Processing

Please wait...

Settings

Settings

Goto Application

1. DE102009055947 - Authentisierte Übertragung von Daten

Office
Germany
Application Number 102009055947
Application Date 30.11.2009
Publication Number 102009055947
Publication Date 01.06.2011
Publication Kind A1
IPC
H04L 9/32
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system
CPC
G06F 11/1008
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
11Error detection; Error correction; Monitoring
07Responding to the occurrence of a fault, e.g. fault tolerance
08Error detection or correction by redundancy in data representation, e.g. by using checking codes
10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
1008in individual solid state devices
G06F 21/32
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
31User authentication
32using biometric data, e.g. fingerprints, iris scans or voiceprints
G06F 21/606
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
606by securing the transmission between two devices or processes
G06F 21/83
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
82Protecting input, output or interconnection devices
83input devices, e.g. keyboards, mice or controllers thereof
G07C 9/257
GPHYSICS
07CHECKING-DEVICES
CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
9Individual registration on entry or exit
20involving the use of a pass
22in combination with an identity check of the pass holder
25using biometric data, e.g. fingerprints, iris scans or voice recognition
257electronically
H04L 9/3231
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3226using a predetermined code, e.g. password, passphrase or PIN
3231Biological data, e.g. fingerprint, voice or retina
Applicants BUSCH CHRISTOPH
HARTUNG DANIEL
Inventors BUSCH CHRISTOPH
HARTUNG DANIEL
Title
(DE) Authentisierte Übertragung von Daten
Abstract
(DE)

Die Erfindung betrifft ein Verfahren zum Übertragen von Daten, die von zumindest einer Person (KND) bestätigt sind, wobei das Verfahren folgende Schritte aufweist: Die zu übertragenden Daten (TOR) werden von einer Eingabevorrichtung (BSW) empfangen und/oder erzeugt, wobei die Eingabevorrichtung (BSW) von der Person (KND) bedienbar ist. Die Daten werden von der Eingabevorrichtung (BSW) zu einer Datenverarbeitungseinrichtung (BTD) zur Aufbereitung der Daten (TOR) für eine authentisierte Datenübertragung übermittelt. Zum Zweck einer Authentisierung durch die Person (KND) von der Datenverarbeitungseinrichtung (BTD) wird zumindest ein biometrisches Charakteristikum der Person (KND) erfasst, um daraus zumindest eine Repräsentation des Charakteristikums der Person (KND) zu ermitteln und daraus eine Merkmalsinformation als biometrische Probe (XBV) zu erzeugen. Von der Datenverarbeitungseinrichtung (BTD) wird ein darin gespeichertes Referenzdatum (AD2) abgerufen, wobei das Referenzdatum (AD2) eine biometrische Referenzinformation (RBV) aufweist, die mit einer Geheiminformation (CBV) verknüpft wurde, wobei die biometrische Referenzinformation (RBV) aus zumindest einem biometrischen Charakteristikum der Person (KND) abgeleitet wurde, die die authentisierte Datenübertragung bestätigen soll. Die Datenverarbeitungseinrichtung (BTD) verknüpft die biometrische Probe (XBV) und das Referenzdatum (AD2) derart, dass bei Übereinstimmung der biometrischen Referenzinformation (RBV) mit der ...