DE19806295A1 - Zugangsberechtigungs- oder Identifikationsmedium und Verfahren zu seiner Herstellung - Google Patents
Zugangsberechtigungs- oder Identifikationsmedium und Verfahren zu seiner HerstellungInfo
- Publication number
- DE19806295A1 DE19806295A1 DE19806295A DE19806295A DE19806295A1 DE 19806295 A1 DE19806295 A1 DE 19806295A1 DE 19806295 A DE19806295 A DE 19806295A DE 19806295 A DE19806295 A DE 19806295A DE 19806295 A1 DE19806295 A1 DE 19806295A1
- Authority
- DE
- Germany
- Prior art keywords
- medium
- holographic information
- access authorization
- identification
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 45
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000004519 manufacturing process Methods 0.000 title claims abstract description 5
- 230000008569 process Effects 0.000 claims description 5
- 230000008859 change Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005672 electromagnetic field Effects 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000002730 additional effect Effects 0.000 description 1
- 230000035582 behavioral recognition Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000004071 biological effect Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001093 holography Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/04—Processes or apparatus for producing holograms
- G03H1/08—Synthesising holograms, i.e. holograms synthesized from objects or objects from holograms
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/328—Diffraction gratings; Holograms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/16—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/253—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Credit Cards Or The Like (AREA)
- Holo Graphy (AREA)
- Collating Specific Patterns (AREA)
- General Factory Administration (AREA)
Description
Die vorliegende Erfindung betrifft ein Zugangs
berechtigungs- oder Identifikationsmedium für die Zugangs-,
Zutritts- oder Berechtigungskontrolle und ein Verfahren zur
Herstellung des Mediums. Des weiteren bezieht sich die
Erfindung auf ein Verfahren zur Identifizierung oder
Überprüfung der Zugangsberechtigung einer Person mit Hilfe
des Mediums.
Bei der Erfindung erfolgt die Zugangs-, Zutritts- oder
Berechtigungskontrolle durch automatische Benutzer
authentifizierung mit Hilfe von computergenerierten
Hologrammen.
In allen sensiblen Bereichen von Forschungs-, Industrie- und
Energie-versorgungseinrichtungen sind kosten- und
zeitaufwendige Sicherheits- bzw. Zugangs- oder
Berechtigungskontrollen notwendig und erforderlich. Das
gleiche gilt bei der Überprüfung von Berechtigungsausweisen
(z. B. Führerschein) und Identifikationsausweisen (EC-Karten,
Personalausweise, Pässe usw.).
Die wesentlichen Möglichkeiten zur Identifikation einer
Person bestehen im Abfragen von Wissen, d. h. Authenti
fizierung mit Hilfe von Erkennungs- bzw. Paßwörtern, sowie
im Vorzeigen von Ausweis- und Berechtigungsmedien. Auch
Kombinationen der beiden Identifikationsmöglichkeiten werden
eingesetzt.
Die Identität einer Person kann durch Vorzeigen eines
bestimmten Gegenstandes, der ihn selbst als Individuum oder
als zu einer bestimmten Gruppe gehörig ausweist, erfolgen.
Die Eigenschaften, die für diesen Zweck der Identifizierung
verwendet werden, bezeichnet man als Erkennungs- bzw.
Authentikationsmerkmale. So kann beispielsweise ein
Führerschein als Authentikationsdokument bezeichnet werden,
weil damit die Identität des Fahrers überprüft werden kann.
Neben einer Identifikation durch eine Person, die die
Erkennungsmerkmale überprüft, besteht auch die Möglichkeit
einer automatischen Identifizierung. Erkennungsmerkmale, die
für eine automatische Identifizierung benutzt werden, sind so
auf dem Ausweis- oder Berechtigungsmedium codiert, daß sie
mit Hilfe eines Decodierungsprogramms die Identität bzw. die
Berechtigung des Besitzers bestätigen. Da die Information auf
einem Ausweismedium zur Identifizierung ihres Trägers dient,
muß die Information gegen Duplizieren und Veränderung
geschützt werden.
Seit langem werden biometrische Eigenschaften wie
Paßbilder und Fingerabdrücke zur Identifizierung benutzt, so
z. B. beim Paß, dem Personalausweis, dem Führerschein oder bei
Erfassungen im Polizeibereich.
Die biometrische Authentikation benutzt eindeutige
biologische Eigenschaften, um eine Person zu identifizieren.
Dieser biometrische Identifizierungsmechanismus muß so
konzipiert sein, daß er die Person eindeutig identifizieren
kann. Die Erkennungsfähigkeit basiert hierbei auf physischen
oder verhaltenscharakteristischen Eigenschaften. Die derzeit
nutzbaren physischen Eigenschaften für biometrisch basierte
Erkennungssysteme sind Fingerabdruck, Gesichtserkennung und
Netzhautabtastung. Verhaltenscharakterliche Erkennungssysteme
können auf Stimmerkennung in Verbindung mit Mundbewegungen
oder auf Unterschriftenerkennung anhand der Schreibdynamik
(Gewicht, Geschwindigkeit, Zeit, Winkel, Breite, Länge)
basieren.
Bei der biometrischen Authentikation muß zuerst jeder
Benutzer durch einen Systemadministrator eingetragen werden,
wodurch er automatisch als authorisierter Benutzer
verifiziert wird. Bei dieser Registrierung wird eine
biometrische Eigenschaft gespeichert, mit der sich der
Benutzer identifizieren kann. Im Fall von Fingerabdrücken als
biometrische Eigenschaft ist bekannt, diese als optisches
Hologramm zu speichern, da die Feststellung einer
Übereinstimmung mit dem Fingerabdruck des Benutzers unter
Einsatz holographischer Mittel vereinfacht werden kann.
Die meisten Ausweismedien benötigen eine elektronische
Schnittstelle, um mit der Prüfelektronik zu kommunizieren.
Diese Schnittstelle wird allgemein als Schreib- und Lesegerät
bezeichnet, da sie sowohl Daten von einem Medium lesen, als
auch auf das Medium schreiben kann.
Für eine spezielle Anwendung ist diese Kombination von
Ausweismedien mit Schreib- und Lesegeräten ein wichtiger
Faktor für die Effektivität und den Preis eines solchen
Systems. Abhängig von der Wichtigkeit des geschützten
Bereiches sollte die Sicherheitsanforderung des Schutz
mechanismus festgelegt werden. Benötigt man beispielsweise
viele einfache Ausweismedien bei gleichzeitig geringer Anzahl
an Schreib- und Lesegeräten, so werden die Kosten von
intelligenteren Schreib- und Lesegeräten durch die billigen
Ausweismedien kompensiert, wie dies beispielsweise bei
Parkhausautomaten der Fall ist.
Die Verwendungsmöglichkeiten von Ausweismedien reichen
von einfacher Datenspeicherung bis hin zur Implementierung
von komplizierten kryptographischen Authentifizierungs
protokollen.
Alle Ausweismedien müssen in der Lage sein Information
zu speichern, mit der sie sich oder den Besitzer gegenüber
einem Kontrollsystem identifizieren können. In Anwendungen,
die keine hohen Sicherheitsstandards erfordern, kann die
Identifizierung beispielsweise durch Löcher in einer
Plastikkarte erfolgen, die in einem bestimmten Muster
angeordnet sind. Das Kontrollsystem für solch ein
Ausweismedium vergleicht das Muster einfach mit allen
Mustern, die an diesem Tag gültig sind, und trifft eine
entsprechende Entscheidung. Ein solches System ist jedoch
relativ einfach zu überlisten, da in der Regel immer gleiche
Muster zu bestimmten Zeiten abgefragt werden. Aus diesem
Grund erfordern Systeme, die auf physikalischer Muster
erkennung beruhen, einen häufigen Wechsel des Erkennungs
musters und dadurch bedingt ein häufiges Austauschen der
Ausweismedien, um wenigstens einen geringen Fälschungsschutz
zu bieten. Identifizierungsmedien höherer Entwicklungsstufen
bieten weitaus bessere Fälschungssicherheit. Der Preis
solcher Systeme steigt jedoch überproportional mit ihren
Fähigkeiten.
Vom Sicherheitsstandpunkt aus gesehen, liegt die Stärke
von Ausweismedien, die Informationen zur Identifizierung
enthalten, in ihrer Portabilität. Außerdem bleibt die
(persönliche) Identifizierungsinformation im Besitz des
rechtmäßigen Inhabers.
Die größte Bedrohung der Sicherheit solcher Systeme
besteht darin, daß jemand ein gültiges Ausweismedium
entwendet und sich somit unter einer anderen Identität
Zugang, Zutritt oder Berechtigung verschafft. Systemerfahrene
Personen sind auch in der Lage, ein Zugangs-, Zutritts- oder
Berechtigungsmedium zu fälschen.
Diese Sicherheitsprobleme können reduziert werden, wenn
zur Identifikation ein Paßwort oder eine PIN eingegeben
werden muß. Es darf auch nur eine bestimmte Anzahl an
Versuchen zugelassen werden, um die richtige PIN einzugeben.
Ohne Paßwort oder PIN sollte ein gefälschtes Ausweismedium
keinen Zutritt bzw. Zugang erlauben. Dadurch kann die
Sicherheit signifikant erhöht werden, weil die Identität
durch Daten verifiziert werden muß, die normalerweise nur der
rechtmäßige Besitzer des Ausweismediums kennt.
Die Systeme sind in der Regel so ausgestaltet, daß bei
Bekanntwerten des Paßwortes oder der PIN gegenüber
Unbefugten nur Zugriff auf die Daten des entsprechenden
Besitzers ermöglicht wird, nicht aber auf die Daten aller
Benutzer des gesamten Systems, wie es beispielsweise bei
kryptographischen Verfahren nach der Entschlüsselung des
Codierungsalgorithmus möglich ist.
Zusammenfassend weisen die bekannten Zugangs-, Zutritts- oder
Berechtigungsmedien zahlreiche Nachteile auf. Bei
nichtpersonalisierten Sicherheitsmerkmalen ist ein Austausch
bzw. eine Fälschung von Informationen und Daten auf dem
Zugangsberechtigungsmedium verhältnismäßig leicht möglich,
ohne seine Gültigkeit zu beeinträchtigen oder zu zerstören.
Weiterhin besteht bei den bekannten Medien mit
Magnetstreifen eine hohe Anfälligkeit bezüglich der
Datenzerstörung durch elektromagnetische Felder. Dies
bedeutet einen Verlust der Verfügbarkeit. Außerdem können die
Daten mit einem handelsüblichen Schreib/Lesegerät leicht
verändert werden.
Bei Chipkarten kann eine Zerstörung durch statische
Aufladung erfolgen. Auch das bedeutet einen Verlust der
Verfügbarkeit. Mit geeigneten Mitteln kann auch eine
unbefugte Benutzung, d. h. Auslesen von geheimen Daten bzw.
Programmierung und Änderung von Daten, vorgenommen werden.
Bei Systemen mit hoher Fälschungssicherheit, die
personalisierte Sicherheitsmerkmale, wie beispielsweise den
Fingerabdruck verwenden, muß vorher von jeder
zugangsberechtigten Person ein Fingerabdruck genommen werden.
Diese Maßnahme wirkt jedoch in unserem Kulturkreis eher
abschreckend, da auf diese Weise in der Regel nur straffällig
gewordene Personen erfaßt werden. Weiterhin ist in der Regel
zusätzlich eine Datenbank notwendig, die zum Speichern der
Fingerabdrucke der Benutzer erstellt werden muß.
Ausgehend von dem bekannten Stand der Technik liegt der
Erfindung die Aufgabe zugrunde, ein Zugangsberechtigungs- oder
Identifikationsmedium sowie ein Verfahren zu dessen
Herstellung anzugeben, das einen hohen Sicherheitsstandard
und eine hohe Fälschungssicherheit aufweist, sowie
unempfindlich und einfach handhabbar ist.
Die Erfindung wird mit den Merkmalen der Patentansprüche
1 und 10 gelöst. Patentanspruch 13 gibt eine Anwendung des
Zugangsberechtigungsmediums zur Identifizierung oder
Überprüfung der Zugangsberechtigung einer Person an.
Die Erfindung beruht auf der Idee einer automatischen
oder visuellen Benutzeridentifizierung mit Hilfe eines auf
computergenerierter Holographie basierenden Systems. Mit
diesem System kann eine Fälschung bzw. unbefugte Veränderung
des Zugangsberechtigungsmediums und damit ein Verlust seiner
Integrität nahezu ausgeschlossen und die mißbräuchliche
Verwendung des Mediums verhindert werden.
Das erfindungsgemäße Zugangsberechtigungs- oder
Identifikationsmedium trägt auf seiner Vorderseite ein Bild
des Gesichtes der Person, die durch das Medium identifiziert
werden, oder der durch das Medium Zugang zu einem geschützten
Bereich verschafft werden soll. Auf dem Medium ist weiterhin
die computergenerierte holographische Information des Bildes
in codierter Form gespeichert.
Unter codierter Form wird hierbei die konkrete
Darstellungsart der holographischen Information, d. h. der als
komplexe Funktionen vorliegenden Amplituden- und
Phaseninformation des Bildes, gesehen. Diese. Darstellungsart
muß für eine Speicherung auf dem Medium geeignet sein.
Durch diese Ausgestaltung des Zugangsberechtigungs- oder
Identifikationsmediums läßt sich jederzeit die Konsistenz der
darauf befindlichen Daten prüfen. So kann mit einem
geeigneten Lesegerät die in codiert er Form gespeicherte
holographische Information ausgelesen und daraus das Bild
rekonstruiert werden. Ein Vergleich des rekonstruierten
Bildes mit dem Bild auf der Vorderseite zeigt, ob
diesbezüglich Manipulationen am Zugangsberechtigungs- oder
Identifikationsmedium vorgenommen wurden. Es ist damit nahezu
ausgeschlossen, daß Teile der Information des Mediums
geändert werden, ohne daß es bei der Benutzung bzw.
Überprüfung auffallen würde. So kann beispielsweise das Photo
nicht ausgetauscht oder manipuliert werden.
Nach Überprüfung der Konsistenz der Daten kann durch
einen Vergleich des Bildes mit dem Träger des Mediums eine
visuelle Identitätsüberprüfung stattfinden. Dies kann durch
eine dafür vorgesehene Person erfolgen, die prüft, ob das
Gesicht der zu authentifizierenden Person zum Photo auf dem
Medium paßt.
Die Überprüfung der Konsistenz der Daten wie auch die
Identitätsüberprüfung können auch automatisch unter
Verwendung von Video- oder CCD-Kameras und Bilderkennungs- und
Bildvergleichsalgorithmen durchgeführt werden.
Das Zugangsberechtigungs- oder Identifikationsmedium ist
mit geringfügigen Änderungen in mehreren Sicherheitsstufen
einsetzbar. So kann zusätzlich eine automatische
Identitätsüberprüfung des Besitzers des Zugangsberechtigungs- oder
Identifikations-mediums mit Hilfe einer PIN- oder
Paßwort-eingabe erfolgen. Die eingegebene PIN oder das
Paßwort werden mit der PIN oder dem Paßwort verglichen, das
zusätzlich auf dem Zugangsberechtigungs- oder
Identifikationsmedium codiert gespeichert ist.
So kann beispielsweise vor der Speicherung auf der Karte die
holographische Information der PIN zusammen mit der
holographischen Information des Bildes berechnet werden.
Der entscheidende Vorteil des erfindungsgemäßen
Zugangsberechtigungs- oder Identifikationsmediums besteht
darin, daß es nahezu unmöglich ist, die Daten oder
Informationen auf dem Medium zu verändern oder zu fälschen,
ohne daß dies bei der Zugangs-, Zutritts- oder
Berechtigungskontrolle auffallen würde.
Ein weiterer Vorteil gegenüber bestehenden Systemen
liegt neben der hohen Fälschungssicherheit in den
gleichzeitig verhältnismäßig günstigen Erstellungs-,
Wartungs- und Betriebskosten. So ist lediglich ein Paßfoto
neueren Datums der Person notwendig, die eine Zugangs
berechtigung erhalten soll, um damit ein entsprechendes
Zugangsberechtigungs- oder Identifikationsmedium zu
erstellen.
Es können auch weitere persönliche Daten, wie eine
zusätzliche PIN oder Codewörter bzw. Paßwörter, optisch
zusammen mit dem Bild verschlüsselt werden. Diese Daten
können nach dem Auslesen und Rekonstruieren abgefragt oder
verglichen werden. Mit entsprechendem Personal kann auch ein
visueller Vergleich des Bildes auf dem Zugangsberechtigungs- oder
Identifikationsmedium, mit dem verschlüsselten Bild und
der sich damit ausweisenden Person vorgenommen werden.
Aufgrund des vorzugsweise optischen Speicher- und
Ausleseverfahrens muß keine Zerstörung der Daten durch
elektromagnetische Felder oder statische Entladungen
befürchtet werden. Es gibt keine Kontaktprobleme beim
Auslesen von Informationen. Weiterhin gibt es keine
handelsüblichen Auslesegeräte, wie beispielsweise bei
Magnetstreifenkarten, so daß ein unbefugtes Auslesen der auf
dem Medium gespeicherten Information kaum möglich ist.
Vorzugsweise wird die computergenerierte holographische
Information des Bildes als Beugungsmuster bzw. Beugungsgitter
codiert auf dem Medium gespeichert. Das Medium kann hierbei
die Form einer Scheckkarte aufweisen, auf dessen
Vorder- und/oder Rückseite die codierte Form der holographischen
Information beispielsweise aufgedruckt sein kann.
In einer möglichen Ausgestaltung basiert das System auf
einem Paßfoto, das als Beugungsmuster der computergenerierten
holographischen Information auf dem Identifikationsmedium
codiert und eventuell zusätzlich verschlüsselt wird. Die
zusätzliche Verschlüsselung kann mit einem beliebigen, für
die vorliegende Anwendung geeigneten
Verschlüsselungsverfahren durchgeführt werden. Eine
Verschlüsselung ist jedoch nicht unbedingt notwendig. Die
nachfolgenden Ausführungen beziehen sich daher auf eine
unverschlüsselte Codierung.
Außer dem Paßfoto können auch persönliche Daten, wie
Adresse oder Geburtstag, mit in dem Beugungsmuster
gespeichert werden.
Das Paßfoto als biometrisches Merkmal ist der
Hauptbestandteil des Authentifizierungsmechanismus. Dieser
kann auch, wie oben erwähnt, durch weitere Stufen verbessert
werden, indem beispielsweise zusätzlich PINs (personal
identification number) oder Codewörter mit in das
Beugungsmuster des Hologramms codiert werden.
Der Benutzer erhält so ein Identifikationsmedium,
beispielsweise in Form einer Karte, auf dem in codierter Form
ein Paßfoto, personenspezifische Daten sowie eine PIN oder
ein Codewort enthalten sind.
Möchte dieser Benutzer nun Zugang, Zutritt oder
Berechtigung zu oder für einen geschützten Bereich erhalten,
so muß er zunächst das Zugangsberechtigungs- oder
Identifikationsmedium einem entsprechenden Mediumleser
zuführen, der Zugriff auf den Decodierungsalgorithmus hat.
Der Benutzer muß außerdem seine PIN oder sein Codewort
eingeben.
Der Leser scannt das Beugungsmuster des
Identifikationsmediums und aktiviert den Decodierungs
algorithmus. Mit Hilfe dieses Decodierungsalgorithmus wird
eine computergenerierte Rekonstruktion der Information, die
sich als Hologramm in codierter Form auf dem Ausweismedium
befindet, erzeugt. Ein Teil der rekonstruierten Information
wird jetzt beispielsweise mit der vorher eingegebenen PIN
verglichen. Bei Übereinstimmung der PIN wird ein Vergleich
der biometrischen Information und der Personaldaten
durchgeführt.
Der Datencodierungs/Decodierungsalgorithmus und der
Bildvergleichsalgorithmus sind als eine Kombination aus Hard- und
Software zu realisieren. Die Verbindung zwischen dem
Bildvergleichsalgorithmus und dem Zutritts-, Zugangs- oder
Berechtigungsmechanismus muß eine sichere bzw. vertrauens
würdige, d. h. verlust-, abhör- und verfälschungssichere
Verbindung sein.
Ist der Bildvergleich erfolgreich verlaufen, wird ein
entsprechendes Signal übermittelt (z. B. Türöffnen), und die
Gültigkeit des Zugangsberechtigungs- oder Identifikations
mediums wird bestätigt. Die Identifizierung des
Mediumbenutzers kann durch eine Person erfolgen, die das
Paßfoto auf dem Medium, die Rekonstruktion des Paßfotos und
die sich authentifizierende Person augenscheinlich
miteinander vergleicht. Mit entsprechenden Bilderkennungs
algorithmen kann dieser optische Vergleich auch unter Einsatz
einer Video- oder CCD-Kamera durchgeführt werden.
Mit weiter verbesserten Bildvergleichsalgorithmen, die
auch optisch abgetastete biometrische Information verarbeiten
können, ist auch eine dauernde Authentifizierung denkbar.
Hierzu sind von der zu authentifizierenden Person keine
zusätzlichen Handlungen notwendig. Es muß lediglich eine
Video- bzw. CCD-Kamera vorgesehen sein, die ständig den
Gesichtsbereich der Person aufzeichnet. Diese dauernde
Authentifizierung würde eine Benutzung durch andere als den
Berechtigten ausschließen.
Die Erfindung wird nachfolgend anhand eines
Ausführungsbeispiels in Verbindung mit den Zeichnungen näher
erläutert. Hierbei zeigen:
Fig. 1 ein Beispiel für ein Bild und personenbezogene
Daten;
Fig. 2 einen Ausschnitt der codierten Form einer
computergenerierten holographischen Information,
die auf Vorder- und Rückseite des Ausweismediums
aufgebracht wird;
Fig. 3 ein Beispiel für die Vorderseite des Ausweismediums
mit aufgebrachter holographischer Information in
codierter Form; und
Fig. 4 ein Beispiel für die Rückseite des Ausweismediums
mit aufgebrachter holographischer Information in
codierter Form.
In einem einfachen Ausführungsbeispiel wird nachfolgend
der Ablauf der Erstellung eines einfachen Sicherheitsmediums,
d. h. des erfindungsgemäßen Zugangsberechtigungs- oder
Identifikationsmediums nach dem erfindungsgemäßen Verfahren
erläutert.
Zunächst werden das Bild der Person und die
personenbezogenen Daten (beispielsweise Name, Adresse, PIN
usw.) in ein digitales Format umgewandelt. Fig. 1 zeigt ein
Beispiel für ein solches Bild und entsprechende personen
bezogene Daten. Die digitalen Daten werden dann zur
Durchführung einer Fouriertransformation aufbereitet. Die
Fouriertransformation erfolgt mit Hilfe bekannter
Algorithmen. Die Fouriertransformation wird durchgeführt, um
das Amplituden- und Phasenspektrum des Bildes und der
personenbezogenen Daten zu erhalten. Da es sich bei dem Bild
um ein zweidimensionales Objekt handelt, kann als Phasen
information in bekannter Weise eine statistische Phase
einbezogen werden.
Das so erhaltene Spektrum (als holographische
Information) wird als Beugungsgitter in einem Binärformat
codiert.
Ein Beispiel für einen Codierungsalgorithmus ist die
zellorientierte Codierung nach A.W. Lohmann (Literaturverweis
B.R. Brown, A.W. Lohmann: Appl. Opt. 5, 967 (1966)).
Das als Binärformat codierte Beugungsgitter ist ein
computergeneriertes Fourierhologramm. Dieses Fourierhologramm
wird beispielsweise mit einem Laserbelichter oder einem
Laserdrucker auf Vorder- und Rückseite des Ausweismediums
aufgebracht. Einen Ausschnitt aus einem derart als
Binärformat codierten Beugungsgitter zeigt Fig. 2. Die Fig. 3
und 4 zeigen ein Beispiel für Vorder- bzw. Rückseite des
fertigen Ausweismediums. Der Hintergrund und die Rückseite
des dort dargestellten Identifikationsmediums enthalten die
als Beugungsmuster codierte holographische Information des
Bildes und der Daten, die auf der Vorderseite sichtbar sind.
Im folgenden wird der Ablauf für die automatische
Überprüfung der Konsistenz der Daten des Ausweismediums
erläutert.
Zunächst wird mit einem Leser (Scanner) das
Identifikationsmedium eingelesen. Falls die Codierung
zusätzlich verschlüsselt ist, wird eine Entschlüsselung
durchgeführt. Danach werden die codierten Daten des
Ausweismediums zur computersimulierten Rekonstruktion des
Bildes und der personenbezogenen Daten aufbereitet. Nach der
Rekonstruktion der Daten erfolgt ein automatischer Vergleich
der rekonstruierten Daten mit den auf dem Ausweismedium
lesbar und sichtbar gespeicherten Daten. Auf diese Weise
können die Konsistenz der Daten und damit die Integrität des
Ausweismediums festgestellt werden.
Claims (16)
1. Zugangsberechtigungs- oder Identifikationsmedium mit
einer Vorder- und einer Rückseite, das auf der Vorderseite
ein Bild des Gesichtes einer Person trägt, dadurch
gekennzeichnet, daß das Medium computergenerierte
holographische Information des Bildes in codierter Form
speichert.
2. Zugangsberechtigungs- oder Identifikationsmedium nach
Anspruch 1, dadurch gekennzeichnet, daß das Medium die
holographische Information als Beugungsmuster codiert
speichert.
3. Zugangsberechtigungs- oder Identifikationsmedium nach
Anspruch 1 oder 2, dadurch gekennzeichnet, daß die codierte
Form der holographischen Information auf der Vorder- und/oder
Rückseite des Mediums aufgebracht ist.
4. Zugangsberechtigungs- oder Identifikationsmedium nach
einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die
holographische Information oder deren codierte Form
zusätzlich mit einem Datenverschlüsselungsalgorithmus
verschlüsselt ist.
5. Zugangsberechtigungs- oder Identifikationsmedium nach
einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das
Bild ein Paßfoto ist.
6. Zugangsberechtigungs- oder Identifikationsmedium nach
einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das
Medium weitere Daten, beispielsweise zur Person, trägt.
7. Zugangsberechtigungs- oder Identifikationsmedium nach
Anspruch 6, dadurch gekennzeichnet, daß die weiteren Daten in
der codierten Form der holographischen Information enthalten
sind.
8. Zugangsberechtigungs- oder Identifikationsmedium nach
einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß
zusätzlich ein oder mehrere PINs oder Codewörter in der
codierten Form der holographischen Information enthalten
sind.
9. Zugangsberechtigungs- oder Identifikationsmedium nach
einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das
Medium die Form einer Scheckkarte aufweist.
10. Verfahren zur Herstellung eines Zugangsberechtigungs- oder
Identifikationsmediums mit folgenden Schritten:
- - Bereitstellen eines Mediums mit Vorder- und Rückseite;
- - Aufbringen des Bildes einer Person auf die Vorderseite;
- - Computergenerieren einer holographischen Information des Bildes;
- - Codieren der holographischen Information; und
- - Speichern der codierten Form der holographischen
Information auf dem Medium,
wobei der Schritt des Aufbringen des Bildes an beliebiger Stelle im Verfahrensablauf erfolgen kann.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß
die holographische Information als Beugungsmuster codiert
wird.
12. Verfahren nach Anspruch 10 oder 11, dadurch
gekennzeichnet, daß das Speichern durch Aufbringen der
codierten Form der holographischen Information auf die
Vorder- und/oder Rückseite des Mediums erfolgt.
13. Verfahren zur Identifizierung oder Überprüfung der
Zugangsberechtigung einer Person mit Hilfe des Mediums aus
einem der Ansprüche 1 bis 9, bei dem die Übereinstimmung
eines auf dem Medium vorgesehenen Bildes des Gesichtes einer
Person mit dem Inhaber des Mediums überprüft wird, mit
folgenden weiteren Schritten:
- - Einlesen der codierten Form der auf dem Medium gespeicherten holographischen Information;
- - Rekonstruktion des Bildes aus den eingelesenen Daten;
- - Vergleich des rekonstruierten Bildes mit dem auf dem Medium angebrachten sichtbaren Bild; und
- - Verweigern der Zugangsberechtigung oder Abbruch des Identifikationsvorgangs, falls die beiden Bilder nicht übereinstimmen.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß
der Vergleich automatisch mit Hilfe einer Kamera und eines
Bilderkennungsalgorithmus erfolgt.
15. Verfahren nach Anspruch 13 oder 14, dadurch
gekennzeichnet, daß aus der codierten Form der
holographischen Information weitere Daten extrahiert werden.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß
die Person eine PIN oder ein Codewort eingeben muß, die mit
einer/einem aus der codierten Form der holographischen
Information extrahierten PIN bzw. Codewort verglichen wird.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19806295A DE19806295A1 (de) | 1998-02-16 | 1998-02-16 | Zugangsberechtigungs- oder Identifikationsmedium und Verfahren zu seiner Herstellung |
EP99913080A EP1057144B1 (de) | 1998-02-16 | 1999-02-12 | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung |
DE59909239T DE59909239D1 (de) | 1998-02-16 | 1999-02-12 | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung |
AT99913080T ATE265075T1 (de) | 1998-02-16 | 1999-02-12 | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung |
PCT/DE1999/000436 WO1999041708A1 (de) | 1998-02-16 | 1999-02-12 | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19806295A DE19806295A1 (de) | 1998-02-16 | 1998-02-16 | Zugangsberechtigungs- oder Identifikationsmedium und Verfahren zu seiner Herstellung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19806295A1 true DE19806295A1 (de) | 1999-08-19 |
Family
ID=7857857
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19806295A Withdrawn DE19806295A1 (de) | 1998-02-16 | 1998-02-16 | Zugangsberechtigungs- oder Identifikationsmedium und Verfahren zu seiner Herstellung |
DE59909239T Expired - Fee Related DE59909239D1 (de) | 1998-02-16 | 1999-02-12 | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59909239T Expired - Fee Related DE59909239D1 (de) | 1998-02-16 | 1999-02-12 | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1057144B1 (de) |
AT (1) | ATE265075T1 (de) |
DE (2) | DE19806295A1 (de) |
WO (1) | WO1999041708A1 (de) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL1016161C2 (nl) * | 2000-09-12 | 2002-03-26 | Joh Enschedu B V | Inrichting voor het elektronisch verifiÙren van optische beveiligingskenmerken. |
DE10240932A1 (de) * | 2002-09-02 | 2004-03-04 | BALTUS, René | Frauenausweisfoto mit "Schleier" |
WO2005008345A3 (de) * | 2003-07-11 | 2005-03-31 | Tesa Scribos Gmbh | Verfahren zum berechnen und zum erzeugen eines computergenerierten hologramms sowie speichermedium mit einem solchen hologramm und eine lesevorrichtung sur dessen lesung |
US7405851B2 (en) | 2000-06-28 | 2008-07-29 | Tesa Scribos Gmbh | Method for identifying articles |
EP3388250A1 (de) | 2017-04-13 | 2018-10-17 | tesa scribos GmbH | Sicherheitsmerkmal mit kopierschutz |
WO2018189033A1 (de) | 2017-04-13 | 2018-10-18 | Tesa Scribos Gmbh | Verfahren zur herstellung eines sicherheitsmerkmals und zur authentifizierung eines sicherheitsmerkmals sowie ein sicherheitsmerkmal |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0004559A1 (de) * | 1978-03-23 | 1979-10-17 | Siemens Aktiengesellschaft | Ausweis mit einem Hologramm; Verfahren zur Herstellung des Ausweises und Vorrichtung zum Aufzeichnen des Hologramms auf den Ausweis |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3894756A (en) * | 1971-10-18 | 1975-07-15 | Optronics Int | Identification card having a reference beam coded hologram |
GB2143980A (en) * | 1983-07-27 | 1985-02-20 | De La Rue Syst | Security cards and apparatus for evaluating such cards |
CN85100700A (zh) * | 1985-04-01 | 1987-01-31 | 陆伯祥 | 计算机莫尔条纹证件及其识别系统 |
US5396559A (en) * | 1990-08-24 | 1995-03-07 | Mcgrew; Stephen P. | Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns |
US5388158A (en) * | 1992-11-20 | 1995-02-07 | Pitney Bowes Inc. | Secure document and method and apparatus for producing and authenticating same |
DE4311295A1 (de) * | 1993-04-02 | 1994-10-06 | Borus Spezialverfahren | Identifikationssystem |
US5668874A (en) * | 1995-02-28 | 1997-09-16 | Lucent Technologies Inc. | Identification card verification system and method |
-
1998
- 1998-02-16 DE DE19806295A patent/DE19806295A1/de not_active Withdrawn
-
1999
- 1999-02-12 EP EP99913080A patent/EP1057144B1/de not_active Expired - Lifetime
- 1999-02-12 DE DE59909239T patent/DE59909239D1/de not_active Expired - Fee Related
- 1999-02-12 WO PCT/DE1999/000436 patent/WO1999041708A1/de active IP Right Grant
- 1999-02-12 AT AT99913080T patent/ATE265075T1/de not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0004559A1 (de) * | 1978-03-23 | 1979-10-17 | Siemens Aktiengesellschaft | Ausweis mit einem Hologramm; Verfahren zur Herstellung des Ausweises und Vorrichtung zum Aufzeichnen des Hologramms auf den Ausweis |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7405851B2 (en) | 2000-06-28 | 2008-07-29 | Tesa Scribos Gmbh | Method for identifying articles |
EP1316056B1 (de) * | 2000-06-28 | 2009-12-23 | tesa scribos GmbH | Verfahren zur artikelidentifizierung |
NL1016161C2 (nl) * | 2000-09-12 | 2002-03-26 | Joh Enschedu B V | Inrichting voor het elektronisch verifiÙren van optische beveiligingskenmerken. |
DE10240932A1 (de) * | 2002-09-02 | 2004-03-04 | BALTUS, René | Frauenausweisfoto mit "Schleier" |
WO2005008345A3 (de) * | 2003-07-11 | 2005-03-31 | Tesa Scribos Gmbh | Verfahren zum berechnen und zum erzeugen eines computergenerierten hologramms sowie speichermedium mit einem solchen hologramm und eine lesevorrichtung sur dessen lesung |
EP3388250A1 (de) | 2017-04-13 | 2018-10-17 | tesa scribos GmbH | Sicherheitsmerkmal mit kopierschutz |
DE102017206466A1 (de) | 2017-04-13 | 2018-10-18 | Tesa Scribos Gmbh | Sicherheitsmerkmal mit Kopierschutz |
WO2018189033A1 (de) | 2017-04-13 | 2018-10-18 | Tesa Scribos Gmbh | Verfahren zur herstellung eines sicherheitsmerkmals und zur authentifizierung eines sicherheitsmerkmals sowie ein sicherheitsmerkmal |
DE102017206467A1 (de) | 2017-04-13 | 2018-10-18 | Tesa Scribos Gmbh | Verfahren zur Herstellung eines Sicherheitsmerkmals und zur Authentifizierung eines Sicherheitsmerkmals sowie ein Sicherheitsmerkmal |
CN110651272A (zh) * | 2017-04-13 | 2020-01-03 | 蒂萨斯克里博斯有限责任公司 | 用于制造防伪特征和用于认证防伪特征的方法以及一种防伪特征 |
Also Published As
Publication number | Publication date |
---|---|
EP1057144B1 (de) | 2004-04-21 |
EP1057144A1 (de) | 2000-12-06 |
WO1999041708A1 (de) | 1999-08-19 |
DE59909239D1 (de) | 2004-05-27 |
ATE265075T1 (de) | 2004-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69415053T2 (de) | Verfahren und Vorrichtung zur Kreditkartenechtheitsprüfung | |
DE60117598T2 (de) | Sichere transaktionen mit passiven speichermedien | |
DE69332686T2 (de) | Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben | |
DE60209388T2 (de) | System und verfahren zum lesen einer sicherheitsfreigabekarte | |
DE69932643T2 (de) | Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung | |
DE69835764T2 (de) | Biometrisches system und darauf anwendbare technik | |
DE69518100T2 (de) | System zur Prüfung der Identität | |
EP0618543A2 (de) | Identifikationssystem | |
DE2826469C2 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE3610445A1 (de) | Indentifizierungssystem unter verwendung von computererzeugten moiremustern | |
EP3424024A1 (de) | Sicherheitsdokument und verfahren zu dessen authentifizierung | |
DE60030739T2 (de) | Überprüfung der zugangsberechtigung | |
EP1706957A1 (de) | Biometrische authentisierung | |
EP1997082A1 (de) | Verfahren und apparatur zur sicheren verarbeitung von schützenswerten informationen | |
EP1686541A2 (de) | Identifizierungssystem | |
EP1057144B1 (de) | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung | |
AT507372A1 (de) | Identifikationsmerkmal | |
DE102016103694A1 (de) | Sicherheitsdokument und Verfahren zu dessen Authentifizierung | |
DE10037176C2 (de) | Datenträger mit verschlüsselten personalisierten Daten | |
EP1140521B2 (de) | Aktivierbares dokument und system für aktivierbare dokumente | |
EP3356980B1 (de) | Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement | |
WO2005010814A1 (de) | Fälschungssicheres dokument und verfahren zu seiner herstellung | |
DE102016110274B4 (de) | Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens | |
EP3772726B1 (de) | Verfahren zur verifikation der echtheit eines wert- oder sicherheitsdokumentes sowie wert- oder sicherheitsdokument | |
DE10328792A1 (de) | Fälschungssicheres Dokument und Verfahren zu seiner Herstellung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8139 | Disposal/non-payment of the annual fee |