-
Die Erfindung betrifft ein System mit einer Zugangskontrolleinrichtung und einer Prüfeinrichtung, eine solche Zugangskontrolleinrichtung, eine solche Prüfeinrichtung und ein Verfahren zur Authentifizierung von Nutzern zum kontrollierten Zugang der Nutzer zu einer Vorrichtung oder zu einem Zugangssystem.
-
Zugangssysteme erfordern eine Authentifizierung eines Nutzers oder Subjektes, das Zugang erhalten will. Dabei meint Authentifizierung den Nachweis der Identität des Nutzers.
-
Der Nachweis der Identität kann grundsätzlich auf drei verschiedene Arten erfolgen.
-
Eine erste Art betrifft den Nachweis der Kenntnis einer Information, das heißt, der Nutzer weiß etwas. Ein bekanntes Beispiel hierfür ist die Verwendung eines Passwortes.
-
Eine zweite Art des Nachweises ist die Nutzung eines Besitzes, das heißt, der Nutzer hat etwas. Ein bekanntes Beispiel hierfür ist der mechanische Schlüssel. Weitere Beispiele hierfür sind Zugangskontrolleinrichtungen wie Smart-Cards oder Tokens, insbesondere Security-Token.
-
Eine dritte Art des Nachweises der Identität kann von der Anwesenheit des Nutzers selbst abgeleitet werden, das heißt, das Subjekt ist etwas. Die Anwesenheit des Nutzers kann durch das Überprüfen eines biometrischen Merkmals des Nutzers, wie beispielsweise Stimme (mittels Spracheingabe), Fingerabdruck oder Iris erfolgen.
-
Bei einem System oder Zugangssystem mit einer Zugangskontrolleinrichtung, wie einem Token, und einer Prüfeinrichtung kommuniziert die Zugangskontrolleinrichtung mit der Prüfeinrichtung kontaktbehaftet als Chipkarte oder iButton oder kontaktlos, beispielsweise als aktiver oder passiver RFID-Chip.
-
Dabei wird von Zugangssystemen herkömmlicher weise oftmals lediglich der Besitz des Tokens abgefragt, was eine elektronische Form einer herkömmlichen Schlüssel-Schloss-Beziehung entspricht.
-
Dabei existiert allerdings das Problem, dass ein solcher Token oder Zugangscode-Token, wie auch ein Schlüssel, gestohlen und missbraucht werden kann.
-
In anderen bekannten Zugangssystemen, wie zum Beispiel bei EC/Maestro-Karten, soll der Missbrauch durch einen zusätzlichen Wissensnachweis, beispielsweise durch Eingabe eines PIN-Codes, vermindert werden. Allerdings hat die Verwendung von PIN-Codes auch Nachteile. Beispielsweise können PIN-Codes ausgespäht oder verraten werden. Des Weiteren muss sich der Nutzer an den jeweiligen spezifischen PIN-Code erinnern und gegebenenfalls verschiedene PIN-Codes verwalten. Dies führt herkömmlicher weise zu Sicherheitsproblemen bei der Verwendung einer Mehrzahl von Tokens für ein Zugangssystem. Weiter sind die Komplexität brauchbarer PIN-Codes und damit auch deren Sicherheit begrenzt. Weiterhin ist für die Eingabe von PIN-Codes eine Tastatur erforderlich. Diese bedingt einen zusätzlichen finanziellen Aufwand.
-
Bei elektronischen Zugangssystemen haben sich mittlerweile kontaktbehaftete und kontaktlose Tokens oder Sicherheits-Tokens durchgesetzt. In der Regel erfordert der Token eine Willensbekundung des Nutzers durch Einstecken einer Chipkarte oder durch Annäherung einer Chipkarte an ein Lesegerät der Prüfeinrichtung. Je nach Sicherheitslevel wird zusätzlich ein Passwort oder PIN-Code abgefragt. In weiteren Anwendungen werden biometrische Merkmale, wie der Fingerabdruck, durch die Prüfeinrichtung erfasst. Dies erfordert einen entsprechenden zusätzlichen Implementierungsaufwand, der folglich auch mit zusätzlichen Kosten verbunden ist.
-
Vor diesem Hintergrund ist es eine Aufgabe der vorliegenden Erfindung, eine Authentifizierung von Nutzern für den Zugang zu einem Zugangssystem zu schaffen, welche obige Nachteile nicht hat.
-
Erfindungsgemäß wird diese gestellte Aufgabe durch ein System mit den Merkmalen des Patentanspruchs 1, durch eine Zugangskontrolleinrichtung mit den Merkmalen des Patentanspruchs 13, durch eine Prüfeinrichtung mit den Merkmalen des Patentanspruchs 14 und durch ein Verfahren mit den Merkmalen des Patentanspruchs 15 gelöst.
-
Demgemäß wird ein System zur Authentifizierung von Nutzern vorgeschlagen, welches aufweist:
eine Zugangskontrolleinrichtung, welche ein erstes Mittel zum Aufnehmen zumindest eines biometrischen Merkmals eines Nutzers, ein zweites Mittel zum Generieren von Prüfdaten in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals und ein Übertragungsmittel zum Übertragen des zumindest einen aufgenommenen biometrischen Merkmals und der generierten Prüfdaten an eine Prüfeinrichtung aufweist, und die Prüfeinrichtung, welche ein drittes Mittel zum Matching des zumindest einen übertragenen biometrischen Merkmals auf den Nutzer und ein viertes Mittel zum Verifizieren der übertragenen Prüfdaten aufweist.
-
Ferner wird eine Zugangskontrolleinrichtung zur Authentifizierung eines Nutzers vorgeschlagen, welche aufweist:
ein erstes Mittel zum Aufnehmen zumindest eines biometrischen Merkmals des Nutzers, wobei das biometrische Merkmal zur Zuordnung zu dem Nutzer geeignet ist,
ein zweites Mittel zum Generieren von Prüfdaten in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals, wobei die Prüfdaten zum Schutz einer Übertragung des zumindest einen aufgenommenen biometrischen Merkmals geeignet sind, und
ein Übertragungsmittel zum Übertragen des zumindest einen aufgenommenen biometrischen Merkmals und der generierten Prüfdaten an eine Prüfeinrichtung.
-
Weiter wird eine Prüfeinrichtung zur Authentifizierung von Nutzern vorgeschlagen, welche aufweist:
ein drittes Mittel zum Zuordnen eines mittels einer Zugangskontrolleinrichtung aufgenommenen und übertragenen biometrischen Merkmals zu einem bestimmten Nutzer, und
ein viertes Mittel zum Verifizieren von in Abhängigkeit des zumindest einen biometrischen Merkmals generierten und übertragenen Prüfdaten, wobei die Prüfdaten zum Schutz einer Übertragung des zumindest einen aufgenommenen biometrischen Merkmals geeignet sind.
-
Das jeweilige Mittel, das erste bis vierte Mittel das sowie Übertragungs-Mittel, kann hardwaretechnisch oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann das jeweilige Mittel als Vorrichtung, zum Beispiel als Computer, Mikroprozessor, Einrichtung oder auch als Teil eines Systems, zum Bespiel als Computer-System, ausgebildet sein. Bei einer softwaretechnischen Implementierung kann das jeweilige Mittel als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein.
-
Des Weiteren wird ein Verfahren zum Authentifizieren von Nutzern vorgeschlagen, welches folgende Schritte hat:
- a) Aufnehmen zumindest eines biometrischen Merkmals eines Nutzers durch eine Zugangskontrolleinrichtung,
- b) Generieren von Prüfdaten in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals durch die Zugangskontrolleinrichtung,
- c) Übertragen des zumindest einen aufgenommenen biometrischen Merkmals und der generierten Prüfdaten von der Zugangskontrolleinrichtung an eine Prüfeinrichtung
- d) Matching des zumindest einen übertragenen biometrischen Merkmals auf den Nutzer, und
- e) Verifizieren der übertragenen Prüfdaten.
-
Weiterhin wird eine Anordnung mit einem ersten und einem zweiten Computerprogrammprodukt vorgeschlagen, wobei das erste Computerprogrammprodukt auf einer programmgesteuerten Einrichtung die Durchführung der wie oben beschriebenen Verfahrensschritte a) bis c) veranlasst und wobei das zweite Computerprogrammprodukt auf einer programmgesteuerten Einrichtung die Durchführung der wie oben beschriebenen Verfahrensschritte d) und e) veranlasst.
-
Ein Computerprogramm-Produkt wie ein Computerprogramm-Mittel kann beispielsweise zumindest teilweise als Speichermedium, wie Speicherkarte, USB-Stick, Floppy, CD-ROM, DVD oder auch in Form einer herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogramm-Produkt oder dem Computerprogramm-Mittel erfolgen.
-
Ein Vorteil der vorliegenden Erfindung liegt darin, dass erfolgreiche Replay-Attacken verhindert werden können. Replay-Attacken durch Abfangen und Aufzeichnung der zwischen der Zugangskontrolleinrichtung und der Prüfeinrichtung übertragenen Daten, insbesondere von Authentifizierungsnachrichten, können durch die erfindungsgemäß verwendeten Prüfdaten verhindert werden. Durch die in Abhängigkeit des biometrischen Merkmals generierten Prüfdaten wird sichergestellt, dass die Zugangskontrolleinrichtung nur von dem jeweiligen für die Zugangskontrolleinrichtung zugelassenen Nutzer für eine erfolgreiche Authentifizierung verwendet werden kann. Die Zugangskontrolleinrichtung ist nutzerbezogen oder personalisiert. Ein Diebstahl der Zugangskontrolleinrichtung durch einen Dritten versetzt den Dritten nicht in die Lage, eine erfolgreiche Authentifizierung durchzuführen. Der Grund hierfür liegt darin, dass der Dritte nicht das biometrische Merkmal des für die Zugangskontrolleinrichtung zugelassenen Nutzers hat.
-
Dabei liegt der vorliegenden Erfindung die Erkenntnis zu Grunde, dass es hierfür notwendig ist, das erste Mittel zum Aufnehmen des biometrischen Merkmals in die Zugangskontrolleinrichtung zu integrieren oder mit dieser zu koppeln. Damit muss der Nutzer für eine Authentifizierung nicht nur den Besitz der Zugangskontrolleinrichtung haben, sondern zudem das entscheidende biometrische Merkmal aufweisen. Ein weiterer Vorteil der vorliegenden Erfindung liegt darin, dass die Eingabe einer PIN oder eines Passwortes nicht notwendig ist. Des Weiteren sind Eingabeschnittstellen, wie zum Beispiel eine Tastatur, an der lokalen Prüfeinrichtung nicht erforderlich.
-
Zusammenfassend werden erfindungsgemäß für die Authentifizierung der Besitz der Zugangskontrolleinrichtung und die Rechtmäßigkeit dieses Besitzes geprüft.
-
Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen sowie der Beschreibung unter Bezugnahme auf die Zeichnungen.
-
Gemäß einer bevorzugten Weiterbildung ist das erste Mittel als eine Iris-Erkennungseinrichtung ausgebildet. Das erste Mittel kann auch als eine Fingerabdrucks-Erkennungseinrichtung oder als ein Mikrophon zur Aufnahme einer Spracheingabe des Nutzers ausgebildet sein.
-
Gemäß einer weiteren bevorzugten Weiterbildung sind die Zugangskontrolleinrichtung und die Prüfeinrichtung kryptografisch gekoppelt.
-
Im Sinne der vorliegenden Anmeldung bedeutet die kryptografische Kopplung zwischen der Zugangskontrolleinrichtung und der Prüfeinrichtung, dass die Zugangskontrolleinrichtung und die Prüfeinrichtung dazu eingerichtet sind, ein kryptografisches Verfahren zur sicheren Datenübertragung durchzuführen. Dabei sind insbesondere das zweite Mittel der Zugangskontrolleinrichtung und das vierte Mittel der Prüfeinrichtung miteinander kryptografisch gekoppelt. Die kryptografische Kopplung der Zugangskontrolleinrichtung mit der Prüfeinrichtung wird bei der Initialisierung der Zugangskontrolleinrichtung oder deren Personalisierung vorab durchgeführt.
-
Gemäß einer weiteren bevorzugten Weiterbildung hat die Zugangskontrolleinrichtung ein Vorverarbeitungsmittel zum Vorverarbeiten des zumindest einen aufgenommenen biometrischen Merkmals. Das Vorverarbeitungsmittel ist vorzugsweise zwischen dem ersten Mittel und dem zweiten Mittel angeordnet. Weiter ist das Vorverarbeitungsmittel insbesondere dazu eingerichtet, eingangsseitig das zumindest eine aufgenommene biometrische Merkmal zu empfangen und abhängig davon ausgangsseitig digitale Merkmalsdaten bereitzustellen.
-
Gemäß einer weiteren bevorzugten Weiterbildung hat das Vorverarbeitungsmittel einen Analog-Digital-Umsetzer und eine Komprimierungseinheit.
-
Der Analog-Digital-Umsetzer empfängt eingangsseitig eine Spracheingabe des Nutzers und stellt abhängig davon ausgangsseitig digitale Audiodaten bereit.
-
Die Komprimierungseinheit empfängt eingangsseitig die digitalen Audiodaten und stellt abhängig davon ausgangsseitig komprimierte digitale Audiodaten bereit.
-
Ein Vorteil dieser Ausgestaltung liegt darin, dass die notwendige Datenübertragungsrate der für die Authentifizierung zu übertragenden Daten reduziert ist.
-
Gemäß einer weiteren bevorzugten Weiterbildung ist das zweite Mittel dazu eingerichtet, die Prüfdaten als eine kryptografische Prüfsumme in Abhängigkeit der bereitgestellten digitalen Merkmalsdaten zu berechnen. Das vierte Mittel wird dann zum Verifizieren der übertragenen kryptografischen Prüfsumme eingerichtet.
-
Durch die Verwendung der kryptografischen Prüfsumme wird die Sicherheit der Authentifizierung weiter erhöht.
-
Beispielsweise ist die kryptografische Prüfsumme als eine digitale Signatur ausgebildet. Alternativ kann die kryptografische Prüfsumme auch als ein Message Authentication Code (MAC) ausgebildet sein.
-
Je nach dem verwendeten kryptografischen Verfahren muss die Zugangskontrolleinrichtung, beispielsweise ein Token, mit der Prüfeinrichtung Zertifikate oder Schlüssel vereinbart haben. Diese Vereinbarung erfolgt insbesondere im Vorfeld bei der Personalisierung der Zugangskontrolleinrichtung.
-
Gemäß einer weiteren bevorzugten Weiterbildung ist das Übertragungsmittel dazu eingerichtet, eine Authentifizierungs-Nachricht an die Prüfeinrichtung zu übertragen. Die Authentifizierungs-Nachricht umfasst die digitalen Audiodaten, eine digitale Kennung der Zugangskontrolleinrichtung und die kryptografische Prüfsumme. Weiter hat die Prüfeinrichtung vorzugsweise ein fünftes Mittel zum Prüfen der Zusammengehörigkeit der übertragenen digitalen Audiodaten und der übertragenen digitalen Kennung.
-
Gemäß einer weiteren bevorzugten Weiterbildung hat die Prüfeinrichtung ein sechstes Mittel zum Berechnen und Speichern eines Hash-Wertes für die übertragenen digitalen Audiodaten zum Schutz gegen Replay-Attacken.
-
Die Verwendung von Hash-Werten ist eine einfache und effiziente Methode, die Sicherheit der Authentifizierung zu erhöhen. Dabei fällt jedoch für jede erfolgte Authentifizierung ein Datensatz für den berechneten Hash-Wert in der Prüfeinrichtung an. Zusätzlich wird bei jeder Authentifizierung ein Vergleich mit allen gespeicherten Datensätzen durchgeführt, das heißt, der jeweils neu berechnete Hash-Wert wird mit den gespeicherten Hash-Werten verglichen. Unter der Annahme einer Speicherkapazität eines dafür in der Prüfeinrichtung vorgesehenen Speichers von 1 MB sind bei einer Größe eines Datensatzes von 32 Bytes (Hash-Funktion SHA-256) über 32000 Authentifizierungen möglich. Folglich ist mit einer entsprechenden Speicherung und einem intelligenten Suchalgorithmus in den gespeicherten Daten eine effiziente Prüfung auf eine Wiederholung einer Authentifizierung möglich.
-
Gemäß einer weiteren bevorzugten Weiterbildung sind die Zugangskontrolleinrichtung und die Prüfeinrichtung dazu eingerichtet, ein Rolling-Key-Verfahren zur Sicherung der Authentifizierung durchzuführen.
-
Bei dem verwendeten Rolling-Key-Verfahren wird bei jeder Authentifizierung ein Zähler der Zugangskontrolleinrichtung inkrementiert und durch eine kryptografische Funktion verschlüsselt an die Prüfeinrichtung übertragen. In der Prüfeinrichtung wird der verschlüsselte Zähler entschlüsselt und mit einem lokal gespeicherten Zähler verglichen. Ist der Wert des empfangenen Zählers größer oder gleich dem Wert des lokal gespeicherten Zählers, so wird die Zugangskontrolleinrichtung akzeptiert, andernfalls nicht. Nach einer erfolgten Authentifizierung wird der Zähler in der Prüfeinrichtung auf den zuletzt empfangenen Zählerwert gesetzt. Für jede gültige Zugangskontrolleinrichtung wird ein eigener Zähler in der Prüfeinrichtung vorgesehen, der eindeutig der Zugangskontrolleinrichtung zugeordnet ist. Insbesondere kann der Zählerwert direkt mit der Authentifizierungsnachricht übertragen werden.
-
Gemäß einer weiteren bevorzugten Weiterbildung sind die Zugangskontrolleinrichtung und die Prüfeinrichtung dazu eingerichtet, ein Challenge-Response-Verfahren zur Sicherung der Authentifizierung durchzuführen.
-
Bei der Verwendung des Challenge-Response-Verfahrens wird ein Rückkanal zwischen der Prüfeinrichtung und der Zugangskontrolleinrichtung eingesetzt. In einem ersten Schritt generiert die Prüfeinrichtung eine Challenge und überträgt diese an die Zugangskontrolleinrichtung.
-
In einem zweiten Schritt überträgt die Prüfeinrichtung eine Challenge (Challenge-Nachricht) an die Zugangskontrolleinrichtung. Das zweite Mittel überprüft die Gültigkeit des übertragenen Challenge. Abhängig davon wird die Authentifizierungs-Nachricht als Response (Response-Nachricht) in Abhängigkeit der digitalen Audiodaten, der digitalen Kennung und der Challenge berechnet.
-
Gemäß einer weiteren bevorzugten Weiterbildung hat die Prüfeinrichtung eine Ausgabeeinheit zur Ausgabe eines Textes.
-
Der Text wird vorzugsweise von einer Ablaufsteuerung der Prüfeinrichtung zufällig oder quasi zufällig erzeugt und mittels der Ausgabeeinheit an den Nutzer übertragen oder diesem bereitgestellt. Der Text kann dabei als ein Zeichen, ein Wort, eine Phrase, eine Zahl oder als ein Satz ausgebildet sein. Die Ausgabeeinheit kann ein Lautsprecher oder ein Bildschirm, wie ein Display, sein. Der Nutzer der Zugangskontrolleinrichtung liest oder hört die Ausgabe des Textes und wiederholt diese, indem er den Text in das Mikrophon spricht.
-
Vorzugsweise hat das dritte Mittel ein Sprecher-Erkennungsmittel und ein Texterkennungsmittel. Das Sprecher-Erkennungsmittel ist zum Erkennen des Nutzers oder Sprechers in Abhängigkeit der übertragenen digitalen Audiodaten geeignet. Weiter ist das Texterkennungsmittel zum Matching eines Textes, der aus den übertragenen digitalen Audiodaten generiert werden kann, und des ausgegebenen Textes geeignet.
-
Das Texterkennungsmittel vergleicht den gesprochenen Text mit dem ausgegebenen Text. Zusätzlich wird die Sprecherkennung durch das Sprecherkennungsmittel durchgeführt. Die Authentifizierung ist nur erfolgreich, wenn sowohl das Sprecherkennungsmittel als auch das Texterkennungsmittel ein positives Ergebnis liefern.
-
Ein Vorteil dieser Weiterbildung liegt darin, dass zwei verschiedene Angriffe abgewehrt werden können, nämlich oben erwähnte Replay-Attacke und zusätzlich eine Relay-Attacke.
-
Da der Nutzer stets einen zufällig ausgewählten Text nachzusprechen hat, kann eine Replay-Attacke nicht erfolgreich sein.
-
Bei der Relay-Attacke platziert ein Angreifer einen Empfänger in der Nähe einer drahtlos kommunizierenden Zugangskontrolleinrichtung. Die durch den Empfänger empfangene Information wird über einen weiteren Kanal, zum Beispiel ein Funknetzwerk, Internet oder dergleichen, übertragen, um dann an der Prüfeinrichtung wiederum eingespielt zu werden. Diese Relay-Attacke ist dadurch verhindert, dass der Nutzer der Zugangskontrolleinrichtung einen vorgegebenen Text nachsprechen muss.
-
Die Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen:
-
1 ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines Systems zur Authentifizierung von Nutzern;
-
2 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines Systems zur Authentifizierung von Nutzern;
-
3 ein schematisches Blockschaltbild eines dritten Ausführungsbeispiels eines Systems zur Authentifizierung von Nutzern;
-
4 ein schematisches Blockschaltbild eines Ausführungsbeispiels einer Authentifizierungs-Nachricht; und
-
5 ein schematisches Ablaufdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum Authentifizieren von Nutzern.
-
In allen Figuren sind gleiche bzw. funktionsgleiche Mittel und Einrichtungen – sofern nichts anderes angegeben – mit denselben Bezugszeichen versehen.
-
In 1 ist ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines Systems 10 zur Authentifizierung eines Nutzers A dargestellt.
-
Das System 10 oder Authentifizierungssystem hat eine Zugangskontrolleinrichtung 20 und eine Prüfeinrichtung 30.
-
Die Zugangskontrolleinrichtung 20 hat ein erstes Mittel 21, ein zweites Mittel 22 und ein Übertragungsmittel 23.
-
Die Prüfeinrichtung 30 hat ein drittes Mittel 31, ein viertes Mittel 32 und ein weiteres Übertragungsmittel 33.
-
Das erste Mittel 21 ist dazu geeignet, zumindest ein biometrisches Merkmal B des Nutzers A aufzunehmen. Dabei ist das erste Mittel 21 beispielsweise als eine Iris-Erkennungseinrichtung, als eine Fingerabdrucks-Erkennungseinrichtung oder als ein Mikrophon zur Aufnahme einer Spracheingabe B des Nutzers ausgebildet. Zur weiteren Erläuterung der Erfindung ist das erste Mittel 21 ein Mikrophon und damit das biometrische Merkmal B die Stimme des Nutzers, die aus der Spracheingabe B des Nutzers A ableitbar ist.
-
Das zweite Mittel 22 generiert Prüfdaten C in Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals B. Die Prüfdaten C sind insbesondere als eine kryptografische Prüfsumme ausgebildet. Die kryptografische Prüfsumme C ist beispielsweise eine digitale Signatur. Alternativ kann die kryptografische Prüfsumme C auch ein Message Authentication Code (MAC) sein.
-
Die Übertragungseinrichtung 23 empfängt eingangsseitig das biometrische Merkmal B und die Prüfdaten C und überträgt diese ausgangsseitig an die Prüfeinrichtung 30. Das Übertragungsmittel 23 ist insbesondere als drahtlose Schnittstelle ausgebildet. Weiter ist diese drahtlose Schnittstelle 23 insbesondere als unidirektionale Schnittstelle ausgebildet.
-
Zum Empfangen des biometrischen Merkmals B und der Prüfdaten C hat die Prüfeinrichtung 30 das weitere Übertragungsmittel 33, das insbesondere auch als drahtlose Schnittstelle ausgebildet ist.
-
Die drahtlose Schnittstelle 33 der Prüfeinrichtung 30 überträgt das empfangene biometrische Merkmal B und die Prüfdaten C an das vierte Mittel 32. Das vierte Mittel 32 verifiziert die übertragenen Prüfdaten C und stellt abhängig davon ein Verifizierungs-Ergebnis D der Ablaufsteuerung 34 bereit.
-
Des Weiteren leitet das vierte Mittel 32 das biometrische Merkmal B an das dritte Mittel 31 weiter. Das dritte Mittel 31 matched das biometrische Merkmal B auf den Nutzer A zur Identifizierung des Nutzers A. Ausgangsseitig stellt das dritte Mittel 31 der Ablaufsteuerung 34 ein Matching-Ergebnis E bereit. Sind sowohl das Verifizierungs-Ergebnis D als auch das Matching-Ergebnis E positiv, so ist der Nutzer A authentifiziert. In diesem Fall kann die Ablaufsteuerung 34 ausgangsseitig eine vorbestimmte Aktion M freigeben oder durchführen.
-
2 zeigt ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels des Systems 10 zur Authentifizierung von Nutzern A. Das zweite Ausführungsbeispiel der 2 hat sämtliche Merkmale des ersten Ausführungsbeispiels nach 1. Die Übereinstimmungsmerkmale werden daher aus Gründen der Übersichtlichkeit nicht erneut dargestellt.
-
Gemäß 2 sind das zweite Mittel 22 der Zugangskontrolleinrichtung 20 und das vierte Mittel 32 der Prüfeinrichtung 30 kryptografisch gekoppelt. Diese kryptografische Kopplung ist durch das Bezugszeichen L angedeutet.
-
Weiter hat die Zugangskontrolleinrichtung 20 ein Vorverarbeitungsmittel 24. Das Vorverarbeitungsmittel 24 empfängt eingangsseitig das aufgenommene biometrische Merkmal B und stellt abhängig davon ausgangsseitig digitale Merkmalsdaten F, G bereit.
-
Insbesondere hat das Vorverarbeitungsmittel 24 einen Analog-Digital-Umsetzer 25 und eine Komprimierungseinheit 26. Der Analog-Digital-Umsetzer 25 empfängt eingangsseitig die Spracheingabe B des Nutzers A und stellt abhängig davon ausgangsseitig digitale Audiodaten F bereit. Damit sind die digitalen Audiodaten F eine besondere Ausgestaltung der digitalen Merkmalsdaten.
-
Weiter empfängt die Komprimierungseinheit 26 die digitalen Audiodaten F und stellt abhängig davon ausgangsseitig komprimierte digitale Audiodaten G bereit. Das zweite Mittel 22 empfängt die komprimierten digitalen Audiodaten G von dem Vorverarbeitungsmittel 24 und eine Challenge J von der Prüfeinrichtung 30. Die Challenge ist Teil eines Challenge-Response-Verfahrens. In Abhängigkeit der komprimierten digitalen Audiodaten G und der empfangenen Challenge J generiert das zweite Mittel 22 eine Authentifizierungsnachricht H. Die Authentifizierungsnachricht H umfasst die digitalen Audiodaten G, eine digitale Kennung I der Zugangskontrolleinrichtung 30 und die kryptografische Prüfsumme (siehe 4). Die Authentifizierungsnachricht H wird von der Zugangskontrolleinrichtung 20 an die Prüfeinrichtung 30 übertragen. Für diese Übertragung hat die Zugangskontrolleinrichtung 20 das Übertragungsmittel 23, wohingegen die Prüfeinrichtung 30 das Übertragungsmittel 33 hat.
-
Das Übertragungsmittel 33 der Prüfeinrichtung 30 stellt dem vierten Mittel 32 die Authentifizierungsnachricht H bereit. Das vierte Mittel 32 überprüft vorzugsweise die Gültigkeit der Authentifizierungsnachricht H. Ferner verifiziert das vierte Mittel 32 die in der Authentifizierungsnachricht H enthaltenen Prüfdaten C und stellt der Ablaufsteuerung 34 abhängig davon das Verifizierungs-Ergebnis D bereit. Weiter leitet das vierte Mittel 32 die komprimierten digitalen Audiodaten G an eine Dekomprimierungseinheit 35 weiter. Die Dekomprimierungseinheit 35 dekomprimiert die komprimierten digitalen Audiodaten G zur Bereitstellung der digitalen Audiodaten F. Diese digitalen Audiodaten F werden wiederum dem dritten Mittel 31 bereitgestellt.
-
Weiter zeigt die 3 ein schematisches Blockschaltbild eines dritten Ausführungsbeispiels des Systems 10 zur Authentifizierung eines Nutzers A. Das dritte Ausführungsbeispiel der 3 baut wiederum auf dem zweiten Ausführungsbeispiel der 2 auf. Ebenfalls aus Gründen der Übersichtlichkeit werden die Übereinstimmungsmerkmale zu dem zweiten Ausführungsbeispiel der 2 nicht erneut dargestellt.
-
Das dritte Ausführungsbeispiel der 3 unterscheidet sich dadurch, dass die Ablaufsteuerung 34 der Prüfeinrichtung 30 einen Text K generiert, der dem dritten Mittel 31 und einer Ausgabeeinheit 36 bereitgestellt wird. Die Ausgabeeinheit 36 gibt den Text K dem Nutzer A aus. Dieser spricht den Text K zur Aufnahme des Textes K als biometrisches Merkmal B durch das Mikrophon 21. In dem Ausführungsbeispiel der 3 hat demnach das dritte Mittel 31 nicht nur ein Sprecherkennungsmittel zum Erkennen des Nutzers A in Abhängigkeit der übertragenen digitalen Audiodaten F, G, sondern auch ein Texterkennungsmittel zum Matching eines Textes der übertragenen digitalen Audiodaten F, G und des durch die Ausgabeeinheit 36 ausgegebenen Textes K.
-
In 5 ist ein schematisches Ablaufdiagramm eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens zum Authentifizieren eines Nutzers A dargestellt. Das Ausführungsbeispiel der 5 hat die Verfahrensschritte S1 bis S5 und wird mit Bezug zu 1 detailliert erläutert:
-
Verfahrensschritt S1:
-
Zumindest ein biometrisches Merkmal B eines Nutzers A wird durch eine Zugangskontrolleinrichtung 20 aufgenommen.
-
Verfahrensschritt S2:
-
In Abhängigkeit des zumindest einen aufgenommenen biometrischen Merkmals B werden Prüfdaten C durch die Zugangskontrolleinrichtung 20 berechnet.
-
Verfahrensschritt S3:
-
Das zumindest eine aufgenommene biometrische Merkmal B und die berechneten Prüfdaten C werden von der Zugangskontrolleinrichtung 20 an eine Prüfeinrichtung 30 übertragen.
-
Verfahrensschritt S4:
-
Das zumindest eine übertragene biometrische Merkmal B wird auf einen Nutzer A gematched.
-
Verfahrensschritt S5:
-
Des Weiteren werden die übertragenen Prüfdaten C verifiziert. Der Nutzer A ist dann authentifiziert, wenn sowohl das Verifizieren der übertragenen Prüfdaten als auch das Matching des biometrischen Merkmals B ein positives Ergebnis liegen. Mit anderen Worten muss ein positives Verifizierungsergebnis D und ein positives Matching-Ergebnis E vorliegen (siehe 1).
-
Obwohl die vorliegende Erfindung vorstehend anhand der bevorzugten Ausführungsbeispiele beschrieben wurde, ist sie darauf nicht beschränkt, sondern auf vielfältige Art und Weise modifizierbar.