DE102008041392A1 - Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten - Google Patents

Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten Download PDF

Info

Publication number
DE102008041392A1
DE102008041392A1 DE102008041392A DE102008041392A DE102008041392A1 DE 102008041392 A1 DE102008041392 A1 DE 102008041392A1 DE 102008041392 A DE102008041392 A DE 102008041392A DE 102008041392 A DE102008041392 A DE 102008041392A DE 102008041392 A1 DE102008041392 A1 DE 102008041392A1
Authority
DE
Germany
Prior art keywords
key
determined
frequency
data
biometric sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008041392A
Other languages
English (en)
Inventor
Thomas Wölfl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PSYLOCK GmbH
Original Assignee
PSYLOCK GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSYLOCK GmbH filed Critical PSYLOCK GmbH
Priority to DE102008041392A priority Critical patent/DE102008041392A1/de
Priority to PCT/EP2009/060718 priority patent/WO2010020658A1/de
Publication of DE102008041392A1 publication Critical patent/DE102008041392A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln und/oder Signieren von Daten mit mindestens einem Schlüssel, wobei der Schlüssel aus einer biometrischen Probe bestimmt wird. Darüber hinaus umfasst die vorliegende Erfindung ein Verfahren zur Identifizierung einer Person anhand einer biometrischen Probe, wobei Parameter der biometrischen Probe ermittelt werden und wobei aus den Parametern mindestens ein Schlüssel bestimmt wird, welcher dann zur Identifizierung herangezogen wird. Darüber hinaus umfasst die vorliegende Erfindung ein entsprechendes Computerprogrammprodukt und einen Speicherplatz mit entsprechend verschlüsselten Daten.

Description

  • HINTERGRUND DER ERFINDUNG
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln und/oder Signieren von Daten mittels mindestens eines Schlüssels.
  • STAND DER TECHNIK
  • Durch die weltweite Vernetzung von Computer mittels des Internets und auf Grund des umfangreichen Datenaustausches über E-Mail und dergleichen kommt dem Datenschutz beim Datenaustausch sowie der Sicherheit über die Herkunft der Daten eine zunehmende Bedeutung zu. Aus dem Stand der Technik sind hierzu beispielsweise Verfahren auf Basis des PGP(Pretty Good Privacy – Gute Geheimhaltung)-Verfahrens bekannt. Bei diesem weit verbreiteten Verschlüsselungsverfahren werden ein öffentlicher und ein geheimer Schlüssel erzeugt, mit denen die Nachrichten verschlüsselt bzw. Nachrichten signiert werden können. Der öffentliche Schlüssel wird hierbei allgemein der Öffentlichkeit zur Verfügung gestellt, um verschlüsselte Nachrichten zu erzeugen, die dann an den Inhaber des dazu passenden geheimen Schlüssels gesendet werden, wobei der Inhaber des geheimen Schlüssels die verschlüsselte Nachricht mit seinem geheimen Schlüssel entschlüsseln kann.
  • Bei der Signatur wird die Nachricht oder ein Teil der Nachricht von dem Sender mit dem geheimen Schlüssel verschlüsselt. Der Empfänger der Nachricht entschlüsselt die Nachricht mit dem öffentlichen Schlüssel und vergleicht diese mit der zusätzlich übermittelten unverschlüsselten Nachricht oder Teilnachricht und kann bei Übereinstimmung so feststellen, dass die Signatur von dem Inhaber des geheimen Schlüssels stammt und dass niemand seit dem Signieren den verschlüsselten Teil des Dokuments verändert hat.
  • Neben den asymmetrischen Verfahren mit einem öffentlichen und einem geheimen Schlüssel gibt es auch so genannte symmetrische Verfahren, bei denen lediglich ein geheimer Schlüssel zum Ver- und Entschlüsseln eingesetzt wird. Bekannte symmetrische Verfahren sind das Ver fahren nach dem Data Encryption Standard (DES-Verfahren) oder nach dem Advanced Encryption Standard (AES-Verfahren). Bei diesem Verfahren handelt es sich um ein Blockchiffrierverfahren, bei welchem Informationsblöcke mit Schlüsseln bestimmter Länge verschlüsselt werden.
  • Allerdings besteht sowohl bei asymmetrischen als auch symmetrischen Verschlüsselungsverfahren die Problematik darin, dass mindestens ein geheimer Schlüssel gespeichert werden muss, um ihn zum Verschlüsseln und/oder Entschlüsseln zur Verfügung zu haben. Sofern also der geheime Schlüssel in falsche Hände fallt, ist das Verschlüsselungssystem wirkungslos. Insgesamt ist das System also nur so sicher, wie der geheime Schlüssel gegen unberechtigten Zugriff geschützt ist.
  • OFFENBARUNG DER ERFINDUNG
  • AUFGABE DER ERFINDUNG
  • Die vorliegende Erfindung hat somit die Aufgabe ein Verschlüsselungsverfahren bzw. ein Verfahren zum Signieren von Daten bereitzustellen, welches gegenüber den bekannten Verfahren eine höhere Sicherheit aufweist. Außerdem soll das entsprechende Verschlüsselungs- und/oder Signierverfahren einfach realisierbar und durchführbar sein. Darüber hinaus soll ein Softwareprogrammprodukt zur Durchführung des Verfahrens auf Datenverarbeitungsanlagen sowie entsprechend geschützte Speicherbereiche zur Verfügung gestellt werden.
  • TECHNISCHE LÖSUNG
  • Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1, einem Computerprogrammprodukt mit den Merkmalen des Anspruchs 21 sowie einem Speicherplatz mit den Merkmalen des Anspruchs 22.
  • Darüber hinaus wird ein vereinfachtes Verfahren zur Identifizierung einer Person mit den Merkmalen des Anspruchs 11 angegeben.
  • Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.
  • Die Erfindung geht aus von der Erkenntnis, dass gegenüber gespeicherten Schlüsseln zum Verschlüsseln und/oder Signieren von Daten dadurch ein höherer Sicherheitsstandard erreicht werden kann, wenn der entsprechende geheime Schlüssel nicht mehr gespeichert werden muss, sondern immer wieder neu in reproduzierbarer Weise erzeugt werden kann. Der Erfinder hat hierbei erkannt, dass biometrische Verfahren, wie sie zur Identifizierung von Personen beispielsweise bei der Zugangskontrolle zu sicherheitsrelevanten Bereichen, wie gesicherten Häusern und dergleichen oder beim Zugang zu Datenverarbeitungsanlagen Verwendung finden, entsprechend eingesetzt werden können, um in reproduzierender Weise mindestens einen, also den geheimen Schlüssel zu erzeugen. Derartige biometrischen Verfahren zur Identifizierung von Personen sind beispielsweise in der WO 98/06020 A1 bzw. der US 6,151,593 A im Hinblick auf die Verwendung des Tippverhaltens als biometrische Information beschrieben. Neben dem Tippverhalten als biometrische Information können weitere biometrische Informationen Verwendung finden, wie beispielsweise die Abbildung der Augen, insbesondere der Iris, Abbildung des Gesichts oder das Bild eines Fingerabdrucks.
  • Aus der biometrischen Information kann mindestens ein charakteristischer Parameter ermittelt werden, der zur Bestimmung des mindestens einen Schlüssels verwendet wird. Selbstverständlich können auch mehrere charakteristische Parameter der biometrischen Information zur Bestimmung des Schlüssels eingesetzt werden. Insbesondere lassen sich aus mehreren charakteristischen Parametern längere Schlüssel durch z. B. Aneinanderreihen (Konkatenieren) der entsprechenden Werte der charakteristischen Parameter erzeugen.
  • Die charakteristischen Parameter können beispielsweise im Hinblick auf Abbildungen der Augen, von Fingerabdrücken, oder Gesichtern entsprechende Daten über Vermessungswerte, wie beispielsweise Augenabstände, Abstände der Finderabdruckslinien oder Dichte der Fingerabdruckslinien oder dergleichen umfassen. Bei biometrischen Informationen in Form von Daten über das Tippverhalten einer Person auf einer einzelnen Taste, einem Sensorfeld, einem Tastenblock, einer Tastatur eines herkömmlichen PCs oder einer sonstigen Tastatur können die charakteristischen Parameter unterschiedliche Werte umfassen. Beispielsweise können dies Werte bezüglich der Haltedauer aller oder bestimmter Tasten, der Übergangsdauer vom Loslassen einer Taste bis zum Drücken der nächsten Tasten, der Übergangsdauer vom Loslassen einer Taste bis zum Loslassen der nächsten Taste, der Übergangsdauer vom Drücken einer Taste bis zum Drücken der nächsten Taste, der Fehlerfrequenz oder -Häufigkeit, der Tipprate, also der Anzahl der getippten Wörter in einer bestimmten Zeit, der Anschlagfrequenz, also der Anzahl der betätigten Tasten in einer bestimmten Zeit etc. sein. Insbesondere können auch einfache oder mehrfache Wiederholungen, d. h. das Drücken der nächsten Taste bevor die vorangegangene Taste losgelassen wird, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativ zur Verfügung stehenden Tasten, wie beispielsweise die Auswahl der linken oder rechten Shift-Taste oder dergleichen herangezogen werden. Vor allem können daraus statistische Werte, wie Häufigkeitsverteilungen oder Wahrscheinlichkeitswerte bestimmt werden. Als charakteristische Parameter können auch weitere besondere zeitliche oder tastenbezogene Auffälligkeiten herangezogen werden.
  • Aus diesen Parametern können dann über mathematische Funktionen Zahlenwerte bestimmt werden, die den Schlüssel repräsentieren. Beispielsweise können aus den charakteristischen Parametern Durchschnittswerte ermittelt werden, die mindestens einer mathematischen Funktion, z. B. Division durch eine Konstante und/oder Rundung, unterzogen werden. Die entsprechenden Zahlenwerte können, da sie reproduzierbar erzeugt werden, als Schlüssel verwendet werden.
  • Als mathematische Funktion kann beispielsweise eine Einwegfunktion ausgeführt werden, bei der es möglich ist, in eine Berechnungsrichtung sehr schnell ein Ergebnis zu berechnen, während die umgekehrte Richtung, also das Rückrechnen sehr zeitaufwändig ist.
  • Ein Beispiel hierfür ist die Multiplikation von Primzahlen, die sehr schnell und einfach zu bewerkstelligen ist, während die Zerlegung eines Produkts in die Primfaktoren sehr aufwändig ist. Entsprechend können beispielsweise entsprechend den charakteristischen Parametern einer biometrischen Information, auch biometrische Probe genannt, Werte bestimmt werden, wie beispielsweise die durchschnittliche Haltedauer aller Tasten oder einer bestimmten Taste sowie Werte anderer charakteristischer Parameter, auf welche anschließend eine Einwegfunktion angewandt wird, um einen Schlüssel zu bestimmen. Der Schlüssel kann mindestens einen Zahlenwert oder mehrerer Zahlenwerte umfassen.
  • Die Zahlenwerte können dabei so bestimmt werden, dass die Zahlenwerte bei verschiedenen biometrischen Proben einer Art, d. h. biometrischer Information entweder aus dem Tippverhalten oder aus der Gesichtserkennung, für eine Person konstant sind. Außerdem ist es auch möglich, dass anstelle der Konstanz der Zahlenwerte auch äquivalente Zahlenwerte bestimmt werden, die jedoch eine gegenseitige Verschlüsselung und Entschlüsselung ermöglichen. Dies bedeutet, dass nicht jede biometrische Probe, d. h. erfasste biometrische Daten einer Person, also beispielsweise die erfassten Daten des Tippverhaltens, zu den identischen Zahlenwerten oder Werten des Schlüssels führen muss, sondern dass unterschiedliche äquivalente Zahlenwerte möglich sind, die jedoch in der Weise äquivalent sind, dass sie eine gegenseitige Verschlüsselung bzw. Entschlüsselung ermöglichen. Dies bedeutet, dass beispielsweise bei der Erfassung der biometrischen Daten einer Person bei der Probe A der Zahlenwert a erzeugt wird, während bei der Erfassung der Probe B der Zahlenwert b bestimmt wird. Die Zahlenwerte a und b sind jedoch so äquivalent, dass eine Verschlüsselung mit dem Schlüssel auf der Basis des Zahlenwerts a und eine Entschlüsselung mit dem Schlüssel auf der Basis des Zahlenwertes b möglich ist und umgekehrt.
  • Aus den biometrischen Informationen kann ein Schlüssel erzeugt werden oder aber auch ein Schlüsselpaar oder mehrere Schlüssel so dass bei einem Schlüsselpaar ähnlich dem PGP-Verfahren einer der Schlüssel als öffentlicher Schlüssel zur Verfügung gestellt werden kann.
  • Durch die Erzeugung eines Schlüssels oder mehrerer Schlüssel kann auch ein Identifizierungsverfahren für eine Person dahingehend vereinfacht werden, dass kein aufwändiger Vergleich von Referenzmustern, die bei einem Zugangsversuch erfasst werden, mit gespeicherten charakteristischen Referenzmustern mehr erfolgen muss, sondern dass aus den charakteristischen Parametern der oder die entsprechenden Schlüssel erzeugt werden und dann lediglich die Schlüssel verglichen werden, d. h. der bei dem Zugangsversuch erzeugte Schlüssel mit einem hinterlegten Referenzschlüssel. Dadurch kann durch Erzeugung eines entsprechenden Schlüssels auch die Identifizierung einer Person vereinfacht werden. Alternativ können auch verschlüsselte Informationen verglichen werden, um nicht einen Referenzschlüssel speichern zu müssen.
  • Das erfindungsgemäße Verfahren, welches vorzugsweise als Computerprogramm realisiert werden kann, erlaubt es Daten zu verschlüsseln und zu entschlüsseln, ohne dass ein geheimer Schlüssel der entsprechenden Person gespeichert werden muss, da die biometrischen Daten zur Erzeugung des geheimen Schlüssels immer wieder zur Verfügung stehen.
  • Entsprechend ist es auch möglich einen absolut geschützten Datenspeicherplatz zu schaffen, bei dem die entsprechend verschlüsselten Daten abgelegt sind, ohne dass zusätzlich ein geheimer Schlüssel hinterlegt werden muss. Der geheime Schlüssel wird bei Bedarf aus den biometrischen Daten des Nutzers wiedergewonnen. Auf diese Weise können die gespeicherten verschlüsselten Daten überall öffentlich abgelegt werden, ohne dass die Gefahr besteht, dass durch Verlust des geheimen Schlüssels die Daten für Unbefügte zugänglich werden.
  • AUSFÜHRUNGSBEISPIEL
  • Beim Tippen eines Textes, der als verschlüsselte Nachricht versandt werden soll, werden Tipprohdaten erfasst, die beispielsweise in der zeitlich erfassten Abfolge der Tastenbetätigungen bestehen. Aus diesen Tipprohdaten, auch biometrische Probe genannt, lassen sich charakteristische Parameter, wie die durchschnittliche Haltedauer aller Tasten bzw. die durchschnittliche Haltedauer einer bestimmten Taste oder die Häufigkeitsverteilung der Haltedauern aller Tasten oder bestimmter Tasten, die Wahrscheinlichkeiten von Tippfehlern, die Wahrscheinlichkeit der Nutzung bestimmter Tasten etc. bestimmten.
  • Aus diesen Werten kann dann über entsprechende Verfahren ein geheimer Schlüssel zur symmetrischen Verschlüsselung und Entschlüsselung erzeugt werden, wobei der Schlüssel aus einem oder mehreren Zahlenwerten besteht.
  • Die Zahlenwerte können beispielsweise dadurch bestimmt werden, dass ausgehend von Werten der charakteristischen Parameter, wie z. B. die Haltedauern und die Übergangsdauern, Durchschnittswerte gebildet werden. Die Durchschnittswerte können mit jeweils einer für den entsprechenden charakteristischen Parameter festgelegte Konstante dividiert und das Ergebnis auf die nächstgelegene ganze Zahl gerundet werden. Die entsprechenden Rundungsergebnisse können aneinander gehängt (konkateniert) den Schlüssel bilden.
  • Beispielsweise sei der ermittelte Durchschnittswert d_f1 des ersten charakteristischen Parameters f1 gleich 103,5, während d_f2 eines zweiten charakteristischen Parameters f2 gleich 18 ist etc.
  • Die Konstante c_f1 betrage 15, während c_f2 gleich 10 ist. Die Division von d_f1 mit c_f1 sowie d_f2 mit c_f2 ergibt die Werte e_f1 = 6,8766 und e_f2 = 1,8. Die gerundeten, konkatenierten Werte ergeben 72 als konstanten Wert der biometrischen Probe, z. B. einer Tippprobe, und kann als Schlüsselwert eingesetzt werden.
  • Neben derartigen einfachen Verfahren für eine symmetrische Verschlüsslung sind auch komplexere Verfahren, insbesondere auch für eine asymmetrische Verschlüsselung denkbar. Hierzu kann das so genannte RSA-System die Grundlage bilden. Dafür können aus den ermittelten charakteristischen Werten die nächst höheren Primzahl bestimmt werden und aus zwei Primzahlen durch Primzahlmultiplikation ein sogenanntes RSA-Modul N berechnet werden. Auf das RSA-Modul kann die eulersche Funktion φ angewandt werden, welche dazu dient, den zweiten Zahlenwert neben dem RSA-Modul für beispielsweise den öffentlichen Schlüssel zu bestimmen. Beispielsweise kann eine teilerfremde Zahl e größer als 1 und kleiner als der Wert der eulerschen Funktion des RSA-Moduls N gewählt werden. Daraus lasst sich dann der zweite Zahlenwert des geheimen bzw. privaten Schlüssels d als multiplikativ Inverses des Modulus der Eulerfunktion φ(N) bestimmen.
  • Die Verschlüsselung der Nachricht kann dadurch erfolgen, dass der Geheimtext C aus dem Klartext K gemäß der Formel C = Ke mod N bestimmt wird, während die Entschlüsselung durch die Formel K = Cd mod N erfolgt. Durch die Verschlüsselung der Nachricht sowie der Übermittlung der Nachricht in Klartext und des öffentlichen Schlüssels kann der Empfänger ermitteln, ob der Text beim Versenden verändert worden ist und tatsächlich von dem Inhaber des geheimen Schlüssels zu dem öffentlichen Schlüssel stammt.
  • Darüber hinaus kann der Empfänger des öffentlichen Schlüssels Nachrichten an die Person, von der die biometrischen Daten stammen, in verschlüsselter Weise senden, indem er die Nachricht mit dem öffentlichen Schlüssel verschlüsselt und der Empfänger die verschlüsselte Nachricht mit dem geheimen Schlüssel entschlüsselt. Den geheimen Schlüssel kann der Empfänger jederzeit aus seinen biometrischen Informationen, die nur ihm zur Verfügung stehen, erzeugen, und zwar beispielsweise bei der Identifizierung des Empfängers über die biometrischen Daten beim Anmelden an der Datenverarbeitungsanlage, über welche die verschlüsselte Nachricht empfangen wird.
  • Obwohl die vorliegende Erfindung anhand der Ausführungsbeispiele detailliert beschrieben worden ist, ist die Erfindung nicht darauf beschränkt, sondern es sind vielmehr Abwandlungen möglich, wie das Weglassen einzelner Merkmale oder die andersartige Kombination von Merkmalen, ohne den Schutzbereich der beigefügten Ansprüche zu verlassen. Die Erfindung umfasst vor allem sämtliche Kombinationen sämtlicher vorgestellter Merkmale. Insbesondere können auch unterschiedliche mathematische Funktionen zur Bestimmung eines stabilen, konstanten oder äquivalenten Wertes aus der biometrischen Probe zur Verwendung als Schlüssel eingesetzt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - WO 98/06020 A1 [0010]
    • - US 6151593 A [0010]

Claims (22)

  1. Verfahren zum Verschlüsseln und/oder Signieren von Daten mittels mindestens eines Schlüssels, dadurch gekennzeichnet, dass der Schlüssel aus einer biometrischen Probe bestimmt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die biometrische Probe aus der Gruppe ausgewählt ist, die Fingerabdrücke, Augen- und Gesichtsabbildungen und das Tippverhalten auf einer Tastatur umfasst.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass aus der biometrischen Probe mindestens ein charakteristischer Parameter ermittelt wird, der zur Bestimmung des mindestens einen Schlüssels verwendet wird.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die charakteristischen Parameter mindestens ein Element aus der Gruppe umfassen, welche die Haltedauer einer Taste, die Übergangsdauer vom Loslassen einer Taste zum Drücken der nächsten Taste, die Übergangsdauer vom Loslassen einer Taste zum Loslassen der nächsten Taste, die Übergangsdauer vom Drücken einer Taste zum Drücken der nächsten Taste, die Fehlerfrequenz oder -häufigkeit, die Tipprate, die Anschlagfrequenz, einfache oder mehrfache Überholungen, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativen Tasten, die Auswahl der linken oder rechten Shift-Taste, statistische Werte daraus und zeitliche oder tastenbezogene Auffälligkeiten, die sich durch außergewöhnliche Werte aus den ermittelten Daten herausheben, umfasst
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Bestimmung des mindestens einen Schlüssels eine Einwegfunktion angewandt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel mindestens einen Zahlenwert umfasst.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel mehrere Zahlenwerte umfasst.
  8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass der oder die Zahlenwerte bei verschiedenen biometrischen Proben einer Art von einer Person konstant sind.
  9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Schlüssel mehrere äquivalente Zahlenwerte umfasst.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Schlüsselpaar oder mehrere Schlüssel erzeugt werden.
  11. Verfahren zur Identifizierung einer Person anhand einer biometrischen Probe, wobei Parameter der biometrischen ermittelt werden, dadurch gekennzeichnet, dass aus den Parameter mindestens ein Schlüssel bestimmt wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die biometrische Probe aus der Gruppe ausgewählt ist, die Fingerabdrücke, Augen- und Gesichtsabbildungen und das Tippverhalten umfasst.
  13. Verfahren nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass aus der biometrischen Probe mindestens ein charakteristischer Parameter ermittelt wird, der zur Bestimmung des mindestens einen Schlüssels verwendet wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die charakteristischen Parameter mindestens ein Element aus der Gruppe umfassen, welche die Haltedauer einer Taste, die Übergangsdauer vom Loslassen einer Taste zum Drücken der nächsten Taste, die Übergangsdauer vom Loslassen einer Taste zum Loslassen der nächsten Taste, die Übergangsdauer vom Drücken einer Taste zum Drücken der nächsten Taste, die Fehlerfrequenz oder -häufigkeit, die Tipprate, die Anschlagfrequenz, einfa che oder mehrfache Überholungen, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativen Tasten, die Auswahl der linken oder rechten Shift-Taste, statistische Werte daraus und zeitliche oder tastenbezogene Auffälligkeiten, die sich durch außergewöhnliche Werte aus den ermittelten Daten herausheben, umfasst
  15. Verfahren nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, dass bei der Bestimmung des mindestens einen Schlüssels eine Einwegfunktion angewandt wird.
  16. Verfahren nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, dass der Schlüssel mindestens einen Zahlenwert umfasst.
  17. Verfahren nach einem der Ansprüche 11 bis 16, dadurch gekennzeichnet, dass der Schlüssel mehrere Zahlenwerte umfasst.
  18. Verfahren nach Anspruch 16 oder 17, dadurch gekennzeichnet, dass der oder die Zahlenwerte bei verschiedenen biometrischen Proben einer Art von einer Person konstant sind.
  19. Verfahren nach einem der Ansprüche 11 bis 17, dadurch gekennzeichnet, dass der Schlüssel mehrere äquivalente Zahlenwerte umfasst.
  20. Verfahren nach einem der Ansprüche 11 bis 19, dadurch gekennzeichnet, dass zur Identifizierung einer Person der geheime Referenzschlüssel mit dem aus einer aktuellen biometrischen Probe erzeugten Schlüssel oder eine verschlüsselte Referenzinformation mit einer aktuell verschlüsselten Information verglichen wird.
  21. Computerprogrammprodukt zur Ausführung auf einer Datenverarbeitungsanlage mit einer gespeicherten Signalfolge, die bei Ausführung auf einer Datenverarbeitungsanlage die Ausführung eines Verfahrens nach einem der vorhergehenden Ansprüche bewirkt.
  22. Speicherplatz für elektronisch, magnetisch und/oder optisch gespeicherte Daten, wobei die Daten nach dem Verfahren nach einem der Ansprüche 1 bis 10 verschlüsselt sind.
DE102008041392A 2008-08-20 2008-08-20 Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten Withdrawn DE102008041392A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102008041392A DE102008041392A1 (de) 2008-08-20 2008-08-20 Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten
PCT/EP2009/060718 WO2010020658A1 (de) 2008-08-20 2009-08-19 Kryptographieverfahren und identifizierungsverfahren auf basis biometrischer daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008041392A DE102008041392A1 (de) 2008-08-20 2008-08-20 Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten

Publications (1)

Publication Number Publication Date
DE102008041392A1 true DE102008041392A1 (de) 2010-02-25

Family

ID=41217573

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008041392A Withdrawn DE102008041392A1 (de) 2008-08-20 2008-08-20 Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten

Country Status (2)

Country Link
DE (1) DE102008041392A1 (de)
WO (1) WO2010020658A1 (de)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006020A2 (de) 1996-08-03 1998-02-12 Dieter Bartmann Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
US6151593A (en) 1997-07-14 2000-11-21 Postech Foundation Apparatus for authenticating an individual based on a typing pattern by using a neural network system
EP1063812A2 (de) * 1999-06-21 2000-12-27 Fujitsu Limited Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
JP2001168854A (ja) * 1999-12-13 2001-06-22 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
EP1677537A1 (de) * 2004-12-31 2006-07-05 Swisscom Mobile AG Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
JP2006246360A (ja) * 2005-03-07 2006-09-14 Sony Corp データ処理方法、データ処理システム、およびデータ処理装置
DE60029722T2 (de) * 1999-06-02 2007-10-18 Koninklijke Philips Electronics N.V. Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
DE102006049814A1 (de) * 2006-10-17 2008-04-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zum Erzeugen und Speichern von einer Geheimkombination zugeordneten Hilfsgrößen sowie zum Wiedergewinnen der Geheimkombination

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6901145B1 (en) * 1999-04-08 2005-05-31 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
WO2002078249A1 (en) * 2001-03-23 2002-10-03 Kent Ridge Digital Labs Method of using biometric information for secret generation
KR20110079660A (ko) * 2005-04-25 2011-07-07 텍섹 인코포레이티드 태그 데이터 요소의 암호화와 동작 제어 프로세스-1

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006020A2 (de) 1996-08-03 1998-02-12 Dieter Bartmann Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
US6151593A (en) 1997-07-14 2000-11-21 Postech Foundation Apparatus for authenticating an individual based on a typing pattern by using a neural network system
JPH11187007A (ja) * 1997-12-17 1999-07-09 Casio Comput Co Ltd 暗号化・復号化装置およびその方法
DE60029722T2 (de) * 1999-06-02 2007-10-18 Koninklijke Philips Electronics N.V. Verfahren und vorrichtungen zur sicheren verteilung von öffentlichen und privaten schlüsselpaaren
EP1063812A2 (de) * 1999-06-21 2000-12-27 Fujitsu Limited Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
JP2001168854A (ja) * 1999-12-13 2001-06-22 Sony Corp 暗号鍵生成装置、暗号化・復号化装置および暗号鍵生成方法、暗号化・復号化方法、並びにプログラム提供媒体
EP1677537A1 (de) * 2004-12-31 2006-07-05 Swisscom Mobile AG Verfahren und Endgerät zum zugangsbeschränkten Empfang von Nutzdaten sowie Fernserver
JP2006246360A (ja) * 2005-03-07 2006-09-14 Sony Corp データ処理方法、データ処理システム、およびデータ処理装置
DE102006049814A1 (de) * 2006-10-17 2008-04-24 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zum Erzeugen und Speichern von einer Geheimkombination zugeordneten Hilfsgrößen sowie zum Wiedergewinnen der Geheimkombination

Also Published As

Publication number Publication date
WO2010020658A1 (de) 2010-02-25

Similar Documents

Publication Publication Date Title
DE102009001718B4 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
DE69534192T2 (de) Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens
EP2433241B1 (de) Verschlüsselungsverfahren
DE69725659T2 (de) Verfahren und Einrichtung zur Ablage eines in einem RSA-Kryptosystem benutzten Geheimschlüssels
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE69935455T2 (de) Kryptographisches verfahren unter verwendung eines öffentlichen und eines privaten schlüssels
EP2340502B1 (de) Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE112015002927B4 (de) Generierung und Verwaltung geheimer Chiffrierschlüssel auf Kennwortgrundlage
DE112012000971B4 (de) Datenverschlüsselung
EP1687932B1 (de) Autorisierung einer Transaktion
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE10328860B4 (de) Vorrichtung und Verfahren zum Verschlüsseln von Daten
DE102008041392A1 (de) Kryptographieverfahren und Identifizierungsverfahren auf Basis biometrischer Daten
DE60021985T2 (de) Verfahren ind vorrichtung zur sicheren erzeugung von öffentlichen/geheimen schlüsselpaaren
DE10134489B4 (de) Asymmetrisches Kryptographieverfahren
DE102017202940A1 (de) Verfahren und Vorrichtung zum Erzeugen kryptografischer Schlüssel
DE10114157A1 (de) Verfahren zur rechnergestützten Erzeugung von öffentlichen Schlüsseln zur Verschlüsselung von Nachrichten und Vorrichtung zur Durchführung des Verfahrens
Szczuka et al. IEEE bigdata cup 2022 report privacy-preserving matching of encrypted images
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten
DE102006049814B4 (de) Verfahren und Vorrichtung zum Erzeugen und Speichern von einer Geheimkombination zugeordneten Hilfsgrößen sowie zum Wiedergewinnen der Geheimkombination
WO2005055018A1 (de) Verfahren und vorrichtung zur sicherung digitaler daten
WO2001022654A1 (de) Verfahren zur wiederherstellung eines kryptographischen sitzungsschlüssels
DE102017202952A1 (de) Zugangskontrollvorrichtung und Verfahren zur Authentisierung einer Zugangsberechtigung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R082 Change of representative

Representative=s name: ,

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130301