-
In Bezug stehende
Anmeldungen
-
Diese
Anmeldung beansprucht die Priorität der schwedischen Patentanmeldung
Nr. SE 0001576-8 und der US Provisional Patent Application Nr. 60/210,635.
-
Sachgebiet
der Erfindung
-
Die
vorliegende Erfindung bezieht sich auf einen tragbaren Datenträger, der
einen Speicher mit einer biometrischen Maske, die dazu bestimmt
ist, mit einer biometrischen Vorlage zur Identitätsprüfung verglichen zu werden,
aufweist. Die Erfindung bezieht sich weiterhin auf eine Verarbeitungseinheit,
ein Computerprogrammprodukt und verschiedene Verfahren, die zur
Verwendung in Verbindung mit einer biometrischen Identitätsprüfung vorgesehen
sind.
-
Hintergrund
der Erfindung
-
Der
Zugang zu Informationen, zu einem Raum, oder dergleichen, muss in
vielen Fällen
auf bestimmte Personen begrenzt werden. Dies ist zum Beispiel dann
der Fall, wenn elektronische Geldtransaktionen über das Internet auftreten,
wenn in einem Krankenhaus der Zugang zu Fall-Aufzeichnungen beschränkt ist,
oder wenn nur bestimmten Personen an einer Arbeitsstelle ermöglicht wird,
dass sie Zugang zu bestimmten Informationen oder bestimmten Räumen haben.
-
Hierzu
wird oftmals Gebrauch von dem gemacht, was als intelligente Karten
oder Chipkarten (smart cards) bezeichnet wird. Eine Chipkarte kann also
als eine Karte in der Größe einer
Scheckkarte beschrieben werden, die einen eingebauten Prozessor,
einen Speicher und eine bestimmte Art einer Kommunikations-Schnittstelle
besitzt, die, in ihren einfachsten Formen, aus einem Metallkontakt
oder mehreren davon bestehen kann.
-
Auch
arbeiten so genannte Hardware-Token im Wesentlichen entsprechend
demselben Prinzip wie Chipkarten. Sie werden typischerweise in einem Computer
als ein Schlüssel
verwendet, um den Computer "zu
entriegeln" und
dem Benutzer Zugang zu Informationen zu verschaffen. Der Unterschied,
verglichen zu einer Chipkarte, ist mehr von einem praktischen Typ,
da ein Hardware-Token direkt in die USB oder den seriellen Port
eines Computers eingesetzt werden kann, während eine Chipkarte in einer
speziellen Chipkarten-Leseeinrichtung,
die mit dem Computer verbunden ist oder darin eingesetzt ist, angeordnet
werden muss. Aus diesem Grund unterscheidet sich auch die Software
auf dem Hardware-Token etwas von der Software auf Chipkarten, allerdings
ist deren Zweck im Wesentlichen derselbe.
-
Auf
allen Chipkarten, die in den vorstehenden Zusammenhängen verwendet
werden, sind empfindliche Informationen in dem Speicher gespeichert.
Ein erster Teil der empfindlichen Informationen sind Referenz-Informationen,
die im voraus unter dem Benutzer der Karte gespeichert sind. Mit
diesen Referenz-Informationen wird jedesmal ein Vergleich vorgenommen,
wenn der Benutzer der Karte wünscht,
sein Recht, die Karte zu benutzen, zu verifizieren.
-
Chipkarten
enthalten auch einen zweiten Teil von empfindlichen Informationen,
die aus Computer-Dateien bestehen, auf die nur der Benutzer der Karte
zugreifen kann. Sie können
zum Beispiel Computer-Dateien mit privaten Verschlüsselungs-Schlüsseln, längeren Passworten,
oder anderen Informationen, die dazu verwendet werden können, den
Benutzer zu identifizieren, enthalten. Wenn es der Karten-Benutzer
wünscht,
zu verifizieren, dass er das Recht hat, auf die empfindlichen Informationen,
die in den Computer-Dateien auf der Chipkarte gespeichert sind,
zuzugreifen, setzt er die Karte in eine Chipkarten-Leseeinrichtung ein
und gibt einen Pin-Code (PIN = Personal Indentification Number)
ein. Der Pin-Code ist auf 16 Bites begrenzt und besteht gewöhnlich aus
vier Ziffern zwischen 0 und 9, die einem Referenez-Pin-Code, der
auf der Karte gespeichert ist, angepasst sind. Wenn der Pin-Code
der Referenz entspricht, wird "die
Karte entriegelt",
d. h. der Benutzer erhält
einen Zugang zu den Computer-Dateien, die die empfindlichen Informationen
enthalten. Pin-Code werden derzeit in vielen Situationen verwendet,
und viele Personen finden es schwierig, sich an eine Zahl der unterschiedlichen
Pin-Code zu erinnern. Deshalb wählen
viele Leute die Benutzung desselben Pin-Codes in einer Zahl von
unterschiedlichen Situationen aus, was folglich die Sicherheit verschlechtert.
-
Aus
diesem Grund, und im Hinblick darauf, weiterhin die Sicherheit zu
erhöhen,
sind alternative Lösungen
angegeben worden, bei denen sich ein Benutzer anstelle davon selbst
mit der Hilfe von biometrischen Informationen identifiziert. Mit
biometrischen Informationen sind solche Informationen gemeint, die sich
auf den Körper
beziehen und die für
den Benutzer einzelpersonenspezifisch sind. Sie können zum Beispiel
aus dem Muster der Finger des Benutzers, der Handfläche, der
Iris, oder bestimmten anderen Informationen, die sich nicht auf
das Aussehen beziehen, allerdings dennoch einzelpersonenspezifisch sind,
wie beispielsweise die Sprache des Benutzers, bestehen. Ein Verfahren,
bei dem der Benutzer sich selbst mit der Hilfe seines Fingerabdrucks
identifiziert, findet typischerweise wie folgt statt:
Der Benutzer
legt seine Chipkarte in eine Chipkarten-Leseeinrichtung und einen
Finger auf einen Sensor, der ein digitales Bild, d. h. eine digitale
Darstellung des Fingerabdrucks, erzeugt. Das digitale Bild des Fingerabdrucks
geht zu einem externen Prozessor, zum Beispiel einem Personal-Computer,
wo es vorverarbeitet wird. Bei der Vorverarbeitung wird der Umfang
der Informationen im Bild so verringert, dass, zum Beispiel, ein
binärisiertes
Bild oder Teile eines binärisierten
Bildes erzeugt werden. Ein entsprechendes, vorverarbeitetes Bild
ist auf der Karte als Referenzinformation gespeichert worden. Diese
Referenzinformation wird gewöhnlich
als eine Maske bezeichnet. Der externe Prozessor stellt die Maske von
der Karte zusammen und vergleicht sie mit dem vorverarbeiteten Bild
des Fingers. In dem Fall einer Übereinstimmung
sendet der externe Prozessor einen Pin-Code zu der Karte. Dieser
Pin-Code wirkt als ein Schlüssel
und erteilt einen Zugang zu den empfindlichen Informationen, die
in dem Speicher der Karte gespeichert sind. Wenn die Maske und die
vorverarbeiteten Bildinformationen nicht zueinander entsprechen,
wird kein Pin-Code übertragen
und der Benutzer kann nicht auf die Computer-Dateien mit den empfindlichen
Informationen auf der Karte zugreifen.
-
Gerade
wenn eine Biometrie so verwendet wird, dass der Benutzer keinen
Pin-Code benutzen muss, wird der Pin-Code noch an der letzten Stufe des
Verifizierungsprozesses übertragen,
da dieser Pin-Code für
das "Entriegeln" spezifischer Dateien, die
empfindliche Informationen der Chipkarte enthalten, notwendig ist.
Folglich muss der Pin-Code entweder in der Software oder der Anwendung,
die mit der Karte kommuniziert, oder in einer bestimmten Hardware-Einheit,
wo die Karte gelesen und beschrieben wird, hard-codiert sein. Folglich
wird keine wesentliche Erhöhung
der Sicherheit, trotzt der Benutzung der Biometrie, erreicht, da
noch ein Risiko verbleibt, das irgendjemand auf die Computer-Dateien mit den empfindlichen
Informationen auf der Karte durch Übertragen des Pin-Codes zu der Karte
zugreifen kann.
-
Ein
weiteres Problem ist dasjenige, dass die Maske, mit der die Anpassung
auftritt, von der Karte in den externen Prozessor hineingelesen
werden muss, in dem der Vergleich mit den biometrischen Daten des
Benutzers stattfindet. An erster Stelle ist dies ein Sicherheitsrisiko
und an zweiter Stelle sind Anweisungen vorhanden, die durch die
Computer-Sicherheits-Autoritäten
in bestimmten Ländern
ausgegeben werden, die empfehlen, dass eine biometrische Maske niemals
die Chipkarte verlassen sollte.
-
Eine
Lösung
für die
vorstehenden Probleme wird in dem schwedischen Patent Nr. 8101707-1
angegeben, das einen Datenträger
vom Typ einer Bankkarte offenbart, der mit einer Verifizierungs-Ausrüstung versehen
ist, umfassend einen Sensor, auf dem ein Benutzer einen seiner Finger
auflegt. Der Sensor zeichnet Informationen über papilläre Linien von dem Finger des
Benutzers auf und berechnet eine Indentifikations-Bit-Folge, die
mit einer zuvor gespeicherten Referenz-Bit-Folge verglichen wird. Wenn
die Bit-Folgen zueinander übereinstimmen, wird
ein Akzeptanz-Signal erzeugt, das eine Anzeigeeinrichtung oder eine
Verbindungseinrichtung aktivieren kann, die den Datenträger benutzbar
macht.
-
Obwohl
diese Lösung
die Benutzung von Pin-Coden beseitigt und die Maske auf der Karte
zu jedem Zeitpunkt belässt,
verbleiben jedoch noch bestimmte Nachteile. Zum Beispiel kann die
Karte keine Chipkarte vom Standarad-Typ sein, da eine solche Karte
keinen Sensor besitzt und auch keine ausreichende Prozessorkapazität besitzt,
um das vorgeschlagene Verfahren auszuführen.
-
Die
Patentanmeldung
DE
19811332 A1 gibt allerdings eine Lösung für die vorstehenden Probleme
durch Verwendung einer Chipkarte vom Standard-Typ an. Die Lösung kann
noch vereinfacht werden.
-
Zusammenfassung
der Erfindung
-
Es
ist deshalb eine Aufgabe der vorliegenden Erfindung, die vorstehenden
Probleme zu vermeiden, oder zumindest zu mindern, und eine alternative
Lösung
für eine
biometrische Überprüfung der Identität zu schaffen,
wobei diese einfache Lösung noch
einen hohen Grad der Sicherheit besitzt.
-
Gemäß der Erfindung
wird diese Aufgabe durch einen tragbaren Datenträger gemäß Anspruch 1, ein Verfahren
für die
biometrische Prüfung
einer Identität
nach Anspruch 15, ein Computerprogramm-Produkt nach Anspruch 22,
eine Verarbeitungseinheit nach Anspruch 24, ein Verfahren zum Erzeugen
einer biometrischen Maske nach Anspruch 28, ein Computerprogramm-Produkt
nach Anspruch 35, ein Verfahren zur biometrischen Identitätsprüfung nach
Anspruch 36, ein Computer-Produkt nach Anspruch 41 und die Verwendung
einer biometrischen Maske nach Anspruch 42 gelöst.
-
Genauer
gesagt bezieht sich die Erfindung auf einen tragbaren Datenträger, umfassend
einen Speicher mit einer biometrischen Maske, die dazu bestimmt
ist, mit einer biometrischen Vorlage zur Identitätsprüfung verglichen zu werden.
Die biometrische Maske ist so, wie sie in Anspruch 1 offenbart ist.
-
Mit
einem tragbaren Datenträger
ist eine Anzahl von unterschiedlichen, tragbaren Einheiten gemeint,
wie beispielsweise Chipkarten, Hardware-Token, Multimedia-Cards
(MMC) usw., die alle das Merkmal gemeinsam haben, dass sie einen
Sicherungsspeicherbereich haben, der für eine biometrische Prüfung der
Identität
verwendet werden kann, d. h. zur Prüfung, dass eine biometrische
Maske und eine später
aufgezeichnete biometrische Vorlage von derselben Person stammen.
-
Mit
den Ausdrücken "biometrische Maske" und "biometrische Vorlage" sind Daten gemeint,
die für
ein Individuum eindeutig sind. Beispiele solcher Daten können das
Muster der Finger einer Person, der Handfläche, der Iris oder der Sprache
der Person sein. Die Maske bezieht sich auf Referenz-Informationen,
die auf dem Datenträger
gespeichert sind, wogegen sich die Vorlage auf biometrische Daten
bezieht, die durch eine Person bei jeder Gelegenheit einer Prüfung deren
Identität
geliefert werden müssen.
-
Die
Tatsache, dass die Maske in einen privaten und einen öffentlichen
Teil unterteilt ist, bedeutet, dass ein bestimmter Teil der Maske
niemals den Datenträger
verlässt
und dass dieser Teil demzufolge nicht für eine nicht autorisierte Person
zugänglich
ist, was zu einer wesentlich erhöhten
Sicherheit verglichen mit dem Fall führt, bei dem die gesamte Maske von
dem Datenträger
gelesen und mit einer Vorlage in einer externen Einheit verglichen
wird.
-
Der öffentliche
Teil ist allerdings dazu vorgesehen, zu der externen Verarbeitungseinheit überführt und
nur in dieser verwendet zu werden. Dies macht es möglich, eine
bestimmte, durch den Prozessor geforderte Verarbeitung in der externen
Verarbeitungseinheit so auszuführen,
dass weniger Verarbeitungskapazität in dem Datenträger erforderlich ist,
was es demzufolge möglich
macht, zum Beispiel Chipkarten vom Standard-Typ zu verwenden.
-
Weiterhin
wird eine Möglichkeit
der Benutzung unterschiedlicher Sicherheitsniveaus für unterschiedliche
Anwendungen erhalten, da es möglich ist,
entweder nur einen ersten Vergleich zwischen dem öffentlichen
Teil der Maske und der biometrischen Vorlage in der externen Verarbeitungseinheit vorzunehmen,
oder, zusätzlich,
einen Vergleich in dem Datenträger
zwischen dem privaten Teil und der Maske und der biometrischen Vorlage
vorzunehmen.
-
Dies
bedeutet, dass zuerst eine Prüfung
der biometrischen Vorlage in der Verarbeitungseinheit vorgenommen
wird, und wenn diese Prüfung
ein vorgegebenes Vergleichskriterium erfüllt, wird ein Teil oder werden
mehrere Teile der biometrischen Vorlage zu dem Datenträger für eine Endprüfung darin übertragen.
Mit der abschließenden
Identitätsprüfung, die
auf dem Datenträger
vorgenommen wird, muss kein Pin-Code in der Verarbeitungseinheit
erzeugt und zu dem Datenträger überführt werden.
Anstelle davon wird ein Teil oder werden mehrere Teile der biometrischen
Vorlage übertragen,
die viel schwieriger zu fälschen
sind, da sie viel komplexer als ein üblicher Pin-Code sind. Die
Sicherheit erhöht sich
noch weiter, da es für
eine nicht bevollmächtigte Person
unmöglich
ist, die gesamte Maske von der Verarbeitungseinheit zu stehlen oder
davon zu kopieren, da nur ein Teil davon den Datenträger, der
in dem ersten Vergleich in der Verarbeitungseinheit verwendet werden
soll, verlässt.
-
Gemäß einer
bevorzugten Ausführungsform weist
der private Teil der biometrischen Vorlage mindestens einen Teilbereich
auf, der einen privaten Teilbereich eines digitalen Bilds eines
personenbezogenen Parameters bildet. Vorzugsweise wird eine Vielzahl
von privaten Teilbereichen verwendet.
-
Demzufolge
ist der private Teilbereich ein Untersatz eines digitalen Bilds.
Die Verwendung eines Teilbereichs eines Bilds in einer biometrischen Vorlage
ist vorteilhaft, da ein geeignet ausgewählter Teilbereich viele Informationen
enthält,
die bei der Identitätsprüfung verwendet
werden können.
Ein oder mehrere geeignet ausgewählte
Teilbereich(e), z. B. Fingerabdruck-Teilbereiche mit speziellen
Linienformationen, können
zu nahezu derselben, guten Sicherheit wie dann führen, wenn ein vollständiges Bild
des einzelpersonenspezifischen Parameters verwendet wird, während gleichzeitig
die Menge an Informationen, die in dem Vergleich verwendet wird, auf
einen wesentlichen Umfang verringert worden ist. Es muss nicht gesagt
werden, dass mehrere Teilbereiche zu einer größeren Sicherheit führen, allerdings ist
andererseits eine größere Verarbeitungskapazität des Datenträgers notwendig.
-
Das
digitale Bild kann mittels einer thermischen Technik, einer optischen
Technik, einer kapazitiven Technik, oder irgendeiner bestimmten
anderen, herkömmlichen
Technik erstellt werden. Es kann nach dem tatsächlichen Aufzeichnen verarbeitet
werden, zum Beispiel binärisiert
werden.
-
Der
einzelpersonenspezifische Parameter kann zum Beispiel das Muster
der Iris oder der Retina einer Person, ein Handabdruck eines bestimmten
anderen einzelpersonenspezifischen Parameters, der reproduziert
werden kann, sein. Allerdings ist ein Fingerabdruck bevorzugt. Dies
ermöglicht
einen einfachen Aufzeichnungsvorgang, bei dem herkömmliche Sensoren
verwendet werden können,
und die Person kann einfach die biometrische Vorlage bereitstellen.
-
In
einer bevorzugten Ausführungsform
weist der öffentliche
Teil der biometrischen Maske Informationen auf, die dazu vorgesehen
sind, dass sie zum Bestimmen eines Referenzpunkts in der biometrischen
Vorlage verwendet werden, wobei der Referenzpunkt einem Referenzpunkt
in der biometrischen Vorlage entspricht.
-
Als
eine Folge ist es möglich,
zu bestimmen, wie die biometrische Vorlage in Bezug auf die biometrische
Vorlage umgesetzt wird, was es möglich macht,
Bereiche der biometrischen Vorlage auszuwählen, die dem privaten Teilbereich
oder den Bereichen entsprechen.
-
In
einer bevorzugten Ausführungsform
weist der öffentliche
Teil der biometrischen Vorlage Informationen auf, die dazu vorgesehen
sind, zur Bestimmung verwendet zu werden, wie die Vorlage in Bezug auf
die biometrische Vorlage orientiert ist.
-
Es
ist ein Vorteil, den öffentlichen
Teil der Vorlage für
diesen Zweck zu verwenden, da, wenn jemand weiss, wie die Vorlage
in Bezug auf die biometrische Vorlage orientiert ist, der Vergleich
zwischen der biometrischen Vorlage und dem privaten Teilbereich
in dem Datenträger
weniger Prozessorkapazität erfordert,
da der Vergleich dann für
unterschiedliche Drehpositionen stattfinden muss. Weiterhin wird
ein Referenzpunkt zum Auswählen
der Bereiche der biometrischen Vorlage erhalten, die zu dem Datenträger für einen
Vergleich mit dem privaten Teilbereich oder den Bereichen geschickt
werden müssen.
-
In
einer bevorzugten Ausführungsform
weist der öffentliche
Teil der biometrischen Vorlage zumindest einen Teilbereich auf,
der einen öffentlichen
Teilbereich des digitalen Bilds des einzelpersonenspezifischen Parameters
bildet.
-
In
derselben Art und Weise wie der private Teilbereich ist der öffentliche
Teilbereich demzufolge ein Untersatz eines digitalen Bilds, das,
zum Beispiel, einen Fingerabdruck, das Muster der Iris oder der Retina
einer Person, einen Handabdruck, oder einen bestimmten anderen oder
irgendeinen anderen reproduzierbaren, einzelpersonenspezifischen
Parameter darstellt. Der öffentliche
Teilbereich, der vorzugsweise ein einzelner Teilbereich in der Mitte
des Fingerabdrucks ist, macht es möglich, die Orientierung der
Vorlage in Bezug auf die Probe ebenso wie einen Referenzpunkt zum
Auswählen
von Proben-Teilbereichen,
die zu dem Datenträger
geschickt werden sollen, basierend nur auf einem Vergleich zwischen
dem Teilbereich und der Vorlage in unterschiedlichen relativen Positionen,
zu bestimmen. Eine solche Anpassung erzeugt ein zuverlässiges Ergebnis.
-
In
einer bevorzugten Ausführungsform
des tragbaren Datenträgers
ist die Anzahl von privaten Teilbereichen größer als die Anzahl von öffentlichen Teilbereichen
der Vorlage. Als Folge muss nur einer oder müssen nur ein paar Bereiche
von dem Datenträger
zu der externen Verarbeitungseinheit übertragen werden. Der Vergleich
mit der biometrischen Vorlage in der externen Verarbeitungseinheit
wird deshalb schneller sein und gleichzeitig erhöht sich die Sicherheit noch,
da ein großer
Teil der Maske niemals den Datenträger verlässt.
-
Zum
Beispiel können
ein einzelner, öffentlicher
Teilbereich, der von der Mitte eines Fingerabdrucks zusammengestellt
ist, und eine Vielzahl, zum Beispiel vier bis acht, private Teilbereiche,
die an vorgegebenen Positionen unter einem Abstand von dem öffentlichen
Teilbereich angeordnet sind, vorhanden sein.
-
In
einer alternativen Ausführungsform
ist mindestens ein privater Teilbereich in unmittelbarer Verbindung
mit dem öffentlichen
Teilbereich in der biometrischen Vorlage angeordnet. Dies macht
es einfach zu bestimmen, welche Teilbereiche der biometrischen Vorlage
zu dem Datenträger
nach dem Vergleich des öffentlichen
Teilbereichs oder der Bereiche mit der Vorlage in der Verarbeitungseinheit übertragen
werden sollen. Weiterhin muss dieser Teilbereich der biometrischen
Vorlage in derselben Art und Weise (zum Beispiel variiert der Abstand
zwischen den Linien in einem Fingerabdruck mit der Kraft, die durch die
Person verwendet wird, wenn sie den Finger auf den Sensor auflegt)
wie der Teilbereich, der mit dem öffentlichen Teil der Vorlage
verglichen wurde, beeinflusst werden, was zu einer schnelleren und
sicheren Identifikation führt.
-
Als
eine alternative zu einem Teilbereich kann der öffentliche Teil der biometrischen
Vorlage Informationen über
die gegenseitige Positionierung einer Vielzahl von Merkmalen eines
vorgegeben Typs in dem digitalen Bild des einzelpersonenspezifischen
Parameters sein. Diese Merkmale können zum Beispiel Linienenden
und Linienverzweigungen sein. Die gegenseitige Positionierung davon
kann dazu verwendet werden, die Orientierung der Maske relativ zu
der Vorlage durch Anpassen der Merkmale in dem öffentlichen Teil der Maske
mit den Merkmalen in der Vorlage zu bestimmen. Vorzugsweise weist der öffentliche
Teil der Maske mindestens fünf
solcher Merkmale auf. Der Typ der Merkmale kann, muss allerdings
nicht, in dem öffentlichen
Teil der Maske enthalten sein. Weiterhin können die Merkmale dazu verwendet
werden, einen Referenzpunkt zu bestimmen, der zum Beispiel einem
vorgegebenen Merkmal entsprechen kann.
-
Der
private Teilbereich oder die Bereiche der Maske können in
derselben Weise in Bezug auf den öffentlichen Teilbereich für alle Masken
angeordnet sein. Alternativ können
der private Teilbereich oder die Bereiche einzeln für jede Maske
so ausgebildet werden, um so viele Informationen, die von Interesse sind,
wie möglich,
zu enthalten. In dem letzteren Fall enthält der öffentliche Teil der biometrischen
Maske weiterhin Informationen darüber, wie der private Teilbereich
oder die Bereiche in Bezug auf den Referenzpunkt angeordnet sind.
-
Die
Informationen können
dann verwendet werden, um in der externen Verarbeitungseinheit auszuwählen, welche
Teilbereiche der Vorlage zu dem Datenträger für einen Vergleich mit dem privaten Teilbereich
oder den Bereichen geschickt werden sollen. Die Informationen können in
der Form von Koordinaten verfügbar
sein, die zu dem Referenzpunkt, zum Beispiel der Mitte, in einem öffentlichen
Teilbereich, in Bezug stehen.
-
In
einer bevorzugten Ausführungsform
weist der tragbare Datenträger
weiterhin mindestens einen Schwellwert auf, der anzeigt, in welchem
Umfang der private Teilbereich in einem entsprechenden Teilbereich
der biometrischen Vorlage für
diese zwei Teilbereiche entsprechen sollte, um als von derselben
Einzelperson stammend angesehen zu werden. Durch den Schwellwert,
der in dem Datenträger
gespeichert wird, kann dieser auf unterschiedliche Niveaus in unterschiedlichen
Datenträgern
eingestellt werden, so dass die Sicherheitserfordernisse auf unterschiedliche
Situationen eingestellt werden können.
Der Schwellwert kann auch einzelpersonenspezifisch eingestellt werden.
-
In
einer bevorzugten Ausführungsform
ist der Schwellwert in dem privaten Teil der Maske gespeichert.
-
Der
tragbare Datenträger
weist in geeigneter Weise eine Kommunikationseinrichtung auf, über die der öffentliche
Teil der biometrischen Maske so angepasst ist, um zu der externen
Verarbeitungseinheit übertragen
zu werden. Die Kommunikationseinrichtung kann für eine drahtlose Kommunikation
bzw. Datenübertragung,
zum Beispiel eine induktive Übertragung
oder eine Übertragung
mittels Funksignalen, vorgesehen sein. Allerdings ist es derzeit
für den
Datenträger
bevorzugt, dass er einen Kontakt oder mehrere Kontakte für einen
galvanischen Kontakt mit der externen Verarbeitungseinheit besitzt.
-
Der
tragbare Datenträger
weist weiterhin in geeigneter Weise eine Signalverarbeitungseinrichtung
auf, die so angepasst ist, um einen Vergleich zwischen dem privaten
Teil der Maske und mindestens einem Teil der biometrischen Vorlage
auszuführen.
Die Signalverarbeitungseinrichtung kann einen geeignet programmierten
Prozessor oder eine spezifisch angepasste Hardware aufweisen, wie
beispielsweise eine ASIC (Application Specific Integrated Circuit)
oder ein FPGA (Field Programmable Gate Array).
-
Der
tragbare Datenträger
ist vorzugsweise eine Chipkarte (Smard Card). Diese Karten können von
unterschiedlichen Standard-Typen sein, wie beispielsweise Java oder
MULTOS Karten, die einfache und kostengünstige Typen eines Datenträgers sind, die
einfach an unterschiedliche Anwendungen angepasst werden können und
die einfach für
einen Benutzer mitzuführen
sind. Ein Standard-Typ einer Chipkarte, der Daten über einen
bestimmten Benutzer enthält,
kann demzufolge in einer Vielzahl von Situationen verwendet werden,
da er präzise
standardisiert ist und da das Betriebssystem auf der Karte Dateien
in einer solchen Art und Weise handhabt, dass die Handhabung der
Dateien von der Anwendung, in der die Karte verwendet wird, unabhängig ist.
-
Gemäß einem
zweiten Aspekt bezieht sich die Erfindung auf ein Verfahren für eine biometrische Prüfung der
Identitäten
in einer Verarbeitungseinheit. Das Verfahren ist durch die Schritte
eines Aufnehmens einer biometrischen Vorlage und eines öffentlichen
Teils einer biometrischen Vorlage, die einen privaten Teil besitzt,
der in einer zweiten Einheit gespeichert ist, und so angepasst ist,
um ausschließlich
in der zweiten Einheit verwendet zu werden, eines Vergleichens des
empfangenen, öffentlichen
Teils der Maske mit der biometrischen Vorlage, und wenn ein Vergleichskriterium
erfüllt
worden ist, eines Übertragens
mindestens teilweise der biometrischen Vorlage zu der zweiten Einheit
für einen
weiteren Vergleich mit dem privaten Teil der biometrischen Vorlage,
gekennzeichnet.
-
Die
Vorteile des Verfahrens sind anhand der Diskussion, die sich auf
den Datenträger
bezieht, ersichtlich. Die zweite Einheit kann ein tragbarer Datenträger sein.
Sie kann auch eine stationäre
Einheit sein, die mit der Verarbeitungseinheit kommuniziert. Das
Verfahren ist insbesondere dann verwendbar, wenn die Verarbeitungseinheit
eine schlechte Sicherheit zum Ausführen der biometrischen Prüfung der Identität besitzt,
und wenn die zweite Einheit eine begrenzte Prozessorkapazität besitzt
und/oder wenn, aus verschiedenen Gründen, es erwünscht ist,
die Menge der Daten, die von der Verarbeitungseinheit zu der zweiten
Einheit übertragen
werden sollen, zu begrenzen.
-
Das
Verfahren kann als ein Computerprogramm ausgeführt werden, das durch einen
Prozessor in der Verarbeitungseinheit ausgeführt wird. Hierbei bezieht sich
die Erfindung auf einen dritten Aspekt eines Computergrogramm-Produkts,
das Programm-Code aufweist, der, während der Ausführung in
einem Computer, ein Verfahren gemäß den Ansprüchen 15–22 ausführt.
-
Gemäß einem
vierten Aspekt bezieht sich die vorliegende Erfindung auf eine Verarbeitungseinheit
zur Verwendung bei der biometrischen Prüfung der Identität, wobei
die Verarbeitungseinheit Einrichtungen zum Ausführen eines Verfahrens gemäß den Ansprüchen 15–22 aufweist.
-
Die
Einrichtung kann einen Prozessor mit einer geeigneten Software aufweisen.
Sie kann alternativ eine speziell angepasste Hardware aufweisen. Die
Verarbeitungseinheit kann ein geeignet programmierter, allgemeiner
Computer mit einer Einrichtung, zum Beispiel einer Karten-Leseeinrichtung,
die einen Austausch von Informationen mit einer zweiten Einheit
ermöglicht,
sein. Sie kann auch eine spezielle Karten-Leseeinrichtung sein,
die mit einer Hardware und/oder Software versehen worden ist, die
das Ausführen
des vorstehend beschriebenen Verfahrens direkt in der Karten-Leseeinrichtung
ermöglicht.
Die vorstehenden Einrichtungen weisen auch in geeigneter Weise eine
Kommunikationseinrichtung für
einen Datenaustausch mit der zweiten Einheit auf.
-
Das
Vergleichskriterium, das in der Verarbeitungseinheit verwendet wird,
um zu bestimmen, ob Teile der biometrischen Vorlage zu dem Datenträger geschickt
werden sollen, kann zwischen unterschiedlichen Anwendungen in Abhängigkeit
davon, welches Sicherheitsniveau erwünscht wird, variieren. Das
Kriterium kann einfach in die Verarbeitungseinheit durch einen Fachmann
auf dem betreffenden Fachgebiet eingegeben werden, der für das momentane
Sicherheitssystem verantwortlich ist, oder es kann in der Software
gespeichert sein.
-
In
einer bevorzugten Ausführungsform
weist die Verarbeitungseinheit weiterhin einen Sensor zum Aufzeichnen
der biometrischen Vorlage auf. Das bedeutet, dass keine zu sätzliche
Gerätschaft
mit der Verarbeitungseinheit verbunden werden muss, und das Aufzeichnen
und die Vorverarbeitung können, falls
diese vorhanden sind, so integriert werden, dass der Vorgang vom
Aufzeichnen der biometrischen Vorlage des Benutzers bis zu und einschließlich der Übertragung
zu dem tragbaren Datenträger
schnell sein wird. Auch erhöht
sich die Sicherheit, da die biometrische Vorlage nicht zwischen
einer speziellen Aufzeichnungseinheit und der Vorverarbeitungseinheit übertragen
werden muss. Alternativ kann der Sensor in einer separaten Einheit
angeordnet sein, von der die aufgezeichnete, biometrische Vorlage
zu der Verarbeitungseinheit übertragen
wird.
-
Gemäß einem
fünften
Aspekt bezieht sich die Erfindung auf ein Verfahren zum Erzeugen
einer biometrischen Maske, das die Schritte eines Aufzeichnens einer
biometrischen Vorlage, die einen einzelpersonenspezifischen Parameter
darstellt; eines Auswählens
eines ersten Teils der biometrischen Vorlage; eines Auswählens eines
zweiten Teils der biometrischen Vorlage; eines Speicherns des ausgewählten ersten
und des zweiten Teil in einem Speicher in einer ersten Einheit in
einem öffentlichen
und einem privaten Teil jeweils in einer biometrischen Vorlage,
wobei der private Teil so angepasst ist, um ausschließlich in
der ersten Einheit verwendet zu werden, und der öffentliche Teil so angepasst
ist, um außerhalb
der ersten Einheit verwendet zu werden; aufweist.
-
Die
erste Einheit kann ein tragbarer Datenträger, insbesondere eine Chipkarte,
sein.
-
Wenn
die Maske erzeugt wird, wird dementsprechend eine Aufzeichnung einer
biometrischen Vorlage demzufolge entsprechend einem Verfahren nach
dem Stand der Technik erstellt, in der das Ergebnis zum Beispiel
ein digitales Bild der vorliegenden, biometrischen Vorlage ist.
In diesem Beispiel werden ein privater und ein öffentlicher Teil dann ausgewählt. Die
Auswahl des ersten und des zweiten Teils bedeutet, dass sich die
Menge an Daten, die in dem Datenträger gespeichert werden muss,
in einem wesentlichen Umfang verringert, und die Vorteile, die hierdurch
entstehen, sind vorstehend diskutiert worden. Nachdem die Teile
ausgewählt
worden sind, werden sie zu dem Datenträger überführt und dauerhaft in dem Speicher
gespeichert.
-
Gemäß einer
bevorzugten Ausführungsform des
vorstehenden Verfahrens weist die Auswahl des ersten und des zweiten
Teils jeweils eine Auswahl mindestens eines Teilbe reichs eines digitalen
Bilds auf, wobei jeder Teilbereich entsprechend einem vorgegebenen öffentlichen
und, jeweils, privaten Auswahlkriterium ausgewählt wird.
-
Das
Auswahlkriterium kann entsprechend davon variieren, wie sicher die
Identifizierung vorgenommen werden soll. Zum Beispiel können der öffentliche
und, jeweils, der private Teilbereich entweder in derselben Art
und Weise für
alle Einzelpersonen ausgewählt
werden oder können
in einer eindeutigen Art und Weise für jede Einzelperson ausgewählt werden,
wobei die Bereiche, die von größtem Interesse
von dem Standpunkt der Identifizierung aus gesehen sind, ausgewählt werden.
Allerdings werden der öffentliche
Teilbereich oder die Bereiche in vorteilhafter Weise in einer solchen
Art und Weise ausgewählt, dass
sie einfach bei dem Vergleich mit der biometrischen Vorlage gefunden
werden. Folglich kann eine schnelle Anpassung in der Verarbeitungseinheit durchgeführt werden.
Die privaten Teilbereiche können
allerdings entsprechend anderen Kriterien ausgewählt werden, da deren Position
in der biometrischen Vorlage zu der Position des öffentlichen
Teilbereichs in Bezug gesetzt werden kann, und eine schnelle Anpassung
kann deshalb noch erreicht werden.
-
Das
Verfahren kann in einer speziell angepassten Hardware oder einer
Software oder in einer passenden Kombination davon ausgeführt werden.
-
Hierbei
bezieht sich die Erfindung, gemäß einem
fünften
Aspekt, auf ein Computerprogramm-Produkt, das einen Programm-Code
aufweist, der, während
einer Ausführung
in einem Computer, ein Verfahren gemäß den Ansprüchen 28–34 ausführt. Gemäß einem sechsten Aspekt bezieht sich
die Erfindung auch auf ein Verfahren zum Ausführen einer biometrischen Identitätsprüfung, das
die Schritte eines Aufzeichnens einer biometrischen Vorlage, die
einen einzelpersonenspezifischen Parameter darstellt; eines Vergleiches
einer ersten Einheit eines öffentlichen
Teils einer biometrischen Maske, wobei der öffentliche Teil von einer zweiten
Einheit empfangen worden ist, mit der biometrischen Vorlage, um herauszufinden,
ob ein erstes, vorgegebenes Vergleichskriterium erfüllt worden
ist; eines Auswählens, wenn
das erste Vergleichskriterium erfüllt worden ist, mittels eines
Teils der biometrischen Vorlage gemäß einem vorgegebenen Auswahlkriterium
und Überführen des
mindestens einen Teils zu einer zweiten Einheit; eines Vergleichens
in der zweiten Einheit des mindestens einen Teils der biometrischen
Vorlage mit einem privaten Teil, der in der zweiten Einheit gespeichert
ist, der biometrischen Maske, um herauszufinden, ob ein zweites,
vorgegebenes Vergleichskriterium erfüllt worden ist; aufweist.
-
Die
Vorteile dieses Verfahrens werden anhand der Diskussion vorstehend
ersichtlich werden. Das erste, vorgegebene Vergleichskriterium kann
ein vorgegebener Grad der Übereinstimmung
zwischen dem öffentlichen
Teil und der biometrischen Vorlage, zum Beispiel eine bestimmte
Zahl von passenden Merkmalen oder einer bestimmten Zahl von bestimmten
Pixeln in zwei überlappenden
Teilbereichen, sein. Das zweite Vergleichskriterium kann ein vorgegebener
Grad einer Übereinstimmung
zwischen dem privaten Teil der Maske und dem Teil der biometrischen Vorlage
sein. Dieses Vergleichskriterium kann in vorteilhafterweise in der
zweiten Einheit, und vorzugsweise in dem privaten Teil der Maske,
gespeichert sein, um so nicht von der Außenseite zugänglich zu sein.
-
Das
Verfahren kann in einer speziell angepassten Hardware oder einer
Software, oder einer geeigneten Kombination davon, ausgeführt werden. Hierbei
bezieht sich die Erfindung gemäß einem
siebten Aspekt auf eine Computersoftware, die einen Programm-Code aufweist, der,
während
der Ausführung
in einem Computer, ein Verfahren gemäß den Ansprüchen 36–40 ausführt.
-
Gemäß einem
achten Aspekt bezieht sich die vorliegende Erfindung auf die Verwendung
einer biometrischen Maske, die in einen privaten Teil, der so angepasst
ist, um ausschließlich
in einer Einheit verwendet zu werden, in der die Maske gespeichert ist,
und einen öffentlichen
Teil, der so angepasst ist, um zu einer externen Verarbeitungseinheit übertragen
und dort darin verwendet zu werden, aufgeteilt ist.
-
Als
ein Benutzungsbeispiel kann ein Speichern in einer elektronischen
Form einer solchen Maske erwähnt
werden.
-
Kurze Beschreibung
der Zeichnungen
-
Die
Erfindung wird nun in weiterem Detail anhand einer Ausführungsform
unter Bezugnahme auf die beigefügten,
schematischen Zeichnungen beschrieben.
-
1 zeigt
eine schematische Zeichnung, die einen tragbaren Datenträger und
eine Verarbeitungseinheit gemäß der Erfindung
darstellt.
-
2 zeigt
ein Blockdiagramm, das ein Verfahren gemäß der Erfindung zum Erzeugen
einer biometrischen Maske mit einem privaten und einem öffentlichen
Teil und zum Speichern von dieser in einem tragbaren Datenträger darstellt.
-
3 zeigt
ein Blockdiagramm, das ein Verfahren gemäß der Erfindung zum Durchführen einer biometrischen
Identitätsprüfung darstellt.
-
4a und b stellen zwei unterschiedliche Positionierungen
des privaten und des öffentlichen Bereichs
einer biometrischen Vorlage zum Speichern in der Form einer Maske
in einem tragbaren Datenträger
dar.
-
Beschreibung
der bevorzugten Ausführungsformen
-
1 zeigt
eine schematische Ansicht eines Systems gemäß der Erfindung, das aus einem
tragbaren Datenträger 1 in
Form einer Chipkarte und einer Verarbeitungseinheit 2 besteht.
Das System ist dazu vorgesehen, für eine biometrische Identitätsprüfung basierend
auf Fingerabdrücken
verwendet zu werden.
-
Die
Chipkarte 1 ist eine gewöhnliche Karte vom Standard-Typ,
zum Beispiel eine Java oder MULTOS Karte, und besitzt eine Datenübertragungseinrichtung 3,
die dazu angepasst ist, mit der Verarbeitungseinheit 2 zu
kommunizieren. Die Datenübertragungseinrichtung 3 kann
einen Metallkontakt oder mehrere davon aufweisen, die es für die Verarbeitungseinheit
möglich
machen, Informationen auf der Chipkarte zu lesen. Die Datenübertragungseinheit 3 kann
alternativ Schaltungen aufweisen, die eine drahtlose Datenübertragung
zwischen der Chipkarte und der Verarbeitungseinheit ermöglichen,
z. B. Schaltungen zum induktiven Übertragen von Informationen
oder für
eine Funkübertragung.
Die Chipkarte 1 besitzt weiterhin einen Prozessor 5 und
einen Speicher 6. Der Speicher 6 enthält empfindliche
Informationen einerseits in der Form von Computerdateien, zu der
die Person, die das System benutzt, Zugang wünscht, und, andererseits, in
der Form einer biometrischen Maske, die einen privaten Teil besitzt, der
niemals die Chipkarte verlässt,
und einen öffentlichen
Teil, der die Chipkarte verlassen kann. Zusätzlich zu den empfindlichen
Informationen und der Maske weist der Speicher 6 auch eine
Software auf, die der Prozessor 5 zum Beispiel verwendet,
um die Maske mit einer biometrischen Vorlage zu vergleichen.
-
Die
Verarbeitungseinheit 2 kann eine Vorrichtung sein, die
speziell so ausgelegt ist, um eine biometrische Identitätsprüfung auszuführen, oder kann
ein Computer vom Standard-Typ
sein, der mit einer geeigneten Software und einer Karten-Leseeinrichtung
versehen worden ist, die die Informationen auf der Chipkarte 1 lesen
können.
Der Computer weist einen Prozessor 7 auf, der bei der Verarbeitung der
biometrischen Vorlage des Benutzers und bei dem Vergleich zwischen
dieser und dem öffentlichen Teil
der Maske verwendet wird. Die Verarbeitungseinheit weist weiterhin
einen Sensor 8 zum Aufzeichnen eines Fingerabdrucks auf.
Der Sensor kann mit der Verarbeitungseinheit integriert sein oder
kann damit als eine separate Einheit verbunden sein. Der Sensor ist
vorzugsweise ein kapazitiver Typ, allerdings kann er auch zum Beispiel
ein optischer, thermischer oder ein druckempfindlicher Typ sein.
Der Sensor 8 ist mit dem Prozessor 7 verbunden.
Die Verarbeitungseinheit 2 weist weiterhin eine Datenübertragungseinrichtung 4 auf,
die es für
die Verarbeitungseinheit möglich
macht, Informationen auf der Chipkarte 1 zu lesen. Die
Datenübertragungseinrichtung
kann einen Metallkontakt oder mehrere davon aufweisen, die einen
galvanischen Kontakt mit einem Kontakt oder mehreren Metallkontakten
auf der Chipkarte oder Schaltungen für eine induktive Übertragung
von Informationen oder zum Übertragen
mittels Funksignalen bilden. Die Verarbeitungseinheit 2 weist
auch einen Speicher 10 auf, in dem Software für die Vorverarbeitung
der biometrischen Vorlage, die der Prozessor 7 ausführt, gespeichert
ist. Der Speicher 10 weist auch eine Software auf, die,
zum Beispiel, steuert, wie der Vergleich zwischen der vorverarbeiteten
biometrischen Vorlage und dem öffentlichen
Teil der biometrischen Vorlage ausgeführt werden soll, welche Vergleichskriterien
verwendet werden sollen, und welcher Teil oder welche Teile der
biometrischen Vorlage von dem Computer 2 zu der Chipkarte 1 übertragen
werden sollen. Die Verarbeitungseinheit 2 besitzt auch
Schaltungen 11 für
einen externen Datenaustausch mit anderen Einheiten, wie beispielsweise
zusätzliche
Sensoren oder Einheiten, die Informationen tragen. Der Datenaustausch
zwischen den unterschiedlichen Einheiten im Computer 2 und
auf der Chipkarte tritt jeweils über
einen Datentbus (nicht dargestellt) auf.
-
2 zeigt
ein Blockdiagramm eines Verfahrens zum Erzeugen einer biometrischen
Maske mit einem privaten und einem öffentlichen Teil. Es wird hier
angenommen, dass das Verfahren mittels eines Systems nach Anspruch
1 ausgeführt
wird. Zuerst wird, in einem Schritt 20, ein digitales Bild
in einer Grauskalierung des Fingerabdrucks des Benutzers mittels
des Sensors 8 aufgezeichnet. Dieses Bild bildet so eine
digitale Darstellung des Fingerabdrucks. Das aufgezeichnete Bild
wird so geprüft,
dass zum Beispiel sichergestellt wird, dass ein tatsächlicher Fingerabdruck
in dem Bild vorhanden ist, dass der Fingerabdruck einen ausreichend
großen
Teil des Bilds einnimmt und dass der Fingerabdruck ausreichend deutlich
ist.
-
Es
wird unter anderem geprüft,
ob der Benutzer seinen Finger mit einem ausreichenden Druck auf den
Sensor 3 aufgebracht hat, und so, dass irgendwelche Feuchtigkeit
an dem Finger des Benutzers es für
den Sensor 8 nicht unmöglich
gemacht hat, zwischen "Erhebungen" und "Tälern" auf dem Finger zu unterscheiden. Der
Schritt eines Aufzeichnens wird, falls notwendig, wiederholt.
-
Wenn
ein digitales Bild in einer Grauskalierung einer ausreichenden Qualität durch
den Sensor 8 aufgezeichnet worden ist, tritt eine Binärisierung des
Bilds auf. Die Binärisierung
bringt mit sich, dass die Pixel des Bilds mit einem Grauskalierungs-Schwellwert
verglichen werden. Die Pixel, die einen Wert kleiner als der Grauskalierungs-Schwellwert
haben, werden zu weiß umgewandelt,
und solche, die einen Wert größer als
der Grauskalierungs-Schwellwert
haben, werden zu schwarz umgewandelt. Der Grauskalierungs-Schwellwert
kann derselbe für
das gesamte Bild sein oder kann zwischen unterschiedlichen Teilen
des Bilds variieren. Der Binärisierungsalgorithmus
kann verfeinert werden, so dass die Pixel mit Umgebungen verglichen
werden, nur um so zum Beispiel zu verhindern, dass einzelne Pixel
weiß sind,
wenn alle umgebenden Pixel schwarz sind. Eine zusätzliche
Vorverarbeitung des Bildes kann auch in der Form einer Änderung
der Auflösung
und für
eine Kontrastverbesserung ausgeführt
werden.
-
Nach
einer Binärisierung
wird ein Teilbereich, nachfolgend bezeichnet als öffentlicher
Teilbereich, des Bilds in Schritt 21 ausgewählt, um
in dem öffentlichen
Teil der Maske gespeichert zu werden. Der Bereich kann in unterschiedlichen
Arten und Weisen ausgewählt
werden. Eine Art und Weise ist diejenige, die folgenden drei Qualitäts-Kriterien
zu verwenden: 1) Unterscheidungsfähigkeit, d. h. wie einfach
ein Teilbereich zu binärisieren
ist, 2) Eindeutigkeit, d. h. wie eindeutig ein Teilbereich ist,
und 3) geographischer Ort, d. h. wo ein Teilbereich in dem Fingerabdruck
angeordnet ist.
-
Zum
Beispiel kann die Eindeutigkeit durch Korrelieren des Teilbereichs
mit Umgebungen und Auswählen
eines Teilbereichs mit einem kleinen Grad einer Korrelation in Bezug
auf die Umgebungen geprüft
werden. Alternativ ist es möglich,
Teilbereiche mit Merkmalen herauszusuchen, d. h. Punkten, wo sich
eine Fingerabdrucklinie verzweigt oder endet.
-
In
Bezug auf den geographischen Ort sind Teilbereiche des Bilds bevorzugt,
da dann ein minimales Risiko vorhanden ist, dass die Teilbereiche nicht
in einer später
aufgezeichneten Vorlage vorhanden sind. Weiterhin wird das Bild
des Fingerabdrucks zumindest in der Mitte deformiert werden, wenn
der Benutzer seinen Finger mit unterschiedlichen Drücken auf
dem Sensor auflegt.
-
Der
Teilbereich, der am besten den vorstehenden Qualitätskriterien
entspricht, wird so ausgewählt,
um den öffentlichen
Teilbereich zu bilden. Vorzugsweise wird ein einzelner öffentlicher
Teilbereich in der Mitte des Bilds so ausgewählt, dass so wenig Informationen
wie möglich über den
Fingerabdruck des Benutzers in dem öffentlichen Teil der Maske
verfügbar
sind. Weiterhin kann eine Vielzahl von öffentlichen Teilbereichen ausgewählt werden,
um dann eine noch sichere Anpassung des öffentlichen Teils der Maske
an die biometrische Vorlage zu erreichen und so eine sichere Orientierung
der Maske in Bezug auf die Vorlage zu erhalten.
-
Wenn
der öffentliche
Teilbereich ausgewählt worden
ist, werden mindestens einer, vorzugsweise eine Vielzahl von Teilbereichen,
nachfolgend bezeichnet als private Teilbereiche, im Schritt 22 zum Speichern
in einem privaten Teil der Maske auf der Chipkarte 1 ausgewählt. Die
privaten Teilbereiche werden vorzugsweise entsprechend denselben
Qualitätskriterien
wie der öffentliche
Teilbereich oder die öffentlichen
Teilbereiche ausgewählt.
Vorzugsweise werden sechs private Teilbereiche ausgewählt. Mehr oder
weniger Teilbereiche können
entsprechend dem erwünschten
Sicherheitsniveau, der erwünschten Schnelligkeit
der Anpassung und der verfügbaren Prozessorkapazität auf der
Chipkarte ausgewählt werden.
-
Die 4a und 4b stellen
Beispiele dar, wie öffentliche
und private Teilbereiche in einem Bild eines Fingerabdrucks angeordnet
sein können.
In 4a sind ein einzelner öffentlicher
Teilbereich A, der in der Mitte angeordnet ist, und neun private
Teilbereiche B–J
vorhanden. In 4b sind sieben öffentliche
Teilbereiche 101, 201, 301, ..., 701 und
die sel be Anzahl von privaten Teilbereichen 102, 202, 302,
..., 702 vorhanden. In diesem Fall werden die privaten
Teilbereiche so ausgewählt,
um in einer unmittelbaren Verbindung mit den jeweiligen öffentlichen
Teilbereichen positioniert zu sein.
-
Die
Größe der ausgewählten öffentlichen und
privaten Teilbereiche ist in dieser Ausführungsform 48 × 48 Pixel,
kann allerdings einfach durch einen Fachmann auf dem betreffenden
Fachgebiet entsprechend den momentanen Erfordernissen eingestellt
werden.
-
In
Verbindung mit der Auswahl der privaten Teilbereiche wird auch deren
Lage in Bezug auf einen Referenzpunkt bestimmt. Der Referenzpunkt
kann zum Beispiel so ausgewählt
werden, dass er die Mitte in dem öffentlichen Teilbereich oder
in einem von diesem, falls mehr vorhanden sind, ist. Andere gut
definierte Referenzpunkte, zum Beispiel mittels Merkmalen, können natürlich auch
ausgewählt
werden. Die Stellen der privaten Teilbereiche werden als Koordinaten
in Bezug auf den Referenzpunkt angegeben. Die Koordinaten werden
als Teil des öffentlichen
Teils der Maske gespeichert.
-
Bevor
die Maske zu der Chipkarte 1 übertragen wird, wird eine Testanpassung
mit einem zusätzlichen
Bild des Fingerabdrucks des Benutzers mittels des Sensors 8 vorgenommen.
Die Testanpassung wird entsprechend dem Verfahren, das nachfolgend unter
Bezugnahme auf die 3 beschrieben wird, ausgeführt. Wenn
das zusätzliche
Bild und die Maske zueinander passen, wird die Maske als aufzeichenbar
angesehen.
-
Im
Schritt 23 werden der öffentliche
und der private Teil der Maske dann von der Verarbeitungseinheit 2 über die
Datenübertragungsschaltungen 3, 4 zu
dem Speicher 6 der Chipkarte 1 übertragen.
Der öffentliche
Teil der Maske wird so den öffentlichen Teilbereich
oder die Bereiche ebenso wie die Koordinaten für den Ort der privaten Teilbereiche
in Bezug auf einen Referenzpunkt enthalten. Dessen privater Teil
wird die privaten Teilbereiche enthalten. In dem privaten Teil ist
es auch möglich,
Vergleichskriterien in der Form von Schwellwerten, für welchen
Grad eine Anpassung erreicht werden soll, wenn die privaten Teilbereiche
zu Vorlagenteilbereichen angepasst werden, für die Maske und die Vorlage,
die dahingehend betrachtet werden sollen, so dass sie von derselben
Einzelperson stammen, zu speichern. Zum Beispiel können die
Schwellwerte einen ersten Schwellwert, der anzeigt, in welchem Umfang
ein einzelpersonspezifischeren privater Teilbereich zu einem entsprechenden
Teilbereich in der biometrischen Vorlage passen soll, aufweisen.
Dieser erste Schwellwert kann für
alle privaten Teilbereiche angepasst werden. Die Schwellwerte können weiterhin
einen zweiten Schwellwert aufweisen, der anzeigt, wie viele der
privaten Teilbereiche den ersten Schwellwert erfüllen müssen. Sie können auch einen dritten Schwellwert
für den
Umfang aufweisen, in dem die privaten Teilbereiche zu den entsprechenden
Vorlage-Teilbereichen passen. Die Schwellwerte können, müssen allerdings nicht, bei
dem öffentlichen
Teilbereich angewandt werden.
-
Die
Teilbereiche sind vorzugsweise in der Form von komprimierten Bit-Listen
gespeichert.
-
Wenn
die Maske übertragen
worden ist, können
zusätzliche,
empfindliche Informationen, falls erwünscht, von dem Computer 2 übertragen
und in dem Speicher 6 der Chipkarte 1 gespeichert
werden. Die Aufzeichnung einer Maske für den Karteninhaber wird gewöhnlich nur
einmal vorgenommen. Die anderen empfindlichen Informationen können allerdings dann,
wenn es notwendig ist, ausgetauscht werden.
-
3 stellt
ein Verfahren zum Ausführen
einer biometrischen Identitätsprüfung mittels
eines Systems gemäß 1 dar,
das eine Chipkarte 1, in deren Speicher eine Maske mit
einem privaten und einem öffentlichen
Teil gespeichert ist, ebenso wie eine Verarbeitungseinheit 2,
aufweist.
-
Eine
Person, deren Identität
geprüft
werden soll, setzt zuerst ihre Chipkarte 1 in eine Karten-Leseeinrichtung
ein, die mit der Verarbeitungseinheit 2 integriert oder
damit verbunden ist. Sie legt dann ihren Finger auf den Sensor 8 und
ein digitales Bild in einer Grauabstufung wird im Schritt 30 in
derselben Art und Weise, wie dies vorstehend beschrieben ist, aufgezeichnet.
Das Bild, das eine digitale Darstellung des Fingerabdrucks der Person
ist, kann als eine biometrische Vorlage oder eine Fingerabdruck-Vorlage bezeichnet
werden. Die Qualität
des Bilds wird vorzugsweise in derselben Art und Weise wie beim
Aufzeichnen der Maske geprüft
und wird binärisiert.
Darauf folgend liest die Verarbeitungseinheit 2 den öffentlichen
Teil der Maske auf der Chipkarte 1 über die Datenübertragungsschaltungen 3, 4.
-
Im
Schritt 31 wird der öffentliche
Teilbereich, der in dem öffentlichen
Teil der Maske enthalten ist, an die binärisierte, biometrische Vorlage
angepasst oder damit verglichen. Die Anpassung kann auch mit der
gesamten Vorlage oder vorzugsweise mit einem Teil einer vorgegebenen
Größe, zum
Beispiel 100 × 100
Pixel, in der Mitte der Vorlage ausgeführt werden. Bei der Anpassung „läuft" der öffentliche
Teilbereich über
das Vorlagenbild hinaus und in jeder Position wird ein Vergleich
Pixel für
Pixel durchgeführt. Wenn
ein Pixel in der Maske einem Pixel in dem Vorlagenbild entspricht,
wird ein gegebener Wert, zum Beispiel 1, zu einer Summe hinzuaddiert.
Wenn sich die Pixel nicht entsprechen, wird die Summe nicht erhöht. Wenn
der öffentliche
Teilbereich der Maske über
das gesamte Vorlagenbild hinaus gelaufen ist, wird eine Position
erhalten, wo der öffentliche
Teilbereich der Maske am besten das Vorlagenbild überlappt.
Der öffentliche
Teilbereich kann auch in Bezug auf das Vorlagenbild gedreht werden,
um herauszufinden, ob eine bessere Anpassung erhalten werden kann.
-
Wenn
die Translation und die Drehung vorgenommen worden sind und die
am besten passende Position für
den Vorlagen-Fingerabdruck erstellt worden ist und der öffentliche
Teilbereich der Maske aufgefunden worden ist, wird der erhaltene,
passende Wert im Schritt 32 mit einem vorgegebenen ersten Vergleichskriterium
verglichen, das, in diesem Fall, eine Referenzsumme ist. Wenn der
passende Wert kleiner als die Referenzsumme ist, wird die Identitätsprüfung dahingehend
angesehen, dass sie fehlgeschlagen ist, Schritt 33, wenn
allerdings der passende Wert gleich oder größer als die Referenzsumme ist,
geht die Verarbeitung weiter zu Schritt 34.
-
Durch
die Anpassung des öffentlichen
Teilbereichs der Maske an das Vorlagenbild ist nun erhalten worden,
wie die Maske und das Vorlagenbild in Bezug zueinander orientiert
sind. Demzufolge kann der Punkt in dem Vorlagenbild, der dem Referenzpunkt
in der Maske entspricht, erhalten werden. Dann werden die Koordinaten
in dem öffentlichen
Teil der Maske verwendet, um zu bestimmen, welche Teile des Vorlagenbilds
zu der Chipkarte geschickt werden sollen, um mit den privaten Teilbereichen
verglichen zu werden. Genauer gesagt wird, im Schritt 34, ein
Teilbereich einer vorgegebenen Größe um jeden Punkt herum ausgewählt, der
durch die Koordinaten im öffentlichen
Teil der Maske definiert ist. Allerdings sollten die Vorlagen-Teilbereiche
leicht größer als
die entsprechenden privaten Teilbereiche in der Maske sein, um irgendeine
Deformation bzw. Verzerrung des Fingerabdrucks zu kompensieren,
wenn der Finger des Benutzers mit einem unterschiedlichen Druck
auf den Sensor aufgelegt worden ist, wenn das Bild aufgezeichnet
wird. Diese Vorlagen-Teilbereiche werden dann zu der Chipkarte übertragen.
-
Diese
Bereiche können
in einer vorgegebenen Folge so übertragen
werden, dass der Prozessor auf der Chipkarte weiß, welcher Bereich welcher
ist. Als eine weitere Alternative können Koordinaten für die Positionierung
der Vorlagen-Teilbereiche ebenso übertragen werden.
-
Im
Schritt 35 vergleicht der Prozessor 5 auf der
Chipkarte 1 die übertragenen
Proben-Teilbereiche
mit den privaten Teilbereichen in dem privaten Teil der Maske. Diese
Anpassung ist viel weniger zeitaufwändig als dann, wenn die privaten
Teilbereiche zum Beispiel zu dem gesamten Vorlagen-Bild angepasst
werden sollen. Da die privaten Teilbereiche nur in einer begrenzten
Anzahl von Positionen an entsprechende Proben-Teilbereiche angepasst
werden müssen.
Wenn die Position einer Drehung in der Verarbeitungseinheit eingerichtet
worden ist, müssen keine
Drehungen vorgenommen werden. Zum Beispiel kann die Anpassung in
der Art und Weise, die vorstehend beschrieben ist, vorgenommen werden, bei
der eine Anpassung von Punkten auf der Basis einer Pixel-Identität berechnet
wird. Wenn die übertragenen
Vorlagen-Teilbereiche mit den privaten Teilbereichen der Vorlage
verglichen worden sind, wird ein Gesamt-Anpassungswert zwischen
0 % (d. h. keine Anpassung insgesamt) und 100 % (d. h. eine vollständige Anpassung)
erhalten. Dieser Anpassungswert wird mit einem zweiten Vergleichskriterium
in der Form eines vorgegebenen Schwellwerts, Schritt 36,
verglichen, der in dem privaten Teil der Maske gespeichert werden
kann. Wenn der passende Wert gleich zu oder größer als der Schwellwert ist,
wird die Identitätsprüfung als
erfolgreich, Schritt 37, angesehen, und der Benutzer erhält Zugang
zu den sensitiven Informationen, die auf der Karte gespeichert sind.
Wenn der Anpassungswert niedriger als der Schwellwert ist, wird
die Identitätsprüfung dahingehend
angesehen, dass sie fehlgeschlagen ist, Schritt 33, und
dem Benutzer wird ein Zugang zu den sensitiven Informationen verweigert.
Alternativ kann zuerst der Anpassungswert jedes einzelnen Teilbereichs
mit einem Schwellwert verglichen werden und die Anzahl von passenden
Teilbereichen kann bestimmt werden.
-
Eine
umfassendere Beschreibung darüber, wie
Teilbereiche in einem Fingerabdruck ausgewählt werden können und
wie ein Maskenbereich mit einem biometrischen Vorlagen-Bereich verglichen
werden kann, wird in der internationalen Patentanmeldung des Anmelders
Nr. PCT/SE99/00553 vorgefunden.
-
Obwohl
eine spezielle Ausführungsform
der Erfindung vorstehend beschrieben worden ist, ist für einen
Fachmann auf dem betreffenden Fachgebiet ersichtlich, dass viele
Alternativen, Modifikationen und Variationen im Hinblick auf die
vorstehende Beschreibung möglich
sind.
-
Zum
Beispiel ist es möglich,
mehr als einen Teilbereich in dem öffentlichen Teil der Maske
zu verwenden. Der Vorteil hiervon ist derjenige, dass eine sichere
Anfangsindentitätsprüfung und
sicherere Bestimmung darüber,
wie die Maske in Bezug auf das Vorlagenbild orientiert ist, erreicht
werden. Ein weiterer Vorteil ist derjenige, dass dann, wenn ein
Benutzer seinen Finger verletzt hat, so dass der erste Teilbereich
nicht passt, ein zweiter öffentlicher
Teilbereich möglicherweise
passen kann. Allerdings erhöhten
sich die Möglichkeiten
einer Orientierung einer Maske in Bezug auf ein Vorlagenbild, wenn
das Vorlagenbild in Bezug auf die Maske angeordnet ist.
-
In
dem vorstehenden Beispiel weist der öffentliche Teil der Maske einen
Teilbereich des Referenz-Fingerabdruckbilds auf, der dann aufgezeichnet wird,
wenn die Maske erzeugt wird. Eine Alternative kann diejenige sein,
dass der öffentliche
Teil eine Beschreibung der gegenseitigen Positionierung, und möglicherweise
der Art einer Vielzahl von Merkmalen eines vorgebenen Typs, aufweist.
Diese Merkmale werden in derselben Art und Weise wie der öffentliche
Teilbereich übertragen
und dann werden die Merkmale in dem Vorlagenbild angepasst, um die Orientierung
der Maske in Bezug auf das Vorlagenbild anzupassen, und, basierend
auf dieser Orientierung, kann ein Referenzpunkt, der aus einem vorgegebenen
einen dieser Merkmale besteht, und auf der Basis davon, welcher
der Proben-Teilbereiche zu der Chipkarte übertragen werden soll, bestimmt
werden.
-
Der öffentliche
Teil der Vorlage kann andere Informationen aufweisen, die es möglich machen,
einen Referenzpunkt in dem Vorlagebild zu bestimmen, zum Beispiel
eine Spezifikation eines Referenzpunkts auf der Basis einer Beziehung
zwischen Linienübergängen, oder
dergleichen.
-
Es
wäre auch
möglich,
den öffentlichen
Teil der Vorlage nur Informationen enthalten zu lassen, zum Beispiel
Koordinaten, die die Positionierung der privaten Teilbereiche in
Bezug auf einen Referenzpunkt anzeigen, und um den Referenzpunkt
einen vorbestimmten Punkt in dem tatsächlichen Fingerabdruck sein
zu lassen, d. h. nicht in dem Bild, wobei dieser Punkt in einer
sicheren Art und Weise identifiziert werden kann. PCT/SE99/00553
offenbart unterschiedliche Verfahren, um einen Referenzpunkt in
einem Fingerabdruck aufzusuchen.
-
In
dem vorstehenden Beispiel ist beschrieben, dass die privaten Teilbereiche
entsprechend einem bestimmten Qualtitätskriterium ausgewählt werden.
Es ist natürlich
möglich,
diese Bereiche entsprechend anderer Kriterien auszuwählen. Es
kann eine Variante sein, immer die Bereiche in einer vorgegebenen
Position in Bezug auf den Referenzpunkt auszuwählen. In einem solchen Fall
muss der öffentliche Teil
der Maske keine Koordinaten für
die Positionierung der privaten Bereiche enthalten.
-
In
dem Beispiel vorstehend ist die Maske in einem tragbaren Datenträger gespeichert.
Es könnte auch
vorteilhaft sein, das beschriebene Verfahren bei der Datenübertragung
zwischen einer Datenverarbeitungseinheit und einem stationären Datenträger, wie
beispielsweise einem stationären
Computer, zu verwenden. Ein solches Beispiel könnte die Verwendung von biometrischen
Informationen sein, um die Identität eines Benutzers dann zu verifizieren,
wenn er es wünscht,
zum Beispiel mit einer Bank über
das Internet verbunden zu werden. Die biometrische Maske kann dann
in einem stationären
Datenträger bei
der Bank gespeichert werden, während
der Benutzer einen Fingerabdruck-Sensor und eine Software besitzt,
um den Teil des vorstehenden Verfahrens auszuführen, der in der Verarbeitungseinheit
ausgeführt
wird. Der Vorteil einer Verwendung des Verfahrens in dieser Anwendung,
bei der die Berechnungskapazität
der Bank kein Problem darstellt, würde derjenige sein, dass eine
wesentlich kleinere Menge an Informationen von dem Benutzer zu der
Bank bei der Verifizierung der Identität des Benutzers gesendet werden
muss.
-
Zum
Beispiel können
die Bereiche des Bilds, die für
die Anpassung ausgewählt
werden, basierend auf Kriterien ausgewählt werden, die vollständig unterschiedlich
zu solchen sind, die vorstehend beschrieben sind. Vollständig unterschiedliche
Typen von biometrischen Daten können
auch verwendet werden, wie beispielsweise die Sprache des Benutzers
und eine digitale Darstellung davon in der Form eines Frequenzspektrums,
oder der Iris des Benutzers. Deshalb soll die Erfindung dahingehend
angesehen werden, dass sie alle solche Alternativen, Modifikationen
und Variationen, die innerhalb des Schutzumfangs der beigefügten Ansprüche fallen,
aufweist.
-
Schließlich sollte
hervorgehoben werden, dass der vorstehend beschriebene Vergleich
eines öffentlichen
Teilbereichs mit der biometrischen Vorlage in vielen anderen Arten
und Weisen als Berechnung der Anzahl von Punkten, wie es vorstehend
beschrieben ist, ausgeführt
werden kann. Zum Beispiel ist es möglich, eine Multiplikation
von Pixeln, die zueinander passen, und darauf folgend eine Integration,
um eine Korrelation oder ein logisches XOR (exklusives OR) für entsprechende
Pixel zu erhalten, und ein darauf folgendes Aufsummieren zu verwenden.
Die Anpassung kann an nicht binärisierten
Bildern vorgenommen werden.