DE60220020T2 - Biometrisches identifikations- oder authentifikationssystem - Google Patents

Biometrisches identifikations- oder authentifikationssystem Download PDF

Info

Publication number
DE60220020T2
DE60220020T2 DE60220020T DE60220020T DE60220020T2 DE 60220020 T2 DE60220020 T2 DE 60220020T2 DE 60220020 T DE60220020 T DE 60220020T DE 60220020 T DE60220020 T DE 60220020T DE 60220020 T2 DE60220020 T2 DE 60220020T2
Authority
DE
Germany
Prior art keywords
units
data
recognition
biometric
requests
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60220020T
Other languages
English (en)
Other versions
DE60220020D1 (de
Inventor
Christophe Chollet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Sagem Defense Securite SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Defense Securite SA filed Critical Sagem Defense Securite SA
Application granted granted Critical
Publication of DE60220020D1 publication Critical patent/DE60220020D1/de
Publication of DE60220020T2 publication Critical patent/DE60220020T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • Y10S707/99934Query formulation, input preparation, or translation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface

Description

  • Diese Erfindung betrifft Systeme zur biometrischen Identifikation und/oder Authentisierung. Diese Systeme arbeiten mit biometrischen Daten, die beispielsweise aus Kodierungsdaten von digitalen Abdrücken bestehen. Selbstverständlich können sie auch andere Arten von biometrischen Messungen darstellen, beispielsweise des Auges, der Hand, des Gesichts, der Stimme usw.
  • Die Erfindung betrifft insbesondere relativ große Systeme, in denen zahlreiche Aufzeichnungen von Abdrücken oder andere biometrische Daten in Datenbänken gespeichert werden. Diese Systeme müssen Anforderungen zur Erkennung mit kodierten Begleitdaten, die einen digitalen Abdruck repräsentieren, verarbeiten und unter den zahlreichen gespeicherten Abdruck-Aufzeichnungen denjenigen oder diejenigen bestimmen, die die engste Übereinstimmung aufweisen.
  • Das System muss ferner Anforderungen zur Aktualisierung verarbeiten können, um gespeicherte Abdruck-Aufzeichnungen in den Datenbänken einzulesen oder zu löschen.
  • Bekanntlich werden bei diesen großen Systemen verteilte Architekturen mit einer bestimmten Anzahl von Erkennungseinheiten („matching unit") eingesetzt, unter denen die Bearbeitungslast der Erkennungsanforderungen verteilt wird. Jede Erkennungseinheit arbeitet mit einem Teil der Datenbank. Mehrere Erkennungseinheiten bilden eine Kette („string"), die die Gesamtheit der Datenbank abdeckt. Es können mehrere Ketten dieser Art vorgesehen werden, um mehrere Erkennungsanforderungen parallel zu bearbeiten. Für jeden Teil der Datenbank sorgt eine Dateneinheit („data unit") in Abhängigkeit von den Eingabe- und Löschanforderungen seitens der Benutzer für die Aktualisierung der gespeicherten Daten.
  • Die Koordination der Verarbeitung der verschiedenen Anforderungen ist eine relativ schwierige Angelegenheit, um die allgemeine Kohärenz des Systems zu gewährleisten. Es folgen zahlreiche Anforderungen unterschiedlicher Art aufeinander, und das System muss in der Lage sein, stabil zu bleiben und auf jede dieser Anforderungen zuverlässig zu reagieren.
  • Zur Erreichung dieses Ziels sind gewöhnlich beträchtliche Software-Entwicklungen im Rahmen einer Lösung des Systemeigentümers erforderlich.
  • Eine Aufgabe dieser Erfindung besteht darin, diese Entwicklung zu vereinfachen, um ein fehlerfreies Verhalten des Systems und eine gewisse Flexibilität der Fortentwicklung zu gewährleisten.
  • Dazu wird mit dieser Erfindung ein System zur biometrischen Identifikation oder Authentisierung vorgeschlagen, das mehrere Erkennungseinheiten umfasst, die mit Speichereinheiten für biometrische Daten, mit Dateneinheiten zur Aktualisierung der biometrischen Daten der Speichereinheiten bzw. mit Steuermitteln verbunden sind, um Anforderungen zur Erkennung und/oder zur Aktualisierung der gespeicherten biometrischen Daten, die aus mindestens einer Kundeneinheit stammen, zu verarbeiten, wobei die Steuermittel Mittel zur Steuerung von Transaktionen umfassen, die zur Steuerung von Transaktionen gemäß einem Dialogmonitor angeordnet sind, um diese Einheiten kommunizieren zu lassen.
  • Der Dialogmonitor ist eine Gesamtanordnung von Software-Modulen, die für kommerzielle Ferndialog-Anwendungen geschaffen wurde, um die Eigenschaften der Atomizität, der Kohärenz, der Isolation und der Dauerhaftigkeit („ACID") zu gewährleisten. Es wurde festgestellt, dass diese Eigenschaften es ermöglichen, die Koordination der Austauschvorgänge in einem verteilt organisierten System zur biometrischen Identifikation beträchtlich zu vereinfachen.
  • Die Eigenschaft der Atomizität gewährleistet, dass sämtliche Vorgänge, die zu einer Transaktion gehören, eine Sacheinheit bilden, was bedeutet, dass sie alle erfolgreich durchgeführt oder alle zurückgewiesen werden müssen.
  • Die Eigenschaft der Kohärenz bedeutet, dass bei jeder Transaktion die Datenbank von einem kohärenten Zustand in einen anderen übergehen muss. Falls die Transaktion keinen stabilen Endzustand erreicht, wird das System auf den vorigen Stand zurückgeführt.
  • Die Eigenschaft der Isolation bedeutet, dass die Ergebnisse einer Transaktion für die anderen Transaktionen erst dann sichtbar werden, wenn diese Transaktion gültig ist. Mit anderen Worten: Die Transaktionen werden zwar gleichzeitig ausgeführt, doch hat es den Anschein, als würden sie sequentiell ausgeführt.
  • Die Eigenschaft der Dauerhaftigkeit bedeutet, dass die Modifikationen, die sich aus einer gültigen Transaktion ergeben, nie verloren gehen.
  • Weitere Besonderheiten und Vorteile dieser Erfindung gehen aus der folgenden Beschreibung eines nicht einschränkenden Ausführungsbeispiels hervor, die unter Bezugnahme auf die beigefügten Zeichnungen erfolgt, wobei
  • 1 ein Schema zur Darstellung der Architektur eines Systems gemäß der Erfindung zeigt, und
  • 2 ein Diagramm zeigt, in dem verschiedene mit dem System bewerkstelligte Prozesse dargestellt sind.
  • Das in den 1 und 2 dargestellte System 1 wird in einer Anwendung der Identifikation durch digitale Abdrücke verwendet. Man nennt dies einen „matcher". Es umfasst mehrere Server, die miteinander in Verbindung stehen. Unter „Server" versteht man hier entweder einen Software-Prozess oder eine gemäß einem solchen Prozess programmierte Maschine.
  • Diese Server umfassen eine bestimmte Anzahl von Erkennungseinheiten MU0-MU3, die dazu bestimmt sind, Anforderungen zur Erkennung zu verarbeiten, die aus einer oder mehreren Kundeneinheiten 2 stammen. Die Gesamtheit der Abdruckdaten ist in n Teile unterteilt (n = 4 in dem dargestellten Beispiel). Jeder dieser Teile ist in einen Speicher MEM0-MEM3 von mindestens einer der Erkennungseinheiten MU0-MU3 geladen. Jede abgefragte Einheit MU0-MU3 wählt einen oder mehrere Eingänge ihres Teils der Datenbank mittels eines Erkennungs-Algorithmus an. Die Antworten werden dann konsolidiert, um eine allgemeine Antwort an den Kunden 2 darzustellen.
  • Wie in 1 schematisch dargestellt, können die Erkennungseinheiten MU0-MU3 jeweils in einer bestimmten Anzahl vorhanden sein, die jeweils dem gleichen Teil der Datenbank zugeordnet ist. Das System enthält also mehrere Ketten von n = 4 Erkennungseinheiten MU0-MU3. Eine Anforderung zur Erkennung wird von einer dieser Ketten verarbeitet.
  • Ein Lade-Server 5 gewährleistet, dass die verschiedenen Teile der Abdrücke-Datenbank in den Speichern der Erkennungseinheiten MU0-MU3 vorhanden sind. Er erhält die fraglichen Daten aus n Dateneinheiten DU0-DU3, die Anforderungen zu Aktualisierungen (Einfügen, Löschen usw.), die aus Kundeneinheiten 2 stammen, verarbeiten. Die Dateneinheiten DU0-DU3 halten auch eine Kopie der Datenbank in einem Langzeitspeicher aktualisiert, beispielsweise in Festplatteneinheiten BD0-BD3.
  • Das System 1 weist ferner Server auf, die eine oder mehrere Steuereinheiten 6 bilden, welche eine gewisse Anzahl von Überwachungsfunktionen gewährleisten:
    Durchführung der Anforderungen, Verwaltung, Führen von Anforderungs-Protokollen, Zugangserlaubnis, Parameterorganisation und Konfiguration, Verwaltung der Warteschlangen, Initialisierung der Datenbanken, Indexierung, Verwaltung von Dateien usw.
  • Zur Organisation der Austausche zwischen den verschiedenen Servern und dem oder den Kunden arbeiten die Steuereinheiten 6 mit Elementen eines Dialogmonitors 7 zusammen.
  • Die Dialogmonitore stellen Mittel zur Handhabung von Transaktionen dar, die in den Kunden-Server-Architekturen bekannt sind. Es wurden mehrere Typen von Dialogmonitoren standardisiert, insbesondere durch die Internationale Standardisierungsbehörde (Spezifikationen OSI-CCr und OSI-TP) und durch X/Open (Spezifikation DTP, „Distributed Transaction Processing"). Handelsprodukte, die zum Beispiel als Dialogmonitor 7 in dem System 1 verwendbar sind, sind „Encina", der von der Firma IBM im Handel angeboten wird, und „Tuxedo", der von der Firma BEA Software im Handel angeboten wird.
  • Bezugnehmend auf 2 weist das System 1 ein Modul 10 als Schnittstelle mit den Kundeneinheiten 2 auf, das in klassischer Weise mit einem Authentisierungs-Server 11 zusammenarbeitet, der die Zugänge der Kunden zu dem System freigibt.
  • Die von den Kunden 2 ausgehenden Anforderungen werden in eine Zutritts-Warteschleife 12 eingegeben, bevor sie von einem Weiterleitungs-Server 13 übernommen werden. Der Server 13 trennt die Erkennungsanforderungen, die zu einer zweiten Warteschleife 14 weitergeleitet werden, von den Aktualisierungsanforderungen, die zu den Dateneinheiten DU0-DU3 weitergeleitet werden. Andere Anforderungen können zu einem Konfigurierungs- und Parametrisierungs-Server 15 des Systems geleitet werden. Dieser Server 15 arbeitet mit einer Speichereinheit 16 zusammen, in der die Konfigurationsparameter des Systems gespeichert sind.
  • Die Aktualisierungsanforderungen werden von den Dateneinheiten DU0-DU3 verarbeitet, die die Modifikationen in den Datenbank-Speichern BD0-BD3 aufzeichnen und an den Lade-Server 5 Befehle zur Aktualisierung der Daten senden, die sich in den Speichern MEM0-MEM3 befinden, die den Erkennungseinheiten MU0-MU3 zugeordnet sind.
  • Die Bearbeitung der aus der Warteschleife 14 kommenden Erkennungsanforderungen wird durch eine oder mehrere Erkennungsbearbeitungs-Einheiten MM („Matching Management") überwacht. Diese führen die Anforderungen den Erkennungseinheiten MU0-MU3 zu, wobei die Partition der Abdruck-Datenbanken und die Besetzung der verschiedenen Ketten berücksichtigt wird. Die Einheiten MM empfangen die von den Erkennungseinheiten MU0-MU3 erzeugten Antworten, konsolidieren die von diesen Einheiten MU0-MU3 zurückgesandten Ergebnisse und senden die konsolidierten Ergebnisse zu einer Ausgangs-Warteschleife 18. Das Schnittstellenmodul 10 holt diese Ergebnisse aus der Warteschleife 18, um sie den jeweiligen Kundeneinheiten zuzuführen.
  • In dem Diagramm von 2 stellen die innerhalb des Systems 1 dargestellten Pfeile Austausche dar, die von dem Dialogmonitor 7 überwacht werden, so dass die oben genannten Eigenschaften ACID gewährleistet sind. Ferner übernimmt der Dialogmonitor 7 die Server, die der Schnittstellen-Norm XA genügen. Es können Dateien-Server verwendet werden, die dieser Norm genügen, um die biometrischen Daten und die Konfigurationsdaten dauerhaft zu machen.

Claims (3)

  1. System zur biometrischen Identifikation oder Authentisierung, das mehrere Erkennungseinheiten (MU0-MU3) umfasst, die mit Speichereinheiten für biometrische Daten (MEM0-MEM3), mit Dateneinheiten (DU0-DU3) zur Aktualisierung der biometrischen Daten der Speichereinheiten bzw. mit Steuermitteln (5, 6, 7) verbunden sind, um Anforderungen zur Erkennung und/oder zur Aktualisierung der gespeicherten biometrischen Daten, die aus einer Kundeneinheit (2) stammen, zu verarbeiten, wobei die Steuermittel Mittel zur Steuerung von Transaktionen umfassen, um diese Einheiten kommunizieren zu lassen, wobei die Mittel zur Steuerung von Transaktionen (7) gemäß einem Dialogmonitor angeordnet sind.
  2. System nach Anspruch 1, das mindestens eine Kette von Erkennungseinheiten (MU0-MU3) umfasst, die mit jeweiligen Speichereinheiten (MEM0-MEM3) zusammenwirken, die jeweils einen Teil der biometrischen Daten enthalten, wobei jeder Teil mit einer jeweiligen Dateneinheit (DU0-DU3) verbunden ist, wobei die Steuermittel Mittel zur Verteilung der Erkennungsanforderungen auf die Erkennungseinheiten einer Kette sowie Mittel zur Konsolidierung der von den Erkennungseinheiten zurückgesandten Antworten umfassen.
  3. System nach Anspruch 2, das mehrere Ketten von Erkennungseinheiten (MU0-MU3) umfasst, um parallel mehrere simultan auftretende Erkennungsanforderungen zu verarbeiten, wobei jeder Teil der biometrischen Daten in den entsprechenden Speichereinheiten der Ketten unter der Steuerung der damit verbundenen Dateneinheit (DU0-DU3) redundant gespeichert wird.
DE60220020T 2001-02-07 2002-02-01 Biometrisches identifikations- oder authentifikationssystem Expired - Lifetime DE60220020T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0101634 2001-02-07
FR0101634A FR2820533B1 (fr) 2001-02-07 2001-02-07 Systeme d'identification ou d'authentification biometrique
PCT/FR2002/000391 WO2002063548A2 (fr) 2001-02-07 2002-02-01 Systeme d'identification ou d'authentification biometrique

Publications (2)

Publication Number Publication Date
DE60220020D1 DE60220020D1 (de) 2007-06-21
DE60220020T2 true DE60220020T2 (de) 2008-01-10

Family

ID=8859711

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60220020T Expired - Lifetime DE60220020T2 (de) 2001-02-07 2002-02-01 Biometrisches identifikations- oder authentifikationssystem

Country Status (17)

Country Link
US (1) US7587610B2 (de)
EP (1) EP1358624B1 (de)
JP (1) JP2004531792A (de)
CN (1) CN100380269C (de)
AR (1) AR032542A1 (de)
AT (1) ATE362144T1 (de)
AU (1) AU2002234713A1 (de)
BR (1) BR0207030B1 (de)
CA (1) CA2435953C (de)
DE (1) DE60220020T2 (de)
DK (1) DK1358624T3 (de)
ES (1) ES2287241T3 (de)
FR (1) FR2820533B1 (de)
HK (1) HK1059979A1 (de)
IL (2) IL157081A0 (de)
PT (1) PT1358624E (de)
WO (1) WO2002063548A2 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5946069B2 (ja) * 2010-04-16 2016-07-05 ゴジョ・インダストリーズ・インコーポレイテッド 分注システムのためのタガント・キーシステム
US8752144B1 (en) 2011-12-14 2014-06-10 Emc Corporation Targeted biometric challenges
US8752145B1 (en) 2011-12-30 2014-06-10 Emc Corporation Biometric authentication with smart mobile device

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2278478B (en) * 1993-05-27 1997-06-11 Eds Scicon Defence Ltd Electronic classification system
US6397198B1 (en) 1994-11-28 2002-05-28 Indivos Corporation Tokenless biometric electronic transactions using an audio signature to identify the transaction processor
US6040783A (en) * 1995-05-08 2000-03-21 Image Data, Llc System and method for remote, wireless positive identity verification
JP3622412B2 (ja) 1997-03-25 2005-02-23 セイコーエプソン株式会社 印刷装置,印刷方法,及び、印刷システム
US6018739A (en) * 1997-05-15 2000-01-25 Raytheon Company Biometric personnel identification system
US6119096A (en) * 1997-07-31 2000-09-12 Eyeticket Corporation System and method for aircraft passenger check-in and boarding using iris recognition
US5910988A (en) * 1997-08-27 1999-06-08 Csp Holdings, Inc. Remote image capture with centralized processing and storage
US6320974B1 (en) * 1997-09-25 2001-11-20 Raytheon Company Stand-alone biometric identification system
JPH11134259A (ja) 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
US6446204B1 (en) 1997-10-31 2002-09-03 Oracle Corporation Method and apparatus for implementing an extensible authentication mechanism in a web application server
AU4769697A (en) 1997-11-07 1999-05-31 Swisscom Ag Method, system and devices for authenticating persons
CN1179293C (zh) * 1997-11-07 2004-12-08 瑞士电信流动电话公司 确定人员真实性的方法、系统和装置
US6047282A (en) * 1997-12-05 2000-04-04 Authentec, Inc. Apparatus and method for expandable biometric searching
US6167517A (en) * 1998-04-09 2000-12-26 Oracle Corporation Trusted biometric client authentication
AU5206499A (en) * 1998-06-27 2000-01-17 Lci/Smartpen, N.V. Apparatus and method for end-to-end authentication using biometric data
JP2000259278A (ja) * 1999-03-12 2000-09-22 Fujitsu Ltd 生体情報を用いて個人認証を行う認証装置および方法
JP2000311138A (ja) 1999-04-28 2000-11-07 Nec Corp サーバの分散認証システム及び方法
JP3679953B2 (ja) * 1999-09-14 2005-08-03 富士通株式会社 生体情報を用いた個人認証システム

Also Published As

Publication number Publication date
IL157081A (en) 2009-09-01
HK1059979A1 (en) 2004-07-23
IL157081A0 (en) 2004-02-08
AU2002234713A1 (en) 2002-08-19
CN100380269C (zh) 2008-04-09
CA2435953A1 (fr) 2002-08-15
ES2287241T3 (es) 2007-12-16
EP1358624A2 (de) 2003-11-05
PT1358624E (pt) 2007-08-16
WO2002063548A3 (fr) 2003-01-03
BR0207030A (pt) 2004-02-17
CA2435953C (fr) 2009-05-26
DK1358624T3 (da) 2007-09-10
DE60220020D1 (de) 2007-06-21
US20040073805A1 (en) 2004-04-15
BR0207030B1 (pt) 2014-08-19
CN1531705A (zh) 2004-09-22
US7587610B2 (en) 2009-09-08
AR032542A1 (es) 2003-11-12
WO2002063548A2 (fr) 2002-08-15
FR2820533B1 (fr) 2003-04-18
JP2004531792A (ja) 2004-10-14
ATE362144T1 (de) 2007-06-15
EP1358624B1 (de) 2007-05-09
FR2820533A1 (fr) 2002-08-09

Similar Documents

Publication Publication Date Title
DE3807997C2 (de)
DE3811378C3 (de) Informationsaufzeichnungssystem
EP0519109B1 (de) Zugriffskontrolle in Rechnernetzen
DE4420451C2 (de) Sperrmechanismus für ein CHECK-IN/CHECK-OUT-Modell
DE4033336A1 (de) Verfahren zum erzeugen einer ausfallmeldung und mechanismus fuer ausfallmeldung
EP0635792B1 (de) Verfahren zur Koordination von parallelen Zugriffen mehrerer Prozessoren auf Resourcenkonfigurationen
DE69818135T2 (de) Verfahren zum Zugriff auf Datenbankinformation
DE19536169A1 (de) Multifunktionale Chipkarte
DE60008092T2 (de) Verfahren zur befehlverwaltung in mehreren anwendungsdatenbeständen und chipkarte zur durchführung des verfahrens
DE69723500T2 (de) Datenqualitätsverwaltungssystem
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE60220020T2 (de) Biometrisches identifikations- oder authentifikationssystem
WO1996028795A1 (de) Chipkarte mit geschütztem betriebssystem
EP1285322A1 (de) Lizenzmanager
EP0739509A1 (de) Anordnung mit master- und slave-einheiten
DE10048939B4 (de) Bedingte Unterdrückung der Überprüfung eines Karteninhabers
DE69932630T2 (de) Verfahren und vorrichtung zur initialisierung eines anwendungsprogrammes einer chipkarte
EP0696021B1 (de) Verfahren zur Bestimmung des aktuellen Geldbetrags in einem Datenträger und System zur Durchführung des Verfahrens
WO2018130426A1 (de) Anonymisierung einer blockkette
DE10209803A1 (de) Verfahren und Vorrichtung zum Liefern eines Dateisystemzugriffs auf ein Plattenarray
DE69830886T2 (de) Statusbasierte Objektübergangsteuerung und verschachtelte Verriegelung
DE10347431B4 (de) Fernwartungssystem unter Zugriff auf autorisierungsbedürftige Daten
EP0813722B1 (de) Lizenzkartengesteuertes chipkartensystem
DE102018202676A1 (de) Verfahren zum Authentifizieren eines Benutzers
DE10302427B4 (de) Verfahren zum Betreiben eines Datenverarbeitungssystems mit einer Sicherheitseinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: SAGEM SECURITE, PARIS, FR