Beschreibung
Anordnung und Verfahren zum Vergleich von Biometrik-Daten
Die Erfindung betrifft eine Anordnung zum Vergleich von Biometrik-Daten und ein entsprechendes Verfahren.
In zunehmendem Maße besteht der Wunsch bzw. die Notwendigkeit Datenverarbeitung bzw. Datenaustausch nur zuzulassen, wenn die Veranlassung hierzu entsprechend autorisiert ist. Sofern diese Autorisierung von einer Person ausgeht ist hierzu notwendig, diese Person zu identifizieren. Ein hierzu bisher übliches Verfahren ist die Eingabe einer Kennung, wie sie als PIN-Zahl bei Scheckkarten bekannt ist.
Eine solche PIN-Zahl ist jedoch leicht mißbrauchbar bzw. wird auch häufig vergessen, so daß die zuvor angegebene Autorisierung durch eine Person nicht mehr erfolgen kann, weil sie sich selbst nicht identifizieren kann. Andererseits kann eine solche PIN-Zahl an nicht autorisierte Personen gelangen, so daß diese sich als jemand anderes identifizieren, so daß eine mißbräuchliche Autorisierung möglich ist. Aus diesem Grunde besteht zunehmend der Wunsch, daß eine Identifizierung durch eine mit der Person direkt verbundenen Kennung durchgeführt wird. Dies ist durch sogenannte biometrische bzw. Biometrikverfahren möglich. Diese überprüfen die Identität einer Person durch Vergleich persönlicher Charakteristika, beispielsweise anhand des Fingerabdrucks, der Sprache, des Augenhintergrundes oder gar mittels einer Genanalyse. Dies geschieht mittels Methoden der Mustererkennung, die gegebene biometrische Merkmale mit entsprechenden zuvor gespeicherten Referenzmerkmalen der selben Person vergleichen.
Bei biometrischen Verfahren handelt es sich grundsätzlich um ein Mustererkennungsproblem zur Trennung von zwei Klassen, den Originalen und den Fälschungen. Dabei muß für ein dieses Problem lösende System einerseits beträchtliche Variabilität
in den Originaldaten, um damit den Zutritt zur gewünschten Applikation für Berechtigte zu garantieren, während Fälschungen, die dem Original nahe kommen, zurückgewiesen werden müssen. Dies ist aus Sicht der Mustererkennung insbesondere da- durch ein forderndes Problem, da die Entscheidungen aufgrund statistischer Daten gefällt werden müssen, die aufgrund der Natur des Referenzbildungsprozesses auf einer ungenügenden Anzahl von Originaldatensätzen basieren.
Biometrische Systeme, wie sie allgemein in Fig. 7 dargestellt sind und z. B. aus Wirtz, Brigitte: Biometrische Verfahren DuD, Datenschutz und Datensicherheit 22 (1998) V2.5 bekannt sind, haben folgenden grundsätzlichen Aufbau. Mittels Hilfe eines Sensors 1 werden die Eingabedaten aufgenommen. Sie wer- den vor oder während des Mustervergleichs vorverarbeitet und normalisiert. Zur Verifikation bzw. Klassifikation können entweder die vorverarbeiteten Daten oder daraus extrahierte Merkmale verwendet werden. Bei Neuaufnahme eines Benutzers wird nun aus einem oder mehreren solcher Datensätze biometri- sehe Referenzdaten erstellt. Im Verifikationsfall hingegen werden diese Eingangsdaten mit den entsprechenden Referenzdaten verglichen. Zur Auswahl der Referenzdaten aus der Referenzdatenbank gibt der Benutzer eine persönliche Identifikation an. Alternativ dazu können die Referenzdaten auch auf einen im Besitz der Originalperson befindlichen Speichermedium gespeichert sein, welches gleichzeitig die Identifikationsnummer ersetzt. Ein solches Speichermedium ist unter anderem die allgemein bekannte "Chipcard" .
Zu dem zuvor beschriebenen Grundproblem der Mustererkennung kommt nunmehr noch hinzu, daß bei gleichem biometrischem Merkmal unterschiedliche Verfahren zu deren Bearbeitung bzw. Verifikation geeignet sind. Dabei ist zu beachten, daß die Qualität eines jeden Mustererkennungsverfahrens im wesentli- chen durch die Güte der zur Klassifikation verwendeten Merkmale, sowie durch die Wahl des diese Merkmale vergleichenden Zuordnungsverfahrens bestimmt ist. Mit anderen Worten bedeu-
tet dies, daß es beispielsweise beim Mustervergleich eines Fingerabdrucks mittels eines kapazitiven Fingerabdrucksensors zum einen davon abhängt, auf welche Weise aus den vom Fingerabdrucksensor erhaltenen Signalen ein vergleichbares Muster gebildet wird, und auf welche Weise zwei miteinander zu vergleichende Muster miteinander verglichen werden. Gleichzeitig gibt es eine Vielzahl miteinander konkurrierender Verfahren. Dies führt dazu, daß ein Systemanbieter für durch biometri- schen Vergleich geschützten Datenaustausch bzw. Datenverar- beitung stark davon abhängig ist, welcher Biometrik-Sensor zu verwenden ist, und welches Verarbeitungsverfahren eingesetzt werden soll
Der Erfindung liegt nunmehr die Aufgabe zugrunde, eine Anord- nung bzw. ein Verfahren zur Verfügung zu stellen, bei dem auf möglichst einfache Weise verschiedene Sensoren bzw. verschiedene Bearbeitungsverfahren einsetzbar sind.
Diese Aufgabe wird erfindungsgemäß mit der Anordnung bzw. dem Verfahren nach Patentanspruch 1 bzw. 2 gelöst.
Insbesondere dadurch, daß eine Kennung abgespeichert ist, ist es möglich, aus einer Vielzahl verschiedener Verarbeitungsverfahren jenes auszuwählen, das für den zur Verfügung ste- henden Biometrik-Sensor bzw. die abgespeicherten Referenzdaten geeignet ist. Dies ermöglicht, Biometrik-Sensoren verschiedener Hersteller auszuwählen bzw. bei den zur Verfügung stehenden Verarbeitungsverfahren leicht ein weniger geeignetes durch ein besser geeignetes auszutauschen. Weitere vor- teilhafte Ausgestaltungen sind im Unteranspruch angegeben.
Demgemäß kann mittels der Kennung eine Vorbearbeitung der vom Biometrik-Sensor erzeugten Daten so erfolgen, daß sie zum einen an die Referenzdaten angepaßt werden und weiterhin eine geeignete Auswahl eines Vergleichsprogramm.es möglich ist. Auf diese Art und Weise ist gewährleistet, daß es möglich ist, daß die Referenzdaten mit einem anderen Biometrik-Sensor ge-
neriert und einem für den Vergleich nicht zur Verfügung stehenden Bearbeitungsprogramm erzeugt wurden.
Nachfolgend wird die Erfindung unter Bezugnahme auf die Zeichnungen im einzelnen erläutert. Es zeigen:
Fig. 1 ein erstes erfindungsgemäßes Ausführungsbeispiel,
Fig. 2 ein zweites erfindungsgemäßes Ausführungsbeispiel,
Fig. 3 ein drittes erfindungsgemäßes Ausführungsbeispiel, Fig. 4 ein viertes erfindungsgemäßes Ausführungsbeispiel,
Fig. 5 ein fünftes erfindungsgemäßes Ausführungsbeispiel und
Fig. 6 ein sechstes erfindungsgemäßes Ausführungsbeispiel.
In Fig. 1 ist schematisch eine Chipkarte 5 dargestellt, die einen Referenzdatenspeicher 2 aufweist. Der Referenzdatenspeicher 2 ist mit einer Schnittstelle Sl verbunden, über die die Chipkarte 5 mit einem Chipkartenterminal 6 kommuniziert. Auf Seite des Chipkartenterminals 6 ist ein Fingerprint- Sensor 1 mit einer Prozessoreinheit 3 und einem Programmspei- eher 4 verbunden, die wiederum zusammen ebenfalls zur Kommunikation mit der Chipkarte 5 mit der Schnittstelle. Sl verbunden sind. Nunmehr sind im Referenzdatenspeicher 2 der Chipkarte 5 die Biometrik-Referenzdaten eines Fingerabdruckes des Kartenbesitzers abgespeichert. Möchte der Kartenbenutzer das Chipkartenterminal 6 bedienen, so muß er einen Finger auf den Fingerprint-Sensor 1 legen, so daß der Fingerabdruck abgenommen wird. Dies erfolgt über die Prozessoreinheit 3. Weiterhin werden die dem Kartenbesitzer zugeordneten Biometrik- Referenzdaten aus dem Referenzdaten-Speicher 2 über die Schnittstelle Sl ausgelesen und es erfolgt in der Prozessoreinheit 3 ein Vergleich zwischen den aktuellen mittels des Fingerabdruck-Sensors 1 erzeugten Biometrik-Daten und den aus dem Referenzdaten-Speicher 2 ausgelesenen Referenzdaten.
Wenn dies nicht durch die Hardware vorgegeben ist, ist es notwendig, daß die vom Fingerabdruck-Sensor 1 erzeugten Daten vor dem Vergleich mit den Referenzdaten mittels einer Routine
vorverarbeitet werden. Bei dieser Vorverarbeitung wird ein mit den Referenzdaten, die ein Muster darstellen, vergleichbares Muster erzeugt. Hierzu wird aus dem Referenzdaten- Speicher 2 in Zusammenhang mit den Biometrik-Referenzdaten oder unabhängig davon eine Kennung ausgelesen. Diese Kennung gibt alleine oder zusammen mit einer Kennung, die im Chipkartenterminal 6 hinterlegt ist, an, welche Verarbeitungsroutine aus dem Programmspeicher 4 zur Mustererzeugung bzw. zur Erzeugung eines vergleichbaren Datensatzes benötigt wird. Ge- nauso wird diese Kennung dafür verwendet, um die benötigte bzw. gewünschte Routine aus dem Programmspeicher 4, in dem sie hinterlegt ist auszuwählen. Dabei kann es sein, daß wesentliche Teile des Vergleichsprogrammes unabhängig von der vorliegenden Kennung ausgewählt werden, und nur bestimmte Teilroutinen zur Anpassung gemäß der Kennung ausgewählt werden. Die zuvor genannte Verarbeitungsroutine könne z. B. auf eine sogenannte „Java-Prozessor" geladene „Java-Appelts" sein.
Wie zuvor angedeutet ist eine Variante darin zu sehen, daß durch eine festliegende Anordnung bereits ein vergleichbarer Biometrik-Datensatz im Chipkartenterminal 6 erzeugt wird, und mittels der Kennung das Programm für den Mustervergleich oder Programmteile ausgewählt werden.
In Fig. 2 ist ein zweites Ausführungsbeispiel dargestellt, das grundsätzlich genauso arbeitet wie das erste Ausführungs- beispiel. Im Unterschied hierzu ist in der Chipkarte 5 eine mit dem Referenzdaten-Speicher 2 verbundene Prozessoreinheit 3 vorgesehen, in der ein Vergleich stattfindet. In diesem
Fall würden die vom Fingertip-Sensor 1 erzeugten Daten über die Schnittstelle Sl zur Prozessoreinheit 3 in der Chipkarte 5 übermittelt werden. Hier werden sie mit den Referenzdaten, die im Referenzdaten-Speicher 2 abgespeichert sind, vergli- chen. Um dies durchführen zu können, wird gemäß der im Referenzdaten-Speicher 2 abgespeicherten Kennung ein Programm oder Teilprogramme für den Vergleich ausgelesen und in die
Prozessoreinheit 3 in der Chipkarte 5 geladen. Dabei ist es möglich, daß die Vorverarbeitung der vom Fingerabdruck-Sensor 1 erzeugten Signale in der Prozessoreinheit 3 oder im Chipkartenterminal 6 erfolgt. Zumindest hierfür ist dann auch im Chipkartenterminal 6 eine Prozessoreinheit 3a vorzusehen. Für einen regulären Datenaustausch bzw. Betrieb des Chipkartenterminals 6 wird es in der Regel stets notwendig sein, auch im Chipkartenterminal 6 eine Prozessoreinheit 3a vorzusehen.
Wird die Vorverarbeitung der vom Fingerabdrucksensor 1 gelieferten Signale in der Prozessoreinheit 3a im Chipkartenterminal 6 durchgeführt, wird das hierfür geeignete Programm bzw. Verfahren anhand der im Referenzdaten-Speicher 2 gespeicherten Kennung, die über die Schnittstelle Sl zum Chipkartenter- minal übertragen wurde aus dem Programmspeicher 4 ausgewählt und ausgelesen.
Gemäß dem dritten erfindungsgemäßen Ausführungsbeispiel liegt eine zu dem zweiten Ausführungsbeispiel vergleichbare Anord- nung aus Chipkarte und Chipkartenterminal vor, wobei das
Chipkartenterminal 6 eines von mehreren Chipkartenterminals darstellen soll, die an einem gemeinsamen Server eben über eine Schnittstelle S2 verbunden sind. Im Server 7 ist der Programmspeicher 4, der vorher im Chipkartenterminal vorgese- hen war angeordnet. Dies hat den Vorteil, daß bei einem Hinzufügen eines zusätzlichen Programmes bzw. Verfahrens bzw. Änderungen an abgespeicherten Verfahren, das nur an dem einen Server 7 zu erfolgen hat und nicht in allen Chipkartenterminals.
In Fig. 4 ist ein viertes Ausführungsbeispiel dargestellt, das sich vom Ausführungsbespiel gemäß Fig. 2 dahingehend unterscheidet, daß sich der Fingerabdrucksensor 1 auf der Chipkarte 5 befindet und mit der Prozessoreinheit 3 und dem Refe- renzdaten-Speicher 2 verbunden ist, die zusammen an der
Schnittstelle Sl angeschlossen sind. Bei diesem Ausführungs- beispiel wird der Fingerabdruck des Chipkartenbesitzers, der
sich gegenüber dem Chipkartenterminal 6 zu identifizieren hat, mittels des Fingerabdruck-Sensors 1 auf der Chipkarte 5 abgenommen. Wie bei den vorher beschriebenen Ausführungsbeispielen wird auch hier mittels der im Referenzdaten-Speicher 2 abgespeicherten Kennung das geeignete bzw. gewünschte Verfahren bzw. Programm aus dem RAM-Speicher 4 dem Chipkartenterminal 6 ausgelesen.
Das in Fig. 5 dargestellte fünfte Ausführungsbeispiel ent- spricht dem vierten Ausführungsbeispiel mit der Ergänzung, wie sie anhand des dritten Ausführungsbeispiels nach Fig. 3 erläutert wurde, nämlich daß der Programmspeicher 4 in einem Server 7 angeordnet ist, mit dem mehrere Chipkartenterminals 6 verbunden sind.
Für alle zuvor beschriebenen Ausführungsbeispiele gilt, daß eine Authentifizierung zwischen den einzelnen miteinander verbundenen Modulen erfolgt. Das bedeutet, daß sich z. B. die Karte gegenüber dem Kartenterminal und umgekehrt authentifi- ziert. Genauso muß sich ein hinzugeladenes Programm oder
Teilprogramm authentifiziren. Damit wird sichergestellt, daß kein gefälschtes Bearbeitungsprogramm und/oder gefälschte aktuelle und/oder gefälschte Referenzdaten zur Anwendung kommen. Hierfür ist z. B. das bekannte „challange response"- Verfahren anwendbar.
Das erfindungsgemäße Verfahren ist jedoch nicht eingeschränkt auf den Betrieb einer mehrteiligen Anordnung bzw. die erfindungsgemäße Anordnung muß nicht wie bei den vorangegangenen Ausführungsbeispielen mehrteilig sein. Gemäß Fig. 6 ist das sechste Ausführungsbeispielbeschrieben, wobei die Anordnung, wie sie bei den vorangegangenen Ausführungsbeispielen bes- hrieben ist in einem zusammenhängenden Gerät angeordnet sind. Hierbei ist der Fingerabdruck-Sensor 1, der Referenzdaten- Speicher 2, die Prozessoreinheit 3 und der Programmspeicher 4 miteinander verbunden, wobei gemäß einer im Referenzdaten- Speicher 2 gespeicherten Kennung ein geeignetes Programm aus
dem Programmspeicher 4 zum Vergleich der im Referenzdaten- Speicher 2 abgespeicherten Referenzdaten mit den vom Fingertip-Sensor 1 herstammenden Daten verglichen werden.
Die Erfindung ist jedoch insgesamt nicht auf die Anwendung eines Fingertip-Sensors und auch nicht wegen der Vielzahl der vorangegangenen Ausführungsbeispiele auf das Zusammenspiel einer Chipkarte mit einem Chipkartenterminal beschränkt. Genausogut ist die Erfindung auf jedes andere Mustererkennungs- verfahren von Biometrik-Musterdaten anwendbar, wobei nicht zwangsweise eine Chipkarte mit einem Chipkartenterminal verbunden sein muß . Vielmehr sind auch Anordnungen wie beispielsweise ein Handy am Funktelefonnetz oder die Tastatur an einem Rechner bzw. eine Anwendung des Ausführungsbeispiels 6 auf ein Laptop oder einen Geldautomaten ohne die Verwendung einer Scheckkarte möglich.