DE102016002792B4 - Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz - Google Patents

Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz Download PDF

Info

Publication number
DE102016002792B4
DE102016002792B4 DE102016002792.4A DE102016002792A DE102016002792B4 DE 102016002792 B4 DE102016002792 B4 DE 102016002792B4 DE 102016002792 A DE102016002792 A DE 102016002792A DE 102016002792 B4 DE102016002792 B4 DE 102016002792B4
Authority
DE
Germany
Prior art keywords
data
individual
module
biometric
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102016002792.4A
Other languages
English (en)
Other versions
DE102016002792A1 (de
Inventor
Bian Yang
Christoph Busch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HID Global Corp
Original Assignee
HID Global Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HID Global Corp filed Critical HID Global Corp
Publication of DE102016002792A1 publication Critical patent/DE102016002792A1/de
Application granted granted Critical
Publication of DE102016002792B4 publication Critical patent/DE102016002792B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

Verfahren zum Binden biometrischer Merkmalsdaten eines Individuums mit einem Geheimnis des Individuums, wobei das Verfahren aufweist:- Erzeugen eines Unterscheidungsmerkmalsvektors (ƒ1) mittels eines Unterscheidungsmerkmalsextraktormoduls (110) aus einem rohen biometrischen Merkmal (b) des Individuums, wobei der Unterscheidungsmerkmalsvektor (ƒ1) konfiguriert ist zum Unterscheiden von Individuen,- Erzeugen eines Robustmerkmalsvektors (ƒ2) mittels eines Robustmerkmalsextraktionsmoduls (120) aus dem rohen biometrischen Merkmal (b) des Individuums, wobei der Robustmerkmalsvektor (ƒ2) tolerant gegenüber einer Verzerrung des rohen biometrischen Merkmals (b) des Individuums ist und gleich ist, wenn er aus verschiedenen Proben des rohen biometrischen Merkmals (b) des Individuums erzeugt wird,- Erzeugen eines kryptographischen Schlüssels (k) aus ersten Hilfsdaten (αd1) basierend auf dem Geheimnis (Sm) des Individuums und optional anderen Daten,- Verwenden des Robustmerkmalsvektors (ƒ2) zusammen mit zweiten Hilfsdaten (ad2) in einem Standardkryptographiemodul (130), welches konfiguriert ist, um eine Standardkryptographiefunktion auszuführen, die mittels des kryptographischen Schlüssels (k) verschlüsselt und zum Ausgeben von Ergebnissen (cr) konfiguriert ist, und- Binden der Ergebnisse (er), die durch das Standardkryptographiemodul (130) und den Unterscheidungsmerkmalsvektors (ƒ1) erzeugt wurden mittels eines Modulo-N-Additionsoperationsmoduls (140), konfiguriert zum Durchführen einer Exklusiv-ODER-Operation an den Ergebnissen (er) und dem Unterscheidungsmerkmalsvektor (ƒ1) und zum Ausgeben eines Ergebnisses der Exklusiv-ODER-Operation als Fusionsdaten (fd), wobei die Fusionsdaten (fd) eine Verknüpfung des rohen biometrischen Merkmals (b) des Individuums mit den Ergebnissen (er) sind, wobei die Ergebnisse (er) zumindest teilweise aus dem Geheimnis (Sm) des Individuums berechnet werden.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Bindungsschema zur Bindung von biometrischen Daten eines Individuums und eines Geheimnisses des Individuums mit verbessertem Datenschutz, um persönliche Daten in nicht vertrauenswürdigen Rechnerumgebungen abzusichern.
  • Hintergrund
  • Die Verwendung von biometrischen Daten, die von einer biometrischen Eigenschaft abgeleitet wurden, zum Zwecke der Identitätsprüfung stellt sowohl Sicherheit als auch Annehmlichkeit für ein Individuum bereit, um seine oder ihre persönlichen Dateien, wie beispielsweise private Bilder, Videos, medizinische Unterlagen, Finanzunterlagen, Arbeitsblätter etc., oder andere digitale Vermögenswerte, wie beispielsweise Vermögenswerte in einer virtuellen Realität, digitale Kunstsammlungen, etc. Dies gibt es dank der einzigartigen und dauerhaften Verbindung der biometrischen Merkmale mit dem zugehörigen Individuum, bei dem es sich gewöhnlich um eine natürliche Person handelt. Unähnlich einem kryptographischen Schlüssel oder einem Passwort, die auf andere Personen übertragen werden können, wobei es sich entweder um ein autorisiertes Individuum oder einen böswilligen Angreifer handeln kann, können biometrische Eigenschaften nicht von einer Person auf eine andere übertragen werden. Somit können biometrische Merkmale als eine zuverlässige Verbindung zwischen den Identitäten einer Person und der Person selbst verwendet werden. Diese einzigartige Verbindung ermöglicht es, Passwörter in verschiedensten Szenarien durch biometrische Daten zu ersetzen.
  • Jedoch gibt es Herausforderungen zu meistern, falls biometrische Merkmale zum Zweck für eine Identitätsprüfung verwendet werden sollen: (1) Sicherheitsbedenken, (2) Datenschutzbedenken und (3) Unschärfe bei der Überprüfung der Identität (Authentifizierung). Soweit es (1) Sicherheitsbedenken anbelangt, impliziert die Dauerhaftigkeit biometrischer Merkmale, während sie für das Individuum eine Annehmlichkeit bereitstellen, dass sobald ein biometrisches Template (bzw. Mustervorlage) als die das biometrische Merkmal darstellende Referenz verloren geht oder gehackt wird, der biometrische Trait nicht ähnlich wie Passwörter widerrufen und erneuert werden kann. Damit ist das Individuum permanent einem Sicherheitsrisiko ausgesetzt, dass die verlorengegangenen oder gestohlenen biometrischen Daten zur Nachahmung des Individuums verwendet werden könnten. Soweit es (2) Datenschutzbedenken anbelangt, können biometrische Daten selbst - zusätzlich zur Verwendung einzigartiger biometrischer Daten, um registrierte Dienste eines Individuums mittels seiner einzigartigen biometrischen Eigenschaften zu verlinken, persönliche Informationen preisgeben, wie beispielsweise in einigen Fällen den Gesundheitsstatus. Schließlich soweit es (3) die Unschärfe bei der Authentifizierung anbelangt, arbeiten biometrische Merkmale unähnlich zu einem Passwort oder einem Sicherheitsschlüssel, die genau verglichen werden können, mit Wahrscheinlichkeiten und daher sind Entscheidung bezüglich „Übereinstimmung“ und „nicht Übereinstimmung“ fehleranfällig.
  • Um die Sicherheitsbedenken (1) und die Datenschutzbedenken (2) zu bewältigen, wurde das Konzept der sog. „biometric template protection“ bzw. „biometrischer Template-Schutz“ vorgeschlagen, wie z. B. beschrieben durch A. Jain, et. al., „Biometric Template Security“, EURASIP, Journal on Advances in Signal Processing, 2008, Januar 2008, Artikel Nr. 113. Bei diesem Konzept können biometrische Templates unterstützt durch Hilfsdaten in diversifizierte und nicht korrelierte Templates in einer irreversiblen und unverbundenen Weise transformiert werden; biometrischer Template-Schutz ist auch in ISO/IEC 24745, „Information Technology - Security Techniques - Biometric Information Protection“, 2011 beschrieben.
  • Um die Herausforderungen, die durch die Unschärfe der Biometrie bei einer Authentifizierung (3) auftreten, in den Griff zu bekommen und auch um die Integration der Biometrie in bestehende kryptographische Mechanismen zu erleichtern, wurde vorgeschlagen, biometrische Daten mit einem vorübergehenden Geheimnis oder einem Geheimnis, welches sich in persönlichem Besitz befindet, wie beispielsweise einer PIN, einem Passwort, einem Sicherheitsschlüssel, etc. zu verbinden, um ein geschütztes biometrisches Template zu erzeugen. Solche Bindungsschemen schließen ein (i) das sog. „fuzzy commitment scheme“ bzw. Fuzzy Commitment Schema, welches beispielsweise durch A. Juels et al. in „A fuzzy commitment scheme“, CCS '99 Proceedings of the 6th ACM conference on Computer and communications security, 1999 beschrieben ist, (ii) ein sog. „fuzzy vault“ bzw. Fuzzy Vault, wie er beispielsweise beschrieben ist durch a. Juels et. al., in „A fuzzy vault scheme“, Proceedings of 2002 IEEE International Symposium on Information Theory, 2002, (iii) sog. „biotokens“ bzw. Bio-Token, die beispielsweise beschrieben sind durch T. Boult in „Revocable Fingerprint Biotokens: Accuracy and Security Analysis“, IEEE CVPR 2007, (iv) sog. „biohashing“, wie beispielsweise beschrieben durch A. Jin et al. in „Biohashing: two factor authentication featuring fingerprint data and tokenized random number“, Pattern Recognition, Band 37, Ausgabe 11, November 2004, Seiten 2245-2255, (v) sog. „biometric password managers“ bzw. biometrische Passwortverwaltung, wie beispielsweise beschrieben durch B. Yang et al., in „Cloud Password Manager Using Privacy-Preserved Biometrics“, IEEE IWCCSP 2014 etc., um nur einige Beispiele zu nennen. Alle vorstehend genannten Schutzschemas (i) bis (v) leiden gewöhnlich an einem Performance-Einbruch oder einer nicht ausreichenden Sicherheit.
  • Schlüsselbindungsschemas des Standes der Technik, wie sie beispielsweise beim „Fuzzy Commitment Schema“ (i) und beim „Fuzzy Vault“ (ii) verwendet werden, einschließlich der darunterliegenden Mechanismen, wie sie beispielsweise aus WO 2000 / 051 244 A8 , US 8 290 221 B2 , US 2007 / 0 180 261 A1 oder WO 2007 / 036 822 A1 bekannt sind. basieren auf „value offsetting“ bzw. Wertverrechnung oder einer XOR-Operation, die leicht den anderen Teil preisgeben, falls eine der zwei Eingaben der XOR-Operation, d. h. die biometrischen Merkmalsdaten oder das Geheimnis, preisgegeben werden. Beim Biotoken-Verfahren (iii), wie es beispielsweise aus US 8 838 990 B2 bekannt ist, sind einige Teile der biometrischen Templates nicht geschützt. Daher ist es möglich, eine Verbindung zwischen den geschützten Templates von derselben ungeschützten Mustervorlage herzustellen. Zusätzlich führt die Preisgabe des kryptographischen Schlüssels zu einer Entschlüsselung der geschützten Templates. Beim Biohashing (iv), wie es beispielsweise von A. Jin in „Biohashing: two factor authentication featuring fingerprint data and tokenized random number“, Pattern Recognition, Band 37, Ausgabe 11, November 2004, Seiten 2245-2255, beschrieben ist, führt die Preisgabe mehrere kryptographischer Schlüssel zur Umkehrbarkeit der geschützten Temples. Bei biometrischen Passwortverwaltern (v), wie sie beispielsweise aus B. Yang et al., „Cloud Password Manager Using Privacy-Preserved Biometrics“, IEEE IWCCSP 2014, bekannt sind, wird, sobald das zufällig erzeugte Geheimnis preisgeben wird, das Hauptgeheimnis des Individuums ebenfalls preisgegeben.
  • Weiter ist die Bindung eines kryptographischen Schlüssels und biometrischer Daten, wie beispielsweise aus der US 2013 / 0 004 033 A1 bekannt, als unsicher bewiesen, wie J. Hermans et al. in „Shattering the Glass Maze“, International Conference of the Biometrics Special Interest Group (BIOSIG), 2014 diskutieren. Auch ist deren biometrische Leistungsfähigkeit nicht erstrebenswert. Weiter krankt ein Schlüsselerzeugungsschema, welches biometrische Daten verwendet, wie es aus der US 6 035 398 A bekannt ist, unter einer geringen Entropie und ist für Authentifizierungsanwendungen nicht sicher genug. Darüber hinaus erfolgen bei der US 7 711 152 B1 oder der US 2003 / 0 101 349 A1 die Verschlüsselung und die Entschlüsselung getrennt vom Vergleich der biometrischen Merkmale, was dedizierte vertrauenswürdige Rechnerumgebungen wie beispielsweise eine TPM (vertrauenswürdiges Plattformmodul) zum Vergleich biometrischer Merkmale erfordert. Darüber hinaus offenbart US 2013 / 0 283 035 A1 eine Authentifizierung einer digitalen Datei unter Verwendung von biometrische Daten, wobei aber nur ein kryptographischer Hash verwendet wird, um biometrische Templates zu schützen, was aus praktischen Gesichtspunkten aufgrund der Sensitivität der Hashwerte eine Herausforderung darstellt, was es unmöglich macht, geschützte biometrische Templates direkt zu vergleichen.
  • Ein Fachartikel von P. Tuyls et al. „Practical Biometrie Authentication with Template Protection“ (in: International Conference on Audio- and Video-Based Biometrie Person Authentication; Berlin, Heidelberg; Springer, 2005; S. 436-446 untersucht die Möglichkeit eines Template-schützenden biometrischen Authentifikationssystems. Das Sicherungsverfahren für den Fingerabdruck-Abgleich offenbart die Erzeugung von Merkmalsvektoren, wobei ein resultierender Merkmalsvektor des Fingerabdruck-Merkmalsextraktionsverfahrens aus einer Verkettung des quadrierten Richtungsfeldes und der Gabor-Antwort besteht. Es wird aber kein Merkmalsvektor generiert, der invariant bleibt, wenn seine Erzeugung aus verschiedenen Stichproben des biometrischen Merkmals des Individuums erfolgt.
  • Ferner ist in der US 8 687 810 B2 ein chaotisches Verschlüsselungssystem und ein Verfahren zur sicheren Kommunikation beschrieben, bei dem das Verfahren zur Netzwerkkommunikation die Gewinnung eines indizierten Feldes von kryptographischen Schlüsseln umfasst, wobei eine erste Zufallszahl zur Erzeugung eines Index und ein erster Schlüssel aus dem Feld der kryptographischen Schlüssel gewonnen werden und der erste Schlüssel dem Index entspricht und ein zweiter Schlüssel aus dem Feld der kryptographischen Schlüssel gewählt wird, um die zu verschlüsselnde Nachricht unter Verwendung des ersten Schlüssels und einer zweiten Zufallszahl, den Index unter Verwendung des zweiten Schlüssels und einer dritten Zufallszahl zu verschlüsseln und an das Entschlüsselungsgerät zu übermitteln.
  • Weiterhin ist aus der US 2014 / 0 341 373 A1 ein Verfahren zum Erzeugen eines Nachrichtenauthentifizierungscodes bekannt, das umfasst das Erzeugen eines zweiten geheimen Schlüssels durch Verschlüsseln von Seed-Daten, eines ersten geheimen Schlüssels und erster Hilfsdaten und Verschlüsseln der Seed-Daten, des zweiten geheimen Schlüssels und der zweiten Hilfsdaten unter Verwendung eines Verschlüsselungsalgorithmus, wobei der Verschlüsselungsalgorithmus Daten mit einer voreingestellten Basisanzahl von Bits empfängt und die empfangenen Daten verschlüsselt. Dabei variiert die Anzahl von Bits der zweiten Hilfsdaten gemäß der Differenz zwischen der Anzahl von Bits des ersten geheimen Schlüssels und der Anzahl von Bits des zweiten geheimen Schlüssels.
  • Ferner offenbart die US 8 862 902 B2 ein Verfahren zur Bereitstellung von Datensicherheit durch kaskadierte Verschlüsselung, in dem Eingabedaten in Bezug auf einen ersten Hilfsdatenwert verschlüsselt werden, um einen Geheimtext der ersten Ebene bereitzustellen. Der Geheimtext der ersten Ebene wird unter Verwendung eines zweiten Hilfsdatenwerts, der einem ausgewählten physischen Ort in einem Speicher zugeordnet ist, verschlüsselt, um Geheimtext der zweiten Ebene zu erzeugen, der danach an dem ausgewählten physischen Ort gespeichert wird.
  • Allen drei letztgenannten Verfahren ist der Nachteil gemeinsam, dass bei den Verfahren zur Datensicherung keine biometrischen Daten für die Authentifizierung eines Individuums verwendet werden, um die im Datensicherungsverfahren genutzten Merkmalsvektoren zu erzeugen.
  • Zusammenfassung
  • In Anbetracht der vorstehenden Diskussion ist es eine Aufgabe, eine Lösung bereitzustellen, um biometrische Daten bei der Authentifizierung der Identität eines Individuums zu verwenden, bei der mehr Sicherheit und Schutz der Privatsphäre für den Eigentümer der biometrischen Merkmale, d. h. dem Individuum, erreicht werden kann.
  • Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Ansprüche. Andere beispielshafte Ausführungen und vorteilhafte Modifikationen ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und den Zeichnungen.
  • Der Kern der hier vorgestellten Lösung liegt in einem neuen Datenbindungsschema zum Binden biometrischer Daten eines Individuums mit einem Geheimnis des Individuums auf eine sicher Weise, das einen Vergleich der biometrischen Daten in nicht vertrauenswürdigen Rechnerumgebungen mit hoher Genauigkeit ermöglicht.
  • Das neuartige Datenbindungsschema ist (a) eine echt irreversible Datenbindung, (b) einstellbar hinsichtlich des Verschneidens eines Anteils der biometrischen Daten und des Geheimnisses, und (c) auf einem kryptographischen Niveau sicher, indem eine auf einem biometrischen Merkmal basierende Zählerdatenerzeugung für eine Standardverschlüsselung, wie beispielsweise einen Blockschlüssel, genutzt wird. Das Geheimnis des Individuums, das entweder durch das Individuum selbst oder von einem Dienstleister zugeordnet zufällig erzeugt sein kann, wird mit den biometrischen Daten des Individuums verbunden, um ein überprüfbares biometrisches Template zur Verwendung bei der Authentifizierung der Identität zu erzeugen.
  • Datenschutz bewahrendes) biometrisches Template verwendet werden, das mit anderen geschützten Templates verglichen werden kann, wobei sich eine Vergleichsbewertungsziffer ergibt, welche die Ähnlichkeit von zwei biometrischen Merkmalen anzeigt, die den zwei geschützten Templates entsprechen.
  • Das neuartige Datenbindungsschema kann in einer Vielzahl von Anwendungen verwendet werden, z. B. beim Schutz von persönlichen Dateien (personal file protection), beim Verwalten von persönlichen Passworten (personal password manager), beim Erzeugen einer verschlüsselten fuzzy Indizierung von persönlichen Dateien, und beim Erzeugen und Verifizieren der Eigentumsverhältnisse von persönlichen digitalen Vermögenswerten etc. Für all diese unterschiedlichen Anwendungen muss sich ein Individuum als der Eigentümer der biometrischen Daten oder eines persönlichen Geheimnisses nur das persönliche Geheimnis merken, bei dem es sich beispielsweise um eine PIN, ein Passwort, etc., als ein einziges Mastergeheimnis als ein Masterschlüssel handeln kann. Es kann sogar möglich sein, dass das Individuum sich überhaupt kein persönliches Geheimnis merken muss, falls es dies so wählen sollte.
  • Darüber hinaus kann das Paar bestehend aus den biometrischen Daten und dem persönlichen Geheimnis des Individuums (d. h. abgekürzt das {biometrische Daten, persönliches Geheimnis}-Paar) verwendet werden, um auf jeweils unabhängige Identifikationsinformationen zu verlinken, wie beispielsweise Passwörtern zu Online-Internetdiensten, einem PIN-Code beim Onlinebanking, einem privaten kryptographischen Schlüssel für sicheres E-Mail usw., für unterschiedliche Anwendungen auf eine sichere Weise im Sinne, dass die Kompromittierung derartig unabhängiger Identifikationsinformationen, die gewöhnlich als Geheimnisse, die durch Anwendungen verwendet werden, verstanden werden, nie die Information über das {biometrische Daten, persönliches Geheimnis}-Paar preisgeben wird. Mit anderen Worten können die persönlichen Daten nicht direkt durch biometrische Daten, die mit dem persönlichen Geheimnis verbunden sind, geschützt werden. Stattdessen können die persönlichen Daten durch unabhängige Geheimnisse für jeweils verschiedene Anwendungen geschützt werden, jedoch können all diese unabhängigen Geheimnisse sicher mittels der biometrischen Daten des Individuums, die mit dem persönlichen Geheimnis verbunden sind, verwaltet werden. Somit muss sich das Individuum für alle Fälle nur ein einziges persönliches Geheimnis merken.
  • Demgemäß betrifft ein erster Aspekt als der Kern der vorliegenden Erfindung das hier vorgeschlagene neue Bindungsschema zum Binden biometrischer Daten und einem Geheimnis eines Individuums (im Folgenden verkürzt neuartiges Bindungsschema genannt). Demgemäß weist ein Verfahren zum Binden biometrischer Merkmalsdaten eines Individuums mit einem Geheimnis des Individuums auf:
    • (a) Erzeugen eines Unterscheidungsmerkmalsvektors mittels eines Extraktionsmoduls für ein Unterscheidungsmerkmal aus einem rohen biometrischen Merkmal des Individuums, wobei der Unterscheidungsmerkmalsvektor zum Differenzieren zwischen Individuen konfiguriert ist,
    • (b) Erzeugen eines Robustmerkmalsvektors mittels eines Extraktionsmoduls für ein robustes Merkmal aus dem rohen biometrischen Merkmal des Individuums,
    • (c) ) Erzeugen eines kryptographischen Schlüssels aus ersten Hilfsdaten basierend auf dem Geheimnis des Individuums und optional weiteren Daten,
    • (d) Verwenden des Robustmerkmalsvektors zusammen mit zweiten Hilfsdaten in einem Standardkryptographiemodul, welches konfiguriert ist, eine Standardkryptographiefunktion durchzuführen, die mittels des kryptographischen Schlüssels verschlüsselt, und
    • (e) Binden der Ergebnisse, die durch das Standardkryptographiemodul erzeugt wurden, und des Unterscheidungsmerkmalsvektors als Fusionsdaten mittels eines Modulo-N-Additionsoperationsmoduls, wobei N = 2, 3, ..., d. h. N eine ganze Zahl größer 1 ist.
  • In bestimmten Ausführungsbeispielen ist N auf 2 eingestellt, sodass das Modulo-N-Additionsoperationsmodul ein Exklusiv-ODER-Operationsmodul oder ein XOR-Operationsmodul wird.
  • Standardkryptographiefunktionen werden hier verstanden als solche, die in standardisierten und kommerzialisierten kryptographischen Dienstprogrammen gängig sind, wie beispielsweise Verschlüsselungsfunktionen gemäß AES (Advanced Encryption Standard), 3DES (triple Data Encryption Standard), RSA (Rivest, Shamir und Adleman), SHA-n (secure hash algorithm n, beispielsweise n=3), etc. um nur einige zu nennen. Mit anderen Worten implementiert das Standardkryptographiemodul eine Verschlüsselungsfunktion, die hinsichtlich Sicherheit und Effizienz entweder theoretisch oder durch praktische Tests bestätigt ist. Die Standardkryptographiefunktion kann auch eine Hash-Funktion oder ein Verschlüsselungskodierer oder ein beliebiger zukünftiger Kryptomechanismus sein, der als sicher bewiesen werden kann, nichts mehr als das. Falls es eine Hash-Funktion ist, gibt sie einen Hash-Wert aus. Falls sie ein Verschlüsselungskodierer ist, gibt sie verschlüsselte Daten aus, d. h. Ciphertext.
  • In diesem Dokument werden in Übereinstimmung mit beispielsweise ISO/IEC 2382-37 „biometrische Daten“ als ein allgemeines Konzept verstanden, „biometrische Merkmalsdaten“, beispielsweise Fingerabdruck-Minutien, Iris-Code-Gesicht-PCA (principal component analysis, Hauptkomponentenanalyse)-Vektor, etc. ist ein formatierter Deskriptor, der aus entsprechenden „biometrischen Eigenschaftsdaten“ extrahiert wurde, welche eine qualitative Beschreibung sind, wie beispielsweise ein Papillarleistenmuster, ein Irismuster, ein Graustufenmuster etc. von „biometrischen Stichprobendaten“ der korrespondierenden „biometrischen Eigenschaft“, beispielsweise einem aufgenommen Bild eines Fingerabdrucks, eines Auges oder eines Gesichts. Die „biometrischen Merkmalsdaten“ als die Daten, die direkt verglichen werden können zum Zwecke der Differenzierung biometrischer Subjekte, d. h. von Individuen, können aus beinahe jeder beliebigen Art von biometrischer Eigenschaft (oder konventionell „biometrische Modalitäten“ genannt) abgeleitet werden, die von einem Individuum durch geeignete Sensoren erfasst werden können, wie beispielsweise 2D/3D-Gesichtsbilder, Fingerabdruck-Scannen, Iris-Sannen, Stimmenauthentifizierung, Gesichtserkennung, etc.
  • Es sei angemerkt, dass ein biometrisches Merkmal aus einer biometrischen Eigenschaft extrahiert werden kann, die von biometrischen Stichprobendaten stammt. Ein biometrisches Merkmal kann genauso gut aus einem biometrischen Merkmal extrahiert werden. „Biometrisches Merkmal“ wird hier anstelle von „biometrischen Stichprobendaten“ verwendet, da es impliziert, dass die zwei extrahierten Merkmale von jedem existierenden klaren (d. h. rohen) biometrischen Merkmal erzeugt werden kann. Dies weist auf die Kompatibilität des vorgeschlagenen Schemas hin. Das heißt, das vorgeschlagene Bindungsschema kann klare (rohe) biometrische Merkmale, die durch ein beliebiges bestehendes biometrisches System erzeugt wurden, verarbeiten, anstatt auf speziellen biometrischen Merkmalen zu beruhen, die zur Verwendung zum Schützen extrahiert wurden und dediziert sind. Damit verwendet das Bindungsverfahren für biometrische Merkmalsdaten eines Individuums mit einem Geheimnis des Individuums als Eingabe ein rohes biometrisches Merkmal, d. h. einen formatierten Deskriptor, der direkt verglichen werden kann, beispielsweise Fingerabdruck-Minutien, einem Gesichts-PCA-Vektor, oder Iris-Code etc., um nur einige Beispiele hier zu nennen.
  • Der Unterscheidungsmerkmalsvektor ist zum Vergleichen konfiguriert, d. h. er ist konfiguriert, um Individuen zu differenzieren. Mit anderen Worten enthält der Unterscheidungsmerkmalsvektor Informationen zur Verwendung zum biometrischen Erkennen.
  • Der Robustmerkmalsvektor ist als ein Vektor konfiguriert, der idealerweise immer derselbe ist, wenn er von verschiedenen biometrischen Stichproben einer bestimmten Art einer biometrischen Eigenschaft extrahiert wurde, d. h. der Robustmerkmalsvektor ist unabhängig von Differenzen bei Attributswerten des biometrischen Merkmals. Der Robustmerkmalsvektor hilft, dass das Standardkryptographiemodul beim Eingeben derselben zweiten Hilfsdaten unterschiedliche zufällige Daten ausgeben kann, die den Unterscheidungsmerkmalsvektor schützen können. Das heißt, der Robustmerkmalsvektor ist für den Unterscheidungsmerkmalsvektor spezifisch und so werden die Abstände unter verschiedenen Unterscheidungsmerkmalsvektoren in den Fusionsdaten nicht beibehalten, um deren Sicherheit sicherzustellen. Mit anderen Worten besteht der Zweck des Verschneidens des Unterscheidungsmerkmalsvektors und des Robustmerkmalsvektors darin, den Robustmerkmalsvektor zu verwenden, der aus dem rohen biometrischen Merkmal herrührt, um die Ausgabe der Kryptographiefunktion zu diversifizieren, um die Sicherheit des Schutzes des Unterscheidungsmerkmalsvektors sicherzustellen, wenn das gleiche persönliche Geheimnis verwendet wird, um verschiedene biometrische Merkmale zu binden.
  • Grundsätzlich kann ein persönliches Geheimnis des Anwenders als die ersten Hilfsdaten verwendet werden. Eine Kryptographiefunktion, wie beispielsweise eine Krypto-Hash-Funktion, kann verwendet werden, um eine Verschlüsselungsschlüsselähnliche Eingabe für das Standardkryptographiemodul aus dem persönlichen Geheimnis des Anwenders zu erzeugen. Die zweiten Hilfsdaten können beispielsweise öffentliche Daten sein, da das Standardkryptographiemodul einige Parameter benötigen kann. Der Begriff „Hilfsdaten“ wird hier kompatibel zu ISO 24745 verwendet.
  • Der Begriff „irreversibel“ bedeutet hier, dass es schwierig ist, aus den Fusionsdaten und optional beliebigen Hilfsdaten irgendeine Information über die zwei Fusionsdatenelemente zu erhalten, d. h. den biometrischen Merkmalsdaten und dem Geheimnis, die fusioniert wurden.
  • Das Verfahren gemäß dem ersten Aspekt kann weiter aufweisen: Einstellen des Gewichts der biometrischen Informationen, die in den Fusionsdaten gebunden sind, durch Anpassen der Entropie des Robustmerkmalsvektors, der aus dem Extraktionsmodul für das robuste Merkmal ausgegeben wurde, und der Entropie des Unterscheidungsmerkmalsvektors, der aus dem Extraktionsmodul für das Unterscheidungsmerkmal ausgegeben wurde.
  • Der Robustmerkmalsvektor wird in das Standardkryptographiemodul eingegeben, welches eine Kryptofunktion durchführt, die inhärent empfindlich für Bit-Fehler ist. Daher kann der Robustmerkmalsvektor für dieselbe biometrische Eigenschaft, aus der das biometrische Merkmal extrahiert wurde, stabil gemacht werden. Mit anderen Worten ist das biometrische Merkmal inhärent unscharf (fuzzy), d. h., es ist nicht immer das gleiche, wenn es zu verschiedenen Zeitpunkten präsentiert wird, aber der Robustmerkmalsvektor ist so gemacht, dass er stabil, d. h. tolerant gegenüber dem inhärenten Rauschen in dem biometrischen Merkmal ist. So kann durch Einstellen der Entropie die „Robustheit“ bzw. „Unterscheidungsfähigkeit“ des Robustmerkmalsvektors bzw. des Unterscheidungsmerkmalsvektors nach Bedarf eingestellt werden. Das Einstellen kann beispielsweise durch Abstimmen der Quantisierungsstufengröße und somit Erzeugen von Quantisierungsergebnissen, die in unterschiedlichen Bitlängen und Dynamikbereichen des jeweiligen Merkmalsvektors repräsentiert werden. Mit Hilfe des jeweiligen Merkmalsextraktionsmoduls kann man das Merkmalsextraktionsmodul abstimmen, um einen Merkmalsvektor mit verschiedenen Entropie-Niveaus zu erzeugen, d. h. der Informationsmenge, die verwendet werden kann, um verschiedene biometrische Merkmale zu unterscheiden, und so des Gewichts der biometrischen Informationen, die bei der Authentifizierung verwendet werden. Ein geringeres Gewicht hilft, die Privatsphäre zu schützen, während ein höheres Gewicht hilft, die Sicherheit des Authentifizierungsvorgangs zu erhöhen, falls das Hauptgeheimnis preisgegeben werden sollte.
  • Gemäß einem zweiten Aspekt kann das neuartige Bindungsschema mit Aspekten des bekannten Fuzzy-Commitment-Schemas kombiniert werden. Entsprechend kann das Verfahren gemäß dem ersten Aspekt weiter aufweisen: Kombinieren der Fusionsdaten mittels eines Fuzzy-Kombinationkodierungsmoduls mit zu schützenden Daten und/oder anwendungsabhängigen Daten zu Hilfsdaten.
  • Die zu schützenden Daten können ein Geheimnis, das dem Individuum bekannt ist, wie beispielsweise ein Passwort, oder ein zufällig erzeugtes Geheimnis, wie beispielsweise ein zufällig erzeugtes Passwort, das dem Individuum nicht bekannt ist, sein. Die zu schützenden Daten können auch ein Altschlüssel zur Dateiverschlüsselung sein, der dem Individuum bekannt ist, oder ein vorübergehender zufällig generierter Geheimschlüssel, der zufällig erzeugt wurde, der dem Individuum nicht bekannt ist.
  • Das Fuzzy-Kombinationskodierungsmodul und ein entsprechendes Umkehroperationsmodul, d. h. ein Fuzzy-Kombinationsdekodierungsmodul sind ein Teil des bekannten herkömmlichen Fuzzy-Commitment-Schemas, das beispielsweise in WO 2000/051244 A8 beschrieben ist. Das Fuzzy-Kombinationskodierungsmodul nimmt als Eingaben zwei binäre Vektoren, nämlich einen unscharfen Vektor (Fuzzy-Vektor) und einen exakten Vektor und kombiniert die zwei Vektoren durch eine Exklusiv-ODER-(XOR)-Binäroperation, nachdem die exakten Daten durch einen Fehlerkorrekturkodierungsvorgang kodiert wurden. Der Fuzzy-Vektor, wie durch seinen Namen angezeigt, kann durch diejenigen inhärenten unscharfen (fuzzy) Daten, wie beispielsweise biometrischen Daten oder Multimediadaten, erzeugt werden. Die exakten Daten sind absichtlich die Daten, die exakt durch den Fuzzy-Kombinationsdekodierungsvorgang wiederhergestellt werden sollen. Ein Fehlerkorrekturkodierungsvorgang ermöglicht, dass die Unschärfe (Fuzziness) in Form von Bit-Fehlern in zwei Fuzzy-Vektoren korrigiert werden kann und so die exakten Daten perfekt wiederhergestellt werden können, wenn die Unschärfe (Fuzziness) innerhalb der Korrekturmöglichkeiten des angewendeten Fehlerkorrekturcodes liegen. Es sei angemerkt, dass das Fuzzy-Kombinationskodieren bzw. Fuzzy-Kombinationsdekodieren nicht genau das gleiche ist wie bei dem ursprünglichen Fuzzy-Commitment-Schema der WO 2000/051244 A8 . Daher wird das Fuzzy-Commitment-Schema hier nicht in größerem Detail beschrieben.
  • Ein dritter Aspekt betrifft eine persönliche Passwortverwaltung als ein erstes Anwendungsausführungsbeispiel des neuartigen Bindungsschemas. Demgemäß können in dem Verfahren gemäß dem zweiten Aspekt die ersten Hilfsdaten ein Hauptgeheimnis als das Geheimnis des Individuums sein, die zweiten Hilfsdaten können Kryptofunktionsparameterdaten sein, wie beispielsweise ein Schlüssel für eine kryptographische Hash-Funktion oder Nonce- (oder Initialisierungsvektor)-Daten sein, die in einer Blockverschlüsselung verwendet werden, und die zu schützenden Daten können ein Passwort sein, das ein Altpasswort oder ein zufällig erzeugtes Passwort ist, wodurch die Hilfsdaten sichere Passwort-Vault-Daten sind.
  • Ein vierter Aspekt betrifft den Schutz persönlicher Dateien als ein zweites Anwendungsausführungsbeispiel des neuartigen Bindungsschemas. Demgemäß kann das Verfahren gemäß dem zweiten Aspekt weiter aufweisen: Verschlüsseln einer digitalen Datei mittels eines Standardverschlüsselungskodiermoduls, das mittels eines Verschlüsselungsschlüssels verschlüsselt und das konfiguriert ist, die digitale Datei als Eingabe zu empfangen und eine verschlüsselte Datei auszugeben.
  • Weiter, wenn die digitale Datei bereits mit einem Altschlüssel zur Dateiverschlüsselung verschlüsselt ist, dann kann der Altschlüssel zur Dateiverschlüsselung als der Verschlüsselungsschlüssel in dem Schritt des Verschlüsselns der digitalen Datei verwendet werden.
  • Der Begriff „alt“, der hier verwendet wird, beispielsweise in „Altschlüssel zur Dateiverschlüsselung“, bedeutet, dass dieser Parameter oder Wert ein bereits etablierter, beispielsweise im Kontext der Dateiverschlüsselung durch eine beliebige Dateiverschlüsselungsanwendung, Schlüssel zur Dateiverschlüsselung ist.
  • Anderenfalls, wenn die digitale Datei nicht bereits verschlüsselt worden ist, dann kann ein vorübergehender zufälliger Geheimverschlüsselungsschlüssel mittels eines Generatormoduls für einen vorübergehenden zufälligen Geheimverschlüsselungsschlüssel erzeugt werden, wobei der vorübergehende zufällige Geheimverschlüsselungsschlüssel als der Verschlüsselungsschlüssel verwendet werden kann.
  • Da ein bereits verwendeter Altschlüssel zur Dateiverschlüsselung bestehen bleiben kann, muss das Individuum existierende verschlüsselte Dateien nicht erneut zu verschlüsseln. Somit gibt es grundsätzlich zwei unterschiedliche Fälle: (1) es gibt bereits einen Verschlüsselungsschlüssel, der früher durch die Dateiverschlüsselungsanwendung etabliert wurde; oder (2) das Individuum möchte die Dateiverschlüsselungsanwendung verwenden, hat aber keinen Verschlüsselungsschlüssel um dies zu tun.
  • Besonders können die ersten Hilfsdaten ein Hauptgeheimnis als das Geheimnis des Individuums sein, die zweiten Hilfsdaten können anwendungsspezifische Daten und/oder einzigartige Identifikationsdaten der digitalen Datei sein, und die zu schützenden Daten bei dem Fuzzy-Kombinationskodierungsmodul können den Altschlüssel zur Dateiverschlüsselung oder den vorübergehenden zufälligen Geheimverschlüsselungsschlüssel aufweisen. Im Ergebnis sind die Hilfsdaten verschlüsselte Parameter-Vault-Daten.
  • Anwendungsspezifische Daten können öffentliche Informationen über die digitale Datei sein, wie beispielsweise ein dateispezifischer Zähler, Nonce-Daten, die durch eine Kryptographiefunktion verwendet werden, etc.
  • Es sei angemerkt, dass die Dateiverschlüsselungsanwendung ein externer Dienst sein kann, der Dateiverschlüsselung bereitstellt, bei dem das Individuum als ein Anwender bereits registriert sein kann. Das hier vorgeschlagene Bindungsschema stellt lediglich eine komfortablere und sicherere Verwaltung der Verschlüsselungsschlüssel für diesen Anwendungskontext bereit.
  • Ein fünfter Aspekt betrifft die Erzeugung eines verschlüsselten Fuzzy-Index für digitale Dateien als ein drittes Anwendungsausführungsbeispiel des neuartigen Bindungsschemas. Entsprechend gilt bei dem Verfahren gemäß dem ersten Aspekt der Erfindung: die ersten Hilfsdaten weisen ein Hauptgeheimnis des Individuums und Meta-Daten einer digitalen Datei auf, alternativ weisen die ersten Hilfsdaten ein Ergebnis auf, welches durch ein Robust-Hash-Funktionsmodul ausgegeben wurde, das konfiguriert ist, auf das Hauptgeheimnis des Individuums und auf Inhaltsdaten einer digitalen Datei eine Hash-Funktion anzuwenden; die zweiten Hilfsdaten weisen Krypto-Funktionsparameterdaten auf, wie beispielsweise einen Schlüssel für eine kryptographischen Hash-Funktion oder Nonce- (oder Initialisierungsvektor)-Daten, die bei einer Blockverschlüsselung verwendet werden. Als ein Ergebnis weisen die Fusionsdaten verschlüsselte Fuzzy-Indexdaten für die digitale Datei auf.
  • Die Meta-Daten der digitalen Datei können beispielsweise ein ursprünglicher Index, eine Anmerkung, ein Zeitstempel, ein Copyright- oder Autorenschaftseintrag der Datei etc. sein, die exakte Daten darstellen, die direkt als die ersten Hilfsdaten durch das neuartige Bindungsschema verarbeitet werden können.
  • Die Inhaltsdaten der digitalen Datei können beispielsweise ein Inhalts-Deskriptor einer Textdatei, einer Bilddatei oder einer Audiodatei, etc. sein. Der InhaltsDeskriptor ist normalerweise ein unscharfes (fuzzy) Datum, der in exakte Daten durch eine robuste Hash-Funktion konvertiert werden kann.
  • Weiter kann das Verfahren des fünften Aspekts weiter aufweisen: Einbetten der verschlüsselten Fuzzy-Indexdaten mittels eines Index-Einbettungsmoduls in die unverschlüsselte oder verschlüsselte digitale Datei. Als ein Ergebnis ist die Datei mittels des verschlüsselten Fuzzy-Index indizierbar.
  • Der verschlüsselte Fuzzy-Index kann mit allen Referenz-Indizes in einer Datenbank über Euklidische oder andere Abstandsmetriken verglichen werden, ohne den Klartext des Dateiinhalts offenzulegen oder eine verschlüsselte Datei für einen Vergleich zu entschlüsseln.
  • Der Einbettungsschritt kann implementiert werden als eine reversible Wasserzeichenmarkierung der Mediadaten oder durch Anhängen einer Textdatei oder einer binären Datei oder durch Inhaltskodierung, bei welcher der verschlüsselte Fuzzy-Index in das Dateiformat kodiert wird und somit ein Teil der Datei wird.
  • Ein sechster Aspekt betrifft Erzeugung und Verifikation des Eigentumsrechts für persönliche digitale Assets als ein drittes Anwendungsausführungsbeispiel des neuartigen Bindungsschemas. Demgemäß gilt bei dem Verfahren gemäß dem ersten Aspekt der Erfindung: die ersten Hilfsdaten können ein Ergebnis einer robusten Hash-Funktion aufweisen, das erhalten wurde aus einem Hauptgeheimnis des Individuums, signierten autorisierten Eigentumsrechtszertifikatsdaten und Inhaltsdeskriptordaten, die mittels eines Inhaltsdeskriptorerzeugungsmoduls aus klaren oder verschlüsselten digitalen Asset-Daten erzeugt wurden; die zweiten Hilfsdaten können Krypto-Funktionsparameterdaten sein, wie beispielsweise ein Schlüssel für eine kryptographische Hash-Funktion oder Nonce- (oder Initialisierungsvektor)-Daten sein, die in einem Blockschlüssel verwendet werden.
  • Als Ergebnis weisen die Fusionsdaten verschlüsselte Eigentumsrechtsinformationsdaten für die digitalen Asset-Daten auf.
  • Die signierten autorisierten Eigentumsrechtszertifikatsdaten können beispielsweise ein Zertifikat von einem Dienstanbieter, wie beispielsweise einem Spielehändler, Softwareverkäufer, Kunsthändler etc. sein.
  • Das Verfahren gemäß dem sechsten Aspekt kann weiter aufweisen: Kombinieren der verschlüsselten Eigentumsrechtsinformationsdaten als die Fusionsdaten mittels eines Fuzzy-Kombinationskodierungsmoduls mit einem vorübergehenden Zufallsgeheimschlüssel in Eigentumsrecht-Vault-Daten. Mittels der Fuzzy-Kombinationskodierung werden die verschlüsselten Eigentumsrechtsinformationen diversifiziert, um sie unter verschiedenen digitalen Assets unverlinkbar auszugestalten, selbst wenn sie dasselbe Eigentumsrecht teilen. Die Nichtverlinkbarkeit macht die Eigentumsrechtsverifikation vollständig anonym.
  • Das Verfahren gemäß dem sechsten Aspekt kann weiter aufweisen: Einbetten der Eigentumsrecht-Vault-Daten in die klaren oder verschlüsselten digitalen Asset-Daten mittels eines Dateneinbettungsmoduls. Falls die Eigentumsrecht-Vault-Daten, die aus den verschlüsselten Eigentumsrechtsinformationen mittels der Fuzzy-Kombinationskodierung erzeugt wurden, in das klare oder verschlüsselte digitale Asset eingefügt werden, wird das digitale Asset bezüglich des Eigentumsrechts auf eine anonyme Weise verifizierbar.
  • Das Dateneinbettungsmodul kann konfiguriert sein, um wenigstens eines der folgenden Maßnahmen durchzuführen: reversibles Versehen der Mediendaten mit einem Wasserzeichen, Anhängen von Daten an eine Textdatei oder Binärdatei, Inhaltskodierung, d. h. Kodieren des verschlüsselten Fuzzy-Index in das Dateidatenformat und damit als Teil der Datei.
  • Ein siebter Aspekt betrifft die Implementierung der Verfahren gemäß dem ersten bis zum sechsten Aspekt durch eine digitale Rechenvorrichtung. Demgemäß weist eine Vorrichtung zur Datenverarbeitung eine digitale Verarbeitungseinheit, Arbeitsspeicher zum Speichern von zu verarbeitenden Daten und Verarbeitungsergebnissen, eine Schnittstelle zum Empfangen von zu verarbeitenden Daten und eine Schnittstelle zum Ausgeben von Verarbeitungsergebnissen und einen permanenten Speicher zum Speichern von Programmcode mit Computerprogrammbefehlen, die durch die digitale Verarbeitungseinheit ausgeführt werden soll, auf. Die Verarbeitungseinheit ist mittels des gespeicherten Programmcodes konfiguriert, eines der Verfahren gemäß einem oder gemäß mehrerer des ersten bis sechsten Aspekts durchzuführen.
  • Die Vorrichtung kann eine aus der Gruppe sein, die aufweist: eine persönliche Rechenvorrichtung (PC), ein Smartphone, ein persönlicher digitaler Assistent, ein Geldautomat, ein logisches und physikalisches Zugangskontrollsystem, ein automatisches Grenzkontrollsystem etc.
  • Das biometrische Merkmal kann in allen Aspekten von einer biometrischen Eigenschaftsart (oder Modalität genannt) extrahiert werden, die von einem Individuum durch einen oder mehrere geeignete Sensoren erhalten werden kann, wobei die Vorrichtung aufweist oder gekoppelt ist oder verbunden ist mit wenigstens einem Sensor, der jeweils konfiguriert ist zum Aufnehmen einer entsprechenden biometrischen Stichprobe, wie beispielsweise einer Stimmenstichprobe des Individuums, zum Aufnehmen eines 2D- oder 3D-Gesichtsbilds oder 2D- oder 3D-Ohrbild des Individuums, zum Scannen eines Fingerabdrucks oder eines Fingervenenmusters des Individuums, zum Scannen eines Hand/Fußgeometriemusters oder eines Handflächen/Fußabdrucks, zum Scannen einer Iris oder eines Augengefäßmusters des Individuums.
  • Das hier vorgeschlagene neuartige Bindungsschema zeichnet sich durch die folgenden Vorteile aus:
    • (i) Echtes irreversibles Datenbinden: Durch den Begriff „irreversibel“ wird hier ausgedrückt, dass es schwierig ist, aus dem Datenbindungsergebnis und möglicherweise beliebigen Hilfsdaten irgendwelche Informationen über die beiden Fusionsdatenelemente zu erhalten, d. h. die biometrischen Daten und das persönliche Geheimnis, die in dem Fuzzy-Commitment-Schema fusioniert wurden. Ein offensichtlicher Sicherheitsnachteil im Fuzzy-Commitment-Schema des Standes der Technik war das Offsetting oder die XOR-Operation, die beim Binden der zwei Datenelemente verwendet wurde. Die Preisgabe eines beliebigen Elements, der biometrischen Daten und des persönlichen Geheimnisses führte automatisch zur Preisgabe des anderen Elements aufgrund der Reversibilität der Offset- oder XOR-Operation. Zum Beispiel, wenn ein Fuzzy-Commitment-Schema des Standes der Technik verwendet wurde, um die biometrischen Daten eines Individuums mit einem Passwort als einen persönlichen Identifikator zu binden, der bei der Zugangskontrolle zu Diensten, wie beispielsweise einem Online-Banking-Dienst oder einem Offline-Bezahldienst in einem Supermarkt, verwendet wird, beruht der Schutz der biometrischen Daten des Individuums vollständig darauf, wie gut die Passwörter in den Kundendatenbanken der Dienstanbieter verwaltet werden. Wenn die Kundendatenbank kompromittiert wird, sind die biometrischen Daten der Kunden aufgrund der Reversibilität der Wertverrechnung bzw. value offsetting (Subtraktion oder Addition) oder der XOR-Operation nicht mehr geschützt. Andererseits werden biometrische Merkmalsdaten nicht als Geheimnis angesehen und einige der biometrischen Spuren können leicht gesammelt und verwendet werden, um eine biometrische Eigenschaft zum Täuschen eines Biometriesensors nachzuahmen. Bei den Fuzzy-Commitment-Schemas des Standes der Technik hat die Preisgabe eines biometrischen Merkmals sogar noch ernsthaftere Konsequenzen, nämlich die Preisgabe des persönlichen Geheimnisses, wie beispielsweise des oben erwähnten Passworts, welches bei der Zugangskontrolle zu den Diensten verwendet wird.
  • Das hier vorgeschlagene neuartige Bindungsschema adressiert den „Reversibilität“-Nachteil der bekannten Fuzzy-Commitment-Schemas und macht den Datenbindungsvorgang „echt irreversibel“ in dem Sinne, dass die Preisgabe eines Elements nicht die Preisgabe des anderen verursacht in einem rechnerbezogenen sicheren Sinn. Für den Fall, dass sowohl das persönliche Geheimnis als auch die biometrischen Daten sicher aufbewahrt werden, sind die Fusionsdaten perfekt sicher, vergleichbar mit der klassischen Einmalverschlüsselungstechnik (one-time-pad, OTP), in dem Sinn, dass keine Informationen sowohl über das persönliche Geheimnis als auch die biometrischen Daten preisgegeben werden können, selbst wenn ein Angreifer unbegrenzte Rechenressourcen besitzen sollte. Insoweit sind alle praktisch nützlichen Bindungsschemas des Standes der Technik, wie beispielsweise die oben diskutierten, d. h. XOR für Fuzzy-Schemas, symmetrische Verschlüsselung beim Biotoken-Verfahren, Zufallsprojektion beim Biohashing etc. im Wesentlichen reversibel. Da die Wahrscheinlichkeit einer Preisgabe entweder der biometrischen Daten oder eines persönlichen Geheimnisses, beispielsweise eines Passworts, nicht vernachlässigbar sind, zeigt das neuartige wirklich irreversible Bindungsschema klare Vorteile gegenüber bestehenden Schemas.
  • (ii) Maximierter Komfort zur Verwendung für Individuen: Für alle unterschiedlichen Anwendungen braucht sich das Individuum als der Eigentümer der biometrischen Daten und des persönlichen Geheimnisses allein das persönliche Geheimnis zu merken, beispielsweise eine PIN, ein Passwort etc. als ein einziger Masterschlüssel oder muss sich überhaupt kein persönliches Geheimnis merken. Das {biometrische Daten, persönliches Geheimnis }-Paar kann verwendet werden, um unabhängige
  • Identifikationsinformationen für unterschiedliche Anwendungen zu verlinken, wie beispielsweise Passwörter für Online-Internetdienste, PIN-Codes für Online-Banking, private kryptographische Schlüssel für sicheres E-Mail etc. jeweils in einer sicheren Weise im Sinne, dass eine Kompromittierung des bestimmten Geheimnisses für eine bestimmte Anwendung niemals die Informationen über das {biometrische Daten, persönliches Geheimnis }-Paar preisgeben wird.
  • (iii) Abstimmbare Konfiguration der Proportion der zwei Faktoren: Dank des im hier vorgeschlagenen neuartigen Bindungsschema jeweilig verwendeten Merkmalsextraktormoduls kann ein Individuum das jeweilige Merkmalsextraktormodul abstimmen, um einen Merkmalsvektor mit unterschiedlichen Entropie-Niveaus zu erzeugen, d. h. der Informationsmenge aus den rohen biometrischen Merkmalsdaten und so die Proportion der biometrischen Informationen, die bei der Authentifizierung verwendet werden. Eine niedrigere Proportion hilft, die Privatsphäre zu schützen, während eine hohe Proportion hilft, die Sicherheit des Authentifizierungsvorgangs zu erhöhen, wenn das persönliche Geheimnis preisgegeben worden sein sollte.
  • (iv) Durchführbar auf ungeordnete Datensätze: Wenn ungeordnete Datensätze geschützt werden, beispielsweise nicht strukturierte Datendateien, Fingerabdruck-Minutien-Daten, einen Satz geographischer Punkte, etc., weil es da keine Ordnung, d. h. Indizes, die den Datensätzen zugeordnet sind, gibt, muss jedes Datenelement unter Verwendung desselben Verschlüsselungsschlüssels ohne irgendeine lokale Information als Zähler geschützt werden, um die Sicherheit zu verbessern. Keine der existierenden biometrischen Templateschutz-Schemas können diese Herausforderung gut angehen, außer dem hier vorgeschlagenen neuartigen Bindungsschema. Dank der robusten Merkmale, die aus den rohen biometrischen Merkmalsdaten extrahiert werden und als Parameter involviert sind, z. B. als Zähler in der Kryptofunktionsoperation, kann das neuartige Bindungsschema derartige ungeordnete Datensets in einer sichereren Weise schützen.
  • (v) Indizierbar in der geschützten Form: Anders als ein Hash als Identifikator zum Vergleichen, wie er in den Fuzzy-Schemas des Standes der Technik verwendet wird, kann bei dem hier vorgeschlagenen Bindungsschema das Bindungsergebnis, welches im Wesentlichen unscharf (fuzzy) ist, zum Vergleichen verwendet werden. Dies ermöglicht eine Abstandsberechnung in der geschützten Domäne. Daher können die verschlüsselten Fuzzy-Indizes, wie sie in dem Verfahren zum Erzeugen verschlüsselter Fuzzy-Indizes für persönliche Dateien erzeugt wurden, verwendet werden, um Dateien abzurufen, die ein Individuum erhalten möchte, ohne entweder die Schlüsselworte für die Suche preiszugeben oder die Dateien zur Inhaltserkennung entschlüsseln zu müssen. Dies ist besonders geeignet zum Indizieren geschützter persönlicher Dateien in vertrauensunwürdigen Rechnerumgebungen, wie einer öffentlichen Cloud.
  • (vi) Anonyme Eigentumsrechtsverifikation: Aufgrund des hier vorgeschlagenen neuartigen Bindungsschemas und des Fuzzy-Commitment-Schemas können die Eigentumsrechtsinformationen in einem entsprechenden neuartigen Verfahren zur Erzeugung und Verifikation von Eigentumsrechten für persönliche digitale Assets diversifiziert werden. Dadurch kann eine anonyme Eigentumsrechtsverifikation realisiert werden, d. h. das Eigentumsrecht der digitalen Assets kann durch biometrische Daten und das persönliche Geheimnis verifiziert werden, ohne die unverschlüsselten Identitäts- und Eigentumsrechtsinformationen preiszugeben, falls dies nicht erforderliche ist.
  • (vii) Kompatibilität mit bestehenden Verschlüsselungsschlüssel und verschlüsselten Dateien: Dank des Fuzzy-Commitment-Schemas, können die Fusionsdaten, die mittels des hier vorgeschlagenen Bindungsschemas erzeugt wurden, mit einem bestehenden Verschlüsselungsschlüssel für eine bestehende verschlüsselte Datei ohne das Erfordernis einer Neuverschlüsselung kombiniert werden.
  • Zusammenfassend bietet die Erfindung aus der Sicht des individuellen Anwenders die folgenden attraktiven Vorzüge, wenn sie zum Schutz persönlicher Daten in vertrauensunwürdigen Umgebungen verwendet wird:
    • (a) keine Datenschutzbedenken hinsichtlich Biometrie: Ein Angreifer hat nahezu keine Chance, die biometrischen Informationen des Individuums zu erfassen, selbst wenn das Geheimnis des Individuums gestohlen wird;
    • (b) keine Entschlüsselung: Es gibt keine Möglichkeit zur Entschlüsselung der Fusionsdaten und daher keine Bedenken hinsichtlich einer Informationspreisgabe in einer vertrauensunwürdigen Umgebung, wie beispielsweise einer Cloud;
    • (c) kryptographische Sicherheit: Das Bindungsschema besitzt eine perfekte Sicherheit, d. h. ist sogar gegenüber unbegrenzten Rechnerressourcen sicher, falls sowohl die biometrischen Daten als auch das Geheimnis gut aufgehoben werden; und besitzt noch rechnerbezogene Sicherheit, abhängig von der Entropie des biometrischen Merkmals und des Sicherheitsniveaus der verwendeten kryptographischen Komponenten, wenn eines der zwei Elemente, d. h. die biometrischen Daten oder das persönliche Geheimnis preisgegeben werden;
    • d) Möglichkeit das persönliche Geheimnis wegzulassen: Das persönliche Geheimnis, welches mit dem biometrischen Merkmal gebunden wird, kann durch einen öffentlichen Parameter ersetzt werden und es ist daher nicht notwendig, ein persönliches Geheimnis zu behalten, wobei die Sicherheit des Schemas von der Entropie des biometrischen Merkmalsvektors abhängt;
    • (e) Kompatibilität mit verschiedenen Anwendungen: Das neuartige Bindungs-Schema kann für verschiedenste Anwendungen verwendet werden, wie beispielsweise, aber nicht beschränkt auf, Schutz persönlicher Dateien, Passwortverwaltung, sichere Indizierung persönlicher Dateien in vertrauensunwürdigen Umgebungen, Eigentumsrechtsverifikation persönlicher digitaler Assets, etc.;
    • (f) nur ein persönliches Hauptgeheimnis zu erinnern: Das Individuum braucht nur ein persönliches Geheimnis für alle unterschiedlichen Anwendungen zu erinnern, da die biometrischen Informationen und das persönliche Geheimnis die Geheimnisse verwalten kann, die für verschiedene Anwendungen verwendet werden.
  • Schließlich haben experimentelle Tests des hier vorgeschlagenen neuartigen Datenbindungsschemas hinsichtlich Fingerabdrücke der ISO-Minutien-Templates aus den öffentlichen Daten FVC2002DB2 und FVC2006DB2 eine vergleichbare Genauigkeitsleistungsfähigkeit erreicht, wie andere unverschlüsselte oder verschlüsselte Mustervorlagen-Vergleichsalgorithmen in den Szenarien mit gestohlenen Geheimnissen, d. h. beim Vergleichen aller geschützten Fingerabdruck-Templates, d. h. der Fusionsdaten, die das gleiche Geheimnis zum Binden verwenden, und nahezu Null-Fehler-Raten für den Zwei-Faktor-Fall, d. h. geschützte Templates werden unter Verwendung individueller-spezifischer Geheimnisse verglichen.
  • Bevorzugte Ausführungsbeispiele
  • Andere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der folgenden Beschreibung, in der Ausführungsbeispiele im Detail mit Bezug auf die Zeichnungsfiguren beschrieben sind. Die Merkmale, die in den Ansprüchen und in der Beschreibung genannt sind, können für sich und in beliebiger Kombination miteinander wesentlich sein. Auf dieselbe Weise können die oben erwähnten und in größerem Detail her erklärten Merkmale für sich allein verwendet werden oder in beliebiger Kombination miteinander kombiniert werden. Einige Teile oder Komponenten, die funktional ähnlich oder identisch sind, werden mit gleichen Bezugszeichen versehen. Die Begriffe „links“, „rechts“, „oben“ und „unten“, die in der Beschreibung der Ausführungsbeispiele verwendet werden, beziehen sich auf die Zeichnungen in einer Ausrichtung, in der die Beschreibung der Figuren und die Bezugszeichen normal gelesen werden kann bzw. können. Die gezeigten und beschriebenen Ausführungsbeispiele sind als nicht-ausschließlich zu verstehen. Der Zweck der vorliegenden Beschreibung besteht darin, den Fachmann zu informieren; aus diesem Grund werden bekannte Schaltungen, Strukturen und Verfahren nicht gezeigt oder in der Beschreibung im Einzelnen erläutert, um das Verständnis nicht zu erschweren.
    • 1A veranschaulicht ein Blockdiagramm eines Bindungsmoduls, welche konfiguriert ist, das hier vorgeschlagene Bindungsschema zu implementieren.
    • 1B veranschaulicht ein Ausführungsbeispiel der internen Struktur des Bindungsmoduls der 1A.
    • 2A veranschaulicht mittels eines Blockdiagramms ein Passwort-Schutzverfahren für ein Passwort-Verwaltungssystem als ein erstes Anwendungsausführungsbeispiel des Bindungsmoduls der 1A und 1B.
    • 2B veranschaulicht mittels eines Blockdiagramms ein Passwort-Freigabeverfahren entsprechend dem Passwort-Schutzverfahren der 2A.
    • 3A veranschaulicht mittels eines Blockdiagramms ein Datei-Verschlüsselungsverfahren eines Schutzsystems für persönliche Dateien als ein zweites Anwendungsausführungsbeispiel des Bindungsmoduls der 1A und 1B.
    • 3B veranschaulicht mittels eines Blockdiagramms ein Datei-Entschlüsselungsverfahren entsprechend dem Datei-Verschlüsselungsverfahren der 3A.
    • 4A veranschaulicht mittels eines Blockdiagramms ein Erzeugungsverfahren zum Erzeugen verschlüsselter Fuzzy-Indizes aus exakten Daten als ein erstes Beispiel eines dritten Anwendungsausführungsbeispiels des Bindungsmoduls der 1A und 1B.
    • 4B veranschaulicht mittels eines Blockdiagramms ein Erzeugungsverfahren zum Erzeugen verschlüsselter Fuzzy-Indizes aus unscharfen (fuzzy) Daten als ein zweites Beispiel des dritten Anwendungsausführungsbeispiels des Bindungsmoduls der 1A und 1B.
    • 5A veranschaulicht mittels eines Blockdiagramms ein Eigentumsrechtsdaten-Erzeugungsverfahren für persönliche Dateien eines Eigentumsrechtserzeugungs- und -verifikationssystems als ein viertes Anwendungsausführungsbeispiel des Bindungsmoduls der 1A und 1B.
    • 5B veranschaulicht mittels eines Blockdiagramms ein Eigentumsrechtsdaten-Verifikationsverfahren entsprechend dem Eigentumsrechtsdaten-Erzeugungsverfahren für persönliche Dateien der 5A.
  • 1B zeigt ein Blockdiagramm des neuartigen Bindungsmoduls 100, welches konfiguriert ist, das hier vorgeschlagene neuartige Bindungsschema zum Binden biometrischer Daten eines Individuums und eines persönlichen Geheimnisses des Individuums zu implementieren. 1A zeigt eine mögliche interne Struktur des Bindungsmoduls 100 der 1B in größerem Detail.
  • Das neuartige Bindungsmodul 100 ist konfiguriert, den hier vorgeschlagenen Bindungsvorgang zum Binden biometrischer Daten eines Individuums und eines persönlichen Geheimnisses des Individuums durchzuführen. Der Begriff „Modul“, der hier verwendet wird, drückt aus, dass ein bestimmter Vorgang als ein Modul implementiert werden kann, welches eine bestimmte Funktion bereitstellt. Jeder hier diskutierte Vorgang kann durch Softwaremittel als ein entsprechend konfiguriertes Softwaremodul implementiert werden. Alternativ kann eine Implementierung durch die Verwendung entsprechend konfigurierter Hardware durchgeführt werden, wie beispielsweise entsprechend konfigurierte FPGAs (field programmable gate arrays) oder durch beliebige andere geeignete hart verdrahtete Schaltungen als ein Hardwaremodul. Natürlich ist jede Konfiguration zwischen diesen beiden Implementierungsarten möglich, nämlich eine vollständige Implementierung durch Software und eine vollständige Implementierung durch Hardware, ist ebenfalls möglich, d. h. eine Kombination von bestimmten Teilen, die in Software implementiert sind und anderen Teilen, die in Hardware implementiert sind. Da die Implementierung im Wesentlichen keine neuen Aspekte für den Fachmann bedeutet, kann eine Beschreibung davon hier entfallen. Das heißt, die Begriffe „Vorgang/Prozess“ und „Modul“ werden hier korrespondierend verwendet. Es sei angemerkt, dass ein bestimmter Vorgang selbst in mehrere Vorgänge auf einem niedrigeren Level zerlegt werden kann; entsprechend kann ein bestimmtes Modul, das eine bestimmte Funktion bereitstellt, in ein oder mehrere (Unter-)Module zerlegt werden, die bestimmte (Unter)-Funktionen bereitstellen.
  • Das Bindungsmodul 100 weist zwei Teile auf, nämlich ein Bindungsoperationsmodul 101 und ein kryptographisches Hash-Funktionsmodul 150.
  • Das Modul 101 ist der Kernteil des hier vorgeschlagenen neuartigen Bindungsschemas, welches aus einem Unterscheidungsmerkmal-Extraktionsmodul 110, einem Robustmerkmal-Extraktionsmodul 120, einem Kryptofunktionsmodul 130 und einem Modulo-N-Additionsoperationsmodul 140 (in 1B durch ein Quadrat mit einem Pluszeichen im Inneren dargestellt) besteht.
  • Wenn N gleich 2 ist, dann wird das Modulo-N-Additionsoperationsmodul 140 ein Exklusiv ODER-Operationsmodul, welches als XOR-Modul abgekürzt werden kann.
  • Die Module 110, 120 können durch einen beliebigen Vorgang implementiert werden, der ein beliebiges Merkmalsextraktionsverfahren durchführt, welches Unterscheidungsmerkmalsvektorenf1 (d. h. mit Informationen, die verwendet werden können, um biometrische Subjekte, d. h. Individuen zu differenzieren) bzw. Robustmerkmalsvektoren ƒ2 (d. h. mit Informationen, die verwendet werden können, um stabile kryptographische Parameter zu erzeugen) ausgibt.
  • Ein Unterscheidungsmerkmalsvektor ƒ1 kann, neben anderen Beispielen, diejenigen biometrischen Merkmale aufweisen, die gewöhnlich in bestehenden biometrischen Systemen verwendet werden, beispielsweise Minutien-Merkmale eines Fingerabdrucks, Eigenwerte bei der Hauptkomponentenanalyse (PCA) einer Gesichtsstichprobe, binärer Iris-Code von Irismustern, etc. um nur einige zu nennen. Es sei angemerkt, dass der Unterscheidungsmerkmalsvektor ƒ1 besonders jeder beliebige neue Typ von Merkmalen sein kann, die zukünftig entwickelt werden, die annähernd einzigartig ein biometrisches Subjekt (Individuum) zum Zwecke der Erkennung charakterisieren kann.
  • Ein Robustmerkmalsvektor ƒ2 kann, neben anderen Beispielen, solche biometrischen Merkmale mit geringerer Unterscheidungsfähigkeit zum genau Erkennen von biometrischen Subjekten (Individuen) im Vergleich zu den oben beschriebenen Unterscheidungsmerkmalen aufweisen, aber eine höhere Resilienz gegenüber inhärenten Rauschen in biometrischen Stichproben aufweisen. Derartig inhärentes Rauschen in biometrischen Stichproben kann neben andere Möglichkeiten zum Beispiel eine Störung in einer Merkmalsdarstellung sein, die durch Rotation, Translation und Skalierung bei einem Fingerabdruck oder einer Gesichtsstichprobe, durch Wimpernverdeckungen bei einem Irismuster etc. verursacht sind. Hier sollte der Robustmerkmalsvektor ƒ2, der aus dem biometrischen Merkmal b extrahiert wurde, robust genug sein, um die Störungen zwischen dem biometrischen Merkmal b, welches aus verschiedenen Stichproben der gleichen biometrischen Eigenschaft extrahiert wurde, zu tolerieren. Beispielsweise kann eine beliebige Minutie, die aus unterschiedlichen Fingerabdruckstichproben extrahiert wurde, die von dem gleichen Finger abgenommen wurden, hinsichtlich seiner Attributswerte (x, y, Orientierung, Art, etc.) unterschiedlich sein, aber ein Robustmerkmalsvektor ƒ2, der von diesen gestörten Minutien-Merkmalen extrahiert wurde, sollte derselbe sein, sodass das Merkmal als die Ausgabe des Kryptofunktionsmoduls 130 vergleichbar ist. Das ist so, da jede Eingabe mit selbst 1 Bit-Störung in die verwendete Kryptofunktion aufgrund der Fehlerempfindlichkeit der kryptographischen Operationen zu einer vollständig verwürfelten Ausgabe aus der Kryptofunktion führen sollte. Das heißt, ein Robustmerkmalsvektor ƒ2 ist ein Vektor, der immer derselbe ist, wenn er von verschiedenen Stichproben eines bestimmten biometrischen Merkmals b extrahiert wird, d. h. der Robustmerkmalsvektor ƒ2 ist unabhängig von Unterschieden bei den Attributswerten des biometrischen Merkmals.
  • Das Kryptofunktionsmodul 130 kann jede beliebige kryptographische Funktion implementieren, beispielsweise eine kryptographische Hash-Funktion, wie beispielsweise eine entsprechend dem Algorithmus der SAH-n-Serie oder einen Blockschlüssel, wie beispielsweise einen entsprechend dem AES- oder 3DES-Algorithmus, mit dem Zweck, verwürfelte Füllwert für den Unterscheidungsmerkmalsvektor/i über die Modulo-N-Additionsoperation in dem Modulo-N-Additionsoperationsmodul 140 erzeugen.
  • Das Kryptofunktionsmodul 130 nimmt als Hilfsdaten adt als ein Geheimschlüssel k nach einem Zufallsprozess, der mittels eines kryptographischen Hash-Funktionsmoduls 150 bereitgestellt wurde. Ein derartiger Geheimschlüssel kann beispielsweise ein Schlüssel für eine kryptographische Hash-Funktion oder ein Verschlüsselungsschlüssel für einen Blockschlüssel sein.
  • Das Kryptofunktionsmodul 130 nimmt als unverschlüsselte Eingaben zwei Daten: Öffentliche Daten als zweite Hilfsdaten ad2, zum Beispiel einen Parameter eines kryptographischen Algorithmus, wie beispielsweise eine Nonce oder eine ID-Nummer für ein biometrisches Subjekt (Individuum), eine Eigenschaft oder eine Anwendung, und den Robustmerkmalsvektor ƒ2. Um die Modulo-N-Additionsoperation durch das Modul 140 sicher zu machen, sollten die zweiten Hilfsdaten ad2 für verschiedene erfasste biometrische Merkmale b, verschiedene Eigenschaften, verschiedene Individuen und verschiedene Anwendungen unterschiedlich sein. Dies kann erreicht werden durch geeignete Verfahren, wie beispielsweise Zuordnen unterschiedlicher Zufallswerte als die zweiten Hilfsdaten αd2 für verschiedene Merkmale, Stichproben, Eigenschaften, Subjekte und Anwendungen, falls die biometrischen Merkmale b im Datenformat geordnet sind. Anderenfalls können für ungeordnete biometrische Merkmale b dieselben zweiten Hilfsdaten ad2 für alle Merkmale verwendet werden. Beispielsweise ist das Minutien-Merkmal von der Art ungeordnetes biometrisches Merkmal und es ist unmöglich, einzigartige zweite Hilfsdaten ad2 einer individuellen Minutie in einem Set von Minutien zuzuordnen, da es keine Ordnung oder andere Metadaten gibt, um eine Minutie von einer andere zu unterscheiden.
  • Das Einbringen des Robustmerkmalsvektors ƒ2 zusätzlich zu den zweiten Hilfsdaten αd2 als die Eingabe in das Kryptofunktionsoperationsmodul 130 hat die folgenden zwei Gründe:
    • Als Erstes kann der Robustmerkmalsvektor ƒ2, der von dem biometrischen Merkmal b abgeleitet wurde, die zweiten Hilfsdaten αd2 verbessern, um die Daten, die durch das Kryptofunktionsmodul 130 in einem gewissen Umfang an das biometrische Merkmal b adaptiv zu machen. Dies impliziert, dass zwei deutlich unterschiedliche biometrische Merkmale b zwei unterschiedliche Robustmerkmalsvektoren ƒ2 erzeugen können. In diesem Sinn kann der Robustmerkmalsvektor ƒ2 als eine selbst konstruierte Ordnung verwendet werden, um die biometrischen Merkmale b zu unterscheiden, besonders diejenigen inhärent ungeordneten, die unmöglich zu unterscheiden sind. Für diese ungeordneten biometrischen Merkmale ist der Robustmerkmalsvektor ƒ2 der einzige Faktor, um die Ausgabe des Kryptofunktionsmoduls 130 dynamisch den Unterschied in dem biometrischen Merkmal b wiederzugeben. Somit verbessert der Robustmerkmalsvektor ƒ2 die Sicherheit, wenn eine variierte anstatt derselben Ausgabe des Kryptofunktionsmoduls 130 zum Schutz des Unterscheidungsmerkmalsvektors ƒ1 über die Modulo-N-Addition-basierte Fülloperation verwendet werden, wenn mehrere Robustmerkmalsvektorenf1 ungeordnet sind.
  • Zweitens moduliert der Robustmerkmalsvektor ƒ2 die Information über das biometrische Merkmal b in der Ausgabe des Kryptofunktionsmoduls 130 und demgemäß in den finalen Fusionsdaten fd. Im Vergleich zu einem Fall, der allein zweite Hilfsdaten ad2 als die unverschlüsselte Eingabe verwendet, ist die Ausgabe des Kryptofunktionsmoduls 130 durch sowohl die ersten Hilfsdaten αd1, welche ein Geheimnis sind und so für einen Gegner unbekannt sind, und das biometrische Merkmal b selbst, welches ebenso für einen Gegner unbekannt ist. Diese Tatsache stellt sicher, dass eine Kompromittierung von entweder den ersten Hilfsdaten ad1 oder dem zweiten Merkmal b für einen Gegner nicht eine unmittelbare Preisgabe des Unterscheidungsmerkmalsvektors ƒ1 verursacht. Beispielsweise, falls die ersten Hilfsdaten ad1, die ein Geheimnis sind, kompromittiert werden, muss ein Gegner immer noch ein ratenden Brute-Force-Angriff durchführen, um das biometrische Merkmal b zu finden. Ein derartiger Brut-Force-Angriff würde eine Komplexität ungefähr äquivalent zu 2n-1 haben, wobei n die Entropie des biometrischen Merkmals b in Bit ist.
  • In welchem Umfang sich der Unterscheidungsmerkmalsvektor ƒ1 und der Robustmerkmalsvektor ƒ2 unterscheidend und robust sind, hängt von verschiedenen Überlegungen ab. Unterscheidungsmerkmalsvektorenf1 und Robustmerkmalsvektoren ƒ2 mit zu großer Entropie machen die Fusionsdaten fd empfindlich gegenüber der Biometrie inhärentem Rauschen und erhöht die fehlerhafte Nicht-Übereinstimmungsrate des biometrischen Systems; während Unterscheidungsmerkmalsvektorenf1 und Robustmerkmalsvektoren ƒ2 mit zu geringer Entropie die Fusionsdaten übertolerant machen kann für Differenzen bei dem biometrischen Merkmal b und die falsche Übereinstimmungs-Rate des biometrischen Systems erhöht. Vom Gesichtspunkt der Sicherheit und der Privatsphäre her werden Unterscheidungsmerkmalsvektorenf1 und Robustmerkmalsvektoren ƒ2 mit hoher Entropie hart genug gegen einen ratenden Brute-Force-Angriff auf das biometrische Merkmal b sein und so also die geheimen ersten Hilfsdaten αd1 gut schützen. Jedoch, sobald kompromittiert, beispielsweise über eine Preisgabe der ersten Hilfsdaten ad1 wird die hohe Entropie der Merkmalsvektoren ƒ1 und ƒ2 es einem Gegner erleichtern, das biometrische Merkmal b zu rekonstruieren. Andererseits wird eine niedrige Entropie der Unterscheidungsmerkmalsvektorenf1 und der Robustmerkmalsvektoren ƒ2 einen Brute-Force-Angriff, der auf das biometrische Merkmal b gerichtet ist, erleichtern und so zum Schutz der geheimen ersten Hilfsdaten ad1 wenig geeignet sein. Jedoch, sobald kompromittiert, beispielsweise über preisgegebene erste Hilfsdaten ad1, wird die niedrige Entropie von ƒ1 und ƒ2 einen Gegner daran hindern, das biometrische Merkmal b zu rekonstruieren.
  • Die Fusionsdaten fd, die durch die Erfindung erzeugt wurden, können direkt als ein geschütztes, im Sinn von Sicherheit oder verbesserter Privatsphäre oder gewahrter Privatsphäre, biometrisches-Template verwendet werden, das mit anderen geschützten Templates verglichen werden kann, wobei es in einem Vergleichsergebnis resultiert, das die Ähnlichkeit von zwei biometrischen Merkmalen b, die den zwei geschützten Templates fd entsprechen, anzeigt.
  • Tatsächlich ist in allen Figuren und deren Beschreibung ein Geheimnis, das mit den biometrischen Daten b verbunden werden soll, als Sm bezeichnet. Alle anderen anwendungsspezifischen geheimen Parameter, die in Ausführungsbeispielen verwendet werden, sind als k bezeichnet.
  • Nun mit Bezug auf 2A, die Passwort-Schutzverfahren als ein erstes Anwendungsausführungsbeispiel des neuartigen Bindungsmoduls der 1A und 1B veranschaulicht, wobei die Fusionsdaten fd, die durch das Bindungsmodul 100 produziert wurden, in einem Fuzzy-Kombinationskodierungsmodul 200-1 verwendet werden, um Passwortdaten zu schützen.
  • In dem Passwort-Schutzverfahren 201 der 2A wird das Bindungsmodul 100 der 1A und 1B verwendet, um fusionierte Daten fd zu erzeugen aus: einem Hauptpasswort Sm eines Anwenders als erste Hilfsdaten ad1, einem Kryptofunktionsparameter, wie beispielsweise Nonce-Daten für einen Blockschlüssel oder Keimdaten (seed data) für eine kryptographische Hash-Funktion als zweite Hilfsdaten ad2; und das biometrische Merkmal b. Die Fusionsdaten fd, nachdem sie in einen Binärcode kodiert wurden, werden mit einem Anwenderpasswort s mittels einem Fuzzy-Kombinationskodierungsmodul 200-1 kombiniert.
  • Das Anwenderpasswort s kann ein bereits bestehendes Altpasswort des Anwenders oder alternativ ein neues Passwort sein, welches spontan, beispielsweise mittels eines Zufallsschlüsselerzeugungsmoduls 220 erzeugt wurde. Passwort-Vault-Daten w (als Hilfsdaten) bilden die Ausgabe des Fuzzy-Kombinationskodierungsmoduls 200-1 und können beispielsweise als eine Passwortschattendatei in einer Passwortverwaltungssoftware gespeichert werden.
  • Ein Fehlerkorrekturkodiermodul 240-1 ist konfiguriert, um in das Passwort s Redundanz einzubetten. Die Redundanz im Passwort s dient dazu, Unschärfe der Fusionsdaten fd zu tolerieren.
  • Das Fuzzy-Kombinationskodierungsmodul 200-1 ist konfiguriert, das fehlerkorrekturkodierte Binärergebnis des Passworts s mit dem Binärcode der Fusionsdaten fd mittels einem Exklusiv-ODER(XOR)-Bit-Operationsmodul 205 zu kombinieren, welches in 2A als Kreis mit einem Plus darin dargestellt ist. Das Fuzzy-Kombinationskodierungsmodul 200-1 wird hier verwendet, um die Fusionsdaten fd und das Passwort s in sichere Vault-Daten w (als Hilfsdaten) zu kombinieren. Ohne Kenntnis der Fusionsdaten fd kann das Passwort s nicht aus den Vault-Daten w freigegeben werden.
  • Das Fuzzy-Kombinationskodierungsmodul 200-1 ist Teil des herkömmlichen Fuzzy-Commitment-Schemas, welches aus der WO 2000/051244 A8 bekannt ist. Jedoch sei angemerkt, dass die hier beschriebenen Ausführungsbeispiele nicht das hash-basierte Verifikationsverfahren anwenden, welches in dem herkömmlichen Fuzzy-Commitment-Schema verwendet wird, welches aus der WO 2000/051244 A8 bekannt ist, da Passwort-Verifikation ein Vorgang ist, der in den meisten Fällen durch ein bestimmtes Passwort-Authentifizierungsprotokoll entschieden wird, welches außerhalb der hier vorgeschlagenen Lösung liegt.
  • Nun mit Bezug auf 2B, die ein Passwort-Freigabeverfahren 202 veranschaulicht, welches dem Passwort-Schutzverfahren 201 der 2A entspricht.
  • Das Passwort-Freigabeverfahren 202 verwendet das Bindungsmodul 100 der 1A und 1B, um die Fusionsdaten fd' aus dem Hauptpasswort Sm als erste Hilfsdaten ad1, den Kryptofunktionsparameter, wie beispielsweise Nonce-Daten für einen Blockschlüssel oder Keimdaten (seed data) für eine kryptographische Hash-Funktion, als zweite Hilfsdaten ad2 und einem biometrischen Merkmal b' zu erzeugen. Die Fusionsdaten fd' können dann mit der Passwortschattendatei kombiniert werden, d. h. den Passwort-Vault-Daten w (als Hilfsdaten) über das Fuzzy-Kombinationsdekodierungsmodul 200-2 kombiniert werden.
  • Ein Fehlerkorrekturdekodiermodul 240-2 ist konfiguriert, den Unterschied in den Fusionsdaten fd' gegenüber den Fusionsdaten fd zu kompensieren. Solche Unterschiede können herrühren von der inhärenten biometrischen Unschärfe, die auf eine Störung des neuen biometrischen Merkmals b'im Vergleich zu dem biometrischen Merkmal b, welches in dem Passwort-Schutzverfahren 201 der 2A verwendet wurde, zurückgeht.
  • Das freigegebene Passwort s', unter Voraussetzung eines korrekten Hauptpassworts Sm und eines korrekten biometrischen Merkmals b', ist genau dasselbe wie das Passwort s, welches in dem Passwort-Schutzverfahren 201 der 2A geschützt wurde.
  • Nun wird Bezug genommen auf 3A, die mittels eines Blockdiagramms ein Datei-Verschlüsselungsverfahren 301 als ein zweites Anwendungsausführungsbeispiel des neuartigen Bindungsmoduls 100 der 1A und 1B veranschaulicht.
  • In dem Datei-Verschlüsselungsverfahren 301 wird das neuartige Bindungsmodul 100 und das Fuzzy-Kombinationskodierungsmodul 200-1 (welches in Verbindung mit dem Ausführungsbeispiel der 2A, 2B beschrieben wurde) verwendet, um einen Verschlüsselungsschlüssel s zu schützen, der ein Altverschlüsselungsschlüssel für die Datei oder alternativ ein neuer Verschlüsselungsschlüssel, der spontan durch ein Zufallsschlüsselerzeugungsmodul 220 erzeugt wurde, sein kann. Der Verschlüsselungsschlüssel s wird verwendet, um eine unverschlüsselte persönliche Datei ƒp durch ein Verschlüsselungskodiermodul 310-1 in eine verschlüsselte Datei ƒs zu verschlüsseln. Das Verschlüsselungskodiermodul 310-1 kann ein beliebiges geeignetes Verschlüsselungsmodul sein, das ein beliebiges bekanntes oder zukünftiges Verschlüsselungskodierungsverfahren durchführt, welches verwendet werden kann, um digitale Daten, wie beispielsweise die digitale unverschlüsselte Datei ƒp zu verschlüsseln.
  • Die Ausgabe des Fuzzy-Kombinationskodierungsmoduls 200-1 sind Verschlüsselungsparameter-Vault-Daten w (als Hilfsdaten), die den Datei-Verschlüsselungsschlüssel s, der mittels der Fusionsdaten fd gesichert ist, verstecken.
  • Eine einzigartige Datei ID id, wie beispielsweise ein einzigartiger Dateiname, ein Datei-Hash, oder ein einzigartiger der Datei zugeordneter Dateicode wird als Teil der anwendungsspezifischen Parameter als die zweiten Hilfsdaten αd2 eingebracht, um die Erzeugung einzigartiger fusionierter Daten fd zum Schutz unterschiedlicher Verschlüsselungsschlüssel s durch Wertauffüllung (padding) mittels der XOR-Operation zu unterstützen.
  • Nun wird Bezug genommen auf 3B, die mittels eines Blockdiagramms ein Datei-Entschlüsselungsverfahren 302 zeigt, welches dem Datei-Verschlüsselungsverfahren 301 der 3A entspricht.
  • Das Datei-Entschlüsselungsverfahren 302 verwendet das neuartige Bindungsmodul 100 und das Fuzzy-Kombinationsdekodierungsmodul 200-2, um den Datei-Verschlüsselungsschlüssel s' wiederherzustellen, der verwendet wird, um die verschlüsselte persönliche Datei ƒs mittels einem Entschlüsselungsdekodiermodul 310-2, welches dem Verschlüsselungskodiermodul 310-1 entspricht, in eine entschlüsselte Datei ƒ'p zu entschlüsseln.
  • Nun wird Bezug genommen auf 4A, die ein Verfahren 401 zum Erzeugen eines verschlüsselten Fuzzy-Index aus exakten Daten für eine verschlüsselte Datei fl als ein erstes Beispiel für ein drittes Anwendungsausführungsbeispiel des Bindungsmoduls 100 der 1A und 1B veranschaulicht.
  • In diesem Ausführungsbeispiel verwendet das Erzeugungsverfahren 401 für einen verschlüsselten Fuzzy-Index das Bindungsmodul 100, um einen verschlüsselten Datei-Fuzzy-Index ds zu erzeugen. Meta-Daten d der digitalen Datei fl können beispielsweise ein ursprünglicher Index, eine Anmerkung, ein Zeitstempel, Urheberrechtsdaten oder Autorenschaftsdaten der Datei etc. sein, wobei es sich exakte Daten handelt, die direkt als erste Hilfsdaten ad1 durch das Bindungsschema 100 verarbeitet werden können. Datei-Meta-Daten d und ein Hauptgeheimnis Sm des Anwenders werden in diesem Ausführungsbeispiel zusammen als die ersten Hilfsdaten ad1 verwendet. Es gibt wiederum ein biometrisches Merkmal b des Anwenders. Die zweiten Hilfsdaten ad2 können Nonce-Daten für einen Blockschlüssel oder Keimdaten (seed data) für eine kryptographische Hash-Funktion sein.
  • Das Bindungsmodul 100 gibt einen verschlüsselten Fuzzy-Index ds aus, der den Fusionsdaten fd entspricht.
  • Der erzeugte verschlüsselte Fuzzy-Index ds wird in die Datei fl über ein Index-Einbettungsmodul 410 eingebettet. Das Index-Einbettungsmodul 410 kann konfiguriert sein, Verfahren zu implementieren, wie beispielsweise Wasserzeichenmarkierung, Anfügen etc., um eine Datei zu erzeugen, die leicht zu indizieren ist, d. h. über einige einzigartige Informationen, die hier Index genannt werden, gefunden werden kann.
  • Nun wird Bezug genommen auf 4B, die ein alternatives Verfahren 402 zum Erzeugen eines verschlüsselten Fuzzy-Index ds aus unscharfen (fuzzy) Daten als einem zweiten Beispiel des dritten Anwendungsausführungsbeispiels des Bindungsmoduls 100 der 1A und 1B veranschaulicht.
  • Nun werden Datei-Meta-Daten d und ein Hauptgeheimnis Sm des Anwenders zusammen einer robusten Hash-Funktion mittels eines Robust-Hash-Funktionsmodul 420 unterworfen, um die ersten Hilfsdaten αd1 zu erzeugen. Es gibt wieder ein biometrisches Merkmal b des Anwenders. Die zweiten Hilfsdaten ad2 können Nonce-Daten für einen Blockschlüssel oder Keimdaten (seed data) für eine kryptographische Hash-Funktion sein.
  • Der erzeugte verschlüsselte Fuzzy-Index ds wird in die Datei fl über ein Index-Einbettungsmodul 410, ähnlich wie das in der 4A, eingebettet, um die indizierbare Datei zu erzeugen.
  • Das Robust-Hash-Funktionsmodul 420 kann jedes bekannte oder geeignete Verfahren zum Abbilden von Eingangsmerkmalsvektoren implementieren, die bezüglich ihres Abstands nahe an demselben Merkmalsvektor liegen, wie beispielsweise Text-Fuzzy-Hash, Medien-Wahrnehmungs-Hash oder ein beliebiger anderer Dateiinhaltsverwertungsalgorithmus, der leicht gestörte Inhalte desselben Merkmalsvektors abbilden kann.
  • Nun wird Bezug genommen auf 5A, welche mittels eines Blockdiagramms ein Eigentümerrecht-Erzeugungsverfahren 501 für digitale Dateien da als digitale Assets als ein viertes Anwendungsausführungsbeispiel des Bindungsmoduls 100 der 1A und 1B veranschaulicht.
  • Das Eigentümerrecht-Erzeugungsverfahren 501 für digitale Dateien da verwendet das Bindungsmodul 100 und das Fuzzy-Kombinationskodierungsmodul 200-1 wie in Verbindung mit den 2A und 2B beschrieben, um Hilfsdaten w zu erzeugen.
  • Weiter werden Verifikationsdaten h erzeugt. Ein Krypto-Hash-Funktionsmodul 550, welches den selben Zweck und dieselbe Funktion wie das Modul 150 (vgl. 1B) besitzt, kann eine beliebige kryptographische Hash-Funktion, wie beispielsweise einen Algorithmus gemäß MD5, SHA-n-Serien etc. implementieren. Hier wird das Modul 550 verwendet, um die Verifikationsdaten h für einen zufällig erzeugten Geheimschlüssel s zu erzeugen.
  • Sowohl die Hilfsdaten w und die Verifikationsdaten h werden über ein Dateneinbettungsmodul 560-1 in die digitale Datei da eingebettet. Das Dateneinbettungsmodul 560-1 kann konfiguriert sein, um Verfahren zu implementieren, wie beispielsweise Wasserzeichenmarkierung, Anfügen, etc., um ein bezüglich des Eigentümerrecht verifizierbares persönliches digitales Asset dao zu erzeugen.
  • Die verschlüsselte Eigentumsrecht-Information ds wird aus Fusionsdaten fd durch das Bindungsmodul 100 aus den ersten Hilfsdaten αd1 und einem biometrischen Merkmal b erzeugt. Die ersten Hilfsdaten αd1 werden über ein Robust-Hash-Funktionsmodul 420 aus einem Hauptgeheimnis Sm des Anwenders und dem Eigentumsrechtszertifikat o, welches gewöhnlich durch eine vertrauenswürdige dritte Partei, die als ein Eigentumsrechtsverifizierer agieren kann, signiert wurde, erzeugt.
  • Der Inhaltsdeskriptor d für das digitale Asset wird mittels einem Inhaltsdeskriptor-Erzeugermodul 510 aus der digitalen Datei da direkt erzeugt. Das Inhaltsdeskriptor-Erzeugermodul 510 ist konfiguriert, um einen Vorgang durchzuführen, um Beschreibungsinformationen für die persönlichen digitalen Assets, wie beispielsweise ein Eigentumsrecht, Betriebs- und Anwendungshandbuch, Inhaltsbeschreibung, etc. zu erzeugen, die als ein Teil der Informationen in dem Eigentumsrechtszertifikat o eingearbeitet werden können. Für Mediendaten oder andere Arten von unscharfen (fuzzy) Daten kann der Inhaltsdeskriptor d für das digitale Asset ein unscharfer (fuzzy) Merkmalsvektoren sein, und muss daher durch das Robust-Hash-Funktionsmodul 420 verarbeitet werden, um einige stabile Daten als zweite Hilfsdaten ad2 zu erhalten.
  • Nun wird Bezug genommen auf 5B, welche mittels eines Blockdiagramms ein Eigentumsrecht-Verifikationsverfahren 502 für eine persönliche Datei dao als ein digitales Asset veranschaulicht, wobei das Eigentumsrecht-Verifikationsverfahren 502 dem Eigentumsrecht-Erzeugungsverfahren 501 in 5A entspricht.
  • Das Eigentumsrecht-Verifikationsverfahren 502 für persönliche Dateien verwendet das Bindungsmodul 100 und das Fuzzy-Kombinationsdekodierungsmodul 200-2, welche in Verbindung mit 2B beschrieben wurden, um dekodierte Verifikationsdaten h' zu erzeugen, welche exakt dieselben sein sollten wie die Verifikationsinformationen h, die in das digitale Asset da eingebettet wurden.
  • Die dekodierten Verifikationsdaten h' können über ein Datenextraktionsmodul 560-2, welches dem Dateneinbettungsmodul 560-1 der 5A entspricht, aus dem persönlichen digitalen Asset dao mit verifizierbarem Eigentumsrecht extrahiert werden. Das Eigentumsrecht ist korrekt verifiziert, falls mittels eines Vergleichsmoduls 570 herausgefunden wird, dass die dekodierten Verifikationsdaten h' identisch zu den Verifikationsinformationen h sind, welche in das digitale Asset da eingebettet wurden. Das Vergleichsmodul 570 gibt als Ergebnis Eigentumsrecht-Verifikationsschlussfolgerungsdaten ovc aus.
  • Nun wird Bezug genommen auf 6, die mittels eines Blockdiagramms eine Vorrichtung 600 zum Datenverarbeiten zeigt, welche konfiguriert ist, eines der Verfahren, die in den 2A bis 5B veranschaulicht wurden, zu implementieren.
  • Die Vorrichtung 600 zur Datenverarbeitung weist wenigstens eine digitale Verarbeitungseinheit 610 auf, wie beispielsweise eine zentrale Verarbeitungseinheit (central processing unit, CPU). Die Vorrichtung 600 weist weiter einen Arbeitsspeicher 621 auf, der mit der digitalen Verarbeitungseinheit 610 über eine geeignete Datenverbindung, wie beispielsweise einen Daten- und Steuer-Bus verbunden ist. Der Arbeitsspeicher 621 kann jegliche Art von digitalem Speicher sein, wie beispielsweise Speicher mit wahlfreiem Zugriff (Random Access Memory, RAM) zum Speichern von zu verarbeitenden Daten sowie zum Speichern von Verarbeitungsergebnissen. Die Vorrichtung 600 besitzt wenigstens weiter eine Schnittstelle 631 zum Empfangen von zu verarbeitenden Daten. Entsprechend besitzt die Vorrichtung 600 weiter wenigstens eine Schnittstelle 632 zum Ausgeben von Verarbeitungsergebnissen. Die Vorrichtung 600 besitzt weiter einen Permanentspeicher 622, wie beispielsweise einen nur auslesbaren Speicher (Read Only Memory, ROM) zum Speichern von Programmcode mit Computerprogrammbefehlen.
  • Der Programmcode kann unter anderem ein oder mehrere Computerprogramme aufweisen, die, sobald sie durch die digitale Verarbeitungseinheit 610 ausgeführt werden, die Verarbeitungseinheit 610 veranlassen, eines oder mehrere der Verfahren auszuführen, die hier vorstehend zum Schützen von persönlichen Dateien (Personal File Protection - persönlicher Dateischutz), Verwalten von persönlichen Passworten (Personal Passwort Manager - persönlicher Passwortmanager), Erzeugen von verschlüsselten Fuzzy-Indizes für persönliche Dateien aus exakten oder unscharfen (fuzzy) Daten, Erzeugung und Verifikation von Eigentumsrecht-Daten für persönliche digitale Dateien als digitale Assets etc. diskutiert wurden.
  • Die Vorrichtung 600 kann ein Personal Computer, ein Smartphone, ein persönlicher digitaler Assistent, ein Geldautomat, ein logisches und/oder physikalisches Zugangskontrollsystem, ein automatisches Grenzkontrollsystem, etc. sein.
  • Das erforderliche rohe (raw) biometrische Merkmal als eine Eingabe kann erhalten werden von einem Individuum durch geeignete Sensoren, die konfiguriert sind, biometrische Stichprobendaten von einer entsprechenden biometrischen Eigenschaft eines Individuums zu erfassen. Daher weist die Vorrichtung 600 auf oder ist gekoppelt mit oder ist verbunden mit wenigstens einem Sensor 605, der jeweils konfiguriert ist für jeweils eines von: Aufnehmen einer Stimmenstichprobe des Individuums, Aufnehmen eines 2D- oder 3D-Gesichtsbildes oder 2D- oder 3D-Ohrbildes des Individuums, Scannen eines Fingerabdrucks oder eines Fingervenenmusters des Individuums, Scannen eines geometrischen Musters einer Hand oder eines Fußes oder eines Handabdrucks oder Fußabdrucks, Scannen einer Iris oder eines Augengefäßmusters des Individuums.

Claims (10)

  1. Verfahren zum Binden biometrischer Merkmalsdaten eines Individuums mit einem Geheimnis des Individuums, wobei das Verfahren aufweist: - Erzeugen eines Unterscheidungsmerkmalsvektors (ƒ1) mittels eines Unterscheidungsmerkmalsextraktormoduls (110) aus einem rohen biometrischen Merkmal (b) des Individuums, wobei der Unterscheidungsmerkmalsvektor (ƒ1) konfiguriert ist zum Unterscheiden von Individuen, - Erzeugen eines Robustmerkmalsvektors (ƒ2) mittels eines Robustmerkmalsextraktionsmoduls (120) aus dem rohen biometrischen Merkmal (b) des Individuums, wobei der Robustmerkmalsvektor (ƒ2) tolerant gegenüber einer Verzerrung des rohen biometrischen Merkmals (b) des Individuums ist und gleich ist, wenn er aus verschiedenen Proben des rohen biometrischen Merkmals (b) des Individuums erzeugt wird, - Erzeugen eines kryptographischen Schlüssels (k) aus ersten Hilfsdaten (αd1) basierend auf dem Geheimnis (Sm) des Individuums und optional anderen Daten, - Verwenden des Robustmerkmalsvektors (ƒ2) zusammen mit zweiten Hilfsdaten (ad2) in einem Standardkryptographiemodul (130), welches konfiguriert ist, um eine Standardkryptographiefunktion auszuführen, die mittels des kryptographischen Schlüssels (k) verschlüsselt und zum Ausgeben von Ergebnissen (cr) konfiguriert ist, und - Binden der Ergebnisse (er), die durch das Standardkryptographiemodul (130) und den Unterscheidungsmerkmalsvektors (ƒ1) erzeugt wurden mittels eines Modulo-N-Additionsoperationsmoduls (140), konfiguriert zum Durchführen einer Exklusiv-ODER-Operation an den Ergebnissen (er) und dem Unterscheidungsmerkmalsvektor (ƒ1) und zum Ausgeben eines Ergebnisses der Exklusiv-ODER-Operation als Fusionsdaten (fd), wobei die Fusionsdaten (fd) eine Verknüpfung des rohen biometrischen Merkmals (b) des Individuums mit den Ergebnissen (er) sind, wobei die Ergebnisse (er) zumindest teilweise aus dem Geheimnis (Sm) des Individuums berechnet werden.
  2. Verfahren nach Anspruch 1, weiterhin umfassend: Abstimmen des Gewichts biometrischer Informationen, die in den Fusionsdaten (fd) gebunden werden, durch Anpassen der Entropie des Robustmerkmalsvektors (ƒ2), der von dem Robustmerkmalsextraktionsmodul (120) ausgegeben, und der Entropie des Unterscheidungsmerkmalsvektors (ƒ1), ausgegeben von dem Unterscheidungsmerkmalsextraktionsmodul (110).
  3. Verfahren nach Anspruch 1, weiterhin umfassend: Kombinieren der Fusionsdaten (fd) mittels eines Fuzzy-Kombinationskodierungsmoduls (200-1) mit zu schützenden Daten und/oder anwendungsabhängigen Daten in Hilfsdaten (w).
  4. Verfahren gemäß Anspruch 3, wobei die ersten Hilfsdaten (ad1) weisen ein Hauptgeheimnis (Sm) auf als das Geheimnis des Individuums, die zweiten Hilfsdaten (ad2) Krypto-Funktionsparameterdaten umfassen, wie zum Beispiel Nonce-Daten für einen Blockschlüssel oder Keimdaten für eine kryptographische Hash-Funktion; und die zu schützenden Daten weisen ein Passwort (s) auf, das ein Altpasswort oder ein zufällig erzeugtes Passwort ist, wobei die Hilfsdaten (w) sichere Passwort-Vault-Daten sind.
  5. Verfahren gemäß Anspruch 3, weiter aufweisend: Verschlüsseln einer digitalen Datei (ƒp) mittels eines Standardverschlüsselungskodierungsmoduls (310-1), das mit einem Verschlüsselungsschlüssel (s) verschlüsselt ist und konfiguriert ist, um die digitale Datei (ƒp) als Eingabe zu empfangen und eine verschlüsselte Datei (ƒs) auszugeben, wobei - wenn die digitale Datei (ƒp) bereits durch einen Altverschlüsselungsschlüssel der Datei verschlüsselt ist, dann Verwenden des Altverschlüsselungsschlüssels der Datei als Verschlüsselungsschlüssel (s) in dem Schritt des Verschlüsselns der digitalen Datei (ƒp), andernfalls Erzeugen eines vorübergehenden Zufallsgeheimnisverschlüsselungsschlüssels durch ein Erzeugungsmodul (220) für einen vorübergehenden Zufallsgeheimnisverschlüsselungsschlüssel, wobei der vorübergehende Zufallsgeheimnisverschlüsselungsschlüssel als Verschlüsselungsschlüssel (s) verwendet wird; und - die ersten Hilfsdaten (αd1) aufweisen ein Hauptgeheimnis (Sm) als das Geheimnis des Individuums, die zweiten Hilfsdaten (ad2) anwendungsspezifische Daten und/oder einzigartige Identifikationsdaten (id) der digitalen Datei (ƒp) und die in dem Fuzzy-Kombinationskodierungsmodul (200-1) zu schützenden Daten den (die) Verschlüsselungsschlüssel (s) aufweisen, wodurch die Hilfsdaten (w) Verschlüsselungsparameter-Vault-Daten sind.
  6. Verfahren gemäß Anspruch 1 oder 2, wobei - die ersten Hilfsdaten (ad1) aufweisen ein Hauptgeheimnis (Sm) für das Individuum und Meta-Daten (d) der digitalen Datei (fl) oder alternativ ein Robust-Hash-Funktionsergebnis, welches aus dem Hauptgeheimnis (Sm) des Individuums und Inhaltsdaten (d) einer digitalen Datei (fl) erhalten werden, und die zweiten Hilfsdaten (ad2) aufweisen Krypto-Funktionsparameterdaten, wie beispielsweise Nonce-Daten für einen Blockschlüssel oder Keim-Daten für eine kryptographische Hash-Funktion, wobei die Fusionsdaten (fd) aufweisen verschlüsselte Fuzzy-Indexdaten (ds) für die digitale Datei (fl); und das Verfahren weiterhin aufweist: - Einbetten der verschlüsselten Fuzzy-Indexdaten (ds) mittels eines Index-Einbettungsmoduls (410) in die unverschlüsselte oder verschlüsselte digitale Datei (fl), wobei die digitale Datei (fl) mittels der verschlüsselten Fuzzy-Indexdaten (ds) indizierbar gemacht wird.
  7. Verfahren nach Anspruch 1 oder 2, wobei die ersten Hilfsdaten (ad1) aufweisen ein Robust-Hash-Funktionsergebnis, welches aus dem Hauptgeheimnis (Sm) des Individuums, signierten autorisierte Eigentumsrecht-Zertifikatsdaten (o) und Inhaltsdeskriptordaten (d), welche mittels eines Inhaltsdeskriptor-Erzeugermoduls (510) aus unverschlüsselten oder verschlüsselten digitalen Asset-Daten (da) erzeugt wurden, erhalten wurden, die zweiten Hilfsdaten (ad2) aufweisen Krypto-Funktionsparameterdaten, wie Nonce-Daten für einen Blockschlüssel oder Keimdaten für eine kryptographische Hash-Funktion, wodurch die Fusionsdaten (fd) verschlüsselte Eigentumsrecht-Informationsdaten (ds) für die digitalen Asset-Daten (da) aufweisen.
  8. Verfahren nach Anspruch 7, weiterhin umfassend: - Kombinieren der verschlüsselten Eigentumsrecht-Informationsdaten (ds) als die Fusionsdaten (fd) mittels eines Fuzzy-Kombinationskodierungsmoduls (200-1) mit einem vorübergehenden Zufallsgeheimnisschlüssel (s) zu Eigentumrecht-Vault-Daten (w), und - Einbetten der Eigentumsrecht-Vault-Daten (w) in die unverschlüsselten oder verschlüsselten digitalen Asset-Daten (da) mittels eines Dateneinbettungsmoduls (560-1).
  9. Datenverarbeitungsvorrichtung (600) aufweisend eine digitale Verarbeitungseinheit (610), einen Arbeitsspeicher (621) zum Speichern von zu verarbeitenden Daten und Verarbeitungsergebnissen, eine Schnittstelle (631) zum Empfangen von zu verarbeitenden Daten und einer Schnittstelle (632) zum Ausgeben von Verarbeitungsergebnissen und einen Permanentspeicher (622) zum Speichern von Programmcode mit Computerprogrammbefehlen, welche, wenn sie durch die digitale Verarbeitungseinheit (610) ausgeführt werden, die Verarbeitungseinheit (610) veranlassen, eines der Verfahren gemäß einem der Ansprüche 1 bis 8 auszuführen, wobei die Vorrichtung eine ist aus der Gruppe: Personal Computer, Smartphone, persönlicher digitaler Assistent, Geldautomat, logisches oder physikalisches Zugangskontrollsystem, und automatisches Grenzkontrollsystem.
  10. Vorrichtung (600) nach Anspruch 9, wobei das biometrische Merkmal (b) eine biometrische Modalität ist, die von einem Individuum erhalten werden kann durch mindestens einen geeigneten Sensor, wobei die Vorrichtung (600) aufweist oder gekoppelt ist mit oder verbunden ist mit wenigstens einem Sensor (605), der jeweils konfiguriert ist zum Aufnehmen einer Stimmenstichprobe des Individuums, zum Aufnehmen eines 2D- oder 3D-Gesichtsbildes oder eines 2D- oder 3D-Ohrbildes des Individuums, Scannen eines Fingerabdrucks oder eines Fingervenenmusters des Individuums, Scannen eines geometrischen Musters einer Hand oder eines Fußes oder eines Handabdrucks oder eines Fußabdrucks des Individuums und/oder Scannen einer Iris oder eines Augengefäßmusters des Individuums.
DE102016002792.4A 2015-03-09 2016-03-07 Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz Active DE102016002792B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562130433P 2015-03-09 2015-03-09
US62/130,433 2015-03-09

Publications (2)

Publication Number Publication Date
DE102016002792A1 DE102016002792A1 (de) 2016-09-15
DE102016002792B4 true DE102016002792B4 (de) 2022-04-28

Family

ID=56801227

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016002792.4A Active DE102016002792B4 (de) 2015-03-09 2016-03-07 Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz

Country Status (2)

Country Link
US (1) US10594688B2 (de)
DE (1) DE102016002792B4 (de)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10050784B2 (en) * 2014-11-13 2018-08-14 Secure Channels Inc. System and method for generating a cryptographic key
US20180004977A1 (en) * 2015-01-19 2018-01-04 Sony Corporation Information processing apparatus, method, and program
US9374370B1 (en) * 2015-01-23 2016-06-21 Island Intellectual Property, Llc Invariant biohash security system and method
US10733415B1 (en) * 2015-06-08 2020-08-04 Cross Match Technologies, Inc. Transformed representation for fingerprint data with high recognition accuracy
DE102016005636A1 (de) 2015-06-08 2016-12-22 Cross Match Technologies, Inc. Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
US9736122B2 (en) 2015-09-02 2017-08-15 International Business Machines Corporation Bluesalt security
FR3054905B1 (fr) * 2016-08-04 2019-10-18 Safran Identity & Security Procede de generation de cle et procede de controle d'acces
US10277400B1 (en) * 2016-10-20 2019-04-30 Wells Fargo Bank, N.A. Biometric electronic signature tokens
WO2018078003A1 (en) * 2016-10-31 2018-05-03 Katholieke Universiteit Leuven Authentication method and system
KR102636638B1 (ko) 2016-12-21 2024-02-15 삼성전자주식회사 컨텐츠 운용 방법 및 이를 구현한 전자 장치
WO2018176015A1 (en) 2017-03-24 2018-09-27 Magic Leap, Inc. Accumulation and confidence assignment of iris codes
EP3656087A4 (de) * 2017-07-17 2021-04-07 HRL Laboratories, LLC Praktischer wiederverwendbarer fuzzy-extraktor auf der basis einer lernen-mit-fehler-annahme und zufallsorakel
US10826686B1 (en) * 2017-11-08 2020-11-03 Hrl Laboratories, Llc Reusable fuzzy vault system
US11625473B2 (en) * 2018-02-14 2023-04-11 Samsung Electronics Co., Ltd. Method and apparatus with selective combined authentication
US11496315B1 (en) 2018-05-08 2022-11-08 T Stamp Inc. Systems and methods for enhanced hash transforms
US10936708B2 (en) 2018-10-01 2021-03-02 International Business Machines Corporation Biometric data protection
US11201745B2 (en) 2019-01-10 2021-12-14 International Business Machines Corporation Method and system for privacy preserving biometric authentication
US11301586B1 (en) * 2019-04-05 2022-04-12 T Stamp Inc. Systems and processes for lossy biometric representations
US10715329B1 (en) * 2019-07-02 2020-07-14 Personated Reality Solutions Inc. Personated reality ecosystem
CN110943825B (zh) * 2019-12-12 2023-05-02 高胜法 完美安全分组密码
WO2021163532A1 (en) * 2020-02-14 2021-08-19 Visa International Service Association Method, system, and computer program product for authentication
DE102020123756B3 (de) 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
US11651060B2 (en) 2020-11-18 2023-05-16 International Business Machines Corporation Multi-factor fingerprint authenticator
US11886561B2 (en) * 2021-02-16 2024-01-30 Wisconsin Alumni Research Foundation Method and apparatus using blended biometric data
CN113378226A (zh) * 2021-06-24 2021-09-10 平安普惠企业管理有限公司 生物数据处理方法、装置、设备及计算机可读存储介质
CN113992322B (zh) * 2021-11-24 2023-05-19 中国电子科技集团公司第三十研究所 一种基于人脸特征数据的密钥量化方法、设备及存储介质
KR20230122376A (ko) * 2022-02-14 2023-08-22 삼성전자주식회사 전자 장치 및 그 제어 방법
CN115378591B (zh) * 2022-07-18 2023-04-07 咚咚数字科技有限公司 一种基于融合的匿名生物特征密钥传输方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035398A (en) 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
WO2000051244A1 (en) 1999-02-11 2000-08-31 Rsa Security Inc. A fuzzy commitment scheme
US20030101349A1 (en) 2001-11-26 2003-05-29 Po-Tong Wang Method of using cryptography with biometric verification on security authentication
WO2007036822A1 (en) 2005-09-29 2007-04-05 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
US20070180261A1 (en) 2004-06-09 2007-08-02 Koninklijke Philips Electronics, N.V. Biometric template protection and feature handling
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US8290221B2 (en) 2008-04-17 2012-10-16 Electronics And Telecommunications Research Institute Apparatus and method for polynomial reconstruction in fuzzy vault system
US20130004033A1 (en) 2010-03-16 2013-01-03 Carlo Trugenberger Authentication system, method for authenticating an object, apparatus for producing an identication device, method for producing an identification device
US20130283035A1 (en) 2012-04-19 2013-10-24 Martin Tomlinson Digital file authentication using biometrics
US8687810B2 (en) 2009-02-19 2014-04-01 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US8862902B2 (en) 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
US20140341373A1 (en) 2013-05-20 2014-11-20 Silicon Works Co., Ltd. Method of generating message authentication code and authentication device and authentication request device using the method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US8634606B2 (en) * 2004-12-07 2014-01-21 Mitsubishi Electric Research Laboratories, Inc. Method and system for binarization of biometric data
US20070293319A1 (en) * 2006-06-20 2007-12-20 Microsoft Corporation Transfer of Features Between Gaming Devices
US8266448B2 (en) * 2008-12-09 2012-09-11 Nvidia Corporation Apparatus, system, method, and computer program product for generating and securing a program capable of being executed utilizing a processor to decrypt content
US8959357B2 (en) * 2010-07-15 2015-02-17 International Business Machines Corporation Biometric encryption and key generation
US8868923B1 (en) * 2010-07-28 2014-10-21 Sandia Corporation Multi-factor authentication
US9672342B2 (en) * 2014-05-05 2017-06-06 Analog Devices, Inc. System and device binding metadata with hardware intrinsic properties
US9690918B2 (en) * 2014-09-05 2017-06-27 Verizon Patent And Licensing Inc. Biometric softkey system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6035398A (en) 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
WO2000051244A1 (en) 1999-02-11 2000-08-31 Rsa Security Inc. A fuzzy commitment scheme
US7711152B1 (en) 1999-04-30 2010-05-04 Davida George I System and method for authenticated and privacy preserving biometric identification systems
US20030101349A1 (en) 2001-11-26 2003-05-29 Po-Tong Wang Method of using cryptography with biometric verification on security authentication
US20070180261A1 (en) 2004-06-09 2007-08-02 Koninklijke Philips Electronics, N.V. Biometric template protection and feature handling
WO2007036822A1 (en) 2005-09-29 2007-04-05 Koninklijke Philips Electronics N.V. Secure protection of biometric templates
US8290221B2 (en) 2008-04-17 2012-10-16 Electronics And Telecommunications Research Institute Apparatus and method for polynomial reconstruction in fuzzy vault system
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US8687810B2 (en) 2009-02-19 2014-04-01 Physical Optics Corporation Chaotic cipher system and method for secure communication
US20130004033A1 (en) 2010-03-16 2013-01-03 Carlo Trugenberger Authentication system, method for authenticating an object, apparatus for producing an identication device, method for producing an identification device
US8862902B2 (en) 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
US20130283035A1 (en) 2012-04-19 2013-10-24 Martin Tomlinson Digital file authentication using biometrics
US20140341373A1 (en) 2013-05-20 2014-11-20 Silicon Works Co., Ltd. Method of generating message authentication code and authentication device and authentication request device using the method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
TUYLS, Pim [et al.]: Practical biometric authentication with template protection. In: International Conference on Audio-and Video-Based Biometric Person Authentication. Berlin, Heidelberg : Springer, 2005. S. 436–446. DOI: 10.1007/11527923_45

Also Published As

Publication number Publication date
US10594688B2 (en) 2020-03-17
DE102016002792A1 (de) 2016-09-15
US20160269178A1 (en) 2016-09-15

Similar Documents

Publication Publication Date Title
DE102016002792B4 (de) Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz
DE102009001718B4 (de) Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
EP3474172B1 (de) Zugangskontrolle unter verwendung einer blockchain
Uludag et al. Biometric cryptosystems: issues and challenges
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60029390T2 (de) Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung sowie Identifikationssysteme
CN101057448B (zh) 安全地计算相似性度量
DE102016005636A1 (de) Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
WO2001015378A1 (de) Verfahren zum schutz von daten
CN107925581A (zh) 1:n生物体认证、加密、署名系统
Castiglione et al. Biometrics in the cloud: challenges and research opportunities
DE112008003931T5 (de) Systeme und Verfahren für Datensicherheit
DE102016221700A1 (de) Verfahren zur Offline-Echtheitsprüfung eines virtuellen Dokuments
EP1706957B1 (de) Biometrische authentisierung
DE102016225355A1 (de) Erstellen einer Datenbank für eine dynamische Multifaktorauthentifizierung
CN113348455A (zh) 利用数据控制签名提供数据的认证、不可否认性、受管控的访问和孪生分辨的装置和方法
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
Uludag Secure biometric systems
WO2021236196A1 (en) Split keys for wallet recovery
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
CN1354929A (zh) 用于向漫游用户安全分发认证凭证的方法和设备
Meraoumia et al. Can finger knuckle patterns help strengthen the e-banking security?

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: GLEIM PETRI OEHMKE PATENT- UND RECHTSANWALTSPA, DE

Representative=s name: OEHMKE & KOLLEGEN PATENTANWAELTE, DE

R081 Change of applicant/patentee

Owner name: HID GLOBAL CORPORATION, AUSTIN, US

Free format text: FORMER OWNER: CROWD IP BOX UG (HAFTUNGSBESCHRAENKT), 82049 PULLACH, DE

Owner name: CROSS MATCH TECHNOLOGIES, INC., PALM BEACH GAR, US

Free format text: FORMER OWNER: CROWD IP BOX UG (HAFTUNGSBESCHRAENKT), 82049 PULLACH, DE

R082 Change of representative

Representative=s name: GLEIM PETRI OEHMKE PATENT- UND RECHTSANWALTSPA, DE

R082 Change of representative

Representative=s name: GLEIM PETRI PATENT- UND RECHTSANWALTSPARTNERSC, DE

Representative=s name: GLEIM PETRI OEHMKE PATENT- UND RECHTSANWALTSPA, DE

R081 Change of applicant/patentee

Owner name: HID GLOBAL CORPORATION, AUSTIN, US

Free format text: FORMER OWNER: CROSS MATCH TECHNOLOGIES, INC., PALM BEACH GARDENS, FLA., US

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative

Representative=s name: GLEIM PETRI PATENT- UND RECHTSANWALTSPARTNERSC, DE