DE10024799A1 - Verfahren zur Identifizierung von Personen - Google Patents
Verfahren zur Identifizierung von PersonenInfo
- Publication number
- DE10024799A1 DE10024799A1 DE10024799A DE10024799A DE10024799A1 DE 10024799 A1 DE10024799 A1 DE 10024799A1 DE 10024799 A DE10024799 A DE 10024799A DE 10024799 A DE10024799 A DE 10024799A DE 10024799 A1 DE10024799 A1 DE 10024799A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- data processing
- person
- processing device
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Identifizieren von Personen mit Hilfe einer Datenverarbeitungseinrichtung und einer Speichereinrichtung, in welcher Identifikationsdaten mindestens einer zu identifizierenden Person gespeichert sind, welche in einer vorgegebenen eindeutigen Beziehung zu einer genetischen Information stehen, welche die betreffende Person eindeutig identifiziert, welches die folgenden Schritte umfaßt: DOLLAR A - Eingeben einer Information in eine Datenverarbeitungseinrichtung, welche zu einer genetischen Information, welche eine Person eindeutig identifziert, in einer eindeutigen vorgegebenen Beziehung steht, DOLLAR A - Überprüfen der eingegebenen Daten durch die Datenverarbeitungseinrichtung daraufhin, ob diese in einer vorgegebenen Beziehung zu den in der Speichereinrichtung gespeicherten Identifikationsdaten stehen, DOLLAR A - Erzeugen eines Verifizierungssignals durch die Datenverarbeitungseinrichtung, welches das Ergebnis des Vergleichs anzeigt, DOLLAR A wobei vor dem Überprüfen der vorgegebenen Beziehung zumindest ein Schlüssel, welcher eine Abfolge von Zeichen auf eine andere Abfolge von Zeichen abbildet, auf die Information, die eingegeben wird, und/oder die gespeicherten Identifikationsdaten angewandt wird.
Description
Die Erfindung betrifft ein Verfahren zur Identifizierung von Personen, Anwendungen eines
solchen Verfahrens im elektronischen Geschäftsverkehr sowie zugehörige Vorrichtungen zum
Durchführen dieser Verfahren.
Identitätsüberprüfungen erfolgen zunehmend auf elektronischem Wege, insbesondere wegen
der Möglichkeit, auf Register eines zentralen Rechners zugreifen zu können, in denen die
Daten aller in Frage kommenden Personen gespeichert sind. Herkömmliche Ausweise sind
zwar in mehr oder weniger großem Umfang fälschungssicher. Die normalerweise verwende
ten Identifikationsmerkmale, wie z. B. die Augenfarbe, gestatten jedoch keinen sicheren Rück
schluß darauf, daß die Person, welche den Ausweis vorlegt, auch diejenige Person ist, auf die
sich der Ausweis bezieht, da sich diese Merkmale auch vortäuschen lassen. Das Problem der
zuverlässigen Identifizierung stellt sich verschärft im elektronischen Geschäftsverkehr, in
dem die Vertragspartner sich nicht persönlich begegnen, und über weitgehend ungesicherte
Kommunikationswege kommunizieren.
Es ist die Aufgabe der Erfindung, ein elektronisches Verfahren zur Identifizierung von Men
schen zur Verfügung zu stellen, das weitgehend fälschungs- und täuschungssicher ausgestaltet
werden kann.
Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren zum Identifizieren von Per
sonen mit Hilfe einer Datenverarbeitungseinrichtung und einer Speichereinrichtung, in wel
cher Identifikationsdaten mindestens einer zu identifizierenden Person gespeichert sind, wel
che in einer vorgegebenen eindeutigen Beziehung zu einer genetischen Information stehen,
welche die betreffende Person eindeutig identifiziert, welches die folgenden Schritte umfaßt:
- - Eingeben einer Information in eine Datenverarbeitungseinrichtung, welche zu einer ge netischen Information, welche eine Person eindeutig identifiziert, in einer eindeutigen vorgegebenen Beziehung steht,
- - Überprüfen der eingegebenen Daten durch die Datenverarbeitungseinrichtung daraufhin, ob diese in einer vorgegebenen Beziehung zu den in der Speichereinrichtung gespeicher ten Identifikationsdaten stehen,
- - Erzeugen eines Verifizierungssignals durch die Datenverarbeitungseinrichtung, welches das Ergebnis des Vergleichs anzeigt.
Gemäß einer Ausführungsform der Erfindung kann vorgesehen sein, daß vor dem Überprüfen
der vorgegebenen Beziehung zumindest ein Schlüssel, welcher eine Abfolge von Zeichen,
insbesondere alphanumerischen Zeichen, z. B. eine Abfolge von Einsen und Nullen, wie
100101 etc., auf eine andere Abfolge von Zeichen, die auch insbesondere alphanumerische
Zeichen sein können, abbildet, auf die Information, die eingegeben wird und/oder die gespei
cherten Identifikationsdaten angewandt wird. Die eingegebene Information, welche eine Per
son eindeutig identifiziert, und/oder die Identifikationsdaten können insbesondere eine geneti
sche Information sein, welche eine Person eindeutig identifiziert.
Insbesondere kann die genetische Information vor der Eingabe in die Datenverarbeitungsein
richtung verschlüsselt werden und/oder die Identifikationsdaten können selbst eine verschlüs
selte Nachricht sein, die vor dem Überprüfen der Beziehung durch Anwenden eines Schlüs
sels entschlüsselt wird.
Gemäß einer weiteren Ausführungsform kann vorgegeben sein, daß die eingegebenen Daten
der Wert einer Funktion darstellen, die von einer genetischen Information abhängt, welche
eine Person eindeutig identifiziert, wobei als Identifikationsdaten entweder der Wert dieser
Funktion für die entsprechende genetische Information oder die genetische Information selbst
abgespeichert ist. In letzteren Fall enthält die Datenverarbeitungseinrichtung eine Einrichtung
zum Anwenden der besagten Funktion auf die in der Speichereinrichtung gespeicherte geneti
sche Information zum Überprüfen der eingegebenen Daten daraufhin, ob diese tatsächlich der
gespeicherten genetischen Information entsprechen. Die besagte Funktion kann insbesondere
ein Code, beispielsweise ein symmetrischer oder asymmetrischer Code sein, welcher der ge
netischen Information eindeutig zugeordnet ist.
Die Erfindung kann vorsehen, daß die in der Speichereinrichtung gespeicherten Identifikati
onsdaten mit einem Schlüssel verschlüsselt sind, welcher eine Abfolge von alphanumerischen
Zeichen auf eine andere Abfolge von alphanumerischen Zeichen abbildet, und die Datenver
arbeitungseinrichtung mit Hilfe eines vorgegebenen Schlüssels die verschlüsselten Identifika
tionsdaten entschlüsselt, wobei die Zeichen, welche abgebildet werden und/oder auf die abge
bildet wird, insbesondere alphanumerische Zeichen sein können.
Der vorgegebene Schlüssel kann dabei eingegeben werden oder in einer weiteren Speicherein
richtung gespeichert sein, die von der Speichereinrichtung getrennt ist, in welcher die Identi
fikationsdaten gespeichert sind. In letzterem Fall ruft die Datenverarbeitungseinrichtung den
Schlüssel aus dieser zweiten Speichereinrichtung zum Entschlüsseln ab. Die zweite Spei
chereinrichtung, in welcher der Schlüssel zum Entschlüsseln der Identifikationsdaten gespei
chert ist, ist vorzugsweise mit der Datenverarbeitungseinrichtung zu einer Hardwarekompo
nente zusammengefaßt.
Es kann auch vorgesehen sein, daß in die Datenverarbeitungseinrichtung eingegebene Daten
vor der Eingabe in die Datenverarbeitungseinrichtung mit einem Schlüssel verschlüsselt wird,
welcher eine Abfolge von Zeichen auf eine andere Abfolge von Zeichen abbildet, und daß die
Datenverarbeitungseinrichtung die eingegebenen Daten mit einem in der Speichereinheit ge
speicherten Schlüssel entschlüsselt, wobei der Schlüssel insbesondere alphanumerische Zei
chen auf alphanumerische Zeichen abbilden kann.
Die Erfindung kann vorsehen, daß der Schlüssel, welcher auf die eingegebenen Daten
und/oder die Identifikationsdaten angewandt wird, z. B. der Schlüssel zum Verschlüsseln der
in der Speichereinheit gespeicherten genetischen Information und/oder der Schlüssel zum
Verschlüsseln der eingegebenen Daten, der zu identifizierenden Person bzw. einer für diese
Person spezifischen genetischen Information eindeutig zugeordnet ist.
Dabei kann vorgesehen sein, daß der Schlüssel auf der Grundlage einer Ziffernfolge in einer
vorbestimmten eindeutigen Weise generiert ist, welche der genetischen Information, welche
die Person eindeutig identifiziert, eindeutig zugeordnet ist.
Die Erfindung kann dabei vorsehen, daß die Ziffernfolge zumindest einen Teil des Codes bil
det.
Der zur Verschlüsselung bzw. Entschlüsselung verwendete Code kann erfindungsgemäß ein
symmetrischer oder ein asymmetrischer Code sein.
Es kann vorgesehen sein, daß der Schlüssel, mit dem die in der Speichereinrichtung gespei
cherten Identifikationsdaten entschlüsselt und/oder die in die Datenverarbeitungseinrichtung
eingegebenen Daten verschlüsselt werden, der öffentliche Schlüssel eines asymmetrischen
Schlüsselpaares ist.
Die Erfindung kann auch vorsehen, daß die Datenverarbeitungseinrichtung eine Hash-
Funktion auf die Identifikationsdaten und/oder auf die über die Schnittstelle eingegebenen
Daten anwendet. Dabei kann insbesondere vorgesehen sein, daß der Wert der Hash-Funktion,
der sich bei einer Anwendung auf eine anhand der konkreten Person ermittelte genetische
Information (oder einer anderen davon abgeleiteten Information) ergibt, verschlüsselt über die
Schnittstelle eingegeben wird und von der Datenverarbeitungseinrichtung durch einen in der
Speichereinrichtung gespeicherten Schlüssel entschlüsselt wird. Ebenso kann auch vorgese
hen sein, daß der Wert der Hash-Funktion, der sich aus einer Anwendung auf die Identifikati
onsdaten ergibt, verschlüsselt in der Speichereinrichtung gespeichert ist und von der Daten
verarbeitungseinrichtung mittels eines über die Schnittstelle eingegebenen Schlüssels ent
schlüsselt und mit einem eingegebenen Wert der Hash-Funktion oder mit dem Wert vergli
chen wird, der sich bei einer Anwendung auf der Hash-Funktion auf die eingegebenen Daten
ergibt.
Das erfindungsgemäße Verfahren kann insbesondere die folgenden Schritte umfassen:
- - Bestimmen einer genetischen Information einer zu identifizierenden Person, welche die Person eindeutig identifiziert, anhand einer der Person entnommenen biologischen Probe;
- - Eingeben von Daten, welche zu dieser Information in einer eindeutigen vorgegebenen Beziehung stehen, in die Datenverarbeitungseinrichtung, insbesondere Eingeben der ermittelten genetischen Information in die Datenverarbeitungseinrichtung.
Die aus der Probe gewonnene genetische Information kann auf einem mobilen Datenträger,
insbesondere einer Chipkarte, gespeichert werden und zur Eingabe in die Datenverarbeitungs
einrichtung aus dem mobilen Datenträger ausgelesen werden.
Unter einem Chip im Sinne dieser Anmeldung soll allgemein jeder elektronische oder opti
sche Baustein verstanden werden, welcher zumindest eine Speicherfunktion hat und gegebe
nenfalls auch logische Funktionen ausführen kann und eine Schnittstelle zur Kommunikation
mit einem Rechnersystem aufweist. Insbesondere sollen hiervon auch holographische Spei
chereinheiten umfaßt sein. Ein Chip im Sinne dieser Erfindung kann insbesondere auch einen
Prozessor zum Verarbeiten gespeicherter oder eingegebener Daten aufweisen.
Erfindungsgemäß kann vorgesehen sein, daß die Identifikationsdaten in einem mobilen Da
tenträger als nicht veränderbare Daten gespeichert sind.
Es kann vorgesehen sein, daß die Datenverarbeitungseinrichtung und die Speichereinrichtung,
in welcher die Identifikationsdaten gespeichert sind, auf einer Chipkarte integriert sind.
Es kann vorgesehen sein, daß die Datenverarbeitungseinrichtung das Verifizierungssignal als
Steuersignal an die Sperreinrichtung eines technischen Geräts abgibt, welches in Abhängig
keit von dem Verifizierungssignal eine Sperre aufrechterhält oder aufhebt.
Die Erfindung kann vorsehen, daß das Verifizierungssignal in einem Computersystem den
Umfang festlegt, in dem ein identifizierter Benutzer auf einen oder mehrere Datensätze zu
greifen kann.
In Abhängigkeit von dem Verifizierungssignal kann das Computersystem den Zugriff auf die
Daten verweigern oder den Zugriff entsprechend von festgelegten Benutzerrechten gestatten.
Der Zugriff wird verweigert, wenn die Identifizierung erfolglos war oder wenn die Identifizie
rung zwar erfolgreich war, der Benutzer aber keine Rechte für den Zugriff auf die Daten hat.
Insbesondere kann vorgesehen sein, daß in dem Computersystem zumindest ein Datensatz
existiert, welcher nur von einem oder mehreren Benutzern geändert werden kann, der sich in
der vorangehend beschriebenen Weise identifiziert hat.
Die zur Identifizierung verwendete Datenverarbeitungseinrichtung kann mit dem Computer
system, in dem die Zugriffsrechte geregelt werden, identisch sein oder ein Teil davon sein. Sie
kann jedoch auch getrennt sein, z. B. wenn sie in eine Chipkarte integriert ist.
Die Erfindung stellt auch ein Verfahren für den elektronischen Geschäftsverkehr über ein
Computersystem zur Verfügung, bei dem die Schreibrechte für eine oder mehrere Dateien
eines Computersystems auf einen Teil der Benutzer, insbesondere einen einzigen Benutzer,
beschränkt sind, wobei das Computersystem einem Benutzer die ihm zugewiesenen Schrei
brechte für eine Veränderung der Daten erst dann gewährt, wenn die Identität des Benutzers
entsprechend einem Verfahren wie vorangehend beschrieben durch das System festgestellt
wurde und die dabei identifizierte Person das Schreibrecht für die betreffende Datei besitzt.
Erfindungsgemäß kann insbesondere vorgesehen sein, daß mehreren Benutzern des Systems
verschiedene Dateien zugewiesen sind, in denen sie die besagten Schreibrechte besitzen. Ins
besondere kann vorgesehen sein, daß mehreren oder auch allen Benutzern jeweils ein oder
mehrere Daten mit dem ausschließlichen Schreibrecht zugewiesen sind, d. h. andere Benutzer
(gegebenenfalls mit Ausnahme des Systembetreibers) können in diese Daten nicht schreiben.
Dabei können die Daten, in denen ein oder mehrere Benutzer alleinige Schreibrechte besitzen,
solche Daten sein, in denen er Informationen zu einer Ware oder einer Dienstleistung, die er
anbietet oder sucht, ablegt. Insbesondere können solche Dateien aber auch solche Dateien
sein, in denen er eine rechtliche Willenserklärung, z. B. ein Vertragsangebot oder die Annah
me eines Vertragsangebots ablegt.
Es kann vorgesehen sein, daß die Daten einer Datei, für welche das Schreibrecht auf be
stimmte Benutzer beschränkt ist, durch mehrere oder alle anderen Benutzer des Systems gele
sen werden können, insbesondere durch mehrere Benutzer, die kein Schreibrecht besitzen.
Es kann vorgesehen sein, daß in dem Computersystem oder einem verbundenen Computersy
stem Dateien mit Informationen zu einem Benutzer vorhanden sind, auf die von dem Com
putersystem aus zugegriffen werden kann und für die der betreffende Benutzer keine Schrei
brechte besitzt. Insbesondere kann ein Link oder ein Zeiger von einer Datei, für die ein Be
nutzer alleiniges Schreibrecht hat, zu einer solchen Datei vorhanden sein.
In diesen Daten können beispielsweise Zertifikate eines Trustcenters über den öffentlichen
Schlüssel eines Benutzers oder sonstige für einen Vertragsabschluß relevante Informationen
gespeichert sein, die nur von einer vertrauenswürdigen Stelle geschrieben oder verändert wer
den können.
Die Erfindung stellt auch eine Datenverarbeitungseinrichtung zur Verfügung, welche umfaßt:
- - eine Schnittstelle zum Einlesen einer genetischen Information, welche eine Person ein deutig identifiziert und anhand einer der Person entnommenen biologischen Probe ge wonnen wurde,
- - eine Einrichtung zum Überprüfen der über die Schnittstelle eingegebenen Daten darauf hin, ob diese in einer vorgegebenen Beziehung zu Identifikationsdaten in einer Spei chereinrichtung stehen, und zum Erzeugen eines Verifizierungssignals, welches das Er gebnis der Überprüfung anzeigt.
Dabei kann vorgesehen sein, daß die Datenverarbeitungseinrichtung die Speichereinrichtung.
welche die Identifikationsdaten speichert, umfaßt.
Die Datenverarbeitungseinrichtung kann in dem Chip einer Chipkarte integriert sein.
Es kann auch vorgesehen sein, daß die Speichereinrichtung eine externe Speichereinrichtung,
insbesondere eine Chipkarte ist, und die Datenverarbeitungseinrichtung eine Schnittstelle zum
Kommunizieren mit der externen Speichereinrichtung aufweist.
Mit dem erfindungsgemäßen Verfahren kann ein täuschungssicherer Ausweis, z. B. in der
Form einer Chipkarte, zur Verfügung gestellt werden. Gemäß einem Ausführungsbeispiel
sind personenspezifische genetische Informationen eines Menschen auf dem Chip einer Chip
karte, die den Ausweis bildet, als unveränderbare Information gespeichert. In dem Chip sind
weiterhin übliche personenbezogene Daten, wie Name, Anschrift, Geburtsdatum usw. gespei
chert, die, je nach ihrer Natur, änderbar, wie z. B. die Adresse, oder nicht änderbar, wie z. B.
der Name, sein können. Der Chip verfügt über eine Schnittstelle zum Ein- und Ausgeben von
Daten sowie einen Prozessor mit einem Arbeitsspeicher zum Verarbeiten der eingegebenen
Daten. Die ein- und ausgegebenen Daten umfassen eine biologische Information und ein Si
gnal, welches das Ergebnis eines Vergleichs einer eingegebenen genetischen Information mit
einer gespeicherten genetischen Information anzeigt, oder andere Daten, welche in Abhängig
keit von dem Ergebnis des Vergleichs von der Chipkarte ausgegeben werden.
Zur Identifizierung einer Person werden dieser Blut, Hautpartikel, oder eine andere biologi
sche Probe entnommen, welche die Bestimmung der auf der Chipkarte gespeicherten geneti
schen Information gestattet. Diese genetische Information wird dann anhand der entnomme
nen Probe bestimmt und mittels eines Lese-/Schreibgeräts über die Schnittstelle in die Chip
karte in den Arbeitsspeicher der Chipkarte eingegeben. Der Prozessor der Chipkarte ver
gleicht die eingegebene Information mit der gespeicherten genetischen Information und er
zeugt ein Signal, welches anzeigt, ob die beiden Informationen übereinstimmen oder nicht.
Dieses Signal kann über die Schnittstelle nach außen zu einem mit der Schnittstelle verbunde
nen Datensichtgerät abgegeben werden, welches anzeigt, ob die Identifizierung erfolgreich
war oder nicht. Es kann aber auch eine für diesen Fall vorgesehene Routine in der Chipkarte
oder einem über die Schnittstelle verbundenen Gerät auslösen, etwa dergestalt, daß die Chip
karte sofort oder nach einer bestimmten Anzahl von erfolglosen Identifizierungsversuchen
gesperrt wird oder, im Erfolgsfall, weitere auf der Chipkarte gespeicherte Daten, wie Name,
Adresse etc., angezeigt werden oder ein Zugriff auf diese Daten ermöglicht wird.
Eine genetische Information, welche einen Organismus eindeutig identifiziert, läßt sich bei
spielsweise mit dem sogenannten Mikrosatellitenverfahren gewinnen. Bei diesem Verfahren
wird ausgenutzt, daß in bestimmten Genomregionen eine bestimmte Basensequenz, z. B. CA,
sich mit einer individuell unterschiedlichen Anzahl von Wiederholungen wiederholt. Diese
Bereiche sind flankiert von stabilen Genomregionen, die als Zielsequenz für die Primerbin
dung bei einer Polymerase-Kettenreaktion (PCR) dienen. Wird die Anzahl dieser Wiederho
lungen in ausreichend vielen entsprechenden Genomregionen bestimmt, ist die Menge dieser
Wiederholungen insgesamt spezifisch für den individuellen Organismus.
Legt man nun eine bestimmte Reihenfolge der Genomregionen, in denen diese Wiederholun
gen bestimmt werden, fest und ordnet Zahlen, die der Anzahl dieser Wiederholungen entspre
chen, entsprechend dieser Reihenfolge an, ergibt sich daraus eine Ziffernfolge, die ebenfalls
spezifisch für das konkrete Individuum ist.
Ein anderes Verfahren zur Darstellung individueller genetischer Information nutzt die Poly
morphismen an einzelnen Nukeotidpositionen des Genoms. Das SNP (single nucleotide po
lymorphisms)-Verfahren liefert einen Datensatz, in dem für jede der untersuchten Genompo
sitionen die Aussage 1 (= Ergebnis 1 z. B. entspricht dem Populationswert) oder 0 (= Ergeb
nis 2, z. B. abweichender Wert) erhalten wird. In ihrer Gesamtheit ergeben die Untersu
chungsergebnisse einen binären Zahlenwert (z. B. 011100010100001111101010). Für eine
sichere Individualisierung müssen ca. 40 Genompositionen untersucht werden. Gegenwärtig
sind weder beim Menschen noch bei anderen Organismen Standards definiert, welche die zu
untersuchenden Positionen benennen. Für die Gewinnung der SNP-Informationen stehen ver
schiedene Verfahren zur Verfügung, welche zunehmend in Form von DNA-Chips automati
siert werden, wodurch ein hoher Probendurchsatz möglich wird. Beispiele der unterschiedli
chen Ansätze sind das Verankern von Oligonukleotiden, die eine spezifische Position diffe
renzieren, auf Chips. Eine andere Technik sieht vor, die polymorphen PCR-Produkte anhand
ihres Molekulargewichtes zu unterscheiden. (Internationales Technologieforum 99, 23./24.
Juni 1999, ICM Internationales Congress Center, Neue Messe München).
In einer einfacheren Version des vorangehend beschriebenen Verfahrens können die zusätzli
chen Daten auch auf der Karte aufgedruckt oder anderweitig, z. B. in einer externen Datei,
verfügbar und über eine Information auf der Karte, z. B. über eine Kontrollnummer, der Karte
zuordenbar sein.
Gemäß einer bevorzugten Ausführungsform erfolgt die Bestimmung der genetischen Infor
mation automatisch in einem Analysegerät, welches mit einem Lese/Schreibgerät für die
Chipkarte gekoppelt ist und die aus der Probe z. B. mit Hilfe eines Biochips bestimmte geneti
sche Information direkt an das Lese/Schreibgerät abgibt, welches sie über die Schnittstelle in
den Speicher der Chipkarte eingibt. Dadurch kann die Gefahr einer Manipulation der Analy
sedaten weitgehend ausgeschlossen werden.
Das vorangehend beschriebene Verfahren kann weitgehend fälschungssicher gestaltet werden.
Chips, wie sie in Chipkarten zum Einsatz kommen, können so ausgestaltet werden, daß sie
nur mit hohem Aufwand analysiert oder verfälscht werden können. Damit kann eine Verfäl
schung einer authentischen Chipkarte weitgehend ausgeschlossen werden.
Um zu verhindern, daß nicht authentische Chipkarten zur Identifizierung verwendet werden,
kann vorgesehen sein, daß die gespeicherte genetische Information mit einem geheimen Code
verschlüsselt ist und zur Identifizierung neben der von der konkreten Person ermittelten gene
tischen Information ein Code zum Entschlüsseln eingegeben wird. Der Prozessor der Chip
karte entschlüsselt mit dem eingegebenen Code die gespeicherte genetische Information und
vergleicht die solchermaßen entschlüsselten Daten mit der eingegebenen genetischen Infor
mation. Da es bei einem entsprechend sicheren Code extrem unwahrscheinlich ist, daß von
einem Fälscher in der Karte gespeicherte Daten, welche die genetische Information darstellen
sollen, nach Anwendung des Codes zu Daten führen, welche mit der aus der Probe gewonne
nen genetischen Information einer konkreten Person übereinstimmt, kann man mit der erfor
derlichen Sicherheit davon ausgehen, daß eine positive Identifizierung anhand der Chipkarte
nur dann möglich ist, wenn nicht nur die eingegebene genetische Information mit der gespei
cherten genetischen Information übereinstimmt, sondern auch der eingegebene Code authen
tisch ist. Die gespeicherte genetische Information garantiert dabei, daß die richtige Person der
Chipkarte zugeordnet wird, während der geheime Code die Authentizität der Chipkarte ga
rantiert.
Alternativ oder ergänzend kann auch vorgesehen sein, daß die eingegebene genetische Infor
mation mit einem Code verschlüsselt wird und auf der Chipkarte ein Code zum Entschlüsseln
der eingegebenen Information gespeichert ist, den der Prozessor der Chipkarte auf die einge
gebenen Daten anwendet, wobei dieser Code ggf. von dem Code verschieden ist, mit dem die
auf der Chipkarte gespeicherte genetische Information verschlüsselt ist. Der auf den authenti
schen Chipkarten gespeicherte Code zum Entschlüsseln ist geheim. Daher ist eine positive
Identifizierung nur dann möglich, wenn der auf der Chipkarte gespeicherte Code zum Ent
schlüsseln der eingegebenen Information authentisch ist.
Voraussetzung für eine weitgehend fälschungs- und täuschungssichere Identifizierung bei
diesem Verfahren ist allerdings, daß der geheime Code tatsächlich geheim ist. Dies läßt sich
traditionell dadurch erreichen, daß dieser geheime Code nur einem vertrauenswürdigen Per
sonenkreis zugänglich ist, der die Identifizierung durchführt und den Code bei der Identifizie
rung eingibt.
Bevorzugt sind allerdings Verfahren, bei denen der geheime Code entweder in der Hardware
so integriert ist, daß er nicht oder nur mit erheblichem Aufwand ausgelesen oder auf ihn an
derweitig zugegriffen werden kann oder daß er bei der Identifizierung gar nicht benötigt
wird.
Der geheime Code kann z. B. in der Hardware des Schreib/Lesegeräts implementiert sein, über
das mit der Chipkarte kommuniziert wird. Dieser Code wird dann entweder automatisch zu
sammen mit der anhand des konkreten Individuum bestimmten genetischen Information über
die Schnittstelle eingegeben oder automatisch auf diese genetische Information angewandt,
bevor sie über die Schnittstelle eingegeben wird. Letzteres ist sicherer, da der Code in diesem
Fall das Gerät nicht verläßt und bei der Übermittlung über die Schnittstelle nicht abgefangen
werden kann. Dieses Verfahren eignet sich sowohl für die Verwendung von symmetrischen
als auch von asymmetrischen Codes.
Um zu vermeiden, daß auf den geheimen Code bei der Identifizierung zugegriffen werden
kann, können asymmetrische Codes verwendet werden. Asymmetrische Codes werden in Paa
ren verwendet. Dabei ist ein Code, z. B. der Code, der zum Verschlüsseln verwendet wird,
geheim und der andere Code, z. B. der Code, der zum Entschlüsseln verwendet wird, öffent
lich bekannt. Der geheime Code wird auch "privater Code" genannt. Asymmetrische Schlüs
sel sind in der Datentechnik allgemein bekannt und bilden unter anderem die Grundlage für
die digitale Signatur. Hinsichtlich Einzelheiten betreffend die Verschlüsselung von Daten und
anderen Aspekte der Datensicherheit, insbesondere auch Einweg- oder Hash-Funktionen, die
nachfolgend noch erwähnt werden, wird z. B. auf M. Raepple, "Sicherheitskonzepte für das
Internet", Heidelberg 1998 oder auf RSA Laboratories, "Answers to Frequently Asked Que
stions About Todays's Cryptography", Version 3.0, verwiesen.
Gemäß einer ersten Ausführungsform des entsprechenden Verfahrens ist die auf der Chipkarte
gespeicherte genetische Information mit dem privaten Code verschlüsselt. Der zur Entschlüs
selung erforderliche öffentliche Code kann bekannt sein. Die Anwendung des öffentlichen
Codes führt aber nur dann zu einem sinnvollen Entschlüsselungsergebnis und somit zu einer
positiven Identifizierung, wenn der öffentliche Code das Gegenstück zu dem privaten Code
darstellt, mit dem die auf der Karte gespeicherte genetische Information verschlüsselt ist. Paßt
der Code, mit dem die genetische Information verschlüsselt ist, dagegen nicht zu dem öffent
lichen Code, der für die Entschlüsselung für authentische Chipkarten vorgegeben ist, z. B. weil
ein Fälscher die richtige genetische Information mit dem falschen Code verschlüsselt hat, ist
eine richtige Entschlüsselung der auf der Karte gespeicherten Information und damit eine po
sitive Identifizierung nicht möglich. Selbst wenn also ein Fälscher für eine konkrete Person
die richtigen genetischen Informationen auf der Ausweiskarte speichert, kann die Fälschung
als solche erkannt werden, da ihm der richtige private Code zur Verschlüsselung nicht be
kannt ist.
Wird, entsprechend der zweiten vorangehend beschriebenen Ausführungsvariante, die über
die Schnittstelle der Karte eingegebene genetische Information verschlüsselt, erfolgt diese
Verschlüsselung mit dem öffentlichen Code. Um die eingegebene Information für den Ver
gleich mit der gespeicherten Information richtig zu entschlüsseln, muß auf der Chipkarte der
richtige private Code gespeichert sein.
Der private und öffentliche Code können für ein bestimmtes Identifizierungssystem oder eine
bestimmte Behörde oder Institution spezifisch sein. Das erfindungsgemäße Verfahren kann
jedoch auch vorsehen, daß der Code personenspezifisch ist. Der öffentliche Code kann, sofern
er nicht in der Hardware implementiert ist, auf der Karte aufgedruckt oder von einer Zertifi
zierungsstelle abrufbar sein.
In einer weiteren Fortbildung des erfindungsgemäßen Verfahrens beruhen der öffentliche
Code wie der private Code auf einer genetischen Information, die für die Person spezifisch ist,
auf die sich die Chipkarte bezieht. Das Verfahren, mit dem der öffentliche Code aus der ge
netischen Information generiert werden kann, ist öffentlich bekannt. Das Verfahren, mit dem
der private Code aus der genetischen Information generiert wird, ist geheim. Bei dieser Fort
bildung des erfindungsgemäßen Verfahrens wird mit der von dem konkreten Individuum ge
wonnenen genetischen Information der öffentliche Code erzeugt und anschließend diese ge
netische Information mit dem so gewonnenen Code verschlüsselt bzw. der so gewonnene
Code über die Schnittstelle der Chipkarte eingegeben. Nur wenn auf der Chipkarte derjenige
private Code gespeichert ist, der sowohl zu der genetischen Information als auch zu der rich
tigen Zuordnungsvorschrift paßt, bzw. die gespeicherte genetische Information mit diesem
Code verschlüsselt ist, kann eine positive Identifizierung erfolgen. Bei dieser Variante ist die
Chipkarte gewissermaßen selbstzertifizierend, da über die Zuordnungsvorschrift des öffentli
chen Codes zu der genetischen Information gleichzeitig auch eine Zuordnung des öffentlichen
Codes zu einem bestimmten Individuum erfolgt.
In einer Abwandlung des vorangehend beschriebenen Verfahrens kann vorgesehen sein, daß
die genetische Information (oder eine zur Identifizierung verwendete Information) im Klartext
über die Schnittstelle eingegeben wird und gleichzeitig der Wert einer Hash-Funktion, der
sich ergibt, wenn man die Hash-Funktion auf die eingegebene Information anwendet, ver
schlüsselt eingegeben wird. Eine Hash-Funktion ist eine Funktion, welche ihren Wert in
praktisch nicht vorhersagbarer Weise ändert, wenn die Daten, auf die sie angewendet wird,
sich ändern. Wird eine Nachricht im Klartext gesandt und gleichzeitig der Wert der Hash-
Funktion übermittelt, welcher dieser Nachricht entspricht, läßt sich auf der Empfängerseite
überprüfen, ob die Nachricht verfälscht wurde, indem man die Hash-Funktion auf die emp
fangene Nachricht anwendet. Stimmt der sich daraus ergebende Wert mit dem übermittelten
Wert überein, ist die Nachricht nicht verändert worden. Ist dies jedoch nicht der Fall, ist die
Nachricht bei der Übermittlung manipuliert worden.
In der Datenverarbeitungseinrichtung ist bei einem besonderen erfindungsgemäßen Verfahren
ein Schlüssel zum Entschlüsseln des Werts der Hash-Funktion gespeichert, der geheim ist.
Die Datenverarbeitungseinrichtung entschlüsselt mit diesem Schlüssel den eingegebenen
Wert der Hash-Funktion, wendet die Hash-Funktion auf die eingegebene genetische Informa
tion an und vergleicht den solchermaßen ermittelten Wert mit dem verschlüsselt eingegebenen
Wert. Wenn beide Werte übereinstimmen, kann davon ausgegangen werden, daß der auf der
Chipkarte gespeicherte Code zum Entschlüsseln authentisch ist und somit auch die Chipkarte
authentisch ist. Sind die beiden Werte verschieden, war entweder der zum Entschlüsseln ver
wendete Code nicht authentisch oder die eingegebene Information wurde zwischenzeitlich
manipuliert. In einer Abwandlung kann auch vorgesehen sein, daß auf der Chipkarte die ge
netische Information, die zum Identifizieren verwendet wird, gespeichert ist, und nur der Wert
der Hash-Funktion, der sich bei einer Anwendung auf die anhand einer konkreten Person er
mittelte genetische Information ergibt, eingegeben wird und die Chipkarte den eingegebenen
Wert der Hash-Funktion entschlüsselt und die Hash-Funktion auf die gespeicherte genetische
Information anwendet. Stimmen beide Werte überein, stimmen die eingegebene und die ge
speicherte genetische Information überein und der zur Entschlüsselung verwendete Code ist
authentisch, während im gegenteiligen Fall entweder der Code nicht authentisch ist oder die
anhand der konkreten Person ermittelte genetische Information nicht mit der gespeicherten
Information identisch ist.
Nachfolgend wird ein Beispiel beschrieben, wie sich ein asymmetrischer RSA-Code auf der
Grundlage einer genetischen Information erzeugen läßt.
Ein RSA-Code kann wie folgt erzeugt werden:
- - man nehme zwei große Primzahlen p und q,
- - man bildet deren Produkt n = p.q,
- - man wähle eine Zahl e, die kleiner als n und teilerfremd zu p - 1 und q - 1 ist,
- - man finde eine Zahl d so, daß (e.d) - 1 durch (p - 1) (q - 1) teilbar ist.
Das Wertepaar (n, e) bildet den öffentlichen Schlüssel und das Paar (n, d) bildet den privaten
Schlüssel. Die Faktoren p und q werden vernichtet oder mit dem privaten Schlüssel zusam
men sicher aufbewahrt.
Zum Chiffrieren einer Nachricht m mit dem öffentlichen Schlüssel wird m modular entspre
chend der Vorschrift c = me mod n potenziert. Zum Dechiffrieren wird die chiffrierte Nach
richt c auf der Grundlage des privaten Schlüssels entsprechend der Vorschrift cd mod n poten
ziert. Der RSA-Schlüssel ist gerade so konstruiert, daß sich dann genau wieder die ursprüng
liche Nachricht m ergibt. Umgekehrt kann auch nach den gleichen Vorschriften zunächst mit
dem privaten Schlüssel chiffriert und dann mit dem öffentlichen Schlüssel dechiffriert wer
den.
Zur Generierung eines personenspezifischen Schlüsselpaares kann man beispielsweise bei
dem RSA-Algorithmus die aus der genetischen Information bestimmte Zahl gleich der Zahl e
sezten, wobei nach Faktorisierung von e Primzahlen p und q gefunden werden, für die gilt,
daß p - 1 und q - 1 teilerfremd zu e sind. Entsprechend dem RSA-Algorithmus wird dann die
Zahl d bestimmt, so daß der öffentliche Schlüssel als einen Parameter die Zahl e enthält, die
der vorangehend genannten genetischen Information entspricht. Wird nun eine Information in
dem Datensatz, beispielsweise das Ergebnis einer Hash-Funktion, mit dem privaten Schlüssel,
verschlüsselt, so kann durch eine erfolgreiche Entschlüsselung mit dem öffentlichen Schlüssel
nicht nur verifiziert werden, daß die gespeicherte Information sich tatsächlich auf die in Rede
stehende Person bezieht (was bei dem vorliegenden Beispiel durch einen Vergleich von e mit
einer direkt von der Person gewonnenen genetischen Information möglich ist), sondern es
kann auch, wie bei einer digitalen Signatur, verifiziert werden, wer die Verschlüsselung vor
genommen hat.
Man beachte in diesem Zusammenhang, daß der zweite Parameter des öffentlichen und pri
vaten Schlüssels, n, bei dem vorangehend genannten Beispiel nicht eindeutig festgelegt ist.
Dementsprechend ist es möglich, mehrere Schlüssel zu generieren, die in dem vorangehend
genannten Sinn für die Person spezifisch sind.
Das erfindungsgemäße Verfahren ist nicht nur auf die reine Identifizierung von Personen an
hand eines digitalen Ausweises beschränkt, sondern läßt sich auch und insbesondere zur per
sonenbezogenen Steuerung technischer Vorgänge oder zur Authorisierung bestimmter Hand
lungen, z. B. in einem Computersystem, einsetzen.
Beispielsweise kann das vorangehend beschriebene Verfahren bei einem elektronisch gesteu
erten Schloß eingesetzt werden, um z. B. den Zutritt zu bestimmten Räumen auf einen be
stimmten Personenkreis zu begrenzen oder die Benutzung eines bestimmten Geräts nur einem
bestimmten Personenkreis zu gestatten. Bei einer solchen Anwendung ist es nicht unbedingt
nötig, zusätzlich zu den genetischen Informationen weitere personenbezogene Daten zu spei
chern. Dagegen kann es zweckmäßig sein, zusätzliche Daten zu speichern und/oder über die
Schnittstelle zu kommunizieren, welche die Authentizität der Chipkarte bestätigen, welche
angeben, für welche Schlösser und welche Räume oder Geräte die Chipkarte zugelassen ist,
für welchen Zeitraum die Chipkarte gültig ist und anderes mehr, wie dies bei konventionellen
elektronischen Schlössern mit einer Speicherkarte bereits praktiziert wird. Ebenso kann das
erfindungsgemäße Verfahren zur Regelung des Zugriffs auf Daten eines lokalen Computers
oder Computersystems bzw. zur Regelung des Zugriffs auf diesen Computer bzw. dieses
Computersystems insgesamt verwendet werden.
Bei dem vorangehend beschriebenen Ausführungsbeispiel wurde das gesamte erfindungsge
mäße Verfahren lokal ausgeführt. Gemäß einem weiteren Ausführungsbeispiel wird in das
erfindungsgemäße Verfahren ein externes Computersystem einbezogen.
In der einfachsten Variante tritt dieses externe Computersystem mit seinen Speichern und
Prozessoren an die Stelle der Chipkarte bei dem vorangehend beschriebenen Beispiel einer
Ausweiskarte, d. h. die von dem Individuum gewonnene genetische Information wird zu dem
externen Computersystem gesandt, mit einer dort gespeicherten genetischen Information ver
glichen und das externe System erzeugt ein Signal, welches das Ergebnis dieses Vergleichs
anzeigt. Dieses Signal wird dann zurück übermittelt oder löst weitere Vorgänge in dem exter
nen Computersystem aus. Beispielsweise können in Abhängigkeit von dem Ergebnis des Ver
gleichs ein Zugriff auf weitere Teile des externen Computersystems gestattet werden und be
stimmte Maßnahmen, z. B. Lesen oder Schreiben von Daten, gestattet werden.
Dies kann insbesondere zur Regelung des Zugriffs auf Datenbanken mit personenbezogenen
Daten vorteilhaft eingesetzt werden. Durch die eindeutige Identifizierung eines Benutzers, der
bestimmte Daten einsehen will, kann gewährleistet werden, daß nur die Person, auf die sich
die Daten beziehen, oder eine andere berechtigte Person diese Daten einsehen oder ändern
kann. Dabei kann insbesondere vorgesehen sein, daß bestimmte Daten aus einem Datensatz
öffentlich zugänglich sind, andere hingegen nur für persönlich identifizierte Benutzer.
Bei der Einbindung eines externen Computersystems ist eine sichere Verbindung zwischen
dem Datenendgerät, über welches die genetische Information eingegeben wird und dem
Computersystem von besonderem Interesse. Eine solche Verbindung kann durch die Verwen
dung eines symmetrischen oder asymmetrischen Codes für die Verschlüsselung der übermit
telten Daten verwendet werden, wobei die Verfahren und Codes, die vorangehend für das
Beispiel eines Ausweises in der Form einer Chipkarte beschrieben wurden, hier in entspre
chender Anpassung ebenfalls Verwendung finden können. Bevorzugt ist, daß die Daten, die
zwischen dem externen Computersystem und einem Endgerät, über das die Daten eingegeben
werden, verschlüsselt sind oder zumindest durch eine Hash-Funktion gegen Verfälschung
gesichert sind. Zur Verschlüsselung kann für beide Übermittlungsrichtungen ein symmetri
scher geheimer Code verwendet werden. Alternativ kann für die Übermittlung der Daten zu
dem externen Computersystem der öffentliche Code eines asymmetrischen Schlüsselpaares
zum Verschlüsseln verwendet werden, während die von dem externen Computersystem zu
rückübermittelten Daten mit dem zugehörigen privaten Code verschlüsselt werden.
Bei der Verwendung einer Hash-Funktion wird der Wert der Hash-Funktion bei der Über
mittlung zum Empfänger verschlüsselt, so daß der übermittelte Wert der Hash-Funktion nicht
verfälscht werden kann. Da die Datenabfolge, welche dem Wert der Hash-Funktion ent
spricht, kürzer ist als die Datenabfolge der übermittelten Nachricht, wird die Hash-Funktion
vor allem zusammen mit asymmetrischen Codes verwendet, die langsamer sind als symmetri
sche Codes.
In einer abgewandelten Ausführungsform kann der eigentliche Identifizierungsvorgang lokal
mit einer Chipkarte, wie vorangehend anhand des Beispiels einer Ausweiskarte beschrieben,
erfolgen, wobei das lokale Lesegerät für die Chipkarte das Ergebnis der Identitätsprüfung,
ggf. nach entsprechender Verschlüsselung mit einem privaten Code, an das externe Compu
tersystem übermittelt, das ggf. noch weitere Zugriffskriterien, wie beispielsweise eine PIN,
prüft.
Während für Hochsicherheitssysteme eine Überprüfung der genetischen Information anhand
einer biologischen Probe bei jedem Zugriff auf das System sinnvoll und notwendig ist, ist es
für weniger sensitive Systeme wegen des geringeren Aufwandes zweckmäßig, die genetische
Identifizierung einer Person anhand einer biologischen Probe einmal durchzuführen und dann
die so ermittelte genetische Information auf einer Speicherkarte zu speichern, die einer be
stimmten Person eindeutig zugeordnet ist und die ggf. durch weitere personenspezifische
Identifikationsmerkmale, wie eine PIN, gesichert ist. Die Verwendung der Speicherkarte er
setzt dabei die Überprüfung der genetischen Information anhand des konkreten Individuums.
Es wird davon ausgegangen, daß der Besitzer der Speicherkarte die Person ist, auf die sich die
Karte bezieht. Statt einer durch eine Probe bestimmten genetischen Information wird die auf
der Speicherkarte gespeicherte genetische Information an das externe System übermittelt und
mit einer dort gespeicherten genetischen Information verglichen. Im Bedarfsfall, z. B. bei An
haltspunkten für einen Mißbrauch der Speicherkarte, kann parallel eine Überprüfung anhand
einer von der betreffenden Person entnommenen Probe vorgenommen werden.
Das erfindungsgemäße Verfahren kann insbesondere zur Herstellung eines Internet-
Marktplatzes genutzt werden. Nach einer Realisierungsform hat ein bestimmter Benutzer für
ein oder mehrere bestimmte Datensätze einer Datenbank das alleinige Schreibrecht, das ihm
allerdings nur gewährt wird, wenn er sich in der erfindungsgemäßen Weise identifiziert. In
diese Datensätze schreibt er seine Angebote, z. B. ein Angebot für einen Gebrauchtwagen.
Diese Datensätze sind für die Öffentlichkeit zugänglich, d. h. jeder kann sie einsehen und -
nach entsprechender Identifizierung nach dem erfindungsgemäßen Verfahren - ein Angebot
annehmen oder ein Gegenangebot machen. Die erfindungsgemäße Identifizierung ersetzt oder
ergänzt dabei eine digitale Signatur. Die Annahme eines Angebots oder die Abgabe eines
Gegenangebots wird in einem Datensatz abgelegt, für welchen nur der ursprüngliche Anbieter
eine Leseberechtigung hat.
Die Vertrauenswürdigkeit eines solchen Internet-Marktplatz kann dadurch erhöht werden, daß
auf einem weiteren Register, auf das z. B. mit einem Link verwiesen wird, für einen Kaufab
schluß wichtige Daten des Anbieters gespeichert sind, wie z. B. ein Zertifikat für eine digitale
Signatur, Adressen, Art und Umfang des Geschäftsbetriebs, Angaben zur Kreditwürdigkeit
usw.. Für dieses Register hat nur eine vertrauenswürdige Stelle, welche diese Daten sammelt
oder aufbereitet, eine Schreibberechtigung, nicht aber der Benutzer selbst. Um vertrauliche
Daten zu schützen, kann der Lesezugriff ebenfalls durch das erfindungsgemäße Verfahren auf
einen bestimmten Personenkreis beschränkt werden.
Die in der vorangehenden Beschreibung und den Ansprüchen offenbarten Merkmale der Er
findung können sowohl einzeln als auch in beliebiger Kombination für die Verwirklichung
der Erfindung in ihren verschiedenen Ausführungsformen wesentlich sein.
Claims (18)
1. Verfahren zum Identifizieren von Personen mit Hilfe einer Datenverarbeitungsein
richtung und einer Speichereinrichtung, in welcher Identifikationsdaten mindestens ei
ner zu identifizierenden Person gespeichert sind, welche in einer vorgegebenen ein
deutigen Beziehung zu einer genetischen Information stehen, welche die betreffende
Person eindeutig identifiziert, welches die folgenden Schritte umfaßt:
- - Eingeben einer Information in eine Datenverarbeitungseinrichtung, welche zu einer genetischen Information, welche eine Person eindeutig identifiziert, in ei ner eindeutigen vorgegebenen Beziehung steht,
- - Überprüfen der eingegebenen Daten durch die Datenverarbeitungseinrichtung daraufhin, ob diese in einer vorgegebenen Beziehung zu den in der Spei chereinrichtung gespeicherten Identifikationsdaten stehen,
- - Erzeugen eines Verifizierungssignals durch die Datenverarbeitungseinrichtung, welches das Ergebnis des Vergleichs anzeigt,
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die in der Speichereinrich
tung gespeicherten Identifikationsdaten mit einem Schlüssel verschlüsselt sind, wel
cher eine Abfolge von Zeichen auf eine andere Abfolge von Zeichen abbildet, und die
Datenverarbeitungseinrichtung mit Hilfe eines vorgegebenen Schlüssels die verschlüs
selten Identifikationsdaten entschlüsselt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß in die Datenverar
beitungseinrichtung eingegebene Daten vor der Eingabe in die Datenverarbeitungsein
richtung mit einem Schlüssel verschlüsselt werden, welcher eine Abfolge von Zeichen
auf eine andere Abfolge von Zeichen abbildet, und daß die Datenverarbeitungsein
richtung die eingegebenen Daten mit einem in der Speichereinheit gespeicherten
Schlüssel entschlüsselt.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß der
Schlüssel, welcher auf die eingegebenen Daten und/oder die Identifikationsdaten an
gewandt wird, der zu identifizierenden Person eindeutig zugeordnet ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Schlüssel auf der
Grundlage einer Ziffernfolge in einer vorbestimmten eindeutigen Weise generiert ist,
welche der genetischen Information, welche die Person eindeutig identifiziert, eindeu
tig zugeordnet ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß der
Schlüssel, mit dem die in der Speichereinrichtung gespeicherten Identifikationsdaten
entschlüsselt und/oder die in die Datenverarbeitungseinrichtung eingegebenen Daten
verschlüsselt werden, der öffentliche Schlüssel eines asymmetrischen Schlüsselpaares
ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, gekennzeichnet durch die folgenden
Schritte:
- - Bestimmen einer genetischen Information einer zu identifizierenden Person, welche die Person eindeutig identifiziert, anhand einer der Person entnomme nen biologischen Probe;
- - Eingeben von Daten, welche zu der ermittelten genetischen Information in ei ner eindeutigen vorgegebenen Beziehung stehen, in die Datenverarbeitungsein richtung.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Identi
fikationsdaten in einem mobilen Datenträger als nicht veränderbare Daten gespeichert
sind.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß die Daten
verarbeitungseinrichtung und die Speichereinrichtung, in welcher die Identifikations
daten gespeichert sind, auf einer Chipkarte integriert sind.
10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß die Daten
verarbeitungseinrichtung das Verifizierungssignal als Steuersignal an die Sperrein
richtung eines technischen Geräts abgibt, welches in Abhängigkeit von dem Verifizie
rungssignal eine Sperre aufrechterhält oder aufhebt.
11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß das Veri
fizierungssignal in einem Computersystem den Umfang festlegt, in dem ein identifi
zierter Benutzer auf einen oder mehrere Datensätze zugreifen kann.
12. Verfahren für den elektronischen Geschäftsverkehr über ein Computersystem, bei dem
die Schreibrechte für eine oder mehrere Dateien eines Computersystems auf einen Teil
der Benutzer, insbesondere einen einzigen Benutzer, beschränkt sind, dadurch gekenn
zeichnet, daß das Computersystem einem Benutzer die ihm zugewiesenen Schrei
brechte für eine Veränderung der Daten erst dann gewährt, wenn die Identität des Be
nutzers entsprechend einem Verfahren nach einem der Ansprüche 1 bis 11 festgestellt
wurde und die dabei identifizierte Person das Schreibrecht für die betreffende Datei
besitzt.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, daß die Daten einer Datei, für
welche das Schreibrecht auf bestimmte Benutzer beschränkt ist, durch mehrere oder
alle anderen Benutzer des Systems gelesen werden können.
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, daß in dem Computer
system oder einem verbundenen Computersystem Dateien mit Informationen zu einem
Benutzer vorhanden sind, auf die von dem Computersystem aus zugegriffen werden
kann und für die der betreffende Benutzer keine Schreibrechte besitzt, auf welche von
einer Datei, für welche der Benutzer ein Schreibrecht, insbesondere ein ausschließli
ches Schreibrecht hat, verwiesen wird.
15. Datenverarbeitungseinrichtung, welche umfaßt:
eine Schnittstelle zum Einlesen einer genetischen Information, welche eine Person eindeutig identifiziert und anhand einer der Person entnommenen bio logischen Probe gewonnen wurde,
eine Einrichtung zum Überprüfen der über die Schnittstelle eingegebenen Da ten daraufhin, ob diese in einer vorgegebenen Beziehung zu Identifikationsda ten in einer Speichereinrichtung stehen, und zum Erzeugen eines Verifizie rungssignals, welches das Ergebnis der Überprüfung anzeigt.
eine Schnittstelle zum Einlesen einer genetischen Information, welche eine Person eindeutig identifiziert und anhand einer der Person entnommenen bio logischen Probe gewonnen wurde,
eine Einrichtung zum Überprüfen der über die Schnittstelle eingegebenen Da ten daraufhin, ob diese in einer vorgegebenen Beziehung zu Identifikationsda ten in einer Speichereinrichtung stehen, und zum Erzeugen eines Verifizie rungssignals, welches das Ergebnis der Überprüfung anzeigt.
16. Datenverarbeitungseinrichtung nach Anspruch 15, dadurch gekennzeichnet, daß sie
die Speichereinrichtung, welche die Identifikationsdaten speichert, umfaßt.
17. Datenverarbeitungseinrichtung nach Anspruch 16, dadurch gekennzeichnet, daß sie in
dem Chip einer Chipkarte integriert ist.
18. Datenverarbeitungseinrichtung nach Anspruch 15, dadurch gekennzeichnet, daß die
Speichereinrichtung eine externe Speichereinrichtung, insbesondere eine Chipkarte ist,
und die Datenverarbeitungseinrichtung eine Schnittstelle zum Kommunizieren mit der
externen Speichereinrichtung aufweist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10024799A DE10024799A1 (de) | 2000-05-19 | 2000-05-19 | Verfahren zur Identifizierung von Personen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10024799A DE10024799A1 (de) | 2000-05-19 | 2000-05-19 | Verfahren zur Identifizierung von Personen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10024799A1 true DE10024799A1 (de) | 2001-11-22 |
Family
ID=7642780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10024799A Withdrawn DE10024799A1 (de) | 2000-05-19 | 2000-05-19 | Verfahren zur Identifizierung von Personen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10024799A1 (de) |
-
2000
- 2000-05-19 DE DE10024799A patent/DE10024799A1/de not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10328328B4 (de) | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten | |
EP2454704B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE69835764T2 (de) | Biometrisches system und darauf anwendbare technik | |
EP1099197B1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE19839847A1 (de) | Speichern von Datenobjekten im Speicher einer Chipkarte | |
DE112019001531T5 (de) | Authentifizierung verpackter Produkte | |
EP1687932B1 (de) | Autorisierung einer Transaktion | |
EP1997082A1 (de) | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen | |
EP3910605A2 (de) | Verfahren zur erzeugung eines sicherheitsdokuments und verwendung des sicherheitsdokuments und sicherheitssystem | |
EP2080144B1 (de) | Verfahren zum freischalten einer chipkarte | |
EP2562668B1 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
DE102006034536A1 (de) | Verfahren zum Erzeugen von Zugangsdaten für ein medizinisches Gerät | |
DE10024799A1 (de) | Verfahren zur Identifizierung von Personen | |
DE19541081C2 (de) | Vorrichtung zur geschützten Datenübermittlung | |
EP2169579B1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
DE10307996B4 (de) | Verfahren zum Ver- und Entschlüsseln von Daten durch verschiedene Nutzer | |
DE10348729A1 (de) | Einrichtung und Verfahren zur Sicherung von geschützten Daten | |
EP1091643B1 (de) | Verfahren zum nachweis der abstammung und/oder zur identifizierung von tieren oder von biologischem material | |
DE102005045119A1 (de) | Kodierverfahren und Kodiervorrichtung zur Erzeugung eines individuumsbezogenen Kodes | |
EP2230648A1 (de) | Einmalkennwortmaske zum Ableiten eines Einmalkennworts | |
DE102005061999A1 (de) | Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung | |
EP1394680A1 (de) | Verfahren zur Bereitstellung von Daten | |
EP1650630A2 (de) | Computersystem und Verfahren zur Speicherung von Daten | |
DE102016110274B4 (de) | Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |