DE112021004370T5 - Biometrisches authentifizieren von benutzern - Google Patents

Biometrisches authentifizieren von benutzern Download PDF

Info

Publication number
DE112021004370T5
DE112021004370T5 DE112021004370.6T DE112021004370T DE112021004370T5 DE 112021004370 T5 DE112021004370 T5 DE 112021004370T5 DE 112021004370 T DE112021004370 T DE 112021004370T DE 112021004370 T5 DE112021004370 T5 DE 112021004370T5
Authority
DE
Germany
Prior art keywords
time
user
biometric
data
biometric data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021004370.6T
Other languages
English (en)
Inventor
Guy M. Cohen
Lior Horesh
Raya Horesh
David James Frank
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112021004370T5 publication Critical patent/DE112021004370T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/107Static hand or arm
    • G06V40/11Hand-related biometrics; Hand pose recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

Ausführungsformen hierin offenbaren durch Computer implementierte Verfahren, Computerprogrammprodukte und Computersysteme zum Authentifizieren eines Benutzers. Das durch einen Computer implementierte Verfahren kann ein Empfangen von biografischen Daten umfassen, die einem Benutzer entsprechen. Auf der Grundlage von biografischen Daten eines Benutzers kann eine Änderungsrate ermittelt werden. Das durch einen Computer implementierte Verfahren kann ein Empfangen von ersten biometrischen Daten mit einem zeitlich veränderlichen Merkmal vom Benutzer zu einem ersten Zeitpunkt und ein Empfangen von zweiten biometrischen Daten mit dem zeitlich veränderlichen Merkmal vom Benutzer zu einem zweiten Zeitpunkt umfassen, der zeitlich nach dem ersten Zeitpunkt liegt. Außerdem kann das durch einen Computer implementierte Verfahren ein Ermitteln von dritten biometrischen Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zweiten Zeitpunkts und des zeitlich veränderlichen Merkmals und ein Authentifizieren des Benutzers umfassen, wenn die dritten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten zum zweiten Zeitpunkt liegen.

Description

  • HINTERGUND
  • Die vorliegende Erfindung betrifft allgemein das Gebiet der Benutzerauthentifizierung und insbesondere ein biometrisches Authentifizieren von Benutzern.
  • Verfahren der Benutzerauthentifizierung gehen auf den persönlichen Austausch eines geheimen Passworts oder eines geheimen Handschlags (secret handshake) zurück, um Zugang zu einem gesicherten Raum, einer Veranstaltung oder einer Einrichtung zu erhalten. Ein Pförtner würde einem Eintretenden nur dann Zugang gewähren, wenn er das richtige Passwort in der richtigen Weise erhält. In anderen Fällen kennt der Pförtner zufälligerweise die Person, die Zugang wünscht. Gibt es keinen Pförtner, kann sich eine Person Zugang verschaffen, indem sie einen physischen Schlüssel verwendet, um eine Tür zum Eingang des gesicherten Raums, der Veranstaltung oder der Einrichtung aufzuschließen. Mit der sich ständig weiterentwickelnden Technologie werden nun elektronische Verfahren verwendet, um die oben beschriebenen Verfahren von Person zu Person und physischen Schlüsseln zu ergänzen und/oder zu ersetzen. Anstelle eines Pförtners kann in einer gesicherten Einrichtung beispielsweise eine elektronische Abtasteinheit eingesetzt werden, das den Eintretenden analysiert oder mit ihm interagiert, um zu ermitteln, ob er berechtigt ist, die gesicherte Einrichtung zu betreten. Andererseits kann eine gesicherte Einrichtung oder ein gesicherter Raum anstelle eines physischen Schlüssels ein elektronisches Tastenfeld verwenden, das einen Schlüsselcode akzeptiert, um Zugang zu gewähren. Andere Verfahren zum Authentifizieren eines Benutzers für den Zugang zu einer gesicherten Einrichtung haben verschiedene Verfahrensweisen mit entsprechenden Vor- und Nachteilen.
  • KURZDARSTELLUNG
  • Die vorliegende Erfindung wird in verschiedenen Ausführungsformen beschrieben, die Verfahren, Computerprogrammprodukte und Computersysteme zum Authentifizieren eines Benutzers offenbaren. Bei einer Ausführungsform der vorliegenden Offenbarung handelt es sich um ein durch einen Computer implementiertes Verfahren zum Authentifizieren eines Benutzers, wobei das durch einen Computer implementierte Verfahren umfasst: Empfangen von ersten biometrischen Daten von einem Benutzer zu einem ersten Zeitpunkt, wobei die ersten biometrischen Daten ein zeitlich veränderliches Merkmal umfassen können; Empfangen von zweiten biometrischen Daten von dem Benutzer zu einem zweiten Zeitpunkt, der zeitlich nach dem ersten Zeitpunkt liegt, wobei die zweiten biometrischen Daten das zeitlich veränderliche Merkmal umfassen können; Ermitteln von dritten biometrischen Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zweiten Zeitpunkts und des zeitlich veränderlichen Merkmals; und Authentifizieren des Benutzers, wenn die dritten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten liegen. Eine Änderungsrate kann von dem einen oder mehreren Prozessoren auf der Grundlage biografischer Daten ermittelt werden.
  • Figurenliste
    • 1 zeigt ein Blockschaubild einer verteilten Netzwerkumgebung zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 2A zeigt einen Ablaufplan eines Verfahrens zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 2B zeigt einen Ablaufplan eines alternativen Verfahrens zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 3 zeigt eine Entwicklungsdarstellung, die zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung verwendet wird.
    • 4 zeigt einen Ablaufplan für ein anderes Verfahren zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 5 zeigt ein Blockschaubild einer verteilten Netzwerkumgebung zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung.
    • 6 zeigt ein Blockschaltbild einer Datenverarbeitungseinheit einer verteilten Netzwerkumgebung gemäß einer Ausführungsform der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Biometrische Daten werden heutzutage routinemäßig zum Identifizieren von Personen verwendet. Beispielsweise werden Fingerabdruckdaten oder Iris-Scandaten verwendet, um einen Zugang zu persönlichen Einheiten zu ermöglichen oder einen physischen Schlüssel zu einem Arbeitsplatz oder anderen Einrichtungen zu ersetzen. Das Gewähren von Zugang ist nicht auf einen physischen Raum beschränkt. Eine Authentifizierung wird auch verwendet, um den Zugang zu einem Computer und zu Daten zu ermöglichen. Um beispielsweise auf eine gesicherte Datenbank zugreifen zu können, muss ein Mitarbeiter zunächst authentifiziert werden. Zwar ist das Verwenden biometrischer Daten praktisch, da kein physischer Schlüssel oder Passwort benötigt wird, aber auch problematisch, wenn diese biometrischen Daten in die falschen Hände geraten. Während Passwörter leicht ersetzt werden können, wenn eine Passwortdatei gehackt wurde, können biometrische Daten nicht einfach geändert werden. Wenn sich ein Hacker beispielsweise Zugang zu biometrischen Daten verschafft hat, die auf einem Computer an einem Arbeitsplatz gespeichert sind, können dieselben Daten verwendet werden, um sich Zugang zu anderen Orten zu verschaffen, die durch dieselben Daten gesichert wurden, beispielsweise ein Bankkonto oder amtliche Unterlagen.
  • Die Praxis, ein alphanumerisches Passwort etwa alle drei Monate zu ändern, gilt nicht für biometrische Daten, bei denen der Fingerabdruck oder der Iris-Scan wahrscheinlich ein Leben lang bestehen bleibt. Außerdem gilt die Praxis, nicht für alle Konten einer Person dasselbe alphanumerische Passwort zu verwenden, nicht für biometrische Daten.
  • Die vorliegende Erfindung geht die Sicherheitsprobleme an, die mit biometrischen Daten einhergehen. Anstelle von permanenten biometrischen Merkmalen wie Fingerabdrücke oder Iris-Scans verwendet die vorliegende Erfindung biometrische Merkmale, die sich im Laufe der Zeit langsam verändern, kombiniert mit einem prädiktiven Algorithmus, der die Änderung berücksichtigt. Beispielsweise können mit sichtbarem Licht oder Nahinfrarot- (IR-) Licht aufgenommene Fingernagelbilder zum Authentifizieren der Identität einer Person verwendet werden. Fingernägel wachsen etwa 1 cm in 100 Tagen (die Wachstumsrate hängt zumindest vom Alter der Person ab). Infolgedessen verfallen die Bilder von Fingernägeln naturgemäß in etwa 100 Tagen oder weniger aufgrund des relativ starken Wachstums in diesem Zeitraum.
  • Die vorliegende Erfindung stützt sich daher auf sich langsam verändernde biometrische Merkmale. Es wird ein prädiktives Modell verwendet, um die Änderung der biometrischen Merkmale im Laufe der Zeit zu schätzen. Mit fortschreitender Zeit nimmt der Schätzfehler zu, so dass die biometrischen Daten schließlich veraltet sind.
  • Ausführungsformen der vorliegenden Erfindung stellen ein durch einen Computer implementiertes Verfahren zum Authentifizieren eines Benutzers bereit, das einen oder mehrere Prozessoren umfasst, die konfiguriert sind zum Empfangen von ersten biometrischen Daten von einem Benutzer zu einem ersten Zeitpunkt, wobei die ersten biometrischen Daten ein zeitlich veränderliches Merkmal umfassen können; Empfangen von zweiten biometrischen Daten von dem Benutzer zu einem zweiten Zeitpunkt, der zeitlich nach dem ersten Zeitpunkt liegt, wobei die zweiten biometrischen Daten das zeitlich veränderliche Merkmal umfassen können; Ermitteln von dritten biometrischen Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zweiten Zeitpunkts und des zeitlich veränderlichen Merkmals; und Authentifizieren des Benutzers, wenn die dritten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten liegen.
  • Andere Ausführungsformen können den einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie die dritten biometrischen Daten ferner auf der Grundlage von dem Benutzer entsprechenden biografischen Daten ermitteln, wobei die biografischen Daten handzahme umfassen können, die dem Alter, dem Geschlecht, der Krankengeschichte, der Ernährung, dem Standort, dem Hormonstatus und/oder den Gewohnheiten des Benutzers entsprechen. Die ersten biometrischen Daten können Fingerbilddaten umfassen, die mindestens einem Finger einer Hand des Benutzers entsprechen, wobei der eine oder mehrere Prozessoren außerdem so konfiguriert sein können, dass sie eine erste Länge eines ersten Fingernagels des mindestens einen Fingers der Hand des Benutzers auf der Grundlage der Fingerbilddaten ermitteln. Das zeitlich veränderliche Merkmal kann die erste Länge des ersten Fingernagels umfassen. Die dritten biometrischen Daten können zumindest teilweise von einem oder mehreren Prozessoren ermittelt werden, die so konfiguriert sind, dass sie eine Änderungsrate auf das zeitlich veränderliche Merkmal der ersten biometrischen Daten zum zweiten Zeitpunkt anwenden. Bei der Änderungsrate kann es sich um einen numerischen Faktor handeln, der auf der Grundlage eines oder mehrerer Werte ermittelt wird, die den biografischen Daten entsprechen. Bei der Änderungsrate kann es sich um eine Rate handeln, mit der ein biometrisches Merkmal im Laufe der Zeit wächst (d.h. eine Wachstumsrate), schrumpft (d.h. eine Schrumpfungsrate), fortschreitet (d.h. eine Progressionsrate), sich ändert (d.h. eine Änderungsrate) oder in irgendeiner Weise modifiziert wird. In einer anderen Ausführungsform können die ersten biometrischen Daten Fingerbilddaten umfassen, die zwei oder mehr Fingern einer Hand des Benutzers entsprechen. In einer weiteren Ausführungsform kann das zeitlich veränderliche Merkmal Fingernagelmerkmale umfassen, die Merkmalen der Nagelplatte und Nagelmarkierungen entsprechen.
  • Eine andere Ausführungsform der vorliegenden Erfindung stellt ein durch einen Computer implementiertes Verfahren zum Authentifizieren eines Benutzers bereit, das einen oder mehrere Prozessoren umfasst, die konfiguriert sind zum Empfangen von ersten biografischen Daten, die einem Benutzer entsprechen; Ermitteln einer Änderungsrate auf der Grundlage der ersten biografischen Daten; Empfangen von dem Benutzer zugehörigen ersten biometrischen Daten von einer Einheit zu einem ersten Zeitpunkt, wobei die ersten biometrischen Daten ein zeitlich veränderliches Merkmal aufweisen; Ermitteln von zweiten biometrischen Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zeitlich veränderlichen Merkmals und der Änderungsrate; Speichern der zweiten biometrischen Daten in einer Datenbank; Empfangen von dritten biometrischen Daten, die dem Benutzer zugehörig sind, zu einem zweiten Zeitpunkt, wobei die dritten biometrischen Daten das zeitlich veränderliche Merkmal umfassen; und Authentifizieren des Benutzers, wenn die dritten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten zum zweiten Zeitpunkt liegen. Das durch einen Computer implementierte Verfahren kann so konfiguriert sein, dass es Daten von einer Einheit, einer Datenbank oder einem Server empfängt.
  • In anderen Ausführungsformen können die ersten biografischen Daten Daten umfassen, die dem Alter, dem Geschlecht, der Krankengeschichte, der Ernährung, dem Wohnort, dem Hormonstatus und den Gewohnheiten des Benutzers entsprechen. Die ersten biometrischen Daten können Fingerbilddaten umfassen, die mindestens einem Finger der Hand des Benutzers entsprechen. Das durch einen Computer implementierte Verfahren kann auch ein Ermitteln einer ersten Länge eines ersten Fingernagels des mindestens einen Fingers der Hand des Benutzers auf der Grundlage der Fingerbilddaten umfassen, wobei das zeitlich veränderliche Merkmal die erste Länge des ersten Fingernagels aufweist, wobei die zweiten biometrischen Daten zumindest teilweise durch Anwenden der Änderungsrate auf das zeitlich veränderliche Merkmal zum zweiten Zeitpunkt ermittelt werden können. Die ersten biometrischen Daten können Fingerbilddaten umfassen, die zwei oder mehr Fingern der Hand des Benutzers entsprechen. Außerdem kann das zeitlich veränderliche Merkmal zwei oder mehr Längen von zwei oder mehr Fingernagelplatten von zwei oder mehr Fingern der Hand des Benutzers umfassen. In einer anderen Ausführungsform können authentifizierte biometrische Daten und nachfolgend authentifizierte biometrische Daten nach erfolgreichem Authentifizieren zur Datenbank hinzugefügt werden und alte Daten ersetzen, um die Zuverlässigkeit eines nachfolgenden Abgleichens aufgrund der Aktualität der authentifizierten biometrischen Daten zu verbessern.
  • In einigen Ausführungsformen kann das durch einen Computer implementierte Verfahren einen oder mehrere Prozessoren umfassen, die konfiguriert sind zum Empfangen von einem Benutzer 140 zugehörigen ersten biometrischen Daten von einer Einheit zu einem ersten Zeitpunkt, wobei die ersten biometrischen Daten ein zeitlich veränderliches Merkmal aufweisen. Biometrische Daten können messbare oder eindeutig unterscheidbare biometrische Merkmale (z.B. Fingerabdruckmerkmale, Irismerkmale, Gesichtsmerkmale, Sprachmerkmale) umfassen, die als numerische Werte dargestellt werden. Biometrische Daten entsprechen Benutzermerkmaldaten, die für den Benutzer 140 einzigartig sind und mit den angeborenen Merkmalen des Benutzers 140 verbunden sind. Biometrische Daten können auch ein zeitlich veränderliches Merkmal umfassen (d.h. ein Merkmal, das sich im Laufe der Zeit ändert). Ein biometrisches Merkmal, das sich im Laufe der Zeit langsam verändert, ist beispielsweise die Länge der Fingernägel, wobei aufgrund dieses besonderen Merkmals die Daten zur Fingernagellänge naturgemäß mit der Zeit verfallen würden. Ein weiteres biometrisches Merkmal, das sich im Laufe der Zeit langsam verändert, sind Fingernagelmuster, die sich leicht drehen, verschieben, vergrößern oder sogar verkleinern können. Folglich kann ein zeitlich veränderliches Merkmal Fingernagelmerkmale umfassen, da es sich bei diesen um biometrische Merkmale handelt, die sich mit der Zeit langsam verändern.
  • Zu biometrischen Daten können Daten gehören, die zeitlich veränderlichen Merkmalen entsprechen, beispielsweise ein Fingernagelbild, das wiederum Fingernageleigenschaften oder Fingernagelmerkmale (z.B. Fingernagellänge, Nagelplattenlänge, Fingernagelmarkierungen, Nagelmarkierungen, Linien, Punkte, farbliche Veränderungen, Flecken, Rauheit, spiegelnde oder matte Bereiche) umfassen kann, die in den biografischen Daten als numerischer Wert dargestellt werden können. Bei einer Wachstumsrate für die Fingernagellänge oder eine Fingernagelmarkierung kann es sich um eine Länge pro Zeitspanne handeln (z.B. 1 cm pro 100 Tage), und diese kann auf der Grundlage eines oder mehrerer Benutzermerkmale (wie oben beschrieben) und der Jahreszeit ermittelt werden. Eine Änderungsrate kann zumindest auf der Grundlage von einem oder mehreren in den biografischen Daten dargestellten Benutzermerkmalen (z.B. Alter, Geschlecht, Hormonspiegel, Hormondichte) ermittelt werden. Die vorliegende Erfindung wird nun unter Bezugnahme auf die Figuren ausführlich beschrieben.
  • 1 zeigt ein Blockschaubild einer verteilten Netzwerkumgebung 100 zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung. 1 stellt nur eine Veranschaulichung einer Ausführungsform der vorliegenden Erfindung bereit und lässt nicht auf Einschränkungen in Bezug auf die Umgebungen schließen, in denen verschiedene Ausführungsformen implementiert werden können. Die verteilte Netzwerkumgebung 100 stellt ein System für biometrische Sicherheit mit natürlichem Verfall der biometrischen Daten dar. In der gezeigten Ausführungsform umfasst die verteilte Netzwerkumgebung 100 eine Datenverarbeitungseinheit 120, die mit dem Netzwerk 110 Daten austauscht. Die Datenverarbeitungseinheit 120 kann auch zum Datenaustausch mit einem Bildsensor 130 verbunden sein. Bei dem Bildsensor 130 kann es sich um eine Kamera handeln, die so konfiguriert ist, dass sie ein Bild des Benutzers 140 aufnimmt. Bei dem Bildsensor 130 kann es sich um jede andere Einheit handeln, die so konfiguriert ist, dass sie biometrische Eigenschaften eines Bildes erkennt. Die verteilte Netzwerkumgebung 100 kann eine oder mehrere Datenbanken 124 und einen oder mehrere Server 125 umfassen, die mit dem Netzwerk 110 Daten austauschen. Die verteilte Netzwerkumgebung 100 kann auch zusätzliche Server, Computer, Sensoren oder andere nicht gezeigte Einheiten umfassen.
  • Das Netzwerk 110 wird als Datenverarbeitungsnetzwerk betrieben, bei dem es sich zum Beispiel um ein lokales Netz (LAN), ein Weitverkehrsnetz (WAN) oder eine Kombination aus beidem handeln kann, und das drahtgebundene, drahtlose oder Lichtwellenleiterverbindungen umfassen kann. Im Allgemeinen kann es sich bei dem Netzwerk 110 um eine beliebige Kombination von Verbindungen und Protokollen handeln, die Datenaustauschvorgänge zwischen der Datenverarbeitungseinheit 120 und dem Bildsensor 130 unterstützen. Es versteht sich ferner, dass das Netzwerk 110 in einigen Ausführungsformen optional ist und das Authentifizierungssystem als eigenständiges System betrieben werden kann, wobei das Netzwerk 110 in anderen Ausführungsformen so konfiguriert sein kann, dass mehr als eine Datenverarbeitungseinheit eine gemeinsame Datenbank unter Verwendung des Netzwerks 110 nutzen können.
  • In einer Ausführungsform kann die Datenverarbeitungseinheit 120 in einer gesicherten Einrichtung oder einem gesicherten Raum installiert werden, die/der so positioniert ist, dass sie/er eine Benutzerinteraktion über die peripheren Einheiten der Datenverarbeitungseinheit 120 empfängt. Zu einem Beispiel für eine Benutzerinteraktion kann ein Empfangen von biografischen Informationen oder Benutzerinformationen vom Benutzer 140 gehören. Wenn die Datenverarbeitungseinheit 120 an einer verschlossenen Tür einer gesicherten Einrichtung positioniert und mit einem Bildsensor 130 (z.B. einer Kamera) ausgestattet ist, kann zu einem weiteren Beispiel für eine Benutzerinteraktion gehören, dass die Datenverarbeitungseinheit 120 so konfiguriert ist, dass sie ein Bild einer Hand des Benutzers 140 erfasst. Die Datenverarbeitungseinheit 120 kann in Verbindung mit dem Bildsensor 130 auch so konfiguriert sein, dass sie dem Benutzer 140 Datenzugriffsrechte bereitstellt, wenn er auf sichere Informationen zugreift, die in einem Computer gespeichert sind. Zu diesen Zugriffsrechten können Lesen, Schreiben/Modifizieren, Löschen und Kopieren gehören.
  • Die Datenverarbeitungseinheit 120 kann so konfiguriert werden, dass sie die Hand des Benutzers 140 erkennt und ein Bild der Hand aufnimmt, sobald der Benutzer 140 eine Hand in den Sichtbereich des Kameraobjektivs des Bildsensors 130 hält, wobei sie insbesondere auf die Fingernägel der Hand fokussiert. Der Bildsensor 130 kann mehr als ein Bild sowie Bilder aus verschiedenen Winkeln von jedem Finger aufnehmen, so dass Korrekturen an Bildverzerrungen vorgenommen werden können. Die Bilder können aufgenommen werden mit sichtbarem Licht, UV-Licht und/oder Infrarotlicht. Es können mehrere Wellenlängen verwendet werden, um zusätzliche Merkmale zu erfassen, die unter Verwenden der üblichen Bildgebung mit sichtbarem Licht nicht sichtbar sind. Die Datenverarbeitungseinheit 120 kann so konfiguriert sein, dass sie Bilder der Hand speichert und eine Merkmalsanalyse der Hand ausführt, um zu ermitteln, ob der Benutzer 140 zum Zugang zur gesicherten Einrichtung berechtigt ist. Die Analyse kann in der Datenverarbeitungseinheit 120 oder mittels einem auf einer Cloud beruhenden Dienst ausgeführt werden, der sich auf dem/den Server(n) 125 befindet und über das Netzwerk 110 zugänglich ist.
  • Eine solche Analyse kann ein Ermitteln von Merkmalen der Hand als biometrische Merkmale und ein Speichern der biometrischen Merkmale als dem Benutzer 140 entsprechende biometrische Daten umfassen. Die biometrischen Daten können zu einem späteren Zeitpunkt verwendet werden, um eine Benutzerauthentifizierung durchzuführen, wenn der Benutzer 140 zurückkehrt, um wieder Zugang zu der gesicherten Einrichtung zu erhalten. Die hierin beschriebene Erfindung kann jedoch so konfiguriert werden, dass sie die biometrischen Daten weiterentwickelt, um die Zeitspanne zu berücksichtigen, die seit dem letzten Authentifizieren des Benutzers 140 verstrichen ist. Das Weiterentwickeln kann so definiert werden, dass berechnet oder vorhergesagt wird, wie sich die biometrischen Daten nach einer bestimmten Zeitspanne verändern würden. Da sich biometrische Merkmale naturgemäß weiterentwickeln, entwickeln sich natürlich auch den biometrischen Merkmalen entsprechende Daten weiter. Ausführungsformen dieser Erfindung können so konfiguriert werden, dass sie die natürliche Entwicklung biometrischer Merkmale vorhersagen und die vorhergesagten weiterentwickelten biometrischen Merkmale als entsprechende biometrische Daten darstellen. Daher kann der Benutzer 140 nur dann authentifiziert werden, wenn die neu gescannten Fingernagelbilder innerhalb eines festgelegten Schwellenwertes mit den weiterentwickelten biometrischen Daten übereinstimmen, die den zuvor aufgenommenen Fingernagelbildern entsprechen.
  • Die Datenverarbeitungseinheit 120 führt zumindest einen Teil des Computerprogramms zum Berechtigen eines Benutzers aus. In einer Ausführungsform kann die Datenverarbeitungseinheit 120 zum Datenaustausch mit dem Bildsensor 130 verbunden sein, oder bei dem Bildsensor 130 kann es sich um eine Komponente der Datenverarbeitungseinheit 120 handeln. Die Datenverarbeitungseinheit 120 kann so konfiguriert sein, dass sie Daten vom Netzwerk 110 und dem Bildsensor 130 überträgt und/oder empfängt. In einigen Ausführungsformen kann es sich bei der Datenverarbeitungseinheit 120 um einen Verwaltungsserver, einen Webserver oder eine andere elektronische Einheit oder ein Datenverarbeitungssystem handeln, das Daten empfangen und übertragen kann. In einigen Ausführungsformen kann es sich bei der Datenverarbeitungseinheit 120 um einen Laptop, einen Tablet-Computer, einen Netbook-Computer, einen Personal Computer (PC), einen Desktop-Computer, ein Smartphone oder eine beliebige programmierbare elektronische Einheit handeln, die mit einer Datenbank bzw. Datenbanken 124 und dem Server bzw. den Servern 125 über das Netzwerk 110 Daten austauschen kann. Die Datenverarbeitungseinheit 120 kann Komponenten umfassen, wie sie in 6 ausführlicher beschrieben sind.
  • Die Datenverarbeitungseinheit 120 kann auch so konfiguriert sein, dass sie mit dem Bildsensor 130 aufgenommene Bilder empfängt, speichert und verarbeitet. Zum Beispiel kann die Datenverarbeitungseinheit 120 zum Datenaustausch mit dem Bildsensor 130 verbunden sein und über eine Datenübertragungsverbindung Daten empfangen, die vom Bildsensor 130 aufgenommenen Bildern entsprechen. Die Datenverarbeitungseinheit 120 kann so konfiguriert sein, dass sie die Bilddaten im Speicher der Datenverarbeitungseinheit 120 speichert oder die Bilddaten über das Netzwerk 110 an die Datenbank(en) 124 oder den/die Server 125 überträgt. Die Bilddaten können von einem oder mehreren der Datenverarbeitungseinheit 120 oder von einem oder mehreren dem/den Server(n) 125 zugehörigen Prozessoren verarbeitet werden.
  • Die Datenbank 124 dient als Verwahrungsort für Daten, die durch das Netzwerk 110 fließen. Zu Beispielen für Daten gehören Benutzerdaten, Einheitendaten, Netzwerkdaten und Daten, die vom Bildsensor 130 aufgenommenen Bildern entsprechen. Bei einer Datenbank handelt es sich um eine organisierte Sammlung von Daten. Die Datenbank 124 kann mit einer beliebigen Art von Speichereinheit implementiert werden, die in der Lage ist, Daten und Konfigurationsdateien zu speichern, auf die die Datenverarbeitungseinheit 120 zugreifen und die sie nutzen kann, beispielsweise ein Datenbankserver, ein Festplattenlaufwerk oder ein Flash-Speicher. In einer Ausführungsform wird von der Datenverarbeitungseinheit 120 auf die Datenbank 124 zugegriffen, um Daten zu speichern, die vom Bildsensor 130 aufgenommenen Bildern entsprechen. In einer anderen Ausführungsform greift die Datenverarbeitungseinheit 120 auf die Datenbank 124 zu, um auf Benutzerdaten, Einheitendaten, Netzwerkdaten und Daten zuzugreifen, die vom Bildsensor 130 aufgenommenen Bildern entsprechen. In einer weiteren Ausführungsform kann sich die Datenbank 124 an einem anderen Ort innerhalb der verteilten Netzwerkumgebung 100 befinden, vorausgesetzt, die Datenbank 124 hat Zugang zum Netzwerk 110.
  • 2A zeigt einen Ablaufplan eines Verfahrens 200A zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung.
  • In einer Ausführungsform kann das Verfahren 200A einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie zu einem ersten Zeitpunkt 202A erste biometrische Daten (z.B. erstmalig vom Benutzer bereitgestellte biometrische Daten) vom Benutzer 140 empfangen, wobei die ersten biometrischen Daten ein zeitlich veränderliches Merkmal umfassen können. In einigen Ausführungsformen kann das Verfahren 200A einen oder mehrere Prozessoren der Datenverarbeitungseinheit 120 umfassen, die so konfiguriert sind, dass sie biografische Daten empfangen, die dem Benutzer 140 entsprechen. Biografische Daten können in der Datenverarbeitungseinheit 120 zu einem Zeitpunkt empfangen werden, der vor oder nach dem Zeitpunkt liegt, zu dem die biometrischen Daten in der Datenverarbeitungseinheit 120 empfangen werden. Die Datenverarbeitungseinheit 120 kann so konfiguriert sein, dass sie die biometrischen Daten oder die biografischen Daten über eine Benutzereingabe empfängt, z.B. über eine Benutzerschnittstelle, die mit der Datenverarbeitungseinheit 120 verbunden ist oder mit ihr Daten austauscht. Die Datenverarbeitungseinheit 120 kann auch so konfiguriert sein, dass sie die biometrischen Daten oder die biografischen Daten von der/den Datenbank(en) 124 oder dem/den Server(n) 125 über das Netzwerk 110 empfängt.
  • Zu den biografischen Daten können Daten gehören, die Merkmalen des Benutzers entsprechen, z.B. Merkmalen des Benutzers 140. Zu den Benutzermerkmalen können beispielsweise Name, Alter, Geschlecht, eine eindeutige Identifikationsnummer (z.B. Telefonnummer, Kennwort), eine eindeutige alphanumerische Identifikationsnummer und Informationen zur Wohn- oder Dienstadresse gehören. Wie oben erwähnt, können biometrische Daten messbare oder eindeutig unterscheidbare biometrische Merkmale (z.B. Fingerabdruckmerkmale, Irismerkmale, Gesichtsmerkmale, Stimmmerkmale) umfassen, die als numerische Werte dargestellt werden.
  • In einigen Ausführungsformen können ein oder mehrere Prozessoren so konfiguriert sein, dass sie auf der Grundlage der biografischen Daten eine Änderungsrate ermitteln. Wie oben erwähnt, kann es sich bei der Änderungsrate um einen numerischen Faktor handeln, der auf der Grundlage von einem oder mehreren Werten ermittelt wird, die den biografischen Daten und anderen relevanten Daten entsprechen. Bei der Änderungsrate kann es sich um eine Rate handeln, mit der ein biometrisches Merkmal wächst (d.h. eine Wachstumsrate), schrumpft (d.h. eine Schrumpfungsrate), fortschreitet (d.h. eine Progressionsrate), sich ändert (d.h. eine Änderungsrate) oder in irgendeiner Weise im Laufe der Zeit in der Zukunft oder in der Vergangenheit modifiziert wird. Zu den biografischen Daten können beispielsweise Daten gehören, die Benutzermerkmalen wie Alter, Geschlecht, Krankengeschichte, Ernährung, Standort, Hormonstatus oder Gewohnheiten des Benutzers 140 entsprechen. Biografische Daten können in den biografischen Daten als numerische Werte dargestellt werden.
  • In einer Ausführungsform kann das Verfahren 200A einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie zweite biometrische Daten (z B. zu einem späteren Zeitpunkt vom Benutzer bereitgestellte biometrische Daten) vom Benutzer 140 zu einem zweiten Zeitpunkt empfangen 204A, der zeitlich nach dem ersten Zeitpunkt liegt, wobei die zweiten biometrischen Daten das zeitveränderliche Merkmal umfassen können. In diesem Beispiel können die zweiten biometrischen Daten von der gleichen Quelle wie die ersten biometrischen Daten stammen, aber zu einem späteren Zeitpunkt, wobei es sich bei der Quelle um den Benutzer 140 handelt. Beispielsweise kann die Datenverarbeitungseinheit 120 erste biometrische Daten vom Benutzer 140 zum Zeitpunkt t empfangen, und zweite biometrische Daten können vom Benutzer 140 zu einem Zeitpunkt t+1 empfangen werden.
  • In einer Ausführungsform kann das Verfahren 200A einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie dritte biometrische Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zweiten Zeitpunkts und des zeitlich veränderlichen Merkmals ermitteln 206A. In einigen Ausführungsformen kann das Verfahren 200A einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie die dritten biometrischen Daten außerdem auf der Grundlage von biografischen Daten ermitteln, die dem Benutzer 140 entsprechen, wobei die biografischen Daten Daten aufweisen, die zumindest dem Alter, dem Geschlecht, der Krankengeschichte, der Ernährung, dem Standort, dem Hormonstatus und/oder den Gewohnheiten des Benutzers entsprechen. Die dritten biometrischen Daten können auch zumindest teilweise durch Anwenden einer Änderungsrate auf das zeitlich veränderliche Merkmal der ersten biometrischen Daten zum zweiten Zeitpunkt ermittelt werden, wobei das zeitlich veränderliche Merkmal Fingernagelmerkmale umfassen kann, die Merkmalen der Nagelplatte und Nagelmarkierungen entsprechen. Biometrische Daten, die von einem oder mehreren Prozessoren ermittelt werden, werden nicht vom Benutzer bereitgestellt, sondern von einem oder mehreren Prozessoren ermittelt, die eine Funktion oder einen Prozess mit vom Benutzer 140 empfangenen Daten ausführen.
  • In einigen Ausführungsformen können ein oder mehrere Prozessoren so konfiguriert sein, dass sie kurz oder zu einem beliebigen Zeitpunkt nach Empfangen der ersten biometrischen Daten des Benutzers (z.B. vom Benutzer bereitgestellte biometrische Daten) zweite biometrische Daten ermitteln. Beispielsweise können ein oder mehrere Prozessoren so konfiguriert sein, dass sie zweite biometrische Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zeitlich veränderlichen Merkmals und der Änderungsrate ermitteln. Zweite biometrische Daten können biometrischen Daten entsprechen, die für weiterentwickelte biometrische Daten (d.h. erste biometrische Daten) repräsentativ sind, wobei ein oder mehrere Prozessoren so konfiguriert sein können, dass sie die ersten biometrischen Daten in eine Version weiterentwickeln oder ändern, die nahezu identisch ist mit dritten biometrischen Daten, die von Benutzer 140 zu einem bestimmbaren Zeitpunkt in der Zukunft erfasst werden. Die zweiten biometrischen Daten können auf der Grundlage der ersten biometrischen Daten und des Anwendens der Änderungsrate auf das zeitlich veränderliche Merkmal zu dem zweiten Zeitpunkt ermittelt werden.
  • Es kann ein prädiktives Modell verwendet werden, um die Änderungen von biometrischen Merkmalen im Laufe der Zeit zu ermitteln (z.B. zu schätzen, vorherzusagen, zu prognostizieren). Wenn sich beispielsweise Merkmale im Fingernagelbild im Laufe der Zeit bewegen, verschieben oder drehen, kann ein prädiktives Modell die neue Position aufgrund der Veränderung ermitteln und biometrische Daten erzeugen, die der neuen Position der Merkmale entsprechen. Wenn die Wachstumsrate 1 cm pro 100 Tage beträgt und es sich bei dem zeitlich veränderlichen Merkmal um die Fingernagellänge handelt, kann ein prädiktives Modell alternativ ermitteln, dass der Fingernagel am 100. Tag nach Aufnehmen des Bildes 1 cm länger wäre. Das prädiktive Modell kann auch einen Schätz- oder Vorhersagefehler umfassen, der mit der Zeit zunimmt, wodurch die biometrischen Daten schließlich veraltet sind. Beispielsweise würden Fingernagelbilder nach etwa 100 Tagen ab dem Aufnahmedatum verfallen. Den biometrischen Daten können jedoch auf der Grundlage der jeweiligen zeitlich veränderlichen Merkmale jedes biometrischen Merkmals oder einfach aufgrund der Ausführung verschiedene Verfallsdaten zugewiesen werden.
  • Außerdem können ein oder mehrere Prozessoren so konfiguriert sein, dass sie die zweiten biometrischen Daten in einem Speicher oder einer Datenbank speichern. In einer Ausführungsform kann die Datenverarbeitungseinheit 120 biometrische Daten vom Benutzer 140 empfangen und die biometrischen Daten in einer lokalen Speichereinheit oder einem Speicher speichern. Die Datenverarbeitungseinheit 120 kann auch so konfiguriert sein, dass sie die biometrischen Daten oder beliebige andere Daten über das Netzwerk 110 an eine entfernt angeordnete Speichereinheit (z.B. Datenbank(en) 124) überträgt.
  • Außerdem können in dem Beispiel, in dem ein oder mehrere Prozessoren zweite biometrische Daten ermitteln, ein oder mehrere Prozessoren so konfiguriert sein, dass sie dritte biometrische Daten, die das zeitlich veränderliche Merkmal umfassen, zu einem zweiten Zeitpunkt empfangen, der zeitlich nach dem ersten Zeitpunkt liegt. Wie hierin oben erwähnt wird, können dritte biometrische Daten vom Benutzer 140 in der Datenverarbeitungseinheit 120 über den Bildsensor 130 zu einem späteren Zeitpunkt (d.h. zu einem zweiten Zeitpunkt) als dem ersten Zeitpunkt, zu dem die ersten biometrischen Daten in der Datenverarbeitungseinheit 120 erfasst wurden, erfasst oder empfangen werden. Mit anderen Worten, die dritten biometrischen Daten sind die gleichen wie die ersten biometrischen Daten, außer dass sie zu einem späteren Zeitpunkt erfasst wurden und die biometrischen Merkmale des Benutzers 140 aufgrund der Zeitdauer, die die zeitlich veränderlichen biometrischen Merkmale zum Altern benötigen, gealtert oder weiterentwickelt sind. Beispielsweise kann der Benutzer 140 eine Hand bereitstellen, damit ein erstes Bild der Hand von dem Bildsensor 130 zu einem ersten Zeitpunkt aufgenommen wird, und zu einem zweiten späteren Zeitpunkt kann der Benutzer 140 die gleiche Hand bereitstellen, damit ein zweites Bild der Hand von dem Bildsensor 130 aufgenommen wird. Das zweite Bild der Hand würde verwendet werden, um dritte biometrische Daten zu ermitteln, die für eine weitere Verarbeitung gemäß Ausführungsformen dieser Erfindung verwendet werden.
  • In einer Ausführungsform kann das Verfahren 200A einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie den Benutzer 140 authentifizieren 208A, wenn die biometrischen Daten, die auf der Grundlage von mindestens einem der vom Benutzer bereitgestellten biometrischen Daten ermittelt wurden, innerhalb eines festgelegten Schwellenwertes der biometrischen Daten liegen, die zu einem Zeitpunkt empfangen wurden, der zeitlich nach den vom Benutzer bereitgestellten biometrischen Daten liegt. Mit anderen Worten, das Verfahren 200A kann einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie den Benutzer 140 authentifizieren 208A, wenn die dritten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten zum zweiten Zeitpunkt liegen. Wenn beispielsweise erste biometrische Daten zu einem ersten Zeitpunkt empfangen werden, zweite biometrische Daten zu einem zweiten Zeitpunkt empfangen werden und dritte biometrische Daten zumindest auf der Grundlage der ersten biometrischen Daten und des zweiten Zeitpunkts ermittelt werden, können ein oder mehrere Prozessoren so konfiguriert sein, dass sie den Benutzer 140 authentifizieren, wenn dritte biometrische Daten innerhalb eines festgelegten Schwellenwertes von zweiten biometrischen Daten liegen. Alternativ kann das Verfahren 200A einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie dem Benutzer 140 den Zugang zu der gesicherten Einrichtung oder der gesicherten Datenverarbeitungseinheit 120 verweigern, wenn dritte biometrische Daten nicht innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten liegen.
  • In einigen Ausführungsformen können ein oder mehrere Prozessoren so konfiguriert sein, dass sie eine Analyse von zweiten biometrischen Daten und dritten biometrischen Daten ausführen, um Ähnlichkeiten zwischen denselben zeitlich veränderlichen Merkmalen, z.B. der Fingernagellänge, zu ermitteln oder zu messen. Wenn die Differenz zwischen zweiten biometrischen Daten und dritten biometrischen Daten innerhalb einer annehmbaren Größenordnung liegt, können der eine oder mehrere Prozessoren so konfiguriert sein, dass sie eine Ausgabe erzeugen, die anzeigt, dass der Benutzer 140 berechtigt ist, auf die gesicherte Einrichtung oder gesicherte Daten zuzugreifen, und den Benutzer 140 authentifizieren, damit er Zugang erhält. Wenn die Differenz zwischen zweiten biometrischen Daten und dritten biometrischen Daten über einem annehmbaren Schwellenwert liegt, können der eine oder mehrere Prozessoren eine Ausgabe erzeugen, die anzeigt, dass der Benutzer 140 nicht berechtigt ist, auf die gesicherte Einrichtung zuzugreifen, und dem Benutzer 140 den Zugang verweigern.
  • In einer alternativen Ausführungsform kann das Verfahren 200B biometrische Daten zu einem Zeitpunkt vor dem Zeitpunkt des Erfassens der biometrischen Daten weiterentwickeln. Wie in 2B veranschaulicht wird, kann das Verfahren 200B beispielsweise einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie erste biometrische Daten, die dem Benutzer 140 entsprechen, zu einem ersten Zeitpunkt empfangen 202B, die ersten biometrischen Daten in einer Datenbank speichern und den ersten biometrischen Daten einen Zeitstempel zuordnen, der angibt, wann die ersten biometrischen Daten vom Benutzer 140 erfasst wurden. Das Verfahren 200B kann ferner einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie zu einem zweiten Zeitpunkt, der zeitlich nach dem ersten Zeitpunkt liegt, zweite biometrische Daten vom Benutzer 140 empfangen 204B. Das Verfahren 200B kann dritte biometrische Daten zumindest auf der Grundlage der zweiten biometrischen Daten, des ersten Zeitpunkts und des zeitlich veränderlichen Merkmals ermitteln 206B. Mit anderen Worten, dritte biometrische Daten können durch Rückwärtsentwicklung (backwards evolving) der zweiten biometrischen Daten zum ersten Zeitpunkt des Erfassens erster biometrischer Daten ermittelt werden, um dritte biometrische Daten (z.B. gealterte biometrische Daten, rückwärtsentwickelte biometrische Daten) zu erzeugen, die mit ersten biometrischen Daten nahezu identisch sein können. Das Verfahren 200B kann auch einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie die dritten biometrischen Daten mit den ersten biometrischen Daten vergleichen und den Benutzer 140 authentifizieren 208B, wenn der Vergleich innerhalb eines festgelegten Schwellenwertes liegt.
  • 3 zeigt eine Entwicklungsdarstellung 300 zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung. Das linke Bild zeigt ein Bild eines Fingernagels, das zu einem ersten (frühen) Zeitpunkt aufgenommen wurde, und das rechte Bild zeigt ein Bild desselben Fingernagels, das zu einem zweiten (späteren) Zeitpunkt aufgenommen wurde. Beispielsweise können erste biometrische Daten dem linken Bild entsprechen, während zweite biometrische Daten dem rechten Bild entsprechen können, das zu einem gegenwärtigen Zeitpunkt aufgenommen wurde, zu dem der Benutzer 140 versucht, sich zu einem Zeitpunkt nach dem ersten Zeitpunkt zu authentifizieren. Der Fingernagel kann Merkmale umfassen, die einen Fingernagel von einem anderen unterscheiden. Beispielsweise kann zu einem Merkmal des Fingernagels eine Nagelplatte 310a (der obere Teil des Nagels) gehören. Die Nagelplatte 310a kann vom Anfang des Nagels an der Nagelhaut 322a bis zum distalen Ende gemessen werden, das über das Nagelbett (die Haut unter der Nagelplatte) hinauswächst. Das Nagelbett kann eine oder mehrere Nagelmarkierungen 311a, 312a, 313a, 314a, 315a umfassen, die durch die Nagelplatte 310a hindurch zu sehen sind und in der gleichen Richtung wie die Nagelplatte 310a wachsen und aus der Nagelmatrix (ohne Bezugsnummer) und über die Nagelhaut 322a hinausragen. Bei der Nagelhaut 322a handelt es sich um das Gewebe, das die Nagelplatte 310a als Rand zur Basis der Nagelplatte 310a überlappt. Bei den Nagelfalten (ohne Bezugsnummer) handelt es sich um die Hautfalten, die die Nagelplatte 310a auf drei Seiten einrahmen und stützen (d.h. linke Seite, untere Seite, rechte Seite), und der Nagelhalbmond 320a ist der weißliche Halbmond an der Basis der Nagelplatte 310a. Die Nagelmatrix ist der verborgene Teil der Nageleinheit unter der Nagelhaut 322a. Bei Hautfalten 330a handelt es sich um die Hautfalten, die am nächsten zur Nagelplatte 310 gelegen und bei jedem Menschen einzigartig sind. Die Nagelplatten 310a wachsen aus der Nagelmatrix. Die durchschnittliche Wachstumsrate der Nagelplatte 310a beträgt 0,1 mm pro Tag, und die genaue Wachstumsrate hängt von zahlreichen Faktoren ab, darunter Alter und Geschlecht der Person und die Jahreszeit.
  • In einer Ausführungsform können sich die in der Entwicklungsdarstellung 300 gezeigten Fingernagelmerkmale im Laufe der Zeit ändern oder sich über einen bestimmten Zeitraum weiterentwickeln 340. Fingernagelmerkmale können verlängert, verkürzt, gedreht, entfernt, gefärbt, vergrößert, geschrumpft oder auf beliebige andere Weise modifiziert werden, die Fachleuten bekannt ist. Nach dem Zeitraum können die Fingernagelmerkmale durch zweite biometrische Merkmale dargestellt werden, die durch numerische Bezeichnungen 3XXb in der Entwicklungsdarstellung 300 angezeigt werden. In einer Ausführungsform können ein oder mehrere Prozessoren so konfiguriert sein, dass sie die Nagelplatte 310a in eine Nagelplatte 310b und die Nagelmarkierungen 311a, 312a, 313a, 314a, 315a auf der Grundlage von ersten biometrischen Daten, des zeitlich veränderlichen Merkmals und der Änderungsrate in Nagelmarkierungen 311b, 312b, 313b, 314b, 315b weiterentwickeln. Als Ergebnis des Weiterentwickelns der Fingernagelmerkmale durch einen oder mehrere Prozessoren können neue Nagelmarkierungen entstehen, wodurch eine Nagelmarkierung 316b sichtbar wird. Der eine oder mehrere Prozessoren können so konfiguriert sein, dass sie den Nagelhalbmond 320a in einen Nagelhalbmond 320b, die Nagelhaut 322a in eine Nagelhaut 322b und Hautfalten 330a in Hautfalten 330b weiterentwickeln, wobei die Weiterentwicklung jedes Fingernagelmerkmals als Differenz vom ersten Zeitpunkt zum zweiten Zeitpunkt ermittelt werden kann. Die weiterentwickelten Fingernagelmerkmale, die durch numerische Bezeichnungen 3XXb angezeigt werden, können zweiten biometrischen Merkmalen entsprechen, die als zweite biometrische Daten auf der Grundlage erster biometrischer Daten, des zeitlich variierenden Merkmals und der Änderungsrate dargestellt werden.
  • In einer Ausführungsform können ein oder mehrere Prozessoren so konfiguriert sein, dass sie künftige biometrische Merkmale (z.B. Fingernagelmerkmale) weiterentwickeln oder vorhersagen, indem sie die sich im Laufe der Zeit langsam verändernden biometrischen Merkmale in Kombination mit einem prädiktiven Algorithmus schätzen, um die Veränderung zu berücksichtigen. Beispielsweise können Fingernagelbilder, die mit sichtbarem Licht oder Nahinfrarotlicht aufgenommen wurden, zum Authentifizieren der Identität eines Benutzers verwendet werden. Es kann ein prädiktives Modell verwendet werden, um eine Veränderung der biometrischen Merkmale im Laufe der Zeit zu schätzen. Mit der Zeit wächst der Schätzfehler, und schließlich sind die biometrischen Daten veraltet.
  • 4 zeigt einen Ablaufplan eines anderen Verfahrens 400 zum Berechtigen eines Benutzers, wobei ein erstes (d.h. aktuelles) Fingernagelbild verwendet werden kann, um ein Referenz- (d.h. früheres) Fingernagelbild zu ermitteln, das zum Vergleich mit dem ersten Fingernagelbild weiterentwickelt werden kann. In einer Ausführungsform können ein oder mehrere Prozessoren so konfiguriert sein, dass sie ein erstes Fingernagelbild zu einem ersten Zeitpunkt vom Benutzer 140 empfangen 402, wie hierin beschrieben wird. Das Verfahren 400 kann außerdem einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie auf der Grundlage des ersten Fingernagelbildes ein dem Benutzer 140 zugehöriges Referenz-Fingernagelbild 404 mit einem Bildaufnahmezeitpunkt ermitteln. Der Bildaufnahmezeitpunkt kann zu einem Zeitpunkt vor dem ersten Zeitpunkt liegen. Das Referenz-Fingernagelbild kann in der/den Datenbank(en) 124 gespeichert und ermittelt werden, wie hierin beschrieben wird.
  • In einigen Ausführungsformen kann das Verfahren 400 einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie ein Referenz- (oder „früheres“) Fingernagelbild aus der/den Datenbank(en) 124 abrufen, das der ersten Bezeichnung entspricht, wobei das Referenz-Fingernagelbild ein Datum umfasst, das einem Tag und einer Uhrzeit entspricht, zu der das Fingernagelbild aufgenommen wurde. In einer Ausführungsform kann von einem oder mehreren Prozessoren auf die Datenbank(en) 124 zugegriffen werden, um Referenz-Fingernagelbilder abzurufen, die dem Benutzer 140 zugehörig sind. Die Referenz-Fingernagelbilder können zu einem Zeitpunkt kurz nach Übermitteln biografischer Daten und/oder biometrischer Daten durch den Benutzer 140 an die Datenverarbeitungseinheit 120 abgerufen werden. Die Referenz-Fingernagelbilder können in der/den Datenbank(en) 124 zu einem beliebigen Zeitpunkt gespeichert werden, bevor der Benutzer 140 biografische Daten oder biometrische Daten an die Datenverarbeitungseinheit übermittelt. Wenn Referenz-Fingernagelbilder gespeichert werden, können dem Benutzer 140 entsprechende biografische Daten den Referenz-Fingernagelbildern zugeordnet werden, wobei das Verfahren 400 so konfiguriert werden kann, dass es die dem Benutzer 140 entsprechenden Referenz-Fingernagelbilder auf der Grundlage der Zuordnung abruft, wenn der Benutzer 140 zu einem späteren Zeitpunkt eine Authentifizierung an der Datenverarbeitungseinheit 120 anfordert. Wenn Referenz-Fingernagelbilder gespeichert werden, kann den Referenz-Fingernagelbildern außerdem ein Zeitstempel mit Datum und Uhrzeit zugeordnet werden. Darüber hinaus können ein oder mehrere Prozessoren so konfiguriert sein, dass sie jedem der Referenz-Fingernagelbilder zum Zeitpunkt des Speicherns in der/den Datenbank(en) 124 oder zu einem späteren Zeitpunkt ein Verfallsdatum zuweisen. Zum Beispiel kann einem ersten Referenz-Fingernagelbild ein Verfallsdatum zugewiesen werden, so dass das erste Referenz-Fingernagelbild nach Ablauf von 100 Tagen veraltet ist. Jedem Fingernagelbild kann ein Verfallsdatum zugewiesen werden, wenn es in der/den Datenbank(en) 124 gespeichert wird.
  • Das Verfahren 400 kann ferner einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie ein zweites (d.h. weiterentwickeltes) Fingernagelbild auf der Grundlage des Referenz-Fingernagelbildes und einer Differenz zwischen dem Zeitpunkt der Bildaufnahme und dem ersten Zeitpunkt ermitteln 406. Beispielsweise kann das zweite Fingernagelbild zumindest auf der Grundlage des Anwendens eines Änderungsfaktors und der Zeitdifferenz zwischen dem Bildaufnahmezeitpunkt und dem ersten Zeitpunkt auf im Referenz-Fingernagelbild identifizierte Fingernagelmerkmale ermittelt werden. Nach Anwenden führen der Änderungsfaktor und die Zeitdifferenz zu einer Weiterentwicklung oder Änderung des Referenz-Fingernagelbildes, so dass es dem Referenz-Fingernagelbild ähnelt, das unter natürlichen Umständen entstanden wäre, wenn es zum ersten Zeitpunkt aufgenommen worden wäre.
  • In einigen Ausführungsformen kann das Verfahren 400 einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie ein zweites Fingernagelbild auf der Grundlage des Referenz-Fingernagelbildes (oder „früheren Fingernagelbildes“), des Datums und einer Änderungsrate ermitteln. In einer Ausführungsform können ein oder mehrere Prozessoren so konfiguriert sein, dass sie ein zweites Fingernagelbild auf der Grundlage eines Referenz-Fingernagelbildes, des dem Referenz-Fingernagelbild zugehörigen Datums und einer Änderungsrate ermitteln. Beispielsweise können ein oder mehrere Prozessoren so konfiguriert sein, dass sie das Referenz-Fingernagelbild, das zugehörige Datum und die Änderungsrate auf einen prädiktiven Algorithmus anwenden, um biometrische Merkmale eines zweiten Fingernagelbildes zu einem späteren Zeitpunkt als dem zugehörigen Datum vorherzusagen. Mit anderen Worten, der prädiktive Algorithmus kann so konfiguriert sein, dass er das Referenz-Fingernagelbild zum zweiten Fingernagelbild zu einem Zeitpunkt oder Tag, der später liegt als der dem Referenz-Fingernagelbild zugehörige Zeitstempel, weiterentwickelt.
  • In einer Ausführungsform handelt es sich bei dem prädiktiven Algorithmus, der zum Weiterentwickeln eines Fingernagelbildes verwendet werden kann, um ein tiefes rekurrentes neuronales Faltungsnetz (z.B. PredNet), das auf den Prinzipien des prädiktiven Codierens aus den Neurowissenschaften beruht. PredNet wird zum Vorhersagen des nächsten Bildes trainiert, mit dem kontextbezogenen Verständnis, dass die Vorhersage ein effektives Ziel für unüberwachtes (d.h. „selbstüberwachtes“) Lernen ist. Es können andere prädiktive Modelle oder Algorithmen verwendet werden, um das Referenz-Fingernagelbild bzw. die Referenz-Fingernagelbilder oder das frühere Fingernagelbild bzw. frühere Fingernagelbilder auf der Grundlage von einem oder mehreren früheren Fingernagelbildern, der Änderungsrate und eines Zeitpunkts, darunter ein Tag und/oder eine Uhrzeit, in ein zweites bzw. zweite Fingernagelbilder weiterzuentwickeln. Bei einem Referenz-Fingernagelbild bzw. Referenz-Findernagelbildern kann es sich auch um ein früheres Fingernagelbild bzw. frühere Fingernagelbilder handeln, sofern das/die Referenz-Fingernagelbild(er) vor einem zweiten oder späteren Fingernagelbild bzw. zweiten oder späteren Fingernagelbildern aufgenommen wurde(n).
  • Außerdem kann das Verfahren 400 einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie dem Benutzer 140 Berechtigung erteilen 408, wenn das zweite Fingernagelbild innerhalb eines festgelegten Schwellenwertes des ersten Fingernagelbildes liegt, wie hierin beschrieben wird. In einer Ausführungsform können ein oder mehrere Prozessoren so konfiguriert sein, dass sie eine Analyse von Daten ausführen, die dem Referenz-Fingernagelbild und dem zweiten Fingernagelbild entsprechen, um die Differenz zwischen den Bildern zu ermitteln. Beispielsweise kann das Referenz-Fingernagelbild zu einem ersten Zeitpunkt aufgenommen worden sein, und das zweite Fingernagelbild kann sich auf der Grundlage einer Änderungsrate und eines Zeitraums aus dem Referenz-Fingernagelbild entwickelt haben, wobei der Zeitraum 10 Tage und die Änderungsrate 100 cm pro 100 Tage beträgt. In diesem Beispiel können der eine oder mehrere Prozessoren so konfiguriert sein, dass sie ermitteln, ob die Nagelplatte 310a im Referenz-Fingernagelbild über den Zeitraum von 10 Tagen 10 cm gewachsen ist, so dass sie der Nagelplatte 310b im zweiten Fingernagelbild ähnelt. Darüber hinaus können der eine oder mehrere Prozessoren so konfiguriert sein, dass sie ermitteln, ob sich die Nagelmarkierungen 311a, 312a, 313a, 314a, 315a über einen Zeitraum von 10 Tagen zu Nagelmarkierungen 311b, 312b, 313b, 314b, 315b weiterentwickelt haben. Wenn die Länge der Nagelplatte und die Positionen der Nagelmarkierungen auf dem zweiten Fingernagelbild innerhalb eines festgelegten Schwellenwertes liegen, wird der Benutzer 140 folglich authentifiziert und zum Zugang zu der gesicherten Einrichtung berechtigt. Es kann eine weitere Analyse mit den Datensätzen der verglichenen Fingernagelbilder oder Fingernagelmerkmalen ausgeführt werden, um zu ermitteln, ob die neu aufgenommenen Fingernagelbilder innerhalb der zum Authentifizieren und Berechtigen erforderlichen metrischen Werte liegen.
  • In einigen Ausführungsformen können ein oder mehrere Prozessoren so konfiguriert sein, dass sie biometrische Daten auf der Grundlage biografischer Daten ermitteln, wobei die biometrischen Daten Fingernagelbilddaten zum Berechtigen eines Benutzers umfassen können. In einer Ausführungsform kann das Verfahren 400 einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie erste biografische Daten zu einem ersten Zeitpunkt von einem Benutzer empfangen. Wie hierin weiter oben beschrieben wird, können die biografischen Daten Daten umfassen, die Merkmalen des Benutzers 140 oder Benutzermerkmalen entsprechen. Zu Benutzermerkmalen können beispielsweise ein Name, eine eindeutige Kennung (z.B. Telefonnummer, Kennwort), eine eindeutige alphanumerische Kennung sowie Informationen zur Wohn- oder Dienstadresse gehören. Das Verfahren kann einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie die biografischen Daten über eine periphere Einheit empfangen, die mit der Datenverarbeitungseinheit 120 verbunden ist oder mit dieser Daten austauscht.
  • In einigen Ausführungsformen kann das Verfahren einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie ermitteln, ob die ersten biografischen Daten eine erste Kennung und Fingernagelbilddaten umfassen, die einem oder mehreren zu dem Benutzer gehörenden Fingernagelbildern entsprechen. In einer Ausführungsform können der eine oder mehrere Prozessoren so konfiguriert sein, dass sie biografische Daten verarbeiten, die über eine periphere Einheit empfangen werden, die zum Datenaustausch mit der Datenverarbeitungseinheit 120 verbunden ist, wobei das Verarbeiten ein Ermitteln einer Kennung umfasst, die für den Benutzer 140 eindeutig ist, um den Benutzer 140 von einem anderen Benutzer zu unterscheiden. Der eine oder mehrere Prozessoren können auch so konfiguriert sein, dass sie biometrische Daten verarbeiten, die über eine periphere Einheit empfangen werden, die zum Datenaustausch mit der Datenverarbeitungseinheit 120 verbunden ist, wobei das Verarbeiten ein Ermitteln eines aktuellen Bildes eines Fingernagels umfasst, der dem Benutzer 140 entspricht. Mit anderen Worten, das Verfahren kann so konfiguriert sein, dass es den Benutzer 140 als einen eindeutigen Benutzer ermittelt und empfangene aktuelle Fingernagelbilder als jene zuordnet, die zum Benutzer 140 gehören.
  • In einer anderen Ausführungsform können jedes weiterentwickelte und jedes neu aufgenommene Fingernagelbild in einer Datenbank bzw. Datenbanken 124 als neue Bilder gespeichert werden, die zu einem späteren Zeitpunkt zum Verbessern des Bildentwicklungsprozesses verwendet werden können. Je mehr Fingernagelbilder hochgeladen werden, desto besser wird der prädiktive Algorithmus mit neuen Daten, die die Veränderungen einer Entwicklung von Fingernagelmerkmalen im Laufe der Zeit zeigen. An den weiterentwickelten Fingernagelbildern können Fehlerkorrekturen vorgenommen werden, die in zukünftige Entwicklungen übernommen werden können, um die Ergebnisse des prädiktiven Modells/Algorithmus zu verbessern.
  • 5 zeigt eine verteilte Netzwerkumgebung 500 zum Authentifizieren eines Benutzers gemäß einer Ausführungsform der vorliegenden Erfindung. 5 stellt nur eine Veranschaulichung einer Ausführungsform der vorliegenden Erfindung dar und impliziert keine Einschränkungen in Bezug auf die Umgebungen, in denen verschiedene Ausführungsformen implementiert werden können. Die verteilte Netzwerkumgebung 500 stellt ein System für biometrische Sicherheit mit natürlichem Verfall von einem Benutzer entsprechenden biometrischen Daten dar. In der gezeigten Ausführungsform umfasst die verteilte Netzwerkumgebung 500 ein Netzwerk 510 zum Ermöglichen eines Datenaustauschs zwischen einer Datenverarbeitungseinheit 520 und anderen Komponenten, die in der verteilten Netzwerkumgebung 500 vorhanden sind.
  • Die Datenverarbeitungseinheit 520 kann einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie in der Datenverarbeitungseinheit 520 empfangene Daten verarbeiten und analysieren. Zum Beispiel kann die Datenverarbeitungseinheit 520 einen oder mehrere Prozessoren umfassen, die so konfiguriert sind, dass sie ein Referenzbild auf der Grundlage einer einem Benutzer entsprechenden Benutzerkennung erhalten 522. Die Datenverarbeitungseinheit 520 kann auch so konfiguriert sein, dass sie ermittelt 524, wann ein Referenzbild aufgenommen wurde. Außerdem kann die Datenverarbeitungseinheit 520 so konfiguriert sein, dass sie Benutzermerkmale aus der Benutzerkennung ermittelt 526. Darüber hinaus kann die Datenverarbeitungseinheit 520 so konfiguriert sein, dass sie optionale Benutzermerkmale (z.B. Alter, Geschlecht) aus der Benutzerkennung ermittelt 528. Prozesse, die in der Datenverarbeitungseinheit 520 ausgeführt werden, können von einem oder mehreren Prozessoren ausgeführt werden, die sich an anderen Stellen in der verteilten Netzwerkumgebung 500 befinden. Beispielsweise kann ein Server (nicht gezeigt) mit dem Netzwerk 510 Daten austauschen und so konfiguriert sein, dass er jeden der Prozesse ausführt, für deren Ausführen die Datenverarbeitungseinheit 520 konfiguriert sein kann.
  • Die verteilte Netzwerkumgebung 500 kann auch eine Bilddatenbank 525 umfassen, die so konfiguriert ist, dass sie Bilddaten speichert, empfängt und über das Netzwerk 510 an andere Komponenten übermittelt. Die Bilddaten können Bildern von Fingern eines Benutzers entsprechen, insbesondere Bildern von Fingernägeln eines Benutzers. Die Bilddatenbank 525 kann auch Daten umfassen, die den Bilddaten entsprechen, darunter biometrische Daten, die für Merkmale und Eigenschaften des Gegenstands der Bilder repräsentativ sind. Zum Beispiel kann die Bilddatenbank 525 Bilder eines Fingers einer Hand eines Benutzers umfassen, wobei jedes Bild entsprechende Daten zu Fingereigenschaften oder Fingermerkmalen umfassen kann, um ein Fingerbild von einem anderen zu unterscheiden.
  • Der Bildsensor 530 (z.B. eine Kamera) kann zum Datenaustausch mit der Datenverarbeitungseinheit 520 verbunden und so konfiguriert sein, dass er Bilder im Sichtbereich eines oder mehrerer Objektive des Bildsensors 530 erfasst. Der Bildsensor 530 kann so konfiguriert sein, dass er Bilder unter Verwenden von Infrarotlicht (IR), Nahinfrarotlicht oder jeder anderen Art von Bilderkennungstechnologie erfasst, die Fachleuten bekannt ist.
  • Die verteilte Netzwerkumgebung 500 kann auch ein oder mehrere Module umfassen, die so konfiguriert sind, dass sie spezifische Verarbeitungsaufgaben ausführen. Beispielsweise kann das Bildentwicklungsmodul (image evolve module) 540 so konfiguriert sein, dass es Bilddaten, die einem ersten Fingerbild entsprechen, zu einem zweiten Fingerbild weiterentwickelt, das repräsentativ ist für das erste Fingerbild zu einem Zeitpunkt, der zeitlich nach dem Zeitpunkt des Aufnehmens oder Erfassens des ersten Fingerbildes liegt. Mit anderen Worten, wenn es sich bei dem Referenzbild um ein erstes Fingerbild handelt, das ein erstes Datum umfasst, an dem das erste Fingerbild aufgenommen wurde, kann das Bildentwicklungsmodul 540 so konfiguriert sein, dass es erste Fingerbilddaten modifiziert, um zweite Fingerbilddaten zu erzeugen, die einem Zeitpunkt entsprechen, der zeitlich nach dem ersten Datum liegt. Zweite Fingerbilddaten können auf der Grundlage von ersten Fingerbilddaten, eines zeitlich veränderlichen Merkmals und einer Änderungsrate erzeugt werden, wie hierin weiter oben beschrieben wird.
  • In einer anderen Ausführungsform kann das Bildentwicklungsmodul 540 auch so konfiguriert sein, dass es erste Fingerbilddaten modifiziert, um zweite Fingerbilddaten zu erzeugen, die einem repräsentativen Zeitpunkt entsprechen, der vor dem ersten Datum liegt. Mit anderen Worten, das Bildentwicklungsmodul 540 kann so konfiguriert sein, dass es eine Rückwärtsentwicklung der Fingerbilddaten ausführt, um Fingerbilddaten zu erzeugen, die der Art und Weise entsprechen, wie die Fingermerkmale zu einem früheren Zeitpunkt waren.
  • Die verteilte Netzwerkumgebung 500 kann außerdem ein Bildabgleichmodul (image matching module) 550 umfassen, das so konfiguriert sein kann, dass es ermittelt, ob eine Übereinstimmung zwischen zwei oder mehr Bildern besteht. Zum Beispiel kann das Bildabgleichmodul 550 so konfiguriert sein, dass es mindestens ein Bild von der Datenverarbeitungseinheit 520 entweder über das Netzwerk 510 oder direkt von der Datenverarbeitungseinheit 520 empfängt, mindestens ein anderes Bild vom Bildentwicklungsmodul 540 empfängt und ermittelt, ob eine Übereinstimmung zwischen mindestens zwei der Bilder besteht. Das Bildabgleichmodul 550 kann so konfiguriert sein, dass es ermittelt, ob eine Übereinstimmung besteht, indem es eine Analyse biometrischer Merkmale oder biometrischer Eigenschaften ausführt, die in den jeweiligen Bilddaten erkannt wurden. Beispielsweise können erste biometrische Daten Daten umfassen, die ersten Fingernagelmerkmalen entsprechen, und zweite biometrische Daten können Daten umfassen, die zweiten Fingernagelmerkmalen entsprechen, wobei zweite biometrische Daten unter Verwenden des Bildentwicklungsmoduls 540 zumindest auf der Grundlage von ersten biometrischen Daten, einem zeitlich veränderlichen Merkmal von ersten Fingernagelmerkmalen und einer Änderungsrate erzeugt werden können.
  • Das Bildabgleichmodul 550 kann so konfiguriert sein, dass es dritte biometrische Daten von der Datenverarbeitungseinheit 520 zu einem späteren Zeitpunkt als dem ersten Zeitpunkt empfängt und ermittelt, ob dritte biometrische Daten innerhalb eines festgelegten Schwellenwertes von zweiten biometrischen Daten zu dem späteren Zeitpunkt liegen. Das Bildabgleichmodul 550 kann so konfiguriert sein, dass es ermittelt, ob eine Übereinstimmung zwischen zweiten biometrischen Daten und dritten biometrischen Daten besteht, wenn die Differenz zwischen den Daten innerhalb eines festgelegten Schwellenwertes liegt.
  • Das Bildabgleichmodul 550 kann auch so konfiguriert sein, dass es ermittelt, ob biometrische Daten ein Datum umfassen, das dem Zeitpunkt des Erfassens des Bildes entspricht und über einen bestimmten Zeitraum hinausgeht. Das Bildabgleichmodul kann so konfiguriert sein, dass es diese Bilddaten als abgelaufen kennzeichnet und es ablehnt, diese bei einer Abgleichanforderung zu berücksichtigen, wenn das den Bilddaten entsprechende Datum einen festgelegten Schwellenwert überschreitet. Mit anderen Worten, das Bildabgleichmodul 550 kann so konfiguriert sein, dass es Bilddaten, die einen Schwellenwert für einen Zeitraum (z.B. 100 Tage) überschreiten, als veraltet kennzeichnet oder verfallen lässt.
  • Die verteilte Netzwerkumgebung 500 kann außerdem ein Authentifizierungsmodul (authentication module) 560 umfassen, das so konfiguriert sein kann, dass es einen Benutzer authentifiziert, wenn zwischen Daten, die einem aufgenommenen Bild entsprechen, und Daten, die einem Bild entsprechen, das innerhalb eines festgelegten Schwellenwertes vom Bildentwicklungsmodul 540 erzeugt wurde, eine Übereinstimmung besteht. Der Benutzer kann authentifiziert werden, wenn biographische Daten, die dem Benutzer entsprechen, durch das Bildabgleichmodul 550 als gültig erkannt werden und eine zufriedenstellende Übereinstimmung zwischen den betreffenden Fingerbilddaten festgestellt wird.
  • Nach einer erfolgreichen Authentifizierung können die zuletzt erfassten biometrischen Daten in der Bilddatenbank 525 gespeichert werden, um die Bilddatenbank 525 mit den neuen Bildern zu aktualisieren, die aufgrund ihrer Aktualität einen hohen Vertrauenswert haben. Beispielsweise können die ersten biometrischen Daten in der Datenbank gespeichert und mit dem Zeitpunkt der Aufnahme des Fingerbildes verknüpft werden. Die zweiten biometrischen Daten können ebenfalls in der/den Datenbank(en) 525 gespeichert und ebenfalls mit dem Zeitpunkt der Aufnahme des Fingerbildes verknüpft werden, jedoch nur, wenn der Benutzer 140 mit den zweiten biometrischen Daten authentifiziert wurde. Wenn festgestellt wird, dass die zweiten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der ersten biometrischen Daten liegen, kann bzw. können die Datenbank(en) 525 mit den zweiten biometrischen Daten aktualisiert werden, um den Vertrauenswert zu erhöhen, der den neuesten in der/den Datenbank(en) 525 gespeicherten Bildern entspricht. Wenn der Benutzer 140 nicht mit den zweiten biometrischen Daten authentifiziert wird, können die zweiten biometrischen Daten verworfen oder in der Datenbank als ein Satz von Bildern gespeichert werden, die mit einem niedrigen Vertrauenswert verknüpft sind.
  • 6 zeigt ein Blockschaltbild einer Datenverarbeitungseinheit einer verteilten Datenverarbeitungsumgebung gemäß einer Ausführungsform der vorliegenden Erfindung. 6 zeigt ein Blockschaltbild einer für den/die Server 125 und die Datenverarbeitungseinheit 120 geeigneten Datenverarbeitungseinheit 600 gemäß einer veranschaulichenden Ausführungsform der vorliegenden Erfindung. Es sollte klar sein, dass 6 nur eine Veranschaulichung einer Implementierung bereitstellt und keine Einschränkungen in Bezug auf die Umgebungen bedeutet, in denen verschiedene Ausführungsformen implementiert werden können. Es können viele Modifikationen an der gezeigten Umgebung vorgenommen werden.
  • Die Datenverarbeitungseinheit 600 umfasst eine Datenübertragungsstruktur 602, die Datenaustauschvorgänge zwischen einem Cache 616, einem Speicher 606, einem dauerhaften Speicher 608, einer Datenübertragungseinheit 610 und einer Eingabe/Ausgabe- (E/A-) Schnittstelle bzw. E/A-Schnittstellen 612 bereitstellt. Die Datenübertragungsstruktur 602 kann mit jeder Architektur implementiert werden, die für ein Weiterleiten von Daten und/oder Steuerinformationen zwischen Prozessoren (wie Mikroprozessoren, Datenübertragungs- und Netzwerkprozessoren usw.), Systemspeicher, peripheren Einheiten und anderen Hardware-Komponenten innerhalb eines Systems ausgelegt ist. Beispielsweise kann die Datenübertragungsstruktur 602 mit einem oder mehreren Bussen oder einem Kreuzschienenverteiler implementiert werden.
  • Bei dem Speicher 606 und dem dauerhaften Speicher 608 handelt es sich um durch einen Computer lesbare Speichermedien. In dieser Ausführungsform umfasst der Speicher 606 einen Direktzugriffsspeicher (RAM). Im Allgemeinen kann der Speicher 606 jedes geeignete flüchtige oder nichtflüchtige durch einen Computer lesbare Speichermedium umfassen. Bei dem Cache 616 handelt es sich um einen schnellen Speicher, der die Leistung eines Computerprozessors bzw. von Computerprozessoren 604 erhöht, indem er Daten, auf die kürzlich zugegriffen wurde, und Daten in der Nähe von Daten, auf die zugegriffen wurde, aus dem Speicher 606 zwischenspeichert.
  • Im dauerhaften Speicher 608 und im Speicher 606 können Programme zum Ausführen und/oder zum Zugreifen durch einen oder mehrere der jeweiligen Computerprozessoren 604 über den Cache 616 gespeichert werden. In einer Ausführungsform umfasst der dauerhafte Speicher 608 ein magnetisches Festplattenlaufwerk. Alternativ oder zusätzlich zu einem magnetischen Festplattenlaufwerk kann der dauerhafte Speicher 608 einen Halbleiterdatenträger, eine Halbleiterspeichereinheit, einen Nur-Lese-Speicher (ROM), einen löschbaren programmierbaren Nur-Lese-Speicher (EPROM), einen Flash-Speicher oder jedes andere durch einen Computer lesbare Speichermedium umfassen, das in der Lage ist, Programmanweisungen oder digitale Informationen zu speichern.
  • Die vom dauerhaften Speicher 608 verwendeten Medien können auch austauschbar sein. Beispielsweise kann eine austauschbare Festplatte für den dauerhaften Speicher 608 verwendet werden. Zu anderen Beispielen gehören optische und Magnetplatten, Speicher-Sticks und Chipkarten, die zum Übertragen auf ein anderes durch einen Computer lesbares Speichermedium in ein Laufwerk eingelegt werden, das ebenfalls Teil des dauerhaften Speichers 608 ist.
  • Die Datenübertragungseinheit 610 schafft in diesen Beispielen die Voraussetzungen für Datenaustauschvorgänge mit anderen Datenverarbeitungssystemen oder -einheiten. In diesen Beispielen umfasst die Datenübertragungseinheit 610 eine oder mehrere Netzwerkschnittstellenkarten. Die Datenübertragungseinheit 610 kann Datenaustauschvorgänge über physische oder drahtlose Datenübertragungsverbindungen bereitstellen. Wie hierin beschrieben wird, können Programme über die Datenübertragungseinheit 610 in den dauerhaften Speicher 608 heruntergeladen werden.
  • Die E/A-Schnittstelle(n) 612 ermöglicht bzw. ermöglichen eine Eingabe und Ausgabe von Daten mit anderen Einheiten, die mit der Datenverarbeitungseinheit 120 verbunden werden können. Zum Beispiel kann die E/A-Schnittstelle 612 eine Verbindung zu externen Einheiten 618 wie dem Bildsensor 130, einer Tastatur, einem Tastenfeld, einem berührungsempfindlichen Bildschirm und/oder einer anderen geeigneten Eingabeeinheit bereitstellen. Zu externen Einheiten 618 können auch tragbare, durch einen Computer lesbare Speichermedien gehören, wie z.B. Speicher-Sticks, tragbare optische oder Magnetplatten und Speicherkarten. Software und Daten 614, die zum Ausführen von Ausführungsformen der vorliegenden Erfindung verwendet werden, können auf solchen tragbaren, durch einen Computer lesbaren Speichermedien gespeichert und über die E/A-Schnittstelle(n) 612 in den dauerhaften Speicher 608 geladen werden. Die E/A-Schnittstelle(n) 612 ist bzw. sind auch mit einer Anzeige 620 verbunden.
  • Die Anzeige 620 stellt einen Mechanismus bereit, um Daten für einen Benutzer anzuzeigen, und dabei kann es sich beispielsweise um einen Computermonitor handeln.
  • Das hierin beschriebene prädiktive Modell oder der prädiktive Algorithmus wird auf der Grundlage der Anwendung ermittelt, für die es/er in einer bestimmten Ausführungsform der Erfindung implementiert ist. Es sollte jedoch klar sein, dass jede besondere Programmnomenklatur hierin nur der Einfachheit halber verwendet wird und die Erfindung daher nicht auf die Verwendung in einer bestimmten Anwendung beschränkt werden sollte, die durch eine solche Nomenklatur ermittelt und/oder impliziert wird.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt mit jedem möglichen technischen Integrationsgrad handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) mit durch einen Computer lesbaren Programmanweisungen darauf umfassen, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zum Ausführen von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch kodierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server umfassen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zum Speichern in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltkreise oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter eine objektorientierte Programmiersprache wie Smalltalk, C++ o.ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaltbilder bzw. Schaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird darauf hingewiesen, dass jeder Block der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaltbildern bzw. Schaubildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zum Umsetzen der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, so dass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, so dass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaltbilder bzw. Schaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaltbildern bzw. Schaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zum Ausführen der festgelegten logischen Funktion(en) aufweisen. In einigen alternativen Ausführungen können die in den Blöcken angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit als ein Schritt, gleichzeitig, im Wesentlichen gleichzeitig, auf teilweise oder vollständig überlappende Weise ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaltbilder bzw. Schaubilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaltbildern bzw. Schaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung dienen der Veranschaulichung, sollen jedoch nicht erschöpfend oder auf die offenbarten Ausführungsformen beschränkt sein. Viele Modifikationen und Änderungen werden für Fachleute offensichtlich sein, ohne vom Schutzumfang der Erfindung abzuweichen. Die hierin verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsform, die praktische Anwendung oder die technische Verbesserung gegenüber auf dem Markt befindlichen Technologien bestmöglich zu erläutern oder um es anderen Fachleuten zu ermöglichen, die hierin beschriebenen Ausführungsformen zu verstehen.

Claims (20)

  1. Durch einen Computer implementiertes Verfahren zum Authentifizieren eines Benutzers, wobei das durch einen Computer implementierte Verfahren aufweist: Empfangen von ersten biometrischen Daten, die ein zeitlich veränderliches Merkmal aufweisen, zu einem ersten Zeitpunkt durch einen oder mehrere Prozessoren, wobei die ersten biometrischen Daten einem Benutzer zugehörig sind; Empfangen von zweiten biometrischen Daten, die das zeitlich veränderliche Merkmal aufweisen, zu einem zweiten Zeitpunkt, der zeitlich nach dem ersten Zeitpunkt liegt, durch den einen oder mehrere Prozessoren, wobei die zweiten biometrischen Daten dem Benutzer zugehörig sind; Ermitteln von dritten biometrischen Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zweiten Zeitpunkts und des zeitlich veränderlichen Merkmals durch den einen oder mehrere Prozessoren; und Authentifizieren des Benutzers durch den einen oder mehrere Prozessoren, wenn die dritten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten liegen.
  2. Durch einen Computer implementiertes Verfahren nach Anspruch 1, wobei das Ermitteln der dritten biometrischen Daten außerdem auf dem Benutzer entsprechenden biografischen Daten beruht, wobei die biografischen Daten Daten aufweisen, die dem Alter, dem Geschlecht, der Krankengeschichte, der Ernährung, dem Standort, dem Hormonstatus und/oder den Gewohnheiten des Benutzers entsprechen.
  3. Durch einen Computer implementiertes Verfahren nach Anspruch 1, wobei die ersten biometrischen Daten Fingerbilddaten aufweisen, die mindestens einem Finger einer Hand des Benutzers entsprechen.
  4. Durch einen Computer implementiertes Verfahren nach Anspruch 3, das außerdem aufweist: Ermitteln einer ersten Länge eines ersten Fingernagels des mindestens einen Fingers der Hand des Benutzers auf der Grundlage der Fingerbilddaten, wobei das zeitlich veränderliche Merkmal die erste Länge des ersten Findernagels aufweist.
  5. Durch einen Computer implementiertes Verfahren nach Anspruch 1, wobei die dritten biometrischen Daten zumindest teilweise durch Anwenden einer Änderungsrate auf das zeitlich veränderliche Merkmal der ersten biometrischen Daten zum zweiten Zeitpunkt ermittelt werden.
  6. Durch einen Computer implementiertes Verfahren nach Anspruch 1, das außerdem aufweist: Speichern der ersten biometrischen Daten zum ersten Zeitpunkt in einer Datenbank; Speichern der zweiten, mit dem zweiten Zeitpunkt verknüpften biometrischen Daten in der Datenbank, wenn der Benutzer authentifiziert ist; und Aktualisieren der Datenbank mit den zweiten biometrischen Daten, um einen Vertrauenswert zu erhöhen, der neuesten Bildern in der Datenbank entspricht.
  7. Durch einen Computer implementiertes Verfahren nach Anspruch 1, wobei das zeitlich veränderliche Merkmal Fingernagelmerkmale aufweist, die Merkmalen der Nagelplatte und Nagelmarkierungen entsprechen.
  8. Computerprogrammprodukt zum Authentifizieren eines Benutzers, wobei das Computerprogrammprodukt aufweist: ein oder mehrere durch einen Computer lesbare Speichermedien und auf dem einen oder mehreren durch einen Computer lesbaren Speichermedien gespeicherte Programmanweisungen, wobei die Programmanweisungen aufweisen: Programmanweisungen zum Empfangen von ersten biometrischen Daten, die ein zeitlich veränderliches Merkmal aufweisen, zu einem ersten Zeitpunkt durch einen oder mehrere Prozessoren, wobei die ersten biometrischen Daten einem Benutzer zugehörig sind; Programmanweisungen zum Empfangen von zweiten biometrischen Daten, die das zeitlich veränderliche Merkmal aufweisen, zu einem zweiten Zeitpunkt, der zeitlich nach dem ersten Zeitpunkt liegt, durch den einen oder mehrere Prozessoren, wobei die zweiten biometrischen Daten dem Benutzer zugehörig sind; Programmanweisungen zum Ermitteln von dritten biometrischen Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zweiten Zeitpunkts und des zeitlich veränderlichen Merkmals, durch den einen oder mehrere Prozessoren; und Programmanweisungen zum Authentifizieren des Benutzers durch den einen oder mehrere Prozessoren, wenn die dritten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten liegen.
  9. Computerprogrammprodukt nach Anspruch 8, wobei das Ermitteln der dritten biometrischen Daten außerdem auf dem Benutzer entsprechenden biografischen Daten beruht, wobei die biografischen Daten Daten aufweisen, die dem Alter, dem Geschlecht, der Krankengeschichte, der Ernährung, dem Standort, dem Hormonstatus und/oder den Gewohnheiten des Benutzers entsprechen.
  10. Computerprogrammprodukt nach Anspruch 8, wobei die ersten biometrischen Daten Fingerbilddaten aufweisen, die mindestens einem Finger einer Hand des Benutzers entsprechen.
  11. Computerprogrammprodukt nach Anspruch 10, das außerdem aufweist: Ermitteln einer ersten Länge eines ersten Fingernagels des mindestens einen Fingers der Hand des Benutzers auf der Grundlage der Fingerbilddaten durch den einen oder mehrere Prozessoren, wobei das zeitlich veränderliche Merkmal die erste Länge des ersten Findernagels aufweist.
  12. Computerprogrammprodukt nach Anspruch 8, wobei die dritten biometrischen Daten zumindest teilweise durch Anwenden einer Änderungsrate auf das zeitlich veränderliche Merkmal der ersten biometrischen Daten zum zweiten Zeitpunkt ermittelt werden.
  13. Computerprogrammprodukt nach Anspruch 10, das außerdem aufweist: Programmanweisungen zum Speichern der ersten biometrischen Daten zum ersten Zeitpunkt in einer Datenbank; Programmanweisungen zum Speichern der zweiten, mit dem zweiten Zeitpunkt verknüpften zweiten biometrischen Daten in der Datenbank, wenn der Benutzer authentifiziert ist; und Programmanweisungen zum Aktualisieren der Datenbank mit den zweiten biometrischen Daten, um einen Vertrauenswert zu erhöhen, der neuesten Bildern in der Datenbank entspricht.
  14. Computerprogrammprodukt nach Anspruch 8, wobei das zeitlich veränderliche Merkmal Fingernagelmerkmale aufweist, die Merkmalen der Nagelplatte und Nagelmarkierungen entsprechen.
  15. Computersystem zum Authentifizieren eines Benutzers, wobei das Computersystem aufweist: einen oder mehrere Prozessoren; ein oder mehrere durch einen Computer lesbare Speichermedien; auf dem einen oder mehreren durch einen Computer lesbaren Speichermedien gespeicherte Programmanweisungen zum Ausführen durch mindestens einen der ein oder mehreren Prozessoren, wobei die Programmanweisungen aufweisen: Programmanweisungen zum Empfangen von ersten biometrischen Daten, die ein zeitlich veränderliches Merkmal aufweisen, zu einem ersten Zeitpunkt durch einen oder mehrere Prozessoren, wobei die ersten biometrischen Daten einem Benutzer zugehörig sind; Programmanweisungen zum Empfangen von zweiten biometrischen Daten, die das zeitlich veränderliche Merkmal aufweisen, zu einem zweiten Zeitpunkt, der zeitlich nach dem ersten Zeitpunkt liegt, durch den einen oder mehrere Prozessoren, wobei die zweiten biometrischen Daten dem Benutzer zugehörig sind; Programmanweisungen zum Ermitteln von dritten biometrischen Daten zumindest auf der Grundlage der ersten biometrischen Daten, des zweiten Zeitpunkts und des zeitlich veränderlichen Merkmals durch den einen oder mehrere Prozessoren; und Programmanweisungen zum Authentifizieren des Benutzers durch den einen oder mehrere Prozessoren, wenn die dritten biometrischen Daten innerhalb eines festgelegten Schwellenwertes der zweiten biometrischen Daten liegen;
  16. Computersystem nach Anspruch 15, wobei das Ermitteln der dritten biometrischen Daten außerdem auf dem Benutzer entsprechenden biografischen Daten beruht, wobei die biografischen Daten Daten aufweisen, die dem Alter, dem Geschlecht, der Krankengeschichte, der Ernährung, dem Standort, dem Hormonstatus und/oder den Gewohnheiten des Benutzers entsprechen.
  17. Computersystem nach Anspruch 15, wobei die ersten biometrischen Daten Fingerbilddaten aufweisen, die mindestens einem Finger einer Hand des Benutzers entsprechen.
  18. Computersystem nach Anspruch 17, das außerdem aufweist: Ermitteln einer ersten Länge eines ersten Fingernagels des mindestens einen Fingers der Hand des Benutzers auf der Grundlage der Fingerbilddaten, wobei das zeitlich veränderliche Merkmal die erste Länge des ersten Findernagels aufweist.
  19. Computersystem nach Anspruch 15, wobei die dritten biometrischen Daten zumindest teilweise durch Anwenden einer Änderungsrate auf das zeitlich veränderliche Merkmal der ersten biometrischen Daten zum zweiten Zeitpunkt ermittelt werden.
  20. Computersystem nach Anspruch 15, wobei das zeitlich veränderliche Merkmal Fingernagelmerkmale aufweist, die Merkmalen der Nagelplatte und Nagelmarkierungen entsprechen.
DE112021004370.6T 2020-08-18 2021-08-17 Biometrisches authentifizieren von benutzern Pending DE112021004370T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/996,137 2020-08-18
US16/996,137 US11604862B2 (en) 2020-08-18 2020-08-18 Biometric user authentication
PCT/CN2021/112977 WO2022037567A1 (en) 2020-08-18 2021-08-17 Biometric user authentication

Publications (1)

Publication Number Publication Date
DE112021004370T5 true DE112021004370T5 (de) 2023-07-13

Family

ID=80269705

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021004370.6T Pending DE112021004370T5 (de) 2020-08-18 2021-08-17 Biometrisches authentifizieren von benutzern

Country Status (6)

Country Link
US (1) US11604862B2 (de)
JP (1) JP2023537759A (de)
CN (1) CN116261723A (de)
DE (1) DE112021004370T5 (de)
GB (1) GB2613304A (de)
WO (1) WO2022037567A1 (de)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4257308B2 (ja) 2005-03-25 2009-04-22 株式会社東芝 利用者識別装置、利用者識別方法および利用者識別プログラム
US8159328B2 (en) 2008-07-16 2012-04-17 George William Luckhardt Biometric authentication and verification
CN104298909B (zh) 2013-07-19 2018-11-30 富泰华工业(深圳)有限公司 电子装置、身份验证系统及方法
CN104866746B (zh) 2014-02-24 2017-12-26 联想(北京)有限公司 信息处理方法和电子设备
KR102506826B1 (ko) 2014-05-13 2023-03-06 엘리먼트, 인크. 모바일 장치와 관련된 전자 키 지급 및 액세스 관리를 위한 시스템 및 방법
US9430628B2 (en) 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
US9749317B2 (en) 2015-08-28 2017-08-29 At&T Intellectual Property I, L.P. Nullifying biometrics
US11395628B2 (en) 2017-02-16 2022-07-26 Samsung Electronics Co., Ltd. Method of providing service based on biometric information and wearable electronic device
CN116389554A (zh) 2017-03-08 2023-07-04 理查德.A.罗思柴尔德 用于提高用户在体育活动中的表现的系统及其方法
CN108039949A (zh) 2017-12-06 2018-05-15 上海斐讯数据通信技术有限公司 一种基于人体生物特征的安全认证方法及系统
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof

Also Published As

Publication number Publication date
US20220058248A1 (en) 2022-02-24
US11604862B2 (en) 2023-03-14
GB202303449D0 (en) 2023-04-26
CN116261723A (zh) 2023-06-13
WO2022037567A1 (en) 2022-02-24
GB2613304A (en) 2023-05-31
JP2023537759A (ja) 2023-09-05

Similar Documents

Publication Publication Date Title
DE60207863T2 (de) Vorrichtung und Verfahren zur Gesichtserkennung
DE60223189T2 (de) Fingerabdruck-Identifizierungsvorrichtung, -system und -verfahren
DE112018005018B4 (de) Berechtigungsprüfung von benutzern an mehreren endgeräten
DE112019000334T5 (de) Validieren der identität eines fernen benutzers durch vergleichen auf der grundlage von schwellenwerten
DE112018005725T5 (de) Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse
DE112020000227T5 (de) Maschinelles lernen eines computermodells auf grundlage von korrelationenvon trainingsdaten mit leistungstrends
DE102016105820A1 (de) Überprüfen einer Benutzeridentität
DE60030739T2 (de) Überprüfung der zugangsberechtigung
DE112018001290T5 (de) Verfahren zum Schätzen der Löschbarkeit von Datenobjekten
DE102016102295A1 (de) Sicherer Authentifizierungsmechanismus mittels Quick-Response-Codes
DE112020002155T5 (de) Einwilligung zu gemeinsamen personenbezogenen informationen
DE202018000407U1 (de) Vorrichtung zum Aktualisieren von Gesichtserkennungsvorlagen
WO2012113901A2 (de) Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente
DE112021005678T5 (de) Normieren von OCT-Bilddaten
DE102021124256A1 (de) Mobile ki
DE102021123288A1 (de) Regelbasiertes filtern zum sichern von kennwortanmeldungen
WO2021139493A1 (zh) 基于机器学习的访客身份认证方法、装置及计算机设备
DE102018220920A1 (de) Informationsverarbeitungsgerät, Verfahren zur biometrischen Authentifizierung und Aufzeichnungsmedium mit einem darauf aufgezeichneten Prgoramm zur biometrischen Authentifizierung
DE112021004370T5 (de) Biometrisches authentifizieren von benutzern
DE112020003767T5 (de) Erzeugen eines ausführbaren verfahrens aus einer textbeschreibung, die in einer natürlichen sprache geschrieben ist
DE102020109591A1 (de) Biometrisches fahrzeugsystem mit automatisch erneuerten ablaufperioden zur aufbewahrung von daten
DE60224226T2 (de) Flexibles verfahren zur benutzerauthentifizierung für ein passwortbasiertes system
EP3588357B1 (de) System mit zertifikat-basierter zugriffskontrolle
DE102022211513A1 (de) System und Verfahren zum Verarbeiten einer Datensubjekt-Rechteanforderung unter Verwendung von biometrischem Datenabgleich
DE102006034241A1 (de) Verfahren zur Ermittlung einer Berechtigung

Legal Events

Date Code Title Description
R012 Request for examination validly filed