Beschreibungdescription
Anordnung zur Erfassung und Auswertung von Daten oder Signalen und Verfahren zur Prüfung der Identität oder Berechtigung einer PersonArrangement for the acquisition and evaluation of data or signals and method for checking the identity or authorization of a person
Im Zusammenhang mit der zunehmenden Verbreitung informationstechnischer Systeme gewinnen Verfahren zur Prüfung der Identität oder Berechtigung von Personen rasch an Bedeutung. Alle bekannten Verfahren dieser Art haben gemeinsam, daß eine berechtigte Person sich gegenüber einem informationstechnischen System mit Hilfe einer Information oder eines Merkmals identifiziert, welche nur dieser Person bekannt ist bzw. welches für diese Person charakteristisch, einmalig und unabänderlich ist.In connection with the increasing spread of information technology systems, procedures for checking the identity or authorization of people are rapidly gaining in importance. All known methods of this type have in common that an authorized person identifies himself or herself to an information technology system with the help of information or a feature which is only known to this person or which is characteristic, unique and unchangeable for this person.
Biometrische Merkmale wie Fingerabdruckmuster, Irismuster, und ähnliche charakteristische Eigenschaften einer Person zeichnen sich durch ihre Einmaligkeit und Unabänderlichkeit aus. Deshalb läßt sich jeder Mensch an solchen biometrischen Merkmalen mit Hilfe informationstechnischer Systeme leicht erkennen. Auch ein geheimes Kennwort ist ein charakteristisches Merkmal einer Person, solange das Kennwort nicht preisgegeben wurde. Biometrische Merkmale und Kennworte sind deshalb für die genannten Zwecke grundsätzlich gut geeignet.Biometric characteristics such as fingerprint patterns, iris patterns, and similar characteristics of a person are characterized by their uniqueness and immutability. Therefore, every person can be easily recognized by such biometric features with the help of information technology systems. A secret password is also a characteristic of a person, as long as the password has not been revealed. Biometric characteristics and passwords are therefore generally well suited for the purposes mentioned.
Moderne biometrische Verifikationsverfahren erfassen die biometrischen Merkmale einer Person mittels speziellem Sensor zunächst als Rohdaten. Aus diesen Rohdaten lassen sich mittels spezieller Algorithmen die eigentlichen Merkmale extrahieren. Die Verifikation oder Identifikation geschieht dann durch einen Vergleich eines abgespeicherten Referenzmerkmalssatzes mit den aktuellen Merkmalen.Modern biometric verification methods initially record the biometric characteristics of a person using a special sensor as raw data. The actual features can be extracted from this raw data using special algorithms. The verification or identification is then carried out by comparing a stored set of reference features with the current features.
Es ist klar, daß die Sicherheit des Verfahrens wesentlich davon abhängt, daß die Rohdaten, die extrahierten
Merkmalssätze oder die Kennwörter nicht in den Besitz Unberechtigter gelangen. Diese Forderung ist aber bei heute bekannten Systemen nicht oder nur unzureichend erfüllt. Der Erfindung liegt die Aufgabe zugrunde, diese Situation zu verbessern. Diese Aufgabe wird Hilfe einer Anordnung zur Erfassung und Auswertung von Daten oder Signalen mit Merkmalen nach Anspruch 1 bzw. durch ein Verfahren zur Prüfung der Identität oder Berechtigung einer Person mit Merkmalen nach Anspruch 5 gelöst.It is clear that the security of the process depends essentially on the raw data being extracted Feature sets or passwords do not come into the possession of unauthorized persons. However, this requirement is not or is only insufficiently fulfilled in systems known today. The object of the invention is to improve this situation. This object is achieved with the aid of an arrangement for recording and evaluating data or signals with features according to claim 1 or by a method for checking the identity or authorization of a person with features according to claim 5.
Der Erfindung liegt dabei der Gedanke zugrunde, die für eine Person charakteristischen Daten nicht an ein fremdes System zu übergeben, sondern diese Daten oder Signale durch eine Anordnung zu erfassen, die im Besitz der berechtigten Person ist, und mit Hilfe dieser Anordnung Eingangsdaten, die die Anordnung von einem fremdem System erhält, zu verschlüsseln, so daß das fremde System die Berechtigung der Person nicht an Ihren Merkmalen, die ja zu schützen sind, erkennt, sondern an der korrekten Verschlüsselung der Eingangsdaten. Der gesamte Prozeß der Merkmalserkennung und derThe invention is based on the idea of not transferring the data characteristic of a person to a third-party system, but of capturing this data or signals by an arrangement which is in the possession of the authorized person, and with the aid of this arrangement input data which the Receives the order from a third-party system to be encrypted, so that the third-party system does not recognize the authorization of the person by their characteristics, which are to be protected, but by the correct encryption of the input data. The whole process of feature recognition and
Eingangsdatenverschlüsselung findet dabei innerhalb der vorzugsweise gegen unberechtigten Zugriff besonders gesicherten Anordnung statt. Hierdurch sind die charakteristischen Daten einer Person wirksam gegen Mißbrauch geschützt.Input data encryption takes place within the arrangement that is particularly secured against unauthorized access. This effectively protects a person's characteristic data against misuse.
Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand von Unteransprüchen.Advantageous developments of the invention are the subject of dependent claims.
Im folgenden wird die Erfindung anhand bevorzugterIn the following, the invention will be more preferred based on
Ausführungsbeispiele und mit Hilfe einer Figur beschrieben.Embodiments and described with the help of a figure.
Figur 1 zeigt in schematischer Weise den Aufbau einer bevorzugten Ausführungsform der Erfindung und verdeutlicht gleichzeitig den Ablauf eines erfindungsgemäßen Verfahrens.
Eine erfindungsgemäße Anordnung zur Erfassung und Auswertung von Daten oder Signalen, insbesondere zur Prüfung der Identität oder Berechtigung einer Person, etc., umfaßt eine Einrichtung (DE) zur Erfassung von Daten (D) oder Signalen (S) , eine Einrichtung (DV) zur Prüfung der erfaßten Daten oder Signale innerhalb der Anordnung und eine Einrichtung (KE) zur Verschlüsselung von Eingangsdaten (ED) innerhalb der Anordnung.Figure 1 shows the structure of a preferred embodiment of the invention in a schematic manner and at the same time illustrates the sequence of a method according to the invention. An arrangement according to the invention for recording and evaluating data or signals, in particular for checking the identity or authorization of a person, etc., comprises a device (DE) for recording data (D) or signals (S) and a device (DV) for Checking the recorded data or signals within the arrangement and a device (KE) for encrypting input data (ED) within the arrangement.
Die Einrichtung zur Erfassung von Daten oder Signalen kann eine einfache Tastatur eines Computers oder Kommunikationsendgerätes oder eines anderen Kleingerätes sein. Natürlich kann anstelle einer Tastatur auch ein grafisches Eingabemedium, wie z.B. eine drucksensitive Eingabefläche, vielleicht mit einem unterlegten Display, zum Einsatz kommen. Solche Eingabeeinrichtungen sind besonders zur Erfassung von Kennwörtern oder Unterschriften geeignet.The device for acquiring data or signals can be a simple keyboard of a computer or communication terminal or another small device. Of course, a graphical input medium such as e.g. a pressure-sensitive input surface, perhaps with an underlying display, can be used. Such input devices are particularly suitable for entering passwords or signatures.
Die Einrichtung zur Erfassung von Daten oder Signalen kann aber auch ein Mikrophon sein, oder eine Kamera, oder einThe device for recording data or signals can also be a microphone, or a camera, or a
Fingerabdrucksensor. Weitere Einrichtungen, insbesondere zur Erfassung biometrischer Merkmale einer Person, sind denkbar. Die erfaßten Daten oder Signale können von Texten, Ziffern, Schriftzügen, über Stimmproben, gesprochenen Worten oder Sätzen alles umfassen, was zur Identifikation oder zurFingerprint sensor. Further devices, in particular for recording biometric characteristics of a person, are conceivable. The recorded data or signals can include anything from text, numbers, lettering, to voice samples, spoken words or sentences, all for identification or for
Prüfung der Berechtigung einer Person geeignet ist. Diese Daten oder Signale werden direkt, oder nach Extraktion von Merkmalsdaten (MD) durch eine Prüfeinrichtung (DV) geprüft. Diese Prüfeinrichtung befindet sich gemäß der vorliegenden Erfindung innerhalb der Anordnung. Die zu prüfenden Daten oder Signale oder die aus ihnen extrahierten Merkmalsdaten verlassen daher zur Prüfung die Anordnung nicht.Checking a person's eligibility is appropriate. These data or signals are checked directly or after extraction of feature data (MD) by a test device (DV). According to the present invention, this test device is located within the arrangement. The data or signals to be checked or the feature data extracted from them therefore do not leave the arrangement for checking.
Der Benutzer kann daher, zumindest solange er im ausschließlichen Besitz der Anordnung bleibt und Eingriffe durch Unberechtigte ausschließen kann, sicher sein, daß seine Daten nicht mißbraucht werden können. Verläuft die Prüfung
erfolgreich (positiv) , d.h. weisen die erfaßten Daten und Signale im Sinne der Prüfung auf eine Eingabe durch einen berechtigten Benutzer hin, so werden Eingangsdaten (ED) , die der Anordnung von außen zugeführt werden, mit Hilfe einer Einrichtung (KE) zur Verschlüsselung innerhalb der Anordnung verschlüsselt .The user can therefore be sure, at least as long as he remains in the exclusive possession of the arrangement and can rule out interference by unauthorized persons, that his data cannot be misused. Passes the exam successful (positive), ie if the recorded data and signals indicate an entry by an authorized user in the sense of checking, input data (ED), which are supplied to the arrangement from outside, are encrypted with the help of a device (KE) the arrangement is encrypted.
Ein externes System kann nun jederzeit die korrekte Verschlüsselung der Eingangsdaten und damit die Identität der Person oder Ihre Berechtigung überprüfen. Dazu sind lediglich die verschlüsselten Eingangsdaten auszulesen und zu prüfen. Die charakteristischen Daten der Person bleiben in der Anordnung und sind daher gegen Mißbrauch geschützt.An external system can now check the correct encryption of the input data and thus the identity of the person or your authorization at any time. All that is required is to read out and check the encrypted input data. The characteristic data of the person remain in the arrangement and are therefore protected against misuse.
Die Prüfung der Personendaten innerhalb der Anordnung kann auf vielfältig unterschiedliche Weisen durchgeführt werden. Zum einen ist es möglich, den Schlüssel, der zur Verschlüsselung der Eingangsdaten benötigt wird, direkt aus den erfaßten Daten oder Signalen oder aus den daraus extrahierten Merkmalsdaten zu berechnen. Eine andere Möglichkeit besteht darin, die Merkmalsdaten einer Entscheidungsfunktion zuzuführen, die direkt das Prüfungsergebnis in Form einer Ja/Nein-Entscheidung ermittelt. Am einfachsten ist hingegen wohl der direkte Vergleich der Daten, Signale oder Merkmalsdaten mit in einer Speichereinrichtung (SEI) der Anordnung gespeicherten Referenzdaten (RD) . Die beiden zuvor genannten Methoden haben allerdings den Vorteil, daß die zu schützenden Daten selbst nicht in der Anordnung gespeichert und somit besser gegen Mißbrauch geschützt sind.The personal data can be checked within the arrangement in many different ways. On the one hand, it is possible to calculate the key, which is required for the encryption of the input data, directly from the recorded data or signals or from the characteristic data extracted therefrom. Another possibility is to supply the characteristic data to a decision function, which directly determines the test result in the form of a yes / no decision. The simplest, however, is probably the direct comparison of the data, signals or feature data with reference data (RD) stored in a memory device (SEI) of the arrangement. However, the two methods mentioned above have the advantage that the data to be protected are not themselves stored in the arrangement and are therefore better protected against misuse.
Wird der Schlüssel (K) nicht unmittelbar innerhalb der Anordnung berechnet, ist es vorteilhaft, ihn in einer Speichereinrichtung (SE2) innerhalb der Anordnung zu speichern. Eine andere Möglichkeit bestünde darin, einen „festverdrahteten" Algorithmus zur Verschlüsselung zu verwenden, bei dem der Schlüssel implizit in der Architektur
der Schaltung verborgen ist. Diese Methode hat jedoch den Nachteil einer aufwendigeren Herstellung. Der explizit gespeicherte Schlüssel ist neben den eventuell in der Anordnung gespeicherten Referenzdaten der einzige personenspezifische Parameter einer ansonsten universellen Anordnung.If the key (K) is not calculated directly within the arrangement, it is advantageous to store it in a storage device (SE2) within the arrangement. Another possibility would be to use a "hard-wired" encryption algorithm, in which the key is implicit in the architecture is hidden from the circuit. However, this method has the disadvantage of more complex production. In addition to the reference data possibly stored in the arrangement, the explicitly stored key is the only person-specific parameter of an otherwise universal arrangement.
Neben symmetrischen Schlüsseln, die sich grundsätzlich auch zur Verwendung im Zusammenhang mit der Erfindung eignen, sind vor allem asymmetrische Schlüsselpaare besonders geeignet. In diesem Fall wäre der Schlüssel (K) der private, also geheim zu haltende Schlüssel der berechtigten Person. Der öffentliche Schlüssel würde hingegen zur Entschlüsselung der verschlüsselten Eingangsdaten in einem fremden Informationssystem verwendet, welches die Identität oder Berechtigung der Person prüfen will.In addition to symmetrical keys, which are basically also suitable for use in connection with the invention, asymmetrical key pairs are particularly suitable. In this case, the key (K) would be the private key of the authorized person, which is to be kept secret. The public key, on the other hand, would be used to decrypt the encrypted input data in a third-party information system that wants to check the identity or authorization of the person.
Als Eingangsdaten (ED) sind besonders zufällige oder pseudozufällige Zeichen-, Zahlen- oder Symbolfolgen geeignet, deren korrekte Verschlüsselung von dem prüfenden externen System leicht geprüft werden kann, und welche von einem Angreifer praktisch nicht vorhergesagt oder erraten werden können. Auch sollte die Wiederkehrzeit dieser Symbolfelgen ausreichend lang, d.h. praktisch unendlich lang sein.
Random or pseudo-random sequences of characters, numbers or symbols are particularly suitable as input data (ED), the correct encryption of which can easily be checked by the checking external system and which can practically not be predicted or guessed by an attacker. The return time of these symbol rims should also be sufficiently long, i.e. be practically infinitely long.