DE102005033228A1 - Data transmission securing method for use in communication system, involves generating private and public keys based on biometric characteristic data and coding data with private key or notching data, which is to be verified with public key - Google Patents

Data transmission securing method for use in communication system, involves generating private and public keys based on biometric characteristic data and coding data with private key or notching data, which is to be verified with public key Download PDF

Info

Publication number
DE102005033228A1
DE102005033228A1 DE200510033228 DE102005033228A DE102005033228A1 DE 102005033228 A1 DE102005033228 A1 DE 102005033228A1 DE 200510033228 DE200510033228 DE 200510033228 DE 102005033228 A DE102005033228 A DE 102005033228A DE 102005033228 A1 DE102005033228 A1 DE 102005033228A1
Authority
DE
Germany
Prior art keywords
data
key
private key
prvk
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200510033228
Other languages
German (de)
Other versions
DE102005033228B4 (en
Inventor
Murad Guenaoui
Holger Lankes
Stephan Schaade
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200510033228 priority Critical patent/DE102005033228B4/en
Publication of DE102005033228A1 publication Critical patent/DE102005033228A1/en
Application granted granted Critical
Publication of DE102005033228B4 publication Critical patent/DE102005033228B4/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves generating private and public keys based on biometric characteristic data (BD) of a user (U) and storing public key in a database of a public-key infrastructure. Another characteristic data are recorded for a communication device. Another private key is generated based on the other data. The data coded with the former private key is decoded or the data that is to be verified with the public key is notched. An independent claim is also included for a safety system for securing data transmission in a communication system.

Description

In zeitgemäßen Kommunikationssystemen gewinnen Verfahren und Systeme zum geschützten Übertragen von Daten zunehmend an Bedeutung. Eine Datenübertragung kann durch Verschlüsselung der zu übertragenden Daten gegen ein Mithören dieser Daten durch unbefugte Dritte und durch Signieren der zu übertragenden Daten gegen Verfälschung dieser Daten durch unbefugte Dritte geschützt werden. Ein Verschlüsseln oder Signieren erfolgt üblicherweise anhand von Schlüsseldaten, im Folgenden auch kurz als Schlüssel bezeichnet, mit dem Ziel, eine Entschlüsselung bzw. Verfälschung der Daten ohne Kenntnis eines passenden Schlüssels möglichst verlässlich zu verhindern.In win contemporary communication systems Methods and systems for protected transmission Data increasingly important. Data transmission can be achieved by encryption of the to be transferred Data against listening this data by unauthorized third parties and by signing the transfer Data against adulteration This data is protected by unauthorized third parties. An encryption or Signing is usually done using key data, in the following also briefly as a key with the aim of decryption the data as reliably as possible without knowledge of a suitable key prevent.

Ein bekanntes und sehr sicheres Verfahren zur Datenverschlüsselung bzw. Signierung basiert auf einer Verwendung von Schlüsselpaaren, die jeweils einen öffentlichen Schlüssel und einen dazu passenden privaten Schlüssel umfassen. Eine auf derartigen Schlüsselpaaren basierende Verschlüsselung wird häufig auch als asymmetrische Verschlüsselung bezeichnet. Ein öffentlicher Schlüssel und ein privater Schlüssel werden hier und im Folgenden als zueinander passend bezeichnet, wenn mit einem der Schlüssel verschlüsselte Daten mittels des anderen der Schlüssel wieder entschlüsselt werden können. Somit kann ein Dokument verschlüsselt von einem Sender zu einem Empfänger übermittelt werden, indem der Sender einen öffentlichen Schlüssel des Empfängers, zum Beispiel im Rahmen einer so genannten Public-Key-Infrastruktur anfordert, das Dokument mit dem angeforderten öffentlichen Schlüssel verschlüsselt und so zum Empfänger übermittelt. Der Empfänger kann das verschlüsselte Dokument dann mittels seines privaten Schlüssels, und nur mittels diesem, entschlüsseln. Eine öffentliche Übermittlung des öffentlichen Schlüssels beeinträchtigt die Sicherheit der Übermittlung nicht, da es – eine ausreichende Schlüssellänge vorausgesetzt – praktisch unmöglich ist, aus dem öffentlichen Schlüssel den privaten Schlüssel abzuleiten. Die Ableitung eines passenden öffentlichen Schlüssels aus einem vorgegebenen privaten Schlüssel ist dagegen in der Regel mit verhältnismäßig geringem Rechenaufwand durchführbar.One well-known and very secure method for data encryption or signing is based on the use of key pairs, each one public key and a matching private key. One on such key pairs based encryption becomes common also as asymmetric encryption designated. A public one key and a private key are referred to here and below as mutually compatible, if with one of the keys encrypted Data is decrypted by the other of the keys can. Consequently can a document be encrypted transmitted from a sender to a receiver become a public by the transmitter key Recipient, for example in the context of a so-called public-key infrastructure requests the document with the requested public key encrypted and so transmitted to the recipient. The recipient can the encrypted Document then by means of his private key, and only by means of this, decrypt. A public transmission of the public key impaired the security of the transmission not, there - one sufficient key length provided - practical impossible is, from the public key the private key derive. The derivation of a matching public key a given private key is, however, usually with relatively little computational effort feasible.

Ein Dokument kann durch Signieren gegen unberechtigtes Verfälschen geschützt werden, indem es mit dem privaten Schlüssel des Senders verschlüsselt wird und in verschlüsselter Form zum Empfänger übertragen wird. Der Empfänger kann das mit dem privaten Schlüssel verschlüsselte Dokument dann wieder mittels des öffentlichen Schlüssels entschlüsseln. Hierbei ist es ohne Kenntnis des privaten Schlüssels praktisch unmöglich das Dokument so zu verändern, dass nach Entschlüsselung mit dem öffentlichen Schlüssel ein lesbarer Text entsteht.One Document can be protected by signing against unauthorized falsification, by using the private key encrypted by the sender will and in encrypted Transfer form to the recipient becomes. The recipient can do that with the private key encrypted Then decrypt the document again using the public key. in this connection it is practically impossible without the knowledge of the private key To change this document that after decryption with the public key a readable text is created.

In mobilen Kommunikationsumgebungen, in denen ein jeweiliger mobiler Benutzer besuchsweise eine Vielzahl von verschiedenen Kommunikationsgeräten nutzen kann, stellt sich zusätzlich das Problem, sicherzustellen, dass ein jeweiliger Benutzer dazu berechtigt ist, auf ein jeweiliges Kommunikationsgerät zuzugreifen, bzw. dass ein Benutzer derjenige ist, der er zu sein vorgibt. Zu diesem Zweck ist bei vielen Kommunikationseinrichtungen eine Benutzerauthentifizierung vorgesehen. Bei erfolgreicher Benutzerauthentifizierung wird die Kommunikationseinrichtung für den authentifizierten Benutzer personalisiert.In mobile communication environments in which a respective mobile Users visit a variety of different communication devices can, in addition the problem of ensuring that a given user has the right to do so is to access a respective communication device, or that one User is the one he pretends to be. To this end is user authentication for many communication devices intended. If user authentication is successful, the Communication device for personalized to the authenticated user.

Die Authentifizierung eines Benutzers erfolgt häufig mittels Chipkarten, auf denen ein privater, dem Benutzer zugeordneter Schlüssel gespeichert ist. Im Rahmen einer Authentifizierung wird der private Schlüssel von einer solchen Chipkarte oder mit Hilfe anderer Übermittlungsverfahren auf die Kommunikationseinrichtung übertragen, um dort zum Entschlüsseln oder zum Signieren verwendet zu werden. Der zum privaten Schlüssel passende öffentliche Schlüssel ist in der Regel systemweit abrufbar in einer Datenbank einer Public-Key-Infrastruktur dem Benutzer zugeordnet gespeichert. Dies ermöglicht eine systemweite geschützte Kommunikation mit dem an einer beliebigen Kommunikationseinrichtung authentifizierten Benutzer.The Authentication of a user is often done by means of smart cards which stores a private key assigned to the user is. As part of an authentication, the private key of Such a chip card or with the help of other transmission methods on the Transmit communication device, to decrypt there or to be used for signing. The public key matching the private key key is usually system-wide retrievable in a database of a public-key infrastructure stored assigned to the user. This enables system-wide protected communication with the authenticated at any communication device User.

Die Sicherheit des vorstehend beschriebenen Sicherungssystems wird maßgeblich durch die Sicherheit des privaten Schlüssels bestimmt. Der Transport sowie die Speicherung eines privaten Schlüssels sind jedoch prinzipiell angreifbar oder kompromittierbar. So kann eine Chipkarte zum Beispiel entwendet oder verloren werden, oder ein auf einer Kommunikationseinrichtung gespeicherter privater Schlüssel kann ausgespäht werden.The Safety of the security system described above becomes relevant determined by the security of the private key. The transport as well as the storage of a private key are in principle vulnerable or compromisable. So can a chip card for example be stolen or lost, or on a communication device stored private key can spied become.

Es ist Aufgabe der vorliegenden Erfindung ein Verfahren und ein Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem anzugeben, die eine erhöhte Sicherheit bieten.It The object of the present invention is a method and a security system for securing a data transmission in a communication system providing increased security.

Gelöst wird diese Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 sowie durch ein Sicherungssystem mit den Merkmalen des Patentanspruchs 5.Is solved this object by a method having the features of the claim 1 and by a security system with the features of the claim 5th

Vorteilhafte Ausführungsformen oder Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.advantageous embodiments or further developments of the invention are specified in the dependent claims.

Gemäß der Erfindung sind zur Sicherung einer Datenübertragung in einem Kommunikationssystem ein erster und ein zweiter biometrischer Sensor vorgesehen, mittels derer biometrische Merkmalsdaten eines Benutzers aufgenommen werden. Als biometrische Sensoren können beispielsweise Fingerabdrucksensoren und/oder Iris- oder Augenhintergrundmustersensoren verwendet werden. Weiterhin ist eine vorgegebene Funktion vorgesehen, mittels der ein privater Schlüssel anhand der jeweils aufgenommenen biometrischen Merkmalsdaten in reproduzierbarer Weise erzeugbar ist. Anhand der durch den ersten biometrischen Sensor aufgenommenen Merkmalsdaten wird mittels der vorgegebenen Funktion ein zum privaten Schlüssel passender öffentlicher Schlüssel erzeugt und in einer Datenbank einer Public-Key-Infrastruktur abrufbar gespeichert. Weiterhin werden für eine vom Benutzer besuchte Kommunikationseinrichtung mittels des zweiten biometrischen Sensors biometrische Merkmalsdaten des Benutzers aufgenommen, anhand derer mittels der vorgegebenen Funktion der private Schlüssel erzeugt wird. Anhand des erzeugten privaten Schlüssels werden durch die besuchte Kommunikationseinrichtung mit dem abgerufenen öffentlichen Schlüssel des Benutzers verschlüsselte Daten entschlüsselt oder mit dem öffentlichen Schlüssel des Benutzers zu verifizierende Daten signiert.According to the invention, to secure a data transmission in a Kommunikationsssys a first and a second biometric sensor provided by means of which biometric feature data of a user are recorded. For example, fingerprint sensors and / or iris or eye background pattern sensors can be used as biometric sensors. Furthermore, a predetermined function is provided, by means of which a private key can be generated in a reproducible manner on the basis of the respectively recorded biometric feature data. Based on the feature data recorded by the first biometric sensor, a public key suitable for the private key is generated by means of the predetermined function and stored in a database of a public-key infrastructure. Furthermore, for a user-visited communication device by means of the second biometric sensor biometric feature data of the user is recorded, based on which by means of the predetermined function of the private key is generated. On the basis of the generated private key encrypted data are decrypted by the visited communication device with the retrieved public key of the user or signed with the user's public key to verify data.

Die Erfindung basiert unter Anderem auf der Erkenntnis, dass sich anhand erfasster benutzerindividueller biometrischer Merkmalsdaten mittels einer deterministischen Funktion in reproduzierbarer Weise ein privater Schlüssel erzeugen lässt, aus dem wiederum ein dazu passender öffentlicher Schlüssel ableitbar ist. Als reproduzierbar sei in diesem Zusammenhang verstanden, dass verschiedene biometrische Sensoren beim selben Benutzer unabhängig voneinander gleiche biometrische Merkmalsdaten liefern, anhand derer übereinstimmende private Schlüssel unabhängig voneinander erzeugbar sind. Im Unterschied dazu werden private Schlüssel bei bekannten Sicherungssystemen häufig aus Zufallszahlen generiert und sind somit nicht ohne weiteres unabhängig voneinander reproduzierbar.The The invention is based, inter alia, on the knowledge that is based on recorded user-individual biometric feature data means a deterministic function in a reproducible way a private one key generate, from which, in turn, a matching public key can be deduced is. As reproducible in this context is understood that different biometric sensors for the same user independently provide the same biometric feature data to match private keys independently can be generated from each other. In contrast, private keys are known Backup systems frequently generated from random numbers and are therefore not immediately independent of each other reproducible.

Ein wesentlicher Vorteil der Erfindung ist darin zu sehen, dass es vermieden werden kann, den sicherheitskritischen privaten Schlüssel über unsichere Medien, wie zum Beispiel eine Chipkarte zu transportieren oder in einer Vielzahl von besuchten Kommunikationseinrichtungen abzuspeichern. Auch eine zentrale Speicherung von privaten Schlüsseln ist nicht erforderlich. Ein jeweiliger Benutzer trägt gewissermaßen mit seinen individuellen biometrischen Merkmalen individuelle Ausgangsdaten für seinen privaten Schlüssel bei sich.One An essential advantage of the invention is the fact that it avoids can be the security-critical private key over insecure Media, such as a chip card to transport or in to store a plurality of visited communication devices. Also a central storage of private keys is not required. A respective user wears so to speak with his individual biometric features individual output data for his private key with you.

Die Erfindung wirkt sich auch vorteilhaft auf die Benutzermobilität im Kommunikationssystem aus, insofern sich die Schlüsseleingabe bei einem jeweils besuchten Kommunikationseinrichtung erheblich vereinfacht.The Invention also has an advantageous effect on user mobility in the communication system, insofar as the key input at a respective visited communication device considerably simplified.

Gemäß einer vorteilhaften Weiterbildung der Erfindung kann anhand der mittels des ersten biometrischen Sensors aufgenommenen Merkmalsdaten mittels der vorgegebenen Funktion zunächst der private Schlüssel erzeugt und aus diesem der öffentliche Schlüssel abgeleitet werden. Alternativ dazu kann der öffentliche Schlüssel auch direkt anhand der durch den ersten biometrischen Sensor aufgenommenen Merkmalsdaten abgeleitet werden.According to one advantageous development of the invention can be made by means of the first biometric sensor recorded feature data means the given function first the private key generated and from this the public key be derived. Alternatively, the public key may also be directly from the one recorded by the first biometric sensor Characteristic data are derived.

Weiterhin kann die besuchte Kommunikationseinrichtung bei Anforderung eines privaten Schlüssels durch eine Anwendung eine Aufforderung zur biometrischen Merkmalsaufnahme ausgeben. So kann diese Anwendung zum Beispiel anstatt zur Eingabe des privaten Schlüssels über eine Chipkarte oder über eine Tastatur zum Berühren eines Fingerabdrucksensors auffordern.Farther the visited communication device can request a private key by an application, a request for biometric feature recording output. For example, this application can be used instead of for input of the private key over one Chipcard or over a keyboard to touch of a fingerprint sensor.

Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung kann im Rahmen einer Verwendung des erzeugten privaten Schlüssels veranlasst werden, den erzeugten privaten Schlüssel vorzugsweise unmittelbar nach der Verwendung zu löschen. Auf diese Weise kann das Risiko, dass der neu erzeugte private Schlüssel kompromittiert wird, minimiert werden. Vorzugsweise kann ein privater Schlüssel bei jeder Anforderung erneut anhand neu aufzunehmender biometrischer Merkmalsdaten erzeugt werden, um eine anforderungsübergreifende Speicherung zu vermeiden.According to one further advantageous embodiment The invention may be used in the context of a use of the generated private key preferably the immediate generated private key delete after use. This may compromise the risk that the newly created private key will be compromised will be minimized. Preferably, a private key may be included each request again on the basis of resuming biometric Characteristic data is generated to a cross-request storage to avoid.

Die aufgenommenen biometrischen Merkmalsdaten und/oder ein daraus abgeleiteter privater Schlüssel können auch dazu verwendet werden, den Benutzer gegenüber der Kommunikationseinrichtung oder gegenüber der Public-Key-Infrastruktur zu authentifizieren.The recorded biometric feature data and / or derived therefrom private key can also be used to the user to the communication device or across from to authenticate the public key infrastructure.

Ein Ausführungsbeispiel der Erfindung wird nachfolgend an Hand der Zeichnung näher erläutert.One embodiment The invention will be explained in more detail with reference to the drawing.

Die Figur zeigt ein Kommunikationssystem mit einem erfindungsgemäßen Sicherungssystem in schematischer Darstellung.The FIG. 1 shows a communication system with a security system according to the invention in a schematic representation.

In der Figur ist ein Kommunikationssystem mit einem erfindungsgemäßen Sicherungssystem schematisch dargestellt. Das Kommunikationssystem weist ein Kommunikationsnetz CN, zum Beispiel ein ISDN-Netz (Integrated Services Digital Network), ein LAN (Local Area Network) oder ein WAN (Wide Area Network), wie z.B. das Internet, auf, an das als Kommunikationseinrichtungen ein Kommunikationsendgerät T1, ein Kommunikationsendgerät T2, sowie eine so genannte Public-Key-Infrastruktur PKI angekoppelt sind. Die Kommunikationsendgeräte T1 und T2 können zum Beispiel als Telefon oder Personalcomputer ausgestaltet sein. Für das vorliegende Ausführungsbeispiel sei angenommen, dass die Kommunikationsendgeräte T1 und T2 Benutzermobilität unterstützen. Auf den Kommunikationsendgeräten T1 und T2 läuft jeweils eine Kommunikationsanwendung APP1 beziehungsweise APP2 ab. Die Kommunikationsanwendungen APP1 und APP2 können zum Beispiel Telefonie-Anwendungen, Fax-Anwendungen, Video-Kommunikations-Anwendungen oder andere Datenübertragungs-Anwendungen sein.In the figure, a communication system with a security system according to the invention is shown schematically. The communication system comprises a communication network CN, for example an ISDN network (Integrated Services Digital Network), a LAN (Local Area Network) or a WAN (Wide Area Network), such as the Internet, to which a communication terminal T1 as communication equipment , a communication terminal T2, as well as a so-called public-key infrastructure PKI are coupled. The communication terminals T1 and T2 may be configured, for example, as a telephone or personal computer. For the present embodiment, assume that the communication terminals T1 and T2 support user mobility. In each case a communication application APP1 or APP2 runs on the communication terminals T1 and T2. The communication applications APP1 and APP2 may be, for example, telephony applications, fax applications, video communication applications or other data transmission applications.

Die Public-Key-Infrastruktur PKI dient zur Verwaltung von öffentlichen Schlüsseln verschiedener Benutzer, sowie zur Verwaltung von weiteren Daten und Strukturen, die zur Durchführung asymmetrischer kryptografischer Verfahren erforderlich sind. Die Publik-Key-Infrastruktur PKI verfügt über eine zentrale Datenbank DB, in der öffentliche Schlüssel einer Vielzahl von Benutzern jeweils zugeordnet zu dem betreffenden Benutzer gespeichert sind.The Public Key Infrastructure PKI is used to manage public keys different users, as well as for the management of further data and structures to carry asymmetric cryptographic methods are required. The Public Key Infrastructure PKI has a central database DB, in the public Key one Variety of users each assigned to the user in question are stored.

An die Public-Key-Infrastruktur PKI ist ein Sicherungsmodul M1 mit einem Schlüsselerzeugungsmodul KG1 und einem Merkmalerkennungsmodul PE angekoppelt. Das Sicherungsmodul M1 kann als hardware- und/oder softwarebasierte sog. Middleware realisiert sein und als separates Modul oder als Adapter ausgeführt sein oder in die Public-Key-Infrastruktur PKI integ riert sein. An das Sicherungsmodul M1 ist ein biometrischer Sensor B1, zum Beispiel ein Fingerabdruck-, Iris- oder Augenhintergrundsensor angeschlossen. Durch den biometrischen Sensor B1 werden biometrische Merkmale eines Benutzers U erfasst, der zu diesem Zweck zum Beispiel mit seinem Zeigefinger den biometrischen Sensor B1 berührt. Infolge einer Betätigung des biometrischen Sensors B1 übermittelt dieser biometrische Rohdaten BRD des Benutzers zum Merkmalserkennungsmodul PE des Sicherungsmoduls M1 zur Auswertung. Im Rahmen dieser Auswertung werden aus den biometrischen Rohdaten BRD biometrische Merkmalsdaten BD extrahiert, die in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers U repräsentieren. Die extrahierten biometrischen Merkmalsdaten BD werden vom Merkmalserkennungsmodul PE zum Schlüsselerzeugungsmodul KG1 übermittelt.At the public-key infrastructure PKI is a security module M1 with a key generation module KG1 and a feature recognition module PE coupled. The security module M1 can be called hardware and / or software-based so-called middleware be realized and designed as a separate module or as an adapter or integrated into the public key infrastructure PKI. To the Security module M1 is a biometric sensor B1, for example a fingerprint, iris or ocular fundus sensor is connected. By the biometric sensor B1 biometric features of a User U, for this purpose, for example, with his Forefinger touches the biometric sensor B1. As a result of an operation of the transmitted to biometric sensor B1 this biometric raw data BRD of the user to the feature recognition module PE of the fuse module M1 for evaluation. In the context of this evaluation become the biometric raw data BRD biometric feature data BD, reproducibly and clearly identifiable, unchangeable represent biometric features of the individual user U. The extracted biometric feature data BD are from the feature recognition module PE to the key generation module KG1 transmitted.

Das Schlüsselerzeugungsmodul KG1 wendet auf die biometrischen Merkmalsdaten BD eine determinierte Funktion F1 im Sinne einer mathematischen Abbildung an, um aus den biometrischen Merkmalsdaten BD einen privaten Schlüssel PRVK zu erzeugen. Der private Schlüssel PRVK ist mithin der Rückgabewert der Funktion F1 mit den biometrischen Merkmalsdaten BD als Eingangswerten: PRVK = F1(BD). Als determinierte Funktion sei in diesem Zusammenhang eine Funktion verstanden, die bei gleichen Eingangswerten gleiche Rückgabewerte liefert. Auf den erzeugten privaten Schlüssel PRVK wird durch das Schlüsselerzeugungsmodul KG1 eine weitere determinierte Funktion F2 angewandt, durch die aus dem privaten Schlüssel PRVK ein dazu passender öffentlicher Schlüssel PUBK = F2 (PRVK) abgeleitet wird. Der öffentliche Schlüssel PUBK und der private Schlüssel PRVK passen insofern zueinander, als mit dem einen Schlüssel verschlüsselte Daten ausschließlich mittels des anderen Schlüssels wieder entschlüsselt werden können. Die Funktionen F1 und F2 können zum Beispiel durch eine Programmfunktion oder Programmroutine realisiert sein. Unmittelbar nach Gebrauch des privaten Schlüssels PRVK zur Ableitung des öffentlichen Schlüssels PUBK wird der private Schlüssel PRVK durch das Schlüsselerzeugungsmodul KG1 wieder gelöscht.The Key generation module KG1 applies a deterministic to the biometric feature data BD Function F1 in the sense of a mathematical mapping to from the biometric feature data BD to a private key PRVK produce. The private key PRVK is therefore the return value the function F1 with the biometric feature data BD as input values: PRVK = F1 (BD). As a determinate function is in this context understood a function that is the same for the same input values Returns values. On the generated private key PRVK is handled by the key generation module KG1 another deterministic function F2 applied by the from the private key PRVK a matching public key PUBK = F2 (PRVK) is derived. The public key PUBK and the private key PRVK match insofar as with the one key encrypted data exclusively by means of the other key decrypted again can be. The functions F1 and F2 can realized for example by a program function or program routine be. Immediately after using the private key PRVK for the derivation of public key PUBK becomes the private key PRVK through the key generation module KG1 cleared again.

Der abgeleitete öffentliche Schlüssel PUBK wird durch das Sicherungsmodul M1 in der Datenbank DB der Public-Key-Infrastruktur PKI kommunikationssystemweit abrufbar und dem Benutzer U zugeordnet gespeichert. Durch die einmalige Erzeugung und Hinterlegung des öffentlichen Schlüssels PUBK des Benutzers U in der Public-Key-Infrastruktur PKI kann jegliche Kommunikation im Kommunikationssystem zwischen einer den öffentlichen Schlüssel PUBK abrufenden Kommunikationseinrichtung und einer über den dazu passenden privaten Schlüssel PRVK verfügenden Kommunikationseinrichtung gesichert werden.Of the derived public key PUBK is used by the backup module M1 in the database DB of the public-key infrastructure PKI communication system can be called up and assigned to the user U. saved. Through the unique generation and deposit of the public Key PUBK user U in public-key infrastructure PKI can do any Communication in the communication system between a public key PUBK retrieving communication device and one over the matching private key PRVK Communication device to be secured.

Für das vorliegende Ausführungsbeispiel sei angenommen, dass der in der Public-Key-Infrastruktur PKI registrierte Benutzer U späterhin das Kommunikationsendgerät T1 besucht, um über das grundsätzlich unsichere Kommunikationsnetz CN mit dem Kommunikationsendgerät T2 geschützt zu kommunizieren. Zur Sicherung dieser Kommunikation ist an das Kommunikationsendgerät T1 ein Sicherungsmodul M2 angekoppelt. Das Sicherungsmodul M2 kann z.B. als Hard- und/oder Software-Middleware realisiert sein, kann als separates Modul oder als Adapter ausgebildet sein oder kann in das Kommunikationsendgerät T1 integriert sein. Das Sicherungsmodul M2 verfügt über ein Merkmalserkennungsmodul PE sowie über ein Schlüsselerzeugungsmodul KG2. An das Sicherungsmodul M2 ist ein biometrischer Sensor B2, zum Beispiel ein Fingerabdruck-, Iris- oder Augenhintergrundsensor angekoppelt.For the present embodiment Assume that the one registered in the public-key infrastructure PKI User U later the communication terminal T1 visits to over that basically unsafe communication network CN with the communication terminal T2 protected to communicate. To secure this communication is to the communication terminal T1 a Fuse module M2 coupled. The fuse module M2 may be e.g. can be realized as hardware and / or software middleware, can as separate module or be designed as an adapter or can in the communication terminal T1 be integrated. The fuse module M2 has a feature recognition module PE as well as over a key generation module KG2. To the security module M2 is a biometric sensor B2, for example, a fingerprint, iris or eye background sensor coupled.

Zur Absicherung der Kommunikation veranlasst die Kommunikationsanwendung APP1 des vom Benutzer U besuchten Kommunikationsendgerätes T1 die Ausgabe einer Anforderung zur biometrischen Merkmalsaufnahme an den Benutzer U. Nach Betätigung des biometrischen Sensors B2 durch den Benutzer U werden biometrische Rohdaten BRD vom biometrischen Sensor B2 zum Merkmalserkennungsmodul PE des Sicherungsmoduls M2 übermittelt. Das Merkmalserkennungsmodul PE extrahiert aus den übermittelten biometrischen Rohdaten BRD biometrische Merkmalsdaten BD, die in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers U repräsentieren. Da die durch das Sicherungsmodul M2 gewonnenen biometrischen Merkmalsdaten BD auf denselben Benutzer U zurückgehen, stimmen diese Merkmalsdaten mit den durch das Sicherungsmodul M1 gewonnenen biometrischen Merkmalsdaten BD überein.To secure the communication, the communication application APP1 of the communication terminal T1 visited by the user U issues the user with a request for biometric feature recording. After actuation of the biometric sensor B2 by the user U, biometric raw data BRD is transferred from the biometric sensor B2 to the feature recognition module PE of the security module M2 transmitted. The feature recognition module PE extracts from the transmitted biometric raw data BRD biometric feature data BD, which reproducibly represent uniquely identifiable, invariable biometric features of the individual user U. Since the biometric feature data BD obtained by the security module M2 is returned to the same user U, this feature data coincides with the biometric feature data BD obtained by the security module M1.

Die vom Merkmalserkennungsmodul PE des Sicherungsmoduls M2 extrahierten biometrischen Merkmalsdaten BD werden vom Merkmalserkennungsmodul PE zum Schlüsselerzeugungsmodul KG2 übermittelt. Das Schlüsselerzeugungsmodul KG2 wendet auf die biometrischen Merkmalsdaten BD die auch im Schlüsselerzeugungsmodul KG1 implementierte Funktion F1 an, um als Rückgabewert den privaten Schlüssel PRVK = F1(BD) zu erhalten.The extracted from the feature recognition module PE of the security module M2 biometric feature data BD are from the feature recognition module PE transmitted to the key generation module KG2. The key generation module KG2 applies to the biometric feature data BD also in the key generation module KG1 implemented function F1 to return the private key PRVK = F1 (BD).

Da in den Sicherungsmodulen M1 und M2 extrahierten biometrischen Merkmalsdaten BD übereinstimmen, wird durch die determinierte Funktion F1 im Sicherungsmodul M2 in reproduzierbarer Weise derselbe private Schlüssel PRVK erzeugt, wie im Sicherungsmodul M1.There biometric feature data extracted in the fuse modules M1 and M2 BD match, is determined by the determined function F1 in the fuse module M2 in FIG reproducibly generates the same private key PRVK as in the backup module M1.

Die erfindungsgemäße, reproduzierbare Erzeugung desselben privaten Schlüssels PRVK erlaubt es, diesen bedarfsweise oder ad hoc an jeder besuchten, erfindungsgemäß ausgerüsteten Kommunikationseinrichtung und vorzugsweise im Rahmen jeder durch den privaten Schlüssel zu sichernden Kommunikationsprozedur neu zu erzeugen. Vorzugsweise kann ein erzeugter privater Schlüssel zur Optimierung der Sicherheit möglichst unmittelbar nach seinem Gebrauch gelöscht werden.The according to the invention, reproducible Generating the same private key PRVK allows this if necessary or ad hoc at each visited, inventively equipped communication device and preferably in the context of each by the private key too to create a secure communication procedure. Preferably can be a generated private key to optimize safety as possible be deleted immediately after its use.

Im vorliegenden Ausführungsbeispiel wird der neu erzeugte private Schlüssel PRVK vom Sicherungsmodul M2 zur im Kommunikationsendgerät T1 ablaufenden Kommunikationsanwendung APP1 übermittelt. Weiterhin wird im Rahmen der zu sichernden Kommunikation durch die Kommunikationsanwendung APP2 des Kommu nikationsendgerätes T2 der dem Benutzer U in der Datenbank DB zugeordnete öffentliche Schlüssel PUBK abgerufen.in the present embodiment the newly created private key PRVK is from the backup module M2 to the communication terminal T1 running communication application APP1 transmitted. Continue as part of the communication to be secured by the communication application APP2 of the communication terminal T2 of the public assigned to the user U in the database DB key PUBK retrieved.

Mittels der in den Kommunikationsendgeräten T1 und T2 zumindest temporär vorliegenden Schlüssel PRVK beziehungsweise PUBK, können Kommunikationsdaten DATA, zum Beispiel Sprach-, Video-, Fax- und/oder Anwendungsdaten zwischen den Kommunikationsendgeräten T1 und T2 über das Kommunikationsnetz CN gesichert übertragen werden.through in the communication terminals T1 and T2 at least temporarily present key PRVK or PUBK, can communication data DATA, for example voice, video, fax and / or application data between the communication terminals T1 and T2 via the communication network CN secured transfer become.

So können vom Kommunikationsendgerät T1 zum Kommunikationsendgerät T2 zu übertragende Kommunikationsdaten DATA durch die Kommunikationsanwendung APP1 durch Verschlüsseln mit dem privaten Schlüssel PRVK signiert werden, die signierten Daten SDATA über das Kommunikationsnetz CN zum Kommunikationsendgerät T2 übertragen werden und dort durch die Kommunikationsanwendung APP2 mittels des öffentlichen Schlüssels PUBK wieder zu den ursprünglichen Kommunikationsdaten DATA entschlüsselt werden.So can from the communication terminal T1 to the communication terminal T2 to be transmitted Communication data DATA by the communication application APP1 by encrypting with the private key PRVK to be signed, the signed data SDATA over the Communication network CN to the communication terminal T2 are transmitted and there by the communication application APP2 by means of the public key PUBK back to the original ones Communication data DATA decrypted become.

Weiterhin können von dem Kommunikationsendgerät T2 zum Kommunikationsendgerät T1 zu übertragende Kommunikationsdaten DATA durch die Kommunikationsanwendung APP2 mittels des öffentlichen Schlüssels PUBK verschlüsselt werden, die verschlüsselten Daten EDATA über das Kommunikationsnetz CN zum Kommunikationsendgerät T1 übertragen werden, um durch die Kommunikationsanwendung APD1 mittels des privaten Schlüssels PRVK wieder zu den ursprünglichen Daten DATA entschlüsselt zu werden.Farther can from the communication terminal T2 to the communication terminal T1 to be transmitted Communication data DATA by the communication application APP2 by means of public key PUBK encrypted be encrypted Data EDATA over the communication network CN transmitted to the communication terminal T1 be used by the communication application APD1 by means of the private Key PRVK back to the original ones Data DATA is decrypted to become.

Nach Abschluss der Kommunikation kann der private Schlüssel PRVK wieder gelöscht werden. Die biometrischen Merkmalsdaten BD können durch das Sicherungsmodul M1 und/oder das Sicherungsmodul M2 sowohl zur Erzeugung des privaten Schlüssels PRVK, als auch zur Authentifizierung des Benutzers U verwendet werden. Vorzugsweise kann der private Schlüssel PRVK selbst als Authentifizierungsinformation genutzt werden.To Completing the communication can be the private key PRVK deleted again become. The biometric feature data BD can be read by the security module M1 and / or the security module M2 both for generating the private key PRVK, as well as to authenticate the user U. Preferably, the private key PRVK itself as authentication information be used.

Die Erfindung erlaubt mit geringem Aufwand eine gesicherte personalisierte Kommunikation von Kommunikationseinrichtungen über a priori unsichere Kommunikationsnetze. Durch die Verwendung biometrischer Merkmalsdaten kann zudem weitgehend sichergestellt werden, dass ein jeweiliger Kommunikationspartner tatsächlich derjenige Benutzer ist, der er zu sein vorgibt. Dabei ist es nicht erforderlich, sensitive Daten wie den privaten Schlüssel PRVK über grundsätzlich unsichere Medien zu transportieren oder in Endeinrichtungen oder zentralen Kommunikationseinrichtungen für längere Zeit abzuspeichern. Stattdessen kann ein öffentlicher Schlüssel, hier PUBK, einmalig aus biometrischen Merkmalsdaten für eine Public-Key-Infrastruktur erzeugt werden und in deren Datenbank dem Benutzer zugeordnet abrufbar gespeichert werden. Der dazu passende private Schlüssel kann in reproduzierbarer Weise an jeder besuchten und entsprechend ausgerüsteten Kommunikationseinrichtung neu erzeugt und vorzugsweise nach Verwendung gelöscht werden.The Invention allows a secured personalized with little effort Communication of communication devices over a priori insecure communication networks. By using biometric feature data can also be largely ensured be that a respective communication partner actually the one User is who he purports to be. It is not necessary sensitive data such as the private key PRVK via fundamentally unsafe media too transport or in terminal equipment or central communication facilities for longer time save. Instead, a public key, here PUBK, once from biometric feature data for a public-key infrastructure can be generated and in their database the user assigned retrievable get saved. The matching private key can in a reproducible manner on each visited and appropriately equipped communication device newly created and preferably deleted after use.

Darüber hinaus werden durch die Erfindung Schlüsseleingaben für den Benutzer erheblich vereinfacht, was sich sehr vorteilhaft auf die Benutzermobilität auswirkt.Furthermore become key inputs through the invention for the User greatly simplified, which is very beneficial to the user mobility effect.

Claims (5)

Verfahren zur Sicherung einer Datenübertragung in einem Kommunikationssystem, wobei a) mittels eines ersten biometrischen Sensors (B1) biometrische Merkmalsdaten (BD) eines Benutzers (U) aufgenommen werden, anhand derer mittels einer vorgegebenen Funktion (F1) ein privater Schlüssel (PRVK) in reproduzierbarer Weise erzeugbar ist, b) anhand der aufgenommenen Merkmalsdaten (BD) mittels der vorgegebenen Funktion (F1) ein zum privaten Schlüssel (PRVK) passender öffentlicher Schlüssel (PUBK) erzeugt und in einer Datenbank (DB) einer Public-Key-Infrastruktur (PKI) abrufbar gespeichert wird, c) für eine vom Benutzer (U) besuchte Kommunikationseinrichtung (T1) mittels eines zweiten biometrischen Sensors (B2) biometrische Merkmalsdaten (BD) des Benutzers (U) aufgenommen werden, d) anhand der durch den zweiten biometrischen Sensor (B2) aufgenommenen Merkmalsdaten (BD) mittels der vorgegebenen Funktion (F1) der private Schlüssel (PRVK) erzeugt wird, und e) die Kommunikationseinrichtung (T1) anhand des erzeugten privaten Schlüssels (PRVK) – mit dem abgerufenen öffentlichen Schlüssel (PUBK) des Benutzers (U) verschlüsselte Daten (EDATA) entschlüsselt oder – mit dem öffentlichen Schlüssel (PUBK) des Benutzers (U) zu verifizierende Daten signiert.Method for securing a data transmission in a communication system, wherein a) by means of a first biometric sensor (B1) biometric feature data (BD) of a User (U) are recorded, by means of which by means of a predetermined Function (F1) a private key (PRVK) is producible in a reproducible manner, b) on the basis of recorded feature data (BD) by means of the predetermined function (F1) to the private key (PRVK) matching public key (PUBK) generated and stored in a database (DB) of a Public Key Infrastructure (PKI) is stored retrievably, c) for a user (U) visited Communication device (T1) by means of a second biometric Sensor (B2) biometric feature data (BD) of the user (U) was added become, d) by the second biometric sensor (B2) recorded feature data (BD) by means of the predetermined function (F1) the private key (PRVK) is generated, and e) the communication device (T1) based on the generated private key (PRVK) - with the retrieved public Key (PUBK) user (U) encrypted Data (EDATA) decrypted or - With the public key (PUBK) of the user (U) to be verified data signed. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass anhand der mittels des ersten biometrischen Sensors (B1) aufgenommenen Merkmalsdaten (BD) mittels der vorgegebenen Funktion (F1) der private Schlüssel (PRVK) erzeugt und aus diesem der öffentliche Schlüssel (PUBK) abgeleitet wird.Method according to claim 1, characterized in that that by means of the first biometric sensor (B1) recorded Feature data (BD) by means of the predetermined function (F1) the private key (PRVK) generates and from this the public key (PUBK) is derived. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die besuchte Kommunikationseinrichtung (T1) bei Anforderung eines privaten Schlüssels (PRVK) durch eine Anwendung (APP1), eine Aufforderung zur biometrischen Merkmalsaufnahme ausgibt.Method according to one of the preceding claims, characterized characterized in that the visited communication device (T1) when requesting a private key (PRVK) by an application (APP1), issues a biometric feature capture request. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Rahmen einer Verwendung des erzeugten privaten Schlüssels (PRVK) veranlasst wird, den erzeugten privaten Schlüssel (PRVK) nach der Verwendung zu löschen.Method according to one of the preceding claims, characterized characterized in that in the context of using the generated private key (PRVK) causes the generated private key (PRVK) after use to delete. Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem, mit a) einem ersten biometrischen Sensor (B1) zur Aufnahme biometrischer Merkmalsdaten (BD) eines Benutzers (U), anhand derer mittels einer vorgegebenen Funktion (F1) ein privater Schlüssel (PRVK) in reproduzierbarer Weise erzeugbar ist, b) einem ersten Schlüsselerzeugungsmodul (KG1) zum Erzeugen eines zum privaten Schlüssel (PRVK) passenden öffentlichen Schlüssels (PUBK) mittels der vorgegebenen Funktion (F1) anhand der aufgenommenen biometrischen Merkmalsdaten (BD), und zum Speichern des erzeugten öffentlichen Schlüssels (PUBK) in einer Datenbank (DB) einer Public-Key-Infrastruktur (PKI), c) einem zweiten biometrischen Sensor (B2) zur Aufnahme biometrischer Merkmalsdaten (BD) des Benutzers (U) für eine vom Benutzer (U) besuchte Kommunikationseinrichtung (T1), und d) einem zweiten Schlüsselerzeugungsmodul (KG2) zum Erzeugen des privaten Schlüssels (PRVK) mittels der vorgegebenen Funktion (F1) anhand der durch den zweiten biometrischen Sensor (B2) aufgenommenen biometrischen Merkmalsdaten (BD), und zur Übermittlung des erzeugten privaten Schlüssels (PRVK) an ein Entschlüsselungsmodul oder ein Signiermodul der Kommunikationseinrichtung (T1).Backup system for securing a data transfer in a communication system, with a) a first biometric Sensor (B1) for recording biometric characteristic data (BD) of a User (U), by means of which by means of a predetermined function (F1) a private key (PRVK) is producible in a reproducible manner, b) a first Key generation module (KG1) for generating a public key matching the private key (PRVK) key (PUBK) using the given function (F1) based on the recorded biometric feature data (BD), and for storing the generated public key (PUBK) in a database (DB) of a public-key infrastructure (PKI), c) one second biometric sensor (B2) for recording biometric feature data (BD) of the user (U) for a communication device (T1) visited by the user (U), and d) a second key generation module (KG2) for generating the private key (PRVK) by means of the predetermined Function (F1) based on the second biometric sensor (B2) recorded biometric feature data (BD), and for transmission generated private key (PRVK) to a decryption module or a signing module of the communication device (T1).
DE200510033228 2005-07-15 2005-07-15 Method and security system for securing a data transmission in a communication system Active DE102005033228B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510033228 DE102005033228B4 (en) 2005-07-15 2005-07-15 Method and security system for securing a data transmission in a communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510033228 DE102005033228B4 (en) 2005-07-15 2005-07-15 Method and security system for securing a data transmission in a communication system

Publications (2)

Publication Number Publication Date
DE102005033228A1 true DE102005033228A1 (en) 2007-01-25
DE102005033228B4 DE102005033228B4 (en) 2013-05-29

Family

ID=37575537

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510033228 Active DE102005033228B4 (en) 2005-07-15 2005-07-15 Method and security system for securing a data transmission in a communication system

Country Status (1)

Country Link
DE (1) DE102005033228B4 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2447674A (en) * 2007-03-21 2008-09-24 Lancaster University Using environmental data to generate a cryptographic key
EP2120391A3 (en) * 2008-05-15 2011-10-19 CompuGroup Medical AG Method and system for the generation of an asymmetric key and it's use in the Electronic Health Card

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4243908C2 (en) * 1992-12-23 2001-06-07 Gao Ges Automation Org Method for generating a digital signature using a biometric feature
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
WO2002065693A2 (en) * 2001-02-14 2002-08-22 Scientific Generics Limited Cryptographic key generation apparatus and method
NO316489B1 (en) * 2001-10-01 2004-01-26 Genkey As System, portable device and method for digital authentication, encryption and signing by generating volatile but consistent and repeatable crypton keys

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2447674A (en) * 2007-03-21 2008-09-24 Lancaster University Using environmental data to generate a cryptographic key
GB2447674B (en) * 2007-03-21 2011-08-03 Lancaster University Generation of a cryptographic key from device motion
EP2120391A3 (en) * 2008-05-15 2011-10-19 CompuGroup Medical AG Method and system for the generation of an asymmetric key and it's use in the Electronic Health Card

Also Published As

Publication number Publication date
DE102005033228B4 (en) 2013-05-29

Similar Documents

Publication Publication Date Title
DE60221880T2 (en) SYSTEM AND METHOD FOR GENERATING A SECURED NETWORK USING APPROVALS OF PROCEDURAL GROUPS
EP3289508B1 (en) Method for generating an electronic signature
DE102008000895B4 (en) Use of a mobile telecommunication device as electronic health card
EP2561461A1 (en) Method for reading an attribute from an id token
EP1706957B1 (en) Biometric authentication
EP3114600B1 (en) Security sytem with access control
DE202008013415U1 (en) Data processing system for providing authorization keys
EP3182318A1 (en) Signature generation by means of a security token
EP4128695B1 (en) Personalized and server-specific authentication mechanism
EP3245607A1 (en) Method for reading attributes from an id token
EP3206151B1 (en) Method and system for authenticating a mobile telecommunication terminal on a service computer system and mobile telecommunication terminal
DE102017006200A1 (en) Method, hardware and system for dynamic data transmission to a blockchain computer network for storing personal data around this part again block by block as the basis for end to end encryption used to dynamically update the data collection process via the data transmission module in real time from sensor units. The block modules on the blockchain database system are infinitely expandable.
DE102005033228B4 (en) Method and security system for securing a data transmission in a communication system
EP3289509B1 (en) Method for generating an electronic signature
WO2022175398A1 (en) User authentication by means of two independent security elements
EP3882796A1 (en) User authentication using two independent security elements
EP3298526A1 (en) Method for reading attributes from an id token
EP1054364A2 (en) Method to improve security of systems using digital signatures
WO2005055018A1 (en) Method and device for securing digital data
EP3304807B1 (en) Identifying a person on the basis of a transformed biometric reference feature
DE102019109343A1 (en) Method and device for transmitting digital data
EP3358488A1 (en) Method for detecting unauthorised copies of a digital security token
DE102017109832A1 (en) Method and data processing system for providing and using a session PIN for a safety-critical process for authenticating a user and / or a data object
DE102004036008A1 (en) Mobile signature for computer-supported central generation of an asymmetric pair of keys for encrypted storage as a key object offers a private key for a user in a database

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20130314

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

R020 Patent grant now final

Effective date: 20130830

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE

Effective date: 20131111

R082 Change of representative

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

Effective date: 20131111

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20131111

R081 Change of applicant/patentee

Owner name: UNIFY GMBH & CO. KG, DE

Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE

Representative=s name: FRITZSCHE PATENTANWAELTE, DE

R082 Change of representative

Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE