DE102021205118A1 - Computer-implemented method and computing device for generating at least one cryptographic key - Google Patents
Computer-implemented method and computing device for generating at least one cryptographic key Download PDFInfo
- Publication number
- DE102021205118A1 DE102021205118A1 DE102021205118.9A DE102021205118A DE102021205118A1 DE 102021205118 A1 DE102021205118 A1 DE 102021205118A1 DE 102021205118 A DE102021205118 A DE 102021205118A DE 102021205118 A1 DE102021205118 A1 DE 102021205118A1
- Authority
- DE
- Germany
- Prior art keywords
- designed
- cryptographic key
- biometric
- biometric feature
- recognition module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000003384 imaging method Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 23
- 238000004364 calculation method Methods 0.000 description 8
- 230000006399 behavior Effects 0.000 description 3
- 238000013507 mapping Methods 0.000 description 3
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
Die Erfindung betrifft ein computerimplementiertes Verfahren zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei der zumindest eine kryptographische Schlüssel mithilfe eines Startwerts unter Anwendung einer Generierungsfunktion generiert wird, wobeider Startwert zumindest aus einem biometrischen Merkmal eines Nutzers erzeugt wird, so dass mithilfe des biometrischen Merkmals der Startwert für den einen Nutzer eineindeutig reproduzierbar ist.Ferner betrifft die Erfindung ein biometrisches Erkennungsmodul.The invention relates to a computer-implemented method for generating at least one cryptographic key for use in a cryptographic encryption method, the at least one cryptographic key being generated using a seed using a generation function, the seed being generated from at least one biometric feature of a user, so that using of the biometric feature, the starting value for one user can be clearly reproduced. The invention also relates to a biometric recognition module.
Description
Die Erfindung betrifft ein computerimplementiertes Verfahren und eine Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei der zumindest eine kryptographische Schlüssel mithilfe eines Startwerts unter Anwendung einer Generierungsfunktion generiert wird. Ferner betrifft die Erfindung ein biometrisches Erkennungsmodul.The invention relates to a computer-implemented method and a computing device for generating at least one cryptographic key for use in a cryptographic encryption method, the at least one cryptographic key being generated using a seed value using a generation function. Furthermore, the invention relates to a biometric recognition module.
Es ist bekannt, beim Verschlüsseln von Nachrichten öffentliche und private Schlüssel zu verwenden. Ein solches Schlüsselpaar wird als asymmetrisches Schlüsselpaar oder asymmetrische Verschlüsselung bezeichnet. Bei diesen Systemen ist es rechnerisch undurchführbar, aus dem öffentlichen Schlüssel den privaten herzustellen. Dadurch kann der öffentliche Schlüssel bekannt gemacht werden, ohne die Sicherheit der Verschlüsselung zu gefährden. Ein solches Schlüsselpaar wird für verteilte Systeme wie beispielsweise eine Blockchain verwendet. Eine Blockchain wird auch als öffentliches Transaktionsbuch bezeichnet und stellt eine Technologie zum Verhindern von Hacking dar, welches im Umgang mit Transaktionen einer virtuellen Währung (Kryptowährung) auftreten kann. Ferner kann eine solche Blockchain auch zum Aufzeichnen von Daten verwendet werden.It is known to use public and private keys when encrypting messages. Such a key pair is called an asymmetric key pair or asymmetric encryption. In these systems, it is computationally infeasible to create the private key from the public key. This allows the public key to be disclosed without jeopardizing the security of the encryption. Such a key pair is used for distributed systems such as a blockchain. Also known as a public ledger, a blockchain is a technology for preventing hacking that can occur when dealing with virtual currency (cryptocurrency) transactions. Furthermore, such a blockchain can also be used to record data.
Mithilfe des privaten Schlüssels ist der Zugriff auf die „Blockchain“, also beispielsweise auf eine dort gespeicherte Kryptowährung, möglich. Der private Schlüssel stellt quasi das Passwort für die eigene Kryptowährung dar. Ein solcher privater Schlüssel wird für gewöhnlich in einem Wallet (digitale Geldbörse) gespeichert, beispielsweise derart, dass er nur für den Nutzer einsehbar ist.With the help of the private key, access to the “blockchain”, i.e. to a cryptocurrency stored there, for example, is possible. The private key represents the password for your own cryptocurrency. Such a private key is usually stored in a wallet (digital purse), for example in such a way that it can only be viewed by the user.
Auf diese Weise ist es nur dem Nutzer möglich, Bezahlvorgänge tatsächlich auszuführen.In this way, it is only possible for the user to actually carry out payment transactions.
Da nur durch das Wallet bzw. den privaten Schlüssel auf die Kryptowährung zugegriffen werden kann, ist alleine der Nutzer für dessen Sicherheit verantwortlich.Since the cryptocurrency can only be accessed through the wallet or the private key, the user alone is responsible for its security.
So muss der Nutzer das Wallet vor Angriffen schützen. Wenn der Schlüssel (bzw. die Schlüsselpaare) und oder aber auch das „Wallet“ gelöscht wurde, dann ist es nicht mehr möglich auf die Blockchain zuzugreifen.The user must protect the wallet from attacks. If the key (or the key pairs) and/or the "wallet" has been deleted, it is no longer possible to access the blockchain.
Es ist nicht möglich, den privaten Schlüssel /das „Wallet“ erneut zu generieren; d. h. wenn der private Schlüssel gelöscht wurde; so ist der Schlüssel unweigerlich verloren; und damit auch der Zugriff auf die „Blockchain“ (-Kryptowährung). Dies ist darauf zurückzuführen, dass lediglich Zufallszahlen bei der Generierung des privaten Schlüssels (des Schlüsselpaares) herangezogen werden.It is not possible to regenerate the private key/wallet; i.e. H. if the private key has been deleted; so the key is inevitably lost; and thus also access to the "blockchain" (cryptocurrency). This is because only random numbers are used to generate the private key (key pair).
So sind Fälle bekannt, bei denen mehrere Millionen Kryptowährung auf diese Weise verloren gegangen sind.Cases are known in which several million cryptocurrencies have been lost in this way.
Die
Es ist daher eine Aufgabe der Erfindung Mittel anzugeben, die zum Einen eine sichere Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren sowie zum Anderen das oben genannte Problem lösen.It is therefore an object of the invention to specify means which, on the one hand, solve a secure generation of at least one cryptographic key for use in a cryptographic encryption method and, on the other hand, solve the above-mentioned problem.
Die Aufgabe wird gelöst durch ein computerimplementiertes Verfahren mit den Merkmalen des Anspruchs 1, sowie eine Rechnervorrichtung mit den Merkmalen des Anspruchs 7. Ferner wird die Aufgabe gelöst durch ein biometrisches Erkennungsmodul mit den Merkmalen des Anspruchs 15.The object is achieved by a computer-implemented method having the features of
Die Aufgabe wird gelöst durch ein computerimplementiertes Verfahren zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei der zumindest eine kryptographische Schlüssel mithilfe eines Startwerts unter Anwendung einer Generierungsfunktion generiert wird, und
wobei der Startwert zumindest aus einem biometrischen Merkmal eines Nutzers erzeugt wird, so dass mithilfe des biometrischen Merkmals der Startwert für den einen Nutzer eineindeutig reproduzierbar ist.The object is achieved by a computer-implemented method for generating at least one cryptographic key for use in a cryptographic encryption method, the at least one cryptographic key being generated using a seed value using a generation function, and
wherein the starting value is generated from at least one biometric feature of a user, so that the starting value for the one user can be clearly reproduced using the biometric feature.
Es wurde erkannt, dass die Schlüssel, insbesondere der private Schlüssel oder das Schlüsselpaar, in einem kryptografischen Verschlüsselungsverfahren unter Anwendung einer mathematischen Funktion, auf eine sogenannte Seed, das heißt einen Startwert, generiert werden. Durch den Startwert, welcher beispielsweise in einem Wallet gespeichert wird, kann der kryptographische Schlüssel abgeleitet bzw. erzeugt werden. Das heißt, es wurde erfindungsgemäß erkannt, dass der Startwert die Quelle für kryptografische Schlüssel ist. Bei gleicher „Seed“ wird der gleiche kryptografische Schlüssel erzeugt.It has been recognized that the keys, in particular the private key or the key pair, are generated in a cryptographic encryption method using a mathematical function on a so-called seed, ie an initial value. The cryptographic key can be derived or generated from the starting value, which is stored in a wallet, for example. That is, it was recognized according to the invention that the starting value is the source for cryptographic keys. With the same "seed", the same cryptographic key is generated.
Durch die Erzeugung des Seeds, das heißt des Startwerts, aus einem biometrischen Merkmal wird ein Nutzer (Personen)- gebundener sicherer Startwert erzeugt. Das zumindest eine biometrische Merkmal kann beispielsweise als ein Fingerabdruck, Stimme (Sprachmuster- und Spracherkennung) und/oder Hand-Gesichtserkennung und/oder Iris -oder Reinabbildung und/oder Tippverhalten ausgebildet sein. Auch kann ein einzelnes biometrisches Merkmal ebenso wie eine Kombination hiervon umfasst sein, als auch ein erstes biometrisches Merkmal, welches durch ein zweites verifiziert wird.By generating the seed, i.e. the starting value, from a biometric feature, a user (personal)-bound secure starting value is generated. The at least one biometric feature can be embodied, for example, as a fingerprint, voice (speech pattern and voice recognition) and/or hand-face recognition and/or iris or pure imaging and/or typing behavior. A single biometric feature as well as a combination thereof can also be included, as well as a first biometric feature which is verified by a second one.
Das zumindest eine biometrische Merkmal wird geeignet erfasst.The at least one biometric feature is suitably recorded.
Das zumindest eine erfasste biometrische Merkmal wird in einen Startwert umgewandelt. Damit basiert der Startwert somit auf den charakteristischen Merkmalen des Nutzers bzw. dessen biometrischen Merkmal.The at least one recorded biometric feature is converted into a starting value. The starting value is thus based on the characteristic features of the user or their biometric feature.
Durch Verwendung des biometrischen Merkmals wird zum Einem ein sicherer Startwert und damit beispielsweise ein sicherer privater Schlüssel erzeugt. Wird beispielsweise ein Fingerabdruck als biometrisches Merkmal herangezogen, so sind die verschiedenen Muster wie Schleife, Bogen, Wirbel, beispielsweise in Verbindung mit den Unterbrechungen der Papillarleisten (Minutien) von Finger zu Finger unterschiedlich, und es kann hieraus ein Startwert erzeugt werden. Dadurch kann erfindungsgemäß ein zu dem Nutzer eineindeutiger sicherer Startwert und aus diesem sicheren eineindeutigen Startwert ein sicherer kryptografischer Schlüssel generiert werden. Somit wird erfindungsgemäß ein eineindeutiger sicherer kryptografischer an den Nutzer gebundener Schlüssel erzeugt. Der Startwert kann bei einem Fingerabdruck beispielsweise ein Binärcode sein, welcher sich durch die Minutien darstellen lässt.By using the biometric feature, a secure starting value and thus, for example, a secure private key is generated. If, for example, a fingerprint is used as a biometric feature, the various patterns such as loops, arcs, whorls, for example in connection with the interruptions in the papillary ridges (minutiae), differ from finger to finger, and a starting value can be generated from this. As a result, according to the invention, a secure start value that is unique to the user and a secure cryptographic key can be generated from this secure, unique start value. Thus, according to the invention, a one-to-one secure cryptographic key linked to the user is generated. In the case of a fingerprint, the starting value can be a binary code, for example, which can be represented by the minutiae.
Durch die Erfindung ist es nunmehr möglich den Startwert und damit den kryptografischen Schlüssel eineindeutig und sicher zu reproduzieren. Damit wird durch die Erfindung somit ein reproduzierbarer kryptografischer Schlüssel erzeugt. Verliert man den kryptografischen Schlüssel, beispielsweise das gesamte Wallet, so ist mittels der Erfindung dennoch ein sicherer Zugriff auf das kryptografische System möglich. Ist der Nutzer beispielsweise im Besitz von Kryptowährung, welche auf einer Blockchain gespeichert ist, so ist diese nicht verloren, wenn das Wallet / private Schlüssel verloren ist und dieser nicht anderweitig gespeichert wurde. Durch die Erfindung kann ein neuer kryptografischer Schlüssel sicher generiert werden, um beispielsweise auf die Blockchain zuzugreifen. Es ist daher nicht mehr notwendig, sich den privaten Schlüssel oder den Startwert abzuspeichern oder gar schriftlich zu hinterlegen.The invention now makes it possible to reproduce the start value and thus the cryptographic key uniquely and securely. A reproducible cryptographic key is thus generated by the invention. If one loses the cryptographic key, for example the entire wallet, secure access to the cryptographic system is still possible using the invention. For example, if the user is in possession of cryptocurrency stored on a blockchain, this is not lost if the wallet/private key is lost and it was not stored elsewhere. The invention allows a new cryptographic key to be generated securely, for example to access the blockchain. It is therefore no longer necessary to save the private key or the starting value or even to put it in writing.
Durch die Verwendung eines biometrischen Merkmals ist der Startwert als auch der kryptografische Schlüssel personalisiert reproduzierbar. Damit wird ein Missbrauch durch Dritte somit zumindest reduziert. Zudem kann auch bei Verlust des Schlüssels, hier vor allem des privaten Schlüssels, noch auf die Blockchain bzw. das System, das auf dem kryptografischen Verfahren basiert, zugegriffen werden. Ein Verlust von beispielsweise Kryptowährung durch Verlust des Wallets / Schlüssels ist somit ausgeschlossen.By using a biometric feature, the initial value and the cryptographic key can be reproduced in a personalized manner. This at least reduces misuse by third parties. In addition, even if the key is lost, especially the private key, the blockchain or the system that is based on the cryptographic process can still be accessed. A loss of cryptocurrency, for example, due to the loss of the wallet / key is therefore excluded.
Nachfolgend werden vor allem die verschiedenen Ausführungsformen der Erfindung anhand einer Blockchain näher beschrieben. Die verschiedenen Ausführungsformen sind jedoch nicht auf ein solches verteiltes System beschränkt, sondern können vielmehr dort zum Einsatz kommen, wo kryptografische Verfahren unter Verwendung eines Schlüssels oder Schlüsselpaares zum Einsatz kommen.Above all, the various embodiments of the invention are described in more detail below using a blockchain. However, the various embodiments are not limited to such a distributed system, but rather can be used where cryptographic methods using a key or key pair are used.
Vorzugsweise wird der eineindeutige Startwert mittels einer Erzeugungsfunktion, welche an das zumindest eine biometrische Merkmal gekoppelt ist, erzeugt.The unique start value is preferably generated by means of a generation function which is linked to the at least one biometric feature.
Vorzugsweise wird die Erzeugungsfunktion gespeichert oder beispielsweise zufällig zusammengesetzt und an den Nutzer gekoppelt. Die Erzeugungsfunktion kann beispielsweise eine Rechenvorschrift sein. Es kann aber auch nach einer vorgegebenen Rechenvorschrift das zumindest eine biometrische Merkmal analysiert und daraus ein Startwert generiert werden.The generation function is preferably stored or, for example, assembled at random and linked to the user. The generation function can be a calculation rule, for example. However, the at least one biometric feature can also be analyzed according to a predetermined calculation rule and a starting value can be generated therefrom.
In weiterer Ausgestaltung wird der zumindest eine erzeugte kryptografische Schlüssel in einem Wallet gespeichert. Dabei kann das Wallet ein elektronisches Wallet sein, beispielsweise eine elektronische Datei auf einem Rechner. Diese Speicherung kann besonders sicher sein. Bei Verwendung in einem Blockchain System verweist das Wallet bzw. der kryptografische Schlüssel auf die Public Adresse in der Blockchain, wo die Kryptowährung liegt (gespeichert ist).In a further embodiment, the at least one generated cryptographic key is stored in a wallet. The wallet can be an electronic wallet, for example an electronic file on a computer. This storage can be particularly secure. When used in a blockchain system, the wallet or cryptographic key refers to the public address in the blockchain where the cryptocurrency is (is stored).
In weiterer bevorzugter Ausgestaltung wird der kryptografische Schlüssel zur einmaligen Verwendung ausgebildet.In a further preferred embodiment, the cryptographic key is designed for single use.
Weiterhin vorzugsweise wird der zumindest eine kryptografische Schlüssel nach einmaliger Verwendung verworfen. Insbesondere wird der zumindest eine kryptografische Schlüssel aus dem Wallet gelöscht. Dadurch ist eine zusätzliche Erhöhung in der Sicherheit möglich. Wird der Schlüssel benötigt, beispielsweise um eine Transaktion auf einer Blockchain/verteiltem System durchzuführen, so kann er aus dem Startwert, welcher mittels des biometrischen Merkmals des Nutzers erzeugt wird, generiert werden.Furthermore, the at least one cryptographic key is preferably discarded after it has been used once. In particular, the at least one cryptographic key from the wallet turned off. This allows for an additional increase in security. If the key is required, for example to carry out a transaction on a blockchain/distributed system, it can be generated from the initial value, which is generated using the user's biometric feature.
Vorzugsweise werden zwei Schlüssel erzeugt, wobei die Schlüssel zu einem asymmetrischen Verschlüsselungsverfahren gehören. Dabei ist der eine Schlüssel der sogenannte Private Key (privater Schlüssel), und der andere Schlüssel der public key (öffentlicher Schlüssel). Dabei kann der private Schlüssel praktisch unmöglich aus dem öffentlichen Schlüssel berechnet werden.Two keys are preferably generated, the keys belonging to an asymmetric encryption method. One key is the so-called private key and the other key is the public key. It is practically impossible to calculate the private key from the public key.
Ferner wird die Aufgabe gelöst durch eine Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, umfassend einen Generator, welcher derart ausgebildet ist, den zumindest einen kryptographischen Schlüssel unter Verwendung einer auf einen Startwert angewendeten Generierungsfunktion zu generieren,
wobei die Rechnervorrichtung zur Erfassung von zumindest einem biometrischen Merkmal eines Nutzers ausgebildet ist und wobei der Generator ferner dazu ausgebildet ist, den Startwert aus dem zumindest einem erfassten biometrischen Merkmal des Nutzers zu erzeugen, so dass der Startwert für den einen Nutzer eineindeutig reproduzierbar ist.Furthermore, the object is achieved by a computer device for generating at least one cryptographic key for use in a cryptographic encryption method, comprising a generator which is designed to generate the at least one cryptographic key using a generation function applied to a start value,
wherein the computer device is designed to record at least one biometric feature of a user and wherein the generator is also designed to generate the starting value from the at least one recorded biometric feature of the user, so that the starting value for one user can be clearly reproduced.
Unter Generator ist jedes System zu verstehen, dass aus einem biometrischen Merkmal einen Startwert erzeugen kann. Dies kann beispielsweise ein Prozessor sein oder aber auch eine Software/Programm, das auf einem Prozessor gespeichert ist.A generator is any system that can generate a starting value from a biometric feature. This can be a processor, for example, or software/programs that are stored on a processor.
Durch die erfindungsgemäße Rechnervorrichtung wird somit ein reproduzierbarer kryptografischer Schlüssel anhand einem personalisierten reproduzierbaren Startwert erzeugt. Durch die erfindungsgemäße Rechnervorrichtung ist es nunmehr möglich den Startwert und damit den kryptografischen Schlüssel eineindeutig und sicher zu reproduzieren. Die Vorteile des Verfahrens können auch auf die Rechnervorrichtung übertragen werden.The computer device according to the invention thus generates a reproducible cryptographic key using a personalized, reproducible start value. The computer device according to the invention now makes it possible to reproduce the start value and thus the cryptographic key unambiguously and securely. The advantages of the method can also be transferred to the computing device.
Weiterhin weist der Generator eine an das eine biometrische Merkmal gekoppelte Erzeugungsfunktion auf, wobei der Generator dazu ausgebildet ist, den eineindeutigen Startwert mittels der Erzeugungsfunktion, zu generieren. Die Erzeugungsfunktion kann beispielsweise eine Rechenvorschrift sein. Es kann aber auch nach einer vorgegebenen Rechenvorschrift das zumindest eine biometrische Merkmal analysiert (und nach Merkmalen extrahiert) und daraus ein Startwert generiert werden.Furthermore, the generator has a generation function coupled to the one biometric feature, the generator being designed to generate the unique start value by means of the generation function. The generation function can be a calculation rule, for example. However, the at least one biometric feature can also be analyzed (and extracted according to features) according to a predetermined calculation rule, and a starting value can be generated therefrom.
Vorzugsweise ist der Generator dazu ausgebildet, den zumindest einen erzeugten kryptografischen Schlüssel in einem Wallet zu speichern. Ein Wallet kann dabei beispielsweise eine Datei sein. Durch ein solches Wallet kann der Schlüssel sicher verwahrt werden.The generator is preferably designed to store the at least one generated cryptographic key in a wallet. A wallet can be a file, for example. With such a wallet, the key can be kept safe.
In weiterer Ausgestaltung ist der Generator dazu ausgebildet, den zumindest einen erzeugten kryptografischen Schlüssel zur einmaligen Verwendung auszugestalten.In a further refinement, the generator is designed to configure the at least one generated cryptographic key for single use.
Insbesondere ist der Generator dazu ausgestaltet, den zumindest einen kryptografischen Schlüssel nach einmaliger Verwendung aus dem Wallet zu löschen.In particular, the generator is designed to delete the at least one cryptographic key from the wallet after it has been used once.
Insbesondere wird der zumindest eine kryptografische Schlüssel somit aus dem Wallet gelöscht. Dadurch ist eine zusätzliche Erhöhung der Sicherheit möglich.In particular, the at least one cryptographic key is thus deleted from the wallet. This enables an additional increase in security.
Weiterhin ist der Generator dazu ausgestaltet, zwei Schlüssel, welche zur Anwendung in einem asymmetrischen Verschlüsselungsverfahren vorgesehen sind, zu erzeugen.Furthermore, the generator is designed to generate two keys which are intended for use in an asymmetric encryption method.
In weiterer Ausgestaltung ist der Generator als biometrisches Erkennungsmodul ausgebildet, wobei das biometrische Erkennungsmodul dazu ausgebildet ist, das zumindest eine biometrische Merkmal zu erfassen und den Startwert aus dem zumindest einem biometrischen Merkmal als auch den zumindest einen kryptografischen Schlüssel aus dem Startwert zu erzeugen. Das biometrische Erkennungsmodul kann insbesondere ein Fingerabdrucksensor sein, welcher anhand des erfassten Fingerabdrucks Merkmale extrahiert und diese in einen Startwert umwandelt. Auch kann das biometrische Erkennungsmodul ein Sensor, beispielsweise eine Kamera sein, wenn das zumindest eine biometrische Merkmal eine Gesichtserkennung ist, oder eine Tastatur, wenn das zumindest eine biometrische Merkmal als ein Tippverhalten ausgebildet ist. Auch kann ein Sensorarray zur Erfassung mehrerer biometrischer Merkmale als biometrisches Erkennungsmodul ausgebildet sein.In a further refinement, the generator is designed as a biometric recognition module, the biometric recognition module being designed to record the at least one biometric feature and to generate the start value from the at least one biometric feature and the at least one cryptographic key from the start value. The biometric recognition module can in particular be a fingerprint sensor, which extracts features from the recorded fingerprint and converts them into a starting value. The biometric recognition module can also be a sensor, for example a camera, if the at least one biometric feature is face recognition, or a keyboard if the at least one biometric feature is designed as a typing behavior. A sensor array for detecting a plurality of biometric features can also be designed as a biometric recognition module.
Auch kann der Generator ein biometrisches Erkennungsmodul zur Erfassung des biometrischen Merkmals aufweisen. Dieses kann mit dem Generator gekoppelt sein, um das erkannte biometrische Merkmal an diesen zu übermitteln. Auch kann das biometrische Erkennungsmodul den Startwert bestimmen und im Generator der kryptografische Schlüssel berechnet werden. Somit kann ein Generator auch aus mehreren Softwareelementen /Software und Handwareelementen bestehen.The generator can also have a biometric recognition module for detecting the biometric feature. This can be coupled to the generator in order to transmit the identified biometric feature to it. The biometric recognition module can also determine the starting value and the cryptographic key can be calculated in the generator. A generator can therefore also consist of several software elements/software and hardware elements.
Die Aufgabe wird ferner gelöst durch ein biometrisches Erkennungsmodul zur Erzeugung zumindest eines kryptographischen Schlüssels zur Nutzung in einem kryptographischen Verschlüsselungsverfahren, wobei das biometrische Erkennungsmodul zur Erfassung zumindest eines biometrischen Merkmals eines Nutzers ausgebildet ist, wobei das biometrische Erkennungsmodul dazu ausgebildet ist, anhand des zumindest einem biometrischen Merkmals einen Startwert zu erzeugen und wobei das biometrische Erkennungsmodul ferner derart ausgebildet ist, zumindest einen kryptographischen Schlüssel unter Verwendung einer auf den Startwert angewendeten Generierungsfunktion zu generieren, so dass der Startwert und der kryptographische Schlüssel für den einen Nutzer eineindeutig reproduzierbar ist.The object is also achieved by a biometric recognition module for generating at least one cryptographic key for use in a cryptographic encryption method, the biometric recognition module being designed to record at least one biometric feature of a user, the biometric recognition module being designed to use the at least one biometric Feature to generate a seed and wherein the biometric recognition module is further configured to generate at least one cryptographic key using a generation function applied to the seed, so that the seed and the cryptographic key for a user is uniquely reproducible.
Ein solches biometrisches Erkennungsmodul kann beispielsweise ein Fingerabdrucksensor und/oder eine Videokamera und/oder ein Mikrofon sein, welches dazu ausgestaltet ist, den Fingerabdruck, das Gesicht, die Augen oder die Stimme als biometrisches Merkmal zu erfassen und zu analysieren. Die Vorteile des Verfahrens und der Rechnervorrichtung können auch auf das biometrische Erkennungsmodul übertragen werden.Such a biometric recognition module can be, for example, a fingerprint sensor and/or a video camera and/or a microphone, which is designed to record and analyze the fingerprint, the face, the eyes or the voice as a biometric feature. The advantages of the method and the computing device can also be transferred to the biometric recognition module.
In weiterer Ausgestaltung ist das biometrische Erkennungsmodul dazu ausgebildet, für den Nutzer einen eineindeutigen Binärcode als Startwert aus dem zumindest einem biometrischen Merkmal zu generieren. Dazu können beispielsweise bei einem Finger Muster wie Schleife, Bogen, Wirbel, beispielsweise in Verbindung mit den Unterbrechungen der Papillarleisten (Minutien) herangezogen werden. Aus solchen kann ein eineindeutiger Startwert bzw. dadurch ein Binärcode erstellt werden oder ein anderweitiger Startwert durch eine geeignete Vorschrift. Analoges gilt für alle biometrischen Merkmale.In a further refinement, the biometric recognition module is designed to generate a unique binary code for the user as a starting value from the at least one biometric feature. For this purpose, patterns such as loops, arcs, whorls, for example in connection with the interruptions in the papillary ridges (minutia), can be used for a finger, for example. From such a unique start value or thereby a binary code can be created or another start value by a suitable rule. The same applies to all biometric features.
In weiterer Ausgestaltung weist das biometrische Erkennungsmodul eine an das zumindest eine biometrische Merkmal gekoppelte Erzeugungsfunktion auf. Ferner ist das biometrische Erkennungsmodul dazu ausgebildet, den eineindeutigen Startwert mittels der Erzeugungsfunktion, zu generieren.In a further refinement, the biometric recognition module has a generation function coupled to the at least one biometric feature. Furthermore, the biometric recognition module is designed to generate the unique start value using the generation function.
Vorzugsweise ist das zumindest eine biometrische Merkmal als Fingerabdruck und/oder Stimme (Sprachmuster- und Spracherkennung) und/oder Hand-Gesichtserkennung und/oder Iris -oder Reinabbildung und/oder Tippverhalten ausgebildet. Diese eignen sich besonders gut, um einfach in einem Rechner, Handy, Tablet etc. erfasst zu werden, da zum großen Teil die Hardware, also die Sensoren, schon vorhanden sind.The at least one biometric feature is preferably designed as a fingerprint and/or voice (speech pattern and speech recognition) and/or hand-face recognition and/or iris or pure imaging and/or typing behavior. These are particularly suitable for simply being recorded on a computer, mobile phone, tablet, etc., since most of the hardware, i.e. the sensors, is already available.
Weitere Eigenschaften und Vorteile der vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibung unter Bezugnahme auf die beiliegenden Figuren.Further properties and advantages of the present invention emerge from the following description with reference to the enclosed figures.
Darin zeigen schematisch:
-
1 : ein erfindungsgemäßes Verfahren schematisch, und -
2 : eine erfindungsgemäße Rechnervorrichtung schematisch, und -
3 : einen Fingerabdruck mit Binärcode als Startwert schematisch.
-
1 : a method according to the invention schematically, and -
2 : a computing device according to the invention schematically, and -
3 : a fingerprint with binary code as seed schematic.
Obwohl die Erfindung hier beispielhaft anhand einer Blockchain Anwendung beschrieben wird, ist sie nicht auf eine solche beschränkt. Vielmehr kann sie überall da angewendet werden, wo kryptografische Verfahren unter Zuhilfenahme von Schlüsseln zur Anwendung kommen. Insbesondere kann die Erfindung auf alle kryptografischen Verfahren in denen asymmetrische Schlüsselpaare, welche aus einem privaten und einem öffentlichen Schlüssel bestehen, Verwendung finden. Unter Blockchain wird eine kontinuierlich erweiterbare Liste von Blöcken, genannt, die mittels kryptographischer Verfahren miteinander verkettet sind. Daten werden in den Blöcken ohne zentrale Instanz nachvollziehbar und manipulationssicher verwaltet. Mit Blockchain ist es möglich, Transaktionen, beispielsweise Zahlungsverkehr mit Kryptowährungen, ohne zentrale Instanz vertrauensvoll und transparent zu verifizieren.Although the invention is described here using a blockchain application as an example, it is not limited to such. Rather, it can be used wherever cryptographic methods are used with the help of keys. In particular, the invention can be used in all cryptographic methods in which asymmetric key pairs consisting of a private and a public key are used. Blockchain is a continuously expandable list of blocks that are linked together using cryptographic processes. Data is managed in the blocks without a central instance in a traceable and tamper-proof manner. With blockchain, it is possible to verify transactions, such as payment transactions with cryptocurrencies, in a trusting and transparent manner without a central authority.
Eine Kryptowährung ist dabei das digitale Zahlungsmittel auf Grundlage des Blockchainsystems, auf welche mittels eines privaten Schlüssels, der nur der Nutzer besitzt, zugegriffen werden kann. Nur wer den privaten Schlüssel besitzt, kann eine gültige Transaktion einstellen und damit über das dahinterstehende Guthaben verfügen. Für gewöhnlich wird der Schlüssel in einer digitalen Geldbörse (Wallet 4 (
Dabei gibt ein Nutzer in einem ersten Schritt S1 über ein biometrisches Erkennungsmodul 2 (
In einem zweiten Schritt S2 wird aus dem Startwert unter Anwendung einer Generierungsfunktion (Rechenvorschrift, Abbildungsfunktion) ein privater Schlüssel erzeugt.In a second step S2, a private key is generated from the start value using a generation function (calculation rule, mapping function).
In einem alternativen Schritt S2a wird aus dem Startwert unter Anwendung einer Generierungsfunktion (Rechenvorschrift, Abbildungsfunktion) ein privater Schlüssel und ein öffentlicher Schlüssel (asymmetrisches Schlüsselpaar), erzeugt.In an alternative step S2a, a private key and a public key (asymmetric key pair) are generated from the start value using a generation function (calculation rule, mapping function).
Der private Schlüssel wird in einem dritten Schritt S3 in das Wallet 4 (
In einem alternativen vierten Schritt S4 wird nach einmaliger Verwendung, das heißt einmaligen Zugriff auf die Blockchain 5 ((
Durch das Verfahren lassen sich die /der Schlüssel damit„onDemand“ generieren; d.h. der Schlüssel wird erst generiert, wenn eine Anwendung vorgesehen ist. Nach Verwendung wird der gespeicherte Schlüssel wieder aus dem Wallet 4 (
Durch das Verfahren ist der private Schlüssel eineindeutig und sicher reproduzierbar. Der Startwert ist personalisiert an den Nutzer gebunden. Geht der private Schlüssel verloren bzw. der Startwert verloren, so hat der Nutzer nunmehr trotzdem die Möglichkeit, auf seine Kryptowährung zuzugreifen. Durch die Unveränderlichkeit und Einzigartigkeit des biometrischen Merkmals ist ein Missbrauch des Verfahrens d.h. eine Generierung durch Unberechtigte ausgeschlossen.The procedure means that the private key is unique and can be reproduced securely. The starting value is personalized and linked to the user. If the private key is lost or the initial value is lost, the user still has the option of accessing his cryptocurrency. Due to the immutability and uniqueness of the biometric feature, misuse of the process, i.e. generation by unauthorized persons, is ruled out.
Die Rechnervorrichtung 1 umfasst ein biometrisches Erkennungsmodul 2. Dieses kann ein Fingerabdrucksensor sein oder eine Kamera mit entsprechender Software zum Erfassen des jeweiligen biometrischen Merkmals wie Fingerabdruck oder Gesicht oder Iris etc. Da die meisten Rechner/Systeme über derartige Hardware bereits verfügen, kann eine erfindungsgemäße Rechnervorrichtung 1 kostengünstig realisiert werden.The
Auch kann jedoch ein solches biometrisches Erkennungsmodul 2 extern über entsprechende Schnittstellen an eine Rechnervorrichtung 1 angeschlossen werden.However, such a
Ferner umfasst die Rechnervorrichtung 1 einen Generator 3. Dieser kann beispielsweise als Prozessor mit geeigneter Software oder ein einfaches Programm / Datei sein.Furthermore, the
Auch umfasst die Rechnervorrichtung 1 ein Wallet (digitale Geldbörse/Speicherplatz) 4.The
Dabei können Generator 3 und Wallet 4 als ein einziges Modul oder Generator 3 und Wallet 4 und biometrisches Erkennungsmodul 2 als ein einziges Modul ausgebildet sein.
Mithilfe des biometrischen Erkennungsmoduls 2 kann nun ein personalisierter Startwert erzeugt werden. Ist dies ein Fingerabdruck oder eine Iris oder die Stimme, so kann beispielsweise ein Binärcode anhand der extrahierten Merkmale erstellt werden.A personalized starting value can now be generated with the aid of the
Der Generator 3 ist derart ausgebildet, den Schlüssel unter Verwendung einer auf den Startwert angewendeten Generierungsfunktion zu generieren. Dabei kann die Generierungsfunktion eine Rechenfunktion oder eine Abbildungsfunktion sein. Der Schlüssel wird anschließend im Wallet 4 gespeichert.The
Nach Verwendung mit einer Blockchain 5 kann der Generator 3 oder das Wallet 4 den Schlüssel aus dem Wallet 4 löschen. Somit ist der Schlüssel zur einmaligen Verwendung ausgebildet. Auch kann der Schlüssel nach einer Zeit, in der dieser nicht benutzt worden ist, aus dem Wallet 4 gelöscht werden. Auch kann der Schlüssel nach Verwendung vom Wallet 4 oder Generator 3 anderweitig unbenutzbar gemacht werden.After use with a
Durch die erfindungsgemäße Rechnervorrichtung 1 kann der Schlüssel somit„onDemand“ generiert werden; d.h. der Schlüssel wird erst generiert, wenn der Nutzer diesen braucht. Nach Verwendung wird der Schlüssel wieder aus dem Wallet 4 entfernt oder unbrauchbar gemacht. Dadurch können unberechtigte Dritte den gespeicherten Schlüssel nicht stehlen/auslesen, um damit unberechtigt Zugriff auf beispielsweise die Kryptowährung zu erhalten.The key can thus be generated “on demand” by the
Durch die erfindungsgemäße Rechnervorrichtung 1 ist der Startwert (Seed) für den einen Nutzer eineindeutig reproduzierbar. Ein Verlust des Schlüssels durch Verlust des Wallets 4 oder gar der gesamten Rechnervorrichtung 1 führt daher nicht zum Verlust von beispielsweise Kryptowährung auf einer Blockchain 5. Durch die erfindungsgemäße Rechnervorrichtung 1 kann der Schlüssel jederzeit aus dem wiederhergestellten personalisierten Startwert gewonnen werden. Da der Startwert durch den eigenen Fingerabdruck generiert wird, ist ein Missbrauch dieses Systems durch Dritte ausgeschlossen.The starting value (seed) can be clearly reproduced for one user by the
Bezugszeichenlistereference list
- 11
- Rechnervorrichtungcomputing device
- 22
- biometrisches Erkennungsmodulbiometric recognition module
- 33
- Generatorgenerator
- 44
- WalletWallet
- 55
- BlockchainBlockchain
- S1 ,-,S3S1 ,-,S3
- Verfahrensschritteprocess steps
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- DE 102010011657 A1 [0009]DE 102010011657 A1 [0009]
Claims (18)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021205118.9A DE102021205118A1 (en) | 2021-05-20 | 2021-05-20 | Computer-implemented method and computing device for generating at least one cryptographic key |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021205118.9A DE102021205118A1 (en) | 2021-05-20 | 2021-05-20 | Computer-implemented method and computing device for generating at least one cryptographic key |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102021205118A1 true DE102021205118A1 (en) | 2022-11-24 |
Family
ID=83899054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102021205118.9A Withdrawn DE102021205118A1 (en) | 2021-05-20 | 2021-05-20 | Computer-implemented method and computing device for generating at least one cryptographic key |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102021205118A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010011657A1 (en) | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Method and apparatus for providing at least one secure cryptographic key |
US20180144114A1 (en) | 2011-08-09 | 2018-05-24 | Michael Stephen Fiske | Securing Blockchain Transactions Against Cyberattacks |
EP3629516A1 (en) | 2018-09-26 | 2020-04-01 | Giesecke+Devrient Mobile Security GmbH | Decentralised identity management solution |
US20200358614A1 (en) | 2012-03-05 | 2020-11-12 | Michael Stephen Fiske | Securing Transactions with a Blockchain Network |
-
2021
- 2021-05-20 DE DE102021205118.9A patent/DE102021205118A1/en not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102010011657A1 (en) | 2010-03-17 | 2011-09-22 | Siemens Aktiengesellschaft | Method and apparatus for providing at least one secure cryptographic key |
US20180144114A1 (en) | 2011-08-09 | 2018-05-24 | Michael Stephen Fiske | Securing Blockchain Transactions Against Cyberattacks |
US20200358614A1 (en) | 2012-03-05 | 2020-11-12 | Michael Stephen Fiske | Securing Transactions with a Blockchain Network |
EP3629516A1 (en) | 2018-09-26 | 2020-04-01 | Giesecke+Devrient Mobile Security GmbH | Decentralised identity management solution |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1214812B1 (en) | Method of data protection | |
DE10249801B3 (en) | Method of performing a secure electronic transaction using a portable data carrier | |
DE202018002074U1 (en) | System for secure storage of electronic material | |
DE4003386C1 (en) | ||
EP0281057B1 (en) | Circuitry for securing the access to a data processor by means of an IC card | |
DE10051461A1 (en) | Method and system for identifying a user | |
EP1892674A1 (en) | Brain pattern based access control system | |
DE102016005636A1 (en) | Transformed representation of fingerprint data with high recognition accuracy | |
DE3122534C1 (en) | Process for creating and checking documents, as well as document and device for carrying out the process | |
DE19959764A1 (en) | Methods for generating digital signature in signature device for signing of document by encoding of signature data using signature key | |
WO2011072717A1 (en) | Authorizing system, comparing device, and method for authorizing a subject | |
EP1706957B1 (en) | Biometric authentication | |
DE102016225355A1 (en) | Create a database for multi-factor dynamic authentication | |
WO1998047110A1 (en) | Identity verification method | |
WO2005050911A1 (en) | Authorisation of a transaction | |
EP2300955A1 (en) | Method and apparatus for improving biometric identification systems | |
DE102021205118A1 (en) | Computer-implemented method and computing device for generating at least one cryptographic key | |
WO2010040162A1 (en) | Identification feature | |
EP1362272B1 (en) | Method and arrangement for a rights ticket system for increasing security of access control to computer resources | |
DE10100188B4 (en) | Method for storing and re-reading one or more PIN codes | |
DE102009014919A1 (en) | Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values | |
WO1998026537A1 (en) | Method for electronically protected storage of data in a data bank | |
DE102014104640A1 (en) | Device for access-protected storage of passwords and other data | |
EP1365363B1 (en) | Method for carrying out a data transaction by means of a transaction device which consists of a main- and a separable auxiliary component | |
DE10307996A1 (en) | Data encoding method e.g. for different users of a system, involves obtaining data through different users, with whom user data key becomes encoding and decoding of data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R081 | Change of applicant/patentee |
Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |