4Security
  4Health     Über uns     Presse     Kontakt     Netzwerk  
Das 4Security System
Digitale Biometrie
4Security Einsatzgebiete
Ablaufschema 4Security
Allgemein:
Startseite
Kontakt
Impressum

Ablaufschema 4Security

Ablaufschema 4Security

Der Ablauf ist – grob vereinfacht - folgendermaßen:

Zur Aufnahme eines Fingerabdrucks wird mit dem vorhergehenden Schlüssel ein Schlüssel vom Fingerprintscanner aus dem Zentralsystem angefordert. Das Zentralsystem gleicht den Schlüssel mit dem hinterlegten ab; ohne den hinterlegten Schlüssel kann die Anforderung nicht entschlüsselt werden – lediglich die Gerätenummer muss nachvollziehbar sein. Das Zentralsystem sendet einen Schlüssel (Basiskey), der einen Time–Stamp, eine Schlüsselnummer und die Gerätenummer und natürlich den unabhängigen Key beinhaltet. Der Fingerprintscanner prüft die Gültigkeit des Basiskey über den Schlüsselnummernzähler, die Schlüsselverschlüsselung (mit dem Vorschlüssel), den Time-Stamp und die Gerätenummer. Es wird im Fingerprintscanner ein zweiter Schlüssel (Completingkey) erstellt. Dieser wird mit dem Basiskey verschlüsselt und dem Zentralsystem übermittelt. Im folgenden Datenstrom wird der Fingerprint mit dem Kombinationsschlüssel aus Basiskey und Completingkey verschlüsselt übermittelt.




Sicherheitsfaktoren:



Für die Anforderung eines Schlüssels muss auf Basis des Vorschlüssels der richtige Anforderungscode erstellt werden können. Mit der Gegenprüfung im Zentralsystem wird sichergestellt, dass keine "fast richtige" Manipulation das System verunsichert. Jedes Gerät hat eine eigene Gerätenummer, über diese kann es identifiziert werden. Weitere Umgebungsfaktoren, wie der IP-Adressraum oder die Route können die Echtheit des Gerätes verifizieren. Hierdurch ist es möglich, Manipulationsversuche Geräten zuzuordnen und dementsprechend darauf zu reagieren. Durch einen NTP-Client kombiniert mit einem Funkempfänger und einer genauen Uhr wird eine Zeitsynchronisation durchgeführt. Hierdurch kann der Time-Stamp ebenfalls zur Verifikation mitverwendet werden. Durch die Verschlüsselung des Basiskeys über den vorhergehenden Schlüsselkomplex ist eine Schlüsselmanipulation nur über die Kenntnis ddieses Schlüsselkomplexes möglich. Dieser wurde aber, ebenso wie die aktuellen Schlüssel, nie unverschlüsselt übertragen. Der vom Fingerprinscanner erstellte Completingkey sorgt für ein unberechenbares Moment beim Ausspähen. Der Basiskey und der Completingkey sind völlig unabhängig voneinander. Die Antwort des Fingerprintscanners auf den Basiskey ist nahezu unabhängig von diesem. Durch die direkte Abfolge der Übertragung des Completingkey und dem mit dem Kombinationsschlüssel verschlüsselten Fingerabdruck in einem Datenstrom wird eine Analyse massiv erschwert. Ein Basiskey besitzt nur eine kurze Gültigkeit zur Übertragung von Fingerabdrucksdaten. Erfolgt in dieser Zeit keine Übertragung muss ein neuer Key angefordert werden. Bei Manipulationsversuchen erfolgt eine umgehende Sperre des betreffenden Geräts und eine Benachrichtigung, so dass Schutzmaßnahmen eingeleitet werden können. Beim Versuch, ein Gerät zu öffnen, tritt eine Selbstzerstörung in Kraft, die wesentliche Teile des Gerätes durch eine gezielte Überspannung unbrauchbar macht und auch Programme zerstört. Die Fingerprintdaten werden komprimiert übertragen um mögliche Ansätze einer Entschlüsselung über die Struktur und Folgen gleicher Zeichen (z.B. Nullen) zu vermeiden. Es werden mathematisch beweisbare Kryptografieverfahren wie ECC eingesetzt.



Das Patentierte 4Security Protokoll

Die Sicherheit von 4 Security wird durch das patentierte 4Security Protokoll gewährleistet. Dieses können Sie sich im folgenden als PDF ansehen.

4Security Protokollbeschreibung [75 KB]



4Security Ablaufschema


1 Start Fingerabdruck einlesen
2 Anforderung eines Basisschlüssels aus dem Zentralsystem
3 Übertragung des Schlüssels aus dem Zentralsystem
4 Erstellung eines Zufallsschlüssels in der Kryptografieeinheit
5 Verschlüsselung des Zufallsschlüssel mit dem Basisschlüssel
6 Übertragung des in 5 erstellten Kombinationsschlüssels an das Zentralsystem
7 Aktivierung des Fingerprintscanners
8 Einlesen des Fingerprints in die Kryptografieeinheit
9 Verschlüsseln des Fingerprints mit dem Kombinationsschlüssel
10 Übertragung des Verschlüsselten Fingerprints
11 Rückübertragung der Identität bzw. der Ergebnisse aus dem Zentralsystem