DE102005033228B4 - Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem - Google Patents
Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem Download PDFInfo
- Publication number
- DE102005033228B4 DE102005033228B4 DE200510033228 DE102005033228A DE102005033228B4 DE 102005033228 B4 DE102005033228 B4 DE 102005033228B4 DE 200510033228 DE200510033228 DE 200510033228 DE 102005033228 A DE102005033228 A DE 102005033228A DE 102005033228 B4 DE102005033228 B4 DE 102005033228B4
- Authority
- DE
- Germany
- Prior art keywords
- biometric
- private key
- prvk
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims abstract description 95
- 230000005540 biological transmission Effects 0.000 title claims abstract description 14
- 238000000034 method Methods 0.000 title claims abstract description 13
- 101150053844 APP1 gene Proteins 0.000 description 6
- 101100189105 Homo sapiens PABPC4 gene Proteins 0.000 description 6
- 102100039424 Polyadenylate-binding protein 4 Human genes 0.000 description 6
- 101100055496 Arabidopsis thaliana APP2 gene Proteins 0.000 description 5
- 101100016250 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) GYL1 gene Proteins 0.000 description 5
- 238000011156 evaluation Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Description
- In zeitgemäßen Kommunikationssystemen gewinnen Verfahren und Systeme zum geschützten Übertragen von Daten zunehmend an Bedeutung. Eine Datenübertragung kann durch Verschlüsselung der zu übertragenden Daten gegen ein Mithören dieser Daten durch unbefugte Dritte und durch Signieren der zu übertragenden Daten gegen Verfälschung dieser Daten durch unbefugte Dritte geschützt werden. Ein Verschlüsseln oder Signieren erfolgt üblicherweise anhand von Schlüsseldaten, im Folgenden auch kurz als Schlüssel bezeichnet, mit dem Ziel, eine Entschlüsselung bzw. Verfälschung der Daten ohne Kenntnis eines passenden Schlüssels möglichst verlässlich zu verhindern.
- Ein bekanntes und sehr sicheres Verfahren zur Datenverschlüsselung bzw. Signierung basiert auf einer Verwendung von Schlüsselpaaren, die jeweils einen öffentlichen Schlüssel und einen dazu passenden privaten Schlüssel umfassen. Eine auf derartigen Schlüsselpaaren basierende Verschlüsselung wird häufig auch als asymmetrische Verschlüsselung bezeichnet. Ein öffentlicher Schlüssel und ein privater Schlüssel werden hier und im Folgenden als zueinander passend bezeichnet, wenn mit einem der Schlüssel verschlüsselte Daten mittels des anderen der Schlüssel wieder entschlüsselt werden können. Somit kann ein Dokument verschlüsselt von einem Sender zu einem Empfänger übermittelt werden, indem der Sender einen öffentlichen Schlüssel des Empfängers, zum Beispiel im Rahmen einer so genannten Public-Key-Infrastruktur anfordert, das Dokument mit dem angeforderten öffentlichen Schlüssel verschlüsselt und so zum Empfänger übermittelt. Der Empfänger kann das verschlüsselte Dokument dann mittels seines privaten Schlüssels, und nur mittels diesem, entschlüsseln. Eine öffentliche Übermittlung des öffentlichen Schlüssels beeinträchtigt die Sicherheit der Übermittlung nicht, da es – eine ausreichende Schlüssellänge vorausgesetzt – praktisch unmöglich ist, aus dem öffentlichen Schlüssel den privaten Schlüssel abzuleiten. Die Ableitung eines passenden öffentlichen Schlüssels aus einem vorgegebenen privaten Schlüssel ist dagegen in der Regel mit verhältnismäßig geringem Rechenaufwand durchführbar.
- Ein Dokument kann durch Signieren gegen unberechtigtes Verfälschen geschützt werden, indem es mit dem privaten Schlüssel des Senders verschlüsselt wird und in verschlüsselter Form zum Empfänger übertragen wird. Der Empfänger kann das mit dem privaten Schlüssel verschlüsselte Dokument dann wieder mittels des öffentlichen Schlüssels entschlüsseln. Hierbei ist es ohne Kenntnis des privaten Schlüssels praktisch unmöglich das Dokument so zu verändern, dass nach Entschlüsselung mit dem öffentlichen Schlüssel ein lesbarer Text entsteht.
- In mobilen Kommunikationsumgebungen, in denen ein jeweiliger mobiler Benutzer besuchsweise eine Vielzahl von verschiedenen Kommunikationsgeräten nutzen kann, stellt sich zusätzlich das Problem, sicherzustellen, dass ein jeweiliger Benutzer dazu berechtigt ist, auf ein jeweiliges Kommunikationsgerät zuzugreifen, bzw. dass ein Benutzer derjenige ist, der er zu sein vorgibt. Zu diesem Zweck ist bei vielen Kommunikationseinrichtungen eine Benutzerauthentifizierung vorgesehen. Bei erfolgreicher Benutzerauthentifizierung wird die Kommunikationseinrichtung für den authentifizierten Benutzer personalisiert.
- Die Authentifizierung eines Benutzers erfolgt häufig mittels Chipkarten, auf denen ein privater, dem Benutzer zugeordneter Schlüssel gespeichert ist. Im Rahmen einer Authentifizierung wird der private Schlüssel von einer solchen Chipkarte oder mit Hilfe anderer Übermittlungsverfahren auf die Kommunikationseinrichtung übertragen, um dort zum Entschlüsseln oder zum Signieren verwendet zu werden. Der zum privaten Schlüssel passende öffentliche Schlüssel ist in der Regel systemweit abrufbar in einer Datenbank einer Public-Key-Infrastruktur dem Benutzer zugeordnet gespeichert. Dies ermöglicht eine systemweite geschützte Kommunikation mit dem an einer beliebigen Kommunikationseinrichtung authentifizierten Benutzer.
- Die Sicherheit des vorstehend beschriebenen Sicherungssystems wird maßgeblich durch die Sicherheit des privaten Schlüssels bestimmt. Der Transport sowie die Speicherung eines privaten Schlüssels sind jedoch prinzipiell angreifbar oder kompromittierbar. So kann eine Chipkarte zum Beispiel entwendet oder verloren werden, oder ein auf einer Kommunikationseinrichtung gespeicherter privater Schlüssel kann ausgespäht werden.
- Aus den Druckschriften
,WO 03/034655 A1 DE 42 43 908 C2 undUS 6 035 398 A sind Verschlüsselungsverfahren offenbart, um öffentliche Schlüssel und private Schlüssel mittels biometrischer Sensoren, z. B. einem Fingerabdrucksensor, zu erzeugen. - In
ist eine Datenverarbeitungsanlage und ein Verfahren zur Erzeugung eines kryptographischen Schlüssels aus repräsentativen biometrischen Daten offenbart.Hierzu wird jeweils ein Zwischenschlüssel (”intermediatekey”) und ein Zuordnungsschlüssel (”mapping key”) gebildet,aus denen der gewünschte kryptographische Schlüssel gebildetwird.US 2004/0 111 625 A1 - Es ist Aufgabe der vorliegenden Erfindung ein Verfahren und ein Sicherungssystem zur Sicherung einer Datenubertragung in einem Kommunikationssystem anzugeben, die eine erhöhte Sicherheit bieten.
- Gelöst wird diese Aufgabe durch ein Verfahren zur Sicherungeiner Datenübertragung in einem Kommunikationssystem nach Patentanspruch 1 sowie durch ein Sicherungssystem zur Sicherungeiner Datenübertragung in einem Kommunikationssystem nach Patentanspruch 3.
- Vorteilhafte Ausführungsformen oder Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
- Gemäß der Erfindung sind zur Sicherung einer Datenübertragung in einem Kommunikationssystem ein erster und ein zweiter biometrischer Sensor vorgesehen, mittels derer biometrische Merkmalsdaten eines Benutzers aufgenommen werden. Als biometrische Sensoren können beispielsweise Fingerabdrucksensoren und/oder Iris- oder Augenhintergrundmustersensoren verwendet werden. Weiterhin ist eine vorgegebene Funktion vorgesehen, mittels der ein privater Schlüssel anhand der jeweils aufgenommenen biometrischen Merkmalsdaten in reproduzierbarer Weise erzeugbar ist. Anhand der durch den ersten biometrischen Sensor aufgenommenen Merkmalsdaten wird mittels der vorgegebenen Funktion ein zum privaten Schlüssel passender öffentlicher Schlüssel erzeugt und in einer Datenbank einer Public-Key-Infrastruktur abrufbar gespeichert. Weiterhin werden für eine vom Benutzer besuchte Kommunikationseinrichtung mittels des zweiten biometrischen Sensors biometrische Merkmalsdaten des Benutzers aufgenommen, anhand derer mittels der vorgegebenen Funktion der private Schlüssel erzeugt wird. Anhand des erzeugten privaten Schlüssels werden durch die besuchte Kommunikationseinrichtung mit dem abgerufenen öffentlichen Schlüssel des Benutzers verschlüsselte Daten entschlüsselt oder mit dem öffentlichen Schlüssel des Benutzers zu verifizierende Daten signiert.
- Die Erfindung basiert unter Anderem auf der Erkenntnis, dass sich anhand erfasster benutzerindividueller biometrischer Merkmalsdaten mittels einer deterministischen Funktion in reproduzierbarer Weise ein privater Schlüssel erzeugen lässt, aus dem wiederum ein dazu passender öffentlicher Schlüssel ableitbar ist. Als reproduzierbar sei in diesem Zusammenhang verstanden, dass verschiedene biometrische Sensoren beim selben Benutzer unabhängig voneinander gleiche biometrische Merkmalsdaten liefern, anhand derer übereinstimmende private Schlüssel unabhängig voneinander erzeugbar sind. Im Unterschied dazu werden private Schlüssel bei bekannten Sicherungssystemen häufig aus Zufallszahlen generiert und sind somit nicht ohne weiteres unabhängig voneinander reproduzierbar.
- Ein wesentlicher Vorteil der Erfindung ist darin zu sehen, dass es vermieden werden kann, den sicherheitskritischen privaten Schlüssel über unsichere Medien, wie zum Beispiel eine Chipkarte zu transportieren oder in einer Vielzahl von besuchten Kommunikationseinrichtungen abzuspeichern. Auch eine zentrale Speicherung von privaten Schlüsseln ist nicht erforderlich. Ein jeweiliger Benutzer trägt gewissermaßen mit seinen individuellen biometrischen Merkmalen individuelle Ausgangsdaten für seinen privaten Schlüssel bei sich.
- Die Erfindung wirkt sich auch vorteilhaft auf die Benutzermobilität im Kommunikationssystem aus, insofern sich die Schlüsseleingabe bei einem jeweils besuchten Kommunikationseinrichtung erheblich vereinfacht.
- Gemäß der Erfindung kann anhand der mittels des ersten biometrischen Sensors aufgenommenen Merkmalsdaten mittels der vorgegebenen Funktion zunächst der private Schlüssel erzeugt und aus diesem der öffentliche Schlüssel abgeleitet werden. Alternativ dazu kann der öffentliche Schlüssel auch direkt anhand der durch den ersten biometrischen Sensor aufgenommenen Merkmalsdaten abgeleitet werden.
- Weiterhin kann die besuchte Kommunikationseinrichtung bei Anforderung eines privaten Schlüssels durch eine Anwendung eine Aufforderung zur biometrischen Merkmalsaufnahme ausgeben. So kann diese Anwendung zum Beispiel anstatt zur Eingabe des privaten Schlüssels über eine Chipkarte oder über eine Tastatur zum Berühren eines Fingerabdrucksensors auffordern.
- Gemäß einem weiteren Vorteil der Erfindung kann im Rahmen einer Verwendung des erzeugten privaten Schlüssels veranlasst werden, den erzeugten privaten Schlüssel vorzugsweise unmittelbar nach der Verwendung zu löschen. Auf diese Weise kann das Risiko, dass der neu erzeugte private Schlüssel kompromittiert wird, minimiert werden. Dabei wird ein privater Schlüssel bei jeder Anforderung erneut anhand neu aufzunehmender biometrischer Merkmalsdaten erzeugt, um eine anforderungsübergreifende Speicherung zu vermeiden.
- Die aufgenommenen biometrischen Merkmalsdaten und/oder ein daraus abgeleiteter privater Schlüssel können auch dazu verwendet werden, den Benutzer gegenüber der Kommunikationseinrichtung oder gegenüber der Public-Key-Infrastruktur zu authentifizieren.
- Ein Ausführungsbeispiel der Erfindung wird nachfolgend an Hand der Zeichnung näher erläutert.
- Die Figur zeigt ein Kommunikationssystem mit einem erfindungsgemäßen Sicherungssystem in schematischer Darstellung.
- In der Figur ist ein Kommunikationssystem mit einem erfindungsgemäßen Sicherungssystem schematisch dargestellt. Das Kommunikationssystem weist ein Kommunikationsnetz CN, zum Beispiel ein ISDN-Netz (Integrated Services Digital Network), ein LAN (Local Area Network) oder ein WAN (Wide Area Network), wie z. B. das Internet, auf, an das als Kommunikationseinrichtungen ein Kommunikationsendgerät T1, ein Kommunikationsendgerät T2, sowie eine so genannte Public-Key-Infrastruktur PKI angekoppelt sind. Die Kommunikationsendgeräte T1 und T2 können zum Beispiel als Telefon oder Personalcomputer ausgestaltet sein. Für das vorliegende Ausführungsbeispiel sei angenommen, dass die Kommunikationsendgeräte T1 und T2 Benutzermobilität unterstützen. Auf den Kommunikationsendgeräten T1 und T2 läuft jeweils eine Kommunikationsanwendung APP1 beziehungsweise APP2 ab. Die Kommunikationsanwendungen APP1 und APP2 können zum Beispiel Telefonie-Anwendungen, Fax-Anwendungen, Video-Kommunikations-Anwendungen oder andere Datenübertragungs-Anwendungen sein.
- Die Public-Key-Infrastruktur PKI dient zur Verwaltung von öffentlichen Schlüsseln verschiedener Benutzer, sowie zur Verwaltung von weiteren Daten und Strukturen, die zur Durchführung asymmetrischer kryptografischer Verfahren erforderlich sind. Die Publik-Key-Infrastruktur PKI verfügt über eine zentrale Datenbank DB, in der öffentliche Schlüssel einer Vielzahl von Benutzern jeweils zugeordnet zu dem betreffenden Benutzer gespeichert sind.
- An die Public-Key-Infrastruktur PKI ist ein Sicherungsmodul M1 mit einem Schlüsselerzeugungsmodul KG1 und einem Merkmalerkennungsmodul PE angekoppelt. Das Sicherungsmodul M1 kann als hardware- und/oder softwarebasierte sog. Middleware realisiert sein und als separates Modul oder als Adapter ausgeführt sein oder in die Public-Key-Infrastruktur PKI integriert sein. An das Sicherungsmodul M1 ist ein biometrischer Sensor B1, zum Beispiel ein Fingerabdruck-, Iris- oder Augenhintergrundsensor angeschlossen. Durch den biometrischen Sensor B1 werden biometrische Merkmale eines Benutzers U erfasst, der zu diesem Zweck zum Beispiel mit seinem Zeigefinger den biometrischen Sensor B1 berührt. Infolge einer Betätigung des biometrischen Sensors B1 übermittelt dieser biometrische Rohdaten BRD des Benutzers zum Merkmalserkennungsmodul PE des Sicherungsmoduls M1 zur Auswertung. Im Rahmen dieser Auswertung werden aus den biometrischen Rohdaten BRD biometrische Merkmalsdaten BD extrahiert, die in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers U repräsentieren. Die extrahierten biometrischen Merkmalsdaten BD werden vom Merkmalserkennungsmodul PE zum Schlüsselerzeugungsmodul KG1 übermittelt.
- Das Schlüsselerzeugungsmodul KG1 wendet auf die biometrischen Merkmalsdaten BD eine determinierte Funktion F1 im Sinne einer mathematischen Abbildung an, um aus den biometrischen Merkmalsdaten BD einen privaten Schlüssel PRVK zu erzeugen. Der private Schlüssel PRVK ist mithin der Rückgabewert der Funktion F1 mit den biometrischen Merkmalsdaten BD als Eingangswerten: PRVK = F1(BD). Als determinierte Funktion sei in diesem Zusammenhang eine Funktion verstanden, die bei gleichen Eingangswerten gleiche Rückgabewerte liefert. Auf den erzeugten privaten Schlüssel PRVK wird durch das Schlüsselerzeugungsmodul KG1 eine weitere determinierte Funktion F2 angewandt, durch die aus dem privaten Schlüssel PRVK ein dazu passender öffentlicher Schlüssel PUBK = F2(PRVK) abgeleitet wird. Der öffentliche Schlüssel PUBK und der private Schlüssel PRVK passen insofern zueinander, als mit dem einen Schlüssel verschlüsselte Daten ausschließlich mittels des anderen Schlüssels wieder entschlüsselt werden können. Die Funktionen F1 und F2 können zum Beispiel durch eine Programmfunktion oder Programmroutine realisiert sein. Unmittelbar nach Gebrauch des privaten Schlüssels PRVK zur Ableitung des öffentlichen Schlüssels PUBK wird der private Schlüssel PRVK durch das Schlüsselerzeugungsmodul KG1 wieder gelöscht.
- Der abgeleitete öffentliche Schlüssel PUBK wird durch das Sicherungsmodul M1 in der Datenbank DB der Public-Key-Infrastruktur PKI kommunikationssystemweit abrufbar und dem Benutzer U zugeordnet gespeichert. Durch die einmalige Erzeugung und Hinterlegung des öffentlichen Schlüssels PUBK des Benutzers U in der Public-Key-Infrastruktur PKI kann jegliche Kommunikation im Kommunikationssystem zwischen einer den öffentlichen Schlüssel PUBK abrufenden Kommunikationseinrichtung und einer über den dazu passenden privaten Schlüssel PRVK verfügenden Kommunikationseinrichtung gesichert werden.
- Für das vorliegende Ausführungsbeispiel sei angenommen, dass der in der Public-Key-Infrastruktur PKI registrierte Benutzer U späterhin das Kommunikationsendgerät T1 besucht, um über das grundsätzlich unsichere Kommunikationsnetz CN mit dem Kommunikationsendgerät T2 geschützt zu kommunizieren. Zur Sicherung dieser Kommunikation ist an das Kommunikationsendgerät T1 ein Sicherungsmodul M2 angekoppelt. Das Sicherungsmodul M2 kann z. B. als Hard- und/oder Software-Middleware realisiert sein, kann als separates Modul oder als Adapter ausgebildet sein oder kann in das Kommunikationsendgerät T1 integriert sein. Das Sicherungsmodul M2 verfügt über ein Merkmalserkennungsmodul PE sowie über ein Schlüsselerzeugungsmodul KG2. An das Sicherungsmodul M2 ist ein biometrischer Sensor B2, zum Beispiel ein Fingerabdruck-, Iris- oder Augenhintergrundsensor angekoppelt.
- Zur Absicherung der Kommunikation veranlasst die Kommunikationsanwendung APP1 des vom Benutzer U besuchten Kommunikationsendgerätes T1 die Ausgabe einer Anforderung zur biometrischen Merkmalsaufnahme an den Benutzer U. Nach Betätigung des biometrischen Sensors B2 durch den Benutzer U werden biometrische Rohdaten BRD vom biometrischen Sensor B2 zum Merkmalserkennungsmodul PE des Sicherungsmoduls M2 übermittelt. Das Merkmalserkennungsmodul PE extrahiert aus den übermittelten biometrischen Rohdaten BRD biometrische Merkmalsdaten BD, die in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers U repräsentieren. Da die durch das Sicherungsmodul M2 gewonnenen biometrischen Merkmalsdaten BD auf denselben Benutzer U zurückgehen, stimmen diese Merkmalsdaten mit den durch das Sicherungsmodul M1 gewonnenen biometrischen Merkmalsdaten BD überein.
- Die vom Merkmalserkennungsmodul PE des Sicherungsmoduls M2 extrahierten biometrischen Merkmalsdaten BD werden vom Merkmalserkennungsmodul PE zum Schlüsselerzeugungsmodul KG2 übermittelt. Das Schlüsselerzeugungsmodul KG2 wendet auf die biometrischen Merkmalsdaten BD die auch im Schlüsselerzeugungsmodul KG1 implementierte Funktion F1 an, um als Rückgabewert den privaten Schlüssel PRVK = F1(BD) zu erhalten.
- Da in den Sicherungsmodulen M1 und M2 extrahierten biometrischen Merkmalsdaten BD übereinstimmen, wird durch die determinierte Funktion F1 im Sicherungsmodul M2 in reproduzierbarer Weise derselbe private Schlüssel PRVK erzeugt, wie im Sicherungsmodul M1.
- Die erfindungsgemäße, reproduzierbare Erzeugung desselben privaten Schlüssels PRVK erlaubt es, diesen bedarfsweise oder ad hoc an jeder besuchten, erfindungsgemäß ausgerüsteten Kommunikationseinrichtung und vorzugsweise im Rahmen jeder durch den privaten Schlüssel zu sichernden Kommunikationsprozedur neu zu erzeugen. Ein erzeugter privater Schlüssel wird zur Optimierung der Sicherheit möglichst unmittelbar nach seinem Gebrauch gelöscht.
- Im vorliegenden Ausführungsbeispiel wird der neu erzeugte private Schlüssel PRVK vom Sicherungsmodul M2 zur im Kommunikationsendgerät T1 ablaufenden Kommunikationsanwendung APP1 übermittelt. Weiterhin wird im Rahmen der zu sichernden Kommunikation durch die Kommunikationsanwendung APP2 des Kommunikationsendgerätes T2 der dem Benutzer U in der Datenbank DB zugeordnete öffentliche Schlüssel PUBK abgerufen.
- Mittels der in den Kommunikationsendgeräten T1 und T2 zumindest temporär vorliegenden Schlüssel PRVK beziehungsweisePUBK, können Kommunikationsdaten DATA, zum Beispiel Sprach-,Video-, Fax- und/oder Anwendungsdaten zwischen den Kommunikationsendgeräten T1 und T2 über das Kommunikationsnetz CN gesichert übertragen werden.
- So können vom Kommunikationsendgerät T1 zum Kommunikationsendgerät T2 zu übertragende Kommunikationsdaten DATA durchdie Kommunikationsanwendung APP1 durch Verschlüsseln mit demprivaten Schlüssel PRVK signiert werden, die signierten DatenSDATA über das Kommunikationsnetz CN zum Kommunikationsendgerät T2 übertragen werden und dort durch die Kommunikationsanwendung APP2 mittels des öffentlichen Schlüssels PUBK wiederzu den ursprünglichen Kommunikationsdaten DATA entschlüsselt werden.
- Weiterhin können von dem Kommunikationsendgerät T2 zum Kommunikationsendgerät T1 zu übertragende Kommunikationsdaten DATA durch die Kommunikationsanwendung APP2 mittels des öffentlichen Schlüssels PUBK verschlüsselt werden, die verschlüsselten Daten EDATA über das Kommunikationsnetz CN zum Kommunikationsendgerät T1 übertragen werden, um durch die Kommunikationsanwendung APP1 mittels des privaten Schlüssels PRVK wiederzu den ursprünglichen Daten DATA entschlüsselt zu werden.
- Nach Abschluss der Kommunikation kann der private Schlüssel PRVK wieder gelöscht werden. Die biometrischen Merkmalsdaten BD können durch das Sicherungsmodul M1 und/oder das Sicherungsmodul M2 sowohl zur Erzeugung des privaten Schlüssels PRVK, als auch zur Authentifizierung des Benutzers U verwendet werden. Vorzugsweise kann der private Schlüssel PRVK selbst als Authentifizierungsinformation genutzt werden.
- Die Erfindung erlaubt mit geringem Aufwand eine gesicherte personalisierte Kommunikation von Kommunikationseinrichtungen über a priori unsichere Kommunikationsnetze. Durch die Verwendung biometrischer Merkmalsdaten kann zudem weitgehend sichergestellt werden, dass ein jeweiliger Kommunikationspartner tatsächlich derjenige Benutzer ist, der er zu sein vorgibt. Dabei ist es nicht erforderlich, sensitive Daten wie den privaten Schlüssel PRVK über grundsätzlich unsichere Medien zu transportieren oder in Endeinrichtungen oder zentralen Kommunikationseinrichtungen für längere Zeit abzuspeichern. Stattdessen kann ein öffentlicher Schlüssel, hier PUBK, einmalig aus biometrischen Merkmalsdaten für eine Public-Key-Infrastruktur erzeugt werden und in deren Datenbank dem Benutzer zugeordnet abrufbar gespeichert werden. Der dazu passende private Schlüssel kann in reproduzierbarer Weise an jeder besuchten und entsprechend ausgerüsteten Kommunikationseinrichtung neu erzeugt und vorzugsweise nach Verwendung gelöscht werden.
- Darüber hinaus werden durch die Erfindung Schlüsseleingaben für den Benutzer erheblich vereinfacht, was sich sehr vorteilhaft auf die Benutzermobilität auswirkt.
Claims (3)
- Verfahren zur Sicherung einer Datenübertragung in einem Kommunikationssystem, (i) wobei in einem ersten Schritt a) mittels eines ersten biometrischen Sensors (B1) biometrische Rohdaten (BRD) an ein Merkmalserkennungsmodul (PE) in einem ersten Sicherungsmodul (M1) übermittelt werden und mittels des Merkmalserkennungsmoduls (PE) biometrische Merkmalsdaten (BD) eines Benutzers (U) aus den biometrischen Rohdaten (BRD) extrahiert werden, wobei die Merkmalsdaten (BD) in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers (U) repräsentieren, anhand derer mittels einer ersten vorgegebenen Funktion (F1) in dem ersten Sicherungsmodul (M1) ein privater Schlüssel (PRVK) in reproduzierbarer Weise erzeugt wird, wobei der private Schlüssel (PRVK) der Rückgabewert der ersten vorgegebenen Funktion (F1) mit den biometrischen Merkmalsdaten (BD) als Eingangswerten ist und wobei die erste vorgegebene Funktion (F1) bei gleichen Eingangswerten gleiche Rückgabewerte (PRVK) liefert, und b) anhand des erzeugten privaten Schlüssels (PVRK) mittels einer zweiten vorgegebenen Funktion (F2) ein zu diesem privaten Schlüssel (PRVK) passender öffentlicher Schlüssel (PUBK) im ersten Sicherungsmodul (M1) einmalig erzeugt und in einer Datenbank (DB) einer Public-Key-Infrastruktur (PKI) dem Benutzer zugeordnet abrufbar gespeichert wird, (ii) wobei in einem nachfolgenden zweiten Schritt c) für eine vom Benutzer (U) besuchte Kommunikationseinrichtung (T1) des Kommunikationssystems mittels eines zweiten biometrischen Sensors (B2) über ein weiteres Merkmalserkennungsmodul (PE) in einem zweiten, zur Erzeugung nur des privaten Schlüssels (PRVK) ausgestalteten Sicherungsmodul (M2), welches zwischen dem zweiten biometrischen Sensor (B2) und der besuchten Kommunikationseinrichtung (T1) oder in der besuchten Kommunikationseinrichtung (T1) angeordnet ist, die biometrischen Merkmalsdaten (BD) des Benutzers (U) aufgenommen werden, d) anhand der durch den zweiten biometrischen Sensor (B2) aufgenommenen Merkmalsdaten (BD) mittels der ersten vorgegebenen Funktion (F1) zunächst der zugeordnete private Schlüssel (PRVK) in dem zweiten Sicherungsmodul (M2) jeweils neu erzeugt wird und e) die vom Benutzer besuchte Kommunikationseinrichtung (T1) anhand des neu erzeugten privaten Schlüssels (PRVK) sowohl – mit dem abgerufenen öffentlichen Schlüssel (PUBK) des Benutzers (U) verschlüsselte Daten (EDATA) entschlüsselt oder – mit dem öffentlichen Schlüssel (PUBK) des Benutzers (U) zu verifizierende Daten signiert, und (iii) wobei in einem dem ersten Schritt (i) bzw. dem zweiten Schritt (ii) nachfolgenden Schritt im Rahmen einer Verwendung des erzeugten privaten Schlüssels (PRVK) veranlasst wird, den erzeugten privaten Schlüssel (PRVK) nach der Verwendung jeweils zu löschen.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die besuchte Kommunikationseinrichtung (T1) bei Anforderung eines privaten Schlüssels (PRVK) durch eine Anwendung (APP1) eine Aufforderung zur biometrischen Merkmalsaufnahme ausgibt.
- Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem, a) mit einem ersten biometrischen Sensor (B1) zur Übermittlung von biometrischen Rohdaten (BRD) an ein Merkmalserkennungsmodul (PE) in einem ersten Sicherungsmodul (M1), wobei mittels des Merkmalserkennungsmoduls (PE) biometrische Merkmalsdaten (BD) eines Benutzers (U) aus den biometrischen Rohdaten (BRD) extrahierbar sind, wobei die Merkmalsdaten (BD) in reproduzierbarer Weise eindeutig erkennbare, unveränderliche biometrische Merkmale des individuellen Benutzers (U) repräsentieren, anhand derer mittels einer ersten vorgegebenen Funktion (F1) in dem ersten Sicherungsmodul (M1) ein privater Schlüssel (PRVK) in reproduzierbarer Weise erzeugbar ist, wobei der private Schlüssel (PRVK) der Rückgabewert der ersten vorgegebenen Funktion (F1) mit den biometrischen Merkmalsdaten (BD) als Eingangswerten ist und wobei die erste vorgegebene Funktion (F1) bei gleichen Eingangswerten gleiche Rückgabewerte (PRVK) liefert, b) mit dem ersten Sicherungsmodul (M1) zum einmaligen Erzeugen eines zum privaten Schlüssel (PRVK) passenden öffentlichen Schlüssels (PUBK) mittels einer zweiten vorgegebenen Funktion (F2) anhand des in dem ersten Sicherungsmodul (M1) erzeugten privaten Schlüssels (PVRK) und zum Speichern des erzeugten öffentlichen Schlüssels (PUBK) in einer Datenbank (DB) einer Public-Key-Infrastruktur (PKI), c) mit einem zweiten biometrischen Sensor (B2) zur Übermittlung von biometrischen Rohdaten (BRD) an ein in einem zweiten, zur Erzeugung nur des privaten Schlüssels (PRVK) ausgestalteten Sicherungsmodul (M2) angeordneten weiteren Merkmalserkennungsmodul (PE) zur Aufnahme biometrischer Merkmalsdaten (BD) des Benutzers (U) für eine vom Benutzer (U) besuchte Kommunikationseinrichtung (T1), wobei mittels des weiteren Merkmalserkennungsmoduls (PE) die biometrischen Merkmalsdaten (BD) des Benutzers (U) aus den biometrischen Rohdaten (BRD) extrahierbar sind, und d) mit dem zweiten Sicherungsmodul (M2), welches zwischen dem zweiten biometrischen Sensor (B2) und der besuchten Kommunikationseinrichtung (T1) oder in der besuchten Kommunikationseinrichtung (T1) angeordnet ist, zum Erzeugen des privaten Schlüssels (PRVK) mittels der ersten vorgegebenen Funktion (F1) anhand der durch den zweiten biometrischen Sensor (B2) aufgenommenen biometrischen Merkmalsdaten (BD), e) wobei das zweite Sicherungsmodul (M2) dann den erzeugten privaten Schlüssel (PRVK) an ein Entschlüsselungsmodul oder ein Signiermodul der besuchten Kommunikationseinrichtung (T1) übermittelt, und f) wobei sowohl im ersten Sicherungsmodul (M1) als auch im zweiten Sicherungsmodul (M2) der jeweils erzeugte private Schlüssel (PRVK) nach seiner Verwendung gelöscht wird.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE200510033228 DE102005033228B4 (de) | 2005-07-15 | 2005-07-15 | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE200510033228 DE102005033228B4 (de) | 2005-07-15 | 2005-07-15 | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE102005033228A1 DE102005033228A1 (de) | 2007-01-25 |
| DE102005033228B4 true DE102005033228B4 (de) | 2013-05-29 |
Family
ID=37575537
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE200510033228 Expired - Fee Related DE102005033228B4 (de) | 2005-07-15 | 2005-07-15 | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102005033228B4 (de) |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB2447674B (en) * | 2007-03-21 | 2011-08-03 | Lancaster University | Generation of a cryptographic key from device motion |
| DE102008002588B4 (de) * | 2008-05-15 | 2010-06-02 | Compugroup Holding Ag | Verfahren zur Erzeugung eines asymmetrischen kryptografischen Schlüsselpaares und dessen Anwendung |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
| DE4243908C2 (de) * | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
| WO2003034655A1 (en) * | 2001-10-01 | 2003-04-24 | New Rocket Science As | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
| US20040111625A1 (en) * | 2001-02-14 | 2004-06-10 | Duffy Dominic Gavan | Data processing apparatus and method |
-
2005
- 2005-07-15 DE DE200510033228 patent/DE102005033228B4/de not_active Expired - Fee Related
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4243908C2 (de) * | 1992-12-23 | 2001-06-07 | Gao Ges Automation Org | Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals |
| US6035398A (en) * | 1997-11-14 | 2000-03-07 | Digitalpersona, Inc. | Cryptographic key generation using biometric data |
| US20040111625A1 (en) * | 2001-02-14 | 2004-06-10 | Duffy Dominic Gavan | Data processing apparatus and method |
| WO2003034655A1 (en) * | 2001-10-01 | 2003-04-24 | New Rocket Science As | System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys |
Also Published As
| Publication number | Publication date |
|---|---|
| DE102005033228A1 (de) | 2007-01-25 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102009001718B4 (de) | Verfahren zur Bereitstellung von kryptografischen Schlüsselpaaren | |
| DE60120369T2 (de) | Verfahren und Datenträger zur Eintragung von Benutzern einer Public-Key-Infrastruktur und Eintragungssystem | |
| EP2340502B1 (de) | Datenverarbeitungssystem zur bereitstellung von berechtigungsschlüsseln | |
| DE112018003825T5 (de) | Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung | |
| EP2289016B1 (de) | Verwendung eines mobilen telekommunikationsgeräts als elektronische gesundheitskarte | |
| DE102015208088A1 (de) | Verfahren zur Erzeugung einer elektronischen Signatur | |
| DE102017209961A1 (de) | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug | |
| EP4295605B1 (de) | Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente | |
| EP4128695A1 (de) | Personalisierter, serverindividueller authentifizierungsmechanismus | |
| DE102017121648B3 (de) | Verfahren zum anmelden eines benutzers an einem endgerät | |
| EP4295257B1 (de) | Auslesen von identitätsattributen mit einem entfernte sicherheitselement | |
| EP3882796B1 (de) | Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente | |
| EP3289509B1 (de) | Verfahren zur erzeugung einer elektronischen signatur | |
| DE102005033228B4 (de) | Verfahren und Sicherungssystem zur Sicherung einer Datenübertragung in einem Kommunikationssystem | |
| DE102017006200A1 (de) | Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar. | |
| EP4295533B1 (de) | Authentisierung unter verwendung einer mehrzahl von elektronischen identitäten | |
| DE102008010788B4 (de) | Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten | |
| EP1915718B1 (de) | Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg | |
| EP4295536A1 (de) | Auslesen lokal gespeicherter verschlüsselter identitätsattribute | |
| EP1054364A2 (de) | Verfahren zur Erhöhung der Sicherheit bei digitalen Unterschriften | |
| DE102019109343A1 (de) | Verfahren und Vorrichtung zur Übertragung digitaler Daten | |
| WO2005055018A1 (de) | Verfahren und vorrichtung zur sicherung digitaler daten | |
| DE102017012249A1 (de) | Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät | |
| EP3358488A1 (de) | Verfahren zum erkennen von unberechtigten kopien digitaler sicherheits-token | |
| DE102024105224A1 (de) | Verfahren und Vorrichtung zum Bereitstellen eines Attributs eines ID-Tokens sowie Computerprogrammprodukt |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| R016 | Response to examination communication | ||
| R018 | Grant decision by examination section/examining division | ||
| R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20130314 Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE Effective date: 20130314 |
|
| R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE Effective date: 20130314 Representative=s name: FRITZSCHE PATENTANWAELTE, DE Effective date: 20130314 |
|
| R082 | Change of representative |
Representative=s name: FRITZSCHE PATENT, DE |
|
| R020 | Patent grant now final |
Effective date: 20130830 |
|
| R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. KG, 81379 MUENCHEN, DE Effective date: 20131111 |
|
| R082 | Change of representative |
Representative=s name: FRITZSCHE PATENTANWAELTE, DE Effective date: 20131111 Representative=s name: FRITZSCHE PATENT, DE Effective date: 20131111 |
|
| R081 | Change of applicant/patentee |
Owner name: UNIFY GMBH & CO. KG, DE Free format text: FORMER OWNER: UNIFY GMBH & CO. KG, 81379 MUENCHEN, DE |
|
| R082 | Change of representative |
Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE Representative=s name: FRITZSCHE PATENTANWAELTE, DE |
|
| R082 | Change of representative |
Representative=s name: SCHAAFHAUSEN PATENTANWAELTE PARTNERSCHAFTSGESE, DE |
|
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |