DE102008040258A1 - Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme - Google Patents

Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme Download PDF

Info

Publication number
DE102008040258A1
DE102008040258A1 DE200810040258 DE102008040258A DE102008040258A1 DE 102008040258 A1 DE102008040258 A1 DE 102008040258A1 DE 200810040258 DE200810040258 DE 200810040258 DE 102008040258 A DE102008040258 A DE 102008040258A DE 102008040258 A1 DE102008040258 A1 DE 102008040258A1
Authority
DE
Germany
Prior art keywords
task
person
biometric data
recognition
identified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200810040258
Other languages
English (en)
Inventor
Thomas Wölfl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TM3 Software GmbH
Original Assignee
PSYLOCK GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSYLOCK GmbH filed Critical PSYLOCK GmbH
Priority to DE200810040258 priority Critical patent/DE102008040258A1/de
Priority to PCT/EP2009/058210 priority patent/WO2010003849A1/de
Priority to JP2011517089A priority patent/JP2011527475A/ja
Priority to EP09780040A priority patent/EP2300955A1/de
Priority to CN2009801265581A priority patent/CN102089766A/zh
Priority to EA201071382A priority patent/EA201071382A1/ru
Publication of DE102008040258A1 publication Critical patent/DE102008040258A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Identifizierung einer Person, bei welchen biometrische Daten der zu identifizierenden Person erfasst werden, wobei die zu identifizierende Person eine Erkennungshandlung durchführen muss, auf Grund welcher die zur Identifizierung verwendeten biometrischen Daten ermittelt werden, wobei mindestens ein Schritt aus einer Gruppe von Überprüfungsschritten durchgeführt wird, welche die zufallsgesteuerte Auswahl der Erkennungshandlung und die zusätzliche Lösung einer Aufgabe umfasst, und wobei die Aufgabe eine auf menschliche Fähigkeiten abgestimmte Aufgabe ist, welche von automatisierten Systemen nicht oder nur mit einem einen bestimmten, von einen durchschnittlichen Menschen erforderlichen Zeitbedarf übersteigenden Zeitbedarf gelöst werden kann.

Description

  • HINTERGRUND DER ERFINDUNG
  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Identifizierung einer Person, bei welchem biometrische Daten der zu identifizierenden Person erfasst werden, wobei die zu identifizierende Person eine Erkennungshandlung durchführen muss, aufgrund welcher die zur Identifizierung verwendeten biometrischen Daten ermittelt werden.
  • STAND DER TECHNIK
  • Biometrische Verfahren werden immer häufiger zur Identifizierung von Personen, beispielsweise bei der Zugangskontrolle zu Sicherheitsbereichen oder beim Einloggen in ein Datenverarbeitungssystem, wie beispielsweise einen Personal Computer PC, verwendet. Der Grund dafür besteht darin, dass das weit verbreitete Passwort als Mittel für die Identifizierung und Zugangskontrolle vielfältige Sicherheitslücken aufweist und zum Anderen für den Nutzer unkomfortabel ist, da er das Passwort aus Sicherheitsgründen eigentlich sehr häufig wechseln soll, aber andererseits dadurch Probleme mit der Merkfähigkeit entstehen. Dies führt dazu, dass Nutzer dann entweder auf gleichbleibende, unsichere Passworte zurückgreifen oder Schwierigkeiten bei der Zugangsidentifizierung haben.
  • Biometrische Identifizierungssysteme haben hier gegenüber den Vorteil, dass sie sehr viel sicherer sind, da der Zugang zu den biometrischen Daten, d. h. die Möglichkeit diese zu kopieren, sehr viel schwieriger ist als bei einem Passwort, welches bei ungenügender Geheimhaltung leicht zu nutzen ist. Zum Anderen sind biometrische Identifizierungssysteme für den Nutzer komfortabler, da er die biometrischen Eigenschaften ohne Anstrengung automatisch immer mit sich führt, so dass er sich kein Passwort merken muss.
  • Allerdings gibt es selbst bei biometrischen Identifizierungssystemen gewisse Sicherheitslücken, da beispielsweise denkbar ist, dass durch Spionageprogramme oder dergleichen ein Datensatz von biometrischen Zugangsdaten erfasst werden könnte, welcher dann bei einem un berechtigten Zugang in täuschender Weise Verwendung finden könnte (so genannter replay-Angriff).
  • OFFENBARUNG DER ERFINDUNG
  • AUFGABE DER ERFINDUNG
  • Es ist deshalb Aufgabe der vorliegenden Erfindung ein Verfahren bzw. eine entsprechende Vorrichtung zur Identifizierung einer Person auf Basis eines biometrischen Verfahrens anzugeben, welches die Sicherheit der Identifizierung oder Zugangskontrolle erhöht.
  • Darüber hinaus soll ein entsprechendes Verfahren bzw. eine entsprechende Vorrichtung weiterhin einfach aufgebaut und zu nutzen sein, so dass die Vorteile der biometrischen Verfahren hinsichtlich eines hohen Komforts für den Nutzer erhalten bleiben.
  • TECHNISCHE LÖSUNG
  • Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1 sowie eine Vorrichtung mit den Merkmalen des Anspruchs 12. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.
  • Die vorliegende Erfindung geht aus von der Erkenntnis, dass die Verwendung eines bereits einmal verwendeten Datensatzes oder Signalsatzes für einen unerlaubten Zugang oder für eine fälschliche Identifizierung einer Person (replay-Angriff) bereits dann wirksam vermieden werden kann, wenn dem biometrischen Verfahren zumindest zwei, vorzugsweise mehrere Erkennungshandlungen zugrunde liegen, so dass insbesondere per Zufall eine der beiden oder mehreren Erkennungshandlungen für die entsprechende Zugangskontrolle ausgewählt werden kann. So kann eine Erkennungshandlung für ein biometrisches Verfahren beispielsweise in dem Erfassen eines menschlichen Körperteils, wie beispielsweise eines Fingerabdrucks oder eines Auges liegen. Da der Mensch üblicherweise zwei Augen besitzt, besteht bei der Erkennung über das Auge die Möglichkeit, entweder das linke oder das rechte Auge zu verwenden. Bei der Erkennung über Fingerabdrücke können die zehn verschiedenen Finger Verwendung finden. Da menschliche Körperteile üblicherweise nicht zu 100% identisch sind, lässt sich auch erkennen, welches Körperteil tatsächlich Verwendung findet. Ist das Identifizierungssystem nun so gestaltet, dass die Erkennungshandlung von dem System vorgegeben wird und aus einer Mehrzahl, also mindestens zwei Erkennungshandlungen ausgewählt wird, so besteht eine gewisse Wahrscheinlichkeit, dass bei einem Versuch mit gespeicherten Daten die Identifizierung zu umgehen, eine falsche Erkennungshandlung, die vorher unerlaubt aufgezeichnet worden ist, Verwendung findet, so dass der Täuschungsversuch entdeckt werden kann. Auf diese Weise kann mit höherer Sicherheit angenommen werden, dass tatsächlich eine echte, lebende Person (Lebenderkennung) die biometrische Identifizierung durchläuft und nicht ein gespeicherter Datensatz Verwendung findet, der lediglich zur Täuschung von einer Maschine eingespielt wird. Eine derartige Sicherheitsfunktion ließe sich nur dann überwinden, wenn für das Täuschungsmanöver sämtliche möglichen Erkennungshandlungen als Datensatz vorliegen würden.
  • Eine entsprechende Sicherheitsfunktion lässt sich beispielsweise auch sehr gut bei dem biometrischen Verfahren der Tipperkennung einsetzen, bei dem die Erkennung der zu identifizierenden Person an der Betätigung einer Tastatur oder eines Tastenfeldes oder dergleichen dadurch vorgenommen wird, dass das Tippverhalten analysiert wird. In diesem Fall kann das erfindungsgemäße System zur Identifizierung einer Person einen bestimmten Text für das Tippen auf einer Tastatur oder eine bestimmte Tastenfolge vorgeben, so dass das System bereits durch einfachen Vergleich, ob die richtigen Tasten oder richtige Tastenfolge gedrückt worden ist, erkennen kann, ob für den aktuellen Zugang aktuelle Erkennungshandlungen getätigt worden sind oder ob versucht worden ist mit früher aufgezeichneten Erkennungshandlungen unberechtigt Zugang zu erhalten oder eine falsche Identität vorzutäuschen.
  • Zusätzlich oder alternativ kann ein entsprechendes biometrisches Identifizierungssystem auch dadurch verbessert werden, dass das entsprechende Identifizierungssystem eine zusätzliche Aufgabe zur Lösung durch die zu identifizierende Person stellt, wobei die Aufgabe so gestaltet ist, dass sie auf menschliche Fähigkeiten abgestimmt ist, d. h. dass die Aufgabe von einem Menschen sehr viel schneller gelöst werden kann, als von einer Maschine oder einem Datenverarbeitungsgerät oder dass sie eigentlich nur von einem Menschen gelöst werden kann.
  • Beispiele für derartige zusätzliche Aufgaben können das Erkennen von Strukturen in einem Bild und die Wiedergabe der erkannten Struktur und/oder die Beantwortung einer Frage zu der zu erkennenden Struktur umfassen.
  • Beispielsweise kann das System in einem Anzeigegerät, wie einem Monitor, ein Bild anzeigen, welches eine Struktur aus einer Ziffern- und/oder Buchstabenfolge umfasst, wobei die Ziffern und/oder Buchstaben in beliebigen Orientierungen angeordnet sein können. Bei einer derartigen Anordnung tut sich ein automatisches System zur Erkennung der Struktur schwer, die entsprechenden Ziffern und Buchstaben zu erkennen, während ein Mensch die Ziffern- und/oder Buchstabenfolge leicht erkennen kann.
  • Gleiches gilt beispielsweise für die bildliche Darstellung eines Gegentands, so dass als zusätzliche Aufgabe die Benennung dieses Gegenstands gefordert werden kann. Die Bestimmung, dass ein Mensch die zusätzliche Aufgabe löst und somit der Nachweis, dass tatsächlich ein Mensch die Identifizierung durchführt und nicht eine Maschine mit gespeicherten Daten, ist umso deutlicher, wenn das Bild die Struktur vor einem Hintergrund umfasst, der die Erkennung der Struktur erschwert, d. h. schwieriger für ein automatisiertes Erkennungssystem zu erkennen ist. Beispielsweise ist dies der Fall, wenn der Hintergrund, vor dem die Struktur dargestellt ist, eine Vielzahl von ähnlich geformten Flächen und/oder Linien mit beispielsweise ähnlichen Farben und dergleichen wie die Struktur aufweist. In einem solchen Fall tut sich ein entsprechendes automatisches Erkennungssystem äußerst schwer und benötigt einen riesigen Zeitbedarf, wenn es diese Aufgabe überhaupt lösen kann.
  • Entsprechend kann als zusätzliche Variante gefordert sein, dass die Lösung der zusätzlichen Aufgabe innerhalb eines bestimmten Zeitbedarfs zumindest begonnen oder abgeschlossen sein muss, wobei der Zeitbedarf sich an einem durchschnittlichen Menschen orientiert. Wird dieser Zeitbedarf überschritten, so stellt das System dies fest und bricht die Identifizierung mit negativem Ergebnis ab, da es sich nicht um einen menschlichen Nutzer handeln kann, sondern um die Möglichkeit eines Versuches, eine unberechtigte Identifizierung auf Basis einer automatisierten Erkennung vorzunehmen.
  • Insbesondere bei der biometrischen Erkennung mittels des Tippverhaltens können die zusätzlichen Sicherheitsmerkmale in die eigentliche Erkennung durch Eingabe einer Tastenbetätigung integriert werden. So kann die Auswahl eines bestimmten einzugebenden Textes bereits mit der Anzeige eines Bildes verbunden werden, in dem der Text nur für einen Menschen leicht zu erkennen ist, so dass diese zusätzliche Aufgabe zur Erkennung einer Struktur bereits mit integriert ist. Gleichzeitig kann auch noch die Zeitkomponente, also die Überprüfung, ob der Beginn bis der Nutzer anfängt die Zeichenfolge einzutippen oder der Abschluss bis der Nutzer die richtige Zeichenfolge eingetippt hat, innerhalb einer vorgegebenen Zeitspanne erfolgt ist, mit integriert werden, so dass sämtliche zusätzlichen Sicherheitsmerkmale der vorliegenden Erfindung, nämlich Vorgabe einer bestimmten Erkennungshandlung aus mehreren Erkennungshandlungen (Eingabe eines bestimmten Textes oder einer Tippfolge), Lösen einer zusätzlichen Aufgabe (Lesen der zu tippenden Text- oder Tippfolge aus einem nicht maschinenlesbaren Bild) und Zeitkontrolle bei dem biometrischen Verfahren mittels der Tipperkennung in einfacher Weise realisiert werden können.
  • KURZBESCHREIBUNG DER FIGUREN
  • Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen anhand der beigefügten Zeichnungen deutlich, wobei die Zeichnungen in rein schematischer Weise zeigen:
  • 1 eine Ansicht einer Datenverarbeitungsanlage, mit der das erfindungsgemäße Verfahren durchgeführt werden kann, und die zu einer entsprechenden, erfindungsgemäßen Vorrichtung ausgestaltet ist;
  • 2 eine Darstellung einer Struktur in einem Bild, das bei der vorliegenden Erfindung Verwendung finden kann; und in
  • 3 eine Darstellung einer weiteren Struktur in einem Bild für die Verwendung mit der vorliegenden Erfindung.
  • BEVORZUGTE AUSFÜHRUNGSFORMEN
  • Die vorliegende Erfindung kann bei vielen biometrischen Identifizierungssystemen eingesetzt werden, bei welchen biometrische Daten zur Identifizierung einer Person auf Grund mehrerer unterschiedlicher Erkennungshandlungen erfasst werden. Entsprechend können biometrische Verfahren eingesetzt werden, denen die Erkennung eines Körperteils, beispielsweise der Augen oder der Fingerabdrücke, zugrunde liegt oder bei denen mittels einer Eingabe in eine Vor richtung durch die zu identifizierende Person biometrische Daten erfasst werden können. Dies kann beispielsweise eine Stimmerkennung sein, bei welcher der Benutzer einen bestimmten oder beliebigen Satz sprechen muss, so dass aus den erfassten Tönen und Lauten die Frequenzen, Frequenzfolgen und dergleichen bestimmt werden können, um so die Identität eines Nutzers festzustellen. Eine weitere Möglichkeit besteht darin, das Tippverhalten des Nutzers bei der Betätigung einer Tastatur zu erfassen. Dies kann beispielsweise dadurch erfolgen, dass der Nutzer einen beliebigen oder bestimmten Text oder einen Zugangscode oder dergleichen in eine Tastatur eingibt. Eine Tastatur ist hierbei sehr weit umfassend zu verstehen, so dass es sich um eine gebräuchliche Tastatur eines Personal Computers PC handeln kann oder um einen verkürzten Ziffernblock für eine Zugangskontrolle oder ein Eintastenfeld zur Eingabe einer Tastenfolge in Art eines Morsecodes. Die Tasten einer entsprechenden Tastatur können dabei ebenfalls in vielfältiger Art und Weise ausgestaltet sein. So kann es sich um herkömmliche drückbare Tasten einer Computertastatur, auf Druck reagierende Tastenfelder einer Oberfläche, wie beispielsweise eines Bildschirms oder dergleichen, handeln.
  • In 1 ist ein normaler Personal Computer PC 1 mit einem Bildschirm 2 als Ausgabegerät und einer üblichen Tastatur 3 als Eingabegerät dargestellt. Ein derartiges PC-System kann als Identifizierungsvorrichtung gemäß der vorliegenden Erfindung ausgestaltet sein, so dass ein Verfahren zur Identifizierung einer Person gemäß der vorliegenden Erfindung darauf abläuft.
  • Bei den nachfolgend beschriebenen Ausführungsbeispielen wird als biometrisches Verfahren die Tipperkennung zugrunde gelegt, wie sie in verschiedenen Dokumenten bereits beschrieben ist. Beispielhaft soll hierbei auf die Veröffentlichung WO 98/06020 A2 verwiesen werden, bei welcher die vorliegende Erfindung eingesetzt werden kann. Allerdings ist die vorliegende Erfindung weder auf die biometrische Datenerfassung mittels Tipperkennung beschränkt, noch auf die in der oben zitierte PCT-Anmeldung beschriebene Ausgestaltung einer Tipperkennungsidentifizierung.
  • Die Identifizierung eines Nutzers des PCs 1 kann beispielsweise in der Weise erfolgen, dass der Nutzer beim Start des Systems aufgefordert wird, einen bestimmten oder frei wählbaren Text über die Tastatur 3 einzugeben.
  • In nicht näher bezeichneten Speichereinheiten des Personal Computers ist ein Datenverarbeitungsprogramm zur Identifizierung des Nutzers abgespeichert, welches entsprechend abläuft und den Identifizierungsvorgang steuert. Insbesondere bildet das Datenverarbeitungsprogramm eine Erfassungseinrichtung, welche von Sensoren und der Tastatur 3 entsprechend ermittelte Werte bzw. elektrische Signale, die durch die Betätigung der Tastatur 3 ausgelöst werden, erfasst und derart auswertet, dass Informationen über das Tippverhalten erzeugt werden, die durch eine entsprechende Auswerteeinheit, die ebenfalls zum größten Teil durch das Datenverarbeitungsprogramm realisiert wird, mit gespeicherten biometrischen Daten einer zu identifizierenden Person verglichen werden, so dass bei einer entsprechenden Übereinstimmung die Identität des Nutzers festgestellt werden kann.
  • Der entsprechend softwaretechnisch eingerichtete PC 1 realisiert weiterhin ein Modul zur Bestimmung der Echtheit der biometrischen Daten gemäß der vorliegenden Erfindung, um auszuschließen, dass gefälschte biometrische Daten Verwendung finden, die bei einer früheren Identifizierung z. B. durch Spionagesoftware oder dergleichen erfasst und gespeichert worden sind und nunmehr in der gespeicherten Form automatisiert für den Zugang zu den PC-System Verwendung finden sollen.
  • Das Modul zur Bestimmung der Echtheit der biometrischen Daten erzeugt über einen Zufallsgenerator zufällig aus einer Vielzahl von unterschiedlichen Möglichkeiten einen bestimmten Text, der für die Ermittlung des Tippverhaltens herangezogen wird. Anders als bei Systemen aus dem Stand der Technik kann der Nutzer somit nicht mehr immer den gleichen Text eingeben oder auch frei wählen, welchen Text er eingeben will, sondern er muss zumindest zum Teil den vom Zufallsgenerator bestimmten, vorgegebenen Text verwenden, der dann für die Bestimmung der Tippverhaltenscharakteristika herangezogen wird. Auf diese Weise wird ausgeschlossen, dass ein irgendwann gespeicherter Datensatz als vermeintliche Tastatureingabe bei einer Identifizierung oder Zugangskontrolle Verwendung finden kann, da die Wahrscheinlichkeit sehr gering ist, dass die gespeicherten Daten hinsichtlich der Tastenbetätigung zufällig mit den geforderten Eingaben übereinstimmen.
  • Zusätzlich oder alternativ ist das Modul zur Bestimmung der Echtheit der biometrischen Daten mit einem Aufgabengenerator versehen, der eine zusätzliche Aufgabe erzeugt, die von der zu identifizierenden Person bzw. dem Nutzer der Zugang zu dem PC-System 1 haben möchte, vorzugsweise innerhalb eines für einen Menschen üblichen Zeitrahmens gelöst werden muss. Diese Aufgabe ist so gestaltet, dass eine Maschine oder ein automatisiertes System eine derartige Aufgabe gar nicht oder nur mit einem erheblich höheren Zeitaufwand lösen kann.
  • Für diese Aufgaben können auch so genannte CAPTCHA (Completely Automated Public Turing Test to keep Computers and Humans apart (vollständiger automatischer öffentlicher Turing Test, um Computer und Menschen zu unterscheiden)) eingesetzt werden. Derartige Tests umfassen beispielsweise das Erkennen einer Buchstaben- und/oder Ziffernfolge, wobei die Buchstaben und/oder Ziffern in beliebiger Orientierung insbesondere vor einem Hintergrund angeordnet sind, der das automatische Mustererkennen für eine Maschine oder einen Computer äußerst schwierig gestaltet.
  • In gleicher Weise können Strukturen wie einfache Gegenstände in einer Art und Weise dargestellt werden, die es für ein automatisches Erkennungssystem auch schwierig macht, den entsprechenden Gegenstand zu erkennen. Dies kann beispielsweise dadurch erfolgen, dass der Gegenstand aus einer Vielzahl von gleichfarbigen oder unterschiedlich farbigen Flächenbereichen besteht, wobei der Hintergrund ebenfalls aus ähnlich geformten oder ähnlich farbigen Flächenbereichen zusammengesetzt ist, so dass für ein geübtes menschliches Auge der Gegenstand sehr schnell erkennbar ist, während ein automatisches Erkennungssystem einen langwierigen Musterabgleich vornehmen muss, wenn überhaupt eine Mustererkennung möglich ist.
  • Beispiele hierfür sind in den 2 und 3 dargestellt, bei denen in 2 ein Bild mit einer Buchstaben-Ziffernfolge AB12 vor einem Hintergrund mit weiteren Linien und dergleichen vorgesehen ist, wobei die Buchstaben und Ziffern in unterschiedlicher Orientierung vorgesehen sind. Die Buchstaben-Ziffernfolge des Bildes 4 kann auf dem Monitor 2 angezeigt werden, wobei der Nutzer dann über die Tastatur 3 die entsprechende Buchstaben oder Ziffernfolge in einer Eingabemaske 5 eingeben muss.
  • Die 3 zeigt eine weitere Variante einer derartigen, auf menschliche Fähigkeiten abgestimmten Aufgabe, bei der eine einfache Struktur, wie der Tisch 6, vor einem Hintergrund mit einer Vielzahl ähnlicher Flächen 7 erkannt werden muss. Sofern das Bild 4 der 3 bei der Zugangskontrolle bei dem PC-System der 1 auf dem Monitor 2 dargestellt wird, kann als zusätzliche Aufgabe die Frage gestellt werden, welcher Gegenstand in dem Bild 4 zu erkennen sei, worauf dann der Nutzer bzw. die zu identifizierende Person in das Eingabefeld 5 über die Tastatur den Begriff „Tisch” eingeben muss.
  • Auf diese Weise wird zusätzlich zu der zugrunde liegenden Erkennung des Tippverhaltens zunächst durch einen per Zufall ausgewählten, aber von dem System vorgegebenen Text ausgeschlossen, dass eine aufgezeichnete Betätigung der Tastatur 3 für die Zugangskontrolle verwendet wird. Anschließend wird über die zusätzliche Aufgabe, bei der beispielsweise die Buchstaben-Ziffernfolge der 2 oder der Gegenstand der 3 in dem Bild 4 erkannt werden muss, weiterhin festgestellt, ob tatsächlich ein Mensch vor dem PC 1 und der Tastatur 3 sitzt. Nur ein Mensch kann die zusätzliche Aufgabe, die durch das Identifizierungssystem dem Nutzer gestellt wird, überhaupt oder in einer vorgegebenen Zeit lösen, wobei sich die Zeit an dem Zeitbedarf eines durchschnittlichen Nutzers orientiert, die weit unter dem liegt, was ein automatisches System, beispielweise ein Bilderkennungssystem, für die gestellte Aufgabe benötigen würde.
  • Die Zeitkomponente kann zum Einen so ausgestaltet sein, dass eine richtige Eingabe, also die Lösung der zusätzlich gestellten Aufgabe, innerhalb eines bestimmten Zeitrahmens erfolgen muss. Zusätzlich oder alternativ kann dies auch so ausgestaltet sein, dass zumindest mit der Eingabe, z. B. des Lösungswortes, begonnen werden muss.
  • Obwohl die vorliegende Erfindung anhand der beigefügten Ausführungsbeispiele detailliert beschrieben worden ist, ist es für den Fachmann selbstverständlich, dass die Erfindung nicht auf diese Ausführungsformen beschränkt ist, sondern dass die Erfindung auch Abwandlungen und Änderungen umfasst, die insbesondere das Weglassen einzelner vorgestellter Merkmale als auch die andersartige Kombination vorgestellter Merkmale umfasst, solange der Schutzbereich der beigefügten Ansprüche nicht verlassen wird. Insbesondere umfasst die vorliegende Erfindung die Kombination aller vorgestellten Merkmale.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - WO 98/06020 A2 [0022]

Claims (16)

  1. Verfahren zur Identifizierung einer Person, bei welchem biometrische Daten der zu identifizierenden Person erfasst werden, wobei die zu identifizierende Person eine Erkennungshandlung durchführen muss, auf Grund welcher die zur Identifizierung verwendeten biometrischen Daten ermittelt werden, dadurch gekennzeichnet, dass mindestens ein Schritt aus einer Gruppe von Überprüfungsschritten durchgeführt wird, welche die zufallsgesteuerte Auswahl der Erkennungshandlung und die zusätzliche Lösung einer Aufgabe umfasst, wobei die Aufgabe eine auf menschliche Fähigkeiten abgestimmte Aufgabe ist, welche von automatisierten Systemen nicht oder nur mit einem einen bestimmten, von einen durchschnittlichen Menschen erforderlichen Zeitbedarf übersteigenden Zeitbedarf gelöst werden kann.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Lösung der Aufgabe innerhalb einer den bestimmten Zeitbedarf unterschreitenden Zeitspanne begonnen oder abgeschlossen sein muss.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erkennungshandlung ausgewählt ist aus der Gruppe, die das Eintippen auf einer Tastatur, eine stimmliche Wiedergabe und das Erfassen eines menschlichen Körperteiles umfasst.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die biometrischen Daten das Tippverhalten, die Stimm- oder Spracherkennung, das Erkennen von Fingerabdrücken und/oder das Erkennen von Augen umfassen.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zusätzliche Aufgabe das Erkennen von Strukturen in einem Bild und die Wiedergabe der erkannten Struktur und/oder die Beantwortung einer Frage zu der zu erkennenden Struktur umfasst.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Bild als Struktur mindestens eine Ziffern- und/oder Buchstabenfolge umfasst, wobei die Ziffern und/oder Buchstaben in beliebigen Orientierungen angeordnet sind.
  7. Verfahren nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass das Bild als Struktur mindestens eine bildliche Darstellung eines Gegenstandes umfasst und die Wiedergabe der Struktur die Benennung des Gegenstandes umfasst.
  8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass das Bild die Struktur mit einem Hintergrund umfasst, der die Erkennung der Struktur erschwert.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Struktur und der Hintergrund eine Vielzahl von ähnlich geformten Flächen und/oder Linien und/oder ähnlichen Farben umfasst.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erkennungshandlung und die zusätzliche Lösung einer Aufgabe durch eine einzige Handlung erfolgen.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zusätzliche Aufgabe aus einer Vielzahl unterschiedlicher Aufgaben ausgewählt wird.
  12. Vorrichtung zur Identifizierung einer Person mit einer Erfassungseinrichtung zur Erfassung von biometrischen Daten einer zu identifizierenden Person und einer Auswerteeinheit zum Vergleich der erfassten biometrischen Daten mit gespeicherten Daten einer zu identifizierenden Person und Bestimmung der Identität der zu identifizierenden Person, dadurch gekennzeichnet, dass die Vorrichtung ein Modul zur Bestimmung der Echtheit der biometrischen Daten umfasst, welches einen Zufallsgenerator, der zufällig bestimmt welche biometrischen Daten erfasst werden, und/oder einen Aufgabengenerator aufweist, der eine zusätzliche, auf menschliche Fähigkeiten abgestimmte Aufgabe erzeugt, welche von automatisierten Systemen nicht oder nur mit einem einen bestimmten Zeitbedarf übersteigenden Zeitbedarf gelöst werden kann.
  13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass Modul zur Bestimmung der Echtheit der biometrischen Daten einen Speicher zur Speicherung von zusätzlichen Aufgaben und zugeordneten Lösungen umfasst.
  14. Vorrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass Modul zur Bestimmung der Echtheit der biometrischen Daten eine Eingabeeinheit zur Eingabe der Lösung und eine Vergleichseinheit zum Bestimmen der Richtigkeit der Lösung umfasst.
  15. Vorrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass Modul zur Bestimmung der Echtheit der biometrischen Daten eine Zeiterfassung zur Ermittlung der Zeit zwischen Aufgabenstellung und Beginn und/oder Abschluss der Lösungseingabe umfasst.
  16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Vorrichtung so hergerichtet ist, dass das Verfahren nach einem der Ansprüche 1 bis 11 durch den Ablauf eines Datenverarbeitungsprogramms realisiert wird.
DE200810040258 2008-07-08 2008-07-08 Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme Withdrawn DE102008040258A1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE200810040258 DE102008040258A1 (de) 2008-07-08 2008-07-08 Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme
PCT/EP2009/058210 WO2010003849A1 (de) 2008-07-08 2009-06-30 Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme
JP2011517089A JP2011527475A (ja) 2008-07-08 2009-06-30 生体識別システムを改善する方法および装置
EP09780040A EP2300955A1 (de) 2008-07-08 2009-06-30 Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme
CN2009801265581A CN102089766A (zh) 2008-07-08 2009-06-30 用于改进生物特征识别系统的方法和设备
EA201071382A EA201071382A1 (ru) 2008-07-08 2009-06-30 Способ и устройство для улучшения биометрических систем идентификации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810040258 DE102008040258A1 (de) 2008-07-08 2008-07-08 Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme

Publications (1)

Publication Number Publication Date
DE102008040258A1 true DE102008040258A1 (de) 2010-01-14

Family

ID=41165610

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810040258 Withdrawn DE102008040258A1 (de) 2008-07-08 2008-07-08 Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme

Country Status (6)

Country Link
EP (1) EP2300955A1 (de)
JP (1) JP2011527475A (de)
CN (1) CN102089766A (de)
DE (1) DE102008040258A1 (de)
EA (1) EA201071382A1 (de)
WO (1) WO2010003849A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011120779A1 (de) 2011-12-09 2013-06-13 Volkswagen Aktiengesellschaft Verfahren sowie Steuermittel, Vorrichtung und System zur manuellen Einschaltung einer Hochvoltspannung für ein Fahrzeug

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9104854B2 (en) * 2011-08-17 2015-08-11 Qualcomm Incorporated Method and apparatus using a CAPTCHA having visual information related to the CAPTCHA's source
WO2015194135A1 (ja) * 2014-06-19 2015-12-23 日本電気株式会社 認証装置、認証システム、認証方法およびプログラム記憶媒体
WO2016125579A1 (ja) * 2015-02-04 2016-08-11 住友化学株式会社 ニオブ酸系強誘電体薄膜素子の製造方法
JP7034808B2 (ja) * 2018-04-03 2022-03-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理方法、情報処理装置及び情報処理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006020A2 (de) 1996-08-03 1998-02-12 Dieter Bartmann Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
WO2007060654A2 (en) * 2005-11-23 2007-05-31 Daniel Farb Business and software security and storage methods, devices, and applications
US20070250920A1 (en) * 2006-04-24 2007-10-25 Jeffrey Dean Lindsay Security Systems for Protecting an Asset
US20080046986A1 (en) * 2002-04-25 2008-02-21 Intertrust Technologies Corp. Establishing a secure channel with a human user

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2875399A (en) * 1998-02-24 1999-09-06 Michael J. Holoubek Randomly generated voice recognition method and apparatus
DE10051461A1 (de) * 2000-10-17 2002-04-25 Siemens Ag Verfahren und System zur Identifikation eines Benutzers
US8145914B2 (en) * 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US7864987B2 (en) * 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
WO2007139644A2 (en) * 2006-05-24 2007-12-06 Vidoop, L.L.C. Graphical image authentication and security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006020A2 (de) 1996-08-03 1998-02-12 Dieter Bartmann Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
US20080046986A1 (en) * 2002-04-25 2008-02-21 Intertrust Technologies Corp. Establishing a secure channel with a human user
WO2007060654A2 (en) * 2005-11-23 2007-05-31 Daniel Farb Business and software security and storage methods, devices, and applications
US20070250920A1 (en) * 2006-04-24 2007-10-25 Jeffrey Dean Lindsay Security Systems for Protecting an Asset

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011120779A1 (de) 2011-12-09 2013-06-13 Volkswagen Aktiengesellschaft Verfahren sowie Steuermittel, Vorrichtung und System zur manuellen Einschaltung einer Hochvoltspannung für ein Fahrzeug
DE102011120779B4 (de) 2011-12-09 2022-02-17 Volkswagen Aktiengesellschaft Verfahren sowie Steuermittel und System zur manuellen Einschaltung einer Hochvoltspannung für ein Fahrzeug

Also Published As

Publication number Publication date
WO2010003849A1 (de) 2010-01-14
EP2300955A1 (de) 2011-03-30
EA201071382A1 (ru) 2011-08-30
CN102089766A (zh) 2011-06-08
JP2011527475A (ja) 2011-10-27

Similar Documents

Publication Publication Date Title
EP0917678B1 (de) Verfahren zur verifizierung der identität eines benutzers einer mit einer tastatur zur erzeugung alphanumerischer zeichen zu bedienenden datenverarbeitungsanlage
US9226698B2 (en) User authentication via evoked potential in electroencephalographic signals
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
Leggett et al. Dynamic identity verification via keystroke characteristics
EP1892674A1 (de) Gehirnmusterbasiertes Zugangskontrollsystem
DE112013003220B4 (de) Verfahren zum Bereitstellen eines Bluttests mit Identitätsprüfung
AT507759A1 (de) Anforderungsbasiertes personenidentifikationsverfahren
DE102017107896A1 (de) Informationsverarbeitungsvorrichtung und Steuerverfahren für Informationsverarbeitungsvorrichtung
DE102008040258A1 (de) Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme
EP3963485B1 (de) Benutzerauthentifizierung
WO2019072341A1 (de) Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion
DE19904440C2 (de) Verfahren zur Verifizierung der Identität einer Person
WO1999060531A1 (de) Vorrichtung zur erkennung von lebewesen oder gegenständen
DE102019207566A1 (de) Verfahren zur Steuerung eines Sicherheitssystems einer Ladestation zum Aufladen von Elektrofahrzeugen
DE102016107250A1 (de) Verfahren, Einrichtung und Computerprogramm zur Multi-Faktor-Authentifizierung und/oder -Identifizierung von Benutzern
DE102009044173A1 (de) Kreuzweiser Abgleich von Tippverhaltensdaten zur Authentifizierung und/oder Identifizierung einer Person
DE102016113148A1 (de) Automatisierte Authentifizierung und Identifizierung eines Benutzers einer Datenverarbeitungsanlage mit Hilfe dynamischer tippbiometrischer Erkennungsmerkmale
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
DE102021205118A1 (de) Computerimplementiertes Verfahren und Rechnervorrichtung zur Erzeugung zumindest eines kryptographischen Schlüssels
DE102008030088A1 (de) Betrugssicheres biometrisches Verfahren
DE102016205311A1 (de) Verfahren zum Bereitstellen eines Warnsignals und Verfahren zum Generieren eines Vorsekundenschlafmusters zum Erkennen eines drohenden Sekundenschlafs für ein Fahrzeug
DE102020111285A1 (de) Verfahren zur Überprüfung einer Zutrittsberechtigung
DE102021004199A1 (de) Zugangsberechtigungssystem für ein Kraftfahrzeug sowie Verfahren
DE102018001629A1 (de) Persönliche Identifizierung durch Musterübereinstimmung
WO2011054718A1 (de) Verfahren und vorrichtung zur vermeidung von manipulationen bei authentifizierungs- und/oder identifizierungssystemen mittels tippverhaltens

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R082 Change of representative

Representative=s name: GRAF VON STOSCH PATENTANWALTSGESELLSCHAFT MBH, DE

R081 Change of applicant/patentee

Owner name: WOELFL, THOMAS, PROF. DR., DE

Free format text: FORMER OWNER: PSYLOCK GMBH, 93053 REGENSBURG, DE

Effective date: 20120131

Owner name: TM3 SOFTWARE GMBH, DE

Free format text: FORMER OWNER: PSYLOCK GMBH, 93053 REGENSBURG, DE

Effective date: 20120131

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: TM3 SOFTWARE GMBH, DE

Free format text: FORMER OWNER: WOELFL, THOMAS, PROF. DR., 93049 REGENSBURG, DE

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee