Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
BIOMETRIC AUTHENTICATION
Document Type and Number:
WIPO Patent Application WO/2005/069534
Kind Code:
A1
Abstract:
Disclosed are methods and devices for securely registering a person by means of a selected biometric feature (BM, BM1) and securely authenticating said person with the aid of the same biometric feature (BM, BM2). According to the invention, an individual secret (G) that is associated with said person is coded with a key (MV1) obtained from the biometric feature (BM, BM1), and a non-decipherable reference hash value (RH) of the secret (G) is formed. The coded secret (VG) is deciphered using a second key (MV2) of the person's same biometric feature (BM, BM2) while a hash value (HG) that is calculated therefrom is compared to the reference hash value (RH) during the authentication process.

Inventors:
BEINLICH STEPHAN (DE)
MARTINI ULLRICH (DE)
Application Number:
PCT/EP2005/000173
Publication Date:
July 28, 2005
Filing Date:
January 11, 2005
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIESECKE & DEVRIENT GMBH (DE)
BEINLICH STEPHAN (DE)
MARTINI ULLRICH (DE)
International Classes:
G07C9/00; G07F7/10; H04L9/08; H04L9/32; (IPC1-7): H04L9/32; G07C9/00
Domestic Patent References:
WO1998048538A21998-10-29
WO2003100730A12003-12-04
WO2000036566A12000-06-22
WO2001015378A12001-03-01
Foreign References:
US6038315A2000-03-14
Attorney, Agent or Firm:
Klunker, Schmitt-nilson Hirsch (München, DE)
Download PDF:
Claims:
Patentansprüche
1. Verfahren zum Authentisieren einer registrierten Person, umfassend die folgenden Schritte : Ermitteln (ME) eines biometrischen Schlüssels (MV2) aus einer biomet rischen Eigenschaft (BM ; BM2) der Person, Entschlüsseln (E) eines verschlüsselten Geheimnisses (VG) mit dem ermittelten biometrischen Schlüssel (MV2), gekennzeichnet durch die folgenden weiteren Schritte : Berechnen (H) eines HashWertes (HG) des entschlüsselten Geheimnis ses (G), Vergleichen (C) des berechneten HashWertes (HG) mit einem für die registrierte Person individuellen ReferenzHashWert (RH).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt des Ermitteln (ME) des biometrischen Schlüssels (MV2) das Extrahieren (E) numerischer Merkmale aus der biometrischen Eigenschaft (BM ; BM2) der Person umfaßt.
3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch den weite ren Schritt des fehlertoleranten Dekodierens (D) des entschlüsselten Ge heimnisses (KG2) vor dem Schritt des Berechnens (H) des HashWertes (HG).
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Verfahren von einer lokalen Authentisierungsvorrichtung (AV) durchgeführt wird, wobei das verschlüsselte Geheimnis (VG) von einer zent ralen Speichereinrichtung (DB) an die lokale Authentisierungsvorrichtung (AV) übermittelt wird und die Schritte des Entschlüsselns (E) und des Be rechnens (H) von der lokalen Authentisierungsvorrichtung (AV) durchge führt werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Refe renzHashWert (RH) von der zentralen Speichereinrichtung (DB) an die lo kale Authentisierungsvorrichtung (AV) übermittelt wird und der Schritt des Vergleichens (C) von der lokalen Authentisierungsvorrichtung (AV) durch geführt wird.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der berech nete HashWert (HG) an die zentrale Speichereinrichtung (DB) übermittelt wird und der Schritt des Vergleichens (C) von der zentralen Speichereinrich tung (DB) durchgeführt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß eine Auswahl (A) von unterschiedlichen verschlüsselten Geheimnissen (VG) von jeweils verschiedenen Personen mit dem für die Person ermittelten biometrischen Schlüssel (MV2) entschlüsselt werden, zu jedem entschlüssel ten Geheimnis (G) ein HashWert (HG) berechnet wird und jeder dieser HashWerte (HG) mit einem individuellen ReferenzHashWert (RH) der jeweils verschiedenen Personen verglichen wird.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß die Aus wahl (A) von unterschiedlichen verschlüsselten Geheimnissen (VG) anhand zumindest eines charakteristischen Auswahlmerkmals (AM) aus einer Viel zahl von verschlüsselten Geheimnissen (VG) ausgewählt wird.
9. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das verschlüsselte Geheimnis (VG) und der ReferenzHashWert (RH) einem Dokument (ID) der Person entnommen werden.
10. Verfahren zum Registrieren einer Person, umfassend die folgenden Schritte : Bereitstellen eines Geheimnisses (G), Ermitteln (ME) eines biometrischen Schlüssels (MV1) aus einer biomet rischen Eigenschaft (BM ; BM1) der Person, Verschlüsseln (V) des Geheimnisses (G) mit dem ermittelten biometri schen Schlüssel (MV1), Registrieren (R) des verschlüsselten Geheimnisses (VG) für die Person, gekennzeichnet durch die folgenden weiteren Schritte : Berechnen (H) eines ReferenzHashWertes (RH) des unverschlüsselten Geheimnisses (G), Registrieren (R) des ReferenzHashWertes (RH) für die Person.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß der Schritt des Ermitteln (ME) des biometrischen Schlüssels (MV1) das Extrahieren numerischer Merkmale aus der biometrischen Eigenschaft (BM ; BM1) der Person umfaßt.
12. Verfahren nach Anspruch 10 oder 11, gekennzeichnet durch den wei teren Schritt des fehlertoleranten Kodierens (K) des Geheimnisses (G) vor dem Schritt des Verschlüsseln (V).
13. Verfahren nach einem der Ansprüchen 10 bis 12, dadurch gekenn zeichnet, daß das Geheimnis (G) in Form einer individuellen Identifikati onsnummer der Person bereitgestellt wird.
14. Verfahren nach einem der Ansprüchen 10 bis 13, dadurch gekenn zeichnet, das das Geheimnis (G) in Form einer individuell erzeugten Zu fallszahl bereitgestellt wird.
15. Verfahren nach einem der Ansprüche 10 bis 14, dadurch gekennzeich net, daß sowohl der Schritt des Registrierens (R) des verschlüsselten Ge heimnisses (VG) als auch der Schritt des Registrierens (R) des Referenz HashWertes (RH) durch das Speichern des verschlüsselten Geheimnisses (VG) und des ReferenzHashWertes (RH) in einer zentralen Speichereinrich tung (DB) erfolgt.
16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, daß das Ver fahren von einer lokalen Registrierungsvorrichtung (RV) durchgeführt wird, wobei das verschlüsselte Geheimnis (VG) und der ReferenzHashWert (RH) zur Registrierung (R) an die zentrale Speichereinrichtung (DB) übertragen werden.
17. Verfahren nach Anspruche 16, dadurch gekennzeichnet, daß zumin dest ein charakteristisches Auswahlmerkmal (AM) aus der biometrischen Eigenschaft (BM ; BM1) der Person extrahiert und durch Speichern in der zentralen Speichereinrichtung (DB) registriert wird.
18. Verfahren nach einem der Ansprüche 10 bis 14, dadurch gekennzeich net, daß sowohl der Schritt des Registrierens (R) des verschlüsselten Ge heimnisses (VG) als auch der Schritt des Registrierens (R) des Referenz HashWertes (RH) durch das Hinterlegen des verschlüsselten Geheimnisses (VG) und des ReferenzHashWertes (RH) auf einem Dokument (ID) der Person erfolgt.
19. Verfahren Anspruch 18, dadurch gekennzeichnet, daß das Dokument (ID) ein Ausweisdokument ist.
20. Registrierungsund Authentisierungsverfahren, dadurch gekenn zeichnet, daß das Registrieren mit einem Verfahren nach einem der Ansprü che 10 bis 19 und das Authentisieren mit einem Verfahren nach einem der Ansprüche 1 bis 9 durchgeführt wird.
21. Vorrichtung zum Authentisieren (AV) einer registrierten Person, um fassend eine Recheneinrichtung (RE) zum Ermitteln eines biometrischen Schlüssels (MV2) aus einer biometrischen Eigenschaft (BM ; BM2) der Person und zum Entschlüsseln (E) eines für diese Person registrierten, verschlüssel ten Geheimnisses (VG) mit dem ermittelten biometrischen Schlüssel (MV2), dadurch gekennzeichnet, daß die Recheneinrichtung (RE) eingerichtet ist, einen HashWert (HG) des entschlüsselten Geheimnisses (G) zum Vergleich (C) mit einem für die Person individuellen ReferenzHashWert (RH) zu be rechnen.
22. Vorrichtung nach Anspruch 21, dadurch gekennzeichnet, daß die Re cheneinrichtung (RE) eingerichtet ist, numerische Merkmale aus der biomet rischen Eigenschaft (BM ; BM2) als biometrischen Schlüssel zu extrahieren.
23. Vorrichtung nach Anspruch 21 oder 22, dadurch gekennzeichnet, daß die Recheneinrichtung (RE) eingerichtet ist, das entschlüsselte Geheimnis (G) vor dem Berechnen (H) des HashWertes (HG) fehlertolerant zu dekodieren.
24. Vorrichtung nach einem der Ansprüche 21 bis 23, dadurch gekenn zeichnet, daß sie eine Transfereinrichtung (TE) zum Empfangen des ver schlüsselten Geheimnisses (VG) von einer zentralen Speichereinrichtung (DB) besitzt.
25. Vorrichtung nach Anspruch 24, dadurch gekennzeichnet, daß die Transfereinrichtung (TE) auch den ReferenzHashWert (RH) von einer zent ralen Speichereinrichtung (DB) empfängt und die Recheneinrichtung (RE) eingerichtet ist, den berechneten HashWert (HG) mit dem ReferenzHash Wert (RH) zu vergleichen.
26. Vorrichtung nach Anspruch 24, dadurch gekennzeichnet, daß die Transfereinrichtung (TE) eingerichtet ist, den berechneten HashWert (HG) an die zentrale Speichereinrichtung (DB) zu versenden zum dortigen Ver gleich (C) mit dem ReferenzHashWert (RH).
27. Vorrichtung nach einem der Ansprüche 24 bis 26, dadurch gekenn zeichnet, daß die Transfereinrichtung (TE) eingerichtet ist, eine Auswahl (A) von ver schlüsselten Geheimnissen (VG) jeweils verschiedener Personen von der zentralen Speichereinrichtung (DB) zu empfangen, und die Recheneinrichtung (RE) eingerichtet ist, die Auswahl (A) von ver schlüsselten Geheimnissen (VG) mit dem für die Person ermittelten biomet rischen Schlüssel (MV2) zu entschlüsseln und zu jedem entschlüsselten Ge heimnis (G) einen HashWert (HG) zum Vergleich (C) mit einem individuel len ReferenzHashWert (RH) der jeweils verschiedenen Personen zu be rechnen.
28. Vorrichtung nach Anspruche 27, dadurch gekennzeichnet, daß die Transfereinrichtung (TE) eingerichtet ist, die berechneten HashWerte (HG) an die zentrale Speichereinrichtung (DB) zum dortigen Vergleich (C) mit dem ReferenzHashWert (RH) zu versenden.
29. Vorrichtung nach Anspruche 27, dadurch gekennzeichnet, daß die Transfereinrichtung (TE) eingerichtet ist, die individuellen ReferenzHash Werte (RH) der jeweils verschiedenen Personen von der zentralen Spei chereinrichtung (DB) zu empfangen, und die Recheneinrichtung (RE) einge richtet ist, die HashWerte (HG) der entschlüsselten Geheimnisse (G) mit den individuellen ReferenzHashWerten (RH) der jeweils verschiedenen Perso nen zu vergleichen.
30. Vorrichtung nach einem der Ansprüche 27 bis 29, dadurch gekenn zeichnet, daß die Recheneinrichtung (RE) eingerichtet ist, zumindest ein cha rakteristisches Auswahlmerkmal (AM) der biometrischen Eigenschaft (BM, BM2) der Person zu ermitteln, und die Transfereinrichtung (TE) eingerichtet ist, das zumindest eine charakteristische Auswahlmerkmal (AM) zum Aus wählen der Auswahl (A) von verschlüsselten Geheimnissen (VG) aus einer Vielzahl von verschlüsselten Geheimnissen (VG) an die zentrale Speicherein richtung (DB) zu versenden.
31. Vorrichtung nach Anspruch 30, dadurch gekennzeichnet, daß die zent rale Speichereinrichtung (DB) eingerichtet ist, die Auswahl (A) von ver schlüsselten Geheimnissen (VG) anhand des von der Transfereinrichtung (TE) empfangenen, zumindest einen charakteristischen Auswahlmerkmals (AM) aus einer Vielzahl von Geheimnissen auszuwählen.
32. Vorrichtung nach einem der Ansprüche 21 bis 25, dadurch gekenn zeichnet, daß die Transfereinrichtung (TE) eingerichtet ist, das verschlüsselte Geheimnis (VG) und den ReferenzHashWert (RH) einem Dokument (ID) der Person zu entnehmen.
33. Vorrichtung zum Registrieren (RV) einer Person, umfassend eine Ein richtung (ZG) zum Bereitstellen eines Geheimnisses, eine Recheneinrichtung (RE) zum Ermitteln (ME) eines biometrischen Schlüssels (MV1) aus einer biometrischen Eigenschaft (BM ; BM1) der Person und zum Verschlüsseln (V) des bereitgestellten Geheimnisses (G) mit dem ermittelten biometrischen Schlüssel (MV1) und ein erstes Register zum Registrieren (R) des verschlüs selten Geheimnisses (VG), dadurch gekennzeichnet, daß die Recheneinrich tung (RE) eingerichtet ist, einen ReferenzHashWert (RH) des unverschlüs selten Geheimnisses (G) zu berechnen, und weiter gekennzeichnet durch ein zweites Register zum Registrieren (R) des ReferenzHashWertes (RH).
34. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, daß die Re cheneinrichtung (RE) eingerichtet ist, numerische Merkmale aus der biomet rischen Eigenschaft (BM ; BM1) als biometrischen Schlüssel (MV1) zu extra hieren.
35. Vorrichtung nach Anspruch 33 oder 34, dadurch gekennzeichnet, daß die Recheneinrichtung (RE) eingerichtet ist, das unverschlüsselte Geheimnis (G) vor dem Verschlüsseln (V) fehlertolerant zu kodieren.
36. Vorrichtung nach einem der Ansprüche 33 bis 35, dadurch gekenn zeichnet, daß die Einrichtung (ZG) zum Bereitstellen des Geheimnisses (G) eingerichtet ist, das Geheimnis in Form einer individuellen Identifikations nummer der Person bereitzustellen.
37. Vorrichtung nach einem der Ansprüche 33 bis 36, dadurch gekenn zeichnet, daß die Einrichtung (VG) zum Bereitstellen des Geheimnisses (G) das Geheimnis in Form einer individuell erzeugten Zufallszahl bereitstellt.
38. Vorrichtung nach einem der Ansprüche 33 bis 37, dadurch gekenn zeichnet, daß sowohl das erste Register als auch das zweite Register auf ei ner zentralen Speichereinrichtung (DB) gespeichert ist.
39. Vorrichtung nach einem der Ansprüche 33 bis 38, dadurch gekenn zeichnet, daß die Recheneinrichtung (RE) eingerichtet ist, zumindest ein cha rakteristisches Auswahlmerkmal (AM) der biometrischen Eigenschaft (BM ; BM1) der Person zu ermitteln, und die Vorrichtung ein drittes Register zum Registrieren dieses zumindest einen charakteristischen Auswahlmerkmals (AM) umfaßt.
40. Vorrichtung nach Anspruch 39 mit Anspruch 38, dadurch gekenn zeichnet, daß das dritte Register auf der zentralen Speichereinrichtung (DB) gespeichert ist.
41. Vorrichtung nach einem der Ansprüche 33 bis 37, dadurch gekenn zeichnet, daß die Speichereinrichtung (DB) ein Dokument (ID) der Person ist.
42. System zum Registrieren und Authentisieren von Personen, umfassend eine Vorrichtung (AV) zum Authentisieren nach einem der Ansprüche 21 bis 26 und eine Vorrichtung (RV) zum Registrieren nach einem der Ansprüche 33 bis 38.
43. System zum Registrieren und Authentisieren von Personen, umfassend eine Vorrichtung (AV) zum Authentisieren nach einem der Ansprüche 27 bis 31 und eine Vorrichtung (RV) zum Registrieren nach Anspruch 39 oder 40.
44. , System zum Registrieren und Authentisieren von Personen, umfassend eine Vorrichtung (AV) zum Authentisieren nach Anspruch 32 und eine Vor richtung (RV) zum Registrieren nach Anspruch 41.
Description:
Biometrische Authentisierung Die Erfindung betrifft Verfahren und Vorrichtungen zum sicheren Authenti- sieren und Registrieren von Personen mittels biometrischer Verschlüsselung.

Für Verfahren und Vorrichtungen dieser Art existieren vielfältige gewerbli- che Verwendungsmöglichkeiten, beispielsweise bei elektronischen Geld- transaktionen und Vertragsschlüssen im Banken-und Kreditkartenwesen und im Online-Handel (E-Commerce), in der elektronisch unterstützten Verwaltung (E-Governance) und dem Betrieb von elektronischen Kommuni- kationsnetzen aller Art. Die gewerbliche Relevanz derartiger Verfahren ist allein schon daraus ableitbar, daß der Umsatz beim Online-Shopping im Jah- re 2002 in der Europäischen Union 4,3 Mrd. Euro betrug.

Eine zuverlässige elektronische Kommunikations-Infrastruktur muß im we- sentlichen zwei Bedingungen erfüllen : Sie muß für jeden Kommunikations- partner eindeutig und reproduzierbar feststellen, daß er derjenige ist, der er vorgibt zu sein, also dessen Authentisierung ermöglichen, und sie muß die auszutauschenden Daten vor Manipulation oder Abhören durch Dritte schützen, d. h. deren Integrität sicherstellen.

Beide Ziele können durch den Einsatz geeigneter (symmetrischer oder a- symmetrischer) Verschlüsselungsverfahren erreicht werden, mit denen eine Person eine Nachricht mit einem personalisierten Schlüssel zum Sicherstellen ihrer Integrität verschlüsseln kann, die von einem Kommunikationspartner nur mit demselben Schlüssel (symmetrische Verschlüsselung) oder einem speziellen korrespondierenden Schlüssel (asymmetrische Verschlüsselung) zu entschlüsseln ist. Andererseits kann eine Person eine elektronische Signa- tur generieren, die die zu sendende Nachricht und den personalisierten Schlüssel der Person kodiert, und mit der sich die Person durch Anhängen

der Signatur an die betreffende Nachricht eindeutig als Verfasser der Nach- richt ausweist und somit authentisiert.

Bei symmetrischen Verschlüsselungsverfahren (z. B. dem"Data Encryption Standard"DES oder dem International Data Encryption Algorithm"IDEA mit Schlüssellängen von 168 Bit und 128 Bit) besteht das Problem, daß auf- grund der Identität des Verschlüsselungs-und des Entschlüsselungsschlüs- sels eine Übergabe des Schlüssels an den Empfänger der verschlüsselten Nachricht erforderlich ist und dies einen Ansatzpunkt für kryptoanalytische Angriffe darstellt. Demgegenüber bietet ein asymmetrisches Verfahren (z. B. der RSA/PGP-Algorithmus mit einer Schlüssellänge von bis zu 2084 Bit) mit einem privaten Verschlüsselungsschlüssel für den sich authentisierenden Sender und einem öffentlichen Entschlüsselungsschlüssel für dessen Kom- munikationspartner in der Regel zusätzliche Sicherheit. Denn der private Schlüssel kann selbst bei Kenntnis einer unverschlüsselten Nachricht, der entsprechenden verschlüsselten Nachricht und des öffentlichen Schlüssels mit den heute zur Verfügung stehenden Mitteln nicht errechnet werden.

Nachteilig ist bei asymmetrischen Signatur-und Verschlüsselungsverfahren jedoch, daß bei der Authentisierung zwar von einer empfangenen Nachricht über den öffentlichen Entschlüsselungsschlüssel eindeutig auf die Echtheit des privaten Verschlüsselungsschlüssels zurückgeschlossen werden kann, die eindeutige Zuordnung zwischen dem Verschlüsselungsschlüssel und der sendenden Person aber dadurch nicht unbedingt sichergestellt ist. Um einen Mißbrauch des privaten Schlüssels zu verhindern, wird dieses letzte Glied in der Authentisierungskette beispielsweise dadurch geschlossen, daß der pri- vate Schlüssel durch ein Kennwort (eine sogenannte"Passphrase"bzw. eine persönliche Identifikationsnummer PIN) geschützt wird, welches aus- schließlich dem rechtmäßigen Besitzer des privaten Schlüssels bekannt ist.

Wegen der vielfachen Verwendung von Kennworten und PINs werden sie erfahrungsgemäß häufig von den Benutzern niedergeschrieben, woraus sich wiederum ein weiteres Angriffspotential zum Korrumpieren des Verschlüs- selungs-bzw. Signatursystems ergibt. Erlangt eine unbefugte Person durch Diebstahl das legitimierende Kennwort eines Anderen, so kennt sie ohne weiteres dessen privaten Schlüssel und kann Nachrichten unter dessen Iden- tität versenden, ohne daß dies für den Empfänger der Nachricht erkennbar wäre.

Eine Möglichkeit, die angesprochenen Probleme herkömmlicher Verschlüs- selungsverfahren zu lösen zeigt WO 01/15378 AI auf. Hierbei wird zunächst aus einer geeigneten biometrischen Eigenschaft einer Person, beispielsweise aus ihrem Fingerabdruck oder Irismuster, mittels geeigneter (Bildverarbei- tungs-) Algorithmen ein Merkmalsvektor als Schlüssel extrahiert, der eine bestimmte Anzahl von charakterisierenden, numerischen Werten der bio- metrischen Eigenschaft repräsentiert. Eine Möglichkeit zur Extraktion geeig- neter Merkmale einer biometrischen Eigenschaft offenbart beispielsweise WO 98/48538. Hierbei werden digitale Bilder der biometrischen Eigenschaft mittels der Fourier-Transformation in den (komplexwertigen) Ortsfrequenz- raum transformiert und daraus durch die Interaktion mit bestimmten Filter- funktionen Merkmale bzw. Merkmalsvektoren errechnet.

Die WO 01/15378 Al offenbart weiterhin, daß der aus der digitalisierten biometrischen Eigenschaft extrahierte Merkmalsvektor zur biometrischen Verschlüsselung eines Geheimnisses-beispielsweise des Kennwortes des persönlichen Schlüssels eines asymmetrischen Verschlüsselungsverfahrens- in einem Registrierungsprozeß verwendet wird. Bei der Benutzung des pri- vaten Schlüssels kann sich der legitime Benutzer in einem Authentisie-

rungsprozeß durch erneutes Scannen der betreffenden biometrischen Eigen- schaft, Extraktion eines gleichartigen Merkmalsvektors, Entschlüsselung des Kennwortes und Vergleich mit einem auf dem System gespeicherten Kenn- wort authentisieren. Für einen Kommunikationspartner ist dadurch eine eindeutige Zuordnung einer erhaltenen Nachricht zu dem tatsächlichen Ab- sender im Rahmen der Fälschungssicherheit der biometrischen Eigenschaft des Senders gegeben. Nachteil dieses Verfahrens ist jedoch, daß aus der voll- ständigen Entschlüsselung des Geheimnisses bzw. dessen unverschlüsselter Speicherung ein erhebliches und für viele Anwendungen inakzeptables An- griffspotential erwächst.

Ein flexibler Einsatz derartiger biometrischer Systeme wird ermöglicht, in- dem eine berechtigte Person ihre biometrischen Daten in Form des biomet- risch verschlüsselten Geheimnisses auf einem separaten digitalen Datenträ- ger, beispielsweise einer Chip-Karte oder Smart-Card, mit sich führt. Damit ist die Authentisierung möglich, indem die Person das auf der Smart-Card gespeicherte biometrisch verschlüsselte Kennwort bzw. die PIN auf ein Ter- minal lädt, mit ihrer biometrischen Eigenschaft das Kennwort/die PIN ent- schlüsselt und dadurch Zugang zu ihrem privaten Schlüssel erhält.

In der Praxis möchte man jedoch bei den meisten Anwendungen der auto- matischen, elektronischen Authentisierung, insbesondere bei den wirtschaft- lich hochrelevanten Bezahl-und Anmeldesystemen, aus Kosten-und Prakti- kabilitätsgründen auf die Verwendung von personalisierten Smart-Cards oder ähnlichen portablen digitalen Medien verzichten.

Demzufolge liegt der vorliegenden Erfindung die Aufgabe zugrunde, die sichere biometrische Authentisierung von Personen zu ermöglichen, ohne daß sicherheitsrelevante Daten unverschlüsselt vorliegen und ohne daß dazu

über die üblichen Ausweisdokumente einer Person hinausgehende zusätzli- che personalisierte Medien benötigt werden.

Diese Aufgabe wird erfindungsgemäß durch Verfahren und Vorrichtungen mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängi- gen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.

Die im folgenden beschriebenen erfindungsgemäßen Verfahren und Vorrich- tungen bestehen prinzipiell aus zwei interagierenden Komponenten. Bevor eine Person die Möglichkeit hat, eine personalisierte Dienstleistung-z. B. bargeldloses Bezahlen durch biometrische Legitimierung, Abgeben einer authentisierten Erklärung, Beantragen begrenzter Ressourcen, etc.-durch biometrische Authentisierung in Anspruch zu nehmen, muß die Person der entsprechenden Infrastruktur bekannt sein, d. h. sie muß zunächst durch Aufnahme ihrer zur biometrischen Authentisierung verwendeten biometri- schen Eigenschaft in einem Register registriert werden. Da sich die beiden Komponenten"Registrierung"und"Authentisierung"in allen Ausfüh- rungsformen der Erfindung jeweils entsprechen, werden korrespondierende Verfahrens-und Vorrichtungsmerkmale im folgenden parallel beschrieben.

Dementsprechend wird eine Person im Sinne der Erfindung registriert, in- dem zunächst ein diese Person identifizierendes Geheimnis, d. h. eine PIN oder ein Kennwort, bereitgestellt wird. Hierbei ist es einerseits möglich, das Geheimnis als individuelle Identifikationsnummer, insbesondere als zufälli- ge Zeichenfolge, automatisch erzeugen zu lassen und der sich registrieren- den Person vorzuenthalten. Andererseits kann die Person das Geheimnis auch selbst auswählen und zur Registrierung benennen.

Eine erfindungsgemäße Registrierung umfaßt desweiteren die digitale Auf- nahme einer geeigneten biometrischen Eigenschaft der Person in Form eines digitalen Bildes. Für den genannten Zweck eignen sich beispielsweise die Fingerabdrücke, also die Papillarstruktur bestimmter Finger, die Irismuster der Augen oder das Spektralmuster einer Sprachäußerung der Person. Aus der digitalisierten biometrischen Eigenschaft wird anschließend ein biomet- rischer Schlüssel extrahiert, der das komplexe biometrische Muster mittels mathematischer oder signaltheoretischer Algorithmen auf eine Anzahl cha- rakteristischer, numerischer Merkmale reduziert. Mit einem aus diesen Merkmalen gebildeten Merkmalsvektor wird das automatisch erzeugte oder frei gewählte Geheimnis im nächsten Schritt verschlüsselt und für die Person registriert. Ein derart biometrisch verschlüsseltes Geheimnis kann solange risikolos zwischen lokalen Registrierungs-bzw. Authentisierungsterminals und beispielsweise einer zentralen Datenbank übertragen werden, wie der biometrische Schlüssel bzw. die zugrundeliegende biometrische Eigenschaft ausschließlich der berechtigten Person bekannt ist und insbesondere nicht unverschlüsselt übertragen wird.

Zusätzlich zu dem biometrisch verschlüsselten Geheimnis wird im Zuge der erfindungsgemäßen Registrierung mittels einer sogenannten Hash-Funktion ein Referenz-Hash-Wert des Geheimnisses berechnet und ebenfalls für die Person registriert. Hash-Funktionen sind spezielle Einwegfunktionen h (x) =y, bei denen es praktisch unmöglich ist, aus einem gegebenen Funktionswert y das zugehörige Argument x zu rekonstruieren. Damit sie für kryptographi- sche Zwecke nutzbar sind, müssen sie zudem"kollisionsfrei"sein, d. h. die Wahrscheinlichkeit, daß ein Paar von Argumenten x, x'auf denselben Hash- Wert h (x) =h (x') abgebildet wird, muß (nahezu) 0 sein. Der Hash-Wert des Geheimnisses ist dem Geheimnis also eineindeutig zugeordnet, während das Geheimnis aus dem Hash-Wert nicht rekonstruiert werden kann. Aufgrund

dieser Eigenschaften können Hash-Werte ebenso risikolos über einen Kanal übertragen werden wie das biometrisch verschlüsselte Geheimnis, ohne die Entschlüsselung des Geheimnisses befürchten zu müssen.

Mit der sicheren Speicherung des biometrisch verschlüsselten Geheimnisses und des aus dem Geheimnis berechneten Referenz-Hash-Wertes ist die Re- gistrierung der Person abgeschlossen.

Zur erfindungsgemäßen Authentisierung einer registrierten Person, bei- spielsweise an einem lokalen Authentisierungsterminal, das mit einer Da- tenbank verbunden ist, die alle registrierten Datensätze speichert, wird zu- nächst die gleiche biometrische Eigenschaft digitalisiert aufgenommen, die bereits bei der Registrierung zur Verschlüsselung verwendet wurde. Aus dieser wird mittels der bereits bei der Registrierung verwendeten Methoden ein Merkmalsvektor berechnet, das der Person zugehörige registrierte bio- metrische Geheimnis angefordert und mit dem Merkmalsvektor entschlüs- selt. Von dem auf diese Weise entschlüsselten Geheimnis wird schließlich der Hash-Wert berechnet, wozu dieselbe Hash-Funktion verwendet wird, mit der bei der Registrierung bereits der Referenz-Hash-Wert berechnet wurde. Schließlich wird dieser Hash-Wert mit dem Referenz-Hash-Wert verglichen. Bei einer Identität der beiden Hash-Werte gilt die betreffende Person als korrekt authentisiert.

Die beschriebenen erfindungsgemäßen Registrierungs-und Authentisie- rungsverfahren ermöglichen vorteilhaft die zentrale Speicherung der Regist- rierungsdaten (des biometrisch verschlüsselten Geheimnisses und des Refe- renz-Hash-Wertes) und deren sichere Übertragung über Kommunikations- netze zu und von lokalen Registrierungs-und Authentisierungsterminals, da Hash-Werte prinzipiell nicht entschlüsselbar sind und für die Entschlüsse-

lung des biometrisch verschlüsselten Geheimnisses der biometrische Schlüs- sel bekannt sein muß. Dieser Schlüssel-der Merkmalsvektor-, bzw. die ihm zugrundeliegende biometrische Eigenschaft wird jedoch an keiner Stelle un- verschlüsselt abgelegt oder gespeichert und ist somit besonders vorteilhaft vor Angriffen von Dritten geschützt. Weder auf das Geheimnis noch auf die biometrische Eigenschaft kann aus den zwischen einem Terminal und dem zentralen Datenbank-Server übertragenen und somit potentiell abhörbaren Daten rückgeschlossen werden. Darüberhinaus wird die Authentisierung einer Person nur mittels ihrer biometrischen Eigenschaften und ohne die Verwendung spezieller, zusätzlicher digitaler Datenträger wie Chipkarten oder Smart-Cards ermöglicht.

Bei einer ersten vorteilhaften Ausführungsform wird die obige Erfindung eingesetzt, um Personen das bargeldlose Bezahlen von Waren und Dienst- leistungen zu ermöglichen, ohne daß sie hierfür spezielle Chipkarten benöti- gen, wie z. B. Eurocheck-oder Kreditkarten. Hierzu werden erfindungsge- mäße Registrierungsvorrichtungen zum Registrieren von Person, beispiels- weise spezielle Registrierungsterminals in Bankfilialen oder bei Dienstleis- tungsanbietern eingerichtet. Zur Erzeugung eines individuellen Geheimnis- ses für eine Person ist in der Registrierungsvorrichtung ein Zufallsgenerator vorgesehen. Alternativ hierzu kann eine Person ihr Geheimnis auch selbst wählen. Hierzu wird dann eine geeignete Eingabeeinrichtung zum Eingeben des Geheimnisses benötigt, z. B. eine Tastatur oder ein Touch-Screen.

Ferner besitzt die Registrierungsvorrichtung eine Scan-Einrichtung, um eine geeignete biometrische Eigenschaft der Person aufnehmen und digitalisieren zu können. Eine Recheneinrichtung des lokalen Registrierungsterminals ext- rahiert aus der digitalisierten biometrischen Eigenschaft einen Merkmalsvek-

tor als biometrischen Schlüssel, mit dem das persönliche Geheimnis ver- schlüsselt wird.

Bei einer ersten Variante kann die Registrierung nur direkt bei einer zentra- len Registrierungsstelle vorgenommen werden, die die registrierten Daten (das biometrisch verschlüsselte Geheimnis und den Referenz-Hash-Wert) ohne weitere Übertragung über Kommunikationsnetze an Ort und Stelle in einem Register oder Speicher ablegt.

Bei einer zweiten, für die Praxis relevanteren und deshalb besonders vorteil- haften Variante kann die Registrierung im Rahmen einer Client-Server- Architektur auch an einem lokalen Registrierungsterminal, z. B ; in Bank- Filialen oder den diesen Service anbietenden Geschäften und Einrichtungen, vorgenommen werden. Derartige Registrierungsterminals besitzen eine Kommunikationsverbindung zu einer zentralen Speichereinrichtung-dem Datenbank-Server-, um die zu registrierenden Daten an den Server übertra- gen zu können. Prinzipiell kann das verschlüsselte Geheimnis und der Refe- renz-Hash-Wert in getrennten Registern abgelegt werden (die möglicherwei- se sogar in unterschiedlichen Datenbanken abgelegt sind) oder durch Able- gen in einem gemeinsamen Register auf dem Datenbank-Server registriert werden. Da das Geheimnis dabei einerseits biometrisch verschlüsselt und andererseits als Referenz-Hash-Wert übertragen wird, ist eine sichere Kom- munikation zwischen dem lokalen Registrierungsterminal und dem zentra- len Datenbank-Server sichergestellt. Mit der sicheren Speicherung ist die Re- gistrierung der Person abgeschlossen.

Da zur Identifikation verwendbare biometrische Eigenschaften höchst kom- plexe und nicht notwendigerweise vollständig zeitinvariante Muster reprä- sentieren, die zudem bei jeder Verwendung leicht verändert aufgenommen

werden können, sind auch die aus ihnen extrahierten Merkmale (als Kom- ponenten des Merkmalsvektors) in gewissen Grenzen variabel und deshalb oft nicht ohne weiteres zum Ver-und Entschlüsseln wichtiger Daten geeig- net. Diese leichte Varianz der numerischen Merkmale kann jedoch in einer vorteilhaften Ausgestaltung der Erfindung ausgeglichen werden, indem das Geheimnis bei der Registrierung der Person an einem erfindungsgemäßen Registrierungsterminal vor der Verschlüsselung fehlertolerant kodiert wird, z. B. durch eine Hamming-Kodierung. Diese Kodierung fügt der Information des zu kodierenden Geheimnisses (den sogenannten Nachrichtenbits) re- dundante Information (sogenannte Kontrollbits) bei.

Im Falle einer fehlerhaften Entschlüsselung des kodierten, verschlüsselten Geheimnisses aufgrund leicht abweichender Merkmalsvektoren sind diese Fehler in den Kontrollbits kodiert und werden bei der Dekodierung des zu diesem Zeitpunkt zwar entschlüsselten aber noch kodierten Geheimnisses kompensiert. Der Grad der Fehlerkorrektur kann dabei über die verwendete Kodierung (bzw. die Redundanz) frei gewählt werden, so daß mittelbar die erlaubte Abweichung der beiden Aufnahmen der biometrischen Eigenschaft und der resultierenden Merkmalsvektoren eingestellt werden kann.

Bei dieser ersten Ausführungsform der Erfindung kann sich jede registrierte Person, beispielsweise zum bargeldlosen Bezahlen ohne Chip-Karte, an ei- nem Authentisierungsterminal authentisieren, das z. B. in Geschäften als ei- genständiger Geldautomat oder als Teil der vorhandenen Kassenanlage in- stalliert sein kann. Dazu wird an dem Authentisierungsterminal durch eine entsprechende Aufnahme-und Digitalisierungseinrichtung zunächst die gleiche biometrische Eigenschaft digitalisiert aufgenommen, die bereits bei der Registrierung zur Verschlüsselung verwendet wurde. Das der Person zugehörige biometrisch verschlüsselte Geheimnis wird bei dem Datenbank-

Server angefordert und von einer speziellen Kommunikationseinrichtung des lokalen Authentisierungsterminals empfangen. Aus dieser wird dann von der Recheneinrichtung des Authentisierungsterminals mittels der bereits bei der Registrierung verwendeten Extraktionsalgorithmen ein Merkmals- vektor extrahiert, mit dem das vom Server empfangene biometrisch ver- schlüsselte Geheimnis lokal entschlüsselt wird und-falls es bei der Regist- rierung fehlertolerant kodiert wurde-zusätzlich fehlerkorrigierend deko- diert.

Schließlich berechnet die Recheneinrichtung des Authentisierungsterminals den Hash-Wert des entschlüsselten und dekodierten Geheimnisses, fordert den bei der Registrierung gebildeten Referenz-Hash-Wert vom Datenbank- Server an und vergleicht diese beiden Werte. Bei einer Identität der beiden Hash-Werte gilt die betreffende Person als korrekt authentisiert. Damit ist die Authentisierung der Person abgeschlossen, und die bargeldlose Bezah- lung durch entsprechende Transaktionen des Authentisierungsterminals oder einer damit verbundenen Einrichtung kann durchgeführt werden.

In einer besonders vorteilhaften Ausgestaltung der Erfindung können Re- gistrierungs-und Authentisierungsterminals in eine bauliche Einheit zu- sammengeführt werden und einige Komponenten gemeinsam benutzen, z.

B. die Aufnahme-und Digitalisierungseinrichtung, die Recheneinrichtung oder auch die Kommunikationsmittel zum Datenaustausch mit dem Daten- bank-Server.

Das beschriebene Authentisierungsverfahren ermöglicht vorteilhaft die Au- thentisierung einer Person nur mittels ihrer biometrischen Eigenschaften und ohne zusätzliche Hilfsmittel wie Chipkarten oder Smart-Cards. Die zentrale Speicherung und die damit zusammenhängende Übertragung der-

Registrierungsdaten ist durch die biometrische Verschlüsselung und die Hash-Wert-Bildung ausreichend sicher, da Hash-Werte prinzipiell nicht ent- schlüsselbar sind und für die Entschlüsselung des biometrisch verschlüssel- ten Geheimnisses der biometrische Schlüssel bekannt sein muß. Dieser Schlüssel-der Merkmalsvektor-, bzw. die ihm zugrundeliegende biometri- sche Eigenschaft wird jedoch an keiner Stelle unverschlüsselt abgelegt oder gespeichert und ist somit besonders vorteilhaft vor Angriffen von Dritten geschützt. Weder auf das Geheimnis noch auf die biometrische Eigenschaft kann aus den zwischen einem Terminal und dem zentralen Datenbank- Server übertragenen und somit potentiell abhörbaren Daten rückgeschlossen werden.

Bei einer Abwandlung dieser ersten Ausführungsform wird nicht der Refe- renz-Hash-Wert vom Datenbank-Server an das Authentisierungsterminal übertragen, sondern es wird umgekehrt der vom Authentisierungsterminal berechnete Hash-Wert an den Datenbank-Server übertragen und der Ver- gleich des errechneten Hash-Wertes auf dem Datenbank-Server mit dem dort registrierten Referenz-Hash-Wert von einer dafür vorgesehenen Re- cheneinrichtung durchgeführt. Das Ergebnis des Vergleichs, also die Zulas- sung oder Verweigerung der von der Peson initiierten Transaktion, wird abschließend an die lokale Authentisierungseinrichtung gemeldet. Diese Abwandlung ermöglicht es, einen etwaigen Vergleich eines von der Authen- tisierungseinrichtung erzeugten Hash-Wertes mit einer Vielzahl von zentral gespeicherten Referenz-Hash-Werten von dem Server durchführen zu las- sen. Durch das lediglich einmalige Senden des Hash-Wertes zum Daten- bank-Server wird die Kommunikationslast gegenüber dem umgekehrten Fall reduziert, bei dem der Vergleich vom Authentisierungsterminal durch ge- führt wird und demzufolge alle Referenz-Hash-Werte vom zentralen Daten- bank-Server angefordert werden müssen.

Gemäß einer zweiten bevorzugten Ausführungsform der Erfindung wird die Beantragung und Erteilung von zentral verwalteten und begrenzten Res- sourcen automatisch kontrolliert. Dabei handelt es sich z. B. um staatliche oder kommunale Leistungen, wie Visa oder Sozialleistungen, oder auch um beschränkte Leistungen privater Dienstleister, beispielsweise im Mobilfunk- bereich. Bei dieser zweiten Ausführungsform wird für eine zu vergebende Leistung eine zentrale Datenbank eingerichtet, in der die biometrischen Re- gistrierungsdaten, also das biometrisch verschlüsselte Geheimnis und der zugehörige Referenz-Hash-Wert, aller Personen gespeichert werden, die die betreffende Leistung bereits mindestens einmal empfangen haben. Das zur Generierung dieser Registrierungsdaten benötigte Geheimnis wird gleichzei- tig mit der ersten Leistungsbeantragung von der Registrierungseinrichtung als zufällige Zahlen-oder Zeichenkombination erzeugt und die Registrie- rungsdaten werden ebenfalls bei der ersten Leistungsbeantragung berechnet und in der zentralen Datenbank hinterlegt. Auch bei dieser Ausführungs- form bietet sich ein Client-Server-Modell an, bei dem ein zentraler Daten- bank-Server mit lokalen Authentisierungs-und Registrierungsterminals kommuniziert.

Falls nun eine Person eine Leistung beantragt, wird überprüft, ob sich die biometrischen Registrierungsdaten dieser Person bereits auf dem Daten- bank-Server befinden. Falls dies nicht der Fall ist, wird ihre Registrierung- wie beschrieben-vorgenommen und die Leistung bewilligt. Andernfalls wird der Antrag der Person abgelehnt. Bei dieser Ausführungsform ist die Unterscheidung zwischen Registrierung und Authentisierung für eine Per- son nicht ersichtlich. Deshalb ist es in einer vorteilhaften Ausgestaltung sinnvoll, gemeinsame Registrierungs-und Authentisierungsterminals bzw.

Clients vorzusehen.

Wenn eine Person an einem derartigen Terminal eine Leistung beantragt, wird zunächst ihre biometrische Eigenschaft digital aufgezeichnet und ein entsprechender Merkmalsvektor daraus extrahiert. Mit dem Merkmalsvek- tor werden alle registrierten, biometrisch verschlüsselten Geheimnisse nach- einander entschlüsselt, die entsprechenden Hash-Werte daraus gebildet und diese mit den den jeweiligen biometrisch verschlüsselten Geheimnissen zu- geordneten Referenz-Hash-Werten verglichen. Dieser Prozeß wird solange durchgeführt, bis entweder eine Übereinstimmung des individuellen Hash- Wertes mit einem der Referenz-Hash-Werte festgestellt wird oder alle Refe- renz-Hash-Werte erfolglos überprüft wurden. Im letzteren Fall hat sich die Person, da sie die Leistung bisher noch nicht in Anspruch genommen hat, als berechtigt authentisiert und ihre Daten werden in die Datenbank übernom- men und dadurch registriert. Die Authentisierung einer Peson ist bei dieser Ausführungsform also gerade dann möglich, wenn sie noch nicht registriert ist.

Da eine Übertragung von Hash-Werten prinzipiell sicher ist, kann der Ver- gleich der errechneten Hash-Werte mit den jeweiligen Referenz-Hash- Werten dann entweder von dem Terminal oder vom Server durchgeführt werden. Im zweitgenannten Fall werden die vom Terminal errechneten und an die Datenbank übertragenen Hash-Werte mit den entsprechenden Refe- renz-Hash-Werten verglichen und entweder werden alle Vergleichsergebnis- se wieder an das Terminal gesendet oder es wird nur bei übereinstimmen- den Werten eine Bestätigung an das Terminal geschickt.

Bei dem Einsatz von lokalen Terminals ist es aus Sicherheitsgründen sinn- voll, weder das unverschlüsselte digitale Bild der biometrischen Eigenschaft noch den Merkmalsvektor von einem Authentisierungs-/Registrierungs-

terminal an den Datenbank-Server zu übertragen, sondern umgekehrt die bereits registrierten, biometrisch verschlüsselten Geheimnisse und deren zu- gehörige Referenz-Hash-Werte vom Server an das lokale Terminal zur dorti- gen Überprüfung zu schicken.

Um den dadurch entstehenden Datentransfer auf ein Minimum zu reduzie- ren, kann bei einer vorteilhaften Ausgestaltung dieser zweiten Ausführungs- form von dem Datenbank-Server eine Vorauswahl der relevanten und po- tentiell zu berücksichtigenden Datensätze durch eine Vorsortierung dieser Datensätze anhand bestimmter charakteristischer und eindeutig reprodu- zierbarer Auswahlmerkmale der zugrundeliegenden biometrischen Eigen- schaft vorgenommen werden.

So ist beispielsweise bei der Verwendung des Irismusters als biometrische Eigenschaft die Augenfarbe in der Regel eindeutig reproduzierbar und einer von wenigen Auswahlklassen (z. B. blau, braun, grün) zweifelsfrei zuzuord- nen. Gemäß der verschiedenen Werte dieses Auswahlmerkmals-die nicht notwendigerweise numerisch sein müssen, sondern, wie z. B. bei der Augen- farbe, auch symbolisch sein können-werden die Datensätze durch Abspei- chern (Registrieren) des Auswahlmerkmals-entweder in einem separaten Register oder in einem gemeinsamen Register zusammen mit den Registrie- rungsdaten-in Auswahlklassen eingeteilt und dadurch vorsortiert.

Bei einer Authentisierung wird dann der Wert des betreffenden Auswahl- merkmals aus der digitalisierten biometrischen Eigenschaft ermittelt und an den Datenbank-Server geschickt. Dieser wählt daraufhin zur Überprüfung nur diejenigen Datensätze aus, deren assoziiertes Auswahlmerkmal dem ermittelten Wert entspricht, und sendet nur diese an das Terminal zur Über- prüfung zurück.

Auf diese Weise wird die Auswahl der für eine Überprüfung relevanten Da- tensätze vorteilhaft eingeschränkt und der Vorgang beschleunigt. Natürlich können bei weiteren Varianten die Datensätze auch anhand mehrerer nume- rischer oder symbolischer Auswahlmerkmale vorsortiert bzw. strukturiert und die jeweils relevanten Datensätze dadurch weiter eingeschränkt werden.

Sie können beispielsweise in Form einer hierarchischen Datenstruktur orga- nisiert werden, die in einer relationalen Datenbank gemeinsam mit weiteren personenbezogenen Daten abgelegt sind. Prinzipiell können die Auswahl- merkmale auch mit einigen der numerischen Merkmale des zur Entschlüs- selung verwendeten Merkmalsvektors übereinstimmen.

Die Vorsortierung relevanter Datensätze auf dem Datenbank-Server anhand bestimmter charakteristischer und eindeutig reproduzierbarer Auswahl- merkmale der zugrundeliegenden biometrischen Eigenschaft ist im gleichen Maße sinnvoll, um bei der vorbeschriebenen ersten Ausführungsform das Auffinden der registrierten Daten einer sich authentisierenden Person zu ermögliche bzw. zu beschleunigen.

In manchen Fällen, insbesondere bei kommunalen oder ortsgebundenen Leistungen, kann es auch sinnvoll sein bei dieser zweiten Ausführungsform vom Client-Server-Modell abzusehen und das gemeinsame Registrierungs- und Authentisierungsterminal mit einer integrierten Datenbank auszustat- ten, um dadurch jeglichen Datentransfer zu unterbinden und dadurch eine hohe Sicherheit herzustellen.

Prinzipiell können neben der beschriebenen Speicherung der Registrie- rungsdaten in einer zentralen Datenbank viele weitere Speichertechniken eingesetzt werden. Eine dritte erfindungsgemäße Ausführungsform sieht

beispielsweise die Speicherung durch Aufbringen der Daten auf Dokumen- ten und sonstigen Schriftstücken vor. Dieses Prinzip der Registrierung und Authentisierung wird vorteilhaft zur biometrischen Identifikation von Per- sonen eingesetzt, beispielsweise bei Grenz-oder sonstigen Ausweiskontrol- len.

Dazu wird das biometrisch verschlüsselte Geheimnis und der zugehörige Referenz-Hash-Wert nicht von einem zentralen Datenbank-Server gespei- chert, sondert auf ein Ausweisdokument, beispielsweise auf den Personal- ausweis, Reisepaß, Führerschein oder Dienstausweis einer Person, gedruckt oder gestanzt oder auf eine beliebige andere Weise hinterlegt. Derartige Do- kumente werden typischerweise von zentralen staatlichen oder auch staatli- cherseits dazu legitimierten privaten Stellen ausgefertigt. Entsprechende Re- gistrierungseinrichtungen zumindest zum Aufnehmen und Digitalisieren der benötigten biometrischen Eigenschaft können z. B. an den diese Doku- mente ausgebenden Stellen eingerichtet werden. Eine Kommunikation mit einer zentralen Stelle ist bei dieser Ausführungsform nicht notwendig, da die biometrischen Daten nicht zentral gespeichert werden sondern eine Person allein durch das Aufbringen der Daten auf die entsprechenden Dokumente registriert wird.

Dementsprechend kann die spätere Authentisierung einer derart registrier-- ten Person an einem lokalen Authentisierungsterminal erfolgen, ohne daß eine Datenfernübertragung bzw. die hierfür benötigten technischen Voraus- setzungen bereitgestellt werden müssen. Die Authentisierung erfolgt bei die- ser Ausführungsform also nur durch die biometrische Eigenschaft der Per- son und ein übliches Ausweisdokument, das die Person ohnehin mit sich führt, bzw. sogar dazu verpflicht ist es mitzuführen. Zusätzliche digitale Da-

tenträger wie z. B. Chip-Karten, Smart-Cards, oder optische Medien werden zur Authentisierung nicht benötigt.

Ein entsprechendes Authentisierungsterminal besitzt Einrichtungen zum Aufnehmen und Digitalisieren der biometrischen Eigenschaft und zum Le- sen und Erkennen der Registrierungsdaten von dem Dokument. Eine Re- cheneinrichtung wird dann das biometrisch verschlüsselte Geheimnis ent- schlüsseln, dessen Hash-Wert berechnen und mit dem von dem Dokument gelesenen Referenz-Hash-Wert vergleichen. Bei Übereinstimmung hat sich die Person als die auf dem Dokument genannten Person ausgewiesen.

Auf die gleiche Art und Weise können andere wichtige Dokumente, z. B.

Wertdokumente wie Urkunden, persönliche Dokumente, Aktien und der- gleichen, durch irreversibles Aufbringen der Registrierungsdaten einer oder mehrerer Personen personalisiert werden und deren authentisierte Besitzer- schaft von einer Authentisierungseinrichtung zweifelsfrei nachgewiesen werden.

Die Vorteile dieser Ausführungsform liegen darin, daß individuelle biomet- rische Daten fälschungssicher und maschinenlesbar auf Ausweis-und Wert- dokumenten hinterlegt werden können und diese Personen dadurch zwei- felsfrei und auf einfache Weise identifizierbar sind. Aus den prinzipiell öf- fentlich zugänglichen, auf dem Dokument angebrachten Daten kann weder auf das im Referenz-Hash-Wert enthaltene Geheimnis noch auf die biometri- sche Information oder den Schlüssel rückgeschlossen werden.

Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgen- den Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele

und Ausführungsalternativen. Es wird auf die Figuren verwiesen, die zei- gen : Figur 1 ein Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zum bargeld-und kartenlosen Bezahlen, Figur 2 ein Ausführungsbeispiel eines erfindungsgemäßen Systems zur Kon- trolle von Mehrfachbeantragungen begrenzter Leistungen und Figur 3 ein Ausführungsbeispiel eines erfindungsgemäßen Systems zum I- dentifizieren von Personen.

Figur 1 illustriert schematisch den Informationsfluß bei einem erfindungs- gemäßen Registrierungs-und Authentisierungsverfahren, realisiert durch ein Client-Server-System, zum bargeldlosen und kartenlosen Bezahlen durch biometrische Authentisierung. Bei diesem Ausführungsbeispiel kommuni- zieren zwei Clients, die Registrierungsvorrichtung RV und die Authentisie- rungsvorrichtung AV, mit einem Datenbank-Server DB. Eine Person kann sich an dem System über die Registrierungsvorrichtung RV durch Abgabe einer biometrischen Eigenschaft BM1, hier ihres Fingerabdrucks, anmelden.

Daraus werden Registrierungsdaten RH, VG für die Person berechnet, die auf dem zentralen Datenbank-Server DB gespeichert werden. Bei jeder Au- thentisierung der Person werden die Registrierungsdaten RH, VG von dem Datenbank-Server DB an das lokale Authentisierungsterminal AV zur Über- prüfung übertragen.

Bei der Registrierung der Person wird zunächst ihr Fingerabdruck aufge- nommen und liegt in Form des digitalen Bildes BM1 zur Merkmalsextrakti- on ME bereit. Durch die Merkmalsextraktion ME werden bestimmte, mög-

lichst individuelle Charakteristika der biometrischen Eigenschaft BM1 durch numerische Werte ausgedrückt, die als Merkmalsvektor MV1 die diskrimi- native Information der biometrischen Eigenschaft BM1 repräsentieren. Der Merkmalsvektor MV1 wird im weiteren Verlauf des Registrierungsprozesses als Schlüssel einer biometrischen Verschlüsselung V verwendet.

Der Merkmalsvektor MV1 soll die biometrische Eigenschaft BM1 einerseits hinreichend genau beschreiben und muß andererseits weitestgehend repro- duzierbar sein, d. h. eine erneute Merkmalsextraktion ME muß zumindest ähnliche Merkmalswerte erzeugen. Deshalb werden Algorithmen zur Merkmalsextraktion ME verwendet, die entsprechend robuste Merkmale erzeugen (z. B. Filterantworten, Spektralkoeffizienten, Momente, Vertei- lungsparameter, Formfaktoren, etc. ) und die bezüglich der obligatorischen natürlichen Abweichungen einer biometrischen Quelle eine möglichst gerin- ge (Interklassen-) Varianz besitzen und bei unterschiedlichen biometrischen Quellen gleichzeitig eine möglichst hohe (Intraklassen-) Varianz aufweisen und demzufolge hinreichend diskriminativ sind.

Neben dem Merkmalsvektor MV1 wird als zweites personenindividuelles Datum mittels eines Zufallsgenerators ein Geheimnis G generiert. Dieses Geheimnis bleibt selbst der Person, der es zugeordnet ist, unbekannt. Des- halb kann es, im Gegensatz zu herkömmlichen PINs und Kennworten, aus einer komplexen, nicht ohne weiteres merkbaren Zeichenfolge bestehen.

Da die nachfolgende biometrische Verschlüsselung V des Geheimnisses G mit dem Merkmalsvektor MV1 aufgrund der natürlichen Unschärfe biomet- rischer Eigenschaften BM1 beim Authentisierungsprozeß nicht eindeutig rückgängig gemacht werden kann, wird das Geheimnis G vor der Verschlüs- selung V durch eine fehlertolerante Kodierung K in ein kodiertes Geheimnis

KG1 transformiert. Das kodierte Geheimnis KG1 unterscheidet sich vom un- kodierten Geheimnis G durch eine bestimmte Anzahl zusätzlicher redundan- ter Bits, die biometriebedingte Entschlüsselungsfehler in bestimmtem Um- fang zu korrigieren vermögen.

Die auf dem Datenbank-Server DB zu speichernden Registrierungsdaten VG, RH werden schließlich von dem Registrierungsterminal RV durch eine Ver- schlüsselung V des kodierten Geheimnisses KG1 in ein verschlüsseltes Ge- heimnis VG und durch die Bildung H eines Referenz-Hash-Wertes RH aus dem unverschlüsselten Geheimnis G erzeugt. Mit der Übertragung R der Registrierungsdaten VG, RH an den Datenbank-Server DB und der dortigen Speicherung der Daten VG, RH ist der Registrierungsprozeß abgeschlossen.

Bei der Authentisierung der Person mittels des Authentisierungsterminals AV wird der Fingerabdruck der Person erneut aufgenommen und liegt nun in Form eines digitalen Bildes BM2 vor, das sich aufgrund vielerlei techni- scher und bio-physiologischer Einflüsse von dem bei der Registrierung auf- genommenen Bild BM1tBM2 leicht unterscheidet. Die Gründe hierfür liegen in der grundsätzlichen Unschärfe biometrischer Messungen, sowie in verän- derlichen Aufnahmebedingungen. Dementsprechend liefert die anschließen- de Merkmalsextraktion ME auch einen Merkmalsvektor MV2, der leicht von dem zum Verschlüsseln verwendeten Merkmalsvektor MV1tMV2 abweicht.

Aus diesem Grunde weicht nach der Entschlüsselung E des verschlüsselten Geheimnisses VG auch das Ergebnis, also das zwar entschlüsselte aber im- mer noch kodierte Geheimnis KG2, von seinem Pendant, dem bei der Regist- rierung generierten kodierten Geheimnis KG1tKG2, leicht ab. Dieser leichte Abweichungsfehler wird nun im nächsten Schritt, dem fehlerkorrigierenden Dekodieren D des kodierten Geheimnisses KG2, korrigiert und führt zu dem nunmehr unverschlüsselten Geheimnis G. Mit Hilfe der Kodierung K bzw.

der Dekodierung D wird also die obligatorische biometrische Meßunschärfe biometrischer Merkmal BM1, BM2 kompensiert, sofern diese in einem bei der Kodierung einstellbaren Rahmen bleibt. Abweichungen, die über die Korrekturkapazität der fehlertoleranten (De-) Kodierung K/D hinausgehen, also insbesondere die grundsätzlich unterschiedlichen biometrischen Eigen- schaften verschiedener Personen, werden nicht kompensiert und führen zum Scheitern der Authentisierung.

Das auf diese Weise entschlüsselte Geheimnis G wird sofort wieder durch die Hash-Wert-Bildung H in den Hash-Wert HG transformiert. Dieser wird abschließend anhand eines Vergleiches C mit dem von dem Datenbank- Server DB angeforderten Referenz-Hash-Wert RH verglichen und das Er- gebnis ER des Vergleichs C beispielsweise über einen Bildschirm mitgeteilt bzw. intern weiter verarbeitet. Falls die beiden Hash-Werte RH und HG i- dentisch sind, hat sich die betreffende Person korrekt authentisiert. Bei un- terschiedlichen Werten bleibt ihr der elektronische Zugang zu einem Konto zum bargeldlosen Bezahlen verwehrt.

Dieses Ausführungsbeispiel realisiert somit die sichere Registrierung und Authentisierung einer Person an einem System zum elektronischen Bezahlen nur aufgrund persönlicher biometrischer Daten BM1, BM2. Ein weiteres digi- tales Speichermedium, z. B. eine Chip-Karte wird hierfür nicht benötigt. Der Transfer von Daten zum/vom Datenbank-Server DB ist ausreichend sicher, da einerseits dem Referenz-Hash-Wert RH aufgrund der Einweg-Eigenschaft der verwendeten Hash-Funktion H das Geheimnis G nicht zu entnehmen ist.

Andererseits ist das verschlüsselte Geheimnis VG nur bei Kenntnis der bio- metrischen Eigenschaft BM1, BM2 zu entschlüsseln, die jedoch an keiner Stelle und zu keinem Zeitpunkt auf einem Permanentspeicher niedergelegt wird.

Figur 2 zeigt ein weiteres Ausführungsbeispiel der Erfindung. Das dort ab- gebildete System kontrolliert die Beantragung und Gewährung von Leistun- gen und Ressourcen, die einer Person nur einmal zustehen und verhindert die unberechtigte Doppelbeantragung derartiger Leistungen.

Da die Trennung zwischen der Registrierung und der Authentisierung bei diesem Ausführungsbeispiel in der bisher beschriebenen Art und Weise nicht zweckmäßig ist, wird ein kombiniertes Registrierungs-und Authenti- sierungsterminal RV/AV verwendet, das mit einem zentralen Datenbank- Server DB kommuniziert und über die jeweiligen Transfereinrichtungen TE die Registrierungsdaten VG, RH austauscht.

Eine Person beantragt zunächst eine Leistung durch die Abgabe einer bio- metrischen Eigenschaft BM, die von einer Digitalisierungseinrichtung DE des Terminals RV/AV aufgenommen und in Form eines digitalen Bildes der Recheneinrichtung RE zur Extraktion des zugehörigen Merkmalsvektors zur Verfügung gestellt wird.

Um die Berechtigung der Person festzustellen, muß zunächst überprüft wer- den, ob für diese Person bereits Registrierungsdaten VG, RH auf dem Da- tenbank-Server DB gespeichert sind. Falls dies der Fall ist, hat die Person die betreffende Leistung bereits einmal empfangen und eine weitere Inan- spruchnahme ist nicht möglich. Andernfalls wird die Leistung gewährt und die Registrierungsdaten VG, RH der Person werden von der Recheneinrich- tung RE generiert und von dem Datenbank-Server DB gespeichert bzw. re- gistriert.

Zur Überprüfung des Vorhandenseins von Registrierungsdaten VG, RH für die betreffende Person müssen die auf dem Datenbank-Server DB vorhande- nen verschlüsselten Geheimnisse VG der Reihe nach mit dem Merkmalsvek- tor der Person entschlüsselt werden, aus dem entschlüsselten Geheimnis G ein Hash-Wert berechnet und dieser Hash-Wert mit dem dem verschlüssel- ten Geheimnis VG zugeordneten Referenz-Hash-Wert RH verglichen wer- den.

Damit dieser Prozeß nicht für alle Registrierungsdaten VG, RH durchgeführt werden muß, sind die Registrierungsdaten VG, RH auf dem Datenbank- Server DB anhand des Wertes eines eindeutig zugeordneten Auswahlmerk- mals AM vorsortiert. Das Auswahlmerkmal AM ist ein charakteristisches, numerisches oder symbolisches Merkmal der biometrischen Eigenschaft BM und ergibt sich eindeutig aus dieser. Bei der Leistungsbeantragung der Per- son muß also nur die Auswahl A derjenigen Registrierungsdaten VG, RH überprüft werden, deren zugeordnetes Auswahlmerkmal AM mit dem von der Recheneinrichtung RE berechneten Auswahlmerkmal AM der Person übereinstimmen. Für den Fall, daß als biometrische Eigenschaft BM das I- rismuster einer Person verwendet wird, kann als (symbolisches) Auswahl- merkmal AM beispielsweise die daraus eindeutig berechenbare Augenfarbe der Person verwendet werden.

Nachdem für eine Person das Auswahlmerkmal AM aus deren biometri- scher Eigenschaft BM extrahiert wurde, wird es über die Transfereinrichtung TE des Terminals RV/AV an den Datenbank-Server DB gesendet und von dessen Transfereinrichtung TE empfangen. Das Auswahlmerkmal AM kann dabei im Hinblick auf Datenschutz und Datenintegrität risikolos unver- schlüsselt bleiben, da es keinerlei eindeutig zuzuordnende Information über die betreffende Person repräsentiert.

Die Recheneinrichtung RE des Datenbank-Servers DB wählt anschließend aus allen dort gespeicherten Datensätzen DS die Auswahl A derjenigen Da- tensätze DS aus, deren Auswahlmerkmal AM den gleichen Wert aufweist, wie das von dem Terminal RV/AV empfangene Auswahlmerkmal AM. Aus den Datensätzen DS dieser Auswahl A werden anschließend die entspre- chenden Registrierungsdaten VG, RH (nicht jedoch das Auswahlmerkmal AM, da es nicht weiter benötigt wird) entnommen und über die Transferein- richtungen TE an das Terminal RV/AV zur weiteren Überprüfung geschickt.

Die Recheneinrichtung RE des Terminals RV/AV entschlüsselt alle von dem Datenbank-Server DB empfangenen verschlüsselten Geheimnisse VG der Auswahl A mit dem bereits berechneten Merkmalsvektor, berechnet von dem daraus resultierenden Geheimnis G den Hash-Wert und vergleicht die- sen mit dem dem jeweiligen verschlüsselten Geheimnis VG zugeordneten Referenz-Hash-Wert RH. Sobald hierbei eine Übereinstimmung zwischen einem Hash-Wert und einem Referenz-Hash-Wert RH festgestellt wird, wird der Authentisierungsprozeß abgebrochen und die beantragte Leistung ver- weigert, da sie offensichtlich bereits einmal empfangen wurde. Falls nach Überprüfung aller Registrierungsdaten VG, RH der Auswahl A keine derar- tige Übereinstimmung aufgetreten ist, wird die von der Person beantragte Leistung bewilligt. Das jeweilige Ergebnis ER der Überprüfung wird auf ei- ner Anzeigeeinrichtung AE des Terminals RV/AV bekannt gegeben.

Im Anschluß an die Bewilligung einer Leistung muß die Person registriert werden, damit eine zweite, unberechtigte Bewilligung der gleichen Leistung ausgeschlossen wird. Hierzu wird von einem Zufallsgenerator ZG ein Ge- heimnis G als zufällige Zeichenfolge generiert, dieses von der Recheneinrich- tung RE des Terminals RV/AV mit dem Merkmalsvektor biometrisch ver-

schlüsselt und ein Referenz-Hash-Wert RH des Geheimnisses G errechnet.

Zusammen mit dem bereits bei in der Authentisierungsphase errechneten Auswahlmerkmal AM wird schließlich das verschlüsselte Geheimnis VG und der Referenz-Hash-Wert RH zur Registrierung an den Datenbank- Server DB geschickt. Dieser neue Datensatz DS (VG, RH, AM) wird dort ent- sprechend dem Wert seines Auswahlmerkmals AM abgelegt und somit re- gistriert.

In Abwandlungen dieses zweiten Ausführungsbeispiels ist es generell auch möglich, auf die gleiche Weise Leistungen zu verwalten, die eine Person mehrfach, aber in begrenzter Anzahl empfangen darf. Hierbei ist zumindest die Anzahl der Leistungsempfänge zusätzlich zu registrieren.

Figur 3 zeigt ein drittes Ausführungsbeispiel der Erfindung zur biometri- schen Unterstützung von Personenidentifikationen bei Ausweiskontrollen beispielsweise im Grenz-oder Flugverkehr.

Die Registrierung wird an einem entsprechenden Registrierungsterminal RV vorgenommen, indem die biometrische Eigenschaft BM1 der Person mittels einer Digitalisierungseinrichtung DE, z. B. einer hochauflösenden CCD- Kamera, aufgezeichnet wird. Das dabei erzeugte digitale Bild sowie eine durch einen Zufallsgenerator ZG erzeugte Zufallszahl-das Geheimnis G- werden an die Recheneinrichtung RE des Registrierungsterminals RV wei- tergegeben. Diese berechnet aus der biometrischen Eigenschaft BM1 einen Merkmalsvektor, mit dem als biometrischem Schlüssel das Geheimnis G ver- schlüsselt wird. Es entsteht das zur Registrierung benötigte verschlüsselte Geheimnis VG. Ebenso bildet die Recheneinrichtung RE einen Hash-Wert des Geheimnisses G, der als Referenz-Hash-Wert RH zur Registrierung ver- wendet wird.

Der eigentliche Registrierungsprozeß wird von der Prägeeinrichtung PE des Registrierungsterminals RV durchgeführt, indem das verschlüsselte Ge- heimnis VG und der Referenz-Hash-Wert RH in maschinenlesbarer Form auf ein Ausweisdokument ID aufgebracht werden. Dies kann vorzugsweise durch Auf-oder Einprägen geschehen, aber auch durch Stanzen oder ver- schiedene Drucktechniken, sowie durch Speicherung auf einem Speicher- chip, falls er in das Ausweisdokument ID integriert ist und sich nicht auf einem zusätzlichen digitalen Datenträger befindet.

Obwohl die Registrierungsdaten VG, RH auf dem Ausweisdokument ID sichtbar oder zumindest auslesbar und dadurch prinzipiell öffentlich sind, ist durch die biometrische Verschlüsselung bzw. die Hash-Wert-Bildung eine Entschlüsselung des Geheimnisses G oder der biometrischen Eigenschaft BM1 ausgeschlossen.

Die Authentisierung der Person, also der biometrische Nachweis, daß die Person, die das Ausweisdokument ID mit sich führt, mit der dort genannten Person identisch ist, wird an einem Authentisierungsterminal AV durchge- führt, das an entsprechenden Grenz-und Kontrollstellen eingerichtet ist oder vom Kontrollpersonal portabel mitgeführt werden kann.

Das Authentisierungsterminal verfügt über eine Leseeinrichtung LE, die die auf dem Ausweisdokument ID hinterlegten maschinenlesbaren Registrie- rungsdaten RH, VG scannt und in von der Recheneinrichtung RE weiterver- arbeitbare digitale Daten VG, RH umsetzt. Die Recheneinrichtung RE erhält zusätzlich die digitalisierte biometrische Eigenschaft BM2, deren mögliche marginale Abweichung von der zur Registrierung verwendeten biometri-

schen Eigenschaft BM1 prinzipiell durch fehlerkorrigierende (De-) Kodie- rung ausgeglichen werden kann.

Die Recheneinrichtung RE des Authentisierungsterminals AV extrahiert ei- nen Merkmalsvektor aus der digitalisierten biometrischen Eigenschaft BM2, entschlüsselt mit diesem das verschlüsselte Geheimnis VG und errechnet daraus einen Hash-Wert zum Vergleichen mit dem Referenz-Hash-Wert RH.

Das Ergebnis ER des Vergleichs, also die Bestätigung oder Bezweiflung der Identität der ausweisführenden Person, wird der kontrollierenden Person abschließend auf einer Anzeigeeinrichtung mitgeteilt.

Sowohl die Recheneinheit RE des Registrierungsterminals RV als auch die Recheneinheit RE des Authentisierungsterminals AV können, in diesem wie in allen anderen Ausführungsbeispielen, spezialisierte Co-Prozessoren zum Extrahieren der Merkmalsvektoren und/oder zum Verschlüsseln des Ge- heimnisses G bzw. zur Hash-Wert-Bildung besitzen.

Dieses Ausführungsbeispiel ermöglicht die einfache und effektive Kodie- rung biometrischer Information und deren Verwendung auf Ausweisdoku- menten ID und anderen Wertpapieren einer Person. Dabei werden neben dem Ausweisdokument ID keine zusätzlichen digitalen Datenträger, z. B.

Chip-Karten, benötigt. Trotz des quasi öffentlichen Zugangs der Registrie- rungsdaten RH, VG kann weder auf das in ihnen enthaltene Geheimnis G noch auf die biometrische Information rückgeschlossen werden.