DE102007015288A1 - Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction - Google Patents
Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction Download PDFInfo
- Publication number
- DE102007015288A1 DE102007015288A1 DE200710015288 DE102007015288A DE102007015288A1 DE 102007015288 A1 DE102007015288 A1 DE 102007015288A1 DE 200710015288 DE200710015288 DE 200710015288 DE 102007015288 A DE102007015288 A DE 102007015288A DE 102007015288 A1 DE102007015288 A1 DE 102007015288A1
- Authority
- DE
- Germany
- Prior art keywords
- person
- transaction
- random key
- personal data
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
Die Erfindung betrifft ein Verfahren zum Identifizieren von Personen mittels personenbezogener Daten, insbesondere biometrischer Daten, bei dem die personenbezogenen Daten erfasst und in einem Datensatz gespeichert werden, der bei Ausführen einer Aktion durch die bereffende Person zur Identifizierung derselben abgerufen wird.The The invention relates to a method for identifying persons using personal data, in particular biometric data, where the personal information is collected and stored in a record saved when run an action by the bodybuilder to identify them is retrieved.
Sowohl aus Sicherheitsgründen wie auch aus datenschutzrechtlichen Gründen muss bei der Verwendung von personenbezogenen Daten, insbesondere biometrischen Daten, sichergestellt sein, dass diese Daten nicht missbraucht werden können. Zur Lösung dieser Aufgabe wird erfindungsgemäß vorgeschlagen, dass die personenbezogenen Daten vor ihrer Abspeicherung mit einem einmaligen Zufallsschlüssel verschlüsselt werden, der anschließend seinerseits verschlüsselt wird, und dass bei Ausführen der Aktion durch die zu identifizierende Person der Zufallsschlüssel entschlüsselt wird und mit dem Zufallsschlüssel die personenbezogenen Daten entschlüsselt werden, die zur Identifizierung der die Aktion ausführenden Person verwendet werden.Either for safety reasons as well as for data protection reasons must be in the use of personal data, in particular biometric data be that this data can not be abused. to solution This object is inventively proposed that the personal Data is encrypted with a unique random key before being stored, the following encrypted in turn will, and that when run the action is decrypted by the person to be identified the random key and with the random key the personal data will be decrypted to identify the person perform the action Person to be used.
Die personenbezogenen Daten stehen somit nicht im Klartext zur Verfügung, so dass ein Missbrauch dieser Daten zuverlässig verhindert werden kann.The personal data are therefore not available in plain text, so that misuse of this data can be reliably prevented.
Das erfindungsgemäße Verfahren dient beispielsweise zur Durchführung von Werttransaktionen, bei denen die eine Transaktion kennzeichnenden Daten an einer Transaktionsvorbereitungsstelle, beispielsweise einem Bankschalter erfasst, personenbezogenen Daten, beispielsweise einem Fingerabdruck eines Kunden zugeordnet und zusammen mit diesen in einem Datensatz abgespeichert werden, der dann bei Ausführung der Transaktion an einer Transaktionsausführungsstelle, beispielsweise einem Geldautomaten abgefragt wird. Ein solches Verfahren wird beispielsweise angewandt, wenn der Kunde seine Scheckkarte, mit der er üblicherweise am Geldautomaten Geld abheben kann, nicht bei sich hat oder beispielsweise einen größeren Betrag abheben will, den er mit seiner Scheckkarte alleine nicht erhalten könnte. Das Verfahren ist aber auch anwendbar für eine Zugangskontrolle, wobei beispielsweise die personenbezogenen Daten an einer Stelle erfasst werden, an der die betreffende Person bekannt ist. Wünscht diese Person zutritt zu einem gesicherten Bereich, so werden am Eingang dieses Bereiches beispielsweise die biometrischen Daten dieser Person abgefragt und mit den in der oben beschriebenen Weise entschlüsselten hinterlegten Daten verglichen.The inventive method serves for example to carry out of value transactions in which the one transaction characterizes Data at a transaction preparation point, such as a Bank counter recorded personal information, such as a Fingerprint associated with a customer and along with these in stored a record, which then when you run the Transaction at a transaction execution point, for example a ATM is queried. Such a method is for example applied when the customer uses his bank card, with which he usually ATMs can withdraw money, not with them or for example withdraw a larger amount wants he could not get alone with his check card. The However, the method is also applicable to an access control, wherein For example, the personal data collected in one place which the person in question is known. Wish this Person access to a secured area, so be at the entrance This area, for example, the biometric data of this person queried and decrypted in the manner described above stored data compared.
Vorzugsweise werden die personenbezogenen Daten nach der Ausführung der jeweiligen Aktion gelöscht bzw. vernichtet. Es kann aber auch ebenso vorgesehen werden, dass die personenbezogenen Daten erst nach einer bestimmten Anzahl von Aktionen vernichtet werden.Preferably the personal data are deleted after the execution of the respective action destroyed. But it can also be provided that the personal data only after a certain number of actions be destroyed.
Um keine Schlüssel transportieren zu müssen, ist es zweckmäßig, wenn zur Verschlüsselung des Zufallsschlüssels der öffentliche Schlüssel eines Schlüsselpaares verwendet wird, dessen privater Schlüssel in einem Sicherheitsmodul der die Aktion ausführenden Stelle gespeichert ist.Around no keys to have to transport it is useful if to encrypt the random key the public key a key pair is used, its private key in a security module who perform the action Job is saved.
Der Zufallsschlüssel kann durch ein Datenverarbeitungsprogramm erzeugt werden. Die Erzeugung des Schlüssels kann in dem zur Erfassung der personenbezogenen Daten bestimmten Modul erzeugt werden, wobei auch die Verschlüsselung der personenbezogenen Daten in diesem Modul erfolgen kann.Of the random key can be generated by a data processing program. The production of the key may be used to collect personal data Module are generated, including the encryption of personal Data can be done in this module.
Die folgende Beschreibung erläutert in Verbindung mit der beigefügten Figur die Erfindung anhand eines Ausführungsbeispiels. Die einzige Figur zeigt in schematischer Weise die zur Durchführung einer Werttransaktion nach dem erfindungsgemäßen Verfahren beteiligten Einheiten.The the following description explains in conjunction with the attached Figure the invention with reference to an embodiment. The only FIG. 1 shows, in a schematic way, the procedure for carrying out a Value transaction involved by the method according to the invention units.
In
der Figur ist mit
Der
Kunde begibt sich zum Ausführen
der von ihm gewünschten
Transaktion zu einer Transaktionsausführungsstelle, im vorliegenden
Beispiel einem Geldautomaten
Mit dem erfindungsgemäßen Verfahren werden die biometrischen Daten des Kunden so gesichert, dass sie nur einmalig zur Verfügung stehen. Eine Verwendung der Daten oder eine Weitergabe dieser Daten ist somit direkt an den privaten Schlüssel oder Sicherheitsschlüssel gebunden, der in dem Geldautomaten bzw. von der Bank verwendet wird. Da für jede Transaktion ein neuer Zufallsschlüssel generiert wird, können auch die verschlüsselten Daten nicht noch einmal für die Durchführung einer Transaktion verwendet werden.With the method according to the invention the biometric data of the customer are secured so that they only once available stand. Use of the data or disclosure of this data is thus bound directly to the private key or security key, which is used in the ATM or by the bank. As for every transaction generates a new random key will, can also the encrypted Data not again for the implementation to be used in a transaction.
Claims (7)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE200710015288 DE102007015288A1 (en) | 2007-03-29 | 2007-03-29 | Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE200710015288 DE102007015288A1 (en) | 2007-03-29 | 2007-03-29 | Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102007015288A1 true DE102007015288A1 (en) | 2008-06-05 |
Family
ID=39339033
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE200710015288 Withdrawn DE102007015288A1 (en) | 2007-03-29 | 2007-03-29 | Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102007015288A1 (en) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1418483A1 (en) * | 2002-08-23 | 2004-05-12 | Siemens Aktiengesellschaft | Examination and grant of use authorizations |
-
2007
- 2007-03-29 DE DE200710015288 patent/DE102007015288A1/en not_active Withdrawn
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1418483A1 (en) * | 2002-08-23 | 2004-05-12 | Siemens Aktiengesellschaft | Examination and grant of use authorizations |
Non-Patent Citations (2)
| Title |
|---|
| Bekanntmachung des Innenministeriums über die Standards des e-Government-Konzepts Baden-Württem- berg vom 30.11.2005, Az.: S-0270.9/58, S. 1-4 mit 60-65, [http://cp27.xsadmin.de/download/epunkt/BAW UEeGKStandards202006.pdf] (recherchiert am 01.10. 07) |
| Bekanntmachung des Innenministeriums über die Standards des e-Government-Konzepts Baden-Württemberg vom 30.11.2005, Az.: S-0270.9/58, S. 1-4 mit 60-65, [http://cp27.xsadmin.de/download/epunkt/BAW UEeGKStandards202006.pdf] (recherchiert am 01.10. 07) * |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1199623A2 (en) | Method and system for user identification | |
| DE602004003478T2 (en) | VIRTUAL KEYBOARD | |
| EP1573689B1 (en) | Method for carrying out a secure electronic transaction using a portable data support | |
| EP0030381B1 (en) | Process and apparatus for the manufacture of documents protected against counterfeiting and misuse, and document used therein | |
| EP3639178A1 (en) | Computer-implemented method and computer program product for the access control of a terminal | |
| DE102009005810A1 (en) | Device for generating a virtual network user | |
| DE102015108432B4 (en) | A method of forgery detection of identification documents containing a facial image with IR-absorbing constituents | |
| DE102007015288A1 (en) | Person identifying method, involves decrypting random key during realization of transaction performed by person, and decrypting personal data with random key for identifying person performing transaction | |
| DE102012015913A1 (en) | Device arrangement for carrying out or releasing an electronic service, electronic module for such a device arrangement and method for securely entering authorization data | |
| DE202007016079U1 (en) | Face recognition system and this comprehensive security system | |
| AT507372A1 (en) | IDENTIFICATION FEATURES | |
| EP3685289B1 (en) | Method for verifying the identity of a person and providing user data linked thereto | |
| DE102004026557A1 (en) | Authentication method for checking validity of item involves display of sample, comparison of expected figure and seized figure from partially transparent identity card with predetermined diffraction structure to emit authenticity signal | |
| DE19754101C2 (en) | Device for generating cryptographic signatures | |
| EP3107029A1 (en) | Method and device for customized electronically signing of a document, and computer program product | |
| EP1394680A1 (en) | Procedure for providing data | |
| DE102009014919A1 (en) | Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values | |
| DE102014100794A1 (en) | Method at least for reading at least one ID number of user data memories with different data structures | |
| DE60104224T2 (en) | Non-deterministic methods and device for capturing fingerprints | |
| DE102008010786B4 (en) | Procedure for conducting a preliminary investigation in cyberspace | |
| DE102018104302A1 (en) | Cash register system, method for authentication at a cash register system, computer program and computer-readable medium | |
| WO2018153610A1 (en) | Method for secure access to data | |
| DE102007051398A1 (en) | Procedure for PIN-based backup of a portable data carrier against unauthorized use | |
| DE102022106241A1 (en) | Contactless identification and authentication of a person | |
| DE102017202953A1 (en) | Access control device and method for authentication of an access authorization |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8130 | Withdrawal |