-
Die
vorliegende Erfindung bezieht sich auf Verschlüsselungs-/Entschlüsselungsverfahren
und Geräte,
die für
physische charakteristische Informationen wie zum Beispiel Fingerabdrücke, Sprachabdrücke, Handabdrücke, Gesichtszüge oder
Signaturen oder Signaturen, die ein einer Person anhaftendes Charakteristikum
repräsentieren,
geeignet sind, und auf Fern-Identifizierungssysteme, um eine Person über ein
Netzwerk gemäß den physischen
charakteristischen Informationen zu identifizieren.
-
Die
Fingerabdrücke,
der Sprachabdruck, die Irismuster oder dergleichen sind Charakteristiken, die
einer Person anhaften, und sind während des ganzen Lebens der
Person unveränderlich,
so dass sie als Informationen zum Identifizieren einer Person ausgezeichnet
sind und in verschiedenen Identifizierungssystemen wie zum Beispiel
einem Zugangssteuerungssystem genutzt werden.
-
Da
eine informationsbezogene Vorrichtung wie zum Beispiel ein Personalcomputer
sich ausbreitet, werden andererseits vielfältige Informationen über ein
Netzwerk zwischen Endnutzern lebhaft versendet und empfangen, so
dass die Bedeutung des Handels über
das Netzwerk und Übertragungen
von Dokumenten gesteigert werden.
-
Um
den Handel und den Austausch wichtiger Dokumente über das
Netzwerk ordnungsgemäß durchzuführen, wird
eine Technik benötigt,
um Informationen zum gegenseitigen Überprüfen über das Netzwerk zu senden
und zu empfangen und um die Personen untereinander zuverlässig zu
identifizieren. Somit werden die physischen charakteristischen Informationen
als Informationen zum Identifizieren der Personen besonders erwähnt.
-
Das
Dokument
GB 2 331 825 nach
Stand der Technik offenbart ein Personenidentifizierungsauthentifizierungssystem
für ein
Clienten-Terminal in Verbindung mit einem Server.
-
1 der
beiliegenden Zeichnungen ist ein Diagramm, das eine Konstruktion
eines Fern-Identifizierungssystems nach Stand der Technik über ein Netzwerk
darstellt.
-
Das
in 1 dargestellte Fern-Identifizierungssystem ist
so konstruiert, dass ein client-seitiges Identifizierungsgerät 410 authentifizierende
Informationen über
das Netzwerk sendet und dass ein server-seitiges Identifizierungsgerät 420 die
Person des client-seitigen Identifizierungsgerätes 410 gemäß dem Ergebnis
eines Vergleichs zwischen den empfangenen authentifizierenden Informationen
und den registrierten authentifizierenden Informationen identifiziert.
-
Wenn
beispielsweise ein Dienst zur Kommunikation unter Personalcomputern
genutzt wird, ist der Personalcomputer des Endnutzers das client-seitige
Identifizierungsgerät,
und der Host-Computer eines Diensteanbieters ist das server-seitige
Identifizierungsgerät.
-
In
diesem Fall werden gemäß einer
ID eines Nutzers und einem Passwort, die über eine Tastatur 411 eingegeben
werden, die authentifizierenden Informationen von einem Anforderungs-Steuerteil 412 erzeugt
und über
einen Übertragungs-Steuerteil 413 an
das Netzwerk gesendet.
-
Dabei
wird das obenerwähnte
Passwort durch einen Verschlüsselungsteil 414 verschlüsselt, und
dieses verschlüsselte
Passwort wird in dem Anforderungs-Steuerteil 412 verwendet,
um die authentifizierenden Informationen zu erzeugen, so dass das Passwort über das
Netzwerk zu dem server-seitigen Identifizierungsgerät 420 sicher übertragen
werden kann.
-
In
dem in 1 gezeigten server-seitigen Identifizierungsgerät 420 wird
das obenerwähnte
verschlüsselte
Passwort von einem Übertragungs-Steuerteil 422 empfangen
und zu einem Entschlüsselungsteil 421 übertragen.
Demgemäß entschlüsselt der
Entschlüsselungsteil 421 das
verschlüsselte Passwort
und überträgt das Passwort
zu einem Identifizierungs-Steuerteil 423.
-
Auf
der anderen Seite wird die obenerwähnte ID des Nutzers vom Übertragungs-Steuerteil 422 empfangen
und dann zum Identifizierungs-Steuerteil 423 übertragen.
Gemäß dieser
ID eines Nutzers ruft der Identifizierungs-Steuerteil 423 aus
einer Passwortdatenbank 424 das registrierte Passwort ab
und vergleicht dieses Passwort mit dem durch den Entschlüsselungsteil 421 wiederhergestellten
Passwort.
-
Falls
das wiederhergestellte Passwort und das registrierte Passwort miteinander übereinstimmen,
wird in diesem Fall das Identifizierungsergebnis, das die Identität bestätigt hat,
durch den Übertragungs-Steuerteil 422 dem
client-seitigen
Identifizierungsgerät 410 mitgeteilt.
Demgemäß erzeugt
der Anforderungs-Steuerteil 412 eine Nachricht, die das Identifizierungsergebnis
angibt, und informiert die Person über die Tatsache, dass die
Erlaubnis anerkannt wurde, über
eine Anzeige (CRT) 415.
-
Wie
in 1 gezeigt ist, kann auf der anderen Seite der
Verschlüsselungsteil 414 das
Passwort verschlüsseln,
indem die aktuelle Zeit am System verwendet wird, wie sie von der
digitalen Zeitsteuereinheit 416 empfangen wird, und der
Entschlüsselungsteil 421 kann
das verschlüsselte
Passwort entschlüsseln,
indem die aktuelle Zeit am System ver wendet wird, wie sie von einer
digitalen Zeitsteuereinheit 425 empfangen wird.
-
In
diesem Fall kann das von der Person eingegebene Passwort jedes Mal
in ein verschiedenes Kryptogramm umgewandelt werden, so dass es über das
Netzwerk sicher gesendet und empfangen werden kann.
-
In
diesem Fern-Identifizierungssystem stellt das eingegebene Passwort
die Informationen zum Identifizieren der Person dar, so dass das
Passwort von jeder Person korrekt verwaltet werden muss, um die
Person zuverlässig
zu identifizieren, um andere auszuschließen.
-
Auf
der anderen Seite haften die physischen charakteristischen Informationen
einer Person an und sind als Informationen zur Identifizierung ausgezeichnet,
so dass sie zum Beispiel als authentifizierende Informationen für die Personen
im Zugangssteuerungssystem genutzt werden.
-
2 ist
ein Diagramm, das ein Beispiel für die
Konstruktion des Identifizierungssystems zeigt, das die physischen
charakteristischen Informationen nutzt.
-
2 zeigt
den Fall, in welchem die ein Merkmal eines Fingerabdrucks repräsentierenden
Informationen als physische charakteristische Informationen genutzt
werden. Dieses Identifizierungssystem ist so konstruiert, dass es
einen Fingerabdruckleser 430 und ein Fingerabdruckidentifizierungsgerät 440 enthält.
-
In
diesem Identifizierungssystem erfasst der Fingerabdruckleser 430 die
Informationen, die den Fingerabdruck einer am Ort befindlichen Person
repräsentieren,
als eine Reihe numerischer Daten und gibt die obenerwähnten Informationen über einen Identifizierungs-Steuerteil 401 in
das Fingerabdruckidentifizierungsgerät 440 ein.
-
Auf
einen Satz numerischer Daten, die das Merkmal eines Fingerabdrucks
repräsentieren,
wird als "Fingerabdruckdaten" verwiesen.
-
In
dem in 2 gezeigten Fingerabdruckleser 430 empfängt ein
Merkmal-Extrahierteil 431 die Bilddaten, die von einem
Bildeingabeteil 432 gelesen wurden, und extrahiert das
Merkmal des in diesem Bild erscheinenden Fingerabdrucks.
-
Die
Merkmale, wie sie durch den Merkmal-Extrahierteil 431 extrahiert
werden, werden durch einen Fingerabdruckdaten erzeugenden Teil 433 gemäß einem
vorbestimmten Format in einem Array angeordnet, und die so erzeugten
Fingerabdruckdaten werden zu dem Identifizierungs-Steuerteil 401 übertragen.
-
In
dem in 2 dargestellten Gerät 440 zur Identifizierung
von Fingerabdrücken
sind in einer Fingerabdruckdatenbank 441 die ID eines Nutzers,
die einer Person mit einer Erlaubnis verliehen wurde, und Fingerabdruckdaten
(worauf im Folgenden als "Referenzdaten" verwiesen wird)
registriert, die durch Vermessen der zugehörigen Personen erhalten wurden.
Auf der anderen Seite wird die von einer Tastatur 402 eingegebene
ID eines Nutzers durch den Identifizierungs-Steuerteil 401 zu einem Fingerabdruckdaten
abrufenden Teil 442 übertragen,
so dass die zugehörigen
Fingerabdruckdaten von der obenerwähnten Fingerabdruckdatenbank 411 durch den
Fingerabdruckdaten abrufenden Teil 442 basierend auf jener
ID eines Nutzers abgerufen und der Verarbeitung durch einen Verifizierungsteil 444 unterworfen
werden.
-
Die
numerischen Daten, die durch Messen der physischen charakteristischen
Informationen einschließlich
Fingerabdrücke
erhalten werden, fluktuieren hier im Allgemeinen bei jeder Messung
gemäß der Messbedingung.
-
Beispielsweise
durch den Druck, der auf einen Finger ausgeübt wird, wenn der Finger auf
den Bildeingabeteil 432 gedrückt wird, die Temperatur des
Fingers oder die Umgebungsfeuchtigkeit ändern sich die zu lesenden
Bilddaten geringfügig.
Dementsprechend fluktuieren die Muster von Papillarverläufen in
einem Bild des Fingerabdrucks und die Verteilungen der Papillarpunkte
oder der Papillarverzweigungen.
-
Gemäß der erforderlichen
Erkennungsrate entscheidet daher der Verifizierungsteil 444,
ob die eingegebenen Fingerabdruckdaten zu der teilnahmeberechtigten
Person gehören
oder nicht, in Abhängigkeit
davon, ob Komponenten in einem vorbestimmten Bereich der eingegebenen
Fingerabdruckdaten den Komponenten in dem entsprechenden Bereich
der Referenzdaten äquivalent
sind oder nicht.
-
3 ist
ein Diagramm, um eine Verarbeitung zum Vergleichen der physischen
charakteristischen Informationen zu erläutern.
-
Damit
eine Anwendung eine Fehlidentifikation zum Beispiel von etwa von
Eins zu Einhundert ermöglicht,
kann der Verifizierungsteil 444 einen beschränkten Abschnitt
der eingegebenen Fingerabdruckdaten mit den Referenzdaten vergleichen,
wie in 3A als ein Beobachtungsbereich
veranschaulicht ist, und kann den Identifizierungs-Steuerteil 401 darüber informieren,
ob die Varianz aller in dem Beobachtungsbereich enthaltenen Komponenten
innerhalb eines vorbestimmten zulässigen Rahmens liegt oder nicht.
-
Falls
die Varianz zwischen den einzelnen Komponenten der Referenzdaten
und den einzelnen Komponenten der eingegebenen Fingerabdruckdaten
innerhalb des zulässigen
Rahmens beispielsweise in dem schraffierten Bereich von 3A liegt, informiert der Verifizierungsteil 444 den
Identifizierungs-Steuerteil 401 über die Tatsache, dass die
eingegebenen Fingerabdruckdaten und die Referenzdaten äquivalent
sind.
-
Als
Antwort darauf kann der Identifizierungs-Steuerteil 401 die
Person identifizieren, einen Anzeigeteil 403 anzeigen lassen,
dass die Person zugelassen wird, und die notwendigen Steuerungen wie
zum Beispiel ein Entriegeln der Tür durchführen, indem die Funktion des
Zugangssteuerteils 404 genutzt wird.
-
Falls
die Varianz eines Abschnittes der in dem obenerwähnten Beobachtungsbereich enthaltenen
Komponente den zulässigen
Rahmen überschreitet,
wie in 3B veranschaulicht ist, kann
der Verifizierungsteil 444 mitteilen, dass die Referenzdaten
und eingegebenen Fingerabdruckdaten nicht äquivalent sind. Als Antwort
darauf kann der Identifizierungs-Steuerteil 401 die Steuerungen
durchführen,
die notwendig sind, um den Zugang der Person zu verweigern.
-
Falls
die Fingerabdruckdaten erkannt werden, indem der verhältnismäßig schmale
Bereich als Beobachtungsbereich verwendet wird, wie in 3A veranschaulicht ist, kann hier eine
Fehlidentifizierung von etwa Eins zu Einhundert auftreten; aber
die Möglichkeit,
die Person auszuschließen,
kann verringert werden, selbst wenn die Bedingung zum Messen der Fingerabdruckdaten
schlecht ist.
-
Für eine Anwendung,
die eine Fehlidentifizierung von etwa Eins zu Zehntausend erfordert, müssen auf
der anderen Seite die meisten Fingerabdruckdaten in dem Beobachtungsbereich
eingeschlossen sein, wie in 3C veranschaulicht.
-
In
diesem Fall kann die Möglichkeit
der Fehlidentifizierung verringert werden; aber die Möglichkeit,
dass sogar die Person, die Zugang erlangen können soll, wegen eines geringfügigen Schmutzes auf
der Fingerspitze zurückgewiesen
werden kann, wird steigen. Denn je breiter der Beobachtungsbereich
ist, desto größer ist
die Möglichkeit,
dass die Varianz zwischen den einzelnen Komponenten der eingegebenen
Fingerabdruckdaten und den einzelnen Komponenten der Referenzdaten
den zulässigen
Bereich überschreiten
kann.
-
Als
Technik, um über
das Netzwerk die Informationen sicher zu übertragen, wurde schon der RSA-Algorithmus
in die Praxis eingeführt,
um das System mit öffentlichem
Schlüssel
oder das DES-Verfahren (Datenverschlüsselungsstandard) zu realisieren,
wobei das System mit gemeinsamem Schlüssel angewendet wird.
-
Das
DES-Verfahren ist ein kryptographisches Verfahren, um die zu verschlüsselnden
Informationen in Blöcke
einer Einheit von 64 Bits zu teilen und die einzelnen Blöcke umzuwandeln,
indem ein Substitutions-Code und ein Transpositions-Code in komplizierter
Weise kombiniert werden. Das DES-Verfahren wird "Blockverschlüsselung" genannt, weil die Umwandlungseinheit
der Block ist.
-
In
dem obenerwähnten
Fern-Identifizierungssystem nach Stand der Technik werden das Passwort
oder die Informationen zum Liefern der Identität grundsätzlich der Verwaltung einer
Person überlassen.
-
Um
die Nachahmung des Passwortes zu blockieren, ist es auf der anderen
Seite erforderlich, dass das Passwort eine ausreichende Länge hat, eine
bedeutungslose Kette von Zeichen ist und häufig geändert wird. Dies macht es für die Person schwierig,
das Passwort geeignet zu verwalten.
-
Denn
für eine
Person ist es schwierig, sich an eine bedeutungslose Kette von Zeichen
oder Symbolen zu erinnern, und die Notwendigkeit eines häufigen Wechsels
ist für
die Person zu lästig.
-
Tatsächlich registrieren
die meisten Nutzer solche Passwörter,
die aus den persönlichen
Informationen, die der Öffentlichkeit
zugänglich
sind, oder der Art von Informationen, auf die bevorzugt zuzugreifen
ist, leicht analog abgeleitet werden können, notieren das Passwort
und führen
die Notiz mit sich oder vergessen für sehr lange Zeit, das Passwort
zu ändern.
-
In
dem Fern-Identifizierungssystem, das nur das Passwort als Informationen
zum Identifizieren der Person nutzt, ist es daher schwierig, die
notwendige Sicherheit für
den E-Commerce oder
zum Senden und Empfangen der wichtigen Informationen sicherzustellen.
-
Indem
das Fern-Identifizierungssystem eingeführt wird, das anstelle des
Passwortes die physischen charakteristischen Informationen als Informationen
für die
Identifizierung nutzt, ist es möglich,
einen betrügerischen
Zugriff zu blockieren oder zu sperren. So können wichtige Informationen
sicher über
das Netzwerk gesendet und empfangen werden.
-
4 zeigt
ein Beispiel für
die Konstruktion des Fern-Identifizierungssystems, das die physischen
charakteristischen Informationen nutzt.
-
In
dem in 4 gezeigten client-seitigen Identifizierungsgerät 410 werden
die Fingerabdruckdaten, die durch den Fingerabdruckleser 430 erhalten
werden, durch den Verschlüsselungsteil 414 verschlüsselt, und
anstelle des Passwortes wird das erhaltene Kryptogramm durch den Übertragungs-Steuerteil 413 an
das Netzwerk gesendet.
-
Dieses
Kryptogramm wird vom Übertragungs-Steuerteil 422 empfangen,
der in dem server-seitigen Identifizierungsgerät 420 vorgesehen ist, und
wird dann durch den Identifizierungs-Steuerteil 401 zum
Entschlüsselungsteil 421 übertragen.
Als Antwort darauf entschlüsselt
der Entschlüsselungsteil 421 das
obenerwähnte
Kryptogramm, um die ursprünglichen
Fingerabdruckdaten wiederherzustellen, welche zusammen mit der ID
eines Nutzers zum Fingerabdruckidentifizierungsgerät 440 übertragen werden.
-
Vorausgesetzt,
dass die physischen charakteristischen Informationen Fluktuationen
und Rauschen enthalten, wird, wenn exakt die gleichen physischen
charakteristischen Informationen wie die vorher eingegebenen eingegeben
werden, dann beurteilt, dass die physischen charakteristischen Informationen
nachgeahmt oder plagiiert worden sind. Der Angriff unter Verwendung
der plagiierten authentifizierenden Informationen kann dann gesperrt
werden, wodurch es möglich
wird, die Informationen sicherer zu senden und zu empfangen.
-
Der
Angriff, um den Schutz des Fern-Identifizierungssystems unter Verwendung
der plagiierten authentifizierenden Informationen zu durchbrechen, wird
als "Wiederhol-Angriff" oder "Replay-Angriff" bezeichnet.
-
Im
Folgenden wird ein Beispiel für
das Fern-Identifizierungssystem unter Berücksichtigung dieses Replay-Angriffs
beschrieben.
-
In
dem in 4 dargestellten Fern-Identifizierungssystem wird
der Replay-Angriff teilweise blockiert, indem in der Eingerabdruckdatenbank 441 nicht
nur die auf jede ID eines Nutzers bezogenen Referenzdaten, sondern
auch die registrierten Fingerabdruckdaten gespeichert werden, die
vorher eingegeben wurden, indem die eingegebenen Fingerabdruckdaten
mit den Referenzdaten und den registrierten Fingerabdruckdaten durch
einen Vergleichsteil 445 verglichen werden, der in dem
Verifizierteil 444 vorgesehen ist, und indem das Ergebnis
eines Vergleichs den Verarbeitungen eines einen Betrug detektierenden
Teils 446 und eines eine Erkennung entscheidenden Teils 447 unterzogen
wird.
-
Gemäß dem vom
Vergleichsteil 445 empfangenen Vergleichsergebnis entscheidet
hier der in 4 dargestellte, einen Betrug
detektierende Teil 446, ob alle numerischen Daten, die
die eingegebenen Fingerabdruckdaten umfassen, und die entsprechenden
numerischen Daten der Referenzdaten oder der registrierten Fingerabdruckdaten
vollständig übereinstimmen
oder nicht, und informiert, falls sie übereinstimmen, den eine Erkennung
entscheidenden Teil 447 über die Detektion des Replay-Angriffs.
-
Gemäß dem vom
Vergleichsteil 445 empfangenen Vergleichsergebnis entscheidet
auf der anderen Seite der eine Erkennung entscheidende Teil 447,
ob die Varianz zwischen den einzelnen Komponenten der eingegebenen
Fingerabdruckdaten und den einzelnen Komponenten der Referenzdaten
innerhalb eines vorbestimmten zulässigen Rahmens liegt oder nicht,
und ferner, ob die eingegebenen Fingerabdruckdaten zu der berechtigten
Person gehören
oder nicht, gemäß dem Entscheidungsergebnis und
dem Detektionsergebnis des einen Betrug detektierenden Teil 446,
und teilt dieses Ergebnis einer Entscheidung als Erkennungsergebnis
dem Identifizierungs-Steuerteil 401 mit.
-
In
diesem Fall ist die zum Identifizieren einer Person notwendige Bedingung,
dass die eingegebenen Fingerabdruckdaten den Referenzdaten über den
Bereich, der den Beobachtungsbereich überdeckt, äquivalent sind, wie in 4 veranschaulicht ist,
und dass alle numerischen Daten, die die eingegebenen Fingerabdruckdaten
umfassen, den entspre chenden numerischen Daten nicht vollkommen gleich
sind, die in den Referenzdaten oder den registrierten Fingerabdruckdaten
enthalten sind.
-
Die
kryptographische Technik nach Stand der Technik, wie sie durch das
obenerwähnte DES-Verfahren
repräsentiert
wird, betrachtet hier die Schwierigkeit zur Zeit der Wiederherstellung
der ursprünglichen
Informationen aus dem Kryptogramm als bedeutend und wandelt die
ursprünglichen
Informationen durch einen komplizierten kryptographischen Algorithmus
um. Dies macht es ernsthaft schwierig, die verschlüsselten
physischen charakteristischen Informationen zu entschlüsseln, um
die ursprünglichen
physischen charakteristischen Informationen zu erhalten.
-
Da
die physischen charakteristischen Informationen selbst jeder Person
anhaften, sind die Informationen auf der anderen Seite extrem schwer
zu plagiieren oder zu fälschen,
solange sie richtig verwaltet werden.
-
Da
der Prozess, damit die verschlüsselten physischen
charakteristischen Informationen über das Netzwerk übertragen
werden, nahezu keinen Schutz aufweist, ist es jedoch verhältnismäßig einfach,
diese Informationen in betrügerischer
Weise zu erlangen.
-
Wenn
die verschlüsselten
physischen charakteristischen Informationen, die über das
Abhörverfahren
oder dergleichen in betrügerischer
Weise erlangt wurden, genutzt werden wie sie sind, können sie
natürlich
als Replay-Angriff, wie oben beschrieben wurde, ausgeschlossen werden.
-
Wenn
die fälschlicherweise
erlangten verschlüsselten
physischen charakteristischen Informationen jedoch teilweise geändert werden,
können
die entschlüsselten
physischen charakteristischen Informationen die für eine Identifizie rung
notwendigen, oben beschriebenen Bedingungen gemäß dem Einfluss der Änderung
auf die entschlüsselten
physischen charakteristischen Informationen erfüllen.
-
Da
die Fingerabdruckdaten, die durch den obenerwähnten Verschlüsselungsteil 414 unter
Verwendung des Blöcke
verschlüsselnden
Verfahrens wie zum Beispiel des DES-Verfahrens verschlüsselt wurden,
für jeden
Block wie bei der Verschlüsselung durch
den Entschlüsselungsteil 421 entschlüsselt werden,
wird der Einfluss der Änderung
der verschlüsselten
physischen charakteristischen Informationen nur lokal auf den Abschnitt,
der durch Entschlüsseln
des geänderten
Teils erhalten wird, nicht aber auf den anderen Abschnitt ausgeübt.
-
Wie
in 5 veranschaulicht ist, können daher Pseudofluktuationen
in den entschlüsselten
Fingerabdruckdaten synthetisiert werden, indem in betrügerischer
Weise die verschlüsselten
Fingerabdruckdaten im Netzwerk erfasst werden und indem ein Abschnitt
(wie in 5 schraffiert) der verschlüsselten
Fingerabdruckdaten geändert
wird, um ihn als neue authentifizierende Informationen einzugeben.
-
Wenn
ein Abschnitt der verschlüsselten
Fingerabdruckdaten, abgeleitet von dem vom Beobachtungsbereich verschiedenen
Abschnitt, geändert wird,
wie in 5 veranschaulicht ist, sind die durch den Entschlüsselungsteil 421 erhaltenen
Fingerabdruckdaten beim Entschlüsselungsergebnis
des geänderten
Abschnitts von dem entsprechenden Abschnitt der ursprünglichen
Fingerabdruckdaten verschieden, sind aber im Beobachtungsbereich
den ursprünglichen
Fingerabdruckdaten vollständig äquivalent.
-
Mit
anderen Worten, das Entschlüsselungsergebnis,
das von den geänderten
verschlüsselten Fingerabdruckdaten
erhal ten wird, ist über
den Beobachtungsbereich den Referenzdaten äquivalent, stimmt aber weder
mit den Referenzdaten noch mit den registrierten Fingerabdruckdaten
vollständig überein.
-
In
diesem Fall wird die Varianz, die beim Entschlüsselungsergebnis durch Ändern der
verschlüsselten
Fingerabdruckdaten erzeugt wird, von den ursprünglichen Fingerabdruckdaten
als Fluktuationen der Fingerabdruckdaten durch den eine Erkennung entscheidenden
Teil 447 betrachtet, und ein betrügerischer Angriff unter Verwendung
der geänderten
verschlüsselten
Fingerabdruckdaten kann zugelassen werden.
-
Daher
könnte
keine einfache Anwendung der kryptographischen Technik nach Stand
der Technik das System zum Identifizieren durch Senden und Empfangen
der physischen charakteristischen Informationen über das Netzwerk dazu befähigen, die
Sicherheit zu verbessern, was durch die Nutzung der physischen charakteristischen
Informationen erwartet wird.
-
Es
ist wünschenswert,
eine elementare Technik vorzusehen, durch die ursprüngliche
physische charakteristische Informationen wiederhergestellt werden
können,
um Angriffe auf das Sicherheitssystem zu blockieren, indem verschlüsselte Informationen
wieder genutzt werden.
-
Es
ist wünschenswert,
ein Identifizierungssystem vorzusehen, das die authentifizierenden
Informationen nutzt, die gemäß den physischen
charakteristischen Informationen erzeugt werden.
-
Gemäß einem
Aspekt der vorliegenden Erfindung ist ein Datensendegerät vorgesehen,
mit: einem Eingabemittel zum Eingeben von physischen charakteristischen
Informationen, die ein Charakteristikum darstellen, das jeder Person
anhaftet; einem Kontrollinformationseingabemittel zum Eingeben von Informationen,
die einen Identifikator enthalten oder eine Person identifizieren,
und eines Passwortes; einem Verschlüsselungsmittel zum Verschlüsseln der physischen
charakteristischen Informationen unter Verwendung des Passwortes
und zum Ausgeben eines Kryptogramms; und einem Ausgabemittel zum Ausgeben
von authentifizierenden Informationen, die aus dem Kryptogramm und
dem Identifikator erzeugt werden, wobei das Datensendegerät dadurch
gekennzeichnet ist, dass: das Verschlüsselungsmittel betriebsfähig ist,
um ein Kryptogramm zu erzeugen, das sich bei jedem Senden von physischen
charakteristischen Informationen, die zu identifizieren sind, unterscheidet,
indem die physischen charakteristischen Informationen verschlüsselt werden,
die Fluktuationen enthalten, die sich bei jeder Eingabe durch das
Eingabemittel unterscheiden, wobei das Passwort als kryptographischer
Schlüssel
verwendet wird; und das Ausgabemittel betriebsfähig ist, um authentifizierende
Informationen zu verarbeiten, die das Kryptogramm und den Identifikator
umfassen.
-
Gemäß einem
anderen Aspekt der vorliegenden Erfindung ist ein Identifizierungsgerät vorgesehen,
mit: einem Registriermittel zum Registrieren von Passwort und Referenzdaten,
die durch Messen eines physischen Charakteristikums entsprechend jeder
Person erhalten werden, in Bezug auf einen gegebenen Identifikator
entsprechend jeder Person; einem Empfangsmittel zum Empfangen von
authentifizierenden Informationen, die ein Kryptogramm und den Identifikator
umfassen; einem Aufrufmittel zum Aufrufen eines betreffenden Passwortes
und von Referenzdaten aus dem Registriermittel gemäß dem empfangenen
Identifikator; einem Entschlüsselungsmittel
zum Entschlüsseln
des empfangenen Kryptogramms unter Verwendung des Passwortes, das durch
das Aufrufmittel aufge rufen wurde, und zum Erhalten von physischen
charakteristischen Informationen; und einem Prüfmittel zum Prüfen, ob
die physischen charakteristischen Informationen und die aufgerufenen
Referenzdaten äquivalent
sind oder nicht, wobei das Identifizierungsgerät dadurch gekennzeichnet ist,
dass: das Entschlüsselungsmittel betriebsfähig ist,
um die physischen charakteristischen Informationen, die Fluktuationen
enthalten, wiederherzustellen, indem das Kryptogramm unter Verwendung
eines Passwortes decodiert wird, das in dem Registriermittel entsprechend
dem in den authentifizierenden Informationen enthaltenen Identifikator
registriert ist; und das Prüfmittel
betriebsfähig ist,
um die physischen charakteristischen Informationen mit den Referenzdaten
auf Übereinstimmung
zu prüfen,
wobei bei der Prüfung
auf Übereinstimmung eine
Fluktuation zugelassen wird.
-
In
diesem Fern-Identifizierungssystem können die authentifizierenden
Informationen, die die verschlüsselten
physischen charakteristischen Informationen enthalten, die durch
Bitmuster dargestellt werden, die sich bei jeder identifizierenden
Verarbeitung unterscheiden, erzeugt werden und an das server-seitige
Gerät gesendet
werden. Wenn diese authentifizierenden Informationen gesendet werden
wie sie sind, werden in dem server-seitigen Gerät die Informationen über eine
physische Eigenschaft, die dem client-seitigen Gerät eingegeben
wurden, zur Identifizierung wiederhergestellt. Und dann kann die Identifizierung
zuverlässig
erfolgen, indem die Äquivalenz
zwischen den wiederhergestellten physischen charakteristischen Informationen
und den registrierten Referenzdaten durch die Prüfsektion geprüft wird,
während
die Fluktuation der physischen charakteristischen Informationen
berücksichtigt
wird.
-
Die
Erfindung sieht auch Computerprogramme wie oben beschrieben unter
jedem der Speichermedienaspekte der Erfindung vor.
-
Bevorzugte
Merkmale der vorliegenden Erfindung werden nun unter Bezugnahme
auf die beiliegenden Zeichnungen lediglich beispielhaft beschrieben,
in denen:
-
1 ein
Diagramm ist, das ein Beispiel für die
Konstruktion eines Fern-Identifizierungssystems nach Stand der Technik
zeigt;
-
2 ein
Diagramm ist, das ein Beispiel für die
Konstruktion des Identifizierungssystems nach Stand der Technik
zeigt, das die physischen charakteristischen Informationen nutzt;
-
3 ein
Diagramm ist, um die Vergleichsverarbeitung an physischen Charakteristiken
zu erläutern;
-
4 ein
Diagramm ist, das ein Beispiel für die
Konstruktion des Fern-Identifizierungssystems zeigt, das die physischen
charakteristischen Informationen nutzt;
-
5 ein
Diagramm ist, um die Effekte von Änderungen der physischen charakteristischen
Informationen zu erläutern;
-
6 ein
Blockdiagramm ist, das das Prinzip eines Identifizierungssystems
gemäß der vorliegenden
Erfindung zeigt;
-
7 ein
Diagramm ist, das eine Ausführungsform
der vorliegenden Erfindung zeigt; und
-
8 ein
Diagramm zum Erläutern
der Blockierung eines betrügerischen
Zugriffs ist.
-
Ein
Entschlüsselungsprogramm
gemäß einer
der bevorzugten Ausführungsformen
der Erfindung ist so aufgebaut, um eine Entschlüsselungsprozedur und eine Descrambling-Prozedur
zu enthalten.
-
Das
Prinzip des Entschlüsselungsprogramms
gemäß einer
Ausführungsform
der Erfindung wird beschrieben.
-
6 ist
ein Blockdiagramm, das das Prinzip eines Fern-Identifizierungssystems
gemäß einem Aspekt
der vorliegenden Erfindung zeigt.
-
Das
Fern-Identifizierungssystem, wie es in 6 gezeigt
ist, ist so konstruiert, um ein client-seitiges Gerät 101 und
ein server-seitiges Gerät 102 zu umfassen.
Das client-seitige Gerät 101 oder
Datensendegerät
ist so konstruiert, um die Eingabesektion 111, die Kontrollinformationseingabesektion 141,
die Verschlüsselungssektion 142 und
die Ausgabesektion 143 zu enthalten. Andererseits ist das
server-seitige Gerät 102 oder
Identifizierungsgerät
so konstruiert, um die Registriersektion 144, die Empfangssektion 145,
die Aufrufsektion 146, die Entschlüsselungssektion 147 und
die Prüfsektion 148 zu
enthalten.
-
Die
Eingabesektion 111, die in dem client-seitigen Identifizierungsgerät 101 oder
dem Datensendegerät
vorgesehen ist, gibt physische charakteristische Informationen ein,
die ein Charakteristikum darstellen, das einer Person anhaftet.
Die Kontrollinformationseingabesektion 141, die in dem
client-seitigen Identifizierungsgerät 101 oder dem Datensendegerät vorgesehen
ist, gibt Informationen, die einen Identifikator enthalten oder
eine Person identifizieren, und ein Passwort ein. Die Verschlüsselungssektion 142,
die in dem client-seitigen Identifizierungsgerät 101 oder dem Datensendegerät vorgesehen
ist, verschlüsselt
die physischen charak teristischen Informationen unter Verwendung
des Passwortes als kryptographischen Schlüssel und gibt ein Kryptogramm
aus. Die Ausgabesektion 143, die in dem client-seitigen
Identifizierungsgerät 101 oder dem
Datensendegerät
vorgesehen ist, gibt authentifizierende Informationen aus, die aus
dem Kryptogramm des Identifikators erzeugt werden. Die Registriersektion 144,
die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden
Gerät vorgesehen
ist, registriert das Passwort und Referenzdaten, die durch Messen
von physischen Charakteristiken entsprechend jeder Person erhalten werden,
bezüglich
eines gegebenen Identifikators entsprechend jeder Person. Die Empfangssektion 145,
die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden
Gerät vorgesehen
ist, empfängt
authentifizierende Informationen, die das Kryptogramm und den Identifikator
umfassen. Die Aufrufsektion 146, die in dem server-seitigen
Identifizierungsgerät 102 oder
dem identifizierenden Gerät vorgesehen
ist, ruft ein betreffendes Passwort und betreffende Referenzdaten
aus der Registriersektion 144 gemäß dem empfangenen Identifikator
auf. Die Entschlüsselungssektion 147,
die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden
Gerät vorgesehen
ist, entschlüsselt
das empfangene Kryptogramm unter Verwendung des Passwortes, das
durch die Aufrufsektion 146 aufgerufen wurde, als kryptographischen
Schlüssel
und erhält physische
charakteristische Informationen. Die Prüfsektion 148, die
in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden
Gerät vorgesehen
ist, prüft,
ob die physischen charakteristischen Informationen und die aufgerufenen
Referenzdaten äquivalent
sind oder nicht.
-
Im
Folgenden werden die Operationen des so konstruierten Fern-Identifizierungssystems
beschrieben.
-
In
dem client-seitigen Identifizierungsgerät 101 oder dem Datensendegerät werden
die physischen charakteristischen Informationen, die durch die Eingabesektion 111 eingegeben
werden, durch die Verschlüsselungssektion 142 unter
Verwendung der Kontrollinformationen, die durch die Kontrollinformationseingabesektion
eingegeben werden, als kryptographischen Schlüssel verschlüsselt und
durch die Ausgabesektion 143 ausgegeben.
-
Hier
sind die physischen charakteristischen Informationen solche Informationen,
die bei jeder Messung fluktuieren, so dass die authentifizierenden Informationen,
die durch das client-seitige Identifizierungsgerät 101 oder das Datensendegerät auszugeben
sind, bei jeder identifizierenden Verarbeitung in verschiedenen
Bitmustern dargestellt werden.
-
Diese
authentifizierenden Informationen, die verschlüsselte physische charakteristische
Informationen und einen Identifikator enthalten, werden durch die
Empfangssektion 145 empfangen, die in dem server-seitigen
Identifizierungsgerät 102 oder
dem identifizierenden Gerät
vorgesehen ist, und ihre verschlüsselten
physischen charakteristischen Informationen werden durch die Entschlüsselungssektion 147 entschlüsselt, und
ihr Identifikator wird der Aufrufverarbeitung durch die Aufrufsektion 146 unterzogen.
-
Das
Resultat der Entschlüsselung,
das durch die obige Entschlüsselungssektion 147 erhalten
wird, und die Referenzdaten, die aus der Registriersektion 144 durch
die Aufrufsektion 146 aufgerufen werden, werden durch die
Prüfsektion 148 verglichen,
um zu prüfen,
ob sie äquivalent
sind oder nicht.
-
Deshalb
kann eine zuverlässige
Identifizierung realisiert werden, indem in der Prüfsektion 148 die
Kriterien zum Prüfen
dessen, ob die physischen charakteristischen Informationen, die
als Resultat der Entschlüsselung
enthalten wurden, und die Referenzdaten äquivalent sind oder nicht,
angemessen eingestellt werden, während
die Fluktuation der physischen charakteristischen Informationen
berücksichtigt
wird.
-
Als
Nächstes
wird hier ein Verfahren zum Verbessern der Sicherheit des Fern-Identifizierungssystems
durch Kombinieren der Merkmale der physischen charakteristischen
Informationen und der Merkmale des Passwortes beschrieben.
-
7 zeigt
eine Ausführungsform
der vorliegenden Erfindung.
-
In
dem client-seitigen Identifizierungsgerät 101, das in 7 gezeigt
ist, werden die Nutzer-ID und das Passwort, das über die Tastatur 411 eingegeben
wird, durch einen Anforderungs-Steuerteil 251 individuell
zu einem Blockverschlüsselungsteil 252 und
einem Nachrichtenerzeugungsteil 253 übertragen.
-
Dieser
Blockverschlüsselungsteil 252 empfängt das
obengenannte Passwort von dem Anforderungs-Steuerteil 251 und
verschlüsselt
die Fingerabdruckdaten, die von dem Fingerabdruckleser 430 empfangen
werden, unter Verwendung des Passwortes als Schlüssel gemäß dem kryptographischen Verfahren
des Systems mit gemeinsamem Schlüssel
wie etwa dem Datenverschlüsselungsstandardverfahren, um
das Resultat der Verschlüsselung
der Verarbeitung des Nachrichtenerzeugungsteils 253 zu
unterziehen.
-
Andererseits
erzeugt der in 7 gezeigte Nachrichtenerzeugungsteil 253 die
authentifizierenden Informationen durch Kombinieren der verschlüsselten
Fingerabdruckdaten, die von dem Blockverschlüsselungsteil 252 empfangen
werden, und der Nutzer-ID, die von dem Anforderungs-Steuerteil 251 empfangen
wird, und sendet die erzeugten authentifizierenden Informationen
durch den Übertragungs-Steuerteil 413 an
das Netzwerk.
-
Somit
können
als Antwort auf die Eingaben der verschlüsselten Fingerabdruckdaten
und der Nutzer-ID der Nachrichtenerzeugungsteil 253 und der Übertragungs-Steuerteil 413 arbeiten,
um die authentifizierenden Informationen auszugeben, die die verschlüsselten
Fingerabdruckdaten und die Nutzer-ID enthalten, und die authentifizierenden
Informationen durch das Netzwerk zu dem server-seitigen Identifizierungsgerät 102 zu übertragen.
-
Die
Fingerabdruckdaten stellen das einem Individuum anhaftende Merkmal
dar, wie oben beschrieben, aber die Daten, die das Merkmal spezifizieren,
fluktuieren bei jeder Messung auf Grund des Messfehlers. Durch das
Verschlüsseln
der Fingerabdruckdaten unter Verwendung des Passwortes als kryptographischen
Schlüssel
werden deshalb die authentifizierenden Informationen, die an das
server-seitige Identifizierungsgerät 102 zu senden sind, durch
ein Bitmuster dargestellt, das sich bei jeder Identifizierungsanforderung
unterscheidet.
-
Wie
in dem Fall, wenn das Passwort in die authentifizierenden Informationen
unter Verwendung des einmaligen kryptographischen Schlüssels verschlüsselt wird,
kann es deshalb extrem schwer gemacht werden, die authentifizierenden
Informationen, die durch das Netzwerk zu übertragen sind, mit einem betrügerischen
Verfahren zu entschlüsseln.
-
In
dem server-seitigen Identifizierungsgerät 102, das in 7 gezeigt
ist, speichert andererseits eine Passwortdatenbank 261 ein
Passwort bezüglich jeder
Nutzer-ID.
-
In 7 reagiert
andererseits ein Passwortaufrufteil 262 auf eine Instruktion
von einem Identifizierungs-Steuerteil 263, um das betreffende
Passwort aus der Passwortdatenbank 261 aufzurufen und das
aufgerufene Passwort der Verarbeitung des Identifizierungs-Steuerteils 263 zu
unterziehen.
-
Dieser
Identifizierungs-Steuerteil 263 empfängt die obigen authentifizierenden
Informationen von dem Übertragungs-Steuerteil 422 und
ruft das Passwort bezüglich
der Nutzer-ID auf, die in den authentifizierenden Informationen
enthalten ist, indem die Nutzer-ID bezeichnet wird, um die Funktion
des Passwortaufrufteils 262 zu nutzen, um das erhaltene Passwort
und die verschlüsselten
Fingerabdruckdaten der Verarbeitung eines Blockentschlüsselungsteils 264 zu
unterziehen und das Fingerabdruckidentifizierungsgerät 440 über die
Nutzer-ID zu informieren.
-
Da
die Fingerabdruckdaten unter Verwendung des durch die Person selbst
eingegebenen Passwortes verschlüsselt
wurden, wie oben beschrieben, kann der Blockentschlüsselungsteil 264 die
Entschlüsselung
unter Verwendung des Passwortes, das durch den Passwortaufrufteil 262 aufgerufen
wurde, als kryptographischen Schlüssel ausführen, um die wiederhergestellten
Fingerabdruckdaten der Verarbeitung des Fingerabdruckidentifizierungsgerätes 440 zu
unterziehen.
-
In 7 speichert
die Fingerabdruckdatenbank 441, die in dem Fingerabdruckidentifizierungsgerät 440 vorgesehen
ist, die Nutzer-ID und die Referenzdaten, die durch Messen des Fingerabdrucks der
betreffenden Person unter einer Referenzbedingung erhalten wurden.
-
Andererseits
ruft der Fingerabdruckdatenaufrufteil 442, der in dem Fingerabdruckidentifizierungsgerät 440 vorgesehen
ist, die Referenzdaten gemäß der Nutzer-ID
aus der Fingerabdruckdatenbank 441 auf.
-
Die
so erhaltenen Referenzdaten werden der Identifizierungsverarbeitung
des Verifizierungsteils 444 unterzogen.
-
Dieser
Verifizierungsteil 444 vergleicht die Fingerabdruckdaten,
die von dem Blockentschlüsselungsteil 264 empfangen
werden, und die obenerwähnten
Referenzdaten und sendet das Erkennungsresultat, das von dem Vergleichsresultat
abgeleitet wird, an den Identifizierungs-Steuerteil 263 zurück.
-
Somit
ist es möglich,
das Fern-Identifizierungssystem zu konstruieren, das die physischen charakteristischen
Informationen und das Passwort nutzt.
-
Nur
wenn in diesem Fern-Identifizierungssystem die zugelassene Person
ihren eigenen Fingerabdruck der Messung durch den Fingerabdruckleser 430 unterzieht
und ein richtiges Passwort eingibt, werden die durch den Fingerabdruckleser 430 erhaltenen
Fingerabdruckdaten durch den obigen Blockentschlüsselungsteil 264 vollständig wiederhergestellt
und der Verarbeitung des Verifizierungsteils 444 unterzogen.
-
Dabei
stimmt jede der Komponenten der wiederhergestellten Fingerabdruckdaten
mit jeder der Komponenten der Referenzdaten innerhalb eines zugelassenen
Rahmens über
einen Bereich, der den Beobachtungsbereich überdeckt, gemäß einer
vorbestimmten Erkennungsrate überein,
so dass das Vergleichsresultat, das die Übereinstimmung mit den Referenzdaten
angibt, durch das Fingerabdruckidentifizierungsgerät 440 erhalten
wird.
-
In
diesem Fall nutzt der Identifizierungs-Steuerteil 263 die
Funktion des Übertragungs-Steuerteils 422,
um das client-seitige Identifizierungsgerät 101 über das
Identifizierungsresultat, dass die Identität bestätigt wurde, zu informieren.
Andererseits empfängt
die Anforderungssteuereinheit 251, die in dem client-seitigen
Identifizierungsgerät 101 vorgesehen
ist, das Identifizierungsresultat durch den Übertragungs-Steuerteil 413,
und sie kann die betreffende Person zum Beispiel über das CRT-Anzeigegerät (CRT) 415 informieren,
dass der Zugriff zugelassen wird.
-
Als
Nächstes
wird hier unter Bezugnahme auf 8 die Operation
des Fern-Identifizierungssystems beschrieben, wie in 7 gezeigt,
um den betrügerischen
Zugriff zu blockieren.
-
Wenn
eine betrügerische
Person zum Beispiel einen Zugriff unter Verwendung des Passwortes vornimmt,
das von einer berechtigten Person plagiiert wurde, verschlüsselt der
Blockverschlüsselungsteil
die Fingerabdruckdaten der obigen betrügerischen Person unter Verwendung
des plagiierten Passwortes als kryptographischen Schlüssel und überträgt die verschlüsselten
Daten an das server-seitige Identifizierungsgerät.
-
Als
Antwort darauf führt
der Entschlüsselungsteil,
der in dem server-seitigen Identifizierungsgerät vorgesehen ist, das in 14A gezeigt ist, die Entschlüsselung
gemäß dem Passwort
aus, das von dem Passwortaufrufteil empfangen wird, so dass die Fingerabdruckdaten
der betrügerischen
Person erhalten werden und zusammen mit den Referenzdaten der berechtigten
Person, die aus der Fingerabdruckdatenbank aufgerufen werden, der
Identifizierungsverarbeitung durch den Verifizierungsteil unterzogen
werden.
-
In
diesem Fall werden andere Fingerabdruckdaten miteinander verglichen,
so dass natürlich das
offensichtlich nichtübereinstimmende
Vergleichsresultat durch den Verifizierungsteil erhalten wird. Gemäß dem Erkennungsresultat,
das von dem Vergleichsresultat abgeleitet wird, kann der Identifizierungs-Steuerteil 263,
der in 7 gezeigt ist, die Zulassung der betrügerischen
Person verweigern und sie als betrügerischen Zugriff ausschließen.
-
Andererseits
kann ebenfalls dem eventuell vorhandenen Plagiat der Fingerabdruckdaten
der berechtigten Person begegnet werden.
-
In
diesem Fall verschlüsselt
der Blockverschlüsselungsteil,
wie in 8B gezeigt, die plagiierten
Fingerabdruckdaten unter Verwendung des falschen Passwortes als
kryptographischen Schlüssel. Durch
den Entschlüsselungsteil
in dem server-seitigen Identifizierungsgerät werden deshalb die plagiierten
Fingerabdruckdaten unter Verwendung des richtigen Passwortes als
kryptographischen Schlüssel
entschlüsselt,
so dass eine bedeutungslose Bitkette anstelle der Fingerabdruckdaten
erzeugt wird.
-
Deshalb
vergleicht der Verifizierungsteil die Bitkette und die Referenzdaten,
um das Resultat zu ergeben, dass sie nicht übereinstimmen. Als Antwort auf
eine Eingabe des Erkennungsresultats, das von dem Vergleichsresultat
abgeleitet wird, kann der Identifizierungs-Steuerteil 263,
der in 7 gezeigt ist, die Zulassung der betrügerischen
Person verweigern und sie als betrügerischen Zugriff ausschließen.
-
Somit
können
in dem Fern-Identifizierungssystem, das in 7 gezeigt
ist, sowohl die physischen charakteristischen Informationen, die
ein Charakteristikum darstellen, das einem Individuum anhaftet,
als auch das Passwort, das vor anderen geheimzuhalten ist und durch
die Person zu verwalten ist, verwendet werden, um die Identität zu bestätigen, und
die Fluktuation der physischen charakteristischen Informationen
kann genutzt werden, um die Kryptoanalyse der authentifizierenden
Informationen zu erschweren.
-
Hier
fluktuieren die physischen charakteristischen Informationen innerhalb
eines Rahmens von Messfehlern bei jeder Messung, so dass ihre Kryptoanalyse
schwierig ist, wenn sie verschlüsselt
sind, und dieser Punkt ist für
authentifizierende Informationen ausgezeichnet. Im Gegensatz dazu
sind die physischen charakteristischen Informationen während des
ganzen Lebens einer Person unveränderlich.
Sobald eine gewisse Person einen Umstand herbeiführen würde, unter dem die pseudo-physischen
charakteristischen Informationen, die eine Fluktuation entsprechend
dem Messfehler aufweisen, frei erzeugt werden können, können gemäß den grundlegenden physischen
charakteristischen Informationen die betreffenden physischen charakteristischen
Informationen nicht als authentifizierende Informationen verwendet
werden, um einen verhängnisvollen
Fehler zu verursachen.
-
Das
Passwort kann andererseits zweckmäßig verändert werden, falls erforderlich,
und lässt
sich ausgezeichnet für
die authentifizierenden Informationen verwenden. Wie es demgegenüber unter
BESCHREIBUNG DER VERWANDTEN TECHNIK erläutert worden ist, wird das
Passwort leicht plagiiert, und es setzt sich aus einer feststehenden
Kette zusammen, so dass es in dem Punkt unzulänglich ist, dass selbst bei
Verschlüsselung
eine Entschlüsselung
leicht ist.
-
Die
physischen charakteristischen Informationen und das Passwort haben,
unabhängig
betrachtet, jeweilige Vorteile und Nachteile, wie oben beschrieben.
Gemäß dem Identifizie rungssystem,
das in 7 gezeigt ist, können die jeweiligen Vorteile und
Nachteile der physischen charakteristischen Informationen und des
Passwortes jedoch gegenseitig kompensiert werden, indem die physischen
charakteristischen Informationen und das Passwort integriert werden
und ihre Trennung erschwert wird, wodurch die Identifizierung der
Berechtigung einer Peson gewährleistet
wird.
-
Dadurch
kann die Last auf der Person bezüglich
der Verwaltung des Passwortes erleichtert werden und die Sicherheit
des Fern-Identifizierungssystems verbessert werden, so dass wichtige
Informationen durch das Netzwerk sicher gesendet und empfangen werden
können.
Als Resultat ist es möglich,
dass der E-Commerce und das System zum Senden und Empfangen der
Informationen, die Geheimhaltung erfordern, sicher funktionieren.
-
Andererseits
können
die physischen charakteristischen Informationen durch das System
mit öffentlichem
Schlüssel
verschlüsselt
werden.
-
In
diesem Fall kann in dem client-seitigen Identifizierungsgerät 101,
das in 7 gezeigt ist, der Blockverschlüsselungsteil 252 die
physischen charakteristischen Informationen wie etwa die Fingerabdruckdaten
unter Verwendung des Passwortes, das von dem Anforderungs-Steuerteil 251 als
Geheimschlüssel
empfangen wird, zum Beispiel unter Verwendung eines RSA-Algorithmus
verschlüsseln.
-
Andererseits
kann der Blockentschlüsselungsteil 264,
der in dem server-seitigen Identifizierungsgerät 102 vorgesehen ist,
das in 7 gezeigt ist, die verschlüsselten Fingerabdruckdaten,
die von dem Identifizierungs-Steuerteil 263 empfangen werden,
unter Verwendung des öffentlichen
Schlüssels entschlüsseln, um
die wiederhergestellten physi schen charakteristischen Informationen
der Identifizierungsverarbeitung zu unterziehen.
-
In
diesem Fall sind der kryptographische Schlüssel, der zum Erzeugen der
authentifizierenden Informationen verwendet wird, und der kryptographische
Schlüssel,
der zur Entschlüsselung
zu verwenden ist, verschieden. Selbst wenn der Inhalt der Passwortdatenbank 261 zum
Beispiel durch Knacken des server-seitigen Identifizierungsgerätes 102 plagiiert
wird, kann die Sicherheit des gesamten Fern-Identifizierungssystems
gewährleistet
werden.
-
Andererseits
kann das client-seitige Identifizierungsgerät so aufgebaut sein, dass es
den IC-Kartenschreiber anstelle des Übertragungs-Steuerteils 413 enthält, der
in 7 gezeigt ist, und das server-seitige Identifizierungsgerät kann so
aufgebaut sein, dass es den IC-Kartenleser anstelle des Übertragungs-Steuerteils 422 enthält, so dass
die authentifizierenden Informationen durch Transportieren der IC-Karte
von Hand gesendet und empfangen werden können. Die Erfindung ist nicht
auf die obigen Ausführungsformen
begrenzt, und verschiedene Abwandlungen können vorgenommen werden, ohne vom
Umfang der Erfindung abzuweichen. Jegliche Verbesserung kann an
einem Teil oder an allen der Komponenten vorgenommen werden.