zusätzliche Information a1 eliminiert wird, und sendet das Paket.
  • Da eine Relais-Vorrichtung, die in einer spezifischen Route eines Netzwerks installiert ist, jedesmal wenn eine Kollationsinformation durch die Relais-Vorrichtung gelangt, eine Routeninformation an ein Paket anfügt, kann auf diese Weise beurteilt werden, ob die Kollationsinformation eine normale Route oder falsche Route genommen hat.
  • 20 zeigt die Systemkonfiguration der fünften bevorzugten Ausführungsform.
  • Das System ist auf solch eine Weise konfiguriert, dass zwischen einer Endgerätvorrichtung 310 und einer Authentifizierungsvorrichtung 330 ein oder mehrere Relais-Vorrichtungen 320 installiert sind.
  • Die Endgerätvorrichtung 310 erzeugt Kollationsinformationen basierend auf erfassten anatomischen Informationen und sendet die Kollationsinformationen an das Netzwerk A. Bei Empfang der Kollationsinformation von Netzwerk A fügt eine Relais-Vorrichtung 320 den Identifikator oder eine Identifizierungsinformation einer Route, wo die Relais-Vorrichtung 320 installiert ist, an die Kolla tionsinformation an, fügt ferner einen Identifikator oder eine zusätzliche Information, die basierend auf der Identifizierungsinformation erzeugt wird, an die Kollationsinformation an, wie mit Verweis auf 19 beschrieben wurde, und sendet die Kollationsinformation an ein Netzwerk B. Bei Empfang der Kollationsinformation von Netzwerk B führt die Authentifizierungsvorrichtung 330 eine Kollation anatomischer Informationen durch und führt eine Kollation von Identifizierungsinformationen durch, beurteilt, ob die Identifizierungsinformation durch Verwenden der zusätzlichen Information geändert wird, und beurteilt, ob ein Nutzer, der unter Verwendung der Endgerätvorrichtung 310 authentifiziert werden möchte, authentifiziert werden sollte. Das Beurteilungsergebnis wird über das Netzwerk B, die Relais-Vorrichtung 320 und das Netzwerk A in dieser Reihenfolge an die Endgerätvorrichtung 310 gesendet.
  • Da die jeweiligen Erzeugungsverfahren sowohl eines Kriteriumswerts als auch einer zusätzlichen Information die gleichen wie diejenigen sind, die mit Verweis auf 11 beschrieben wurden, werden die Beschreibungen hier weggelassen. Die Verfahren, die mit Verweis auf 11 beschrieben wurden, sind jedoch nur Beispiele, und die Erzeugungsverfahren sind nicht auf die Verfahren beschränkt. Ein allgemeines Hash-Verfahren wie zum Beispiel MDS, SHA, etc. kann ebenfalls verwendet werden. Ein Kriteriumswert ist a0, dargestellt in 19, und gibt eine zusätzliche Information an, die basierend auf einer anatomischen Information erzeugt wurde.
  • 21 ist ein Flussdiagramm, das die Prozessprozedur der in 20 gezeigten Endgerätvorrichtung 310 darstellt.
  • Zuerst wird in Schritt S75 ein Fingerabdruckbild erfasst, und in Schritt S76 wird der Kriteriumswert der Fingerabdruckdaten berechnet. In Schritt S77 wird dann die Kollationsinformation erzeugt, indem sowohl die Fingerabdruckdaten als auch die Kriteriumswerte der Fingerabdruckdaten verschlüsselt werden. In Schritt S78 wird dann die Kollationsinformation über ein Netzwerk an eine Relais-Vorrichtung gesendet.
  • Obgleich in diesem Beispiel die Beschreibung unter Verwendung von Fingerabdruckdaten als anatomische Information geliefert wurde, sind die oben beschriebenen Prozesse auch auf allgemeine anatomische Informationen anwendbar.
  • 22 zeigt die Anlagenkonfiguration einer Endgerätvorrichtung 310.
  • In der Endgerätvorrichtung 310 erfasst eine Fingerabdruckbilder erfassende Einheit 131 ein Fingerabdruckbild und extrahiert eine Fingerabdruckinformation. Eine Kriteriumswerte erzeugende Einheit 311 berechnet dann einen Wert für eine Abbildung in einer Richtung, der zur Zeit einer Authentifizierung durch die Authentifizierungsvorrichtung 330 ein Kriteriumswert wird, basierend auf der Erfassungs-Fingerabdruckinformation. Nachdem sowohl der Wert für eine Abbildung in einer Richtung als auch eine Erfassungs-Fingerabdruckinformation verschlüsselt sind, sendet eine Verschlüsselungsinformationen erzeugende Einheit 312 den verschlüsselten Wert für eine Abbildung in einer Richtung und die verschlüsselte Erfassungs-Fingerabdruckinformation über eine Datenübermittelungseinheit 351 an eine Relais-Vorrichtung auf einem Netzwerk. Der Kriteriumswert wird gemäß der folgenden Gleichung erzeugt und verschlüsselt. a0 = H0(Fingerabdruckdaten)
  • 23 ist ein Flussdiagramm, das die Prozessprozedur einer Relais-Vorrichtung 320 darstellt.
  • Zunächst empfängt in Schritt S80 die Relais-Vorrichtung 320 eine Kollationsinformation von einem Netzwerk. In Schritt S81 erkennt dann die Relais-Vorrichtung 320 den Abbildungswert einer unmittelbar vorhergehenden Relais-Vorrichtung in der Kollationsinformation. In Schritt S82 berechnet dann die Relais-Vorrichtung 320 die Digest-Information der betreffenden Relais-Vorrichtung. In Schritt S83 berechnet dann die Relais-Vorrichtung 320 einen Abbildungswert, der die betreffende Relais-Vorrichtung angibt, basierend auf sowohl dem Abbildungswert der unmittelbar vorausgehenden Relais-Vorrichtung als auch der Digest-Information der betreffenden Relais-Vorrichtung. In Schritt S84 ersetzt die Relais-Vorrichtung 320 den Abbildungswert der unmittelbar vorausgehenden Relais-Vorrichtung durch den Abbildungswert der betreffenden Relais-Vorrichtung. In Schritt S85 fügt die Relais-Vorrichtung 320 die Information der betreffenden Relais-Vorrichtung an den Anfang der Kommunikationsdaten an. In Schritt S86 sendet die Relais-Vorrichtung 320 die Kollationsinformation an das Netzwerk.
  • 24 zeigt die Anlagenkonfiguration der Relais-Vorrichtung 320.
  • In der fünften bevorzugten Ausführungsform wird verhindert, dass Daten während einer Übertragung über ein Netzwerk ersetzt werden, indem eine Information, die eine Relais-Vorrichtung 320 spezifizieren kann, an Fingerabdruckdaten angefügt wird, wenn die Fingerabdruckdaten durch die Relais-Vorrichtung 320 gelangen. Zusätzliche Informationen werden gemäß der folgenden Gleichung erzeugt und an die Fingerabdruckdaten als eine nicht verschlüsselte Sektion zusammen mit Wiederholer-Identifizierungsinformationen angefügt. a1 = Ha0 (D(Route 1)) a2 = Ha1 (D(Route 2)) an = Ha(n–1) (D(Route n))
  • Eine Information, die durch Route n angegeben ist, ist eine Information, um die Relais-Vorrichtung 320 zu spezifizieren, und entspricht der IP-Adressinformation eines Netzwerks. Überdies wird eine Zeitinformation darüber, wann Fingerabdruckdaten die Relais-Vorrichtung 320 erreichen, erhalten und als Informationsroute n zusammen mit der IP-Adressinformation bezeichnet. Sowohl die Informationsroute als auch der Wert für eine Abbildung in einer Richtung, der unter Verwendung von Daten a(n – 1) erhalten wird, die durch eine unmittelbar vorausgehende Relais-Vorrichtung hinzugefügt werden, werden als Information Route n bzw. Information an hinzugefügt.
  • Bei Empfang einer Kollationsinformation gibt eine Datenübermittlungseinheit 341 die Kollationsinformation in eine Kollationsinformationen teilende Einheit 321 ein. Die Kollationsinformationen teilende Einheit 321 teilt die empfangene Kollationsinformation in verschlüsselte Daten und nicht verschlüsselte Daten und gibt die verschlüsselten Daten und nicht verschlüsselten Daten in eine Speichereinheit 322 für Verschlüsselungsinformationen bzw. eine Speichereinheit 323 für Nicht-Verschlüsselungsinformationen ein. Die Verschlüsselungsinformation, die in der Speichereinheit 322 für Verschlüsselungsinformationen gespeichert ist, wird zu einer geeigneten Zeitlage gelesen und in eine Kollationsinformationen erzeugende Einheit 326 eingegeben. Nachdem sie aus der Spei chereinheit 323 für Nicht-Verschlüsselungsinformationen gelesen ist, wird die Nicht-Verschlüsselungsinformation in eine Einheit 325 zur Erzeugung von Digest-Informationen eingegeben. Eine Anlageninformation wie zum Beispiel eine IP-Adresse etc. wird ebenfalls von einer Anlageninformationen erhaltenden Einheit 324, um die IP-Adresse einer Relais-Vorrichtung etc. zu erhalten, in die Einheit 325 zur Erzeugung von Digest-Informationen eingegeben. Die Digest-Erzeugungsinformation 325 erzeugt eine Digest-Information basierend auf sowohl der Nicht-Verschlüsselungsinformation als auch der Anlageninformation in der oben beschriebenen Prozedur und gibt die erzeugte Digest-Information in die Kollationsinformationen erzeugende Einheit 326 ein. Die Kollationsinformationen erzeugende Einheit 326 erzeugt eine Kollationsinformation basierend auf sowohl der Verschlüsselungsinformation als auch der Digest-Information und sendet die Kollationsinformation über eine Datenübermittlungseinheit 352 an ein Netzwerk.
  • 25 ist ein Flussdiagramm, das die Operationsprozedur einer Authentifizierungsvorrichtung 330 in der fünften bevorzugten Ausführungsform zeigt. In Schritt S90 empfängt zuerst die Authentifizierungsvorrichtung eine Kollationsinformation von einem Netzwerk. In Schritt S91 teilt dann die Authentifizierungsvorrichtung eine zusätzliche Wiederholer-Information in eine Kollationsinformation und eine Verschlüsselungsinformation. In Schritt S92 wird die Verschlüsselungsinformation entschlüsselt und in eine anatomische Information und einen Kriteriumswert geteilt. In Schritt S93 kollationiert die Authentifizierungsvorrichtung eine Fingerabdruckinformation mit einer Registrierungsinformation. In Schritt S94 wird beurteilt, ob die Fingerabdruckinformation und Registrierungsinformation übereinstimmen. Falls beurteilt wird, dass die Fingerabdruckinformation und Registrierungsinformation nicht übereinstimmen, wird in Schritt S99 bestimmt, die Fingerabdruckinformation nicht zu authentifizieren, und in Schritt S100 wird das Authentifizierungsergebnis an das Netzwerk gesendet.
  • Falls in Schritt S94 beurteilt wird, dass die Fingerabdruckinformation und Registrierungsinformation übereinstimmen, berechnet in Schritt S95 die Authentifizierungsvorrichtung einen Kriteriumswert basierend auf der zusätzlichen Wiederholer-Information. In Schritt S96 vergleicht dann die Authentifizierungsvor richtung den berechneten Kriteriumswert mit dem entschlüsselten Kriteriumswert und beurteilt, ob der berechnete Kriteriumswert und der entschlüsselte Kriteriumswert übereinstimmen. Falls beurteilt wird, dass der berechnete Kriteriumswert und der entschlüsselte Kriteriumswert nicht übereinstimmen, wird in Schritt S99 bestimmt, die Fingerabdruckinformation nicht zu authentifizieren, und das Authentifizierungsergebnis wird an das Netzwerk gesendet. Falls in Schritt S97 beurteilt wird, dass der berechnete Kriteriumswert und der entschlüsselte Kriteriumswert übereinstimmen, wird in Schritt S98 bestimmt, die Fingerabdruckinformation zu authentifizieren, und das Authentifizierungsergebnis wird an das Netzwerk gesendet.
  • Obgleich in diesem Beispiel die Authentifizierungsvorrichtung einen Kriteriumswert basierend auf der zusätzlichen Wiederholer-Information berechnet und den berechneten Kriteriumswert mit dem entschlüsselten Kriteriumswert vergleicht, kann die zusätzliche Wiederholer-Information auch durch eine invertierte Abbildung basierend auf dem entschlüsselten Kriteriumswert berechnet werden, und die entschlüsselte zusätzliche Wiederholer-Information kann auch mit der berechneten zusätzlichen Wiederholer-Information verglichen werden.
  • 26 zeigt die Anlagenkonfiguration der Authentifizierungsvorrichtung in der fünften bevorzugten Ausführungsform.
  • In der Authentifizierungsvorrichtung 330 teilt, nachdem eine Kollationsinformation in einer Datenübermittlungseinheit 352 empfangen wird, eine Kollationsinformationen teilende Einheit 321 die Kollationsinformation in eine Verschlüsselungsinformation und eine zusätzliche Wiederholer-Information. Eine Entschlüsselungseinheit 331 teilt dann die Verschlüsselungsinformation in eine entschlüsselte anatomische Information (wie zum Beispiel eine Fingerabdruck-Merkmalinformation) und einen Kriteriumswert. Eine anatomische Informationen kollationierende Einheit 234 kollationiert die anatomische Information mit der Registrierungsinformation einer Speichereinheit 233 für anatomische Informationen, die die Fingerabdruckinformationen vorher registriert.
  • Eine Kriteriumswerte analysierende Einheit 332 berechnet einen Kriteriumswert basierend auf der zusätzlichen Wiederholer-Information, und eine Kriteriumswerte vergleichende Einheit 333 vergleicht den berechneten Kriteriumswert mit dem entschlüsselten Kriteriumswert. Falls beurteilt wird, dass das Kol lationsergebnis einer anatomischen Information und das Kollationsergebnis eines Kriteriumswerts beide alle Anforderungen erfüllen, wird das Authentifizierungsergebnis, das angibt, dass der Nutzer authentifiziert werden sollte, an ein Netzwerk gesendet. Falls das Kollations-, Vergleichs- oder Verifizierungsergebnis von entweder einer anatomischen Information oder einem Kriteriumswert die Anforderungen nicht erfüllt, wird das Authentifizierungsergebnis, das angibt, dass der Nutzer nicht authentifiziert werden sollte, an das Netzwerk gesendet.
  • 27 zeigt die Hardwarekonfiguration, um die oben beschriebenen Ausführungsformen durch Software zu implementieren.
  • Falls die bevorzugten Ausführungsformen der vorliegenden Erfindung durch Software (ein Programm) implementiert werden, umfasst die Ausführungsform des Programms die folgenden Vorrichtungen, die mit einer CPU (zentralen Verarbeitungseinheit) 401 durch einen Bus 400 verbunden sind. Ein ROM 402 speichert ein BIOS etc. Falls die CPU eingeschaltet wird, kann die CPU 401 auf den ROM (Nurlesespeicher) 402 zugreifen, kann das BIOS lesen und kann jede der Vorrichtungen steuern. Der ROM 402 kann auch ein Programm zum Implementieren der bevorzugten Ausführungsform der vorliegenden Erfindung speichern. Sobald die CPU eingeschaltet wird, kann in diesem Fall das Programm ausgeführt und als eine Kollationsinformationen erzeugende Einheit für eine anatomische Information oder eine zweckbestimmte Kollationsvorrichtung für eine Kollationsinformation genutzt werden.
  • Das Programm kann auch in einer Speichervorrichtung 407 wie zum Beispiel einer Festplatte etc. gespeichert werden, kann in einem RAM (Direktzugriffsspeicher) 403 gespeichert werden und kann von der CPU 401 ausgeführt werden, falls dies erforderlich ist. Alternativ dazu kann das Programm in einem tragbaren Speichermedium 409 (z.B. CD-ROM, DVD, MO, Diskette etc.) gespeichert werden, kann durch eine Speichermedien lesende Vorrichtung 408 in den RAM 403 gelesen und von der CPU 401 ausgeführt werden, falls dies erforderlich ist. Das im tragbaren Speichermedium 409 gespeicherte Programm kann auch in der Speichervorrichtung 407 gespeichert und ebenfalls durch die CPU 401 ausgeführt werden.
  • Alternativ dazu kann das Programm von einem Informations-Provider 406 herunter geladen werden, indem die CPU unter Verwendung einer Datenüber mittlungsschnittstelle 404 mit einem Netzwerk 405 verbunden wird. Falls wie mit Verweis auf 18 etc. beschrieben sowohl eine anatomische Informationen erfassende Vorrichtung als auch eine Kollationsvorrichtung mit dem Netzwerk 405 verbunden sind und genutzt werden, kann zum Beispiel der Informations-Provider 406 als eine Kollationsvorrichtung betrachtet werden. In diesem Fall erzeugt die in 27 gezeigte CPU eine Kollationsinformation, sendet die Kollationsinformation an den Informations-Provider 406 und empfängt das Authentifizierungsergebnis. Alternativ dazu können die Rollen zwischen der Vorrichtung und dem Informations-Provider 406 vertauscht werden. Statt das Programm über das Netzwerk 405 herunterzuladen, kann überdies das Programm auch in einer Netzwerkumgebung ohne Herunterladen des Programms ausgeführt werden.
  • Eine Eingabe/Ausgabevorrichtung umfasst gewöhnlich eine Tastatur, eine Maus, eine Anzeige etc. Falls jedoch die Vorrichtung als eine anatomische Informationen erfassende Vorrichtung genutzt wird, wird ferner ein Sensor zum Erfassen von anatomischen Informationen benötigt. Die Anzeige zeigt ein Authentifizierungsergebnis an, gibt konkret an, ob der Nutzer authentifiziert werden sollte oder nicht. Falls eine Erlaubnis für einen Eintritt in einen Computerraum, in welchem wichtige Daten verarbeitet werden, authentifiziert wird, umfasst überdies die Eingabe/Ausgabevorrichtung ferner einen Mechanismus zum Verriegeln/Entriegeln des Computerraums etc.
  • Gemäß dem anatomische Informationen nutzenden Authentifizierungssystem der vorliegenden Erfindung kann die Änderung einer anatomischen Information durch einen Dritten (zumindest teilweise) eliminiert werden, und dadurch kann ein System zum Implementieren einer hohen Sicherheit geschaffen werden.

Claims (27)

  1. Authentifizierungsvorrichtung, die anatomische Informationen nutzt, welche Vorrichtung umfasst: ein anatomische Informationen erhaltendes oder erzeugendes Mittel (101), um anatomische Informationen basierend auf einem erfassten Bild zu erhalten oder zu erzeugen; ein Identifizierungsinformationen erzeugendes Mittel (102), um Identifizierungsinformationen zu erzeugen, mit Zählmittel (133, 134), das in das anatomische Informationen erzeugende Mittel (101) eingebaut ist, um einen Zählerwert der Erfassungszeit einer anatomischen Information zu zählen, um eine Zählerinformation als Identifizierungsinformation zu liefern; ein Kollationsinformationen erzeugendes Mittel (200), um eine Kollationsinformation zu erzeugen, indem die anatomische Information und die Identifizierungsinformation kombiniert werden; eine Verschlüsselungseinheit (111); und eine Entschlüsselungseinheit (211); dadurch gekennzeichnet, dass die Vorrichtung auch ein Digest-Informationen erzeugendes Mittel (132) enthält, um eine Digest-Information basierend auf der Zählerinformation zu erzeugen, die anatomische Information und die Digest-Information beide verschlüsselt werden, bevor sie mit der Identifizierungsinformation als Kollationsinformation durch das Kollationsinformationen erzeugende Mittel kombiniert werden; und wobei die Authentifizierungsvorrichtung dafür eingerichtet ist, die Authentizität der anatomischen Information durch die folgenden Prozeduren zu bestimmen: a) die Kollationsinformation wird in eine verschlüsselte Information, die eine anatomische Information und eine Digest-Information umfasst, und eine nicht-verschlüsselte Information geteilt, die die Identifizierungsinformation aufweist, und die verschlüsselte Information wird entschlüsselt b) die entschlüsselte anatomische Information wird mit vorher registrierten und gespeicherten anatomischen Informationen verglichen, und nur falls es eine Übereinstimmung gibt, c) wird dann die zur Zeit einer Erfassung erhaltene Zählerinformation mit einer aktuellen Zählerinformation verglichen und, nur falls das Ergebnis des Zählervergleichs innerhalb eines vorbestimmten Zeitintervalls liegt, d) wird dann die zur Zeit einer Erfassung erhaltene Zählerinformation durch Vergleich mit der Digest-Information verifiziert und, nur falls eine Übereinstimmung vorliegt, e) wird dann die anatomische Information authentifiziert.
  2. Authentifizierungsvorrichtung nach Anspruch 1, ferner mit: Identifizierungsinformationen erhaltendem Mittel (102), um Identifizierungsinformationen zu erhalten, die eine Umgebung eindeutig bezeichnen, wo die anatomische Information erhalten wird; und Verschlüsselungs/Sendemittel (111, 200), um anatomische Informationen und Identifizierungsinformationen zu verschlüsseln und zu senden.
  3. Authentifizierungsvorrichtung nach Anspruch 1, ferner mit: zusätzliche Informationen erzeugendem Mittel (103), um zusätzliche Informationen zu erzeugen, die die Identifizierungsinformationen verifizieren.
  4. Authentifizierungsvorrichtung nach einem der vorhergehenden Ansprüche, wobei ein neues Stück einer Identifizierungsinformation der anatomischen Vorrichtung jedes Mal hinzugefügt wird, wenn die anatomische Information durch eine andere Vorrichtung gelangt, und wobei die Identifizierungsinformation der anatomischen Information hinzugefügt wird, die zusätzliche Information vorzugsweise genutzt wird, um die Identifizierungsinformation zu verifizieren, welches neue Stück einer zusätzlichen Information jedes Mal erzeugt wird, wenn die Identifizierungsinformation hinzugefügt wird, und die Identifizierungsinformation der Kollationsinformation hinzugefügt wird.
  5. Authentifizierungsvorrichtung nach einem der vorhergehenden Ansprüche, worin das Identifizierungsinformationen erzeugende Mittel (102) zum Erzeugen von Identifizierungsinformationen eine Identifizierungsinformation zum Spezifizieren des anatomische Informationen erzeugenden Mittels (101) erzeugt.
  6. Authentifizierungsvorrichtung nach einem der vorhergehenden Ansprüche, worin das Identifizierungsinformationen erzeugende Mittel (102) zum Erzeugen von Identifizierungsinformationen eine Reihenfolgeinformation zum Spezifizieren einer Erfassungsreihenfolge anatomischer Informationen erzeugt, die in dem anatomische Informationen erzeugenden Mittel (101) erzeugt werden.
  7. Authentifizierungsvorrichtung nach einem der vorhergehenden Ansprüche, worin das Identifizierungsinformationen erzeugende Mittel (102) zum Erzeugen von Identifizierungsinformationen eine Identifizierungsinformation erzeugt, die zumindest teilweise auf Informationen von außen basiert.
  8. Authentifizierungsvorrichtung nach einem der vorhergehenden Ansprüche in einem anatomische Informationen nutzenden Authentifizierungssystem, das mit einer Erfassungsvorrichtung zum Erfassen anatomischer Information über ein Netzwerk verbunden ist, worin das Identifizierungsinformationen erzeugende Mittel (102) zum Erzeugen von Identifizierungsinformationen zumindest teilweise eine Information über eine Route aufweist, die zwischen einer Erfassungsvorrichtung und einer Authentifizierungsvorrichtung genommen wird.
  9. Authentifizierungsvorrichtung nach einem der vorhergehenden Ansprüche, worin eine anatomische Information und eine Identifizierungsinformation verschlüsselt werden.
  10. Anatomische Informationen verwendendes Authentifizierungsverfahren, mit den Schritten: Erhalten oder Separieren einer anatomischer Information basierend auf einem erfassten Bild; Zählen eines Zählerwertes der Erfassungszeit einer anatomischen Information; Erzeugen einer Identifizierungsinformation basierend auf dem Zählerwert der Erfassungszeit anatomischer Information, welche erzeugte Identifizierungsinformation dafür angepasst ist, die anatomische Information zu spezifizieren; Erzeugen einer Kollationsinformation, indem die anatomische Information und die erzeugte Identifizierungsinformation kombiniert werden, dadurch gekennzeichnet, dass das Verfahren ferner die Schritte umfasst: Erzeugen einer Digest-Information basierend auf der Zählerinformation, Verschlüsseln der anatomischen Information und der Digest-Information und anschließend Kombinieren dieser mit der Identifizierungsinformation als Kollationsinformation, und Bestimmen der Authentizität der anatomischen Information durch die folgenden Schritte: a) die Kollationsinformation wird in eine verschlüsselte Information, die eine anatomische Information und eine Digest-Information umfasst, und eine nicht-verschlüsselte Information geteilt, die die Identifizierungsinformation aufweist, und die verschlüsselte Information wird entschlüsselt b) die entschlüsselte anatomische Information wird mit vorher registrierten und gespeicherten anatomischen Informationen verglichen, und nur falls es eine Übereinstimmung gibt, c) wird dann die zur Zeit einer Erfassung erhaltene Zählerinformation mit einer aktuellen Zählerinformation verglichen und, nur falls das Ergebnis des Zählervergleichs innerhalb eines vorbestimmten Zeitintervalls liegt, d) wird dann die zur Zeit einer Erfassung erhaltene Zählerinformation durch Vergleich mit der Digest-Information verifiziert und, nur falls eine Übereinstimmung vorliegt, e) wird dann die anatomische Information authentifiziert.
  11. Authentifizierungsverfahren nach Anspruch 10, ferner mit den Schritten: Erhalten einer Identifizierungsinformation, die eine Umgebung eindeutig bestimmt, wo die anatomische Information erhalten wird; und Verschlüsseln und Senden einer anatomischen Information und einer Identifizierungsinformation.
  12. Authentifizierungsverfahren nach Anspruch 10, ferner mit den Schritten: Erzeugen einer zusätzlichen Information, die die Identifizierungsinformation verifiziert; und Verschlüsseln der anatomischen Information und der Identifizierungsinformation und Erzeugen einer Kollationsinformation durch Kombinieren einer verschlüsselten anatomischen Information mit einer verschlüsselten Identifizierungsinformation.
  13. Authentifizierungsverfahren nach Anspruch 10 oder 12, ferner mit den Schritten: Erzeugen einer zusätzlichen Information, die die Identifizierungsinformation verifiziert; und Verschlüsseln einer zusätzlichen Information und Erzeugen einer Kollationsinformation durch Kombinieren einer verschlüsselten anatomischen Information mit einer verschlüsselten zusätzlichen Information.
  14. Authentifizierungsverfahren nach einem der vorhergehenden Verfahrensansprüche, wobei ein neues Stück einer Identifizierungsinformation der anatomischen Information jedesmal hinzugefügt wird, wenn die anatomische Information durch eine andere Vorrichtung gelangt, und wobei wenn die Identifizierungsinformation der anatomischen Information hinzugefügt wird, die zusätzliche Information vorzugsweise genutzt wird, um die Identifizierungsinformation zu verifizieren, welches neue Stück einer zusätzlichen Information vorzugsweise jedes Mal erzeugt wird, wenn die Identifizierungsinformation hinzugefügt wird, und welche Information der Kollationsinformation hinzugefügt wird.
  15. Authentifizierungsinformationen erzeugendes Verfahren nach einem der vorhergehenden Verfahrensansprüche, worin der Schritt eines Erzeugens von Identifizierungsinformationen zumindest teilweise auf von außen gelieferten Informationen basiert.
  16. Authentifizierungsinformationen erzeugendes Verfahren nach einem der vorhergehenden Verfahrensansprüche, worin die Erfassungszeit einer anatomischen Information als die Identifizierungsinformation genutzt wird.
  17. Authentifizierungsinformationen erzeugendes Verfahren nach einem der vorhergehenden Verfahrensansprüche, worin ein Erzeugen von Identifizierungsinformationen ein Erhalten eines Zählerwertes einer Zeitinformation darüber einschließt, wann in dem anatomische Informationen erzeugenden Schritt eine anatomische Information erfasst wird.
  18. Authentifizierungsverfahren nach einem der vorhergehenden Verfahrensansprüche, in einem anatomische Informationen nutzenden Authentifizierungssystem, das mit einer Erfassungsvorrichtung zum Erfassen anatomischer Informationen über ein Netzwerk verbunden ist, worin der Schritt eines Erzeugens von Identifizierungsinformationen eine Information über eine Route erzeugt, die zwischen einer Erfassungsvorrichtung und einer Authentifizierungsvorrichtung genommen wird.
  19. Authentifizierungsverfahren nach einem der vorhergehenden Verfahrensansprüche, worin eine anatomische Information und eine Identifizierungsinformation verschlüsselt werden.
  20. Computerprogramm, das einem Computer ermöglicht, eine Kollationsinformation zur Authentifizierung unter Verwendung anatomischer Informationen zu erzeugen, welches Programm Anweisungen zum Ausführen aller Schritte des Verfahrens nach Anspruch 10 umfasst.
  21. Computerprogramm nach Anspruch 20, welcher Prozess ferner die Schritte umfasst: Erhalten einer Identifizierungsinformation, die eine Umgebung, wo die anatomische Information erhalten wird, eindeutig bezeichnet; Verschlüsseln und Senden einer anatomischen Information und Identifizierungsinformation.
  22. Computerprogramm nach Anspruch 20, welcher Prozess ferner die Schritte umfasst: Erzeugen einer zusätzlichen Information, die die Identifizierungsinformation verifiziert; und Verschlüsseln der anatomischen Information und der Identifizierungsinformation und Erzeugen einer Kollationsinformation durch Kombinieren einer verschlüsselten anatomischen Information mit einer verschlüsselten zusätzlichen Information.
  23. Computerprogramm nach Anspruch 20 oder 22, welcher Prozess ferner die Schritte umfasst: Erzeugen einer zusätzlichen Information, die die Identifizierungsinformation verifiziert; und Verschlüsseln einer zusätzlichen Information und Erzeugen einer Kollationsinformation durch Kombinieren einer verschlüsselten anatomischen Information mit einer verschlüsselten zusätzlichen Information.
  24. Computerprogramm nach Anspruch 20 oder 22 oder 23, welcher Prozess ferner die Schritte umfasst: Erzeugen einer zusätzlichen Information, die die Identifizierungsinformation verifiziert; und Erzeugen einer Kollationsinformation durch Kombinieren einer verschlüsselten anatomischen Information mit einer verschlüsselten zusätzlichen Information.
  25. Computerprogramm nach einem der vorhergehenden Programmansprüche, worin der Schritt eines Erzeugens von Identifizierungsinformationen ein Erzeugen einer Information umfasst, die aus einer Information über eine Route besteht, die zwischen einer Erfassungsvorrichtung und einer Authentifizierungsvorrichtung genommen wird.
  26. Computerprogramm nach einem der vorhergehenden Programmansprüche, worin der Schritt eines Erzeugens von Identifizierungsinformationen ein Erhalten eines Zählerwerts einer Zeitinformation darüber umfasst, wann eine anatomische Information in dem anatomische Informationen erzeugenden Schritt erfasst wird.
  27. Computerprogramm nach einem der vorhergehenden Programmansprüche, worin der Schritt eines Erzeugens von Identifizierungsinformationen ein Erzeugen einer Identifizierungsinformation zum Spezifizieren einer Erzeugungsumgebung der anatomischen Information umfasst.
DE60027838T 1999-10-15 2000-08-14 Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden Expired - Lifetime DE60027838T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP29354399A JP4426030B2 (ja) 1999-10-15 1999-10-15 生体情報を用いた認証装置及びその方法
JP29354399 1999-10-15

Publications (2)

Publication Number Publication Date
DE60027838D1 DE60027838D1 (de) 2006-06-14
DE60027838T2 true DE60027838T2 (de) 2006-09-28

Family

ID=17796120

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60027838T Expired - Lifetime DE60027838T2 (de) 1999-10-15 2000-08-14 Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden

Country Status (4)

Country Link
US (2) US6987869B1 (de)
EP (1) EP1093045B1 (de)
JP (1) JP4426030B2 (de)
DE (1) DE60027838T2 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4426030B2 (ja) * 1999-10-15 2010-03-03 富士通株式会社 生体情報を用いた認証装置及びその方法
GB0004287D0 (en) * 2000-02-23 2000-04-12 Leeper Kim System and method for authenticating electronic documents
JP4349789B2 (ja) 2002-11-06 2009-10-21 富士通株式会社 安全性判断装置及び安全性判断方法
JP2006195640A (ja) 2005-01-12 2006-07-27 Gunma Univ 個人認証装置及び個人認証方法
JP2006259924A (ja) * 2005-03-15 2006-09-28 Omron Corp 被写体認証装置、携帯電話、被写体認証ユニット、被写体認証方法、及び被写体認証プログラム
JP4291803B2 (ja) * 2005-08-19 2009-07-08 株式会社大和総研ホールディングス 認証システム、端末、認証サーバ、認証方法及びプログラム
US7333635B2 (en) * 2005-09-02 2008-02-19 Intersections Inc. Method and system for confirming personal identity
US20080208726A1 (en) * 2005-09-02 2008-08-28 Intersections, Inc. Method and system for securing credit accounts
JP4812002B2 (ja) * 2006-02-16 2011-11-09 セイコーインスツル株式会社 記録装置、記録収集サーバ、記録方法、及び記録収集方法
KR100854731B1 (ko) * 2006-07-21 2008-08-27 (주)네오프리라인 휴대용 전자기기의 인증방법 및 그 장치
US20080127296A1 (en) * 2006-11-29 2008-05-29 International Business Machines Corporation Identity assurance method and system
JP4790004B2 (ja) * 2008-12-26 2011-10-12 富士通株式会社 安全性判断方法、安全性判断システム、第1認証装置及びコンピュータプログラム
JP6222692B2 (ja) * 2013-09-26 2017-11-01 国立大学法人東京工業大学 機密生体サーバー認証
JP5951057B1 (ja) * 2015-02-13 2016-07-13 エヌ・ティ・ティ・インターネット株式会社 生体認証プラットフォームシステム、生体認証情報管理装置、生体認証情報管理方法、及び生体認証情報管理プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269348B1 (en) * 1994-11-28 2001-07-31 Veristar Corporation Tokenless biometric electronic debit and credit transactions
US5764789A (en) 1994-11-28 1998-06-09 Smarttouch, Llc Tokenless biometric ATM access system
JP2772281B2 (ja) 1996-05-28 1998-07-02 静岡日本電気株式会社 指紋認証システム
JP4531140B2 (ja) 1997-05-09 2010-08-25 ジーティーイー サイバートラスト ソルーションズ インコーポレイテッド 生物測定学的証明書
TW338865B (en) 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
SE510393C2 (sv) 1997-06-26 1999-05-17 Ericsson Telefon Ab L M Förfarande och anordning för detektering av en icke auktoriserad användaraccess till ett kommunikationsnätverk
JPH1139483A (ja) 1997-07-16 1999-02-12 Nippon Telegr & Teleph Corp <Ntt> 指紋認証カード、メモリカード、認証システム、認証装置及び携帯機器
US6332193B1 (en) 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US6553494B1 (en) * 1999-07-21 2003-04-22 Sensar, Inc. Method and apparatus for applying and verifying a biometric-based digital signature to an electronic document
JP4426030B2 (ja) * 1999-10-15 2010-03-03 富士通株式会社 生体情報を用いた認証装置及びその方法

Also Published As

Publication number Publication date
JP4426030B2 (ja) 2010-03-03
JP2001117876A (ja) 2001-04-27
US7620213B2 (en) 2009-11-17
US20050271255A1 (en) 2005-12-08
EP1093045B1 (de) 2006-05-10
US6987869B1 (en) 2006-01-17
EP1093045A1 (de) 2001-04-18
DE60027838D1 (de) 2006-06-14

Similar Documents

Publication Publication Date Title
DE69533328T2 (de) Beglaubigungseinrichtung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP2454700B1 (de) Verfahren zur erzeugung eines soft-tokens
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
DE10124111B4 (de) System und Verfahren für verteilte Gruppenverwaltung
DE60029390T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
EP1214812B1 (de) Verfahren zum schutz von daten
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
EP2454703B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
EP2245573A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2010031700A2 (de) Telekommunikationsverfahren, computerprogrammprodukt und computersystem
EP3336735B1 (de) Erstellen einer datenbank für eine dynamische multifaktorauthentifizierung
EP1365537A1 (de) Vorrichtungen und Verfahren zur Zertifizierung von digitalen Unterschriften
EP1706957B1 (de) Biometrische authentisierung
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE19959764A1 (de) Verbesserte digitale Signatur
EP1687932A1 (de) Autorisierung einer transaktion
WO2011006912A1 (de) Verfahren zur hsm migration
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3336732B1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
DE102008010788B4 (de) Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE