EP1173824A1 - Verfahren und vorrichtung zur nutzer-authentifikation - Google Patents
Verfahren und vorrichtung zur nutzer-authentifikationInfo
- Publication number
- EP1173824A1 EP1173824A1 EP00934857A EP00934857A EP1173824A1 EP 1173824 A1 EP1173824 A1 EP 1173824A1 EP 00934857 A EP00934857 A EP 00934857A EP 00934857 A EP00934857 A EP 00934857A EP 1173824 A1 EP1173824 A1 EP 1173824A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- feature
- identification
- surface pattern
- elements
- extracted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1347—Preprocessing; Feature extraction
Definitions
- the present invention relates to a method and a
- User authentication device i.e. to check a person's access authorization to an object, system or service in the most general sense.
- Authentication methods and devices based on such features are known and are already in practical use, for example, in access control systems for building objects or in ATMs. They are based on the fact that the individual papillary line or retinal pattern of an authorized user is stored in the access control system and that an access seeker registers his fingerprint or retina pattern using a suitable recording device and with the stored pattern of the
- the usual PIN authentication which is defined in the system protocols, has the above-mentioned fundamental disadvantages, in particular the disadvantage of the inconvenience of memorizing and the repeated use of an increasing number of PINs in daily life.
- the PIN basically represents pure software, which in principle can also be copied or simulated using only software means, while user authentication due to biometric features in relation to the body of the accessing person is always "hardware""Mapping includes.
- the inconvenience of entering a PIN or password by a plurality of key presses repeatedly gives rise to workarounds. For example, with some cellular services the Deactivate users completely (at their own risk).
- a PIN can be calculated from the surface pattern of a fingerprint based on a predetermined coding algorithm. This is then compared in the usual way with the PIN stored on the SIM card.
- This proposed solution is system-compliant to the GSM standard and combines increased user friendliness with greater security, but requires the storage and processing of very large amounts of data in the order of 1 GB and is therefore currently only practically feasible.
- the invention is therefore based on the object of specifying a method and a device for user authentication which requires relatively little storage and processing effort.
- the invention includes the essential idea of carrying out an extraction of characteristic elements after the image processing evaluation of an entire biometric feature complex present as a surface pattern, and the positional or directional relationships of the selected elements to one another or to predetermined reference points or directions according to one for a digital one Processing appropriate scheme to determine and code.
- An identification marking (PIN or password or the like) is then determined from the relatively small number of numbers thus determined, which is subjected to a comparison with a stored identification marking.
- characteristic elements of an individual surface pattern line ends and branches of a line pattern contained in the detected surface pattern, especially the papillary lines of a fingerprint, are preferably evaluated with regard to their position or directional relationships.
- other characteristic features such as the so-called "white lines", inclusions or delta areas, can be registered by assigning a binary code under position and / or direction information, likewise contained in a corresponding binary number.
- other characteristic elements or points can be found that enable an evaluation with a reduced memory requirement, for example local minima and maxima for a speech frequency or voice diagram.
- the solution according to the invention deliberately proceeds from a point-by-point comparison of the biometric pattern to be evaluated and its advantages with regard to the storage space requirement, in particular when the characteristic features are relatively roughly assigned, the choice is made of a suitable error-correcting one Calculation algorithm to ensure that detection and assignment errors remain to a limited extent without affecting the identification of the identification.
- error-correcting codes such as the convolutional codes, Reed-Solomon codes or block codes are only mentioned here by way of example.
- Established coding methods known to those skilled in the art from communications technology can be used analogously with a similar objective.
- calculation rule includes predefined "scrambling"
- any given identification marking can nevertheless be generated from a given, individually stable complex of features.
- the availability of several calculation rules specifically adapted to the individual feature complexes of the individual authorized users enables the derivation of one and the same identification marking from different biometric feature complexes, so that in such an embodiment an authentication of several users on the basis of a single stored identification Labeling is possible.
- the identification marking is to be derived exclusively from the biometric feature complex, i.e. a parallel or auxiliary key entry is not provided
- the identification does not even have to be known to the authorized user, but rather the storage sufficient in the device or system to be protected or, more precisely, the assigned access control system.
- This variant is special User-friendly, but there may be access problems due to the lack of the possibility to enter the label on the label in individual cases (e.g. with heavily soiled fingers).
- the system is designed for a key input parallel to the detection of the biometric feature complex, there is preferably the possibility of changing the identification, for which purpose one or more reserve calculation algorithms are available. Since each method calculates a different label for one and the same papillary line pattern, a number of reserve labels is available corresponding to the number of additional calculation methods.
- FIG. 3 shows an illustration to explain the evaluation of a predetermined set of features of a fingerprint for determining a PIN
- FIG. 4 shows a schematic functional block diagram of a device for user authentication on a mobile phone.
- 1 shows the papillary line pattern of a fingerprint as an example of a surface pattern representing a biometric feature complex.
- the numbers denote various characteristic features, namely number 1 the center, number 2 a fork, number 3 white lines, number 4 a so-called inclusion, number 5 a so-called right delta, number 6 an (abrupt) line end and number 7 a so-called left delta.
- the preferred embodiment of the proposed method is based on the binary coding of the position and / or orientation of such feature elements and the subsequent conversion of the n-tuple from the n binary numbers obtained into a PIN.
- FIG. 2 is intended to illustrate how the encoding of the position or direction information associated with the features can be carried out in principle.
- an arrow is symbolically shown as a feature or surface pattern element in a Cartesian coordinate system, to which a reference direction (shown as a double arrow) is assigned.
- a reference direction shown as a double arrow
- the direction of the feature in the binary representation is represented by two bits, a differentiation taking place according to the quadrant in which the arrow points.
- the direction of the arrow would have the binary representation "10".
- FIG. 2 shows how the binary representation of the position of a feature (filled circle) takes place in the same Cartesian coordinate system with a stored reference direction.
- the filled circle shown here has the binary position label "11".
- one or more positions or directions can be stored, whereby in the simplest case one bit (1 or 0) is sufficient for a - very rough - identification: the feature closest to a defined position is in the defined direction with respect to this Position, for example a "1" is given, otherwise a "0".
- a bit (1 or 0) is sufficient for a - very rough - identification: the feature closest to a defined position is in the defined direction with respect to this Position, for example a "1" is given, otherwise a "0".
- the direction of a feature (for example a branch or a line end of a papillary line pattern) can also be expressed in the simplest case by a bit, for example by a "0" for an upward feature and a "1" for a backward feature. (Of course, data regarding the reference position (s) or direction (s) must also be carried.)
- An identification of the feature type or the feature class is added to the position and / or direction information expressed in this or similar manner, for example using a coordinate grid (see further below).
- This can consist, for example, in a binary representation of the reference number used for the different feature types in FIG. 1. If, for example, in a simplified version only line branches and line ends are used, one bit (1 or 0) is sufficient to identify the type of feature.
- FIG. 3 shows how a coordinate grid is stored over the entire area of a fingerprint according to FIG. 1 (outlined in dashed lines) in order to be able to provide a sufficiently precise position and directional representation of selected features.
- the bit sequence representing the feature complex is subjected to a known redundant or error-correcting coding according to the Reed-Solomon or another known method.
- the PIN obtained in this way serves as a basis for comparison with a PIN stored on the SIM card during the actual authentication process.
- FIG. 4 shows a sketch of the functional components of a device for user authentication on a mobile phone 10 with a SIM card 20 which are essential in connection with the explanation of an embodiment of the invention.
- a PIN memory area 21 of the SIM card is that of the car - Assigned PIN saved to the user.
- the mobile telephone 10 has a CCD sensor module assigned to a finger recess 11a for image-wise detection of the papillary line pattern of the fingertip of a user, to which an image processing stage 12 is arranged. Its output is connected to a feature extraction stage 13, which is followed by a feature encoder 14.
- a PIN calculation stage 15 which accesses a non-volatile algorithm memory 16 and whose output is connected to an input of a PIN comparator unit 17, which in turn is implemented here (according to the GSM protocol) on the SIM card and whose other input is connected to the PIN memory area 21 of the SIM card is connected.
- a PIN comparator unit 17 At the output of the PIN comparator unit 17 there is an authentication signal obtained by comparing the pre-stored PIN with a PIN calculated from the papillary line pattern based on a pre-stored algorithm, with which - if they match - a network access and / or access to the SIM card stored data or - if they do not match - its refusal is controlled.
- the embodiment of the invention is not limited to the described embodiments, but is also possible in a large number of modifications.
- a mobile phone is only one of many areas of application; others are computer, database, data service or media access control.
- the advantages of the proposed solution also enable it to be used in the private sector, for example in access control for television sets or Internet services.
- the assignment of the identification memory and the comparator means, especially in systems using fewer "intelligent" chip cards, can also - instead of being implemented on the chip card - to the actual device or to the network, i.e. to a central database or the like.
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Collating Specific Patterns (AREA)
Abstract
Die Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Nutzer-Authentifikation aufgrund eines als Flächenmuster erfaßten biometrischen Merkmalskomplexes, wobei aus dem Flächenmuster eine Mehrzahl von charakteristischen Merkmalselementen extrahiert wird, quantisierte Lage- und/oder Richtungsbeziehungen der Merkmalselemente zueinander und/oder zu vorbestimmten Bezugspunkten bzw. -richtungen ermittelt werden, jedem Merkmalselement eine Element-Zahl zugeschrieben wird und aus den Element-Zahlen eine Identifikations-Kennzeichnung berechnet wird.
Description
Beschreibung
Verfahren und Vorrichtung zur Nutzer-Authentifikation
Die vorliegende Erfindung betrifft ein Verfahren und eine
Vorrichtung zur Nutzer-Authentifikation, d.h. zur Prüfung der Zugangsberechtigung einer Person zu einem Objekt, System oder Dienst im allgemeinsten Sinne.
Die Prüfung der Zugangs- bzw. Zugriffsberechtigung zu verschiedenartigen Geräten, System und Diensten bzw. Leistungen gewinnt mit der explosionsartigen Verbreitung neuer Informa- tions- und Kommunikationstechnologien immer mehr an Bedeutung und erfordert einerseits mit zunehmendem Nachdruck benutzer- freundliche und andererseits hochgradig zuverlässige Lösungen. So sind die Grenzen der Nutzung von Geheimzahlen (PIN) und Paßworten in einem Umfeld, in dem praktisch jedermann eine Vielzahl von Zugangsberechtigungen zu verschiedenen Geräten und Systemen haben und täglich nachweisen muß und in dem andererseits immer bessere Möglichkeiten für die Ausforschung derartiger Zugangsberechtigungen bestehen, erreicht. Daher gewinnt die Nutzer-Authentifikation aufgrund hochgradig individueller und unfälschbarer biometrischer Merkmale zunehmend an Bedeutung.
Auf solchen Merkmalen, wie etwa dem Papillarlinien- oder Retinamuster, beruhende Authentifikationsverfahren und -Vorrichtungen sind bekannt und beispielsweise bei Zugangskontrollsystemen für bauliche Objekte oder bei Geldautomaten auch bereits im praktischen Gebrauch. Sie beruhen grundsätzlich darauf, daß das individuelle Papillarlinien- oder Retinamuster eines berechtigten Nutzers im Zugangskontrollsystem gespeichert ist und ein Zugangsuchender seinen Fingerabdruck oder sein Netzhautmuster durch eine geeignete Erfassungsein- richtung erfassen und mit den gespeicherten Mustern der
Berechtigten vergleichen lassen muß. Durch zusätzliche Iden- tifikatoren, beispielsweise Name, Personal- oder Kundennummer
oder PIN, erfolgt üblicherweise die Spezifikation eines einzigen potentiell Berechtigten, so daß nur das diesem Berechtigten zugeordnete Flächenmuster mit dem entsprechenden Flächenmuster des aktuell Zugangsuchenden verglichen werden muß. Dies erleichtert und beschleunigt die Arbeit solcher Systeme erheblich, so daß zunehmend auch ihr Einsatz in Geräten des täglichen Bedarfs, bei denen eine Nutzer-Authentifi- kation erforderlich oder zweckmäßig ist, in Erwägung gezogen wird.
Die Benutzung eines Mobiltelefons ist bekanntlich nur nach Eingabe einer vierstelligen PIN möglich, die dem Nutzer bei Vertragsabschluß zugewiesen wird und auf der SIM-Karte gespeichert ist. Die Zugangsberechtigung zum Netz wird nach jedem Einschalten des Mobiltelefons im Ergebnis eines Vergleichs der eingegebenen mit der gespeicherten PIN erteilt (oder verweigert) . Im Interesse einer unkomplizierten Handhabung wird bei den gebräuchlichen Mobilfunksystemen keine Nutzer-Authentifikation bei jedem Systemzugriff (Anruf) gefordert; dies hat aber bekanntlich den Nachteil, daß ein eingeschaltetes Mobiltelefon ohne weiteres mißbräuchlich benutzt werden kann.
Zudem hat die übliche - und in den Systemprotokollen festge- legte - PIN-Authentifikation die oben erwähnten grundsätzlichen Nachteile, insbesondere den Nachteil der Unbequemlichkeit des Einprägens und immer wiederkehrenden Handhabens einer zunehmenden Anzahl von PINs im täglichen Leben. In diesem Zusammenhang ist auch darauf hinzuweisen, daß die PIN im Grunde reine Software darstellt, die grundsätzlich auch mit ausschließlich softwaremäßigen Mitteln kopiert bzw. simuliert werden kann, während eine Nutzer-Authentifikation aufgrund biometrischer Merkmale in dem Bezug zum Körper des Zugreifenden stets eine "Hardware"-Zuordnung beinhaltet. Überdies gibt die Unbequemlichkeit einer PIN- oder Paßworteingabe durch eine Mehrzahl von Tastenbetätigungen immer wieder Anlaß zu Umgehungslösungen. So kann bei manchen Mobilfunkdiensten der
Nutzer die PIN-Authentifikation (auf eigenes Risiko) gänzlich deaktivieren.
Schließlich ist darauf hinzuweisen, daß speziell bei Mobilte- lefonen ein eindeutiger Trend zu einer Handhabungserleichterung durch weitgehenden Verzicht auf Tasteneingaben besteht. Bei vielen neueren Geräten sind zumindest die alphanumerischen Tasten bei der Standard-Nutzung abgedeckt, und eine Zifferneingabe wird mehr und mehr auf Sonderfälle beschränkt. Auch tastaturlose "Easyphones" sind im Gespräch. Diesem Trend steht die Nutzer-Authentifikation durch Tasteneingabe einer PIN entgegen.
Angesichts der ins Auge springenden Vorteile einer biometri- sehen Authentifikation, insbesondere der Unvergeßbarkeit und des überaus hohen Aufwands für ein Kopieren bzw. Fälschen eines biometrischen Merkmalskomplexes, ist daher deren Einsatz auch zur Zugriffssteuerung von Mobiltelefonen vorgeschlagen worden.
Gemäß einer durch die Anmelderin früher vorgeschlagenen Lösung kann aus dem Flächenmuster eines Fingerabdrucks aufgrund eines vorbestimmten Codierungsalgorithmus eine PIN berechnet werden. Diese wird dann auf übliche Weise mit der auf der SIM-Karte gespeicherten PIN vergleichen. In diesem Rahmen wurde auch vorgeschlagen, durch Nutzung verschiedener Berechtigungsalgorithmen aus den Fingerabdrücken mehrerer autorisierter Nutzer ein und dieselbe PIN zu berechnen und damit allen autorisierten Personen die Benutzung des Mobil- telefons zu ermöglichen. Dieser Lösungsvorschlag ist systemkonform zum GSM-Standard und kombiniert erhöhte Benutzerfreundlichkeit mit größerer Sicherheit, erfordert aber die Speicherung und Verarbeitung sehr großer Datenmengen in der Größenordnung von 1 GB und ist daher derzeit nur bedingt praktisch realisierbar.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zur Nutzer-Authentifikation anzugeben, das mit relativ geringem Speicher- und Verarbeitungsaufwand auskommt.
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. eine Vorrichtung mit den Merkmalen des Anspruchs 8 gelöst.
Die Erfindung schließt den wesentlichen Gedanken ein, nach der bildverarbeitenden Auswertung eines gesamten, als Flächenmuster vorliegenden biometrischen Merkmalskomplexes eine Extraktion charakteristischer Elemente vorzunehmen und die Lage- bzw. Richtungsbeziehungen der ausgewählten Elemente zueinander bzw. zu vorbestimmten Bezugspunkten bzw. -richtungen nach einem für eine digitale Verarbeitung geeigneten Schema zu bestimmen und zu codieren. Aus der so ermittelten, relativ kleinen Anzahl von Zahlen wird dann eine Identifikations-Kennzeichnung (PIN oder Paßwort o.a.) bestimmt, die einem Vergleich mit einer abgespeicherten Identifikations- Kennzeichnung unterzogen wird.
Als charakteristische Elemente eines individuellen Flächen- musters werden bevorzugt Linienenden und -Verzweigungen eines in dem erfaßten Flächenmuster enthaltenen Linienmusters, speziell der Papillarlinien eines Fingerabdrucks, hinsichtlich ihrer Lage- bzw. Richtungsbeziehungen ausgewertet. Daneben können aber auch andere charakteristische Merkmale, wie beim Fingerabdruck etwa die sogenannten "weißen Linien", Ein- Schlüsse oder Delta-Bereiche, durch Zuweisung eines binären Codes unter - ebenfalls in einer entsprechenden Binärzahl enthaltenen - Positions- und/oder Richtungsangäbe registriert werden. Für andere als Flächenmuster darstellbare biometrische Merkmalskomplexe lassen sich andere charakteristische Elemente bzw. Punkte finden, die eine Auswertung mit verringertem Speicherbedarf ermöglichen, so beispielsweise für ein Sprachfrequenz- bzw. Voice-Diagramm lokale Minima und Maxima.
Da die erfindungsgemäße Lösung bewußt von einem Punkt-für- Punkt-Vergleich des auszuwertenden biometrischen Musters abgeht und ihre Vorteile hinsichtlich des Speicherplatzbe- darfs insbesondere bei einer relativ groben Positions- bzw. RichtungsZuordnung der charakteristischen Merkmale zum Tragen kommen, ist durch Wahl eines geeigneten fehlerkorrigierenden Berechnungsalgorithmus in zweckmäßiger Weise dafür zu sorgen, daß Erkennungs- und Zuordnungsfehler in begrenztem Umfang ohne Auswirkung auf die Bestimmung der Identifikations-Kennzeichnung bleiben. Nur beispielhaft sei hier auf bekannte fehlerkorrigierende Codes wie die Convolutional Codes, Reed- Solomon Codes oder Block-Codes hingewiesen. Hierbei sind mit ähnlicher Zielstellung etablierte, dem Fachmann bekannte Codierungsverfahren aus der Nachrichtentechnik analog einsetzbar.
Umfaßt die Berechnungsvorschrift vordefinierte "Verwürfelungen", läßt sich aus einem gegebenen, individuell stabilen Merkmalskomplex gleichwohl eine beliebige Identifikations- Kennzeichnung erzeugen. Umgekehrt ermöglicht die Verfügbarkeit mehrerer, auf die individuellen Merkmalskomplexe der einzelnen berechtigten Nutzer spezifisch adaptierter Berechnungsvorschriften die Ableitung ein und derselben Identifi- kations-Kennzeichnung aus verschiedenen biometrischen Merkmalskomplexen, so daß bei einer solchen Ausführung eine Authentifikation mehrerer Nutzer auf der Basis einer einzigen gespeicherten Identifikations-Kennzeichnung möglich ist.
In einer Ausführung, in der die Identifikations-Kennzeichnung ausschließlich aus dem biometrischen Merkmalskomplex abgeleitet werden soll, also eine parallele oder hilfsweise Tasteneingabe nicht vorgesehen ist, muß die Kennzeichnung (PIN o.a.) auch dem berechtigten Nutzer gar nicht bekannt sein, sondern es ist die Speicherung im zu schützenden Gerät bzw. System oder, genauer gesagt, dem zugeordneten Zugriffskontrollsystem ausreichend. Diese Variante ist besonders
benutzerfreundlich, es kann aber infolge des Verzichts auf die Möglichkeit einer Tasteneingabe der Kennzeichnung im Einzelfall (etwa bei stark verschmutzten Fingern) Zugriffsprobleme geben. Ist mit Blick auf dieses Problem das System zu einer Tasteneingabe parallel zur Erfassung des biometrischen Merkmalskomplexes ausgebildet, besteht vorzugsweise die Möglichkeit eines Wechsels der Kennzeichnung, wozu ein oder mehrere Reserve-Berechnungsalgorithmen zur Verfügung stehen. Da mit jedem Verfahren für ein und dasselbe Papillarlinien- muster eine andere Kennzeichnung berechnet wird, steht eine der Anzahl der zusätzlichen Berechnungsverfahren entsprechende Zahl von Reserve-Kennzeichnungen bereit.
Durch Einbeziehung einer Fehlergrenz-Information bei der Gewinnung der Element-Zahlen kann zum Ausdruck gebracht werden, um welchen Betrag die Lage oder Richtung eines Merkmals verschoben werden müßte, damit eine andere Element-Zahl (speziell Binärzahl bzw. Bitfolge) entsteht. Auf dieser Grundlage läßt sich in der nachfolgenden Codierung eine soge- nannte "soft-decision" ausführen.
Vorteile und Zweckmäßigkeiten der Erfindung ergeben sich im übrigen aus den Unteransprüchen sowie der nachfolgenden Erläuterung bevorzugter Ausführungsformen anhand der Figuren. Von diesen zeigen
Fig. 1 ein Papillarlinienmuster mit verschiedenen charakteristischen Merkmalselementen,
Fig. 2 zwei Beispiele für die binäre Codierung der Richtung bzw. Lage eines Merkmalselements relativ zu einem
Bezugssystem,
Fig. 3 eine Illustration zur Erläuterung der Auswertung einer vorbestimmten Merkmals-Gesamtheit eines Fingerabdrucks zur Bestimmung einer PIN und Fig. 4 ein schematisches Funktions-Blockschaltbild einer Vorrichtung zur Nutzer-Authentifikation bei einem Mobiltelefon.
Fig. 1 zeigt als Beispiel für ein einen biometrischen Merkmalskomplex darstellendes Flächenmuster das Papillarlinien- muster eines Fingerabdrucks. Die Ziffern bezeichnen verschie- dene charakteristische Merkmale, nämlich Ziffer 1 das Zentrum, Ziffer 2 eine Gabelung, Ziffer 3 weiße Linien, Ziffer 4 einen sogenannten Einschluß, Ziffer 5 ein sogenanntes rechtes Delta, Ziffer 6 ein (abruptes) Linienende und Ziffer 7 ein sogenanntes linkes Delta. Die bevorzugte Ausführung des vorgeschlagenen Verfahrens beruht auf der Binärcodierung der Position und/oder Orientierung derartiger Merkmalselemente und der nachfolgenden Umsetzung des n-Tupels aus den n erhaltenen Binärzahlen in eine PIN.
Fig. 2 soll verdeutlichen, wie die Codierung der den Merkmalen zugehörigen Lage- bzw. Richtungsinformation grundsätzlich erfolgen kann. Im linken Teil von Fig. 2 ist symbolisch ein Pfeil als Merkmal bzw. Flächenmusterelement in einem kar- tesischen Koordinatensystem gezeigt, dem eine (als Doppel- pfeil dargestellte) Referenzrichtung zugeordnet ist. Wie in der Figur dargestellt, wird die Richtung des Merkmals in der Binärdarstellung durch zwei Bit repräsentiert, wobei eine Differenzierung nach dem Quadranten erfolgt, in den der Pfeil weist. Beim gezeigten Beispiel hätte die Richtung des Pfeils die Binärdarstellung "10".
Im rechten Teil von Fig. 2 ist skizziert, wie die binäre Repräsentation der Lage eines Merkmals (ausgefüllter Kreis) in dem gleichen kartesischen Koordinatensystem mit gespei- cherter Referenzrichtung erfolgt. Der hier gezeigte ausgefüllte Kreis hat die binäre Lagekennzeichnung "11".
Allgemein gesagt, können eine oder mehrere Positionen bzw. Richtungen gespeichert werden, wobei im einfachsten Fall ein Bit (1 oder 0) zu einer - sehr groben - Kennzeichnung ausreicht: Befindet sich das einer festgelegten Position nächstgelegene Merkmal in der definierten Richtung bezüglich dieser
Position, so wird beispielsweise eine "1" gegeben, ansonsten eine "0". Durch Benutzung mehrwertiger Symbole ist eine Zuordnung zu mehreren Positionen/Abständen bzw. Richtungen möglich, was in einer gewissen Analogie zu einer n-QPSK-Modu- lation in der Nachrichtentechnik steht.
Auch die Richtung eines Merkmals (beispielsweise einer Verzweigung oder eines Linienendes eines Papillarlinienmusters) kann im einfachsten Fall durch ein Bit ausgedrückt werden, beispielsweise durch eine "0" für ein nach oben gerichtetes Merkmal und eine "1" für ein nach hinten gerichtetes. (Natürlich müssen auch Daten bezüglich der Referenzposition (en) bzw. -richtung (en) mitgeführt werden.)
Wie auch bei der Kennzeichnung der Positionen, ist durch mehrwertige Symbole auch eine feinere Richtungs-Unterscheidung möglich, beispielsweise mit zwei Bit die Unterscheidung von vier Richtungen, was in gewisser Analogie zu einer n-PSK- Modulation in der Übertragungstechnik steht. Grundsätzlich liegt es im Rahmen der Erfindung, die numerische (binäre)
Repräsentation der Merkmalslage und -richtung mit einer relativ groben Auflösung durchzuführen, die zu einer hinreichend zuverlässigen Authentifikation aufgrund biometrischer Merkmalskomplexe gerade ausreicht. Dies reduziert den Speicher- platzbedarf und die benötigte Auswertungszeit .
Der auf diese oder ähnliche Weise beispielsweise unter Nutzung eines Koordinatenrasters (siehe dazu weiter unten) ausgedrückten Lage- und/oder Richtungsinformation wird noch eine Kennzeichnung des Merkmalstyps bzw. der Merkmalsklasse hinzugefügt. Diese kann beispielsweise in einer Binärdarstellung der für die verschiedenen Merkmalstypen in Fig. 1 benutzten Bezugsziffer bestehen. Werden in einer vereinfachten Ausführung beispielsweise nur Linienverzweigungen und Linien- enden herangezogen, so reicht ein Bit (1 oder 0) zur Kennzeichnung des Merkmalstyps aus.
In Fig. 3 ist skizziert, wie der Gesamtfläche eines Fingerabdrucks gemäß Fig. 1 (gestrichelt umrandet) ein Koordinatenraster hinterlegt wird, um eine hinreichend genaue Lage- und Richtungsdarstellung ausgewählter Merkmale vornehmen zu kön- nen. In dieser Figur sind Linienverzweigungen in Form eines "Y" und Linienenden als offene Kreise symbolisiert; die binäre Darstellung wäre beispielsweise - wie oben bereits erwähnt - "1" oder "0". Im Beispiel gemäß der Figur hat das Koordinatenraster 6 x 9 = 54 Bezugsfelder, so daß die Lage- kennzeichnung eines Merkmals mit 7 Bit möglich ist. Zweckmäßigerweise wird die Richtung der Verzweigungspunkte (Merkmalstyp "1") mit zwei zusätzlichen Bit (nach oben, unten, rechts oder links orientiert) ausgedrückt, so daß jede Element-Binärzahl zehnstellig ist. Im Beispiel ist die Anzahl der ausgewerteten Merkmalselements 31, so daß das Papillar- linienmuster insgesamt durch ein n-Tupel mit n = 31 und (idealisiert) insgesamt 310 Bit Wortlänge darstellbar ist. Dies ist allerdings bereits eine sehr detaillierte Darstellung, und im Normalfall wird für die Erzeugung einer PIN für die Zugangskontrolle zu einem Mobilfunknetz die Auswertung einer geringeren Anzahl von Merkmalen mit einem gröberen Koordinatenraster ausreichend sein, was zu einem entsprechend verringerten Umfang der binären Darstellung führt.
Wie oben bereits erwähnt, wird zur Gewinnung einer PIN die den Merkmalskomplex repräsentierende Bitsequenz einer bekannten redundanten bzw. fehlerkorrigierenden Codierung nach dem Reed-Solomon- oder einem anderen bekannten Verfahren unterzogen. Die auf diese Weise erhaltene PIN dient als Ver- gleichsbasis gegenüber einer auf der SIM-Karte gespeicherten PIN beim eigentlichen Authentifikationsvorgang.
Fig. 4 zeigt skizzenhaft die im Zusammenhang mit der Erläuterung einer Ausführungsform der Erfindung wesentlichen Funk- tionskomponenten einer Vorrichtung zur Nutzer-Authentifikation bei einem Mobiltelefon 10 mit einer SIM-Karte 20. In einem PIN-Speicherbereich 21 der SIM-Karte ist die dem auto-
risierten Nutzer zugewiesene PIN gespeichert. Das Mobiltelefon 10 weist -einen einer Fingermulde 11a zugeordneten CCD- Sensorbaustein zur bildmäßigen Erfassung des Papillarlinien- musters der Fingerkuppe eines Nutzers auf, dem eine Bildver- arbeitungsstufe 12 nachgeordnet ist. Deren Ausgang ist mit einer Merkmals-Extraktionsstufe 13 verbunden, der ein Merk- malscodierer 14 nachgeschaltet ist. Dessen Ausgang ist mit einer PIN-Berechnungsstufe 15 verbunden, die auf einen nichtflüchtigen Algorithmenspeicher 16 zugreift und deren Ausgang mit einem Eingang einer hier (gemäß GSM-Protokoll) wiederum auf der SIM-Karte realisieren PIN-Vergleichereinheit 17 verbunden ist, deren anderer Eingang mit dem PIN-Speicherbereich 21 der SIM-Karte verbunden ist. Am Ausgang der PIN- Vergleichereinheit 17 steht ein durch den Vergleich der vor- gespeicherten PIN mit einer aus dem Papillarlinienmuster aufgrund eines vorgespeicherten Algorithmus berechneten PIN gewonnenes Authentifikationssignal bereit, mit dem - bei Übereinstimmung - ein Netzzugang und/oder Zugang zu auf der SIM-Karte gespeicherten Daten bzw. - bei Nichtübereinstimmung - dessen Verweigerung gesteuert wird.
Die Ausführung der Erfindung ist nicht auf die beschriebenen Ausführungsformen beschränkt, sondern auch in einer Vielzahl von Abwandlungen möglich. So stellt ein Mobiltelefon nur einen von vielen Anwendungsbereichen dar; weitere sind die Computer-, Datenbank-, Datendienst- oder Medien-Zugangskontrolle. Die Vorteile der vorgeschlagenen Lösung ermöglichen deren Einsatz auch im Privatbereich, beispielsweise bei der Zugangskontrolle für Fernsehgeräte oder Internet-Dienste. Die Zuordnung des Kennzeichnungsspeichers und der Vergleichermittel kann, speziell in Systemen unter Einsatz weniger "intelligenter" Chipkarten, auch - statt einer Realisierung auf der Chipkarte - zum eigentlichen Gerät oder zum Netz, d.h. zu einer zentralen Datenbank o.a., erfolgen.
Claims
1. Verfahren zur Nutzer-Authentifikation beim Zugang zu einem Objekt, System oder Dienst aufgrund eines als Flächenmuster erfaßten biometrischen Merkmalskomplexes, wobei aus dem Flächenmuster eine Mehrzahl von charakteristischen Merkmalselementen extrahiert wird, dadurch gekennzeichnet, daß quantisierte Lage- und/oder Richtungsbeziehungen der Merkmalselemente zueinander und/oder zu vorbestimmten Bezugspunkten bzw. -richtungen ermittelt werden und im Ergebnis jedem Merkmalselement eine Element-Zahl, insbesondere Element-Binärzahl, zugeschrieben wird und mittels eines vorbestimmten Codierungsalgorithmus aus den Element-Zahlen eine numerische oder alphanumerische Identifikations-Kennzeichnung berechnet sowie diese mit einer vorgespeicherten Identifikations-Kennzeichnung verglichen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als charakteristische Merkmalselemente ausgewählte Linienenden (6) und/oder -Verzweigungen (2) eines in dem Flächenmuster enthaltenen Linienmusters extrahiert werden und in die Element-Zahl jeweils eine Lage- und eine auf den Linien- verlauf bezogene Richtungsinformation, bezogen auf eine Referenzrichtung, einbezogen wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß zur Berechnung der Identifikations-Kennzeichnung aus den Element-Zahlen ein fehlerkorrigierender Codierungsalgorithmus angewandt wird.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeich et, daß in die Bildung der Element-Zahlen eine Fehlergrenz-Infor- mation einbezogen wird, die die Wahrscheinlichkeit des Zutreffens der in der jeweiligen Element-Zahl ausgedrückten Lage- und/oder Richtungsbeziehung in Abhängigkeit von der Auflösung der vorbestimmten Bezugspunkte bzw. -richtungen quantifiziert .
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß aus den extrahierten charakteristischen Merkmalen eines Teilbereichs des Flächenmusters oder anhand einer Teilmenge der extrahierten Merkmalselemente eine Positions- und Lagekorrekturinformation, insbesondere in Form einer Transforma- tions-Binärzahl abgeleitet wird, die im Schritt der Ermittlung quantisierter Lage- und/oder Richtungsbeziehungen angewandt wird.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß eine vorbestimmte Menge von Codierungsalgorithmen vorgesehen ist, von denen einer durch den Nutzer ausgewählt werden kann.
7. Verfahren nach einem der vorangehenden Ansprüche, gekennzeichnet durch die Anwendung bei einem Mobilfunk-Endgerät (10) bei jedem Einschalten und/oder vor jedem Verbindungsaufbau.
8. Vorrichtung zur Durchführung des Verfahrens nach einem der vorangehenden Ansprüche, mit einer Flächenmuster-Erfassungseinrichtung (11), einer der Flächenmuster-Erfassungseinrichtung mindestens mittelbar nachgeordneten Merkmals-Extraktionseinrichtung (13) , einem der Merkmals-Extraktionseinrichtung nachgeordneten binären Merkmalscodierer (14) zur Bildung von Element-Binärworten für jedes der in der Merkmals-Extraktionseinrichtung extrahierten charakteristischen Merkmale, einer Identifikationskennzeichnungs-Berechnungstufe (15) zur Berechnung einer Identifikations-Kennzeichnung aus den Ele- ment-Binärworten aufgrund eines in einem Algorithmenspeicher (16) gespeicherten, insbesondere fehlerkorrigierenden, Berechnungsalgorithmus, und einer Identifikationskennzeichnungs-Vergleichereinheit (17) zum Vergleich der aus dem Flächenmuster abgeleiteten Identifikations-Kennzeichnung mit einer vorgespeicherten Identifikations-Kennzeichnung und zur Ausgabe eines das Vergleichsergebnis widerspiegelnden Authentifikationssignals .
9. Mobiltelefon (10) mit einer Vorrichtung (11 bis 17) nach
Anspruch 8, dadurch gekennzeichnet, daß auf einer SIM-Karte (20) ein Identif ikations-Kennzeich- nungs-Speicher (21) vorgesehen ist, der ausgangsseitig mit der Identif ikations-Kennzeichnungs-Vergleichereinheit (17) verbunden ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19915463 | 1999-04-06 | ||
DE19915463 | 1999-04-06 | ||
PCT/DE2000/001020 WO2000060533A1 (de) | 1999-04-06 | 2000-04-03 | Verfahren und vorrichtung zur nutzer-authentifikation |
Publications (1)
Publication Number | Publication Date |
---|---|
EP1173824A1 true EP1173824A1 (de) | 2002-01-23 |
Family
ID=7903643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP00934857A Withdrawn EP1173824A1 (de) | 1999-04-06 | 2000-04-03 | Verfahren und vorrichtung zur nutzer-authentifikation |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1173824A1 (de) |
CN (1) | CN1346476A (de) |
HU (1) | HUP0200636A2 (de) |
WO (1) | WO2000060533A1 (de) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7006673B2 (en) | 2001-07-25 | 2006-02-28 | Activcard Ireland Limited | Method of hash string extraction |
MY142175A (en) * | 2003-08-01 | 2010-10-15 | Multimedia Glory Sdn Bhd | Process of storage of biometric features |
MY139314A (en) * | 2003-08-01 | 2009-09-30 | Multimedia Glory Sdn Bhd | Method of identifying an individual using biometrics |
US9916511B2 (en) | 2016-03-29 | 2018-03-13 | Tata Consultancy Services Limited | Systems and methods for authentication based on human teeth pattern |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4325570A (en) * | 1980-05-05 | 1982-04-20 | Estrada Carlos I | Identification system |
DE3335678A1 (de) * | 1983-09-30 | 1985-04-18 | Siemens AG, 1000 Berlin und 8000 München | Identifizierungskarte, verfahren zur identifizierung einer person mit einer solchen karte und verfahren zur herstellung einer solchen karte |
FR2582831A1 (fr) * | 1985-05-29 | 1986-12-05 | Roger Ravel | Procede d'identification d'une empreinte digitale, dispositif pour la mise en oeuvre de ce procede et utilisation de ce procede |
ATE64484T1 (de) * | 1986-05-06 | 1991-06-15 | Siemens Ag | Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke. |
US5598474A (en) * | 1994-03-29 | 1997-01-28 | Neldon P Johnson | Process for encrypting a fingerprint onto an I.D. card |
-
2000
- 2000-04-03 HU HU0200636A patent/HUP0200636A2/hu unknown
- 2000-04-03 WO PCT/DE2000/001020 patent/WO2000060533A1/de not_active Application Discontinuation
- 2000-04-03 CN CN00805970A patent/CN1346476A/zh active Pending
- 2000-04-03 EP EP00934857A patent/EP1173824A1/de not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
See references of WO0060533A1 * |
Also Published As
Publication number | Publication date |
---|---|
WO2000060533A1 (de) | 2000-10-12 |
CN1346476A (zh) | 2002-04-24 |
HUP0200636A2 (en) | 2002-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1121668B1 (de) | Vorrichtung und verfahren zur biometrischen identifikation einer person | |
DE60220284T2 (de) | Fingerabdrucknarbenerkennungsverfahren und -vorrichtung | |
EP1188151B1 (de) | Einrichtungen und verfahren zur biometrischen authentisierung | |
DE102016005636A1 (de) | Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit | |
EP1573689A1 (de) | Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers | |
DE19718827C2 (de) | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern | |
EP1254436A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE19837642C1 (de) | Verfahren und Anordnung zur Steuerung eines Gerätes mittels Fingerabdruckinformationen | |
DE60207980T2 (de) | System und Verfahren zur Benutzerauthentifizierung in einem digitalen Kommunikationssystem | |
WO2000060533A1 (de) | Verfahren und vorrichtung zur nutzer-authentifikation | |
DE19645937A1 (de) | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung | |
EP0963674A2 (de) | Zu einem öffentlichen mobilkommunikationssystem kompatibles schnurlos-kommunikationssystem | |
DE2533699A1 (de) | Anordnung zum pruefen der berechtigung von fernmelde-, insbesondere fernsprechteilnehmern | |
EP1935202B1 (de) | Entsperren von mobilfunkkarten | |
DE19645936A1 (de) | Verfahren und System zum personenabhängigen Steuern einer Telekommunikations-Endeinrichtung | |
DE60130821T2 (de) | Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals | |
EP3039611B1 (de) | Verfahren und vorrichtung zur übertragung einer information | |
EP3629542B1 (de) | Ausgeben von vertraulichen daten über ein festnetztelefons | |
EP1081911A2 (de) | Verfahren und Vorrichtung zur Authentifikation für eine Vielzahl von Diensten | |
DE10123024A1 (de) | Verfahren zur biometrischen Authentifizierung | |
WO2000065871A1 (de) | Endgerät mit biometrischer authentifizierung | |
EP1300037B1 (de) | Mobiltelefon | |
EP1152377B1 (de) | Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers | |
EP1177534A1 (de) | Anordnung und verfahren zum vergleich von biometrik-daten | |
DE19638314A1 (de) | Digitale Chipkarte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20010803 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20021101 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): DE FR GB |