![]() 人物およびユニットを認証及び確認する方法
专利摘要:
ユニット間のデータ交換が対応データおよび/または暗号化データにより実行される、人物およびユニットを認証し確認する方法は、 人物および/またはユニットの認証および/または確認が、パーソナルユニットにより実行されること、あるいは 人物および/またはユニットの認証および/または確認が、認証および/または確認に許可されたユニットを使用して実行され、ユニットは、パーソナルユニットの所有者の認証後、パーソナルユニットが少なくとも1つの許可コピーをそのユニットに転送することにより、認証および/または確認に許可されることを特徴とする。 公开号:JP2011514589A 申请号:JP2010547058 申请日:2008-11-17 公开日:2011-05-06 发明作者:ローツェク・ヴェルナー;ローツェク・トーマス;ローツェク・ヤン 申请人:ファッハホーホシューレ・シュマルカルデン; IPC主号:H04L9-32
专利说明:
[0001] 本発明は、人物および/または装置を認証し確認する方法に関する。認証および確認は、送信者および受信者の信憑性についての情報を提供する。本明細書では、用語「認証」は、送信者自身による送信者の信憑性および受信者自身による受信者の信憑性の検証を指す。本明細書では、用語「確認」は、受信者による送信者の信憑性および送信者による受信者の信憑性の検証を指す。] 背景技術 [0002] 生物測定特徴を使用する認証の技術的解決策が知られている。例えば、指紋、虹彩データ、およびこれらと同様のもの等の生物測定特徴を使用することができる。入力された生物測定特徴を記憶されている生物測定特徴と突き合わせてチェックすることにより、当事者が認証される。さらに、パスワードを認証に使用することもできる。] [0003] 確認は、知識及び所有物に基づく。デジタル署名、鍵に依存するハッシュ関数を確認に使用することができる。鍵に依存するハッシュ関数を使用する場合、各プロトコルメッセージが、鍵に依存するハッシュ値を含む必要がある。この解決策の欠点は、鍵の交換にある。] [0004] 特許文献1には、任意の署名によりデータ署名人の身元を保証する署名方法が開示されている。署名に関連する法規則によれば、様々な署名の表現がある。D(m)=sigという表現は、電子(またはデジタル)署名(sig)を指す。Dは秘密鍵を示し、mは署名されたメッセージを示す。署名方式と併せて公開鍵Eを使用して、メッセージmが署名(sig)に一致するか否かが検証される。高度な電子署名とはデジタル署名を指す。要件を満す署名は、要件を満たす証明書に基づく。例えば、X.509による署名鍵証明書は、鍵所有者の氏名または仮名、署名鍵所有者に割り当てられた公開署名鍵、証明書の連番、証明書有効期間の開始時間および終了時間、および認証機関の名称を含む。署名する人は、個人確認トークンを入力し、署名ユニットを使用して署名すべきデータからハッシュ値を生成し、ハッシュ値および署名する人の身元を明白に識別する確認情報から、署名すべきデータの署名を決定する。] [0005] 特許文献2には、電子メールメッセージの送信者を確認することにより、スパム電子メールならびにウィルスの分配を低減する方法および装置が記載されている。電子メール規格RFC2821により、電子メールの送信者を検証することができる。この検証では、ドメイン内に送信者のアドレスが存在することのみが検証される。電子メールがこのアドレスから送信されたか否かはチェックされない。この方法の特徴は、電子メールメッセージの送信元サーバにおいて要求を受信すること、送信元サーバにログ記録されたデータをチェックすること、および送信元サーバが要求に応答することを含む。この要求は、電子メールメッセージ内で示されるユーザが実際にその電子メールの送信者であるか否かについての質問を含む。ログ記録が、送信元を特定する働きをする。この要求への応答は、電子メールの送信元を確認する働きをする。] 先行技術 [0006] 欧州特許出願公開第1 845 655 A1号明細書 独国特許第60 2005 000 121 T2号明細書] 発明が解決しようとする課題 [0007] 本発明の課題は、送信者、受信者、および/または第三者が、身元およびすべての方法ステップを知っている場合であっても、メッセージの送信者および受信者の身元を変更できない方法を提供することにある。] 課題を解決するための手段 [0008] 本発明によれば、この課題は、特許請求の範囲に記載される教示により解決する。これより、本発明について、図1、図2、図3、および図4に示す例示的な実施形態を参照して詳細に説明する。] 図1 図2 図3 図4 図面の簡単な説明 [0009] 本発明による人物およびユニットを認証及び確認するシステムを示す。 SIDカードを使用した確認を示す。 SIDカード許可済みPSESを介した確認を示す。 SIDカード許可済みPSESを介した確認を示す。] 実施例 [0010] 図1は、送信者側にユニット(1.1)、SIDカード装置(1.2)、家庭PC(1.3)を示し、受信者側にユニット(2.1)、SIDカード装置(2.2)、および家庭PC2.3を示す。送信者側ユニット(1.1)は、通信ネットワーク3、例えばインターネットを介して受信者側ユニット(2.1)に接続される。ユニット(1.1)および(2.1)は、通信および/または確認を実行するユニットである。ユニット(1.1)および(2.1)は、ユニットに接続された少なくとも1つのタッチスクリーン(1.11)または(2.11)のそれぞれを備える。ユニット(1.1)は、インタフェース(1.12)を通してインターネット(3)に接続され(verschaltet)、インタフェース(1.14)を通してSIDカード装置(1.2)に接続され、インタフェース(1.13)を通して家庭PCに接続される。ユニット(2.1)は、インタフェース(2.12)を通してインターネット(3)に接続され、インタフェース(2.14)を通してSIDカード装置(2.2)に接続され、インタフェース(2.13)を通して家庭PCに接続される。各人物は、図1に示されていない、人物が割り当てられたユニットを有し、このユニットは、「パーソナルユニット」として以下記載する。このパーソナルユニットはセキュアIDカード(SIDカード)である。サイバー空間内の人物のいかなる露出およびサイバー空間内で行われるいかなる行動も、パーソナルユニットを併用してのみ可能である。パーソナルユニットは、少なくともカードに関連付けされた人物を識別し、その人物に割り当てられたでーた、パーソナルユニットを識別するデータ、およびランダム参照データを保持する。ランダム参照データは、ランダムにあらかじめ決められた時間のみ有効である。人物の認証に使用される識別データは、生物測定データである。好ましくは、指紋データが使用される。人物の確認は、パーソナルユニット(SIDカード)を識別するデータおよび/または人物のアドレスデータである。アドレスデータは、人物のアドレスデータおよびIDデータを含む。人物を識別するデータは、人物の署名を識別する少なくとも1つの署名データをさらに備える。人物に割り当てられるデータは、例えば、社会保険番号、納税者番号、口座番号、カード番号、商業登記番号、組織登記番号、企業登記番号を含む。人物に割り当てられるデータは、カード有効日要素および認証機関を識別するデータも含む。カード有効日は、人物を識別するデータの証明日および人物を証明する署名データを含む。確認および/または通信を行う各ユニットならびに各パーソナルユニットは、ランダムにあらかじめ決められた時間間隔中に少なくとも1つのランダム参照データを含むと共に、ユニットを識別する少なくとも1つのデータを含む。ユニットを識別するデータは、ユニットに分離不可能かつ変更不可能に結合されるものであり、好ましくは、世界で唯一の製造番号、カード番号である。] 図1 [0011] 命令プロセスでは、各人物のカード有効データ、認証機関を識別するデータ、アドレスデータ、署名データ、および生物測定データが、SIDカードにインポートされ、SIDカード内に変更不可能なように記憶される。同じ人物のすべての署名データおよびすべての生物測定データが少なくとも2度インポートされ、インポートされたデータと記憶されているデータとが比較された後、パーソナルSIDカードは有効とされる。この有効と化により、命令プロセス中にインポートされたすべてのデータが許可される。別の命令プロセスでは、人物は、パーソナルユニットによるカード所有者の認証に成功した後、その人物に割り当てられたデータをSIDカードにインポートし、SIDカード内に第三者が変更不可能なように記憶することができる。パーソナルユニットによるカード所有者の認証が成功した後、パーソナルデータを変更することもできる。] [0012] カード所有者の認証は、カード所有者の生物測定特徴に基づいてパーソナルユニットにより実行される。SIDカードの第1の実施形態では、生物測定特徴は、ユニット(1.1)および(2.1)の、図示されていない生物測定センサを介して間接的にのみインポート可能である。SIDカードの第2の実施形態では、インポートは、生物測定センサを介してSIDカードに対して直接実行される。] [0013] 図2は、認証・確認がパーソナルSIDカードを使用して行われる、本発明による方法の第1の部分の例示的な実施形態を示す。この場合、SIDカードは、識別データおよび/またはパーソナルデータを保持するのみならず、これらのデータをチェックする装置としても機能する。] 図2 [0014] この図は、送信者の通信実行ユニット(1.1)、SIDカード装置(1.2)、家庭PC(1.3)、およびSIDカード(1.4)を示すと共に、受信者の通信実行ユニット(2.1)、SIDカード装置(2.2)、およびSIDカード(2.4)を示す。送信者側および受信者側での確認の方法ステップについて、以下のように手短に説明する。] [0015] ステップ1b:PSESタッチスクリーンを介してアドレスレジスタから受信者のアドレスを選択する。] [0016] ステップ2:タッチボタンを介して公開アドレスを承認する。] [0017] ステップ3:PSES1から送信者のSIDカードへの通信 送信者アドレスの提供を要求する(許可されたアドレスおよびID)。] [0018] ステップ4:80ビット長の送信者の2つのアドレスデータと、ビット位置データSODkiとに対応する少なくとも1つの16ビットランダムデータとから、96ビット長の送信者の秘密アドレスデータを生成する→2×80ビットのアドレスデータを16ビットのランダム特徴と組み合わせして、送信者の2×96ビットの秘密アドレスデータにする。] [0019] ステップ5:通信の準備 −カードランダム参照データを参照して、128ビット長の送信者アドレスに対応する対応データおよびSID制御情報(SODkiを含む)を決定する→1024ビット長の対応する対応データを生成する→その生成された対応する対応データのシーケンスを組み合わせる。 −SIDカードからPSES1への通信 −シーケンスの組み合わせを解除する →その解除された対応データから1024ビット長のデータを決定する→それから、128ビット長の対応するアドレスデータを決定する→それから、96ビット長の送信者のアドレスデータを決定する。] [0020] ステップ6:受信者の80ビット長の2つのアドレスデータと、ビット位置データ素子SODkiと、少なくとも1つの16ビットのランダムデータとから結合され、受信者の96ビット長の秘密アドレスデータを生成する。→2×80ビットのアドレスデータを16ビットランダム特徴と組み合わせて、受信者の2×96ビットの秘密アドレスデータにする。] [0021] ステップ7: ・ランダム参照データ部PZkiを参照して、秘密送信者アドレスgABAki、 ・gABAkiを間接的に参照して、秘密受信者アドレスgADAki、 ・gADAkiを間接的に参照して、秘密送信者ID gABIki、 ・gABIkiを間接的に参照して、秘密受信者ID gADIki の128ビット長の対応するアドレスデータを決定する。] [0022] ステップ8:通信の準備 −P2Pランダム参照データを参照して、P2P制御情報(SODkiを含む)を決定する→128ビット長すべての対応する対応データをシーケンスに配置する(Aneinanderreihen)→P2Pランダム参照データを参照して、1024ビット長の対応する対応データを生成する→シーケンスを組み合わせる→N×1024ビット長のヘッダ内で送信する→ P2P通信(PSES1→PSES2)−送信者側 P2P通信(PSES1→PSES2)−受信者側 シーケンスの組み合わせを解除→P2Pランダム参照データを参照して、対応データから1024ビット長のデータを決定する→それから、P2Pランダム参照データを参照して、128ビット長の対応するアドレスデータを決定する→秘密アドレスデータgABAki、gADAki、gABIki、およびgADIkiを決定する→96ビット長の送信者および受信者の秘密アドレスデータを決定する。] [0023] ステップ9: 通信の準備: −カードランダム参照データを参照して、128ビット長の対応するアドレスデータおよびSID制御情報(SODkiを含む)を決定する→1024ビット長の対応データを生成する→シーケンスを組み合わせる→ −PSES2から受信者のSIDカードへの通信 −シーケンスの組み合わせを解除→カードランダム参照データを参照して、対応データから1024ビット長のデータを決定する→それから、SID制御情報(SODkiを含む)および128ビット長の対応するアドレスデータを決定する→それから、96ビット長の受信者および送信者のアドレスデータを決定する。] [0024] ステップ10: SODkiに接続され16ビット長のランダム特徴から、受信者および送信者の96ビット長の秘密アドレスデータの組み合わせを解除する。] [0025] ステップ11:受信した受信者のアドレスデータと許可され記憶されている受信者のアドレスデータとを比較する→データが一致しない→エラー! →データが一致する→継続!] [0026] ステップ12: アドレスランダム特徴を比較する。] [0027] IDランダム特徴を比較する。] [0028] ステップ13:すべての比較で一致する→受信者および送信者が確認された!] [0029] ステップ14:SIDカードからPSES2への通信 受信者および送信者の信憑性についての情報] [0030] ステップ15:さらなるデータ受信を許可する。] [0031] 相手方の確認は常に、相手方において、相手方から開始される。メッセージを送信する前に、送信者は、受信者の公開アドレスデータを家庭PC(1.3)に入力し、このデータは、家庭PC(1.3)からユニット(1.1)に送信され、ユニット(1.1)において、タッチスクリーン上に可視化される。あるいは、受信者のアドレスデータは、ユニット(1.1)のタッチスクリーンを通して直接入力してもよく、及び/又はアドレスレジスタから選択してもよい。メッセージの送信者は、タッチスクリーン上に可視化された受信者のデータをチェックし、自分の入力および選択のそれぞれが正しいことをタッチボタンを介して確認する。確認後、ユニット(1.1)は、送信者のSIDカード(1.4)に、送信者のアドレス(許可されたアドレスおよびID)を提供するように要求する。ユニット(1.1)とSIDカード(1.4)との通信は、対応データの形態で行われる。SIDカード(1.4)は、ランダム生成器を使用して位置データSODkiを生成する。位置データSODkiに接続して、ユニット(1.4)は、80ビット長の2つのアドレスデータ(許可送信者データ、許可IDデータ)および16ビット長の少なくとも1つのランダムデータから96ビット長の秘密アドレスデータを生成する。第2の位置データ(SODki)は2バイトを含む。第1のバイトは、有効ランダム参照データ内のバイトの位置を示し、第2のバイトは、16ビット長のランダムデータまたは16ビット長のランダムデータおよび組み合わせ制御情報が有効ランダム参照データから読み取られる別個のランダム参照データの選択されたバイト内のビット位置を示す。16ビット長の各ランダムデータは、アドレスデータまたはそれに関連するアドレスデータにシーケンスの組み合わされ、シーケンスの組み合わされる16ビット長の秘密ランダムデータのうちの1ビットが、アドレスデータの各データのビットデータストリーム内に挿入される。組み合わせは厳密に、関連する組み合わせ制御データのビットが「1」または「0」である場合に行われる。ビット組み合わせは厳密に、16ビット長のランダムデータのすべてのビットが、アドレスデータの各データのビットデータストリームに組み合わせされた場合、またはビットデータストリームの終わりに、まだ組み合わせされていない16ビット長の秘密ランダムデータのすべてのビットが、ビットデータストリームの終わりに添付された場合に終了する。SIDカード(1.4)は、96ビット長の秘密アドレスデータから、カード参照データを参照して128ビットの対応データを決定する。さらに、位置データ等の制御データが制御情報内に採用され、それからも、少なくとも128ビット長の対応データが決定される。すべての対応データはシーケンスに配置され、少なくとも1つのハッシュ値がそれから生成され、このハッシュ値は対応データに添付される。そのようにして形成されたデータストリームは、1024ビット長の部分データに分割される。部分データから、1024ビット長の対応データが、関連するカード参照データを参照して計算される。対応データは、別のシーケンスを組み合わせ、ユニット(1.1)に送信される。ユニット(1.1)において、シーケンスを組み合わの解除が実行され、1024ビット長のデータが、対応データから決定される。ユニット(1.1)は、すべてのハッシュ値を計算し、それらハッシュ値を、SIDカードにより生成されたハッシュ値と比較する。同一の場合、ユニット(1.1)は、128ビット長に対応するアドレスデータから、送信者の96ビット長のアドレスデータおよび少なくとも第2の位置データを決定する。] [0032] ユニット(1.1)は、位置データを使用して、別個のランダム参照データ、16ビット長のランダムデータ、およびそれに関連する組み合わせ制御データを決定する。これらのデータを使用して、ユニット(1.1)は、それぞれ80ビット長の受信者の2つのアドレスデータ(アドレスデータ、IDデータ)およびそれに関連する各ランダムデータから、96ビット長の受信者の秘密アドレスデータを生成する。次に、ユニット(1.1)は、128ビット長に対応するアドレスデータを決定する。本発明によれば、128ビット長に対応するアドレスデータが、ランダム参照データPZkiを参照して128ビット長の秘密送信者アドレスgABAkiから、gABAkiを間接的に参照して128ビットの秘密受信者アドレスgADAkiから、gADIkiを間接的に参照して128ビット長の秘密受信者ID gABIkiから計算される。文字「k」は通信依存性を示し、文字「i」は、現在の時間間隔内で有効なi番目のランダム参照データからの依存性を示す。ランダム参照データPZkiは、ユニット(1.1)において生成される乱数である。間接的な参照は、各データを別のランダムデータ(これもユニット(1.1)において決定される)と排他的論理和演算(exklusiv− oder− verknuepft)を行うことにより得られる。ユニット(1.1)は第1の位置データを決定する。この位置データは、第2の位置データのように、2バイトを含む。両バイトとも、上述したランダム参照データ内のバイト位置およびビット位置と同じ重要度を有する。第1の位置データは、別個のランダム参照データが読み取られるグローバルランダム参照データ内のビット位置を決定する。別個のランダムデータから、P2P通信に必要な別個のランダム参照データのすべてが取り出される。ユニット(1.1)は、P2P制御情報(第1および第2の位置データを含む)を決定し、P2Pランダム参照データを参照して、それに関連する対応データを計算する。ユニット(1.1)は、すべての対応データをあらかじめ決められたシーケンスに配置し、それから、少なくとも1つのハッシュ値を計算して、対応データシーケンスに追加し、このデータストリームを1024ビット長のデータに分解し、それから、1024ビット長の対応データを計算し、インタフェース置換を実行し、それらのデータをヘッダとして、他のデータと組み合わせてユニット(2.1)に送信する。このヘッダおよび他のデータは一般に、任意の標準通信プロトコルに従ったデータである。] [0033] ユニット(2.1)に到着すると、ユニットは、シーケンスを組み合わせの解除を実行し、1024ビット長の対応データから1024ビット長のデータを計算し、すべてのハッシュ値を決定し、計算されたハッシュ値を受信したハッシュ値と比較する。すべての比較で一致が見られる(gueltig)場合、ユニット(2.1)は、128ビット長の対応データから128ビット長のアドレスデータgABAki、gADAki、gABIki、およびgADIkiを算出する。さらに、ユニット(2.1)は位置データを決定する。128ビット長のアドレスデータから、96ビット長のアドレスデータが決定され、次に、そのアドレスデータは、カード参照データを参照して128ビット長のアドレスデータに変換される。カード参照データを参照した128ビット長のアドレスデータから、128ビット長の対応データが決定される。位置データSODki(SID位置データ)がカード制御データ内に組み込まれ、カード制御データも128ビット長の対応するカード制御情報に変換される。128ビット長のすべての対応データは、あらかじめ決められたシーケンスに配置される。このシーケンスから、ユニット(2.1)は少なくとも1つのハッシュ値を計算して、データシーケンスに添付する。ユニット(2.1)は、このデータシーケンスを1024ビット長のデータに分解し、それに関連するカード参照データを参照して1024ビット長の対応データを計算し、少なくとも1つのシーケンスを組み合わせることをデータに対して実行し、これらのデータをSIDカード装置(2.2)に送信する。SIDカード装置(2.2)は、これらのデータを受信者のSIDカード(2.4)に送信する。SIDカード(2.4)は、シーケンスの組み合わせの解除を実行し、1024ビット長の対応データから1024ビット長のデータを算出し、すべてのハッシュ値を決定し、決定されたハッシュ値を受信したハッシュ値と比較する。すべての比較で一致が見られる場合、SIDカード(2.4)は、128ビット長に対応するアドレスデータから、128ビット長のアドレスデータを算出し、次に、そのアドレスデータから、96ビット長の秘密アドレスデータを決定する。カード制御情報から、SIDカード(2.4)は、位置データSODkiを決定する。この位置データ(第2の位置データ)を使用して、カードは、それに関連するランダム参照データから、16ビット長のランダムデータまたは16ビット長のランダム参照データ、およびそれに関連する組み合わせ制御データを読み取る。組み合わせ制御データを使用して、96ビット長のアドレスデータは、80ビット長のアドレスデータおよび16ビット長のランダムデータに分解される。組み合わせを解除された受信者のアドレスデータは、SIDカードに変更不可能なように記憶され、許可されているアドレスデータと比較される。組み合わせを解除された受信者のIDデータは、SIDカードに変更不可能なように記憶され、許可されているIDデータと比較される。16ビット長の組み合わせを解除されたすべてのランダムデータも、ランダム参照データから読み取られ、16ビット長のランダムデータと比較される。すべてのあらかじめ決められた比較が一致する場合、受信者および送信者は認証される。SIDカード(2.4)は、アドレスデータの有効性ならびに受信者および送信者の信憑性についてユニット(2.1)に通知する。次に、受信が続く。] [0034] 図3および図4は、認証がパーソナルSIDカードを使用して実行されると共に、認証がSIDカードにより許可されたユニットを使用して実行される、本発明による方法の第2の部分の例示的な実施形態を示す。図3は、送信側での確認プロセスを示し、図4は、受信者側での認証プロセスを示す。SIDカードにより許可されたユニットによる本発明による確認の第2の部分は、その大部分が、本発明による方法の第1の部分の確認と同一である。そのため、許可の部分および許可方法ステップのみについて詳細に説明する。] 図3 図4 [0035] 図3に示す方法ステップは、以下のように説明することができる。] 図3 [0036] ステップ1b:PSESタッチスクリーンを介してアドレスレジスタからアドレスを選択する。] [0037] ステップ2:タッチボタンを介して公開アドレスを承認する。] [0038] ステップ2B:交換すべきデータおよび/または時間を参照してデータ交換テーブル内に入力する。] [0039] ステップ3:PSES1からSIDカードへの通信 送信者アドレスの提供を要求する(許可されたアドレスおよびID)] [0040] ステップ4:80ビット長の送信者の2つのアドレスデータと、ビット位置データSODkiとに対応する16ビットの少なくとも1つのランダムデータから、96ビット長の送信者の秘密アドレスデータを生成する→2×80ビットのアドレスデータを16ビットのランダム特徴と組み合わせて、2×96ビットの送信者の秘密アドレスデータにする。] [0041] ステップ5: 通信の準備: −カードランダム参照データを参照して、128ビット長の送信者のアドレスの対応データおよびSID制御情報(SODkiを含む)を決定する→1024ビット長の対応データを生成する→対応データのシーケンスを組み合わせる。 −SIDカードからPSES1への通信 −シーケンスの組み合わせの解除→対応データから1024ビット長のデータを算出する→それから、128ビット長の対応するアドレスデータを算出する→それから、96ビット長の送信者のアドレスデータを決定する→96ビット長のアドレスデータの組み合わせを解除する。] [0042] ステップ5.1B:2×80ビット長の送信者アドレスデータおよびSODkiを許可テーブルに入力する(PSESへの許可の転送)。] [0043] ステップ5.2B:データ交換テーブルに従ってのデータ交換] [0044] ステップ5.3B:送信者の2つの80ビット長のアドレスデータと、ビット位置データSODkiとに対応する少なくとも1つの16ビットランダムデータから、96ビット長の送信者の秘密アドレスを生成する→2×80ビットのアドレスデータを16ビットのランダム特徴の組み合わせをして、送信者の2×96ビットの秘密アドレスデータにする。] [0045] ステップ6:受信者の2つの80ビット長のアドレスデータと、ビット位置データSODkiとに対応する少なくとも1つの16ビットランダムデータから、受信者の96ビット長の秘密アドレスデータを生成する→2×80ビットのアドレスデータを16ビットのランダム特徴の組み合わせをして、受信者の2×96ビットの秘密アドレスデータにする。] [0046] ステップ7: ・ランダム参照データPZkiを参照して、秘密送信者アドレスgABAki、 ・gABAkiを間接的に参照して、秘密受信者アドレスgADAki、 ・gADAkiを間接的に参照して、秘密送信者ID gABIki、 ・gABIkiを間接的に参照して、秘密受信者ID gADIki の128ビット長の対応するアドレスデータを算出する] [0047] ステップ8:通信の準備 −P2Pランダム参照データを参照して、P2P制御情報(SODkiを含む)を決定する→P2Pランダム参照データを参照して、1024ビット長の対応データを生成する→シーケンスを組み合わせる→N×1024ビット長のヘッダで送信する→ −P2P通信(PSES1→PSES2)−送信者側] [0048] 図4に示す方法ステップは、以下のように説明することができる。] 図4 [0049] ステップ1:タッチボタンを介して受信許可の転送を要求する。] [0050] ステップ2:タッチボタンを介して承認する。] [0051] ステップ3:PSES2からSIDカードへの通信 (受信許可の転送を要求する)] [0052] ステップ4:80ビット長の送信者の2つのアドレスデータと、ビット位置データSODkiに対応する少なくとも1つの16ビットのランダムデータとから、送信者の96ビットの秘密アドレスデータを生成する→2×80ビットのアドレスデータを16ビットのランダム特徴の組み合わせをして、送信者の2×96ビットの秘密アドレスデータにする。] [0053] ステップ5: 通信の準備: −カードランダム参照データを参照して、送信者アドレスの128ビット長の対応データおよびSID制御情報(SODkiを含む)を決定する→1024ビット長の対応データを生成する→対応データのシーケンスを組み合わせる。] [0054] −SIDカードからPSES1への通信 −シーケンスを組み合わせの解除→対応データから1024ビット長のデータを算出する→それから、128ビット長の対応するアドレスデータを算出する→それから、送信者の96ビット長のアドレスデータを算出する→96ビット長のアドレスデータを組み合わせを解除する。] [0055] ステップ6−7:2×80ビット長の受信者アドレスデータを許可テーブルに入力する。] [0056] ステップ8:P2P通信(PSES1→PSES2)−受信者側 シーケンスを組み合わせの解除→P2Pランダム参照データを参照して、対応データから1024ビット長のデータを決定する→P2Pランダム参照データを参照して、128ビット長の対応するアドレスデータを決定する→秘密アドレスデータgABAki、gADAki、gABIki、およびgADIkiを決定する→96ビット長の送信者および受信者の秘密アドレスデータを決定する。] [0057] ステップ9:なし。] [0058] ステップ10:SODkiに対応する16ビット長のランダム特徴から、受信者および送信者の96ビット長の秘密アドレスデータを組み合わせを解除する。] [0059] ステップ11:受信した受信者アドレスデータと許可され記憶されている受信者のアドレスデータとを比較する→データが一致しない→エラー! →データが一致する→継続! ステップ12: アドレスランダム特徴の比較、IDランダム特徴の比較。] [0060] ステップ13:すべての比較で一致する→受信者および送信者が確認された!] [0061] ステップ14:なし。] [0062] ステップ15:さらなるデータ受信を許可する。] [0063] 送信者は、例えば、アドレスレジスタから受信者のアドレスを選択する。これは、家庭PC(1.3)において、またはユニット(1.1)のタッチスクリーン(1.11)を介して行うことができる。選択された受信者アドレスデータは、データ交換テーブル内に収容される。送信すべきデータには、各受信者アドレスが関連付けられる。さらに、送信日および/または送信時刻が、送信者により決められる。送信者は、タッチボタンを作動させる(承知したことの意思表示)ことにより、データ交換テーブルのすべてのデータを承認する必要がある。ユニットは、SIDカード(1.4)から、送信者のアドレスを提供するように要求する。SIDカード(1.4)は、図2の方法ステップ3〜5の説明に従って、送信者の96ビット長のアドレスデータおよび位置データSODkiを供給する。96ビット長のアドレスデータから、80ビット長の許可されたアドレスデータおよび80ビット長のSIDカード(1.4)の許可されたIDデータが、組み合わせを解除により算出される。80ビット長の送信者アドレスデータおよび第2の位置データは両方とも、ユニット(1.1)の許可テーブルに追加され、許可テーブルは、データ交換テーブルに対して関係を有する。タッチスクリーン(1.11)上の許可転送ボタンを作動させる(承知したことの意志表示)ことにより、確認を実行する許可のコピーが、SIDカード(1.4)からユニット(1.1)に送信される。受信者側において、受信者は、ユニット(2.1)のタッチスクリーン(2.11)のタッチボタンを介してSIDカード(2.4)からの受信許可コピーの転送を要求する。タッチボタンを介しての受信者による要求の承認は、受信者の承知したことの意思表示である。SIDカード(2.4)は、図2の方法ステップ3〜5に従って、96ビット長のアドレスデータおよび位置データSODkiを転送する。ユニット(2.1)は、96ビットのアドレスデータから、80ビット長の許可アドレスデータおよび80ビット長のSIDカード(2.4)の許可IDデータを決定し、それらデータをユニット(2.1)の許可テーブルに転送する。さらに、許可を転送した人物は、確認許可の自動終了に関するデータを決め、これもユニット(2.1)の許可テーブルに記憶される。許可転送ボタンを作動させることにより、ユニット(2.1)の確認許可のコピーが有効とされる。本発明によるこの方法部分では、許可ユニットはステップ9〜14を実行する。許可を受けた人物は、随時、ユニットの確認許可を無効にすることができる。許可を受けた人物が全体像を失わないように、確認許可の各転送は、許可を受けた人物のSIDカードにログ記録される。その際、少なくとも転送日および/または転送時刻、ならびに/あるいは許可ユニットの識別データ、ならびに/あるいは許可無効日および/またはその時刻、ならびに/あるいは許可の自動削除が記録される。] 図2
权利要求:
請求項1 データ交換が、対応データおよび/または暗号化データによりユニット間で実行される、人物およびユニットを認証し確認する方法であって、−人物および/またはユニットの認証および/または確認が、パーソナルユニットを使用して実行されること、あるいは−人物および/またはユニットの認証および/または確認が、認証および/または確認に許可されたユニットを使用して実行され、1つのユニットは、前記パーソナルユニットにより、認証および/または確認のために、前記パーソナルユニットの所有者の認証後に、少なくとも1つの許可コピーをパーソナルユニットから転送することにより、許可されることを特徴とする、方法。 請求項2 −前記許可コピーが、人物またはパーソナルユニットの少なくとも1つの識別データであり、またはそれぞれが、人物またはパーソナルユニットの識別データであること、ならびに/あるいは−人物および/またはユニットの認証および確認が、人物および/またはユニットを識別するデータにより、パーソナルユニットに接続して実行され、認証が、前記人物および/または前記ユニットと分離不可能に結合された世界で唯一の特徴を通じて、少なくとも1つのデータを使用して実行されること、−人物を識別するすべてのデータが、前記パーソナルユニットに変更不可能なように記憶されること、−前記ユニットを識別するデータは、前記ユニットと分離不可能に結合された特徴が変更不可能なように決められること、または前記ユニットを識別するデータには、前記ユニットと分離不可能に結合された特徴が変更不可能なように定義され、前記ユニットを識別するデータは、前記ユニットに変更不可能なように記憶されること、−人物ひいては前記パーソナルユニットの前記所有者の属性の信憑性が、前記パーソナルユニットに接続してのみ検証されること、−検証に使用される前記識別データが、前記パーソナルユニットに接続してのみ決められる少なくとも1つの秘密ランダムデータを有すること、−新しく確認される際、その都度、前記1つ又は複数の識別データに、送信者の前記パーソナルユニットに接続して少なくとも1つの新しいランダムデータが提供されること、−少なくとも1つのランダムデータが提供された前記識別データの送信が、対応データの形態でのみ行われること、−新しく交換される際のその都度の前記対応データの計算が、動的に変化する領域内の少なくとも1つの新しいランダム参照データを使用して実行されること、−前記ランダム参照データおよび/または空間データの少なくとも一部が、送信側の前記ユニットによりランダムに生成されること、−前記送信側のユニット内で生成された前記ランダム参照データおよび/または空間データの送信が、対応データを使用して実行されること、−前記送信側のユニットが、データを組み合わせシーケンス状にする及び/又は組み合わせることにより、第三者が前記送信データストリーム内の前記対応データへの割り当てを不可能にし、データ受信側のユニットが、前記対応データの部分から、及び/又は全ユニットに存在し、ある時間領域に有効なグローバルランダム参照データから、前記データの組み合わせ情報の部分を抽出すること、−前記データ受信側のユニットが、動的に変化する領域内のランダム参照データを参照して、前記転送された対応データから、前記転送された対応データのすべての絶対データを算出すること、−前記転送された識別データの検証が、受信者の前記パーソナルユニットの接続時にのみ、前記データ受信側のユニットにより実行されること、−前記データ受信側のユニットおよび/または前記受信者の前記パーソナルユニットによる前記受信者の前記識別データの有効性および信憑性の検証により、前記送信者の前記識別データの有効性および信憑性が同時に検証されることを特徴とする、請求項1に記載の方法。 請求項3 −人物の認証に使用される前記識別データが生物測定データであること、および/または人物の確認に使用される前記識別データが、少なくとも1つのアドレスデータならびにIDデータおよび/または個人識別番号を含むアドレスデータであること、ならびに/あるいは−ユニットの確認に使用される前記識別データが、世界で唯一の装置番号であること、ならびに/あるいは−少なくとも1つのランダム参照データが、乱数であり、少なくとも1つの他の別個のランダム参照データが、すべてのユニットに対してある時間領域で有効である少なくとも1つのグローバルランダム参照データの一部分であり、前記別個のランダム参照データが、前記グローバルランダム参照データからランダムに取り出され、読み取り位置が、少なくとも1つの第1の位置データ内に記録されること、ならびに/あるいは−前記グローバルランダム参照データからの位置データに依存して、空間座標を計算するため、及び/又はデータの組み合わせ情報として、更なるデータが読み取られること、ならびに/あるいは前記識別データ用の前記秘密データの組み合わせ情報が、前記グローバルランダム参照データから、及び/又は前記送信側のユニット内で生成された少なくとも1つの乱数からランダムに取り出され、前記秘密データインタフェース情報の読み取り位置が、少なくとも1つの位置データにより識別されること、−少なくとも1つの対応データの前記位置データが、送信されることを特徴とする、請求項1または2に記載の方法。 請求項4 −1つの秘密ランダムデータが、各識別データに組み合わせされること、ならびに/あるいは−いずれの秘密ランダムデータが、前記送信者および前記受信者の前記アドレスデータの2つのデータに組み合わせされるか、または1つの秘密ランダムデータが、前記送信者および前記受信者の前記アドレスデータのそれぞれに組み合わされるか、または1つの秘密ランダムデータが、前記送信者および前記受信者の前記アドレスデータおよびIDデータに組み合わされることを特徴とする、請求項2または3に記載の方法。 請求項5 −前記データの組み合わせ情報が、乱数のデータおよび/またはグローバルランダム参照データのデータおよび/または前記グローバルランダム参照データから取り出される別個のランダム参照データのデータであり、かつ、少なくとも、組み合わせされる前記秘密ランダムデータおよび前記組み合わせ制御データを含むこと、−前記組み合わせ制御データのビットが1またはゼロの場合、組み合わせされる前記秘密ランダムデータのビットが、前記アドレスデータの各データのビットデータストリーム内に挿入されること、−前記ランダムデータのすべてのビットが、前記アドレスデータの各データの前記ビットデータストリーム内に組み合わせされた場合、または前記ビットデータストリームの終わりにまだ組み合わせされていない前記秘密ランダムデータのすべてのビットが、前記ビットデータストリームの終わりに添付された場合、ビットの組み合わせは終了することを特徴とする、請求項4に記載の方法。 請求項6 前記送信者および前記受信者の前記アドレスデータを同時に信憑性検査し、かつ、有効性検証するために、前記送信側のユニットが、前記送信者の少なくとも1つのデータを参照して、前記受信者の前記アドレスデータの少なくとも1つの対応データを算出することを特徴とする、請求項2に記載の方法。 請求項7 −前記組み合わせされた送信者アドレスデータが、1つのランダム参照データを少なくとも参照し、前記組み合わせされた受信者アドレスデータが、前記組み合わせされた送信者アドレスデータに関連する少なくとも1つのランダムデータを少なくとも参照し、前記組み合わせされた送信者IDデータが、前記組み合わせされた受信者アドレスデータと接続された1つのランダムデータを少なくとも参照し、前記組み合わせされた受信者IDデータが、前記組み合わせされた送信者IDデータに関連する少なくとも1つのランダムデータを少なくとも参照すること、−前記組み合わせされたアドレスデータおよび/または前記組み合わせされたIDデータとが連結されたランダムデータが、座標変換、及び、ビット単位で実行される唯一の生成物であり、又、位置ベクトルとして使用される組み合わされたアドレスデータと、位置ベクトルとして使用される1つまたは複数の前記乱数との結合物であることを特徴とする、請求項6に記載の方法。 請求項8 −前記パーソナルユニットが、少なくとも1つの位置データまたはすべての前記位置データまたは少なくとも前記第2の位置データを前もって定めること、ならびに/あるいは−前記受信者の前記パーソナルユニットが、前記受信者の前記転送された識別データと前記パーソナルユニットに変更不可能なように記憶されている前記許可された識別データとを比較することにより、及び/又は前記組み合わせを解除されたランダムデータを比較することにより、確認を実行し、すべての比較結果に一致が見られる場合、前記受信者および前記送信者が確認されることを特徴とする、請求項3または6に記載の方法。 請求項9 −人物および/またはユニットの前記認証および/または確認は、人物により、前記人物の前記パーソナルユニットに接続して、ユニットに委任されること、−前記委任が、少なくとも、位置データおよび前記パーソナルユニット内の前記識別データの許可コピーを、これから前記認証および/または前記確認の実行が意図される前記ユニットに転送することを含むこと、−これから認証および/または確認の実行が意図されるユニットが、前記許可コピーに関連するいかなる位置データおよび転送された前記識別データも変更不可能なように記憶し、前記許可コピーを渡す前記人物のあらかじめ決められた動作により、認証および/または確認を許可するユニットであること、−前記確認を許可するユニットが、前記受信者の前記転送された識別データを、前記許可されたユニットに変更不可能なように記憶されている前記認定された識別データと比較することにより、及び/又は前記組み合わせを解除されたランダムデータを比較することにより、確認を実行し、すべての比較結果に一致が見られる場合、前記受信者および前記送信者が確認されることを特徴とする、請求項2に記載の方法。 請求項10 −前記人物を識別するデータが、アドレスデータおよび/または署名データおよび/またはパーソナルデータであり、前記識別データが、前記パーソナルユニット内に変更不可能なように記憶されること、−前記識別データが、前記パーソナルユニット内の少なくとも1つのランダムデータ組み合わせされること、−前記データの組み合わせ情報が、乱数のデータおよび/またはグローバルランダム参照データのデータおよび/またはすべてのユニットに提供され、ランダムにあらかじめ決められた時間間隔中に有効であるグローバルランダム参照データから読み取られた別個のランダム参照データのデータであること、−前記読み取りの位置が、前記第2の位置データを参照してあらかじめ決められること、−前記それぞれの組み合わせされた識別データが、他の対応データを備えた対応データとして前記データ受信側のユニットに送信されること、−前記データ受信側のユニットが、前記対応データから、前記識別データまたは前記識別データおよび前記位置データを決定し前記位置データにより前記データ組み合わせ情報を算出し、前記組み合わせされた識別データを前記データ組み合わせ情報を使用して組み合わせを解除し、前記組み合わせを解除されたランダムデータのそれぞれを、前記乱数および/または前記ランダム参照データから割り振られたデータと比較すること、ならびに−組み合わせを解除されたすべてのランダムデータと割り振られたランダムデータに一致が見られる場合、前記識別データのそれぞれの信憑性が検出されることを特徴とする、請求項1〜9のいずれか一項に記載の方法。 請求項11 前記パーソナルデータが、社会保険番号、および/または納税者番号、および/または口座番号、および/またはカード有効性データ、および/またはカード番号、および/または商業登記番号、または組織登記番号、または企業登記番号、および/または証明書データ、および/または証明機関の少なくとも1つのデータであることを特徴とする、請求項10に記載の方法。 請求項12 −前記人物を識別するデータが、命令プロセス中に前記人物を識別するユニット内にインポートされ、前記人物を識別する前記ユニット内に変更不可能なように記憶され、前記命令が、命令を受けるにふさわしい人物により実行されること、あるいは−前記人物を識別するデータおよび少なくとも1つの証明日および/またはカード有効日が、命令プロセス中、前記人物を識別するユニット内にインポートされ、前記人物を識別するユニットに変更不可能なように記憶され、前記命令が、命令を受けるにふさわしい人物により実行されることを特徴とする、請求項2、10または11に記載の方法。 請求項13 −前記命令プロセスにおいて、生物測定データおよび/または署名データが、前記人物を識別するデータとしてインポートされて記憶されること、−前記生物測定データおよび/または署名データが、少なくとも2回インポートされ、前記記憶されているデータと比較されること、−一致した場合、前記人物を識別するデータの命令プロセスが終了し、前記人物を識別するユニットが有効とされ、かつ、その人物に割り当てられたユニットとして前記人物に割り当てられること、−前記パーソナルユニットを有効とすることにより、前記人物を識別するデータおよび/または前記パーソナルユニットを識別するデータおよび前記証明データおよびカード有効性データが、認証されることを特徴とする、請求項12に記載の方法。 請求項14 −別の命令プロセスにおいて、前記人物に割り当てられたユニットを所有する前記人物の認証に成功した後、前記人物に割り当てられたデータが、前記ユニットにより前記人物に割り当てられたユニット内にインポートされ、第三者により変更不可能なように前記人物に割り当てられたユニット内に記憶されること、−前記人物に割り当てられたデータの変更が、前記人物に割り当てられたユニットを所有する人物の認証に成功した後でのみ、実行可能であることを特徴とする、請求項12または13に記載の方法。 請求項15 −許可ユニットへの許可コピーの転送が、許可テーブルに記憶されること、ならびに−前記許可テーブルが、少なくとも、前記人物を識別するデータの前記認証データおよび/または前記人物に割り当てられたユニットの前記認証データおよび/または人物に割り当てられたデータおよび/または位置データおよび/または日付および/または許可時刻および/または前記許可の削除日および/または削除時刻を含むこと、ならびに/あるいは−前記許可された前記人物の認証後、前記許可ユニットの前記許可コピーを、許可に合格した前記人物により無効にすることができること、ならびに/あるいは−前記許可に関連する各動作が、前記許可された人物の動作により承認される必要があること、ならびに/あるいはデータに送信される前記ユニットの前記許可テーブルが、送信されるデータを用いて定義されるデータ交換テーブルと結合すること、−前記定義が、送信されるデータおよび/または送信日および送信時刻および前記受信者の前記識別データを含むこと、ならびに/あるいは−前記データ受信側のユニット内の前記許可テーブルが、受信されるデータについての定義を含むデータ受信テーブルと接続すること、−前記定義が、受信されるデータおよび/または受信日および/または前記送信者を識別するデータを含むこと、ならびに/あるいは−認証および/または確認を実行するユニットで、許可コピーの各転送が、前記許可された人物が割り当てられるユニット内に記録又は記憶されること、および−前記記録の内容が、少なくとも、前記許可の転送日および/または転送時刻および/または許可ユニットの識別データおよび/または許可の無効または削除の日および/または時刻を含むことを特徴とする、請求項9に記載の方法。 請求項16 前記人物が割り当てられるユニットが、セキュア電子カードであり、サイバー空間でのIDカードおよび/またはサービスIDカードおよび/または従業員IDカードおよび/またはユーザIDカードおよび/または健康保険カードとして用いられることを特徴とする、請求項1〜15のいずれか一項に記載の方法。
类似技术:
公开号 | 公开日 | 专利标题 US10728039B2|2020-07-28|Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer US9716698B2|2017-07-25|Methods for secure enrollment and backup of personal identity credentials into electronic devices US9654468B2|2017-05-16|System and method for secure remote biometric authentication US9083533B2|2015-07-14|System and methods for online authentication US8479001B2|2013-07-02|Self-authentication communication device and device authentication system US6938157B2|2005-08-30|Distributed information system and protocol for affixing electronic signatures and authenticating documents AU2002226231B2|2007-06-07|Method and system for securing a computer network and personal identification device used therein for controlling access to network components DE102008000067B4|2009-12-31|Verfahren zum Lesen von Attributen aus einem ID-Token EP3510746A1|2019-07-17|Architecture for access management AU2010327295B2|2015-02-05|System and methods for identity attribute validation EP1455503B1|2008-12-31|Data certification method and apparatus US6134327A|2000-10-17|Method and apparatus for creating communities of trust in a secure communication system TWI237978B|2005-08-11|Method and apparatus for the trust and authentication of network communications and transactions, and authentication infrastructure US9240992B2|2016-01-19|Method for producing a soft token JP4109548B2|2008-07-02|端末通信システム US6535978B1|2003-03-18|Digital signature providing non-repudiation based on biological indicia US9130931B2|2015-09-08|Method for reading an attribute from an ID token Ylonen et al.2006|The secure shell | authentication protocol EP1349034B1|2008-04-30|Service providing system in which services are provided from service provider apparatus to service user apparatus via network US8589696B2|2013-11-19|Biometric identification method US6148404A|2000-11-14|Authentication system using authentication information valid one-time KR101666374B1|2016-10-14|사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램 US8627437B2|2014-01-07|Method for reading attributes from an ID token JP4668551B2|2011-04-13|個人認証デバイスとこのシステムおよび方法 CN1956372B|2013-11-06|指示相关密码令牌的参数的数字证书
同族专利:
公开号 | 公开日 EP2255314A1|2010-12-01| US20110055906A1|2011-03-03| DE102008010788B4|2013-08-22| DE102008010788A1|2009-09-03| WO2009103363A1|2009-08-27|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2012-02-07| A300| Application deemed to be withdrawn because no request for examination was validly filed|Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20120207 |
优先权:
[返回顶部]
申请号 | 申请日 | 专利标题 相关专利
Sulfonates, polymers, resist compositions and patterning process
Washing machine
Washing machine
Device for fixture finishing and tension adjusting of membrane
Structure for Equipping Band in a Plane Cathode Ray Tube
Process for preparation of 7 alpha-carboxyl 9, 11-epoxy steroids and intermediates useful therein an
国家/地区
|