DE102015212618A1 - Sicherheitsmerkmal, Verfahren zum Herstellen eines Sicherheitsmerkmals und Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals - Google Patents

Sicherheitsmerkmal, Verfahren zum Herstellen eines Sicherheitsmerkmals und Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals Download PDF

Info

Publication number
DE102015212618A1
DE102015212618A1 DE102015212618.8A DE102015212618A DE102015212618A1 DE 102015212618 A1 DE102015212618 A1 DE 102015212618A1 DE 102015212618 A DE102015212618 A DE 102015212618A DE 102015212618 A1 DE102015212618 A1 DE 102015212618A1
Authority
DE
Germany
Prior art keywords
biometric
security information
carrier
feature
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015212618.8A
Other languages
English (en)
Inventor
Peter Reinig
Jens Knobbe
Christoph Hohle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Original Assignee
Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV filed Critical Fraunhofer Gesellschaft zur Forderung der Angewandten Forschung eV
Priority to DE102015212618.8A priority Critical patent/DE102015212618A1/de
Publication of DE102015212618A1 publication Critical patent/DE102015212618A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/313Fingerprints
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/324Reliefs
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/415Marking using chemicals
    • B42D25/42Marking using chemicals by photographic processes

Landscapes

  • Chemical & Material Sciences (AREA)
  • Chemical Kinetics & Catalysis (AREA)
  • General Chemical & Material Sciences (AREA)
  • Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Ausführungsbeispiele beziehen sich auf ein Verfahren (170) zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals (100), wobei das Sicherheitsmerkmal (100) einen Träger (102) aufweist, wobei eine Oberfläche (104) oder eine Lage (106) des Trägers (102) entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert ist, um die biometrische Sicherheitsinformation analog als bildliche Darstellung abzubilden. Das Verfahren umfasst Erfassen (172) einer biometrischen Sicherheitsinformation von dem Benutzer; analog Auslesen (174) der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal (100); analog Vergleichen (176) der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal (100); und Authentifizieren (178) des Benutzers wenn der Vergleich eine ausreichende Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal (100) ergibt.

Description

  • Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf ein Sicherheitsmerkmal. Weitere Ausführungsbeispiele beziehen sich auf ein Verfahren zum Erzeugen eines Sicherheitsmerkmals. Weitere Ausführungsbeispiele beziehen sich auf ein Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals. Manche Ausführungsbeispiele beziehen sich auf ein biometrisches Nanoschloss.
  • In den vergangenen Jahren gab es eine zunehmende Verbreitung von biometrischen Authentifizierungsanforderungen und Entwicklung von zugehörigen biometrischen Authentifizierungssystemlösungen. Als biometrische Merkmale werden u. a. Fingerabdrücke, Irisstrukturen, Gefäßstrukturen der Retina, Stimmencharakteristika, Gesicht und Gesten sowie DNA-spezifische Informationen verwendet. Das Grundprinzip der biometrischen Authentifizierung besteht aus der geeigneten Detektion/Aufnahme des jeweiligen biometrischen Merkmals, der Verarbeitung des Merkmals, dem Abgleich des registrierten Merkmals mit personenspezifischen (Individuums bezogenen) Merkmalscharakteristika (in Form eines sogenannten Templates (dt. Vorlage oder Schablone)) und nach erfolgreichem positiven Merkmalsabgleich eine Authentifizierung des jeweiligen Individuums. Dabei wird das Template entweder lokal auf/in dem jeweiligen Authentifizierungssystem oder über Netzwerk in einer übergeordneten Datenbank gespeichert. In beiden Fällen erfolgt eine digitale Datenspeicherung. Das Grundproblem besteht darin, dass sensible, personenbezogene Daten, insbesondere digital gespeicherte biometrische Merkmale hoher Qualität, z. B. retinale Gefäßstrukturen, eine hohes Risiko haben, unautorisiert kopiert, weitergegeben und damit missbraucht zu werden. Im Gegensatz zu konventionellen Authentifizierungsmerkmalen wie z. B. Passwörtern und PINs (Persönliche Identifikationsnummern) können biometrische Merkmale nach Missbrauch nicht zurückgesetzt werden. Daher ist digitale biometrische Information besonders zu schützen, um Missbrauch zu verhindern und zu vermeiden.
  • Ein etabliertes Verfahren zum Schutz von digitalen Templates besteht in der Verwendung von kryptographischen Verschlüsselungsalgorithmen (z. B. SSL (Secure Sockets Layer, dt. ein Netzwerkprotokoll zur sicheren Übertragung von Daten) u. a.). Eine weitere Schutzmöglichkeit besteht in der Vermeidung der netzwerkbasierten Template-Speicherung und im Einsatz von lokalen Speicherlösungen des digitalen Templates direkt auf dem biometrischen Authentifizierungssystem (z. B. Fingerabdruck-Scanner, Retina-Scanner, u. a.). Einen Überblick über gängige Datenverarbeitungsmethoden im Kontext der biometrischen Authentifizierung findet sich in der US 2005/0286745 A1 . Allerdings ist auch bei lokaler Speicherung direkt auf dem biometrischen Authentifizierungssystem ein Missbrauch durch Zugriff und Auslesen der Speichereinheit (z. B. NVM (Non-Volatile Memory, dt. nichtflüchtiger Speicher), SSD (Solid State Drive, dt. nichtflüchtiges elektronisches Speichermedium der Computertechnik), EEPROM (Electrically Erasable Programmable Read-Only Memory, dt. elektrisch löschbarer programmierbarer Nur-Lese-Speicher)) möglich.
  • Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, die biometrischen Informationen besser zu schützen.
  • Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst.
  • Vorteilhafte Weiterbildungen finden sich in den abhängigen Patentansprüchen.
  • Ausführungsbeispiele der vorliegenden Erfindung schaffen ein Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals. Das Sicherheitsmerkmal weist einen Träger auf, wobei eine Oberfläche oder eine Lage des Trägers entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert ist, um eine bildliche Darstellung der biometrischen Sicherheitsinformation zu erzeugen. Das Verfahren umfasst:
    • – (analog) Erfassen einer biometrischen Sicherheitsinformation von dem Benutzer;
    • – analog Auslesen der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal;
    • – analog Vergleichen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal; und
    • – Authentifizieren des Benutzers wenn der Vergleich eine ausreichende Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal ergibt.
  • Anstelle der digitalen Speicherung der biometrische Sicherheitsinformation, die charakteristisch für jeden Benutzer bzw. jedes Individuum ist, wird gemäß dem Konzept der vorliegenden Erfindung die biometrische Sicherheitsinformation analog auf einer Oberfläche eines Trägers (oder einer Lage des Trägers) unter Verwendung von Mikro-/Nanostrukturen, die die biometrische Sicherheitsinformation analog abbilden, gespeichert. Auch bei der Authentifizierung eines Benutzers unter Verwendung des Sicherheitsmerkmals wird die auf dem Sicherheitsmerkmal gespeicherte biometrische Sicherheitsinformation nicht digitalisiert (z. B. digital erfasst, gespeichert oder zwischengespeichert). Vielmehr erfolgt ein analoger Vergleich zwischen der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal und einer biometrischen Sicherheitsinformation von dem Benutzer. Die biometrische Sicherheitsinformation von dem Benutzer kann dabei z. B. ebenfalls analog erfasst (nicht digitalisiert) werden.
  • Weitere Ausführungsbeispiele schaffen ein Verfahren zum Erzeugen eines Sicherheitsmerkmals. Das Verfahren umfasst:
    • – Erhalten einer biometrischen Sicherheitsinformation;
    • – Bereitstellen eines Trägers; und
    • – Mikro-/Nanostrukturieren einer Oberfläche des Trägers oder einer Lage des Trägers, um die biometrische Sicherheitsinformation analog abzubilden.
  • Weitere Ausführungsbeispiele schaffen ein Sicherheitsmerkmal, wobei das Sicherheitsmerkmal einen Träger aufweist, wobei eine Oberfläche oder eine Lage des Trägers entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert ist, um die biometrischen Sicherheitsinformation als bildliche Darstellung abzuspeichern.
  • Ausführungsbeispiele der vorliegenden Erfindung werden bezugnehmend auf die beiliegenden Figuren näher erläutert. Es zeigen:
  • 1 eine schematische Ansicht eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
  • 2 ein Flussdiagramm eines Verfahrens zum Erzeugen eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
  • 3 ein Flussdiagramm eines Verfahrens zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
  • 4 eine schematische Schnittansicht eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
  • 5 eine schematische Draufsicht auf das in 4 gezeigte Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
  • 6 eine schematische Schnittansicht eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel; und
  • 7 eine schematische Draufsicht auf das in 6 gezeigte Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel.
  • In der nachfolgenden Beschreibung der Ausführungsbeispiele der Erfindung werden in den Figuren gleiche oder gleichwirkende Elemente mit den gleichen Bezugszeichen versehen, so dass deren Beschreibung in den unterschiedlichen Ausführungsbeispielen untereinander austauschbar ist.
  • 1 zeigt eine schematische Ansicht eines Sicherheitsmerkmals 100, gemäß einem Ausführungsbeispiel. Das Sicherheitsmerkmal 100 weist einen Träger 102 auf, wobei eine Oberfläche 104 oder eine Lage 106 des Trägers 102 entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert ist, um die biometrische Sicherheitsinformation analog abzubilden.
  • Bei Ausführungsbeispielen kann die biometrische Sicherheitsinformation, die charakteristisch für jeden Benutzer bzw. jedes Individuum Ist, analog auf einer Oberfläche 104 eines Trägers 102 (oder einer Lage 106 des Trägers 102) unter Verwendung von Mikro-/Nanostrukturen, die die biometrische Sicherheitsinformation analog abbilden, gespeichert werden.
  • Die biometrische Sicherheitsinformation (biometrische Charakteristika) kann beispielsweise eine Bildinformation (oder ein Bild oder eine Abbildung) eines biometrischen Merkmals, wie z. B. eine Iris (Regenbogenhaut), eine Retina (Augenhintergrund) oder ein Fingerabdruck sein.
  • Dabei kann die biometrische Sicherheitsinformation durch die Mikro-/Nanostrukturierung des Trägers 102 oder der Lage 106 des Trägers 102 analog in Form eines Bildes (oder Abbilds) abgebildet sein. Demnach kann die Oberfläche 104 des Trägers 102 bzw. die Lage 106 des Trägers 102 so mikro-/nanostrukturiert sein, dass die Mikro-/Nanostrukturen 108 ein analoge Bildinformation aufweisen bzw. ein analoges Bild bilden, dass einer Bildinformation des biometrischen Merkmals bzw. einem Bild des biometrischen Merkmals entspricht.
  • In dem in 1 gezeigten Ausführungsbeispiel ist das biometrische Merkmal beispielhaft ein Bild einer Retina (eines Benutzers oder Individuums), welches durch die Mirko-/Nanostrukturen 108 bzw. die Mikro-/Nanostrukturierung des Trägers 102 oder der Lage 106 des Trägers 102 analog (oder als analoges Bild) abgebildet bzw. gespeichert wird.
  • Der Träger 102 oder die Lage 106 des Trägers 102 kann unter Verwendung eines Strukturierungsverfahrens der Halbleitertechnik entsprechend der biometrischen Sicherheitsinformation mikro-/nanostrukturiert sein. Das Strukturierungsverfahren der Halbleitertechnik kann Fotolithografie, wie z. B. Breitband-Lithografie, i-Line-Lithografie, DUV-Lithografie (DUV = deep ultraviolet, dt. tief ultraviolett), 193 nm-Lithografie, EUV-Lithografie (EUV = Extrem Ultraviolett), Röntgenlithografie, Elektronen- und Ionenstrahllithografie, Laser Direktschreiben oder Nano-Imprint-Lithografie, umfassen.
  • 2 zeigt ein Flussdiagramm eines Verfahrens 150 zum Erzeugen eines Sicherheitsmerkmals 100, gemäß einem Ausführungsbeispiel. Das Verfahren 100 umfasst einen Schritt 152 des Erhaltens einer biometrischen Sicherheitsinformation. Die biometrische Sicherheitsinformation kann von dem Benutzer unter Verwendung eines Lesegeräts für biometrische Sicherheitsinformationen erfasst werden. Beispielsweise kann ein Iris-Scanner zum Auslesen einer Iris des Benutzers, ein Retina-Scanner zum Auslesen einer Retina des Benutzers, oder ein Fingerabdrucksensor zum Auslesen eines Fingerabdrucks des Benutzers verwendet werden, um die biometrische Sicherheitsinformationen zu erfassen.
  • Das Verfahren 100 umfasst ferner einen Schritt 154 des Bereitstellens eines Trägers (oder Substrats) 102. Der Träger 102 kann beispielsweise ein Halbleitermaterial, wie z. B. Silizium oder Germanium, aufweisen oder ein Halbleitersubstrat, wie z. B. ein Silizium Halbleitersubstrat oder Germanium Halbleitersubstrat, sein. Natürlich kann der Träger 102 auch ein anderes Material, wie z. B. Glas, Kunststoff oder Metall, aufweisen.
  • Das Verfahren 100 umfasst ferner einen Schritt 156 des Mikro-/Nanostrukturierens einer Oberfläche 104 des Trägers 102 oder einer Lage 106 des Trägers 102, um die biometrische Sicherheitsinformation analog abzubilden.
  • Bei Ausführungsbeispielen kann ein Strukturierungsverfahrens der Halbleitertechnik, wie z. B. Fotolithographie (z. B. wie z. B. Breitband-Lithografie, i-Line-Lithografie, DUV-Lithografie (DUV = deep ultraviolet, dt. tief ultraviolett), 193 nm-Lithografie, EUV-Lithografie (EUV = Extrem Ultraviolett), Röntgenlithografie, Elektronen- und Ionenstrahllithografie, Laser Direktschreiben oder Nano-Imprint-Lithografie) verwendet werden, um die Oberfläche 104 (oder Lage 106) des Trägers 102 entsprechend der biometrischen Sicherheitsinformation zu mikro-/nanostrukturieren. Bei der Verwendung von Fotolithographie zur Strukturierung der Oberfläche 104 (oder Lage 106) des Trägers 102 kann der Schritt 152 des Erhaltens der biometrischen Sicherheitsinformation erhalten einer Bildinformation eines biometrischen Merkmals aufweisen, wobei der Schritt 156 des Mirko-/Nanostrukturierens Erstellen einer Belichtungsvorlage für die Fotolithographie entsprechend der Bildinformation aufweisen kann.
  • 3 zeigt ein Flussdiagramm eines Verfahrens 170 zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals 100, z. B. des in 1 gezeigten Sicherheitsmerkmals 100. Wie bereits in Bezug auf 1 beschrieben, kann das Sicherheitsmerkmal 100 einen Träger 102 aufweisen, wobei eine Oberfläche 104 oder eine Lage 106 des Trägers 102 entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert 108 ist, um die biometrische Sicherheitsinformation analog abzubilden.
  • Das Verfahren 170 umfasst einen Schritt 172 des Erfassens einer biometrischen Sicherheitsinformation von dem Benutzer. Die biometrische Sicherheitsinformation kann von dem Benutzer z. B. unter Verwendung eines Lesegeräts für biometrische Sicherheitsinformationen erfasst werden. Beispielsweise kann ein Iris-Scanner zum Auslesen einer Iris des Benutzers, ein Retina-Scanner zum Auslesen einer Retina des Benutzers, oder ein Fingerabdrucksensor zum Auslesen eines Fingerabdrucks des Benutzers verwendet werden, um die biometrische Sicherheitsinformationen zu erfassen.
  • Ferner umfasst das Verfahren 170 einen Schritt 174 des analog Auslesens der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal 100. Die biometrische Sicherheitsinformation kann von dem Sicherheitsmerkmal 100 z. B. optisch ausgelesen werden.
  • Des Weiteren umfasst das Verfahren 170 einen Schritt 176 des analog Vergleichens der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal 100, und einen Schritt 178 des Authentifizierens des Benutzers wenn der Vergleich eine ausreichende Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal 100 ergibt.
  • Bei Ausführungsbeispielen kann die erfasste biometrische Sicherheitsinformation von dem Benutzer auf die bildliche Darstellung der biometrischen Sicherheitsinformation oder eine projizierte Version davon projiziert werden, um die biometrische Sicherheitsinformation von dem Benutzer mit der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal zu vergleichen. Beispielsweise kann eine Kontrastmessung durchgeführt werden, um die Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal zu ermitteln.
  • Bei Ausführungsbeispielen kann der Benutzer authentifiziert werden, wenn die Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal 100 gleich oder größer als ein vorgegebenes Ähnlichkeitsmaß (z. B. 70%, 80%, 90%, 95%, 97%, 99% oder 99,9% Ähnlichkeit) ist.
  • Bei Ausführungsbeispielen wird zur Vermeidung des Missbrauchs von digitalen Template-Informationen (z. B. Bildinformationen, insbesondere im Kontext der Biometrie, aber auch in anderen Bereichen) auf digitale Templates verzichtet. Zum Einsatz kommt alternativ eine analoge Template-Speicherung in Form einer nanostrukturierten Informationsspeicherung in einem geeigneten Trägermaterial. Als Trägermaterial kann bevorzugt Silizium (Si) als auch andere Materialien und Materialkombinationen zum Einsatz kommen. Der Authentifizierungsabgleich kann in Form des Schlüssel-Schloss-Prinzips erfolgen. Der Schlüssel kann hierbei die auf das Template projizierte (oder detektierte) biometrische Primärinformation sein, wobei das Schloss aus der analogen nanostrukturierten Template-Information bestehen kann.
  • Miniaturisierte analoge Kennzeichnungen sind aus verschiedenen Bereichen bekannt. Beispiele hierzu sind Wasserzeichen, Beugungsgitter, Magnetstreifen oder Hologramme zur Kennzeichnung und Identifikation/Authentifizierung von z. B. Zahlungsmitteln (Bargeld, Kreditkarten, usw.), Dokumenten (Urkunden, Zertifikaten, usw.), Verpackungen (z. B. für Pharmazeutika) sowie anderen Gegenständen [ US 200510063027 A1 ]. Als Herstellungsmethode bieten sich insbesondere zur analogen Kennzeichnung von Massenprodukten Imprint-Verfahren an [ US 4,589,686 ]. Weitere Ausführungsformen zur miniaturisierten Kennzeichnung sind Optically Variable Devices (OVD, dt. optisch variierbare Geräte) und Modulated Digital Images (MDI, dt. modulierte digitale Bilder) bei denen eine selektive Maskierung von Bildinformationen (z. B. in Form von Moiré-Mustern) durchgeführt wird [R. A. Lee et al., New applications of modulated digital images in document security, Proc. of SPIE-IS&T Electronic Imaging, SPIE Vol. 6075, 60750C].
  • Bei Ausführungsbeispielen kann ein sehr hoher Sicherheitsgrad durch eine direkte maskenlose Nanostrukturierung unter Verwendung der Elektronenstrahl-Lithographie (Electron beam direct write lithography, EBDW) erreicht werden. Die EBDW-Methode ist in der Lage laterale Auflösungen wie sie für den Einsatz in der 28 nm-Halbleitertechnologie erforderlich sind zu realisieren [Christoph Hohle, Kang-Hoon Choi, Manuela Gutsch, Norbert Hanisch, Robert Seidel, Katja Steidel, Xaver Thrun and Thomas Werner, Verification of E-Beam direct write integration into 28 nm BEOL SRAM technology, Proc. SPIE 9423, Alternative Lithographic Technologies VII, 94231 B (March 19, 2015)]. Der sehr hohe Sicherheitsgrad resultiert zum einen in der mit sehr hohem Aufwand verbundenen Herstellung der analogen Templates auf speziell dafür ausgelegten EBDW-Anlagen. Typische Anlagenkosten bewegen sich im Bereich von mehr als 5 Mio.US$. Mit diesen hohen Investitionskosten und zum anderen mit der eingeschränkten Zugangsmöglichkeit zu solchen Anlagen sowie den erforderlichen Fachkenntnissen zur Bedienung derselben besteht im Gegensatz zu etablierten Methoden nur eine sehr geringe Fälschungswahrscheinlichkeit, Die biometrische digitale Primärinformation wird dabei lediglich auf der EBDW-Anlage mit sehr hoher Zugangsrestriktion hinterlegt.
  • Bei Ausführungsbeispielen werden z. B. mittels EBDW hergestellte nanolithographische Elemente als analoge Templates (Vorlage, Nanoschlösser) im Kontext der biometrischen Authentifizierung eingesetzt. Dabei können z. B. Bildinformationen von biometrischen Merkmalen (z. B. retinale Gefäßstrukturen) direkt in ein geeignetes Trägermaterial (z. B. Si-Wafer) als Nanoschloss geschrieben werden. Das Nanoschloss 100 zeichnet sich durch eine sehr hohe Langzeit-Stabilität und Robustheit gegenüber verschiedensten Umwelteinflüssen (z. B. thermische Degradation, Elektromagnetische Verträglichkeit (EMV)) aus. Das Nanoschloss 100 kann nach der Herstellung als analoges, biometrisches Template direkt in die jeweilige Authentifizierungslösung (z. B. Retina-Scanner) integriert werden. Durch einen geeigneten optischen Abgleich des im System detektierten biometrischen Merkmals mit dem integrierten analogen Template (Nanoschloss) 100 erfolgt nach erfolgreichem positiven Merkmalsabgleich eine Authentifizierung des jeweiligen Individuums. Mit der Integration des Nanoschlosses 100 in der Authentifizierungslösung wird eine Speicherung der digitalen biometrischen Merkmale auf derselben vermieden und ein zugehöriger Missbrauch der biometrischen Merkmale (nahezu) ausgeschlossen.
  • Grundsätzlich sind unterschiedliche Ausführungsvarianten des Nanoschlosses 100 denkbar. Hier kann zunächst nach der optischen Funktion des Auslesens unterschieden werden. Der Mechanismus des Abgleichs zwischen dem Template und den aus einem Scan gewonnen Daten erfordert ein optisches Aufnahmesystem, welches entweder in Transmission oder in Reflexion betrieben wird. Demnach kann das Nanoschloss als transparente oder reflektive Struktur ausgelegt sein.
  • Bei Ausführungsbeispielen wird ein Substrat als Träger der Information verwendet. In dieses Substrat 102 wird die biometrische Information in Form charakteristischer Muster 108 (z. B. retinale Gefäßstruktur [Franziska Woittennek, Jens Knobbe, Tino Pügner, Hans-Georg Dallmann, Uwe Schelinski and Heinrich Grüger, MEMS scanner mirror based system for retina scanning and in eye projection, Proc. SPIE 9375, MOEMS and Miniaturized Systems XIV, 937506 (February 27, 2015); doi:10.1117112.2079468]) mit einem geeigneten Verfahren (z. B. Elektronenstrahllithografie und anschließendes Ätzen) hineinstrukturiert. Dabei kann die Struktur 108 direkt in das Substrat 102 oder auch in zusätzliche, auf das Substrat 102 aufgebrachte Schichten 106 ausgeführt sein. In einer Ausführungsvariante wird eine Elektronen-empfindliche Lackschicht (Resist) durch ein Spin-Coating Verfahren (dt. Rotationsbeschichtungsverfahren) auf einem Siliziumwafer aufgebracht und thermisch vorbehandelt (engl. Post Apply Bake). Anschließend wird der Wafer lokal optisch bzw. mit Elektronen belichtet und thermisch nachbehandelt (engl. Post Exposure Bake). Die belichteten Bereiche (positive Tonalität) bzw. die unbelichteten Bereiche (negative Tonalität) werden danach wässrig wegentwickelt, wobei eine strukturierte Resistmaske auf der Wafer-Oberfläche verbleibt. Diese wird durch Trocken- bzw. Nassätzprozesse in die unterliegende Siliziumschicht bzw. eine geeignete Hartmaske mit hohem optischem Kontrast übertragen. So entstehen Mikro- bzw. Nanostrukturen 108 wie z. B. Linien, Gräben, Löcher (Vias) oder Dots mit beliebiger Strukturgrösse (10 nm, .., 100 μm) bzw. Tiefe und Topografie (50 nm ... 50 μm).
  • Als Belichtungs-Vorlage (Layout) kann ein Abbild z. B. einer Retina oder eines Fingerabdruckes digitalisiert (pixelliert) und über gängige Software Algorithmen in ein für den Elektronenstrahl-Schreiber lesbares Datenformat umgewandelt (DataPrep). Die Pixelgröße legt dabei die maximale Auflösung und damit den Verschlüsselungs-Grad fest. Je kleiner die Pixel desto höher ist der Informationsgehalt bzw. die Sicherheit. Der strukturierte Bereich auf dem Wafer wird durch gängige Vereinzelungsverfahren (Sägen, Brechen, Laserdicing (dt. Laserwürfeln) etc.) auf eine für ein Nanoschloss benutzbare Größe verkleinert.
  • Die Auslesbarkeit der Nanostruktur kann über optische Verfahren (z. B. Mikroskopie, Ellipsometrie, Scatterometrie (dt. Streustrahlungsmessung), Beugung etc.) bzw. über Elektronenmikroskopie (REM) erfolgen.
  • Weiterhin kann das Substrat 102 noch weitere Strukturen, die unabhängig von der biometrischen Information sind, enthalten. Diese zusätzlichen Merkmale können dabei derart beschaffen sein, dass sie beim Auslesen der biometrischen Information sichtbar (ihre lateralen Abmessungen somit in der gleichen Größenordnung wie die biometrischen Informationen liegen) oder unsichtbar sind (z. B. deutlich kleinere laterale Abmessungen). Für letzteres wird dann ein zweites Ausleseverfahren oder ein anderer Wellenlängenbereich benötigt. Mit solch zusätzlichen Merkmalen kann eine deutliche Steigerung der Sicherheit eines Authentisierungsverfahrens erreicht werden.
  • Grundsätzlich kann das Substrat 102 aus unterschiedlichen Materialien bestehen. Hierbei sind zunächst Glaswerkstoffe und Kunststoffe zu nennen. Gebräuchliche Vertreter sind Quarz und Borsilikatgläser bzw. PMMA (Polymethylmethacrylat) und Acryl als Kunststoffe. Weiterhin geeignet sind Halbleiterwerkstoffe, wie beispielsweise einkristallines Silizium oder Germanium. Darüber hinaus sind auch strukturierte Metalle, wie z. B. Aluminium, Kupfer, Nickel, Eisen, u. a. verwendbar. Besonders vorteilhaft ist die Verwendung von Substratmaterialien, welche in Form von Scheiben (sogenannte Wafer) für die Halbleiter- und Mikrosystemtechnik verfügbar sind, da in diesem Fall alle dort bereits etablierten Verfahren zur Mikrostrukturierung eingesetzt werden können.
  • Die in manchen Ausführungsbeispielen zusätzlich auf das Substrat 102 aufgebrachten Schichten 106 können ebenfalls sehr unterschiedliche Eigenschaften aufweisen. Es kann sich dabei um reflektierende Schichten aus Metall oder dielektrische Schichten oder Schichtstapel handeln. Weiterhin können auch absorbierende Schichten aufgebracht sein. Diese zusätzlichen Schichten 106 können dabei einer Kontrastverbesserung oder Optimierung des Ausleseprozesses der biometrischen Information dienen.
  • Eine weitere Möglichkeit besteht in der Ausführung des Substrats 102 als Lochmaske. In diesem Fall wird das Substrat 102 beispielsweise an den Stellen, an denen sich biometrische Information befindet, komplett geöffnet (durchgeätzt). Auf diese Weise entsteht ein Template mit sehr hohem Kontrast und geringer Falschlichtanfälligkeit während des Ausleseprozesses. Hierbei kann das Substrat 102 oder Teile davon als dünne Membran ausgeführt sein. Hierdurch kann die Erzeugung kleiner, sehr genauer Strukturen sichergestellt werden.
  • Eine mögliche Ausführungsform des Nanoschlosses 100 für eine Verwendung in Transmission ist in 4 im Schnitt und in 5 in Draufsicht dargestellt. Das Template besteht aus einem transparenten Substrat 102, wie beispielsweise Borsilikatglas, welches mit einer dünnen Metallschicht 106 beschichtet ist. Diese kann beispielsweise aus Chrom bestehen bzw. Chrom aufweisen. In diese Metallschicht kann eine Struktur 108, welche die biometrische Information enthält, hineinstrukturiert werden. Die biometrische Information kann in diesem Fall beispielsweise ein Bild der retinalen Gefäßstruktur des menschlichen Auges sein. Die Übertragung der Strukturen kann dabei mittels Elektronenstrahllithografie und anschließendem Ätzen durchgeführt werden. Dadurch wird die Chromschicht nur dort entfernt wo sich im Bild Blutgefäße befinden. Auf diese Weise entsteht ein Template bei dem die Bildinformation ähnlich wie bei einem Dia gespeichert wird. Diese kann dann mit einer geeigneten Beleuchtung (Strahlung 110 und 112) in Transmission (Durchlicht 114) ausgelesen werden.
  • Eine mögliche Ausführungsform des Nanoschlosses für eine Verwendung in Reflexion ist in 6 im Schnitt in 7 in Draufsicht dargestellt. Das Template weist ein nicht transparentes Substrat 102, wie beispielsweise Silizium, auf, welches mit einer dünnen Metallschicht 106 beschichtet ist. Diese kann beispielsweise aus Aluminium bestehen. In diese Metallschicht wird eine Struktur 108, welche die biometrische Information enthält, hineinstrukturiert. Die biometrische Information kann in diesem Fall beispielsweise ein Bild der retinalen Gefäßstruktur des menschlichen Auges sein. Die Übertragung der Strukturen kann dabei mittels Elektronenstrahllithografie und anschließendem Ätzen durchgeführt werden. Dadurch wird die Aluminiumschicht nur dort entfernt wo sich im Bild keine Blutgefäße befinden. Auf diese Weise entsteht ein Template bei dem die Bildinformation durch Bereiche erhöhter Reflektivität der Metallschicht auf dem Substrat 102 gespeichert wird, Diese kann dann mit einer geeigneten Beleuchtung (Strahlung 110 und 112) in Reflexion (Auflicht 116) ausgelesen werden.
  • Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar, Einige oder alle der Verfahrensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hardware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Computer oder eine elektronische Schaltung ausgeführt werden. Bei einigen Ausführungsbeispielen können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.
  • Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird. Deshalb kann das digitale Speichermedium computerlesbar sein.
  • Manche Ausführungsbeispiele gemäß der Erfindung umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird.
  • Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Computerprogrammprodukt mit einem Programmcode implementiert sein, wobei der Programmcode dahin gehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogrammprodukt auf einem Computer abläuft.
  • Der Programmcode kann beispielsweise auch auf einem maschinenlesbaren Träger gespeichert sein.
  • Andere Ausführungsbeispiele umfassen das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren, wobei das Computerprogramm auf einem maschinenlesbaren Träger gespeichert ist.
  • Mit anderen Worten ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens somit ein Computerprogramm, das einen Programmcode zum Durchführen eines der hierin beschriebenen Verfahren aufweist, wenn das Computerprogramm auf einem Computer abläuft.
  • Ein weiteres Ausführungsbeispiel der erfindungsgemäßen Verfahren ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
  • Ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist somit ein Datenstrom oder eine Sequenz von Signalen, der bzw. die das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, über eine Datenkommunikationsverbindung, beispielsweise über das Internet, transferiert zu werden.
  • Ein weiteres Ausführungsbeispiel umfasst eine Verarbeitungseinrichtung, beispielsweise einen Computer oder ein programmierbares Logikbauelement, die dahin gehend konfiguriert oder angepasst ist, eines der hierin beschriebenen Verfahren durchzuführen.
  • Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren installiert ist.
  • Ein weiteres Ausführungsbeispiel gemäß der Erfindung umfasst eine Vorrichtung oder ein System, die bzw. das ausgelegt ist, um ein Computerprogramm zur Durchführung zumindest eines der hierin beschriebenen Verfahren zu einem Empfänger zu übertragen. Die Übertragung kann beispielsweise elektronisch oder optisch erfolgen. Der Empfänger kann beispielsweise ein Computer, ein Mobilgerät, ein Speichergerät oder eine ähnliche Vorrichtung sein. Die Vorrichtung oder das System kann beispielsweise einen Datei-Server zur Übertragung des Computerprogramms zu dem Empfänger umfassen.
  • Bei manchen Ausführungsbeispielen kann ein programmierbares Logikbauelement (beispielsweise ein feldprogrammierbares Gatterarray, ein FPGA) dazu verwendet werden, manche oder alle Funktionalitäten der hierin beschriebenen Verfahren durchzuführen. Bei manchen Ausführungsbeispielen kann ein feldprogrammierbares Gatterarray mit einem Mikroprozessor zusammenwirken, um eines der hierin beschriebenen Verfahren durchzuführen. Allgemein werden die Verfahren bei einigen Ausführungsbeispielen seitens einer beliebigen Hardwarevorrichtung durchgeführt. Diese kann eine universell einsetzbare Hardware wie ein Computerprozessor (CPU) sein oder für das Verfahren spezifische Hardware, wie beispielsweise ein ASIC.
  • Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2005/0286745 A1 [0003]
    • US 200510063027 A1 [0037]
    • US 4589686 [0037]
  • Zitierte Nicht-Patentliteratur
    • R. A. Lee et al., New applications of modulated digital images in document security, Proc. of SPIE-IS&T Electronic Imaging, SPIE Vol. 6075, 60750C [0037]
    • Christoph Hohle, Kang-Hoon Choi, Manuela Gutsch, Norbert Hanisch, Robert Seidel, Katja Steidel, Xaver Thrun and Thomas Werner, Verification of E-Beam direct write integration into 28 nm BEOL SRAM technology, Proc. SPIE 9423, Alternative Lithographic Technologies VII, 94231 B (March 19, 2015) [0038]
    • Franziska Woittennek, Jens Knobbe, Tino Pügner, Hans-Georg Dallmann, Uwe Schelinski and Heinrich Grüger, MEMS scanner mirror based system for retina scanning and in eye projection, Proc. SPIE 9375, MOEMS and Miniaturized Systems XIV, 937506 (February 27, 2015); doi:10.1117112.2079468] [0041]

Claims (21)

  1. Verfahren (170) zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals (100), wobei das Sicherheitsmerkmal (100) einen Träger (102) aufweist, wobei eine Oberfläche (104) oder eine Lage (106) des Trägers (102) entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert ist, um die biometrische Sicherheitsinformation als bildliche Darstellung abzubilden, wobei das Verfahren (170) aufweist: Erfassen (172) einer biometrischen Sicherheitsinformation von dem Benutzer; analog Erfassen (174) der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal (100); analog Vergleichen (176) der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal (100); und Authentifizieren (178) des Benutzers wenn der Vergleich eine ausreichende Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal (100) ergibt.
  2. Verfahren (170) nach Anspruch 1, wobei das analog Vergleichen (176) aufweist: Projizieren der erfassten biometrischen Sicherheitsinformation von dem Benutzer auf die bildliche Darstellung der biometrischen Sicherheitsinformation oder eine projizierten Version davon.
  3. Verfahren (170) nach Anspruch 2, wobei das analog Vergleichen aufweist: Durchführen einer Kontrastmessung, um die Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal (100) zu ermitteln.
  4. Verfahren (170) nach einem der Ansprüche 1 bis 3, wobei der Benutzer authentifiziert wird, wenn die Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal gleich oder größer als ein vorgegebenes Ähnlichkeitsmaß ist.
  5. Verfahren (170) nach einem der Ansprüche 1 bis 4, wobei die biometrische Sicherheitsinformation von dem Benutzer unter Verwendung eines Lesegeräts für biometrische Sicherheitsinformationen erfasst wird.
  6. Verfahren (170) nach einem der Ansprüche 1 bis 5, wobei die biometrische Sicherheitsinformation von dem Sicherheitsmerkmal optisch ausgelesen wird.
  7. Verfahren (170) nach einem der Ansprüche 1 bis 6, wobei die biometrische Sicherheitsinformation von dem Sicherheitsmerkmal und die biometrische Sicherheitsinformation von dem Benutzer bei der Durchführung des Verfahrens (170) nicht digital gespeichert oder zwischengespeichert wird.
  8. Verfahren (170) nach einem der Ansprüche 1 bis 7, wobei das Verfahren ferner aufweist: erfassen einer weiteren Sicherheitsinformation des Benutzers; und Vergleichen der erfassten weiteren Sicherheitsinformation des Benutzers mit einer weiteren Sicherheitsinformation von dem Sicherheitsmerkmal (100); wobei der Benutzer nur dann authentifiziert wird, wenn auch der Vergleich zwischen der weiteren Sicherheitsinformation des Benutzer und der weiteren Sicherheitsinformation von dem Sicherheitsmerkmal eine ausreichende Ähnlichkeit ergibt.
  9. Sicherheitsmerkmal (100), wobei das Sicherheitsmerkmal (100) einen Träger (102) aufweist, wobei eine Oberfläche (104) oder eine Lage (106) des Trägers (102) entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert (108) ist, um die biometrischen Sicherheitsinformation als bildliche Darstellung abzubilden.
  10. Sicherheitsmerkmal (100) nach Anspruch 9, wobei die biometrische Sicherheitsinformation eine Bildinformation eines biometrischen Merkmals ist.
  11. Sicherheitsmerkmal (100) nach Anspruch 10, wobei das biometrische Merkmal eine Iris-Struktur, eine Retina-Struktur, ein Fingerabdruck, eine Handgeometrie, eine Mimik, ein Augenabstand, ein genetischer Fingerabdruck, eine Gesichtsgeometrie, eine Handlinienstruktur, eine Handvenenstruktur, eine Körpergröße, ein Nagelbettmuster, eine Ohrform oder ein Zahnabdruck ist.
  12. Sicherheitsmerkmal (100) nach einem der Ansprüche 9 bis 11, wobei die biometrische Sicherheitsinformation durch die Mikro-/Nanostrukturierung des Trägers (102) oder der Lage (106) des Trägers (102) analog in Form eines Bildes abgebildet ist.
  13. Sicherheitsmerkmal (100) nach einem der Ansprüche 9 bis 12, wobei der Träger (102) oder die Lage (106) des Trägers (102) unter Verwendung eines Strukturierungsverfahrens der Halbleitertechnik entsprechend der biometrischen Sicherheitsinformation mikro-/nanostrukturiert (108) ist.
  14. Sicherheitsmerkmal (100) nach einem der Ansprüche 9 bis 12, wobei der Träger (102) oder die Lage (106) des Trägers (102) unter Verwendung von Fotolithografie entsprechend der biometrischen Sicherheitsinformation mikro-/nanostrukturiert (108) ist.
  15. Sicherheitsmerkmal (100) nach einem der Ansprüche 9 bis 14, wobei Mikro-/Nanostrukturen (108) der Oberfläche (104) des Trägers (102) oder der Lage (106) des Trägers (102) Strukturgrößen von 10 nm bis 100 μm und/oder Topographien von 50 nm bis 50 μm aufweisen.
  16. Sicherheitsmerkmal (100) nach Anspruch 15, wobei die Strukturgrößen innerhalb der 10 nm bis 100 μm und/oder die Topographien innerhalb der 50 nm bis 50 μm variieren.
  17. Verfahren (150) zum Erzeugen eines Sicherheitsmerkmals (100), wobei das Verfahren (150) aufweist: Erhalten (152) einer biometrischen Sicherheitsinformation; Bereitstellen (154) eines Trägers (102); Mikro-/Nanostrukturieren (156) einer Oberfläche (104) des Trägers (102) oder einer Lage (106) des Trägers (102), um die biometrische Sicherheitsinformation als bildliche Darstellung abzubilden.
  18. Verfahren (150) nach Anspruch 17, wobei die Oberfläche (104) des Trägers (102) oder die Lage (106) des Trägers (102) mittels Lithografie Mikro-/Nanostrukturiert (108) wird.
  19. Verfahren (150) nach Anspruch 18, wobei das Erhalten (152) der biometrischen Sicherheitsinformation erhalten einer Bildinformation eines biometrischen Merkmals aufweist, wobei das Mikro-/Nanostrukturieren (156) Erstellen einer Belichtungsvorlage für die Lithographie entsprechend der Bildinformation aufweist.
  20. Verfahren (150) nach einem der Ansprüche 17 bis 19, wobei das Mikro-/Nanostrukturieren (156) der Oberfläche (104) des Trägers (102) oder der Lage (106) des Trägers (102) aufweist: Aufbringen einer Lackschicht auf den Träger (102) oder die Lage (106) des Trägers (102); Fotolithografieren der Lackschicht entsprechend der biometrischen Sicherheitsinformation, um eine lithografische Maske zu erhalten; und Ätzen des Trägers (102) oder der Lage (106) des Trägers (102) in durch die lithographischen Maske definierten Bereichen, um die Mikro-/Nanostrukturen zu erhalten.
  21. Computerprogramm zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 8 und 17 bis 20.
DE102015212618.8A 2015-07-06 2015-07-06 Sicherheitsmerkmal, Verfahren zum Herstellen eines Sicherheitsmerkmals und Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals Withdrawn DE102015212618A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015212618.8A DE102015212618A1 (de) 2015-07-06 2015-07-06 Sicherheitsmerkmal, Verfahren zum Herstellen eines Sicherheitsmerkmals und Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015212618.8A DE102015212618A1 (de) 2015-07-06 2015-07-06 Sicherheitsmerkmal, Verfahren zum Herstellen eines Sicherheitsmerkmals und Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals

Publications (1)

Publication Number Publication Date
DE102015212618A1 true DE102015212618A1 (de) 2017-01-12

Family

ID=57583593

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015212618.8A Withdrawn DE102015212618A1 (de) 2015-07-06 2015-07-06 Sicherheitsmerkmal, Verfahren zum Herstellen eines Sicherheitsmerkmals und Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals

Country Status (1)

Country Link
DE (1) DE102015212618A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3997723A (en) * 1974-08-19 1976-12-14 Visual Methods, Inc. Compact unit for optical security system
US4589686A (en) 1980-11-05 1986-05-20 Mcgrew Stephen P Anticounterfeiting method and device
US20050001006A1 (en) 2003-06-20 2005-01-06 M.I.T. International Co., Ltd. Loop pin connecting device
DE102004026557A1 (de) * 2004-05-27 2005-12-22 Arno Oesterheld Authentifizierungsverfahren und Authentifizierungssystem
US20050286745A1 (en) 2004-06-28 2005-12-29 Fujitsu Limited Registration method for biometrics authentication system, biometrics authentication system, and program for same
WO2014050305A1 (ja) * 2012-09-27 2014-04-03 株式会社 日立ハイテクノロジーズ パターン計測装置、自己組織化リソグラフィに用いられる高分子化合物の評価方法、及びコンピュータープログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3997723A (en) * 1974-08-19 1976-12-14 Visual Methods, Inc. Compact unit for optical security system
US4589686A (en) 1980-11-05 1986-05-20 Mcgrew Stephen P Anticounterfeiting method and device
US20050001006A1 (en) 2003-06-20 2005-01-06 M.I.T. International Co., Ltd. Loop pin connecting device
DE102004026557A1 (de) * 2004-05-27 2005-12-22 Arno Oesterheld Authentifizierungsverfahren und Authentifizierungssystem
US20050286745A1 (en) 2004-06-28 2005-12-29 Fujitsu Limited Registration method for biometrics authentication system, biometrics authentication system, and program for same
WO2014050305A1 (ja) * 2012-09-27 2014-04-03 株式会社 日立ハイテクノロジーズ パターン計測装置、自己組織化リソグラフィに用いられる高分子化合物の評価方法、及びコンピュータープログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Christoph Hohle, Kang-Hoon Choi, Manuela Gutsch, Norbert Hanisch, Robert Seidel, Katja Steidel, Xaver Thrun and Thomas Werner, Verification of E-Beam direct write integration into 28 nm BEOL SRAM technology, Proc. SPIE 9423, Alternative Lithographic Technologies VII, 94231 B (March 19, 2015)
Franziska Woittennek, Jens Knobbe, Tino Pügner, Hans-Georg Dallmann, Uwe Schelinski and Heinrich Grüger, MEMS scanner mirror based system for retina scanning and in eye projection, Proc. SPIE 9375, MOEMS and Miniaturized Systems XIV, 937506 (February 27, 2015); doi:10.1117112.2079468]

Similar Documents

Publication Publication Date Title
US8857028B2 (en) Processes for producing optical elements showing virtual images
US9430733B2 (en) Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
US20190152251A1 (en) Method for Producing Security Elements Having a Lenticular Flip
KR101076028B1 (ko) 기판 상에 증착된 필름의 특성을 측정하는 방법 및 시스템
US20160146984A1 (en) Methods for Fabricating Color Image Display Devices Comprising Structural Color Pixels from a Generic Stamp
US20100046825A1 (en) Authentication and anticounterfeiting methods and devices
DE112015001892T5 (de) Hybrid-Sicherheitsvorrichtung für Sicherheitsdokument oder Sicherheitstoken
CN104010823A (zh) 具有纳米颗粒墨料的光学安全装置
EP3362857A1 (de) Masterhologramm und verfahren sowie vorrichtung zum herstellen eines masterhologramms für ein kontaktkopierverfahren
US20210157888A1 (en) Secure access with dendritic identifiers
EP3133534B1 (de) Wertgegenstand und system zum identifizieren und verifizieren eines wertgegenstandes
DE102015212618A1 (de) Sicherheitsmerkmal, Verfahren zum Herstellen eines Sicherheitsmerkmals und Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals
JP6081227B2 (ja) 真贋認証対象物、真贋判定装置、真贋判定方法及び真贋認証対象物の製造方法
CN101122739A (zh) 一种基于负折射率透镜的亚波长连续面形微结构制备方法
US11155113B2 (en) Holographic security element and method of forming thereof
JP7348611B2 (ja) 個体識別装置及び個体識別方法
JP6056305B2 (ja) 個体認証用構造体の製造方法
KR20210146224A (ko) 개체 인증용 구조체 및 그의 제조 방법 그리고 개체 인증 방법
ITBO20060340A1 (it) Dispositivo e metodo per la realizzazione di un substrato strutturato su scala micrometrica o nanometrica
Schultz et al. Plastic fingerprint replica: solvent-assisted 3D molding and motion-promoted nano-spherulite formation
KR20210131411A (ko) 검증 가능한 접근 자격
Patel et al. Identification Key Based on Optical Variable Nanostructures
Patel et al. Versatile authentication using an identifier based on optical variable nanostructures
JP2020113180A (ja) 個体識別装置及び個体識別方法
HORÁČEK et al. Thin Metallic Layers Structured by E-Beam Lithography

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee