-
HINTERGRUND DER ERFINDUNG
-
GEBIET DER ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung
zur Identifizierung einer Person, bei welchem biometrische Daten
der zu identifizierenden Person erfasst werden, wobei die zu identifizierende
Person eine Erkennungshandlung durchführen muss, aufgrund
welcher die zur Identifizierung verwendeten biometrischen Daten
ermittelt werden.
-
STAND DER TECHNIK
-
Biometrische
Verfahren werden immer häufiger zur Identifizierung von
Personen, beispielsweise bei der Zugangskontrolle zu Sicherheitsbereichen oder
beim Einloggen in ein Datenverarbeitungssystem, wie beispielsweise
einen Personal Computer PC, verwendet. Der Grund dafür
besteht darin, dass das weit verbreitete Passwort als Mittel für
die Identifizierung und Zugangskontrolle vielfältige Sicherheitslücken
aufweist und zum Anderen für den Nutzer unkomfortabel ist,
da er das Passwort aus Sicherheitsgründen eigentlich sehr
häufig wechseln soll, aber andererseits dadurch Probleme
mit der Merkfähigkeit entstehen. Dies führt dazu,
dass Nutzer dann entweder auf gleichbleibende, unsichere Passworte zurückgreifen
oder Schwierigkeiten bei der Zugangsidentifizierung haben.
-
Biometrische
Identifizierungssysteme haben hier gegenüber den Vorteil,
dass sie sehr viel sicherer sind, da der Zugang zu den biometrischen
Daten, d. h. die Möglichkeit diese zu kopieren, sehr viel
schwieriger ist als bei einem Passwort, welches bei ungenügender
Geheimhaltung leicht zu nutzen ist. Zum Anderen sind biometrische
Identifizierungssysteme für den Nutzer komfortabler, da
er die biometrischen Eigenschaften ohne Anstrengung automatisch
immer mit sich führt, so dass er sich kein Passwort merken muss.
-
Allerdings
gibt es selbst bei biometrischen Identifizierungssystemen gewisse
Sicherheitslücken, da beispielsweise denkbar ist, dass
durch Spionageprogramme oder dergleichen ein Datensatz von biometrischen
Zugangsdaten erfasst werden könnte, welcher dann bei einem
un berechtigten Zugang in täuschender Weise Verwendung finden
könnte (so genannter replay-Angriff).
-
OFFENBARUNG DER ERFINDUNG
-
AUFGABE DER ERFINDUNG
-
Es
ist deshalb Aufgabe der vorliegenden Erfindung ein Verfahren bzw.
eine entsprechende Vorrichtung zur Identifizierung einer Person
auf Basis eines biometrischen Verfahrens anzugeben, welches die
Sicherheit der Identifizierung oder Zugangskontrolle erhöht.
-
Darüber
hinaus soll ein entsprechendes Verfahren bzw. eine entsprechende
Vorrichtung weiterhin einfach aufgebaut und zu nutzen sein, so dass
die Vorteile der biometrischen Verfahren hinsichtlich eines hohen
Komforts für den Nutzer erhalten bleiben.
-
TECHNISCHE LÖSUNG
-
Diese
Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen
des Anspruchs 1 sowie eine Vorrichtung mit den Merkmalen des Anspruchs
12. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen
Ansprüche.
-
Die
vorliegende Erfindung geht aus von der Erkenntnis, dass die Verwendung
eines bereits einmal verwendeten Datensatzes oder Signalsatzes für einen
unerlaubten Zugang oder für eine fälschliche Identifizierung
einer Person (replay-Angriff) bereits dann wirksam vermieden werden
kann, wenn dem biometrischen Verfahren zumindest zwei, vorzugsweise
mehrere Erkennungshandlungen zugrunde liegen, so dass insbesondere
per Zufall eine der beiden oder mehreren Erkennungshandlungen für
die entsprechende Zugangskontrolle ausgewählt werden kann.
So kann eine Erkennungshandlung für ein biometrisches Verfahren
beispielsweise in dem Erfassen eines menschlichen Körperteils,
wie beispielsweise eines Fingerabdrucks oder eines Auges liegen.
Da der Mensch üblicherweise zwei Augen besitzt, besteht
bei der Erkennung über das Auge die Möglichkeit,
entweder das linke oder das rechte Auge zu verwenden. Bei der Erkennung über
Fingerabdrücke können die zehn verschiedenen Finger
Verwendung finden. Da menschliche Körperteile üblicherweise
nicht zu 100% identisch sind, lässt sich auch erkennen,
welches Körperteil tatsächlich Verwendung findet.
Ist das Identifizierungssystem nun so gestaltet, dass die Erkennungshandlung
von dem System vorgegeben wird und aus einer Mehrzahl, also mindestens
zwei Erkennungshandlungen ausgewählt wird, so besteht eine
gewisse Wahrscheinlichkeit, dass bei einem Versuch mit gespeicherten
Daten die Identifizierung zu umgehen, eine falsche Erkennungshandlung,
die vorher unerlaubt aufgezeichnet worden ist, Verwendung findet,
so dass der Täuschungsversuch entdeckt werden kann. Auf
diese Weise kann mit höherer Sicherheit angenommen werden,
dass tatsächlich eine echte, lebende Person (Lebenderkennung)
die biometrische Identifizierung durchläuft und nicht ein
gespeicherter Datensatz Verwendung findet, der lediglich zur Täuschung
von einer Maschine eingespielt wird. Eine derartige Sicherheitsfunktion
ließe sich nur dann überwinden, wenn für
das Täuschungsmanöver sämtliche möglichen Erkennungshandlungen
als Datensatz vorliegen würden.
-
Eine
entsprechende Sicherheitsfunktion lässt sich beispielsweise
auch sehr gut bei dem biometrischen Verfahren der Tipperkennung
einsetzen, bei dem die Erkennung der zu identifizierenden Person
an der Betätigung einer Tastatur oder eines Tastenfeldes
oder dergleichen dadurch vorgenommen wird, dass das Tippverhalten
analysiert wird. In diesem Fall kann das erfindungsgemäße
System zur Identifizierung einer Person einen bestimmten Text für
das Tippen auf einer Tastatur oder eine bestimmte Tastenfolge vorgeben,
so dass das System bereits durch einfachen Vergleich, ob die richtigen
Tasten oder richtige Tastenfolge gedrückt worden ist, erkennen
kann, ob für den aktuellen Zugang aktuelle Erkennungshandlungen
getätigt worden sind oder ob versucht worden ist mit früher
aufgezeichneten Erkennungshandlungen unberechtigt Zugang zu erhalten
oder eine falsche Identität vorzutäuschen.
-
Zusätzlich
oder alternativ kann ein entsprechendes biometrisches Identifizierungssystem
auch dadurch verbessert werden, dass das entsprechende Identifizierungssystem
eine zusätzliche Aufgabe zur Lösung durch die
zu identifizierende Person stellt, wobei die Aufgabe so gestaltet
ist, dass sie auf menschliche Fähigkeiten abgestimmt ist,
d. h. dass die Aufgabe von einem Menschen sehr viel schneller gelöst
werden kann, als von einer Maschine oder einem Datenverarbeitungsgerät
oder dass sie eigentlich nur von einem Menschen gelöst
werden kann.
-
Beispiele
für derartige zusätzliche Aufgaben können
das Erkennen von Strukturen in einem Bild und die Wiedergabe der
erkannten Struktur und/oder die Beantwortung einer Frage zu der
zu erkennenden Struktur umfassen.
-
Beispielsweise
kann das System in einem Anzeigegerät, wie einem Monitor,
ein Bild anzeigen, welches eine Struktur aus einer Ziffern- und/oder Buchstabenfolge
umfasst, wobei die Ziffern und/oder Buchstaben in beliebigen Orientierungen
angeordnet sein können. Bei einer derartigen Anordnung
tut sich ein automatisches System zur Erkennung der Struktur schwer,
die entsprechenden Ziffern und Buchstaben zu erkennen, während
ein Mensch die Ziffern- und/oder Buchstabenfolge leicht erkennen
kann.
-
Gleiches
gilt beispielsweise für die bildliche Darstellung eines
Gegentands, so dass als zusätzliche Aufgabe die Benennung
dieses Gegenstands gefordert werden kann. Die Bestimmung, dass ein Mensch
die zusätzliche Aufgabe löst und somit der Nachweis,
dass tatsächlich ein Mensch die Identifizierung durchführt
und nicht eine Maschine mit gespeicherten Daten, ist umso deutlicher,
wenn das Bild die Struktur vor einem Hintergrund umfasst, der die Erkennung
der Struktur erschwert, d. h. schwieriger für ein automatisiertes
Erkennungssystem zu erkennen ist. Beispielsweise ist dies der Fall,
wenn der Hintergrund, vor dem die Struktur dargestellt ist, eine Vielzahl
von ähnlich geformten Flächen und/oder Linien
mit beispielsweise ähnlichen Farben und dergleichen wie
die Struktur aufweist. In einem solchen Fall tut sich ein entsprechendes
automatisches Erkennungssystem äußerst schwer
und benötigt einen riesigen Zeitbedarf, wenn es diese Aufgabe überhaupt
lösen kann.
-
Entsprechend
kann als zusätzliche Variante gefordert sein, dass die
Lösung der zusätzlichen Aufgabe innerhalb eines
bestimmten Zeitbedarfs zumindest begonnen oder abgeschlossen sein
muss, wobei der Zeitbedarf sich an einem durchschnittlichen Menschen
orientiert. Wird dieser Zeitbedarf überschritten, so stellt
das System dies fest und bricht die Identifizierung mit negativem
Ergebnis ab, da es sich nicht um einen menschlichen Nutzer handeln
kann, sondern um die Möglichkeit eines Versuches, eine unberechtigte
Identifizierung auf Basis einer automatisierten Erkennung vorzunehmen.
-
Insbesondere
bei der biometrischen Erkennung mittels des Tippverhaltens können
die zusätzlichen Sicherheitsmerkmale in die eigentliche
Erkennung durch Eingabe einer Tastenbetätigung integriert werden.
So kann die Auswahl eines bestimmten einzugebenden Textes bereits mit
der Anzeige eines Bildes verbunden werden, in dem der Text nur für
einen Menschen leicht zu erkennen ist, so dass diese zusätzliche
Aufgabe zur Erkennung einer Struktur bereits mit integriert ist.
Gleichzeitig kann auch noch die Zeitkomponente, also die Überprüfung,
ob der Beginn bis der Nutzer anfängt die Zeichenfolge einzutippen
oder der Abschluss bis der Nutzer die richtige Zeichenfolge eingetippt
hat, innerhalb einer vorgegebenen Zeitspanne erfolgt ist, mit integriert
werden, so dass sämtliche zusätzlichen Sicherheitsmerkmale der
vorliegenden Erfindung, nämlich Vorgabe einer bestimmten
Erkennungshandlung aus mehreren Erkennungshandlungen (Eingabe eines
bestimmten Textes oder einer Tippfolge), Lösen einer zusätzlichen
Aufgabe (Lesen der zu tippenden Text- oder Tippfolge aus einem nicht
maschinenlesbaren Bild) und Zeitkontrolle bei dem biometrischen
Verfahren mittels der Tipperkennung in einfacher Weise realisiert
werden können.
-
KURZBESCHREIBUNG DER FIGUREN
-
Weitere
Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden
bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen
anhand der beigefügten Zeichnungen deutlich, wobei die
Zeichnungen in rein schematischer Weise zeigen:
-
1 eine
Ansicht einer Datenverarbeitungsanlage, mit der das erfindungsgemäße
Verfahren durchgeführt werden kann, und die zu einer entsprechenden,
erfindungsgemäßen Vorrichtung ausgestaltet ist;
-
2 eine
Darstellung einer Struktur in einem Bild, das bei der vorliegenden
Erfindung Verwendung finden kann; und in
-
3 eine
Darstellung einer weiteren Struktur in einem Bild für die
Verwendung mit der vorliegenden Erfindung.
-
BEVORZUGTE AUSFÜHRUNGSFORMEN
-
Die
vorliegende Erfindung kann bei vielen biometrischen Identifizierungssystemen
eingesetzt werden, bei welchen biometrische Daten zur Identifizierung
einer Person auf Grund mehrerer unterschiedlicher Erkennungshandlungen
erfasst werden. Entsprechend können biometrische Verfahren
eingesetzt werden, denen die Erkennung eines Körperteils,
beispielsweise der Augen oder der Fingerabdrücke, zugrunde
liegt oder bei denen mittels einer Eingabe in eine Vor richtung durch
die zu identifizierende Person biometrische Daten erfasst werden können.
Dies kann beispielsweise eine Stimmerkennung sein, bei welcher der
Benutzer einen bestimmten oder beliebigen Satz sprechen muss, so
dass aus den erfassten Tönen und Lauten die Frequenzen, Frequenzfolgen
und dergleichen bestimmt werden können, um so die Identität
eines Nutzers festzustellen. Eine weitere Möglichkeit besteht
darin, das Tippverhalten des Nutzers bei der Betätigung
einer Tastatur zu erfassen. Dies kann beispielsweise dadurch erfolgen,
dass der Nutzer einen beliebigen oder bestimmten Text oder einen
Zugangscode oder dergleichen in eine Tastatur eingibt. Eine Tastatur
ist hierbei sehr weit umfassend zu verstehen, so dass es sich um
eine gebräuchliche Tastatur eines Personal Computers PC
handeln kann oder um einen verkürzten Ziffernblock für
eine Zugangskontrolle oder ein Eintastenfeld zur Eingabe einer Tastenfolge
in Art eines Morsecodes. Die Tasten einer entsprechenden Tastatur
können dabei ebenfalls in vielfältiger Art und Weise
ausgestaltet sein. So kann es sich um herkömmliche drückbare
Tasten einer Computertastatur, auf Druck reagierende Tastenfelder
einer Oberfläche, wie beispielsweise eines Bildschirms
oder dergleichen, handeln.
-
In 1 ist
ein normaler Personal Computer PC 1 mit einem Bildschirm 2 als
Ausgabegerät und einer üblichen Tastatur 3 als
Eingabegerät dargestellt. Ein derartiges PC-System kann
als Identifizierungsvorrichtung gemäß der vorliegenden
Erfindung ausgestaltet sein, so dass ein Verfahren zur Identifizierung
einer Person gemäß der vorliegenden Erfindung
darauf abläuft.
-
Bei
den nachfolgend beschriebenen Ausführungsbeispielen wird
als biometrisches Verfahren die Tipperkennung zugrunde gelegt, wie
sie in verschiedenen Dokumenten bereits beschrieben ist. Beispielhaft
soll hierbei auf die Veröffentlichung
WO 98/06020 A2 verwiesen
werden, bei welcher die vorliegende Erfindung eingesetzt werden
kann. Allerdings ist die vorliegende Erfindung weder auf die biometrische
Datenerfassung mittels Tipperkennung beschränkt, noch auf
die in der oben zitierte PCT-Anmeldung beschriebene Ausgestaltung
einer Tipperkennungsidentifizierung.
-
Die
Identifizierung eines Nutzers des PCs 1 kann beispielsweise
in der Weise erfolgen, dass der Nutzer beim Start des Systems aufgefordert
wird, einen bestimmten oder frei wählbaren Text über
die Tastatur 3 einzugeben.
-
In
nicht näher bezeichneten Speichereinheiten des Personal
Computers ist ein Datenverarbeitungsprogramm zur Identifizierung
des Nutzers abgespeichert, welches entsprechend abläuft und
den Identifizierungsvorgang steuert. Insbesondere bildet das Datenverarbeitungsprogramm
eine Erfassungseinrichtung, welche von Sensoren und der Tastatur 3 entsprechend
ermittelte Werte bzw. elektrische Signale, die durch die Betätigung
der Tastatur 3 ausgelöst werden, erfasst und derart
auswertet, dass Informationen über das Tippverhalten erzeugt
werden, die durch eine entsprechende Auswerteeinheit, die ebenfalls
zum größten Teil durch das Datenverarbeitungsprogramm
realisiert wird, mit gespeicherten biometrischen Daten einer zu
identifizierenden Person verglichen werden, so dass bei einer entsprechenden Übereinstimmung
die Identität des Nutzers festgestellt werden kann.
-
Der
entsprechend softwaretechnisch eingerichtete PC 1 realisiert
weiterhin ein Modul zur Bestimmung der Echtheit der biometrischen
Daten gemäß der vorliegenden Erfindung, um auszuschließen,
dass gefälschte biometrische Daten Verwendung finden, die
bei einer früheren Identifizierung z. B. durch Spionagesoftware
oder dergleichen erfasst und gespeichert worden sind und nunmehr
in der gespeicherten Form automatisiert für den Zugang
zu den PC-System Verwendung finden sollen.
-
Das
Modul zur Bestimmung der Echtheit der biometrischen Daten erzeugt über
einen Zufallsgenerator zufällig aus einer Vielzahl von
unterschiedlichen Möglichkeiten einen bestimmten Text,
der für die Ermittlung des Tippverhaltens herangezogen
wird. Anders als bei Systemen aus dem Stand der Technik kann der
Nutzer somit nicht mehr immer den gleichen Text eingeben oder auch
frei wählen, welchen Text er eingeben will, sondern er
muss zumindest zum Teil den vom Zufallsgenerator bestimmten, vorgegebenen
Text verwenden, der dann für die Bestimmung der Tippverhaltenscharakteristika
herangezogen wird. Auf diese Weise wird ausgeschlossen, dass ein irgendwann
gespeicherter Datensatz als vermeintliche Tastatureingabe bei einer
Identifizierung oder Zugangskontrolle Verwendung finden kann, da
die Wahrscheinlichkeit sehr gering ist, dass die gespeicherten Daten
hinsichtlich der Tastenbetätigung zufällig mit
den geforderten Eingaben übereinstimmen.
-
Zusätzlich
oder alternativ ist das Modul zur Bestimmung der Echtheit der biometrischen
Daten mit einem Aufgabengenerator versehen, der eine zusätzliche
Aufgabe erzeugt, die von der zu identifizierenden Person bzw. dem
Nutzer der Zugang zu dem PC-System 1 haben möchte,
vorzugsweise innerhalb eines für einen Menschen üblichen
Zeitrahmens gelöst werden muss. Diese Aufgabe ist so gestaltet, dass
eine Maschine oder ein automatisiertes System eine derartige Aufgabe
gar nicht oder nur mit einem erheblich höheren Zeitaufwand
lösen kann.
-
Für
diese Aufgaben können auch so genannte CAPTCHA (Completely
Automated Public Turing Test to keep Computers and Humans apart
(vollständiger automatischer öffentlicher Turing
Test, um Computer und Menschen zu unterscheiden)) eingesetzt werden.
Derartige Tests umfassen beispielsweise das Erkennen einer Buchstaben-
und/oder Ziffernfolge, wobei die Buchstaben und/oder Ziffern in
beliebiger Orientierung insbesondere vor einem Hintergrund angeordnet
sind, der das automatische Mustererkennen für eine Maschine
oder einen Computer äußerst schwierig gestaltet.
-
In
gleicher Weise können Strukturen wie einfache Gegenstände
in einer Art und Weise dargestellt werden, die es für ein
automatisches Erkennungssystem auch schwierig macht, den entsprechenden Gegenstand
zu erkennen. Dies kann beispielsweise dadurch erfolgen, dass der
Gegenstand aus einer Vielzahl von gleichfarbigen oder unterschiedlich
farbigen Flächenbereichen besteht, wobei der Hintergrund
ebenfalls aus ähnlich geformten oder ähnlich farbigen
Flächenbereichen zusammengesetzt ist, so dass für
ein geübtes menschliches Auge der Gegenstand sehr schnell
erkennbar ist, während ein automatisches Erkennungssystem
einen langwierigen Musterabgleich vornehmen muss, wenn überhaupt eine
Mustererkennung möglich ist.
-
Beispiele
hierfür sind in den 2 und 3 dargestellt,
bei denen in 2 ein Bild mit einer Buchstaben-Ziffernfolge
AB12 vor einem Hintergrund mit weiteren Linien und dergleichen vorgesehen
ist, wobei die Buchstaben und Ziffern in unterschiedlicher Orientierung
vorgesehen sind. Die Buchstaben-Ziffernfolge des Bildes 4 kann
auf dem Monitor 2 angezeigt werden, wobei der Nutzer dann über
die Tastatur 3 die entsprechende Buchstaben oder Ziffernfolge
in einer Eingabemaske 5 eingeben muss.
-
Die 3 zeigt
eine weitere Variante einer derartigen, auf menschliche Fähigkeiten
abgestimmten Aufgabe, bei der eine einfache Struktur, wie der Tisch 6,
vor einem Hintergrund mit einer Vielzahl ähnlicher Flächen 7 erkannt
werden muss. Sofern das Bild 4 der 3 bei der
Zugangskontrolle bei dem PC-System der 1 auf dem
Monitor 2 dargestellt wird, kann als zusätzliche
Aufgabe die Frage gestellt werden, welcher Gegenstand in dem Bild 4 zu
erkennen sei, worauf dann der Nutzer bzw. die zu identifizierende
Person in das Eingabefeld 5 über die Tastatur
den Begriff „Tisch” eingeben muss.
-
Auf
diese Weise wird zusätzlich zu der zugrunde liegenden Erkennung
des Tippverhaltens zunächst durch einen per Zufall ausgewählten,
aber von dem System vorgegebenen Text ausgeschlossen, dass eine
aufgezeichnete Betätigung der Tastatur 3 für
die Zugangskontrolle verwendet wird. Anschließend wird über
die zusätzliche Aufgabe, bei der beispielsweise die Buchstaben-Ziffernfolge
der 2 oder der Gegenstand der 3 in dem
Bild 4 erkannt werden muss, weiterhin festgestellt, ob
tatsächlich ein Mensch vor dem PC 1 und der Tastatur 3 sitzt.
Nur ein Mensch kann die zusätzliche Aufgabe, die durch
das Identifizierungssystem dem Nutzer gestellt wird, überhaupt
oder in einer vorgegebenen Zeit lösen, wobei sich die Zeit
an dem Zeitbedarf eines durchschnittlichen Nutzers orientiert, die
weit unter dem liegt, was ein automatisches System, beispielweise
ein Bilderkennungssystem, für die gestellte Aufgabe benötigen
würde.
-
Die
Zeitkomponente kann zum Einen so ausgestaltet sein, dass eine richtige
Eingabe, also die Lösung der zusätzlich gestellten
Aufgabe, innerhalb eines bestimmten Zeitrahmens erfolgen muss. Zusätzlich
oder alternativ kann dies auch so ausgestaltet sein, dass zumindest
mit der Eingabe, z. B. des Lösungswortes, begonnen werden
muss.
-
Obwohl
die vorliegende Erfindung anhand der beigefügten Ausführungsbeispiele
detailliert beschrieben worden ist, ist es für den Fachmann
selbstverständlich, dass die Erfindung nicht auf diese
Ausführungsformen beschränkt ist, sondern dass
die Erfindung auch Abwandlungen und Änderungen umfasst,
die insbesondere das Weglassen einzelner vorgestellter Merkmale
als auch die andersartige Kombination vorgestellter Merkmale umfasst,
solange der Schutzbereich der beigefügten Ansprüche nicht
verlassen wird. Insbesondere umfasst die vorliegende Erfindung die
Kombination aller vorgestellten Merkmale.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-