PatentDe  


Dokumentenidentifikation DE102006022584A1 22.11.2007
Titel Zugangsvorrichtung und Verfahren zum Betreiben derselben
Anmelder Siemens AG, 80333 München, DE
Erfinder Lo Lacono, Luigi, 53225 Bonn, DE
DE-Anmeldedatum 15.05.2006
DE-Aktenzeichen 102006022584
Offenlegungstag 22.11.2007
Veröffentlichungstag im Patentblatt 22.11.2007
IPC-Hauptklasse G06K 9/62(2006.01)A, F, I, 20060612, B, H, DE
IPC-Nebenklasse G07C 9/00(2006.01)A, L, I, 20060612, B, H, DE   
Zusammenfassung Verfahren zum Betreiben einer Zugangsvorrichtung (1), welche eine Erfassungseinrichtung (2) zum Erfassen eines biometrischen Musters aufweist mit den Verfahrensschritten: Erzeugen eines Initialisierungsmusters, welches mit der biometrischen Erfassungseinrichtung erfasst werden kann (S1-S4), Speichern von dem Initialisierungsmuster (IM) zugeordneten Biometrie-Daten (S5), Erfassen eines biometrischen Musters mit der Erfassungseinrichtung, welche Biometrie-Erfassungsdaten (TSD) erzeugt (T1), Vergleichen der Biometrie-Erfassungsdaten mit den dem Initialisierungsmuster zugeordneten Biometrie-Daten (T2) und Erfassen eines weiteren biometrischen Referenzmusters (RM) und Erzeugen von entsprechenden Referenzmuster-Erfassungsdaten zum Festlegen eines Zugangscodes für die Zugangsvorrichtung, falls die Biometrie-Erfassungsdaten (TSD) mit den dem Initialisierungsmuster zugeordneten Biometrie-Daten übereinstimmen (T3, T4).

Beschreibung[de]

Die vorliegende Erfindung betrifft ein Verfahren zum Betreiben einer Zugangsvorrichtung und eine Zugangsvorrichtung mit einer Erfassungsvorrichtung zum Erfassen biometrischer Muster.

Zur Benutzerauthentifikation in Zugangsvorrichtungen, wie beispielsweise elektronischen Schlössern, wurden in der Vergangenheit so genannte persönliche Identifikationsnummern (PIN) verwendet. Dabei ist einem jeweiligen Benutzer eine entsprechende geheime Ziffernfolge zugeordnet. Beim erstmaligen Verwenden der entsprechenden Zugangsvorrichtung muss diese PIN für den jeweiligen Benutzer programmiert werden. Dabei wird häufig eine kurze Standardzahlenfolge als initiale Werks-PIN dem jeweiligen Gerät mitgeliefert, das als Zugangscode für die Umprogrammierung bzw. Personalisierung auf der PIN des Benutzers gilt. Durch die weite Verbreitung des PIN-Verfahrens bei vielen Zugangsprüfungen, wie beispielsweise elektronischen Schlössern, der Authentifikation am Geldautomaten oder die Nutzung abonnierter Mehrwertdienste, beispielsweise im Internet, muss der Benutzer einen Vielzahl verschiedener PINs für sich verwalten.

In der jüngeren Zeit werden immer häufiger biometrische Identifikationsverfahren eingesetzt, bei der eine Erfassung biometrischer Merkmale erfolgt, die jeden Menschen eindeutig kennzeichnen und damit identifizierbar machen. Diese biometrischen Merkmale werden dann als Zugangscode verwendet. Ein Beispiel für ein biometrisches Merkmal ist der Fingerabdruck, welcher über spezielle Fingerabdruck-Scanner erfasst werden kann. Insbesondere bei der Verwendung von biometrischen Mustern als Zugangscodes muss das entsprechende Gerät oder die Zugangsvorrichtung zunächst initialisiert werden, um die biometrischen Merkmale des Verwenders als Zugangscode zu registrieren. Ein besonderes Problem stellt dabei die werksseitige Initialisierung solcher Geräte mit ausschließlich biometrischen Erkennungssystemen dar. Eine Verwendung von initialen Werks-PINs ist bei Zugangsvorrichtungen, die lediglich Einrichtungen zum Erfassen von biometrischen Mustern ausgestattet sind, nicht möglich. Im Übrigen ist es auch nachteilig, weitere Schnittstellen, wie eine Tastatur zur Authentifikation und Aktivierung eines Programmiermodus vorzuhalten, um anschließend die biometrischen Merkmale des authentifizierten Benutzers zu erfassen.

Es ist daher eine Aufgabe der vorliegenden Erfindung, ein einfaches und sicheres Verfahren zum Betreiben einer Zugangsvorrichtung mit einer Erfassungseinrichtung zum Erfassen von biometrischen Mustern zu schaffen.

Diese Aufgabe wird durch ein Verfahren mit den Verfahrensschritten des Patentanspruchs 1 gelöst. Ferner schafft die Erfindung eine Zugangsvorrichtung mit mindestens einer Erfassungseinrichtung zum Erfassen eines biometrischen Musters mit den Merkmalen des Patentanspruchs 7.

Erfindungsgemäß ist ein Verfahren zum Betreiben einer Zugangsvorrichtung, welche eine Erfassungseinrichtung zum Erfassen eines biometrischen Musters aufweist, mit den folgenden Verfahrensschritten vorgesehen:

  • – Erzeugen eines von der Erfassungseinrichtung erfassbares Initialisierungsmusters;
  • – Speichern von dem Initialisierungsmuster zugeordneten Biometrie-Daten;
  • – Erfassen eines biometrischen Musters mit der Erfassungseinrichtung, welche Biometrie-Erfassungsdaten erzeugt;
  • – Vergleichen der Biometrie-Erfassungsdaten mit den dem Initialisierungsmuster zugeordneten Biometrie-Daten; und
  • – Erfassen eines weiteren biometrischen Referenzmusters und Erzeugen von entsprechenden Referenzmuster-Erfassungsdaten zum Festlegen eines Zugangscodes für die Zugangsvorrichtung, falls die Biometrie-Erfassungsdaten mit den dem Initialisierungsmuster zugeordneten Biometrie-Daten übereinstimmen.

Ferner schafft die Erfindung eine Zugangsvorrichtung mit mindestens einer Erfassungseinrichtung zum Erfassen eines biometrischen Musters, welche Biometrie-Erfassungsdaten an eine Steuereinrichtung ausgibt, wobei die Steuereinrichtung die Biometrie-Erfassungsdaten mit Biometrie-Daten eines vorgegebenen Initialisierungsmusters vergleicht und bei Übereinstimmung der Biometrie-Erfassungsdaten mit den Biometrie-Daten des vorgegebenen Initialisierungsmusters einen Programmiermodus der Zugangsvorrichtung, insbesondere zur Festlegung eines Zugangscodes, aktiviert.

Abweichend von üblichen PIN-Identfizierungsmaßnahmen zum Initialisieren bzw. Aktivieren eines Programmiermodus einer Zugangsvorrichtung, welche auf biometrischen Benutzerauthentifikationsmechanismen basiert, ist gemäß der Erfindung die Erzeugung eines Initialisierungsmusters vorgesehen. Dieses Initialisierungsmuster kann beispielsweise der jeweiligen Zugangsvorrichtung mitgeliefert werden, sodass der Verwender oder Benutzer nach Eingabe des Initialisierungsmusters seine eigenen biometrischen Daten, wie beispielsweise seinen Fingerabdruck, als Referenzmuster programmieren kann. Durch Verwendung des erfindungsgemäßen Verfahrens wird eine zusätzliche Schnittstelle einer entsprechenden Zugangsvorrichtung, beispielsweise eine Tastatur zur Eingabe einer PIN, überflüssig.

Vorzugsweise führt die Steuereinrichtung der Zugangsvorrichtung dabei das erfindungsgemäße Verfahren zum Betreiben durch.

Der Verfahrensschritt zum Erzeugen eines Initialisierungsmusters umfasst vorzugsweise die Verfahrensschritte

  • – Berechnen einer kryptografischen Prüfsumme in Abhängigkeit von einem Herstellungscode der Zugangsvorrichtung;
  • – Darstellen der kryptografischen Prüfsumme in einer von der Erfassungseinrichtung erfassbaren Form als Initialisierungsmuster; und
  • – Speichern des Initialisierungsmusters.

Besonders vorteilhaft kann die kryptografische Prüfsumme mittels der kryptografischen Technik namens Message Authentication Codes (= MAC) aus dem Herstellungscode erzeugt werden. MACs können z. B. auf Basis einer kryptografischen Hash-Funktion realisiert werden, in diesem Zusammenhang spricht man in der Literatur von Hash-based MAC (= HMAC).

Beim Hersteller der Zugangsvorrichtung werden somit Initialisierungsmuster erzeugt, die beispielsweise von Herstellungscodes, wie einer Herstellerkennung, eine Seriennummer der Zugangsvorrichtung, einer Zeitinformation, wie die Uhrzeit der Auslieferung oder Herstellung und/oder einer Typenbezeichnung, wie beispielsweise einem Namen für eine elektronische Schließvorrichtung, abhängig sein kann.

Bestandteil des Herstellercodes ist vorzugsweise ferner ein geheimer kryptografischer Schlüssel, der in die Berechnung der kryptografischen Prüfsumme eingeht. Der geheime kryptografische Schlüssel macht die kryptografische Prüfsumme praktisch unverfälschbar, sodass die kryptografische Prüfsumme ohne diesen geheimen Anteil nicht unbefugt – durch Dritte – erzeugt werden kann. Der kryptografische Schlüssel wird zum Beispiel vom Hersteller geheim gehalten und in regelmäßigen Abständen gewechselt. Insbesondere eine HMAC-Funktion liefert aus dem entsprechenden Herstellungscode eindeutig eine kryptografische Prüfsumme, die beispielsweise eine zuverlässige, jedoch durch den Herstellungscode eindeutig bestimmte Bytefolge oder Bitfolge aufweisen kann.

Die Darstellung der kryptografischen Prüfsumme als Initialisierungsmuster kann z. B. in einer Ausführung der Erfassungseinrichtung als Fingerabdruck-Scanner grafisch dargestellt werden, und z. B. auf einer Folie oder geeignetem Material ausgedruckt werden. Diese grafische Darstellung kann dabei z. B. eine Punktmatrix aufweisen, die als Initialisierungsmuster durch die Erfassungseinrichtung erfassbar ist.

Als biometrische Muster kommen vorzugsweise grafische Muster, wie Fingerabdrücke, Irismuster, Venenformen, Ohrgeometrien oder Gesichtsformen in Frage. In bevorzugten Ausführungsformen ist die Erfassungseinrichtung eingerichtet, akustische Muster, wie z. B. gesprochene Sprache zu erfassen. In diesem Fall kann das Initialisierungsmuster, wie beispielsweise eine Tonfolge, als abspeicherbare Datei erzeugt werden.

In einem erweiterten Verfahren sind ferner die Verfahrensschritte vorgesehen:

  • – Übermitteln des Initialisierungsmusters an eine Wiedergabeeinrichtung; und
  • – Wiedergeben des Initialisierungsmusters in einer von der Erfassungseinrichtung erfassbaren Form.

Die Übermittlung des gespeicherten Initialisierungsmusters kann z. B. durch Versenden in einer ausgedruckten Form bei grafischen biometrischen Initialisierungsmustern oder auch durch Übermittlung einer akustische Daten aufweisende Datei erfolgen, wenn ein akustisches biometrisches Merkmal zur Authentifikation verwendet wird.

Vorzugsweise sind mehrere Initialisierungsmuster vorgesehen, wobei durch Erfassen eines Initialisierungsmusters eine jeweilige Zugriffsberechtigung in dem Programmiermodus der Zugangsvorrichtung festgelegt ist. Das bedeutet, dass der Hersteller durch Erzeugen mehrerer Initialisierungsmuster gleichzeitig verschiedene Sicherheitsniveaus für den Programmiermodus festlegen kann, der die Steuereinrichtung aktiviert, wenn ein entsprechendes Initialisierungsmuster erfasst wurde. Dies erlaubt beispielsweise die Erzeugung eines Initialisierungsmusters höchster Sicherheitsstufe, mit dem alle erfassten Referenzmusterdaten gelöscht werden und ein zurückgesetzter Werkszustand der Zugangsvorrichtung eingestellt wird. Andererseits können Initialisierungsmuster vergeben werden, mit denen nur jeweils ein bereits erfasstes Referenzmuster geändert werden kann. Dies kann z. B. der Fall sein, wenn ein Verwender einen anderen als den ursprünglich programmierten Fingerabdruck zur Authentifikation einsetzen möchte.

Weitere vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche sowie der beschriebenen Ausführungsbeispiele. Die Erfindung wird im Folgenden anhand bevorzugter Ausführungsbeispiele unter Bezugnahme auf die Figuren näher erläutert.

Es zeigt dabei:

1: ein Blockdiagramm eines Ausführungsbeispiels der erfindungsgemäßen Zugangsvorrichtung;

2: ein Ablaufdiagramm einer Ausführungsform des Verfahrens zum Betreiben einer Zugangsvorrichtung; und

3: ein weiteres Ausführungsbeispiel der erfindungsgemäßen Zugangsvorrichtung.

In den Figuren sind, sofern nichts Anderes angegeben ist; gleiche bzw. funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden.

Die 1 zeigt eine Ausführungsform einer erfindungsgemäßen Zugangsvorrichtung. Die Zugangsvorrichtung 1 weist eine Erfassungseinrichtung 2 zum Erfassen eines biometrischen Musters auf, beispielsweise ein Fingerabdruck-Scanner zum Erfassen von Fingerabdrücken. Möglich sind jedoch auch z. B. eine Wärmebildkamera oder eine Lichtquelle am Scanner, die infrarotnahe Strahlen aussendet und vom Hämoglobin im Blut absorbiert werden, zum Erfassen der Venen einer Hand oder eine Kamera zum Aufnehmen eines Gesichts, Gesichtsprofils oder einer Ohrform als biometrisches Muster. Die Erfassungseinrichtung 2 ist an eine Steuereinrichtung 3 gekoppelt, die von der Erfassungseinrichtung 2 Biometrie-Erfassungsdaten BD erhält. Es ist ferner ein optionaler Speicher 4 vorgesehen, der ebenfalls an die Steuereinrichtung 3 gekoppelt ist.

Neben der Auswertung und Verarbeitung von erfassten Biometrie-Daten BD steuert die Steuereinrichtung 3 beispielsweise eine Schließvorrichtung 5 über geeignete Steuersignale CT. Die in der 1 dargestellte Zugangsvorrichtung lässt sich beispielsweise als elektrisches Schloss mit biometrischer Authentifikation eines oder mehrerer Benutzer auffassen.

Die Zugangsvorrichtung 1 ist werksseitig derart programmiert oder eingestellt, dass die Steuereinrichtung 3 nur bei einem erfassten Initialisierungsmuster einen Programmiermodus aktiviert. In diesem Programmiermodus ist es dann möglich, durch Erfassen eines biometrischen Referenzmusters über die Erfassungseinrichtung 2 bzw. den Fingerabdruck-Scanner einen Zugangscode festzulegen. D. h., nachdem ein Initialisierungsmuster erfasst wurde, gibt der Benutzer zur Personalisierung oder Programmierung des elektrischen Schlosses seinen eigenen Fingerabdruck auf die Erfassungseinrichtung 2. Die entsprechenden Biometrie-Erfassungsdaten werden an die Steuereinrichtung 3 übermittelt, welche diese als Referenzmuster-Erfassungsdaten in dem Speicher 4 ablegt. Es ist dabei selbstverständlich auch möglich, mehrere unterschiedliche Referenzmuster von verschiedenen Benutzern zu erfassen und in dem Speicher 4 zu speichern. Dies kann z. B. durch wiederholtes Anwenden des Initialisierungsmusters IM erfolgen. Denkbar ist außerdem, dass unterschiedliche Initialisierungsmuster IM verschieden Programmiermodi der Zugangsvorrichtung 1 starten.

Beispielsweise kann ein erstes Initialisierungsmuster einen Programmiermodus starten, der die Eingabe eines einzigen Referenzmusters erlaubt. Ein weiteres Initialisierungsmuster könnte zum Beispiel die sequenzielle Erfassung von einer bestimmten Anzahl von biometrischen Mustern als Referenzmuster erfordern. Insofern gibt dann das jeweilige Initialisierungsmuster vor, wie viele Personen oder biometrische Muster authentifiziert werden sollen.

Das entsprechende Initialisierungsmuster IM wird bei der Herstellung des biometrischen Schlosses 1 erzeugt und die entsprechenden Biometrie-Daten in dem Speicher 4 abgelegt. In dem Werkszustand kann das biometrische Schloss so durch das Initialisierungsmuster IM aktiviert bzw. in den Programmiermodus gebracht werden. Dies hat den Vorteil, dass die Zugangsvorrichtung 1 keine weitere Schnittstelle, wie beispielsweise eine Tastatur für die Eingabe eines Werks-PINs aufweisen muss.

Vielmehr ist das Initialisierungsmuster IM in einer Form vorgesehen, die es erlaubt, von der Erfassungseinrichtung 2 erfasst zu werden. In einem einfachsten Fall könnte das Initialisierungsmuster IM für eine Zugangsvorrichtung 1 mit Fingerabdruck-Scanner ein regelmäßiges Muster, wie einen Barcode, ein Gitter oder eine Buchstabenanordnung sein, welche auf eine Folie, Papier oder ein anderes Trägermaterial gedruckt sind. Das auf einem geeigneten Musterträger MT gespeicherte Initialisierungsmuster liegt beim Kauf dem biometrischen Schloss bei. Es kann dabei auch von Vorteil sein, das Initialisierungsmuster IM für jede Zugangsvorrichtung 1 eindeutig festzulegen.

Anhand der 2 wird ein Verfahren zum Betreiben einer entsprechenden Zugangsvorrichtung 1 näher erläutert. Auf der Herstellerseite HE wird bei der Herstellung der Zugangsvorrichtung ein Initialisierungsmuster IM erzeugt. Dazu wird zunächst eine Zugangsvorrichtung 1 mit einer Erfassungseinrichtung 2 und einer Steuereinrichtung 3 bereitgestellt (Schritt S1).

Dann werden charakteristische Daten, wie eine Herstellerkennung HID, eine Seriennummer SN der Zugangsvorrichtung 1, eine Zeitinformation TI, wie der Zeitpunkt der Herstellung und/oder eine Typennummer TY der Zugangsvorrichtung 1 zu einem Herstellungscode HC zusammengefasst. Dies kann beispielsweise eine Ziffernfolge sein. Dieser Herstellungscode HC wird im Schritt S2 zunächst registriert.

Im folgenden Schritt S3 wird unter Verwendung eines geheimen kryptografischen Herstellerschlüssels HKEY eine kryptografische HMAC-Funktion auf den Herstellungscode HC angewendet und ein entsprechende kryptografische Prüfsumme HW ermittelt. Um diese kryptografische Prüfsumme in einer für die Erfassungseinrichtung erfassbaren Form darzustellen, wird im Schritt S4 beispielsweise die kryptografische Prüfsumme grafisch dargestellt. Die kryptografische Prüfsumme kann beispielsweise als eine Bytefolge oder Bitfolge betrachtet werden, wobei jedes Byte den Grauwert eines Pixels in einer Matrix darstellt. Da die HMAC-Funktion den Herstellungscode HC in Verbindung mit dem kryptografischen Herstellerschlüssel HMAC eindeutig auf eine entsprechende Bit- oder Bytefolge abbildet, ergibt sich auch eine eindeutige grafische Darstellung, beispielsweise in Form einer Grauwert-Matrix für das entsprechende Initialisierungsmuster IM im Schritt S4. Eine unbefugte Konstruktion von Initialisierungsmustern wird durch den geheimen kryptografischen Herstellerschlüssel HKEY unterbunden. Im Schritt S4' wird das entsprechend dargestellte und gegebenenfalls ausgedruckte Initialisierungsmuster ausgegeben.

Als biometrisches Identifizierungsmuster IM sind nicht nur grafische Darstellung in beispielsweise ausgedruckter oder fotografischer Form denkbar, sondern es können auch akustische Daten, beispielsweise als MP3-Datei init.mp3 ausgegeben werden. Falls in der Zugangsvorrichtung 1 eine Gesichtsbilderkennung als biometrische Authentifikation durchgeführt wird, kann auch eine Fotodatei init.jpg, beispielsweise im JPG-Format ausgegeben werden.

Im Schritt S5 werden die dem Initialisierungsmuster IM entsprechenden biometrischen Daten für einen späteren Vergleich gespeichert.

In einem einfachen Beispielfall als biometrisches Schloss, wird dem Benutzer BE die Zugriffsvorrichtung 1 zusammen mit dem biometrischen Initialisierungsmuster IM übergeben. Insbesondere beim erstmaligen Ingangsetzen der Zugangsvorrichtung 1 wird in den Verfahrensschritten T1 und T2 über die Erfassungseinrichtung 2 ein biometrisches Muster erfasst und durch die Steuereinrichtung 3 ausgewertet. Dabei vergleicht die Steuereinrichtung im Schritt S2 die jeweiligen erfassten Biometrie-Erfassungsdaten BD mit dem dem Initialisierungsmuster IM zugeordneten Biometrie-Daten, welche abgespeichert vorliegen. Falls keine Übereinstimmung zwischen den Biometrie-Erfassungsdaten und den dem Initialisierungsmuster zugeordneten Biometrie-Daten besteht, erfolgt weiterhin eine Erfassung von biometrischen Mustern über die Erfassungseinrichtung ahne weitere Funktionen der Zugangsvorrichtung. Erkennt die Steuereinrichtung im Schritt T2 durch Vergleich der erfassten Biometrie-Erfassungsdaten und den dem Initialisierungsmuster IM zugeordneten Biometrie-Daten, dass ein Initialisierungsmuster IM vorliegt, wechselt die Steuereinrichtung 3 in einen Programmiermodus, der es ermöglicht, ein biometrisches Referenzmuster RM, wie beispielsweise den Fingerabdruck des Benutzers im Schritt T3 zu erfassen und im Schritt T4 die jeweiligen Referenzmuster-Erfassungsdaten abzuspeichern und als Zugangscode für die Zugangsvorrichtung 1 zu verwenden.

In der 3 ist ein weiteres Anwendungsbeispiel für eine erfindungsgemäße Zugangsvorrichtung 1 dargestellt. In der 3 ist ein Mobiltelefon 6 mit einer Zugangsvorrichtung ausgestattet, die einen Fingerabdruck-Scanner als Erfassungsvorrichtung 2 vorsieht. Das Telefon weist ferner einen Lautsprecher 7 und ein Mikrofon 8 sowie eine hier nicht dargestellte Steuereinrichtung und Speichermittel auf.

Der Telefonhersteller hat die Zugriffsvorrichtung des Telefons 6 mit einem biometrischen Initialisierungsmuster versehen bzw. entsprechende dem Initialisierungsmuster zugeordnete Biometrie-Daten im Werk programmiert. Dem Käufer oder Benutzer wird einerseits ein Musterträger MT mit einem Initialisierungsmuster IM, wie beispielsweise einem nachgebildeten Fingerabdruck, bereitgestellt.

Das Telefon 6 ist optional mit einer weiteren Sicherung ausgestattet, die als zusätzliche biometrische Authentifikation eine Stimmbilderkennung durchführt. Dazu wird als weitere Erfassungseinrichtung das Mikrofon 8 des Mobiltelefons 6 verwendet. Ein entsprechendes biometrisches Initialisierungsmuster wird dem Benutzer ebenfalls beispielsweise per Post 9 zusammen mit dem Fingerabdruck als Initialisierungsmuster zugestellt. Eine entsprechende Sprachdatei init.mp3 ist dabei z. B. auf einem Datenträger 10 abgespeichert. Von dem Hersteller 12 wird somit dem Benutzer des Mobiltelefons 6 ein Datenträger 10 mit einem akustischen Initialisierungsmuster als MP3-Datei und ein grafisches Initialisierungsmuster in ausgedruckter Form auf einem geeigneten Musterträger MT übermittelt.

Das Mobiltelefon 6 lässt sich nur dann in Gang setzen, wenn das grafische Initialisierungsmuster durch den Fingerabdruck-Scanner 2 erfasst wird und gleichzeitig über das Mikrofon 8 das akustische Initialisierungsmuster, wie beispielsweise eine Tonfolge, erfasst wird.

Die Tonfolge wird beispielsweise über eine Wiedergabeeinrichtung 13 wie einen MP3-Player wiedergegeben. Alternativ ist es auch möglich, eine Datei mit dem akustischen Initialisierungsmuster init.mp3 drahtlos über eine Antenne 14 auf der Herstellerseite 12 an eine Antenne 15 der Wiedergabeeinrichtung 13 oder des Mobiltelefons 6 zu übermitteln. Dann kann entweder die Wiedergabeeinrichtung 13 das MP3-File abspielen oder das Mobiltelefon das MP3-File über seinen Lautsprecher 7 wiedergeben.

Werden beim erstmaligen Einschalten beide Initialisierungsmuster durch die Zugangsvorrichtung 2, 8 erfasst, setzt sich das Mobiltelefon 6 in den Programmiermodus, in dem ein Fingerabdruck, beispielsweise der des Daumens des Benutzers, über den Fingerabdruck-Scanner 2 erfasst wird und gleichzeitig eine Spracherfassung mit einem z. B. gesprochenen Kennwort über das Mikrofon 8 erfolgt. Diese Kombination von charakteristischen biometrischen Merkmalen wird dann in dem Mobiltelefon 6 als Referenzmuster-Daten bzw. als Zugangscode für das Mobiltelefon 6 verwendet.

Obwohl die vorliegende Erfindung anhand bevorzugter Ausführungsbeispiele näher erläutert wurde, ist sie nicht darauf beschränkt, sondern vielfältig modifizierbar. Die Zugangsvorrichtung muss nicht als elektronisches Schloss oder Mobiltelefon ausgeführt werden, sondern kann immer dann eingesetzt werden, wenn eine zuverlässige Authentifikation auf Basis von biometrischen Daten erfolgen soll. Die werksseitige Erzeugung eines Initialisierungsmusters, das von der Erfassungseinrichtung erfassbar ist, macht das Vorhalten von weiteren Benutzerschnittstellen unnötig. Das Initialisierungsmuster ist dann immer entsprechend der Bauart und der Leistungsmerkmale des jeweiligen biometrischen Erkennungssystems ausgelegt.

Die Erfindung hat ferner den Vorteil, dass werksseitig jeder Zugangsvorrichtung ein eindeutiges Initialisierungsmuster zugeordnet werden kann. Beispielsweise ist es möglich, diese Initialisierungsmuster gesichert beim Hersteller zu hinterlegen, sodass bei Verlust des Initialisierungsmusters durch den Benutzer eine erneute Bestellung und Personalisierung bzw. Programmierung der Zugangsvorrichtung möglich ist.


Anspruch[de]
Verfahren zum Betreiben einer Zugangsvorrichtung (1), welche eine Erfassungseinrichtung (2) zum Erfassen eines biometrischen Musters aufweist mit den Verfahrensschritten:

a) Erzeugen eines von der Erfassungseinrichtung erfassbares Initialisierungsmusters (S1-S4);

b) Speichern von dem Initialisierungsmuster (IM) zugeordneten Biometrie-Daten (S5);

c) Erfassen eines biometrischen Musters mit der Erfassungseinrichtung, welche Biometrie-Erfassungsdaten (BD) erzeugt (T1);

d) Vergleichen der Biometrie-Erfassungsdaten mit den dem Initialisierungsmuster zugeordneten Biometrie-Daten (T2); und

e) Erfassen eines weiteren biometrischen Referenzmusters (RM) und Erzeugen von entsprechenden Referenzmuster-Erfassungsdaten zum Festlegen eines Zugangscodes für die Zugangsvorrichtung (1), falls die Biometrie-Erfassungsdaten (BD) mit den dem Initialisierungsmuster zugeordneten Biometrie-Daten übereinstimmen (T3, T4).
Verfahren nach Anspruch 1

dadurch gekennzeichnet,

dass der Verfahrensschritt Erzeugen eines Initialisierungsmusters die Verfahrensschritte umfasst:

a1) Berechnen einer kryptografischen Prüfsumme in Abhängigkeit von einem Herstellungscodes der Zugangsvorrichtung (S3);

a2) Darstellen der kryptografischen Prüfsumme in einer von der Erfassungseinrichtung erfassbaren Form als Initialisierungsmuster (S4); und

a3) Speichern des Initialisierungsmusters (S4').
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Initialisierungsmuster (IM) auf einem Musterträger (MT) grafisch abgespeichert, insbesondere gedruckt, wird. Verfahren nach wenigstens einem der vorherigen Ansprüche 1-3, dadurch gekennzeichnet, dass das Initialisierungsmuster (IM) als eine auf einem Datenträger (10) abspeicherbare (init.jpg) Datei erzeugt wird. Verfahren nach wenigstens einem der vorherigen Ansprüche 1-4, dadurch gekennzeichnet, dass der Herstellungscode (HC) von einer Herstellerkennung (HID), einer Seriennummer (SN), einer Zeitinformation (T1) und/oder einer Typenbezeichnung (TY) der Zugangsvorrichtung (1) abhängig ist. Verfahren nach wenigstens einem der vorherigen Ansprüche 1-5, dadurch gekennzeichnet, dass die kryptografische Prüfsumme mittels einer HMAC-Funktion erzeugt wird. Verfahren nach wenigstens einem der vorherigen Ansprüche 1-6, dadurch gekennzeichnet, dass die kryptografische Prüfsumme in Abhängigkeit von einem kryptografischen Schlüssel erzeugt wird. Verfahren nach wenigstens einem der vorherigen Ansprüche 1-7,

dadurch gekennzeichnet,

dass ferner die Verfahrensschritte vorgesehen sind:

– Übermitteln des Initialisierungsmusters (IM) an eine Wiedergabeeinrichtung (13); und

– Wiedergeben des Initialisierungsmusters (IM) in einer von der Erfassungseinrichtung (2) erfassbaren Form.
Zugangsvorrichtung (1) mit mindestens einer Erfassungseinrichtung (2) zum Erfassen eines biometrischen Musters, welche Biometrie-Erfassungsdaten (BD) an eine Steuereinrichtung (3) ausgibt, wobei die Steuereinrichtung (3) die Biometrie-Erfassungsdaten (BD) mit Biometrie-Daten eines vorgegebenen Initialisierungsmusters (IM) vergleicht und bei Übereinstimmung der Biometrie-Erfassungsdaten (BD) mit den Biometrie-Daten des vorgegebenen Initialisierungsmusters (IM) einen Programmiermodus der Zugangsvorrichtung (1), insbesondere zur Festlegung eines Zugangscodes, aktiviert. Zugangsvorrichtung (1) nach Anspruch 9, dadurch gekennzeichnet, dass in dem Programmiermodus ein auf das Initialisierungsmuster (IM) folgendes erfasstes biometrisches Muster als ein Referenzmuster (RM) registriert wird. Zugangsvorrichtung (1) nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die Erfassungseinrichtung (2) eingerichtet ist, ein grafisches Muster, insbesondere einen Fingerabdruck, ein Irismuster, Venenformen, eine Ohrgeometrie und/oder eine Gesichtsform, zu erfassen. Zugangsvorrichtung (1) nach wenigstens einem der vorherigen Ansprüche 9-11, dadurch gekennzeichnet, dass die Erfassungseinrichtung (2) eingerichtet ist, ein akustisches Muster, insbesondere einen gesprochenen Ausdruck, zu erfassen. Zugangsvorrichtung (1) nach wenigstens einem der vorherigen Ansprüche 9-12, dadurch gekennzeichnet, dass das Initialisierungsmuster (IM) einen Barcode, eine Punktmatrix, Pixelmatrix, einen gedruckten Fingerabdruck, ein Foto und/oder eine Sprachaufzeichnung aufweist. Zugangsvorrichtung (1) nach wenigstens einem der vorherigen Ansprüche 9-13, dadurch gekennzeichnet, dass das Initialisierungsmuster (IM) aus einer kryptografischen Prüfsumme eines Herstellungscodes (HC) der Zugangsvorrichtung (1) mittels eines kryptografischen Herstellerschlüssels und einer kryptografischen HMAC-Funktion erzeugt ist. Zugangsvorrichtung (1) nach Anspruch 14, dadurch gekennzeichnet, dass das Initialisierungsmuster (IM) eine akustische oder grafische Darstellung der kryptografischen Prüfsumme des Herstellungscodes (HC), insbesondere eine Punktmatrix, aufweist. Zugangsvorrichtung (1) nach wenigstens einem der vorherigen Ansprüche 9-15, dadurch gekennzeichnet, dass mehrere Initialisierungsmuster (IM) vorgesehen sind, wobei durch Erfassen eines Initialisierungsmusters (IM) eine jeweilige Zugriffsberechtigung in dem Programmiermodus festgelegt ist. Zugangsvorrichtung (1) nach wenigstens einem der vorherigen Ansprüche 9-16, dadurch gekennzeichnet, dass die Steuereinrichtung (2) derart ausgelegt ist, dass ein Verfahren nach einem der Ansprüche 1-9 durchgeführt wird. Zugangsvorrichtung (1) nach wenigstens einem der vorherigen Ansprüche 9-17, dadurch gekennzeichnet, dass die Zugangsvorrichtung (1) als elektrisches Schloss (5) ausgeführt ist.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com