[go: up one dir, main page]

TR2022019531A1 - PDKS DEVICE AND SOFTWARE BASE IN COMPLIANCE WITH KVKK LAW - Google Patents

PDKS DEVICE AND SOFTWARE BASE IN COMPLIANCE WITH KVKK LAW Download PDF

Info

Publication number
TR2022019531A1
TR2022019531A1 TR2022/019531A TR2022019531A TR2022019531A1 TR 2022019531 A1 TR2022019531 A1 TR 2022019531A1 TR 2022/019531 A TR2022/019531 A TR 2022/019531A TR 2022019531 A TR2022019531 A TR 2022019531A TR 2022019531 A1 TR2022019531 A1 TR 2022019531A1
Authority
TR
Turkey
Prior art keywords
data
user
access
biometric data
biometric
Prior art date
Application number
TR2022/019531A
Other languages
Turkish (tr)
Inventor
Çinal Utku
Çinal Ulaş
Original Assignee
Cinal Ulas
Cinal Utku
Destek Arastirma Ve Gelistirme Bilisim Elektronik Mekatronik Sanayi Ve Ticaret Ltd Sirketi
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cinal Ulas, Cinal Utku, Destek Arastirma Ve Gelistirme Bilisim Elektronik Mekatronik Sanayi Ve Ticaret Ltd Sirketi filed Critical Cinal Ulas
Priority to TR2022/019531A priority Critical patent/TR2022019531A1/en
Priority to PCT/TR2023/051561 priority patent/WO2024129049A1/en
Publication of TR2022019531A1 publication Critical patent/TR2022019531A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

Bu buluş, kişisel verilerin saklanmasını veya uzak bir konuma iletilmesini gerektirmeksizin erişim izinlerinin denetlenmesine olanak tanıyan bir geçiş kontrol sistemi ve yöntemi ile ilgilidir. Bu doğrultuda kullanıcıya ait biyometrik verilerin yine kullanıcıya ait bir aygıt üzerinde saklanan veri ile karşılaştırılmasına dayanan bir yöntem geliştirilmiştir. Söz konusu aygıtın üçüncü kişilerce ele geçirilmesi durumunda da biyometrik verinin elde edilememesine ve kullanılamamasına yönelik çözümler de açıklanmıştır.This invention relates to an access control system and method that allows for the monitoring of access permissions without requiring the storage or transmission of personal data to a remote location. Accordingly, a method has been developed based on comparing the user's biometric data with data stored on a device belonging to the user. Solutions are also described to prevent the acquisition and use of biometric data in the event that the device is compromised by third parties.

Description

TARIFNAME KVKK KANUNUNA UYGUN PDKS CIHAZ VE YAZILIM TABANI Teknik Alan Bu bulus, kisisel verilerin gizliligini ihlal etmeksizin erisim izni gerektiren alanlara erisimi düzenleyen bir yöntem ve bu yöntemin uygulanmasina yönelik bir sistem ile ilgilidir. Önceki Teknik Teknigin bilinen durumunda, erisim izni gerektiren alanlara erisimin düzenlenmesi amaci ile personel devam kontrol sistemleri (PDKS) kullanilarak, kullanicinin parmak izi gibi biyometrik verilerinin okunmasi ve yerel veya uzak bir konumda saklanan biyometrik veriler ile karsilastirilarak kimlik dogrulamasi gerçeklestirilmesi gerekmektedir. Kimlik dogrulamasi sonrasinda, ilgili kimlik bilgisi ile eslestirilmis izinler çekilebilmekte ve uygun iznin saptanmasi durumunda erisim saglanmaktadir. Bu uygulama, kisisel veriler kapsaminda yer alan biyometrik verilerin saklanmasi ve iletilmesi nedeni ile kisisel verilerin gizliligi ve güvenligi açisindan sakincalar tasimaktadir. USlO970375B2 sayili dokümanda, biyometrik imza olusturulmasina yönelik bir yöntem açiklanmaktadir. Imza olusturulmasi sirasinda gizliligin de gözetildigi vurgulanmaktadir. Biyometrik imzanin olusturulmasi sirasinda öncelikle yapay zeka kullanilarak bir imza olusturulmakta ardindan da bunun hash,i olusturulmaktadir. Gizlilik biyometrik imzanin hashainin olusturulmasi ve böylece anonimlestirilmis bir biyometrik imza elde edilmesi ile saglanmaktadir. Biyometrik imza hash,inin kayitli bir biyometrik imza ile karsilastirilmasi ile dogrulama gerçeklestirilmektedir. Dogrulamanin yerel olarak veya uzak bir konumda gerçeklestirildigi uygulamalara yer verilmistir. Buna karsin dogrulayicinin özgün biyometrik veriye erisemedigi belirtilmistir. USll436888B2 sayili dokümanda, yerel önbellek kullanimina dayali bir kimlik tanima sistemi açiklanmaktadir. Bir cihaz tarafindan okunan biyometrik veri önbellekte tutulan bir kismi kimlik bilgisi ve kismi tanilama verisi (biyometrik veri) ile karsilastirilmaktadir. açiklanmaktadir. Sinirlandirilmis alanlara erisim amaci ile kullanicilara ait bir kart kullanilmaktadir. Kart kimlik bilgisinin bir tablo biçiminde saklanan izin verilen kart kimlik bilgileri ile karsilastirilmasina deginilmistir. Kart kullaniminin yanisira kart ile birlikte biyometrik veri gibi ikinci bir dogrulama biçiminden yararlanilarak iki ayri dogrulama yapilabilecegi de belirtilmistir. systems" baslikli dokümanda (Nedjah, N., Wyant, R. S., Mourelle, L. M., & Gupta, B. B. üzerinde saklandigi sisteme, bir aygit tarafindan okunan biyometrik veriye iliskin karsilastirma ve dogrulamanin kart üzerinde yapilmasina olanak taniyan bir yöntem açiklanmaktadir. https://blog.nuoplanet.com/en/fingerprint-card adresinde, hem bir kart üzerinde yer alan parmak iZi verisinin hem de parmak izinin kullanimini gerektiren bir sistem açiklanmaktadir. Kart üzerinde gerekli verinin yalnizca %50,sinin saklandigi, böylece de kartin erisim için tek basina kullanilamayacagi da belirtilmistir. https://trustsec.net/match-on-card/ adresinde, kullaniciya ait biyometrik veriyi kendi üzerinde saklayan, bu veri üzerinde gerçeklestirilecek islemleri kendi üzerindeki bir islemci ile gerçeklestiren ve yalnizca sifrelenmis biçimde iletisim kuran bir kart ve bu kartin parmak iZi verisi yerine kullanilmasina yönelik sistem açiklanmaktadir. https://WWW.neurotechnology.com/megamatcher-on-card.html adresinde, biyometrik verinin ikinci bir konuma aktarilmaksiZin kendi üzerinde dogrulanmasina olanak taniyan bir kart açiklanmaktadir. CA2198993A1 sayili dokümanda, biyometrik verinin sifrelenmesine iliskin bir yöntem açiklanmaktadir. Bu amaçla veri konumlarinin karistirilmasindan yararlanilmistir. Karistirma biçimini (haritalama) gösteren anahtarin dogru seçildiginin dogrulanmasi için üstbilgide kodlanan veriden yararlanildigina deginilmistir. Bulusun Amaçlari ve Kisa Açiklamasi Bu bulusun amaci, kisisel verilerin saklanmasini veya uzak bir konuma iletilmesini gerektirmeksiZin erisim izinlerinin denetlenmesine olanak taniyan bir geçis kontrol sisteminin ve yönteminin gelistirilmesidir. Bu bulusun baska bir amaci da, kullanici aygitlarinin üçüncü kisilerin eline geçmesi durumunda bile kisisel verilerin elde edilememesini saglayan bir yöntemin gelistirilmesidir. Bulus ile, biyometrik verinin, örnegin parmak izi verisinin kullaniciya ait olmayan bir ortamda saklanmasini ve uzak bir konuma iletimini gerektirmeyen bir yöntem gelistirilmistir. Bulusa göre biyometrik verinin dönüstürülmüs (sifrelenmis) bir biçimi, kullaniciya ait bir aygit örnegin bir kart üzerinde saklanmaktadir. Bir geçis noktasinda bulunan bir geçis kontrol aygiti ile, kullanicinin biyometrik verisi ve kullaniciya ait aygitta bulunan dönüstürülmüs biyometrik veri alinmaktadir. Bunlar geçis kontrol aygiti üzerinde saklanmaksizin karsilastirilmaktadir. Kullanicinin biyometrik verisi ve aygitta bulunan dönüstürülmüs biyometrik verinin eslesmesi durumunda aygita ait bir aygit kimligi için erisim izinleri sorgulanmakta ve erisim izninin bulundugunun anlasilmasi durumda kullanicinin geçisi saglanmaktadir. Kimlik dogrulamasi yerine kullaniciya ait bir aygit ile anlik olarak alinan biyometrik verinin eslesmesinin yerel olarak sorgulanmasi ve erisim izinlerinin de yalnizca biyometrik veri sahibi olan kullaniciya ait olan aygit ile iliskili olan, kullaniciya ait bir bilgi ise içermeyen aygit kimligi kullanilarak sorgulanmasi sayesinde kisisel verilerin saklanmasi veya iletilmesi gereksinimi asilabilmistir. Böylece biyometrik veri gibi kisisel verilerin gizliligi ve güvenligi saglanmakta ve kuruluslarda geçis kontrolü Kisisel Verilerin Korunmasi Kanunu gibi düzenlemeler ile uyumlu biçimde saglanabilmektedir. Dönüstürülmüs biyometrik veriler, kullanicinin biyometrik verisinin üçüncü kisilerce elde edilmesine olanak tanimayacak biçimde olusturulmaktadir. Bunun için biyometrik veri ve buna eklenen aygit kimliginden olusan veri, bloklara ayrilmaktadir. Bu bloklarin sirasinda yine veri içinde belirli ancak siralamasi gizli sifreleme algoritmalari ile konuma eklenen bir haritalama kuralina göre yeniden siralanmaktadir. Bu kural, biyometrik veriyi kismi olarak da haritalayabilmektedir. Söz konusu kurallarin konumu, ve algoritmasi degisken yapida olacak sekilde kurulum sirasinda belirlenmekte ve kullanilan algoritma ve ilgili çözme anahtari aygita erisen bir üçüncü (yetkisiz) kisi tarafindan bilinmedigi için siralama geriye dönük kullanilamamaktadir. Bulusun Ayrintili Açiklamasi Bu bulusun amaçlarina ulasmak için gerçeklestirilen geçis kontrol sistemi ve yöntemi ekli sekillerde gösterilmistir. Sekil 1 Bulusa göre bir sistemin sematik görünümüdür. Sekil 2 Bulusa göre bir yöntemin akis semasidir. Sekillerde yer alan parçalar tek tek numaralandirilmis olup, bu numaralarin karsiliklari asagida verilmistir. Geçis kontrol aygiti Biyometrik sensör Islem birimi Veritabani Çikti birimi Geçis noktasi kontrol aygiti Kullanici aygiti Kullanicilarin, erisim izni gerektiren alanlarin girisinde konumlandirilan kapi, bariyer, turnike gibi geçis noktalarindan geçisinin düzenlenmesini saglayan bulus konusu geçis kontrol sistemi, temelde, - her biri bir geçis noktasi ile iliskili ve bir kullanici aygitindan (9) veri alabilen en az bir kullanici aygiti arayüz birimi (2), en az bir biyometrik sensör (3), en az bir islem birimi (4) barindiran bir veya daha fazla geçis kontrol aygiti (l), - her biri bir kullanici aygiti (9) ile eslestirilmis benzersiz aygit kimlikleri ile iliskili erisim izni verisinin saklandigi bir veritabani (6), - erisim izninin bulunmasi durumunda geçis noktasindan geçise olanak taniyan bir geçis noktasi kontrol aygiti (8) içermektedir. Kullanici aygiti (9) en azindan aygit kimliginin ve kullanici ile iliskili bir tanilama verisinin saklandigi bir bellek ile birlikte bu verinin aktif veya pasif iletimini saglayan kontak ve/Veya anten içermektedir. Alternatif olarak kullanici aygiti (9), ilgili verinin hem saklanmasini hem de iletimini saglayan optik veya yakin dalgaboylarinda bilgisayarca okunabilir biçimde kodlandigi dogrusal veya matris barkod da içerebilir. Tanilama verisi, kullanicinin biyometrik verisinden sifrelenerek türetilmistir. Kullanici aygiti (9), örnegin, kullaniciya ait çipli bir kart, çipli bir anahtarlik (fob) veya akilli telefon gibi bir mobil aygit olabilir. Iletisim birimi (2), kullanilacak kullanici aygiti (9) türleri ile uyumlu olarak NFC, barkod okuyucu, Bluetooth gibi teknolojiler araciligi ile veri alisverisi gerçeklestirebilmektedir. Biyometrik sensör (3), kullaniciya ait bir veya daha fazla biyometrik verinin kullanicidan anlik olarak alinmasini saglamaktadir. Bulus tercihen parmak izleri ile uygulanmaktadir. Buna karsin baska biyometrik veriler veya bunlarin kombinasyonlari da bulus kapsaminda kullanilabilmektedir. Veritabani (6), geçis kontrol aygitinda (1) veya baska bir konumda tutulabilmektedir. Harici bir konumda bulunan veritabanina (6) bir sunucu (5) araciligi ile erisilebilmektedir. Bu gibi bir veritabani (6), sunucuya (5) dogrudan bagli dahili veya harici bir bellekte, ikincil bir sunucu üzerinde veya dagitik durumda olabilir. Geçis kontrol aygiti (1) ile sunucu (5) arasindaki baglanti, sunucu (5) konumuna bagli olarak Internet veya yerel alan agi gibi bir baglanti altyapisi araciligi ile saglanabilmektedir. Geçis noktasi kontrol aygiti (8), bir kapi veya bariyeri hareket ettiren bir motor ve ilgili sürücü, bir kapi üzerindeki bir elektronik kilit gibi bir aygit olabilir. Geçis kontrol aygiti (1) ile geçis noktasi kontrol aygiti (8) arasindaki iletisim, kablolu veya kablosuz yerel alani agi araciligi ile veya dogrudan baglanti ile saglanabilmektedir. Bu baglanti, tek yönlü yani talimatlarin geçis noktasi kontrol aygitina (8) iletimini saglamanin yanisira, çift yönlü yani geçis noktasi kontrol aygiti (8) durum bilgisinin ve geri bildirimlerin de iletimini saglayacak nitelikte olabilir. Geçis kontrol aygiti (1), sunucu (5) veya geçis noktasi kontrol aygiti (8) ile baglanti saglamak için en az bir baglanti birimi de içermektedir. Kullanilan baglanti biçimi ve kullanici aygiti (9) türüne bagli olarak kullanici aygiti arayüz birimi (2) ayni zamanda baglanti birimi görevi de görebilmekte, örnegin, Bluetooth, Zigbee gibi teknolojiler araciligi ile veri alisverisi gerçeklestirebilmektedir. Geçis kontrol aygiti (l), kullaniciya erisim saglanmamasi durumunda bir uyari yayimlanmasi için en az bir çikti birimi (7) de içermektedir. Çikti birimi (7), bir isik kaynagi, bir hoparlör veya bir ekran gibi bir bilesen olabilir. Geçis kontrol sistemi, birden fazla noktada ve birden fazla kurulus ile iliskili çok sayida geçis noktasinda erisimin düzenlenmesi için kullanilabilmektedir. Bunun için her bir geçis noktasinda, yalnizca ilgili geçis noktasi ile iliskilendirilmis en az bir geçis kontrol aygitinin (1) konumlandirilmasi yeterlidir. Bulus konusu geçis kontrol yöntemi, temelde, 101. kullanici aygitindan (9) aygit kimliginin ve tanilama verisinin alinmasi, 102. tanilama verisinden bir sifreleme kuralinin çikartilmasi, 103. kullaniciya ait anlik biyometrik verinin alinmasi, 104. tanilama verisi ve anlik biyometrik verinin, sifreleme kurali kullanilarak karsilastirilmasi, 105. tanilama verisi ve anlik biyometrik verinin eslesmesi durumunda, ilgili geçis noktasi için aygit kimligi ile iliskili erisim izni verisinin sorgulanmasi, 106. aygit kimligi için ilgili geçis noktasinda erisim izninin bulunmasi durumunda, geçis noktasi kontrol aygitini (8) erisime olanak taniyacak biçimde çalistiracak bir sinyalin üretilmesi adimlarini içermektedir. Tanilama verisi ve anlik biyometrik verinin karsilastirilmasi, tanilama verisinin sifreleme kuralina göre dönüstürülerek anlik biyometrik verinin ilgili kisimlari ile karsilastirilmasi biçiminde veya tercihen anlik biyometrik verinin sifrele kuralina göre dönüstürülerek tanilama verisi ile karsilastirilmasi biçiminde gerçeklestirilebilir. Kullaniciya erisim saglanmamasi durumunda 107. tanilama verisi ve anlik biyometrik verinin eslesmemesi veya aygit kimligi için ilgili geçis noktasinda erisim izninin bulunmamasi durumunda, bir uyari üretilmesi adimi da yürütülebilmektedir. Uyari, bir simge, yazi gibi unsurlar da içerebilen görsel bir uyari veya isitsel uyari olabilir. Kullaniciya yönelik bir uyari ile birlikte veya bunun yerine, bir güvenlik birimine yönelik bir uyari da üretilebilir. Tanilama verisi ve anlik biyometrik verinin, sifreleme kurali kullanilarak karsilastirilmasi sirasinda tanilama verisi ve anlik biyometrik verinin eslestiginin belirlenmesi için, tanilama verisinin belirli bir esik oranin üzerinde anlik biyometrik veri ile eslesmesi gerekmektedir. Bu esik oran, her bir geçis noktasi için farkli güvenlik gereksinimleri ile uyumlu olarak ayri ayri tanimlanabilmektedir. Bulusun, erisim izni verisinin, geçis kontrol aygiti (l) üzerinde saklanmadigi uygulamalarinda, aygit kimligi ile iliskili erisim izni verisinin sorgulanmasi adiminda, - aygit kimliginin sunucuya (5) iletilmesi, - aygit kimligi ile eslesen erisim izni bilgisinin sunucudan (5) alinmasi, - ilgili geçis noktasi için erisim izni bulunup bulunmadiginin belirlenmesi alt adimlari ile sorgulama geçis kontrol aygiti (l) üzerinde veya - aygit kimliginin ve bir geçis noktasi kimliginin sunucuya (5) iletilmesi, - ilgili geçis noktasi için erisim izni bulunup bulunmadiginin belirlenmesi, - erisim izni bilgisinin sunucudan (5) alinmasi alt adimlari ile sorgulama sunucu (5) üzerinde gerçeklestirilebilir. Erisim izni verisinin geçis kontrol aygiti (l) üzerinde saklandigi uygulamalarda, erisim izinlerine iliskin degisiklikler, sunucudan (5) belirli zamanlarda alinabilmektedir. Bu durumda, geçis kontrol aygiti (l) çevrimdisi olarak çalisabilmekte ve yalnizca güncelleme amaci ile sunucuya (5) baglanmaktadir. Geçis kontrol sistemi içinde yeni bir kullanicinin kaydinin gerçeklestirilmesi sirasinda, bu kullanici ile iliskili bir kullanici aygitinin (9) kurulumu gerçeklestirilmektedir. Kullanici aygiti (9) kurulumu ve tanilama verisinin olusturulmasi, kullaniciya ait biyometrik verinin bir sifreleme kuralina göre sifrelenerek kullanici aygitina (9) yüklenmesi ile gerçeklestirilmektedir. Bu islem, - en azindan kullaniciya ait biyometrik veriyi içeren bir kaynak veri dizisinin bloklara ayrilmasi, - kaynak veri dizisi bloklarinin bir hedef veri dizisine, hedef veri dizisi içinde belirli bir adrese sahip bir anahtar blogu disinda kalacak biçimde ve bir sifreleme kuralina göre haritalanmasi, - kullanilan sifreleme kuralin, olasi sifreleme kurallari barindiran harici bir anahtar tablosu içindeki adresinin anahtar bloguna yazilmasi, - hedef veri dizisinin kullanici aygitina (9) yazilmasi adimlari ile gerçeklestirilebilmektedir. Sifreleme kurali, anahtar tablosu içinden rastgele seçilebilmektedir. Alternatif olarak bloklarin haritalanmasi sirasinda yeni bir sifreleme kural olusturularak, adresin anahtar bloguna yazilmasi öncesinde bu sifreleme kuralinin anahtar tablosuna islenmesi de mümkündür. Anahtar blogunun adresi, tercihen öntanimlidir. Bu öntanimli adres geçis kontrol aygiti (l) üzerinde saklanmakta ve bu geçis noktasini kullanan tüm kullanici aygitlarinda (9) ayni adres kullanilmaktadir. Adres, tercihen kullanici aygiti (9) üzerinde saklanan verinin baslik (header) alani disinda bir alana karsilik gelmektedir. Bulus konusu geçis kontrol yöntemi kapsaminda yürütülen tanilama verisinden sifreleme kuralinin çikartilmasi adiminda, 201. kullanici aygitindan (9) alinan tanilama verisinden, anahtar blogunda bulunan adresin okunmasi, 202. anahtar tablosundan okunan adresteki sifreleme kuralinin alinmasi alt adimlari yürütülmektedir. Bu sayede, bulusa göre kullanici aygiti (9) üzerinde saklanan tanilama verisi, kullanici aygitinin (9) üçüncü kisilerin eline geçmesi durumunda kullaniciya ait biyometrik verinin elde edilmesi veya geçis kontrol sistemine kullanicinin katilimi olmaksizin erisilmesi amaci ile kullanim için yeterli olmamaktadir. Sifreleme kurali, kaynak veri dizisi bloklarini hedef dizisine haritalamakla birlikte bulusun tercih edilen bir uygulamasinda ayni zamanda tek tek bloklar üzerinde haritalama disinda dönüsümler de gerçeklestirilmektedir. Sifreleme kurali, istenilen zorluk derecelerine göre yapay zeka kullanilarak olusturulabilmektedir. Blok boyutu öntanimli olabilir. Anahtarlama tablosu geçis kontrol aygiti (1) veya sunucu (5) üzerinde saklanabilmektedir. Sifreleme kurali, tercihen kaynak veri dizisi bloklarinin tamamini hedef veri dizisine haritalamamaktadir. Böylece biyometrik verinin tamami kullanici aygitina (9) aktarilmamakta ve kullanilan sifreleme kuralinin üçüncü kisilerce sizdirilmasi durumunda bile kullaniciya ait biyometrik veri yeniden olusturulamamaktadir. Bu gibi kisitli tanim kümesine sahip bir haritalama fonksiyonunun kullanimi, biyometrik verinin tümünün okunmasi ve geçis kontrol aygiti (l) üzerinde biyometrik verinin geçici olarak da olsa saklanmasi gereksiniminin giderilmesinin de önünü açmaktadir. Bunun için anahtar tablosundan alinan sifreleme kuralinin tersi olusturulmakta ve buna göre biyometrik verinin yalnizca ilgili kisimlari okunmaktadir. Kullanici aygitinda (9), tanilama bilgileri ve aygit kimligi disinda bilgiler, örnegin bir hizmet saglayici tarafindan atanmis müsteri ve lisans bilgileri de saklanabilmektedir. Sifrelenen kaynak veri, en azindan tanilama verisini, tercihen de kullanici aygitinda (9) saklanan tüm veriyi içermektedir. Kaynak veri, belirli boyutlardaki veri kümelerine iliskin dogrulama basamaklari da içerebilir. Kullanici aygitinin (9) kurulumu ve geçis izninin denetlenmesi sirasinda geçis kontrol aygiti (1) tarafindan saklanmasi gereken tüm kisisel veri yalniza RAM ve önbellek bilesenleri gibi geçici bellek alanlari üzerinde tutulmakta ve islem tamamlandiktan sonra veri silinmektedir. TR TR TR TR TR TR TR TR TR TR TR TR TRDESCRIPTION OF THE PERSONAL DATA DEFINITION LAW (KVKK) COMPLIANT ATTENDANCE CONTROL SYSTEM (PDKS) DEVICE AND SOFTWARE BASE Technical Field This invention relates to a method for regulating access to areas requiring access permission without violating the privacy of personal data, and a system for implementing this method. Prior Technical In the known state of the art, regulating access to areas requiring access permission requires the use of personnel attendance control systems (PDKS), reading the user's biometric data such as fingerprints, and verifying their identity by comparing it with biometric data stored locally or remotely. After identity verification, permissions matched with the relevant identity information can be retrieved, and access is granted if the appropriate permission is determined. This application carries disadvantages in terms of the privacy and security of personal data due to the storage and transmission of biometric data, which falls under the scope of personal data. Document USlO970375B2 describes a method for generating biometric signatures. It emphasizes that confidentiality is maintained during the signature generation process. The biometric signature is first generated using artificial intelligence, and then its hash is created. Confidentiality is ensured by generating the biometric signature hash, thus obtaining an anonymized biometric signature. Verification is performed by comparing the biometric signature hash with a registered biometric signature. Applications where verification is performed locally or remotely are mentioned. However, it is stated that the verifier does not have access to the original biometric data. Document USll436888B2 describes an identity recognition system based on the use of local caching. Biometric data read by a device is compared with a cached set of identification and biometric data. It is explained that a user card is used to access restricted areas. The comparison of the card's identification information with authorized card identification information stored in a table format is discussed. It is also stated that in addition to card usage, two separate authentications can be performed using a second form of authentication, such as biometric data, in conjunction with the card. The document titled "systems" (Nedjah, N., Wyant, R. S., Mourelle, L. M., & Gupta, B. B.) describes a method that allows comparison and verification of biometric data stored on a card by a device, read from the system on which it is stored. At https://blog.nuoplanet.com/en/fingerprint-card, a system requiring the use of both fingerprint data and the fingerprint itself is described. It is also stated that only 50% of the necessary data is stored on the card, thus the card cannot be used alone for access. At https://trustsec.net/match-on-card/, a system that stores the user's biometric data on itself, performs operations on this data using a processor on its own, and communicates only in encrypted form is described. The document describes a card and a system for using this card in place of fingerprint data. At https://WWW.neurotechnology.com/megamatcher-on-card.html, a card is described that allows biometric data to be verified on itself without being transferred to a second location. Document CA2198993A1 describes a method for encrypting biometric data. This involves scrambling data locations. It is noted that the encoded data in the header is used to verify that the key showing the scrambling pattern (mapping) has been correctly selected. Purpose and Brief Description of the Invention: The purpose of this invention is to develop an access control system and method that allows access permissions to be controlled without requiring the storage or transmission of personal data to a remote location. Another purpose of this invention is... The invention aims to develop a method that prevents the access of personal data even if user devices fall into the hands of third parties. The invention develops a method that does not require the storage of biometric data, such as fingerprint data, in a non-user environment or its transmission to a remote location. According to the invention, a converted (encrypted) form of biometric data is stored on a user device, such as a card. At an access control device located at a checkpoint, the user's biometric data and the converted biometric data on the user's device are received. These are compared without being stored on the access control device. If the user's biometric data and the converted biometric data on the device match, access permissions for a device ID are queried, and if access permission is granted, the system is activated. In this case, user access is ensured. Instead of identity verification, the need to store or transmit personal data is overcome by locally querying the match between the biometric data obtained instantly with a device belonging to the user, and by querying access permissions only using the device ID associated with the device belonging to the user who owns the biometric data, and which does not contain any information about the user. Thus, the confidentiality and security of personal data such as biometric data are ensured, and access control in organizations can be provided in compliance with regulations such as the Personal Data Protection Law. Converted biometric data is created in a way that does not allow third parties to obtain the user's biometric data. For this purpose, the data consisting of biometric data and the added device ID is divided into blocks. In the order of these blocks, encryption algorithms that are specific but secretly ordered within the data are used. The data is reordered according to a mapping rule added to the location. This rule can also partially map the biometric data. The location and algorithm of these rules are determined during setup in a variable manner, and since the algorithm and its associated decoding key are not known by a third party (unauthorized) accessing the device, the reordering cannot be used retrospectively. Detailed Description of the Invention The access control system and method implemented to achieve the objectives of this invention are shown in the attached figures. Figure 1 is a schematic view of a system according to the invention. Figure 2 is a flowchart of a method according to the invention. The parts in the figures are numbered individually, and the corresponding numbers are given below. Access control device Biometric sensor Processing unit Database Output unit Access point control device User device Users' access permission The invention, an access control system that regulates passage through access points such as doors, barriers, and turnstiles located at the entrance of areas requiring access, essentially consists of: - one or more access control devices (l), each containing at least one user device interface unit (2) associated with an access point and capable of receiving data from a user device (9), at least one biometric sensor (3), and at least one processing unit (4); - a database (6) in which access permission data associated with unique device IDs paired with a user device (9) is stored; - an access point control device (8) that allows passage through the access point if access permission is granted. The user device (9) must have at least a memory in which the device ID and user-related identification data are stored, along with a contact that enables the active or passive transmission of this data. and/or includes an antenna. Alternatively, the user device (9) may include a linear or matrix barcode in which the relevant data is encoded in optical or near-wavelengths in a computer-readable format, enabling both storage and transmission of the relevant data. The identification data is derived by encrypting the user's biometric data. The user device (9) may be a mobile device such as a chip card, a chip key fob, or a smartphone. The communication unit (2) can exchange data via technologies such as NFC, barcode reader, and Bluetooth, compatible with the types of user devices (9) to be used. The biometric sensor (3) enables the instantaneous acquisition of one or more biometric data from the user. The invention is preferably implemented with fingerprints. However, other biometric data or combinations thereof can also be used within the scope of the invention. Database (6) can be stored in the access control device (1) or in another location. The database (6) located in an external location can be accessed via a server (5). Such a database (6) can be in internal or external memory directly connected to the server (5), on a secondary server, or in a distributed state. The connection between the access control device (1) and the server (5) can be provided via a connection infrastructure such as the Internet or a local area network, depending on the location of the server (5). The access control device (8) can be a device such as a motor and associated driver that moves a gate or barrier, or an electronic lock on a gate. Communication between the access control device (1) and the access control device (8) can be provided via a wired or wireless local area network or by direct connection. This connection is one-way, meaning that instructions are sent to the access control device. (8) In addition to providing transmission, the access control device (8) can also provide bidirectional transmission of status information and feedback. The access control device (1) includes at least one connection unit to connect with the server (5) or the access control device (8). Depending on the type of connection and user device (9) used, the user device interface unit (2) can also act as a connection unit, for example, to exchange data via technologies such as Bluetooth or Zigbee. The access control device (l) also includes at least one output unit (7) to broadcast a warning if access to the user is not granted. The output unit (7) can be a component such as a light source, a speaker, or a screen. The access control system can be used in multiple locations and associated with multiple organizations. It can be used to regulate access at the point of entry. For this purpose, it is sufficient to position at least one access control device (1) associated with the relevant point of entry at each point of entry. The access control method in question is basically: 101. Obtaining the device ID and identification data from the user device (9), 102. Extracting an encryption rule from the identification data, 103. Obtaining the instantaneous biometric data of the user, 104. Comparing the identification data and instantaneous biometric data using the encryption rule, 105. If the identification data and instantaneous biometric data match, querying the access permission data associated with the device ID for the relevant point of entry, 106. Access at the relevant point of entry for the device ID. If permission is granted, the steps include generating a signal that will activate the access point control device (8) to allow access. The comparison of the identification data and the instantaneous biometric data can be carried out by converting the identification data according to the encryption rule and comparing it with the relevant parts of the instantaneous biometric data, or preferably by converting the instantaneous biometric data according to the encryption rule and comparing it with the identification data. If access to the user is not granted, step 107, which involves generating a warning if the identification data and the instantaneous biometric data do not match or if access permission is not granted at the relevant access point for the device ID, can also be executed. The warning can be a visual warning or an auditory warning, which may include elements such as a symbol or text. A warning to a security unit may be issued along with or instead of a warning to the user. It can also be generated. In order to determine that the identification data and the instant biometric data match during the comparison of the identification data and the instant biometric data using the encryption rule, the identification data must match the instant biometric data above a certain threshold rate. This threshold rate can be defined separately for each access point in accordance with different security requirements. In applications where the access permission data is not stored on the access control device (l), the query step for the access permission data associated with the device ID is performed with the following sub-steps: - transmitting the device ID to the server (5), - receiving the access permission information matching the device ID from the server (5), - determining whether access permission exists for the relevant access point, and - the device ID and an access point. The query can be performed on the server (5) with the following steps: - transmitting the identity to the server (5), - determining whether access permission exists for the relevant access point, - receiving the access permission information from the server (5). In applications where the access permission data is stored on the access control device (l), changes to access permissions can be received from the server (5) at certain times. In this case, the access control device (l) can operate offline and only connects to the server (5) for the purpose of updating. When registering a new user within the access control system, a user device (9) associated with this user is installed. The installation of the user device (9) and the creation of the identification data are done by encrypting the biometric data of the user according to an encryption rule and uploading it to the user device (9). This process is carried out by: - splitting a source data array containing at least the user's biometric data into blocks, - mapping the source data array blocks to a target data array, excluding a key block with a specific address within the target data array and according to an encryption rule, - writing the address of the encryption rule used from an external key table containing possible encryption rules to the key block, - writing the target data array to the user device (9). The encryption rule can be randomly selected from the key table. Alternatively, a new encryption rule can be created during the mapping of the blocks and processed into the key table before writing the address to the key block. The address of the key block is preferably predefined. This predefined address is stored on the access control device (l) and used by the user of this access point. The same address is used on all user devices (9). The address corresponds preferably to a field other than the header field of the data stored on the user device (9). In the step of extracting the encryption rule from the identification data carried out within the scope of the access control method that is the subject of the invention, the following sub-steps are executed: reading the address in the key block from the identification data taken from user device (9) 201, and obtaining the encryption rule from the address read from the key table 202. In this way, according to the invention, the identification data stored on user device (9) is not sufficient for obtaining the biometric data of the user or for accessing the access control system without the user's participation in case the user device (9) falls into the hands of third parties. The encryption rule maps the source data array blocks to the target array. In a preferred application of the invention, transformations are also performed in addition to mapping on individual blocks. The encryption rule can be generated using artificial intelligence according to the desired difficulty levels. The block size can be predefined. The keying table can be stored on the access control device (1) or server (5). The encryption rule preferably does not map all blocks of the source data array to the target data array. Thus, the entire biometric data is not transferred to the user device (9), and even if the encryption rule used is leaked by third parties, the biometric data belonging to the user cannot be recreated. The use of a mapping function with such a limited definition set also makes it possible to eliminate the need to read all the biometric data and temporarily store the biometric data on the access control device (l). For this purpose, the inverse of the encryption rule taken from the key table is created. Accordingly, only the relevant parts of the biometric data are read. The user device (9) may also store information other than identification information and device ID, such as customer and license information assigned by a service provider. The encrypted source data includes at least the identification data, and preferably all data stored on the user device (9). The source data may also include verification steps relating to datasets of specific sizes. During the installation of the user device (9) and verification of access permission, all personal data that needs to be stored by the access control device (1) is kept only on temporary memory areas such as RAM and cache components, and the data is deleted after the process is completed.

Claims (1)

1.1.
TR2022/019531A 2022-12-16 2022-12-16 PDKS DEVICE AND SOFTWARE BASE IN COMPLIANCE WITH KVKK LAW TR2022019531A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TR2022/019531A TR2022019531A1 (en) 2022-12-16 2022-12-16 PDKS DEVICE AND SOFTWARE BASE IN COMPLIANCE WITH KVKK LAW
PCT/TR2023/051561 WO2024129049A1 (en) 2022-12-16 2023-12-15 Pdks device and software base in accordance with the law on protection of personal data ('kvkk')

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TR2022/019531A TR2022019531A1 (en) 2022-12-16 2022-12-16 PDKS DEVICE AND SOFTWARE BASE IN COMPLIANCE WITH KVKK LAW

Publications (1)

Publication Number Publication Date
TR2022019531A1 true TR2022019531A1 (en) 2024-05-21

Family

ID=91485581

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2022/019531A TR2022019531A1 (en) 2022-12-16 2022-12-16 PDKS DEVICE AND SOFTWARE BASE IN COMPLIANCE WITH KVKK LAW

Country Status (2)

Country Link
TR (1) TR2022019531A1 (en)
WO (1) WO2024129049A1 (en)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3032054B1 (en) * 2015-01-22 2019-11-29 Atos Se CONTROL OF ACCESS TO THE EQUIPMENT OF A SECURE SITE BY BIOMETRIC AUTHENTICATION
EP4273820A3 (en) * 2016-08-05 2023-12-06 Assa Abloy AB Method and system for automated physical access control system using biometric recognition coupled with tag authentication
US20200026829A1 (en) * 2018-07-17 2020-01-23 Sensormatic Electronics, LLC Biometric access control identification card
US11749043B2 (en) * 2020-05-13 2023-09-05 214 Technologies Inc. Passive multi-factor access control with biometric and wireless capability
US12205429B2 (en) * 2020-06-11 2025-01-21 Carrier Corporation Biometric enabled access control

Also Published As

Publication number Publication date
WO2024129049A1 (en) 2024-06-20

Similar Documents

Publication Publication Date Title
CA2770406C (en) An intelligent peripheral device and system for the authentication and verification of individuals and/ or documents through a secure multifunctional authentication service with data storage capability
US8078885B2 (en) Identity authentication and secured access systems, components, and methods
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
US20080120698A1 (en) Systems and methods for authenticating a device
US20070165911A1 (en) Method and system for biometric authentication
JP2009181561A (en) Security management system using biometric authentication
CN103443719A (en) Anti-identity theft and information security system process
EP2579221A1 (en) Template delivery type cancelable biometric authentication system and method therefor
WO2020183250A1 (en) A system for generation and verification of identity and a method thereof
Goud et al. Enhanced security for smart door using biometrics and OTP
TR2022019531A1 (en) PDKS DEVICE AND SOFTWARE BASE IN COMPLIANCE WITH KVKK LAW
JP6222692B2 (en) Confidential biometric server authentication
Patil et al. Design and implementation of secure biometric based authentication system using RFID and secret sharing
CN107070663B (en) Mobile terminal-based field authentication method and field authentication system
Aramice et al. Secure Code Generation for Multi-Level Mutual Authentication
EP3005317A1 (en) Method for deactivating a security system
JP4199156B2 (en) Management system and management method
RU2825278C1 (en) Method of controlling and managing access
KR102161281B1 (en) Method for providing user device access control service using dual secure channel based pseudo-random number generator
Kuada et al. Privacy enhancing national identification card system
US11514144B1 (en) Universal identification device
JP6759119B2 (en) Information terminal, its management system, its management method and its management program
Aditya et al. Password encryption-decryption based online voting system using OTP
WO2022064488A1 (en) Integral system for controlling rights for getting services
Jacobs et al. Biometrics and Smart Cards in Identity Management