DE102009056494A1 - System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur Authentifizierung eines Nutzers - Google Patents

System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur Authentifizierung eines Nutzers Download PDF

Info

Publication number
DE102009056494A1
DE102009056494A1 DE102009056494A DE102009056494A DE102009056494A1 DE 102009056494 A1 DE102009056494 A1 DE 102009056494A1 DE 102009056494 A DE102009056494 A DE 102009056494A DE 102009056494 A DE102009056494 A DE 102009056494A DE 102009056494 A1 DE102009056494 A1 DE 102009056494A1
Authority
DE
Germany
Prior art keywords
user
biometric feature
control device
access control
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102009056494A
Other languages
English (en)
Inventor
Wolfgang Dr. Klasen
Hermann Seuschek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102009056494A priority Critical patent/DE102009056494A1/de
Publication of DE102009056494A1 publication Critical patent/DE102009056494A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Abstract

Das System hat die Zugangskontrolleinrichtung und die Prüfeinrichtung. Die Zugangskontrolleinrichtung hat ein erstes Mittel zum Aufnehmen zumindest eines biometrischen Merkmals eines Nutzers, ein zweites Mittel zum Generieren von Prüfdaten in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals und ein Übertragungsmittel zum Übertragen des zumindest einen aufgenommenen biometrischen Merkmals und der generierten Prüfdaten an eine Prüfeinrichtung aufweist. Die Prüfeinrichtung hat ein drittes Mittel zum Matching des zumindest einen übertragenen biometrischen Merkmals auf den Nutzer und ein viertes Mittel zum Verifizieren der übertragenen Prüfdaten.

Description

  • Die Erfindung betrifft ein System mit einer Zugangskontrolleinrichtung und einer Prüfeinrichtung, eine solche Zugangskontrolleinrichtung, eine solche Prüfeinrichtung und ein Verfahren zur Authentifizierung von Nutzern zum kontrollierten Zugang der Nutzer zu einer Vorrichtung oder zu einem Zugangssystem.
  • Zugangssysteme erfordern eine Authentifizierung eines Nutzers oder Subjektes, das Zugang erhalten will. Dabei meint Authentifizierung den Nachweis der Identität des Nutzers.
  • Der Nachweis der Identität kann grundsätzlich auf drei verschiedene Arten erfolgen.
  • Eine erste Art betrifft den Nachweis der Kenntnis einer Information, das heißt, der Nutzer weiß etwas. Ein bekanntes Beispiel hierfür ist die Verwendung eines Passwortes.
  • Eine zweite Art des Nachweises ist die Nutzung eines Besitzes, das heißt, der Nutzer hat etwas. Ein bekanntes Beispiel hierfür ist der mechanische Schlüssel. Weitere Beispiele hierfür sind Zugangskontrolleinrichtungen wie Smart-Cards oder Tokens, insbesondere Security-Token.
  • Eine dritte Art des Nachweises der Identität kann von der Anwesenheit des Nutzers selbst abgeleitet werden, das heißt, das Subjekt ist etwas. Die Anwesenheit des Nutzers kann durch das Überprüfen eines biometrischen Merkmals des Nutzers, wie beispielsweise Stimme (mittels Spracheingabe), Fingerabdruck oder Iris erfolgen.
  • Bei einem System oder Zugangssystem mit einer Zugangskontrolleinrichtung, wie einem Token, und einer Prüfeinrichtung kommuniziert die Zugangskontrolleinrichtung mit der Prüfeinrichtung kontaktbehaftet als Chipkarte oder iButton oder kontaktlos, beispielsweise als aktiver oder passiver RFID-Chip.
  • Dabei wird von Zugangssystemen herkömmlicher weise oftmals lediglich der Besitz des Tokens abgefragt, was eine elektronische Form einer herkömmlichen Schlüssel-Schloss-Beziehung entspricht.
  • Dabei existiert allerdings das Problem, dass ein solcher Token oder Zugangscode-Token, wie auch ein Schlüssel, gestohlen und missbraucht werden kann.
  • In anderen bekannten Zugangssystemen, wie zum Beispiel bei EC/Maestro-Karten, soll der Missbrauch durch einen zusätzlichen Wissensnachweis, beispielsweise durch Eingabe eines PIN-Codes, vermindert werden. Allerdings hat die Verwendung von PIN-Codes auch Nachteile. Beispielsweise können PIN-Codes ausgespäht oder verraten werden. Des Weiteren muss sich der Nutzer an den jeweiligen spezifischen PIN-Code erinnern und gegebenenfalls verschiedene PIN-Codes verwalten. Dies führt herkömmlicher weise zu Sicherheitsproblemen bei der Verwendung einer Mehrzahl von Tokens für ein Zugangssystem. Weiter sind die Komplexität brauchbarer PIN-Codes und damit auch deren Sicherheit begrenzt. Weiterhin ist für die Eingabe von PIN-Codes eine Tastatur erforderlich. Diese bedingt einen zusätzlichen finanziellen Aufwand.
  • Bei elektronischen Zugangssystemen haben sich mittlerweile kontaktbehaftete und kontaktlose Tokens oder Sicherheits-Tokens durchgesetzt. In der Regel erfordert der Token eine Willensbekundung des Nutzers durch Einstecken einer Chipkarte oder durch Annäherung einer Chipkarte an ein Lesegerät der Prüfeinrichtung. Je nach Sicherheitslevel wird zusätzlich ein Passwort oder PIN-Code abgefragt. In weiteren Anwendungen werden biometrische Merkmale, wie der Fingerabdruck, durch die Prüfeinrichtung erfasst. Dies erfordert einen entsprechenden zusätzlichen Implementierungsaufwand, der folglich auch mit zusätzlichen Kosten verbunden ist.
  • Vor diesem Hintergrund ist es eine Aufgabe der vorliegenden Erfindung, eine Authentifizierung von Nutzern für den Zugang zu einem Zugangssystem zu schaffen, welche obige Nachteile nicht hat.
  • Erfindungsgemäß wird diese gestellte Aufgabe durch ein System mit den Merkmalen des Patentanspruchs 1, durch eine Zugangskontrolleinrichtung mit den Merkmalen des Patentanspruchs 13, durch eine Prüfeinrichtung mit den Merkmalen des Patentanspruchs 14 und durch ein Verfahren mit den Merkmalen des Patentanspruchs 15 gelöst.
  • Demgemäß wird ein System zur Authentifizierung von Nutzern vorgeschlagen, welches aufweist:
    eine Zugangskontrolleinrichtung, welche ein erstes Mittel zum Aufnehmen zumindest eines biometrischen Merkmals eines Nutzers, ein zweites Mittel zum Generieren von Prüfdaten in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals und ein Übertragungsmittel zum Übertragen des zumindest einen aufgenommenen biometrischen Merkmals und der generierten Prüfdaten an eine Prüfeinrichtung aufweist, und die Prüfeinrichtung, welche ein drittes Mittel zum Matching des zumindest einen übertragenen biometrischen Merkmals auf den Nutzer und ein viertes Mittel zum Verifizieren der übertragenen Prüfdaten aufweist.
  • Ferner wird eine Zugangskontrolleinrichtung zur Authentifizierung eines Nutzers vorgeschlagen, welche aufweist:
    ein erstes Mittel zum Aufnehmen zumindest eines biometrischen Merkmals des Nutzers, wobei das biometrische Merkmal zur Zuordnung zu dem Nutzer geeignet ist,
    ein zweites Mittel zum Generieren von Prüfdaten in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals, wobei die Prüfdaten zum Schutz einer Übertragung des zumindest einen aufgenommenen biometrischen Merkmals geeignet sind, und
    ein Übertragungsmittel zum Übertragen des zumindest einen aufgenommenen biometrischen Merkmals und der generierten Prüfdaten an eine Prüfeinrichtung.
  • Weiter wird eine Prüfeinrichtung zur Authentifizierung von Nutzern vorgeschlagen, welche aufweist:
    ein drittes Mittel zum Zuordnen eines mittels einer Zugangskontrolleinrichtung aufgenommenen und übertragenen biometrischen Merkmals zu einem bestimmten Nutzer, und
    ein viertes Mittel zum Verifizieren von in Abhängigkeit des zumindest einen biometrischen Merkmals generierten und übertragenen Prüfdaten, wobei die Prüfdaten zum Schutz einer Übertragung des zumindest einen aufgenommenen biometrischen Merkmals geeignet sind.
  • Das jeweilige Mittel, das erste bis vierte Mittel das sowie Übertragungs-Mittel, kann hardwaretechnisch oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann das jeweilige Mittel als Vorrichtung, zum Beispiel als Computer, Mikroprozessor, Einrichtung oder auch als Teil eines Systems, zum Bespiel als Computer-System, ausgebildet sein. Bei einer softwaretechnischen Implementierung kann das jeweilige Mittel als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
  • Des Weiteren wird ein Verfahren zum Authentifizieren von Nutzern vorgeschlagen, welches folgende Schritte hat:
    • a) Aufnehmen zumindest eines biometrischen Merkmals eines Nutzers durch eine Zugangskontrolleinrichtung,
    • b) Generieren von Prüfdaten in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals durch die Zugangskontrolleinrichtung,
    • c) Übertragen des zumindest einen aufgenommenen biometrischen Merkmals und der generierten Prüfdaten von der Zugangskontrolleinrichtung an eine Prüfeinrichtung
    • d) Matching des zumindest einen übertragenen biometrischen Merkmals auf den Nutzer, und
    • e) Verifizieren der übertragenen Prüfdaten.
  • Weiterhin wird eine Anordnung mit einem ersten und einem zweiten Computerprogrammprodukt vorgeschlagen, wobei das erste Computerprogrammprodukt auf einer programmgesteuerten Einrichtung die Durchführung der wie oben beschriebenen Verfahrensschritte a) bis c) veranlasst und wobei das zweite Computerprogrammprodukt auf einer programmgesteuerten Einrichtung die Durchführung der wie oben beschriebenen Verfahrensschritte d) und e) veranlasst.
  • Ein Computerprogramm-Produkt wie ein Computerprogramm-Mittel kann beispielsweise zumindest teilweise als Speichermedium, wie Speicherkarte, USB-Stick, Floppy, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogramm-Produkt oder dem Computerprogramm-Mittel erfolgen.
  • Ein Vorteil der vorliegenden Erfindung liegt darin, dass erfolgreiche Replay-Attacken verhindert werden können. Replay-Attacken durch Abfangen und Aufzeichnung der zwischen der Zugangskontrolleinrichtung und der Prüfeinrichtung übertragenen Daten, insbesondere von Authentifizierungsnachrichten, können durch die erfindungsgemäß verwendeten Prüfdaten verhindert werden. Durch die in Abhängigkeit des biometrischen Merkmals generierten Prüfdaten wird sichergestellt, dass die Zugangskontrolleinrichtung nur von dem jeweiligen für die Zugangskontrolleinrichtung zugelassenen Nutzer für eine erfolgreiche Authentifizierung verwendet werden kann. Die Zugangskontrolleinrichtung ist nutzerbezogen oder personalisiert. Ein Diebstahl der Zugangskontrolleinrichtung durch einen Dritten versetzt den Dritten nicht in die Lage, eine erfolgreiche Authentifizierung durchzuführen. Der Grund hierfür liegt darin, dass der Dritte nicht das biometrische Merkmal des für die Zugangskontrolleinrichtung zugelassenen Nutzers hat.
  • Dabei liegt der vorliegenden Erfindung die Erkenntnis zu Grunde, dass es hierfür notwendig ist, das erste Mittel zum Aufnehmen des biometrischen Merkmals in die Zugangskontrolleinrichtung zu integrieren oder mit dieser zu koppeln. Damit muss der Nutzer für eine Authentifizierung nicht nur den Besitz der Zugangskontrolleinrichtung haben, sondern zudem das entscheidende biometrische Merkmal aufweisen. Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass die Eingabe einer PIN oder eines Passwortes nicht notwendig ist. Des Weiteren sind Eingabeschnittstellen, wie zum Beispiel eine Tastatur, an der lokalen Prüfeinrichtung nicht erforderlich.
  • Zusammenfassend werden erfindungsgemäß für die Authentifizierung der Besitz der Zugangskontrolleinrichtung und die Rechtmäßigkeit dieses Besitzes geprüft.
  • Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen sowie der Beschreibung unter Bezugnahme auf die Zeichnungen.
  • Gemäß einer bevorzugten Weiterbildung ist das erste Mittel als eine Iris-Erkennungseinrichtung ausgebildet. Das erste Mittel kann auch als eine Fingerabdrucks-Erkennungseinrichtung oder als ein Mikrophon zur Aufnahme einer Spracheingabe des Nutzers ausgebildet sein.
  • Gemäß einer weiteren bevorzugten Weiterbildung sind die Zugangskontrolleinrichtung und die Prüfeinrichtung kryptografisch gekoppelt.
  • Im Sinne der vorliegenden Anmeldung bedeutet die kryptografische Kopplung zwischen der Zugangskontrolleinrichtung und der Prüfeinrichtung, dass die Zugangskontrolleinrichtung und die Prüfeinrichtung dazu eingerichtet sind, ein kryptografisches Verfahren zur sicheren Datenübertragung durchzuführen. Dabei sind insbesondere das zweite Mittel der Zugangskontrolleinrichtung und das vierte Mittel der Prüfeinrichtung miteinander kryptografisch gekoppelt. Die kryptografische Kopplung der Zugangskontrolleinrichtung mit der Prüfeinrichtung wird bei der Initialisierung der Zugangskontrolleinrichtung oder deren Personalisierung vorab durchgeführt.
  • Gemäß einer weiteren bevorzugten Weiterbildung hat die Zugangskontrolleinrichtung ein Vorverarbeitungsmittel zum Vorverarbeiten des zumindest einen aufgenommenen biometrischen Merkmals. Das Vorverarbeitungsmittel ist vorzugsweise zwischen dem ersten Mittel und dem zweiten Mittel angeordnet. Weiter ist das Vorverarbeitungsmittel insbesondere dazu eingerichtet, eingangsseitig das zumindest eine aufgenommene biometrische Merkmal zu empfangen und abhängig davon ausgangsseitig digitale Merkmalsdaten bereitzustellen.
  • Gemäß einer weiteren bevorzugten Weiterbildung hat das Vorverarbeitungsmittel einen Analog-Digital-Umsetzer und eine Komprimierungseinheit.
  • Der Analog-Digital-Umsetzer empfängt eingangsseitig eine Spracheingabe des Nutzers und stellt abhängig davon ausgangsseitig digitale Audiodaten bereit.
  • Die Komprimierungseinheit empfängt eingangsseitig die digitalen Audiodaten und stellt abhängig davon ausgangsseitig komprimierte digitale Audiodaten bereit.
  • Ein Vorteil dieser Ausgestaltung liegt darin, dass die notwendige Datenübertragungsrate der für die Authentifizierung zu übertragenden Daten reduziert ist.
  • Gemäß einer weiteren bevorzugten Weiterbildung ist das zweite Mittel dazu eingerichtet, die Prüfdaten als eine kryptografische Prüfsumme in Abhängigkeit der bereitgestellten digitalen Merkmalsdaten zu berechnen. Das vierte Mittel wird dann zum Verifizieren der übertragenen kryptografischen Prüfsumme eingerichtet.
  • Durch die Verwendung der kryptografischen Prüfsumme wird die Sicherheit der Authentifizierung weiter erhöht.
  • Beispielsweise ist die kryptografische Prüfsumme als eine digitale Signatur ausgebildet. Alternativ kann die kryptografische Prüfsumme auch als ein Message Authentication Code (MAC) ausgebildet sein.
  • Je nach dem verwendeten kryptografischen Verfahren muss die Zugangskontrolleinrichtung, beispielsweise ein Token, mit der Prüfeinrichtung Zertifikate oder Schlüssel vereinbart haben. Diese Vereinbarung erfolgt insbesondere im Vorfeld bei der Personalisierung der Zugangskontrolleinrichtung.
  • Gemäß einer weiteren bevorzugten Weiterbildung ist das Übertragungsmittel dazu eingerichtet, eine Authentifizierungs-Nachricht an die Prüfeinrichtung zu übertragen. Die Authentifizierungs-Nachricht umfasst die digitalen Audiodaten, eine digitale Kennung der Zugangskontrolleinrichtung und die kryptografische Prüfsumme. Weiter hat die Prüfeinrichtung vorzugsweise ein fünftes Mittel zum Prüfen der Zusammengehörigkeit der übertragenen digitalen Audiodaten und der übertragenen digitalen Kennung.
  • Gemäß einer weiteren bevorzugten Weiterbildung hat die Prüfeinrichtung ein sechstes Mittel zum Berechnen und Speichern eines Hash-Wertes für die übertragenen digitalen Audiodaten zum Schutz gegen Replay-Attacken.
  • Die Verwendung von Hash-Werten ist eine einfache und effiziente Methode, die Sicherheit der Authentifizierung zu erhöhen. Dabei fällt jedoch für jede erfolgte Authentifizierung ein Datensatz für den berechneten Hash-Wert in der Prüfeinrichtung an. Zusätzlich wird bei jeder Authentifizierung ein Vergleich mit allen gespeicherten Datensätzen durchgeführt, das heißt, der jeweils neu berechnete Hash-Wert wird mit den gespeicherten Hash-Werten verglichen. Unter der Annahme einer Speicherkapazität eines dafür in der Prüfeinrichtung vorgesehenen Speichers von 1 MB sind bei einer Größe eines Datensatzes von 32 Bytes (Hash-Funktion SHA-256) über 32000 Authentifizierungen möglich. Folglich ist mit einer entsprechenden Speicherung und einem intelligenten Suchalgorithmus in den gespeicherten Daten eine effiziente Prüfung auf eine Wiederholung einer Authentifizierung möglich.
  • Gemäß einer weiteren bevorzugten Weiterbildung sind die Zugangskontrolleinrichtung und die Prüfeinrichtung dazu eingerichtet, ein Rolling-Key-Verfahren zur Sicherung der Authentifizierung durchzuführen.
  • Bei dem verwendeten Rolling-Key-Verfahren wird bei jeder Authentifizierung ein Zähler der Zugangskontrolleinrichtung inkrementiert und durch eine kryptografische Funktion verschlüsselt an die Prüfeinrichtung übertragen. In der Prüfeinrichtung wird der verschlüsselte Zähler entschlüsselt und mit einem lokal gespeicherten Zähler verglichen. Ist der Wert des empfangenen Zählers größer oder gleich dem Wert des lokal gespeicherten Zählers, so wird die Zugangskontrolleinrichtung akzeptiert, andernfalls nicht. Nach einer erfolgten Authentifizierung wird der Zähler in der Prüfeinrichtung auf den zuletzt empfangenen Zählerwert gesetzt. Für jede gültige Zugangskontrolleinrichtung wird ein eigener Zähler in der Prüfeinrichtung vorgesehen, der eindeutig der Zugangskontrolleinrichtung zugeordnet ist. Insbesondere kann der Zählerwert direkt mit der Authentifizierungsnachricht übertragen werden.
  • Gemäß einer weiteren bevorzugten Weiterbildung sind die Zugangskontrolleinrichtung und die Prüfeinrichtung dazu eingerichtet, ein Challenge-Response-Verfahren zur Sicherung der Authentifizierung durchzuführen.
  • Bei der Verwendung des Challenge-Response-Verfahrens wird ein Rückkanal zwischen der Prüfeinrichtung und der Zugangskontrolleinrichtung eingesetzt. In einem ersten Schritt generiert die Prüfeinrichtung eine Challenge und überträgt diese an die Zugangskontrolleinrichtung.
  • In einem zweiten Schritt überträgt die Prüfeinrichtung eine Challenge (Challenge-Nachricht) an die Zugangskontrolleinrichtung. Das zweite Mittel überprüft die Gültigkeit des übertragenen Challenge. Abhängig davon wird die Authentifizierungs-Nachricht als Response (Response-Nachricht) in Abhängigkeit der digitalen Audiodaten, der digitalen Kennung und der Challenge berechnet.
  • Gemäß einer weiteren bevorzugten Weiterbildung hat die Prüfeinrichtung eine Ausgabeeinheit zur Ausgabe eines Textes.
  • Der Text wird vorzugsweise von einer Ablaufsteuerung der Prüfeinrichtung zufällig oder quasi zufällig erzeugt und mittels der Ausgabeeinheit an den Nutzer übertragen oder diesem bereitgestellt. Der Text kann dabei als ein Zeichen, ein Wort, eine Phrase, eine Zahl oder als ein Satz ausgebildet sein. Die Ausgabeeinheit kann ein Lautsprecher oder ein Bildschirm, wie ein Display, sein. Der Nutzer der Zugangskontrolleinrichtung liest oder hört die Ausgabe des Textes und wiederholt diese, indem er den Text in das Mikrophon spricht.
  • Vorzugsweise hat das dritte Mittel ein Sprecher-Erkennungsmittel und ein Texterkennungsmittel. Das Sprecher-Erkennungsmittel ist zum Erkennen des Nutzers oder Sprechers in Abhängigkeit der übertragenen digitalen Audiodaten geeignet. Weiter ist das Texterkennungsmittel zum Matching eines Textes, der aus den übertragenen digitalen Audiodaten generiert werden kann, und des ausgegebenen Textes geeignet.
  • Das Texterkennungsmittel vergleicht den gesprochenen Text mit dem ausgegebenen Text. Zusätzlich wird die Sprecherkennung durch das Sprecherkennungsmittel durchgeführt. Die Authentifizierung ist nur erfolgreich, wenn sowohl das Sprecherkennungsmittel als auch das Texterkennungsmittel ein positives Ergebnis liefern.
  • Ein Vorteil dieser Weiterbildung liegt darin, dass zwei verschiedene Angriffe abgewehrt werden können, nämlich oben erwähnte Replay-Attacke und zusätzlich eine Relay-Attacke.
  • Da der Nutzer stets einen zufällig ausgewählten Text nachzusprechen hat, kann eine Replay-Attacke nicht erfolgreich sein.
  • Bei der Relay-Attacke platziert ein Angreifer einen Empfänger in der Nähe einer drahtlos kommunizierenden Zugangskontrolleinrichtung. Die durch den Empfänger empfangene Information wird über einen weiteren Kanal, zum Beispiel ein Funknetzwerk, Internet oder dergleichen, übertragen, um dann an der Prüfeinrichtung wiederum eingespielt zu werden. Diese Relay-Attacke ist dadurch verhindert, dass der Nutzer der Zugangskontrolleinrichtung einen vorgegebenen Text nachsprechen muss.
  • Die Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen:
  • 1 ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines Systems zur Authentifizierung von Nutzern;
  • 2 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines Systems zur Authentifizierung von Nutzern;
  • 3 ein schematisches Blockschaltbild eines dritten Ausführungsbeispiels eines Systems zur Authentifizierung von Nutzern;
  • 4 ein schematisches Blockschaltbild eines Ausführungsbeispiels einer Authentifizierungs-Nachricht; und
  • 5 ein schematisches Ablaufdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum Authentifizieren von Nutzern.
  • In allen Figuren sind gleiche bzw. funktionsgleiche Mittel und Einrichtungen – sofern nichts anderes angegeben – mit denselben Bezugszeichen versehen.
  • In 1 ist ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines Systems 10 zur Authentifizierung eines Nutzers A dargestellt.
  • Das System 10 oder Authentifizierungssystem hat eine Zugangskontrolleinrichtung 20 und eine Prüfeinrichtung 30.
  • Die Zugangskontrolleinrichtung 20 hat ein erstes Mittel 21, ein zweites Mittel 22 und ein Übertragungsmittel 23.
  • Die Prüfeinrichtung 30 hat ein drittes Mittel 31, ein viertes Mittel 32 und ein weiteres Übertragungsmittel 33.
  • Das erste Mittel 21 ist dazu geeignet, zumindest ein biometrisches Merkmal B des Nutzers A aufzunehmen. Dabei ist das erste Mittel 21 beispielsweise als eine Iris-Erkennungseinrichtung, als eine Fingerabdrucks-Erkennungseinrichtung oder als ein Mikrophon zur Aufnahme einer Spracheingabe B des Nutzers ausgebildet. Zur weiteren Erläuterung der Erfindung ist das erste Mittel 21 ein Mikrophon und damit das biometrische Merkmal B die Stimme des Nutzers, die aus der Spracheingabe B des Nutzers A ableitbar ist.
  • Das zweite Mittel 22 generiert Prüfdaten C in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals B. Die Prüfdaten C sind insbesondere als eine kryptografische Prüfsumme ausgebildet. Die kryptografische Prüfsumme C ist beispielsweise eine digitale Signatur. Alternativ kann die kryptografische Prüfsumme C auch ein Message Authentication Code (MAC) sein.
  • Die Übertragungseinrichtung 23 empfängt eingangsseitig das biometrische Merkmal B und die Prüfdaten C und überträgt diese ausgangsseitig an die Prüfeinrichtung 30. Das Übertragungsmittel 23 ist insbesondere als drahtlose Schnittstelle ausgebildet. Weiter ist diese drahtlose Schnittstelle 23 insbesondere als unidirektionale Schnittstelle ausgebildet.
  • Zum Empfangen des biometrischen Merkmals B und der Prüfdaten C hat die Prüfeinrichtung 30 das weitere Übertragungsmittel 33, das insbesondere auch als drahtlose Schnittstelle ausgebildet ist.
  • Die drahtlose Schnittstelle 33 der Prüfeinrichtung 30 überträgt das empfangene biometrische Merkmal B und die Prüfdaten C an das vierte Mittel 32. Das vierte Mittel 32 verifiziert die übertragenen Prüfdaten C und stellt abhängig davon ein Verifizierungs-Ergebnis D der Ablaufsteuerung 34 bereit.
  • Des Weiteren leitet das vierte Mittel 32 das biometrische Merkmal B an das dritte Mittel 31 weiter. Das dritte Mittel 31 matched das biometrische Merkmal B auf den Nutzer A zur Identifizierung des Nutzers A. Ausgangsseitig stellt das dritte Mittel 31 der Ablaufsteuerung 34 ein Matching-Ergebnis E bereit. Sind sowohl das Verifizierungs-Ergebnis D als auch das Matching-Ergebnis E positiv, so ist der Nutzer A authentifiziert. In diesem Fall kann die Ablaufsteuerung 34 ausgangsseitig eine vorbestimmte Aktion M freigeben oder durchführen.
  • 2 zeigt ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels des Systems 10 zur Authentifizierung von Nutzern A. Das zweite Ausführungsbeispiel der 2 hat sämtliche Merkmale des ersten Ausführungsbeispiels nach 1. Die Übereinstimmungsmerkmale werden daher aus Gründen der Übersichtlichkeit nicht erneut dargestellt.
  • Gemäß 2 sind das zweite Mittel 22 der Zugangskontrolleinrichtung 20 und das vierte Mittel 32 der Prüfeinrichtung 30 kryptografisch gekoppelt. Diese kryptografische Kopplung ist durch das Bezugszeichen L angedeutet.
  • Weiter hat die Zugangskontrolleinrichtung 20 ein Vorverarbeitungsmittel 24. Das Vorverarbeitungsmittel 24 empfängt eingangsseitig das aufgenommene biometrische Merkmal B und stellt abhängig davon ausgangsseitig digitale Merkmalsdaten F, G bereit.
  • Insbesondere hat das Vorverarbeitungsmittel 24 einen Analog-Digital-Umsetzer 25 und eine Komprimierungseinheit 26. Der Analog-Digital-Umsetzer 25 empfängt eingangsseitig die Spracheingabe B des Nutzers A und stellt abhängig davon ausgangsseitig digitale Audiodaten F bereit. Damit sind die digitalen Audiodaten F eine besondere Ausgestaltung der digitalen Merkmalsdaten.
  • Weiter empfängt die Komprimierungseinheit 26 die digitalen Audiodaten F und stellt abhängig davon ausgangsseitig komprimierte digitale Audiodaten G bereit. Das zweite Mittel 22 empfängt die komprimierten digitalen Audiodaten G von dem Vorverarbeitungsmittel 24 und eine Challenge J von der Prüfeinrichtung 30. Die Challenge ist Teil eines Challenge-Response-Verfahrens. In Abhängigkeit der komprimierten digitalen Audiodaten G und der empfangenen Challenge J generiert das zweite Mittel 22 eine Authentifizierungsnachricht H. Die Authentifizierungsnachricht H umfasst die digitalen Audiodaten G, eine digitale Kennung I der Zugangskontrolleinrichtung 30 und die kryptografische Prüfsumme (siehe 4). Die Authentifizierungsnachricht H wird von der Zugangskontrolleinrichtung 20 an die Prüfeinrichtung 30 übertragen. Für diese Übertragung hat die Zugangskontrolleinrichtung 20 das Übertragungsmittel 23, wohingegen die Prüfeinrichtung 30 das Übertragungsmittel 33 hat.
  • Das Übertragungsmittel 33 der Prüfeinrichtung 30 stellt dem vierten Mittel 32 die Authentifizierungsnachricht H bereit. Das vierte Mittel 32 überprüft vorzugsweise die Gültigkeit der Authentifizierungsnachricht H. Ferner verifiziert das vierte Mittel 32 die in der Authentifizierungsnachricht H enthaltenen Prüfdaten C und stellt der Ablaufsteuerung 34 abhängig davon das Verifizierungs-Ergebnis D bereit. Weiter leitet das vierte Mittel 32 die komprimierten digitalen Audiodaten G an eine Dekomprimierungseinheit 35 weiter. Die Dekomprimierungseinheit 35 dekomprimiert die komprimierten digitalen Audiodaten G zur Bereitstellung der digitalen Audiodaten F. Diese digitalen Audiodaten F werden wiederum dem dritten Mittel 31 bereitgestellt.
  • Weiter zeigt die 3 ein schematisches Blockschaltbild eines dritten Ausführungsbeispiels des Systems 10 zur Authentifizierung eines Nutzers A. Das dritte Ausführungsbeispiel der 3 baut wiederum auf dem zweiten Ausführungsbeispiel der 2 auf. Ebenfalls aus Gründen der Übersichtlichkeit werden die Übereinstimmungsmerkmale zu dem zweiten Ausführungsbeispiel der 2 nicht erneut dargestellt.
  • Das dritte Ausführungsbeispiel der 3 unterscheidet sich dadurch, dass die Ablaufsteuerung 34 der Prüfeinrichtung 30 einen Text K generiert, der dem dritten Mittel 31 und einer Ausgabeeinheit 36 bereitgestellt wird. Die Ausgabeeinheit 36 gibt den Text K dem Nutzer A aus. Dieser spricht den Text K zur Aufnahme des Textes K als biometrisches Merkmal B durch das Mikrophon 21. In dem Ausführungsbeispiel der 3 hat demnach das dritte Mittel 31 nicht nur ein Sprecherkennungsmittel zum Erkennen des Nutzers A in Abhängigkeit der übertragenen digitalen Audiodaten F, G, sondern auch ein Texterkennungsmittel zum Matching eines Textes der übertragenen digitalen Audiodaten F, G und des durch die Ausgabeeinheit 36 ausgegebenen Textes K.
  • In 5 ist ein schematisches Ablaufdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum Authentifizieren eines Nutzers A dargestellt. Das Ausführungsbeispiel der 5 hat die Verfahrensschritte S1 bis S5 und wird mit Bezug zu 1 detailliert erläutert:
  • Verfahrensschritt S1:
  • Zumindest ein biometrisches Merkmal B eines Nutzers A wird durch eine Zugangskontrolleinrichtung 20 aufgenommen.
  • Verfahrensschritt S2:
  • In Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals B werden Prüfdaten C durch die Zugangskontrolleinrichtung 20 berechnet.
  • Verfahrensschritt S3:
  • Das zumindest eine aufgenommene biometrische Merkmal B und die berechneten Prüfdaten C werden von der Zugangskontrolleinrichtung 20 an eine Prüfeinrichtung 30 übertragen.
  • Verfahrensschritt S4:
  • Das zumindest eine übertragene biometrische Merkmal B wird auf einen Nutzer A gematched.
  • Verfahrensschritt S5:
  • Des Weiteren werden die übertragenen Prüfdaten C verifiziert. Der Nutzer A ist dann authentifiziert, wenn sowohl das Verifizieren der übertragenen Prüfdaten als auch das Matching des biometrischen Merkmals B ein positives Ergebnis liegen. Mit anderen Worten muss ein positives Verifizierungsergebnis D und ein positives Matching-Ergebnis E vorliegen (siehe 1).
  • Obwohl die vorliegende Erfindung vorstehend anhand der bevorzugten Ausführungsbeispiele beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modifizierbar.

Claims (15)

  1. System (10) zur Authentifizierung von Nutzern (A) mit: einer Zugangskontrolleinrichtung (20), welche ein erstes Mittel (21) zum Aufnehmen zumindest eines biometrischen Merkmals (B) eines Nutzers (A), ein zweites Mittel (22) zum Generieren von Prüfdaten (C) in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals (B) und ein Übertragungsmittel (23) zum Übertragen des zumindest einen aufgenommenen biometrischen Merkmals (B) und der generierten Prüfdaten (C) an eine Prüfeinrichtung (30) aufweist, und der Prüfeinrichtung (30), welche ein drittes Mittel (31) zum Matching des zumindest einen übertragenen biometrischen Merkmals (B) auf den Nutzer (A) und ein viertes Mittel (32) zum Verifizieren der übertragenen Prüfdaten (C) aufweist.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass das erste Mittel (21) als eine Iris-Erkennungseinrichtung, als eine Fingerabdrucks-Erkennungseinrichtung oder als ein Mikrophon zur Aufnahme einer Spracheingabe (B) des Nutzers (A) ausgebildet ist.
  3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Zugangskontrolleinrichtung (20) und die Prüfeinrichtung (30) kryptografisch gekoppelt sind.
  4. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrolleinrichtung (20) ein zwischen dem ersten Mittel (21) und dem zweiten Mittel (22) angeordnetes Vorverarbeitungsmittel (24) aufweist, welches dazu eingerichtet ist, eingangsseitig das zumindest eine aufgenommene biometrische Merkmal (B) zu empfangen und abhängig davon ausgangsseitig digitale Merkmalsdaten (F, G) bereitzustellen.
  5. System nach Anspruch 4, dadurch gekennzeichnet, dass das Vorverarbeitungsmittel (24) einen Analog-Digital-Umsetzer (25) und eine Komprimierungseinheit (26) aufweist, wobei der Analog-Digital-Umsetzer (25) eingangsseitig eine Spracheingabe (B) des Nutzers (A) empfängt und abhängig davon ausgangsseitig digitale Audiodaten (F) bereitstellt, wobei die Komprimierungseinheit (26) eingangsseitig die digitalen Audiodaten (F) empfängt und abhängig davon ausgangsseitig komprimierte digitale Audiodaten (G) bereitstellt.
  6. System nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass das zweite Mittel (22) dazu eingerichtet ist, die Prüfdaten (C) als eine kryptografische Prüfsumme in Abhängigkeit der bereitgestellten digitalen Merkmalsdaten (F, G) zu berechnen, und wobei das vierte Mittel (32) zum Verifizieren der übertragenen kryptografischen Prüfsumme (C) eingerichtet ist.
  7. System nach Anspruch 6, dadurch gekennzeichnet, dass die kryptografische Prüfsumme (C) als eine digitale Signatur oder als ein Message Authentication Code ausgebildet ist.
  8. System nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass das Übertragungsmittel (23) dazu eingerichtet ist, eine Authentifizierungs-Nachricht (H) an die Prüfeinrichtung (30) zu übertragen, welche die digitalen Audiodaten (F), eine digitale Kennung (I) der Zugangskontrolleinrichtung (20) und die kryptografische Prüfsumme (C) aufweist, wobei die Prüfeinrichtung (30) ein fünftes Mittel zum Prüfen der Zusammengehörigkeit der übertragenen digitalen Audiodaten (G) und der übertragenen digitalen Kennung (I) hat.
  9. System nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass die Prüfeinrichtung (30) ein sechstes Mittel zum Berechnen und Speichern eines Hash-Wertes für die übertragenen digitalen Audiodaten (G) zum Schutz gegen Replay-Attacken aufweist.
  10. System nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Zugangskontrolleinrichtung (20) und die Prüfeinrichtung (30) dazu eingerichtet sind, ein Rolling-Key-Verfahren und/oder ein Challenge-Response-Verfahren zur Sicherung der Authentifizierung durchzuführen.
  11. System nach Anspruch 10, dadurch gekennzeichnet, dass die Prüfeinrichtung (30) eine Challenge (J) an die Zugangskontrolleinrichtung (20) überträgt, wobei das zweite Mittel (22) die Authentifizierungs-Nachricht (H) als Response in Abhängigkeit der digitalen Audiodaten (G), der digitalen Kennung (I) und der Challenge (J) berechnet.
  12. System nach einem der Ansprüche 4 bis 11, dadurch gekennzeichnet, dass die Prüfeinrichtung (30) eine Ausgabeeinheit (36) zur Ausgabe eines Textes (K) aufweist, wobei das dritte Mittel (31) ein Sprechererkennungsmittel zum Erkennen des Nutzers (A) in Abhängigkeit der übertragenen digitalen Audiodaten (F, G) und ein Texterkennungsmittel zum Matching eines Textes (K) der übertragenen digitalen Audiodaten (G) und des ausgegebenen Textes aufweist.
  13. Zugangskontrolleinrichtung (20) zur Authentifizierung eines Nutzers (A), mit: einem ersten Mittel (21) zum Aufnehmen zumindest eines biometrischen Merkmals (B) des Nutzers (A), wobei das biometrische Merkmal (B) zur Zuordnung zu dem Nutzer (A) geeignet ist, einem zweiten Mittel (22) zum Generieren von Prüfdaten (C) in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals (B), wobei die Prüfdaten (C) zum Schutz einer Übertragung des zumindest einen aufgenommenen biometrischen Merkmals (B) geeignet sind, und einem Übertragungsmittel (23) zum Übertragen des zumindest einen aufgenommenen biometrischen Merkmals (B) und der generierten Prüfdaten (C) an eine Prüfeinrichtung (30).
  14. Prüfeinrichtung (30) zur Authentifizierung von Nutzern (A), mit: einem dritten Mittel (31) zum Zuordnen eines mittels einer Zugangskontrolleinrichtung (20) aufgenommenen und übertragenen biometrischen Merkmals (B) zu einem bestimmten Nutzer (A), und einem vierten Mittel (32) zum Verifizieren von in Abhängigkeit des zumindest einen biometrischen Merkmals (B) generierten und übertragenen Prüfdaten (C), wobei die Prüfdaten (C) zum Schutz einer Übertragung des zumindest einen aufgenommenen biometrischen Merkmals (B) geeignet sind.
  15. Verfahren zum Authentifizieren von Nutzern (A), mit den Schritten: a) Aufnehmen zumindest eines biometrischen Merkmals (B) eines Nutzers (A) durch eine Zugangskontrolleinrichtung (20), b) Generieren von Prüfdaten (C) in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals (B) durch die Zugangskontrolleinrichtung (20), c) Übertragen des zumindest einen aufgenommenen biometrischen Merkmals (B) und der generierten Prüfdaten (C) von der Zugangskontrolleinrichtung (20) an eine Prüfeinrichtung (30) d) Matching des zumindest einen übertragenen biometrischen Merkmals (B) auf den Nutzer (A), und e) Verifizieren der übertragenen Prüfdaten (C).
DE102009056494A 2009-12-01 2009-12-01 System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur Authentifizierung eines Nutzers Ceased DE102009056494A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009056494A DE102009056494A1 (de) 2009-12-01 2009-12-01 System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur Authentifizierung eines Nutzers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009056494A DE102009056494A1 (de) 2009-12-01 2009-12-01 System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur Authentifizierung eines Nutzers

Publications (1)

Publication Number Publication Date
DE102009056494A1 true DE102009056494A1 (de) 2011-06-09

Family

ID=43972129

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009056494A Ceased DE102009056494A1 (de) 2009-12-01 2009-12-01 System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur Authentifizierung eines Nutzers

Country Status (1)

Country Link
DE (1) DE102009056494A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105139498A (zh) * 2015-08-31 2015-12-09 深圳市捷顺科技实业股份有限公司 一种停车场自动化测试系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6910129B1 (en) * 1999-12-24 2005-06-21 Kent Ridge Digital Labs Remote authentication based on exchanging signals representing biometrics information
US20050289058A1 (en) * 1994-11-28 2005-12-29 Ned Hoffman System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050289058A1 (en) * 1994-11-28 2005-12-29 Ned Hoffman System and method for processing tokenless biometric electronic transmissions using an electronic rule module clearinghouse
US6910129B1 (en) * 1999-12-24 2005-06-21 Kent Ridge Digital Labs Remote authentication based on exchanging signals representing biometrics information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105139498A (zh) * 2015-08-31 2015-12-09 深圳市捷顺科技实业股份有限公司 一种停车场自动化测试系统及方法
CN105139498B (zh) * 2015-08-31 2018-05-01 深圳市捷顺科技实业股份有限公司 一种停车场自动化测试系统及方法

Similar Documents

Publication Publication Date Title
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP2338255B1 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE112005003623T5 (de) Verfahren zum Implementieren einer Verschlüsselung und Vorrichtung desselben
EP1964042B1 (de) Verfahren zur vorbereitung einer chipkarte für elektronische signaturdienste
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
DE102016113499A1 (de) Authentifizierungsverfahren zur Authentifizierung eines Benutzers eines Endgeräts
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP2199944A2 (de) Verfahren zur Authentifizierung einer Person gegenüber einer elektronischen Datenverarbeitungsanlage mittels eines elektronischen Schlüssels
EP2080144B1 (de) Verfahren zum freischalten einer chipkarte
EP2783320B1 (de) Verfahren zum authentisieren einer person an einer serverinstanz
EP3125464B1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE102009056494A1 (de) System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur Authentifizierung eines Nutzers
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
EP2752785A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102019109343A1 (de) Verfahren und Vorrichtung zur Übertragung digitaler Daten
EP3304807B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE102016123787A1 (de) Chipimplantat mit Zweifaktorauthentifizierung
WO2023046237A1 (de) Verfahren zum digitalen austauschen von informationen
DE102010011590A1 (de) System, Zugangskontrolleinrichtung, Prüfeinrichtung und Verfahren zur biometrischen Authentifizierung eines Nutzers
DE102017104916A1 (de) Verfahren zum Bereitstellen einer Passphrase sowie biometrisches Gerät
EP2372599A2 (de) Elektronisches Gerät , Datenverarbeitungssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät
DE102006048796A1 (de) Verfahren zur Schlüsselermittlung für Challenge-Response-Verfahren
DE102011079441A1 (de) Verfahren zum Schutz eines Chipkarten-Terminals gegen unberechtigte Benutzung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120426