Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
ACCESS AUTHORIZATION OR IDENTIFICATION MEDIUM AND METHOD FOR THE PRODUCTION OF THE SAME
Document Type and Number:
WIPO Patent Application WO/1999/041708
Kind Code:
A1
Abstract:
The invention relates to an access authorization or identification medium for authorization control and a method for the production of said medium. The invention also relates to a method for identifying or checking access authorization of an individual with the aid of said medium. The front side of the inventive medium has a picture of the face of the individual to be recognized by the medium or to whom the medium should grant access to a protected area. Coded computer-generated holographic information of the picture is also stored on the medium. This configuration makes it possible to verify at any given time the consistency of the data found on the medium. The coded holographic information stored on the medium can be read with an appropriate reading device and the picture can be reconstructed on the basis of the information read. Any manipulation of the medium can be detected by comparing the reconstructed picture with the picture on the front side of the medium.

Inventors:
SCHOENHUT JUERGEN (DE)
FRITZ HAIMO (DE)
CROCE FERRI LUCILLA (DE)
Application Number:
PCT/DE1999/000436
Publication Date:
August 19, 1999
Filing Date:
February 12, 1999
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
FRAUNHOFER GES FORSCHUNG (DE)
SCHOENHUT JUERGEN (DE)
FRITZ HAIMO (DE)
CROCE FERRI LUCILLA (DE)
International Classes:
B42D15/10; B42D25/328; G03H1/08; G06K19/16; G07C9/00; G07F7/08; (IPC1-7): G07C9/00; G06K19/16; B42D15/10; G07F7/08
Foreign References:
EP0618543A21994-10-05
EP0730243A21996-09-04
US5396559A1995-03-07
US4921278A1990-05-01
US3894756A1975-07-15
GB2143980A1985-02-20
Other References:
SWEATT W C ET AL: "Mass-producible microtags", OSA TRENDS IN OPTICS AND PHOTONICS. VOL.4 EXTREME ULTRAVIOLET LITHOGRAPHY. FROM THE TOPICAL MEETING, PROCEEDINGS OF EXTREME ULTRAVIOLET LITHOGRAPHY (ISBN 1 55752 435 1), BOSTON, MA, USA, 1-3 MAY 1996, ISBN 1-55752-435-1, 1996, Washington, DC, USA, Opt. Soc. America, USA, pages 212 - 214, XP002108387
B. R. BROWN, A. W. LOHMAN: "Complex Spatial Filtering with Binary Masks", APPLIED OPTICS, 1966, pages 967 - 970, XP002108920
Attorney, Agent or Firm:
Gagel, Roland (Landsberger Strasse 480a München, DE)
Download PDF:
Claims:
Patentansprüche
1. Zugangsberechtigungsoder Identifikationsmedium mit einer Vorderund einer Rizckseite, das auf der Vorderseite ein Bild des Gesichtes einer Person trägt, dadurch gekennzeichnet, daß das Medium computergenerierte holographische Information des Bildes in codierter Form speichert.
2. Zugangsberechtigungsoder Identifikationsmedium nach Anspruch 1, dadurch gekennzeichnet, daß das Medium die holographische Information als Beugungsmuster codiert speichert.
3. Zugangsberechtigungsoder Identifikationsmedium nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die codierte Form der holographischen Information auf der Vorderund/oder Rückseite des Mediums aufgebracht ist.
4. Zugangsberechtigungsoder Identifikationsmedium nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die holographische Information oder deren codierte Form zusätzlich mit einem Datenverschlüsselungsalgorithmus verschlüsselt ist.
5. Zugangsberechtigungsoder Identifikationsmedium nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das Bild ein Paßfoto ist.
6. Zugangsberechtigungsoder Identifikationsmedium nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß das Medium weitere Daten, beispielsweise zur Person, trägt.
7. Zugangsberechtigungsoder Identifikationsmedium nach Anspruch 6, dadurch gekennzeichnet, daß die weiteren Daten in der codierten Form der holographischen Information enthalten sind.
8. Zugangsberechtigungsoder Identifikationsmedium nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß zusatzlich ein oder mehrere PINs oder Codewörter in der codierten Form der holographischen Information enthalten sind.
9. Zugangsberechtigungsoder Identifikationsmedium nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das Medium die Form einer Scheckkarte aufweist.
10. Verfahren zur Herstellung eines Zugangsberechtigungs oder Identifikationsmediums mit folgenden Schritten : Bereitstellen eines Mediums mit Vorderund Rückseite ; Aufbringen des Bildes einer Person auf die Vorderseite ; Computergenerieren einer holographischen Information des Bildes; Codieren der holographischen Information ; und Speichern der codierten Form der holographischen Information auf dem Medium, wobei der Schritt des Aufbringen des Bildes an beliebiger Stelle im Verfahrensablauf erfolgen kann.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß die holographische Information als Beugungsmuster codiert wird.
12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, daß das Speichern durch Aufbringen der codierten Form der holographischen Information auf die Vorderund/oder Rückseite des Mediums erfolgt.
13. Verfahren zur Identifizierung oder Überprüfung der Zugangsberechtigung einer Person mit Hilfe des Mediums aus einem der Anspruche 1 bis 9, bei dem die Übereinstimmung eines auf dem Medium vorgesehenen Bildes des Gesichtes einer Person mit dem Inhaber des Mediums überprüft wird, mit folgenden weiteren Schritten : Einlesen der codierten Form der auf dem Medium gespeicherten holographischen Information ; Rekonstruktion des Bildes aus den eingelesenen Daten ; Vergleich des rekonstruierten Bildes mit dem auf dem Medium angebrachten sichtbaren Bild ; und Verweigern der Zugangsberechtigung oder Abbruch des Identifikationsvorgangs, falls die beiden Bilder nicht übereinstimmen.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß der Vergleich automatisch mit Hilfe einer Kamera und eines Bilderkennungsalgorithmus erfolgt.
15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, daß aus der codierten Form der holographischen Information weitere Daten extrahiert werden.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß die Person eine PIN oder ein Codewort eingeben muß, die mit einer/einem aus der codierten Form der holographischen Information extrahierten PIN bzw. Codewort verglichen wird.
Description:
Zuaanasberechtiqunas-oder Identifikationsmedium und Verfahren zu seiner Herstellung Die vorliegende Erfindung betrifft ein Zugangs- berechtigungs-oder Identifikationsmedium fUr die Zugangs-, Zutritts-oder Berechtigungskontrolle und ein Verfahren zur Herstellung des Mediums. Des weiteren bezieht sich die Erfindung auf ein Verfahren zur Identifizierung oder Überprüfung der Zugangsberechtigung einer Person mit Hilfe des Mediums.

Bei der Erfindung erfolgt die Zugangs-, Zutritts-oder Berechtigungskontrolle durch automatische Benutzer- authentifizierung mit Hilfe von computergenerierten Hologrammen.

In allen sensiblen Bereichen von Forschungs-, Industrie- und Energie-versorgungseinrichtungen sind kosten-und zeitaufwendige Sicherheits-bzw. Zugangs-oder Berechtigungskontrollen notwendig und erforderlich. Das gleiche gilt bei der Überprüfung von Berechtigungsausweisen (z. B. Führerschein) und Identifikationsausweisen (EC-Karten, Personalausweise, Passe usw.).

Die wesentlichen Möglichkeiten zur Identifikation einer Person bestehen im Abfragen von Wissen, d. h. Authenti- fizierung mit Hilfe von Erkennungs-bzw. Passwörtern, sowie im Vorzeigen von Ausweis-und Berechtigungsmedien. Auch Kombinationen der beiden Identifikationsmöglichkeiten werden eingesetzt.

Die Identität einer Person kann durch Vorzeigen eines bestimmten Gegenstandes, der ihn selbst als Individuum oder

als zu einer bestimmten Gruppe gehörig ausweist, erfolgen.

Die Eigenschaften, die far diesen Zweck der Identifizierung verwendet werden, bezeichnet man als Erkennungs-bzw.

Authentikationsmerkmale. So kann beispielsweise ein Führerschein als Authentikationsdokument bezeichnet werden, weil damit die Identität des Fahrers überprüft werden kann.

Neben einer Identifikation durch eine Person, die die Erkennungsmerkmale überprüft, besteht auch die Möglichkeit einer automatischen Identifizierung. Erkennungsmerkmale, die far eine automatische Identifizierung benutzt werden, sind so auf dem Ausweis-oder Berechtigungsmedium codiert, daß sie mit Hilfe eines Decodierungsprogramms die Identität bzw. die Berechtigung des Besitzers bestätigen. Da die Information auf einem Ausweismedium zur Identifizierung ihres Trägers dient, muß die Information gegen Duplizieren und Veranderung geschützt werden.

Seit langem werden biometrische Eigenschaften wie Paßbilder und Fingerabdrücke zur Identifizierung benutzt, so z. B. beim PaS, dem Personalausweis, dem Führerschein oder bei Erfassungen im Polizeibereich.

Die biometrische Authentikation benutzt eindeutige biologische Eigenschaften, um eine Person zu identifizieren.

Dieser biometrische Identifizierungsmechanismus mug so konzipiert sein, daß er die Person eindeutig identifizieren kann. Die Erkennungsfähigkeit basiert hierbei auf physischen oder verhaltenscharakteristischen Eigenschaften. Die derzeit nutzbaren physischen Eigenschaften far biometrisch basierte Erkennungssysteme sind Fingerabdruck, Gesichtserkennung und Netzhautabtastung. Verhaltenscharakterliche Erkennungssysteme können auf Stimmerkennung in Verbindung mit Mundbewegungen oder auf Unterschriftenerkennung anhand der Schreibdynamik (Gewicht, Geschwindigkeit, Zeit, Winkel, Breite, Lange) basieren.

Bei der biometrischen Authentikation muß zuerst jeder Benutzer durch einen Systemadministrator eingetragen werden, wodurch er automatisch als authorisierter Benutzer verifiziert wird. Bei dieser Registrierung wird eine biometrische Eigenschaft gespeichert, mit der sich der Benutzer identifizieren kann. Im Fall von Fingerabdrücken als biometrische Eigenschaft ist bekannt, diese als optisches Hologramm zu speichern, da die Feststellung einer Übereinstimmung mit dem Fingerabdruck des Benutzers unter Einsatz holographischer Mittel vereinfacht werden kann.

Die meisten Ausweismedien benötigen eine elektronische Schnittstelle, um mit der Prüfelektronik zu kommunizieren.

Diese Schnittstelle wird allgemein als Schreib-und Lesegerät bezeichnet, da sie sowohl Daten von einem Medium lesen, als auch auf das Medium schreiben kann.

FUr eine spezielle Anwendung ist diese Kombination von Ausweismedien mit Schreib-und Lesegeräten ein wichtiger Faktor far die Effektivität und den Preis eines solchen Systems. Abhängig von der Wichtigkeit des geschutzten Bereiches sollte die Sicherheitsanforderung des Schutz- mechanismus festgelegt werden. Benötigt man beispielsweise viele einfache Ausweismedien bei gleichzeitig geringer Anzahl an Schreib-und Lesegeraten, so werden die Kosten von intelligenteren Schreib-und Lesegeräten durch die billigen Ausweismedien kompensiert, wie dies beispielsweise bei Parkhausautomaten der Fall ist.

Die Verwendungsmöglichkeiten von Ausweismedien reichen von einfacher Datenspeicherung bis hin zur Implementierung von komplizierten kryptographischen Authentifizierungs- protokollen.

Alle Ausweismedien musse in der Lage sein Information zu speichern, mit der sie sich oder den Besitzer gegenüber einem Kontrollsystem identifizieren können. In Anwendungen,

die keine hohen Sicherheitsstandards erfordern, kann die Identifizierung beispielsweise durch Locher in einer Plastikkarte erfolgen, die in einem bestimmten Muster angeordnet sind. Das Kontrollsystem far solch ein Ausweismedium vergleicht das Muster einfach mit allen Mustern, die an diesem Tag gültig sind, und trifft eine entsprechende Entscheidung. Ein solches System ist jedoch relativ einfach zu überlisten, da in der Regel immer gleiche Muster zu bestimmten Zeiten abgefragt werden. Aus diesem Grund erfordern Systeme, die auf physikalischer Muster- erkennung beruhen, einen häufigen Wechsel des Erkennungs- musters und dadurch bedingt ein häufiges Austauschen der Ausweismedien, um wenigstens einen geringen Fälschungsschutz zu bieten. Identifizierungsmedien höherer Entwicklungsstufen bieten weitaus bessere Fälschungssicherheit. Der Preis solcher Systeme steigt jedoch überproportional mit ihren Fahigkeiten.

Vom Sicherheitsstandpunkt aus gesehen, liegt die Starke von Ausweismedien, die Informationen zur Identifizierung enthalten, in ihrer Portabilität. Außerdem bleibt die (personliche) Identifizierungsinformation im Besitz des rechtmäßigen Inhabers.

Die grotte Bedrohung der Sicherheit solcher Systeme besteht darin, daß jemand ein gültiges Ausweismedium entwendet und sich somit unter einer anderen Identität Zugang, Zutritt oder Berechtigung verschafft. Systemerfahrene Personen sind auch in der Lage, ein Zugangs-, Zutritts-oder Berechtigungsmedium zu fälschen.

Diese Sicherheitsprobleme können reduziert werden, wenn zur Identifikation ein Passwort oder eine PIN eingegeben werden muß. Es darf auch nur eine bestimmte Anzahl an Versuchen zugelassen werden, um die richtige PIN einzugeben.

Ohne Passwort oder PIN sollte ein gefälschtes Ausweismedium keinen Zutritt bzw. Zugang erlauben. Dadurch kann die

Sicherheit signifikant erhöht werden, weil die Identität durch Daten verifiziert werden muß, die normalerweise nur der rechtmäßige Besitzer des Ausweismediums kennt.

Die Systeme sind in der Regel so ausgestaltet, daß bei Bekanntwerten des Passwortes oder der PIN gegenüber Unbefugten nur Zugriff auf die Daten des entsprechenden Besitzers ermöglicht wird, nicht aber auf die Daten aller Benutzer des gesamten Systems, wie es beispielsweise bei kryptographischen Verfahren nach der Entschlüsselung des Codierungsalgorithmus möglich ist.

Zusammenfassend weisen die bekannten Zugangs-, Zutritts- oder Berechtigungsmedien zahlreiche Nachteile auf. Bei nichtpersonalisierten Sicherheitsmerkmalen ist ein Austausch bzw. eine Falschung von Informationen und Daten auf dem Zugangsberechtigungsmedium verhältnismäßig leicht möglich, ohne seine Gültigkeit zu beeintrachtigen oder zu zerstören.

Weiterhin besteht bei den bekannten Medien mit Magnetstreifen eine hohe Anfalligkeit bezuglich der Datenzerstörung durch elektromagnetische Felder. Dies bedeutet einen Verlust der Verfügbarkeit. Außerdem können die Daten mit einem handelsublichen Schreib/Lesegerat leicht verändert werden.

Bei Chipkarten kann eine Zerstorung durch statische Aufladung erfolgen. Auch das bedeutet einen Verlust der Verfügbarkeit. Mit geeigneten Mitteln kann auch eine unbefugte Benutzung, d. h. Auslesen von geheimen Daten bzw.

Programmierung und Anderung von Daten, vorgenommen werden.

Bei Systemen mit hoher Fälschungssicherheit, die personalisierte Sicherheitsmerkmale, wie beispielsweise den Fingerabdruck verwenden, muß vorher von jeder zugangsberechtigten Person ein Fingerabdruck genommen werden.

Diese Maßnahme wirkt jedoch in unserem Kulturkreis eher

abschreckend, da auf diese Weise in der Regel nur straffallig gewordene Personen erfaßt werden. Weiterhin ist in der Regel zusatzlich eine Datenbank notwendig, die zum Speichern der Fingerabdrucke der Benutzer erstellt werden muß.

Ausgehend von dem bekannten Stand der Technik liegt der Erfindung die Aufgabe zugrunde, ein Zugangsberechtigungs- oder Identifikationsmedium sowie ein Verfahren zu dessen Herstellung anzugeben, das einen hohen Sicherheitsstandard und eine hohe Fälschungssicherheit aufweist, sowie unempfindlich und einfach handhabbar ist.

Die Erfindung wird mit den Merkmalen der Patentansprüche 1 und 10 gelöst. Patentanspruch 13 gibt eine Anwendung des Zugangsberechtigungsmediums zur Identifizierung oder Überprüfung der Zugangsberechtigung einer Person an.

Die Erfindung beruht auf der Idee einer automatischen oder visuellen Benutzeridentifizierung mit Hilfe eines auf computergenerierter Holographie basierenden Systems. Mit diesem System kann eine Fälschung bzw. unbefugte Veränderung des Zugangsberechtigungsmediums und damit ein Verlust seiner Integrität nahezu ausgeschlossen und die mißbräuchliche Verwendung des Mediums verhindert werden.

Das erfindungsgemäße Zugangsberechtigungs-oder Identifikationsmedium trägt auf seiner Vorderseite ein Bild des Gesichtes der Person, die durch das Medium identifiziert werden, oder der durch das Medium Zugang zu einem geschützten Bereich verschafft werden soll. Auf dem Medium ist weiterhin die computergenerierte holographische Information des Bildes in codierter Form gespeichert.

Unter codierter Form wird hierbei die konkrete Darstellungsart der holographischen Information, d. h. der als komplexe Funktionen vorliegenden Amplituden-und Phaseninformation des Bildes, gesehen. Diese Darstellungsart mut far eine Speicherung auf dem Medium geeignet sein.

Durch diese Ausgestaltung des Zugangsberechtigungs-oder Identifikationsmediums last sich jederzeit die Konsistenz der darauf befindlichen Daten prüfen. So kann mit einem geeigneten Lesegerät die in codierter Form gespeicherte holographische Information ausgelesen und daraus das Bild rekonstruiert werden. Ein Vergleich des rekonstruierten Bildes mit dem Bild auf der Vorderseite zeigt, ob diesbezüglich Manipulationen am Zugangsberechtigungs-oder Identifikationsmedium vorgenommen wurden. Es ist damit nahezu ausgeschlossen, daß Teile der Information des Mediums geändert werden, ohne daß es bei der Benutzung bzw.

Überprüfung auffallen würde. So kann beispielsweise das Photo nicht ausgetauscht oder manipuliert werden.

Nach Überprüfung der Konsistenz der Daten kann durch einen Vergleich des Bildes mit dem Rager des Mediums eine visuelle Identitätsüberprüfung stattfinden. Dies kann durch eine dafur vorgesehene Person erfolgen, die prüft, ob das Gesicht der zu authentifizierenden Person zum Photo auf dem Medium paßt.

Die Überprüfung der Konsistenz der Daten wie auch die Identitätsüberprüfung können auch automatisch unter Verwendung von Video-oder CCD-Kameras und Bilderkennungs- und Bildvergleichsalgorithmen durchgeführt werden.

Das Zugangsberechtigungs-oder Identifikationsmedium ist mit geringfugigen Anderungen in mehreren Sicherheitsstufen einsetzbar. So kann zusätzlich eine automatische Identitätsüberprüfung des Besitzers des Zugangsberechtigungs- oder Identifikations-mediums mit Hilfe einer PIN-oder Passwort-eingabe erfolgen. Die eingegebene PIN oder das Passwort werden mit der PIN oder dem Passwort verglichen, das zusätzlich auf dem Zugangsberechtigungs-oder Identifikationsmedium codiert gespeichert ist.

So kann beispielsweise vor der Speicherung auf der Karte die holographische Information der PIN zusammen mit der holographischen Information des Bildes berechnet werden.

Der entscheidende Vorteil des erfindungsgemäßen Zugangsberechtigungs-oder Identifikationsmediums besteht darin, daß es nahezu unmöglich ist, die Daten oder Informationen auf dem Medium zu verändern oder zu fälschen, ohne daß dies bei der Zugangs-, Zutritts-oder Berechtigungskontrolle auffallen würde.

Ein weiterer Vorteil gegenuber bestehenden Systemen liegt neben der hohen Fälschungssicherheit in den gleichzeitig verhältnismäßig günstigen Erstellungs-, Wartungs-und Betriebskosten. So ist lediglich ein Paßfoto neueren Datums der Person notwendig, die eine Zugangs- berechtigung erhalten soll, um damit ein entsprechendes Zugangsberechtigungs-oder Identifikationsmedium zu erstellen.

Es können auch weitere persönliche Daten, wie eine zusätzliche PIN oder Codewörter bzw. Passwörter, optisch zusammen mit dem Bild verschlusselt werden. Diese Daten können nach dem Auslesen und Rekonstruieren abgefragt oder verglichen werden. Mit entsprechendem Personal kann auch ein visueller Vergleich des Bildes auf dem Zugangsberechtigungs- oder Identifikationsmedium, mit dem verschlusselten Bild und der sich damit ausweisenden Person vorgenommen werden.

Aufgrund des vorzugsweise optischen Speicher-und Ausleseverfahrens muß keine Zerstörung der Daten durch elektromagnetische Felder oder statische Entladungen befurchtet werden. Es gibt keine Kontaktprobleme beim Auslesen von Informationen. Weiterhin gibt es keine handelsublichen Auslesegerate, wie beispielsweise bei Magnetstreifenkarten, so daß ein unbefugtes Auslesen der auf dem Medium gespeicherten Information kaum möglich ist.

Vorzugsweise wird die computergenerierte holographische Information des Bildes als Beugungsmuster bzw. Beugungsgitter codiert auf dem Medium gespeichert. Das Medium kann hierbei die Form einer Scheckkarte aufweisen, auf dessen Vorder- und/oder Rückseite die codierte Form der holographischen Information beispielsweise aufgedruckt sein kann.

In einer möglichen Ausgestaltung basiert das System auf einem Paßfoto, das als Beugungsmuster der computergenerierten holographischen Information auf dem Identifikationsmedium codiert und eventuell zusätzlich verschlüsselt wird. Die zusätzliche Verschlüsselung kann mit einem beliebigen, far die vorliegende Anwendung geeigneten Verschlüsselungsverfahren durchgeführt werden. Eine Verschlüsselung ist jedoch nicht unbedingt notwendig. Die nachfolgenden Ausfuhrungen beziehen sich daher auf eine unverschlusselte Codierung.

Amuser dem Paßfoto können auch persönliche Daten, wie Adresse oder Geburtstag, mit in dem Beugungsmuster gespeichert werden.

Das Paßfoto als biometrisches Merkmal ist der Hauptbestandteil des Authentifizierungsmechanismus. Dieser kann auch, wie oben erwähnt, durch weitere Stufen verbessert werden, indem beispielsweise zusatzlich PINs (personal identification number) oder Codewörter mit in das Beugungsmuster des Hologramms codiert werden.

Der Benutzer erhält so ein Identifikationsmedium, beispielsweise in Form einer Karte, auf dem in codierter Form ein Paßfoto, personenspezifische Daten sowie eine PIN oder ein Codewort enthalten sind.

Moche dieser Benutzer nun Zugang, Zutritt oder Berechtigung zu oder far einen geschützten Bereich erhalten,

so muß er zunachst das Zugangsberechtigungs-oder Identifikationsmedium einem entsprechenden Mediumleser zufuhren, der Zugriff auf den Decodierungsalgorithmus hat.

Der Benutzer muß außerdem seine PIN oder sein Codewort eingeben.

Der Leser scannt das Beugungsmuster des Identifikationsmediums und aktiviert den Decodierungs- algorithmus. Mit Hilfe dieses Decodierungsalgorithmus wird eine computergenerierte Rekonstruktion der Information, die sich als Hologramm in codierter Form auf dem Ausweismedium befindet, erzeugt. Ein Teil der rekonstruierten Information wird jetzt beispielsweise mit der vorher eingegebenen PIN verglichen. Bei Übereinstimmung der PIN wird ein Vergleich der biometrischen Information und der Personaldaten durchgefuhrt.

Der Datencodierungs/Decodierungsalgorithmus und der Bildvergleichsalgorithmus sind als eine Kombination aus Hard- und Software zu realisieren. Die Verbindung zwischen dem Bildvergleichsalgorithmus und dem Zutritts-, Zugangs-oder Berechtigungsmechanismus muß eine sichere bzw. vertrauens- würdige, d. h. verlust-, abhor-und verfalschungssichere Verbindung sein.

Ist der Bildvergleich erfolgreich verlaufen, wird ein entsprechendes Signal übermittelt (z. B. Turoffnen), und die Gültigkeit des Zugangsberechtigungs-oder Identifikations- mediums wird bestätigt. Die Identifizierung des Mediumbenutzers kann durch eine Person erfolgen, die das Paßfoto auf dem Medium, die Rekonstruktion des Paßfotos und die sich authentifizierende Person augenscheinlich miteinander vergleicht. Mit entsprechenden Bilderkennungs- algorithmen kann dieser optische Vergleich auch unter Einsatz einer Video-oder CCD-Kamera durchgefuhrt werden.

Mit weiter verbesserten Bildvergleichsalgorithmen, die auch optisch abgetastete biometrische Information verarbeiten können, ist auch eine dauernde Authentifizierung denkbar.

Hierzu sind von der zu authentifizierenden Person keine zusätzlichen Handlungen notwendig. Es muß lediglich eine Video-bzw. CCD-Kamera vorgesehen sein, die standing den Gesichtsbereich der Person aufzeichnet. Diese dauernde Authentifizierung würde eine Benutzung durch andere als den Berechtigten ausschließen.

Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels in Verbindung mit den Zeichnungen näher erläutert. Hierbei zeigen : Fig. 1 ein Beispiel fUr ein Bild und personenbezogene Daten; Fig. 2 einen Ausschnitt der codierten Form einer computergenerierten holographischen Information, die auf Vorder-und Rückseite des Ausweismediums aufgebracht wird ; Fig. 3 ein Beispiel fUr die Vorderseite des Ausweismediums mit aufgebrachter holographischer Information in codierter Form ; und Fig. 4 ein Beispiel fUr die Rückseite des Ausweismediums mit aufgebrachter holographischer Information in codierter Form.

In einem einfachen Ausführungsbeispiel wird nachfolgend der Ablauf der Erstellung eines einfachen Sicherheitsmediums, d. h. des erfindungsgemäßen Zugangsberechtigungs-oder Identifikationsmediums nach dem erfindungsgemäßen Verfahren erlautert.

Zunächst werden das Bild der Person und die personenbezogenen Daten (beispielsweise Name, Adresse, PIN usw.) in ein digitales Format umgewandelt. Fig. 1 zeigt ein Beispiel far ein solches Bild und entsprechende personen- bezogene Daten. Die digitalen Daten werden dann zur Durchführung einer Fouriertransformation aufbereitet. Die Fouriertransformation erfolgt mit Hilfe bekannter Algorithmen. Die Fouriertransformation wird durchgefuhrt, um das Amplituden-und Phasenspektrum des Bildes und der personenbezogenen Daten zu erhalten. Da es sich bei dem Bild um ein zweidimensionales Objekt handelt, kann als Phasen- information in bekannter Weise eine statistische Phase einbezogen werden.

Das so erhaltene Spektrum (als holographische Information) wird als Beugungsgitter in einem Binarformat codiert.

Ein Beispiel far einen Codierungsalgorithmus ist die zellorientierte Codierung nach A. W. Lohmann (Literaturverweis B. R. Brown, A. W. Lohmann : Appl. Opt. 5,967 (1966)).

Das als Binärformat codierte Beugungsgitter ist ein computergeneriertes Fourierhologramm. Dieses Fourierhologramm wird beispielsweise mit einem Laserbelichter oder einem Laserdrucker auf Vorder-und Rückseite des Ausweismediums aufgebracht. Einen Ausschnitt aus einem derart als Binarformat codierten Beugungsgitter zeigt Fig. 2. Die Fig. 3 und 4 zeigen ein Beispiel far Vorder-bzw. Rückseite des fertigen Ausweismediums. Der Hintergrund und die Rückseite des dort dargestellten Identifikationsmediums enthalten die als Beugungsmuster codierte holographische Information des Bildes und der Daten, die auf der Vorderseite sichtbar sind.

Im folgenden wird der Ablauf far die automatische Überprüfung der Konsistenz der Daten des Ausweismediums erlautert.

Zunachst wird mit einem Leser (Scanner) das Identifikationsmedium eingelesen. Falls die Codierung zusätzlich verschlüsselt ist, wird eine Entschlüsselung durchgeführt. Danach werden die codierten Daten des Ausweismediums zur computersimulierten Rekonstruktion des Bildes und der personenbezogenen Daten aufbereitet. Nach der Rekonstruktion der Daten erfolgt ein automatischer Vergleich der rekonstruierten Daten mit den auf dem Ausweismedium lesbar und sichtbar gespeicherten Daten. Auf diese Weise können die Konsistenz der Daten und damit die Integritat des Ausweismediums festgestellt werden.

Bei der vorliegenden Erfindung werden computergenerierte Hologramme zur automatischen oder visuellen Benutzeridentifi- zierung eingesetzt. Ein computergeneriertes Hologramm ist die mathematische Berechnung des Lichtenergiemusters eines be- liebigen 2-oder 3-dimensionalen Objektes. Dieses mathe- matisch berechnete Lichtenergiemuster wird anschließend mit speziellen Kodierungsverfahren, die dem Fachmann gelaufig sind, in eine optische Darstellung bzw. ein optisch erkenn- bares Muster umgewandelt. Dieses Muster kann beispielsweise mit einem herkömmlichen 600dpi Laserdrucker auf normale Kopierfolie aufgebracht werden. Zur Rekonstruktion der Daten ist bei der vorliegenden Erfindung keine spezielle, auf- wendige Optik erforderlich. Das erzeugte Muster kann viel- mehr, beispielsweise mit einem einfachen optischen Scanner, eingelesen und anschließend digital aufbereitet werden. Aus den eingelesenen Daten wird durch geeignete Rekonstruktions- bzw. Dekodierungsalgorithmen mit Hilfe eines Computers das Bild des Objektes rekonstruiert und kann dann auf einem Ausgabegerat beispielsweise einem Bildschirm dargestellt werden.