DE60036424T2 - Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme - Google Patents

Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme Download PDF

Info

Publication number
DE60036424T2
DE60036424T2 DE60036424T DE60036424T DE60036424T2 DE 60036424 T2 DE60036424 T2 DE 60036424T2 DE 60036424 T DE60036424 T DE 60036424T DE 60036424 T DE60036424 T DE 60036424T DE 60036424 T2 DE60036424 T2 DE 60036424T2
Authority
DE
Germany
Prior art keywords
password
physical characteristic
information
characteristic information
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60036424T
Other languages
English (en)
Other versions
DE60036424D1 (de
Inventor
Yusaku Fujii
Takashi Shinzaki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Application granted granted Critical
Publication of DE60036424D1 publication Critical patent/DE60036424D1/de
Publication of DE60036424T2 publication Critical patent/DE60036424T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf Verschlüsselungs-/Entschlüsselungsverfahren und Geräte, die für physische charakteristische Informationen wie zum Beispiel Fingerabdrücke, Sprachabdrücke, Handabdrücke, Gesichtszüge oder Signaturen oder Signaturen, die ein einer Person anhaftendes Charakteristikum repräsentieren, geeignet sind, und auf Fern-Identifizierungssysteme, um eine Person über ein Netzwerk gemäß den physischen charakteristischen Informationen zu identifizieren.
  • Die Fingerabdrücke, der Sprachabdruck, die Irismuster oder dergleichen sind Charakteristiken, die einer Person anhaften, und sind während des ganzen Lebens der Person unveränderlich, so dass sie als Informationen zum Identifizieren einer Person ausgezeichnet sind und in verschiedenen Identifizierungssystemen wie zum Beispiel einem Zugangssteuerungssystem genutzt werden.
  • Da eine informationsbezogene Vorrichtung wie zum Beispiel ein Personalcomputer sich ausbreitet, werden andererseits vielfältige Informationen über ein Netzwerk zwischen Endnutzern lebhaft versendet und empfangen, so dass die Bedeutung des Handels über das Netzwerk und Übertragungen von Dokumenten gesteigert werden.
  • Um den Handel und den Austausch wichtiger Dokumente über das Netzwerk ordnungsgemäß durchzuführen, wird eine Technik benötigt, um Informationen zum gegenseitigen Überprüfen über das Netzwerk zu senden und zu empfangen und um die Personen untereinander zuverlässig zu identifizieren. Somit werden die physischen charakteristischen Informationen als Informationen zum Identifizieren der Personen besonders erwähnt.
  • Das Dokument GB 2 331 825 nach Stand der Technik offenbart ein Personenidentifizierungsauthentifizierungssystem für ein Clienten-Terminal in Verbindung mit einem Server.
  • 1 der beiliegenden Zeichnungen ist ein Diagramm, das eine Konstruktion eines Fern-Identifizierungssystems nach Stand der Technik über ein Netzwerk darstellt.
  • Das in 1 dargestellte Fern-Identifizierungssystem ist so konstruiert, dass ein client-seitiges Identifizierungsgerät 410 authentifizierende Informationen über das Netzwerk sendet und dass ein server-seitiges Identifizierungsgerät 420 die Person des client-seitigen Identifizierungsgerätes 410 gemäß dem Ergebnis eines Vergleichs zwischen den empfangenen authentifizierenden Informationen und den registrierten authentifizierenden Informationen identifiziert.
  • Wenn beispielsweise ein Dienst zur Kommunikation unter Personalcomputern genutzt wird, ist der Personalcomputer des Endnutzers das client-seitige Identifizierungsgerät, und der Host-Computer eines Diensteanbieters ist das server-seitige Identifizierungsgerät.
  • In diesem Fall werden gemäß einer ID eines Nutzers und einem Passwort, die über eine Tastatur 411 eingegeben werden, die authentifizierenden Informationen von einem Anforderungs-Steuerteil 412 erzeugt und über einen Übertragungs-Steuerteil 413 an das Netzwerk gesendet.
  • Dabei wird das obenerwähnte Passwort durch einen Verschlüsselungsteil 414 verschlüsselt, und dieses verschlüsselte Passwort wird in dem Anforderungs-Steuerteil 412 verwendet, um die authentifizierenden Informationen zu erzeugen, so dass das Passwort über das Netzwerk zu dem server-seitigen Identifizierungsgerät 420 sicher übertragen werden kann.
  • In dem in 1 gezeigten server-seitigen Identifizierungsgerät 420 wird das obenerwähnte verschlüsselte Passwort von einem Übertragungs-Steuerteil 422 empfangen und zu einem Entschlüsselungsteil 421 übertragen. Demgemäß entschlüsselt der Entschlüsselungsteil 421 das verschlüsselte Passwort und überträgt das Passwort zu einem Identifizierungs-Steuerteil 423.
  • Auf der anderen Seite wird die obenerwähnte ID des Nutzers vom Übertragungs-Steuerteil 422 empfangen und dann zum Identifizierungs-Steuerteil 423 übertragen. Gemäß dieser ID eines Nutzers ruft der Identifizierungs-Steuerteil 423 aus einer Passwortdatenbank 424 das registrierte Passwort ab und vergleicht dieses Passwort mit dem durch den Entschlüsselungsteil 421 wiederhergestellten Passwort.
  • Falls das wiederhergestellte Passwort und das registrierte Passwort miteinander übereinstimmen, wird in diesem Fall das Identifizierungsergebnis, das die Identität bestätigt hat, durch den Übertragungs-Steuerteil 422 dem client-seitigen Identifizierungsgerät 410 mitgeteilt. Demgemäß erzeugt der Anforderungs-Steuerteil 412 eine Nachricht, die das Identifizierungsergebnis angibt, und informiert die Person über die Tatsache, dass die Erlaubnis anerkannt wurde, über eine Anzeige (CRT) 415.
  • Wie in 1 gezeigt ist, kann auf der anderen Seite der Verschlüsselungsteil 414 das Passwort verschlüsseln, indem die aktuelle Zeit am System verwendet wird, wie sie von der digitalen Zeitsteuereinheit 416 empfangen wird, und der Entschlüsselungsteil 421 kann das verschlüsselte Passwort entschlüsseln, indem die aktuelle Zeit am System ver wendet wird, wie sie von einer digitalen Zeitsteuereinheit 425 empfangen wird.
  • In diesem Fall kann das von der Person eingegebene Passwort jedes Mal in ein verschiedenes Kryptogramm umgewandelt werden, so dass es über das Netzwerk sicher gesendet und empfangen werden kann.
  • In diesem Fern-Identifizierungssystem stellt das eingegebene Passwort die Informationen zum Identifizieren der Person dar, so dass das Passwort von jeder Person korrekt verwaltet werden muss, um die Person zuverlässig zu identifizieren, um andere auszuschließen.
  • Auf der anderen Seite haften die physischen charakteristischen Informationen einer Person an und sind als Informationen zur Identifizierung ausgezeichnet, so dass sie zum Beispiel als authentifizierende Informationen für die Personen im Zugangssteuerungssystem genutzt werden.
  • 2 ist ein Diagramm, das ein Beispiel für die Konstruktion des Identifizierungssystems zeigt, das die physischen charakteristischen Informationen nutzt.
  • 2 zeigt den Fall, in welchem die ein Merkmal eines Fingerabdrucks repräsentierenden Informationen als physische charakteristische Informationen genutzt werden. Dieses Identifizierungssystem ist so konstruiert, dass es einen Fingerabdruckleser 430 und ein Fingerabdruckidentifizierungsgerät 440 enthält.
  • In diesem Identifizierungssystem erfasst der Fingerabdruckleser 430 die Informationen, die den Fingerabdruck einer am Ort befindlichen Person repräsentieren, als eine Reihe numerischer Daten und gibt die obenerwähnten Informationen über einen Identifizierungs-Steuerteil 401 in das Fingerabdruckidentifizierungsgerät 440 ein.
  • Auf einen Satz numerischer Daten, die das Merkmal eines Fingerabdrucks repräsentieren, wird als "Fingerabdruckdaten" verwiesen.
  • In dem in 2 gezeigten Fingerabdruckleser 430 empfängt ein Merkmal-Extrahierteil 431 die Bilddaten, die von einem Bildeingabeteil 432 gelesen wurden, und extrahiert das Merkmal des in diesem Bild erscheinenden Fingerabdrucks.
  • Die Merkmale, wie sie durch den Merkmal-Extrahierteil 431 extrahiert werden, werden durch einen Fingerabdruckdaten erzeugenden Teil 433 gemäß einem vorbestimmten Format in einem Array angeordnet, und die so erzeugten Fingerabdruckdaten werden zu dem Identifizierungs-Steuerteil 401 übertragen.
  • In dem in 2 dargestellten Gerät 440 zur Identifizierung von Fingerabdrücken sind in einer Fingerabdruckdatenbank 441 die ID eines Nutzers, die einer Person mit einer Erlaubnis verliehen wurde, und Fingerabdruckdaten (worauf im Folgenden als "Referenzdaten" verwiesen wird) registriert, die durch Vermessen der zugehörigen Personen erhalten wurden. Auf der anderen Seite wird die von einer Tastatur 402 eingegebene ID eines Nutzers durch den Identifizierungs-Steuerteil 401 zu einem Fingerabdruckdaten abrufenden Teil 442 übertragen, so dass die zugehörigen Fingerabdruckdaten von der obenerwähnten Fingerabdruckdatenbank 411 durch den Fingerabdruckdaten abrufenden Teil 442 basierend auf jener ID eines Nutzers abgerufen und der Verarbeitung durch einen Verifizierungsteil 444 unterworfen werden.
  • Die numerischen Daten, die durch Messen der physischen charakteristischen Informationen einschließlich Fingerabdrücke erhalten werden, fluktuieren hier im Allgemeinen bei jeder Messung gemäß der Messbedingung.
  • Beispielsweise durch den Druck, der auf einen Finger ausgeübt wird, wenn der Finger auf den Bildeingabeteil 432 gedrückt wird, die Temperatur des Fingers oder die Umgebungsfeuchtigkeit ändern sich die zu lesenden Bilddaten geringfügig. Dementsprechend fluktuieren die Muster von Papillarverläufen in einem Bild des Fingerabdrucks und die Verteilungen der Papillarpunkte oder der Papillarverzweigungen.
  • Gemäß der erforderlichen Erkennungsrate entscheidet daher der Verifizierungsteil 444, ob die eingegebenen Fingerabdruckdaten zu der teilnahmeberechtigten Person gehören oder nicht, in Abhängigkeit davon, ob Komponenten in einem vorbestimmten Bereich der eingegebenen Fingerabdruckdaten den Komponenten in dem entsprechenden Bereich der Referenzdaten äquivalent sind oder nicht.
  • 3 ist ein Diagramm, um eine Verarbeitung zum Vergleichen der physischen charakteristischen Informationen zu erläutern.
  • Damit eine Anwendung eine Fehlidentifikation zum Beispiel von etwa von Eins zu Einhundert ermöglicht, kann der Verifizierungsteil 444 einen beschränkten Abschnitt der eingegebenen Fingerabdruckdaten mit den Referenzdaten vergleichen, wie in 3A als ein Beobachtungsbereich veranschaulicht ist, und kann den Identifizierungs-Steuerteil 401 darüber informieren, ob die Varianz aller in dem Beobachtungsbereich enthaltenen Komponenten innerhalb eines vorbestimmten zulässigen Rahmens liegt oder nicht.
  • Falls die Varianz zwischen den einzelnen Komponenten der Referenzdaten und den einzelnen Komponenten der eingegebenen Fingerabdruckdaten innerhalb des zulässigen Rahmens beispielsweise in dem schraffierten Bereich von 3A liegt, informiert der Verifizierungsteil 444 den Identifizierungs-Steuerteil 401 über die Tatsache, dass die eingegebenen Fingerabdruckdaten und die Referenzdaten äquivalent sind.
  • Als Antwort darauf kann der Identifizierungs-Steuerteil 401 die Person identifizieren, einen Anzeigeteil 403 anzeigen lassen, dass die Person zugelassen wird, und die notwendigen Steuerungen wie zum Beispiel ein Entriegeln der Tür durchführen, indem die Funktion des Zugangssteuerteils 404 genutzt wird.
  • Falls die Varianz eines Abschnittes der in dem obenerwähnten Beobachtungsbereich enthaltenen Komponente den zulässigen Rahmen überschreitet, wie in 3B veranschaulicht ist, kann der Verifizierungsteil 444 mitteilen, dass die Referenzdaten und eingegebenen Fingerabdruckdaten nicht äquivalent sind. Als Antwort darauf kann der Identifizierungs-Steuerteil 401 die Steuerungen durchführen, die notwendig sind, um den Zugang der Person zu verweigern.
  • Falls die Fingerabdruckdaten erkannt werden, indem der verhältnismäßig schmale Bereich als Beobachtungsbereich verwendet wird, wie in 3A veranschaulicht ist, kann hier eine Fehlidentifizierung von etwa Eins zu Einhundert auftreten; aber die Möglichkeit, die Person auszuschließen, kann verringert werden, selbst wenn die Bedingung zum Messen der Fingerabdruckdaten schlecht ist.
  • Für eine Anwendung, die eine Fehlidentifizierung von etwa Eins zu Zehntausend erfordert, müssen auf der anderen Seite die meisten Fingerabdruckdaten in dem Beobachtungsbereich eingeschlossen sein, wie in 3C veranschaulicht.
  • In diesem Fall kann die Möglichkeit der Fehlidentifizierung verringert werden; aber die Möglichkeit, dass sogar die Person, die Zugang erlangen können soll, wegen eines geringfügigen Schmutzes auf der Fingerspitze zurückgewiesen werden kann, wird steigen. Denn je breiter der Beobachtungsbereich ist, desto größer ist die Möglichkeit, dass die Varianz zwischen den einzelnen Komponenten der eingegebenen Fingerabdruckdaten und den einzelnen Komponenten der Referenzdaten den zulässigen Bereich überschreiten kann.
  • Als Technik, um über das Netzwerk die Informationen sicher zu übertragen, wurde schon der RSA-Algorithmus in die Praxis eingeführt, um das System mit öffentlichem Schlüssel oder das DES-Verfahren (Datenverschlüsselungsstandard) zu realisieren, wobei das System mit gemeinsamem Schlüssel angewendet wird.
  • Das DES-Verfahren ist ein kryptographisches Verfahren, um die zu verschlüsselnden Informationen in Blöcke einer Einheit von 64 Bits zu teilen und die einzelnen Blöcke umzuwandeln, indem ein Substitutions-Code und ein Transpositions-Code in komplizierter Weise kombiniert werden. Das DES-Verfahren wird "Blockverschlüsselung" genannt, weil die Umwandlungseinheit der Block ist.
  • In dem obenerwähnten Fern-Identifizierungssystem nach Stand der Technik werden das Passwort oder die Informationen zum Liefern der Identität grundsätzlich der Verwaltung einer Person überlassen.
  • Um die Nachahmung des Passwortes zu blockieren, ist es auf der anderen Seite erforderlich, dass das Passwort eine ausreichende Länge hat, eine bedeutungslose Kette von Zeichen ist und häufig geändert wird. Dies macht es für die Person schwierig, das Passwort geeignet zu verwalten.
  • Denn für eine Person ist es schwierig, sich an eine bedeutungslose Kette von Zeichen oder Symbolen zu erinnern, und die Notwendigkeit eines häufigen Wechsels ist für die Person zu lästig.
  • Tatsächlich registrieren die meisten Nutzer solche Passwörter, die aus den persönlichen Informationen, die der Öffentlichkeit zugänglich sind, oder der Art von Informationen, auf die bevorzugt zuzugreifen ist, leicht analog abgeleitet werden können, notieren das Passwort und führen die Notiz mit sich oder vergessen für sehr lange Zeit, das Passwort zu ändern.
  • In dem Fern-Identifizierungssystem, das nur das Passwort als Informationen zum Identifizieren der Person nutzt, ist es daher schwierig, die notwendige Sicherheit für den E-Commerce oder zum Senden und Empfangen der wichtigen Informationen sicherzustellen.
  • Indem das Fern-Identifizierungssystem eingeführt wird, das anstelle des Passwortes die physischen charakteristischen Informationen als Informationen für die Identifizierung nutzt, ist es möglich, einen betrügerischen Zugriff zu blockieren oder zu sperren. So können wichtige Informationen sicher über das Netzwerk gesendet und empfangen werden.
  • 4 zeigt ein Beispiel für die Konstruktion des Fern-Identifizierungssystems, das die physischen charakteristischen Informationen nutzt.
  • In dem in 4 gezeigten client-seitigen Identifizierungsgerät 410 werden die Fingerabdruckdaten, die durch den Fingerabdruckleser 430 erhalten werden, durch den Verschlüsselungsteil 414 verschlüsselt, und anstelle des Passwortes wird das erhaltene Kryptogramm durch den Übertragungs-Steuerteil 413 an das Netzwerk gesendet.
  • Dieses Kryptogramm wird vom Übertragungs-Steuerteil 422 empfangen, der in dem server-seitigen Identifizierungsgerät 420 vorgesehen ist, und wird dann durch den Identifizierungs-Steuerteil 401 zum Entschlüsselungsteil 421 übertragen. Als Antwort darauf entschlüsselt der Entschlüsselungsteil 421 das obenerwähnte Kryptogramm, um die ursprünglichen Fingerabdruckdaten wiederherzustellen, welche zusammen mit der ID eines Nutzers zum Fingerabdruckidentifizierungsgerät 440 übertragen werden.
  • Vorausgesetzt, dass die physischen charakteristischen Informationen Fluktuationen und Rauschen enthalten, wird, wenn exakt die gleichen physischen charakteristischen Informationen wie die vorher eingegebenen eingegeben werden, dann beurteilt, dass die physischen charakteristischen Informationen nachgeahmt oder plagiiert worden sind. Der Angriff unter Verwendung der plagiierten authentifizierenden Informationen kann dann gesperrt werden, wodurch es möglich wird, die Informationen sicherer zu senden und zu empfangen.
  • Der Angriff, um den Schutz des Fern-Identifizierungssystems unter Verwendung der plagiierten authentifizierenden Informationen zu durchbrechen, wird als "Wiederhol-Angriff" oder "Replay-Angriff" bezeichnet.
  • Im Folgenden wird ein Beispiel für das Fern-Identifizierungssystem unter Berücksichtigung dieses Replay-Angriffs beschrieben.
  • In dem in 4 dargestellten Fern-Identifizierungssystem wird der Replay-Angriff teilweise blockiert, indem in der Eingerabdruckdatenbank 441 nicht nur die auf jede ID eines Nutzers bezogenen Referenzdaten, sondern auch die registrierten Fingerabdruckdaten gespeichert werden, die vorher eingegeben wurden, indem die eingegebenen Fingerabdruckdaten mit den Referenzdaten und den registrierten Fingerabdruckdaten durch einen Vergleichsteil 445 verglichen werden, der in dem Verifizierteil 444 vorgesehen ist, und indem das Ergebnis eines Vergleichs den Verarbeitungen eines einen Betrug detektierenden Teils 446 und eines eine Erkennung entscheidenden Teils 447 unterzogen wird.
  • Gemäß dem vom Vergleichsteil 445 empfangenen Vergleichsergebnis entscheidet hier der in 4 dargestellte, einen Betrug detektierende Teil 446, ob alle numerischen Daten, die die eingegebenen Fingerabdruckdaten umfassen, und die entsprechenden numerischen Daten der Referenzdaten oder der registrierten Fingerabdruckdaten vollständig übereinstimmen oder nicht, und informiert, falls sie übereinstimmen, den eine Erkennung entscheidenden Teil 447 über die Detektion des Replay-Angriffs.
  • Gemäß dem vom Vergleichsteil 445 empfangenen Vergleichsergebnis entscheidet auf der anderen Seite der eine Erkennung entscheidende Teil 447, ob die Varianz zwischen den einzelnen Komponenten der eingegebenen Fingerabdruckdaten und den einzelnen Komponenten der Referenzdaten innerhalb eines vorbestimmten zulässigen Rahmens liegt oder nicht, und ferner, ob die eingegebenen Fingerabdruckdaten zu der berechtigten Person gehören oder nicht, gemäß dem Entscheidungsergebnis und dem Detektionsergebnis des einen Betrug detektierenden Teil 446, und teilt dieses Ergebnis einer Entscheidung als Erkennungsergebnis dem Identifizierungs-Steuerteil 401 mit.
  • In diesem Fall ist die zum Identifizieren einer Person notwendige Bedingung, dass die eingegebenen Fingerabdruckdaten den Referenzdaten über den Bereich, der den Beobachtungsbereich überdeckt, äquivalent sind, wie in 4 veranschaulicht ist, und dass alle numerischen Daten, die die eingegebenen Fingerabdruckdaten umfassen, den entspre chenden numerischen Daten nicht vollkommen gleich sind, die in den Referenzdaten oder den registrierten Fingerabdruckdaten enthalten sind.
  • Die kryptographische Technik nach Stand der Technik, wie sie durch das obenerwähnte DES-Verfahren repräsentiert wird, betrachtet hier die Schwierigkeit zur Zeit der Wiederherstellung der ursprünglichen Informationen aus dem Kryptogramm als bedeutend und wandelt die ursprünglichen Informationen durch einen komplizierten kryptographischen Algorithmus um. Dies macht es ernsthaft schwierig, die verschlüsselten physischen charakteristischen Informationen zu entschlüsseln, um die ursprünglichen physischen charakteristischen Informationen zu erhalten.
  • Da die physischen charakteristischen Informationen selbst jeder Person anhaften, sind die Informationen auf der anderen Seite extrem schwer zu plagiieren oder zu fälschen, solange sie richtig verwaltet werden.
  • Da der Prozess, damit die verschlüsselten physischen charakteristischen Informationen über das Netzwerk übertragen werden, nahezu keinen Schutz aufweist, ist es jedoch verhältnismäßig einfach, diese Informationen in betrügerischer Weise zu erlangen.
  • Wenn die verschlüsselten physischen charakteristischen Informationen, die über das Abhörverfahren oder dergleichen in betrügerischer Weise erlangt wurden, genutzt werden wie sie sind, können sie natürlich als Replay-Angriff, wie oben beschrieben wurde, ausgeschlossen werden.
  • Wenn die fälschlicherweise erlangten verschlüsselten physischen charakteristischen Informationen jedoch teilweise geändert werden, können die entschlüsselten physischen charakteristischen Informationen die für eine Identifizie rung notwendigen, oben beschriebenen Bedingungen gemäß dem Einfluss der Änderung auf die entschlüsselten physischen charakteristischen Informationen erfüllen.
  • Da die Fingerabdruckdaten, die durch den obenerwähnten Verschlüsselungsteil 414 unter Verwendung des Blöcke verschlüsselnden Verfahrens wie zum Beispiel des DES-Verfahrens verschlüsselt wurden, für jeden Block wie bei der Verschlüsselung durch den Entschlüsselungsteil 421 entschlüsselt werden, wird der Einfluss der Änderung der verschlüsselten physischen charakteristischen Informationen nur lokal auf den Abschnitt, der durch Entschlüsseln des geänderten Teils erhalten wird, nicht aber auf den anderen Abschnitt ausgeübt.
  • Wie in 5 veranschaulicht ist, können daher Pseudofluktuationen in den entschlüsselten Fingerabdruckdaten synthetisiert werden, indem in betrügerischer Weise die verschlüsselten Fingerabdruckdaten im Netzwerk erfasst werden und indem ein Abschnitt (wie in 5 schraffiert) der verschlüsselten Fingerabdruckdaten geändert wird, um ihn als neue authentifizierende Informationen einzugeben.
  • Wenn ein Abschnitt der verschlüsselten Fingerabdruckdaten, abgeleitet von dem vom Beobachtungsbereich verschiedenen Abschnitt, geändert wird, wie in 5 veranschaulicht ist, sind die durch den Entschlüsselungsteil 421 erhaltenen Fingerabdruckdaten beim Entschlüsselungsergebnis des geänderten Abschnitts von dem entsprechenden Abschnitt der ursprünglichen Fingerabdruckdaten verschieden, sind aber im Beobachtungsbereich den ursprünglichen Fingerabdruckdaten vollständig äquivalent.
  • Mit anderen Worten, das Entschlüsselungsergebnis, das von den geänderten verschlüsselten Fingerabdruckdaten erhal ten wird, ist über den Beobachtungsbereich den Referenzdaten äquivalent, stimmt aber weder mit den Referenzdaten noch mit den registrierten Fingerabdruckdaten vollständig überein.
  • In diesem Fall wird die Varianz, die beim Entschlüsselungsergebnis durch Ändern der verschlüsselten Fingerabdruckdaten erzeugt wird, von den ursprünglichen Fingerabdruckdaten als Fluktuationen der Fingerabdruckdaten durch den eine Erkennung entscheidenden Teil 447 betrachtet, und ein betrügerischer Angriff unter Verwendung der geänderten verschlüsselten Fingerabdruckdaten kann zugelassen werden.
  • Daher könnte keine einfache Anwendung der kryptographischen Technik nach Stand der Technik das System zum Identifizieren durch Senden und Empfangen der physischen charakteristischen Informationen über das Netzwerk dazu befähigen, die Sicherheit zu verbessern, was durch die Nutzung der physischen charakteristischen Informationen erwartet wird.
  • Es ist wünschenswert, eine elementare Technik vorzusehen, durch die ursprüngliche physische charakteristische Informationen wiederhergestellt werden können, um Angriffe auf das Sicherheitssystem zu blockieren, indem verschlüsselte Informationen wieder genutzt werden.
  • Es ist wünschenswert, ein Identifizierungssystem vorzusehen, das die authentifizierenden Informationen nutzt, die gemäß den physischen charakteristischen Informationen erzeugt werden.
  • Gemäß einem Aspekt der vorliegenden Erfindung ist ein Datensendegerät vorgesehen, mit: einem Eingabemittel zum Eingeben von physischen charakteristischen Informationen, die ein Charakteristikum darstellen, das jeder Person anhaftet; einem Kontrollinformationseingabemittel zum Eingeben von Informationen, die einen Identifikator enthalten oder eine Person identifizieren, und eines Passwortes; einem Verschlüsselungsmittel zum Verschlüsseln der physischen charakteristischen Informationen unter Verwendung des Passwortes und zum Ausgeben eines Kryptogramms; und einem Ausgabemittel zum Ausgeben von authentifizierenden Informationen, die aus dem Kryptogramm und dem Identifikator erzeugt werden, wobei das Datensendegerät dadurch gekennzeichnet ist, dass: das Verschlüsselungsmittel betriebsfähig ist, um ein Kryptogramm zu erzeugen, das sich bei jedem Senden von physischen charakteristischen Informationen, die zu identifizieren sind, unterscheidet, indem die physischen charakteristischen Informationen verschlüsselt werden, die Fluktuationen enthalten, die sich bei jeder Eingabe durch das Eingabemittel unterscheiden, wobei das Passwort als kryptographischer Schlüssel verwendet wird; und das Ausgabemittel betriebsfähig ist, um authentifizierende Informationen zu verarbeiten, die das Kryptogramm und den Identifikator umfassen.
  • Gemäß einem anderen Aspekt der vorliegenden Erfindung ist ein Identifizierungsgerät vorgesehen, mit: einem Registriermittel zum Registrieren von Passwort und Referenzdaten, die durch Messen eines physischen Charakteristikums entsprechend jeder Person erhalten werden, in Bezug auf einen gegebenen Identifikator entsprechend jeder Person; einem Empfangsmittel zum Empfangen von authentifizierenden Informationen, die ein Kryptogramm und den Identifikator umfassen; einem Aufrufmittel zum Aufrufen eines betreffenden Passwortes und von Referenzdaten aus dem Registriermittel gemäß dem empfangenen Identifikator; einem Entschlüsselungsmittel zum Entschlüsseln des empfangenen Kryptogramms unter Verwendung des Passwortes, das durch das Aufrufmittel aufge rufen wurde, und zum Erhalten von physischen charakteristischen Informationen; und einem Prüfmittel zum Prüfen, ob die physischen charakteristischen Informationen und die aufgerufenen Referenzdaten äquivalent sind oder nicht, wobei das Identifizierungsgerät dadurch gekennzeichnet ist, dass: das Entschlüsselungsmittel betriebsfähig ist, um die physischen charakteristischen Informationen, die Fluktuationen enthalten, wiederherzustellen, indem das Kryptogramm unter Verwendung eines Passwortes decodiert wird, das in dem Registriermittel entsprechend dem in den authentifizierenden Informationen enthaltenen Identifikator registriert ist; und das Prüfmittel betriebsfähig ist, um die physischen charakteristischen Informationen mit den Referenzdaten auf Übereinstimmung zu prüfen, wobei bei der Prüfung auf Übereinstimmung eine Fluktuation zugelassen wird.
  • In diesem Fern-Identifizierungssystem können die authentifizierenden Informationen, die die verschlüsselten physischen charakteristischen Informationen enthalten, die durch Bitmuster dargestellt werden, die sich bei jeder identifizierenden Verarbeitung unterscheiden, erzeugt werden und an das server-seitige Gerät gesendet werden. Wenn diese authentifizierenden Informationen gesendet werden wie sie sind, werden in dem server-seitigen Gerät die Informationen über eine physische Eigenschaft, die dem client-seitigen Gerät eingegeben wurden, zur Identifizierung wiederhergestellt. Und dann kann die Identifizierung zuverlässig erfolgen, indem die Äquivalenz zwischen den wiederhergestellten physischen charakteristischen Informationen und den registrierten Referenzdaten durch die Prüfsektion geprüft wird, während die Fluktuation der physischen charakteristischen Informationen berücksichtigt wird.
  • Die Erfindung sieht auch Computerprogramme wie oben beschrieben unter jedem der Speichermedienaspekte der Erfindung vor.
  • Bevorzugte Merkmale der vorliegenden Erfindung werden nun unter Bezugnahme auf die beiliegenden Zeichnungen lediglich beispielhaft beschrieben, in denen:
  • 1 ein Diagramm ist, das ein Beispiel für die Konstruktion eines Fern-Identifizierungssystems nach Stand der Technik zeigt;
  • 2 ein Diagramm ist, das ein Beispiel für die Konstruktion des Identifizierungssystems nach Stand der Technik zeigt, das die physischen charakteristischen Informationen nutzt;
  • 3 ein Diagramm ist, um die Vergleichsverarbeitung an physischen Charakteristiken zu erläutern;
  • 4 ein Diagramm ist, das ein Beispiel für die Konstruktion des Fern-Identifizierungssystems zeigt, das die physischen charakteristischen Informationen nutzt;
  • 5 ein Diagramm ist, um die Effekte von Änderungen der physischen charakteristischen Informationen zu erläutern;
  • 6 ein Blockdiagramm ist, das das Prinzip eines Identifizierungssystems gemäß der vorliegenden Erfindung zeigt;
  • 7 ein Diagramm ist, das eine Ausführungsform der vorliegenden Erfindung zeigt; und
  • 8 ein Diagramm zum Erläutern der Blockierung eines betrügerischen Zugriffs ist.
  • Ein Entschlüsselungsprogramm gemäß einer der bevorzugten Ausführungsformen der Erfindung ist so aufgebaut, um eine Entschlüsselungsprozedur und eine Descrambling-Prozedur zu enthalten.
  • Das Prinzip des Entschlüsselungsprogramms gemäß einer Ausführungsform der Erfindung wird beschrieben.
  • 6 ist ein Blockdiagramm, das das Prinzip eines Fern-Identifizierungssystems gemäß einem Aspekt der vorliegenden Erfindung zeigt.
  • Das Fern-Identifizierungssystem, wie es in 6 gezeigt ist, ist so konstruiert, um ein client-seitiges Gerät 101 und ein server-seitiges Gerät 102 zu umfassen. Das client-seitige Gerät 101 oder Datensendegerät ist so konstruiert, um die Eingabesektion 111, die Kontrollinformationseingabesektion 141, die Verschlüsselungssektion 142 und die Ausgabesektion 143 zu enthalten. Andererseits ist das server-seitige Gerät 102 oder Identifizierungsgerät so konstruiert, um die Registriersektion 144, die Empfangssektion 145, die Aufrufsektion 146, die Entschlüsselungssektion 147 und die Prüfsektion 148 zu enthalten.
  • Die Eingabesektion 111, die in dem client-seitigen Identifizierungsgerät 101 oder dem Datensendegerät vorgesehen ist, gibt physische charakteristische Informationen ein, die ein Charakteristikum darstellen, das einer Person anhaftet. Die Kontrollinformationseingabesektion 141, die in dem client-seitigen Identifizierungsgerät 101 oder dem Datensendegerät vorgesehen ist, gibt Informationen, die einen Identifikator enthalten oder eine Person identifizieren, und ein Passwort ein. Die Verschlüsselungssektion 142, die in dem client-seitigen Identifizierungsgerät 101 oder dem Datensendegerät vorgesehen ist, verschlüsselt die physischen charak teristischen Informationen unter Verwendung des Passwortes als kryptographischen Schlüssel und gibt ein Kryptogramm aus. Die Ausgabesektion 143, die in dem client-seitigen Identifizierungsgerät 101 oder dem Datensendegerät vorgesehen ist, gibt authentifizierende Informationen aus, die aus dem Kryptogramm des Identifikators erzeugt werden. Die Registriersektion 144, die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden Gerät vorgesehen ist, registriert das Passwort und Referenzdaten, die durch Messen von physischen Charakteristiken entsprechend jeder Person erhalten werden, bezüglich eines gegebenen Identifikators entsprechend jeder Person. Die Empfangssektion 145, die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden Gerät vorgesehen ist, empfängt authentifizierende Informationen, die das Kryptogramm und den Identifikator umfassen. Die Aufrufsektion 146, die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden Gerät vorgesehen ist, ruft ein betreffendes Passwort und betreffende Referenzdaten aus der Registriersektion 144 gemäß dem empfangenen Identifikator auf. Die Entschlüsselungssektion 147, die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden Gerät vorgesehen ist, entschlüsselt das empfangene Kryptogramm unter Verwendung des Passwortes, das durch die Aufrufsektion 146 aufgerufen wurde, als kryptographischen Schlüssel und erhält physische charakteristische Informationen. Die Prüfsektion 148, die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden Gerät vorgesehen ist, prüft, ob die physischen charakteristischen Informationen und die aufgerufenen Referenzdaten äquivalent sind oder nicht.
  • Im Folgenden werden die Operationen des so konstruierten Fern-Identifizierungssystems beschrieben.
  • In dem client-seitigen Identifizierungsgerät 101 oder dem Datensendegerät werden die physischen charakteristischen Informationen, die durch die Eingabesektion 111 eingegeben werden, durch die Verschlüsselungssektion 142 unter Verwendung der Kontrollinformationen, die durch die Kontrollinformationseingabesektion eingegeben werden, als kryptographischen Schlüssel verschlüsselt und durch die Ausgabesektion 143 ausgegeben.
  • Hier sind die physischen charakteristischen Informationen solche Informationen, die bei jeder Messung fluktuieren, so dass die authentifizierenden Informationen, die durch das client-seitige Identifizierungsgerät 101 oder das Datensendegerät auszugeben sind, bei jeder identifizierenden Verarbeitung in verschiedenen Bitmustern dargestellt werden.
  • Diese authentifizierenden Informationen, die verschlüsselte physische charakteristische Informationen und einen Identifikator enthalten, werden durch die Empfangssektion 145 empfangen, die in dem server-seitigen Identifizierungsgerät 102 oder dem identifizierenden Gerät vorgesehen ist, und ihre verschlüsselten physischen charakteristischen Informationen werden durch die Entschlüsselungssektion 147 entschlüsselt, und ihr Identifikator wird der Aufrufverarbeitung durch die Aufrufsektion 146 unterzogen.
  • Das Resultat der Entschlüsselung, das durch die obige Entschlüsselungssektion 147 erhalten wird, und die Referenzdaten, die aus der Registriersektion 144 durch die Aufrufsektion 146 aufgerufen werden, werden durch die Prüfsektion 148 verglichen, um zu prüfen, ob sie äquivalent sind oder nicht.
  • Deshalb kann eine zuverlässige Identifizierung realisiert werden, indem in der Prüfsektion 148 die Kriterien zum Prüfen dessen, ob die physischen charakteristischen Informationen, die als Resultat der Entschlüsselung enthalten wurden, und die Referenzdaten äquivalent sind oder nicht, angemessen eingestellt werden, während die Fluktuation der physischen charakteristischen Informationen berücksichtigt wird.
  • Als Nächstes wird hier ein Verfahren zum Verbessern der Sicherheit des Fern-Identifizierungssystems durch Kombinieren der Merkmale der physischen charakteristischen Informationen und der Merkmale des Passwortes beschrieben.
  • 7 zeigt eine Ausführungsform der vorliegenden Erfindung.
  • In dem client-seitigen Identifizierungsgerät 101, das in 7 gezeigt ist, werden die Nutzer-ID und das Passwort, das über die Tastatur 411 eingegeben wird, durch einen Anforderungs-Steuerteil 251 individuell zu einem Blockverschlüsselungsteil 252 und einem Nachrichtenerzeugungsteil 253 übertragen.
  • Dieser Blockverschlüsselungsteil 252 empfängt das obengenannte Passwort von dem Anforderungs-Steuerteil 251 und verschlüsselt die Fingerabdruckdaten, die von dem Fingerabdruckleser 430 empfangen werden, unter Verwendung des Passwortes als Schlüssel gemäß dem kryptographischen Verfahren des Systems mit gemeinsamem Schlüssel wie etwa dem Datenverschlüsselungsstandardverfahren, um das Resultat der Verschlüsselung der Verarbeitung des Nachrichtenerzeugungsteils 253 zu unterziehen.
  • Andererseits erzeugt der in 7 gezeigte Nachrichtenerzeugungsteil 253 die authentifizierenden Informationen durch Kombinieren der verschlüsselten Fingerabdruckdaten, die von dem Blockverschlüsselungsteil 252 empfangen werden, und der Nutzer-ID, die von dem Anforderungs-Steuerteil 251 empfangen wird, und sendet die erzeugten authentifizierenden Informationen durch den Übertragungs-Steuerteil 413 an das Netzwerk.
  • Somit können als Antwort auf die Eingaben der verschlüsselten Fingerabdruckdaten und der Nutzer-ID der Nachrichtenerzeugungsteil 253 und der Übertragungs-Steuerteil 413 arbeiten, um die authentifizierenden Informationen auszugeben, die die verschlüsselten Fingerabdruckdaten und die Nutzer-ID enthalten, und die authentifizierenden Informationen durch das Netzwerk zu dem server-seitigen Identifizierungsgerät 102 zu übertragen.
  • Die Fingerabdruckdaten stellen das einem Individuum anhaftende Merkmal dar, wie oben beschrieben, aber die Daten, die das Merkmal spezifizieren, fluktuieren bei jeder Messung auf Grund des Messfehlers. Durch das Verschlüsseln der Fingerabdruckdaten unter Verwendung des Passwortes als kryptographischen Schlüssel werden deshalb die authentifizierenden Informationen, die an das server-seitige Identifizierungsgerät 102 zu senden sind, durch ein Bitmuster dargestellt, das sich bei jeder Identifizierungsanforderung unterscheidet.
  • Wie in dem Fall, wenn das Passwort in die authentifizierenden Informationen unter Verwendung des einmaligen kryptographischen Schlüssels verschlüsselt wird, kann es deshalb extrem schwer gemacht werden, die authentifizierenden Informationen, die durch das Netzwerk zu übertragen sind, mit einem betrügerischen Verfahren zu entschlüsseln.
  • In dem server-seitigen Identifizierungsgerät 102, das in 7 gezeigt ist, speichert andererseits eine Passwortdatenbank 261 ein Passwort bezüglich jeder Nutzer-ID.
  • In 7 reagiert andererseits ein Passwortaufrufteil 262 auf eine Instruktion von einem Identifizierungs-Steuerteil 263, um das betreffende Passwort aus der Passwortdatenbank 261 aufzurufen und das aufgerufene Passwort der Verarbeitung des Identifizierungs-Steuerteils 263 zu unterziehen.
  • Dieser Identifizierungs-Steuerteil 263 empfängt die obigen authentifizierenden Informationen von dem Übertragungs-Steuerteil 422 und ruft das Passwort bezüglich der Nutzer-ID auf, die in den authentifizierenden Informationen enthalten ist, indem die Nutzer-ID bezeichnet wird, um die Funktion des Passwortaufrufteils 262 zu nutzen, um das erhaltene Passwort und die verschlüsselten Fingerabdruckdaten der Verarbeitung eines Blockentschlüsselungsteils 264 zu unterziehen und das Fingerabdruckidentifizierungsgerät 440 über die Nutzer-ID zu informieren.
  • Da die Fingerabdruckdaten unter Verwendung des durch die Person selbst eingegebenen Passwortes verschlüsselt wurden, wie oben beschrieben, kann der Blockentschlüsselungsteil 264 die Entschlüsselung unter Verwendung des Passwortes, das durch den Passwortaufrufteil 262 aufgerufen wurde, als kryptographischen Schlüssel ausführen, um die wiederhergestellten Fingerabdruckdaten der Verarbeitung des Fingerabdruckidentifizierungsgerätes 440 zu unterziehen.
  • In 7 speichert die Fingerabdruckdatenbank 441, die in dem Fingerabdruckidentifizierungsgerät 440 vorgesehen ist, die Nutzer-ID und die Referenzdaten, die durch Messen des Fingerabdrucks der betreffenden Person unter einer Referenzbedingung erhalten wurden.
  • Andererseits ruft der Fingerabdruckdatenaufrufteil 442, der in dem Fingerabdruckidentifizierungsgerät 440 vorgesehen ist, die Referenzdaten gemäß der Nutzer-ID aus der Fingerabdruckdatenbank 441 auf.
  • Die so erhaltenen Referenzdaten werden der Identifizierungsverarbeitung des Verifizierungsteils 444 unterzogen.
  • Dieser Verifizierungsteil 444 vergleicht die Fingerabdruckdaten, die von dem Blockentschlüsselungsteil 264 empfangen werden, und die obenerwähnten Referenzdaten und sendet das Erkennungsresultat, das von dem Vergleichsresultat abgeleitet wird, an den Identifizierungs-Steuerteil 263 zurück.
  • Somit ist es möglich, das Fern-Identifizierungssystem zu konstruieren, das die physischen charakteristischen Informationen und das Passwort nutzt.
  • Nur wenn in diesem Fern-Identifizierungssystem die zugelassene Person ihren eigenen Fingerabdruck der Messung durch den Fingerabdruckleser 430 unterzieht und ein richtiges Passwort eingibt, werden die durch den Fingerabdruckleser 430 erhaltenen Fingerabdruckdaten durch den obigen Blockentschlüsselungsteil 264 vollständig wiederhergestellt und der Verarbeitung des Verifizierungsteils 444 unterzogen.
  • Dabei stimmt jede der Komponenten der wiederhergestellten Fingerabdruckdaten mit jeder der Komponenten der Referenzdaten innerhalb eines zugelassenen Rahmens über einen Bereich, der den Beobachtungsbereich überdeckt, gemäß einer vorbestimmten Erkennungsrate überein, so dass das Vergleichsresultat, das die Übereinstimmung mit den Referenzdaten angibt, durch das Fingerabdruckidentifizierungsgerät 440 erhalten wird.
  • In diesem Fall nutzt der Identifizierungs-Steuerteil 263 die Funktion des Übertragungs-Steuerteils 422, um das client-seitige Identifizierungsgerät 101 über das Identifizierungsresultat, dass die Identität bestätigt wurde, zu informieren. Andererseits empfängt die Anforderungssteuereinheit 251, die in dem client-seitigen Identifizierungsgerät 101 vorgesehen ist, das Identifizierungsresultat durch den Übertragungs-Steuerteil 413, und sie kann die betreffende Person zum Beispiel über das CRT-Anzeigegerät (CRT) 415 informieren, dass der Zugriff zugelassen wird.
  • Als Nächstes wird hier unter Bezugnahme auf 8 die Operation des Fern-Identifizierungssystems beschrieben, wie in 7 gezeigt, um den betrügerischen Zugriff zu blockieren.
  • Wenn eine betrügerische Person zum Beispiel einen Zugriff unter Verwendung des Passwortes vornimmt, das von einer berechtigten Person plagiiert wurde, verschlüsselt der Blockverschlüsselungsteil die Fingerabdruckdaten der obigen betrügerischen Person unter Verwendung des plagiierten Passwortes als kryptographischen Schlüssel und überträgt die verschlüsselten Daten an das server-seitige Identifizierungsgerät.
  • Als Antwort darauf führt der Entschlüsselungsteil, der in dem server-seitigen Identifizierungsgerät vorgesehen ist, das in 14A gezeigt ist, die Entschlüsselung gemäß dem Passwort aus, das von dem Passwortaufrufteil empfangen wird, so dass die Fingerabdruckdaten der betrügerischen Person erhalten werden und zusammen mit den Referenzdaten der berechtigten Person, die aus der Fingerabdruckdatenbank aufgerufen werden, der Identifizierungsverarbeitung durch den Verifizierungsteil unterzogen werden.
  • In diesem Fall werden andere Fingerabdruckdaten miteinander verglichen, so dass natürlich das offensichtlich nichtübereinstimmende Vergleichsresultat durch den Verifizierungsteil erhalten wird. Gemäß dem Erkennungsresultat, das von dem Vergleichsresultat abgeleitet wird, kann der Identifizierungs-Steuerteil 263, der in 7 gezeigt ist, die Zulassung der betrügerischen Person verweigern und sie als betrügerischen Zugriff ausschließen.
  • Andererseits kann ebenfalls dem eventuell vorhandenen Plagiat der Fingerabdruckdaten der berechtigten Person begegnet werden.
  • In diesem Fall verschlüsselt der Blockverschlüsselungsteil, wie in 8B gezeigt, die plagiierten Fingerabdruckdaten unter Verwendung des falschen Passwortes als kryptographischen Schlüssel. Durch den Entschlüsselungsteil in dem server-seitigen Identifizierungsgerät werden deshalb die plagiierten Fingerabdruckdaten unter Verwendung des richtigen Passwortes als kryptographischen Schlüssel entschlüsselt, so dass eine bedeutungslose Bitkette anstelle der Fingerabdruckdaten erzeugt wird.
  • Deshalb vergleicht der Verifizierungsteil die Bitkette und die Referenzdaten, um das Resultat zu ergeben, dass sie nicht übereinstimmen. Als Antwort auf eine Eingabe des Erkennungsresultats, das von dem Vergleichsresultat abgeleitet wird, kann der Identifizierungs-Steuerteil 263, der in 7 gezeigt ist, die Zulassung der betrügerischen Person verweigern und sie als betrügerischen Zugriff ausschließen.
  • Somit können in dem Fern-Identifizierungssystem, das in 7 gezeigt ist, sowohl die physischen charakteristischen Informationen, die ein Charakteristikum darstellen, das einem Individuum anhaftet, als auch das Passwort, das vor anderen geheimzuhalten ist und durch die Person zu verwalten ist, verwendet werden, um die Identität zu bestätigen, und die Fluktuation der physischen charakteristischen Informationen kann genutzt werden, um die Kryptoanalyse der authentifizierenden Informationen zu erschweren.
  • Hier fluktuieren die physischen charakteristischen Informationen innerhalb eines Rahmens von Messfehlern bei jeder Messung, so dass ihre Kryptoanalyse schwierig ist, wenn sie verschlüsselt sind, und dieser Punkt ist für authentifizierende Informationen ausgezeichnet. Im Gegensatz dazu sind die physischen charakteristischen Informationen während des ganzen Lebens einer Person unveränderlich. Sobald eine gewisse Person einen Umstand herbeiführen würde, unter dem die pseudo-physischen charakteristischen Informationen, die eine Fluktuation entsprechend dem Messfehler aufweisen, frei erzeugt werden können, können gemäß den grundlegenden physischen charakteristischen Informationen die betreffenden physischen charakteristischen Informationen nicht als authentifizierende Informationen verwendet werden, um einen verhängnisvollen Fehler zu verursachen.
  • Das Passwort kann andererseits zweckmäßig verändert werden, falls erforderlich, und lässt sich ausgezeichnet für die authentifizierenden Informationen verwenden. Wie es demgegenüber unter BESCHREIBUNG DER VERWANDTEN TECHNIK erläutert worden ist, wird das Passwort leicht plagiiert, und es setzt sich aus einer feststehenden Kette zusammen, so dass es in dem Punkt unzulänglich ist, dass selbst bei Verschlüsselung eine Entschlüsselung leicht ist.
  • Die physischen charakteristischen Informationen und das Passwort haben, unabhängig betrachtet, jeweilige Vorteile und Nachteile, wie oben beschrieben. Gemäß dem Identifizie rungssystem, das in 7 gezeigt ist, können die jeweiligen Vorteile und Nachteile der physischen charakteristischen Informationen und des Passwortes jedoch gegenseitig kompensiert werden, indem die physischen charakteristischen Informationen und das Passwort integriert werden und ihre Trennung erschwert wird, wodurch die Identifizierung der Berechtigung einer Peson gewährleistet wird.
  • Dadurch kann die Last auf der Person bezüglich der Verwaltung des Passwortes erleichtert werden und die Sicherheit des Fern-Identifizierungssystems verbessert werden, so dass wichtige Informationen durch das Netzwerk sicher gesendet und empfangen werden können. Als Resultat ist es möglich, dass der E-Commerce und das System zum Senden und Empfangen der Informationen, die Geheimhaltung erfordern, sicher funktionieren.
  • Andererseits können die physischen charakteristischen Informationen durch das System mit öffentlichem Schlüssel verschlüsselt werden.
  • In diesem Fall kann in dem client-seitigen Identifizierungsgerät 101, das in 7 gezeigt ist, der Blockverschlüsselungsteil 252 die physischen charakteristischen Informationen wie etwa die Fingerabdruckdaten unter Verwendung des Passwortes, das von dem Anforderungs-Steuerteil 251 als Geheimschlüssel empfangen wird, zum Beispiel unter Verwendung eines RSA-Algorithmus verschlüsseln.
  • Andererseits kann der Blockentschlüsselungsteil 264, der in dem server-seitigen Identifizierungsgerät 102 vorgesehen ist, das in 7 gezeigt ist, die verschlüsselten Fingerabdruckdaten, die von dem Identifizierungs-Steuerteil 263 empfangen werden, unter Verwendung des öffentlichen Schlüssels entschlüsseln, um die wiederhergestellten physi schen charakteristischen Informationen der Identifizierungsverarbeitung zu unterziehen.
  • In diesem Fall sind der kryptographische Schlüssel, der zum Erzeugen der authentifizierenden Informationen verwendet wird, und der kryptographische Schlüssel, der zur Entschlüsselung zu verwenden ist, verschieden. Selbst wenn der Inhalt der Passwortdatenbank 261 zum Beispiel durch Knacken des server-seitigen Identifizierungsgerätes 102 plagiiert wird, kann die Sicherheit des gesamten Fern-Identifizierungssystems gewährleistet werden.
  • Andererseits kann das client-seitige Identifizierungsgerät so aufgebaut sein, dass es den IC-Kartenschreiber anstelle des Übertragungs-Steuerteils 413 enthält, der in 7 gezeigt ist, und das server-seitige Identifizierungsgerät kann so aufgebaut sein, dass es den IC-Kartenleser anstelle des Übertragungs-Steuerteils 422 enthält, so dass die authentifizierenden Informationen durch Transportieren der IC-Karte von Hand gesendet und empfangen werden können. Die Erfindung ist nicht auf die obigen Ausführungsformen begrenzt, und verschiedene Abwandlungen können vorgenommen werden, ohne vom Umfang der Erfindung abzuweichen. Jegliche Verbesserung kann an einem Teil oder an allen der Komponenten vorgenommen werden.

Claims (3)

  1. Datensendegerät (101) mit: einem Eingabemittel (111) zum Eingeben von physischen charakteristischen Informationen, die ein Charakteristikum darstellen, das jeder Person anhaftet; einem Kontrollinformationseingabemittel (141) zum Eingeben von Informationen, die einen Identifikator enthalten oder eine Person identifizieren, und eines Passwortes; einem Verschlüsselungsmittel (142) zum Verschlüsseln der physischen charakteristischen Informationen unter Verwendung des Passwortes und zum Ausgeben eines Kryptogramms; und einem Ausgabemittel (143) zum Ausgeben von authentifizierenden Informationen, die aus dem Kryptogramm und dem Identifikator erzeugt werden, wobei das Datensendegerät dadurch gekennzeichnet ist, dass: das Verschlüsselungsmittel (142) betriebsfähig ist, um ein Kryptogramm zu erzeugen, das sich bei jedem Senden von physischen charakteristischen Informationen, die zu identifizieren sind, unterscheidet, indem die physischen charakteristischen Informationen verschlüsselt werden, die Fluktuationen enthalten, die sich bei jeder Eingabe durch das Eingabemittel unterscheiden, wobei das Passwort als kryptographischer Schlüssel verwendet wird; und das Ausgabemittel (143) betriebsfähig ist, um authentifizierende Informationen zu verarbeiten, die das Kryptogramm und den Identifikator umfassen.
  2. Identifizierungsgerät (102) mit: einem Registriermittel (144) zum Registrieren von Passwort und Referenzdaten, die durch Messen eines physischen Charakteristikums entsprechend jeder Person erhalten werden, in Bezug auf einen gegebenen Identifikator entsprechend jeder Person; einem Empfangsmittel (145) zum Empfangen von authentifizierenden Informationen, die ein Kryptogramm und den Identifikator umfassen; einem Aufrufmittel (146) zum Aufrufen eines betreffenden Passwortes und von Referenzdaten aus dem Registriermittel gemäß dem empfangenen Identifikator; einem Entschlüsselungsmittel (147) zum Entschlüsseln des empfangenen Kryptogramms unter Verwendung des Passwortes, das durch das Aufrufmittel aufgerufen wurde, und zum Erhalten von physischen charakteristischen Informationen; und einem Prüfmittel (148) zum Prüfen, ob die physischen charakteristischen Informationen und die aufgerufenen Referenzdaten äquivalent sind oder nicht, wobei das Identifizierungsgerät dadurch gekennzeichnet ist, dass: das Entschlüsselungsmittel (147) betriebsfähig ist, um die physischen charakteristischen Informationen, die Fluktuationen enthalten, wiederherzustellen, indem das Kryptogramm unter Verwendung eines Passwortes decodiert wird, das in dem Registriermittel entsprechend dem in den authentifizierenden Informationen enthaltenen Identifikator registriert ist; und das Prüfmittel (148) betriebsfähig ist, um die physischen charakteristischen Informationen mit den Referenzdaten auf Übereinstimmung zu prüfen, wobei bei der Prüfung auf Übereinstimmung eine Fluktuation zugelassen wird.
  3. Fern-Identifizierungssystem, das über Übertragungsmedien mit einem client-seitigen Gerät, das ein Datensendegerät nach Anspruch 1 hat, und einem server-seitigen Gerät, das ein Identifizierungsgerät nach Anspruch 2 hat, verbunden ist, bei dem: das Identifizierungsgerät betriebsfähig ist, um eine Fern-Identifizierung einer Person, die ihre physischen charakteristischen Informationen in das client-seitige Gerät eingegeben hat, auf der Basis von authentifizierenden Informationen auszuführen, die von dem client-seitigen Gerät über die Übertragungsmedien übertragen werden.
DE60036424T 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme Expired - Lifetime DE60036424T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP17464899A JP4519963B2 (ja) 1999-06-21 1999-06-21 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム
JP17464899 1999-06-21

Publications (2)

Publication Number Publication Date
DE60036424D1 DE60036424D1 (de) 2007-10-25
DE60036424T2 true DE60036424T2 (de) 2008-02-14

Family

ID=15982278

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60036424T Expired - Lifetime DE60036424T2 (de) 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE60029390T Expired - Lifetime DE60029390T2 (de) 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60029390T Expired - Lifetime DE60029390T2 (de) 1999-06-21 2000-05-30 Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme

Country Status (4)

Country Link
US (2) US7200549B1 (de)
EP (3) EP1562319B1 (de)
JP (1) JP4519963B2 (de)
DE (2) DE60036424T2 (de)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
US6754823B1 (en) * 2000-10-24 2004-06-22 Kurzweil Cyberart Technologies Technique for distributing software
US6915338B1 (en) 2000-10-24 2005-07-05 Microsoft Corporation System and method providing automatic policy enforcement in a multi-computer service application
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
WO2003003278A1 (en) * 2001-06-28 2003-01-09 Trek 2000 International Ltd. A portable device having biometrics-based authentication capabilities
NO316489B1 (no) * 2001-10-01 2004-01-26 Genkey As System, b¶rbar anordning og fremgangsmåte for digital autentisering, kryptering og signering ved generering av flyktige, men konsistente ogrepeterbare kryptonökler
ATE494692T1 (de) * 2001-10-03 2011-01-15 Nxp Bv Verfahren und system zur speicherverschlüsselung
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US20050289216A1 (en) * 2002-03-28 2005-12-29 Andreas Myka Providing personalized services for mobile users
GB0228434D0 (en) * 2002-12-05 2003-01-08 Scient Generics Ltd Error correction
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
EP1520369B1 (de) * 2002-05-31 2006-10-18 Scientific Generics Limited Biometrisches authentifizierungssystem
US7900052B2 (en) * 2002-11-06 2011-03-01 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
JP2006512864A (ja) * 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 許可された匿名の認証
EP1590804B1 (de) 2003-01-24 2014-07-09 Intrinsic ID B.V. Verfahren und vorrichtung zur zuverlässigen zugangskontrolle zu einem speichermedium
JP2005074772A (ja) * 2003-08-29 2005-03-24 Kyocera Mita Corp 印刷装置及び方法
US7272245B1 (en) * 2004-05-13 2007-09-18 The United States Of America As Represented By The National Security Agency Method of biometric authentication
JP4522767B2 (ja) * 2004-07-09 2010-08-11 大日本印刷株式会社 電子チケットの発行利用方法
US20060123239A1 (en) * 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication with syndrome codes
WO2007109559A2 (en) * 2006-03-21 2007-09-27 Phone1, Inc. Financial transactions using a communication device
JP4961214B2 (ja) 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
US7916863B2 (en) 2007-11-30 2011-03-29 Hewlett-Packard Development Company, L.P. Security printing method and system for enhancing security printing
DE102008041392A1 (de) * 2008-08-20 2010-02-25 Psylock Gmbh Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8542823B1 (en) * 2009-06-18 2013-09-24 Amazon Technologies, Inc. Partial file encryption
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
JP5633269B2 (ja) * 2010-09-16 2014-12-03 富士ゼロックス株式会社 情報処理装置及びプログラム
US9158525B1 (en) 2010-10-04 2015-10-13 Shoretel, Inc. Image upgrade
JPWO2012053626A1 (ja) * 2010-10-22 2014-02-24 日本電気株式会社 画像照合装置、画像照合方法、画像照合システム、サーバ、端末、端末制御方法、および、端末制御プログラム
CN102064935B (zh) * 2010-11-04 2012-08-22 珠海艾派克微电子有限公司 一种解密显示方法、系统及相关设备
CN103380591B (zh) 2011-02-22 2016-03-30 三菱电机株式会社 类似度计算系统、类似度计算装置以及类似度计算方法
FR2975249B1 (fr) 2011-05-11 2013-05-17 Univ D Avignon Et Des Pays De Vaucluse Procede, serveur et systeme d'authentification biometrique
JP6323338B2 (ja) * 2012-12-14 2018-05-16 日本電気株式会社 ビット列照合システムと方法とプログラム
JP5963936B2 (ja) 2013-02-25 2016-08-03 三菱電機株式会社 サーバ装置、秘匿検索プログラム,記録媒体及び秘匿検索システム
US8943559B2 (en) * 2013-03-08 2015-01-27 Nvidia Corporation Access authentication method and system
US9654291B2 (en) * 2013-07-03 2017-05-16 A.T Communications Co., Ltd. Authentication server, authentication system, authentication method, and program
US8965066B1 (en) 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
US9053365B2 (en) 2013-09-16 2015-06-09 EyeVerify, Inc. Template update for biometric authentication
JP2016039506A (ja) * 2014-08-07 2016-03-22 西日本電信電話株式会社 配信システム、配信装置、サーバ、配信方法、認証方法及びコンピュータプログラム
JP6460765B2 (ja) * 2014-12-09 2019-01-30 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、プログラム
RU2691195C1 (ru) 2015-09-11 2019-06-11 Айверифай Инк. Качество изображения и признака, улучшение изображения и выделение признаков для распознавания по сосудам глаза и лицам, и объединение информации о сосудах глаза с информацией о лицах и/или частях лиц для биометрических систем
TWI554908B (zh) * 2015-11-03 2016-10-21 澧達科技股份有限公司 資料加密系統
CN105703901B (zh) * 2016-03-25 2019-05-03 Oppo广东移动通信有限公司 加密数据输入方法及加密数据输入装置
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
CN105868595A (zh) * 2016-03-30 2016-08-17 宁波三博电子科技有限公司 一种改进型基于综合识别的加密方法及系统
CN105809004B (zh) * 2016-03-30 2019-05-17 上海星地通讯工程研究所 一种基于综合识别的加密技术的通信方法及系统
CN105787329B (zh) * 2016-03-30 2019-06-25 上海越满网络科技有限公司 一种基于综合识别的加密方法及系统
JP6810348B2 (ja) 2016-12-16 2021-01-06 富士通株式会社 暗号データ処理方法、暗号データ処理装置および暗号データ処理プログラム
CN110688638B (zh) * 2018-07-04 2021-07-06 中国移动通信有限公司研究院 一种业务认证方法、装置、介质和设备
EP3699856A1 (de) * 2019-02-21 2020-08-26 INL - International Iberian Nanotechnology Laboratory Kennzeichnung eines objektes
US11934524B2 (en) 2019-06-21 2024-03-19 Analog Devices, Inc. Secure fingerprint image system
CN110544098B (zh) * 2019-08-01 2023-04-07 张桓 一种应用静脉识别的新型支付方法和装置
CN111624934B (zh) * 2020-04-28 2021-04-27 郑州信大捷安信息技术股份有限公司 一种plc应用程序数据保护系统和方法
KR102406186B1 (ko) * 2020-11-16 2022-06-10 주식회사 바이오로그디바이스 지문 이미지 데이터 암호화를 위한 지문 센싱 시스템
JP2023173879A (ja) * 2022-05-26 2023-12-07 シミックホールディングス株式会社 認証システム、制御装置、およびコンピュータプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6112186A (ja) * 1984-06-28 1986-01-20 Toshiba Corp 暗号方式
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
JPH03189756A (ja) * 1989-12-19 1991-08-19 Nippondenso Co Ltd コンピュータ装置の使用者確認装置
BR9203471A (pt) * 1991-09-06 1993-04-13 Motorola Inc Sistema de comunicacoes em fio,e processo para capacitar modo de demonstracao de embaralhamento em dispositivo de comunicacoes
US5594790A (en) * 1993-01-14 1997-01-14 Davox Corporation Method for selecting and controlling the automatic dialing of a call record campaign
KR0184313B1 (ko) 1993-04-09 1999-05-01 모리시타 요이찌 디지털영상신호를 스크램블 및 디스크램블해서 전송하는 스크램블전송장치
JPH0730855A (ja) 1993-07-08 1995-01-31 Sony Corp ビデオデータの記録方法
GB2283349A (en) * 1993-10-29 1995-05-03 Ibm Transaction processing system
NZ277128A (en) * 1993-12-01 1998-04-27 William Michael Raike Public key encryption system and mixture generator
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5737420A (en) * 1994-09-07 1998-04-07 Mytec Technologies Inc. Method for secure data transmission between remote stations
US5613012A (en) * 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
JPH08335040A (ja) * 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
US5724427A (en) * 1995-08-17 1998-03-03 Lucent Technologies Inc. Method and apparatus for autokey rotor encryption
US5790668A (en) * 1995-12-19 1998-08-04 Mytec Technologies Inc. Method and apparatus for securely handling data in a database of biometrics and associated data
US6094499A (en) * 1996-08-26 2000-07-25 Yamatake-Honeywell Co., Ltd. Pattern collation apparatus
US6268788B1 (en) * 1996-11-07 2001-07-31 Litronic Inc. Apparatus and method for providing an authentication system based on biometrics
AUPO441796A0 (en) * 1996-12-30 1997-01-23 Commonwealth Bank Of Australia Transaction key generation system
US5812764A (en) * 1997-01-30 1998-09-22 International Business Machines Password management system over a communications network
JP3746146B2 (ja) * 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
CA2203212A1 (en) * 1997-04-21 1998-10-21 Vijayakumar Bhagavatula Methodology for biometric encryption
DE19882328B3 (de) 1997-04-21 2014-05-08 Mytec Technologies Inc. Verfahren zur Sicherheitsschlüsselhandhabung unter Verwendung einer Biometrik
JPH1173103A (ja) * 1997-08-30 1999-03-16 Nec Corp 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
GB2329499B (en) * 1997-09-19 2001-05-30 Ibm Method for controlling access to electronically provided services and system for implementing such method
WO1999023538A1 (en) * 1997-10-28 1999-05-14 Georgia Tech Research Corporation Adaptive data security system and method
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
JP2950307B2 (ja) * 1997-11-28 1999-09-20 日本電気株式会社 個人認証装置と個人認証方法
US6615350B1 (en) * 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6397369B1 (en) * 1998-11-06 2002-05-28 Acorn Technologies, Inc. Device for using information about the extent of errors in a signal and method
US6567566B1 (en) * 1999-04-27 2003-05-20 The United States Of America As Represented By The Secretary Of The Air Force Techniques to improve binary joint transform correlator, particularly for fingerprint recognition

Also Published As

Publication number Publication date
US7962754B2 (en) 2011-06-14
EP1063812A2 (de) 2000-12-27
DE60029390T2 (de) 2006-11-16
EP1562319A1 (de) 2005-08-10
US20050229009A1 (en) 2005-10-13
EP1557971A1 (de) 2005-07-27
EP1063812A3 (de) 2004-07-14
US7200549B1 (en) 2007-04-03
EP1063812B1 (de) 2006-07-19
JP4519963B2 (ja) 2010-08-04
EP1562319B1 (de) 2007-09-12
JP2001007802A (ja) 2001-01-12
DE60029390D1 (de) 2006-08-31
DE60036424D1 (de) 2007-10-25

Similar Documents

Publication Publication Date Title
DE60036424T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
DE102004025084B4 (de) Personen-Authentifizierungs-Vorrichtung und Personen-Authentifizierungs-System und Personen-Authentifizierungs-Verfahren
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
EP2368207B1 (de) Authentisierte übertragung von daten
DE69815575T2 (de) Verfahren und Vorrichtung zur Speicherung von Daten und Steuerung des Zugriffs dazu
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
EP1706957B1 (de) Biometrische authentisierung
DE102017113529A1 (de) Verfahren und System zur Echtheitsprüfung einer vertrauenswürdigen Benutzeroberfläche
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
EP0400441B1 (de) Verfahren zur Prüfung eines mit Chipkarten kommunizierenden Terminals
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
EP3206151B1 (de) Verfahren und system zur authentifizierung eines mobilen telekommunikationsendgeräts an einem dienst-computersystem und mobiles telekommunikationsendgerät
EP1687932A1 (de) Autorisierung einer transaktion
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE102005003647A1 (de) Identifizierungssystem
DE69110544T2 (de) Vorrichtung zur Bearbeitung von Hochsicherheitsdaten mit zwei Betriebsständen.
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
DE19922946A1 (de) Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
EP3358488B1 (de) Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token
DE102009013551A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE69332261T2 (de) Verfahren zur Authentifizierung eines Datenverarbeitungssystems aus einer Computerdiskette
EP1254405A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: SEEGER SEEGER LINDNER PARTNERSCHAFT PATENTANWAELTE