DE112013000642B4 - Verwaltung und Abruf von verschlüsselten biometrischen Daten - Google Patents

Verwaltung und Abruf von verschlüsselten biometrischen Daten Download PDF

Info

Publication number
DE112013000642B4
DE112013000642B4 DE112013000642.1T DE112013000642T DE112013000642B4 DE 112013000642 B4 DE112013000642 B4 DE 112013000642B4 DE 112013000642 T DE112013000642 T DE 112013000642T DE 112013000642 B4 DE112013000642 B4 DE 112013000642B4
Authority
DE
Germany
Prior art keywords
biometric
encrypted
data
encrypted biometric
noise
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112013000642.1T
Other languages
English (en)
Other versions
DE112013000642T5 (de
Inventor
c/o IBM Corporation Baughman Aaron Keith
c/o IBM Corporation Bolle Rudd
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112013000642T5 publication Critical patent/DE112013000642T5/de
Application granted granted Critical
Publication of DE112013000642B4 publication Critical patent/DE112013000642B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Abstract

Verfahren zum Abrufen von verschlüsselten biometrischen Daten, das aufweist:Erhalten eines biometrischen Messwerts;Anlegen einer vorher festgelegten Störgröße an den biometrischen Messwert, um eine verwürfelte biometrische Angabe zu erhalten, wobei die Störgröße eine widerrufbare Technologiekomponente ist, die durch eine Hash-Funktion bestimmt wird und sich von Hintergrundrauschen und Verschlüsselungscode unterscheidet;Verschlüsseln der verwürfelten biometrischen Angabe mit einer nicht umkehrbaren Verschlüsselungsfunktion, um eine verwürfelte, verschlüsselte biometrische Angabe zu erhalten;Zugreifen auf einen Datenspeicher, der eine Vielzahl von verschlüsselten biometrischen Einträgen hat, wobei die verschlüsselten biometrischen Einträge mit der nicht umkehrbaren Verschlüsselungsfunktion verschlüsselt werden;Abziehen eines verschlüsselten biometrischen Eintrags der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe, um eine berechnete Störgröße zu erhalten;Vergleichen der berechneten Störgröße mit der vorher festgelegten Störgröße, um festzustellen, ob eine Übereinstimmung vorhanden ist, unter Verwendung einer Toleranz für den Vergleich zwischen der berechneten Störgröße und der vorher festgelegten Störgröße, um festzustellen, ob die Übereinstimmung vorhanden ist;beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Empfangen von Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören; undAuswerten der zu dem verschlüsselten biometrischen Eintrag gehörenden Informationen, das Auswerten einen Hinweis auf einen Gesundheitszustand gibt, der von dem biometrischen Messwert angegeben wird.

Description

  • TECHNISCHES GEBIET
  • Der Gegenstand dieser Erfindung betrifft allgemein den Zugriff auf Daten, die sich auf einem Computer befinden. Genauer gesagt, Aspekte der vorliegenden Erfindung stellen ein System und ein Verfahren bereit, um verschlüsselte Daten, wie zum Beispiel in einer Umgebung mit Krankenakten, zu verwalten und abzurufen.
  • STAND DER TECHNIK
  • Im heutigen Umfeld der Informationstechnologie werden biometrische Daten immer häufiger verwendet. Biometrische Daten enthalten Informationen, die auf Merkmalen beruhen, welche für den Eigentümer spezifisch sind. Zu einigen Beispielen für biometrische Daten gehören DNA, Fingerabdruck, Aspekte der Hand, Aspekte des Gesichts, Aspekte des Auges, Bewegungsaspekte, Geruchs- und/oder Sprachaspekte. Die Verwendung solcher Daten wird aufgrund der absoluten Korrelation, die zwischen den Daten und dem Eigentümer der biometrischen Angabe erzielt werden kann, häufig bevorzugt.
  • Dieser Vorteil bei der Verwendung von biometrischen Daten kann jedoch auch zu ernsten Befürchtungen führen. In einer Informationstechnologie-Umgebung können biometrische Daten in eine Form umgewandelt werden, die eine Datenverarbeitungseinheit auswerten kann, wie zum Beispiel eine digitale Darstellung der biometrischen Daten. Falls diese Darstellung nicht angemessen gesichert ist, kann diese Darstellung von einer unbefugten Person abgerufen werden. In solch einem Fall können andere Daten über die Person aufgrund dessen, dass die biometrischen Daten und die Person, zu der die biometrischen Daten gehören, korrelieren, preisgegeben werden.
  • Diese Befürchtungen können insbesondere dann von Bedeutung sein, wenn biometrische Daten für die Durchführung eines Suchlaufs benötigt werden. In solch einer Umgebung muss man sich über die Sicherheit der biometrischen Daten Gedanken machen, während diese über Kommunikationsleitungen übertragen werden. Darüber hinaus ist es oftmals schwierig, die Sicherheitsstufe festzustellen, die an dem Ort vorherrscht, welcher die Daten enthält, die durchsucht werden müssen.
  • Folglich besteht in der Technik Bedarf, das vorstehend genannte Problem anzugehen.
  • Die US 2010 / 0 014 655 A1 betrifft ein Verfahren zur sicheren Speicherung und Authentifizierung biometrischer Daten gegen Angriffe Dritter. Das Verfahren umfasst die Verschlüsselung biometrischer Eingangsdaten und die Anwendung einer Einwegfunktion auf die verschlüsselten biometrischen Daten. Eine erste exklusive ODER-Operation wird mit dem Ergebnis der Einwegfunktion und einem ausgewählten geheimen Schlüssel durchgeführt. Das Ergebnis der ersten exklusiven ODER-Operation wird kodiert, und eine zweite exklusive ODER-Operation wird mit dem kodierten Ergebnis der ersten exklusiven ODER-Operation und den kodierten biometrischen Daten durchgeführt. Das Ergebnis der zweiten exklusiven ODER-Operation wird gespeichert. Auf die gleiche Weise werden die biometrischen Daten authentifiziert. Dementsprechend können die biometrischen Daten sicher gegen Angriffe Dritter gespeichert werden, indem die biometrischen Daten nach einem vorgegebenen Verfahren verarbeitet und gespeichert werden.
  • Die EP 1 927 934 B1 betrifft ein Verfahren zum sicheren Speichern biometrischer Parameter in einer Datenbank, welches aufweist: Codieren von biometrischen Registrierungsparametern eines Benutzers unter Verwendung eines Syndrom-Codierers, um einen Registrierungssyndromvektor zu erzeugen; Anwenden einer Hash-Funktion, um einen Registrierungs-Hash zu erzeugen; Speichern des Registrierungssyndromvektors und des Registrierungs-Hashs in einer Datenbank, wobei die Hash-Funktion auf die biometrischen Registrierungsparameter angewendet wird.
  • Die US 2006 / 0 293 925 A1 betrifft ein System zum Einsehen und Aktualisieren medizinischer Aufzeichnungen unter Verwendung biometrischer Daten des Patienten, mit mindestens einer biometrischen Datenbank, die eine Vielzahl biometrischer Identifikatoren enthält, mindestens einer Aufzeichnungsdatenbank, die eine Vielzahl medizinischer Datensätze enthält, mindestens einem Biometrieleser zum Empfangen von zwei oder mehr biometrischen Identifikatoren von einem Patienten, einen zentralen Datensatzprozessor, Software, die auf dem Prozessor ausgeführt wird, um die mindestens eine biometrische Datenbank abzufragen, um die zwei oder mehr biometrischen Identifikatoren zu überprüfen, und Software, die auf dem Prozessor ausgeführt wird, um eine medizinische Aufzeichnung, die den zwei oder mehr biometrischen Identifikatoren entspricht, aus der mindestens einen Datensatzdatenbank abzurufen.
  • Die US 6 038 315 A betrifft Ein Passwortsystem umfasst eine Reihe von Codeworten, die um eine Hamming-Distanz (HD) voneinander beabstandet sind, die das Doppelte der Variabilität übersteigt, die für eine Reihe biometrischer Messungen für eine bestimmte Person projiziert werden kann, und die geringer ist als die HD, die zwischen zwei Personen auftreten kann. Um eine Person zu melden, wird eine biometrische Messung durchgeführt und mit einem zufälligen Codewort exklusiv-OR-verknüpft, um einen „Referenzwert“ zu erhalten. Um die Person später zu verifizieren, wird eine biometrische Messung durchgeführt und mit dem Referenzwert exklusiv-OR-verknüpft, um das ursprüngliche Zufallscodewort oder seine Annäherung zu reproduzieren. Wenn der reproduzierte Wert kein Codewort ist, wird das ihm am nächsten liegende Codewort gefunden, und die Bits, die korrigiert wurden, um das Codewort zu erzeugen, werden ebenfalls in der biometrischen Messung und dem bei der Registrierung erzeugten Codewort umgeschaltet. Das Korrekturschema kann durch jeden herkömmlichen Fehlerkorrekturcode wie den Reed-Muller-Code R(m,n) implementiert werden. Bei der Implementierung mit einem Handgeometriegerät wurde in dieser Veröffentlichung ein R(2,5)-Code verwendet. Ein solches Codewort und eine biometrische Messung können dann verwendet werden, um festzustellen, ob die Person ein autorisierter Benutzer ist. Konventionelle Diffie-Hellman-Verschlüsselungsverfahren mit öffentlichem Schlüssel und Hashing-Verfahren können dann verwendet werden, um die Kommunikationsleitungen zu sichern, die die biometrischen Informationen übertragen, und um die Datenbank der autorisierten Benutzer zu sichern.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Abrufen von verschlüsselten biometrischen Daten, ein Verfahren zum Verwalten von verschlüsselten biometrischen Daten, ein System zum Verwalten von verschlüsselten biometrischen Daten, das ein Computersystem mit mindestens einer Datenverarbeitungseinheit aufweist, die diese Verfahren ausführt, ein Computerprogrammprodukt und ein Computerprogramm, die die Ausführung dieser Verfahren durch eine Verarbeitungsschaltung bzw. einen Computer bewirken, zu schaffen, wobei diese Verfahren eine sichere Übertragung von gemessenen biometreichen Daten in Netzwerken mit niedrigen Bandbreiten bewirken.
  • Diese Aufgabe wurde durch die Merkmale der unabhängigen Patentansprüche gelöst. Die Ausführungsformen der Erfindung sind in den abhängigen Ansprüche angegeben.
  • In einem Beispiel wird eine Lösung für die Verwaltung und den Abruf von verschlüsselten biometrischen Daten bereitgestellt. Man erhält eine Vielzahl von biometrischen Einträgen und jeder Eintrag wird mit einer eindeutigen, nicht umkehrbaren Verschlüsselungsfunktion verschlüsselt, um eine Vielzahl von verschlüsselten biometrischen Einträgen zu erhalten. Man erhält einen mit den biometrischen Einträgen zu vergleichenden biometrischen Messwert, eine vorher festgelegte Störgröße wird an den biometrischen Messwert angelegt und dann der biometrische Messwert, wenn er mit Hilfe der nicht umkehrbaren Verschlüsselungsfunktion verschlüsselt wurde, was eine verwürfelte, verschlüsselte biometrische Angabe ergibt. Für jeden Vergleich wird einer der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe abgezogen, um eine berechnete Störgröße zu erhalten. Diese berechnete Störgröße wird dann mit der vorher festgelegten Störgröße verglichen, um festzustellen, ob eine Übereinstimmung vorhanden ist. Auf der Grundlage einer Feststellung, dass eine Übereinstimmung vorhanden ist, werden jedwede Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören, an den Anforderer weitergeleitet.
  • In einem weiteren Beispiel wird ein Verfahren zum Abrufen von verschlüsselten biometrischen Daten bereitgestellt, das aufweist: Erhalten eines biometrischen Messwerts; Anlegen einer vorher festgelegten Störgröße an den biometrischen Messwert, um eine verwürfelte biometrische Angabe zu erhalten, wobei die Störgröße eine widerrufbare Technologiekomponente ist; Verschlüsseln der verwürfelten biometrischen Angabe mit einer nicht umkehrbaren Verschlüsselungsfunktion, um eine verwürfelte, verschlüsselte biometrische Angabe zu erhalten; Zugreifen auf einen Datenspeicher, der eine Vielzahl von verschlüsselten biometrischen Einträgen hat, wobei die verschlüsselten biometrischen Einträge mit der nicht umkehrbaren Verschlüsselungsfunktion verschlüsselt werden; Abziehen eines verschlüsselten biometrischen Eintrags der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe, um eine berechnete Störgröße zu erhalten; Vergleichen der berechneten Störgröße mit der vorher festgelegten Störgröße, um festzustellen, ob eine Übereinstimmung vorhanden ist; und beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Empfangen von Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören.
  • In einem weiteren Beispiel wird ein Verfahren zum Verwalten von verschlüsselten biometrischen Daten bereitgestellt, das aufweist: Erhalten einer Vielzahl von biometrischen Einträgen; Verschlüsseln eines jeden der Vielzahl der biometrischen Einträge mit einer nicht umkehrbaren Verschlüsselungsfunktion, um eine Vielzahl von verschlüsselten biometrischen Einträgen zu erhalten; Erhalten einer verwürfelten, verschlüsselten biometrischen Angabe, wobei die verwürfelte, verschlüsselte biometrische Angabe ein biometrischer Messwert ist, an den eine vorher festgelegte Störgröße angelegt wurde, die mit der nicht umkehrbaren Funktion verschlüsselt wurde; Abziehen eines verschlüsselten biometrischen Eintrags der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe, um eine berechnete Störgröße zu erhalten; Vergleichen der berechneten Störgröße mit der vorher festgelegten Störgröße, um festzustellen, ob eine Übereinstimmung vorhanden ist; und beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Senden von Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören.
  • In einem weiteren Beispiel wird ein System zum Verwalten von verschlüsselten biometrischen Daten bereitgestellt, das ein Computersystem mit mindestens einer Datenverarbeitungseinheit aufweist, wobei das System aufweist: ein Anforderer-Modul, um eine Vielzahl von biometrischen Einträgen zu erhalten; ein Verschlüsselungsmodul, um einen jeden der Vielzahl der biometrischen Einträge mit einer nicht umkehrbaren Verschlüsselungsfunktion zu verschlüsseln, um eine Vielzahl von verschlüsselten biometrischen Einträgen zu erhalten; wobei das Anforderer-Modul des Weiteren dazu dient, eine verwürfelte, verschlüsselte biometrische Angabe zu erhalten, wobei die verwürfelte, verschlüsselte biometrische Angabe ein biometrischer Messwert ist, an den eine vorher festgelegte Störgröße angelegt wurde, die mit der nicht umkehrbaren Funktion verschlüsselt wurde; ein Subtraktionsmodul, um einen verschlüsselten biometrischen Eintrag der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe abzuziehen, um eine berechnete Störgröße zu erhalten; ein Vergleichsmodul, um die berechnete Störgröße mit der vorher festgelegten Störgröße zu vergleichen, um festzustellen, ob eine Übereinstimmung vorhanden ist; und ein Sendemodul, um beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören, zu senden.
  • In einem weiteren Beispiel wird ein System zum Verwalten von verschlüsselten biometrischen Daten bereitgestellt, das ein Computersystem mit mindestens einer Datenverarbeitungseinheit aufweist, welche ein Verfahren durchführt, wobei das System aufweist: Erhalten einer Vielzahl von biometrischen Einträgen; Verschlüsseln eines jeden der Vielzahl der biometrischen Einträge mit einer nicht umkehrbaren Verschlüsselungsfunktion, um eine Vielzahl von verschlüsselten biometrischen Einträgen zu erhalten; Erhalten einer verwürfelten, verschlüsselten biometrischen Angabe, wobei die verwürfelte, verschlüsselte biometrische Angabe ein biometrischer Messwert ist, an den eine vorher festgelegte Störgröße angelegt wurde, die mit der nicht umkehrbaren Funktion verschlüsselt wurde; Abziehen eines verschlüsselten biometrischen Eintrags der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe, um eine berechnete Störgröße zu erhalten; Vergleichen der berechneten Störgröße mit der vorher festgelegten Störgröße, um festzustellen, ob eine Übereinstimmung vorhanden ist; und beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Senden von Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören.
  • In einem weiteren Beispiel wird ein Computerprogrammprodukt bereitgestellt, das sich in einem von einem Computer lesbaren Speichermedium befindet und das, wenn es ausgeführt wird, ein Verfahren zum Verwalten von verschlüsselten biometrischen Daten durchführt, wobei das Verfahren aufweist: Erhalten einer Vielzahl von biometrischen Einträgen; Verschlüsseln eines jeden der Vielzahl der biometrischen Einträge mit einer nicht umkehrbaren Verschlüsselungsfunktion, um eine Vielzahl von verschlüsselten biometrischen Einträgen zu erhalten; Erhalten einer verwürfelten, verschlüsselten biometrischen Angabe, wobei die verwürfelte, verschlüsselte biometrische Angabe ein biometrischer Messwert ist, an den eine vorher festgelegte Störgröße angelegt wurde, die mit der nicht umkehrbaren Funktion verschlüsselt wurde; Abziehen eines verschlüsselten biometrischen Eintrags der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe, um eine berechnete Störgröße zu erhalten; Vergleichen der berechneten Störgröße mit der vorher festgelegten Störgröße, um festzustellen, ob eine Übereinstimmung vorhanden ist; und beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Senden von Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören.
  • In einem weiteren Beispiel wird ein Verfahren bereitgestellt, um eine Anwendung zum Verwalten und Abrufen von verschlüsselten biometrischen Daten einzusetzen, wobei das Verfahren die Bereitstellung eines Computersystem aufweist, das dazu dient: eine Vielzahl von biometrischen Einträgen zu erhalten; einen jeden der Vielzahl der biometrischen Einträge mit einer nicht umkehrbaren Verschlüsselungsfunktion zu verschlüsseln, um eine Vielzahl von verschlüsselten biometrischen Einträgen zu erhalten; eine verwürfelte, verschlüsselte biometrische Angabe zu erhalten, wobei die verwürfelte, verschlüsselte biometrische Angabe ein biometrischer Messwert ist, an den eine vorher festgelegte Störgröße angelegt wurde, die mit der nicht umkehrbaren Funktion verschlüsselt wurde; einen verschlüsselten biometrischen Eintrag der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe abzuziehen, um eine berechnete Störgröße zu erhalten; die berechnete Störgröße mit der vorher festgelegten Störgröße zu vergleichen, um festzustellen, ob eine Übereinstimmung vorhanden ist; und beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Informationen zu senden, die zu dem verschlüsselten biometrischen Eintrag gehören.
  • Figurenliste
  • Die vorliegende Erfindung wird nun lediglich anhand eines Beispiels und mit Bezug auf bevorzugte Ausführungsformen, die in den folgenden Figuren dargestellt sind, beschrieben:
    • 1 zeigt ein für die Realisierung von Ausführungsformen der vorliegenden Erfindung geeignetes Datenverarbeitungssystem gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung;
    • 2 zeigt einen in einem Datenkonfigurationsmodul enthaltenen Satz von Modulen gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung;
    • 3 ist eine Übersichtsdarstellung, welche die Funktionen des Datenkonfigurationsmoduls gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zeigt;
    • 4 zeigt einen Satz von Modulen gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung, die in einem Verwürfelungsmodul für biometrische Angaben enthalten sein können;
    • 5 ist eine Übersichtsdarstellung, welche die Funktionen eines Verwürfelungsmoduls für biometrische Angaben gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zeigt;
    • 6 zeigt einen Satz von Modulen gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung, die in einem Datenkonfigurationsmodul enthalten sein können;
    • 7 ist eine Übersichtsdarstellung, welche die Funktionen eines Vergleichsmoduls gemäß einer bevorzugten Ausführungsform der vorliegenden Erfindung zeigt.
  • Die Zeichnungen sind nicht unbedingt maßstabsgetreu. Bei den Zeichnungen handelt es sich lediglich um schematische Darstellungen, die keine bestimmten Parameter der Erfindung darstellen sollen. Die Zeichnungen sollen nur typische Ausführungsformen der Erfindung zeigen und sind daher nicht als Einschränkung des Umfangs der Erfindung zu betrachten. In den Zeichnungen stellen gleiche Bezugszahlen gleiche Elemente dar.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Wie vorstehend angegeben, stellen Aspekte der vorliegenden Erfindung eine Lösung für die Verwaltung und den Abruf von verschlüsselten biometrischen Daten bereit. Man erhält eine Vielzahl von biometrischen Einträgen und jeder Eintrag wird mit einer eindeutigen, nicht umkehrbaren Verschlüsselungsfunktion verschlüsselt, um eine Vielzahl von verschlüsselten biometrischen Einträgen zu erhalten. Man erhält einen mit den biometrischen Einträgen zu vergleichenden biometrischen Messwert, eine vorher festgelegte Störgröße wird an den biometrischen Messwert angelegt und dann der biometrische Messwert, wenn er mit Hilfe der nicht umkehrbaren Verschlüsselungsfunktion verschlüsselt wurde, was eine verwürfelte, verschlüsselte biometrische Angabe ergibt. Für jeden Vergleich wird einer der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe abgezogen, um eine berechnete Störgröße zu erhalten. Diese berechnete Störgröße wird dann mit der vorher festgelegten Störgröße verglichen, um festzustellen, ob eine Übereinstimmung vorhanden ist. Auf der Grundlage einer Feststellung, dass eine Übereinstimmung vorhanden ist, werden jedwede Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören, an den Anforderer weitergeleitet.
  • Wenden wir uns nun den Figuren zu. 1 zeigt eine der Veranschaulichung dienende Umgebung 100 zum Verwalten und Abrufen von verschlüsselten biometrischen Daten. Insofern enthält die Umgebung 100 ein Computersystem 102, das einen hier beschriebenen Prozess durchführen kann, um verschlüsselte biometrische Daten zu verwalten und abzurufen. Im Einzelnen ist das Computersystem 102 als ein Computersystem gezeigt, das eine Datenverarbeitungseinheit 104 enthält, die ein Programm 140 zur Verwaltung von verschlüsselten Daten enthält, welches die Datenverarbeitungseinheit 104 in die Lage versetzt, verschlüsselte biometrische Daten zu verwalten und abzurufen, indem sie einen hier beschriebenen Prozess durchführt.
  • Die Datenverarbeitungseinheit 104 ist als eine Datenverarbeitungseinheit gezeigt, die eine Verarbeitungseinheit 106 (z.B. einen oder mehrere Prozessoren), einen Hauptspeicher 110, ein Speichersystem 118 (z.B. eine Speicherhierarchie), eine Eingabe-/Ausgabe-(E/A-)Schnittstellenkomponente 114 (z.B. eine oder mehrere E/A-Schnittstellen und/oder -Einheiten) und einen Datenübertragungspfad 112 enthält. Im Allgemeinen führt die Verarbeitungseinheit 106 Programmcode wie zum Beispiel das Programm 140 zur Verwaltung von verschlüsselten Daten aus, welches sich zumindest teilweise fest im Hauptspeicher 110 befindet. Zum Hauptspeicher 110 können auch ein lokaler Hauptspeicher, der während der tatsächlichen Ausführung des Programmcodes verwendet wird, ein Massenspeicher (Speicher 118) sowie Cachespeicher (nicht gezeigt) gehören, die eine vorübergehende Speicherung von mindestens einem Teil des Programmcodes ermöglichen, um die Häufigkeit zu verringern, mit der Code während der Ausführung aus dem Speichersystem 118 abgerufen werden muss. Während der Ausführung des Programmcodes kann die Verarbeitungseinheit 106 Daten verarbeiten, was dazu führen kann, dass transformierte Daten aus dem/in den Hauptspeicher 110 und/oder aus der/in die E/A-Komponente 114 zur weiteren Verarbeitung gelesen und/oder geschrieben werden. Der Pfad 112 stellt eine direkte oder indirekte Kommunikationsverbindung zwischen einer jeden der Komponenten in dem Computersystem 102 bereit. Die E/A-Schnittstellenkomponente 114 kann eine oder mehrere Benutzer-E/A-Einheiten, die es einem menschlichen Benutzer 120 ermöglichen, mit dem Computersystem 102 in Dialogverkehr zu treten, und/oder eine oder mehreren Datenübertragungseinheiten aufweisen, um es einem Systembenutzer 120 zu ermöglichen, mit dem Computersystem 102 unter Verwendung einer beliebigen Art einer Kommunikationsverbindung Daten auszutauschen.
  • Dazu kann das Programm 140 zur Verwaltung von verschlüsselten Daten einen Satz von Schnittstellen (z.B. grafische Benutzeroberfläche(n), Anwendungsprogrammierschnittstelle und/oder dergleichen) verwalten, die es menschlichen Benutzern und/oder Systembenutzern 120 ermöglichen, mit dem Programm 140 zur Verwaltung von verschlüsselten Daten in Dialogverkehr zu treten. Darüber hinaus kann das Programm 140 zur Verwaltung von verschlüsselten Daten mittels einer beliebigen Lösung Daten 152 verwalten (z.B. speichern, abrufen, erzeugen, bearbeiten, organisieren, darstellen usw.).
  • In jedem Fall kann das Computersystem 102 einen oder mehrere Herstellungsgegenstände 104 für die Mehrzweck-Datenverarbeitung (z.B. Datenverarbeitungseinheiten) aufweisen, die Programmcode wie zum Beispiel das auf ihnen installierte Programm 140 zur Verwaltung von verschlüsselten Daten ausführen können. Es versteht sich, dass „Programmcode“ in der hier verwendeten Weise eine beliebige Zusammenstellung von Anweisungen in einer beliebigen Sprache, einem beliebigen Code oder einer beliebigen Notation bedeutet, die eine Datenverarbeitungseinheit, welche über eine Funktion zur Informationsverarbeitung verfügt, veranlassen, eine bestimmte Aktion entweder direkt oder nach einer beliebigen Kombination des Folgenden durchzuführen: (a) Umwandlung in eine andere Sprache, in einen anderen Code oder in eine andere Notation; (b) Nachbildung in einer anderen materiellen Form; und/oder (c) Dekomprimierung. Dazu kann das Programm 140 zur Verwaltung von verschlüsselten Daten als eine beliebige Kombination aus Systemsoftware und/oder Anwendungssoftware realisiert werden. In jedem Fall besteht die technische Wirkung des Computersystems 102 darin, der Datenverarbeitungseinheit 104 Verarbeitungsanweisungen bereitzustellen, um verschlüsselte biometrische Daten zu verwalten und abzurufen.
  • Ferner kann das Programm 140 zur Verwaltung von verschlüsselten Daten unter Verwendung eines Satzes von Modulen 142 bis 148 realisiert werden. In diesem Fall kann ein Modul 142 bis 148 ein Computersystem 102 in die Lage versetzen, eine Gruppe von Aufgaben durchzuführen, die von dem Programm 140 zur Verwaltung von verschlüsselten Daten verwendet werden, und es kann neben anderen Teilen des Programms 140 zur Verwaltung von verschlüsselten Daten gesondert entwickelt und/oder realisiert werden. In der hier verwendeten Weise bedeutet der Begriff „Komponente“ eine beliebige Konfiguration von Hardware, mit oder ohne Software, die die in Verbindung damit beschriebene Funktionalität mittels einer beliebigen Lösung ausführt, während der Begriff „Modul“ Programmcode bedeutet, der es einem Computersystem 102 ermöglicht, die in Verbindung damit beschriebenen Aktionen mittels einer beliebigen Lösung durchzuführen. Wenn es sich fest in einem Hauptspeicher 110 eines Computersystems 102 befindet, das eine Verarbeitungseinheit 106 enthält, ist ein Modul ein wesentlicher Teil einer Komponente, welche die Aktionen durchführt. Ungeachtet dessen versteht es sich, dass zwei oder mehr Komponenten, Module und/oder Systeme einen Teil ihrer jeweiligen Hardware und/oder Software/ihre gesamte jeweilige Hardware und/oder Software gemeinsam nutzen können. Des Weiteren versteht es sich, dass ein Teil der hier erörterten Funktionalität gegebenenfalls nicht realisiert wird oder dass zusätzliche Funktionalität als Teil des Computersystems 102 eingebunden werden kann.
  • Wenn das Computersystem 102 mehrere Datenverarbeitungseinheiten 104 aufweist, besteht die Möglichkeit, dass sich nur ein Teil des Programms 140 zur Verwaltung von verschlüsselten Daten fest auf jeder Datenverarbeitungseinheit 104 befindet (z.B. eines oder mehrere Module 142 bis 148). Es versteht sich jedoch, dass das Computersystem 102 und das Programm 140 zur Verwaltung von verschlüsselten Daten lediglich repräsentativ für verschiedene mögliche gleichwertige Computersysteme sind, die einen hier beschriebenen Prozess durchführen können. Insofern kann die von dem Computersystem 102 und dem Programm 140 zur Verwaltung von verschlüsselten Daten bereitgestellte Funktionalität in weiteren Ausführungsformen zumindest teilweise von einer oder mehreren Datenverarbeitungseinheiten realisiert werden, die eine beliebige Kombination aus Mehrzweck- und/oder Spezialhardware mit oder ohne Programmcode enthalten. In jeder Ausführungsform kann die Hardware und der Programmcode, sofern enthalten, mit Hilfe von standardmäßigen Engineering- beziehungsweise Programmierverfahren erzeugt werden.
  • Ungeachtet dessen können die Datenverarbeitungseinheiten über eine beliebige Art einer Kommunikationsverbindung Daten austauschen, wenn das Computersystem 102 mehrere Datenverarbeitungseinheiten 104 enthält. Während der Durchführung eines hier beschriebenen Prozesses kann das Computersystem 102 unter Verwendung einer beliebigen Art einer Kommunikationsverbindung überdies mit einem oder mehreren anderen Computersystemen Daten austauschen. In sowohl dem einen als auch dem anderen Fall kann die Kommunikationsverbindung eine beliebige Kombination aus verschiedenen Arten von drahtgebundenen und/oder drahtlosen Verbindungen aufweisen; eine beliebige Kombination aus einer oder mehreren Arten von Netzwerken aufweisen; und/oder eine beliebige Kombination aus verschiedenen Arten von Übertragungsverfahren und -protokollen verwenden.
  • Wie hier erörtert wurde, ermöglicht das Programm 140 zur Verwaltung von verschlüsselten Daten dem Computersystem 102 die Verwaltung und den Abruf von verschlüsselten biometrischen Daten. Insofern ist das Programm 140 zur Verwaltung von verschlüsselten Daten als ein Programm gezeigt, das ein Konfigurationsmodul 142 für verschlüsselte Daten, ein Verwürfelungsmodul 144 für biometrische Angaben, ein Vergleichsmodul 146 und ein Modul 148 für die Zuordnung von biometrischen Informationen enthält
  • Nun Bezug nehmend auf 2 in Verbindung mit 1 ist ein Satz von Modulen 152 bis 156 gezeigt, der in dem Datenkonfigurationsmodul 142 gemäß einer Ausführungsform der Erfindung enthalten sein kann. Das Konfigurationsmodul 142 für verschlüsselte Daten kann eines oder mehrere dieser Module 152 bis 156 verwenden, um eine Datenbank mit verschlüsselten Daten zur Verwendung durch das Programm 140 zur Verwaltung von verschlüsselten Daten einzurichten. Insofern kann das Konfigurationsmodul 142 für verschlüsselte Daten ein Anforderer-Modul 152 für biometrische Einträge, ein Verschlüsselungsmodul 154 für biometrische Einträge und ein Speichermodul 156 für biometrische Einträge enthalten.
  • Nun Bezug nehmend auf 3 in Verbindung mit 2 ist eine Übersichtsdarstellung 200 gezeigt, welche die Funktionen des Konfigurationsmoduls 142 für verschlüsselte Daten gemäß einer Ausführungsform der Erfindung zeigt. Insofern kann das Konfigurationsmodul 142 für verschlüsselte Daten die Datenerfassung für die Erfindung und die Aufnahme von nicht umkehrbaren Verschlüsselungen beim Füllen der Datenbank 220 durch den Benutzer vereinfachen. Dazu kann das Anforderer-Modul 152 für biometrische Einträge eine Vielzahl von biometrischen Einträgen (registrierte Themen) 202a bis 202n zur Verwendung in einer Datenbank 220 erhalten. Jeder der biometrischen Einträge 202a bis 202n kann eine biometrische Angabe 204a bis 204n enthalten. Die biometrische Angabe 204a bis 204n kann eine beliebige Quelle von biometrischen Daten einschließlich, ohne darauf beschränkt zu sein, Desoxyribonukleinsäure (DNA), Fingerabdruck, Aspekte der Hand, Aspekte des Gesichts, Aspekte des Auges, Bewegungsaspekte, Geruchs- und/oder Sprachaspekte sein. Im Falle von medizinischen Anwendungen kann die biometrische Angabe 204a solche Dinge wie eine Blutprobe, eine Gewebeprobe, ein medizinisches Bild usw. einschließen. Insofern kann das Anforderer-Modul 152 für biometrische Einträge eine beliebige Lösung, die zum gegenwärtigen Zeitpunkt bereits bekannt ist oder zu einem späteren Zeitpunkt entwickelt werden wird, verwenden, um biometrische Daten oder eine beliebige andere, ähnliche Art von Daten zu erhalten, einschließlich, ohne darauf beschränkt zu sein: eine Einheit für Bildverarbeitung im medizinischen Bereich, ein Finger- und/oder Handscanner, eine Einheit für Bildverarbeitung im nicht medizinischen Bereich, eine Einheit zur Blut- und/oder Gewebeprobenentnahme, ein DNA-Scanner usw. Die biometrische Angabe 204a bis 204n kann dann in einer bei anderen biometrischen Angaben üblichen Weise zugeordnet und digitalisiert werden.
  • Neben der biometrischen Angabe 204a bis 204n können biometrische Einträge 202a bis 202n auch zugehörige Informationen 206a bis 206n enthalten. Die zugehörigen Informationen 206a bis 206n können jedwede Informationen beinhalten, die zu einem Eigentümer der biometrischen Angabe 204a bis 204n gehören. Insofern können die zugehörigen Informationen 206a bis 206n Informationen enthalten, die man nur durch die Verwendung der biometrischen Angabe 204a bis 204n erhalten kann. In jedem Fall können die zugehörigen Informationen 206a bis 206n sensible Daten wie zum Beispiel Finanzinformationen oder medizinische Informationen in Bezug auf den Eigentümer der biometrischen Angabe 204a bis 204n enthalten.
  • Falls die zugehörigen Informationen 206a bis 206n medizinische Informationen enthalten, können die zugehörigen Informationen 206a bis 206n Informationen enthalten, die Merkmale des Eigentümers der biometrischen Angabe und/oder der medizinischen Daten 204a bis 204n bereitstellen, ohne den Eigentümer tatsächlich auszuweisen, wobei zu den Merkmalen gehören, ohne darauf beschränkt zu sein: Größe, Gewicht, Alter, Body Mass Index (BMI), Blutdruck, Blutwerte usw. Darüber hinaus oder alternativ können die zugehörigen Informationen 206a bis 206n Informationen enthalten, die sich direkt auf Merkmale der zugehörigen biometrischen Angabe 204a bis 204n beziehen und/oder Merkmale der zugehörigen biometrischen Angabe 204a bis 204n beschreiben. In dem Fall beispielsweise, in dem eine bestimmte biometrische Angabe 204a eine Gewebeprobe einschließt, können die zugehörigen Informationen 206a Informationen über die Stelle, der die Zellen entnommen wurden, Informationen darüber, ob die Zellen als Abnormalitäten wie zum Beispiel einen Tumor aufweisend festgestellt wurden, und/oder ob die Zellen als Zellen angegeben wurden, die kanzerogene Elemente aufweisen, bereitstellen. Insofern können die zugehörigen Informationen 206a bis 206n Messungen, Beobachtungen, Analysen, Beschreibungen, Diagnosen und/oder jedwede andere Informationen enthalten, die zur Bereitstellung von Informationen in Bezug auf die biometrische Angabe 204a bis 204n dienen könnten.
  • Weiterhin Bezug nehmend auf 3 in Verbindung mit 2 verschlüsselt das Verschlüsselungsmodul 154 für biometrische Einträge in jedem Fall jeden der Vielzahl der biometrischen Einträge 152a bis 152n mit einer nicht umkehrbaren Verschlüsselungsfunktion 210, sobald das Anforderer-Modul 152 für biometrische Einträge die Einträge 102a bis 102n erhält. Es sollte sich verstehen, dass nicht alle biometrischen Einträge 202a bis 202n während desselben Zeitraums verschlüsselt werden müssen. Vielmehr kann jeder einzelne biometrische Eintrag 202i verschlüsselt werden, sowie ihn das Anforderer-Modul 152 für biometrische Einträge erhält. In jedem Fall ergibt die nicht umkehrbare Verschlüsselungsfunktion 210, wenn sie auf einen biometrischen Eintrag 202a bis 202n angewendet wird, einen verschlüsselten Datensatz 222a bis 222n. Da ein verschlüsselter Datensatz 222a bis 222n biometrische Daten 224a und zugehörige Informationen 226a enthalten kann, kann ein verschlüsselter Datensatz 222a bis 222n des Weiteren als eine stochastische Verschlüsselung klassifiziert werden.
  • In jedem Fall kann die nicht umkehrbare Verschlüsselungsfunktion 210, die von dem Verschlüsselungsmodul 154 für biometrische Einträge zur Erzeugung von verschlüsselten Datensätzen 222a bis 222n verwendet wird, eine beliebige nicht umkehrbare Verschlüsselungsfunktion sein, die zum gegenwärtigen Zeitpunkt bereits bekannt ist oder zu einem späteren Zeitpunkt entwickelt werden wird. Funktionen dieses Typs können diejenigen Funktionen beinhalten, die in der Technik als widerrufbare und anonyme biometrische Angaben oder als Verschlüsselung bekannt sind. Zum Beispiel können ein oder mehrere Token 212, die so konfiguriert sind, dass sie Zufälligkeit erzeugen, auf die biometrische Angabe 204a bis 204n angewendet werden, welche die digitalisierte Ausgabe von biometrischen Sensoren darstellen würde. Dasselbe Token der Token 212 oder ein anderes Token 212 könnte auf zugehörige Informationen 226a angewendet werden, um diese ebenfalls zu maskieren. Idealerweise ergibt das von der nicht umkehrbaren Verschlüsselungsfunktion 210 verwendete Token 212 ein eindeutiges Ergebnis, so dass sich jeder verschlüsselte Datensatz 222a bis 222n von jedem anderen verschlüsselten Datensatz 222a bis 222n eindeutig unterscheidet. In jedem Fall kann für jede verschlüsselte biometrische Angabe / jede verschlüsselte stochastische Datenangabe ein gesondertes, eindeutiges Token der Token 212 verwendet werden. Mit diesem Token wird mittels der nicht umkehrbaren Verschlüsselungsfunktion 210 eine nicht umkehrbare Transformation erzeugt. Wenn neue Daten eintreffen, kann dasselbe Token verwendet werden, um die zusätzlichen Daten gesondert zu verschlüsseln oder um die gesamte Datendatei nochmals zu verschlüsseln. Bei einem größeren Datenvolumen ist diese Verschlüsselung gegebenenfalls schwieriger zu knacken, so dass häufig mehrere Token 212 verwendet werden.
  • Sobald das Verschlüsselungsmodul 154 für biometrische Einträge verschlüsselte Datensätze 222a bis 222n erzeugt hat, speichert das Speichermodul 156 für biometrische Einträge die verschlüsselten Datensätze 222a bis 222n in einer Datenbank 220. Es sollte sich verstehen, dass das Speichermodul 156 für biometrische Einträge eine beliebige Lösung einsetzen könnte, die zum gegenwärtigen Zeitpunkt bereits bekannt ist oder zu einem späteren Zeitpunkt entwickelt werden wird, um verschlüsselte Datensätze 222a bis 222n in einer Datenbank 220 zu speichern. Zum Beispiel können biometrische Daten 224a bis 224n und zugehörige Informationen 226a bis 226n als eine einzige kombinierte Einheit gespeichert werden oder alternativ können die zugehörigen Informationen 226a bis 226n von den biometrischen Daten 224a bis 224n getrennt gespeichert werden, wobei sie die biometrischen Daten 224a bis 224n jedoch nach wie vor für den Abruf benötigen. Es sei angemerkt, dass die 1 bis 3 die allgemeine Architektur für die Verschlüsselung von Daten unter Verwendung einer allgemeinen, nicht umkehrbaren (widerrufbaren, anonymen) Verschlüsselung einschließlich derjenigen Verschlüsselungen, die bereits erfunden wurden und noch zu erfinden sind, aufzeigen. Die 4 bis 5 beschreiben die Verschlüsselung, bei der die Nichtumkehrbarkeit erreicht (oder beschrieben) wird, indem sie um Zufälligkeit erweitert wird.
  • Nun Bezug nehmend auf 4 in Verbindung mit 1 ist ein Satz von Modulen 162 bis 166 gezeigt, der in dem Verwürfelungsmodul 144 für biometrische Angaben gemäß einer Ausführungsform der Erfindung enthalten sein kann. Das Verwürfelungsmodul 144 für biometrische Angaben kann eines oder mehrere dieser Module 162 bis 166 verwenden, um eine verwürfelte, verschlüsselte biometrische Angabe für einen Abgleich mit der Datenbank 220 (3) zu erzeugen. Insofern kann das Verwürfelungsmodul 144 für biometrische Angaben ein Anforderer-Modul 162 für biometrische Messwerte, ein Störgrößen-Anwendungsmodul 164 und ein Verschlüsselungsmodul 166 für biometrische Messwerte enthalten.
  • Nun Bezug nehmend auf 5 in Verbindung mit 4 ist eine Übersichtsdarstellung 200 gezeigt, welche die Funktionen des Verwürfelungsmoduls 144 für biometrische Angaben gemäß einer Ausführungsform der Erfindung zeigt. Das Anforderer-Modul 162 für biometrische Messwerte erhält einen biometrischen Messwert 302 für einen Vergleich mit verschlüsselten Datensätzen 222a bis 222n in der Datenbank 220 (3). Den biometrischen Messwert 302 erhält man unabhängig von den biometrischen Einträgen 202a bis 202n und der Eigentümer des biometrischen Messwerts 302 hat möglicherweise keinen biometrischen Eintrag 202a bis 202n in der Datenbank 220. Wie bei den biometrischen Einträgen 202a bis 202n kann der biometrische Messwert 302 jedoch eine beliebige Quelle von biometrischen Daten einschließlich, ohne darauf beschränkt zu sein, DNA, Fingerabdruck, Aspekte der Hand, Aspekte des Gesichts, Aspekte des Auges, Bewegungsaspekte, Geruchs- und/oder Sprachaspekte sein. Im Falle von medizinischen Anwendungen kann die biometrische Angabe 302 solche Dinge wie eine Blutprobe, eine Gewebeprobe, ein medizinisches Bild usw. einschließen. Insofern kann das Anforderer-Modul 162 für biometrische Messwerte eine beliebige Lösung, die zum gegenwärtigen Zeitpunkt bereits bekannt ist oder zu einem späteren Zeitpunkt entwickelt werden wird, verwenden, um biometrische Daten zu erhalten, einschließlich, ohne darauf beschränkt zu sein: eine Einheit für Bildverarbeitung im medizinischen Bereich, ein Finger- und/oder Handscanner, eine Einheit für Bildverarbeitung im nicht medizinischen Bereich, eine Einheit zur Blut- und/oder Gewebeprobenentnahme, ein DNA-Scanner usw. Im Gegensatz zu den biometrischen Einträgen 202a bis 202n verfügt der biometrische Messwert 302 gegebenenfalls nicht über zugehörige Informationen 204a bis 204n (3).
  • In jedem Fall wendet das Störgrößen-Anwendungsmodul 164 eine vorher festgelegte Störgröße 304 auf den biometrischen Messwert 302 an, sobald das Anforderer-Modul 162 für biometrische Messwerte den biometrischen Messwert 302 erhält. Die vorher festgelegte Störgröße 304 sollte nicht mit Hintergrundrauschen verwechselt werden, das man häufig bei biometrischen Messwerten wie zum Beispiel dem biometrischen Messwert 302 und den biometrischen Angaben 204a bis 204n antrifft. Ein solches Hintergrundrauschen ist oftmals das Ergebnis der Ungenauigkeit der Scanner, die verwendet werden, um biometrische Messwerte zu erhalten. Diese Ungenauigkeit kann darin begründet sein, dass verschiedene Scanner verwendet werden oder dass derselbe Scanner unterschiedliche Messwerte aufnimmt. Überdies kann Hintergrundrauschen das Ergebnis von sich ändernden Bedingungen der biometrischen Angabe selbst und/oder der Umgebung der biometrischen Angabe sein. Des Weiteren kann ein bei der Umwandlung der biometrischen Angabe in digitale Daten auftretender Verlust zu dem Hintergrundrauschen beitragen. Im Gegensatz dazu sollte es sich verstehen, dass die vorher festgelegte Störgröße 304 so konfiguriert ist, dass sie Zufälligkeit bei dem biometrischen Messwert 302 erzeugt, um zu verhindern, dass der biometrische Messwert 302 von unbefugten Benutzern leicht interpretiert werden kann. Insofern kann festgelegt werden, dass die vorher festgelegte Störgröße 304 eine Hash-Funktion verwendet. Alternativ kann festgelegt werden, dass die vorher festgelegte Störgröße eine beliebige Lösung verwendet, die zum gegenwärtigen Zeitpunkt bereits bekannt ist oder zu einem späteren Zeitpunkt entwickelt werden wird. Zum Zweck dieser Erfindung wird der biometrische Messwert 302, an den eine Störgröße angelegt wurde, als ein verwürfelter biometrischer Messwert bezeichnet.
  • Sobald der biometrische Messwert 302 mit Hilfe der Störgröße 304 von dem Störgrößen-Anwendungsmodul 164 verwürfelt wurde, verschlüsselt das Verschlüsselungsmodul 166 für biometrische Messwerte den verwürfelten biometrischen Messwert 304 mit der nicht umkehrbaren Verschlüsselungsfunktion 210. Es sollte angemerkt werden, dass die nicht umkehrbare Verschlüsselungsfunktion 210, mit der der verwürfelte biometrische Messwert 302 verschlüsselt wird, dieselbe Verschlüsselungsfunktion 210 (3) ist, mit der die biometrischen Einträge 202a bis 202n verschlüsselt wurden. Somit kann es sich bei der nicht umkehrbaren Verschlüsselungsfunktion 210, die von dem Verschlüsselungsmodul 166 für biometrische Messwerte zur Erzeugung der verwürfelten, verschlüsselten biometrischen Angabe 306 verwendet wird, um eine beliebige nicht umkehrbare Funktion handeln, die zum gegenwärtigen Zeitpunkt bereits bekannt ist oder zu einem späteren Zeitpunkt entwickelt werden wird. Zum Beispiel kann ein anderes Token 212 als das an die biometrischen Einträge 202a bis 202n angelegte Token an den verwürfelten biometrischen Messwert 302 angelegt werden. In jedem Fall erzeugt die nicht umkehrbare Verschlüsselungsfunktion 210 einen verwürfelten, verschlüsselten biometrischen Messwert 306, wenn sie auf den biometrischen Messwert angelegt wird.
  • Nun Bezug nehmend auf 6 in Verbindung mit 1 ist ein Satz von Modulen 172 bis 176 gezeigt, der in dem Vergleichsmodul 146 gemäß einer Ausführungsform der Erfindung enthalten sein kann. Das Vergleichsmodul 142 kann eines oder mehrere dieser Module 172 bis 176 verwenden, um eine verwürfelte, verschlüsselte biometrische Angabe 306 (5) mit verschlüsselten Datensätzen 222a bis 222n (3) in der Datenbank 220 (3) zu vergleichen. Dazu kann das Vergleichsmodul 146 ein Datenspeicher-Zugriffsmodul 172, ein Subtraktionsmodul 174 für biometrische Einträge und ein Störgrößen-Vergleichsmodul 176 enthalten. Die Darstellung der verschlüsselten biometrischen Angabe 222a bis 222n kann als Störgröße bezeichnet werden, da sie im Gegensatz zu erkennbaren Daten wie eine Störgröße aussieht. Es sollte sich jedoch verstehen, dass zugehörige Informationen 226a bis 226n über die biometrische Angabe in den Darstellungen vorhanden sind.
  • Nun Bezug nehmend auf 7 in Verbindung mit 6 ist eine Übersichtsdarstellung gezeigt, welche die Funktionen des Vergleichsmoduls 146 gemäß einer Ausführungsform der Erfindung zeigt. Insofern kann das Vergleichsmodul 146 Vergleichsfunktionen der Erfindung durchführen. Zur Erfüllung dieser Aufgabe kann das Datenspeicher-Zugriffsmodul 172 auf einen Datenspeicher (z.B. die Datenbank 220) zugreifen, welche über verschlüsselte Datensätze 222a bis 222n verfügt. Es sollte sich verstehen, dass beliebige Datenübertragungen und/oder Netzwerklösungen für den Datenzugriff verwendet werden können, die zum gegenwärtigen Zeitpunkt bereits bekannt sind oder zu einem späteren Zeitpunkt entwickelt werden.
  • Sobald auf die Datenbank 220 zugegriffen wurde, zieht das Subtraktionsmodul 174 für biometrische Einträge einen verschlüsselten biometrischen Eintrag 222a bis 222n von der verwürfelten, verschlüsselten biometrischen Angabe 306 ab. Wie zuvor erwähnt wurde, wurde die verwürfelte, verschlüsselte biometrische Angabe 306 unter Verwendung der vorher festgelegten Störgröße 304 (5) verwürfelt und dann mittels der nicht umkehrbaren Verschlüsselungsfunktion 210 (5) mit Hilfe eines eindeutigen Tokens 212 (5) verschlüsselt. Ebenso wurde jede Instanz der biometrischen Daten 224a bis 224n in den verschlüsselten Datensätzen 222a bis 222n mittels derselben nicht umkehrbaren Verschlüsselungsfunktion 210 (3) mit Hilfe der Token 212 (3), bei denen es sich um verschiedene oder um die gleichen Token handeln kann, verschlüsselt. Die Instanzen der biometrischen Daten 224a bis 224n wurden jedoch keiner vorher festgelegten Störgröße 304 (5) unterworfen, wie dies bei der verwürfelten, verschlüsselten biometrischen Angabe 306 der Fall war. Somit bleibt nach der Subtraktion einer jeden Datenangabe der biometrischen Daten 224a bis 224n von der verwürfelten, verschlüsselten biometrischen Angabe 306 eine eindeutige Störgröße 402a bis 402n übrig.
  • Nachdem eine oder mehrere Subtraktionen stattgefunden haben, vergleicht das Störgrößen-Vergleichsmodul 176 die berechnete Störgröße 402a bis 402n mit einer vorher festgelegten Störgröße 304 (5), um festzustellen, ob eine Übereinstimmung vorhanden ist. Genauer gesagt, da sowohl die biometrische Angabe 204a bis 204n (3) als auch der biometrische Messwert 302 (5) mittels der nicht umkehrbaren Verschlüsselungsfunktion 210 unter Verwendung der Token 212 verschlüsselt wurden, wäre die Störgröße 402a bis 402n ungefähr gleich der vorher festgelegten Störgröße 304, wenn die ursprünglichen Werte einer jeden biometrischen Angabe beziehungsweise eines jeden biometrischen Messwerts weitgehend gleich waren. Dies liegt daran, dass die vorher festgelegte Störgröße ursprünglich in den ursprünglichen biometrischen Messwert 302, nicht aber in die biometrischen Einträge 202a bis 202n aufgenommen wurde.
  • Wie in 7 gezeigt ist, hat beispielsweise die Subtraktion der biometrischen Daten 224b von der verwürfelten, verschlüsselten biometrischen Angabe 306 eine Störgröße 402b ergeben, die mit der vorher festgelegten Störgröße 304 übereinstimmt. Somit kann der verschlüsselte Datensatz 222b als mit dem biometrischen Messwert 302 übereinstimmend klassifiziert werden. Im Gegensatz dazu hat die Subtraktion von anderen biometrischen Daten 224a und 224n von der verwürfelten, verschlüsselten biometrischen Angabe 306 die Störgrößen 402a und 402n ergeben, die nicht mit der vorher festgelegten Störgröße 304 übereinstimmen. Somit können der verschlüsselte Datensatz 222b und der verschlüsselte Datensatz 222n nicht als mit dem biometrischen Messwert 302 übereinstimmend klassifiziert werden.
  • Während das vorstehende Beispiel eine 1:1-Übereinstimmung zwischen der berechneten Störgröße 402b und der vorher festgelegten Störgröße 304 zu implizieren scheint, sollte man bedenken, dass eine solche Übereinstimmung weder wahrscheinlich noch erwünscht sein könnte. Da sich insbesondere entweder die ursprüngliche biometrische Angabe oder die Bedingungen in der Umgebung der ursprünglichen biometrischen Angabe oder aber beides ändern können, ist es wahrscheinlich, dass mit dem biometrischen Messwert eine Störgröße verbunden ist. Selbst in dem Fall, dass eine exakte Übereinstimmung gesucht wird, muss folglich eine gewisse Toleranz in den Vergleich eingeführt werden. In bestimmten Fällen, wie zum Beispiel bei medizinischen Anwendungen, bei denen ungeachtet des Eigentümers der biometrischen Angabe nach biometrischen Angaben mit gemeinsamen Merkmalen gesucht wird, muss die verwendete Toleranz außerdem größer sein als die Toleranz bei einer exakten Übereinstimmung.
  • Bei Verwendung einer solch großen Toleranz können Anwendungen entwickelt werden, bei denen bestimmte biometrische Messwerte 302 eingeführt werden und bei denen die Datenbank 220 nach biometrischen Daten 224a bis 224n durchsucht wird, die ähnliche Merkmale aufweisen. Im medizinischen Bereich kann zum Beispiel ein medizinisches Bild verwendet werden, um eine Datenbank 220, die ähnliche medizinische Bilder enthält, nach bestimmten Merkmalen zu durchsuchen, die in dem medizinischen Bild enthalten sind. Da jedoch sowohl der biometrische Messwert 302 als auch die biometrischen Einträge 202a bis 202n verschlüsselt wurden, kann der gesamte Suchlauf mit einem verringerten Risiko durchgeführt werden, dass persönliche Informationen in Bezug auf sowohl den Eigentümer des biometrischen Messwerts 302 als auch den Eigentümer der biometrischen Einträge 202a bis 202n preisgegeben werden.
  • Nun Bezug nehmend auf 7 in Verbindung mit 1 kann das Modul 148 für die Zuordnung von biometrischen Daten zugehörige Informationen 226b, die zu den übereinstimmenden biometrischen Daten 224b gehören, aus der Datenbank 220 abrufen, sobald eine Übereinstimmung festgestellt worden ist. Diese zugehörigen Informationen 226b können dann als Ausgabe 404 an die anfordernde Partei gesendet werden. Die zugehörigen Informationen 226b können in einer verschlüsselten Form zur Entschlüsselung durch den Anforderer oder alternativ in Form von Klartext gesendet werden. Außerdem kann die Ausgabe unter Verwendung einer beliebigen Lösung übertragen werden, die zum gegenwärtigen Zeitpunkt bereits bekannt ist oder zu einem späteren Zeitpunkt entwickelt werden wird. Nach dem Empfang der Ausgabe 404 können die zugehörigen Informationen 226b ausgewertet werden. Diese Auswertung kann die Form einer manuellen Auswertung annehmen oder sie kann mit einer automatischen Auswerteeinrichtung durchgeführt werden. Falls der Suchlauf in einer medizinischen Datenbank zu Diagnosezwecken durchgeführt wurde, könnte die zurückgeschickte Ausgabe 404 beispielsweise einen oder mehrere Datensätze mit einer Auswertung von Patienten enthalten, deren Gesundheitszustand ähnlich dem in dem ursprünglichen biometrischen Messwert 302 angegebenen ist.
  • Zwar wurden sie hier als ein Verfahren und ein System zum Verwalten und Abrufen von verschlüsselten biometrischen Daten gezeigt und beschrieben, doch versteht es sich, dass Aspekte der Erfindung darüber hinaus verschiedene alternative Ausführungsformen bereitstellen. Beispielsweise stellt die Erfindung in einer Ausführungsform ein Computerprogramm bereit, das in mindestens einem von einem Computer lesbaren Datenträger fest installiert ist und das, wenn es ausgeführt wird, einem Computersystem ermöglicht, verschlüsselte biometrische Daten zu verwalten und abzurufen. Dazu enthält der von einem Computer lesbare Datenträger Programmcode, wie zum Beispiel das Programm 140 zur Verwaltung von verschlüsselten Daten (1), der einen Teil eines hier beschriebenen Prozesses oder einen hier beschriebenen Prozess in seiner Gesamtheit realisiert. Es versteht sich, dass der Begriff „von einem Computer lesbarer Datenträger“ eines oder mehrere einer beliebigen Art eines greifbaren Ausdrucksmediums aufweist, das zum gegenwärtigen Zeitpunkt bereits bekannt ist oder zu einem späteren Zeitpunkt entwickelt werden wird, von dem eine Kopie des Programmcodes erkannt, reproduziert oder in anderer Weise von einer Datenverarbeitungseinheit übertragen werden kann. Zum Beispiel kann der von einem Computer lesbare Datenträger aufweisen: einen oder mehrere tragbare Speicher-Herstellungsgegenstände; einen oder mehrere Hauptspeicher-/Speicherkomponenten einer Datenverarbeitungseinheit; Papier; und/oder dergleichen.
  • In einer weiteren Ausführungsform stellt die Erfindung ein Verfahren bereit, um eine Kopie von Programmcode, wie zum Beispiel des Programms 140 zur Verwaltung von verschlüsselten Daten (1), der einen Teil eines hier beschriebenen Prozesses oder einen hier beschriebenen Prozess in seiner Gesamtheit realisiert. In diesem Fall kann ein Computersystem eine Kopie von Programmcode verarbeiten, der einen Teil eines hier beschriebenen Prozesses oder einen hier beschriebenen Prozess in seiner Gesamtheit realisiert, um einen Satz von Datensignalen, bei dem eines oder mehrere seiner Merkmale so gesetzt und/oder so geändert werden, dass eine Kopie des Programmcodes in dem Satz von Datensignalen codiert wird, für den Empfang an einem zweiten ganz bestimmten Ort zu erzeugen und zu übertragen. Ebenso stellt eine Ausführungsform der Erfindung ein Verfahren bereit, das dazu dient, eine Kopie von Programmcode zu erwerben, der einen Teil eines hier beschriebenen Prozesses oder einen hier beschriebenen Prozess in seiner Gesamtheit realisiert, das ein Computersystem beinhaltet, welches den hier beschriebenen Satz von Datensignalen empfängt und den Satz von Datensignalen in eine Kopie des Computerprogramms umsetzt, welches in mindestens einem von einem Computer lesbaren Datenträger fest installiert ist. In sowohl dem einen als auch dem anderen Fall kann der Satz von Datensignalen unter Verwendung einer beliebigen Art einer Kommunikationsverbindung gesendet/empfangen werden.
  • In noch einer weiteren Ausführungsform stellt die Erfindung ein Verfahren bereit, das dazu dient, ein System zum Verwalten und Abrufen von verschlüsselten biometrischen Daten zu erzeugen. In diesem Fall kann ein Computersystem wie zum Beispiel das Computersystem 102 (2) beschafft (z.B. erzeugt, verwaltet, zur Verfügung gestellt usw.) werden und eine oder mehrere Komponenten zur Durchführung eines hier beschriebenen Prozesses können beschafft (z.B. erzeugt, gekauft, verwendet, geändert usw.) und in dem Computersystem eingesetzt werden. Insofern kann der Einsatz eines oder mehr von Folgendem aufweisen: (1) Installieren von Programmcode auf einer Datenverarbeitungseinheit; (2) Hinzufügen von einer oder mehreren Datenverarbeitungs- und/oder Eingabe-/Ausgabe-(E/A-)Einheiten zu dem Computersystem; (3) Einbinden und/oder Ändern des Computersystems, um ihm die Durchführung eines hier beschriebenen Prozesses zu ermöglichen; und/oder dergleichen.
  • Die hier verwendeten Begriffe „erste(r)“, „zweite(r)“ und dergleichen bezeichnen keine(n) Reihenfolge, Menge oder Bedeutungsgrad, sondern werden vielmehr verwendet, um ein Element von einem anderen zu unterscheiden, und die hier verwendeten Begriffe „ein“, „eine“ stellen keine Angabe einer Mengenbeschränkung dar, sondern bezeichnen vielmehr das Vorhandensein von mindestens einem Exemplar des in Bezug genommenen Gegenstands. Der Modifikator „ungefähr“, der in Verbindung mit einer Mengenangabe verwendet wird, schließt den angegebenen Wert ein und hat die vom Kontext vorgegebene Bedeutung (beispielsweise schließt er den mit einer Messung der jeweiligen Menge verbundenen Fehlergrad ein).
  • Die vorstehende Beschreibung von verschiedenen Aspekten der Erfindung erfolgte zum Zweck der Veranschaulichung und Erläuterung. Sie erhebt keinen Anspruch auf Vollständigkeit und soll die Erfindung auch nicht auf genau die Form, die offenbart wurde, beschränken, und es ist offensichtlich, dass viele Ab- und Veränderungen möglich sind. Solche Ab- und Veränderungen, die für den Fachmann offensichtlich sein mögen, sind in dem von den beigefügten Ansprüchen angegebenen Umfang der Erfindung eingeschlossen.
  • Der Fachmann wird als vorteilhaft erkennen, dass Aspekte der vorliegenden Erfindung als ein System, ein Verfahren, ein Computerprogrammprodukt oder als ein Computerprogramm realisiert werden können.
  • Folglich können Aspekte der vorliegenden Erfindung die Form einer ganz in Hardware realisierten Ausführungsform, einer ganz in Software realisierten Ausführungsform (einschließlich Firmware, residenter Software, Mikrocode usw.) oder einer Ausführungsform annehmen, die Software- und Hardware-Aspekte kombiniert, die hier alle allgemein als eine „Schaltung“, ein „Modul“ oder ein „System“ bezeichnet werden können. Überdies können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das sich auf einem oder mehreren von einem Computer lesbaren Datenträgern befindet, auf dem beziehungsweise denen sich von einem Computer lesbarer Programmcode befindet.
  • Jede beliebige Kombination aus einem oder mehreren von einem Computer lesbaren Datenträgern kann verwendet werden. Der von einem Computer lesbare Datenträger kann ein von einem Computer lesbarer Signaldatenträger oder ein von einem Computer lesbares Speichermedium sein. Ein von einem Computer lesbares Speichermedium kann zum Beispiel, ohne darauf beschränkt zu sein, ein(e) elektronische(s), magnetische(s), optische(s), elektromagnetische(s), Infrarot- oder Halbleitersystem, -vorrichtung oder -einheit oder jede beliebige geeignete Kombination des Vorstehenden sein. Zu konkreteren Beispielen (wobei die Liste keinen Anspruch auf Vollständigkeit erhebt) für das von einem Computer lesbare Speichermedium würden folgende gehören: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Compact-Disk-Nur-Lese-Speicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder jede beliebige geeignete Kombination des Vorstehenden. In Zusammenhang mit diesem Schriftstück kann ein von einem Computer lesbares Speichermedium jedes physisch greifbare Medium sein, das ein Programm zur Verwendung durch ein Anweisungsausführungssystem, eine Anweisungsausführungsvorrichtung oder - einheit oder zur Verwendung in Verbindung mit einem Anweisungsausführungssystem, einer Anweisungsausführungsvorrichtung oder - einheit enthalten oder speichern kann.
  • Ein von einem Computer lesbarer Signaldatenträger kann ein weitergeleitetes Datensignal mit darin enthaltenem, von einem Computer lesbarem Programmcode, beispielsweise im Basisband oder als Teil einer Trägerwelle, enthalten. Solch ein übertragenes Signal kann eine beliebige einer Vielzahl von Formen einschließlich elektromagnetischer, optischer Formen oder jede beliebige geeignete Kombination dieser Formen, ohne darauf beschränkt zu sein, annehmen. Bei einem von einem Computer lesbaren Signaldatenträger kann es sich um jeden beliebigen von einem Computer lesbaren Datenträger handeln, der kein von einem Computer lesbares Speichermedium ist und der ein Programm zur Verwendung durch ein Anweisungsausführungssystem, eine Anweisungsausführungsvorrichtung oder - einheit oder zur Verwendung in Verbindung mit einem Anweisungsausführungssystem, einer Anweisungsausführungsvorrichtung oder - einheit übertragen, weiterleiten oder transportieren kann.
  • Auf einem von einem Computer lesbaren Datenträger enthaltener Programmcode kann mittels eines beliebigen geeigneten Mediums einschließlich eines drahtlosen Mediums, eines drahtgebundenen Mediums, eines Lichtwellenleiterkabels, mittels Hochfrequenz (HF) usw., ohne darauf beschränkt zu sein, oder mittels jeder beliebigen geeigneten Kombination des Vorstehenden übertragen werden.
  • Computer-Programmcode zur Durchführung von Operationen für Aspekte der vorliegenden Erfindung kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen einschließlich einer objektorientierten Programmiersprache, wie beispielsweise Java®, Smalltalk, C++ oder dergleichen, sowie in herkömmlichen prozeduralen Programmiersprachen wie beispielsweise der Programmiersprache „C“ oder in ähnlichen Programmiersprachen geschrieben sein. Die Ausführung des Programmcodes kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server erfolgen. Im letzteren Szenario kann der ferne Computer mit dem Computer des Benutzers über jede beliebige Art eines Netzwerks einschließlich eines lokalen Netzwerks (LAN) oder eines Weitverkehrsnetzes (WAN) verbunden werden oder die Verbindung kann zu einem externen Computer (zum Beispiel über das Internet mittels eines Internet-Dienstanbieters) hergestellt werden. Java und alle auf Java beruhenden Warenzeichen und Logos sind Warenzeichen oder eingetragene Warenzeichen von Oracle und/oder von Tochterfirmen von Oracle.
  • Aspekte der vorliegenden Erfindung werden nachstehend mit Bezug auf Darstellungen in Ablaufplänen und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block der Darstellungen in den Ablaufplänen und/oder der Blockschaubilder sowie Kombinationen aus Blöcken in den Darstellungen der Ablaufpläne und/oder den Blockschaubildern mittels Anweisungen eines Computerprogramms realisiert werden können. Diese Anweisungen eines Computerprogramms können einem Prozessor eines Mehrzweckcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine so zu erzeugen, dass die Anweisungen, die über den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, ein Mittel zur Ausführung der Funktionen/Vorgänge erzeugen, die in dem Block oder den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegeben sind.
  • Diese Anweisungen eines Computerprogramms können auch auf einem von einem Computer lesbaren Datenträger gespeichert werden, der einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten anweisen kann, auf eine bestimmte Art und Weise zu funktionieren, so dass die auf dem von einem Computer lesbaren Datenträger gespeicherten Anweisungen einen Herstellungsgegenstand erzeugen, der Anweisungen enthält, die die Funktion/den Vorgang ausführen, welche beziehungsweise welcher in dem Block oder den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegeben ist.
  • Die Anweisungen des Computerprogramms können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder auf andere Einheiten geladen werden, um die Durchführung einer Reihe von Betriebsschritten auf dem Computer, einer anderen programmierbaren Vorrichtung oder auf anderen Einheiten zu bewirken, um einen von einem Computer ausgeführten Prozess so zu erzeugen, dass die Anweisungen, die auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zur Ausführung der Funktionen/Vorgänge ermöglichen, die in dem Block oder den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegeben sind.

Claims (13)

  1. Verfahren zum Abrufen von verschlüsselten biometrischen Daten, das aufweist: Erhalten eines biometrischen Messwerts; Anlegen einer vorher festgelegten Störgröße an den biometrischen Messwert, um eine verwürfelte biometrische Angabe zu erhalten, wobei die Störgröße eine widerrufbare Technologiekomponente ist, die durch eine Hash-Funktion bestimmt wird und sich von Hintergrundrauschen und Verschlüsselungscode unterscheidet; Verschlüsseln der verwürfelten biometrischen Angabe mit einer nicht umkehrbaren Verschlüsselungsfunktion, um eine verwürfelte, verschlüsselte biometrische Angabe zu erhalten; Zugreifen auf einen Datenspeicher, der eine Vielzahl von verschlüsselten biometrischen Einträgen hat, wobei die verschlüsselten biometrischen Einträge mit der nicht umkehrbaren Verschlüsselungsfunktion verschlüsselt werden; Abziehen eines verschlüsselten biometrischen Eintrags der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe, um eine berechnete Störgröße zu erhalten; Vergleichen der berechneten Störgröße mit der vorher festgelegten Störgröße, um festzustellen, ob eine Übereinstimmung vorhanden ist, unter Verwendung einer Toleranz für den Vergleich zwischen der berechneten Störgröße und der vorher festgelegten Störgröße, um festzustellen, ob die Übereinstimmung vorhanden ist; beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Empfangen von Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören; und Auswerten der zu dem verschlüsselten biometrischen Eintrag gehörenden Informationen, das Auswerten einen Hinweis auf einen Gesundheitszustand gibt, der von dem biometrischen Messwert angegeben wird.
  2. Verfahren nach Anspruch 1, das des Weiteren aufweist: Erhalten von Datensatzdaten, wobei die Datensatzdaten einen biometrischen Teil und zugehörige Informationen aufweisen; Verschlüsseln des biometrischen Teils der Datensatzdaten mit der nicht umkehrbaren Verschlüsselungsfunktion, um einen verschlüsselten biometrischen Eintrag zu erhalten; und Speichern des verschlüsselten biometrischen Eintrags in dem Datenspeicher vor dem Zugriff.
  3. Verfahren nach einem der vorstehenden Ansprüche, wobei jeder der Vielzahl der verschlüsselten biometrischen Einträge medizinische Daten enthält.
  4. Verfahren nach einem der vorstehenden Ansprüche, das des Weiteren das Auswerten der zu dem verschlüsselten biometrischen Eintrag gehörenden Informationen aufweist.
  5. Verfahren nach Anspruch 4, wobei das Auswerten einen Hinweis auf einen Gesundheitszustand gibt, der von dem biometrischen Messwert angegeben wird.
  6. Verfahren zum Verwalten von verschlüsselten biometrischen Daten, das aufweist: Erhalten einer Vielzahl von biometrischen Einträgen; Verschlüsseln eines jeden der Vielzahl der biometrischen Einträge mit einer nicht umkehrbaren Verschlüsselungsfunktion, um eine Vielzahl von verschlüsselten biometrischen Einträgen zu erhalten; Erhalten einer verwürfelten, verschlüsselten biometrischen Angabe, wobei die verwürfelte, verschlüsselte biometrische Angabe ein biometrischer Messwert ist, an den eine vorher festgelegte Störgröße angelegt wurde, bevor er mit der nicht umkehrbaren Funktion verschlüsselt wurde, und wobei die Störgröße eine widerrufbare Technologiekomponente ist, die durch eine Hash-Funktion bestimmt wird und sich von Hintergrundrauschen und Verschlüsselungscode unterscheidet; Abziehen eines verschlüsselten biometrischen Eintrags der Vielzahl der verschlüsselten biometrischen Einträge von der verwürfelten, verschlüsselten biometrischen Angabe, um eine berechnete Störgröße zu erhalten; Vergleichen der berechneten Störgröße mit der vorher festgelegten Störgröße, um festzustellen, ob eine Übereinstimmung vorhanden ist, unter Verwendung einer Toleranz für den Vergleich zwischen der berechneten Störgröße und der vorher festgelegten Störgröße, um festzustellen, ob die Übereinstimmung vorhanden ist; beruhend auf einer Feststellung, dass die Übereinstimmung vorhanden ist, Senden von Informationen, die zu dem verschlüsselten biometrischen Eintrag gehören; und Auswerten der zu dem verschlüsselten biometrischen Eintrag gehörenden Informationen, das Auswerten einen Hinweis auf einen Gesundheitszustand gibt, der von dem biometrischen Messwert angegeben wird.
  7. Verfahren nach Anspruch 6, wobei das Erhalten des Weiteren aufweist: Erhalten eines biometrischen Messwerts; Anlegen der vorher festgelegten Störgröße an den biometrischen Messwert, um eine verwürfelte biometrische Angabe zu erhalten; und Verschlüsseln der verwürfelten biometrischen Angabe mit der nicht umkehrbaren Verschlüsselungsfunktion, um die verwürfelte, verschlüsselte biometrische Angabe zu erhalten.
  8. Verfahren nach einem der Ansprüche 6 oder 7, wobei jeder der Vielzahl der verschlüsselten biometrischen Einträge medizinische Daten enthält.
  9. Verfahren nach einem der Ansprüche 6 bis 8, das des Weiteren das Auswerten der zu dem verschlüsselten biometrischen Eintrag gehörenden Informationen aufweist.
  10. Verfahren nach Anspruch 9, wobei das Auswerten einen Hinweis auf einen Gesundheitszustand gibt, der von dem biometrischen Messwert angegeben wird.
  11. System zum Verwalten von verschlüsselten biometrischen Daten, das ein Computersystem mit mindestens einer Datenverarbeitungseinheit aufweist, die ein Verfahren nach einem der Ansprüche 1-10 ausführt.
  12. Computerprogrammprodukt zum Abrufen von verschlüsselten biometrischen Daten, wobei das Computerprogrammprodukt aufweist: ein von einem Computer lesbares Speichermedium, das von einer Verarbeitungsschaltung gelesen werden kann und Anweisungen zur Ausführung durch die Verarbeitungsschaltung speichert, um das Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen.
  13. Computerprogramm, das auf einem von einem Computer lesbaren Datenträger gespeichert ist und in den internen Hauptspeicher eines digitalen Computers geladen werden kann, wobei das Computerprogramm Teile von Software-Code aufweist, wenn das Programm auf einem Computer ausgeführt wird, um das Verfahren nach einem der Ansprüche 1 bis 10 durchzuführen.
DE112013000642.1T 2012-02-17 2013-01-25 Verwaltung und Abruf von verschlüsselten biometrischen Daten Active DE112013000642B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US13/399,257 2012-02-17
USUS-13/399,257 2012-02-17
US13/399,257 US8996886B2 (en) 2012-02-17 2012-02-17 Encrypted biometric data management and retrieval
PCT/IB2013/050645 WO2013121309A1 (en) 2012-02-17 2013-01-25 Encrypted biometric data management and retrieval

Publications (2)

Publication Number Publication Date
DE112013000642T5 DE112013000642T5 (de) 2014-12-31
DE112013000642B4 true DE112013000642B4 (de) 2022-02-10

Family

ID=48983270

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013000642.1T Active DE112013000642B4 (de) 2012-02-17 2013-01-25 Verwaltung und Abruf von verschlüsselten biometrischen Daten

Country Status (6)

Country Link
US (1) US8996886B2 (de)
JP (1) JP5754719B2 (de)
CN (1) CN104115158B (de)
DE (1) DE112013000642B4 (de)
GB (1) GB2512803B (de)
WO (1) WO2013121309A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9197637B2 (en) * 2011-07-08 2015-11-24 Research Foundation Of The City University Of New York Method of comparing private data without revealing the data
US9323912B2 (en) 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US9100825B2 (en) * 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
CN106258008B (zh) 2014-03-21 2019-11-08 皇家飞利浦有限公司 具有改进的抗错性的生物计量系统
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
PL411085A1 (pl) * 2015-01-28 2016-08-01 Piotr Podleśny Urządzenie rejestrujące dane medyczne i układ do gromadzenia tych danych
CH712399A2 (fr) * 2016-04-27 2017-10-31 Bron Christophe Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé.
US10425232B2 (en) 2016-09-07 2019-09-24 Bank Of America Corporation Encrypted biometric registration
US10425408B2 (en) 2016-09-07 2019-09-24 Bank Of America Corporation Encrypted biometric authenication
US11184333B2 (en) * 2016-12-05 2021-11-23 Intecrowd, LLC Human capital management data transfer systems
JP7009821B2 (ja) 2017-08-03 2022-01-26 株式会社ジェイテクト 転がり軸受及び保持器
US10637662B2 (en) 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
US11455622B2 (en) * 2017-11-09 2022-09-27 Mastercard International Incorporated Computer system and computer-implemented method for authenticating a contactless payment transaction
JP2020004199A (ja) 2018-06-29 2020-01-09 ソニー株式会社 情報処理装置および情報処理方法
EP3719679B1 (de) 2019-04-03 2021-06-09 Fondation de L'institut de Recherche Idiap Verfahren zum schutz biometrischer vorlagen sowie system und verfahren zur überprüfung der identität eines sprechers
US11488022B2 (en) * 2020-05-12 2022-11-01 Verizon Patent And Licensing Inc. Systems and methods for secure authentication based on machine learning techniques

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US20060293925A1 (en) 2005-06-22 2006-12-28 Leonard Flom System for storing medical records accessed using patient biometrics
US20100014655A1 (en) 2004-05-12 2010-01-21 Samsung Electronics Co., Ltd. Method and apparatus for generating cryptographic key using biometric data
EP1927934B1 (de) 2006-11-29 2011-07-27 Mitsubishi Electric Corporation Verfahren zur sicheren Speicherung biometrischer Parameter in einer Datenbank

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040199765A1 (en) 1999-08-20 2004-10-07 Children's Medical Center Corporation System and method for providing personal control of access to confidential records over a public network
US6874085B1 (en) 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US20060116908A1 (en) 2002-07-30 2006-06-01 Dew Douglas K Web-based data entry system and method for generating medical records
US20040078587A1 (en) 2002-10-22 2004-04-22 Cameron Brackett Method, system, computer product and encoding format for creating anonymity in collecting patient data
AU2004201058B1 (en) 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
CN1918526B (zh) 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
FR2871910B1 (fr) * 2004-06-22 2006-09-22 Sagem Procede de codage de donnees biometriques, procede de controle d'identite et dispositifs pour la mise en oeuvre des procedes
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US7438233B2 (en) 2005-01-24 2008-10-21 Shepherd Medical Solutions Llc Blinded electronic medical records
CN101278518B (zh) * 2005-09-29 2014-10-29 皇家飞利浦电子股份有限公司 生物特征模板的安全保护
JP2008158681A (ja) 2006-12-21 2008-07-10 Oki Electric Ind Co Ltd 生体認証システム及び方法、並びに、利用者識別情報物品
US20080209226A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
CN101276384A (zh) 2007-03-30 2008-10-01 成都方程式电子有限公司 一种安全控制芯片及其实现方法
CN101282217A (zh) 2007-04-05 2008-10-08 华为技术有限公司 一种生物特征数据的保护方法、装置及系统
US8600776B2 (en) 2007-07-03 2013-12-03 Eingot Llc Records access and management
US8908929B2 (en) * 2007-11-13 2014-12-09 International Business Machines Corporation Method, apparatus and computer program product implementing anonymous biometric matching
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
CN101383701A (zh) 2008-10-24 2009-03-11 北京工业大学 采用生物特征加密的数字内容保护方法
US20110113038A1 (en) 2009-11-12 2011-05-12 International Business Machines Corporation Search term security
US20110302021A1 (en) * 2010-06-08 2011-12-08 Reid Christopher S Fundraising process using pos technology

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US20100014655A1 (en) 2004-05-12 2010-01-21 Samsung Electronics Co., Ltd. Method and apparatus for generating cryptographic key using biometric data
US20060293925A1 (en) 2005-06-22 2006-12-28 Leonard Flom System for storing medical records accessed using patient biometrics
EP1927934B1 (de) 2006-11-29 2011-07-27 Mitsubishi Electric Corporation Verfahren zur sicheren Speicherung biometrischer Parameter in einer Datenbank

Also Published As

Publication number Publication date
JP5754719B2 (ja) 2015-07-29
US20130219193A1 (en) 2013-08-22
US8996886B2 (en) 2015-03-31
CN104115158B (zh) 2016-10-12
GB2512803A (en) 2014-10-08
GB2512803B (en) 2015-03-25
GB201414383D0 (en) 2014-09-24
DE112013000642T5 (de) 2014-12-31
WO2013121309A1 (en) 2013-08-22
JP2015510343A (ja) 2015-04-02
CN104115158A (zh) 2014-10-22

Similar Documents

Publication Publication Date Title
DE112013000642B4 (de) Verwaltung und Abruf von verschlüsselten biometrischen Daten
DE69736310T2 (de) Erzeugung und Verteilung digitaler Dokumente
DE60020293T2 (de) Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
DE112018005628T5 (de) Datenbereinigungssystem für eine öffentliche Host-Plattform
DE10300545B4 (de) Vorrichtung, Verfahren, Speichermedium und Datenstruktur zur Kennzeichnung und Speicherung von Daten
EP2147388B1 (de) Computersystem und verfahren zur speicherung von daten
DE19925910A1 (de) Verfahren zum Be- oder Verarbeiten von Daten
DE112012002332B4 (de) Schützen eines Steuervektors in einem kryptographischen System
DE112021005116T5 (de) Abstimmungsbasierter ansatz für differentiell privates föderiertes lernen
DE102013211540A1 (de) Verarbeitungskontext-abhängige Pseudonymisierung von sicherheitskritischen Medizindaten über ein Netzwerk
DE102012201016A1 (de) Dokumentbasierter Schlüssel
DE102006040401A1 (de) System und Verfahren zur Überprüfung von Metadaten während einer Messverarbeitung
DE102006011402A1 (de) Verfahren und Apparatur zur sicheren Verarbeitung von schützenswerten Informationen
WO2018122269A1 (de) Bitsequenzbasiertes datenklassifikationssystem
DE112011100196T5 (de) Verfahren und System zum sicheren Überprüfen von Daten
DE102020212187A1 (de) Medizinisches Datenverwaltungssystem
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE102018103957A1 (de) Medizingerätesystem, Steuergerät und medizinisches Instrument
EP3407237B1 (de) Klassenbasiertes verschlüsselungsverfahren
EP4033694B1 (de) Verfahren und vorrichtung zur vereinheitlichung von blockchain adressen
DE102014018889A1 (de) Verfahren und Vorrichtung zum sicheren Speichern von Daten und zum Zugreifen auf diese Daten
DE102015004243A1 (de) Verfahren zur Verarbeitung von Datensätzen
DE102017109260B4 (de) Verfahren zum Generieren eines Schlüssels mit perfekter Sicherheit
DE202021106117U1 (de) System zur Authentifizierung und Berechnung der Übertragung medizinischer Daten im IoT mittels Kryptographie mit hyperelliptischen Kurven
DE102021208233A1 (de) Verfahren und System zur Bereitstellung anonymisierter Patientendatensätze

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final