DE10024799A1 - Verfahren zur Identifizierung von Personen - Google Patents

Verfahren zur Identifizierung von Personen

Info

Publication number
DE10024799A1
DE10024799A1 DE10024799A DE10024799A DE10024799A1 DE 10024799 A1 DE10024799 A1 DE 10024799A1 DE 10024799 A DE10024799 A DE 10024799A DE 10024799 A DE10024799 A DE 10024799A DE 10024799 A1 DE10024799 A1 DE 10024799A1
Authority
DE
Germany
Prior art keywords
data
data processing
person
processing device
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10024799A
Other languages
English (en)
Inventor
Eberhard Manz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GENERATIO GmbH
Original Assignee
GENERATIO GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GENERATIO GmbH filed Critical GENERATIO GmbH
Priority to DE10024799A priority Critical patent/DE10024799A1/de
Publication of DE10024799A1 publication Critical patent/DE10024799A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Identifizieren von Personen mit Hilfe einer Datenverarbeitungseinrichtung und einer Speichereinrichtung, in welcher Identifikationsdaten mindestens einer zu identifizierenden Person gespeichert sind, welche in einer vorgegebenen eindeutigen Beziehung zu einer genetischen Information stehen, welche die betreffende Person eindeutig identifiziert, welches die folgenden Schritte umfaßt: DOLLAR A - Eingeben einer Information in eine Datenverarbeitungseinrichtung, welche zu einer genetischen Information, welche eine Person eindeutig identifziert, in einer eindeutigen vorgegebenen Beziehung steht, DOLLAR A - Überprüfen der eingegebenen Daten durch die Datenverarbeitungseinrichtung daraufhin, ob diese in einer vorgegebenen Beziehung zu den in der Speichereinrichtung gespeicherten Identifikationsdaten stehen, DOLLAR A - Erzeugen eines Verifizierungssignals durch die Datenverarbeitungseinrichtung, welches das Ergebnis des Vergleichs anzeigt, DOLLAR A wobei vor dem Überprüfen der vorgegebenen Beziehung zumindest ein Schlüssel, welcher eine Abfolge von Zeichen auf eine andere Abfolge von Zeichen abbildet, auf die Information, die eingegeben wird, und/oder die gespeicherten Identifikationsdaten angewandt wird.

Description

Die Erfindung betrifft ein Verfahren zur Identifizierung von Personen, Anwendungen eines solchen Verfahrens im elektronischen Geschäftsverkehr sowie zugehörige Vorrichtungen zum Durchführen dieser Verfahren.
Identitätsüberprüfungen erfolgen zunehmend auf elektronischem Wege, insbesondere wegen der Möglichkeit, auf Register eines zentralen Rechners zugreifen zu können, in denen die Daten aller in Frage kommenden Personen gespeichert sind. Herkömmliche Ausweise sind zwar in mehr oder weniger großem Umfang fälschungssicher. Die normalerweise verwende­ ten Identifikationsmerkmale, wie z. B. die Augenfarbe, gestatten jedoch keinen sicheren Rück­ schluß darauf, daß die Person, welche den Ausweis vorlegt, auch diejenige Person ist, auf die sich der Ausweis bezieht, da sich diese Merkmale auch vortäuschen lassen. Das Problem der zuverlässigen Identifizierung stellt sich verschärft im elektronischen Geschäftsverkehr, in dem die Vertragspartner sich nicht persönlich begegnen, und über weitgehend ungesicherte Kommunikationswege kommunizieren.
Es ist die Aufgabe der Erfindung, ein elektronisches Verfahren zur Identifizierung von Men­ schen zur Verfügung zu stellen, das weitgehend fälschungs- und täuschungssicher ausgestaltet werden kann.
Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren zum Identifizieren von Per­ sonen mit Hilfe einer Datenverarbeitungseinrichtung und einer Speichereinrichtung, in wel­ cher Identifikationsdaten mindestens einer zu identifizierenden Person gespeichert sind, wel­ che in einer vorgegebenen eindeutigen Beziehung zu einer genetischen Information stehen, welche die betreffende Person eindeutig identifiziert, welches die folgenden Schritte umfaßt:
  • - Eingeben einer Information in eine Datenverarbeitungseinrichtung, welche zu einer ge­ netischen Information, welche eine Person eindeutig identifiziert, in einer eindeutigen vorgegebenen Beziehung steht,
  • - Überprüfen der eingegebenen Daten durch die Datenverarbeitungseinrichtung daraufhin, ob diese in einer vorgegebenen Beziehung zu den in der Speichereinrichtung gespeicher­ ten Identifikationsdaten stehen,
  • - Erzeugen eines Verifizierungssignals durch die Datenverarbeitungseinrichtung, welches das Ergebnis des Vergleichs anzeigt.
Gemäß einer Ausführungsform der Erfindung kann vorgesehen sein, daß vor dem Überprüfen der vorgegebenen Beziehung zumindest ein Schlüssel, welcher eine Abfolge von Zeichen, insbesondere alphanumerischen Zeichen, z. B. eine Abfolge von Einsen und Nullen, wie 100101 etc., auf eine andere Abfolge von Zeichen, die auch insbesondere alphanumerische Zeichen sein können, abbildet, auf die Information, die eingegeben wird und/oder die gespei­ cherten Identifikationsdaten angewandt wird. Die eingegebene Information, welche eine Per­ son eindeutig identifiziert, und/oder die Identifikationsdaten können insbesondere eine geneti­ sche Information sein, welche eine Person eindeutig identifiziert.
Insbesondere kann die genetische Information vor der Eingabe in die Datenverarbeitungsein­ richtung verschlüsselt werden und/oder die Identifikationsdaten können selbst eine verschlüs­ selte Nachricht sein, die vor dem Überprüfen der Beziehung durch Anwenden eines Schlüs­ sels entschlüsselt wird.
Gemäß einer weiteren Ausführungsform kann vorgegeben sein, daß die eingegebenen Daten der Wert einer Funktion darstellen, die von einer genetischen Information abhängt, welche eine Person eindeutig identifiziert, wobei als Identifikationsdaten entweder der Wert dieser Funktion für die entsprechende genetische Information oder die genetische Information selbst abgespeichert ist. In letzteren Fall enthält die Datenverarbeitungseinrichtung eine Einrichtung zum Anwenden der besagten Funktion auf die in der Speichereinrichtung gespeicherte geneti­ sche Information zum Überprüfen der eingegebenen Daten daraufhin, ob diese tatsächlich der gespeicherten genetischen Information entsprechen. Die besagte Funktion kann insbesondere ein Code, beispielsweise ein symmetrischer oder asymmetrischer Code sein, welcher der ge­ netischen Information eindeutig zugeordnet ist.
Die Erfindung kann vorsehen, daß die in der Speichereinrichtung gespeicherten Identifikati­ onsdaten mit einem Schlüssel verschlüsselt sind, welcher eine Abfolge von alphanumerischen Zeichen auf eine andere Abfolge von alphanumerischen Zeichen abbildet, und die Datenver­ arbeitungseinrichtung mit Hilfe eines vorgegebenen Schlüssels die verschlüsselten Identifika­ tionsdaten entschlüsselt, wobei die Zeichen, welche abgebildet werden und/oder auf die abge­ bildet wird, insbesondere alphanumerische Zeichen sein können.
Der vorgegebene Schlüssel kann dabei eingegeben werden oder in einer weiteren Speicherein­ richtung gespeichert sein, die von der Speichereinrichtung getrennt ist, in welcher die Identi­ fikationsdaten gespeichert sind. In letzterem Fall ruft die Datenverarbeitungseinrichtung den Schlüssel aus dieser zweiten Speichereinrichtung zum Entschlüsseln ab. Die zweite Spei­ chereinrichtung, in welcher der Schlüssel zum Entschlüsseln der Identifikationsdaten gespei­ chert ist, ist vorzugsweise mit der Datenverarbeitungseinrichtung zu einer Hardwarekompo­ nente zusammengefaßt.
Es kann auch vorgesehen sein, daß in die Datenverarbeitungseinrichtung eingegebene Daten vor der Eingabe in die Datenverarbeitungseinrichtung mit einem Schlüssel verschlüsselt wird, welcher eine Abfolge von Zeichen auf eine andere Abfolge von Zeichen abbildet, und daß die Datenverarbeitungseinrichtung die eingegebenen Daten mit einem in der Speichereinheit ge­ speicherten Schlüssel entschlüsselt, wobei der Schlüssel insbesondere alphanumerische Zei­ chen auf alphanumerische Zeichen abbilden kann.
Die Erfindung kann vorsehen, daß der Schlüssel, welcher auf die eingegebenen Daten und/oder die Identifikationsdaten angewandt wird, z. B. der Schlüssel zum Verschlüsseln der in der Speichereinheit gespeicherten genetischen Information und/oder der Schlüssel zum Verschlüsseln der eingegebenen Daten, der zu identifizierenden Person bzw. einer für diese Person spezifischen genetischen Information eindeutig zugeordnet ist.
Dabei kann vorgesehen sein, daß der Schlüssel auf der Grundlage einer Ziffernfolge in einer vorbestimmten eindeutigen Weise generiert ist, welche der genetischen Information, welche die Person eindeutig identifiziert, eindeutig zugeordnet ist.
Die Erfindung kann dabei vorsehen, daß die Ziffernfolge zumindest einen Teil des Codes bil­ det.
Der zur Verschlüsselung bzw. Entschlüsselung verwendete Code kann erfindungsgemäß ein symmetrischer oder ein asymmetrischer Code sein.
Es kann vorgesehen sein, daß der Schlüssel, mit dem die in der Speichereinrichtung gespei­ cherten Identifikationsdaten entschlüsselt und/oder die in die Datenverarbeitungseinrichtung eingegebenen Daten verschlüsselt werden, der öffentliche Schlüssel eines asymmetrischen Schlüsselpaares ist.
Die Erfindung kann auch vorsehen, daß die Datenverarbeitungseinrichtung eine Hash- Funktion auf die Identifikationsdaten und/oder auf die über die Schnittstelle eingegebenen Daten anwendet. Dabei kann insbesondere vorgesehen sein, daß der Wert der Hash-Funktion, der sich bei einer Anwendung auf eine anhand der konkreten Person ermittelte genetische Information (oder einer anderen davon abgeleiteten Information) ergibt, verschlüsselt über die Schnittstelle eingegeben wird und von der Datenverarbeitungseinrichtung durch einen in der Speichereinrichtung gespeicherten Schlüssel entschlüsselt wird. Ebenso kann auch vorgese­ hen sein, daß der Wert der Hash-Funktion, der sich aus einer Anwendung auf die Identifikati­ onsdaten ergibt, verschlüsselt in der Speichereinrichtung gespeichert ist und von der Daten­ verarbeitungseinrichtung mittels eines über die Schnittstelle eingegebenen Schlüssels ent­ schlüsselt und mit einem eingegebenen Wert der Hash-Funktion oder mit dem Wert vergli­ chen wird, der sich bei einer Anwendung auf der Hash-Funktion auf die eingegebenen Daten ergibt.
Das erfindungsgemäße Verfahren kann insbesondere die folgenden Schritte umfassen:
  • - Bestimmen einer genetischen Information einer zu identifizierenden Person, welche die Person eindeutig identifiziert, anhand einer der Person entnommenen biologischen Probe;
  • - Eingeben von Daten, welche zu dieser Information in einer eindeutigen vorgegebenen Beziehung stehen, in die Datenverarbeitungseinrichtung, insbesondere Eingeben der ermittelten genetischen Information in die Datenverarbeitungseinrichtung.
Die aus der Probe gewonnene genetische Information kann auf einem mobilen Datenträger, insbesondere einer Chipkarte, gespeichert werden und zur Eingabe in die Datenverarbeitungs­ einrichtung aus dem mobilen Datenträger ausgelesen werden.
Unter einem Chip im Sinne dieser Anmeldung soll allgemein jeder elektronische oder opti­ sche Baustein verstanden werden, welcher zumindest eine Speicherfunktion hat und gegebe­ nenfalls auch logische Funktionen ausführen kann und eine Schnittstelle zur Kommunikation mit einem Rechnersystem aufweist. Insbesondere sollen hiervon auch holographische Spei­ chereinheiten umfaßt sein. Ein Chip im Sinne dieser Erfindung kann insbesondere auch einen Prozessor zum Verarbeiten gespeicherter oder eingegebener Daten aufweisen.
Erfindungsgemäß kann vorgesehen sein, daß die Identifikationsdaten in einem mobilen Da­ tenträger als nicht veränderbare Daten gespeichert sind.
Es kann vorgesehen sein, daß die Datenverarbeitungseinrichtung und die Speichereinrichtung, in welcher die Identifikationsdaten gespeichert sind, auf einer Chipkarte integriert sind.
Es kann vorgesehen sein, daß die Datenverarbeitungseinrichtung das Verifizierungssignal als Steuersignal an die Sperreinrichtung eines technischen Geräts abgibt, welches in Abhängig­ keit von dem Verifizierungssignal eine Sperre aufrechterhält oder aufhebt.
Die Erfindung kann vorsehen, daß das Verifizierungssignal in einem Computersystem den Umfang festlegt, in dem ein identifizierter Benutzer auf einen oder mehrere Datensätze zu­ greifen kann.
In Abhängigkeit von dem Verifizierungssignal kann das Computersystem den Zugriff auf die Daten verweigern oder den Zugriff entsprechend von festgelegten Benutzerrechten gestatten. Der Zugriff wird verweigert, wenn die Identifizierung erfolglos war oder wenn die Identifizie­ rung zwar erfolgreich war, der Benutzer aber keine Rechte für den Zugriff auf die Daten hat.
Insbesondere kann vorgesehen sein, daß in dem Computersystem zumindest ein Datensatz existiert, welcher nur von einem oder mehreren Benutzern geändert werden kann, der sich in der vorangehend beschriebenen Weise identifiziert hat.
Die zur Identifizierung verwendete Datenverarbeitungseinrichtung kann mit dem Computer­ system, in dem die Zugriffsrechte geregelt werden, identisch sein oder ein Teil davon sein. Sie kann jedoch auch getrennt sein, z. B. wenn sie in eine Chipkarte integriert ist.
Die Erfindung stellt auch ein Verfahren für den elektronischen Geschäftsverkehr über ein Computersystem zur Verfügung, bei dem die Schreibrechte für eine oder mehrere Dateien eines Computersystems auf einen Teil der Benutzer, insbesondere einen einzigen Benutzer, beschränkt sind, wobei das Computersystem einem Benutzer die ihm zugewiesenen Schrei­ brechte für eine Veränderung der Daten erst dann gewährt, wenn die Identität des Benutzers entsprechend einem Verfahren wie vorangehend beschrieben durch das System festgestellt wurde und die dabei identifizierte Person das Schreibrecht für die betreffende Datei besitzt.
Erfindungsgemäß kann insbesondere vorgesehen sein, daß mehreren Benutzern des Systems verschiedene Dateien zugewiesen sind, in denen sie die besagten Schreibrechte besitzen. Ins­ besondere kann vorgesehen sein, daß mehreren oder auch allen Benutzern jeweils ein oder mehrere Daten mit dem ausschließlichen Schreibrecht zugewiesen sind, d. h. andere Benutzer (gegebenenfalls mit Ausnahme des Systembetreibers) können in diese Daten nicht schreiben. Dabei können die Daten, in denen ein oder mehrere Benutzer alleinige Schreibrechte besitzen, solche Daten sein, in denen er Informationen zu einer Ware oder einer Dienstleistung, die er anbietet oder sucht, ablegt. Insbesondere können solche Dateien aber auch solche Dateien sein, in denen er eine rechtliche Willenserklärung, z. B. ein Vertragsangebot oder die Annah­ me eines Vertragsangebots ablegt.
Es kann vorgesehen sein, daß die Daten einer Datei, für welche das Schreibrecht auf be­ stimmte Benutzer beschränkt ist, durch mehrere oder alle anderen Benutzer des Systems gele­ sen werden können, insbesondere durch mehrere Benutzer, die kein Schreibrecht besitzen.
Es kann vorgesehen sein, daß in dem Computersystem oder einem verbundenen Computersy­ stem Dateien mit Informationen zu einem Benutzer vorhanden sind, auf die von dem Com­ putersystem aus zugegriffen werden kann und für die der betreffende Benutzer keine Schrei­ brechte besitzt. Insbesondere kann ein Link oder ein Zeiger von einer Datei, für die ein Be­ nutzer alleiniges Schreibrecht hat, zu einer solchen Datei vorhanden sein.
In diesen Daten können beispielsweise Zertifikate eines Trustcenters über den öffentlichen Schlüssel eines Benutzers oder sonstige für einen Vertragsabschluß relevante Informationen gespeichert sein, die nur von einer vertrauenswürdigen Stelle geschrieben oder verändert wer­ den können.
Die Erfindung stellt auch eine Datenverarbeitungseinrichtung zur Verfügung, welche umfaßt:
  • - eine Schnittstelle zum Einlesen einer genetischen Information, welche eine Person ein­ deutig identifiziert und anhand einer der Person entnommenen biologischen Probe ge­ wonnen wurde,
  • - eine Einrichtung zum Überprüfen der über die Schnittstelle eingegebenen Daten darauf­ hin, ob diese in einer vorgegebenen Beziehung zu Identifikationsdaten in einer Spei­ chereinrichtung stehen, und zum Erzeugen eines Verifizierungssignals, welches das Er­ gebnis der Überprüfung anzeigt.
Dabei kann vorgesehen sein, daß die Datenverarbeitungseinrichtung die Speichereinrichtung. welche die Identifikationsdaten speichert, umfaßt.
Die Datenverarbeitungseinrichtung kann in dem Chip einer Chipkarte integriert sein.
Es kann auch vorgesehen sein, daß die Speichereinrichtung eine externe Speichereinrichtung, insbesondere eine Chipkarte ist, und die Datenverarbeitungseinrichtung eine Schnittstelle zum Kommunizieren mit der externen Speichereinrichtung aufweist.
Mit dem erfindungsgemäßen Verfahren kann ein täuschungssicherer Ausweis, z. B. in der Form einer Chipkarte, zur Verfügung gestellt werden. Gemäß einem Ausführungsbeispiel sind personenspezifische genetische Informationen eines Menschen auf dem Chip einer Chip­ karte, die den Ausweis bildet, als unveränderbare Information gespeichert. In dem Chip sind weiterhin übliche personenbezogene Daten, wie Name, Anschrift, Geburtsdatum usw. gespei­ chert, die, je nach ihrer Natur, änderbar, wie z. B. die Adresse, oder nicht änderbar, wie z. B. der Name, sein können. Der Chip verfügt über eine Schnittstelle zum Ein- und Ausgeben von Daten sowie einen Prozessor mit einem Arbeitsspeicher zum Verarbeiten der eingegebenen Daten. Die ein- und ausgegebenen Daten umfassen eine biologische Information und ein Si­ gnal, welches das Ergebnis eines Vergleichs einer eingegebenen genetischen Information mit einer gespeicherten genetischen Information anzeigt, oder andere Daten, welche in Abhängig­ keit von dem Ergebnis des Vergleichs von der Chipkarte ausgegeben werden.
Zur Identifizierung einer Person werden dieser Blut, Hautpartikel, oder eine andere biologi­ sche Probe entnommen, welche die Bestimmung der auf der Chipkarte gespeicherten geneti­ schen Information gestattet. Diese genetische Information wird dann anhand der entnomme­ nen Probe bestimmt und mittels eines Lese-/Schreibgeräts über die Schnittstelle in die Chip­ karte in den Arbeitsspeicher der Chipkarte eingegeben. Der Prozessor der Chipkarte ver­ gleicht die eingegebene Information mit der gespeicherten genetischen Information und er­ zeugt ein Signal, welches anzeigt, ob die beiden Informationen übereinstimmen oder nicht. Dieses Signal kann über die Schnittstelle nach außen zu einem mit der Schnittstelle verbunde­ nen Datensichtgerät abgegeben werden, welches anzeigt, ob die Identifizierung erfolgreich war oder nicht. Es kann aber auch eine für diesen Fall vorgesehene Routine in der Chipkarte oder einem über die Schnittstelle verbundenen Gerät auslösen, etwa dergestalt, daß die Chip­ karte sofort oder nach einer bestimmten Anzahl von erfolglosen Identifizierungsversuchen gesperrt wird oder, im Erfolgsfall, weitere auf der Chipkarte gespeicherte Daten, wie Name, Adresse etc., angezeigt werden oder ein Zugriff auf diese Daten ermöglicht wird.
Eine genetische Information, welche einen Organismus eindeutig identifiziert, läßt sich bei­ spielsweise mit dem sogenannten Mikrosatellitenverfahren gewinnen. Bei diesem Verfahren wird ausgenutzt, daß in bestimmten Genomregionen eine bestimmte Basensequenz, z. B. CA, sich mit einer individuell unterschiedlichen Anzahl von Wiederholungen wiederholt. Diese Bereiche sind flankiert von stabilen Genomregionen, die als Zielsequenz für die Primerbin­ dung bei einer Polymerase-Kettenreaktion (PCR) dienen. Wird die Anzahl dieser Wiederho­ lungen in ausreichend vielen entsprechenden Genomregionen bestimmt, ist die Menge dieser Wiederholungen insgesamt spezifisch für den individuellen Organismus.
Legt man nun eine bestimmte Reihenfolge der Genomregionen, in denen diese Wiederholun­ gen bestimmt werden, fest und ordnet Zahlen, die der Anzahl dieser Wiederholungen entspre­ chen, entsprechend dieser Reihenfolge an, ergibt sich daraus eine Ziffernfolge, die ebenfalls spezifisch für das konkrete Individuum ist.
Ein anderes Verfahren zur Darstellung individueller genetischer Information nutzt die Poly­ morphismen an einzelnen Nukeotidpositionen des Genoms. Das SNP (single nucleotide po­ lymorphisms)-Verfahren liefert einen Datensatz, in dem für jede der untersuchten Genompo­ sitionen die Aussage 1 (= Ergebnis 1 z. B. entspricht dem Populationswert) oder 0 (= Ergeb­ nis 2, z. B. abweichender Wert) erhalten wird. In ihrer Gesamtheit ergeben die Untersu­ chungsergebnisse einen binären Zahlenwert (z. B. 011100010100001111101010). Für eine sichere Individualisierung müssen ca. 40 Genompositionen untersucht werden. Gegenwärtig sind weder beim Menschen noch bei anderen Organismen Standards definiert, welche die zu untersuchenden Positionen benennen. Für die Gewinnung der SNP-Informationen stehen ver­ schiedene Verfahren zur Verfügung, welche zunehmend in Form von DNA-Chips automati­ siert werden, wodurch ein hoher Probendurchsatz möglich wird. Beispiele der unterschiedli­ chen Ansätze sind das Verankern von Oligonukleotiden, die eine spezifische Position diffe­ renzieren, auf Chips. Eine andere Technik sieht vor, die polymorphen PCR-Produkte anhand ihres Molekulargewichtes zu unterscheiden. (Internationales Technologieforum 99, 23./24. Juni 1999, ICM Internationales Congress Center, Neue Messe München).
In einer einfacheren Version des vorangehend beschriebenen Verfahrens können die zusätzli­ chen Daten auch auf der Karte aufgedruckt oder anderweitig, z. B. in einer externen Datei, verfügbar und über eine Information auf der Karte, z. B. über eine Kontrollnummer, der Karte zuordenbar sein.
Gemäß einer bevorzugten Ausführungsform erfolgt die Bestimmung der genetischen Infor­ mation automatisch in einem Analysegerät, welches mit einem Lese/Schreibgerät für die Chipkarte gekoppelt ist und die aus der Probe z. B. mit Hilfe eines Biochips bestimmte geneti­ sche Information direkt an das Lese/Schreibgerät abgibt, welches sie über die Schnittstelle in den Speicher der Chipkarte eingibt. Dadurch kann die Gefahr einer Manipulation der Analy­ sedaten weitgehend ausgeschlossen werden.
Das vorangehend beschriebene Verfahren kann weitgehend fälschungssicher gestaltet werden.
Chips, wie sie in Chipkarten zum Einsatz kommen, können so ausgestaltet werden, daß sie nur mit hohem Aufwand analysiert oder verfälscht werden können. Damit kann eine Verfäl­ schung einer authentischen Chipkarte weitgehend ausgeschlossen werden.
Um zu verhindern, daß nicht authentische Chipkarten zur Identifizierung verwendet werden, kann vorgesehen sein, daß die gespeicherte genetische Information mit einem geheimen Code verschlüsselt ist und zur Identifizierung neben der von der konkreten Person ermittelten gene­ tischen Information ein Code zum Entschlüsseln eingegeben wird. Der Prozessor der Chip­ karte entschlüsselt mit dem eingegebenen Code die gespeicherte genetische Information und vergleicht die solchermaßen entschlüsselten Daten mit der eingegebenen genetischen Infor­ mation. Da es bei einem entsprechend sicheren Code extrem unwahrscheinlich ist, daß von einem Fälscher in der Karte gespeicherte Daten, welche die genetische Information darstellen sollen, nach Anwendung des Codes zu Daten führen, welche mit der aus der Probe gewonne­ nen genetischen Information einer konkreten Person übereinstimmt, kann man mit der erfor­ derlichen Sicherheit davon ausgehen, daß eine positive Identifizierung anhand der Chipkarte nur dann möglich ist, wenn nicht nur die eingegebene genetische Information mit der gespei­ cherten genetischen Information übereinstimmt, sondern auch der eingegebene Code authen­ tisch ist. Die gespeicherte genetische Information garantiert dabei, daß die richtige Person der Chipkarte zugeordnet wird, während der geheime Code die Authentizität der Chipkarte ga­ rantiert.
Alternativ oder ergänzend kann auch vorgesehen sein, daß die eingegebene genetische Infor­ mation mit einem Code verschlüsselt wird und auf der Chipkarte ein Code zum Entschlüsseln der eingegebenen Information gespeichert ist, den der Prozessor der Chipkarte auf die einge­ gebenen Daten anwendet, wobei dieser Code ggf. von dem Code verschieden ist, mit dem die auf der Chipkarte gespeicherte genetische Information verschlüsselt ist. Der auf den authenti­ schen Chipkarten gespeicherte Code zum Entschlüsseln ist geheim. Daher ist eine positive Identifizierung nur dann möglich, wenn der auf der Chipkarte gespeicherte Code zum Ent­ schlüsseln der eingegebenen Information authentisch ist.
Voraussetzung für eine weitgehend fälschungs- und täuschungssichere Identifizierung bei diesem Verfahren ist allerdings, daß der geheime Code tatsächlich geheim ist. Dies läßt sich traditionell dadurch erreichen, daß dieser geheime Code nur einem vertrauenswürdigen Per­ sonenkreis zugänglich ist, der die Identifizierung durchführt und den Code bei der Identifizie­ rung eingibt.
Bevorzugt sind allerdings Verfahren, bei denen der geheime Code entweder in der Hardware so integriert ist, daß er nicht oder nur mit erheblichem Aufwand ausgelesen oder auf ihn an­ derweitig zugegriffen werden kann oder daß er bei der Identifizierung gar nicht benötigt wird.
Der geheime Code kann z. B. in der Hardware des Schreib/Lesegeräts implementiert sein, über das mit der Chipkarte kommuniziert wird. Dieser Code wird dann entweder automatisch zu­ sammen mit der anhand des konkreten Individuum bestimmten genetischen Information über die Schnittstelle eingegeben oder automatisch auf diese genetische Information angewandt, bevor sie über die Schnittstelle eingegeben wird. Letzteres ist sicherer, da der Code in diesem Fall das Gerät nicht verläßt und bei der Übermittlung über die Schnittstelle nicht abgefangen werden kann. Dieses Verfahren eignet sich sowohl für die Verwendung von symmetrischen als auch von asymmetrischen Codes.
Um zu vermeiden, daß auf den geheimen Code bei der Identifizierung zugegriffen werden kann, können asymmetrische Codes verwendet werden. Asymmetrische Codes werden in Paa­ ren verwendet. Dabei ist ein Code, z. B. der Code, der zum Verschlüsseln verwendet wird, geheim und der andere Code, z. B. der Code, der zum Entschlüsseln verwendet wird, öffent­ lich bekannt. Der geheime Code wird auch "privater Code" genannt. Asymmetrische Schlüs­ sel sind in der Datentechnik allgemein bekannt und bilden unter anderem die Grundlage für die digitale Signatur. Hinsichtlich Einzelheiten betreffend die Verschlüsselung von Daten und anderen Aspekte der Datensicherheit, insbesondere auch Einweg- oder Hash-Funktionen, die nachfolgend noch erwähnt werden, wird z. B. auf M. Raepple, "Sicherheitskonzepte für das Internet", Heidelberg 1998 oder auf RSA Laboratories, "Answers to Frequently Asked Que­ stions About Todays's Cryptography", Version 3.0, verwiesen.
Gemäß einer ersten Ausführungsform des entsprechenden Verfahrens ist die auf der Chipkarte gespeicherte genetische Information mit dem privaten Code verschlüsselt. Der zur Entschlüs­ selung erforderliche öffentliche Code kann bekannt sein. Die Anwendung des öffentlichen Codes führt aber nur dann zu einem sinnvollen Entschlüsselungsergebnis und somit zu einer positiven Identifizierung, wenn der öffentliche Code das Gegenstück zu dem privaten Code darstellt, mit dem die auf der Karte gespeicherte genetische Information verschlüsselt ist. Paßt der Code, mit dem die genetische Information verschlüsselt ist, dagegen nicht zu dem öffent­ lichen Code, der für die Entschlüsselung für authentische Chipkarten vorgegeben ist, z. B. weil ein Fälscher die richtige genetische Information mit dem falschen Code verschlüsselt hat, ist eine richtige Entschlüsselung der auf der Karte gespeicherten Information und damit eine po­ sitive Identifizierung nicht möglich. Selbst wenn also ein Fälscher für eine konkrete Person die richtigen genetischen Informationen auf der Ausweiskarte speichert, kann die Fälschung als solche erkannt werden, da ihm der richtige private Code zur Verschlüsselung nicht be­ kannt ist.
Wird, entsprechend der zweiten vorangehend beschriebenen Ausführungsvariante, die über die Schnittstelle der Karte eingegebene genetische Information verschlüsselt, erfolgt diese Verschlüsselung mit dem öffentlichen Code. Um die eingegebene Information für den Ver­ gleich mit der gespeicherten Information richtig zu entschlüsseln, muß auf der Chipkarte der richtige private Code gespeichert sein.
Der private und öffentliche Code können für ein bestimmtes Identifizierungssystem oder eine bestimmte Behörde oder Institution spezifisch sein. Das erfindungsgemäße Verfahren kann jedoch auch vorsehen, daß der Code personenspezifisch ist. Der öffentliche Code kann, sofern er nicht in der Hardware implementiert ist, auf der Karte aufgedruckt oder von einer Zertifi­ zierungsstelle abrufbar sein.
In einer weiteren Fortbildung des erfindungsgemäßen Verfahrens beruhen der öffentliche Code wie der private Code auf einer genetischen Information, die für die Person spezifisch ist, auf die sich die Chipkarte bezieht. Das Verfahren, mit dem der öffentliche Code aus der ge­ netischen Information generiert werden kann, ist öffentlich bekannt. Das Verfahren, mit dem der private Code aus der genetischen Information generiert wird, ist geheim. Bei dieser Fort­ bildung des erfindungsgemäßen Verfahrens wird mit der von dem konkreten Individuum ge­ wonnenen genetischen Information der öffentliche Code erzeugt und anschließend diese ge­ netische Information mit dem so gewonnenen Code verschlüsselt bzw. der so gewonnene Code über die Schnittstelle der Chipkarte eingegeben. Nur wenn auf der Chipkarte derjenige private Code gespeichert ist, der sowohl zu der genetischen Information als auch zu der rich­ tigen Zuordnungsvorschrift paßt, bzw. die gespeicherte genetische Information mit diesem Code verschlüsselt ist, kann eine positive Identifizierung erfolgen. Bei dieser Variante ist die Chipkarte gewissermaßen selbstzertifizierend, da über die Zuordnungsvorschrift des öffentli­ chen Codes zu der genetischen Information gleichzeitig auch eine Zuordnung des öffentlichen Codes zu einem bestimmten Individuum erfolgt.
In einer Abwandlung des vorangehend beschriebenen Verfahrens kann vorgesehen sein, daß die genetische Information (oder eine zur Identifizierung verwendete Information) im Klartext über die Schnittstelle eingegeben wird und gleichzeitig der Wert einer Hash-Funktion, der sich ergibt, wenn man die Hash-Funktion auf die eingegebene Information anwendet, ver­ schlüsselt eingegeben wird. Eine Hash-Funktion ist eine Funktion, welche ihren Wert in praktisch nicht vorhersagbarer Weise ändert, wenn die Daten, auf die sie angewendet wird, sich ändern. Wird eine Nachricht im Klartext gesandt und gleichzeitig der Wert der Hash- Funktion übermittelt, welcher dieser Nachricht entspricht, läßt sich auf der Empfängerseite überprüfen, ob die Nachricht verfälscht wurde, indem man die Hash-Funktion auf die emp­ fangene Nachricht anwendet. Stimmt der sich daraus ergebende Wert mit dem übermittelten Wert überein, ist die Nachricht nicht verändert worden. Ist dies jedoch nicht der Fall, ist die Nachricht bei der Übermittlung manipuliert worden.
In der Datenverarbeitungseinrichtung ist bei einem besonderen erfindungsgemäßen Verfahren ein Schlüssel zum Entschlüsseln des Werts der Hash-Funktion gespeichert, der geheim ist. Die Datenverarbeitungseinrichtung entschlüsselt mit diesem Schlüssel den eingegebenen Wert der Hash-Funktion, wendet die Hash-Funktion auf die eingegebene genetische Informa­ tion an und vergleicht den solchermaßen ermittelten Wert mit dem verschlüsselt eingegebenen Wert. Wenn beide Werte übereinstimmen, kann davon ausgegangen werden, daß der auf der Chipkarte gespeicherte Code zum Entschlüsseln authentisch ist und somit auch die Chipkarte authentisch ist. Sind die beiden Werte verschieden, war entweder der zum Entschlüsseln ver­ wendete Code nicht authentisch oder die eingegebene Information wurde zwischenzeitlich manipuliert. In einer Abwandlung kann auch vorgesehen sein, daß auf der Chipkarte die ge­ netische Information, die zum Identifizieren verwendet wird, gespeichert ist, und nur der Wert der Hash-Funktion, der sich bei einer Anwendung auf die anhand einer konkreten Person er­ mittelte genetische Information ergibt, eingegeben wird und die Chipkarte den eingegebenen Wert der Hash-Funktion entschlüsselt und die Hash-Funktion auf die gespeicherte genetische Information anwendet. Stimmen beide Werte überein, stimmen die eingegebene und die ge­ speicherte genetische Information überein und der zur Entschlüsselung verwendete Code ist authentisch, während im gegenteiligen Fall entweder der Code nicht authentisch ist oder die anhand der konkreten Person ermittelte genetische Information nicht mit der gespeicherten Information identisch ist.
Nachfolgend wird ein Beispiel beschrieben, wie sich ein asymmetrischer RSA-Code auf der Grundlage einer genetischen Information erzeugen läßt.
Ein RSA-Code kann wie folgt erzeugt werden:
  • - man nehme zwei große Primzahlen p und q,
  • - man bildet deren Produkt n = p.q,
  • - man wähle eine Zahl e, die kleiner als n und teilerfremd zu p - 1 und q - 1 ist,
  • - man finde eine Zahl d so, daß (e.d) - 1 durch (p - 1) (q - 1) teilbar ist.
Das Wertepaar (n, e) bildet den öffentlichen Schlüssel und das Paar (n, d) bildet den privaten Schlüssel. Die Faktoren p und q werden vernichtet oder mit dem privaten Schlüssel zusam­ men sicher aufbewahrt.
Zum Chiffrieren einer Nachricht m mit dem öffentlichen Schlüssel wird m modular entspre­ chend der Vorschrift c = me mod n potenziert. Zum Dechiffrieren wird die chiffrierte Nach­ richt c auf der Grundlage des privaten Schlüssels entsprechend der Vorschrift cd mod n poten­ ziert. Der RSA-Schlüssel ist gerade so konstruiert, daß sich dann genau wieder die ursprüng­ liche Nachricht m ergibt. Umgekehrt kann auch nach den gleichen Vorschriften zunächst mit dem privaten Schlüssel chiffriert und dann mit dem öffentlichen Schlüssel dechiffriert wer­ den.
Zur Generierung eines personenspezifischen Schlüsselpaares kann man beispielsweise bei dem RSA-Algorithmus die aus der genetischen Information bestimmte Zahl gleich der Zahl e sezten, wobei nach Faktorisierung von e Primzahlen p und q gefunden werden, für die gilt, daß p - 1 und q - 1 teilerfremd zu e sind. Entsprechend dem RSA-Algorithmus wird dann die Zahl d bestimmt, so daß der öffentliche Schlüssel als einen Parameter die Zahl e enthält, die der vorangehend genannten genetischen Information entspricht. Wird nun eine Information in dem Datensatz, beispielsweise das Ergebnis einer Hash-Funktion, mit dem privaten Schlüssel, verschlüsselt, so kann durch eine erfolgreiche Entschlüsselung mit dem öffentlichen Schlüssel nicht nur verifiziert werden, daß die gespeicherte Information sich tatsächlich auf die in Rede stehende Person bezieht (was bei dem vorliegenden Beispiel durch einen Vergleich von e mit einer direkt von der Person gewonnenen genetischen Information möglich ist), sondern es kann auch, wie bei einer digitalen Signatur, verifiziert werden, wer die Verschlüsselung vor­ genommen hat.
Man beachte in diesem Zusammenhang, daß der zweite Parameter des öffentlichen und pri­ vaten Schlüssels, n, bei dem vorangehend genannten Beispiel nicht eindeutig festgelegt ist. Dementsprechend ist es möglich, mehrere Schlüssel zu generieren, die in dem vorangehend genannten Sinn für die Person spezifisch sind.
Das erfindungsgemäße Verfahren ist nicht nur auf die reine Identifizierung von Personen an­ hand eines digitalen Ausweises beschränkt, sondern läßt sich auch und insbesondere zur per­ sonenbezogenen Steuerung technischer Vorgänge oder zur Authorisierung bestimmter Hand­ lungen, z. B. in einem Computersystem, einsetzen.
Beispielsweise kann das vorangehend beschriebene Verfahren bei einem elektronisch gesteu­ erten Schloß eingesetzt werden, um z. B. den Zutritt zu bestimmten Räumen auf einen be­ stimmten Personenkreis zu begrenzen oder die Benutzung eines bestimmten Geräts nur einem bestimmten Personenkreis zu gestatten. Bei einer solchen Anwendung ist es nicht unbedingt nötig, zusätzlich zu den genetischen Informationen weitere personenbezogene Daten zu spei­ chern. Dagegen kann es zweckmäßig sein, zusätzliche Daten zu speichern und/oder über die Schnittstelle zu kommunizieren, welche die Authentizität der Chipkarte bestätigen, welche angeben, für welche Schlösser und welche Räume oder Geräte die Chipkarte zugelassen ist, für welchen Zeitraum die Chipkarte gültig ist und anderes mehr, wie dies bei konventionellen elektronischen Schlössern mit einer Speicherkarte bereits praktiziert wird. Ebenso kann das erfindungsgemäße Verfahren zur Regelung des Zugriffs auf Daten eines lokalen Computers oder Computersystems bzw. zur Regelung des Zugriffs auf diesen Computer bzw. dieses Computersystems insgesamt verwendet werden.
Bei dem vorangehend beschriebenen Ausführungsbeispiel wurde das gesamte erfindungsge­ mäße Verfahren lokal ausgeführt. Gemäß einem weiteren Ausführungsbeispiel wird in das erfindungsgemäße Verfahren ein externes Computersystem einbezogen.
In der einfachsten Variante tritt dieses externe Computersystem mit seinen Speichern und Prozessoren an die Stelle der Chipkarte bei dem vorangehend beschriebenen Beispiel einer Ausweiskarte, d. h. die von dem Individuum gewonnene genetische Information wird zu dem externen Computersystem gesandt, mit einer dort gespeicherten genetischen Information ver­ glichen und das externe System erzeugt ein Signal, welches das Ergebnis dieses Vergleichs anzeigt. Dieses Signal wird dann zurück übermittelt oder löst weitere Vorgänge in dem exter­ nen Computersystem aus. Beispielsweise können in Abhängigkeit von dem Ergebnis des Ver­ gleichs ein Zugriff auf weitere Teile des externen Computersystems gestattet werden und be­ stimmte Maßnahmen, z. B. Lesen oder Schreiben von Daten, gestattet werden.
Dies kann insbesondere zur Regelung des Zugriffs auf Datenbanken mit personenbezogenen Daten vorteilhaft eingesetzt werden. Durch die eindeutige Identifizierung eines Benutzers, der bestimmte Daten einsehen will, kann gewährleistet werden, daß nur die Person, auf die sich die Daten beziehen, oder eine andere berechtigte Person diese Daten einsehen oder ändern kann. Dabei kann insbesondere vorgesehen sein, daß bestimmte Daten aus einem Datensatz öffentlich zugänglich sind, andere hingegen nur für persönlich identifizierte Benutzer.
Bei der Einbindung eines externen Computersystems ist eine sichere Verbindung zwischen dem Datenendgerät, über welches die genetische Information eingegeben wird und dem Computersystem von besonderem Interesse. Eine solche Verbindung kann durch die Verwen­ dung eines symmetrischen oder asymmetrischen Codes für die Verschlüsselung der übermit­ telten Daten verwendet werden, wobei die Verfahren und Codes, die vorangehend für das Beispiel eines Ausweises in der Form einer Chipkarte beschrieben wurden, hier in entspre­ chender Anpassung ebenfalls Verwendung finden können. Bevorzugt ist, daß die Daten, die zwischen dem externen Computersystem und einem Endgerät, über das die Daten eingegeben werden, verschlüsselt sind oder zumindest durch eine Hash-Funktion gegen Verfälschung gesichert sind. Zur Verschlüsselung kann für beide Übermittlungsrichtungen ein symmetri­ scher geheimer Code verwendet werden. Alternativ kann für die Übermittlung der Daten zu dem externen Computersystem der öffentliche Code eines asymmetrischen Schlüsselpaares zum Verschlüsseln verwendet werden, während die von dem externen Computersystem zu­ rückübermittelten Daten mit dem zugehörigen privaten Code verschlüsselt werden.
Bei der Verwendung einer Hash-Funktion wird der Wert der Hash-Funktion bei der Über­ mittlung zum Empfänger verschlüsselt, so daß der übermittelte Wert der Hash-Funktion nicht verfälscht werden kann. Da die Datenabfolge, welche dem Wert der Hash-Funktion ent­ spricht, kürzer ist als die Datenabfolge der übermittelten Nachricht, wird die Hash-Funktion vor allem zusammen mit asymmetrischen Codes verwendet, die langsamer sind als symmetri­ sche Codes.
In einer abgewandelten Ausführungsform kann der eigentliche Identifizierungsvorgang lokal mit einer Chipkarte, wie vorangehend anhand des Beispiels einer Ausweiskarte beschrieben, erfolgen, wobei das lokale Lesegerät für die Chipkarte das Ergebnis der Identitätsprüfung, ggf. nach entsprechender Verschlüsselung mit einem privaten Code, an das externe Compu­ tersystem übermittelt, das ggf. noch weitere Zugriffskriterien, wie beispielsweise eine PIN, prüft.
Während für Hochsicherheitssysteme eine Überprüfung der genetischen Information anhand einer biologischen Probe bei jedem Zugriff auf das System sinnvoll und notwendig ist, ist es für weniger sensitive Systeme wegen des geringeren Aufwandes zweckmäßig, die genetische Identifizierung einer Person anhand einer biologischen Probe einmal durchzuführen und dann die so ermittelte genetische Information auf einer Speicherkarte zu speichern, die einer be­ stimmten Person eindeutig zugeordnet ist und die ggf. durch weitere personenspezifische Identifikationsmerkmale, wie eine PIN, gesichert ist. Die Verwendung der Speicherkarte er­ setzt dabei die Überprüfung der genetischen Information anhand des konkreten Individuums.
Es wird davon ausgegangen, daß der Besitzer der Speicherkarte die Person ist, auf die sich die Karte bezieht. Statt einer durch eine Probe bestimmten genetischen Information wird die auf der Speicherkarte gespeicherte genetische Information an das externe System übermittelt und mit einer dort gespeicherten genetischen Information verglichen. Im Bedarfsfall, z. B. bei An­ haltspunkten für einen Mißbrauch der Speicherkarte, kann parallel eine Überprüfung anhand einer von der betreffenden Person entnommenen Probe vorgenommen werden.
Das erfindungsgemäße Verfahren kann insbesondere zur Herstellung eines Internet- Marktplatzes genutzt werden. Nach einer Realisierungsform hat ein bestimmter Benutzer für ein oder mehrere bestimmte Datensätze einer Datenbank das alleinige Schreibrecht, das ihm allerdings nur gewährt wird, wenn er sich in der erfindungsgemäßen Weise identifiziert. In diese Datensätze schreibt er seine Angebote, z. B. ein Angebot für einen Gebrauchtwagen. Diese Datensätze sind für die Öffentlichkeit zugänglich, d. h. jeder kann sie einsehen und - nach entsprechender Identifizierung nach dem erfindungsgemäßen Verfahren - ein Angebot annehmen oder ein Gegenangebot machen. Die erfindungsgemäße Identifizierung ersetzt oder ergänzt dabei eine digitale Signatur. Die Annahme eines Angebots oder die Abgabe eines Gegenangebots wird in einem Datensatz abgelegt, für welchen nur der ursprüngliche Anbieter eine Leseberechtigung hat.
Die Vertrauenswürdigkeit eines solchen Internet-Marktplatz kann dadurch erhöht werden, daß auf einem weiteren Register, auf das z. B. mit einem Link verwiesen wird, für einen Kaufab­ schluß wichtige Daten des Anbieters gespeichert sind, wie z. B. ein Zertifikat für eine digitale Signatur, Adressen, Art und Umfang des Geschäftsbetriebs, Angaben zur Kreditwürdigkeit usw.. Für dieses Register hat nur eine vertrauenswürdige Stelle, welche diese Daten sammelt oder aufbereitet, eine Schreibberechtigung, nicht aber der Benutzer selbst. Um vertrauliche Daten zu schützen, kann der Lesezugriff ebenfalls durch das erfindungsgemäße Verfahren auf einen bestimmten Personenkreis beschränkt werden.
Die in der vorangehenden Beschreibung und den Ansprüchen offenbarten Merkmale der Er­ findung können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung der Erfindung in ihren verschiedenen Ausführungsformen wesentlich sein.

Claims (18)

1. Verfahren zum Identifizieren von Personen mit Hilfe einer Datenverarbeitungsein­ richtung und einer Speichereinrichtung, in welcher Identifikationsdaten mindestens ei­ ner zu identifizierenden Person gespeichert sind, welche in einer vorgegebenen ein­ deutigen Beziehung zu einer genetischen Information stehen, welche die betreffende Person eindeutig identifiziert, welches die folgenden Schritte umfaßt:
  • - Eingeben einer Information in eine Datenverarbeitungseinrichtung, welche zu einer genetischen Information, welche eine Person eindeutig identifiziert, in ei­ ner eindeutigen vorgegebenen Beziehung steht,
  • - Überprüfen der eingegebenen Daten durch die Datenverarbeitungseinrichtung daraufhin, ob diese in einer vorgegebenen Beziehung zu den in der Spei­ chereinrichtung gespeicherten Identifikationsdaten stehen,
  • - Erzeugen eines Verifizierungssignals durch die Datenverarbeitungseinrichtung, welches das Ergebnis des Vergleichs anzeigt,
wobei vor dem Überprüfen der vorgegebenen Beziehung zumindest ein Schlüssel, welcher eine Abfolge von Zeichen auf eine andere Abfolge von Zeichen abbildet, auf die Information, die eingegeben wird und/oder die gespeicherten Identifikationsdaten angewandt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die in der Speichereinrich­ tung gespeicherten Identifikationsdaten mit einem Schlüssel verschlüsselt sind, wel­ cher eine Abfolge von Zeichen auf eine andere Abfolge von Zeichen abbildet, und die Datenverarbeitungseinrichtung mit Hilfe eines vorgegebenen Schlüssels die verschlüs­ selten Identifikationsdaten entschlüsselt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß in die Datenverar­ beitungseinrichtung eingegebene Daten vor der Eingabe in die Datenverarbeitungsein­ richtung mit einem Schlüssel verschlüsselt werden, welcher eine Abfolge von Zeichen auf eine andere Abfolge von Zeichen abbildet, und daß die Datenverarbeitungsein­ richtung die eingegebenen Daten mit einem in der Speichereinheit gespeicherten Schlüssel entschlüsselt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der Schlüssel, welcher auf die eingegebenen Daten und/oder die Identifikationsdaten an­ gewandt wird, der zu identifizierenden Person eindeutig zugeordnet ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Schlüssel auf der Grundlage einer Ziffernfolge in einer vorbestimmten eindeutigen Weise generiert ist, welche der genetischen Information, welche die Person eindeutig identifiziert, eindeu­ tig zugeordnet ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der Schlüssel, mit dem die in der Speichereinrichtung gespeicherten Identifikationsdaten entschlüsselt und/oder die in die Datenverarbeitungseinrichtung eingegebenen Daten verschlüsselt werden, der öffentliche Schlüssel eines asymmetrischen Schlüsselpaares ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch die folgenden Schritte:
  • - Bestimmen einer genetischen Information einer zu identifizierenden Person, welche die Person eindeutig identifiziert, anhand einer der Person entnomme­ nen biologischen Probe;
  • - Eingeben von Daten, welche zu der ermittelten genetischen Information in ei­ ner eindeutigen vorgegebenen Beziehung stehen, in die Datenverarbeitungsein­ richtung.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Identi­ fikationsdaten in einem mobilen Datenträger als nicht veränderbare Daten gespeichert sind.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die Daten­ verarbeitungseinrichtung und die Speichereinrichtung, in welcher die Identifikations­ daten gespeichert sind, auf einer Chipkarte integriert sind.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Daten­ verarbeitungseinrichtung das Verifizierungssignal als Steuersignal an die Sperrein­ richtung eines technischen Geräts abgibt, welches in Abhängigkeit von dem Verifizie­ rungssignal eine Sperre aufrechterhält oder aufhebt.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß das Veri­ fizierungssignal in einem Computersystem den Umfang festlegt, in dem ein identifi­ zierter Benutzer auf einen oder mehrere Datensätze zugreifen kann.
12. Verfahren für den elektronischen Geschäftsverkehr über ein Computersystem, bei dem die Schreibrechte für eine oder mehrere Dateien eines Computersystems auf einen Teil der Benutzer, insbesondere einen einzigen Benutzer, beschränkt sind, dadurch gekenn­ zeichnet, daß das Computersystem einem Benutzer die ihm zugewiesenen Schrei­ brechte für eine Veränderung der Daten erst dann gewährt, wenn die Identität des Be­ nutzers entsprechend einem Verfahren nach einem der Ansprüche 1 bis 11 festgestellt wurde und die dabei identifizierte Person das Schreibrecht für die betreffende Datei besitzt.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß die Daten einer Datei, für welche das Schreibrecht auf bestimmte Benutzer beschränkt ist, durch mehrere oder alle anderen Benutzer des Systems gelesen werden können.
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, daß in dem Computer­ system oder einem verbundenen Computersystem Dateien mit Informationen zu einem Benutzer vorhanden sind, auf die von dem Computersystem aus zugegriffen werden kann und für die der betreffende Benutzer keine Schreibrechte besitzt, auf welche von einer Datei, für welche der Benutzer ein Schreibrecht, insbesondere ein ausschließli­ ches Schreibrecht hat, verwiesen wird.
15. Datenverarbeitungseinrichtung, welche umfaßt:
eine Schnittstelle zum Einlesen einer genetischen Information, welche eine Person eindeutig identifiziert und anhand einer der Person entnommenen bio­ logischen Probe gewonnen wurde,
eine Einrichtung zum Überprüfen der über die Schnittstelle eingegebenen Da­ ten daraufhin, ob diese in einer vorgegebenen Beziehung zu Identifikationsda­ ten in einer Speichereinrichtung stehen, und zum Erzeugen eines Verifizie­ rungssignals, welches das Ergebnis der Überprüfung anzeigt.
16. Datenverarbeitungseinrichtung nach Anspruch 15, dadurch gekennzeichnet, daß sie die Speichereinrichtung, welche die Identifikationsdaten speichert, umfaßt.
17. Datenverarbeitungseinrichtung nach Anspruch 16, dadurch gekennzeichnet, daß sie in dem Chip einer Chipkarte integriert ist.
18. Datenverarbeitungseinrichtung nach Anspruch 15, dadurch gekennzeichnet, daß die Speichereinrichtung eine externe Speichereinrichtung, insbesondere eine Chipkarte ist, und die Datenverarbeitungseinrichtung eine Schnittstelle zum Kommunizieren mit der externen Speichereinrichtung aufweist.
DE10024799A 2000-05-19 2000-05-19 Verfahren zur Identifizierung von Personen Withdrawn DE10024799A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10024799A DE10024799A1 (de) 2000-05-19 2000-05-19 Verfahren zur Identifizierung von Personen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10024799A DE10024799A1 (de) 2000-05-19 2000-05-19 Verfahren zur Identifizierung von Personen

Publications (1)

Publication Number Publication Date
DE10024799A1 true DE10024799A1 (de) 2001-11-22

Family

ID=7642780

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10024799A Withdrawn DE10024799A1 (de) 2000-05-19 2000-05-19 Verfahren zur Identifizierung von Personen

Country Status (1)

Country Link
DE (1) DE10024799A1 (de)

Similar Documents

Publication Publication Date Title
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE69835764T2 (de) Biometrisches system und darauf anwendbare technik
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE19839847A1 (de) Speichern von Datenobjekten im Speicher einer Chipkarte
DE112019001531T5 (de) Authentifizierung verpackter Produkte
EP1687932B1 (de) Autorisierung einer Transaktion
EP1997082A1 (de) Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen
EP3910605A2 (de) Verfahren zur erzeugung eines sicherheitsdokuments und verwendung des sicherheitsdokuments und sicherheitssystem
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
EP2562668B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102006034536A1 (de) Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät
DE10024799A1 (de) Verfahren zur Identifizierung von Personen
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
EP2169579B1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
DE10307996B4 (de) Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer
DE10348729A1 (de) Einrichtung und Verfahren zur Sicherung von geschützten Daten
EP1091643B1 (de) Verfahren zum nachweis der abstammung und/oder zur identifizierung von tieren oder von biologischem material
DE102005045119A1 (de) Kodierverfahren und Kodiervorrichtung zur Erzeugung eines individuumsbezogenen Kodes
EP2230648A1 (de) Einmalkennwortmaske zum Ableiten eines Einmalkennworts
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
EP1394680A1 (de) Verfahren zur Bereitstellung von Daten
EP1650630A2 (de) Computersystem und Verfahren zur Speicherung von Daten
DE102016110274B4 (de) Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee