DE19715644A1 - Verfahren zur Identitätsprüfung - Google Patents

Verfahren zur Identitätsprüfung

Info

Publication number
DE19715644A1
DE19715644A1 DE1997115644 DE19715644A DE19715644A1 DE 19715644 A1 DE19715644 A1 DE 19715644A1 DE 1997115644 DE1997115644 DE 1997115644 DE 19715644 A DE19715644 A DE 19715644A DE 19715644 A1 DE19715644 A1 DE 19715644A1
Authority
DE
Germany
Prior art keywords
data
data set
set
feature
characterized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE1997115644
Other languages
English (en)
Inventor
Jens Bookhagen
Lutz Donnerhacke
Henry Steger
Klaus Weniger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iks Information-Kommunikation-Systeme 07745 Jena De GmbH
Iks Information Kommunika GmbH
Original Assignee
Iks Information-Kommunikation-Systeme 07745 Jena De GmbH
Iks Information Kommunika GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iks Information-Kommunikation-Systeme 07745 Jena De GmbH, Iks Information Kommunika GmbH filed Critical Iks Information-Kommunikation-Systeme 07745 Jena De GmbH
Priority to DE1997115644 priority Critical patent/DE19715644A1/de
Publication of DE19715644A1 publication Critical patent/DE19715644A1/de
Application status is Ceased legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transaction
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00126Access control not involving the use of a pass
    • G07C9/00134Access control not involving the use of a pass in combination with an identity-check
    • G07C9/00158Access control not involving the use of a pass in combination with an identity-check by means of a personal physical data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Description

Die Erfindung bezieht sich auf ein Verfahren zur Identitätsprüfung als Voraussetzung für die Erteilung einer Zugangs- und/oder Ausübungsberechtigung, bei dem mit Hilfe eines Datenerfassungs- und Datenverarbeitungssystems mindestens ein Datensatz auf der Grundlage biometrischer Merkmale erzeugt wird und bei dem der Identitätsnach­ weis anhand der zugrundeliegenden biometrischen Merkmale erfolgt. Die Erfindung bezieht sich weiterhin auf Anordnungen zur Durchführung dieses Verfahrens.

Unter dem Gesichtspunkt aktueller Entwicklungstendenzen in der Gesellschaft besteht zunehmend das Bedürfnis, einen unberechtigten Zugang zu Sachen, eine unberechtigte Auslösung von Vorgängen und/oder eine unbefugte Ausübung von Handlungen aus­ zuschließen. Im Zusammenhang damit sind verschiedenartige Verfahren und Anord­ nungen entwickelt worden, die eine Zugang- bzw. eine Ausübungserlaubnis erst nach erfolgreich vorgenommener Identitätsprüfung von Personen erteilen.

So ist in der Patentschrift DE 43 22 445 C1 ein Verfahren zum Codieren von Identifi­ kationskarten mittels Fingerabdrücken beschrieben, bei dem mit Hilfe eines Sensors vom Inhaber der Identifikationskarte eine Mehrzahl von Fingerabdrücken abgenommen wird, von den abgenommenen Fingerabdrucken ein Abdruck als Schlüsselcode auf die Identifikationskarte aufgebracht wird und nach einem Verwirbelungsschlüssel minde­ stens einer der anderen Fingerabdrücke als Identifizierungscode ausgewählt und ge­ speichert wird. Der Schlüsselcode-Fingerabdruck kann beispielsweise in Form eines Hologrammes gespeichert werden.

Das hier vorgeschlagene Verfahren sieht vor, daß der Karteninhaber seine Identifikati­ onskarte in eine Fingerabdruck-Vergleicheinrichtung einschiebt und eine Mehrzahl oder alle Finger beider Hände auf einen Fingerabdrucksensor legt. Es erfolgt ein Vergleich des auf der Karte gespeicherten Fingerabdruckes mit einem der natürlichen Fingerab­ drücke, wonach bei positivem Vergleich mittels eines abgegebenen Ausgangssignales ein Zugang zu einem Speicher geöffnet wird, der den nach einem Verwürfelungssystem ausgewählten Fingerabdruck des Karteninhabers enthält. Dieser Speicher kann ein lo­ kales Terminal am Einsatzort der Karte sein. Vorgeschlagen wird aber auch ein zentra­ les Terminal, das mit dem Fingerabdruck-Vergleichsgerät am Einsatzort verbunden ist. Mit dem geöffneten Zugang zum Speicher erfolgt ein Vergleich des gespeicherten Fin­ gerabdruckes mit den übertragenen Fingerabdrücken und bei Übereinstimmung des gespeicherten Fingerabdruckes mit einem der übertragenen Fingerabdrücke eine Frei­ gabe der Identifikationskarte.

Aufgrund der doppelten Codierung wird ein relativ hoher Sicherheitsstandard erreicht. Nachteilig dabei ist jedoch, daß bei einer Vielzahl von Benutzern, deren Zugangsbe­ rechtigung zu prüfen ist, eine hohe Kapazität zur Speicherung aller Fingerabdrücke erforderlich ist, und daß außerdem jeder Benutzer eine Identifikationskarte bei sich haben muß.

Eine anderweitige Verfahrensweise mit zugehöriger Anordnung ist in der DE 42 20 971 A1 beschrieben. Hier wird eine Fingerabdruck-Abtastvorrichtung zur Identitätsprü­ fung genutzt, bei der eine Bildeingabeeinrichtung mit einer Speichereinrichtung zum fotoelektronischen Speichern von Fingerabdrücken registrierter Personen gekoppelt ist. Eine Merkmalerkennungseinrichtung verarbeitet die Bilddaten und erzeugt ein Spek­ trenmuster. Eine Bestimmungseinrichtung identifiziert die eintretende Person als regi­ strierte Person. Eine Ausgangssignaleinrichtung erzeugt ein Entriegelungssignal und sendet es an eine Türschließeinrichtung.

In der hier genutzten Merkmalerkennungseinrichtung ist eine Linienverdünnung vor­ gesehen, welche die dicken Elemente der Fingerabdrucklinien von den zweidimensiona­ len Fingerabdruckdaten trennt, die von einer CCD-Kamera an die Merkmalerkennungs­ einrichtung übertragen worden sind. Ferner weist die Merkmalerkennungseinrichtung eine Mittelpositionserkennungseinrichtung auf, die den Mittelabschnitt der zweidi­ mensionalen Fingerabdruckdaten bestimmt. Weiterhin ist eine Datenerkennungsein­ richtung vorgesehen, die einen Fingerabdruckabschnitt innerhalb eines bestimmten Radius von der Mittelposition an erkennt, um ihn als Bestimmungsdaten darzustellen. Auf der Basis dieser Bestimmungsdaten erfolgt eine zweidimensionale Fourier- Transformation, in deren Ergebnis das zweidimensionale fouriertransformierte Bild als Spektrenmuster festgehalten wird.

Bei dieser Verfahrensweise wird zwar die erforderliche Speicherkapazität aufgrund der zweidimensionalen Fouriertransformation reduziert, nachteiligerweise ist aber immer noch ein Vergleich von Strukturen bzw. Strukturmustern der Daten, die von der eintre­ tenden Person erfaßt werden, mit den Daten der registrierten Person erforderlich. Es gibt also eine Eindeutigkeit der gespeicherten Biometriedaten in Bezug auf die von der eintretenden Person neu eingelesenen Biometriedaten. Damit jedoch besteht nach wie vor die Möglichkeit einer Entschlüsselung der gespeicherten Fingerabdrücke und für den Vergleich bereitgehaltenen Daten; d. h. die Gefahr eines Mißbrauchs durch Unbe­ rechtigte ist nicht völlig ausgeschlossen.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der vorbeschriebenen Art so weiterzubilden, daß die Sicherheit noch weiter erhöht wird.

Die Aufgabe der Erfindung wird dadurch gelöst, daß in einem ersten Verfahrensschritt charakteristische biometrische Merkmale in Form hinreichend reproduzierbarer Merk­ maldaten erfaßt werden, daß in einem weiteren Verfahrensschritt ein erster Datensatz aus Zufallsdaten generiert und als Steuerdatensatz auf einem Datenträger abgelegt wird, daß mindestens ein Teil der Merkmaldaten mit mindestens einem Teil des Steu­ erdatensatzes verknüpft und durch eine nicht umkehrbare Rechenoperation in einen zweiten Datensatz transformiert wird und daß der zweite Datensatz als Kriterium für die Erteilung der Zugang- und/oder die Ausübungsberechtigung und/oder als Krypto­ graphieschlüssel verwendet wird.

Der wesentliche Unterschied zum Stand der Technik, der zugleich auch den bedeuten­ den Vorteil der Erfindung begründet, besteht darin, daß der zweite Datensatz zwar eindeutig ist in Bezug auf die Kombination des Steuerdatensatzes mit den Biometrieda­ ten, die von der Eintritt begehrenden Person aufgenommenen werden, der zweite Da­ tensatz jedoch nicht eindeutig ist in Bezug auf die eingelesenen Biometriedaten allein. Ein Bild- oder Strukturvergleich zur Identifizierung der Person bzw. der Biometriequelle (Finger, Gesichtszüge oder auch Stimme) ist nicht mehr möglich.

Der zweite Datensatz, der in der dargelegten Art und Weise erzeugt wird und als Zu­ gangskriterium dienen soll, steht immer mit den eingelesenen Daten in Beziehung und wird bei jedem Eintritts begehren, auch wenn es sich dabei um dieselbe Person handelt, neu und abweichend generiert. Das aber heißt zugleich, daß keine Vorhersage zum Inhalt von weiteren erzeugten zweiten Datensätzen möglich ist, selbst wenn dieselben Biometriedaten zugrundegelegt werden. Damit ist gewährleistet, daß von unberechtig­ ter Seite weder ein Rückschluß auf die Biometriedaten noch eine Vorschau auf die Da­ tensätze möglich ist, die als Eintrittsbegehren generiert werden.

Sinnbildlich bedeutet das, daß als Zugangsvoraussetzung nicht wie bisher schlechthin ein Schlüssel für ein vorhandenes Schloß notwendig, sondern für jeden neuen Zugang ein neues, unvorhersehbares Schloß zu überwinden und dazu ein unbekannter Schlüs­ sel erforderlich ist. Wird nun der zweite Datensatz gemeinsam mit dem Namen des Nutzers als Kriterium oder Paßwort einer Prüfung zugrunde gelegt, wird eine Zugangs- und/oder Ausübungsberechtigung nur den Personen zu erteilen, welche die entspre­ chende Identitätsvoraussetzung erfüllen.

Der Vorteil besteht weiterhin darin, daß ein extrem hohes Maß an Sicherheit gegeben ist, ohne daß der Benutzer bzw. derjenige, der Zutritt begehrt, eine Identifikationskarte oder einen ähnlichen Gegenstand, auf dem Daten gespeichert sind, mit sich führen muß. Die zu speichernden Daten sind im Vergleich zu bisher bekannten Verfahren so weit reduziert, daß nur noch eine wesentlich verringerte Speicherkapazität erforderlich ist. Außerdem ist es nicht mehr notwendig, die Einrichtung zum Einlesen der Merkmale beispielsweise mit einer Mittenpositionserkennung auszustatten oder eine Bildauswah­ leinheit im Hinblick auf einen Fingerabdruckabschnitt innerhalb eines bestimmten Ra­ dius von der Mittenposition vorzusehen. Die Anordnungen zur Ausübung des erfin­ dungsgemäßen Verfahrens sind deshalb mit geringerem Aufwand herstellbar und ha­ ben aufgrund der unkomplizierteren Bauweise zugleich eine höhere Funktionssicher­ heit als die im Stand der Technik bekannten Anordnungen.

Eine sehr bevorzugte Weiterbildung der Erfindung besteht darin, daß die Rechenopera­ tion zur Transformation der Daten nach einer cryptographischen HASH-Funktion er­ folgt. Damit ist die Unumkehrbarkeit der Transformation mit hoher Sicherheit gewähr­ leistet. Mit der Hash-Funktion wird eine variable Größe, zum Beispiel einen beliebigen Wertevorrat, in einen festen String überführt. Die Rechenoperation ist für beliebige Werte leicht auszuführen, jedoch nicht umkehrbar. Aus Eingangsgrößen beliebiger Länge werden Ausgangsgrößen fester Länge, die knapp aber präzise die ursprüngliche Information wiedergibt.

In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß zur Erzielung hinreichend reproduzierbarer Merkmaldaten die charakteristischen biometrischen Merkmale mehrfach erfaßt werden und nach jeder Datenerfassung jeweils eine Merk­ malextraktion vorgenommen wird. Das hat den Vorteil, das die spätere Identifizierung mit höherer Sicherheit möglich ist. Die Merkmalextraktion kann dabei durch mehrfach ablaufende Bilderkennung und "Minutien-Detektion" analog zur kriminaltechnischen Bearbeitung vorgenommen werden.

In einer weiteren Ausgestaltung der Erfindung ist vorgesehen, daß nach jeder Merkma­ lextraktion eine Verifikation zur vorher erfolgten Datenerfassung vorgenommen wird. Durch den mehrfachen Durchlauf in Verbindung mit einer Verifikation kann mit erhöh­ ter Sicherheit die spätere Speicherung entschlüsselbarer Daten ausgeschlossen werden.

Das erfindungsgemäße Verfahren kann in der Weise ausgeführt werden, daß die Gene­ rierung des Steuerdatensatzes (y) auf der Grundlage einer opto-elektronischen Auf­ nahme eines Fingerabdruckes vom Nutzer erfolgt, daß die gewonnenen Bilddaten in ein Datenverarbeitungssystem übernommen werden, daß anhand der Minutien des betref­ fenden Fingers entsprechend der vorgenannten Ansprüche Daten m gewonnen und nach der HASH-Funktion H(m) = f{y} in den Steuerdatensatz transformiert werden und dieser unkodiert unter dem Namen des Nutzers in einer Nutzerdatenbank auf dem Da­ tenträger abgelegt wird.

Ein weiterer bedeutender Vorteil des vorgeschlagenen Verfahrens besteht darin, daß der Steuerdatensatz uncodiert ohne Gefahr einer unberechtigten Entschlüsselung auf dem Datenträger abgelegt werden kann.

Die Generierung des zweiten Datensatzes kann in der Weise erfolgen, daß durch Ein­ gabe des Nutzernamens über eine Tastatur das Vorhandensein eines zugeordneten Steuerdatensatzes (y) auf dem Datenträger geprüft und gegebenenfalls aufgerufen wird, daß die optoelektronische Aufnahme des Fingerabdruckes des Nutzers erfolgt und daraus entsprechend der vorgenannten Ansprüche hinreichend reproduzierbare Merkmaldaten (x) gewonnen werden, daß die Daten (x) mit dem Steuerdatensatz (y) verknüpft und nach der HASH-Funktion H(z) = f{x,y} in einen zweiten Datensatz trans­ formiert werden, der als "privater" Datensatz (z) als Kriterium für die Erteilung der Zu­ gang- und/oder die Ausübungsberechtigung dient und/oder als Kryptographieschlüs­ sel verwendet werden kann.

Das erfindungsgemäße Verfahren läßt sich zwar sehr gut anhand der biometrischen Daten eines Fingers anwenden, kann aber auch anderweitig, z. B. auf Grundlage der Gesichtsform oder auf Grundlage der Stimme, genutzt werden. In den ersten beiden genannten Fällen wird die Aufnahme der charakteristischen biometrischen Daten durch Erfassung elektronischer Bildinformationen vorgenommen, beim Zugrundlegen der Stimme dagegen werden die zu speichernden Daten anhand eines elektronischen Klangbildes erzeugt.

Die Erfindung bezieht sich weiterhin auf eine Anordnung zur Durchführung des Ver­ fahrens, mit einem opto-elektronischen Bildwandler, einer Bilddatenverarbeitungsein­ heit und einer Datenausgabeeinheit, bei der zwischen der Bilddatenverarbeitungsein­ heit und der Datenausgabeeinheit eine Rechenschaltung zur nichtumkehrbaren Trans­ formation der erfaßten Daten nach der HASH-Funktion H(m) = f{y} vorgesehen ist.

In einer weiteren Anordnung, die zur Generierung des zweiten Datensatzes genutzt werden kann und die über einen opto-elektronischen Bildwandler, eine Bilddatenverar­ beitungseinheit, einen Datenträger, und eine Datenausgabeeinheit verfügt, ist im Signalweg zwischen der Bilddatenverarbeitungseinheit, dem Datenträger und der Da­ tenausgabeeinheit eine Rechenschaltung zur Verknüpfung des Steuerdatensatzes (y) mit den Merkmaldaten (x) und zur Transformation nach der HASH-Funktion H(z) = f{x,y} in einen zweiten Datensatz vorgesehen.

Mit diesen vorgeschlagenen Anordnungen ist es vorteilhaft möglich, die weiter oben beschriebenen Verfahrensmerkmale funktionssicher auszuführen.

Die Erfindung soll nachfolgend an einem Ausführungsbeispiel näher erläutert werden. Soll ein neuer Nutzer beispielsweise in die Zugangsberechtigung zu einem nicht öf­ fentlichen Datensystem einbezogen werden, so wird zunächst sein Name in die Nut­ zerdatenbank aufgenommen und ein Steuerdatensatz auf der Grundlage von Zufallsda­ ten erzeugt. Die Erzeugung des Steuerdatensatzes kann beispielhaft mit Hilfe des für die weiteren Verfahrensschritte vorhandenen hochauflösenden optischen Systems er­ folgen, indem ein Fingerabdruck als elektronisches Bild aufgenommen, mittels Frame­ grabber in ein Datenverarbeitungssystem übertragen und die so vorliegenden Daten dann in der Rechenschaltung nach der HASH-Funktion H(m) = f{y} in den Steuerdaten­ satz transformiert und auf dem Datenträger zur weiteren Verwendung bereitgehalten wird.

Begehrt der Nutzer Zugang zu dem gesperrten Datensystem, wird er zunächst aufge­ fordert, seinen Namen über Tastatur einzugeben, woraufhin geprüft wird, ob der Nut­ zername bekannt ist; bei positivem Ergebnis wird der Steuerdatensatz aktiviert.

Jetzt wird der Nutzer aufgefordert, einen entsprechenden Finger auf den Fingerprint- Scanner zu legen und die Biometriedaten werden neu erfaßt, erneut ein elektronisches Bild erzeugt und dieses wiederum in das Datenverarbeitungssystem eingelesen. Analog zur Minutien-Detektion der kriminaltechnischen Bearbeitung wird nun im Datenverar­ beitungssystem eine Merkmalsextraktion vorgenommen. Das Einlesen der biome­ trischen Merkmale des Fingerabdruckes mit nachfolgender Merkmalsextraktion wird n-mal wiederholt.

Die eingelesenen Merkmaldaten und der Steuerdatensatz werden der Rechenschaltung nach der HASH-Funktion H(z) = f{x,y} zugeführt, dort miteinander verknüpft und in einen zweiten, einen sozusagen "privaten" Datensatz transformiert. Damit steht ein Datensatz zur Verfügung, der mit der vorbeschriebenen Sicherheit als Kriterium für die Erteilung der Zugangsberechtigung, einer Ausübungsberechtigung, als Kryptographie­ schlüssel oder auch anderweitig verwendet werden kann.

Werden beispielsweise sowohl der Nutzername als auch der "private" Datensatz, der die Funktion eines Paßwortes übernimmt, zur Prüfung an ein Kontrollsystem übergeben und ergibt die Kontrolle ein positives Ergebnis, wird der Zugang zum Datensystem für den Nutzer geöffnet.

Claims (8)

1. Verfahren zur Identitätsprüfung als Voraussetzung für die Erteilung einer Zu­ gangs- und/oder Ausübungsberechtigung, bei dem mit Hilfe eines Datenerfas­ sungs- und Datenverarbeitungssystems mindestens ein Datensatz auf der Grundlage biometrischer Merkmale erzeugt wird und bei dem der Identitäts­ nachweis anhand der zugrundeliegenden biometrischen Merkmale erfolgt da­ durch gekennzeichnet,
  • - daß in einem ersten Verfahrensschritt charakteristische biometrische Merkmale in Form hinreichend reproduzierbarer Merkmaldaten erfaßt werden,
  • - daß in einem weiteren Verfahrensschritt ein erster Datensatz aus Zufallsdaten generiert und als Steuerdatensatz auf einem Datenträger abgelegt wird,
  • - daß mindestens ein Teil der Merkmaldaten mit mindestens einem Teil des Steu­ erdatensatzes verknüpft und durch eine nicht umkehrbare Rechenoperation in einen zweiten Datensatz transformiert wird und
  • - daß der zweite Datensatz als Kriterium für die Erteilung der Zugangs- und/oder die Ausübungsberechtigung und/oder als Kryptographieschlüssel verwendet wird.
2. Verfahren zur Identitätsprüfung nach Anspruch 1, dadurch gekennzeichnet, daß die Rechenoperation zur Transformation der Daten nach einer kryptographischen HASH-Funktion erfolgt.
3. Verfahren zur Identitätsprüfung nach Anspruch 1, dadurch gekennzeichnet, daß zur Erzielung hinreichend reproduzierbarer Merkmaldaten die charakteristischen biometrischen Merkmale mehrfach erfaßt werden und nach jeder Datenerfassung jeweils eine Merkmalextraktion vorgenommen wird.
4. Verfahren zur Identitätsprüfung nach Anspruch 3, dadurch gekennzeichnet daß nach jeder Merkmalextraktion eine Verifikation zur vorhergehenden Datenerfas­ sung vorgenommen wird.
5. Verfahren zur Identitätsprüfung nach einem der vorgenannten Ansprüche, da­ durch gekennzeichnet, daß die Generierung des Steuerdatensatzes (y) auf der Grundlage einer opto-elektronischen Aufnahme eines Fingerabdruckes vom Nut­ zer erfolgt, daß die gewonnenen Bilddaten in ein Datenverarbeitungssystem übernommen werden, daß anhand der Minutien des betreffenden Fingers ent­ sprechend der vorgenannten Ansprüche Daten in gewonnen und nach der HASH- Funktion H(m) = f{y} in den Steuerdatensatz transformiert werden und dieser unkodiert unter dem Namen des Nutzers in einer Nutzerdatenbank auf dem Da­ tenträger abgelegt wird.
6. Verfahren zur Identitätsprüfung nach einem der vorgenannten Ansprüche, da­ durch gekennzeichnet, daß zur Generierung des zweiten Datensatzes durch Ein­ gabe des Nutzernamens über eine Tastatur das Vorhandensein eines zugeordne­ ten Steuerdatensatzes (y) auf dem Datenträger geprüft und gegebenenfalls auf­ gerufen wird, daß die opto-elektronische Aufnahme des Fingerabdruckes des Nutzers erfolgt und daraus entsprechend der vorgenannten Ansprüche hinrei­ chend reproduzierbare Merkinaldaten (x) gewonnen werden, daß die Daten (x) mit dem Steuerdatensatz (y) verknüpft und nach der HASH-Funktion H(z) = f{x,y} in einen zweiten Datensatz transformiert werden, der als "privater Daten­ satz (z) als Kriterium für die Erteilung der Zugangs- und/oder die Ausübungsbe­ rechtigung dient und/oder als Kryptographieschlüssel verwendet wird.
7. Anordnung zur Durchführung des Verfahrens nach den Ansprüchen 1 bis 6 mit einem opto-elektronischen Bildwandler, einer Bilddatenverarbeitungseinheit und einer Datenausgabeeinheit, dadurch gekennzeichnet, daß zwischen der Bild­ datenverarbeitungseinheit und der Datenausgabeeinheit eine Rechenschaltung zur nichtumkehrbaren Transformation der erfaßten Daten nach der HASH- Funktion H(m) = f{y} vorgesehen ist.
8. Anordnung zur Durchführung des Verfahrens nach den Ansprüchen 1 bis 6, mit einem opto-elektronischen Bildwandler, einer Bilddatenverarbeitungseinheit, ei­ nem Datenträger, und einer Datenausgabeeinheit, dadurch gekennzeichnet, daß im Signalweg zwischen der Bilddatenverarbeitungseinheit, dem Datenträger und der Datenausgabeeinheit eine Rechenschaltung zur Verknüpfung des Steuerda­ tensatzes (y) mit den Merkmaldaten (x) und zur Transformation nach der HASH- Funktion H(z) = f{x,y} in einen zweiten Datensatz vorgesehen ist.
DE1997115644 1997-04-15 1997-04-15 Verfahren zur Identitätsprüfung Ceased DE19715644A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1997115644 DE19715644A1 (de) 1997-04-15 1997-04-15 Verfahren zur Identitätsprüfung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE1997115644 DE19715644A1 (de) 1997-04-15 1997-04-15 Verfahren zur Identitätsprüfung
PCT/EP1998/002201 WO1998047110A1 (de) 1997-04-15 1998-04-15 Verfahren zur identitätsprüfung

Publications (1)

Publication Number Publication Date
DE19715644A1 true DE19715644A1 (de) 1998-10-22

Family

ID=7826540

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1997115644 Ceased DE19715644A1 (de) 1997-04-15 1997-04-15 Verfahren zur Identitätsprüfung

Country Status (2)

Country Link
DE (1) DE19715644A1 (de)
WO (1) WO1998047110A1 (de)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
DE19944140A1 (de) * 1999-09-15 2001-03-29 Schulze Loewen Automaten Geldbetätigtes Gerät
EP1172775A1 (de) * 2000-07-10 2002-01-16 Proton World International (Pwi) Verfahren zum Schutz des Zugangs zu einem versicherten Bereich
WO2002027668A1 (en) * 2000-09-29 2002-04-04 De La Rue International Limited Verification system and method
WO2002065693A3 (en) * 2001-02-14 2003-02-27 Scient Generics Ltd Cryptographic key generation apparatus and method
EP1584035A1 (de) * 2002-12-31 2005-10-12 International Business Machines Corporation Autorisierte anonyme authentifikation
WO2005122467A1 (en) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N.V. Biometric template protection and feature handling
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US7996683B2 (en) 2001-10-01 2011-08-09 Genkey As System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
EP1865442A3 (de) * 2006-06-07 2012-09-26 Hitachi, Ltd. Verfahren, System und Programm zur Authentifizierung eines Benutzers mittels biometrischer Information
EP2562669A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
WO2014015346A1 (en) * 2012-07-20 2014-01-23 Life Technologies Corporation Systems and methods for identifying an individual
DE102016107250A1 (de) 2015-04-22 2016-10-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren, Einrichtung und Computerprogramm zur Multi-Faktor-Authentifizierung und/oder -Identifizierung von Benutzern

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094211B2 (en) 2011-08-26 2015-07-28 Life Technologies Corporation Systems and methods for identifying an individual

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2341627C2 (de) * 1972-08-23 1982-10-14 Western Electric Co., Inc., 10038 New York, N.Y., Us
EP0731426A2 (de) * 1995-03-10 1996-09-11 Neldon P. Johnson Verfahren zum Verschlüsseln eines Fingerabdruckes auf einer I.D.-Karte
WO1997005578A1 (en) * 1995-07-28 1997-02-13 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0527291B2 (de) * 1982-12-10 1993-04-20 Nippon Electric Co
JPH052635A (ja) 1991-06-26 1993-01-08 Chuo Spring Co Ltd 個人識別装置
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5268963A (en) * 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
DE4243908C2 (de) * 1992-12-23 2001-06-07 Gao Ges Automation Org Verfahren zur Erzeugung einer digitalen Signatur mit Hilfe eines biometrischen Merkmals
DE4322445C1 (de) 1993-07-06 1995-02-09 Alfons Behnke Verfahren zum Kodieren von Identifikationskarten und zum Identifizieren derart kodierter Identifikationskarten und Mittel zur Durchführung des Verfahrens, wie Identifikationskarte, Fingerabdrucksensor, Fingerabdruck- Abnahme und Vergleichseinrichtung
AT180081T (de) * 1994-08-10 1999-05-15 Nadir Tech Co Ltd Mit einem dokument oder einer kundenspezifizierten karte verbundenes kreditdokument, unabhängige kundenspezifizierte kreditkarte und zugehörige ausgabe- und prüfapparatur
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2341627C2 (de) * 1972-08-23 1982-10-14 Western Electric Co., Inc., 10038 New York, N.Y., Us
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system
EP0731426A2 (de) * 1995-03-10 1996-09-11 Neldon P. Johnson Verfahren zum Verschlüsseln eines Fingerabdruckes auf einer I.D.-Karte
WO1997005578A1 (en) * 1995-07-28 1997-02-13 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7526653B1 (en) 1999-08-25 2009-04-28 Giesecke & Devrient Gmbh Method of data protection
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
DE19944140A1 (de) * 1999-09-15 2001-03-29 Schulze Loewen Automaten Geldbetätigtes Gerät
EP1172775A1 (de) * 2000-07-10 2002-01-16 Proton World International (Pwi) Verfahren zum Schutz des Zugangs zu einem versicherten Bereich
WO2002027668A1 (en) * 2000-09-29 2002-04-04 De La Rue International Limited Verification system and method
WO2002065693A3 (en) * 2001-02-14 2003-02-27 Scient Generics Ltd Cryptographic key generation apparatus and method
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
US7996683B2 (en) 2001-10-01 2011-08-09 Genkey As System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US8352746B2 (en) 2002-12-31 2013-01-08 International Business Machines Corporation Authorized anonymous authentication
US7702919B2 (en) 2002-12-31 2010-04-20 International Business Machines Corporation Authorized anonymous authentication
EP1584035A1 (de) * 2002-12-31 2005-10-12 International Business Machines Corporation Autorisierte anonyme authentifikation
EP1584035B1 (de) * 2002-12-31 2015-04-15 International Business Machines Corporation Autorisierte anonyme authentifikation
EP1584035A4 (de) * 2002-12-31 2009-09-09 Ibm Autorisierte anonyme authentifikation
WO2005122467A1 (en) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N.V. Biometric template protection and feature handling
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
EP2562669A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2562671A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2562668A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP2562670A3 (de) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
EP1865442A3 (de) * 2006-06-07 2012-09-26 Hitachi, Ltd. Verfahren, System und Programm zur Authentifizierung eines Benutzers mittels biometrischer Information
WO2014015346A1 (en) * 2012-07-20 2014-01-23 Life Technologies Corporation Systems and methods for identifying an individual
DE102016107250A1 (de) 2015-04-22 2016-10-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren, Einrichtung und Computerprogramm zur Multi-Faktor-Authentifizierung und/oder -Identifizierung von Benutzern

Also Published As

Publication number Publication date
WO1998047110A1 (de) 1998-10-22

Similar Documents

Publication Publication Date Title
DE69719769T2 (de) Verfahren und vorrichtung zum bestätigen einer persönlichen unterschrift
DE19733374C2 (de) Vorrichtung zum Freischalten und/oder Aktivieren eines Objektes
DE69919734T2 (de) Terminal mit biometrischer identitätsprüfung
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
DE69329447T3 (de) Verfahren und Vorrichtung zum Herstellen eines gesicherten Dokuments und zum Überprüfen seiner Echtheit
DE60306844T2 (de) Methode und System zur Datenaktualisierung
DE69815272T3 (de) Durch Fingerabdruckvergleich kontrollierter Zugang zu Türen und Maschinen
DE60119834T2 (de) Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel
DE69815291T2 (de) Sicherheitsgerät und verfahren
DE3622257C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
EP0645286B1 (de) Diebstahlschutz für Kraftfahrzeuge mit mehreren Steuergeräten für Fahrzeugkomponente
EP0631408B1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE4003386C1 (de)
EP1216451B1 (de) Vorrichtung zur fingererkennung
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60131534T2 (de) Umfassender Authentifizierungsmechanismus
Maiorana et al. Cancelable templates for sequence-based biometrics with application to on-line signature recognition
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
DE69635868T2 (de) Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
EP0859990B1 (de) Verfahren und vorrichtung zum erkennen von nicht abgerollten fingerabdrücken
DE4411451C1 (de) Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE2901521C2 (de)
EP1076887B1 (de) Verfahren zur authentisierung einer chipkarte innerhalb eines nachrichtenübertragungs-netzwerks

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection