-
Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf ein Sicherheitsmerkmal. Weitere Ausführungsbeispiele beziehen sich auf ein Verfahren zum Erzeugen eines Sicherheitsmerkmals. Weitere Ausführungsbeispiele beziehen sich auf ein Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals. Manche Ausführungsbeispiele beziehen sich auf ein biometrisches Nanoschloss.
-
In den vergangenen Jahren gab es eine zunehmende Verbreitung von biometrischen Authentifizierungsanforderungen und Entwicklung von zugehörigen biometrischen Authentifizierungssystemlösungen. Als biometrische Merkmale werden u. a. Fingerabdrücke, Irisstrukturen, Gefäßstrukturen der Retina, Stimmencharakteristika, Gesicht und Gesten sowie DNA-spezifische Informationen verwendet. Das Grundprinzip der biometrischen Authentifizierung besteht aus der geeigneten Detektion/Aufnahme des jeweiligen biometrischen Merkmals, der Verarbeitung des Merkmals, dem Abgleich des registrierten Merkmals mit personenspezifischen (Individuums bezogenen) Merkmalscharakteristika (in Form eines sogenannten Templates (dt. Vorlage oder Schablone)) und nach erfolgreichem positiven Merkmalsabgleich eine Authentifizierung des jeweiligen Individuums. Dabei wird das Template entweder lokal auf/in dem jeweiligen Authentifizierungssystem oder über Netzwerk in einer übergeordneten Datenbank gespeichert. In beiden Fällen erfolgt eine digitale Datenspeicherung. Das Grundproblem besteht darin, dass sensible, personenbezogene Daten, insbesondere digital gespeicherte biometrische Merkmale hoher Qualität, z. B. retinale Gefäßstrukturen, eine hohes Risiko haben, unautorisiert kopiert, weitergegeben und damit missbraucht zu werden. Im Gegensatz zu konventionellen Authentifizierungsmerkmalen wie z. B. Passwörtern und PINs (Persönliche Identifikationsnummern) können biometrische Merkmale nach Missbrauch nicht zurückgesetzt werden. Daher ist digitale biometrische Information besonders zu schützen, um Missbrauch zu verhindern und zu vermeiden.
-
Ein etabliertes Verfahren zum Schutz von digitalen Templates besteht in der Verwendung von kryptographischen Verschlüsselungsalgorithmen (z. B. SSL (Secure Sockets Layer, dt. ein Netzwerkprotokoll zur sicheren Übertragung von Daten) u. a.). Eine weitere Schutzmöglichkeit besteht in der Vermeidung der netzwerkbasierten Template-Speicherung und im Einsatz von lokalen Speicherlösungen des digitalen Templates direkt auf dem biometrischen Authentifizierungssystem (z. B. Fingerabdruck-Scanner, Retina-Scanner, u. a.). Einen Überblick über gängige Datenverarbeitungsmethoden im Kontext der biometrischen Authentifizierung findet sich in der
US 2005/0286745 A1 . Allerdings ist auch bei lokaler Speicherung direkt auf dem biometrischen Authentifizierungssystem ein Missbrauch durch Zugriff und Auslesen der Speichereinheit (z. B. NVM (Non-Volatile Memory, dt. nichtflüchtiger Speicher), SSD (Solid State Drive, dt. nichtflüchtiges elektronisches Speichermedium der Computertechnik), EEPROM (Electrically Erasable Programmable Read-Only Memory, dt. elektrisch löschbarer programmierbarer Nur-Lese-Speicher)) möglich.
-
Der vorliegenden Erfindung liegt somit die Aufgabe zugrunde, die biometrischen Informationen besser zu schützen.
-
Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst.
-
Vorteilhafte Weiterbildungen finden sich in den abhängigen Patentansprüchen.
-
Ausführungsbeispiele der vorliegenden Erfindung schaffen ein Verfahren zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals. Das Sicherheitsmerkmal weist einen Träger auf, wobei eine Oberfläche oder eine Lage des Trägers entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert ist, um eine bildliche Darstellung der biometrischen Sicherheitsinformation zu erzeugen. Das Verfahren umfasst:
- – (analog) Erfassen einer biometrischen Sicherheitsinformation von dem Benutzer;
- – analog Auslesen der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal;
- – analog Vergleichen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal; und
- – Authentifizieren des Benutzers wenn der Vergleich eine ausreichende Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal ergibt.
-
Anstelle der digitalen Speicherung der biometrische Sicherheitsinformation, die charakteristisch für jeden Benutzer bzw. jedes Individuum ist, wird gemäß dem Konzept der vorliegenden Erfindung die biometrische Sicherheitsinformation analog auf einer Oberfläche eines Trägers (oder einer Lage des Trägers) unter Verwendung von Mikro-/Nanostrukturen, die die biometrische Sicherheitsinformation analog abbilden, gespeichert. Auch bei der Authentifizierung eines Benutzers unter Verwendung des Sicherheitsmerkmals wird die auf dem Sicherheitsmerkmal gespeicherte biometrische Sicherheitsinformation nicht digitalisiert (z. B. digital erfasst, gespeichert oder zwischengespeichert). Vielmehr erfolgt ein analoger Vergleich zwischen der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal und einer biometrischen Sicherheitsinformation von dem Benutzer. Die biometrische Sicherheitsinformation von dem Benutzer kann dabei z. B. ebenfalls analog erfasst (nicht digitalisiert) werden.
-
Weitere Ausführungsbeispiele schaffen ein Verfahren zum Erzeugen eines Sicherheitsmerkmals. Das Verfahren umfasst:
- – Erhalten einer biometrischen Sicherheitsinformation;
- – Bereitstellen eines Trägers; und
- – Mikro-/Nanostrukturieren einer Oberfläche des Trägers oder einer Lage des Trägers, um die biometrische Sicherheitsinformation analog abzubilden.
-
Weitere Ausführungsbeispiele schaffen ein Sicherheitsmerkmal, wobei das Sicherheitsmerkmal einen Träger aufweist, wobei eine Oberfläche oder eine Lage des Trägers entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert ist, um die biometrischen Sicherheitsinformation als bildliche Darstellung abzuspeichern.
-
Ausführungsbeispiele der vorliegenden Erfindung werden bezugnehmend auf die beiliegenden Figuren näher erläutert. Es zeigen:
-
1 eine schematische Ansicht eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
-
2 ein Flussdiagramm eines Verfahrens zum Erzeugen eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
-
3 ein Flussdiagramm eines Verfahrens zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
-
4 eine schematische Schnittansicht eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
-
5 eine schematische Draufsicht auf das in 4 gezeigte Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel;
-
6 eine schematische Schnittansicht eines Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel; und
-
7 eine schematische Draufsicht auf das in 6 gezeigte Sicherheitsmerkmals, gemäß einem Ausführungsbeispiel.
-
In der nachfolgenden Beschreibung der Ausführungsbeispiele der Erfindung werden in den Figuren gleiche oder gleichwirkende Elemente mit den gleichen Bezugszeichen versehen, so dass deren Beschreibung in den unterschiedlichen Ausführungsbeispielen untereinander austauschbar ist.
-
1 zeigt eine schematische Ansicht eines Sicherheitsmerkmals 100, gemäß einem Ausführungsbeispiel. Das Sicherheitsmerkmal 100 weist einen Träger 102 auf, wobei eine Oberfläche 104 oder eine Lage 106 des Trägers 102 entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert ist, um die biometrische Sicherheitsinformation analog abzubilden.
-
Bei Ausführungsbeispielen kann die biometrische Sicherheitsinformation, die charakteristisch für jeden Benutzer bzw. jedes Individuum Ist, analog auf einer Oberfläche 104 eines Trägers 102 (oder einer Lage 106 des Trägers 102) unter Verwendung von Mikro-/Nanostrukturen, die die biometrische Sicherheitsinformation analog abbilden, gespeichert werden.
-
Die biometrische Sicherheitsinformation (biometrische Charakteristika) kann beispielsweise eine Bildinformation (oder ein Bild oder eine Abbildung) eines biometrischen Merkmals, wie z. B. eine Iris (Regenbogenhaut), eine Retina (Augenhintergrund) oder ein Fingerabdruck sein.
-
Dabei kann die biometrische Sicherheitsinformation durch die Mikro-/Nanostrukturierung des Trägers 102 oder der Lage 106 des Trägers 102 analog in Form eines Bildes (oder Abbilds) abgebildet sein. Demnach kann die Oberfläche 104 des Trägers 102 bzw. die Lage 106 des Trägers 102 so mikro-/nanostrukturiert sein, dass die Mikro-/Nanostrukturen 108 ein analoge Bildinformation aufweisen bzw. ein analoges Bild bilden, dass einer Bildinformation des biometrischen Merkmals bzw. einem Bild des biometrischen Merkmals entspricht.
-
In dem in 1 gezeigten Ausführungsbeispiel ist das biometrische Merkmal beispielhaft ein Bild einer Retina (eines Benutzers oder Individuums), welches durch die Mirko-/Nanostrukturen 108 bzw. die Mikro-/Nanostrukturierung des Trägers 102 oder der Lage 106 des Trägers 102 analog (oder als analoges Bild) abgebildet bzw. gespeichert wird.
-
Der Träger 102 oder die Lage 106 des Trägers 102 kann unter Verwendung eines Strukturierungsverfahrens der Halbleitertechnik entsprechend der biometrischen Sicherheitsinformation mikro-/nanostrukturiert sein. Das Strukturierungsverfahren der Halbleitertechnik kann Fotolithografie, wie z. B. Breitband-Lithografie, i-Line-Lithografie, DUV-Lithografie (DUV = deep ultraviolet, dt. tief ultraviolett), 193 nm-Lithografie, EUV-Lithografie (EUV = Extrem Ultraviolett), Röntgenlithografie, Elektronen- und Ionenstrahllithografie, Laser Direktschreiben oder Nano-Imprint-Lithografie, umfassen.
-
2 zeigt ein Flussdiagramm eines Verfahrens 150 zum Erzeugen eines Sicherheitsmerkmals 100, gemäß einem Ausführungsbeispiel. Das Verfahren 100 umfasst einen Schritt 152 des Erhaltens einer biometrischen Sicherheitsinformation. Die biometrische Sicherheitsinformation kann von dem Benutzer unter Verwendung eines Lesegeräts für biometrische Sicherheitsinformationen erfasst werden. Beispielsweise kann ein Iris-Scanner zum Auslesen einer Iris des Benutzers, ein Retina-Scanner zum Auslesen einer Retina des Benutzers, oder ein Fingerabdrucksensor zum Auslesen eines Fingerabdrucks des Benutzers verwendet werden, um die biometrische Sicherheitsinformationen zu erfassen.
-
Das Verfahren 100 umfasst ferner einen Schritt 154 des Bereitstellens eines Trägers (oder Substrats) 102. Der Träger 102 kann beispielsweise ein Halbleitermaterial, wie z. B. Silizium oder Germanium, aufweisen oder ein Halbleitersubstrat, wie z. B. ein Silizium Halbleitersubstrat oder Germanium Halbleitersubstrat, sein. Natürlich kann der Träger 102 auch ein anderes Material, wie z. B. Glas, Kunststoff oder Metall, aufweisen.
-
Das Verfahren 100 umfasst ferner einen Schritt 156 des Mikro-/Nanostrukturierens einer Oberfläche 104 des Trägers 102 oder einer Lage 106 des Trägers 102, um die biometrische Sicherheitsinformation analog abzubilden.
-
Bei Ausführungsbeispielen kann ein Strukturierungsverfahrens der Halbleitertechnik, wie z. B. Fotolithographie (z. B. wie z. B. Breitband-Lithografie, i-Line-Lithografie, DUV-Lithografie (DUV = deep ultraviolet, dt. tief ultraviolett), 193 nm-Lithografie, EUV-Lithografie (EUV = Extrem Ultraviolett), Röntgenlithografie, Elektronen- und Ionenstrahllithografie, Laser Direktschreiben oder Nano-Imprint-Lithografie) verwendet werden, um die Oberfläche 104 (oder Lage 106) des Trägers 102 entsprechend der biometrischen Sicherheitsinformation zu mikro-/nanostrukturieren. Bei der Verwendung von Fotolithographie zur Strukturierung der Oberfläche 104 (oder Lage 106) des Trägers 102 kann der Schritt 152 des Erhaltens der biometrischen Sicherheitsinformation erhalten einer Bildinformation eines biometrischen Merkmals aufweisen, wobei der Schritt 156 des Mirko-/Nanostrukturierens Erstellen einer Belichtungsvorlage für die Fotolithographie entsprechend der Bildinformation aufweisen kann.
-
3 zeigt ein Flussdiagramm eines Verfahrens 170 zum Authentifizieren eines Benutzers unter Verwendung eines Sicherheitsmerkmals 100, z. B. des in 1 gezeigten Sicherheitsmerkmals 100. Wie bereits in Bezug auf 1 beschrieben, kann das Sicherheitsmerkmal 100 einen Träger 102 aufweisen, wobei eine Oberfläche 104 oder eine Lage 106 des Trägers 102 entsprechend einer biometrischen Sicherheitsinformation mikro-/nanostrukturiert 108 ist, um die biometrische Sicherheitsinformation analog abzubilden.
-
Das Verfahren 170 umfasst einen Schritt 172 des Erfassens einer biometrischen Sicherheitsinformation von dem Benutzer. Die biometrische Sicherheitsinformation kann von dem Benutzer z. B. unter Verwendung eines Lesegeräts für biometrische Sicherheitsinformationen erfasst werden. Beispielsweise kann ein Iris-Scanner zum Auslesen einer Iris des Benutzers, ein Retina-Scanner zum Auslesen einer Retina des Benutzers, oder ein Fingerabdrucksensor zum Auslesen eines Fingerabdrucks des Benutzers verwendet werden, um die biometrische Sicherheitsinformationen zu erfassen.
-
Ferner umfasst das Verfahren 170 einen Schritt 174 des analog Auslesens der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal 100. Die biometrische Sicherheitsinformation kann von dem Sicherheitsmerkmal 100 z. B. optisch ausgelesen werden.
-
Des Weiteren umfasst das Verfahren 170 einen Schritt 176 des analog Vergleichens der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal 100, und einen Schritt 178 des Authentifizierens des Benutzers wenn der Vergleich eine ausreichende Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal 100 ergibt.
-
Bei Ausführungsbeispielen kann die erfasste biometrische Sicherheitsinformation von dem Benutzer auf die bildliche Darstellung der biometrischen Sicherheitsinformation oder eine projizierte Version davon projiziert werden, um die biometrische Sicherheitsinformation von dem Benutzer mit der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal zu vergleichen. Beispielsweise kann eine Kontrastmessung durchgeführt werden, um die Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal zu ermitteln.
-
Bei Ausführungsbeispielen kann der Benutzer authentifiziert werden, wenn die Ähnlichkeit zwischen der biometrischen Sicherheitsinformation von dem Benutzer und der biometrischen Sicherheitsinformation von dem Sicherheitsmerkmal 100 gleich oder größer als ein vorgegebenes Ähnlichkeitsmaß (z. B. 70%, 80%, 90%, 95%, 97%, 99% oder 99,9% Ähnlichkeit) ist.
-
Bei Ausführungsbeispielen wird zur Vermeidung des Missbrauchs von digitalen Template-Informationen (z. B. Bildinformationen, insbesondere im Kontext der Biometrie, aber auch in anderen Bereichen) auf digitale Templates verzichtet. Zum Einsatz kommt alternativ eine analoge Template-Speicherung in Form einer nanostrukturierten Informationsspeicherung in einem geeigneten Trägermaterial. Als Trägermaterial kann bevorzugt Silizium (Si) als auch andere Materialien und Materialkombinationen zum Einsatz kommen. Der Authentifizierungsabgleich kann in Form des Schlüssel-Schloss-Prinzips erfolgen. Der Schlüssel kann hierbei die auf das Template projizierte (oder detektierte) biometrische Primärinformation sein, wobei das Schloss aus der analogen nanostrukturierten Template-Information bestehen kann.
-
Miniaturisierte analoge Kennzeichnungen sind aus verschiedenen Bereichen bekannt. Beispiele hierzu sind Wasserzeichen, Beugungsgitter, Magnetstreifen oder Hologramme zur Kennzeichnung und Identifikation/Authentifizierung von z. B. Zahlungsmitteln (Bargeld, Kreditkarten, usw.), Dokumenten (Urkunden, Zertifikaten, usw.), Verpackungen (z. B. für Pharmazeutika) sowie anderen Gegenständen [
US 200510063027 A1 ]. Als Herstellungsmethode bieten sich insbesondere zur analogen Kennzeichnung von Massenprodukten Imprint-Verfahren an [
US 4,589,686 ]. Weitere Ausführungsformen zur miniaturisierten Kennzeichnung sind Optically Variable Devices (OVD, dt. optisch variierbare Geräte) und Modulated Digital Images (MDI, dt. modulierte digitale Bilder) bei denen eine selektive Maskierung von Bildinformationen (z. B. in Form von Moiré-Mustern) durchgeführt wird [
R. A. Lee et al., New applications of modulated digital images in document security, Proc. of SPIE-IS&T Electronic Imaging, SPIE Vol. 6075, 60750C].
-
Bei Ausführungsbeispielen kann ein sehr hoher Sicherheitsgrad durch eine direkte maskenlose Nanostrukturierung unter Verwendung der Elektronenstrahl-Lithographie (Electron beam direct write lithography, EBDW) erreicht werden. Die EBDW-Methode ist in der Lage laterale Auflösungen wie sie für den Einsatz in der 28 nm-Halbleitertechnologie erforderlich sind zu realisieren [Christoph Hohle, Kang-Hoon Choi, Manuela Gutsch, Norbert Hanisch, Robert Seidel, Katja Steidel, Xaver Thrun and Thomas Werner, Verification of E-Beam direct write integration into 28 nm BEOL SRAM technology, Proc. SPIE 9423, Alternative Lithographic Technologies VII, 94231 B (March 19, 2015)]. Der sehr hohe Sicherheitsgrad resultiert zum einen in der mit sehr hohem Aufwand verbundenen Herstellung der analogen Templates auf speziell dafür ausgelegten EBDW-Anlagen. Typische Anlagenkosten bewegen sich im Bereich von mehr als 5 Mio.US$. Mit diesen hohen Investitionskosten und zum anderen mit der eingeschränkten Zugangsmöglichkeit zu solchen Anlagen sowie den erforderlichen Fachkenntnissen zur Bedienung derselben besteht im Gegensatz zu etablierten Methoden nur eine sehr geringe Fälschungswahrscheinlichkeit, Die biometrische digitale Primärinformation wird dabei lediglich auf der EBDW-Anlage mit sehr hoher Zugangsrestriktion hinterlegt.
-
Bei Ausführungsbeispielen werden z. B. mittels EBDW hergestellte nanolithographische Elemente als analoge Templates (Vorlage, Nanoschlösser) im Kontext der biometrischen Authentifizierung eingesetzt. Dabei können z. B. Bildinformationen von biometrischen Merkmalen (z. B. retinale Gefäßstrukturen) direkt in ein geeignetes Trägermaterial (z. B. Si-Wafer) als Nanoschloss geschrieben werden. Das Nanoschloss 100 zeichnet sich durch eine sehr hohe Langzeit-Stabilität und Robustheit gegenüber verschiedensten Umwelteinflüssen (z. B. thermische Degradation, Elektromagnetische Verträglichkeit (EMV)) aus. Das Nanoschloss 100 kann nach der Herstellung als analoges, biometrisches Template direkt in die jeweilige Authentifizierungslösung (z. B. Retina-Scanner) integriert werden. Durch einen geeigneten optischen Abgleich des im System detektierten biometrischen Merkmals mit dem integrierten analogen Template (Nanoschloss) 100 erfolgt nach erfolgreichem positiven Merkmalsabgleich eine Authentifizierung des jeweiligen Individuums. Mit der Integration des Nanoschlosses 100 in der Authentifizierungslösung wird eine Speicherung der digitalen biometrischen Merkmale auf derselben vermieden und ein zugehöriger Missbrauch der biometrischen Merkmale (nahezu) ausgeschlossen.
-
Grundsätzlich sind unterschiedliche Ausführungsvarianten des Nanoschlosses 100 denkbar. Hier kann zunächst nach der optischen Funktion des Auslesens unterschieden werden. Der Mechanismus des Abgleichs zwischen dem Template und den aus einem Scan gewonnen Daten erfordert ein optisches Aufnahmesystem, welches entweder in Transmission oder in Reflexion betrieben wird. Demnach kann das Nanoschloss als transparente oder reflektive Struktur ausgelegt sein.
-
Bei Ausführungsbeispielen wird ein Substrat als Träger der Information verwendet. In dieses Substrat 102 wird die biometrische Information in Form charakteristischer Muster 108 (z. B. retinale Gefäßstruktur [Franziska Woittennek, Jens Knobbe, Tino Pügner, Hans-Georg Dallmann, Uwe Schelinski and Heinrich Grüger, MEMS scanner mirror based system for retina scanning and in eye projection, Proc. SPIE 9375, MOEMS and Miniaturized Systems XIV, 937506 (February 27, 2015); doi:10.1117112.2079468]) mit einem geeigneten Verfahren (z. B. Elektronenstrahllithografie und anschließendes Ätzen) hineinstrukturiert. Dabei kann die Struktur 108 direkt in das Substrat 102 oder auch in zusätzliche, auf das Substrat 102 aufgebrachte Schichten 106 ausgeführt sein. In einer Ausführungsvariante wird eine Elektronen-empfindliche Lackschicht (Resist) durch ein Spin-Coating Verfahren (dt. Rotationsbeschichtungsverfahren) auf einem Siliziumwafer aufgebracht und thermisch vorbehandelt (engl. Post Apply Bake). Anschließend wird der Wafer lokal optisch bzw. mit Elektronen belichtet und thermisch nachbehandelt (engl. Post Exposure Bake). Die belichteten Bereiche (positive Tonalität) bzw. die unbelichteten Bereiche (negative Tonalität) werden danach wässrig wegentwickelt, wobei eine strukturierte Resistmaske auf der Wafer-Oberfläche verbleibt. Diese wird durch Trocken- bzw. Nassätzprozesse in die unterliegende Siliziumschicht bzw. eine geeignete Hartmaske mit hohem optischem Kontrast übertragen. So entstehen Mikro- bzw. Nanostrukturen 108 wie z. B. Linien, Gräben, Löcher (Vias) oder Dots mit beliebiger Strukturgrösse (10 nm, .., 100 μm) bzw. Tiefe und Topografie (50 nm ... 50 μm).
-
Als Belichtungs-Vorlage (Layout) kann ein Abbild z. B. einer Retina oder eines Fingerabdruckes digitalisiert (pixelliert) und über gängige Software Algorithmen in ein für den Elektronenstrahl-Schreiber lesbares Datenformat umgewandelt (DataPrep). Die Pixelgröße legt dabei die maximale Auflösung und damit den Verschlüsselungs-Grad fest. Je kleiner die Pixel desto höher ist der Informationsgehalt bzw. die Sicherheit. Der strukturierte Bereich auf dem Wafer wird durch gängige Vereinzelungsverfahren (Sägen, Brechen, Laserdicing (dt. Laserwürfeln) etc.) auf eine für ein Nanoschloss benutzbare Größe verkleinert.
-
Die Auslesbarkeit der Nanostruktur kann über optische Verfahren (z. B. Mikroskopie, Ellipsometrie, Scatterometrie (dt. Streustrahlungsmessung), Beugung etc.) bzw. über Elektronenmikroskopie (REM) erfolgen.
-
Weiterhin kann das Substrat 102 noch weitere Strukturen, die unabhängig von der biometrischen Information sind, enthalten. Diese zusätzlichen Merkmale können dabei derart beschaffen sein, dass sie beim Auslesen der biometrischen Information sichtbar (ihre lateralen Abmessungen somit in der gleichen Größenordnung wie die biometrischen Informationen liegen) oder unsichtbar sind (z. B. deutlich kleinere laterale Abmessungen). Für letzteres wird dann ein zweites Ausleseverfahren oder ein anderer Wellenlängenbereich benötigt. Mit solch zusätzlichen Merkmalen kann eine deutliche Steigerung der Sicherheit eines Authentisierungsverfahrens erreicht werden.
-
Grundsätzlich kann das Substrat 102 aus unterschiedlichen Materialien bestehen. Hierbei sind zunächst Glaswerkstoffe und Kunststoffe zu nennen. Gebräuchliche Vertreter sind Quarz und Borsilikatgläser bzw. PMMA (Polymethylmethacrylat) und Acryl als Kunststoffe. Weiterhin geeignet sind Halbleiterwerkstoffe, wie beispielsweise einkristallines Silizium oder Germanium. Darüber hinaus sind auch strukturierte Metalle, wie z. B. Aluminium, Kupfer, Nickel, Eisen, u. a. verwendbar. Besonders vorteilhaft ist die Verwendung von Substratmaterialien, welche in Form von Scheiben (sogenannte Wafer) für die Halbleiter- und Mikrosystemtechnik verfügbar sind, da in diesem Fall alle dort bereits etablierten Verfahren zur Mikrostrukturierung eingesetzt werden können.
-
Die in manchen Ausführungsbeispielen zusätzlich auf das Substrat 102 aufgebrachten Schichten 106 können ebenfalls sehr unterschiedliche Eigenschaften aufweisen. Es kann sich dabei um reflektierende Schichten aus Metall oder dielektrische Schichten oder Schichtstapel handeln. Weiterhin können auch absorbierende Schichten aufgebracht sein. Diese zusätzlichen Schichten 106 können dabei einer Kontrastverbesserung oder Optimierung des Ausleseprozesses der biometrischen Information dienen.
-
Eine weitere Möglichkeit besteht in der Ausführung des Substrats 102 als Lochmaske. In diesem Fall wird das Substrat 102 beispielsweise an den Stellen, an denen sich biometrische Information befindet, komplett geöffnet (durchgeätzt). Auf diese Weise entsteht ein Template mit sehr hohem Kontrast und geringer Falschlichtanfälligkeit während des Ausleseprozesses. Hierbei kann das Substrat 102 oder Teile davon als dünne Membran ausgeführt sein. Hierdurch kann die Erzeugung kleiner, sehr genauer Strukturen sichergestellt werden.
-
Eine mögliche Ausführungsform des Nanoschlosses 100 für eine Verwendung in Transmission ist in 4 im Schnitt und in 5 in Draufsicht dargestellt. Das Template besteht aus einem transparenten Substrat 102, wie beispielsweise Borsilikatglas, welches mit einer dünnen Metallschicht 106 beschichtet ist. Diese kann beispielsweise aus Chrom bestehen bzw. Chrom aufweisen. In diese Metallschicht kann eine Struktur 108, welche die biometrische Information enthält, hineinstrukturiert werden. Die biometrische Information kann in diesem Fall beispielsweise ein Bild der retinalen Gefäßstruktur des menschlichen Auges sein. Die Übertragung der Strukturen kann dabei mittels Elektronenstrahllithografie und anschließendem Ätzen durchgeführt werden. Dadurch wird die Chromschicht nur dort entfernt wo sich im Bild Blutgefäße befinden. Auf diese Weise entsteht ein Template bei dem die Bildinformation ähnlich wie bei einem Dia gespeichert wird. Diese kann dann mit einer geeigneten Beleuchtung (Strahlung 110 und 112) in Transmission (Durchlicht 114) ausgelesen werden.
-
Eine mögliche Ausführungsform des Nanoschlosses für eine Verwendung in Reflexion ist in 6 im Schnitt in 7 in Draufsicht dargestellt. Das Template weist ein nicht transparentes Substrat 102, wie beispielsweise Silizium, auf, welches mit einer dünnen Metallschicht 106 beschichtet ist. Diese kann beispielsweise aus Aluminium bestehen. In diese Metallschicht wird eine Struktur 108, welche die biometrische Information enthält, hineinstrukturiert. Die biometrische Information kann in diesem Fall beispielsweise ein Bild der retinalen Gefäßstruktur des menschlichen Auges sein. Die Übertragung der Strukturen kann dabei mittels Elektronenstrahllithografie und anschließendem Ätzen durchgeführt werden. Dadurch wird die Aluminiumschicht nur dort entfernt wo sich im Bild keine Blutgefäße befinden. Auf diese Weise entsteht ein Template bei dem die Bildinformation durch Bereiche erhöhter Reflektivität der Metallschicht auf dem Substrat 102 gespeichert wird, Diese kann dann mit einer geeigneten Beleuchtung (Strahlung 110 und 112) in Reflexion (Auflicht 116) ausgelesen werden.
-
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar, Einige oder alle der Verfahrensschritte können durch einen Hardware-Apparat (oder unter Verwendung eines Hardware-Apparats), wie zum Beispiel einen Mikroprozessor, einen programmierbaren Computer oder eine elektronische Schaltung ausgeführt werden. Bei einigen Ausführungsbeispielen können einige oder mehrere der wichtigsten Verfahrensschritte durch einen solchen Apparat ausgeführt werden.
-
Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird. Deshalb kann das digitale Speichermedium computerlesbar sein.
-
Manche Ausführungsbeispiele gemäß der Erfindung umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird.
-
Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Computerprogrammprodukt mit einem Programmcode implementiert sein, wobei der Programmcode dahin gehend wirksam ist, eines der Verfahren durchzuführen, wenn das Computerprogrammprodukt auf einem Computer abläuft.
-
Der Programmcode kann beispielsweise auch auf einem maschinenlesbaren Träger gespeichert sein.
-
Andere Ausführungsbeispiele umfassen das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren, wobei das Computerprogramm auf einem maschinenlesbaren Träger gespeichert ist.
-
Mit anderen Worten ist ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens somit ein Computerprogramm, das einen Programmcode zum Durchführen eines der hierin beschriebenen Verfahren aufweist, wenn das Computerprogramm auf einem Computer abläuft.
-
Ein weiteres Ausführungsbeispiel der erfindungsgemäßen Verfahren ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
-
Ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens ist somit ein Datenstrom oder eine Sequenz von Signalen, der bzw. die das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, über eine Datenkommunikationsverbindung, beispielsweise über das Internet, transferiert zu werden.
-
Ein weiteres Ausführungsbeispiel umfasst eine Verarbeitungseinrichtung, beispielsweise einen Computer oder ein programmierbares Logikbauelement, die dahin gehend konfiguriert oder angepasst ist, eines der hierin beschriebenen Verfahren durchzuführen.
-
Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerprogramm zum Durchführen eines der hierin beschriebenen Verfahren installiert ist.
-
Ein weiteres Ausführungsbeispiel gemäß der Erfindung umfasst eine Vorrichtung oder ein System, die bzw. das ausgelegt ist, um ein Computerprogramm zur Durchführung zumindest eines der hierin beschriebenen Verfahren zu einem Empfänger zu übertragen. Die Übertragung kann beispielsweise elektronisch oder optisch erfolgen. Der Empfänger kann beispielsweise ein Computer, ein Mobilgerät, ein Speichergerät oder eine ähnliche Vorrichtung sein. Die Vorrichtung oder das System kann beispielsweise einen Datei-Server zur Übertragung des Computerprogramms zu dem Empfänger umfassen.
-
Bei manchen Ausführungsbeispielen kann ein programmierbares Logikbauelement (beispielsweise ein feldprogrammierbares Gatterarray, ein FPGA) dazu verwendet werden, manche oder alle Funktionalitäten der hierin beschriebenen Verfahren durchzuführen. Bei manchen Ausführungsbeispielen kann ein feldprogrammierbares Gatterarray mit einem Mikroprozessor zusammenwirken, um eines der hierin beschriebenen Verfahren durchzuführen. Allgemein werden die Verfahren bei einigen Ausführungsbeispielen seitens einer beliebigen Hardwarevorrichtung durchgeführt. Diese kann eine universell einsetzbare Hardware wie ein Computerprozessor (CPU) sein oder für das Verfahren spezifische Hardware, wie beispielsweise ein ASIC.
-
Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 2005/0286745 A1 [0003]
- US 200510063027 A1 [0037]
- US 4589686 [0037]
-
Zitierte Nicht-Patentliteratur
-
- R. A. Lee et al., New applications of modulated digital images in document security, Proc. of SPIE-IS&T Electronic Imaging, SPIE Vol. 6075, 60750C [0037]
- Christoph Hohle, Kang-Hoon Choi, Manuela Gutsch, Norbert Hanisch, Robert Seidel, Katja Steidel, Xaver Thrun and Thomas Werner, Verification of E-Beam direct write integration into 28 nm BEOL SRAM technology, Proc. SPIE 9423, Alternative Lithographic Technologies VII, 94231 B (March 19, 2015) [0038]
- Franziska Woittennek, Jens Knobbe, Tino Pügner, Hans-Georg Dallmann, Uwe Schelinski and Heinrich Grüger, MEMS scanner mirror based system for retina scanning and in eye projection, Proc. SPIE 9375, MOEMS and Miniaturized Systems XIV, 937506 (February 27, 2015); doi:10.1117112.2079468] [0041]