-
Technisches
Gebiet
-
Die
vorliegende Erfindung betrifft ein Sicherheitssystem zur Verhinderung
von Fälschung
und Vervielfältigung
eines Objekts, wie etwa einer vorbezahlten Karte, einer Kreditkarte
und einer Identitätskarte,
deren Authentizität
ermittelt werden muss.
-
Hintergrund
der Erfindung
-
Als
Mittel zur Verhinderung von Fälschung oder
illegaler Vervielfältigung
eines Objekts ist beispielsweise vorgeschlagen worden, eine eindeutige physische
Eigenschaft des Objekts als Daten im voraus aufzuzeichnen und die
aufgezeichneten Daten mit der tatsächlichen physischen Eigenschaft
des Objekts abzugleichen, wenn die Authentizität des Objekts verifiziert werden
muss. Dies kann jedoch nicht vollständig eine unzulässige Vervielfältigung des Objekts
durch Analysieren der physischen Eigenschaft und Vervielfältigen der
physischen Eigenschaft verhindern.
-
Gemäß einem
konventionellen Sicherheitssystem werden Signaturdaten aus Originaldaten
unter Verwendung einer Signaturerzeugungsvorschrift erzeugt, und
die Authentizität
der Originaldaten wird durch Verifizieren der Signaturdaten unter
Verwendung einer Signaturverifizierungsvorschrift ermittelt. Die
Person, die die Signaturverifizierungsvorschrift kennt, kann die
Authentizität
der Originaldaten durch Verifizieren der Signaturdaten verifizieren.
Auch kann nur die Person, die die Signaturerzeugungsvorschrift kennt,
ihre eigenen signierten Daten erzeugen und sie verändern. Da
dieses System die Bestimmung der Authentizität der Daten auf effektive Weise
gestattet, gab es einige Versuche, ein Aufzeichnungsmedium der Daten
in Form eines Siegels auf einem Objekt als Beweis der Authentizität des Objekts
zu befestigen.
-
Jedoch
kann selbst dieses System nicht vollständig einen Versuch zur Fälschung
der Daten durch unzulässiges
Erhalten von Proben signierter Daten und Originaldaten und Analysieren
der Daten, um die Signaturerzeugungsvorschrift zu entziffern und
signierte Daten neu zu erzeugen, verhindern.
-
US-A-4
450 348 und US-A-4 806 740 offenbaren Identifikationssysteme, wobei
magnetische kennzeichnende Merkmale an Objekten angebracht werden,
um die Vervielfältigung
zu erschweren, und diesen beliebigen Merkmalen entsprechende Daten werden
zu Authentifizierungszwecken auf dem Objekt gespeichert.
-
In
US-A-5 434 917 ist ein Sicherheitssystem gemäß der Einleitung von Anspruch
1 beschrieben.
-
Angesichts
solcher Probleme des Standes der Technik ist ein primärer Gegenstand
der vorliegenden Erfindung die Verschaffung eines hochsicheren Sicherheitssystems,
das Fälschung
und Vervielfältigung
eines Objekts effektiv verhindern kann.
-
Ein
zweiter Gegenstand der vorliegenden Erfindung ist die Verschaffung
eines Sicherheitssystems, das hochsicher gegen jeden Versuch, es
zu knacken, ist, jedoch keine große Anzahl von Datenbits zu
seiner Verwirklichung erfordert.
-
Ein
dritter Gegenstand der vorliegenden Erfindung ist die Verschaffung
eines hochsicheren Sicherheitssystems, das keine große Verarbeitungslast erfordert.
-
Ein
vierter Gegenstand der vorliegenden Erfindung ist die Verschaffung
eines hochsicheren Sicherheitssystems, das auf wirtschaftliche Weise
verwirklicht werden kann.
-
Um
dies zu erreichen, ist das Sicherheitssystem der Erfindung durch
die im kennzeichnenden Teil von Anspruch 1 beanspruchten Merkmale
gekennzeichnet.
-
Gemäß der vorliegenden
Erfindung können solche
Gegenstände
erzielt werden durch Verschaffung eines Sicherheitssystems zur Verhinderung
von Fälschung
oder Vervielfältigung
eines Objekts, dessen Authentizität bestimmt werden muss, umfassend:
einen an einem Objekt befestigten Referenzbereich, wobei der Referenzbereich
eine physische Markierung umfasst, die maschinenlesbar ist und so zufallsbestimmt
geformt ist, dass jede Vervielfältigung
davon verhindert wird; einen Identifikationsdatenspeicherbereich
zum Bewahren von Identifikationsdaten, die auf aus dem Referenzbereich
gelesenen Referenzdaten basiert sind; und einen Signaturdatenspeicherbereich
zum Speichern von Signaturdaten zum Zertifizieren der Identifikationsdaten
wobei die Signaturdaten aus den Referenzdaten und/oder den Identifikationsdaten
erzeugt werden und die Authentizität des Objekts gemäß einem
Ergebnis des Abgleichens der aus dem Referenzbereich abgelesenen
Referenzdaten mit den in den Identifikationsdaten und/oder den Signaturdaten
enthaltenen Referenzdaten ermittelt wird, und einem Ergebnis des
Zertifizierens der Identifikationsdaten mit den Signaturdaten, oder
durch Verschaffen eines Sicherheitssystems zur Verhinderung von
Fälschung oder
Vervielfältigung
eines Objekts, dessen Authentizität bestimmt werden muss, umfassend
einen Identifikationsdatenspeicherbereich zum Bewahren von Identifikationsdaten,
die Referenzdaten zugeordnet sind, wobei die Referenzdaten individuell
zugewiesen werden, wenn die Identifikationsdaten in den Identifikationsdatenspeicherbereich
geschrieben werden; und einen Signaturdatenspeicherbereich zum Speichern
von Signaturdaten zum Zertifizieren der Identifikationsdaten wobei
die Signaturdaten durch Transformieren von Daten einschließlich der Identifikationsdaten
und/oder der Referenzdaten unter Verwendung einer aus den Identifikationsdaten und/oder
den Referenzdaten erzeugten Variablen erzeugt werden und die Authentizität des Objekts
gemäß einem
Ergebnis des Zertifizierens der Identifikationsdaten mit Daten,
die durch inverse Transformation der Signaturdaten erzeugt sind,
auf eine Weise bestimmt wird, welche einer aus den Identifikationsdaten
und/oder den Referenzdaten erzeugten Variablen entspricht.
-
Die
Authentizität
der in dem Identifikationsdatenspeicherbereich gespeicherten Identifikationsdaten
wird gemäß den Referenzdaten
ermittelt, welche entweder willkürlich
gewählt
oder maschinenlesbar von einem Referenzbereich sind, wobei der Referenzbereich
so geformt ist, dass es schwierig ist, ihn synthetisch zu reproduzieren,
und den Identifikationsdaten, die mit den Referenzdaten abzugleichen sind,
und nur durch die Signaturdaten, die durch einen Vorgang erzeugt
werden, welcher von der aus den Referenzdaten erzeugten Variablen
diktiert wird. Daher ist, selbst wenn eine Vielzahl von Proben verfügbar gemacht
wird, da die Signaturerzeugungsvorschrift sich von einer Probe zur
anderen unterscheidet, die Analyse der Signaturerzeugungsvorschrift extrem
schwierig, und ohne die Kenntnis der Signaturerzeugungsvorschrift
ist es auch schwierig, die signierten Daten neu zu erzeugen oder
sie abzuändern.
Selbst wenn die signierten Daten einfach vervielfältigt werden,
kann, da die Referenzdaten sich von einem Objekt zum anderen unterscheiden
können,
ihre Authentizität
einfach widerlegt werden und kann jeder Versuch, vervielfältigte Signaturdaten
an ein unzulässiges
Objekt zu heften, um das unzulässige
Objekt als echtes Objekt auszugeben, leicht entdeckt werden.
-
Insbesondere,
wenn die Authentizität
des Objekts gemäß einem
Ergebnis des Abgleichens der aus dem Referenzbereich gelesenen Daten
während des
Verlaufs des Ermittlungsvorgangs, wobei die Referenzdaten in den
Identifikationsdaten oder in den Signaturdaten enthalten sind, und
einem Ergebnis des Zertifizierens der Identifikationsdaten bestimmt wird,
ist es möglich,
einen Kopierversuch des gesamten Objekts, das die signierten Daten
trägt,
aufzuspüren,
da der Grad an Übereinstimmung
zwischen den während
des Verlaufs des Bestimmungsvorgangs aus dem Identifikationsbereich
abgelesenen Daten mit den Referenzdaten niedrig ist. Mit anderen
Worten, die vorliegende Erfindung kann auch effektiv das einfache
Kopieren eines Objekts auf ein anderes zu unzulässigen Zwecken verhindern.
-
Weiter,
wenn die Identifikationsdaten aus einer Kombination administrativer
Daten zum Verwalten des Objekts und der Referenzdaten bestehen,
ist es möglich,
sogar noch effektiver jeden unzulässigen Versuch zu verhindern,
Signaturdaten neu zu erzeugen oder die Daten zu modifizieren, indem
die administrativen Daten separat mit dem Objekt zugeordneter Information
und der betreffenden Seite, die die Signatur erzeugte, verglichen
werden.
-
Wenn
die Signaturdaten aus komprimierten Identifikationsdaten erzeugt
werden, die durch Datenkomprimieren der Identifikationsdaten erhalten wurden,
ist es möglich,
die zu verarbeitende Bitlänge zu
verringern und dadurch die für
die Signaturverifizierung erforderliche Zeit zu verringern.
-
Der
Referenzbereich kann durch beliebiges Planieren magnetischer Fasern
in Papier oder synthetisches Harzmaterial oder durch Nutzung einer Unebenheit
in Papier, Oberflächenunregelmäßigkeiten
in Bogenmaterial oder anderen maschinenlesbaren, jedoch synthetisch
unreproduzierbaren Bereichs gebildet werden. Solche Technologien
sind in den US-Patenten mit den Nummern 4,218,674 und 4,734,595
und der japanischen Patentveröffentlichung
(Kokai) Nr. 6-168363 offenbart. Die Inhalte dieser Patente des Standes
der Technik werden hiermit als Referenz in diese Anmeldung auf genommen.
-
Kurze Beschreibung
der Zeichnungen
-
Nun
wird im folgenden die vorliegende Erfindung unter Verweis auf die
beigefügten
Zeichnungen beschrieben, worin
-
1 eine
Vorderansicht einer vorbezahlten Karte ist, die als ein beispielhaftes
Objekt angeführt ist,
auf das die vorliegende Erfindung angewandt ist;
-
2 ein
Diagramm ist, das ein Beispiel des Kartenlesers für die vorbezahlte
Karte zeigt;
-
3 ein
Blockdiagramm ist, das den Herstellungsvorgang einer Karte gemäß einer
ersten Ausführung
der vorliegenden Erfindung zeigt;
-
4 ein
Blockdiagramm ist, das die Einzelheiten des in 3 gezeigten
Hash-Vorgangs zeigt;
-
5 ein
Blockdiagramm ist, das die Vorgehensweise zum Zertifizieren und
Lesen einer Karte gemäß der ersten
Ausführung
der vorliegenden Erfindung zeigt;
-
6 eine
Ansicht gleichartig zu 3 ist, welche die Vorgehensweise
zur Herstellung einer Karte gemäß einer
zweiten Ausführung
der vorliegenden Erfindung ist und
-
7 eine
Ansicht gleichartig zu 5 ist, welche die Vorgehensweise
zum Zertifizieren und Lesen einer Karte gemäß der zweiten Ausführung der
vorliegenden Erfindung ist.
-
Detaillierte
Beschreibung der bevorzugten Ausführungen
-
1 zeigt
eine vorbezahlte Karte, auf die die vorliegende Erfindung angewandt
ist. Diese Karte 1 besteht aus einem Polyesterbogen 2 und
trägt daran
einen Magnetstreifen 3, der einen Speicherbereich zum Speichern
von Identifikationsdaten umfasst, wobei die Identifikationsdaten
durch das Kombinieren administrativer Daten erzeugt sind, welche die
ausgebende Seite, die Art von Karte und den Zweck der Karte spezifizieren,
mit Referenzdaten, die hiernach beschrieben werden, einem Perforationsbereich 4,
der perforiert wird, wenn die Karte verbraucht wird, und einem Referenzbereich 5,
der durch zufallsbestimmtes Dispergieren von Magnetfasern im Harzmaterial
des Basisbogens 2 gebildet wird. Der Magnetstreifen 3 umfasst
weiter einen Signaturdatenspeicherbereich, der hierin nachstehend beschrieben
wird.
-
2 zeigt
einen Kartenleser, auf den die vorliegende Erfindung angewandt ist.
Der Kartenleser 10 ist mit einer Kartentransporteinheit 12 ausgestattet,
der motorbetriebene Rollen zum Einziehen einer Karte in einen Schlitz 11 und
Auswerfen der Karte 1 aus diesem nach dem Ablesen der Daten
umfasst. Entlang der Länge
des Schlitzes 11 sind ein Magnetkopf 13 zum Lesen
von Daten von dem Magnetstreifen 3 und ein Induktionsmagnetkopf 14 zum
Lesen von Daten von dem Referenzbereich 5 vorgesehen. Die
Ziffer 15 bezeichnet eine Perforationseinheit zum Perforieren
des Perforationsbereichs 4 der Karte 1, um anzuzeigen,
wie weit die Karte verbraucht ist, und um den Referenzbereich 5,
je nach Erfordernis, zu zerstören.
-
Die
Vorgehensweise zum Erzeugen von Signaturdaten in der Karte 1 oder
die Vorgehensweise zur Herstellung der Karte ist im folgenden unter
Verweis auf 3 beschrieben. Zuerst wird ein
Signal von dem Referenzbereich 5 entlang eines von dem Kartenleser
als Referenzdaten F definierten Lesepfads gelesen und wird mit den
administrativen Daten A kombiniert. Die kombinierten Daten werden
als Identifikationsdaten M, die aus vier 64-Bit-Datenblöcken m1
bis m4 bestehen, in einen Identifikationsdatenspeicherbereich des
Magnetstreifens 3 geschrieben. Dann wird ein Hash-Vorgang, wie in 4 angedeutet,
auf die Identifikationsdaten M angewandt. Spezieller wird der Datenblock
m1 mit festen 64-Bit-Datenblöcken
h0 und h0' kombiniert,
um ein Paar von 64-Bit-Datenblöcken
h1 und h1' zu erzeugen.
Der Datenblock m2 wird mit den festen Datenblöcken h1 und h1' kombiniert, um ein
Paar von 64-Bit-Datenblöcken h2
und h2' zu erzeugen.
Dieser Vorgang wird vier Mal wiederholt, bis ein Paar von 64-Bit-Datenblöcken h4
und h4' erhalten
wird. Die schließlich
erhaltenen, gehashten Daten D haben eine 128-Bit-Datenlänge.
-
Die
gehashten Daten D werden mit vorgeschriebenen Zufallsdaten R kombiniert,
wie in 3 angedeutet, um Eingabedaten Z mit einer Bitlänge von
beispielsweise 100 Bit zu erzeugen, die mit den zu schreibenden
Signaturdaten abgeglichen sind. Eine Affintransformation L, eine
Bijektionspolynomtransformation P und eine Affintransformation K
werden aufeinanderfolgend an den gehashten Daten Z(Z→Y→X→S) durchgeführt, oder,
mit anderen Worten, eine auf einer Signaturerzeugungsfunktion G
beruhende arithmetische Operation wird durchgeführt, um die endgültigen Signaturdaten
S zu erhalten. Die Signaturdaten S und die vorgenannten Identifikationsdaten
M werden dann in die entsprechenden Speicherbereiche des Magnetstreifens 3 geschrieben.
Es versteht sich, dass die Daten, die in den Magnetstreifen geschrieben
werden, als signierte Daten W aufgerufen werden. Der Signaturdatenspeicherbereich
und der Identifikationsspeicherbereich können getrennt voneinander angeordnet
sein, können
jedoch die Daten speichern, nachdem sie durch in den Zeichnungen
nicht dargestellte geeignete Chiffriermittel chiffriert und miteinander
kombiniert worden sind.
-
Die
Bijektionspolynomtransformation P transformiert ein willkürliches
Element Y eines finiten Feldes zu einem bestimmten Element X, und
die Schwierigkeit bei der Analyse der Signaturerzeugungsvorschrift
ist auf die Schwierigkeit beim Lösen eines
Satzes mehrdimensionaler simultaner Gleichungen. Um die Schwierigkeit
der Schätzung
der Signaturerzeugungsfunktion G aus der Signaturverifizierungsfunktion
V, die hierin nachstehend beschrieben wird, zu erhöhen, wird
vor und nach der Bijektionspolynomtransformation eine Affintransformation durchgeführt. Die
Konstanten h0 und h0' für den Hash-Vorgang können aus
willkürlichen
Konstanten bestehen.
-
Willkürliche Konstanten
können
auch für
die Affintransformationen L und K und die Bijektionspolynomtransformation
P gewählt
werden, die auf die Signaturerzeugungsfunktion G angewendet werden, jedoch
werden diese Konstanten in der vorliegenden Ausführung gemäß einer aus den Referenzdaten
F erzeugten eindeutigen Variablen ausgewählt und modifiziert. Da die
Konstanten h0 und h0' sowie
die Konstanten für
die Affintransformationen L und K und die der Signaturerzeugungsfunktion
zugeordnete Bijektionspolynomtransformation P willkürlich gewählt werden
können,
ist es möglich,
auf jedem einer großen
Anzahl möglicher
Wege zu einem Zertifizierungssystem zu kommen und kann die Signaturerzeugungsvorschrift
umso schwieriger zu schätzen gemacht
werden. Insbesondere kann durch Einbringung von Zufallsdaten in
den Vorgang der Signaturerzeugung die Schätzung der Signaturerzeugungsdaten
auf effiziente Weise noch schwieriger gemacht werden.
-
Wenn
diese Karte 1 benutzt werden soll, wie in 5 gezeigt,
so werden zuerst die Identifikationsdaten M' in den signierten Daten W' auf gleichartige Weise
gehasht, um gehashte Daten D' zu
produzieren. Gleichzeitig werden die Signaturdaten S' in den signierten
Daten W' invers
transformiert durch ein mehrdimensionales Polynom-Tupel (Umkehr
der Z→Y→X→S-Transformation)
oder, mit anderen Worten, durch eine arithmetische Operation unter
Verwendung einer Signaturverifizierungsfunktion V. Die durch die
inverse Transformation unter Verwendung der mehrdimensionalen Polynom-Tupel
erhaltenen Daten werden in die gehashten Daten D'' und
Zufallsdaten R' aufgeteilt.
Die Signatur wird dann durch Abgleichen der zwei Sätze gehashten
Daten D' und D'' verifiziert, um die Authentizität der Originaldaten
zu ermitteln.
-
Gleichzeitig
wenden die Identifikationsdaten M' in Referenzdaten F' und administrative Daten A' aufgeteilt. Die
Referenzdaten F' werden
mit den von dem Identifikationsbereich durch den Induktionsmagnetkopf 14 erhaltenen
Referenzdaten F'' verglichen, und
die Authentizität
der Karte wird ermittelt. Die Daten werden durch diesen Signaturverifizierungsvorgang
verifiziert. Nur wenn die Ergebnisse des Vergleichs zwischen den
zwei Sätzen
gehashter Daten D' und
D'' und zwischen den
zwei Sätzen
von Referenzdaten F' und
F'' beide zufriedenstellend
sind, oder nur wenn die Authentizität der Karte ermittelt ist, wird
ein gutes Signal von der Ermittlungseinheit produziert und wird
ein vorgeschriebener Dienst für
jede besondere Anwendung angeboten. Es ist auch möglich, ein
gutes Signal zu produzieren, wenn die administrativen Daten A' zu den administrativen
Daten A passen, die ursprünglich
in nicht in den Zeichnungen dargestellten Mitteln gespeichert wurden.
-
Da
die Vervielfältigung
des Referenzbereichs praktisch unmöglich ist, kann die Vervielfältigung
der gesamten Karte vermieden werden. Die Referenzdaten F'', die von dem Induktionsmagnetkopf 14 aus
dem Referenzbereich gelesen werden, können jedesmal, wenn sie gelesen
werden, variieren, da einige Positionsfehler beim Befördern und
Stoppen der Karte unausweichlich sind, die Karte in verschiedenen
Graden beschmutzt sein kann und der Magnetzustand des Referenzbereichs
sich normalerweise mit der Zeit ändert.
Daher kann in Wirklichkeit die Authentizität der Karte verifiziert werden,
wenn eine Übereinkunft,
die besser als ein bestimmter Toleranzgrad ist, erstellt wird, statt
eine exakte Übereinkunft
zu erfordern. Wenn beispielsweise ein Versuch gemacht wird, die
Referenzdaten F' von
den als Magnetdaten gespeicherten Identifikationsdaten M' zu extrahieren und
die Referenzdaten F'' von dem Referenzbereich 5 zu
lesen, um sie zu vergleichen und die Beziehung zwischen ihnen für unzulässige Zwecke zu
analysieren, ist es, da die Referenzdaten F'' sich jedesmal,
wenn sie gelesen werden, ändern,
ganz unmöglich,
die Beziehung zwischen den zwei Sätzen von Referenzdaten F' und F'' zu analysieren, selbst wenn eine Anzahl
von Proben erhalten wird. Somit ist es praktisch unmöglich, eine
Karte mit einem willkürlich
ausgewählten
Referenzbereich zu machen und Identifikationsdaten M' zu fabrizieren,
die den von dem Referenzbereich erhaltenen Referenzdaten entsprechen.
Weiterhin ist, da es extrem schwierig ist, Signaturdaten aus den
Identifikationsdaten zu erzeugen, wie oben erwähnt, auch die Modifikation
der Daten extrem schwierig. Somit sind Kopieren der gesamten Karte
(Gegenstand), Fälschen
(Vervielfältigen)
der Karte, Modifizieren von Daten alle extrem schwierig durchzuführen, sodass
jeder unzulässige Versuch
an dem Objekt effizient verhindert werden kann.
-
6 ist
eine Ansicht gleichartig zu 3, die eine
zweite Ausführung
der vorliegenden Erfindung darstellt. Die grundlegenden Strukturen
der vorausbezahlten Karte und des Kartenlesers sind gleichartig
zu denen der vorangehenden Ausführung.
-
Bezugnehmend
auf 6 wird beim Herstellen einer Karte zuerst ein
Signal von dem Referenzbereich 5 entlang eines Lesepfads,
der durch Verwendung einer Maschine wie etwa des Kartenlesers definiert
wird, als Referenzdaten F gelesen, die dann mit den administrativen
Daten A kombiniert werden. Die kombinierten Daten werden als aus
vier 64-Bit-Datenblöcken m1
bis m4 bestehende Identifikationsdaten M in einen Identifikationsdatenspeicherbereich
des Magnetstreifens 3 geschrieben. Dann wird ein Hash-Vorgang, wie der
vorangehend unter Verweis auf 4 beschriebene,
auf die Identifikationsdaten M angewandt. Dies ergibt schließlich gehashte
Daten D, die 128 Bit lang sind.
-
Die
gehashten Daten D werden mit vorgeschriebenen Zufallsdaten R kombiniert,
wie in 6 angedeutet, um Eingabedaten Z mit einer Bitlänge von
beispielsweise 100 Bit zu erzeugen, die auf die zu schreibenden
Signaturdaten abgestimmt sind. Eine Affintransformation L, eine
Bijektionspolynomtransformation P und eine Affintransformation K
werden aufeinanderfolgend auf den gehashten Daten Z(Z→Y→X→S) durchgeführt, oder,
mit anderen Worten, wird eine auf einer Signaturerzeugungsfunktion G
beruhende arithmetische Operation durchgeführt, um endgültige Signaturdaten
S zu erhalten. Die Signaturdaten S und die vorgenannten Identifikationsdaten
M werden dann in die entsprechenden Speicherbereiche des Magnetstreifens 3 geschrieben.
Es versteht sich, dass die Daten, die in den Magnetstreifen geschrieben
werden, als signierte Daten w aufgerufen werden. Der Signaturdatenspeicherbereich
und der Identifikationsspeicherbereich können getrennt voneinander angeordnet
sein, können
jedoch die Daten speichern, nachdem sie durch in den Zeichnungen
nicht dargestellte geeignete Chiffriermittel chiffriert und miteinander
kombiniert worden sind.
-
Die
Bijektionspolynomtransformation P transformiert ein willkürliches
Element Y eines finiten Feldes zu einem bestimmten Element X, und
die Schwierigkeit bei der Analyse der Signaturerzeugungsvorschrift
ist auf die Schwierigkeit beim Lösen eines
Satzes mehrdimensionaler simultaner Gleichungen zurückzuführen. Um
die Schwierigkeit der Schätzung
der Signaturerzeugungsfunktion G aus der Signaturverifizierungsfunktion
V, die hierin nachstehend beschrieben wird, zu erhöhen, wird
vor und nach der Bijektionspolynomtransformation eine Affintransformation
durchgeführt.
Die Konstanten h0 und h0' für den Hash-Vorgang können aus
willkürlichen Konstanten
bestehen.
-
Willkürliche Konstanten
können
auch für
die Affintransformationen L und K und die Bijektionspolynomtransformation
P gewählt
werden, die auf die Signaturerzeugungsfunktion G angewendet werden, jedoch
werden diese Konstanten in der vorliegenden Ausführung gemäß einer aus den Referenzdaten
F erzeugten eindeutigen Variablen ausgewählt und modifiziert. Dies kann
durch Nachsehen in einer Tabelle vollzogen werden, welche eine Beziehung
zwischen der Variablen u und den Konstanten definiert. Es ist auch
möglich,
eine Funktion zu definieren, welche die Konstanten aus der gewählten Variablen
erzeugt. In der Praxis ist es auch möglich, den Transformationsalgorithmus
selbst durch die Bijektionspolynomtransformation P gemäß der Variablen
u zu ersetzen. Es ist somit möglich,
ein hochanpassbares Zertifizierungssystem zu bilden und die Schätzung der
Signaturerzeugungsvorschrift extrem schwierig zu machen. Insbesondere
kann durch Einbringen von Zufallsdaten in den Vorgang der Signaturerzeugung
die Schätzung
der Signaturerzeugungsdaten auf effiziente Weise noch schwieriger
gemacht werden.
-
Wenn
diese Karte 1 benutzt werden soll, wie in 7 gezeigt,
so werden zuerst die Identifikationsdaten M' in den signierten Daten W' in Referenzdaten F' und administrative
Daten A' aufgeteilt.
Die Referenzdaten F' werden
mit den von dem Identifikationsbereich 5 durch den Induktionsmagnetkopf 14 erhaltenen
Referenzdaten F'' verglichen, um die
Authentizität
der Karte 1 zu verifizieren. Wenn die Authentizität der Karte
verifiziert ist, wird der Hash-Vorgang auf gleichartige Weise auf
die Identifikationsdaten M' angewandt,
um gehashte Daten D' zu
produzieren. Gleichzeitig werden die Signaturdaten S' in den signierten
Daten W' invers
transformiert durch ein mehrdimensionales Polynom-Tupel (Umkehr
der Z→Y→X→S-Transformation)
oder, mit anderen Worten, durch eine arithmetische Operation unter
Verwendung einer Signaturverifizierungsfunktion V. An dieser Stelle
wird die Variable u' auf
gleichartige Weise aus den Referenzdaten F' erzeugt, um die Konstante für die mehrdimensionalen
Polynom-Tupel oder den inversen Transformationsalgorithmus zu erhalten.
Die durch die inverse Transformation unter Verwendung der mehrdimensionalen
Polynom-Tupel erhaltenen Daten werden in gehashte Daten D'' und Zufallsdaten R' aufgeteilt. Die Signatur wird dann durch
Abgleichen der zwei Sätze
gehashter Daten D' und
D'' verifiziert, um
die Authentizität
der Originaldaten zu ermitteln. Nur wenn der Verifizierungsvorgang auf
normale Weise abgeschlossen wird oder die Authentizität der Karte
verifiziert wird, wird ein gutes Signal von der Ermittlungseinheit
produziert, um das Anbieten von Diensten für jede besondere Anwendung
zu gestatten. Es ist auch möglich,
ein gutes Signal zu produzieren, wenn die administrativen Daten A' zu den administrativen
Daten A passen, die ursprünglich
in nicht in den Zeichnungen dargestellten Mitteln gespeichert wurden.
-
In
der oben beschriebenen zweiten Ausführung wurde der Referenzbereich 5 durch
zufallsbestimmtes Dispergieren von Magnetfasern in dem Harzmaterial
des Basisbogens 2 gebildet, jedoch ist es auch möglich, einfach
einen Barcode zur Aufzeichnung der Variablen u zu bilden. Wenn der
Zyklus des Aufzeichnens und Lesens in einer relativ kurzen Zeitspanne
vollzogen wird, ist es auch möglich,
Referenzdaten auf das Lese-/Schreibgerät zu setzen, statt einen Referenzbereich
an dem Objekt zu bilden, und die Referenzdaten entweder regelmäßig oder
unregelmäßig zu ändern.
-
Es
ist auch möglich,
zu gestatten, dass die Beziehung zwischen der Variablen u und den
Konstanten von außen
manipuliert wird, wie in den 6 und 7 illustriert.
Beispielsweise kann die Tabelle zum Zuweisen der Variablen u zu
den Konstanten oder die mathematische Funktion zum Erzeugen der Konstanten
aus der Variablen u angepasst sein, um von außen modifiziert zu werden.
Dasselbe gilt für
die Anordnung zum Verändern
des Transformationsalgorithmus der Bijektionspolynomtransformation
selbst gemäß der Variablen
u.
-
Das
Objekt bestand in den oben beschriebenen Ausführungen aus einer Informationsspeicherkarte
oder einer Identitätskarte,
jedoch ist es für
einen Fachmann in der Technik offensichtlich, dass die vorliegende
Erfindung auf Schmuck, Sicherheitspapiere und Schlüssel zu
Zimmern und Fahrzeugen, die bekannte Werte haben und die auf ihre
Authentizität überprüft werden
müssen,
angewendet werden kann.
-
Somit
kann gemäß der vorliegenden
Erfindung ein hochkomplexes Zertifizierungssystem erzielt werden,
indem Signaturdaten verwendet werden, die aus einer relativ kleinen
Bitlänge
bestehen. Weiterhin wird die zur Signaturerzeugung und Signaturverifizierung
erforderliche Bearbeitungszeit nicht erhöht, und die Größen des
zur Durchführung
des Algorithmus erforderlichen Programms und Speichers betragen
nicht mehr als das, was problemlos in ein konventionelles Kartenlese-
und -schreibgerät
integrierbar ist.
-
Insbesondere,
wenn die Identifikationsdaten mit den Referenzdaten abgeglichen
werden, die aus einem Bereich gelesen werden, der nicht leicht reproduziert
oder vervielfältigt
werden kann, ist es extrem schwierig, das Objekt, wie etwa eine
Informationsspeicherkarte, unzulässig
zu vervielfältigen.
Es ist auch extrem schwierig, das System aus einer Anzahl von Proben
des Objekts zu analysieren.
-
Es
ist auch schwierig, die Signaturerzeugungsvorschrift aus der Karte
oder dem Kartenleser zu analysieren. Mit anderen Worten, selbst
wenn ein Kartenleser erhalten wird und analysiert wird, ist es noch
stets extrem schwierig, die Signaturerzeugungsvorschrift zu schätzen, da
die Schwierigkeit auf die Schwierigkeit zurückgeht, einen Satz mehrdimensionaler
simultaner Gleichungen zu lösen.
-
Die
Daten, welche die Referenzdaten enthalten, werden mittels eines
Verfahrens zu den Signaturdaten transformiert, das von einer durch
die Referenzdaten erzeugten Variablen abhängt, und die Identifikationsdaten
werden durch inverse Transformation der Signaturdaten zertifiziert.
Die Signaturerzeugungsvorschrift ändert sich in Abhängigkeit
von den Referenzdaten (oder einer dadurch erzeugten Variablen),
und daher ist es extrem schwierig, die Signaturerzeugungsvorschrift
aus dem Medium (Objekt) oder dem Kartenlese-/schreibgerät zu analysieren,
sodass die Fälschung
oder Modifikation der Magnetdaten, die ansonsten leicht vervielfältigbar
sind, extrem schwierig gemacht werden kann. Daher ist es, selbst
wenn ein Lesegerät
(Signaturverifizierer) unzulässig
erhalten und analysiert wird, extrem schwierig, die Signaturerzeugungsvorschrift
zu schätzen,
da sie auf der Schwierigkeit des Lösens eines Satzes mehrdimensionaler
simultaner Gleichungen beruht. Weiterhin ist, da die Signaturerzeugungsvorschrift
sich für
die jeweiligen Referenzdaten ändert
(wenn beispielsweise das Objekt seine eigenen eindeutigen Referenzdaten
hat, so ändert
sich die Signaturerzeugungsvorschrift für jedes Objekt.), die Analyse
der Referenzdaten so schwierig, dass jeder Versuch, signierte Daten
zu erzeugen oder zu modifizieren, effektiv verhindert werden kann.
-
Weiterhin
wird, durch Verwendung von Referenzdaten, die von einem nicht-reproduzierbaren
Referenzbereich erhalten sind, und durch die Erfordernis des Übereinstimmens
zwischen den von dem Referenzbereich gelesenen Referenzdaten mit
den signierten Identifikationsdaten, bei der Bestimmung der Authentizität des Artikels,
jeder unzulässige
Versuch, das Objekt oder die Karte zu vervielfältigen, extrem schwierig gemacht
werden. Gleichermaßen
ist auch das Analysieren des Systems aus einer Vielzahl von Kartenproben
ebenfalls extrem schwierig zu vollziehen.
-
Obwohl
die vorliegende Erfindung in Begriffen bevorzugter Ausführungen
davon beschrieben wurde, ist es für einen Fachmann in der Technik
offensichtlich, dass verschiedene Änderungen und Modifikationen
möglich
sind.