[go: up one dir, main page]

DE102007015288A1 - Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction - Google Patents

Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction Download PDF

Info

Publication number
DE102007015288A1
DE102007015288A1 DE200710015288 DE102007015288A DE102007015288A1 DE 102007015288 A1 DE102007015288 A1 DE 102007015288A1 DE 200710015288 DE200710015288 DE 200710015288 DE 102007015288 A DE102007015288 A DE 102007015288A DE 102007015288 A1 DE102007015288 A1 DE 102007015288A1
Authority
DE
Germany
Prior art keywords
person
transaction
random key
personal data
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200710015288
Other languages
German (de)
Inventor
Ralph Rinschen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE200710015288 priority Critical patent/DE102007015288A1/en
Publication of DE102007015288A1 publication Critical patent/DE102007015288A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

The method involves detecting personal data of a person, and storing the personal data in a data set. The personal data is encrypted with a unique random key before storing the data, where the key is subsequently encrypted. The key is generated by a data processing program in a detection module (18). The key is decrypted during realization of transaction performed by the person, and the personal data is decrypted with the random key for identifying the person performing the transaction.

Description

Die Erfindung betrifft ein Verfahren zum Identifizieren von Personen mittels personenbezogener Daten, insbesondere biometrischer Daten, bei dem die personenbezogenen Daten erfasst und in einem Datensatz gespeichert werden, der bei Ausführen einer Aktion durch die bereffende Person zur Identifizierung derselben abgerufen wird.The The invention relates to a method for identifying persons using personal data, in particular biometric data, where the personal information is collected and stored in a record saved when run an action by the bodybuilder to identify them is retrieved.

Sowohl aus Sicherheitsgründen wie auch aus datenschutzrechtlichen Gründen muss bei der Verwendung von personenbezogenen Daten, insbesondere biometrischen Daten, sichergestellt sein, dass diese Daten nicht missbraucht werden können. Zur Lösung dieser Aufgabe wird erfindungsgemäß vorgeschlagen, dass die personenbezogenen Daten vor ihrer Abspeicherung mit einem einmaligen Zufallsschlüssel verschlüsselt werden, der anschließend seinerseits verschlüsselt wird, und dass bei Ausführen der Aktion durch die zu identifizierende Person der Zufallsschlüssel entschlüsselt wird und mit dem Zufallsschlüssel die personenbezogenen Daten entschlüsselt werden, die zur Identifizierung der die Aktion ausführenden Person verwendet werden.Either for safety reasons as well as for data protection reasons must be in the use of personal data, in particular biometric data be that this data can not be abused. to solution This object is inventively proposed that the personal Data is encrypted with a unique random key before being stored, the following encrypted in turn will, and that when run the action is decrypted by the person to be identified the random key and with the random key the personal data will be decrypted to identify the person perform the action Person to be used.

Die personenbezogenen Daten stehen somit nicht im Klartext zur Verfügung, so dass ein Missbrauch dieser Daten zuverlässig verhindert werden kann.The personal data are therefore not available in plain text, so that misuse of this data can be reliably prevented.

Das erfindungsgemäße Verfahren dient beispielsweise zur Durchführung von Werttransaktionen, bei denen die eine Transaktion kennzeichnenden Daten an einer Transaktionsvorbereitungsstelle, beispielsweise einem Bankschalter erfasst, personenbezogenen Daten, beispielsweise einem Fingerabdruck eines Kunden zugeordnet und zusammen mit diesen in einem Datensatz abgespeichert werden, der dann bei Ausführung der Transaktion an einer Transaktionsausführungsstelle, beispielsweise einem Geldautomaten abgefragt wird. Ein solches Verfahren wird beispielsweise angewandt, wenn der Kunde seine Scheckkarte, mit der er üblicherweise am Geldautomaten Geld abheben kann, nicht bei sich hat oder beispielsweise einen größeren Betrag abheben will, den er mit seiner Scheckkarte alleine nicht erhalten könnte. Das Verfahren ist aber auch anwendbar für eine Zugangskontrolle, wobei beispielsweise die personenbezogenen Daten an einer Stelle erfasst werden, an der die betreffende Person bekannt ist. Wünscht diese Person zutritt zu einem gesicherten Bereich, so werden am Eingang dieses Bereiches beispielsweise die biometrischen Daten dieser Person abgefragt und mit den in der oben beschriebenen Weise entschlüsselten hinterlegten Daten verglichen.The inventive method serves for example to carry out of value transactions in which the one transaction characterizes Data at a transaction preparation point, such as a Bank counter recorded personal information, such as a Fingerprint associated with a customer and along with these in stored a record, which then when you run the Transaction at a transaction execution point, for example a ATM is queried. Such a method is for example applied when the customer uses his bank card, with which he usually ATMs can withdraw money, not with them or for example withdraw a larger amount wants he could not get alone with his check card. The However, the method is also applicable to an access control, wherein For example, the personal data collected in one place which the person in question is known. Wish this Person access to a secured area, so be at the entrance This area, for example, the biometric data of this person queried and decrypted in the manner described above stored data compared.

Vorzugsweise werden die personenbezogenen Daten nach der Ausführung der jeweiligen Aktion gelöscht bzw. vernichtet. Es kann aber auch ebenso vorgesehen werden, dass die personenbezogenen Daten erst nach einer bestimmten Anzahl von Aktionen vernichtet werden.Preferably the personal data are deleted after the execution of the respective action destroyed. But it can also be provided that the personal data only after a certain number of actions be destroyed.

Um keine Schlüssel transportieren zu müssen, ist es zweckmäßig, wenn zur Verschlüsselung des Zufallsschlüssels der öffentliche Schlüssel eines Schlüsselpaares verwendet wird, dessen privater Schlüssel in einem Sicherheitsmodul der die Aktion ausführenden Stelle gespeichert ist.Around no keys to have to transport it is useful if to encrypt the random key the public key a key pair is used, its private key in a security module who perform the action Job is saved.

Der Zufallsschlüssel kann durch ein Datenverarbeitungsprogramm erzeugt werden. Die Erzeugung des Schlüssels kann in dem zur Erfassung der personenbezogenen Daten bestimmten Modul erzeugt werden, wobei auch die Verschlüsselung der personenbezogenen Daten in diesem Modul erfolgen kann.Of the random key can be generated by a data processing program. The production of the key may be used to collect personal data Module are generated, including the encryption of personal Data can be done in this module.

Die folgende Beschreibung erläutert in Verbindung mit der beigefügten Figur die Erfindung anhand eines Ausführungsbeispiels. Die einzige Figur zeigt in schematischer Weise die zur Durchführung einer Werttransaktion nach dem erfindungsgemäßen Verfahren beteiligten Einheiten.The the following description explains in conjunction with the attached Figure the invention with reference to an embodiment. The only FIG. 1 shows, in a schematic way, the procedure for carrying out a Value transaction involved by the method according to the invention units.

In der Figur ist mit 10 eine Transaktionsvorbereitungsstelle, beispielsweise ein Bankschalter bezeichnet, an dem sich eine Datenverarbeitungseinrichtung 12, eine Dateneingabeeinrichtung 14, eine Datenanzeigevorrichtung 16 und ein Erfassungsmodul 18 zum Erfassen biometrischer Daten, beispielsweise ein Fingerabdruckleser befinden. Die von dem Erfassungsmodul 18 erfassten biometrischen Daten werden mit Hilfe eines einmaligen Zufallsschlüssels entweder in der Datenverarbeitungseinrichtung 12 oder in dem Erfassungsmodul 18 selbst verschlüsselt, wobei der Zufallsschlüssel ebenfalls entweder in der Datenverarbeitungseinrichtung 12 oder dem Erfassungsmodul 18 selbst erzeugt wird. Der Zufallsschlüssel seinerseits wird mit Hilfe eines öffentlichen Schlüssels eines asymmetrischen Schlüsselpaares in der Datenverarbeitungseinrichtung 12 verschlüsselt. Die über die Dateneingabeeinrichtung 14 eingegebenen Transaktionsdaten, die eine vom Kunden gewünschte Transaktion kennzeichnen, werden zusammen mit den verschlüsselten biometrischen Daten und dem verschlüsselten Zufallsschlüssel zu einem Datensatz zusammengefasst, der in einem Server 20 gespeichert wird. In diesem Zustand sind die biometrischen Daten für Dritte nicht nutzbar.In the figure is with 10 a transaction preparation point, for example a bank counter, on which a data processing device is located 12 , a data input device 14 , a data display device 16 and a detection module 18 to capture biometric data, such as a fingerprint reader. The from the acquisition module 18 captured biometric data are using a unique random key either in the data processing device 12 or in the acquisition module 18 itself encrypted, the random key also being either in the data processing device 12 or the acquisition module 18 itself is generated. The random key in turn is encrypted using a public key of an asymmetric key pair in the data processing device 12 encrypted. The via the data input device 14 entered transaction data identifying a transaction desired by the customer, together with the encrypted biometric data and the encrypted random key to a record that is stored in a server 20 is stored. In this state, the biometric data are not usable for third parties.

Der Kunde begibt sich zum Ausführen der von ihm gewünschten Transaktion zu einer Transaktionsausführungsstelle, im vorliegenden Beispiel einem Geldautomaten 22, der neben den üblichen Einrichtungen eines solchen Gerätes mindestens eine Datenverarbeitungseinrichtung 24, eine Dateneingabeeinrichtung 26 und einen Erfassungsmodul 28 zum Erfassen biometrischer Daten hat. Die Datenverarbeitungseinrichtung 24 ist mit dem Server 20 verbunden. Der Kunde identifiziert sich an dem Geldautomaten 22 beispielsweise durch das Auflegen eines Fingers auf den Erfassungsmodul 28 und gibt ein die gewünschte Transaktion kennzeichnendes Kennwort an der Eingabeeinrichtung 26 ein. Dann wird von der Datenverarbeitungseinrichtung 24 der die gewünschte Transaktion betreffende Datensatz am Server aufgerufen. Mit Hilfe des privaten Schlüssels des oben genannten Schlüsselpaares, der in einem Sicherheitsmodul des Geldautomaten 22 gespeichert ist, wird zunächst der Zufallsschlüssel entschlüsselt. Mit Hilfe des entschlüsselten Zufallsschlüssels werden dann die biometrischen Daten entschlüsselt und mit dem am Geldautomaten 22 erfassten biometrischen Daten verglichen. Fällt der Vergleich positiv aus, wird die Transaktion ausgeführt. Anschließend werden zumindest die für die Identifizierung verwendeten biometrischen Daten sowie der Zufallsschlüssel gelöscht.The customer goes to carry out the desired transaction to a transaction execution point, in the present example an ATM 22 in addition to the usual facilities of such a device at least one data processing device 24 , a data input imposing direction 26 and a detection module 28 for capturing biometric data. The data processing device 24 is with the server 20 connected. The customer identifies himself at the ATM 22 for example, by placing a finger on the acquisition module 28 and provides a password identifying the desired transaction at the input device 26 one. Then the data processing device 24 the record concerning the desired transaction is called on the server. Using the private key of the above key pair, which is in a security module of the ATM 22 is stored, the random key is first decrypted. With the help of the decrypted random key then the biometric data are decrypted and with the at the ATM 22 recorded biometric data. If the comparison is positive, the transaction is executed. Subsequently, at least the biometric data used for the identification and the random key are deleted.

Mit dem erfindungsgemäßen Verfahren werden die biometrischen Daten des Kunden so gesichert, dass sie nur einmalig zur Verfügung stehen. Eine Verwendung der Daten oder eine Weitergabe dieser Daten ist somit direkt an den privaten Schlüssel oder Sicherheitsschlüssel gebunden, der in dem Geldautomaten bzw. von der Bank verwendet wird. Da für jede Transaktion ein neuer Zufallsschlüssel generiert wird, können auch die verschlüsselten Daten nicht noch einmal für die Durchführung einer Transaktion verwendet werden.With the method according to the invention the biometric data of the customer are secured so that they only once available stand. Use of the data or disclosure of this data is thus bound directly to the private key or security key, which is used in the ATM or by the bank. As for every transaction generates a new random key will, can also the encrypted Data not again for the implementation to be used in a transaction.

Claims (7)

Verfahren zur Identifizierung von Personen mittels personenbezogener Daten, insbesondere biometrischer Daten, bei dem die personenbezogenen Daten einer Person erfasst und in einem Datensatz gespeichert werden, der bei Ausführung einer Aktion durch diese Person zur Identifizierung derselben abgerufen wird, dadurch gekennzeichnet, dass die personenbezogenen Daten vor ihrer Abspeicherung mit einem einmaligen Zufallsschlüssel verschlüsselt werden, der anschließend seinerseits verschlüsselt wird, und dass bei Ausführung der Aktion der Zufallsschlüssel entschlüsselt wird und mit dem Zufallsschlüssel die personenbezogenen Daten entschlüsselt werden, die zur Identifizierung der die Aktion ausführenden Person verwendet werden.A method for identifying persons by means of personal data, in particular biometric data, in which the personal data of a person are recorded and stored in a record which is retrieved when performing an action by that person to identify the same, characterized in that the personal data before their caching is encrypted with a unique random key, which is then encrypted in turn, and that when the action is performed, the random key is decrypted and the random key decrypts the personal data used to identify the person performing the action. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es zur Durchführung von Werttransaktionen dient, bei dem die Transaktion kennzeichnenden Daten an einer Transaktionsvorbereitungsstelle, insbesondere einem Bankschalter erfasst, personenbezogenen Daten, welche die zur Ausführung der Transaktion bestimmte Person kennzeichnen, zugeordnet und zusammen mit diesen in einem Datensatz abgespeichert werden, der bei Ausführung der Transaktion an einer Transaktionsausführungsstelle, insbesondere einem Geldautomaten abgerufen wird.Method according to claim 1, characterized in that that it is carrying of value transactions, where the transaction is characteristic Data at a transaction preparation point, in particular a Bank counter records personal information relating to the execution of the transaction identify, associate, and associate with a particular person be stored in a record when the transaction is executed at a transaction execution point, in particular an ATM is called. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die personenbezogenen Daten nach der Ausführung der Transaktion gelöscht bzw. vernichtet werden.Method according to claim 1 or 2, characterized that the personal data is deleted after the execution of the transaction or be destroyed. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass zur Verschlüsselung des Zufallsschlüssels der öffentliche Schlüssel eines Schlüsselpaares verwendet wird, dessen privater Schlüssel in einem Sicherheitsmodul der Transaktionsausführungsstelle gespeichert ist.Method according to one of claims 1 to 3, characterized that for encryption of the random key the public key a key pair is used, its private key in a security module the transaction execution point is stored. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Zufallsschlüssel durch ein Datenverarbeitungsprogramm erzeugt wird.Method according to one of claims 1 to 4, characterized that the random key is through a data processing program is generated. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass der Zufallsschlüssel in dem zur Erfassung der personenbezogenen Daten bestimmten Modul erzeugt wird.Method according to one of claims 1 to 5, characterized that the random key in generates the module intended for the collection of personal data becomes. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die personenbezogenen Daten in dem diese Daten erfassenden Modul verschlüsselt werden.Method according to one of claims 1 to 6, characterized that the personal data in which this data covers Module encrypted become.
DE200710015288 2007-03-29 2007-03-29 Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction Withdrawn DE102007015288A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200710015288 DE102007015288A1 (en) 2007-03-29 2007-03-29 Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710015288 DE102007015288A1 (en) 2007-03-29 2007-03-29 Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction

Publications (1)

Publication Number Publication Date
DE102007015288A1 true DE102007015288A1 (en) 2008-06-05

Family

ID=39339033

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710015288 Withdrawn DE102007015288A1 (en) 2007-03-29 2007-03-29 Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction

Country Status (1)

Country Link
DE (1) DE102007015288A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1418483A1 (en) * 2002-08-23 2004-05-12 Siemens Aktiengesellschaft Examination and grant of use authorizations

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1418483A1 (en) * 2002-08-23 2004-05-12 Siemens Aktiengesellschaft Examination and grant of use authorizations

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Bekanntmachung des Innenministeriums über die Standards des e-Government-Konzepts Baden-Württem- berg vom 30.11.2005, Az.: S-0270.9/58, S. 1-4 mit 60-65, [http://cp27.xsadmin.de/download/epunkt/BAW UEeGKStandards202006.pdf] (recherchiert am 01.10. 07)
Bekanntmachung des Innenministeriums über die Standards des e-Government-Konzepts Baden-Württemberg vom 30.11.2005, Az.: S-0270.9/58, S. 1-4 mit 60-65, [http://cp27.xsadmin.de/download/epunkt/BAW UEeGKStandards202006.pdf] (recherchiert am 01.10. 07) *

Similar Documents

Publication Publication Date Title
EP1199623A2 (en) Method and system for user identification
DE602004003478T2 (en) VIRTUAL KEYBOARD
EP1573689B1 (en) Method for carrying out a secure electronic transaction using a portable data support
EP0030381B1 (en) Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein
EP3639178A1 (en) Computer-implemented method and computer program product for the access control of a terminal
DE102009005810A1 (en) Device for generating a virtual network user
DE102015108432B4 (en) A method of forgery detection of identification documents containing a facial image with IR-absorbing constituents
DE102007015288A1 (en) Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction
DE102012015913A1 (en) Device arrangement for carrying out or releasing an electronic service, electronic module for such a device arrangement and method for securely entering authorization data
DE202007016079U1 (en) Face recognition system and this comprehensive security system
AT507372A1 (en) IDENTIFICATION FEATURES
EP3685289B1 (en) Method for verifying the identity of a person and providing user data linked thereto
DE102004026557A1 (en) Authentication method for checking validity of item involves display of sample, comparison of expected figure and seized figure from partially transparent identity card with predetermined diffraction structure to emit authenticity signal
DE19754101C2 (en) Device for generating cryptographic signatures
EP3107029A1 (en) Method and device for customized electronically signing of a document, and computer program product
EP1394680A1 (en) Procedure for providing data
DE102009014919A1 (en) Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values
DE102014100794A1 (en) Method at least for reading at least one ID number of user data memories with different data structures
DE60104224T2 (en) Non-deterministic methods and device for capturing fingerprints
DE102008010786B4 (en) Procedure for conducting a preliminary investigation in cyberspace
DE102018104302A1 (en) Cash register system, method for authentication at a cash register system, computer program and computer-readable medium
WO2018153610A1 (en) Method for secure access to data
DE102007051398A1 (en) Procedure for PIN-based backup of a portable data carrier against unauthorized use
DE102022106241A1 (en) Contactless identification and authentication of a person
DE102017202953A1 (en) Access control device and method for authentication of an access authorization

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal