WO2010020658A1 - Cryptography method and identification method based on biometric data - Google Patents

Cryptography method and identification method based on biometric data Download PDF

Info

Publication number
WO2010020658A1
WO2010020658A1 PCT/EP2009/060718 EP2009060718W WO2010020658A1 WO 2010020658 A1 WO2010020658 A1 WO 2010020658A1 EP 2009060718 W EP2009060718 W EP 2009060718W WO 2010020658 A1 WO2010020658 A1 WO 2010020658A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
data
values
biometric
determined
Prior art date
Application number
PCT/EP2009/060718
Other languages
German (de)
French (fr)
Inventor
Thomas Wölfl
Original Assignee
Psylock Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Psylock Gmbh filed Critical Psylock Gmbh
Publication of WO2010020658A1 publication Critical patent/WO2010020658A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Definitions

  • the present invention relates to a method for encrypting and / or signing data by means of at least one key.
  • the message or part of the message is encrypted by the sender with the secret key.
  • the recipient of the message decrypts the message with the public key and compares it with the additionally transmitted unencrypted message or partial message and can determine if it matches that the signature originated from the owner of the secret key and no one since the encrypted part of the document has changed.
  • symmetric methods In addition to the asymmetric methods with a public and a secret key, there are also so-called symmetric methods in which only a secret key is used for encryption and decryption.
  • Known symmetrical methods are the Drive according to the Data Encryption Standard (DES method) or the Advanced Encoding Standard (AES method). This method is a block ciphering method in which information blocks are encrypted with keys of a certain length.
  • the problem is that at least one secret key must be stored in order to have it available for encryption and / or decryption. So if the secret key falls into the wrong hands, the encryption system is ineffective. Overall, the system is only as secure as the secret key is protected against unauthorized access.
  • the present invention thus has the object to provide an encryption method and a method for signing data, which has a higher security compared to the known methods.
  • the corresponding encryption and / or Signierbacter should be easy to implement and feasible.
  • a software program product for implementing the method to data processing systems and appropriately protected memory areas are to be made available.
  • the invention is based on the recognition that compared to stored keys for encrypting and / or signing data thereby a higher security standard can be achieved when the corresponding secret key does not need to be stored, but can be generated again and again in a reproducible manner.
  • biometric methods such as those used to identify persons in access control to security-relevant areas, such as secure houses and the like or in access to data processing systems, can be used correspondingly to at least one of them in a reproducible manner So to generate the secret key.
  • biometric methods for identifying persons are described, for example, in WO 98/06020 A1 or US Pat. No.
  • biometric information can be used, such as the image of the eyes, in particular the iris, image of the face or the image of a fingerprint.
  • At least one characteristic parameter can be determined, which is used to determine the at least one key.
  • several characteristic parameters of the biometric information can be used to determine the key.
  • longer key can be obtained from several characteristic parameters by e.g. Create concatenation of the corresponding values of the characteristic parameters.
  • the characteristic parameters may include, for example, with respect to images of the eyes, fingerprints, or faces, corresponding data about survey values such as eye distances, distances of the fingerprint lines, or density of the fingerprint lines, or the like.
  • the characteristic parameters may comprise different values.
  • these may include values regarding the holding time of all or certain keys, the transition period from releasing one key to pressing the next key, the transition period from releasing one key to releasing the next key, the transition period from pressing a key to pressing the next key , the frequency or frequency of errors, the tip rate, ie the number of words typed in a certain time, the velocity of the attack, So be the number of actuated keys in a certain time, etc.
  • the tip rate ie the number of words typed in a certain time, the velocity of the attack, So be the number of actuated keys in a certain time, etc.
  • single or multiple repetitions, ie pressing the next key before the previous key is released the frequency of use of certain function keys, the selection of alternatively available keys, such as the selection of the left or right shift key or the like be used.
  • statistical values such as frequency distributions or probability values, can be determined from this.
  • characteristic parameters also other special temporal or key-related abnormalities can be used.
  • numerical values representing the key can then be determined via mathematical functions. For example, average values may be determined from the characteristic parameters that correspond to at least one mathematical function, e.g. Division by a constant and / or rounding to be subjected. The corresponding numerical values can be used as keys since they are generated reproducibly.
  • a one-way function can be performed, in which it is possible to calculate a result in a calculation direction very quickly, while the reverse direction, so the backward calculation is very time consuming.
  • values may be determined, for example, according to the characteristic parameters of a biometric information, also called a biometric sample, such as the average holding time of all keys or a certain key and values of other characteristic parameters, then a one-way function is applied to determine a key.
  • the key can comprise at least one numerical value or several numerical values.
  • the numerical values can be determined such that the numerical values for different biometric samples of one type, ie biometric information either from the typing behavior or from the face recognition, are constant for a person.
  • equivalent numerical values are also determined, which, however, enable mutual encryption and decryption. This means that not every biometric sample, ie a person's recorded biometric data, such as the recorded keypad data, must result in the identical numerical values or values of the key, but that different equivalent numerical values are possible, but that are equivalent in nature, that they allow for mutual encryption or decryption.
  • the numerical value a is generated, while in the case of the detection of the sample B the numerical value b is determined.
  • the numerical values a and b are equivalent so that encryption with the key based on the numerical value a and decryption with the key on the basis of the numerical value b is possible, and vice versa.
  • a key can be generated or even a key pair or multiple keys so that in a key pair similar to the PGP method one of the keys can be provided as a public key.
  • the generation of a key or a plurality of keys can also simplify an identification procedure for a person in such a way that complex comparison of reference patterns acquired in an access attempt with stored characteristic reference patterns no longer has to take place, but rather that of the characteristic parameters of FIG or the corresponding keys are generated and then only the keys are compared, ie the key generated during the access attempt with a stored reference key.
  • the identification of a person can be simplified by generating a corresponding key.
  • encrypted information can also be compared in order not to have to store a reference key.
  • the method according to the invention which can preferably be realized as a computer program, allows data to be encrypted and decrypted without having to store a secret key of the corresponding person since the biometric data are always available again for generating the secret key.
  • the numerical values for the key could be constant for different biometric samples or give equivalent numerical values.
  • Tipproh stylist When typing a text that is to be sent as an encrypted message Tipproh stylist are detected, which exist for example in the timed sequence of key presses. From these tipproh data, also known as a biometric sample, characteristic parameters such as the average holding time of all keys or the average holding time of a certain key or the frequency distribution of holding periods of all keys or specific keys, the probabilities of typing errors, the probability of their use determined certain keys etc.
  • a secret key for symmetrical encryption and decryption can then be generated by corresponding methods, the key consisting of one or more numerical values.
  • the numerical values can be determined, for example, by forming average values based on values of the characteristic parameters, such as, for example, the holding periods and the transition periods.
  • the average values can be divided by a constant specified for the corresponding characteristic parameter and the result rounded to the nearest integer.
  • the corresponding rounding results can be hanged together (concatenated) to form the key.
  • the determined average value d fl of the first characteristic parameter fl is 103.5, while d_f2 of a second characteristic parameter f2 is 18, etc.
  • the constant c fl is 15, while c_f 2 is 10.
  • the rounded, concatenated values give 72 as the constant value of the biometric sample, e.g. a tip sample, and can be used as a key value.
  • the so-called RSA system can form the basis for this.
  • the next higher prime number can be determined from the determined characteristic values, and a so-called RSA modulus N can be calculated from two prime numbers by prime multiplication.
  • the Euler function ⁇ can be applied to the RSA module, which serves to determine the second numerical value next to the RSA module for, for example, the public key. For example, a divisive number e greater than 1 and less than the value of the euler function of the RSA module N can be selected. From this, the second numerical value of the secret or private key d can then be determined as a multiplicative inverse of the modulus of the Euler function ⁇ (N).
  • the recipient can determine whether the text has been changed when sending and actually comes from the owner of the secret key to the public key.
  • the recipient of the public key can send messages to the person from whom the biometric data originates in an encrypted manner by using the
  • Encrypted message with the public key and the recipient decrypts the encrypted message with the secret key.
  • the secret key can be generated at any time by the recipient from his biometric information available only to him, for example when identifying the recipient via the biometrics. see data when logging in to the data processing system over which the encrypted message is received.

Abstract

The present invention relates to a method for encrypting and/or marking data using at least one key, wherein the key is determined from a biometric sample. The present invention also relates to a method for identifying a person using a biometric sample, wherein parameters of the biometric sample are determined and wherein from the parameters at least one key is determined which is then used for identification purposes. The present invention also relates to a corresponding computer product and to a memory space containing correspondingly encrypted data.

Description

KRYPTOGRAPHIEVERFAHREN UND IDENTIFIZIERUNGSVERF AHREN AUF BASIS CRYPTOGRAPHY PROCESS AND IDENTIFICATION PROCESSES BASED ON
BIOMETRISCHER DATENBIOMETRIC DATA
HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION
GEBIET DER ERFINDUNGFIELD OF THE INVENTION
Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln und/oder Signieren von Daten mittels mindestens eines Schlüssels.The present invention relates to a method for encrypting and / or signing data by means of at least one key.
STAND DER TECHNIKSTATE OF THE ART
Durch die weltweite Vernetzung von Computern mittels des Internets und auf Grund des umfangreichen Datenaustausches über E-Mail und dergleichen kommt dem Datenschutz beim Datenaustausch sowie der Sicherheit über die Herkunft der Daten eine zunehmende Bedeutung zu. Aus dem Stand der Technik sind hierzu beispielsweise Verfahren auf Basis des PGP (Pretty Good Privacy - Gute Geheimhaltung) - Verfahrens bekannt. Bei diesem weit verbreiteten Verschlüsselungsverfahren werden ein öffentlicher und ein geheimer Schlüssel erzeugt, mit denen die Nachrichten verschlüsselt bzw. Nachrichten signiert werden können. Der öf- fentliche Schlüssel wird hierbei allgemein der Öffentlichkeit zur Verfügung gestellt, um verschlüsselte Nachrichten zu erzeugen, die dann an den Inhaber des dazu passenden geheimen Schlüssels gesendet werden, wobei der Inhaber des geheimen Schlüssels die verschlüsselte Nachricht mit seinem geheimen Schlüssel entschlüsseln kann.Due to the worldwide networking of computers via the Internet and due to the extensive data exchange via e-mail and the like, data protection in the exchange of data and the security of the origin of the data is becoming increasingly important. For example, methods based on the PGP (Pretty Good Privacy) method are known from the prior art. In this widespread encryption method, a public and a secret key are generated with which the messages can be encrypted or messages can be signed. The public key is in this case generally made available to the public in order to generate encrypted messages, which are then sent to the owner of the matching secret key, wherein the owner of the secret key can decrypt the encrypted message with his secret key.
Bei der Signatur wird die Nachricht oder ein Teil der Nachricht von dem Sender mit dem geheimen Schlüssel verschlüsselt. Der Empfänger der Nachricht entschlüsselt die Nachricht mit dem öffentlichen Schlüssel und vergleicht diese mit der zusätzlich übermittelten unverschlüsselten Nachricht oder Teilnachricht und kann bei Übereinstimmung so feststellen, dass die Signatur von dem Inhaber des geheimen Schlüssels stammt und dass niemand seit dem Sig- nieren den verschlüsselten Teil des Dokuments verändert hat.In the signature, the message or part of the message is encrypted by the sender with the secret key. The recipient of the message decrypts the message with the public key and compares it with the additionally transmitted unencrypted message or partial message and can determine if it matches that the signature originated from the owner of the secret key and no one since the encrypted part of the document has changed.
Neben den asymmetrischen Verfahren mit einem öffentlichen und einem geheimen Schlüssel gibt es auch so genannte symmetrische Verfahren, bei denen lediglich ein geheimer Schlüssel zum Ver- und Entschlüsseln eingesetzt wird. Bekannte symmetrische Verfahren sind das Ver- fahren nach dem Data Encryption Standard (DES-Verfahren) oder nach dem Advanced Enc- ryption Standard (AES-Verfahren). Bei diesem Verfahren handelt es sich um ein Blockchiffrierverfahren, bei welchem Informationsblöcke mit Schlüsseln bestimmter Länge verschlüsselt werden.In addition to the asymmetric methods with a public and a secret key, there are also so-called symmetric methods in which only a secret key is used for encryption and decryption. Known symmetrical methods are the Drive according to the Data Encryption Standard (DES method) or the Advanced Encoding Standard (AES method). This method is a block ciphering method in which information blocks are encrypted with keys of a certain length.
Allerdings besteht sowohl bei asymmetrischen als auch symmetrischen Verschlüsselungsverfahren die Problematik darin, dass mindestens ein geheimer Schlüssel gespeichert werden muss, um ihn zum Verschlüsseln und/oder Entschlüsseln zur Verfügung zu haben. Sofern also der geheime Schlüssel in falsche Hände fällt, ist das Verschlüsselungssystem wirkungslos. Insgesamt ist das System also nur so sicher, wie der geheime Schlüssel gegen unberechtigten Zugriff geschützt ist.However, in both asymmetric and symmetric encryption methods, the problem is that at least one secret key must be stored in order to have it available for encryption and / or decryption. So if the secret key falls into the wrong hands, the encryption system is ineffective. Overall, the system is only as secure as the secret key is protected against unauthorized access.
OFFENBARUNG DER ERFINDUNGDISCLOSURE OF THE INVENTION
AUFGABE DER ERFINDUNGOBJECT OF THE INVENTION
Die vorliegende Erfindung hat somit die Aufgabe ein Verschlüsselungsverfahren bzw. ein Verfahren zum Signieren von Daten bereitzustellen, welches gegenüber den bekannten Verfahren eine höhere Sicherheit aufweist. Außerdem soll das entsprechende Verschlüsselungs- und/oder Signierverfahren einfach realisierbar und durchführbar sein. Darüber hinaus soll ein Softwareprogrammprodukt zur Durchführung des Verfahrens auf Datenverarbeitungsanlagen sowie entsprechend geschützte Speicherbereiche zur Verfügung gestellt werden.The present invention thus has the object to provide an encryption method and a method for signing data, which has a higher security compared to the known methods. In addition, the corresponding encryption and / or Signierverfahren should be easy to implement and feasible. In addition, a software program product for implementing the method to data processing systems and appropriately protected memory areas are to be made available.
TECHNISCHE LÖSUNGTECHNICAL SOLUTION
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1, einem Computerprogrammprodukt mit den Merkmalen des Anspruchs 23 sowie einem Speicherplatz mit den Merkmalen des Anspruchs 24.This object is achieved by a method having the features of claim 1, a computer program product having the features of claim 23 and a memory space having the features of claim 24.
Darüber hinaus wird ein vereinfachtes Verfahren zur Identifizierung einer Person mit den Merkmalen des Anspruchs 12 angegeben.In addition, a simplified method for identifying a person with the features of claim 12 is provided.
Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche. Die Erfindung geht aus von der Erkenntnis, dass gegenüber gespeicherten Schlüsseln zum Verschlüsseln und/oder Signieren von Daten dadurch ein höherer Sicherheitsstandard erreicht werden kann, wenn der entsprechende geheime Schlüssel nicht mehr gespeichert werden muss, sondern immer wieder neu in reproduzierbarer Weise erzeugt werden kann. Der Erfin- der hat hierbei erkannt, dass biometrische Verfahren, wie sie zur Identifizierung von Personen beispielsweise bei der Zugangskontrolle zu sicherheitsrelevanten Bereichen, wie gesicherten Häusern und dergleichen oder beim Zugang zu Datenverarbeitungsanlagen Verwendung finden, entsprechend eingesetzt werden können, um in reproduzierender Weise mindestens einen, also den geheimen Schlüssel zu erzeugen. Derartige biometrischen Verfahren zur Identi- fizierung von Personen sind beispielsweise in der WO 98/06020 Al bzw. der US 6,151,593 A im Hinblick auf die Verwendung des Tippverhaltens als biometrische Information beschrieben. Neben dem Tippverhalten als biometrische Information können weitere biometrische Informationen Verwendung finden, wie beispielsweise die Abbildung der Augen, insbesondere der Iris, Abbildung des Gesichts oder das Bild eines Fingerabdrucks.Advantageous embodiments are the subject of the dependent claims. The invention is based on the recognition that compared to stored keys for encrypting and / or signing data thereby a higher security standard can be achieved when the corresponding secret key does not need to be stored, but can be generated again and again in a reproducible manner. In this case, the inventor has recognized that biometric methods, such as those used to identify persons in access control to security-relevant areas, such as secure houses and the like or in access to data processing systems, can be used correspondingly to at least one of them in a reproducible manner So to generate the secret key. Such biometric methods for identifying persons are described, for example, in WO 98/06020 A1 or US Pat. No. 6,151,593 A with regard to the use of typing behavior as biometric information. In addition to the typing behavior as biometric information, further biometric information can be used, such as the image of the eyes, in particular the iris, image of the face or the image of a fingerprint.
Aus der biometrischen Information kann mindestens ein charakteristischer Parameter ermittelt werden, der zur Bestimmung des mindestens einen Schlüssels verwendet wird. Selbstverständlich können auch mehrere charakteristische Parameter der biometrischen Information zur Bestimmung des Schlüssels eingesetzt werden. Insbesondere lassen sich aus mehreren charak- teristischen Parametern längere Schlüssel durch z.B. Aneinanderreihen (Konkatenieren) der entsprechenden Werte der charakteristischen Parameter erzeugen.From the biometric information at least one characteristic parameter can be determined, which is used to determine the at least one key. Of course, several characteristic parameters of the biometric information can be used to determine the key. In particular, longer key can be obtained from several characteristic parameters by e.g. Create concatenation of the corresponding values of the characteristic parameters.
Die charakteristischen Parameter können beispielsweise im Hinblick auf Abbildungen der Augen, von Fingerabdrücken, oder Gesichtern entsprechende Daten über Vermessungswerte, wie beispielsweise Augenabstände, Abstände der Finderabdruckslinien oder Dichte der Fingerabdruckslinien oder dergleichen umfassen. Bei biometrischen Informationen in Form von Daten über das Tippverhalten einer Person auf einer einzelnen Taste, einem Sensorfeld, einem Tastenblock, einer Tastatur eines herkömmlichen PCs oder einer sonstigen Tastatur können die charakteristischen Parameter unterschiedliche Werte umfassen. Beispielsweise können dies Werte bezüglich der Haltedauer aller oder bestimmter Tasten, der Übergangsdauer vom Loslassen einer Taste bis zum Drücken der nächsten Tasten, der Übergangsdauer vom Loslassen einer Taste bis zum Loslassen der nächsten Taste, der Übergangsdauer vom Drücken einer Taste bis zum Drücken der nächsten Taste, der Fehlerfrequenz oder -Häufigkeit, der Tipprate, also der Anzahl der getippten Wörter in einer bestimmten Zeit, der Anschlagfrequenz, also der Anzahl der betätigten Tasten in einer bestimmten Zeit etc. sein. Insbesondere können auch einfache oder mehrfache Wiederholungen, d.h. das Drücken der nächsten Taste bevor die vorangegangene Taste losgelassen wird, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativ zur Verfügung stehenden Tasten, wie beispielsweise die Auswahl der linken oder rechten Shift-Taste oder dergleichen herangezogen werden. Vor allem können daraus statistische Werte, wie Häufigkeitsverteilungen oder Wahrscheinlichkeitswerte bestimmt werden. Als charakteristische Parameter können auch weitere besondere zeitliche oder tastenbezogene Auffälligkeiten herangezogen werden.The characteristic parameters may include, for example, with respect to images of the eyes, fingerprints, or faces, corresponding data about survey values such as eye distances, distances of the fingerprint lines, or density of the fingerprint lines, or the like. In the case of biometric information in the form of data about the typing behavior of a person on a single key, a sensor field, a keypad, a keyboard of a conventional PC or other keyboard, the characteristic parameters may comprise different values. For example, these may include values regarding the holding time of all or certain keys, the transition period from releasing one key to pressing the next key, the transition period from releasing one key to releasing the next key, the transition period from pressing a key to pressing the next key , the frequency or frequency of errors, the tip rate, ie the number of words typed in a certain time, the velocity of the attack, So be the number of actuated keys in a certain time, etc. In particular, single or multiple repetitions, ie pressing the next key before the previous key is released, the frequency of use of certain function keys, the selection of alternatively available keys, such as the selection of the left or right shift key or the like be used. Above all, statistical values, such as frequency distributions or probability values, can be determined from this. As characteristic parameters also other special temporal or key-related abnormalities can be used.
Aus diesen Parametern können dann über mathematische Funktionen Zahlenwerte bestimmt werden, die den Schlüssel repräsentieren. Beispielsweise können aus den charakteristischen Parametern Durchschnittswerte ermittelt werden, die mindestens einer mathematischen Funktion, z.B. Division durch eine Konstante und/oder Rundung, unterzogen werden. Die entsprechenden Zahlenwerte können, da sie reproduzierbar erzeugt werden, als Schlüssel verwendet werden.From these parameters numerical values representing the key can then be determined via mathematical functions. For example, average values may be determined from the characteristic parameters that correspond to at least one mathematical function, e.g. Division by a constant and / or rounding to be subjected. The corresponding numerical values can be used as keys since they are generated reproducibly.
Als mathematische Funktion kann beispielsweise eine Einwegfunktion ausgeführt werden, bei der es möglich ist, in eine Berechnungsrichtung sehr schnell ein Ergebnis zu berechnen, während die umgekehrte Richtung, also das Rückrechnen sehr zeitaufwändig ist.As a mathematical function, for example, a one-way function can be performed, in which it is possible to calculate a result in a calculation direction very quickly, while the reverse direction, so the backward calculation is very time consuming.
Ein Beispiel hierfür ist die Multiplikation von Primzahlen, die sehr schnell und einfach zu bewerkstelligen ist, während die Zerlegung eines Produkts in die Primfaktoren sehr aufwändig ist. Entsprechend können beispielsweise entsprechend den charakteristischen Parametern einer biometrischen Information, auch biometrische Probe genannt, Werte bestimmt werden, wie beispielsweise die durchschnittliche Haltedauer aller Tasten oder einer bestimmten Taste sowie Werte anderer charakteristischer Parameter, aufweiche anschließend eine Einwegfunktion angewandt wird, um einen Schlüssel zu bestimmen. Der Schlüssel kann mindestens einen Zahlenwert oder mehrerer Zahlenwerte umfassen.An example of this is the multiplication of primes, which is very fast and easy to do, while the decomposition of a product into the prime factors is very expensive. Accordingly, values may be determined, for example, according to the characteristic parameters of a biometric information, also called a biometric sample, such as the average holding time of all keys or a certain key and values of other characteristic parameters, then a one-way function is applied to determine a key. The key can comprise at least one numerical value or several numerical values.
Die Zahlenwerte können dabei so bestimmt werden, dass die Zahlenwerte bei verschiedenen biometrischen Proben einer Art, d.h. biometrischer Information entweder aus dem Tippverhalten oder aus der Gesichtserkennung, für eine Person konstant sind. Außerdem ist es auch möglich, dass anstelle der Konstanz der Zahlenwerte auch äquivalente Zahlenwerte bestimmt werden, die jedoch eine gegenseitige Verschlüsselung und Entschlüsselung ermöglichen. Dies bedeutet, dass nicht jede biometrische Probe, d.h. erfasste biometrische Daten einer Person, also beispielsweise die erfassten Daten des Tippverhaltens, zu den identischen Zahlenwerten oder Werten des Schlüssels führen muss, sondern dass unterschiedliche äquivalente Zahlenwerte möglich sind, die jedoch in der Weise äquivalent sind, dass sie eine gegenseitige Ver- schlüsselung bzw. Entschlüsselung ermöglichen. Dies bedeutet, dass beispielsweise bei der Erfassung der biometrischen Daten einer Person bei der Probe A der Zahlenwert a erzeugt wird, während bei der Erfassung der Probe B der Zahlenwert b bestimmt wird. Die Zahlenwerte a und b sind jedoch so äquivalent, dass eine Verschlüsselung mit dem Schlüssel auf der Basis des Zahlenwerts a und eine Entschlüsselung mit dem Schlüssel auf der Basis des Zah- lenwertes b möglich ist und umgekehrt.The numerical values can be determined such that the numerical values for different biometric samples of one type, ie biometric information either from the typing behavior or from the face recognition, are constant for a person. Moreover, it is also possible that, instead of the constancy of the numerical values, equivalent numerical values are also determined, which, however, enable mutual encryption and decryption. This means that not every biometric sample, ie a person's recorded biometric data, such as the recorded keypad data, must result in the identical numerical values or values of the key, but that different equivalent numerical values are possible, but that are equivalent in nature, that they allow for mutual encryption or decryption. This means that, for example, in the acquisition of the biometric data of a person in the case of the sample A, the numerical value a is generated, while in the case of the detection of the sample B the numerical value b is determined. However, the numerical values a and b are equivalent so that encryption with the key based on the numerical value a and decryption with the key on the basis of the numerical value b is possible, and vice versa.
Aus den biometrischen Informationen kann ein Schlüssel erzeugt werden oder aber auch ein Schlüsselpaar oder mehrere Schlüssel so dass bei einem Schlüsselpaar ähnlich dem PGP- Verfahren einer der Schlüssel als öffentlicher Schlüssel zur Verfügung gestellt werden kann.From the biometric information, a key can be generated or even a key pair or multiple keys so that in a key pair similar to the PGP method one of the keys can be provided as a public key.
Durch die Erzeugung eines Schlüssels oder mehrerer Schlüssel kann auch ein Identifizierungsverfahren für eine Person dahingehend vereinfacht werden, dass kein aufwändiger Vergleich von Referenzmustern, die bei einem Zugangsversuch erfasst werden, mit gespeicherten charakteristischen Referenzmustern mehr erfolgen muss, sondern dass aus den charakteristi- sehen Parametern der oder die entsprechenden Schlüssel erzeugt werden und dann lediglich die Schlüssel verglichen werden, d.h. der bei dem Zugangsversuch erzeugte Schlüssel mit einem hinterlegten Referenzschlüssel. Dadurch kann durch Erzeugung eines entsprechenden Schlüssels auch die Identifizierung einer Person vereinfacht werden. Alternativ können auch verschlüsselte Informationen verglichen werden, um nicht einen Referenzschlüssel speichern zu müssen.The generation of a key or a plurality of keys can also simplify an identification procedure for a person in such a way that complex comparison of reference patterns acquired in an access attempt with stored characteristic reference patterns no longer has to take place, but rather that of the characteristic parameters of FIG or the corresponding keys are generated and then only the keys are compared, ie the key generated during the access attempt with a stored reference key. As a result, the identification of a person can be simplified by generating a corresponding key. Alternatively, encrypted information can also be compared in order not to have to store a reference key.
Das erfindungsgemäße Verfahren, welches vorzugsweise als Computerprogramm realisiert werden kann, erlaubt es Daten zu verschlüsseln und zu entschlüsseln, ohne dass ein geheimer Schlüssel der entsprechenden Person gespeichert werden muss, da die biometrischen Daten zur Erzeugung des geheimen Schlüssels immer wieder zur Verfügung stehen.The method according to the invention, which can preferably be realized as a computer program, allows data to be encrypted and decrypted without having to store a secret key of the corresponding person since the biometric data are always available again for generating the secret key.
Entsprechend ist es auch möglich einen absolut geschützten Datenspeicherplatz zu schaffen, bei dem die entsprechend verschlüsselten Daten abgelegt sind, ohne dass zusätzlich ein geheimer Schlüssel hinterlegt werden muss. Der geheime Schlüssel wird bei Bedarf aus den biometrischen Daten des Nutzers wiedergewonnen. Auf diese Weise können die gespeicherten verschlüsselten Daten überall öffentlich abgelegt werden, ohne dass die Gefahr besteht, dass durch Verlust des geheimen Schlüssels die Daten für Unbefugte zugänglich werden.Accordingly, it is also possible to create an absolutely protected data storage space, in which the corresponding encrypted data is stored, without additionally a secret key must be deposited. The secret key will be removed if necessary recovered biometric data of the user. In this way, the stored encrypted data can be publicly stored everywhere without the risk that the loss of the secret key makes the data accessible to unauthorized persons.
Besonders bevorzugt soll für die beschriebenen Verfahren, Speicherplätze und Programme eine Ausführungsform sein, bei der als biometrische Daten Daten des Tippverhaltens verwendet werden.Particularly preferred for the described methods, memory locations and programs is an embodiment in which data of the typing behavior are used as biometric data.
Vorzugsweise könnten die Zahlenwerte für den Schlüssel bei verschiedenen biometrischen Proben konstant sein oder äquivalente Zahlenwerte ergeben.Preferably, the numerical values for the key could be constant for different biometric samples or give equivalent numerical values.
AUSFÜHRUNGSBEISPIELEmbodiment
Beim Tippen eines Textes, der als verschlüsselte Nachricht versandt werden soll, werden Tipprohdaten erfasst, die beispielsweise in der zeitlich erfassten Abfolge der Tastenbetätigungen bestehen. Aus diesen Tipprohdaten, auch biometrische Probe genannt, lassen sich charakteristische Parameter, wie die durchschnittliche Haltedauer aller Tasten bzw. die durchschnittliche Haltedauer einer bestimmten Taste oder die Häufigkeitsverteilung der Haltedauern aller Tasten oder bestimmter Tasten, die Wahrscheinlichkeiten von Tippfehlern, die Wahrschein- lichkeit der Nutzung bestimmter Tasten etc. bestimmten.When typing a text that is to be sent as an encrypted message Tipprohdaten are detected, which exist for example in the timed sequence of key presses. From these tipproh data, also known as a biometric sample, characteristic parameters such as the average holding time of all keys or the average holding time of a certain key or the frequency distribution of holding periods of all keys or specific keys, the probabilities of typing errors, the probability of their use determined certain keys etc.
Aus diesen Werten kann dann über entsprechende Verfahren ein geheimer Schlüssel zur symmetrischen Verschlüsselung und Entschlüsselung erzeugt werden, wobei der Schlüssel aus einem oder mehreren Zahlenwerten besteht.From these values, a secret key for symmetrical encryption and decryption can then be generated by corresponding methods, the key consisting of one or more numerical values.
Die Zahlenwerte können beispielsweise dadurch bestimmt werden, dass ausgehend von Werten der charakteristischen Parameter, wie z.B. die Haltedauern und die Übergangsdauern, Durchschnittswerte gebildet werden. Die Durchschnittswerte können mit jeweils einer für den entsprechenden charakteristischen Parameter festgelegte Konstante dividiert und das Ergebnis auf die nächstgelegene ganze Zahl gerundet werden. Die entsprechenden Rundungsergebnisse können aneinander gehängt (konkateniert) den Schlüssel bilden. Beispielsweise sei der ermittelte Durchschnittswert d fl des ersten charakteristischen Parameters fl gleich 103,5, während d_f2 eines zweiten charakteristischen Parameters f2 gleich 18 ist etc.The numerical values can be determined, for example, by forming average values based on values of the characteristic parameters, such as, for example, the holding periods and the transition periods. The average values can be divided by a constant specified for the corresponding characteristic parameter and the result rounded to the nearest integer. The corresponding rounding results can be hanged together (concatenated) to form the key. For example, the determined average value d fl of the first characteristic parameter fl is 103.5, while d_f2 of a second characteristic parameter f2 is 18, etc.
Die Konstante c fl betrage 15, während c_f2 gleich 10 ist. Die Division von d fl mit c fl sowie d_f2 mit c_f2 ergibt die Werte e_fl = 6,8766 und e_f2 = 1,8. Die gerundeten, konkate- nierten Werte ergeben 72 als konstanten Wert der biometrischen Probe, z.B. einer Tippprobe, und kann als Schlüsselwert eingesetzt werden.The constant c fl is 15, while c_f 2 is 10. The division of d fl with c fl and d_f2 with c_f2 yields the values e_fl = 6.8766 and e_f2 = 1.8. The rounded, concatenated values give 72 as the constant value of the biometric sample, e.g. a tip sample, and can be used as a key value.
Neben derartigen einfachen Verfahren für eine symmetrische Verschlüsslung sind auch komplexere Verfahren, insbesondere auch für eine asymmetrische Verschlüsselung denkbar. Hierzu kann das so genannte RSA-System die Grundlage bilden. Dafür können aus den ermittelten charakteristischen Werten die nächst höheren Primzahl bestimmt werden und aus zwei Primzahlen durch Primzahlmultiplikation ein sogenanntes RSA-Modul N berechnet werden. Auf das RSA-Modul kann die eulersche Funktion φ angewandt werden, welche dazu dient, den zweiten Zahlenwert neben dem RSA-Modul für beispielsweise den öffentlichen Schlüssel zu bestimmen. Beispielsweise kann eine teilerfremde Zahl e größer als 1 und kleiner als der Wert der eulerschen Funktion des RSA-Moduls N gewählt werden. Daraus lässt sich dann der zweite Zahlenwert des geheimen bzw. privaten Schlüssels d als multiplikativ Inverses des Modulus der Eulerfunktion φ (N) bestimmen.In addition to such simple methods for symmetric encryption, more complex methods, in particular for asymmetric encryption, are also conceivable. The so-called RSA system can form the basis for this. For this, the next higher prime number can be determined from the determined characteristic values, and a so-called RSA modulus N can be calculated from two prime numbers by prime multiplication. The Euler function φ can be applied to the RSA module, which serves to determine the second numerical value next to the RSA module for, for example, the public key. For example, a divisive number e greater than 1 and less than the value of the euler function of the RSA module N can be selected. From this, the second numerical value of the secret or private key d can then be determined as a multiplicative inverse of the modulus of the Euler function φ (N).
Die Verschlüsselung der Nachricht kann dadurch erfolgen, dass der Geheimtext C aus dem Klartext K gemäß der Formel C = Ke mod N bestimmt wird, während die Entschlüsselung durch die Formel K = Cd mod N erfolgt. Durch die Verschlüsselung der Nachricht sowie der Übermittlung der Nachricht in Klartext und des öffentlichen Schlüssels kann der Empfänger ermitteln, ob der Text beim Versenden verändert worden ist und tatsächlich von dem Inhaber des geheimen Schlüssels zu dem öffentlichen Schlüssel stammt.The message can be encrypted by determining the ciphertext C from the plaintext K according to the formula C = K e mod N, while the decryption is performed by the formula K = C d mod N. By encrypting the message and transmitting the message in plain text and the public key, the recipient can determine whether the text has been changed when sending and actually comes from the owner of the secret key to the public key.
Darüber hinaus kann der Empfänger des öffentlichen Schlüssels Nachrichten an die Person, von der die biometrischen Daten stammen, in verschlüsselter Weise senden, indem er dieIn addition, the recipient of the public key can send messages to the person from whom the biometric data originates in an encrypted manner by using the
Nachricht mit dem öffentlichen Schlüssel verschlüsselt und der Empfänger die verschlüsselte Nachricht mit dem geheimen Schlüssel entschlüsselt. Den geheimen Schlüssel kann der Empfänger jederzeit aus seinen biometrischen Informationen, die nur ihm zur Verfügung stehen, erzeugen, und zwar beispielsweise bei der Identifizierung des Empfängers über die biometri- sehen Daten beim Anmelden an der Datenverarbeitungsanlage, über welche die verschlüsselte Nachricht empfangen wird.Encrypted message with the public key and the recipient decrypts the encrypted message with the secret key. The secret key can be generated at any time by the recipient from his biometric information available only to him, for example when identifying the recipient via the biometrics. see data when logging in to the data processing system over which the encrypted message is received.
Obwohl die vorliegende Erfindung anhand der Ausführungsbeispiele detailliert beschrieben worden ist, ist die Erfindung nicht darauf beschränkt, sondern es sind vielmehr Abwandlungen möglich, wie das Weglassen einzelner Merkmale oder die andersartige Kombination von Merkmalen, ohne den Schutzbereich der beigefügten Ansprüche zu verlassen. Die Erfindung umfasst vor allem sämtliche Kombinationen sämtlicher vorgestellter Merkmale. Insbesondere können auch unterschiedliche mathematische Funktionen zur Bestimmung eines stabilen, konstanten oder äquivalenten Wertes aus der biometrischen Probe zur Verwendung als Schlüssel eingesetzt werden. Although the present invention has been described in detail with reference to the embodiments, the invention is not limited thereto, but rather variations are possible, such as the omission of individual features or the different combination of features, without departing from the scope of the appended claims. Above all, the invention encompasses all combinations of all presented features. In particular, different mathematical functions may be used to determine a stable, constant or equivalent value from the biometric sample for use as a key.

Claims

Patentansprüche claims
1. Verfahren zum Verschlüsseln und/oder Signieren von Daten mittels mindestens eines Schlüssels, dadurch gekennzeichnet, dass der Schlüssel aus einer biometrischen Probe bestimmt wird.1. A method for encrypting and / or signing data by means of at least one key, characterized in that the key is determined from a biometric sample.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die biometrische Probe aus der Gruppe ausgewählt ist, die Fingerabdrücke, Augen- und Gesichtsabbildungen und das Tippverhalten auf einer Tastatur umfasst.The method of claim 1, characterized in that the biometric sample is selected from the group consisting of fingerprints, eye and face images, and typing behavior on a keyboard.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass aus der biometrischen Probe mindestens ein charakteristischer Parameter ermittelt wird, der zur Bestimmung des mindestens einen Schlüssels verwendet wird. 3. The method according to claim 1 or 2, characterized in that at least one characteristic parameter is determined from the biometric sample, which is used to determine the at least one key.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die charakteristischen Parameter mindestens ein Element aus der Gruppe umfassen, welche die Haltedauer einer Taste, die Übergangsdauer vom Loslassen einer Taste zum Drücken der nächsten Taste, die Übergangsdauer vom Loslassen einer Taste zum Loslassen der nächsten Taste, die Übergangsdauer vom Drücken einer Taste zum Drücken der nächsten Taste, die Fehlerfrequenz oder -häufigkeit, die Tipprate, die Anschlagfrequenz, einfache oder mehrfache Überholungen, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativen Tasten, die Auswahl der linken oder rechten Shift-Taste, statistische Werte daraus und zeitliche oder tastenbezogene Auffälligkeiten, die sich durch außergewöhnliche Werte aus den ermittelten Daten herausheben, umfasst4. The method according to claim 3, characterized in that the characteristic parameters include at least one element from the group, the holding period of a key, the transition period from releasing a key to press the next key, the transition period from releasing a key to release the next Key, the transition period from pressing a key to pressing the next key, the frequency or frequency of errors, the tip rate, the attack frequency, single or multiple overhauls, the frequency of use of certain function keys, the selection of alternative keys, the selection of the left or right Shift key, statistical values from it and temporal or key-related abnormalities, which are distinguished by exceptional values from the data obtained
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Bestimmung des mindestens einen Schlüssels eine Einwegfunktion angewandt wird. 5. The method according to any one of the preceding claims, characterized in that in the determination of the at least one key, a one-way function is applied.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel mindestens einen Zahlenwert umfasst. 6. The method according to any one of the preceding claims, characterized in that the key comprises at least one numerical value.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel mehrere Zahlenwerte umfasst.7. The method according to any one of the preceding claims, characterized in that the key comprises a plurality of numerical values.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass der oder die Zahlenwerte bei verschiedenen biometrischen Proben einer Art von einer Person konstant sind.Method according to claim 6 or 7, characterized in that the numerical value or values are constant in different biometric samples of a kind of one person.
9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Schlüssel mehrere äquivalente Zahlenwerte umfasst.9. The method according to any one of claims 1 to 7, characterized in that the key comprises a plurality of equivalent numerical values.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Schlüsselpaar oder mehrere Schlüssel erzeugt werden.10. The method according to any one of the preceding claims, characterized in that a key pair or a plurality of keys are generated.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als biometrische Daten Daten des Tippverhaltens verwendet werden.11. The method according to any one of the preceding claims, characterized in that data of the typing behavior are used as biometric data.
12. Verfahren zur Identifizierung einer Person anhand einer biometrischen Probe, wobei Parameter der biometrischen ermittelt werden, dadurch gekennzeichnet, dass aus den Parametern mindestens ein Schlüssel bestimmt wird.12. A method for identifying a person based on a biometric sample, wherein parameters of the biometric are determined, characterized in that at least one key is determined from the parameters.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die biometrische Probe aus der Gruppe ausgewählt ist, die Fingerabdrücke, Augen- und Gesichtsabbildungen und das Tippverhalten umfasst. The method of claim 12, characterized in that the biometric sample is selected from the group consisting of fingerprints, eye and face images and typing behavior.
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass aus der biometrischen Probe mindestens ein charakteristischer Parameter ermittelt wird, der zur Bestimmung des mindestens einen Schlüssels verwendet wird.14. The method according to claim 12 or 13, characterized in that at least one characteristic parameter is determined from the biometric sample, which is used to determine the at least one key.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die charakteristischen Parameter mindestens ein Element aus der Gruppe umfassen, welche die Haltedauer einer Taste, die Übergangsdauer vom Loslassen einer Taste zum Drü- cken der nächsten Taste, die Übergangsdauer vom Loslassen einer Taste zum Loslassen der nächsten Taste, die Übergangsdauer vom Drücken einer Taste zum Drücken der nächsten Taste, die Fehlerfrequenz oder -häufigkeit, die Tipprate, die Anschlagfrequenz, einfache oder mehrfache Überholungen, die Häufigkeit der Nutzung bestimmter Funktionstas- ten, die Auswahl aus alternativen Tasten, die Auswahl der linken oder rechten Shift-Taste, statistische Werte daraus und zeitliche oder tastenbezogene Auffälligkeiten, die sich durch außergewöhnliche Werte aus den ermittelten Daten herausheben, umfasst15. The method according to claim 14, characterized in that the characteristic parameters include at least one element from the group, which determines the holding time of a key, the transition period from the release of a key to the Drü- the next key, the transition period from releasing a key to release the next key, the transition period from pressing a key to pressing the next key, the error frequency or frequency, the tip rate, the attack frequency, single or multiple overhauls, the frequency of use certain function keys, the selection of alternative keys, the selection of the left or right shift key, statistical values therefrom and temporal or key-related abnormalities, which are distinguished by exceptional values from the determined data
16. Verfahren nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass bei der Bestimmung des mindestens einen Schlüssels eine Einwegfunktion angewandt wird.16. The method according to any one of claims 12 to 15, characterized in that in the determination of the at least one key, a one-way function is applied.
17. Verfahren nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass der Schlüssel mindestens einen Zahlenwert umfasst. 17. The method according to any one of claims 12 to 16, characterized in that the key comprises at least one numerical value.
18. Verfahren nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, dass der Schlüssel mehrere Zahlenwerte umfasst.18. The method according to any one of claims 12 to 17, characterized in that the key comprises a plurality of numerical values.
19. Verfahren nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass der oder die Zahlenwerte bei verschiedenen biometrischen Proben einer Art von einer Person konstant sind.A method according to claim 17 or 18, characterized in that the numerical value or values are constant in different biometric samples of a kind of one person.
20. Verfahren nach einem der Ansprüche 12 bis 18, dadurch gekennzeichnet, dass der Schlüssel mehrere äquivalente Zahlenwerte umfasst. 20. The method according to any one of claims 12 to 18, characterized in that the key comprises a plurality of equivalent numerical values.
21. Verfahren nach einem der Ansprüche 12 bis 20, dadurch gekennzeichnet, dass zur Identifizierung einer Person der geheime Referenzschlüssel mit dem aus einer aktuellen biometrischen Probe erzeugten Schlüssel oder eine verschlüsselte Referenzinformation mit einer aktuell verschlüsselten Information verglichen wird. 21. The method according to any one of claims 12 to 20, characterized in that for identifying a person, the secret reference key is compared with the key generated from a current biometric sample or an encrypted reference information with a currently encrypted information.
22. Verfahren nach einem der Ansprüche 12 bis 21, dadurch gekennzeichnet, dass als biometrische Daten Daten des Tippverhaltens verwendet werden. 22. The method according to any one of claims 12 to 21, characterized in that data of the typing behavior are used as biometric data.
23. Computerprogrammprodukt zur Ausführung auf einer Datenverarbeitungsanlage mit einer gespeicherten Signalfolge, die bei Ausführung auf einer Datenverarbeitungsanlage die Ausführung eines Verfahrens nach einem der vorhergehenden Ansprüche bewirkt.23. Computer program product for execution on a data processing system with a stored signal sequence, which when executed on a data processing system causes the execution of a method according to one of the preceding claims.
24. Speicherplatz für elektronisch, magnetisch und/oder optisch gespeicherte Daten, wobei die Daten nach dem Verfahren nach einem der Ansprüche 1 bis 10 verschlüsselt sind. 24. Storage for electronically, magnetically and / or optically stored data, wherein the data is encrypted by the method according to one of claims 1 to 10.
PCT/EP2009/060718 2008-08-20 2009-08-19 Cryptography method and identification method based on biometric data WO2010020658A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008041392.5 2008-08-20
DE102008041392A DE102008041392A1 (en) 2008-08-20 2008-08-20 Cryptography method and identification method based on biometric data

Publications (1)

Publication Number Publication Date
WO2010020658A1 true WO2010020658A1 (en) 2010-02-25

Family

ID=41217573

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/060718 WO2010020658A1 (en) 2008-08-20 2009-08-19 Cryptography method and identification method based on biometric data

Country Status (2)

Country Link
DE (1) DE102008041392A1 (en)
WO (1) WO2010020658A1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
WO1999026372A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. Cryptographic key generation using biometric data
EP1043862A2 (en) * 1999-04-08 2000-10-11 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
WO2002078249A8 (en) * 2001-03-23 2003-12-18 Kent Ridge Digital Labs Method of using biometric information for secret generation
WO2006115491A1 (en) * 2005-04-25 2006-11-02 Tecsec, Incorporated Process of encryption and operational control of tagged data elements

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19631484C1 (en) 1996-08-03 1998-03-05 Dieter Bartmann Method for verifying the identity of a user of a data processing system to be operated with a keyboard for generating alphanumeric characters
KR19990009965A (en) 1997-07-14 1999-02-05 정명식 User authentication method using typing pattern
JPH11187007A (en) * 1997-12-17 1999-07-09 Casio Comput Co Ltd Ciphering and deciphering device and its method
US6694025B1 (en) * 1999-06-02 2004-02-17 Koninklijke Philips Electronics N.V. Method and apparatus for secure distribution of public/private key pairs
JP4519963B2 (en) * 1999-06-21 2010-08-04 富士通株式会社 Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information
JP2001168854A (en) * 1999-12-13 2001-06-22 Sony Corp Encryption key generator, encryption/decoding device and encryption key generating method, encryption/ decoding method, and program service medium
EP1677537A1 (en) * 2004-12-31 2006-07-05 Swisscom Mobile AG Method and device for receiving content data with conditional access and Remote Server
JP4792771B2 (en) * 2005-03-07 2011-10-12 ソニー株式会社 Data processing method and data processing system
DE102006049814B4 (en) * 2006-10-17 2009-08-06 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Method and device for generating and storing auxiliary variables assigned to a secret combination and for recovering the secret combination

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
WO1999026372A1 (en) * 1997-11-14 1999-05-27 Digital Persona, Inc. Cryptographic key generation using biometric data
EP1043862A2 (en) * 1999-04-08 2000-10-11 Lucent Technologies Inc. Generation of repeatable cryptographic key based on varying parameters
WO2002078249A8 (en) * 2001-03-23 2003-12-18 Kent Ridge Digital Labs Method of using biometric information for secret generation
WO2006115491A1 (en) * 2005-04-25 2006-11-02 Tecsec, Incorporated Process of encryption and operational control of tagged data elements

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JAIN A K ET AL: "Biometric Cryptosystems: Issues and Challenges", PROCEEDINGS OF THE IEEE, IEEE. NEW YORK, US, vol. 92, no. 6, 1 June 2004 (2004-06-01), pages 948 - 960, XP011112757, ISSN: 0018-9219 *

Also Published As

Publication number Publication date
DE102008041392A1 (en) 2010-02-25

Similar Documents

Publication Publication Date Title
DE102009001718B4 (en) Method for providing cryptographic key pairs
DE69725659T2 (en) Method and device for storing a secret key used in an RSA cryptosystem
DE102011120968B4 (en) Create secure keys on demand
Blanton et al. Secure and efficient protocols for iris and fingerprint identification
DE69731025T2 (en) Encryption, decryption and authentication procedures
EP2433241B1 (en) Encoding methods
DE602005002652T2 (en) System and method for renewing keys used in public-key cryptography
DE69534192T2 (en) A method for sharing secret information, generating a digital signature, and performing authentication in a communication system having a plurality of information processing devices and communication system for applying this method
EP2340502B1 (en) Data processing system for providing authorization keys
DE102016002792A1 (en) Biometric mystery tie scheme with improved privacy
EP2810400B1 (en) Cryptographic authentication and identification method using real-time encryption
EP3443705B1 (en) Method and assembly for establishing a secure communication between a first network device (initiator) and a second network device (responder)
DE10148415C2 (en) Method and device for encrypting and decrypting data
DE112015002927T5 (en) Generation and administration of secret encryption keys on password basis
DE102010055699A1 (en) Cryptographic process
DE112012000971B4 (en) data encryption
DE69826778T2 (en) Devices for encrypting and decrypting a key recovery condition
WO2010020658A1 (en) Cryptography method and identification method based on biometric data
DE60021985T2 (en) METHOD OF DEVICE FOR SAFE PRODUCTION OF PUBLIC / SECRET KEY PAIRS
DE10328860A1 (en) Device and method for encrypting data
DE10134489B4 (en) Asymmetric cryptographic procedure
DE102017202940A1 (en) Method and apparatus for generating cryptographic keys
DE102006049814B4 (en) Method and device for generating and storing auxiliary variables assigned to a secret combination and for recovering the secret combination
WO2001022654A1 (en) Method of recovering a cryptographic session key
EP0616447B1 (en) Method for secure data transmission over unsecure links

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09781988

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09781988

Country of ref document: EP

Kind code of ref document: A1