DE102005033228B4 - Method and security system for securing a data transmission in a communication system - Google Patents
Method and security system for securing a data transmission in a communication system Download PDFInfo
- Publication number
- DE102005033228B4 DE102005033228B4 DE200510033228 DE102005033228A DE102005033228B4 DE 102005033228 B4 DE102005033228 B4 DE 102005033228B4 DE 200510033228 DE200510033228 DE 200510033228 DE 102005033228 A DE102005033228 A DE 102005033228A DE 102005033228 B4 DE102005033228 B4 DE 102005033228B4
- Authority
- DE
- Germany
- Prior art keywords
- biometric
- private key
- prvk
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Abstract
Verfahren zur Sicherung einer Datenübertragung in einem Kommunikationssystem, (i) wobei in einem ersten Schritt a) mittels eines ersten biometrischen Sensors (B1) biometrische Rohdaten (BRD) an ein Merkmalserkennungsmodul (PE) in einem ersten Sicherungsmodul (M1) übermittelt werden und mittels des Merkmalserkennungsmoduls (PE) biometrische Merkmalsdaten (BD) eines Benutzers (U) aus den biometrischen Rohdaten (BRD) extrahiert werden, wobei die Merkmalsdaten (BD) in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers (U) repräsentieren, anhand derer mittels einer ersten vorgegebenen Funktion (F1) in dem ersten Sicherungsmodul (M1) ein privater Schlüssel (PRVK) in reproduzierbarer Weise erzeugt wird, wobei der private Schlüssel (PRVK) der Rückgabewert der ersten vorgegebenen Funktion (F1) mit den biometrischen Merkmalsdaten (BD) als Eingangswerten ist und wobei die erste vorgegebene Funktion (F1) bei gleichen Eingangswerten gleiche Rückgabewerte (PRVK) liefert, und b) anhand des erzeugten privaten Schlüssels (PVRK) mittels einer zweiten vorgegebenen Funktion (F2) ein zu diesem privaten Schlüssel (PRVK) passender öffentlicher Schlüssel (PUBK) im ersten Sicherungsmodul (M1) einmalig erzeugt und in einer Datenbank (DB) einer Public-Key-Infrastruktur (PKI) dem Benutzer zugeordnet abrufbar gespeichert wird, (ii) wobei in einem nachfolgenden zweiten Schritt c) für eine vom Benutzer (U) besuchte Kommunikationseinrichtung (T1) des Kommunikationssystems mittels eines zweiten biometrischen Sensors (B2) über ein weiteres Merkmalserkennungsmodul (PE) in einem zweiten, zur Erzeugung nur des privaten Schlüssels (PRVK) ausgestalteten ...Method for securing a data transmission in a communication system, (i) wherein in a first step a) biometric raw data (BRD) are transmitted to a feature recognition module (PE) in a first security module (M1) by means of a first biometric sensor (B1) and by means of the Characteristic recognition module (PE) biometric feature data (BD) of a user (U) are extracted from the biometric raw data (BRD), wherein the feature data (BD) reproducibly represent uniquely recognizable, invariable biometric features of the individual user (U), by means of which a first predetermined function (F1) in the first security module (M1) a private key (PRVK) is generated in a reproducible manner, wherein the private key (PRVK) the return value of the first predetermined function (F1) with the biometric feature data (BD) as Input values is and wherein the first predetermined function (F1) for the same input values provides the same return value (PRVK), and b) using the generated private key (PVRK) by means of a second predetermined function (F2) a public key (PUBK) matching this private key (PUBK) in the first security module (M1) generated once and in a database (DB) of a public-key infrastructure (PKI) is assigned to the user assigned retrievable, (ii) wherein in a subsequent second step c) for a user (U) visited communication device (T1) of the communication system by means of a second biometric Sensor (B2) via a further feature recognition module (PE) in a second, designed to generate only the private key (PRVK) ...
Description
In zeitgemäßen Kommunikationssystemen gewinnen Verfahren und Systeme zum geschützten Übertragen von Daten zunehmend an Bedeutung. Eine Datenübertragung kann durch Verschlüsselung der zu übertragenden Daten gegen ein Mithören dieser Daten durch unbefugte Dritte und durch Signieren der zu übertragenden Daten gegen Verfälschung dieser Daten durch unbefugte Dritte geschützt werden. Ein Verschlüsseln oder Signieren erfolgt üblicherweise anhand von Schlüsseldaten, im Folgenden auch kurz als Schlüssel bezeichnet, mit dem Ziel, eine Entschlüsselung bzw. Verfälschung der Daten ohne Kenntnis eines passenden Schlüssels möglichst verlässlich zu verhindern.In modern communication systems, methods and systems for protected transmission of data are becoming increasingly important. By encrypting the data to be transmitted, data transmission can be protected against unauthorized third parties monitoring this data and by signing the data to be transmitted against falsification of this data by unauthorized third parties. Encrypting or signing usually takes place on the basis of key data, hereinafter also referred to as key for short, with the aim of reliably preventing decryption or falsification of the data without knowledge of a suitable key.
Ein bekanntes und sehr sicheres Verfahren zur Datenverschlüsselung bzw. Signierung basiert auf einer Verwendung von Schlüsselpaaren, die jeweils einen öffentlichen Schlüssel und einen dazu passenden privaten Schlüssel umfassen. Eine auf derartigen Schlüsselpaaren basierende Verschlüsselung wird häufig auch als asymmetrische Verschlüsselung bezeichnet. Ein öffentlicher Schlüssel und ein privater Schlüssel werden hier und im Folgenden als zueinander passend bezeichnet, wenn mit einem der Schlüssel verschlüsselte Daten mittels des anderen der Schlüssel wieder entschlüsselt werden können. Somit kann ein Dokument verschlüsselt von einem Sender zu einem Empfänger übermittelt werden, indem der Sender einen öffentlichen Schlüssel des Empfängers, zum Beispiel im Rahmen einer so genannten Public-Key-Infrastruktur anfordert, das Dokument mit dem angeforderten öffentlichen Schlüssel verschlüsselt und so zum Empfänger übermittelt. Der Empfänger kann das verschlüsselte Dokument dann mittels seines privaten Schlüssels, und nur mittels diesem, entschlüsseln. Eine öffentliche Übermittlung des öffentlichen Schlüssels beeinträchtigt die Sicherheit der Übermittlung nicht, da es – eine ausreichende Schlüssellänge vorausgesetzt – praktisch unmöglich ist, aus dem öffentlichen Schlüssel den privaten Schlüssel abzuleiten. Die Ableitung eines passenden öffentlichen Schlüssels aus einem vorgegebenen privaten Schlüssel ist dagegen in der Regel mit verhältnismäßig geringem Rechenaufwand durchführbar.One known and very secure method of data encryption or signing is based on the use of key pairs, each comprising a public key and a matching private key. Encryption based on such key pairs is often referred to as asymmetric encryption. A public key and a private key are here and hereinafter referred to as mutually compatible if one of the key encrypted data by means of the other of the keys can be decrypted again. Thus, a document can be transmitted encrypted from a sender to a recipient by the sender requests a public key of the recipient, for example in the context of a so-called public-key infrastructure, encrypting the document with the requested public key and so transmitted to the recipient , The recipient can then decrypt the encrypted document by means of his private key, and only by means of this. Public transmission of the public key does not compromise the security of the transmission since, assuming that the key length is sufficient, it is practically impossible to derive the private key from the public key. The derivation of a matching public key from a given private key, however, is usually feasible with relatively little computational effort.
Ein Dokument kann durch Signieren gegen unberechtigtes Verfälschen geschützt werden, indem es mit dem privaten Schlüssel des Senders verschlüsselt wird und in verschlüsselter Form zum Empfänger übertragen wird. Der Empfänger kann das mit dem privaten Schlüssel verschlüsselte Dokument dann wieder mittels des öffentlichen Schlüssels entschlüsseln. Hierbei ist es ohne Kenntnis des privaten Schlüssels praktisch unmöglich das Dokument so zu verändern, dass nach Entschlüsselung mit dem öffentlichen Schlüssel ein lesbarer Text entsteht.A document can be protected by signing against unauthorized tampering by encrypting it with the sender's private key and transmitting it in encrypted form to the recipient. The recipient can then decrypt the document encrypted with the private key again using the public key. In this case, it is practically impossible to change the document without knowledge of the private key so that a readable text is created after decryption with the public key.
In mobilen Kommunikationsumgebungen, in denen ein jeweiliger mobiler Benutzer besuchsweise eine Vielzahl von verschiedenen Kommunikationsgeräten nutzen kann, stellt sich zusätzlich das Problem, sicherzustellen, dass ein jeweiliger Benutzer dazu berechtigt ist, auf ein jeweiliges Kommunikationsgerät zuzugreifen, bzw. dass ein Benutzer derjenige ist, der er zu sein vorgibt. Zu diesem Zweck ist bei vielen Kommunikationseinrichtungen eine Benutzerauthentifizierung vorgesehen. Bei erfolgreicher Benutzerauthentifizierung wird die Kommunikationseinrichtung für den authentifizierten Benutzer personalisiert.In addition, in mobile communication environments in which a respective mobile user can visit a plurality of different communication devices, the problem arises of ensuring that a respective user is authorized to access a respective communication device or that a user is the one who he pretends to be. For this purpose, user authentication is provided in many communication devices. Upon successful user authentication, the communication device is personalized for the authenticated user.
Die Authentifizierung eines Benutzers erfolgt häufig mittels Chipkarten, auf denen ein privater, dem Benutzer zugeordneter Schlüssel gespeichert ist. Im Rahmen einer Authentifizierung wird der private Schlüssel von einer solchen Chipkarte oder mit Hilfe anderer Übermittlungsverfahren auf die Kommunikationseinrichtung übertragen, um dort zum Entschlüsseln oder zum Signieren verwendet zu werden. Der zum privaten Schlüssel passende öffentliche Schlüssel ist in der Regel systemweit abrufbar in einer Datenbank einer Public-Key-Infrastruktur dem Benutzer zugeordnet gespeichert. Dies ermöglicht eine systemweite geschützte Kommunikation mit dem an einer beliebigen Kommunikationseinrichtung authentifizierten Benutzer.The authentication of a user is often done by means of smart cards, on which a private, assigned to the user key is stored. In the context of an authentication, the private key is transferred from such a chip card or by means of other transmission methods to the communication device in order to be used there for decryption or for signing. The public key suitable for the private key is generally stored system-wide in a database of a public-key infrastructure assigned to the user. This enables system-wide secure communication with the user authenticated on any communication device.
Die Sicherheit des vorstehend beschriebenen Sicherungssystems wird maßgeblich durch die Sicherheit des privaten Schlüssels bestimmt. Der Transport sowie die Speicherung eines privaten Schlüssels sind jedoch prinzipiell angreifbar oder kompromittierbar. So kann eine Chipkarte zum Beispiel entwendet oder verloren werden, oder ein auf einer Kommunikationseinrichtung gespeicherter privater Schlüssel kann ausgespäht werden.The security of the security system described above is largely determined by the security of the private key. The transport and storage of a private key are, however, in principle vulnerable or compromisable. For example, a smart card may be stolen or lost, or a private key stored on a communication device may be spied out.
Aus den Druckschriften
In
Es ist Aufgabe der vorliegenden Erfindung ein Verfahren und ein Sicherungssystem zur Sicherung einer Datenubertragung in einem Kommunikationssystem anzugeben, die eine erhöhte Sicherheit bieten.It is an object of the present invention to provide a method and a security system for securing a data transmission in a communication system, which offer increased security.
Gelöst wird diese Aufgabe durch ein Verfahren zur Sicherungeiner Datenübertragung in einem Kommunikationssystem nach Patentanspruch 1 sowie durch ein Sicherungssystem zur Sicherungeiner Datenübertragung in einem Kommunikationssystem nach Patentanspruch 3. This object is achieved by a method for securing a data transmission in a communication system according to claim 1 and by a security system for securing a data transmission in a communication system according to claim 3.
Vorteilhafte Ausführungsformen oder Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.Advantageous embodiments or further developments of the invention are specified in the dependent claims.
Gemäß der Erfindung sind zur Sicherung einer Datenübertragung in einem Kommunikationssystem ein erster und ein zweiter biometrischer Sensor vorgesehen, mittels derer biometrische Merkmalsdaten eines Benutzers aufgenommen werden. Als biometrische Sensoren können beispielsweise Fingerabdrucksensoren und/oder Iris- oder Augenhintergrundmustersensoren verwendet werden. Weiterhin ist eine vorgegebene Funktion vorgesehen, mittels der ein privater Schlüssel anhand der jeweils aufgenommenen biometrischen Merkmalsdaten in reproduzierbarer Weise erzeugbar ist. Anhand der durch den ersten biometrischen Sensor aufgenommenen Merkmalsdaten wird mittels der vorgegebenen Funktion ein zum privaten Schlüssel passender öffentlicher Schlüssel erzeugt und in einer Datenbank einer Public-Key-Infrastruktur abrufbar gespeichert. Weiterhin werden für eine vom Benutzer besuchte Kommunikationseinrichtung mittels des zweiten biometrischen Sensors biometrische Merkmalsdaten des Benutzers aufgenommen, anhand derer mittels der vorgegebenen Funktion der private Schlüssel erzeugt wird. Anhand des erzeugten privaten Schlüssels werden durch die besuchte Kommunikationseinrichtung mit dem abgerufenen öffentlichen Schlüssel des Benutzers verschlüsselte Daten entschlüsselt oder mit dem öffentlichen Schlüssel des Benutzers zu verifizierende Daten signiert.According to the invention, to secure a data transmission in a communication system, a first and a second biometric sensor are provided, by means of which biometric feature data of a user are recorded. For example, fingerprint sensors and / or iris or eye background pattern sensors can be used as biometric sensors. Furthermore, a predetermined function is provided, by means of which a private key can be generated in a reproducible manner on the basis of the respectively recorded biometric feature data. Based on the feature data recorded by the first biometric sensor, a public key suitable for the private key is generated by means of the predetermined function and stored in a database of a public-key infrastructure. Furthermore, for a user-visited communication device by means of the second biometric sensor biometric feature data of the user is recorded, based on which by means of the predetermined function of the private key is generated. On the basis of the generated private key encrypted data is decrypted by the visited communication device with the retrieved public key of the user or signed with the user's public key to verify data.
Die Erfindung basiert unter Anderem auf der Erkenntnis, dass sich anhand erfasster benutzerindividueller biometrischer Merkmalsdaten mittels einer deterministischen Funktion in reproduzierbarer Weise ein privater Schlüssel erzeugen lässt, aus dem wiederum ein dazu passender öffentlicher Schlüssel ableitbar ist. Als reproduzierbar sei in diesem Zusammenhang verstanden, dass verschiedene biometrische Sensoren beim selben Benutzer unabhängig voneinander gleiche biometrische Merkmalsdaten liefern, anhand derer übereinstimmende private Schlüssel unabhängig voneinander erzeugbar sind. Im Unterschied dazu werden private Schlüssel bei bekannten Sicherungssystemen häufig aus Zufallszahlen generiert und sind somit nicht ohne weiteres unabhängig voneinander reproduzierbar.Among other things, the invention is based on the finding that a private key can be reproducibly generated by means of a deterministic function using detected user-individual biometric feature data, from which, in turn, a matching public key can be derived. As reproducible in this context is understood that different biometric sensors provide the same user independently identical biometric feature data, based on which matching private keys are generated independently. In contrast, private keys in known backup systems are often generated from random numbers and thus are not readily reproducible independently.
Ein wesentlicher Vorteil der Erfindung ist darin zu sehen, dass es vermieden werden kann, den sicherheitskritischen privaten Schlüssel über unsichere Medien, wie zum Beispiel eine Chipkarte zu transportieren oder in einer Vielzahl von besuchten Kommunikationseinrichtungen abzuspeichern. Auch eine zentrale Speicherung von privaten Schlüsseln ist nicht erforderlich. Ein jeweiliger Benutzer trägt gewissermaßen mit seinen individuellen biometrischen Merkmalen individuelle Ausgangsdaten für seinen privaten Schlüssel bei sich.A significant advantage of the invention is the fact that it can be avoided to transport the security-critical private key via insecure media, such as a smart card or store in a variety of visited communication devices. Also a central storage of private keys is not required. A respective user, so to speak, carries with his individual biometric features individual output data for his private key.
Die Erfindung wirkt sich auch vorteilhaft auf die Benutzermobilität im Kommunikationssystem aus, insofern sich die Schlüsseleingabe bei einem jeweils besuchten Kommunikationseinrichtung erheblich vereinfacht.The invention also has an advantageous effect on user mobility in the communication system, insofar as the key input is considerably simplified in the case of a respectively visited communication device.
Gemäß der Erfindung kann anhand der mittels des ersten biometrischen Sensors aufgenommenen Merkmalsdaten mittels der vorgegebenen Funktion zunächst der private Schlüssel erzeugt und aus diesem der öffentliche Schlüssel abgeleitet werden. Alternativ dazu kann der öffentliche Schlüssel auch direkt anhand der durch den ersten biometrischen Sensor aufgenommenen Merkmalsdaten abgeleitet werden.According to the invention, based on the feature data recorded by means of the first biometric sensor, the private key can first be generated by means of the predetermined function and the public key can be derived therefrom. Alternatively, the public key may also be derived directly from the feature data taken by the first biometric sensor.
Weiterhin kann die besuchte Kommunikationseinrichtung bei Anforderung eines privaten Schlüssels durch eine Anwendung eine Aufforderung zur biometrischen Merkmalsaufnahme ausgeben. So kann diese Anwendung zum Beispiel anstatt zur Eingabe des privaten Schlüssels über eine Chipkarte oder über eine Tastatur zum Berühren eines Fingerabdrucksensors auffordern.Furthermore, the visited communication device may issue a request for biometric feature recording upon request of a private key by an application. For example, instead of entering the private key, this application may prompt for a smart card via a smart card or a keyboard to touch a fingerprint sensor.
Gemäß einem weiteren Vorteil der Erfindung kann im Rahmen einer Verwendung des erzeugten privaten Schlüssels veranlasst werden, den erzeugten privaten Schlüssel vorzugsweise unmittelbar nach der Verwendung zu löschen. Auf diese Weise kann das Risiko, dass der neu erzeugte private Schlüssel kompromittiert wird, minimiert werden. Dabei wird ein privater Schlüssel bei jeder Anforderung erneut anhand neu aufzunehmender biometrischer Merkmalsdaten erzeugt, um eine anforderungsübergreifende Speicherung zu vermeiden.According to a further advantage of the invention, in use of the generated private key, it may be prompted to delete the generated private key immediately after use. In this way, the risk of the newly created private key being compromised can be minimized. In this case, a private key is generated again on each request on the basis of newly recorded biometric feature data in order to avoid cross-requirement storage.
Die aufgenommenen biometrischen Merkmalsdaten und/oder ein daraus abgeleiteter privater Schlüssel können auch dazu verwendet werden, den Benutzer gegenüber der Kommunikationseinrichtung oder gegenüber der Public-Key-Infrastruktur zu authentifizieren.The captured biometric feature data and / or a private key derived therefrom may also be used to authenticate the user to the communication device or to the public key infrastructure.
Ein Ausführungsbeispiel der Erfindung wird nachfolgend an Hand der Zeichnung näher erläutert.An embodiment of the invention will be explained in more detail with reference to the drawing.
Die Figur zeigt ein Kommunikationssystem mit einem erfindungsgemäßen Sicherungssystem in schematischer Darstellung.The figure shows a communication system with a security system according to the invention in a schematic representation.
In der Figur ist ein Kommunikationssystem mit einem erfindungsgemäßen Sicherungssystem schematisch dargestellt. Das Kommunikationssystem weist ein Kommunikationsnetz CN, zum Beispiel ein ISDN-Netz (Integrated Services Digital Network), ein LAN (Local Area Network) oder ein WAN (Wide Area Network), wie z. B. das Internet, auf, an das als Kommunikationseinrichtungen ein Kommunikationsendgerät T1, ein Kommunikationsendgerät T2, sowie eine so genannte Public-Key-Infrastruktur PKI angekoppelt sind. Die Kommunikationsendgeräte T1 und T2 können zum Beispiel als Telefon oder Personalcomputer ausgestaltet sein. Für das vorliegende Ausführungsbeispiel sei angenommen, dass die Kommunikationsendgeräte T1 und T2 Benutzermobilität unterstützen. Auf den Kommunikationsendgeräten T1 und T2 läuft jeweils eine Kommunikationsanwendung APP1 beziehungsweise APP2 ab. Die Kommunikationsanwendungen APP1 und APP2 können zum Beispiel Telefonie-Anwendungen, Fax-Anwendungen, Video-Kommunikations-Anwendungen oder andere Datenübertragungs-Anwendungen sein. In the figure, a communication system with a security system according to the invention is shown schematically. The communication system comprises a communication network CN, for example an Integrated Services Digital Network (ISDN), a Local Area Network (LAN) or a Wide Area Network (WAN), such as the Internet. As the Internet on, as the communication devices a communication terminal T1, a communication terminal T2, and a so-called public-key infrastructure PKI are coupled. The communication terminals T1 and T2 may be configured, for example, as a telephone or personal computer. For the present embodiment, assume that the communication terminals T1 and T2 support user mobility. In each case a communication application APP1 or APP2 runs on the communication terminals T1 and T2. The communication applications APP1 and APP2 may be, for example, telephony applications, fax applications, video communication applications or other data transmission applications.
Die Public-Key-Infrastruktur PKI dient zur Verwaltung von öffentlichen Schlüsseln verschiedener Benutzer, sowie zur Verwaltung von weiteren Daten und Strukturen, die zur Durchführung asymmetrischer kryptografischer Verfahren erforderlich sind. Die Publik-Key-Infrastruktur PKI verfügt über eine zentrale Datenbank DB, in der öffentliche Schlüssel einer Vielzahl von Benutzern jeweils zugeordnet zu dem betreffenden Benutzer gespeichert sind.The Public Key Infrastructure PKI is used to manage the public keys of various users, as well as to manage other data and structures required to perform asymmetric cryptographic procedures. The public-key infrastructure PKI has a central database DB in which public keys of a large number of users are stored in each case assigned to the respective user.
An die Public-Key-Infrastruktur PKI ist ein Sicherungsmodul M1 mit einem Schlüsselerzeugungsmodul KG1 und einem Merkmalerkennungsmodul PE angekoppelt. Das Sicherungsmodul M1 kann als hardware- und/oder softwarebasierte sog. Middleware realisiert sein und als separates Modul oder als Adapter ausgeführt sein oder in die Public-Key-Infrastruktur PKI integriert sein. An das Sicherungsmodul M1 ist ein biometrischer Sensor B1, zum Beispiel ein Fingerabdruck-, Iris- oder Augenhintergrundsensor angeschlossen. Durch den biometrischen Sensor B1 werden biometrische Merkmale eines Benutzers U erfasst, der zu diesem Zweck zum Beispiel mit seinem Zeigefinger den biometrischen Sensor B1 berührt. Infolge einer Betätigung des biometrischen Sensors B1 übermittelt dieser biometrische Rohdaten BRD des Benutzers zum Merkmalserkennungsmodul PE des Sicherungsmoduls M1 zur Auswertung. Im Rahmen dieser Auswertung werden aus den biometrischen Rohdaten BRD biometrische Merkmalsdaten BD extrahiert, die in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers U repräsentieren. Die extrahierten biometrischen Merkmalsdaten BD werden vom Merkmalserkennungsmodul PE zum Schlüsselerzeugungsmodul KG1 übermittelt.A security module M1 with a key generation module KG1 and a feature recognition module PE is coupled to the public key infrastructure PKI. The security module M1 can be realized as a hardware and / or software-based so-called middleware and be designed as a separate module or as an adapter or integrated into the public-key infrastructure PKI. Connected to the security module M1 is a biometric sensor B1, for example a fingerprint, iris or fundus background sensor. By the biometric sensor B1 biometric features of a user U are detected, which touches for this purpose, for example, with his index finger to the biometric sensor B1. As a result of an actuation of the biometric sensor B1, this biometric raw data BRD of the user transmits to the feature recognition module PE of the security module M1 for evaluation. In the course of this evaluation, biometric characteristic data BD are extracted from the biometric raw data BRD, which represent in a reproducible manner unambiguously identifiable, invariable biometric features of the individual user U. The extracted biometric feature data BD are transmitted from the feature recognition module PE to the key generation module KG1.
Das Schlüsselerzeugungsmodul KG1 wendet auf die biometrischen Merkmalsdaten BD eine determinierte Funktion F1 im Sinne einer mathematischen Abbildung an, um aus den biometrischen Merkmalsdaten BD einen privaten Schlüssel PRVK zu erzeugen. Der private Schlüssel PRVK ist mithin der Rückgabewert der Funktion F1 mit den biometrischen Merkmalsdaten BD als Eingangswerten: PRVK = F1(BD). Als determinierte Funktion sei in diesem Zusammenhang eine Funktion verstanden, die bei gleichen Eingangswerten gleiche Rückgabewerte liefert. Auf den erzeugten privaten Schlüssel PRVK wird durch das Schlüsselerzeugungsmodul KG1 eine weitere determinierte Funktion F2 angewandt, durch die aus dem privaten Schlüssel PRVK ein dazu passender öffentlicher Schlüssel PUBK = F2(PRVK) abgeleitet wird. Der öffentliche Schlüssel PUBK und der private Schlüssel PRVK passen insofern zueinander, als mit dem einen Schlüssel verschlüsselte Daten ausschließlich mittels des anderen Schlüssels wieder entschlüsselt werden können. Die Funktionen F1 und F2 können zum Beispiel durch eine Programmfunktion oder Programmroutine realisiert sein. Unmittelbar nach Gebrauch des privaten Schlüssels PRVK zur Ableitung des öffentlichen Schlüssels PUBK wird der private Schlüssel PRVK durch das Schlüsselerzeugungsmodul KG1 wieder gelöscht.The key generation module KG1 applies to the biometric feature data BD a deterministic function F1 in the sense of a mathematical mapping in order to generate a private key PRVK from the biometric feature data BD. The private key PRVK is therefore the return value of the function F1 with the biometric feature data BD as input values: PRVK = F1 (BD). In this context, a determinate function is understood to mean a function which supplies identical return values for the same input values. A further determined function F2 is applied to the generated private key PRVK by the key generation module KG1, by means of which a corresponding public key PUBK = F2 (PRVK) is derived from the private key PRVK. The public key PUBK and the private key PRVK match one another in that data encrypted with one key can only be decrypted by means of the other key. The functions F1 and F2 can be realized, for example, by a program function or program routine. Immediately after using the private key PRVK to derive the public key PUBK, the private key PRVK is deleted by the key generation module KG1 again.
Der abgeleitete öffentliche Schlüssel PUBK wird durch das Sicherungsmodul M1 in der Datenbank DB der Public-Key-Infrastruktur PKI kommunikationssystemweit abrufbar und dem Benutzer U zugeordnet gespeichert. Durch die einmalige Erzeugung und Hinterlegung des öffentlichen Schlüssels PUBK des Benutzers U in der Public-Key-Infrastruktur PKI kann jegliche Kommunikation im Kommunikationssystem zwischen einer den öffentlichen Schlüssel PUBK abrufenden Kommunikationseinrichtung und einer über den dazu passenden privaten Schlüssel PRVK verfügenden Kommunikationseinrichtung gesichert werden.The derived public key PUBK is stored by the security module M1 in the database DB of the public-key infrastructure PKI and can be called up by the user U. The one-time generation and storage of the public key PUBK of the user U in the public-key infrastructure PKI makes it possible to secure any communication in the communication system between a communication device calling the public key PUBK and a communication device having the appropriate private key PRVK.
Für das vorliegende Ausführungsbeispiel sei angenommen, dass der in der Public-Key-Infrastruktur PKI registrierte Benutzer U späterhin das Kommunikationsendgerät T1 besucht, um über das grundsätzlich unsichere Kommunikationsnetz CN mit dem Kommunikationsendgerät T2 geschützt zu kommunizieren. Zur Sicherung dieser Kommunikation ist an das Kommunikationsendgerät T1 ein Sicherungsmodul M2 angekoppelt. Das Sicherungsmodul M2 kann z. B. als Hard- und/oder Software-Middleware realisiert sein, kann als separates Modul oder als Adapter ausgebildet sein oder kann in das Kommunikationsendgerät T1 integriert sein. Das Sicherungsmodul M2 verfügt über ein Merkmalserkennungsmodul PE sowie über ein Schlüsselerzeugungsmodul KG2. An das Sicherungsmodul M2 ist ein biometrischer Sensor B2, zum Beispiel ein Fingerabdruck-, Iris- oder Augenhintergrundsensor angekoppelt.For the present embodiment, it is assumed that the user U registered in the public-key infrastructure PKI later visits the communication terminal T1 in order to communicate with the communication terminal T2 in a protected manner via the fundamentally insecure communication network CN. To secure this communication, a security module M2 is coupled to the communication terminal T1. The security module M2 can, for. B. be implemented as hardware and / or software middleware, may be formed as a separate module or as an adapter or may be integrated into the communication terminal T1. The security module M2 has a feature recognition module PE and a key generation module KG2. Connected to the security module M2 is a biometric sensor B2, for example a fingerprint, iris or eye fundus sensor.
Zur Absicherung der Kommunikation veranlasst die Kommunikationsanwendung APP1 des vom Benutzer U besuchten Kommunikationsendgerätes T1 die Ausgabe einer Anforderung zur biometrischen Merkmalsaufnahme an den Benutzer U. Nach Betätigung des biometrischen Sensors B2 durch den Benutzer U werden biometrische Rohdaten BRD vom biometrischen Sensor B2 zum Merkmalserkennungsmodul PE des Sicherungsmoduls M2 übermittelt. Das Merkmalserkennungsmodul PE extrahiert aus den übermittelten biometrischen Rohdaten BRD biometrische Merkmalsdaten BD, die in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers U repräsentieren. Da die durch das Sicherungsmodul M2 gewonnenen biometrischen Merkmalsdaten BD auf denselben Benutzer U zurückgehen, stimmen diese Merkmalsdaten mit den durch das Sicherungsmodul M1 gewonnenen biometrischen Merkmalsdaten BD überein. To secure the communication, the communication application APP1 of the communication terminal T1 visited by the user U issues the user with a request for biometric feature recording. After actuation of the biometric sensor B2 by the user U, biometric raw data BRD is transferred from the biometric sensor B2 to the feature recognition module PE of the security module M2 transmitted. The feature recognition module PE extracts from the transmitted biometric raw data BRD biometric feature data BD, which reproducibly represent uniquely identifiable, invariable biometric features of the individual user U. Since the biometric feature data BD obtained by the security module M2 is returned to the same user U, this feature data coincides with the biometric feature data BD obtained by the security module M1.
Die vom Merkmalserkennungsmodul PE des Sicherungsmoduls M2 extrahierten biometrischen Merkmalsdaten BD werden vom Merkmalserkennungsmodul PE zum Schlüsselerzeugungsmodul KG2 übermittelt. Das Schlüsselerzeugungsmodul KG2 wendet auf die biometrischen Merkmalsdaten BD die auch im Schlüsselerzeugungsmodul KG1 implementierte Funktion F1 an, um als Rückgabewert den privaten Schlüssel PRVK = F1(BD) zu erhalten.The biometric feature data BD extracted by the feature recognition module PE of the security module M2 is transmitted by the feature recognition module PE to the key generation module KG2. The key generation module KG2 applies to the biometric feature data BD the function F1 also implemented in the key generation module KG1 in order to obtain as the return value the private key PRVK = F1 (BD).
Da in den Sicherungsmodulen M1 und M2 extrahierten biometrischen Merkmalsdaten BD übereinstimmen, wird durch die determinierte Funktion F1 im Sicherungsmodul M2 in reproduzierbarer Weise derselbe private Schlüssel PRVK erzeugt, wie im Sicherungsmodul M1.Since biometric feature data BD extracted in the fuse modules M1 and M2 match, the deterministic function F1 in the fuse module M2 reproducibly generates the same private key PRVK as in the fuse module M1.
Die erfindungsgemäße, reproduzierbare Erzeugung desselben privaten Schlüssels PRVK erlaubt es, diesen bedarfsweise oder ad hoc an jeder besuchten, erfindungsgemäß ausgerüsteten Kommunikationseinrichtung und vorzugsweise im Rahmen jeder durch den privaten Schlüssel zu sichernden Kommunikationsprozedur neu zu erzeugen. Ein erzeugter privater Schlüssel wird zur Optimierung der Sicherheit möglichst unmittelbar nach seinem Gebrauch gelöscht.The inventive, reproducible generation of the same private key PRVK makes it possible to recreate it as needed or ad hoc on each visited, inventively equipped communication device and preferably in the context of each secure by the private key communication procedure. A generated private key is deleted as soon as possible after use to optimize security.
Im vorliegenden Ausführungsbeispiel wird der neu erzeugte private Schlüssel PRVK vom Sicherungsmodul M2 zur im Kommunikationsendgerät T1 ablaufenden Kommunikationsanwendung APP1 übermittelt. Weiterhin wird im Rahmen der zu sichernden Kommunikation durch die Kommunikationsanwendung APP2 des Kommunikationsendgerätes T2 der dem Benutzer U in der Datenbank DB zugeordnete öffentliche Schlüssel PUBK abgerufen.In the present exemplary embodiment, the newly generated private key PRVK is transmitted by the security module M2 to the communications application APP1 running in the communication terminal T1. Furthermore, in the context of the communication to be secured by the communication application APP2 of the communication terminal T2, the user U in the database DB assigned public key PUBK is retrieved.
Mittels der in den Kommunikationsendgeräten T1 und T2 zumindest temporär vorliegenden Schlüssel PRVK beziehungsweisePUBK, können Kommunikationsdaten DATA, zum Beispiel Sprach-,Video-, Fax- und/oder Anwendungsdaten zwischen den Kommunikationsendgeräten T1 und T2 über das Kommunikationsnetz CN gesichert übertragen werden.By means of the at least temporarily present in the communication terminals T1 and T2 key PRVK or PUBK, communication data DATA, for example voice, video, fax and / or application data between the communication terminals T1 and T2 can be transmitted via the communication network CN secured.
So können vom Kommunikationsendgerät T1 zum Kommunikationsendgerät T2 zu übertragende Kommunikationsdaten DATA durchdie Kommunikationsanwendung APP1 durch Verschlüsseln mit demprivaten Schlüssel PRVK signiert werden, die signierten DatenSDATA über das Kommunikationsnetz CN zum Kommunikationsendgerät T2 übertragen werden und dort durch die Kommunikationsanwendung APP2 mittels des öffentlichen Schlüssels PUBK wiederzu den ursprünglichen Kommunikationsdaten DATA entschlüsselt werden.Thus, the communication data DATA to be transmitted from the communication terminal T1 to the communication terminal T2 can be signed by the communication application APP1 by encrypting with the private key PRVK, the signed data SDATA are transmitted to the communication terminal T2 via the communication network CN, and returned to the original one by the communication application APP2 by means of the public key PUBK Communication data DATA to be decrypted.
Weiterhin können von dem Kommunikationsendgerät T2 zum Kommunikationsendgerät T1 zu übertragende Kommunikationsdaten DATA durch die Kommunikationsanwendung APP2 mittels des öffentlichen Schlüssels PUBK verschlüsselt werden, die verschlüsselten Daten EDATA über das Kommunikationsnetz CN zum Kommunikationsendgerät T1 übertragen werden, um durch die Kommunikationsanwendung APP1 mittels des privaten Schlüssels PRVK wiederzu den ursprünglichen Daten DATA entschlüsselt zu werden.Furthermore, the communication data DATA to be transmitted from the communication terminal T2 to the communication terminal T1 can be encrypted by the communication application APP2 by means of the public key PUBK, the encrypted data EDATA is transmitted via the communication network CN to the communication terminal T1, to be reproduced by the communication application APP1 by means of the private key PRVK to be decrypted the original data DATA.
Nach Abschluss der Kommunikation kann der private Schlüssel PRVK wieder gelöscht werden. Die biometrischen Merkmalsdaten BD können durch das Sicherungsmodul M1 und/oder das Sicherungsmodul M2 sowohl zur Erzeugung des privaten Schlüssels PRVK, als auch zur Authentifizierung des Benutzers U verwendet werden. Vorzugsweise kann der private Schlüssel PRVK selbst als Authentifizierungsinformation genutzt werden.After completing the communication, the private key PRVK can be deleted again. The biometric feature data BD can be used by the security module M1 and / or the security module M2 both to generate the private key PRVK and to authenticate the user U. Preferably, the private key PRVK itself can be used as authentication information.
Die Erfindung erlaubt mit geringem Aufwand eine gesicherte personalisierte Kommunikation von Kommunikationseinrichtungen über a priori unsichere Kommunikationsnetze. Durch die Verwendung biometrischer Merkmalsdaten kann zudem weitgehend sichergestellt werden, dass ein jeweiliger Kommunikationspartner tatsächlich derjenige Benutzer ist, der er zu sein vorgibt. Dabei ist es nicht erforderlich, sensitive Daten wie den privaten Schlüssel PRVK über grundsätzlich unsichere Medien zu transportieren oder in Endeinrichtungen oder zentralen Kommunikationseinrichtungen für längere Zeit abzuspeichern. Stattdessen kann ein öffentlicher Schlüssel, hier PUBK, einmalig aus biometrischen Merkmalsdaten für eine Public-Key-Infrastruktur erzeugt werden und in deren Datenbank dem Benutzer zugeordnet abrufbar gespeichert werden. Der dazu passende private Schlüssel kann in reproduzierbarer Weise an jeder besuchten und entsprechend ausgerüsteten Kommunikationseinrichtung neu erzeugt und vorzugsweise nach Verwendung gelöscht werden.The invention allows with limited effort a secure personalized communication of communication devices over a priori unsafe communication networks. By using biometric feature data can also be largely ensured that a respective communication partner is actually the user that he pretends to be. It is not necessary to transport sensitive data such as the private key PRVK over fundamentally unsafe media or to store it in terminal equipment or central communication facilities for a long time. Instead, a public key, here PUBK, can be generated once only from biometric feature data for a public-key infrastructure and stored in the database of which it can be assigned to the user in a retrievable manner. The matching private key can be recreated in a reproducible manner on each visited and appropriately equipped communication device and preferably deleted after use.
Darüber hinaus werden durch die Erfindung Schlüsseleingaben für den Benutzer erheblich vereinfacht, was sich sehr vorteilhaft auf die Benutzermobilität auswirkt.In addition, the invention significantly simplifies key input for the user, which has a very beneficial effect on user mobility.
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510033228 DE102005033228B4 (en) | 2005-07-15 | 2005-07-15 | Method and security system for securing a data transmission in a communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510033228 DE102005033228B4 (en) | 2005-07-15 | 2005-07-15 | Method and security system for securing a data transmission in a communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005033228A1 DE102005033228A1 (en) | 2007-01-25 |
DE102005033228B4 true DE102005033228B4 (en) | 2013-05-29 |
Family
ID=37575537
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510033228 Active DE102005033228B4 (en) | 2005-07-15 | 2005-07-15 | Method and security system for securing a data transmission in a communication system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005033228B4 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2447674B (en) * | 2007-03-21 | 2011-08-03 | Lancaster University | Generation of a cryptographic key from device motion |
DE102008002588B4 (en) * | 2008-05-15 | 2010-06-02 | Compugroup Holding Ag | A method for generating an asymmetric cryptographic key pair and its application |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
DE4243908C2 (en) * | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Method for generating a digital signature using a biometric feature |
WO2003034655A1 (en) * | 2001-10-01 | 2003-04-24 | New Rocket Science As | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
US20040111625A1 (en) * | 2001-02-14 | 2004-06-10 | Duffy Dominic Gavan | Data processing apparatus and method |
-
2005
- 2005-07-15 DE DE200510033228 patent/DE102005033228B4/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4243908C2 (en) * | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Method for generating a digital signature using a biometric feature |
US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
US20040111625A1 (en) * | 2001-02-14 | 2004-06-10 | Duffy Dominic Gavan | Data processing apparatus and method |
WO2003034655A1 (en) * | 2001-10-01 | 2003-04-24 | New Rocket Science As | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
Also Published As
Publication number | Publication date |
---|---|
DE102005033228A1 (en) | 2007-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102009001718B4 (en) | Method for providing cryptographic key pairs | |
EP3289508B1 (en) | Method for generating an electronic signature | |
DE102011120968B4 (en) | Create secure keys on demand | |
CN112217807B (en) | Cone block chain key generation method, authentication method and system | |
DE60120369T2 (en) | Method and data carrier for the registration of users of a public-key infrastructure and registration system | |
EP2340502B1 (en) | Data processing system for providing authorization keys | |
DE102017209961A1 (en) | Method and device for authenticating a user to a vehicle | |
WO2021198017A1 (en) | Personalised, server-specific authentication mechanism | |
EP3465513B1 (en) | User authentication by means of an id token | |
DE102017121648B3 (en) | METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE | |
EP3206151B1 (en) | Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal | |
DE102005033228B4 (en) | Method and security system for securing a data transmission in a communication system | |
DE102017006200A1 (en) | Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable. | |
EP3289509B1 (en) | Method for generating an electronic signature | |
EP3882796A1 (en) | User authentication using two independent security elements | |
DE102008010788B4 (en) | Method for authentication and authentication of persons and units | |
EP1915718B1 (en) | Method for protecting the authentication of a portable data carrier relative to a reading device via an unsecure communications path | |
DE102005003208A1 (en) | End device user authenticating method for e.g. mobile network, involves transmitting authentication data to authentication server by communication network for purpose of authentication of user, where authentication is executed by server | |
DE102017012249A1 (en) | Mobile terminal and method for authenticating a user to a terminal by means of a mobile terminal | |
EP1054364A2 (en) | Method to improve security of systems using digital signatures | |
DE102004059265A1 (en) | Securing digital data on data medium involves encrypting data using externally inaccessible secret value, writing data to non-volatile memory in mobile device, decoding encrypted data and feeding it to computer for further use | |
DE102021103997A1 (en) | User authentication using two independent security elements | |
EP3289507B1 (en) | Id token, system, and method for generating an electronic signature | |
WO2022175397A1 (en) | Reading out locally stored encrypted identity attributes | |
DE102017109832A1 (en) | Method and data processing system for providing and using a session PIN for a safety-critical process for authenticating a user and / or a data object |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20130314 Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20130314 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE Effective date: 20130314 Representative=s name: FRITZSCHE PATENTANWAELTE, DE Effective date: 20130314 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE |
|
R020 | Patent grant now final |
Effective date: 20130830 |
|
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE Effective date: 20131111 |
|
R082 | Change of representative |
Representative=s name: FRITZSCHE PATENTANWAELTE, DE Effective date: 20131111 Representative=s name: FRITZSCHE PATENT, DE Effective date: 20131111 |
|
R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE |
|
R082 | Change of representative |
Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE Representative=s name: FRITZSCHE PATENTANWAELTE, DE |
|
R082 | Change of representative |
Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE |