WO2006089731A1 - Authenticating by means of a chip card - Google Patents

Authenticating by means of a chip card Download PDF

Info

Publication number
WO2006089731A1
WO2006089731A1 PCT/EP2006/001605 EP2006001605W WO2006089731A1 WO 2006089731 A1 WO2006089731 A1 WO 2006089731A1 EP 2006001605 W EP2006001605 W EP 2006001605W WO 2006089731 A1 WO2006089731 A1 WO 2006089731A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication data
alienated
secret
error
biometric
Prior art date
Application number
PCT/EP2006/001605
Other languages
German (de)
French (fr)
Inventor
Ullrich Martini
Stephan Beinlich
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to EP06723079A priority Critical patent/EP1859386A1/en
Publication of WO2006089731A1 publication Critical patent/WO2006089731A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Definitions

  • the invention relates to methods and systems for authenticating persons to a test apparatus by means of a chip card and in particular a chip card set up for this purpose and a computer program product for setting up such chip cards for these purposes.
  • Verification of a person's entitlement to access or use a facility can be realized in different ways depending on the respective security requirements.
  • a common authentication method is the entry of secret access data such as a password or a personal identification number (PIN) at a test terminal.
  • PIN personal identification number
  • this method is relatively uncertain, since PINs are written down frequently and thus can be accessible to unauthorized persons.
  • an additional data carrier is often used, which provides the PIN for comparison with the input of the person. Authentication then takes place via the knowledge of the PIN and the ownership of the data carrier, which is usually present as an electronic device, for example as a chip card or other portable storage medium.
  • an unauthorized owner of the data carrier can usually read the access data with little technical effort.
  • biometric characteristics of persons such as fingerprints or iris patterns can be used as access data, since the digitization of these complex patterns leads to the derivation of a suitable number of numerical features by means of a reproducible extraction process, which can be unambiguously and exclusively attributed to the person concerned On the other hand, they can not easily be forged.
  • WO 01/15378 A1 discloses a method for protecting a digital signature key.
  • a biometric feature vector is first extracted on a test terminal from a biometric property as reference authentication data.
  • the signature key with the reference authentication data is encrypted and stored on the chip card as a storage medium, while the reference authentication data remain on the test terminal.
  • the legitimate user can authenticate in a corresponding authentication process by generating similar biometric authentication data and comparison with the stored reference authentication data on the test terminal. Thereafter, the authentication data are transmitted to the smart card and decrypted with the signature key.
  • WO 03/071492 A2 likewise discloses an off-card method for biometric authentication, in which the actual authentication also takes place outside the storage medium on the test terminal.
  • the authentication data are generated on the test terminal and encrypted with a random number generated there.
  • the reference authentication data on the chip card are encrypted with the random number which is sent to the test terminal for this purpose.
  • the encrypted reference authentication data is then sent to the test terminal for comparison with the encrypted authentication data.
  • the problem here is that with the random number a cryptographic key is sent in plain text to the smart card and encrypted with this key Ref erenz- authentication data for the actual authentication back to the test terminal are sent back.
  • the authentication is performed on the storage medium or on the chip card.
  • the digitized biometric properties or the refinement authentication data extracted therefrom are stored on the chip card in unencrypted or encrypted form.
  • the realization of an on-card authentication is complicated, however, since a modified authentication strategy necessitates a modification of the authentication or cryptographic functions implemented as part of the chip card operating system.
  • both the on-card and the off-card solution first of all determine exactly those biometric characteristics of the person at the checking device and transformed into a biometric feature vector which already generates the reference authentication data stored in the chip card were used.
  • an error-correcting correction device which can either be a component of the test device or physically separate, independent component of an authentication system.
  • the correction device is connected to the test apparatus via a suitable communication network.
  • a person For authentication, a person first approaches a test device with a chip card as a portable storage medium.
  • the smart card stores reference authentication data that is based on one or more of the person's unique biometric characteristics.
  • a security application is present on the chip card, which provides such required for carrying out the authentication method security and control functionalities that are not already provided as unmodif icated standard functions of a conventional, commercially used standard smart card operating system.
  • smart card operating systems are e.g. STARCOS, STARSIM, Multos, CardOS, JavaCard, etc.
  • the security application accesses e.g. to the obligatory authentication or cryptography function of the respective smart card operating system in the standard implemented manner.
  • the security application merely makes a separate from it in terms of data technology resettable EEPROM memory of the smart card resident application program, which is executed by the smart card processor and communicates with the operating system via internal interfaces or calls its functions.
  • the invention can be implemented with any chip card operating system, in particular with the open platform of the JavaCard.
  • the security application implementing the authentication method is located as a Java applet in the EEPROM memory of the card.
  • the security application in the non-volatile EEPROM memory of the chip card, on the one hand, the security application and, on the other hand, the reference authentication data used by the authentication function are located. Any cryptographic keys needed by the cryptographic function are also in the EEPROM memory. Since the operating system resides in the permanent ROM memory of the chip card and is therefore immutable in finished smart cards, already personalized and issued to end customers smart cards that use any smart card operating system can be upgraded or retrofitted with the inventive method by loading the security application, without that intervention in the operating system would be necessary.
  • the authentication data are first transmitted to the smart card, preferably in a secure form, and there subjected to a suitable alienation by the security application, on the one hand can only be reversed by the security application itself and on the other hand is such that the error-prone authentication data despite alienation can be so error-corrected that arise as a result error-corrected alienated authentication data. Due to the alienation, the transmission of the authentication data to an external correction device is technically unproblematic.
  • the alienation is preferably individualized by an XOR link (exclusive OR) of the authentication data with one of the security application for each authentication process generated random codeword, such as a random number performed.
  • the authentication data individually alienated in this way can now be transmitted safely via communication networks, since the random code word is used only once and only the smart card or its security application is known. In this respect, a reconstruction of the authentication data from the alienated authentication data is only possible on the security application.
  • This error correction by means of a special correction device outside the chip card makes sense, since the errors inherent in the authentication data u.a. may depend on the sensors of the test apparatus and the conditions of reception that governed the detection of biometric characteristics. Such error processes can thus be corrected more successfully by a correction device individually matched to the sensor of the respective test device than standardized by a chip card.
  • the correction functionality of the correction device can be sensibly realized as a software solution that can run on a suitable processor.
  • the correction function then corrects the alienated, error-prone authentication data independently of the alienation, so that the result is error-corrected, but nevertheless alienated authentication data are generated. These are then transmitted back to the chip card via a suitable communication link.
  • the detected, error-prone authentication data are encrypted by the test device before transmission to the chip card and decrypted before the alienation on the chip card again.
  • the data communication between smart card and correction device can be done in principle unencrypted due to the alienation of the authentication data, it is provided in one embodiment of the invention, in addition to the correction device to transfer the alienated error-prone authentication data to encrypt and decrypt after transmission again. It is also possible to additionally encrypt the retransfer of the error-corrected authentication data from the correction device to the chip card.
  • the chip card receives the encrypted or unencrypted alienated authentication data from the correction device or the test apparatus, reconstructs the authentication data from the encrypted authentication data by means of the security application and finally forwards the error-corrected, unaltered authentication data to the authentication function of the smart card operating system their conformity with the reference authentication data stored in the chip card is checked. If the deviations of the authentication data and the reference authentication data in a given statistical Move frame, the person is considered authenticated and receives the desired access.
  • Additional security is achieved when the sensor of the tester must additionally authorize prior to the recording of biometric properties at the chip card in contact with the tester at that time.
  • the secure messaging protocol is suitable for this purpose.
  • the additional authorization of the sensor prevents an attack by deception by means of a manipulated sensor.
  • biometric characteristics for the present invention.
  • a symmetric encryption method can be used in which the cryptographic function of the chip card uses a key stored in the memory of the chip card, which is also present on the tester. Since it is not appropriate for security reasons, to deposit the same key on each chip card, in a particularly preferred embodiment of the invention, one of the tester known master key (Masterkey) is used, with a unique, derived smart card key (Derived Key) for the Chip card can be generated. In this way, the consequences of unauthorized reading of the chip card key are minimized.
  • Masterkey master key
  • Deived Key derived smart card key
  • a manufactured chip card equipped with an executable standard chip card operating system Before a manufactured chip card equipped with an executable standard chip card operating system can be used by its owner for authentication, it must first be prepared by depositing the security application and at least the reference authentication data in the non-volatile EEPROM memory of the chip card. This can be done as part of the personalization of the chip card. If necessary, a cryptography key can also be stored.
  • the ref erence authentication data to be written in as part of the preparation of the chip card are in principle generated in the same way as the authentication data from the checking device, so that comparable data records are created within the framework of the error-related variance.
  • any storage medium can be used in which a secret secured by means of biometric reference data is present.
  • the storage medium may be designed as a portable storage device, for example as a USB storage dongle or chip card, or as a stationary storage system, for example in the form of a computer, as well as a conventional storage module of the testing device or the correction device.
  • the basis of the authentication of a person at the checking device in this second aspect of the invention is the secure determination of a secret from a biometrically secured secret present on the storage medium in order to use the secret present in plaintext to authenticate the person at the checking device.
  • biometric authentication data of the person on the test apparatus are first of all collected, as described in the context of the first aspect of the invention.
  • the authorization of the person is checked by compensating for the biometric security of the secret by means of the recorded, necessarily faulty biometric authentication data, so that the result is an alienated secret that no longer contains any biometric information.
  • the alienated secret is additionally subject to errors. Therefore, the compensation of the biometric protection is performed such that a later error correction of the alienated secret despite its alienation is possible.
  • the error-prone, alienated secret is transmitted to the correction device for error correction, where its error component is first eliminated by a suitable algorithm, and then the clear-text secret is reconstructed from the now error-corrected, alienated secret.
  • the clear text secret present on the correction device can be used for the person in the further course for the final authentication of the person.
  • the secret of the person is unique so that their authorization can be clearly demonstrated with the presence of the plaintext secret.
  • the advantage of this method lies in the fact that the clear-text secret can be determined, none without any of the participating instances, the test device, the storage medium or the correction device, the full required for authentication data, and thus a targeted spying one of these instances can not lead to corruption of the authentication method. While the test device only has knowledge of the person's biometry and does not know the secret, the storage medium only knows the secret that has been secured, not biometrics. The correction device finally reconstructs the cleartext secret, but biometrics is unknown to it.
  • the authentication data is alienated from a calculation device of the test apparatus and the alienated authentication data is transmitted to the storage medium via corresponding communication interfaces.
  • the alienated authentication data and the biometrically secured secret are linked by a computing device of the storage medium such that the biometric authentication data and the biometric reference data used to secure the secret eliminate each other and an erroneous, alienated result results, which is transmitted to the correction device for further processing.
  • the biometrically secured secret is alienated by a computing device of the storage medium and transmitted to the test device via corresponding communication interfaces.
  • the alienated, biometrically secured secret is linked to the biometric authentication data by a calculation device of the checking device, so that the biometric reference and authentication data are mutually eliminated and an erroneous, alienated secret results, which is transmitted to the correcting device for further processing.
  • biometrically secure the secret by means of an XOR linkage with biometric reference data It is advantageous to biometrically secure the secret by means of an XOR linkage with biometric reference data.
  • the compensation of the biometric protection can also be carried out by means of an XOR linkage from the test device or from the storage medium, since the biometric authentication data and the biometric reference data eliminate each other in the event of an XOR link.
  • the alienation is preferably realized by an XOR link, so that the reconstruction of the cleartext secret from the alienated secret can also be performed by the correction device by means of an XOR link.
  • the alienation is advantageously carried out by means of a random codeword, for example a random number, which, depending on the embodiment, is generated either by the test device or the storage medium. After this The alienating the random codeword of the test device or the storage medium is transferred to the correction device so that there can take place the final reconstruction of the clear text secret.
  • the storage medium comprises, unless it is a chip card according to the first aspect of the invention, at least one calculating means, such as e.g. A processor for performing necessary alienation and linking operations.
  • FIG. 1 shows an inventive authentication system consisting of a chip card and a test device with external correction device
  • FIG. 2 shows the sequence of an authentication procedure and, in particular, the interaction of the components involved in it
  • Figures 3A and 3B each show an embodiment of a second. Aspect of the invention show.
  • the chip card 1 next to the test apparatus 2 and the correction device 4 forms the central component of the authentication system shown in FIG.
  • the chip card 1 is as Commercial chip card formed with a conventional internal structure and includes a communication interface 12 for data communication with the corresponding interface 21 of the test apparatus 2, a central processor (CPU) 11 for program execution, an internal data bus 17 and finally a differentiated memory device 10 consisting of a non-volatile memory (ROM), a nonvolatile, rewritable EEPROM memory and a RAM memory.
  • the operating system 13 of the chip card 1 is a specialized chip card operating system which was stored in the ROM memory when the chip card was manufactured.
  • Smart card operating systems are designed as security operating systems that control and secure all operations and in particular data accesses and manipulations on the chip card. Therefore, important safety-relevant algorithms, such as the cryptography function 132 or the authentication function 131 are designed as immediate operating system functionalities, either as real operating system functions or as modular operating system modules. Since the operating system resides in the ROM memory, so far, the above-mentioned security functions over the entire life of the smart card 1 immutable and can be used only in the implemented manner.
  • the security application 14 In principle, changeable and erasable applications, program components and data are stored in the non-volatile EEPROM memory.
  • the security application 14 there are the security application 14, one or more cryptographic keys 15 and the reference authentication data 16. Deviating from this, it is also possible in principle with cryptographic methods with static bowls to deposit them directly in the manufacture of the chip card 1 in the ROM memory.
  • the inventive method illustrated in FIG. 2 is realized by the interaction of the security application 14 with the chip card operating system 13 and its functions 131, 132. In principle, it is of course possible to adapt operating system functions with regard to an authentication strategy to be implemented to the security application 14. However, it is an object of the present invention that the security application 14 just does not require any adapted operating system functions, but can interact with any standard smart card operating system 13, which is unmodified at least in terms of its authentication functionalities.
  • Such smart card operating systems are e.g. STARSIM, STARCOS, MPCOS, Cyberflex, Multiflex, Payflex, CardOS, but also JavaCard, Multos, BasicCard, Windows for Smart Cards as well as smart card-compatible Linux derivatives.
  • the security application 14 is adapted to special conventions relating to the programming language, interfaces and data formats.
  • the security application 14 is accordingly a Java applet.
  • the security application 14 includes a random number generator 141 and an alienation function 142 that uses the random numbers generated by the random number generator 141 to alienate authentication data.
  • This type of alienation with individually generated random numbers represents a particularly advantageous embodiment of the invention, since it provides high security due to the randomized and only once used alienation key.
  • the security application 14 does not necessarily have its own random generator 141, but may instead use the standard random number generator of the operating system 13.
  • the alienation of data from encryption is such that the alienated data can also be systematically manipulated in an alienated form. This makes it possible, for example, to subject alienated authentication data to error correction without the alienation disturbing the error correction or the error correction corrupting the alienation on the one hand.
  • alienation function such as. the binary XOR function which satisfies the requirements for alienation with respect to a correction of noise and error processes.
  • alienation function such as. the binary XOR function which satisfies the requirements for alienation with respect to a correction of noise and error processes.
  • Another suitable alienation function in this context is the binary NXOR function, ie the XOR negation.
  • Procedural and personal data and components are usually written in the personalization of the smart card 1, so their unique assignment to a person in the EEPROM memory.
  • This preparation of the chip card 1 for its intended use by its owner is usually carried out by the smart card manufacturer or the issuing body.
  • the reference authentication data 16 to be written into the chip card 1 during personalization are generated in principle in the same way as the authentication data 221 to be prepared by the checking device 2 during an authentication. That is to say, the same biometric characteristics of the person are recorded or digitized and algorithmically converted into numerical reference authentication data 16 as in the authentication by the testing device 2.
  • the reference authentication data 16 serve as a basis for comparison each time the chip card 1 is used, it is expedient to use special methods for error correction or for minimizing statistical, technical or biological variances in its creation. In the simplest case, this can be achieved by averaging over a larger sample of authentication data of the same biometric properties. Other suitable methods have been widely documented in the prior art.
  • the loading of the security application 14 into the EEPROM memory at the time of personalization has the advantage that the authentication method realized by the application 14 can on the one hand be tailored individually to the person, for example because the person belongs to a certain security level.
  • the security application 14 and the authentication method implemented by it can be changed or adapted at a later time, for example to a changed biometric data collection, a changed appearance of the person or an altered encryption strategy in the authentication method.
  • the communication interface 12 for enabling the read-out of the chip card 1 by the test apparatus 2 either the shape of a contact field or, alternatively, in the non-contacting embodiment, the shape of a coil.
  • the test apparatus 2 is essentially equipped like a conventional computer and therefore includes a program execution CPU 28, a data bus 25, a memory device 27, and other application modules and programs, such as a cryptography device 26 and a computing device 22, both as hardware or software. Components or as stored in the memory 27 and can be configured by the CPU 28 executable software programs.
  • the test apparatus 2 comprises an interface 21 for a chip card 1, which is advantageously designed as a conventional, contactless or contacting chip card reading device.
  • the test apparatus 2 comprises a sensor 23 which records biometric characteristics 24 of persons who wish to authenticate themselves by means of their chip card 1 on the test apparatus 2.
  • this may be an optical sensor, for example a CCD camera for digitizing a fingerprint or another digital camera for recording a portrait of the person.
  • acoustic sensors for recording a voice profile, temperature sensors or other biometric sensors, and natural combinations of such sensors for recording multiple biometric characteristics are possible.
  • the senor 23 is arranged to authorize, before it records a biometric characteristic 24, a secure access to the smart card 1, preferably via a secure messaging protocol. This ensures that the biometric data to be processed by the test apparatus 2 actually come from the sensor 23 and thus from the person to be authenticated.
  • the computing device 22 calculates therefrom authentication data 221 of the person, which, however, are subject to errors due to technical and biological noise and variance processes.
  • the correction device 4, whose task is the error correction of the error-prone authentication data 221 recorded by the sensor 23, can either be realized as in FIG. 1 as a separate component from the test device 2 or as an internal component of the test device 2.
  • the external correcting device 4 which may be a conventional computer, comprises a memory device 43, a CPU 44, a cryptography device 42 and a correction functionality 41
  • the correction functionality 41 and the cryptography device 42 can each be implemented as software components that reside in the memory 43 and can be executed by the CPU 44.
  • the memory 43 also stores a cryptographic key 431 used for encryption and decryption by the cryptography device 42.
  • the correction device 4 is connected directly to the internal data bus 25 of the test apparatus 2 and then does not require its own components, but they can use the corresponding components 26, 27 and 28 of the test apparatus 2.
  • all three components have separate cryptographic functions or devices 132, 26, 43, the data to be transmitted with cryptographic keys 15, 271, Encrypt 431 and decrypt received encrypted data accordingly.
  • the encryption of the data exchange with the correction device 4 is not absolutely necessary because these data are already alienated, but may be useful to increase security.
  • the communication between the verifier 2 and the corrector may be symmetric (e.g., DES) or asymmetric (e.g., RSA) encrypted using the appropriate secret or public key, possibly involving a central certificate authority. It is also possible to use dynamic keys, which are regenerated similarly to the random number 141 for each encryption.
  • data is encrypted with a secret key that can be decrypted from the receiving site by means of a public counterpart. It is therefore possible to provide each smart card 1 and each test device 2 with its own secret key, the encryption of which can only be decrypted with a public counterpart.
  • the key pairs can then be generated, for example, by a central certification authority and made available to the components of the authentication system during production. Procurement of the required public key could be done via wireless requests to centralized or distributed key servers. 2, the procedural steps to be carried out by the individual components of a preferred embodiment of the authentication method according to the invention are complementary to the authentication system in FIG.
  • step S1 After bringing the chip card 1 into contact with the test apparatus 2, for example by inserting the chip card 1 into a reading device of the test terminal 2 so that data communication can take place via the corresponding interfaces 12, 21, the sensor 23 first authorizes in step S1 This may be done, for example, in accordance with the Secure Messaging Protocol, or with any other secure technology suitable therefor.
  • step S2 After the authorization of the sensor 23, in step S2 those biometric characteristics 24 of the person are recorded which were also used to generate the reference authentication data 16 located in the memory 10 of the chip card 1.
  • step S3 the biometric characteristic 24 is transformed by the calculation means 22 of the test terminal 2 by feature extraction into a numerical feature vector PIN *, wherein the feature extraction is performed in the same way as in the generation of the reference authentication data REF.
  • the methods for feature extraction also those are to be found that minimize at least the technical blurring (noise), resulting as the result of step S3 against the reference authentication data REF erroneous authentication data PIN * of the person.
  • the error-prone authentication data PIN * is encrypted by the cryptography device 26 using the key 272 before the transmission in step S4 (resulting in enc [PIN *]), in step S5 for alienation to the chip card 1 and finally decrypted after reception by the interface 12 in step S6 from the cryptographic function 132 of the operating system 13 using the key 15.
  • a random code word RND is first generated by the random generator 141 in step S7.
  • the error-prone authentication data PJN * are alienated by the alienation function 142 using the random number RND, resulting in rnd [P ⁇ N *].
  • the alienation is performed by an XOR combination of the two number sequences RND and PIN *.
  • the generated random number RND is of the same length as the error-prone authentication data PIN *.
  • the error-prone Authentication data PIN * must be error-corrected before the actual authentication.
  • step S8 it is usually not useful to perform the error correction directly on the chip card 1, since the extent of the error depends inter alia on the sensor 23 used.
  • they are so disguised (disguise) in step S8 that they can also be error-corrected in an alienated state, and finally transferred to the correction device 4 in step S9.
  • the authentication data can be transmitted to the correction device 4 via the checking device 2, which forwards the authentication data PIN * to be corrected via a secure network 3 to the correction device 4.
  • the transmission it is also possible for the transmission to establish a direct contact between the chip card 1 and the correction device 4, for example via a corresponding radio link.
  • step S10 the correction device 4 corrects the alienated, error-prone authentication data rnd [PIN *] by means of suitable methods and thereby generates alienated, error-corrected authentication data rnd [PIN].
  • the error correction of step S10 thus pursues the goal of transforming the error-prone authentication data PIN * generated by the checking device 2 so that it is comparable to the reference authentication data REF of the person. To achieve the error correction, it may therefore be useful to match these with the initial generation of the stored on the chip card 1 reference authentication data REP.
  • the error correction has the combination with the alienation necessary for the inventive authentication property of commutativity with respect to the function composition, because the errors of the authentication data can be corrected so that the alienation is maintained so that it can be reversed by the alienation function 132 of the security application 14 again.
  • the alienated, error-corrected authentication data rnd [PIN] are now sent back to the chip card 1 in step Sil, possibly by being forwarded through the test terminal 2.
  • step S11 the error-corrected authentication data PIN is reconstructed from the received, alienated authentication data rnd [PIN] by the security application 14. If the complementary alienation in step S8 has already been carried out by an XOR combination of the error-prone authentication data PIN * with the random number RND, the alienated authentication data in step S11 are assigned the same random number RND, which in the meantime is stored in the RAM or EEPROM memory of the chip card 1, XOR linked again. The result is an unaltered and error-corrected authentication PIN, which are compared in the final authentication step S13 of the authentication function 131 of the smart card 1 with the stored in the memory reference authentication data REF.
  • the authentication check in step S13 generally does not consist of a simple equality test, but of a fault-tolerant comparison, which is robust to remaining minimal deviations between the reference authentication data REF and the authentication data PIN within a certain tolerance interval. If the two data sets are identical within the tolerance interval, the transaction intended by the person is finally released in step S14 and this is communicated to the test terminal in a suitable manner.
  • the alienated authentication data are not reconstructed after receiving the error-corrected, alienated authentication data by the smart card 1, but the reference authentication data 16 are alienated and these are compared by the authentication function 131 with the alienated authentication data.
  • the alienation provides sufficient protection during the retransmission of the error-corrected authentication data from the correction device 4 to the chip card 1.
  • the error-corrected, alienated authentication data can additionally be encrypted by the correction device 4.
  • Reference authentication data 16 is alienated by the security application 14 with the random number already used for alienating the authentication data, then encrypted by the cryptographic function 132 of the smart card 1 and finally compared by the authentication function 131 with the received encrypted, alienated authentication data;
  • the encrypted, alienated authentication data are first decrypted by the cryptography function 132 of the chip card 1, reconstructed by the security application 14 and compared by the authentication function 131 with the stored reference authentication data 16;
  • the encrypted, alienated authentication data are decrypted, the reference authentication data 16 are alienated and both records are compared by the authentication function 131.
  • the security application 14 uses to alienate the reference authentication data 16, the same random number that has already been used to alienate the authentication data.
  • Figure 2 and the four above variants is common / that all security-related operations are performed by the security application 14 controlled on the smart card 1. No usable information is visible to the outside, which offers an attack potential. In particular, it is not possible to deduce the actual authentication data from the error correction carried out on an external correction device 4, since these are at least alienated outside the chip card 1 at any time.
  • Figures 3 A and 3B show the inventive principle according to the second aspect of the present invention. The method is performed similarly to the above-described first aspect of the invention by three involved instances, a storage medium Y 1 a test apparatus 2 and a correction apparatus 4, wherein the test apparatus 2 and the correction apparatus 4 correspond to the apparatuses described in connection with FIGS. 1 and 2 ,
  • the storage medium Y is in principle equipped with a memory device, communication interfaces for data exchange with the test device 2 and the correction device 4 and a calculation device, for example a processor that can execute program files.
  • the storage medium Y can also be the chip card 1 described in connection with FIGS. 1 and 2.
  • the storage medium Y can also be an other storage element, for example a portable USB memory card, or a stationary computer, or can be realized as a storage module 27 or 43 of the test device 2 or the correction device 4.
  • step S21 first authentication data PIN * are determined, which are inherently error-prone. This takes place in the same way as described in FIG. 2 by steps S1 to S3.
  • the embodiments of FIGS. 3A and 3B differ in the alienation step S22, S23; S22 ', S23' to the effect that in the embodiment of FIG.
  • the faulty authentication data PIN * present on the checking device 2 is alienated by a calculating device of the checking device 2, while in the embodiment of FIG. 3B the biometrically secured one present in the storage medium 1 ' Secret SEC ⁇ PIN is alienated by the calculation device of the storage medium V.
  • the alienation is carried out in each case such that the alienated data are suitable for compensating for the biometric security of the secret of the respective other device (ie the storage medium 1 'or the test device 2 when alienated by the test device 2 or the storage medium 1'). to be used.
  • a random number RND is generated by the test apparatus 2 or the storage medium 1 'in step S22 or S22', which is transmitted to the correction device 4 in step S24 or S24 '.
  • the error-prone authentication data PIN * or the biometrically secured secret SEC ⁇ PIN are alienated by an XOR operation with the random number RND and the result of this alienation in step S25 or S25' to the storage medium V or the checking device 2 transferred.
  • step S26 or S26 ' all these data are linked by means of an XOR link, so that the biometric reference data REF and the authentication data PIN are mutually eliminated by the XOR link.
  • a secret SEC alienated with the random number RND by means of an XOR link is created, the error component of the biometric authentication data PIN * now acting as an error component of the alienated secret (SEC ⁇ RND) *.
  • step S27 or S27 ' the erroneous alienated secret (SEC ⁇ RND) * is transmitted from the storage medium V or the checking device 2 to the correction device 4.
  • the cleartext secret SEC is calculated by correcting the error component and reconstructing the secret SEC from the alienated secret SEC ⁇ RND by XORing with the random number obtained in steps S24 and S24 ', respectively.
  • the SEC secret now exists in plain text and can be used to authenticate the person concerned.

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

According to a first embodiment of the invention, a person who is equipped with a chip card (1) is biometrically authenticated on a testing apparatus (2) using a security application (14) which is separate from the operating system (13) of the chip card (1) in a data-related and functional manner and can be run on the chip card (1) without modifying functions of the operating system, the security application (14) performing all security-relevant operations on the chip card (1). Authentication data errors are corrected by an external correcting device (4). Data communication between the chip card (1) and the correcting device (4) is secured by alienating the authentication data, errors being correctable in the correcting device (4) in spite of the alienation process. According to a second embodiment of the invention, the biometry is compensated by linking the same to biometric authentication data while being secured by means of an alienation process in such a way that a biometrically secured secret can be securely transmitted to the correcting device (4) in order to correct errors when said secret is provided on a storage medium (1').

Description

Authentisieren mit Chipkarte Authenticate with chip card
Die Erfindung betrifft Verfahren und Systeme zum Authentisieren von Personen an einer Prüfvorrichtung mittels einer Chipkarte und insbesondere eine dafür eingerichtete Chipkarte und ein Computerprogrammprodukt zur Einrichtung solcher Chipkarten für diese Zwecke.The invention relates to methods and systems for authenticating persons to a test apparatus by means of a chip card and in particular a chip card set up for this purpose and a computer program product for setting up such chip cards for these purposes.
Die Überprüfung der Berechtigung einer Person zum Zugang zu einer Einrichtung oder zur Inanspruchnahme einer Leistung, z.B. an einem Geldoder Verkaufsautomat, kann abhängig vom den jeweiligen Sicherheitsanforderungen auf unterschiedliche Art und Weise realisiert werden.Verification of a person's entitlement to access or use a facility, e.g. at a cash or vending machine, can be realized in different ways depending on the respective security requirements.
Eine häufige Authentisierungsmethode ist die Eingabe von geheimen Zugangsdaten wie eines Paßwortes oder einer persönlichen Identifikationsnummer (PIN) an einem Prüfterminal. Diese Methode ist jedoch vergleichsweise unsicher, da PINs häufig niedergeschrieben werden und somit unberechtigten Personen zugänglich sein können. Als Variante kommt oft ein zusätzlicher Datenträger zum Einsatz, der die PIN zum Abgleich mit der Eingabe der Person bereitstellt. Die Authentisierung erfolgt dann über die Kenntnis der PIN und den Besitz des Datenträgers, der meist als elektronische Einrichtung vorliegt, z.B. als Chipkarte oder sonstiges portables Speichermedium. Jedoch kann ein unberechtigter Besitzer des Datenträgers die Zugangsdaten meist mit geringem technischen Aufwand auslesen. In diesem Zusammenhang bieten sich biometrische Eigenschaften von Personen wie z.B. Fingerabdrücke oder Irismuster als Zugangsdaten an, da aus der Digitalisierung dieser komplexen Muster eine geeignete Anzahl numerischer Merkmale mittels eines reproduzierbaren Extraktionsvorgangs abgeleitet werden kann, die einerseits der betreffenden Person eindeutig und ausschließlich zuzuordnen sind und die andererseits nicht ohne weiteres gefälscht werden können.A common authentication method is the entry of secret access data such as a password or a personal identification number (PIN) at a test terminal. However, this method is relatively uncertain, since PINs are written down frequently and thus can be accessible to unauthorized persons. As a variant, an additional data carrier is often used, which provides the PIN for comparison with the input of the person. Authentication then takes place via the knowledge of the PIN and the ownership of the data carrier, which is usually present as an electronic device, for example as a chip card or other portable storage medium. However, an unauthorized owner of the data carrier can usually read the access data with little technical effort. In this context, biometric characteristics of persons such as fingerprints or iris patterns can be used as access data, since the digitization of these complex patterns leads to the derivation of a suitable number of numerical features by means of a reproducible extraction process, which can be unambiguously and exclusively attributed to the person concerned On the other hand, they can not easily be forged.
Einen Ansatz, die vorgenannten Probleme mittels biometrischer Mittel zu lösen zeigt WO 01/15378 Al auf, die ein Verfahren zum Schutz eines digitalen Signaturschlüssels offenbart. Hierzu wird zunächst auf einem Prüfterminal aus einer biometrischen Eigenschaft ein biometrischer Merkmalsvektor als Referenz- Authentisierungsdaten extrahiert. In einem Registrierungsprozeß wird der Signaturschlüssel mit den Referenz- Authentisierungsdaten verschlüsselt und auf der Chipkarte als Speichermedium gespeichert, während die Referenz- Authentisierungsdaten auf dem Prüfterminal verbleiben. Bei der nachfolgenden Benutzung des Signaturschlüssels kann sich der legitime Benutzer in einem korrespondierenden Authentisierungsprozeß durch Erzeugen gleichartiger biometrischer Authentisierungsdaten und Vergleich mit den gespeicherten Referenz- Authentisierungsdaten auf dem Prüf terminal authentisieren. Danach werden die Authentisierungsdaten an die Chipkarte übertragen und mit ihnen der Signaturschlüssel entschlüsselt.One approach to solving the aforementioned problems by means of biometric means is WO 01/15378 A1, which discloses a method for protecting a digital signature key. For this purpose, a biometric feature vector is first extracted on a test terminal from a biometric property as reference authentication data. In a registration process, the signature key with the reference authentication data is encrypted and stored on the chip card as a storage medium, while the reference authentication data remain on the test terminal. In the subsequent use of the signature key, the legitimate user can authenticate in a corresponding authentication process by generating similar biometric authentication data and comparison with the stored reference authentication data on the test terminal. Thereafter, the authentication data are transmitted to the smart card and decrypted with the signature key.
Jedoch erwächst aus einer solchen Off -Card-Lösung, bei der die eigentliche Authentisierung außerhalb des Speichermediums auf dem Prüfterminal durchgeführt wird, aufgrund des ungeschützten Vorliegens der Referenz- Authentisierungsdaten auf dem Terminal und des Übertragens der Authentisierungsdaten an die Chipkarte ein erhebliches Angriffspotential. Das Verfahren ist also für viele Zwecke nicht sicher genug. Außerdem ist die Portierung aller sicherheitsrelevanten Operationen und Daten des Verfahrens auf die Chipkarte zu aufwendig.However, due to the unprotected presence of the reference authentication data on the terminal and the transmission of the authentication data to the chip card, such an off-card solution, in which the actual authentication is performed outside of the storage medium on the test terminal, results in considerable attack potential. The process is therefore not secure enough for many purposes. In addition, the porting of all security-related operations and data of the process on the smart card is too expensive.
Die WO 03/071492 A2 offenbart ebenfalls ein Off-Card Verfahren zur biometrischen Authentisierung, bei dem die eigentliche Authentisierung auch außerhalb des Speichermediums auf dem Prüfterminal erfolgt. Dazu werden die Authentisierungsdaten auf dem Prüfterminal erzeugt und mit einer dort generierten Zufallszahl verschlüsselt. Ebenso werden die auf der Chipkarte befindlichen Referenz- Authentisierungsdaten mit der Zufallszahl verschlüsselt, die zu diesem Zweck an das Prüfterminal geschickt wird. Die verschlüsselten Referenz- Authentisierungsdaten werden dann zum Vergleich mit den verschlüsselten Authentisierungsdaten an das Prüfterminal geschickt. Problematisch ist hierbei jedoch, daß mit der Zufallszahl ein kryptographischer Schlüssel im Klartext an die Chipkarte geschickt wird und die mit diesem Schlüssel verschlüsselten Ref erenz- Authentisierungsdaten zur eigentlichen Authentisierung wieder an das Prüf terminal zurückgeschickt werden.WO 03/071492 A2 likewise discloses an off-card method for biometric authentication, in which the actual authentication also takes place outside the storage medium on the test terminal. For this purpose, the authentication data are generated on the test terminal and encrypted with a random number generated there. Likewise, the reference authentication data on the chip card are encrypted with the random number which is sent to the test terminal for this purpose. The encrypted reference authentication data is then sent to the test terminal for comparison with the encrypted authentication data. The problem here, however, is that with the random number a cryptographic key is sent in plain text to the smart card and encrypted with this key Ref erenz- authentication data for the actual authentication back to the test terminal are sent back.
Demgegenüber wird bei On-Card Lösungen die Authentisierung auf dem Speichermedium bzw. auf der Chipkarte durchgeführt. Dabei werden die digitalisierten biometrischen Eigenschaften oder die hieraus extrahierten Ref erenz- Authentisierungsdaten auf der Chipkarte unverschlüsselt oder verschlüsselt gespeichert. Die Realisierung einer On-Card Authentisierung ist jedoch aufwendig, da eine veränderte Authentisierungsstrategie eine Modifikation der als Teil des Chipkarten-Betriebssystems realisierten Authentisierungs- bzw. Kryptographiefunktionen erforderlich macht. Bei der Authentisierung einer Person werden sowohl bei der On-Card als auch bei der Off -Card Lösung zunächst genau diejenigen biometrischen Eigenschaften der Person an der Prüfvorrichtung ermittelt und in einen biometrischen Merkmalsvektor transformiert, die bereits zur Erzeugung der in der Chipkarte gespeicherten Referenz- Authentisierungsdaten verwendet wurden. Jedoch existieren sowohl bei der Aufzeichnung und Digitalisierung der biometrischen Eigenschaften, als auch bei der Extraktion eines biometrischen Merkmalsvektors vielfache (meß-) technische und biologischnatürliche Rausch- und Fehlerquellen, weshalb die ermittelten Authentisierungsdaten gegenüber den auf der Chipkarte gespeicherten Referenz- Authentisierungsdaten fehlerbehaftet sind und von diesen im Rahmen der Varianz der Rausch- und Fehlerprozesse abweichen.In contrast, in on-card solutions, the authentication is performed on the storage medium or on the chip card. In this case, the digitized biometric properties or the refinement authentication data extracted therefrom are stored on the chip card in unencrypted or encrypted form. The realization of an on-card authentication is complicated, however, since a modified authentication strategy necessitates a modification of the authentication or cryptographic functions implemented as part of the chip card operating system. During the authentication of a person, both the on-card and the off-card solution first of all determine exactly those biometric characteristics of the person at the checking device and transformed into a biometric feature vector which already generates the reference authentication data stored in the chip card were used. However, both in the recording and digitization of the biometric properties, as well as in the extraction of a biometric feature vector multiple (meß-) technical and biological-natural noise and error sources, which is why the authentication data determined against the stored on the smart card reference authentication data are faulty and of These differ within the variance of the noise and error processes.
Da die an sich fehlerbehafteten Authentisierungsdaten nur in fehlerkorrigierter Form zur Authentisierung verwendet werden können, werden diese zweckmäßigerweise an eine fehlerkorrigierende Korrektureinrichtung übertragen, die entweder ein Bestandteil der Prüfvorrichtung oder als davon physikalisch getrennte, eigenständige Komponente eines Authentisierungssystems realisiert sein kann. Im letzteren Fall ist die Korrektureinrichtung mit der Prüfvorrichtung über ein geeignetes Kommunikationsnetz verbunden.Since the intrinsically error-prone authentication data can only be used for authentication in an error-corrected form, these are expediently transmitted to an error-correcting correction device, which can either be a component of the test device or physically separate, independent component of an authentication system. In the latter case, the correction device is connected to the test apparatus via a suitable communication network.
Dementsprechend ist es Aufgabe der vorliegenden Erfindung, ein sicheres und einfach zu implementierendes Authentisierungsverfahren vorzuschlagen, bei dem ein Benutzer unter Einsatz eines abgesicherten Speichermediums an einer Prüfvorrichtung authentisiert wird.Accordingly, it is an object of the present invention to propose a secure and easy-to-implement authentication method in which a user is authenticated using a secure storage medium on a test device.
Diese Aufgabe wird gemäß eines ersten Aspekts der Erfindung durch ein Verfahren und ein System, sowie eine Chipkarte und ein Computerprogrammprodukt für eine solche Chipkarte mit den Merkmalen der unabhängigen Ansprüche 1 und 21 gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.This object is achieved according to a first aspect of the invention by a method and a system, as well as a chip card and a Computer program product for such a chip card having the features of independent claims 1 and 21 solved. In dependent claims advantageous embodiments and developments of the invention are given.
Zur Authentisierung tritt eine Person zunächst an eine Prüfvorrichtung mit einer Chipkarte als portablem Speichermedium heran. Auf der Chipkarte sind Referenz- Authentisierungsdaten gespeichert, die auf einer oder mehreren der Person eindeutig zuzuordnenden biometrischen Eigenschaften der Person beruhen.For authentication, a person first approaches a test device with a chip card as a portable storage medium. The smart card stores reference authentication data that is based on one or more of the person's unique biometric characteristics.
Bei dem anschließenden Authentisierungsprozeß werden alle nicht unmittelbar mit der Erzeugung der Authentisierungsdaten in Zusammenhang stehenden sicherheitsrelevanten Operationen, insbesondere die eigentliche Authentisierung, direkt auf der Chipkarte ausgeführt. Dazu ist auf der Chipkarte eine Sicherheitsapplikation vorhanden, die solche zur Durchführung des Authentisierungsverfahrens benötigten Sicherheits- und Kontrollfunktionalitäten bereitstellt, die nicht bereits als unmodif izierte Standardfunktionen von einem herkömmlichen, kommerziell eingesetzten Standard-Chipkarten-Betriebssystem zur Verfügung gestellt werden. Derartige Chipkarten-Betriebssysteme sind z.B. STARCOS, STARSIM, Multos, CardOS, JavaCard, etc. Insofern greift die Sicherheitsapplikation bei Bedarf z.B. auf die obligatorische Authentisierungs- oder Kryptographiefunktion des jeweiligen Chipkarten-Betriebssystems in der standardmäßig implementierten Art und Weise zu.In the subsequent authentication process, all security-relevant operations not directly related to the generation of the authentication data, in particular the actual authentication, are executed directly on the chip card. For this purpose, a security application is present on the chip card, which provides such required for carrying out the authentication method security and control functionalities that are not already provided as unmodif icated standard functions of a conventional, commercially used standard smart card operating system. Such smart card operating systems are e.g. STARCOS, STARSIM, Multos, CardOS, JavaCard, etc. In this respect, the security application accesses e.g. to the obligatory authentication or cryptography function of the respective smart card operating system in the standard implemented manner.
Während also z.B. die Authentisierungs- und die Kryptographiefunktion als Betriebssystemfunktionalitäten realisiert sind, stellt die Sicherheitsapplikation lediglich ein von diesem datentechnisch getrenntes, im wiederbeschxeibbaren EEPORM-Speicher der Chipkarte residierendes Anwendungsprogramm dar, das von dem Chipkarten-Prozessor ausgeführt wird und mit dem Betriebssystem über interne Schnittstellen kommuniziert bzw. dessen Funktionen aufruft. Daraus resultiert eine maximale Flexibilität beim Realisieren von Chipkarten- Authentisierungsprozeduren, da im Falle einer Veränderung der Authentisierungsprozedur das Chipkarten- Betriebssystem nicht aufwendig modifiziert werden muß, sondern lediglich die davon getrennte Sicherheitsapplikation.For example, while the authentication and the cryptographic functions are implemented as operating system functionalities, the security application merely makes a separate from it in terms of data technology resettable EEPROM memory of the smart card resident application program, which is executed by the smart card processor and communicates with the operating system via internal interfaces or calls its functions. This results in maximum flexibility in the implementation of smart card authentication procedures, since in the case of a change in the authentication procedure, the chip card operating system does not have to be laboriously modified, but only the separate security application.
Prinzipiell kann die Erfindung mit jedem beliebigen Chipkarten-Betriebssystem realisiert werden, insbesondere mit der offenen Plattform der JavaCard. Bei einer JavaCard liegt die das Authentisierungsverfahren implementierende Sicherheitsapplikation als Java- Applet im EEPROM- Speicher der Karte.In principle, the invention can be implemented with any chip card operating system, in particular with the open platform of the JavaCard. In the case of a JavaCard, the security application implementing the authentication method is located as a Java applet in the EEPROM memory of the card.
Bei einer erfindungsgemäß eingerichteten Chipkarte befinden sich im nichtflüchtigen EEPROM-Speicher der Chipkarte einerseits die Sicherheitsapplikation und andererseits die von der Authentisierungsfunktion verwendeten Referenz- Authentisierungsdaten. Von der Kryptographiefunktion benötigte etwaige kryptographische Schlüssel liegen ebenfalls im EEPROM-Speicher. Da das Betriebssystem im permanenten ROM Speicher der Chipkarte residiert und insofern bei fertigen Chipkarten unveränderlich ist, können bereits personalisierte und an Endkunden ausgegebene Chipkarten, die ein beliebiges Chipkarten-Betriebssystem nutzen, mit dem erfindungsgemäßen Verfahren durch Aufspielen der Sicherheitsapplikation nach- oder umgerüstet werden, ohne daß Eingriffe in dem Betriebssystem nötig wären. Um nun zu verhindern, daß die von der Prüf vorrichtung ermittelten Authentisierungsdaten bei der notwendigen, eingangs erwähnten Fehlerkorrektur ausgespäht werden können, werden die Authentisierungsdaten zunächst an die Chipkarte übermittelt, vorzugsweise in gesicherter Form, und dort einer geeigneten Verfremdung durch die Sicherheitsapplikation unterzogen, die einerseits nur von der Sicherheitsapplikation selbst rückgängig gemacht werden kann und andererseits so beschaffen ist, daß die fehlerbehafteten Authentisierungsdaten trotz Verfremdung derart fehlerkorrigiert werden können, daß im Ergebnis fehlerkorrigierte verfremdete Authentisierungsdaten entstehen. Aufgrund der Verfremdung ist die Übertragung der Authentisierungsdaten an eine externe Korrektureinrichtung sicherheitstechnisch unproblematisch.In a chip card set up according to the invention, in the non-volatile EEPROM memory of the chip card, on the one hand, the security application and, on the other hand, the reference authentication data used by the authentication function are located. Any cryptographic keys needed by the cryptographic function are also in the EEPROM memory. Since the operating system resides in the permanent ROM memory of the chip card and is therefore immutable in finished smart cards, already personalized and issued to end customers smart cards that use any smart card operating system can be upgraded or retrofitted with the inventive method by loading the security application, without that intervention in the operating system would be necessary. In order to prevent now that the authentication device determined by the test can be spied on the necessary, error correction mentioned above, the authentication data are first transmitted to the smart card, preferably in a secure form, and there subjected to a suitable alienation by the security application, on the one hand can only be reversed by the security application itself and on the other hand is such that the error-prone authentication data despite alienation can be so error-corrected that arise as a result error-corrected alienated authentication data. Due to the alienation, the transmission of the authentication data to an external correction device is technically unproblematic.
Im Sinne dieser Erfindung ist eine Verfremdung /(c) eines Codeworts c eine Funktion, die mit der Fehlerkorrekturfunktion g derart zusammenwirkt, daß gilt: g(f(c)) =f(g(c)), d.h. die Reihenfolge der Anwendung der Funktionen/ und g auf c ist beliebig. Aus dieser Kommutativität bezüglich der Funktionenkomposition ergibt sich die Möglichkeit, die Verfremdung/ durch Anwenden ihrer Inversen (der Rekonstruktion) f1 zu eliminieren:
Figure imgf000009_0001
S(°)- Auf diese Weise erhält man also das fehlerkorrigierte, aber unv erfremdete Codewort g(c). Im Gegensatz dazu bieten die wesentlich komplexeren Verschlüsselungsfunktion diese algebraische Eigenschaft nicht. Demzufolge können Codewörter nicht im verschlüsselten Zustand fehlerkorrigiert werden, sondern müssen dazu zunächst entschlüsselt werden.
For the purposes of this invention, an alienation / (c) of a codeword c is a function which cooperates with the error correction function g such that g (f (c)) = f (g (c)), ie the order of application of Functions / and g on c is arbitrary. From this commutativity with regard to the function composition, the possibility arises to eliminate the alienation / by applying its inverse (the reconstruction) f 1 :
Figure imgf000009_0001
S (°) - In this way one obtains the error-corrected, but alienated codeword g (c). In contrast, the much more complex encryption function does not provide this algebraic property. As a result, codewords can not be error-corrected in the encrypted state, but must first be decrypted.
Die Verfremdung wird vorzugsweise durch eine XOR- Verknüpfung (exklusives Oder) der Authentisierungsdaten mit einem von der Sicherheitsapplikation für jeden Authentisierungsvorgang individuell erzeugten zufälligen Codewort, beispielsweise einer Zufallszahl durchgeführt. Die auf diese Weise individuell verfremdeten Authentisierungsdaten können nun gefahrlos über Kommunikationsnetze übertragen werden, da das zufällige Codewort nur einmal verwendet wird und nur der Chipkarte bzw. ihrer Sicherheitsapplikation bekannt ist. Insofern ist eine Rekonstruktion der Authentisierungsdaten aus den verfremdeten Authentisierungsdaten nur auf der Sicherheitsapplikation möglich.The alienation is preferably individualized by an XOR link (exclusive OR) of the authentication data with one of the security application for each authentication process generated random codeword, such as a random number performed. The authentication data individually alienated in this way can now be transmitted safely via communication networks, since the random code word is used only once and only the smart card or its security application is known. In this respect, a reconstruction of the authentication data from the alienated authentication data is only possible on the security application.
In der Regel bedarf es einer Abstimmung der Verfremdungsfunktion auf die Fehlerkorrektur, da beide Funktionen gemeinsam auf die Authentisierungsdaten angewendet werden. Hierzu gibt es unter den binären Funktionen die zur Verfremdung bevorzugte XOR-Funktion sowie ihre Negation, die NXOR-Funktion.As a rule, it is necessary to coordinate the alienation function with the error correction, since both functions are applied together to the authentication data. Among the binary functions, there is the XOR function that is preferred for alienation and its negation, the NXOR function.
Diese Fehlerkorrektur durch eine spezielle Korrektureinrichtung außerhalb der Chipkarte ist sinnvoll, da die den Authentisierungsdaten anhaftenden Fehler u.a. von den Sensoren der Prüfvorrichtung und den Aufnahmebedingungen abhängen können, die bei der Erfassung der biometrischen Eigenschaften herrschten. Solche Fehlerprozesse können insofern erfolgreicher von einer auf den Sensor der jeweiligen Prüfvorrichtung individuell abgestimmten Korrektureinrichtung korrigiert werden, als standardisiert von einer Chipkarte.This error correction by means of a special correction device outside the chip card makes sense, since the errors inherent in the authentication data u.a. may depend on the sensors of the test apparatus and the conditions of reception that governed the detection of biometric characteristics. Such error processes can thus be corrected more successfully by a correction device individually matched to the sensor of the respective test device than standardized by a chip card.
Die Korrekturfunktionalität der Korrektureinrichtung kann sinnvoll als Softwarelösung realisiert werden, die auf einem geeigneten Prozessor lauffähig ist. Die Korrekturfunktion korrigiert die verfremdeten, fehlerbehafteten Authentisierungsdaten dann unabhängig von der Verfremdung, so daß im Ergebnis fehlerkorrigierte, aber dennoch verfremdete Authentisierungsdaten erzeugt werden. Diese werden dann über eine geeignete Kommunikationsverbindung zurück zur Chipkarte übertragen.The correction functionality of the correction device can be sensibly realized as a software solution that can run on a suitable processor. The correction function then corrects the alienated, error-prone authentication data independently of the alienation, so that the result is error-corrected, but nevertheless alienated authentication data are generated. These are then transmitted back to the chip card via a suitable communication link.
In einer vorteilhaften Ausgestaltung der Erfindung werden die ermittelten, fehlerbehafteten Authentisierungsdaten vor der Übertragung an die Chipkarte durch die Prüfvorrichtung verschlüsselt und vor der Verfremdung auf der Chipkarte wieder entschlüsselt.In an advantageous embodiment of the invention, the detected, error-prone authentication data are encrypted by the test device before transmission to the chip card and decrypted before the alienation on the chip card again.
Obwohl die Datenkommunikation zwischen Chipkarte und Korrektureinrichtung aufgrund der Verfremdung der Authentisierungsdaten prinzipiell unverschlüsselt erfolgen kann, ist es bei einer Ausgestaltung der Erfindung vorgesehen, die an die Korrektureinrichtung zu übertragenden verfremdeten, fehlerbehafteten Authentisierungsdaten zusätzlich zu verschlüsseln und nach der Übertragung wieder zu entschlüsseln. Ebenso ist es möglich, die Rückübertragung der fehlerkorrigierten Authentisierungsdaten von der Korrektureinrichtung an die Chipkarte zusätzlich zu verschlüsseln.Although the data communication between smart card and correction device can be done in principle unencrypted due to the alienation of the authentication data, it is provided in one embodiment of the invention, in addition to the correction device to transfer the alienated error-prone authentication data to encrypt and decrypt after transmission again. It is also possible to additionally encrypt the retransfer of the error-corrected authentication data from the correction device to the chip card.
In einem letzten Schritt empfängt die Chipkarte die verschlüsselten oder unverschlüsselten verfremdeten Authentisierungsdaten von der Korrektureinrichtung bzw. der Prüfvorrichtung, rekonstruiert die Authentisierungsdaten aus den verschlüsselten Authentisierungsdaten mittels der Sicherheitsapplikation und leitet die fehlerkorrigierten, unverfremdeten Authentisierungsdaten schließlich an die Authentisierungsf unktion des Chipkarten-Betriebssystems weiter, wo ihre Übereinstimmung mit den in der Chipkarte gespeicherten Referenz- Authentisierungsdaten überprüft wird. Falls sich hierbei die Abweichungen der Authentisierungsdaten und der Referenz- Authentisierungsdaten in einem vorgegebenen statistischen Rahmen bewegen, gilt die Person als authentisiert und erhält den gewünschten Zugang.In a last step, the chip card receives the encrypted or unencrypted alienated authentication data from the correction device or the test apparatus, reconstructs the authentication data from the encrypted authentication data by means of the security application and finally forwards the error-corrected, unaltered authentication data to the authentication function of the smart card operating system their conformity with the reference authentication data stored in the chip card is checked. If the deviations of the authentication data and the reference authentication data in a given statistical Move frame, the person is considered authenticated and receives the desired access.
Zusätzliche Sicherheit wird erreicht, wenn sich der Sensor der Prüfvorrichtung vor der Aufzeichnung von biometrischen Eigenschaften zusätzlich bei der zu dem Zeitpunkt mit der Prüfvorrichtung in Kontakt stehenden Chipkarte autorisieren muß. Hierzu bietet sich insbesondere das Secure-Messaging Protokoll an. Durch die zusätzliche Autorisierung des Sensors wird ein Angriff durch Täuschen mittels eines manipulierten Sensors verhindert.Additional security is achieved when the sensor of the tester must additionally authorize prior to the recording of biometric properties at the chip card in contact with the tester at that time. In particular, the secure messaging protocol is suitable for this purpose. The additional authorization of the sensor prevents an attack by deception by means of a manipulated sensor.
Als biometrische Eigenschaften können für die vorliegende Erfindung insbesondere die Fingerabdrücke einer Person, ihr Irismuster, ihr Portrait, ein Frequenzmuster von Stimm- und Sprachproben oder Kombinationen dieser und anderer biometrischer Eigenschaften aufgezeichnet werden.In particular, the fingerprints of a person, their iris pattern, their portrait, a frequency pattern of voice and speech samples, or combinations of these and other biometric characteristics can be recorded as biometric characteristics for the present invention.
Soweit die einzelnen Ausführungsformen Daten ver- und entschlüsseln, kann ein symmetrisches Verschlüsselungsverfahren verwendet werden, bei dem die Kryptographiefunktion der Chipkarte einen im Speicher der Chipkarte abgelegten Schlüssel verwendet, der auch auf der Prüfvorrichtung vorhanden ist. Da es aus Sicherheitsgründen nicht zweckmäßig ist, auf jeder Chipkarte den gleichen Schlüssel zu hinterlegen, wird bei einer besonders bevorzugten Ausgestaltung der Erfindung ein der Prüfvorrichtung bekannter Hauptschlüssel (Masterkey) verwendet, mit dem ein einzigartiger, abgeleiteter Chipkarten-Schlüssel (Derived Key) für die Chipkarte erzeugt werden kann. Auf diese Weise werden die Folgen eines unerlaubten Auslesens des Chipkarten-Schlüssels minimiert. Bevor eine hergestellte und mit einem lauffähigen Standard-Chipkarten- Betriebssystem ausgestattete Chipkarte von ihrem Eigentümer zur Authentisierung eingesetzt werden kann, muß sie zunächst durch Hinterlegen der Sicherheitsapplikation und zumindest der Ref erenz- Authentisierungsdaten im nicht-flüchtigen EEPROM-Speicher der Chipkarte vorbereitet werden. Dies kann im Rahmen der Personalisierung der Chipkarte erfolgen. Dabei kann auch gegebenenfalls ein Kryptographieschlüssel hinterlegt werden.As far as the individual embodiments encrypt and decrypt data, a symmetric encryption method can be used in which the cryptographic function of the chip card uses a key stored in the memory of the chip card, which is also present on the tester. Since it is not appropriate for security reasons, to deposit the same key on each chip card, in a particularly preferred embodiment of the invention, one of the tester known master key (Masterkey) is used, with a unique, derived smart card key (Derived Key) for the Chip card can be generated. In this way, the consequences of unauthorized reading of the chip card key are minimized. Before a manufactured chip card equipped with an executable standard chip card operating system can be used by its owner for authentication, it must first be prepared by depositing the security application and at least the reference authentication data in the non-volatile EEPROM memory of the chip card. This can be done as part of the personalization of the chip card. If necessary, a cryptography key can also be stored.
Selbstverständlich werden die im Rahmen der Vorbereitung der Chipkarte einzuschreibenden Ref erenz-Authentisierungsdaten prinzipiell auf die gleiche Art und Weise erzeugt, wie die Authentisierungsdaten von der Prüfvorrichtung, damit im Rahmen der fehlerbedingten Varianz vergleichbare Datensätze entstehen.Of course, the ref erence authentication data to be written in as part of the preparation of the chip card are in principle generated in the same way as the authentication data from the checking device, so that comparable data records are created within the framework of the error-related variance.
Diese oben genannte Aufgabe wird ferner gemäß eines zweiten Aspekts der Erfindung durch ein Verfahren und ein System mit den Merkmalen der unabhängigen Ansprüche 28, 34, 36 und 37 gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.This above object is further achieved according to a second aspect of the invention by a method and system having the features of independent claims 28, 34, 36 and 37. In dependent claims advantageous embodiments and developments of the invention are given.
Hierbei kann anstelle einer Chipkarte ein beliebiges Speichermedium verwendet werden, in dem ein mittels biometrischer Referenzdaten gesichertes Geheimnis vorliegt. Das Speichermedium kann als portable Speichereinrichtung ausgestaltet sein, zum Beispiel als USB-Speicherdongle oder Chipkarte, oder als stationäres Speichersystem, zum Beispiel in Form eines Computers, sowie als herkömmliches Speichermodul der Prüfvorrichtung oder der Korrektureinrichtung. Grundlage der Authentisierung einer Person an der Prüfvorrichtung ist bei diesem zweiten Aspekt der Erfindung das sichere Ermitteln eines Geheimnisses aus einem auf dem Speichermedium vorliegenden, biometrisch gesicherten Geheimnis, um das im Klartext vorliegende Geheimnis zur Authentisierung der Person an der Prüfvorrichtung zu verwenden. Dazu werden zunächst biometrische Authentisierungsdaten der Person an der Prüfvorrichtung erhoben, so wie im Rahmen des ersten Aspekts der Erfindung beschrieben.In this case, instead of a chip card, any storage medium can be used in which a secret secured by means of biometric reference data is present. The storage medium may be designed as a portable storage device, for example as a USB storage dongle or chip card, or as a stationary storage system, for example in the form of a computer, as well as a conventional storage module of the testing device or the correction device. The basis of the authentication of a person at the checking device in this second aspect of the invention is the secure determination of a secret from a biometrically secured secret present on the storage medium in order to use the secret present in plaintext to authenticate the person at the checking device. For this purpose, biometric authentication data of the person on the test apparatus are first of all collected, as described in the context of the first aspect of the invention.
In einem zweiten Schritt des Verfahrens wird die Autorisierung der Person dadurch überprüft, dass die biometrische Sicherung des Geheimnisses mittels der aufgezeichneten, notwendigerweise fehlerbehafteten biometrischen Authentisierungsdaten kompensiert wird, so dass im Ergebnis ein verfremdetes Geheimnis vorliegt, dass keinerlei biometrische Information mehr enthält. Da bei dem Kompensationsschritt jedoch die obligatorische Fehlerkomponente der Authentisierungsdaten nicht eliminiert wird, ist das verfremdete Geheimnis zusätzlich fehlerbehaftet. Deshalb wird die Kompensation der biometrischen Sicherung derart durchgeführt, dass eine spätere Fehlerkorrektur des verfremdeten Geheimnisses trotz seiner Verfremdung möglich ist.In a second step of the method, the authorization of the person is checked by compensating for the biometric security of the secret by means of the recorded, necessarily faulty biometric authentication data, so that the result is an alienated secret that no longer contains any biometric information. However, since the compulsory error component of the authentication data is not eliminated in the compensation step, the alienated secret is additionally subject to errors. Therefore, the compensation of the biometric protection is performed such that a later error correction of the alienated secret despite its alienation is possible.
Zu diesem Zweck wird das fehlerbehaftete, verfremdete Geheimnis zur Fehlerkorrektur an die Korrektureinrichtung übertragen, wo zunächst durch einen geeigneten Algorithmus dessen Fehlerkomponente eliminiert wird, und anschließend das Klartext-Geheimnis aus dem nunmehr f ehler- korrigierten, verfremdeten Geheimnis rekonstruiert wird. Das auf der Korrektureinrichtung vorliegende Klartext-Geheimnis ist für die Person kann im weiteren Verlauf zur endgültigen Authentisierung der Person verwendet werden. Vorzugsweise ist das Geheimnis der Person eindeutig zugeordnet, so dass ihre Autorisierung mit dem Vorliegen des Klartext- Geheimnisses eindeutig nachgewiesen werden kann.For this purpose, the error-prone, alienated secret is transmitted to the correction device for error correction, where its error component is first eliminated by a suitable algorithm, and then the clear-text secret is reconstructed from the now error-corrected, alienated secret. The clear text secret present on the correction device can be used for the person in the further course for the final authentication of the person. Preferably, the secret of the person is unique so that their authorization can be clearly demonstrated with the presence of the plaintext secret.
Der Vorteil dieses Verfahrens liegt darin, dass das Klartext-Geheimnis ermittelt werden kann, keine ohne dass bei einer der beteiligten Instanzen, der Prüfvorrichtung, des Speichermedium oder der Korrektureinrichtung, die vollständigen zur Authentisierung benötigten Daten vorliegen, und insofern eine gezielte Ausspähung einer dieser Instanzen nicht zu einem Korrumpieren des Authentisierungsverf ahrens führen kann. Während die Prüfvorrichtung lediglich Wissen über die Biometrie der Person besitzt und das Geheimnis nicht kennt, kennt das Speichermedium lediglich das gesicherte Geheimnis, nicht aber die Biometrie. Die Korrektureinrichtung schließlich rekonstruiert zwar das Klartext-Geheimnis, die Biometrie ist ihr jedoch unbekannt.The advantage of this method lies in the fact that the clear-text secret can be determined, none without any of the participating instances, the test device, the storage medium or the correction device, the full required for authentication data, and thus a targeted spying one of these instances can not lead to corruption of the authentication method. While the test device only has knowledge of the person's biometry and does not know the secret, the storage medium only knows the secret that has been secured, not biometrics. The correction device finally reconstructs the cleartext secret, but biometrics is unknown to it.
Ausgehend von diesem erfinderischen Grundprinzip ergeben sich zwei Ausführungsformen, die sich in bei der Verfremdung und der Biometrie- Kompensation unterscheiden.Based on this inventive principle, two embodiments result, which differ in the alienation and the biometric compensation.
Bei einer ersten Ausführungsform werden die Authentisierungsdaten von einer Berechnungseinrichtung der Prüfvorrichtung verfremdet und die verfremdeten Authentisierungsdaten an das Speichermedium über korrespondierende Kommunikationsschnittstellen übertragen. Dort werden die verfremdeten Authentisierungsdaten und das biometrisch gesicherte Geheimnis von einer Berechnungseinrichtung des Speichermediums so verknüpft, dass sich die biometrischen Authentisierungsdaten und die zur Sicherung des Geheimnisses verwendeten biometrischen Referenzdaten gegenseitig eliminieren und sich ein fehlerbehaftetes, verfremdetes Ergebnis ergibt, das zur Weiterverarbeitung an die Korrektureinrichtung übertragen wird.In a first embodiment, the authentication data is alienated from a calculation device of the test apparatus and the alienated authentication data is transmitted to the storage medium via corresponding communication interfaces. There, the alienated authentication data and the biometrically secured secret are linked by a computing device of the storage medium such that the biometric authentication data and the biometric reference data used to secure the secret eliminate each other and an erroneous, alienated result results, which is transmitted to the correction device for further processing.
Bei der zweiten Ausführungsform wird das biometrisch gesicherte Geheimnis von einer Berechnungseinrichtung des Speichermediums verfremdet und an die Prüf einrichtung über korrespondierende Kommunikationsschnittstellen übertragen. Dort wird das verfremdete, biometrisch gesicherte Geheimnis mit den biometrischen Authentisierungsdaten durch eine Berechnungseinrichtung der Prüfeinrichtung verknüpft, so dass sich die biometrischen Referenz- und Authentisierungdaten gegenseitig eliminieren und sich ein fehlerbehaftetes, verfremdetes Geheimnis ergibt, das zur Weiterverarbeitung an die Korrektureinrichtung übertragen wird.In the second embodiment, the biometrically secured secret is alienated by a computing device of the storage medium and transmitted to the test device via corresponding communication interfaces. There, the alienated, biometrically secured secret is linked to the biometric authentication data by a calculation device of the checking device, so that the biometric reference and authentication data are mutually eliminated and an erroneous, alienated secret results, which is transmitted to the correcting device for further processing.
Es ist vorteilhaft, das Geheimnis mittels einer XOR-Verknüpf ung mit biometrischen Referenzdaten biometrisch zu sichern. Auf diese Weise kann die Kompensation der biometrischen Sicherung von der Prüfeinrichtung oder von dem Speichermedium ebenfalls mittels einer XOR- Verknüpfung durchgeführt werden, da sich die biometrischen Authentisierungsdaten und die biometrischen Referenzdaten bei einer XOR- Verknüpfung gegenseitig eliminieren.It is advantageous to biometrically secure the secret by means of an XOR linkage with biometric reference data. In this way, the compensation of the biometric protection can also be carried out by means of an XOR linkage from the test device or from the storage medium, since the biometric authentication data and the biometric reference data eliminate each other in the event of an XOR link.
Ebenso wird die Verfremdung vorzugsweise durch eine XOR- Verknüpfung realisiert, so dass die Rekonstruktion des Klartext-Geheimnisses aus dem verfremdeten Geheimnis von der Korrektureinrichtung ebenfalls mittels einer XOR- Verknüpfung durchgeführt werden kann. Das Verfremden wird vorteilhaft mittels eines zufälligen Codewortes, beispielsweise einer Zufallszahl, durchgeführt, die je nach Ausführungsform entweder von der Prüfeinrichtung oder dem Speichermedium generiert wird. Nach dem Verfremden wird das zuf ällige Codewort von der Prüf einrichtung bzw. dem Speichermedium zu der Korrektureinrichtung übertragen, damit dort die abschließende Rekonstruktion des Klartext-Geheimnisses stattfinden kann.Likewise, the alienation is preferably realized by an XOR link, so that the reconstruction of the cleartext secret from the alienated secret can also be performed by the correction device by means of an XOR link. The alienation is advantageously carried out by means of a random codeword, for example a random number, which, depending on the embodiment, is generated either by the test device or the storage medium. After this The alienating the random codeword of the test device or the storage medium is transferred to the correction device so that there can take place the final reconstruction of the clear text secret.
Während die Prüf- und die Korrekturvorrichtung gemäß des ersten Aspekts der Erfindung aufgebaut und eingerichtet sein können, umf asst das Speichermedium, sofern es sich nicht um eine Chipkarte gemäß des ersten Aspekts der Erfindung handelt, zumindest eine Berechnungseinrichtung, wie z. B. einen Prozessor zur Durchführung notwendiger Verfremdungsund Verknüpfungsoperationen.While the checking and correcting devices according to the first aspect of the invention may be constructed and arranged, the storage medium comprises, unless it is a chip card according to the first aspect of the invention, at least one calculating means, such as e.g. A processor for performing necessary alienation and linking operations.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen. Es wird auf die Figuren verwiesen, die zeigen:Further features and advantages of the invention will become apparent from the following description of various inventive embodiments and alternative embodiments. Reference is made to the figures, which show:
Figur 1 ein erfindungsgemäßes Authentisierungssystem bestehend aus einer Chipkarte und einer Prüfvorrichtung mit externer Korrektureinrichtung;1 shows an inventive authentication system consisting of a chip card and a test device with external correction device;
Figur 2 den Ablauf einer Authentisierungsprozedur und insbesondere die Interaktion der daran beteiligen Komponenten; undFIG. 2 shows the sequence of an authentication procedure and, in particular, the interaction of the components involved in it; and
Figuren 3A und 3B jeweils eine Ausführungsform nach einem zweiten . Aspekt der Erfindung zeigen.Figures 3A and 3B each show an embodiment of a second. Aspect of the invention show.
Gemäß des ersten Aspekt der Erfindung bildet die Chipkarte 1 neben der Prüfvorrichtung 2 und der Korrektureinrichtung 4 die zentrale Komponente des in Figur 1 gezeigten Authentisierungssystems. Die Chipkarte 1 ist als handelsübliche Chipkarte mit einem üblichen internen Aufbau ausgebildet und umfaßt eine Kommunikationsschnittstelle 12 zur Datenkommunikation mit der korrespondierende Schnittstelle 21 der Prüfvorrichtung 2, einen zentralen Prozessor (CPU) 11 zur Programmausführung, einen internen Datenbus 17 und schließlich eine differenzierte Speichereinrichtung 10, bestehend aus einem Permanentspeicher (ROM), einem nicht-flüchtigen, wiederbeschreibbaren EEPROM-Speicher und einem RAM- Arbeitsspeicher.According to the first aspect of the invention, the chip card 1 next to the test apparatus 2 and the correction device 4 forms the central component of the authentication system shown in FIG. The chip card 1 is as Commercial chip card formed with a conventional internal structure and includes a communication interface 12 for data communication with the corresponding interface 21 of the test apparatus 2, a central processor (CPU) 11 for program execution, an internal data bus 17 and finally a differentiated memory device 10 consisting of a non-volatile memory ( ROM), a nonvolatile, rewritable EEPROM memory and a RAM memory.
Das Betriebssystem 13 der Chipkarte 1 ist ein spezialisiertes Chipkarten- Betriebssystem, das bei Herstellung der Chipkarte im ROM-Speicher abgelegt wurde. Chipkarten-Betriebssysteme sind als Sicherheits- Betriebssysteme konzipiert, die sämtliche Operationen und insbesondere Datenzugriffe und -manipulationen auf der Chipkarte kontrollieren und sichern. Deshalb sind wichtige sicherheitsrelevante Algorithmen, wie z.B. die Kryptographiefunktion 132 oder die Authentisierungsfunktion 131 als unmittelbare Betriebssystemfunktionalitäten, entweder als echte Betriebssystemfunktionen oder als modulare Betriebssystemmodule, konzipiert. Da das Betriebssystem im ROM-Speicher residiert, sind insofern auch die genannten Sicherheitsfunktionen über die gesamte Lebensdauer der Chipkarte 1 unveränderlich und können nur in der implementierten Art und Weise eingesetzt werden.The operating system 13 of the chip card 1 is a specialized chip card operating system which was stored in the ROM memory when the chip card was manufactured. Smart card operating systems are designed as security operating systems that control and secure all operations and in particular data accesses and manipulations on the chip card. Therefore, important safety-relevant algorithms, such as the cryptography function 132 or the authentication function 131 are designed as immediate operating system functionalities, either as real operating system functions or as modular operating system modules. Since the operating system resides in the ROM memory, so far, the above-mentioned security functions over the entire life of the smart card 1 immutable and can be used only in the implemented manner.
Prinzipiell veränderbare und löschbare Applikationen, Programm- komponenten und Daten liegen im nicht-flüchtigen EEPROM-Speicher. Unter anderem liegen dort die Sicherheitsapplikation 14, ein oder mehrere kryptographische Schlüssel 15 und die Referenz- Authentisierungsdaten 16. Abweichend hiervon ist es bei Kryptographieverfahren mit statischen Schüsseln prinzipiell auch möglich, diese direkt bei der Herstellung der Chipkarte 1 im ROM-Speicher zu hinterlegen. Das in Figur 2 illustrierte erfindungsgemäße Verfahren wird durch die Interaktion der Sicherheitsapplikation 14 mit dem Chipkarten- Betriebssystem 13 und dessen Funktionen 131, 132 realisiert. Prinzipiell ist es natürlich möglich, Betriebssystemfunktionen im Hinblick auf eine zu implementierende Authentisierungsstrategie an die Sicherheitsapplikation 14 anzupassen. Es ist jedoch Gegenstand der vorliegenden Erfindung, daß die Sicherheitsapplikation 14 eben gerade keiner angepaßten Betriebssystemfunktionen bedarf, sondern mit einem beliebigen Standard-Chipkarten- Betriebssystem 13 interagieren kann, das zumindest im Hinblick auf seine Authentisierungsfunktionalitäten unmodifiziert ist.In principle, changeable and erasable applications, program components and data are stored in the non-volatile EEPROM memory. Among other things, there are the security application 14, one or more cryptographic keys 15 and the reference authentication data 16. Deviating from this, it is also possible in principle with cryptographic methods with static bowls to deposit them directly in the manufacture of the chip card 1 in the ROM memory. The inventive method illustrated in FIG. 2 is realized by the interaction of the security application 14 with the chip card operating system 13 and its functions 131, 132. In principle, it is of course possible to adapt operating system functions with regard to an authentication strategy to be implemented to the security application 14. However, it is an object of the present invention that the security application 14 just does not require any adapted operating system functions, but can interact with any standard smart card operating system 13, which is unmodified at least in terms of its authentication functionalities.
Derartige Chipkarten-Betriebssysteme sind z.B. STARSIM, STARCOS, MPCOS, Cyberflex, Multiflex, Payflex, CardOS, aber auch JavaCard, Multos, BasicCard, Windows f or SmartCards sowie Chipkarten-fähige Linux- Derivate. Bei allen diesen Betriebssystemen ist die Sicherheitsapplikation 14 natürlich speziellen Konventionen bzgl. Programmiersprache, Schnittstellen und Datenformate angepaßt. In einer besonders bevorzugten Ausführungsform der Chipkarte 1 als JavaCard ist die Sicherheitsapplikation 14 demnach ein Java- Applet.Such smart card operating systems are e.g. STARSIM, STARCOS, MPCOS, Cyberflex, Multiflex, Payflex, CardOS, but also JavaCard, Multos, BasicCard, Windows for Smart Cards as well as smart card-compatible Linux derivatives. Of course, in all of these operating systems, the security application 14 is adapted to special conventions relating to the programming language, interfaces and data formats. In a particularly preferred embodiment of the chip card 1 as a JavaCard, the security application 14 is accordingly a Java applet.
Die Sicherheitsapplikation 14 umfaßt einen Zufallsgenerator 141 und eine Verfremdungsfunktion 142, die die vom Zufallsgenerator 141 generierten Zufallszahlen zur Verfremdung von Authentisierungsdaten verwendet. Diese Art der Verfremdung mit individuell erzeugten Zufallszahlen (sogenannten dynamischen Schlüsseln) stellt eine besonders vorteilhafte Ausgestaltung der Erfindung dar, da sie aufgrund der randomisierten und nur einmalig verwendeten Verfremdungsschlüssel eine hohe Sicherheit bietet. Falls das vorliegende Chipkarten-Betriebssystem 13 einen Zufallsgenerator umfaßt, muß die Sicherheitsapplikation 14 nicht notwendigerweise einen eigenen Zufallsgenerator 141 besitzen, sondern kann statt dessen den Standard-Zufallsgenerator des Betriebssystems 13 in Anspruch nehmen.The security application 14 includes a random number generator 141 and an alienation function 142 that uses the random numbers generated by the random number generator 141 to alienate authentication data. This type of alienation with individually generated random numbers (so-called dynamic keys) represents a particularly advantageous embodiment of the invention, since it provides high security due to the randomized and only once used alienation key. If the present smart card operating system 13 includes a random generator, the security application 14 does not necessarily have its own random generator 141, but may instead use the standard random number generator of the operating system 13.
Die Datenverfremdung zeichnet sich gegenüber der Verschlüsselung dahingehend aus, daß die verfremdeten Daten auch in verfremdeter Form systematisch manipuliert werden können. Dadurch ist es beispielsweise möglich, verfremdete Authentisierungsdaten einer Fehlerkorrektur zu unterziehen, ohne daß einerseits die Verfremdung die Fehlerkorrektur stört oder andererseits die Fehlerkorrektur die Verfremdung korrumpiert.The alienation of data from encryption is such that the alienated data can also be systematically manipulated in an alienated form. This makes it possible, for example, to subject alienated authentication data to error correction without the alienation disturbing the error correction or the error correction corrupting the alienation on the one hand.
Obwohl die konkrete Verfremdungsfunktion prinzipiell auf die Fehlerkorrektur abzustimmen ist, gibt es Verfremdungsfunktion wie z.B. die binäre XOR-Funktion, die die an eine Verfremdung im Hinblick auf eine Korrektur von Rausch- und Fehlerprozessen gestellten Anforderungen erfüllt. Eine weitere geeignete Verfremdungsfunktion ist in diesem Zusammenhang die binäre NXOR-Funktion, also die XOR-Negation.Although the concrete alienation function is in principle to be matched to the error correction, there is alienation function such as. the binary XOR function which satisfies the requirements for alienation with respect to a correction of noise and error processes. Another suitable alienation function in this context is the binary NXOR function, ie the XOR negation.
Verfahrens- und personenspezifische Daten und Komponenten, wie z.B. die Sicherheitsapplikation 14 und die Referenz- Authentisierungsdaten 16, werden üblicherweise bei der Personalisierung der Chipkarte 1, also ihrer eindeutigen Zuordnung zu einer Person, in den EEPROM-Speicher eingeschrieben. Diese Vorbereitung der Chipkarte 1 zur bestimmungsgemäßen Verwendung durch ihren Eigentümer wird in der Regel vom Chipkartenhersteller bzw. der ausgebenden Stelle durchgeführt. Ebensogut kann jedoch auch eine bereits personalisierte Chipkarte 1 nachträglich mit der Sicherheitsapplikation 14 oder aktualisierten Referenz- Authentisierungs- daten 16 ausgestattet werden.Procedural and personal data and components, such as the security application 14 and the reference authentication data 16, are usually written in the personalization of the smart card 1, so their unique assignment to a person in the EEPROM memory. This preparation of the chip card 1 for its intended use by its owner is usually carried out by the smart card manufacturer or the issuing body. Just as well, however, an already personalized chip card 1 with later security application 14 or updated reference authentication data 16.
Die bei der Personalisierung in die Chipkarte 1 einzuschreibenden Referenz- Authentisierungsdaten 16 werden prinzipiell auf die gleiche Art und Weise erzeugt, wie die von der Prüfvorrichtung 2 bei einer Authentisierung anzufertigenden Authentisierungsdaten 221. Das heißt, es werden die gleichen biometrischen Eigenschaften der Person aufgezeichnet bzw. digitalisiert und algorithmisch in numerische Referenz- Authentisierungsdaten 16 umgesetzt wie bei der Authentisierung durch die Prüf einrichtung 2.The reference authentication data 16 to be written into the chip card 1 during personalization are generated in principle in the same way as the authentication data 221 to be prepared by the checking device 2 during an authentication. That is to say, the same biometric characteristics of the person are recorded or digitized and algorithmically converted into numerical reference authentication data 16 as in the authentication by the testing device 2.
Bei der Aufzeichnung von biometrischen Eigenschaften 24 sind technisch bedingte Fehler unabdingbar, die beispielsweise durch Rauschprozesse (Sensor- oder Quantenrauschen) oder globale und lokale Bildstörungen (z.B. ungleichmäßige Ausleuchtung, Pixelfehler, Verzerrungen) in den biometrischen Datensatz eingebracht werden. Auch erschwert die natürlichbiologische Varianz und die übliche Komplexität vom Biosignalen durch vielerlei Faktoren die Meßdatenerhebung und die Merkmalsextraktion und führt zu weiteren statistische Ungenauigkeiten.In the recording of biometric properties 24, technical errors are indispensable, which are introduced into the biometric data set, for example by noise processes (sensor or quantum noise) or global and local image disturbances (for example, uneven illumination, pixel errors, distortions). Also, the natural biological variance and the usual complexity of biosignals by many factors complicates the measurement data collection and the feature extraction and leads to further statistical inaccuracies.
Da die Referenz- Authentisierungsdaten 16 bei jeder Verwendung der Chipkarte 1 als Vergleichsgrundlage dienen, ist es zweckmäßig, bei ihrer Erstellung besondere Verfahren zur Fehlerkorrektur bzw. zur Minimierung statistischer, technischer oder biologischer Varianzen einzusetzen. Im einfachsten Fall kann dies durch Mittelwertbildung über eine größere Stichprobe von Authentisierungsdaten der gleichen biometrischen Eigenschaften erreicht werden. Weitere geeignete Verfahren sind im Stand der Technik vielfach dokumentiert. Das Einspielen der Sicherheitsapplikation 14 in den EEPROM-Speicher zum Zeitpunkt der Personalisierung hat den Vorteil, daß das von der Applikation 14 realisierte Authentisierungsverfahren einerseits individuell auf die Person zugeschnitten sein kann, z.B. weil die Person einer bestimmten Sicherheitsstufe angehört. Andererseits kann die Sicherheitsapplikation 14 und das durch sie implementierte Authentisierungsverfahren zu einem späteren Zeitpunkt verändert oder angepaßt werden, z.B. an eine geänderte biometrische Datenerhebung, ein verändertes Aussehen der Person oder eine veränderte Verschlüsselungsstrategie im Authentisierungsverfahren.Since the reference authentication data 16 serve as a basis for comparison each time the chip card 1 is used, it is expedient to use special methods for error correction or for minimizing statistical, technical or biological variances in its creation. In the simplest case, this can be achieved by averaging over a larger sample of authentication data of the same biometric properties. Other suitable methods have been widely documented in the prior art. The loading of the security application 14 into the EEPROM memory at the time of personalization has the advantage that the authentication method realized by the application 14 can on the one hand be tailored individually to the person, for example because the person belongs to a certain security level. On the other hand, the security application 14 and the authentication method implemented by it can be changed or adapted at a later time, for example to a changed biometric data collection, a changed appearance of the person or an altered encryption strategy in the authentication method.
Weitere Details des Aufbaus, der Herstellung und Handhabung von Chipkarten können zum Beispiel nachgelesen werden im „Handbuch der Chipkarten", Rankl, Effing, 4. Auflage, 2002, Hanser Verlag. In jedem Falle ist es jedoch zweckmäßig, die verwendete Chipkarte 1 in ISO/IEC-Norm vorzusehen. Dabei kann die Kommunikationsschnittstelle 12 zur Ermöglichung des Auslesens der Chipkarte 1 durch die Prüfvorrichtung 2 entweder die Gestalt eines Kontaktfeldes oder, alternativ, bei nicht- kontaktierender Ausführung die Gestalt einer Spule haben.Further details of the construction, production and handling of chip cards can be found, for example, in the "Handbuch der Chipkarten", Rankl, Effing, 4th edition, 2002, Hanser Verlag In any case, it is expedient to use the chip card 1 in ISO In this case, the communication interface 12 for enabling the read-out of the chip card 1 by the test apparatus 2 either the shape of a contact field or, alternatively, in the non-contacting embodiment, the shape of a coil.
Die Prüfvorrichtung 2 ist im wesentlichen ausgestattet wie ein herkömmlicher Computer und umfaßt deshalb eine CPU 28 zur Programmausführung, einen Datenbus 25, eine Speichereinrichtung 27 und weitere Anwendungsmodule und -programme, wie z.B. eine Kryptographieeinrichtung 26 und eine Berechnungseinrichtung 22, die beide entweder als Hardware-Komponenten oder als im Speicher 27 abgelegte und von der CPU 28 ausführbare Softwareprogramme ausgebildet sein können. Darüber hinaus umfaßt die Prüfvorrichtung 2 eine Schnittstelle 21 für eine Chipkarte 1, die vorteilhaft als herkömmliche, kontaktlose oder kontaktierende Chipkarten-Leseeinrichtung ausgebildet ist. Desweiteren umfaßt die Prüfvorrichtung 2 einen Sensor 23, der biometrische Eigenschaften 24 von Personen aufzeichnet, die sich mittels ihrer Chipkarte 1 an der Prüfvorrichtung 2 authentisieren möchten. Abhängig von den aufzuzeichnenden biometrischen Eigenschaften 24 kann es sich hierbei um einen optischen Sensor handeln, beispielsweise eine CCD-Kamera zum Digitalisieren eines Fingerabdrucks oder eine sonstige digitale Kamera zum Aufzeichnen eines Portraits der Person. Ebenso sind akustische Sensoren zum Aufzeichnen eines Stimmprofils, Temperatursensoren oder anderweitige biometrische Sensoren und natürliche Kombinationen derartiger Sensoren zur Aufzeichnung mehrerer biometrischer Eigenschaften möglich.The test apparatus 2 is essentially equipped like a conventional computer and therefore includes a program execution CPU 28, a data bus 25, a memory device 27, and other application modules and programs, such as a cryptography device 26 and a computing device 22, both as hardware or software. Components or as stored in the memory 27 and can be configured by the CPU 28 executable software programs. In addition, the test apparatus 2 comprises an interface 21 for a chip card 1, which is advantageously designed as a conventional, contactless or contacting chip card reading device. Furthermore, the test apparatus 2 comprises a sensor 23 which records biometric characteristics 24 of persons who wish to authenticate themselves by means of their chip card 1 on the test apparatus 2. Depending on the biometric properties 24 to be recorded, this may be an optical sensor, for example a CCD camera for digitizing a fingerprint or another digital camera for recording a portrait of the person. Also, acoustic sensors for recording a voice profile, temperature sensors or other biometric sensors, and natural combinations of such sensors for recording multiple biometric characteristics are possible.
In einer bevorzugten Ausführungsform ist der Sensor 23 derart eingerichtet, daß er sich, bevor er eine biometrische Eigenschaft 24 aufzeichnet, über einen sicheren Zugang bei der Chipkarte 1 autorisiert, vorzugsweise über ein Secure-Messaging Protokoll. Dadurch wird sichergestellt, daß die von der Prüfvorrichtung 2 zu verarbeitenden biometrischen Daten tatsächlich von dem Sensor 23 und damit von der zu authentisierenden Person stammen. Nach der Aufzeichnung der biometrischen Eigenschaft 24 errechnet die Berechnungseinrichtung 22 daraus Authentisierungsdaten 221 der Person, die jedoch aufgrund technischer und biologischer Rausch- und Varianzprozesse fehlerbehaftet sind.In a preferred embodiment, the sensor 23 is arranged to authorize, before it records a biometric characteristic 24, a secure access to the smart card 1, preferably via a secure messaging protocol. This ensures that the biometric data to be processed by the test apparatus 2 actually come from the sensor 23 and thus from the person to be authenticated. After recording the biometric property 24, the computing device 22 calculates therefrom authentication data 221 of the person, which, however, are subject to errors due to technical and biological noise and variance processes.
Die Korrektureinrichtung 4, deren Aufgabe die Fehlerbereinigung der durch den Sensor 23 aufgenommenen fehlerbehafteten Authentisierungsdaten 221 ist, kann entweder wie in Figur 1 als von der Prüfvorrichtung 2 separate Komponente oder als interne Komponente der Prüfvorrichtung 2 realisiert sein. In der ersten Variante besteht zwischen der Prüfvorrichtung 2 und der Korrektureinrichtung 4 eine sichere Datenkommunikationsverbindung 3, und die externe Korrektureinrichtung 4, die als üblicher Computer ausgebildet sein kann, umfaßt eine Speichereinrichtung 43, eine CPU 44, eine Kryptographieeinrichtung 42 und eine Korrekturfunktionalität 41. Selbstverständlich können die Korrekturfunktionalität 41 und die Kryptographieeinrichtung 42 jeweils als Softwarekomponenten realisiert sein, die im Speicher 43 liegen und von der CPU 44 ausführbar sind. Im Speicher 43 ist außerdem ein zum Ver- und Entschlüsseln von der Kryptographieeinrichtung 42 verwendeter kryptographischer Schlüssel 431 hinterlegt. In der zweiten Variante hingegen ist die Korrektureinrichtung 4 direkt an den internen Datenbus 25 der Prüfvorrichtung 2 angeschlossen und benötigt dann keine eigenen Komponenten, sondern sie kann die entsprechenden Komponenten 26, 27 und 28 der Prüfvorrichtung 2 nutzen.The correction device 4, whose task is the error correction of the error-prone authentication data 221 recorded by the sensor 23, can either be realized as in FIG. 1 as a separate component from the test device 2 or as an internal component of the test device 2. In the first variant, there is a secure data communication connection 3 between the checking device 2 and the correcting device 4, and the external correcting device 4, which may be a conventional computer, comprises a memory device 43, a CPU 44, a cryptography device 42 and a correction functionality 41 For example, the correction functionality 41 and the cryptography device 42 can each be implemented as software components that reside in the memory 43 and can be executed by the CPU 44. The memory 43 also stores a cryptographic key 431 used for encryption and decryption by the cryptography device 42. In the second variant, however, the correction device 4 is connected directly to the internal data bus 25 of the test apparatus 2 and then does not require its own components, but they can use the corresponding components 26, 27 and 28 of the test apparatus 2.
Zur Sicherung der Datenübertragung zwischen der Chipkarte 1 und der Prüfvorrichtung 2 einerseits und der Prüfvorrichtung 2 und einer externen Korrektureinrichtung 4 andererseits besitzen alle drei Komponenten separate Kryptographiefunktionen bzw. -einrichtungen 132, 26, 43, die zu übertragende Daten mit kryptographischen Schlüsseln 15, 271, 431 verschlüsseln und empfangene verschlüsselte Daten entsprechend entschlüsseln können. Die Verschlüsselung des Datenaustauschs mit der Korrektureinrichtung 4 ist nicht unbedingt nötig, da diese Daten bereits verfremdet sind, kann aber zur Erhöhung der Sicherheit sinnvoll sein.To secure the data transmission between the chip card 1 and the test device 2 on the one hand and the test device 2 and an external correction device 4 on the other hand, all three components have separate cryptographic functions or devices 132, 26, 43, the data to be transmitted with cryptographic keys 15, 271, Encrypt 431 and decrypt received encrypted data accordingly. The encryption of the data exchange with the correction device 4 is not absolutely necessary because these data are already alienated, but may be useful to increase security.
Da es bei Chipkarten-basierten Systemen riskant ist, ein herkömmliches symmetrisches Verfahren mit identischen Schlüsseln für alle Kommunikationspartner zu verwenden, ist eine effiziente und hinreichend sichere Variante für die Kommunikation zwischen Chipkarte 1 und Prüfvorrichtung 2 die Verwendung eines Hauptschlüssels 271 (Masterkey), der in der Speichereinrichtung 27 der Prüfvorrichtung 2 hinterlegt ist. Die Chipkarte 1 besitzt als Pendant einen von diesem Masterkey und einer Chipkarten-individuellen Information (z.B. Seriennummer) abgeleiteten Schlüssel 16 (Derived Key). Als Kryptographiealgorithmus kann dann z.B. Triple-DES oder AES verwendet werden.Since it is risky in smart card-based systems to use a conventional symmetric method with identical keys for all communication partners, is efficient and sufficient Secure variant for the communication between smart card 1 and test device 2, the use of a master key 271 (master key), which is stored in the memory device 27 of the test device 2. The chip card 1 has a counterpart derived from this master key and a chip card-specific information (eg serial number) key 16 (Derived Key). As a cryptographic algorithm can then be used for example Triple-DES or AES.
Die Kommunikation zwischen der Prüfvorrichtung 2 und der Korrektureinrichtung kann symmetrisch (z.B. DES) oder asymmetrisch (z.B. RSA) verschlüsselt unter Verwendung der entsprechenden geheimen oder öffentlichen Schlüssel erfolgen, möglicherweise unter Einbindung einer zentralen Zertifizierungsstelle. Auch ist die Verwendung von dynamischen Schlüsseln möglich, die ähnlich der Zufallszahl 141 für jede Verschlüsselung neu generiert werden.The communication between the verifier 2 and the corrector may be symmetric (e.g., DES) or asymmetric (e.g., RSA) encrypted using the appropriate secret or public key, possibly involving a central certificate authority. It is also possible to use dynamic keys, which are regenerated similarly to the random number 141 for each encryption.
Bei der alternativen asymmetrischen Verschlüsselung werden Daten mit einem geheimen Schlüssel verschlüsselt, die vom der empfangenen Stelle mittels eines öffentlichen Pendants entschlüsselt werden können. Es ist also insofern möglich, jeder Chipkarte 1 und jeder Prüfvorrichtung 2 einen eigenen geheimen Schlüssel zur Verfügung zu stellen, dessen Verschlüsselung nur mit einem öffentlichen Pendant entschlüsselt werden kann. Die Schlüsselpaare können dann beispielsweise von einer zentralen Zertifizierungsstelle generiert und bei der Herstellung den Komponenten des Authentisierungssystems zur Verfügung gestellt werden. Die Beschaffung des jeweilig benötigten öffentlichen Schlüssels könnte über kabellose Anfragen bei zentralen oder verteilte Schlüsselservern erfolgen. Komplementär zu dem Authentisierungssystem in Figur 1 zeigt Figur 2 die von den einzelnen Komponenten durchzuführenden Verf ahrensschritte einer bevorzugten Ausführungsform des erfindungsgemäßen Authentisierungsverfahrens.In alternative asymmetric encryption, data is encrypted with a secret key that can be decrypted from the receiving site by means of a public counterpart. It is therefore possible to provide each smart card 1 and each test device 2 with its own secret key, the encryption of which can only be decrypted with a public counterpart. The key pairs can then be generated, for example, by a central certification authority and made available to the components of the authentication system during production. Procurement of the required public key could be done via wireless requests to centralized or distributed key servers. 2, the procedural steps to be carried out by the individual components of a preferred embodiment of the authentication method according to the invention are complementary to the authentication system in FIG.
Nach dem in Kontakt bringen der Chipkarte 1 mit der Prüfvorrichtung 2, beispielsweise durch Einführen der Chipkarte 1 in ein Lesegerät des Prüfterminals 2, so daß eine Datenkommunikation über die entsprechenden Schnittstellen 12, 21 stattfinden kann, autorisiert sich in Schritt Sl zunächst der Sensor 23 bei der Chipkarte 1. Dies kann beispielsweise gemäß des Secure-Messaging Protokolls durchgeführt werden oder mit jeder beliebigen anderen hierfür geeigneten sicheren Technologie.After bringing the chip card 1 into contact with the test apparatus 2, for example by inserting the chip card 1 into a reading device of the test terminal 2 so that data communication can take place via the corresponding interfaces 12, 21, the sensor 23 first authorizes in step S1 This may be done, for example, in accordance with the Secure Messaging Protocol, or with any other secure technology suitable therefor.
Nach der Autorisierung des Sensors 23 werden in Schritt S2 diejenigen biometrischen Eigenschaften 24 der Person aufgezeichnet, die auch zur Generierung der im Speicher 10 der Chipkarte 1 befindlichen Referenz- Authentisierungsdaten 16 verwendet wurden.After the authorization of the sensor 23, in step S2 those biometric characteristics 24 of the person are recorded which were also used to generate the reference authentication data 16 located in the memory 10 of the chip card 1.
In Schritt S3 wird die biometrische Eigenschaft 24 von der Berechnungseinrichtung 22 des Prüfterminals 2 durch Merkmalsextraktion in einen numerischen Merkmalsvektor PIN* transformiert, wobei die Merkmalsextraktion auf die gleiche Weise durchgeführt wird, wie bei der Generierung der Referenz- Authentisierungsdaten REF. Obwohl unter den Methoden zur Merkmalsextraktion auch solche zu finden sind, die zumindest die technisch bedingte Unscharfe (Rauschen) minimieren, ergeben sich als Ergebnis des Schrittes S3 gegenüber den Referenz- Authentisierungsdaten REF fehlerbehaftete Authentisierungsdaten PIN* der Person. Um eine Manipulationsmöglichkeit bei der Datenübertragung auszuschließen, werden die fehlerbehafteten Authentisierungsdaten PIN* vor der Übertragung in Schritt S4 von der Kryptographieeinrichtung 26 unter Verwendung des Schlüssels 272 verschlüsselt (es ergibt sich enc[PIN*]), in Schritt S5 zur Verfremdung an die Chipkarte 1 übertragen und schließlich nach dem Empfang durch die Schnittstelle 12 in Schritt S6 von der Kryptographiefunktion 132 des Betriebssystems 13 unter Verwendung des Schlüssels 15 wieder entschlüsselt.In step S3, the biometric characteristic 24 is transformed by the calculation means 22 of the test terminal 2 by feature extraction into a numerical feature vector PIN *, wherein the feature extraction is performed in the same way as in the generation of the reference authentication data REF. Although among the methods for feature extraction also those are to be found that minimize at least the technical blurring (noise), resulting as the result of step S3 against the reference authentication data REF erroneous authentication data PIN * of the person. In order to preclude a possibility of manipulation during data transmission, the error-prone authentication data PIN * is encrypted by the cryptography device 26 using the key 272 before the transmission in step S4 (resulting in enc [PIN *]), in step S5 for alienation to the chip card 1 and finally decrypted after reception by the interface 12 in step S6 from the cryptographic function 132 of the operating system 13 using the key 15.
Zur Verfremdung der fehlerbehafteten Authentisierungsdaten PIN* durch die Sicherheitsapplikation 14 wird in Schritt S7 zunächst ein zufälliges Codewort RND von dem Zufallsgenerator 141 erzeugt. In Schritt S8 werden die fehlerbehafteten Authentisierungsdaten PJN* mit Hilfe der Zufallszahl RND durch die Verfremdungsfunktion 142 verfremdet („disguise"), woraus sich rnd[PΪN*] ergibt.For the alienation of the error-prone authentication data PIN * by the security application 14, a random code word RND is first generated by the random generator 141 in step S7. In step S8, the error-prone authentication data PJN * are alienated by the alienation function 142 using the random number RND, resulting in rnd [PΪN *].
In einer bevorzugten Ausführungsform wird die Verfremdung durch eine XOR- Verknüpfung der beiden Zahlenfolgen RND und PIN* durchgeführt. Dazu ist es zweckmäßig, daß die generierte Zufallszahl RND von gleicher Länge ist, wie die fehlerbehafteten Authentisierungsdaten PIN*. Die XOR- Funktion bietet sich zur Verfremdung deshalb an, weil sie einerseits ressourcensparend ausführbar ist und andererseits ihre eigene Inverse darstellt, da ihr erneutes Anwenden den ursprünglichen Effekt des erstmaligen Anwendens wieder rückgängig macht, denn es gilt rnd[rnd[PIN*]]=PIN*.In a preferred embodiment, the alienation is performed by an XOR combination of the two number sequences RND and PIN *. For this purpose, it is expedient that the generated random number RND is of the same length as the error-prone authentication data PIN *. The XOR function is suitable for alienation because, on the one hand, it is resource-saving and, on the other hand, it represents its own inverse since its re-use reverses the original effect of first-time use, because rnd [rnd [PIN *]] = PIN CODE*.
Da zu diesem Verfahrensstand die Referenz- Authentisierungsdaten REF und die Authentisierungsdaten PIN* aufgrund der Fehlerhaftigkeit von PIN* noch nicht verglichen werden können, müssen die fehlerbehafteten Authentisierungsdaten PIN* vor der eigentlichen Authentisierung fehlerkorrigiert werden.Since the reference authentication data REF and the authentication data PIN * can not yet be compared due to the incorrectness of PIN * for this procedural state, the error-prone Authentication data PIN * must be error-corrected before the actual authentication.
Jedoch ist es in der Regel nicht sinnvoll, die Fehlerkorrektur direkt auf der Chipkarte 1 durchzuführen, da der Umfang des Fehlers unter anderem auch von dem eingesetzten Sensor 23 abhängt. Um nun die fehlerbehafteten Authentisierungsdaten PIN* sicher an eine Korrektureinrichtung 4 schicken zu können, werden diese in Schritt S8 so verfremdet (disguise), daß sie auch in verfremdetem Zustand fehlerkorrigiert werden können, und in Schritt S9 schließlich an die Korrektureinrichtung 4 übertragen.However, it is usually not useful to perform the error correction directly on the chip card 1, since the extent of the error depends inter alia on the sensor 23 used. In order to be able to securely send the error-prone authentication data PIN * to a correction device 4, they are so disguised (disguise) in step S8 that they can also be error-corrected in an alienated state, and finally transferred to the correction device 4 in step S9.
Wie in Figur 1 dargestellt kann die Übertragung der Authentisierungsdaten an die Korrektureinrichtung 4 über die Prüfvorrichtung 2 erfolgen, die die zu korrigierenden Authentisierungsdaten PIN* über ein sicheres Netzwerk 3 an die Korrektureinrichtung 4 weiterleitet. Ebenso ist es jedoch auch möglich, zur Übertragung einen direkten Kontakt zwischen der Chipkarte 1 und der Korrektureinrichtung 4 herzustellen, beispielsweise über eine entsprechende Funkverbindung.As shown in FIG. 1, the authentication data can be transmitted to the correction device 4 via the checking device 2, which forwards the authentication data PIN * to be corrected via a secure network 3 to the correction device 4. Likewise, however, it is also possible for the transmission to establish a direct contact between the chip card 1 and the correction device 4, for example via a corresponding radio link.
In Schritt SlO korrigiert die Korrektureinrichtung 4 die verfremdeten, fehlerbehafteten Authentisierungsdaten rnd[PIN*] mit Hilfe geeigneter Methoden und erzeugt dadurch verfremdete, fehlerkorrigierte Authentisierungsdaten rnd[PIN]. Die Fehlerbereinigung des Schrittes SlO verfolgt also das Ziel, die von der Prüfeinrichtung 2 erzeugten, fehlerbehafteten Authentisierungsdaten PIN* so zu transformieren, daß sie mit den Referenz- Authentisierungsdaten REF der Person vergleichbar sind. Zum Gelingen der Fehlerkorrektur kann es deshalb sinnvoll sein, diese mit der initialen Erzeugung der auf der Chipkarte 1 gespeicherten Referenz- Authentisierungsdaten REP abzustimmen. Außerdem besitzt die Fehlerkorrektur bei der Kombination mit der Verfremdung die für die erfindungsgemäße Authentisierung notwendige Eigenschaft der Kommutativität bezüglich der Funktionskomposition, denn die Fehler der Authentisierungsdaten können so korrigiert werden, daß die Verfremdung so erhalten bleibt, daß diese von der Verfremdungsfunktion 132 der Sicherheitsapplikation 14 wieder rückgängig gemacht werden kann.In step S10, the correction device 4 corrects the alienated, error-prone authentication data rnd [PIN *] by means of suitable methods and thereby generates alienated, error-corrected authentication data rnd [PIN]. The error correction of step S10 thus pursues the goal of transforming the error-prone authentication data PIN * generated by the checking device 2 so that it is comparable to the reference authentication data REF of the person. To achieve the error correction, it may therefore be useful to match these with the initial generation of the stored on the chip card 1 reference authentication data REP. In addition, the error correction has the combination with the alienation necessary for the inventive authentication property of commutativity with respect to the function composition, because the errors of the authentication data can be corrected so that the alienation is maintained so that it can be reversed by the alienation function 132 of the security application 14 again.
Die verfremdeten, fehlerkorrigierten Authentisierungsdaten rnd[PIN] werden nunmehr in Schritt Sil, möglicherweise durch Weiterleitung durch das Prüfterminals 2, wieder an die Chipkarte 1 zurückgeschickt.The alienated, error-corrected authentication data rnd [PIN] are now sent back to the chip card 1 in step Sil, possibly by being forwarded through the test terminal 2.
In Schritt Sil werden die fehlerkorrigierten Authentisierungsdaten PIN aus den empfangenen, verfremdeten Authentisierungsdaten rnd[PIN] durch die Sicherheitsapplikation 14 rekonstruiert. Falls die komplementäre Verfremdung in Schritt S8 bereits durch eine XOR- Verknüpfung der fehlerbehafteten Authentisierungsdaten PIN* mit der Zufallszahl RND erfolgte, werden die verfremdeten Authentisierungsdaten in Schritt Sil mit der gleichen Zufallszahl RND, die sich in der Zwischenzeit im RAM oder EEPROM-Speicher der Chipkarte 1 befand, ein weiteres mal XOR-verknüpft. Im Ergebnis entstehen unverfremdete und fehlerkorrigierte Authentisierungsdaten PIN, die im abschließenden Authentisierungsschritt S13 von der Authentisierungsfunktion 131 der Chipkarte 1 mit den im Speicher abgelegten Referenz- Authentisierungsdaten REF verglichen werden.In step S11, the error-corrected authentication data PIN is reconstructed from the received, alienated authentication data rnd [PIN] by the security application 14. If the complementary alienation in step S8 has already been carried out by an XOR combination of the error-prone authentication data PIN * with the random number RND, the alienated authentication data in step S11 are assigned the same random number RND, which in the meantime is stored in the RAM or EEPROM memory of the chip card 1, XOR linked again. The result is an unaltered and error-corrected authentication PIN, which are compared in the final authentication step S13 of the authentication function 131 of the smart card 1 with the stored in the memory reference authentication data REF.
Die Authentisierungsprüfung in Schritt S13 besteht in der Regel nicht aus einem einfachen Gleichheitstest, sondern aus einem fehlertoleranten Vergleich, der gegenüber verbliebenen minimalen Abweichungen zwischen den Referenz- Authentisierungsdaten REF und den Authentisierungsdaten PIN innerhalb eines bestimmten Toleranzintervalls robust ist. Falls die beiden Datensätze im Rahmen des Toleranzintervalls identisch sind, wird die von der Person angestrebte Transaktion schließlich in Schritt S14 freigegeben und dies dem Prüfterminal auf geeignete Art und Weise mitgeteilt.The authentication check in step S13 generally does not consist of a simple equality test, but of a fault-tolerant comparison, which is robust to remaining minimal deviations between the reference authentication data REF and the authentication data PIN within a certain tolerance interval. If the two data sets are identical within the tolerance interval, the transaction intended by the person is finally released in step S14 and this is communicated to the test terminal in a suitable manner.
In Abhängigkeit von den Eingabewerten der Standard- Authentisierungs- funktion 131 des jeweiligen Betriebssystems 13, gibt es weitere Ausprägungen des in Figur 2 veranschaulichten erfindungsgemäßen Authentisierungsverfahrens.Depending on the input values of the standard authentication function 131 of the respective operating system 13, there are further variants of the inventive authentication method illustrated in FIG.
- Bei einer Variante werden nach dem Empfang der fehlerkorrigierten, verfremdeten Authentisierungsdaten durch die Chipkarte 1 nicht die verfremdeten Authentisierungsdaten rekonstruiert, sondern es werden die Referenz- Authentisierungsdaten 16 verfremdet und diese von der Authentisierungsfunktion 131 mit den verfremdeten Authentisierungsdaten zu verglichen.- In a variant, the alienated authentication data are not reconstructed after receiving the error-corrected, alienated authentication data by the smart card 1, but the reference authentication data 16 are alienated and these are compared by the authentication function 131 with the alienated authentication data.
Prinzipiell biete die Verfremdung einen ausreichenden Schutz bei der Rückübertragung der fehlerkorrigierten Authentisierungsdaten von der Korrektureinrichtung 4 an die Chipkarte 1. Jedoch können die fehlerkorrigierten, verfremdeten Authentisierungsdaten von der Korrektureinrichtung 4 zusätzlich verschlüsselt werden. Bei entsprechender Unterstützung durch das Betriebsystem, ergeben sich für diesen Fall weitere drei Varianten, die davon ausgehen, daß die Chipkarte 1 von der Korrektureinrichtung 4 verschlüsselte, verfremdete Authentisierungsdaten empfängt:In principle, the alienation provides sufficient protection during the retransmission of the error-corrected authentication data from the correction device 4 to the chip card 1. However, the error-corrected, alienated authentication data can additionally be encrypted by the correction device 4. With appropriate support by the operating system, there are three further variants for this case, which assume that the chip card 1 receives encoded, alienated authentication data from the correction device 4:
- Die verschlüsselten, verfremdeten Authentisierungsdaten werden nicht entschlüsselt, sondern es werden die der Chipkarte 1 vorliegenden Referenz-Authentisierungsdaten 16 durch die Sicherheitsapplikation 14 mit der bereits zur Verfremdung der Authentisierungsdaten verwendeten Zufallszahl verfremdet, danach durch die Kryptographiefunktion 132 der Chipkarte 1 verschlüsselt und abschließend durch die Authentisierungs- funktion 131 mit den empfangenen verschlüsselten, verfremdeten Authentisierungsdaten verglichen;- The encrypted, alienated authentication data will not be decrypted, but it will present the chip card 1 Reference authentication data 16 is alienated by the security application 14 with the random number already used for alienating the authentication data, then encrypted by the cryptographic function 132 of the smart card 1 and finally compared by the authentication function 131 with the received encrypted, alienated authentication data;
- die verschlüsselten, verfremdeten Authentisierungsdaten werden zunächst von der Kryptographiefunktion 132 der Chipkarte 1 entschlüsselt, von der Sicherheitsapplikation 14 rekonstruiert und von der Authentisierungsfunktion 131 mit den gespeicherten Ref erenz- Authentisierungsdaten 16 verglichen; undthe encrypted, alienated authentication data are first decrypted by the cryptography function 132 of the chip card 1, reconstructed by the security application 14 and compared by the authentication function 131 with the stored reference authentication data 16; and
- die verschlüsselten, verfremdeten Authentisierungsdaten werden entschlüsselt, die Referenz- Authentisierungsdaten 16 werden verfremdet und beide Datensätze werden durch die Authentisierungsfunktion 131 verglichen. Selbstverständlich verwendet die Sicherheitsapplikation 14 zur Verfremdung der Referenz- Authentisierungsdaten 16 die gleiche Zufallszahl, die bereits zur Verfremdung der Authentisierungsdaten verwendet wurde.- The encrypted, alienated authentication data are decrypted, the reference authentication data 16 are alienated and both records are compared by the authentication function 131. Of course, the security application 14 uses to alienate the reference authentication data 16, the same random number that has already been used to alienate the authentication data.
Der Ausführungsform der Figur 2 und den vier obigen Varianten ist gemein/ daß sämtliche sicherheitsrelevante Operationen von der Sicherheitsapplikation 14 gesteuert auf der Chipkarte 1 ausgeführt werden. Es werden keine verwertbaren Information nach außen sichtbar, die ein Angriffspotential bieten. Insbesondere kann aus der auf einer externen Korrektureinrichtung 4 durchgeführten Fehlerbereinigung nicht auf die eigentlichen Authentisierungsdaten rückgeschlossen werden, da diese außerhalb der Chipkarte 1 zu jedem Zeitpunkt zumindest verfremdet sind. Die Figuren 3 A und 3B zeigen das erfinderische Prinzip gemäß des zweiten Aspekts der vorliegenden Erfindung. Das Verfahren wird ähnlich wie beim vorstehend beschriebenen ersten Aspekt der Erfindung durch drei beteiligte Instanzen durchgeführt, ein Speichermedium Y1 eine Prüfvorrichtung 2 und eine Korrekturvorrichtung 4, wobei die Prüfvorrichtung 2 und die Korrekturvorrichtung 4 den im Zusammenhang mit den Figuren 1 und 2 beschriebenen Vorrichtungen entsprechen.The embodiment of Figure 2 and the four above variants is common / that all security-related operations are performed by the security application 14 controlled on the smart card 1. No usable information is visible to the outside, which offers an attack potential. In particular, it is not possible to deduce the actual authentication data from the error correction carried out on an external correction device 4, since these are at least alienated outside the chip card 1 at any time. Figures 3 A and 3B show the inventive principle according to the second aspect of the present invention. The method is performed similarly to the above-described first aspect of the invention by three involved instances, a storage medium Y 1 a test apparatus 2 and a correction apparatus 4, wherein the test apparatus 2 and the correction apparatus 4 correspond to the apparatuses described in connection with FIGS. 1 and 2 ,
Das Speichermedium Y ist prinzipiell mit einer Speichereinrichtung, Kommunikationsschnittstellen zum Datenaustausch mit der Prüfvorrichtung 2 und der Korrekturvorrichtung 4 und einer Berechnungseinrichtung ausgestattet, zum Beispiel einem Prozessor, der Programmdateien ausführen kann. Insofern kann das Speichermedium Y auch die im Zusammenhang mit den Figuren 1 und 2 beschriebene Chipkarte 1 sein. Darüber hinaus kann das Speichermedium Y aber auch ein sonstiges Speicherelement, zum Beispiel eine portable USB-Speicherkarte, oder ein stationärer Computer sein, oder als Speichermodul 27 bzw. 43 der Prüfvorrichtung 2 bzw. der Korrekturvorrichtung 4 realisiert werden.The storage medium Y is in principle equipped with a memory device, communication interfaces for data exchange with the test device 2 and the correction device 4 and a calculation device, for example a processor that can execute program files. In this respect, the storage medium Y can also be the chip card 1 described in connection with FIGS. 1 and 2. In addition, however, the storage medium Y can also be an other storage element, for example a portable USB memory card, or a stationary computer, or can be realized as a storage module 27 or 43 of the test device 2 or the correction device 4.
In dem Speichermedium Y ist ein biometrisch gesichertes Geheimnis SECΘPIN abgespeichert, dessen biometrische Sicherung darin besteht, dass das Geheimnis SEC mit biometrischen Referenzdaten REF des Benutzers XOR-verknüpft ist. Wenn der Benutzer, dessen biometrische Referenzdaten REF gesichert in dem Speichermedium Y vorliegen, an die Prüfvorrichtung 2 zur Authentisierung herantritt, werden in Schritt S21 zunächst Authentisierungsdaten PIN* ermittelt, die naturgemäß fehlerbehaftet sind. Die geschieht in der gleichen Weise, wie es in Figur 2 durch die Schritte Sl bis S3 beschrieben wird. Die Ausführungsf ormen der Figuren 3 A und 3B unterscheiden sich im Verfremdungsschritt S22, S23; S22', S23' dahingehend, dass in der Ausführungsform der Figur 3A die auf der Prüfvorrichtung 2 vorliegenden fehlerbehafteten Authentisierungsdaten PIN* durch eine Berechnungseinrichtung der Prüf einrichtung 2 verfremdet werden, während in der Ausführungsform der Figur 3B das in dem Speichermedium 1' vorliegende biometrisch gesicherte Geheimnis SECΘPIN durch die Berechnungseinrichtung des Speichermediums V verfremdet wird. Die Verfremdung wird jeweils derart durchgeführt, dass die verfremdeten Daten geeignet sind, zur Kompensation der biometrischen Sicherung des Geheimnisses von der jeweils anderen Einrichtung (also dem Speichermedium 1' bzw. der Prüfeinrichtung 2 bei Verfremdung durch die Prüfeinrichtung 2 bzw. das Speichermedium 1') verwendet zu werden.Stored in the storage medium Y is a biometrically secured secret SECΘPIN, the biometric assurance of which is that the secret SEC is XOR-linked with the user's biometric reference data REF. If the user whose biometric reference data REF is stored securely in the storage medium Y approaches the checking device 2 for authentication, in step S21 first authentication data PIN * are determined, which are inherently error-prone. This takes place in the same way as described in FIG. 2 by steps S1 to S3. The embodiments of FIGS. 3A and 3B differ in the alienation step S22, S23; S22 ', S23' to the effect that in the embodiment of FIG. 3A, the faulty authentication data PIN * present on the checking device 2 is alienated by a calculating device of the checking device 2, while in the embodiment of FIG. 3B the biometrically secured one present in the storage medium 1 ' Secret SECΘPIN is alienated by the calculation device of the storage medium V. The alienation is carried out in each case such that the alienated data are suitable for compensating for the biometric security of the secret of the respective other device (ie the storage medium 1 'or the test device 2 when alienated by the test device 2 or the storage medium 1'). to be used.
Dazu wird im Schritt S22 bzw. S22' von der Prüfvorrichtung 2 bzw. dem Speichermedium 1' eine Zufallszahl RND erzeugt, die in Schritt S24 bzw. S24' an die Korrektureinrichtung 4 übertragen wird. In Schritt S23 bzw. S23' werden die fehlerbehafteten Authentisierungsdaten PIN* bzw. das biometrisch gesicherte Geheimnis SECΘPIN durch eine XOR- Verknüpfung mit der Zufallszahl RND verfremdet und das Ergebnis dieser Verfremdung in Schritt S25 bzw. S25' an das Speichermedium V bzw. die Prüfvorrichtung 2 übertragen. Zu diesem Zeitpunkt liegt bei der Ausführungsform der Figur 3A auf der Prüfvorrichtung 2 bzw. bei der Ausführungsform der Figur 3B auf dem Speichermedium 1' in teilweise gesicherter oder verfremdeter Weise ein Datensatz vor, der das Geheimnis SEC, die biometrischen Referenzdaten REF, die biometrischen Authentisierungsdaten PIN* und die Zufallszahl RND umf asst. In Schritt S26 bzw. S26' werden alle diese Daten mittels einer XOR- Verknüpfung verknüpft, so dass sich die biometrischen Referenzdaten REF und die Authentisierungsdaten PIN durch die XOR- Verknüpfung gegenseitig eliminieren. Es entsteht auf diese Weise ein mit der Zufallszahl RND durch eine XOR- Verknüpfung verfremdetes Geheimnis SEC, wobei die Fehlerkomponente der biometrischen Authentisierungsdaten PIN* nunmehr als Fehlerkomponente des verfremdeten Geheimnisses (SECΘRND)* wirkt.For this purpose, a random number RND is generated by the test apparatus 2 or the storage medium 1 'in step S22 or S22', which is transmitted to the correction device 4 in step S24 or S24 '. In step S23 or S23 ', the error-prone authentication data PIN * or the biometrically secured secret SECΘPIN are alienated by an XOR operation with the random number RND and the result of this alienation in step S25 or S25' to the storage medium V or the checking device 2 transferred. At this time, in the embodiment of FIG. 3A, on the test apparatus 2 or in the embodiment of FIG. 3B on the storage medium 1 'there is a data record which contains the secret SEC, the biometric reference data REF, the biometric authentication data, in a partially saved or alienated manner PIN * and the random number RND include. In step S26 or S26 ', all these data are linked by means of an XOR link, so that the biometric reference data REF and the authentication data PIN are mutually eliminated by the XOR link. In this way, a secret SEC alienated with the random number RND by means of an XOR link is created, the error component of the biometric authentication data PIN * now acting as an error component of the alienated secret (SECΘRND) *.
Das heißt, durch die Kompensation der biometrischen Anteile in den Schritten S26 bzw. S26' werden lediglich die in die fehlerbehafteten Authentisierungsdaten PIN* eingehenden biometrischen Klardaten PIN - die genau den biometrischen Referenzdaten REF entsprechen - eliminiert, während die Fehlerkomponente dem verbleibenden Term erhalten bleibt.That is, by the compensation of the biometric components in steps S26 and S26 ', only the biometric clear data PIN entering the error-prone authentication data PIN * - which correspond exactly to the biometric reference data REF - are eliminated, while the error component is retained for the remainder of the term.
In Schritt S27 bzw. S27' wird das fehlerbehaftete verfremdete Geheimnis (SECΘRND)* von dem Speichermedium V bzw. der Prüfvorrichtung 2 an die Korrektureinrichtung 4 übertragen. Dort wird in den Schritten S28 und S29 das Klartext-Geheimnis SEC durch Korrigieren der Fehlerkomponente und Rekonstruieren des Geheimnisses SEC aus dem verfremdeten Geheimnis SECΘRND mittels einer XOR-Verknüpfung mit der in Schritt S24 bzw. S24' erhaltenen Zufallszahl errechnet. Als Ergebnis dieses sicheren Prozesses liegt nunmehr das Geheimnis SEC im Klartext vor und kann zur Authentisierung der betreffenden Person weiter verwendet werden.In step S27 or S27 ', the erroneous alienated secret (SECΘRND) * is transmitted from the storage medium V or the checking device 2 to the correction device 4. There, in steps S28 and S29, the cleartext secret SEC is calculated by correcting the error component and reconstructing the secret SEC from the alienated secret SECΘRND by XORing with the random number obtained in steps S24 and S24 ', respectively. As a result of this secure process, the SEC secret now exists in plain text and can be used to authenticate the person concerned.
Darüber hinaus ist es möglich, sämtliche Datenübertragungen zwischen durch geeignete Ver-/ Entschlüsselungen abzusichern, so wie es im Zusammenhang mit den Figuren 1 und 2 beschrieben ist. In addition, it is possible to secure all data transfers between by suitable encryption / decryption, as described in connection with Figures 1 and 2.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zum Authentisieren einer Person an einer Prüfvorrichtung (2) durch eine Chipkarte (1) mit einer Sicherheitsapplikation (14) mittels folgender Schritte:1. A method for authenticating a person to a test device (2) by a chip card (1) with a security application (14) by means of the following steps:
- Ermitteln von Authentisierungsdaten (221) der Person durch die Prüfvorrichtung (2) und Übertragen der Authentisierungsdaten (221) an die Chipkarte (1);- Determining authentication data (221) of the person by the checking device (2) and transmitting the authentication data (221) to the smart card (1);
- Empfangen (S5) der Authentisierungsdaten (221) durch die Chipkarte (1) und Verfremden (S7, S8) durch die Sicherheitsapplikation (14) derart, daß eine Fehlerkorrektur der Authentisierungsdaten trotz ihrer Verfremdung möglich ist;- Receiving (S5) of the authentication data (221) by the smart card (1) and alienating (S7, S8) by the security application (14) such that an error correction of the authentication data despite their alienation is possible;
- Übertragen (S9) der verfremdeten Authentisierungsdaten an eine Korrektureinrichtung (4) zur Fehlerkorrektur außerhalb der Chipkarte- Transferring (S9) the alienated authentication data to a correction device (4) for error correction outside the smart card
(i);(I);
- Durchführen der Fehlerkorrektur der verfremdeten Authentisierungsdaten durch die Korrektureinrichtung (4) zur Erzeugung (SlO) von fehlerkorrigierten, nach wie vor verfremdeten Authentisierungsdaten und Übertragen der fehlerkorrigierten verfremdeten Authentisierungsdaten an die Chipkarte (1);- Performing the error correction of the alienated authentication data by the correction means (4) for generating (SLO) of error-corrected, still alienated authentication data and transmitting the error-corrected alienated authentication data to the smart card (1);
Empfangen (Sil) der fehlerkorrigierten verfremdeten Authentisierungsdaten durch die Chipkarte (1);Receiving (Sil) the error-corrected alienated authentication data by the smart card (1);
- Rekonstruieren (S12) von fehlerkorrigierten, unverfremdeten Authentisierungsdaten aus den fehlerkorrigierten, verfremdeten Authentisierungsdaten durch die Sicherheitsapplikation (14); und- reconstructing (S12) error-corrected, unaltered authentication data from the error-corrected, alienated authentication data by the security application (14); and
- Authentisieren (S13) der Person anhand der fehlerkorrigierten, unverfremdeten Authentisierungsdaten und auf der Chipkarte (1) gespeicherten, der Person eindeutig zugeordneten Ref erenz- Authentisierungsdaten (16). Authenticating (S13) the person on the basis of the error-corrected, unaltered authentication data and on the chip card (1) stored, the person uniquely associated Ref erenz- authentication data (16).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Authentisieren (S13) der Person durch Vergleichen der fehlerkorrigierten, unverfremdeten Authentisierungsdaten mit den Referenz- Authentisierungsdaten (16) durch eine Authentisierungs- funktion (131) des Betriebssystems (13) der Chipkarte (1) erfolgt.2. The method according to claim 1, characterized in that the authentication (S13) of the person by comparing the error-corrected, unaltered authentication data with the reference authentication data (16) by an authentication function (131) of the operating system (13) of the smart card (1 ) he follows.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Ermitteln der Authentisierungsdaten (221) die folgenden Schritte umfaßt:3. The method according to claim 1 or 2, characterized in that the determination of the authentication data (221) comprises the following steps:
- Aufzeichnen (S2) zumindest einer biometrischen Eigenschaft (24) der Person mittels eines Sensors (23) der Prüfvorrichtung (2); und- recording (S2) at least one biometric characteristic (24) of the person by means of a sensor (23) of the test device (2); and
- Extrahieren (S3) biometrischer Merkmale aus der biometrischen Eigenschaft (24) als Authentisierungsdaten.- Extracting (S3) biometric features from the biometric property (24) as authentication data.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß der Sensor (23) einen Fingerabdruck, ein Irismuster, ein Portrait oder Stimminformation aufzeichnet.4. The method according to claim 3, characterized in that the sensor (23) records a fingerprint, an iris pattern, a portrait or voice information.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß sich der Sensor (23) vor dem Aufzeichnen der biometrischen Eigenschaft (24) bei der Chipkarte (1) autorisiert (Sl), insbesondere durch Secure- Messaging.5. The method according to claim 3 or 4, characterized in that the sensor (23) before recording the biometric property (24) in the smart card (1) authorized (SI), in particular by secure messaging.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die ermittelten Authentisierungsdaten (221) vor ihrer Übertragung (S5) an die Chipkarte (1) verschlüsselt werden und die verschlüsselten Authentisierungsdaten nach ihrem Empfang in der Chipkarte (1) wieder entschlüsselt werden. 6. The method according to any one of claims 1 to 5, characterized in that the determined authentication data (221) are encrypted before their transmission (S5) to the smart card (1) and decrypt the encrypted authentication data after their receipt in the smart card (1) again become.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die verfremdeten Authentisierungsdaten in der Chipkarte (1) vor ihrer Übertragung (S9) an die Korrektureinrichtung (4) verschlüsselt werden und die verschlüsselten verfremdeten Authentisierungsdaten in der Korrektureinrichtung (4) nach ihrem Empfang wieder entschlüsselt werden.7. The method according to any one of claims 1 to 6, characterized in that the alienated authentication data in the smart card (1) before its transmission (S9) to the correction means (4) are encrypted and the encrypted alienated authentication data in the correction means (4) be decrypted again at their reception.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die fehlerkorrigierten, verfremdeten Authentisierungsdaten vor ihrer Übertragung (Sil) an die Chipkarte (1) verschlüsselt werden und die verschlüsselten verfremdeten Authentisierungsdaten nach ihrem Empfang in der Chipkarte (1) wieder entschlüsselt werden.8. The method according to any one of claims 1 to 7, characterized in that the error-corrected, alienated authentication data before its transmission (Sil) to the smart card (1) are encrypted and decrypt the encrypted alienated authentication data after their receipt in the smart card (1) again become.
9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, daß die Verschlüsselung symmetrisch unter Verwendung eines auf der Prüfvorrichtung (2) abgespeicherten Hauptschlüssels erfolgt.9. The method according to any one of claims 6 to 8, characterized in that the encryption takes place symmetrically using a stored on the test device (2) master key.
10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, daß das Verschlüsseln bzw. Entschlüsseln in der Chipkarte (1) durch eine Kryptographiefunktion (132) des Betriebssystems (13) der Chipkarte (1) erfolgt.10. The method according to any one of claims 6 to 9, characterized in that the encrypting or decrypting in the chip card (1) by a cryptographic function (132) of the operating system (13) of the chip card (1).
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß das Verfremden der Authentisierungsdaten durch Erzeugen (S7) eines zufälligen Codewortes durch die Sicherheitsapplikation (14) und durch XOR- Verknüpf en (S8) der Authentisierungsdaten mit dem zufälligen Codewort erfolgt, und das Rekonstruieren (S12) der fehlerkorrigierten Authentisierungsdaten aus den verfremdeten, f ehlerkorrigierten Authentisierungsdaten durch XOR-Verknüpf en (S12) mit demjenigen zufälligen Codewort erfolgt, das bereits zur Verfremdung verwendet wurde.11. The method according to any one of claims 1 to 10, characterized in that the alienation of the authentication data by generating (S7) a random code word by the security application (14) and by XOR- connections (S8) of the authentication data with the random codeword, and reconstructing (S12) the error-corrected authentication data from the alienated, error-corrected authentication data by XOR links (S12) with that random codeword that has already been used for alienation.
12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß die Chipkarte (1) eine JavaCard und die Sicherheitsapplikation (14) ein auf der JavaCard lauffähiges Applet.12. The method according to any one of claims 1 to 11, characterized in that the chip card (1) a JavaCard and the security application (14) running on the JavaCard applet.
13. Verfahren zur Vorbereitung einer Chipkarte (1) mit einem hinsichtlich einer Authentisierungsfunktion (131) unmodifizierten Standard- Chipkarten-Betriebssystem (13) zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 14 umfassend die Schritte:13. A method for preparing a chip card (1) with a respect to an authentication function (131) unmodified standard chip card operating system (13) for carrying out a method according to one of claims 1 to 14, comprising the steps:
- Abspeichern von Referenz- Authentisierungsdaten (16) der Person in einem Speicher (10) der Chipkarte (1); und- storing reference authentication data (16) of the person in a memory (10) of the chip card (1); and
- Aufspielen einer Sicherheitsapplikation (14) auf die Chipkarte (1), welche an das Betriebssystem (13) der Chipkarte (1) so angepaßt ist, daß sie die Authentisierungsfunktion (131) des Betriebssystems (13) aufrufen kann, und wobei die Sicherheitsapplikation (14) eingerichtet ist, um Authentisierungsdaten (221) derart zu verfremden, daß diese trotz ihrer Verfremdung fehlerkorrigiert werden können, und um fehlerkorrigierte, unverfremdete Authentisierungsdaten aus fehlerkorrigierten., verfremdeten Authentisierungsdaten zu rekonstruieren.- Loading a security application (14) on the smart card (1), which is adapted to the operating system (13) of the smart card (1) so that it can call the authentication function (131) of the operating system (13), and wherein the security application ( 14) is set up to alienate authentication data (221) such that they can be error-corrected despite their alienation, and to reconstruct error-corrected, unaltered authentication data from error-corrected, alienated authentication data.
14. Chipkarte (1) zum Authentisieren einer Person an einer Prüfvorrichtung (2), umfassend eine Speichereinrichtung (10), in der der Person eindeutig zugeordnete Referenz- Authentisierungsdaten (16) abgelegt sind, und ein Betriebssystem (13) mit einer Authentisierungsfunktion (131) zum Authentisieren der Person anhand von von der Prüfvorrichtung (2) empfangenen Authentisierungsdaten und den Ref erenz- Authentisierungsdaten (16), dadurch gekennzeichnet, daß die Chipkarte (1) desweiteren eine Sicherheitsapplikation (14) umfaßt, wobei - die Sicherheitsapplikation (14) eingerichtet ist zum Verfremden der von der Prüfvorrichtung (2) empfangenen Authentisierungsdaten (221), so daß eine Fehlerkorrektur der verfremdeten Authentisierungsdaten möglich ist, zum Versenden der verfremdeten Authentisierungsdaten an eine externe Korrektureinrichtung (4) und zum Rekonstruieren von fehlerkorrigierten, unverfremdeten Authentisierungsdaten aus von der Korrektureinrichtung (4) empfangenen, verfremdeten fehlerkorrigierten Authentisierungsdaten.14. Chip card (1) for authenticating a person to a checking device (2), comprising a memory device (10) in which the person uniquely assigned reference authentication data (16) are stored, and an operating system (13) with an authentication function (131 ) for authenticating the person on the basis of the test device (2) received authentication data and Ref erenz- authentication data (16), characterized in that the chip card (1) further comprises a security application (14), wherein - the security application (14) is arranged to alienate the authentication device (2) received authentication data ( 221), so that an error correction of the alienated authentication data is possible for sending the alienated authentication data to an external correction device (4) and for reconstructing error-corrected, unaltered authentication data from alienated error-corrected authentication data received from the correction device (4).
15. Chipkarte (1) nach Anspruch 14, dadurch gekennzeichnet, daß die Chipkarte (1) ein hinsichtlich der Authentisierungsfunktion (131) unmodifiziertes Standard-Chipkarten-Betriebssystem (13) umfaßt, wobei die Sicherheitsapplikation (14) separat von dem Betriebssystem (13) vorliegt und an dieses so angepaßt ist, daß die Sicherheitsapplikation15. Chip card (1) according to claim 14, characterized in that the chip card (1) with respect to the authentication function (131) unmodified standard chip card operating system (13), wherein the security application (14) separately from the operating system (13) is present and adapted to this, that the security application
(14) die Authentisierungsfunktion (131) des Standard -Chipkarten- Betriebssystems (13) aufrufen kann.(14) can call the authentication function (131) of the standard chip card operating system (13).
16. Chipkarte (1) nach Anspruch 15, dadurch gekennzeichnet, daß in der Speichereinrichtung (10) mindestens ein kryptographischer Schlüssel16. Chip card (1) according to claim 15, characterized in that in the memory device (10) at least one cryptographic key
(15) abgelegt ist, und daß das Betriebssystem (13) der Chipkarte eine Kryptographiefunktion (132) umfaßt, die eingerichtet ist, unter Verwendung des mindestens einen kryptographischen Schlüssels (15) von der Prüfvorrichtung empfangene, verschlüsselte Authentisierungsdaten zu entschlüsseln und/ oder an die Korrektureinrichtung (4) zu übertragende, verfremdete Authentisierungsdaten zu verschlüsseln und von der Korrektureinrichtung (4) empfangene, verschlüsselte, fehlerkorrigierte Authentisierungsdaten zu entschlüsseln.(15), and in that the chip card operating system (13) comprises a cryptographic function (132) arranged to decrypt and / or encrypt the encrypted authentication data received from the test apparatus using the at least one cryptographic key (15) Correction device (4) to encrypt transmitted, alienated authentication data and to decrypt encrypted, error-corrected authentication data received by the correction device (4).
17. Chipkarte (1) nach Anspruch 16, dadurch gekennzeichnet, daß die Kryptographiefunktion (132) zum symmetrischen Ver- und Entschlüsseln eingerichtet ist.17. Chip card (1) according to claim 16, characterized in that the cryptography function (132) is set up for symmetric encryption and decryption.
18. Chipkarte (1) nach einem der Ansprüche 14 bis 17, dadurch gekennzeichnet, daß die Sicherheitsapplikation (14) eingerichtet ist, zufällige Codewörter zu erzeugen und die empfangenen Authentisierungsdaten (221) durch eine XOR- Verknüpfung mit den zufälligen Codewörtern zu verfremden und aus den verfremdeten, fehlerkorrigierten Authentisierungsdaten durch eine weitere XOR- Verknüpfung mit dem zufälligen Codewort die fehlerkorrigierten, unverfremdeten Authentisierungsdaten zu rekonstruieren.18. Chip card (1) according to any one of claims 14 to 17, characterized in that the security application (14) is adapted to generate random codewords and alienate the received authentication data (221) by an XOR link with the random codewords and off the alienated, error-corrected authentication data by another XOR link with the random code word to reconstruct the error-corrected, unaltered authentication data.
19. Chipkarte (1) nach einem der Ansprüche 14 bis 18, dadurch gekennzeichnet, daß die Chipkarte (1) eine JavaCard ist und die Sicherheitsapplikation (14) ein auf der JavaCard lauffähiges Applet ist.19. Chip card (1) according to any one of claims 14 to 18, characterized in that the chip card (1) is a JavaCard and the security application (14) is an executable on the JavaCard applet.
20. Computerprogrammprodukt zum Aufspielen als Sicherheitsapplikation (14) auf eine Chipkarte (1) nach einem der Ansprüche 14 bis 19, wobei das Computerprogrammprodukt an ein hinsichtlich einer Authentisierungsfunktion (131) unmodifiziertes Standard-Chipkarten- Betriebssystem (13) der Chipkarte (1) derart angepaßt ist, daß das Computerprogrammprodukt zumindest die Authentisierungsfunktion (131) des Betriebssystems (13) aufrufen kann, und wobei das Computerprogrammprodukt eingerichtet ist, zum Verfremden von Authentisierungsdaten (221) derart, daß diese trotz ihrer Verfremdung fehlerkorrigiert werden können, zum Versenden der verfremdeten Authentisierungsdaten an eine externe Korrektureinrichtung (4) und zum Rekonstruieren von fehlerkorrigierten, unverfremdeten Authentisierungsdaten aus von der Korrektureinrichtung (4) empfangenen, fehlerkorrigierten verfremdeten Authentisierungsdaten.20. Computer program product for loading as a security application (14) on a chip card (1) according to one of claims 14 to 19, wherein the computer program product to a respect to an authentication function (131) unmodified standard chip card operating system (13) of the smart card (1) such adapted that the computer program product can call at least the authentication function (131) of the operating system (13), and wherein the computer program product is set up to alienate authentication data (221) such that this despite their alienation be error-corrected, for sending the alienated authentication data to an external correction device (4) and for reconstructing error-corrected, unaltered authentication data received from the correction device (4), error-corrected alienated authentication data.
21. Authentisierungssy stem, gekennzeichnet durch eine Chipkarte (1) nach einem der Ansprüche 14 bis 19 und eine Prüf Vorrichtung (2) mit21. Authentisierungssy system, characterized by a chip card (1) according to any one of claims 14 to 19 and a test device (2) with
- einer Kommunikationsschnittstelle (21) zur Datenkommunikation mit der Chipkarte (1);- A communication interface (21) for data communication with the smart card (1);
- einem Sensor (23) zum Aufzeichnen zumindest einer biometrischen Eigenschaft (24) der Person;a sensor (23) for recording at least one biometric characteristic (24) of the person;
- einer Berechnungseinrichtung (22) zum Extrahieren biometrischer Merkmale aus der zumindest einen biometrischen Eigenschaft (24) als Authentisierungsdaten (221); und- a calculation device (22) for extracting biometric features from the at least one biometric characteristic (24) as authentication data (221); and
- einer Korrektureinrichtung (4), die eingerichtet ist, die von der Chipkarte (1) verfremdeten Authentisierungsdaten einer Fehlerkorrektur derart zu unterziehen, daß die fehlerkorrigierten Authentisierungsdaten nach wie vor verfremdet sind.- A correction device (4) which is adapted to subject the alienated from the chip card (1) authentication data of an error correction such that the error-corrected authentication data are still alienated.
22. Authentisierungssystem nach Anspruch 21, dadurch gekennzeichnet, daß der Sensor (23) der Prüfvorrichtung (2) einen optischen Sensor zur Aufzeichnung eines Fingerabdrucks, eines Irismusters oder eines Portraits der Person und/ oder einen akustischen Sensor zur Aufnahme von Stimminformation der Person umfaßt.22. Authentication system according to claim 21, characterized in that the sensor (23) of the test device (2) comprises an optical sensor for recording a fingerprint, an iris or a portrait of the person and / or an acoustic sensor for receiving voice information of the person.
23. Authentisierungssystem nach Anspruch 22, dadurch gekennzeichnet, daß der Sensor (23) eingerichtet ist, sich vor der Aufzeichnung der biometrischen Eigenschaft (24) der Person gegenüber der Chipkarte (1) zu autorisieren, vorzugsweise durch Secure-Messaging.23. Authentication system according to claim 22, characterized in that the sensor (23) is set up before recording the to authorize the person's biometric property (24) against the smart card (1), preferably through secure messaging.
24. Authentisierungssystem nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, daß die Prüfvorrichtung (2) eine Kryptographieeinrichtung (26) und eine Speichereinrichtung (27) umfaßt, wobei24. Authentication system according to one of claims 21 to 23, characterized in that the test device (2) comprises a cryptography device (26) and a memory device (27), wherein
- in der Speichereinrichtung (27) mindestens ein kryptographischer Schlüssel (271) abgelegt ist; und- in the memory device (27) at least one cryptographic key (271) is stored; and
- die Kryptographieeinrichtung (26) zum Ver- und Entschlüsseln von Authentisierungsdaten mittels des mindestens einen kryptographischen Schlüssels (271) eingerichtet ist.- The cryptographic device (26) for encrypting and decrypting authentication data by means of the at least one cryptographic key (271) is set up.
25. Authentisierungssystem nach einem der Ansprüche 21 bis 24, dadurch gekennzeichnet, daß der mindestens eine kryptographische Schlüssel (271) einen Hauptschlüssel umfaßt und die Kryptographieeinrichtung (26) zum symmetrischen Ver- und Entschlüsseln mittels des Hauptschlüssels eingerichtet ist.25. Authentication system according to one of claims 21 to 24, characterized in that the at least one cryptographic key (271) comprises a master key and the cryptography means (26) is arranged for symmetric encryption and decryption by means of the master key.
26. Authentisierungssystem nach einem der Ansprüche 21 bis 25, dadurch gekennzeichnet, daß die Prüfvorrichtung (2) ein Geldautomat, ein Fahrkartenautomat oder ein sonstiger Verkaufsautomat ist.26. Authentication system according to one of claims 21 to 25, characterized in that the test device (2) is an ATM, a ticket vending machine or another vending machine.
27. Authentisierungssystem nach einem der Ansprüche 21 bis 26, dadurch gekennzeichnet, daß die Korrektureinrichtung (4) von den übrigen Komponenten der Prüfvorrichtung (2) baulich getrennt und mit diesen über eine Kommunikationsverbindung (3) verbunden ist. 27. Authentication system according to one of claims 21 to 26, characterized in that the correction device (4) of the other components of the test device (2) structurally separated and connected to these via a communication link (3).
28. Verfahren zum sicheren Rekonstruieren eines auf einem Speichermedium (1') vorliegenden (S20), einer Person eindeutig zugeordneten, biometrisch gesicherten Geheimnisses zur Authentisierung der Person an einer Prüfvorrichtung (2) mittels folgender Schritte:28. A method for safely reconstructing a (S20) on a storage medium (1 '), a biometrically secure secret uniquely assigned to a person for authenticating the person to a checking device (2) by means of the following steps:
- Ermitteln (S21) von biometrischen Authentisierungsdaten der Person durch die Prüfvorrichtung (2);- determining (S21) biometric authentication data of the person by the checking device (2);
- Verfremden (S22, S23; S22', S23') der biometrischen Authentisierungsdaten oder des gesicherten Geheimnisses;- alienating (S22, S23, S22 ', S23') the biometric authentication data or the secure secret;
- Kompensieren (S26; S26') der biometrischen Sicherung des Geheimnisses mittels der biometrischen Authentisierungsdaten zur Erzeugung eines verfremdeten Geheimnisses derart, dass eine Fehlerkorrektur des verfremdeten Geheimnisses trotz seiner Verfremdung möglich ist; und- compensating (S26; S26 ') the biometric security of the secret by means of the biometric authentication data to generate an alienated secret such that an error correction of the alienated secret is possible despite its alienation; and
- Übertragen (S27, S27') des verfremdeten Geheimnisses an eine Korrektureinrichtung (4) zur Fehlerkorrektur außerhalb des Speichermediums (V);- transferring (S27, S27 ') the alienated secret to a correction device (4) for error correction outside the storage medium (V);
- Durchführen (S28) der Fehlerkorrektur des verfremdeten Geheimnisses zur Erzeugung eines fehlerkorrigierten, verfremdeten Geheimnisses; und- performing (S28) the error correction of the alienated secret to produce an error-corrected, alienated secret; and
- Rekonstruieren (S29) eines fehlerkorrigierten, unverfremdeten Geheimnisses aus dem fehlerkorrigierten verfremdeten Geheimnis durch die Korrektureinrichtung (4).- Reconstructing (S29) by the correction device (4) an error-corrected, unaltered secret from the error-corrected alienated secret.
29. Verfahren nach Anspruch 28, gekennzeichnet durch die folgenden Schritte:29. The method according to claim 28, characterized by the following steps:
- Verfremden (S22, S23) der biometrischen Authentisierungsdaten durch die Prüfvorrichtung (2); - Übertragen (S25) der verfremdeten Authentisierungsdaten von der Prüfvorrichtung (2) an das Speichermedium (1'); undAlienating (S22, S23) the biometric authentication data by the checking device (2); - transmitting (S25) the alienated authentication data from the checking device (2) to the storage medium (1 '); and
- Kompensieren (S26) der biometrischen Sicherung des Geheimnisses durch Verknüpfen des gesicherten Geheimnisses und der verfremdeten Authentisierungsdaten.- Compensating (S26) the biometric security of the secret by linking the secure secret and the alienated authentication data.
30. Verfahren nach Anspruch 28, gekennzeichnet durch die folgenden Schritte:30. The method according to claim 28, characterized by the following steps:
- Verfremden (S22', S23') des gesicherten Geheimnisses durch das Speichermedium (1');- alienating (S22 ', S23') the secure secret by the storage medium (1 ');
- Übertragen (S25') der Authentisierungsdaten von der Prüfvorrichtung (2) an das Speichermedium (1'); und- transferring (S25 ') the authentication data from the checking device (2) to the storage medium (1'); and
- Kompensieren (S26') der biometrischen Sicherung des Geheimnisses durch Verknüpfen des verfremdeten, gesicherten Geheimnisses und der Authentisierungsdaten.Compensating (S26 ') the biometric security of the secret by linking the alienated, secure secret and the authentication data.
31. Verfahren nach einem der Ansprüche 28 bis 30, dadurch gekennzeichnet, dass das biometrisch gesicherte Geheimnis ein mit biometrischen Referenzdaten XOR-verknüpf tes Geheimnis ist, und dass die Kompensation (S26; S26') der biometrischen Sicherung mittels einer XOR- Verknüpfung derart erfolgt, dass sich die biometrischen Referenzdaten und die biometrischen Authentisierungsdaten gegenseitig eliminieren.31. The method according to any one of claims 28 to 30, characterized in that the biometrically secured secret is XOR-linked with biometric reference data tes secret, and that the compensation (S26; S26 ') of the biometric protection by means of an XOR linkage takes place in such a way in that the biometric reference data and the biometric authentication data eliminate each other.
32. Verfahren nach einem der Ansprüche 28 bis 31, dadurch gekennzeichnet, dass das Verfremden (S22, S23; S22', S23') durch Erzeugen (S22; S22') eines zufälligen Codewortes und XOR-Verknüpfen (S23; S23') mit dem zufälligen Codewort erfolgt, das zufällige Codewort zur Rekonstruktion an die Korrektureinrichtung (4) übertragen wird und das Rekonstruieren (S29) durch XOR- Verknüpfen mit dem zufälligen Codewort erfolgt.32. Method according to one of claims 28 to 31, characterized in that said alienating (S22, S23; S22 ', S23') by generating (S22; S22 ') a random codeword and XOR-combining (S23; S23') with the random codeword is transmitted, the random codeword for reconstruction to the correction device (4) and the reconstructing (S29) is done by XOR linking with the random codeword.
33. Verfahren nach einem der Ansprüche 28 bis 32, dadurch gekennzeichnet, dass das Ermitteln (S21) der Authentisierungsdaten mittels einer Sensoreinrichtung der Prüfvorrichtung (2) die folgenden Schritte umfasst:33. The method according to any one of claims 28 to 32, characterized in that the determination (S21) of the authentication data by means of a sensor device of the test apparatus (2) comprises the following steps:
Aufzeichnen zumindest einer biometrischen Eigenschaft der Person, insbesondere eines Fingerabdrucks, eines Irismusters, eines Portraits oder von Stimminformation; undRecording at least one biometric characteristic of the person, in particular a fingerprint, an iris pattern, a portrait or voice information; and
- Extrahieren von biometrischen Authentisierungsdaten der Person aus der biometrischen Eigenschaft.- Extract biometric authentication data of the person from the biometric property.
34. Speichermedium (1') zum Authentisieren einer Person an einer Prüfvorrichtung (2), umfassend eine Speichereinrichtung, eine Kommunikationsschnittstelle und eine Berechnungseinrichtung, wobei in der Speichereinrichtung ein der Person eindeutig zugeordnetes, biometrisch gesichertes Geheimnis abgelegt ist (S20), und die Kommunikationsschnittstelle eingerichtet ist, verfremdete, biometrische Authentisierungsdaten der Person von einer Prüf einrichtung (2) zu empfangen (S25) und ein verfremdetes Geheimnis an eine Korrektureinrichtung (4) zu übertragen (S27), dadurch gekennzeichnet, dass die Berechnungseinrichtung eingerichtet ist, die biometrische Sicherung des Geheimnisses mittels empfangener biometrischer Authentisierungsdaten zur Erzeugung des verfremdeten Geheimnisses derart zu kompensieren (S26), dass eine Fehlerkorrektur des verfremdeten Geheimnisses trotz seiner Verfremdung möglich ist. 34. A storage medium (1 ') for authenticating a person to a checking device (2), comprising a storage device, a communication interface and a calculating device, wherein a biometrically secured secret uniquely assigned to the person is stored in the storage device (S20), and the communication interface is arranged to receive alienated, biometric authentication data of the person from a checking device (2) (S25) and to transmit an alienated secret to a correction device (4) (S27), characterized in that the calculating device is set up to provide the biometric security of the To compensate the secret by means of received biometric authentication data for generating the alienated secret (S26) in such a way that an error correction of the alienated secret is possible despite its alienation.
35. Speichermedium (1') nach Anspruch 34, dadurch gekennzeichnet, dass das Speichermedium (1') ein portables Speichermedium, wie z. B. eine Speicherkarte oder eine Chipkarte ist, oder ein internes oder externes Speichermodul eines Computers oder selbst ein Computer ist.35. The storage medium (1 ') according to claim 34, characterized in that the storage medium (1') is a portable storage medium, such as. B. is a memory card or a smart card, or an internal or external memory module of a computer or even a computer.
36. Prüfeinrichtung (2) zum Authentisieren einer Person, umfassend eine Sensoreinrichtung, eine Kommunikationsschnittstelle und eine Berechnungseinrichtung, wobei die Sensoreinrichtung eingerichtet ist, biometrische Authentisierungsdaten aus einer biometrischen Eigenschaft der Person zu ermitteln (S21), und die Kommunikationsschnittstelle eingerichtet ist, ein verfremdetes, biometrisch gesichertes Geheimnis von einem Speichermedium (1') zu empfangen (S25') und ein verfremdetes Geheimnis an eine Korrektureinrichtung (4) zu übertragen (S27'), dadurch gekennzeichnet, dass die Berechnungseinrichtung eingerichtet ist, die biometrische Sicherung des empfangenen Geheimnisses mittels der ermittelten biometrischen Authentisierungsdaten zur Erzeugung des verfremdeten Geheimnisses derart zu kompensieren (S26'), dass eine Fehlerkorrektur des verfremdeten Geheimnisses trotz seiner Verfremdung möglich ist.36. Test device (2) for authenticating a person, comprising a sensor device, a communication interface and a calculating device, wherein the sensor device is set up to determine biometric authentication data from a biometric characteristic of the person (S21), and the communication interface is set up, an alienated, to receive biometrically secured secret from a storage medium (1 ') (S25') and to transmit an alienated secret to a correction device (4) (S27 '), characterized in that the calculation device is adapted to use the biometric security of the received secret by means of Compensated biometric authentication data for generating the alienated secret to compensate (S26 ') that an error correction of the alienated secret despite its alienation is possible.
37. Authentisierungssystem zum Authentisieren einer Person umfassend ein Speichermedium (1') mit einem der Person eindeutig zugeordneten, biometrisch gesicherten Geheimnis, eine PrüfVorrichtung (2), die eingerichtet ist, biometrische Authentisierungsdaten aus einer biometrischen Eigenschaft der Person zu ermitteln (S20), und einer Korrektureinrichtung (4), dadurch gekennzeichnet, dass das Speichermedium (1') eingerichtet ist, das biometrisch gesicherte Geheimnis zu verfremden (S22', S23'), oder die Prüfeinrichtung (2) eingerichtet ist, die biometrischen Authentisierungsdaten zu verfremden (S22, S23), und37. Authentication system for authenticating a person comprising a storage medium (1 ') with a biometrically secured secret uniquely assigned to the person, a checking device (2) which is set up to determine biometric authentication data from a biometric characteristic of the person (S20), and a correction device (4), characterized in that the storage medium (1 ') is arranged to alienate the biometrically secured secret (S22', S23 '), or the checking device (2) is set up to alienate the biometric authentication data (S22, S23), and
- die andere, jeweils nicht zum Verfremden eingerichtete Einrichtung (V, 2) eingerichtet ist, die biometrische Sicherung des Geheimnisses mittels der biometrischen Authentisierungsdaten zur Erzeugung eines verfremdeten Geheimnisses derart zu kompensieren (S26; S26'), dass eine Fehlerkorrektur (S28) des verfremdeten Geheimnisses trotz seiner Verfremdung möglich ist; undthe other, non-alienated means (V, 2) is arranged to compensate for the biometric security of the secret by means of the biometric authentication data for generating an alienated secret (S26; S26 ') such that an error correction (S28) of the alienated Mystery is possible despite its alienation; and
- die Korrektureinrichtung (4), eingerichtet ist, das verfremdete Geheimnis einer Fehlerkorrektur derart zu unterziehen (S28), dass das fehlerkorrigierte Geheimnis nach wie vor verfremdet ist, und ein fehlerkorrigiertes, unverfremdetes Geheimnis aus dem fehlerkorrigierten verfremdeten Geheimnis zu rekonstruieren (S29).- the correction means (4) is arranged to subject the alienated secret to error correction (S28) such that the error-corrected secret is still alienated, and to reconstruct an error-corrected, unaltered secret from the error-corrected alienated secret (S29).
38. Authentisierungssystem nach Anspruch 37 mit einem Speichermedium (1') nach Anspruch 34 oder 35, dadurch gekennzeichnet, dass die Prüfeinrichtung (2) eine Kommunikationsschnittstelle und eine Berechnungseinrichtung umfasst, wobei die Berechnungseinrichtung eingerichtet ist, die biometrischen Authentisierungsdaten derart zu verfremden (S22, S23), dass sie geeignet sind, von der Speichereinrichtung (1') zur Kompensation (S26) der biometrischen Sicherung des Geheimnisses verwendet zu werden, und die Kommunikationsschnittstelle eingerichtet ist, die verfremdeten Authentisierungsdaten an das Speichermedium zu übertragen (S25).38. Authentication system according to claim 37 with a storage medium (1 ') according to claim 34 or 35, characterized in that the checking device (2) comprises a communication interface and a calculating device, wherein the calculating device is set up to alienate the biometric authentication data in such a way (S22, S23) that they are adapted to be used by the memory means (1 ') for compensating (S26) the biometric security of the secret, and the communication interface is arranged to transmit the alienated authentication data to the storage medium (S25).
39. Authentisierungssystem nach Anspruch 37 mit einer Prüfvorrichtung (2) nach Anspruch 36, dadurch gekennzeichnet, dass das Speichermedium (1') eine Kommunikationsschnittstelle und eine Berechnungseinrichtung umfasst, wobei die Berechnungseinrichtung eingerichtet ist, das biometrisch gesicherte Geheimnis derart zu verfremden (S22', S23'), dass seine biometrische Sicherung von der Prüf einrichtung (2) kompensiert (S26') werden kann, und die Kommunikationsschnittstelle eingerichtet ist, das verfremdete Geheimnis an die Prüfvorrichtung zu übertragen (S25'). 39. Authentication system according to claim 37 with a test device (2) according to claim 36, characterized in that the storage medium (1 ') comprises a communication interface and a calculation device, wherein the calculation device is set up, the to alienate biometrically secured secret (S22 ', S23') such that its biometric protection can be compensated by the checking device (2) (S26 ') and the communication interface is set up to transmit the alienated secret to the checking device (S25'). ).
PCT/EP2006/001605 2005-02-23 2006-02-22 Authenticating by means of a chip card WO2006089731A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP06723079A EP1859386A1 (en) 2005-02-23 2006-02-22 Authenticating by means of a chip card

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005008257.2 2005-02-23
DE102005008257A DE102005008257A1 (en) 2005-02-23 2005-02-23 Person authenticating method for use in test control unit, involves reconstructing error corrected un-alienated authentication data from alienated data and authenticating person based on un-alienated data and reference authentication data

Publications (1)

Publication Number Publication Date
WO2006089731A1 true WO2006089731A1 (en) 2006-08-31

Family

ID=36617316

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/001605 WO2006089731A1 (en) 2005-02-23 2006-02-22 Authenticating by means of a chip card

Country Status (3)

Country Link
EP (1) EP1859386A1 (en)
DE (1) DE102005008257A1 (en)
WO (1) WO2006089731A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1840794A2 (en) * 2006-03-29 2007-10-03 Hitachi, Ltd. Method, system and program for authenticating a user by biometric information
CN103152157A (en) * 2013-02-04 2013-06-12 快车科技有限公司 Secure encrypted method and relevant device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009055947A1 (en) * 2009-11-30 2011-06-01 Christoph Busch Authenticated transmission of data
DE102019201363A1 (en) 2019-02-04 2020-08-06 Siemens Aktiengesellschaft Approval of the use of vending machines

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015378A1 (en) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Method of data protection
WO2003071492A2 (en) * 2002-02-20 2003-08-28 Giesecke & Devrient Gmbh Method for determination of the authorisation of a person to use a portable data support

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19822217B4 (en) * 1998-05-18 2018-01-25 Giesecke+Devrient Mobile Security Gmbh Access-protected disk
EP1300803A3 (en) * 2001-08-28 2007-10-24 Nippon Telegraph and Telephone Corporation Image processing method and apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001015378A1 (en) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Method of data protection
WO2003071492A2 (en) * 2002-02-20 2003-08-28 Giesecke & Devrient Gmbh Method for determination of the authorisation of a person to use a portable data support

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1840794A2 (en) * 2006-03-29 2007-10-03 Hitachi, Ltd. Method, system and program for authenticating a user by biometric information
EP1840794A3 (en) * 2006-03-29 2011-11-09 Hitachi, Ltd. Method, system and program for authenticating a user by biometric information
CN103152157A (en) * 2013-02-04 2013-06-12 快车科技有限公司 Secure encrypted method and relevant device

Also Published As

Publication number Publication date
EP1859386A1 (en) 2007-11-28
DE102005008257A1 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
EP2368207B1 (en) Authenticated transmission of data
EP1214812B1 (en) Method of data protection
DE60029390T2 (en) Method and apparatus for encryption / decryption and identification systems
DE112009001794T5 (en) System, apparatus and method for securing a device component
EP2602738A2 (en) Device for protecting security tokens against malware
DE102007011309B4 (en) Method for authenticated transmission of a personalized data record or program to a hardware security module, in particular a franking machine
WO2005069534A1 (en) Biometric authentication
DE102011116489A1 (en) A mobile terminal, transaction terminal and method for performing a transaction at a transaction terminal by means of a mobile terminal
EP1687932B1 (en) Authorisation of a transaction
DE60027838T2 (en) Authentication device and methods using anatomical information
WO2006089731A1 (en) Authenticating by means of a chip card
EP1784756B1 (en) Method and security system for the secure and unambiguous coding of a security module
EP3252642B1 (en) Reading device for a chip card and computer system
EP0990226A1 (en) System for secured reading and processing of data on intelligent data carriers
EP2389644A1 (en) Method for activating a smart card function, reader for a smart card and smart card
EP2080144B1 (en) Method for enabling a chip card
EP1722336A2 (en) Data generating device and method for initialising security data carriers
EP1479049B1 (en) Method for determination of the authorisation of a person to use a portable data support
EP3186741B1 (en) Access protection for external data in the non-volatile memory of a token
EP1715617B1 (en) Method for operating a system with a portable data carrier and a terminal device
EP3180729B1 (en) Digital identities with foreign attributes
DE102021124640A1 (en) Process for digitally exchanging information
WO2018103791A1 (en) Chip implant with two-factor authentication
DE102009048013A1 (en) Personalizing system for personalizing smart card, has card printer with coding module, which utilizes encryption codes for coding, where codes are decoded and processed by digital certificate of signature card
EP2531983A1 (en) Completion of portable data carriers

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
REEP Request for entry into the european phase

Ref document number: 2006723079

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006723079

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2006723079

Country of ref document: EP