DE102021205118A1 - Computer-implemented method and computing device for generating at least one cryptographic key - Google Patents

Computer-implemented method and computing device for generating at least one cryptographic key Download PDF

Info

Publication number
DE102021205118A1
DE102021205118A1 DE102021205118.9A DE102021205118A DE102021205118A1 DE 102021205118 A1 DE102021205118 A1 DE 102021205118A1 DE 102021205118 A DE102021205118 A DE 102021205118A DE 102021205118 A1 DE102021205118 A1 DE 102021205118A1
Authority
DE
Germany
Prior art keywords
designed
cryptographic key
biometric
biometric feature
recognition module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102021205118.9A
Other languages
German (de)
Inventor
Martin Griesbeck
Daniel Prautsch
Stefan Riembauer
Snigdhayan Mahanta
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Automotive Technologies GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive Technologies GmbH filed Critical Continental Automotive Technologies GmbH
Priority to DE102021205118.9A priority Critical patent/DE102021205118A1/en
Publication of DE102021205118A1 publication Critical patent/DE102021205118A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

Die Erfindung betrifft ein computerimplementiertes Verfahren zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei der zumindest eine kryptographische Schlüssel mithilfe eines Startwerts unter Anwendung einer Generierungsfunktion generiert wird, wobeider Startwert zumindest aus einem biometrischen Merkmal eines Nutzers erzeugt wird, so dass mithilfe des biometrischen Merkmals der Startwert für den einen Nutzer eineindeutig reproduzierbar ist.Ferner betrifft die Erfindung ein biometrisches Erkennungsmodul.The invention relates to a computer-implemented method for generating at least one cryptographic key for use in a cryptographic encryption method, the at least one cryptographic key being generated using a seed using a generation function, the seed being generated from at least one biometric feature of a user, so that using of the biometric feature, the starting value for one user can be clearly reproduced. The invention also relates to a biometric recognition module.

Description

Die Erfindung betrifft ein computerimplementiertes Verfahren und eine Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei der zumindest eine kryptographische Schlüssel mithilfe eines Startwerts unter Anwendung einer Generierungsfunktion generiert wird. Ferner betrifft die Erfindung ein biometrisches Erkennungsmodul.The invention relates to a computer-implemented method and a computing device for generating at least one cryptographic key for use in a cryptographic encryption method, the at least one cryptographic key being generated using a seed value using a generation function. Furthermore, the invention relates to a biometric recognition module.

Es ist bekannt, beim Verschlüsseln von Nachrichten öffentliche und private Schlüssel zu verwenden. Ein solches Schlüsselpaar wird als asymmetrisches Schlüsselpaar oder asymmetrische Verschlüsselung bezeichnet. Bei diesen Systemen ist es rechnerisch undurchführbar, aus dem öffentlichen Schlüssel den privaten herzustellen. Dadurch kann der öffentliche Schlüssel bekannt gemacht werden, ohne die Sicherheit der Verschlüsselung zu gefährden. Ein solches Schlüsselpaar wird für verteilte Systeme wie beispielsweise eine Blockchain verwendet. Eine Blockchain wird auch als öffentliches Transaktionsbuch bezeichnet und stellt eine Technologie zum Verhindern von Hacking dar, welches im Umgang mit Transaktionen einer virtuellen Währung (Kryptowährung) auftreten kann. Ferner kann eine solche Blockchain auch zum Aufzeichnen von Daten verwendet werden.It is known to use public and private keys when encrypting messages. Such a key pair is called an asymmetric key pair or asymmetric encryption. In these systems, it is computationally infeasible to create the private key from the public key. This allows the public key to be disclosed without jeopardizing the security of the encryption. Such a key pair is used for distributed systems such as a blockchain. Also known as a public ledger, a blockchain is a technology for preventing hacking that can occur when dealing with virtual currency (cryptocurrency) transactions. Furthermore, such a blockchain can also be used to record data.

Mithilfe des privaten Schlüssels ist der Zugriff auf die „Blockchain“, also beispielsweise auf eine dort gespeicherte Kryptowährung, möglich. Der private Schlüssel stellt quasi das Passwort für die eigene Kryptowährung dar. Ein solcher privater Schlüssel wird für gewöhnlich in einem Wallet (digitale Geldbörse) gespeichert, beispielsweise derart, dass er nur für den Nutzer einsehbar ist.With the help of the private key, access to the “blockchain”, i.e. to a cryptocurrency stored there, for example, is possible. The private key represents the password for your own cryptocurrency. Such a private key is usually stored in a wallet (digital purse), for example in such a way that it can only be viewed by the user.

Auf diese Weise ist es nur dem Nutzer möglich, Bezahlvorgänge tatsächlich auszuführen.In this way, it is only possible for the user to actually carry out payment transactions.

Da nur durch das Wallet bzw. den privaten Schlüssel auf die Kryptowährung zugegriffen werden kann, ist alleine der Nutzer für dessen Sicherheit verantwortlich.Since the cryptocurrency can only be accessed through the wallet or the private key, the user alone is responsible for its security.

So muss der Nutzer das Wallet vor Angriffen schützen. Wenn der Schlüssel (bzw. die Schlüsselpaare) und oder aber auch das „Wallet“ gelöscht wurde, dann ist es nicht mehr möglich auf die Blockchain zuzugreifen.The user must protect the wallet from attacks. If the key (or the key pairs) and/or the "wallet" has been deleted, it is no longer possible to access the blockchain.

Es ist nicht möglich, den privaten Schlüssel /das „Wallet“ erneut zu generieren; d. h. wenn der private Schlüssel gelöscht wurde; so ist der Schlüssel unweigerlich verloren; und damit auch der Zugriff auf die „Blockchain“ (-Kryptowährung). Dies ist darauf zurückzuführen, dass lediglich Zufallszahlen bei der Generierung des privaten Schlüssels (des Schlüsselpaares) herangezogen werden.It is not possible to regenerate the private key/wallet; i.e. H. if the private key has been deleted; so the key is inevitably lost; and thus also access to the "blockchain" (cryptocurrency). This is because only random numbers are used to generate the private key (key pair).

So sind Fälle bekannt, bei denen mehrere Millionen Kryptowährung auf diese Weise verloren gegangen sind.Cases are known in which several million cryptocurrencies have been lost in this way.

Die DE 10 2010 011 657 A1 offenbart eine Vorrichtung zum Bereitstellen mindestens eines sicheren kryptographischen Schlüssels für die Ausführung einer kryptographischen Sicherheitsfunktion durch ein Steuergerät, das dafür einen kryptographischen Schlüssel anfordert, wobei aus einem ersten Konfigurationsspeicher ein für die Sicherheitsfunktion vorgesehener konfigurierter Schlüssel ausgelesen wird und anhand des ausgelesenen konfigurierten Schlüssels geprüft wird, ob in einem zweiten Konfigurationsspeicher ein zu dem ausgelesenen konfigurierten Schlüssel zugehöriger sicherer Ersatzschlüssel gespeichert ist, welcher anstatt des konfigurierten Schlüssels für die Ausführung der Sicherheitsfunktion dem Steuergerät bereitgestellt wird.the DE 10 2010 011 657 A1 discloses a device for providing at least one secure cryptographic key for the execution of a cryptographic security function by a control unit, which requests a cryptographic key for this purpose, a configured key provided for the security function being read from a first configuration memory and being checked using the configured key read out, whether a secure replacement key associated with the read out configured key is stored in a second configuration memory, which is provided to the control unit instead of the configured key for the execution of the safety function.

Es ist daher eine Aufgabe der Erfindung Mittel anzugeben, die zum Einen eine sichere Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren sowie zum Anderen das oben genannte Problem lösen.It is therefore an object of the invention to specify means which, on the one hand, solve a secure generation of at least one cryptographic key for use in a cryptographic encryption method and, on the other hand, solve the above-mentioned problem.

Die Aufgabe wird gelöst durch ein computerimplementiertes Verfahren mit den Merkmalen des Anspruchs 1, sowie eine Rechnervorrichtung mit den Merkmalen des Anspruchs 7. Ferner wird die Aufgabe gelöst durch ein biometrisches Erkennungsmodul mit den Merkmalen des Anspruchs 15.The object is achieved by a computer-implemented method having the features of claim 1, and a computer device having the features of claim 7. The object is also achieved by a biometric recognition module having the features of claim 15.

Die Aufgabe wird gelöst durch ein computerimplementiertes Verfahren zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei der zumindest eine kryptographische Schlüssel mithilfe eines Startwerts unter Anwendung einer Generierungsfunktion generiert wird, und
wobei der Startwert zumindest aus einem biometrischen Merkmal eines Nutzers erzeugt wird, so dass mithilfe des biometrischen Merkmals der Startwert für den einen Nutzer eineindeutig reproduzierbar ist.
The object is achieved by a computer-implemented method for generating at least one cryptographic key for use in a cryptographic encryption method, the at least one cryptographic key being generated using a seed value using a generation function, and
wherein the starting value is generated from at least one biometric feature of a user, so that the starting value for the one user can be clearly reproduced using the biometric feature.

Es wurde erkannt, dass die Schlüssel, insbesondere der private Schlüssel oder das Schlüsselpaar, in einem kryptografischen Verschlüsselungsverfahren unter Anwendung einer mathematischen Funktion, auf eine sogenannte Seed, das heißt einen Startwert, generiert werden. Durch den Startwert, welcher beispielsweise in einem Wallet gespeichert wird, kann der kryptographische Schlüssel abgeleitet bzw. erzeugt werden. Das heißt, es wurde erfindungsgemäß erkannt, dass der Startwert die Quelle für kryptografische Schlüssel ist. Bei gleicher „Seed“ wird der gleiche kryptografische Schlüssel erzeugt.It has been recognized that the keys, in particular the private key or the key pair, are generated in a cryptographic encryption method using a mathematical function on a so-called seed, ie an initial value. The cryptographic key can be derived or generated from the starting value, which is stored in a wallet, for example. That is, it was recognized according to the invention that the starting value is the source for cryptographic keys. With the same "seed", the same cryptographic key is generated.

Durch die Erzeugung des Seeds, das heißt des Startwerts, aus einem biometrischen Merkmal wird ein Nutzer (Personen)- gebundener sicherer Startwert erzeugt. Das zumindest eine biometrische Merkmal kann beispielsweise als ein Fingerabdruck, Stimme (Sprachmuster- und Spracherkennung) und/oder Hand-Gesichtserkennung und/oder Iris -oder Reinabbildung und/oder Tippverhalten ausgebildet sein. Auch kann ein einzelnes biometrisches Merkmal ebenso wie eine Kombination hiervon umfasst sein, als auch ein erstes biometrisches Merkmal, welches durch ein zweites verifiziert wird.By generating the seed, i.e. the starting value, from a biometric feature, a user (personal)-bound secure starting value is generated. The at least one biometric feature can be embodied, for example, as a fingerprint, voice (speech pattern and voice recognition) and/or hand-face recognition and/or iris or pure imaging and/or typing behavior. A single biometric feature as well as a combination thereof can also be included, as well as a first biometric feature which is verified by a second one.

Das zumindest eine biometrische Merkmal wird geeignet erfasst.The at least one biometric feature is suitably recorded.

Das zumindest eine erfasste biometrische Merkmal wird in einen Startwert umgewandelt. Damit basiert der Startwert somit auf den charakteristischen Merkmalen des Nutzers bzw. dessen biometrischen Merkmal.The at least one recorded biometric feature is converted into a starting value. The starting value is thus based on the characteristic features of the user or their biometric feature.

Durch Verwendung des biometrischen Merkmals wird zum Einem ein sicherer Startwert und damit beispielsweise ein sicherer privater Schlüssel erzeugt. Wird beispielsweise ein Fingerabdruck als biometrisches Merkmal herangezogen, so sind die verschiedenen Muster wie Schleife, Bogen, Wirbel, beispielsweise in Verbindung mit den Unterbrechungen der Papillarleisten (Minutien) von Finger zu Finger unterschiedlich, und es kann hieraus ein Startwert erzeugt werden. Dadurch kann erfindungsgemäß ein zu dem Nutzer eineindeutiger sicherer Startwert und aus diesem sicheren eineindeutigen Startwert ein sicherer kryptografischer Schlüssel generiert werden. Somit wird erfindungsgemäß ein eineindeutiger sicherer kryptografischer an den Nutzer gebundener Schlüssel erzeugt. Der Startwert kann bei einem Fingerabdruck beispielsweise ein Binärcode sein, welcher sich durch die Minutien darstellen lässt.By using the biometric feature, a secure starting value and thus, for example, a secure private key is generated. If, for example, a fingerprint is used as a biometric feature, the various patterns such as loops, arcs, whorls, for example in connection with the interruptions in the papillary ridges (minutiae), differ from finger to finger, and a starting value can be generated from this. As a result, according to the invention, a secure start value that is unique to the user and a secure cryptographic key can be generated from this secure, unique start value. Thus, according to the invention, a one-to-one secure cryptographic key linked to the user is generated. In the case of a fingerprint, the starting value can be a binary code, for example, which can be represented by the minutiae.

Durch die Erfindung ist es nunmehr möglich den Startwert und damit den kryptografischen Schlüssel eineindeutig und sicher zu reproduzieren. Damit wird durch die Erfindung somit ein reproduzierbarer kryptografischer Schlüssel erzeugt. Verliert man den kryptografischen Schlüssel, beispielsweise das gesamte Wallet, so ist mittels der Erfindung dennoch ein sicherer Zugriff auf das kryptografische System möglich. Ist der Nutzer beispielsweise im Besitz von Kryptowährung, welche auf einer Blockchain gespeichert ist, so ist diese nicht verloren, wenn das Wallet / private Schlüssel verloren ist und dieser nicht anderweitig gespeichert wurde. Durch die Erfindung kann ein neuer kryptografischer Schlüssel sicher generiert werden, um beispielsweise auf die Blockchain zuzugreifen. Es ist daher nicht mehr notwendig, sich den privaten Schlüssel oder den Startwert abzuspeichern oder gar schriftlich zu hinterlegen.The invention now makes it possible to reproduce the start value and thus the cryptographic key uniquely and securely. A reproducible cryptographic key is thus generated by the invention. If one loses the cryptographic key, for example the entire wallet, secure access to the cryptographic system is still possible using the invention. For example, if the user is in possession of cryptocurrency stored on a blockchain, this is not lost if the wallet/private key is lost and it was not stored elsewhere. The invention allows a new cryptographic key to be generated securely, for example to access the blockchain. It is therefore no longer necessary to save the private key or the starting value or even to put it in writing.

Durch die Verwendung eines biometrischen Merkmals ist der Startwert als auch der kryptografische Schlüssel personalisiert reproduzierbar. Damit wird ein Missbrauch durch Dritte somit zumindest reduziert. Zudem kann auch bei Verlust des Schlüssels, hier vor allem des privaten Schlüssels, noch auf die Blockchain bzw. das System, das auf dem kryptografischen Verfahren basiert, zugegriffen werden. Ein Verlust von beispielsweise Kryptowährung durch Verlust des Wallets / Schlüssels ist somit ausgeschlossen.By using a biometric feature, the initial value and the cryptographic key can be reproduced in a personalized manner. This at least reduces misuse by third parties. In addition, even if the key is lost, especially the private key, the blockchain or the system that is based on the cryptographic process can still be accessed. A loss of cryptocurrency, for example, due to the loss of the wallet / key is therefore excluded.

Nachfolgend werden vor allem die verschiedenen Ausführungsformen der Erfindung anhand einer Blockchain näher beschrieben. Die verschiedenen Ausführungsformen sind jedoch nicht auf ein solches verteiltes System beschränkt, sondern können vielmehr dort zum Einsatz kommen, wo kryptografische Verfahren unter Verwendung eines Schlüssels oder Schlüsselpaares zum Einsatz kommen.Above all, the various embodiments of the invention are described in more detail below using a blockchain. However, the various embodiments are not limited to such a distributed system, but rather can be used where cryptographic methods using a key or key pair are used.

Vorzugsweise wird der eineindeutige Startwert mittels einer Erzeugungsfunktion, welche an das zumindest eine biometrische Merkmal gekoppelt ist, erzeugt.The unique start value is preferably generated by means of a generation function which is linked to the at least one biometric feature.

Vorzugsweise wird die Erzeugungsfunktion gespeichert oder beispielsweise zufällig zusammengesetzt und an den Nutzer gekoppelt. Die Erzeugungsfunktion kann beispielsweise eine Rechenvorschrift sein. Es kann aber auch nach einer vorgegebenen Rechenvorschrift das zumindest eine biometrische Merkmal analysiert und daraus ein Startwert generiert werden.The generation function is preferably stored or, for example, assembled at random and linked to the user. The generation function can be a calculation rule, for example. However, the at least one biometric feature can also be analyzed according to a predetermined calculation rule and a starting value can be generated therefrom.

In weiterer Ausgestaltung wird der zumindest eine erzeugte kryptografische Schlüssel in einem Wallet gespeichert. Dabei kann das Wallet ein elektronisches Wallet sein, beispielsweise eine elektronische Datei auf einem Rechner. Diese Speicherung kann besonders sicher sein. Bei Verwendung in einem Blockchain System verweist das Wallet bzw. der kryptografische Schlüssel auf die Public Adresse in der Blockchain, wo die Kryptowährung liegt (gespeichert ist).In a further embodiment, the at least one generated cryptographic key is stored in a wallet. The wallet can be an electronic wallet, for example an electronic file on a computer. This storage can be particularly secure. When used in a blockchain system, the wallet or cryptographic key refers to the public address in the blockchain where the cryptocurrency is (is stored).

In weiterer bevorzugter Ausgestaltung wird der kryptografische Schlüssel zur einmaligen Verwendung ausgebildet.In a further preferred embodiment, the cryptographic key is designed for single use.

Weiterhin vorzugsweise wird der zumindest eine kryptografische Schlüssel nach einmaliger Verwendung verworfen. Insbesondere wird der zumindest eine kryptografische Schlüssel aus dem Wallet gelöscht. Dadurch ist eine zusätzliche Erhöhung in der Sicherheit möglich. Wird der Schlüssel benötigt, beispielsweise um eine Transaktion auf einer Blockchain/verteiltem System durchzuführen, so kann er aus dem Startwert, welcher mittels des biometrischen Merkmals des Nutzers erzeugt wird, generiert werden.Furthermore, the at least one cryptographic key is preferably discarded after it has been used once. In particular, the at least one cryptographic key from the wallet turned off. This allows for an additional increase in security. If the key is required, for example to carry out a transaction on a blockchain/distributed system, it can be generated from the initial value, which is generated using the user's biometric feature.

Vorzugsweise werden zwei Schlüssel erzeugt, wobei die Schlüssel zu einem asymmetrischen Verschlüsselungsverfahren gehören. Dabei ist der eine Schlüssel der sogenannte Private Key (privater Schlüssel), und der andere Schlüssel der public key (öffentlicher Schlüssel). Dabei kann der private Schlüssel praktisch unmöglich aus dem öffentlichen Schlüssel berechnet werden.Two keys are preferably generated, the keys belonging to an asymmetric encryption method. One key is the so-called private key and the other key is the public key. It is practically impossible to calculate the private key from the public key.

Ferner wird die Aufgabe gelöst durch eine Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, umfassend einen Generator, welcher derart ausgebildet ist, den zumindest einen kryptographischen Schlüssel unter Verwendung einer auf einen Startwert angewendeten Generierungsfunktion zu generieren,
wobei die Rechnervorrichtung zur Erfassung von zumindest einem biometrischen Merkmal eines Nutzers ausgebildet ist und wobei der Generator ferner dazu ausgebildet ist, den Startwert aus dem zumindest einem erfassten biometrischen Merkmal des Nutzers zu erzeugen, so dass der Startwert für den einen Nutzer eineindeutig reproduzierbar ist.
Furthermore, the object is achieved by a computer device for generating at least one cryptographic key for use in a cryptographic encryption method, comprising a generator which is designed to generate the at least one cryptographic key using a generation function applied to a start value,
wherein the computer device is designed to record at least one biometric feature of a user and wherein the generator is also designed to generate the starting value from the at least one recorded biometric feature of the user, so that the starting value for one user can be clearly reproduced.

Unter Generator ist jedes System zu verstehen, dass aus einem biometrischen Merkmal einen Startwert erzeugen kann. Dies kann beispielsweise ein Prozessor sein oder aber auch eine Software/Programm, das auf einem Prozessor gespeichert ist.A generator is any system that can generate a starting value from a biometric feature. This can be a processor, for example, or software/programs that are stored on a processor.

Durch die erfindungsgemäße Rechnervorrichtung wird somit ein reproduzierbarer kryptografischer Schlüssel anhand einem personalisierten reproduzierbaren Startwert erzeugt. Durch die erfindungsgemäße Rechnervorrichtung ist es nunmehr möglich den Startwert und damit den kryptografischen Schlüssel eineindeutig und sicher zu reproduzieren. Die Vorteile des Verfahrens können auch auf die Rechnervorrichtung übertragen werden.The computer device according to the invention thus generates a reproducible cryptographic key using a personalized, reproducible start value. The computer device according to the invention now makes it possible to reproduce the start value and thus the cryptographic key unambiguously and securely. The advantages of the method can also be transferred to the computing device.

Weiterhin weist der Generator eine an das eine biometrische Merkmal gekoppelte Erzeugungsfunktion auf, wobei der Generator dazu ausgebildet ist, den eineindeutigen Startwert mittels der Erzeugungsfunktion, zu generieren. Die Erzeugungsfunktion kann beispielsweise eine Rechenvorschrift sein. Es kann aber auch nach einer vorgegebenen Rechenvorschrift das zumindest eine biometrische Merkmal analysiert (und nach Merkmalen extrahiert) und daraus ein Startwert generiert werden.Furthermore, the generator has a generation function coupled to the one biometric feature, the generator being designed to generate the unique start value by means of the generation function. The generation function can be a calculation rule, for example. However, the at least one biometric feature can also be analyzed (and extracted according to features) according to a predetermined calculation rule, and a starting value can be generated therefrom.

Vorzugsweise ist der Generator dazu ausgebildet, den zumindest einen erzeugten kryptografischen Schlüssel in einem Wallet zu speichern. Ein Wallet kann dabei beispielsweise eine Datei sein. Durch ein solches Wallet kann der Schlüssel sicher verwahrt werden.The generator is preferably designed to store the at least one generated cryptographic key in a wallet. A wallet can be a file, for example. With such a wallet, the key can be kept safe.

In weiterer Ausgestaltung ist der Generator dazu ausgebildet, den zumindest einen erzeugten kryptografischen Schlüssel zur einmaligen Verwendung auszugestalten.In a further refinement, the generator is designed to configure the at least one generated cryptographic key for single use.

Insbesondere ist der Generator dazu ausgestaltet, den zumindest einen kryptografischen Schlüssel nach einmaliger Verwendung aus dem Wallet zu löschen.In particular, the generator is designed to delete the at least one cryptographic key from the wallet after it has been used once.

Insbesondere wird der zumindest eine kryptografische Schlüssel somit aus dem Wallet gelöscht. Dadurch ist eine zusätzliche Erhöhung der Sicherheit möglich.In particular, the at least one cryptographic key is thus deleted from the wallet. This enables an additional increase in security.

Weiterhin ist der Generator dazu ausgestaltet, zwei Schlüssel, welche zur Anwendung in einem asymmetrischen Verschlüsselungsverfahren vorgesehen sind, zu erzeugen.Furthermore, the generator is designed to generate two keys which are intended for use in an asymmetric encryption method.

In weiterer Ausgestaltung ist der Generator als biometrisches Erkennungsmodul ausgebildet, wobei das biometrische Erkennungsmodul dazu ausgebildet ist, das zumindest eine biometrische Merkmal zu erfassen und den Startwert aus dem zumindest einem biometrischen Merkmal als auch den zumindest einen kryptografischen Schlüssel aus dem Startwert zu erzeugen. Das biometrische Erkennungsmodul kann insbesondere ein Fingerabdrucksensor sein, welcher anhand des erfassten Fingerabdrucks Merkmale extrahiert und diese in einen Startwert umwandelt. Auch kann das biometrische Erkennungsmodul ein Sensor, beispielsweise eine Kamera sein, wenn das zumindest eine biometrische Merkmal eine Gesichtserkennung ist, oder eine Tastatur, wenn das zumindest eine biometrische Merkmal als ein Tippverhalten ausgebildet ist. Auch kann ein Sensorarray zur Erfassung mehrerer biometrischer Merkmale als biometrisches Erkennungsmodul ausgebildet sein.In a further refinement, the generator is designed as a biometric recognition module, the biometric recognition module being designed to record the at least one biometric feature and to generate the start value from the at least one biometric feature and the at least one cryptographic key from the start value. The biometric recognition module can in particular be a fingerprint sensor, which extracts features from the recorded fingerprint and converts them into a starting value. The biometric recognition module can also be a sensor, for example a camera, if the at least one biometric feature is face recognition, or a keyboard if the at least one biometric feature is designed as a typing behavior. A sensor array for detecting a plurality of biometric features can also be designed as a biometric recognition module.

Auch kann der Generator ein biometrisches Erkennungsmodul zur Erfassung des biometrischen Merkmals aufweisen. Dieses kann mit dem Generator gekoppelt sein, um das erkannte biometrische Merkmal an diesen zu übermitteln. Auch kann das biometrische Erkennungsmodul den Startwert bestimmen und im Generator der kryptografische Schlüssel berechnet werden. Somit kann ein Generator auch aus mehreren Softwareelementen /Software und Handwareelementen bestehen.The generator can also have a biometric recognition module for detecting the biometric feature. This can be coupled to the generator in order to transmit the identified biometric feature to it. The biometric recognition module can also determine the starting value and the cryptographic key can be calculated in the generator. A generator can therefore also consist of several software elements/software and hardware elements.

Die Aufgabe wird ferner gelöst durch ein biometrisches Erkennungsmodul zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei das biometrische Erkennungsmodul zur Erfassung zumindest eines biometrischen Merkmals eines Nutzers ausgebildet ist, wobei das biometrische Erkennungsmodul dazu ausgebildet ist, anhand des zumindest einem biometrischen Merkmals einen Startwert zu erzeugen und wobei das biometrische Erkennungsmodul ferner derart ausgebildet ist, zumindest einen kryptographischen Schlüssel unter Verwendung einer auf den Startwert angewendeten Generierungsfunktion zu generieren, so dass der Startwert und der kryptographische Schlüssel für den einen Nutzer eineindeutig reproduzierbar ist.The object is also achieved by a biometric recognition module for generating at least one cryptographic key for use in a cryptographic encryption method, the biometric recognition module being designed to record at least one biometric feature of a user, the biometric recognition module being designed to use the at least one biometric Feature to generate a seed and wherein the biometric recognition module is further configured to generate at least one cryptographic key using a generation function applied to the seed, so that the seed and the cryptographic key for a user is uniquely reproducible.

Ein solches biometrisches Erkennungsmodul kann beispielsweise ein Fingerabdrucksensor und/oder eine Videokamera und/oder ein Mikrofon sein, welches dazu ausgestaltet ist, den Fingerabdruck, das Gesicht, die Augen oder die Stimme als biometrisches Merkmal zu erfassen und zu analysieren. Die Vorteile des Verfahrens und der Rechnervorrichtung können auch auf das biometrische Erkennungsmodul übertragen werden.Such a biometric recognition module can be, for example, a fingerprint sensor and/or a video camera and/or a microphone, which is designed to record and analyze the fingerprint, the face, the eyes or the voice as a biometric feature. The advantages of the method and the computing device can also be transferred to the biometric recognition module.

In weiterer Ausgestaltung ist das biometrische Erkennungsmodul dazu ausgebildet, für den Nutzer einen eineindeutigen Binärcode als Startwert aus dem zumindest einem biometrischen Merkmal zu generieren. Dazu können beispielsweise bei einem Finger Muster wie Schleife, Bogen, Wirbel, beispielsweise in Verbindung mit den Unterbrechungen der Papillarleisten (Minutien) herangezogen werden. Aus solchen kann ein eineindeutiger Startwert bzw. dadurch ein Binärcode erstellt werden oder ein anderweitiger Startwert durch eine geeignete Vorschrift. Analoges gilt für alle biometrischen Merkmale.In a further refinement, the biometric recognition module is designed to generate a unique binary code for the user as a starting value from the at least one biometric feature. For this purpose, patterns such as loops, arcs, whorls, for example in connection with the interruptions in the papillary ridges (minutia), can be used for a finger, for example. From such a unique start value or thereby a binary code can be created or another start value by a suitable rule. The same applies to all biometric features.

In weiterer Ausgestaltung weist das biometrische Erkennungsmodul eine an das zumindest eine biometrische Merkmal gekoppelte Erzeugungsfunktion auf. Ferner ist das biometrische Erkennungsmodul dazu ausgebildet, den eineindeutigen Startwert mittels der Erzeugungsfunktion, zu generieren.In a further refinement, the biometric recognition module has a generation function coupled to the at least one biometric feature. Furthermore, the biometric recognition module is designed to generate the unique start value using the generation function.

Vorzugsweise ist das zumindest eine biometrische Merkmal als Fingerabdruck und/oder Stimme (Sprachmuster- und Spracherkennung) und/oder Hand-Gesichtserkennung und/oder Iris -oder Reinabbildung und/oder Tippverhalten ausgebildet. Diese eignen sich besonders gut, um einfach in einem Rechner, Handy, Tablet etc. erfasst zu werden, da zum großen Teil die Hardware, also die Sensoren, schon vorhanden sind.The at least one biometric feature is preferably designed as a fingerprint and/or voice (speech pattern and speech recognition) and/or hand-face recognition and/or iris or pure imaging and/or typing behavior. These are particularly suitable for simply being recorded on a computer, mobile phone, tablet, etc., since most of the hardware, i.e. the sensors, is already available.

Weitere Eigenschaften und Vorteile der vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibung unter Bezugnahme auf die beiliegenden Figuren.Further properties and advantages of the present invention emerge from the following description with reference to the enclosed figures.

Darin zeigen schematisch:

  • 1: ein erfindungsgemäßes Verfahren schematisch, und
  • 2: eine erfindungsgemäße Rechnervorrichtung schematisch, und
  • 3: einen Fingerabdruck mit Binärcode als Startwert schematisch.
It shows schematically:
  • 1 : a method according to the invention schematically, and
  • 2 : a computing device according to the invention schematically, and
  • 3 : a fingerprint with binary code as seed schematic.

Obwohl die Erfindung hier beispielhaft anhand einer Blockchain Anwendung beschrieben wird, ist sie nicht auf eine solche beschränkt. Vielmehr kann sie überall da angewendet werden, wo kryptografische Verfahren unter Zuhilfenahme von Schlüsseln zur Anwendung kommen. Insbesondere kann die Erfindung auf alle kryptografischen Verfahren in denen asymmetrische Schlüsselpaare, welche aus einem privaten und einem öffentlichen Schlüssel bestehen, Verwendung finden. Unter Blockchain wird eine kontinuierlich erweiterbare Liste von Blöcken, genannt, die mittels kryptographischer Verfahren miteinander verkettet sind. Daten werden in den Blöcken ohne zentrale Instanz nachvollziehbar und manipulationssicher verwaltet. Mit Blockchain ist es möglich, Transaktionen, beispielsweise Zahlungsverkehr mit Kryptowährungen, ohne zentrale Instanz vertrauensvoll und transparent zu verifizieren.Although the invention is described here using a blockchain application as an example, it is not limited to such. Rather, it can be used wherever cryptographic methods are used with the help of keys. In particular, the invention can be used in all cryptographic methods in which asymmetric key pairs consisting of a private and a public key are used. Blockchain is a continuously expandable list of blocks that are linked together using cryptographic processes. Data is managed in the blocks without a central instance in a traceable and tamper-proof manner. With blockchain, it is possible to verify transactions, such as payment transactions with cryptocurrencies, in a trusting and transparent manner without a central authority.

Eine Kryptowährung ist dabei das digitale Zahlungsmittel auf Grundlage des Blockchainsystems, auf welche mittels eines privaten Schlüssels, der nur der Nutzer besitzt, zugegriffen werden kann. Nur wer den privaten Schlüssel besitzt, kann eine gültige Transaktion einstellen und damit über das dahinterstehende Guthaben verfügen. Für gewöhnlich wird der Schlüssel in einer digitalen Geldbörse (Wallet 4 (2)) gespeichert. Mit dem privaten Schlüssel wird demnach der Zugang zu der eigenen Kryptowährung gewährt. Der private Schlüssel wird von einem Startwert, dem sogenannten Seed abgeleitet.A cryptocurrency is the digital means of payment based on the blockchain system, which can be accessed using a private key that only the user has. Only those who have the private key can set up a valid transaction and thus dispose of the credit balance behind it. Usually the key is stored in a digital wallet (Wallet 4 ( 2 )) saved. The private key therefore grants access to your own cryptocurrency. The private key is derived from an initial value, the so-called seed.

1 zeigt das erfindungsgemäße Verfahren schematisch im Überblick anhand einer Blockchain Anwendung. 1 shows the method according to the invention in a schematic overview using a blockchain application.

Dabei gibt ein Nutzer in einem ersten Schritt S1 über ein biometrisches Erkennungsmodul 2 (2) sein individuelles biometrisches Merkmal ein. Dies kann ein Fingerabdruck, Iriserkennung, Stimme etc. sein. Aus diesem wird nun der Startwert für die Generierung des privaten Schlüssels abgeleitet. Dazu wird eine interne Vorschrift ggf. eine interne Rechenvorschrift angewendet. Wird beispielsweise ein Fingerabdruck als biometrisches Merkmal herangezogen, so sind die verschiedenen Muster wie Schleife, Bogen, Wirbel, vor allem in Verbindung mit den Unterbrechungen der Papillarleisten (Minutien) von Finger zu Finger unterschiedlich, so dass daraus ein personalisierter Startwert hergeleitet werden kann. Diese Merkmale können anhand einer Rechenvorschrift /Extraktionsvorschrift erkannt werden und zu einem Startwert beispielsweise in Form eines Binärcodes zusammengefügt werden.In a first step S1, a user enters via a biometric recognition module 2 ( 2 ) his individual biometric feature. This can be a fingerprint, iris recognition, voice etc. The starting value for generating the private key is now derived from this. For this purpose, an internal rule, if necessary an internal calculation rule, is applied. For example, a fingerprint is used as a biometric feature drawn, the various patterns such as loops, arches, swirls, especially in connection with the interruptions in the papillary ridges (minutiae), vary from finger to finger, so that a personalized starting value can be derived from them. These features can be recognized using a calculation rule/extraction rule and can be combined to form a starting value, for example in the form of a binary code.

In einem zweiten Schritt S2 wird aus dem Startwert unter Anwendung einer Generierungsfunktion (Rechenvorschrift, Abbildungsfunktion) ein privater Schlüssel erzeugt.In a second step S2, a private key is generated from the start value using a generation function (calculation rule, mapping function).

In einem alternativen Schritt S2a wird aus dem Startwert unter Anwendung einer Generierungsfunktion (Rechenvorschrift, Abbildungsfunktion) ein privater Schlüssel und ein öffentlicher Schlüssel (asymmetrisches Schlüsselpaar), erzeugt.In an alternative step S2a, a private key and a public key (asymmetric key pair) are generated from the start value using a generation function (calculation rule, mapping function).

Der private Schlüssel wird in einem dritten Schritt S3 in das Wallet 4 (2) importiert und gespeichert und kann für Transaktionen auf der Blockchain 5(2) verwendet werden.In a third step S3, the private key is put into the wallet 4 ( 2 ) is imported and stored and can be used for transactions on the blockchain 5( 2 ) be used.

In einem alternativen vierten Schritt S4 wird nach einmaliger Verwendung, das heißt einmaligen Zugriff auf die Blockchain 5 ((2) Transaktion etc.) mit dem privaten Schlüssel, der private Schlüssel aus dem Wallet 4 (2) gelöscht. Ebenfalls kann eine Löschung nach einer vorgegebenen Zeitdauer erfolgen, beispielsweise wenn eine Transaktion beispielsweise vorgesehen war, aber letztendlich nicht getätigt worden ist und der Schlüssel nicht zum Einsatz kam.In an alternative fourth step S4, after one-time use, i.e. one-time access to the blockchain 5 (( 2 ) transaction etc.) with the private key, the private key from the wallet 4 ( 2 ) turned off. Deletion can also take place after a predetermined period of time, for example if a transaction was intended, but ultimately did not take place and the key was not used.

Durch das Verfahren lassen sich die /der Schlüssel damit„onDemand“ generieren; d.h. der Schlüssel wird erst generiert, wenn eine Anwendung vorgesehen ist. Nach Verwendung wird der gespeicherte Schlüssel wieder aus dem Wallet 4 (2) entfernt. Dadurch können Dritte die gespeicherten Schlüssel nicht stehlen/auslesen und damit unberechtigte Transaktionen /Zugriffe auf der Blockchain durchführen.The method allows the key(s) to be generated “on demand”; ie the key is only generated when an application is intended. After use, the stored key is removed from the wallet 4 ( 2 ) away. This means that third parties cannot steal/read the stored keys and thus carry out unauthorized transactions/access to the blockchain.

Durch das Verfahren ist der private Schlüssel eineindeutig und sicher reproduzierbar. Der Startwert ist personalisiert an den Nutzer gebunden. Geht der private Schlüssel verloren bzw. der Startwert verloren, so hat der Nutzer nunmehr trotzdem die Möglichkeit, auf seine Kryptowährung zuzugreifen. Durch die Unveränderlichkeit und Einzigartigkeit des biometrischen Merkmals ist ein Missbrauch des Verfahrens d.h. eine Generierung durch Unberechtigte ausgeschlossen.The procedure means that the private key is unique and can be reproduced securely. The starting value is personalized and linked to the user. If the private key is lost or the initial value is lost, the user still has the option of accessing his cryptocurrency. Due to the immutability and uniqueness of the biometric feature, misuse of the process, i.e. generation by unauthorized persons, is ruled out.

2 zeigt eine Rechnervorrichtung 1 zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren. Dabei kann die Rechnervorrichtung 1 ein Computer/Handy oder Tablet oder ein anderes Computersystem sein. 2 FIG. 1 shows a computer device 1 for generating at least one cryptographic key for use in a cryptographic encryption method. The computing device 1 can be a computer/mobile phone or tablet or another computer system.

Die Rechnervorrichtung 1 umfasst ein biometrisches Erkennungsmodul 2. Dieses kann ein Fingerabdrucksensor sein oder eine Kamera mit entsprechender Software zum Erfassen des jeweiligen biometrischen Merkmals wie Fingerabdruck oder Gesicht oder Iris etc. Da die meisten Rechner/Systeme über derartige Hardware bereits verfügen, kann eine erfindungsgemäße Rechnervorrichtung 1 kostengünstig realisiert werden.The computing device 1 includes a biometric recognition module 2. This can be a fingerprint sensor or a camera with appropriate software for detecting the respective biometric feature such as fingerprint or face or iris etc. Since most computers / systems already have such hardware, a computing device according to the invention 1 can be realized inexpensively.

Auch kann jedoch ein solches biometrisches Erkennungsmodul 2 extern über entsprechende Schnittstellen an eine Rechnervorrichtung 1 angeschlossen werden.However, such a biometric recognition module 2 can also be connected externally to a computer device 1 via appropriate interfaces.

Ferner umfasst die Rechnervorrichtung 1 einen Generator 3. Dieser kann beispielsweise als Prozessor mit geeigneter Software oder ein einfaches Programm / Datei sein.Furthermore, the computing device 1 includes a generator 3. This can be, for example, a processor with suitable software or a simple program/file.

Auch umfasst die Rechnervorrichtung 1 ein Wallet (digitale Geldbörse/Speicherplatz) 4.The computing device 1 also includes a wallet (digital purse/storage space) 4.

Dabei können Generator 3 und Wallet 4 als ein einziges Modul oder Generator 3 und Wallet 4 und biometrisches Erkennungsmodul 2 als ein einziges Modul ausgebildet sein.Generator 3 and wallet 4 can be designed as a single module or generator 3 and wallet 4 and biometric recognition module 2 can be designed as a single module.

Mithilfe des biometrischen Erkennungsmoduls 2 kann nun ein personalisierter Startwert erzeugt werden. Ist dies ein Fingerabdruck oder eine Iris oder die Stimme, so kann beispielsweise ein Binärcode anhand der extrahierten Merkmale erstellt werden.A personalized starting value can now be generated with the aid of the biometric recognition module 2 . If this is a fingerprint or an iris or the voice, a binary code can be created using the extracted features, for example.

Der Generator 3 ist derart ausgebildet, den Schlüssel unter Verwendung einer auf den Startwert angewendeten Generierungsfunktion zu generieren. Dabei kann die Generierungsfunktion eine Rechenfunktion oder eine Abbildungsfunktion sein. Der Schlüssel wird anschließend im Wallet 4 gespeichert.The generator 3 is designed to generate the key using a generation function applied to the start value. The generation function can be an arithmetic function or a mapping function. The key is then stored in wallet 4.

Nach Verwendung mit einer Blockchain 5 kann der Generator 3 oder das Wallet 4 den Schlüssel aus dem Wallet 4 löschen. Somit ist der Schlüssel zur einmaligen Verwendung ausgebildet. Auch kann der Schlüssel nach einer Zeit, in der dieser nicht benutzt worden ist, aus dem Wallet 4 gelöscht werden. Auch kann der Schlüssel nach Verwendung vom Wallet 4 oder Generator 3 anderweitig unbenutzbar gemacht werden.After use with a blockchain 5, the generator 3 or the wallet 4 can delete the key from the wallet 4. The key is thus designed for one-time use. The key can also be deleted from the wallet 4 after a period in which it has not been used. The key can also be made otherwise unusable after use by the wallet 4 or generator 3 .

Durch die erfindungsgemäße Rechnervorrichtung 1 kann der Schlüssel somit„onDemand“ generiert werden; d.h. der Schlüssel wird erst generiert, wenn der Nutzer diesen braucht. Nach Verwendung wird der Schlüssel wieder aus dem Wallet 4 entfernt oder unbrauchbar gemacht. Dadurch können unberechtigte Dritte den gespeicherten Schlüssel nicht stehlen/auslesen, um damit unberechtigt Zugriff auf beispielsweise die Kryptowährung zu erhalten.The key can thus be generated “on demand” by the computer device 1 according to the invention; ie the key is first gene ted when the user needs it. After use, the key is removed from the wallet 4 or rendered unusable. As a result, unauthorized third parties cannot steal/read the stored key in order to gain unauthorized access to the cryptocurrency, for example.

Durch die erfindungsgemäße Rechnervorrichtung 1 ist der Startwert (Seed) für den einen Nutzer eineindeutig reproduzierbar. Ein Verlust des Schlüssels durch Verlust des Wallets 4 oder gar der gesamten Rechnervorrichtung 1 führt daher nicht zum Verlust von beispielsweise Kryptowährung auf einer Blockchain 5. Durch die erfindungsgemäße Rechnervorrichtung 1 kann der Schlüssel jederzeit aus dem wiederhergestellten personalisierten Startwert gewonnen werden. Da der Startwert durch den eigenen Fingerabdruck generiert wird, ist ein Missbrauch dieses Systems durch Dritte ausgeschlossen.The starting value (seed) can be clearly reproduced for one user by the computer device 1 according to the invention. A loss of the key due to the loss of the wallet 4 or even the entire computer device 1 therefore does not lead to the loss of, for example, cryptocurrency on a blockchain 5. The computer device 1 according to the invention can be used to obtain the key at any time from the restored personalized starting value. Since the starting value is generated by your own fingerprint, this system cannot be misused by third parties.

3 zeigt einen Fingerabdruck 6 mit einem Binärcode. Zur Erstellung des personalisierten Startwertes wird eine Minutien-Erkennung verwendet. Hier werden charakteristische Merkmale wie singuläre Punkte, Linienendungen, Gabelungen, etc. in einen eineindeutigen binären Zahlencode umgewandelt. Dadurch kann der Startwert jederzeit wieder eineindeutig und sicher reproduziert werden. Damit ist auch der Schlüssel eineindeutig und sicher reproduzierbar. 3 shows a fingerprint 6 with a binary code. Minutiae detection is used to create the personalized seed. Here, characteristic features such as singular points, line endings, forks, etc. are converted into a unique binary number code. This means that the starting value can be reproduced clearly and reliably at any time. This means that the key is also unique and can be reliably reproduced.

Bezugszeichenlistereference list

11
Rechnervorrichtungcomputing device
22
biometrisches Erkennungsmodulbiometric recognition module
33
Generatorgenerator
44
WalletWallet
55
BlockchainBlockchain
S1 ,-,S3S1 ,-,S3
Verfahrensschritteprocess steps

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • DE 102010011657 A1 [0009]DE 102010011657 A1 [0009]

Claims (18)

Computerimplementiertes Verfahren zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei der zumindest eine kryptographische Schlüssel mithilfe eines Startwerts unter Anwendung einer Generierungsfunktion generiert wird, dadurchgekennzeichnet, dass der Startwert zumindest aus einem biometrischen Merkmal eines Nutzers erzeugt wird, so dass mithilfe des biometrischen Merkmals der Startwert für den einen Nutzer eineindeutig reproduzierbar ist.Computer-implemented method for generating at least one cryptographic key for use in a cryptographic encryption method, the at least one cryptographic key being generated using a seed using a generation function, characterized in that the seed is generated from at least one biometric feature of a user, so that using the biometric feature of the starting value for a user is uniquely reproducible. Computerimplementiertes Verfahren nach Anspruch 1, dadurchgekennzeichnet, dass der eineindeutige Startwert mittels einer Erzeugungsfunktion, welche an das zumindest eine biometrische Merkmal gekoppelt ist, erzeugt wird.Computer-implemented method claim 1 , characterized in that the unique starting value is generated by means of a generation function which is coupled to the at least one biometric feature. Computerimplementiertes Verfahren nach einem der vorhergehenden Ansprüche, dadurchgekennzeichnet, dass der zumindest eine kryptografische Schlüssel in einem Wallet (4) gespeichert wird.Computer-implemented method according to one of the preceding claims, characterized in that the at least one cryptographic key is stored in a wallet (4). Computerimplementiertes Verfahren nach Anspruch 3, dadurchgekennzeichnet, dass der zumindest eine kryptografische Schlüssel zur einmaligen Verwendung ausgebildet wird.Computer-implemented method claim 3 , characterized in that the at least one cryptographic key is formed for single use. Computerimplementiertes Verfahren nach Anspruch 4, dadurchgekennzeichnet, dass der zumindest eine kryptografische Schlüssel nach einmaliger Verwendung verworfen wird.Computer-implemented method claim 4 , characterized in that the at least one cryptographic key is discarded after a single use. Computerimplementiertes Verfahren nach einem der vorhergehenden Ansprüche, dadurchgekennzeichnet, dass zwei Schlüssel erzeugt werden, wobei die Schlüssel zu einem asymmetrischen Verschlüsselungsverfahren gehören.Computer-implemented method according to one of the preceding claims, characterized in that two keys are generated, the keys belonging to an asymmetric encryption method. Rechnervorrichtung (1) zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, umfassend einen Generator (3), welcher derart ausgebildet ist, den zumindest einen kryptographischen Schlüssel unter Verwendung einer auf einen Startwert angewendeten Generierungsfunktion zu generieren, dadurchgekennzeichnet, dass die Rechnervorrichtung (1) zur Erfassung von zumindest einem biometrischen Merkmal eines Nutzers ausgebildet ist und wobei der Generator (3) ferner dazu ausgebildet ist, den Startwert aus dem zumindest einem erfassten biometrischen Merkmal des Nutzers zu erzeugen, so dass der Startwert für den einen Nutzer eineindeutig reproduzierbar ist.Computer device (1) for generating at least one cryptographic key for use in a cryptographic encryption method, comprising a generator (3) which is designed to generate the at least one cryptographic key using a generation function applied to an initial value, characterized in that the computer device (1) is designed to record at least one biometric feature of a user and wherein the generator (3) is also designed to generate the starting value from the at least one recorded biometric feature of the user, so that the starting value for one user can be clearly reproduced is. Rechnervorrichtung (1) nach Anspruch 7, dadurchgekennzeichnet, dass der Generator (3) eine an das eine biometrische Merkmal gekoppelte Erzeugungsfunktion aufweist und der Generator (3) dazu ausgebildet ist, den eineindeutigen Startwert mittels der Erzeugungsfunktion, zu generieren.Computing device (1) according to claim 7 , characterized in that the generator (3) has a generation function coupled to the one biometric feature and the generator (3) is designed to generate the unique start value by means of the generation function. Rechnervorrichtung (1) nach einem der vorhergehenden Ansprüche 7 oder 8, dadurchgekennzeichnet, dass der Generator (3) dazu ausgebildet ist, den zumindest einen erzeugten kryptografischen Schlüssel in einem Wallet (4) zu speichern.Computing device (1) according to any one of the preceding Claims 7 or 8th , characterized in that the generator (3) is designed to store the at least one generated cryptographic key in a wallet (4). Rechnervorrichtung (1) nach Anspruch 9, dadurchgekennzeichnet, dass der Generator (3) dazu ausgebildet ist, den zumindest einen erzeugten kryptografischen Schlüssel zur einmaligen Verwendung auszugestalten.Computing device (1) according to claim 9 , characterized in that the generator (3) is designed to design the at least one generated cryptographic key for single use. Rechnervorrichtung (1) nach Anspruch 10, dadurchgekennzeichnet, dass der Generator (3) dazu ausgestaltet ist, den zumindest einen kryptografischen Schlüssel nach einmaliger Verwendung aus dem Wallet (4) zu löschen.Computing device (1) according to claim 10 , characterized in that the generator (3) is designed to delete the at least one cryptographic key after it has been used once from the wallet (4). Rechnervorrichtung (1) nach einem der vorhergehenden Ansprüche 7 bis 11, dadurchgekennzeichnet, dass der Generator (3) dazu ausgestaltet ist, zwei Schlüssel, welche zur Anwendung in einem asymmetrischen Verschlüsselungsverfahren vorgesehen sind, zu erzeugen.Computing device (1) according to any one of the preceding Claims 7 until 11 , characterized in that the generator (3) is designed to generate two keys which are intended for use in an asymmetric encryption method. Rechnervorrichtung (1) nach einem der vorhergehenden Ansprüche 7 bis 12, dadurchgekennzeichnet, dass der Generator (3) als biometrisches Erkennungsmodul (2) ausgebildet ist, wobei das biometrische Erkennungsmodul (2) dazu ausgebildet ist, das zumindest eine biometrische Merkmal zu erfassen und den Startwert aus dem zumindest einem biometrischen Merkmal als auch den zumindest einen kryptografischen Schlüssel aus dem Startwert zu erzeugen.Computing device (1) according to any one of the preceding Claims 7 until 12 , characterized in that the generator (3) is designed as a biometric recognition module (2), wherein the biometric recognition module (2) is designed to detect the at least one biometric feature and the start value from the at least one biometric feature and the at least one generate a cryptographic key from the seed. Rechnervorrichtung (1) nach einem der vorhergehenden Ansprüche 7 bis 12, dadurchgekennzeichnet, dass der Generator (3) ein biometrisches Erkennungsmodul (2) zur Erfassung des biometrischen Merkmals aufweist.Computing device (1) according to any one of the preceding Claims 7 until 12 , characterized in that the generator (3) has a biometric recognition module (2) for detecting the biometric feature. Biometrisches Erkennungsmodul (2) zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei das biometrische Erkennungsmodul (2) zur Erfassung zumindest eines biometrischen Merkmals eines Nutzers ausgebildet ist, dadurchgekennzeichnet, dass das biometrische Erkennungsmodul (2) dazu ausgebildet ist, anhand des zumindest einem biometrischen Merkmals einen Startwert zu erzeugen und wobei das biometrische Erkennungsmodul (2) ferner derart ausgebildet ist, zumindest einen kryptographischen Schlüssel unter Verwendung einer auf den Startwert angewendeten Generierungsfunktion zu generieren, so dass der Startwert und der kryptographische Schlüssel für den einen Nutzer eineindeutig reproduzierbar ist.Biometric recognition module (2) for generating at least one cryptographic key for use in a cryptographic encryption method, wherein the biometric recognition module (2) is designed to record at least one biometric feature of a user, characterized in that the biometric recognition module (2) is designed to of the at least one biometric feature to generate a starting value and wherein the biometric recognition module (2) is also designed in such a way that at least one cryptographic key is used using a value based on the starting value to generate applied generation function, so that the start value and the cryptographic key for a user is uniquely reproducible. Biometrisches Erkennungsmodul (2) nach Anspruch 15, dadurchgekennzeichnet, dass das biometrische Erkennungsmodul (2) dazu ausgebildet ist, für den Nutzer einen eineindeutigen Binärcode als Startwert aus dem zumindest einem biometrischen Merkmal zu generieren.Biometric recognition module (2) after claim 15 , characterized in that the biometric recognition module (2) is designed to generate a unique binary code as a starting value from the at least one biometric feature for the user. Biometrisches Erkennungsmodul (2) nach Anspruch 15 oder 16, dadurchgekennzeichnet, dass das biometrische Erkennungsmodul (2) eine an das eine biometrische Merkmal gekoppelte Erzeugungsfunktion aufweist und ferner dazu ausgebildet ist, den eineindeutigen Startwert mittels der Erzeugungsfunktion zu generieren.Biometric recognition module (2) after claim 15 or 16 , characterized in that the biometric recognition module (2) has a generation function coupled to the one biometric feature and is also designed to generate the unique starting value by means of the generation function. Biometrisches Erkennungsmodul (2) nach einem der vorhergehenden Ansprüche 15 bis 17, dadurchgekennzeichnet, dass das zumindest eine biometrische Merkmal als Fingerabdruck und/oder Stimme (Sprachmuster- und Spracherkennung) und/oder Hand-Gesichtserkennung und/oder Iris -oder Reinabbildung und/oder Tippverhalten ausgebildet ist.Biometric recognition module (2) according to one of the preceding Claims 15 until 17 , characterized in that the at least one biometric feature is designed as a fingerprint and/or voice (speech pattern and speech recognition) and/or hand-face recognition and/or iris or pure imaging and/or typing behavior.
DE102021205118.9A 2021-05-20 2021-05-20 Computer-implemented method and computing device for generating at least one cryptographic key Withdrawn DE102021205118A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021205118.9A DE102021205118A1 (en) 2021-05-20 2021-05-20 Computer-implemented method and computing device for generating at least one cryptographic key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021205118.9A DE102021205118A1 (en) 2021-05-20 2021-05-20 Computer-implemented method and computing device for generating at least one cryptographic key

Publications (1)

Publication Number Publication Date
DE102021205118A1 true DE102021205118A1 (en) 2022-11-24

Family

ID=83899054

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021205118.9A Withdrawn DE102021205118A1 (en) 2021-05-20 2021-05-20 Computer-implemented method and computing device for generating at least one cryptographic key

Country Status (1)

Country Link
DE (1) DE102021205118A1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010011657A1 (en) 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Method and apparatus for providing at least one secure cryptographic key
US20180144114A1 (en) 2011-08-09 2018-05-24 Michael Stephen Fiske Securing Blockchain Transactions Against Cyberattacks
EP3629516A1 (en) 2018-09-26 2020-04-01 Giesecke+Devrient Mobile Security GmbH Decentralised identity management solution
US20200358614A1 (en) 2012-03-05 2020-11-12 Michael Stephen Fiske Securing Transactions with a Blockchain Network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010011657A1 (en) 2010-03-17 2011-09-22 Siemens Aktiengesellschaft Method and apparatus for providing at least one secure cryptographic key
US20180144114A1 (en) 2011-08-09 2018-05-24 Michael Stephen Fiske Securing Blockchain Transactions Against Cyberattacks
US20200358614A1 (en) 2012-03-05 2020-11-12 Michael Stephen Fiske Securing Transactions with a Blockchain Network
EP3629516A1 (en) 2018-09-26 2020-04-01 Giesecke+Devrient Mobile Security GmbH Decentralised identity management solution

Similar Documents

Publication Publication Date Title
EP1214812B1 (en) Method of data protection
DE10249801B3 (en) Method of performing a secure electronic transaction using a portable data carrier
DE202018002074U1 (en) System for secure storage of electronic material
DE4003386C1 (en)
EP0281057B1 (en) Circuitry for securing the access to a data processor by means of an IC card
DE10051461A1 (en) Method and system for identifying a user
EP1892674A1 (en) Brain pattern based access control system
DE102016005636A1 (en) Transformed representation of fingerprint data with high recognition accuracy
DE3122534C1 (en) Process for creating and checking documents, as well as document and device for carrying out the process
DE19959764A1 (en) Methods for generating digital signature in signature device for signing of document by encoding of signature data using signature key
WO2011072717A1 (en) Authorizing system, comparing device, and method for authorizing a subject
EP1706957B1 (en) Biometric authentication
DE102016225355A1 (en) Create a database for multi-factor dynamic authentication
WO1998047110A1 (en) Identity verification method
WO2005050911A1 (en) Authorisation of a transaction
EP2300955A1 (en) Method and apparatus for improving biometric identification systems
DE102021205118A1 (en) Computer-implemented method and computing device for generating at least one cryptographic key
WO2010040162A1 (en) Identification feature
EP1362272B1 (en) Method and arrangement for a rights ticket system for increasing security of access control to computer resources
DE10100188B4 (en) Method for storing and re-reading one or more PIN codes
DE102009014919A1 (en) Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values
WO1998026537A1 (en) Method for electronically protected storage of data in a data bank
DE102014104640A1 (en) Device for access-protected storage of passwords and other data
EP1365363B1 (en) Method for carrying out a data transaction by means of a transaction device which consists of a main- and a separable auxiliary component
DE10307996A1 (en) Data encoding method e.g. for different users of a system, involves obtaining data through different users, with whom user data key becomes encoding and decoding of data

Legal Events

Date Code Title Description
R163 Identified publications notified
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee