EP1282882A1 - Verfahren und system zur generierung eines schlüsseldatensatzes - Google Patents

Verfahren und system zur generierung eines schlüsseldatensatzes

Info

Publication number
EP1282882A1
EP1282882A1 EP01951481A EP01951481A EP1282882A1 EP 1282882 A1 EP1282882 A1 EP 1282882A1 EP 01951481 A EP01951481 A EP 01951481A EP 01951481 A EP01951481 A EP 01951481A EP 1282882 A1 EP1282882 A1 EP 1282882A1
Authority
EP
European Patent Office
Prior art keywords
data
biometric
data record
characteristic
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP01951481A
Other languages
English (en)
French (fr)
Inventor
Albert MÖDL
Elmar Stephan
Robert Müller
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP1282882A1 publication Critical patent/EP1282882A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction

Definitions

  • the invention relates to a method for authenticating a person using biometric data, and in particular to a method for generating a key data record for a verification process from the biometric data of this person.
  • the invention further relates to a system for generating the key data record and a system for authenticating the person using biometric data.
  • a key which is assigned to this person and which comprises a discrete data record This can be, for example, a personal identification number (PIN).
  • PIN personal identification number
  • the PIN is stored as a reference key either directly in the access-protected system or in a separate data carrier that serves as identification for the access-protected system.
  • the data carrier can itself represent an access-protected system, for example a credit card, cash card or the like.
  • PIN-based systems A disadvantage of PIN-based systems is that the PIN is easily forgotten and is therefore often written down, which reduces system security.
  • PINs are not personal, but only personal. This means that the PIN can be passed on or spied on to other people, which increases the authorized user group in an uncontrollable manner. Entering the PIN with or without presenting a user card is therefore no proof of the presence of the legitimate user.
  • a disadvantage of the biometric user verification is that the comparison between the stored biometric data and the respectively presented sensor-acquired biometric data is only a comparison of similarities, in which only a statement can be made as to the probability with which they are to be compared Data match.
  • the sensor systems currently available are not suitable for deriving the same biometric data from a presented biometric feature with completely exact reproducibility.
  • a set of biometric data which is stored as a reference data set, for example in a chip card, is only checked for a necessary degree of compliance with a newly recorded biometric data set.
  • complex biometric software with complex biometric algorithms runs in the background during the verification phase. The verification using biometric algorithms is accordingly relatively complex.
  • biometric user verification is fundamentally more reliable than a simple PIN comparison.
  • it cannot be transferred to conventional security systems with a PIN comparison without having to make complex changes to the file systems, chip card applications and transaction sequences.
  • the introduction of biometric verification would often involve the exchange of all cards in circulation would have to, since card application and file system change. Interventions in the transaction process would also be necessary, so that the online check of the PIN would have to be replaced by an offline check, for example of an Irish pattern.
  • the object of the present invention is to overcome the disadvantages associated with biometric user verification without losing the advantages achieved with biometric user verification compared to PIN verification.
  • the invention makes use of the fact that a biometric feature can never be sensed completely in the form of clearly reproducible raw data for generating a reference data or verification data record, but that the raw data recorded in each case have enough common ground to make the descent from the same feature carrier statistically plausible to be able to prove. Therefore, according to the invention, instead of the complete biometric reference or verification data, only a comparatively small number of particularly characteristic data is obtained from the biometric raw data in order to generate a discrete data set as a reference key or verification key data set from this characteristic raw data set, which is always clearly reproducible , This discrete key data record is then used either directly as a PIN replacement or to generate a unique PIN ("biometrically generated PIN").
  • the biometrically generated PIN is generated in the terminal in which the sensor unit is installed and transferred to the system as a PIN, possibly cryptographically secured. As with the conventional PIN, it can happen that several people from the user group are assigned the same P ⁇ N.
  • the biometrically generated PIN By generating and using the biometrically generated PIN, there is no need to store a complex biometric reference data record on the data carrier card, e.g. B. a chip card or magnetic card, and / or in the system. Rather, the biometrically generated PIN is saved and used like a conventional PIN. Interventions in the process structure and data management of the applications are unnecessary, so that the biometry can be integrated into existing, PIN-based systems and card applications without any particular organizational effort. The PIN comparison can remain unchanged in the background system or on the card. To the extent that today's systems provide that users are allowed to define their PINs themselves, cards in circulation can continue to be used unchanged with a new, biometrically generated PIN.
  • the data carrier card e.g. B. a chip card or magnetic card
  • the biometric PIN generation can optionally be provided for entering the PIN until all systems are equipped with sensors for recording the characteristic biometric raw data.
  • the optimal use of both PIN systems will still make sense in the future for users with temporarily or permanently poor quality of the corn. If necessary, such users can use the classic PIN entry and use the same interface as the biometric users.
  • the biometric PIN generation is an unambiguous mapping, that is, the presented and sensed raw biometric data of a person are always mapped to the same PIN.
  • the biometrically generated PIN thus combines the advantages of conventional PINs with the Biometry and at the same time overcomes the disadvantages of conventional PIN and biometric systems.
  • a fingerprint or the iris structure or any other biometric feature for example a characteristic behavior pattern of the person, can be used as the biometric feature.
  • a dynamic signature ie the conditions that occur when signing, for example, pressure and / or speed are evaluated.
  • the figure shows a direction vector image 1 to the papillary strips of a fingerprint, the center of which lies approximately in the middle of the direction vector image.
  • the direction vector image 1 is divided into districts 2 with a similar overall orientation, the weighted centroids of which form 3 connection points for a graph 4 derived from the fingerprint.
  • this graph is "fault-tolerant", since its structure is only slightly influenced by the quality of the measurement sensors used for recording the raw fingerprint data. That is, the characteristic data derived from the fingerprint or the derived graph 4 differs from others, Characteristic data derived from the same fingerprint only marginally, regardless of the raw data actually determined by sensor _ _!
  • the derived graph 4 is then compared in a comparison algorithm 6 with comparison graphs 4 'stored in a graph database 5, a multiple-digit number being assigned to each comparison graph 4 1 .
  • a biometrically generated PIN (“BioPIN”) 7 is assigned to the recorded fingerprint and thus the person to be identified, corresponding to the multi-digit number associated with the closest comparison graph 4 ′.
  • the rough orientation of the papillary strips of the fingerprint is used as characteristic data of the fingerprint, in order to use this rough orientation to classify the fingerprint to a specific fingerprint type.
  • the standard FBI classification system does not evaluate orientations, but rather relative positions of the centers or delta points. (A delta point is a point around which the lines form a triangle).
  • the types can include, for example, "left loop", “right loop”, “whorl”, “regular arch”, “tented arch”, “double loop”.
  • the FBI classification system with only six classes is too unspecific for the intended purposes and must therefore be expanded to at least 1,000, preferably 10,000 or even more, with each class standing for a special PIN code.
  • minutiae are the characteristic points of a fingerprint, namely line ends and line branches in the fingerprint image. In most fingerprint verification algorithms, these points are used for comparison purposes; for the present invention is direct use
  • the minutiae is unsuitable, however, because individual minutiae may no longer be present in the currently captured image depending on the sensor, lighting conditions, local injuries and other factors, may be slightly shifted or may have been added.
  • the minutiae are statistically evaluated, since a statistical evaluation is fault-tolerant towards specific minutiae. This means that even with slightly different statistical evaluation results, the evaluation results are so close together that they lie within an error tolerance limit, so that each evaluation leads to a clear result and thus to a clear key data record.
  • the minutiae can be statistically evaluated in different ways.
  • a template of concentric circles or segments of circles can be placed around the center of the fingerprint and the average number of minutiae in the predefined concentric circles or -
  • the average number of minutiae which have a predefined orientation can be determined, the predefined orientation being, for example, the direction of a connecting line between centers
  • An average line density of the fingerprint image can also be determined on the basis of the biometric raw data, for example by Fast Fourier transformation of the image, a key data record or a PIN code being generated directly on the basis of the determined average line density.
  • the local density or the average distance between the welding pores on the papillary strips can be used as characteristic data from the biometric raw data in order to generate the key data set.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)

Abstract

Es wird vorgeschlagen, die Vorteile von PIN-gestützten Sicherungssystemen und auf Biometrie basierenden Sicherungssystemen zu vereinen und die mit den jeweiligen Systemen verbundenen Nachteile zu vermeiden, indem die PIN biometrisch eindeutig generiert wird. Dazu ist vorgesehen, aus den ermittelten biometrischen Rohdaten nur charakteristische Daten abzuleiten, die eindeutig reproduzierbar sind. Aufgrund dieser eindeutig reproduzierbaren charakteristischen Daten wird dann ein Schlüsseldatensatz erzeugt, der entweder den PIN-Code darstellt oder aus dem der PIN-Code generiert werden kann. Der PIN-Code ist somit immer eindeutig anhand der biometrischen Daten reproduzierbar. Der Benutzer braucht sich den PIN-Code nicht mehr zu merken und der PIN-Code kann auch nicht an Dritte weitergegeben werden.

Description

Verfahren und System zur Generierung eines Schlüsseldatensatzes
Die Erfindung betri ft ein Verfahren zur Authentisierung einer Person anhand von biometrischen Daten und insbesondere ein Verfahren zur Generierung eines Schlüsseldatensatzes für einen Verifikationsprozeß aus den biometrischen Daten dieser Person. Die Erfindung betrifft des weiteren ein Sy- stem zum Generieren des Schlüsseldatensatzes und ein System zur Authentisierung der Person anhand von biometrischen Daten.
Zur Identifikation bzw. Verifikation einer Person verwenden Zugriffs- und Zutrittssysteme häufig einen Schlüssel, der dieser Person zugeordnet ist und der einen diskreten Datensatz umfaßt. Dabei kann es sich beispielsweise um eine persönliche Identifikationsnummer (PIN) handeln. Die PIN ist als Referenzschlüssel entweder direkt in dem zugangsgeschützten System oder in einem gesonderten Datenträger, der als Ausweis zu dem zugangsgeschützten System dient, gespeichert. Der Datenträger kann selbst ein zugangsge- schütztes System darstellen, beispielsweise eine Kreditkarte, Geldkarte oder dergleichen.
Nachteilhaft an PIN-gestützten Systemen stellt sich dar, daß die PIN leicht vergessen und daher häufig aufgeschrieben wird, was die Systemsicherheit mindert. Außerdem sind PINs nicht personengebunden, sondern lediglich personenbezogen. Das heißt, die PIN kann an andere Personen weitergegeben oder ausgespäht werden, wodurch sich der berechtigte Benutzerkreis unkontrollierbar vergrößert. Die Eingabe der PIN mit oder ohne Präsentierung einer Benutzerkarte ist somit kein Beweis für die Anwesenheit des legi- timierten Benutzers.
Diese Probleme gibt es dort nicht, wo anstelle einer PIN zur Verifikation der Identität des Benutzers ein biometrisches physisches oder verhaltensabhängiges Merkmal des Benutzers herangezogen wird. Solche biometrischen Merkmale sind eindeutig personengebunden. Sie können weder weitergege- ben noch vergessen werden. Ein potentieller Dritter, der sich unauthorisiert Zugriff zu dem geschützten System verschaffen will, hat nur eine begrenzte Anzahl an Referenzmerkmalen zur Verfügung, welche er probeweise präsentieren könnte.
Nachteilig an der biometrischen Benutzerverifikation stellt sich dar, daß es sich bei dem Vergleich zwischen den gespeicherten biometrischen Daten und den jeweils präsentierten sensorisch erfaßten biometrischen Daten lediglich um einen Ahnlichkeitsvergleich handelt, bei dem nur eine Aussage darüber getroffen werden kann, mit welcher Wahrscheinlichkeit die zu vergleichenden Daten übereinstimrnen. Dies liegt daran, daß die derzeit verfügbaren Sensorsystεme nicht geeignet sind, aus einem präsentierten biometrischen Merkmal stets dieselben biometrischen Daten mit vollkommen exakter Reproduzierbarkeit abzuleiten. Deshalb wird bei derzeit bekannten Authenti- sierungs- bzw. Verifikationsverfahren ein Satz biometrischer Daten, der als Referenzdatensatz beispielsweise in einer Chipkarte gespeichert ist, mit einem neu erfaßten Biometriedatensatz lediglich auf einen notwendigen Grad an Übereinstirrtmung geprüft. Dazu läuft während der Verifikationsphase eine aufwendige Biometriesoftware mit komplexen Biometriealgorithmen im Hintergrund. Die Verifikation mittels Biometriealgorithmen ist dementsprechend relativ aufwendig.
Zwar ist die biometrische Benutzerverifikation aus den eingangs genannten Gründen (benutzergebunden, kann nicht vergessen oder weitergegeben werden) grundsätzlich zuverlässiger als der bloße PIN- Vergleich. Sie ist aber nicht auf herkömmliche Sicherheitssysteme mit PIN- Vergleich übertragbar, ohne daß aufwendige Änderungen der Dateisysteme, Chipkartenapplikationen und Transaktionsabläufe vorgenommen werden müssen. Bei bestehenden Anwendungen, welche die PIN- Verifikation zur Benutzerauthentisie- rung nutzen, wäre mit der Einführung der Biometrie- Verifikation häufig verbunden, daß alle im Umlauf befindlichen Karten ausgetauscht werden müßten, da sich Kartenapplikation und Dateisystem ändern. Ferner wären Eingriffe in den Transaktionsablauf notwendig, so daß die Online-Prüfung der PIN durch eine Offine-Prüfung etwa eines Irismusters ersetzt werden müßte. Es entsteht außerdem ein erheblicher Zeit- und Sicherheitsaufwand bei der Durchführung des Biometriealgorithmus und beim Datentransfer, wobei sich auch Schwierigkeiten bei der Standardisierung und Definition geeigneter Schnittstellen für offene Anwendungen ergeben.
Aufgabe der vorliegenden Erfindung ist es, die mit der biometrischen Benut- zerverifikation verbundenen Nachteile zu überwinden, ohne daß die mit der biometrischen Benutzerverifikation gegenüber der PIN- Verifikation erzielten Vorteile verloren gehen.
Diese Aufgabe wird erfindungsgemäß jeweils durch die Kombination der Merkmale der unabhängigen Ansprüche gelöst, wobei in den Unteransprüchen vorteilhafte Weiterbildungen der Erfindung angegeben sind.
Die Erfindung macht sich zunutze, daß ein biometrisches Merkmal sensorisch zwar niemals vollständig in Form von eindeutig reproduzierbaren Rohdaten zur Erzeugung eines Referenzdaten- bzw. Verifikationsdatensatzes erfaßbar ist, daß die jeweils erfaßten Rohdaten aber ausreichend viele Gemeinsamkeiten aufweisen, um die Abstammung von demselben Merkmalsträger statistisch plausibel beweisen zu können. Deshalb wird erfindungsgemäß anstelle der vollständigen biometrischen Referenz- bzw. Verifi- kationsdaten lediglich eine vergleichsweise geringe Anzahl besonders charakteristischer Daten aus den biometrischen Rohdaten gewonnen, um aus diesem charakteristischen Rohdatensatz einen diskreten Datensatz als Referenzschlüssel- bzw. Verifikationsschlüsseldatensatz zu generieren, der stets eindeutig reproduzierbar ist. Dieser diskrete Schlüsseldatensatz wird dann entweder unmittelbar als PIN-Ersatz oder zur Erzeugung einer eindeutigen PIN verwendet ("biometrisch generierte PIN"). Die biometrisch generierte PIN wird im Endgerät, in welcher die Sensoreinheit installiert ist, generiert und als PIN, gegebenenfalls krypto raphisch gesichert, an das System übergeben. Wie auch bei der herkömmlichen PIN kann es dabei durchaus vorkommen, daß mehreren Personen des Anwenderkreises die gleiche PΪN zugeordnet wird.
Durch das Erzeugen und Verwenden der biometrisch generierten PIN entfällt die Speicherung eines komplexen biometrischen Referenzdatensatzes auf der Datenträgerkarte, z. B. einer Chipkarte oder Magnetkarte, und/ oder im System. Die biometrisch generierte PIN wird vielmehr wie eine herkömmliche PIN gespeichert und verwendet. Eingriffe in Ablaufstruktur und Datenmanagement der Applikationen erübrigen sich, so daß die Biometrie ohne besonderen organisatorischen Aufwand insbesondere auch in beste- hende, PIN-basierende Systeme und Kartenapplikationen integriert werden kann. Der PIN- Vergleich kann im Hintergrundsystem oder auch auf der Karte unverändert bleiben. Soweit heutige Systeme vorsehen, daß die Benutzer ihre PINs selbst definieren dürfen, können auch im Umlauf befindliche Karten unverändert mit einer neuen, biometrisch generierten PIN weiterver- wendet werden. Übergangsweise kann die biometrische PIN-Generierung optional zur PIN-Eingabe vorgesehen werden, bis alle Systeme mit Sensoren zur Erfassung der charakteristischen biometrischen Rohdaten ausgerüstet sind. Die optimale Benutzung beider PIN-Systeme ist auch in Zukunft noch für Benutzer mit temporär oder dauerhaft schlechter Merkmaisqualität sinn- voll. Solche Benutzer können im Bedarfsfall die klassische PIN-Eingabe nutzen und setzen dabei auf derselben Schnittstelle auf, wie die Biometrie- Anwender.
Bei der biometrischen PIN-Generierung handelt es sich um eine eindeutige Abbildung, das heißt, die präsentierten und sensierten biometrischen Rohda- ten einer Person werden stets auf dieselbe PIN abgebildet. Die biometrisch generierte PIN verbindet somit die Vorteile herkömmlicher PINs mit der Biometrie und überwindet gleichzeitig die Nachteile von herkömmlichen PIN- und Biometrie-Systemen. Als biometrisches Merkmal kann dabei beispielsweise ein Fingerabdruck oder die Irisstruktur oder jedes beliebige andere biometrische Merkmal, beispielsweise ein charakteristisches Verhal- tensmuster der Person, genutzt werden, z. B. eine dynamischen Unterschrift, d. h. die beim Unterschreiben auftretenden Verhältnisse von beispielsweise Druck und/ oder Geschwindigkeit werden ausgewertet.
Es sind zahlreiche Möglichkeiten denkbar, aus charakteristischen biometri- sehen Rohdaten einen diskreten Schlüsseldatensatz zu generieren, der stets eindeutig reproduzierbar ist, und der entweder unmittelbar als PIN-Code verwendbar ist oder aus dem ein mehrstelliger PIN-Code generiert werden kann.
Nachfolgend sollen einige dieser Möglichkeiten im Zusammenhang mit der Fingerabdruckverifikation beispielhaft erläutert werden, wobei in der anhängenden Figur lediglich eine einzige Möglichkeit graphisch dargestellt ist.
Die Figur zeigt ein Richtungsvektorbild 1 zu den Papillar leisten eines Fin- gerabdrucks, dessen Zentrum ("Core") in etwa in der Mitte des Richtungsvektorbildes liegt. Zur Ableitung charakteristischer Daten des Fingerabdrucks ist das Richtungsvektorbild 1 in Bezirke 2 mit ähnlicher Gesamtorientierung unterteilt, deren gewichtete Flächenschwerpunkte 3 Verknüpfungspunkte für einen von dem Fingerabdruck abgeleiteten Graphen 4 bilden. Dieser Graph ist in gewissem Umfang , fehlertolerant", da seine Struktur von der Qualität der verwendeten Meßsensoren zum Erfassen der Fingerabdruck-Rohdaten nur unwesentlich beeinflußt wird. Das heißt, die vom Fingerabdruck abgeleiteten charakteristischen Daten bzw. der abgeleitete Graph 4 unterscheidet sich von anderen, vom selben Fingerabdruck abgeleiteten, charakteristischen Daten nur geringfügig, unabhängig von den sensorisch _ _ ! tatsächlich jeweils ermittelten Rohdaten. Der abgeleitete Graph 4 wird sodann in einem Vergleichsalgorithmus 6 verglichen mit in einer Graphdatenbank 5 abgelegten Vergleichsgraphen 4', wobei jedem Vergleichsgraphen 41 eine mehrstellige Zahl zugeordnet ist. Am Ende der Durchführung des Vergleichsalgorithmus 6 wird dem erfaßten Fingerabdruck und damit der zu identifizierenden Person eine biometrisch generierte PIN ("BioPIN") 7 entsprechend der dem nächstkommenden Vergleichsgraphen 4' zugehörigen mehrstelligen Zahl zugeordnet.
Gemäß einem anderen Ausführungsbeispiel zur Generierung eines Schlüsseldatensatzes ist vorgesehen, als charakteristische Daten des Fingerabdrucks die Groborientierung der Papillarleisten des Fingerabdrucks zu nutzen, um anhand dieser Groborientierung eine Klassifizierung des-Fingerab- drucks zu einem bestimmten Fingerabdrucktyp durchzuführen. Beim stan- ' dardisierten FBI-Klassifizierungssystem werden hierzu nicht Orientierungen, sondern relative Positionen der Zentren bzw. Delta-Punkte ausgewertet. (Ein Delta-Punkt ist ein Punkt, um welchen die Linien eine Dreicksf orm bilden). Ahnlich dem FBI-Klassifizierungssystem können die Typen beispielsweise "left loop", "right loop", "whorl", "regulär arch", "tented arch", "double loop" umfassen. Das FBI-Klassifizierungssystem mit lediglich sechs Klassen ist jedoch für die vorgesehenen Zwecke zu unspezifisch und muß daher mindestens auf 1.000, vorzugsweise auf 10.000 oder noch mehr Klassen erweitert werden, wobei jede Klasse für einen speziellen PIN-Code steht.
Ein weiteres geeignetes Verfahren zur Generierung eines Schlüsseldatensatzes beruht auf der statistischen Auswertung von biometrischen Rohdaten, die eng mit den sogenannten Minutien zusammenhängen. Minutien sind die charakteristischen Punkte eines Fingerabdrucks, nämlich Linienenden und Linienverzweigungen im Fingerabdrucksbild. Bei den meisten Finger ab- druckverifikationsalgorithmen werden diese Punkte für Vergleichszwecke herangezogen; für die vorliegende Erfindung ist das direkte Heranziehen der Minutien aber ungeeignet, weil einzelne Minutien abhängig von Sensor, Lichtverhältnissen, lokalen Verletzungen und anderen Faktoren im aktuell erfaßten Bild nicht mehr vorhanden sein können, geringfügig verschoben liegen können oder neu hinzugekommen sein können. Um zum Zwecke der 5 vorliegenden Erfindung einen diskreten Schlüsseldatensatz reproduzierbar erzeugen zu können, werden die Minutien statistisch ausgewertet, da eine statistische Auswertung fehlertolerant gegenüber konkreten Minutien ist. Das heißt, selbst bei geringfügig unterschiedlichen statistischen Auswerteergebnissen liegen die Auswerteergebnisse noch so nah beieinander, daß sie 10 innerhalb einer Fehlertoleranzgrenze liegen, so daß jede Auswertung zu einem eindeutigen Ergebnis und damit zu einem eindeutigen Schlüsseldatensatz führt.
Die Minutien können auf unterschiedliche Weise statistisch ausgewertet 15 werden.
a) Es kann eine Schablone konzentrischer Kreise oder Kreissegmente um das Zentrum des Fingerabdrucks gelegt werden und die mittlere Anzahl der Minutien in den vordefinierten konzentrischen Kreisringen bzw. -
20. Segmenten oder Kreisringabschnitte bestimmt werden.
b) Es kann die mittlere Anzahl der Minutien bestimmt werden, die eine vor- definierte Ausrichtung besitzen, wobei die vordefinierte Ausrichtung beispielsweise durch die Richtung einer Verbindungslinie zwischen Zentren
25 und/ oder Delta-Punkten definiert sein kann. c) Es kann die Standardabweichung des kumulierten, gewichteten Abstan- des aller Minutien vom Zentrum des Fingerabdrucks bestimmt werden.
Durch statistische Aufbereitung dieser Daten können dann aus den ein- deutigen Minutien eines Fingerabdrucks reproduzierbar eindeutige Daten erzeugt werden, auch wenn einzelne Minutien nicht oder verändert erfaßt wurden.
Ähnlich wie die Minutien können auch andere charakteristische Daten stati- stisch ausgewertet werden, wie beispielsweise die Anzahl der Papillarleisten zwischen Zentren und Delta-Punkten.
Anhand der biometrischen Rohdaten kann auch eine mittlere Liniendichte des Fingerabdruckbildes, zum Beispiel durch Fast-Fourier-Transf ormation des Bildes, ermittelt werden, wobei aufgrund der ermittelten mittleren Liniendichte ein Schlüsseldatensatz oder unmittelbar ein PIN-Code generiert wird.
In entsprechender Weise können die lokale Dichte oder der mittlere Abstand der Schweißporen auf den Papillarleisten als charakteristische Daten aus den biometrischen Rohdaten herangezogen werden, um den Schlüsseldatensatz zu erzeugen.
Ebenso kann für die charakteristischen Daten berücksichtigt werden, ob zwi- sehen den eigentlichen Papillarleisten weitere Zwischenlinien vorhanden sind, was gelegentlich vorkommt.
Schließlich ist es möglich, durch raktale Bildkompression und/ oder mittels neuronaler Netze eine Musterklassifizierung durchzuführen, wobei wieder- um jeder Musterklasse ein spezifischer PIN-Code zugewiesen ist. Es lassen sich zahlreiche weitere Varianten zur Gewinnung eines Schlüsseldatensatzes anhand charakteristischer, aus den biometrischen Rohdaten abgeleiteter Daten denken, wobei die vorgenannten Möglichkeiten durchaus auch kombiniert eingesetzt werden können.

Claims

P a t e n t a n s p r ü c h e
1. Verfahren zur Generierung eines Schlüsseldatensatzes für einen Verifikationsprozeß aus biometrischen Daten einer Person, umfassend die Schritte: - sensorisches Erfassen eines biometrischen Merkmals der Person zur
Erzeugung von biometrischen Rohdaten,
- Ableiten charakteristischer Daten aus den biometrischen Rohdaten, und
- Erzeugen eines Schlüsseldatensatzes in Abhängigkeit von den abge- bildeten charakteristischen Daten, wobei stets derselbe Schlüsseldatensatz auch für unterschiedlich abgeleitete charakteristische Daten erzeugt wird, wenn zur Ableitung der charakteristischen Daten stets ! vom selben Merkmal der einen Person augegangen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß mittels des Schlüsseldatensatzes ein mehrstelliger PIN-Code generiert wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das biometrische Merkmal ein Fingerabdruck ist.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die charakteristischen Daten abgeleitet werden, indem mittels den biometrischen Rohdaten ein Richtungsvektorbild (1) der Papillarleisten des Fingerabdrucks bestimmt wird, das Richtungsvektorbild (1) in Bezirke (2) ähnli- eher Gesamtorientierung der Papillaren unterteilt wird, den Bezirken (2) jeweils ein gewichteter Schwerpunkt (3) zugeordnet wird und aus den gewichteten Schwerpunkten (3) als charakteristische Daten ein Graph (4) abgeleitet wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß aus dem Graph (4) ein Schlüsseldatensatz in Form eines mehrstelligen PIN-Codes (7) generiert wird, indem der abgeleitete Graph (4) mit gespeicherten Graphen (41) unterschiedlicher Gestalt auf größtmögliche Ähnlichkeit verglichen wird, wobei jedem gespeicherten Graphen (4') eine mehrstellige Zahl zugeordnet ist, die den PIN-Code (7) bildet.
6. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß als charakteristische Daten die Groborientierung der Papillarleisten ermittelt wird und die ermittelte Groborientierung in einem Klassifizierungsverfahren auf eine von mehreren Orientierungsklassen abgebildet wird, wobei jeder Orientierungsklasse ein eigener Schlüsseldatensatz zugeordnet ist.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß der den Ori- entierungsklassen jeweils zugeordnete Schlüsseldatensatz unmittelbar als PIN-Code dient.
8. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß als charakteristische Daten die Minutien des Fingerabdrucks ermittelt werden.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß die charakteristischen Daten der Minutien zur Erzeugung des Schlüsseldatensatzes statistisch ausgewertet werden.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß bei der statistischen Auswertung die mittlere Anzahl der Minutien ermittelt wird, die in vor definierten konzentrischen Kreisringen, Kreissegmenten oder Kreisringabschnitten um das Zentrum des Fingerabdrucks liegen.
11. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß bei der statistischen Auswertung der Minutien die mittlere Anzahl der Minutien ermittelt wird, die eine definierte Ausrichtung besitzen.
12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß bei der statistischen Auswertung der Min ien die Standardabweichung des kum- mulierten, gewichteten Abstandes aller Minutien vom Zentrum des Fingerabdrucks ermittelt wird.
13. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß zur Ableitung der charakteristischen Daten die Anzahl der Papillarleisten zwischen Zentren und Delta-Punkten berücksichtigt werden.
14. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß charakteristi- sehe Daten durch fraktale Bildkompression ermittelt werden.
15. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß als charakteristische Daten die mittlere Liniendichte des Fingerabdruckbildes ermittelt wird.
16. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß als charakteristische Daten die lokale Dichte und/ oder der mittlere Abstand der Schweißporen auf den Papillarleisten ermittelt wird.
17. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß zur Ableitung der charakteristischen Daten das Vorhandensein von Zwischenlinien zwischen den einzigen Papillarleisten berücksichtigt wird.
18. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß als biometrisches Merkmal die Struktur der Iris herangezogen wird.
19. Verfahren zur Authentisierung einer Person anhand eines biometrischen Merkmals der Person, umfassend die Schritte:
- Generierung eines Verifikationsschlüsseldatensatzes oder PIN-Codes gemäß einem der Ansprüche 1 bis 18,
- Vergleichen des Verifikationsschlüsseldatensatzes mit einem Referenzdatensatz, der ebenfalls nach einem der Ansprüche 1 bis 18 generiert ist, und
- Authentisieren der Person, wenn der Verifikationsschlüsseldatensatz bzw. PIN-Code mit dem Referenzdatensatz identisch übereinstimmt.
20. Verfahren nach einem der Ansprüche 1 bis 19, dadurch gekennzeichnet, daß der Schlüsseldatensatz oder PIN-Code als Referenzdatensatz auf einer Datenträgerkarte gespeichert wird.
21. System zum Generieren eines Schlüsseldatensatzes für einen Verifikationsprozeß aus biometrischen Daten einer Person, umfassend:
- Sensoren zum Erfassen biometrischer Rohdaten anhand eines biometrischen Merkmals der Person,
- eine Einrichtung zum Ableiten charakteristischer Daten aus den Roh- daten, und
- eine Einrichtung zum Erzeugen eines Schlüssel datensatzes anhand der charakteristischen Daten, wobei stets derselbe Schlüsseldatensatz erzeugt wird für unterschiedlich abgeleitete charakteristische Daten, wenn die abgeleiteten charakteristischen Daten stets vom selben Merkmal der einen Person stammen.
22. System nach Anspruch 20, gekennzeichnet durch einen Datenträger, insbesondere eine Chipkarte, auf dem der Schlüsseldatensatz als Referenzdatensatz gespeichert ist.
23. System nach Anspruch 21 oder 22, dadurch gekennzeichnet, daß der Schlüsseldatensatz ein mehrstelliger PIN-Code ist.
24. System nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, daß die biometrischen Daten von einem Fingerabdruck abgeleitet sind.
25. System nach einem der Ansprüche 21 bis 23, dadurch gekennzeichnet, daß die biometrischen Daten von der Struktur einer Iris abgeleitet sind.
26. System zum Authentisieren einer Person anhand von biometrischen Daten, umfassend:
- ein System nach einem der Ansprüche 21 bis 25,
- eine Vergleichseinrichtung zum Vergleichen eines Schlüsseldatensatzes mit einem Referenzdatensatz, und - eine Ausgabeeinrichtung, über die eine Authentisierung der Person erfolgt, wenn mittels der Vergleichseinrichtung eine vollständige Übereinstimmung zwischen Schlüsseldatensatz und Referenzdatensatz festgestellt wird.
EP01951481A 2000-05-09 2001-05-07 Verfahren und system zur generierung eines schlüsseldatensatzes Ceased EP1282882A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10022570A DE10022570A1 (de) 2000-05-09 2000-05-09 Verfahren und System zur Generierung eines Schlüsseldatensatzes
DE10022570 2000-05-09
PCT/EP2001/005154 WO2001086584A1 (de) 2000-05-09 2001-05-07 Verfahren und system zur generierung eines schlüsseldatensatzes

Publications (1)

Publication Number Publication Date
EP1282882A1 true EP1282882A1 (de) 2003-02-12

Family

ID=7641311

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01951481A Ceased EP1282882A1 (de) 2000-05-09 2001-05-07 Verfahren und system zur generierung eines schlüsseldatensatzes

Country Status (8)

Country Link
US (1) US6782120B2 (de)
EP (1) EP1282882A1 (de)
JP (1) JP2003533784A (de)
CN (1) CN100474330C (de)
AU (1) AU2001272396A1 (de)
DE (1) DE10022570A1 (de)
RU (1) RU2267159C2 (de)
WO (1) WO2001086584A1 (de)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1393823A (zh) * 2001-07-02 2003-01-29 国际商业机器公司 人体生物特征辅助识别装置,人体生物特征辅助识别方法
US7308708B2 (en) * 2002-08-02 2007-12-11 Hewlett-Packard Development Company, L.P. Alternate encodings of a biometric identifier
AU2003262746A1 (en) 2002-08-20 2004-03-11 Fusionarc, Inc. Method of multiple algorithm processing of biometric data
JP3846582B2 (ja) * 2002-09-27 2006-11-15 日本電気株式会社 指紋認証方法/プログラム/装置
US7541547B2 (en) * 2002-12-19 2009-06-02 Incentahealth, Llc System and method for measuring and distributing monetary incentives for weight loss
GB0306356D0 (en) * 2003-03-20 2003-04-23 Qinetiq Ltd Biometric verification apparatus and method
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
JP4294434B2 (ja) * 2003-10-17 2009-07-15 株式会社日立製作所 ユニークコード生成装置および方法、ならびにプログラム、記録媒体
FR2867881B1 (fr) * 2004-03-17 2006-06-30 Sagem Procede de controle d'identification de personnes et systeme pour la mise en oeuvre du procede
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7886155B2 (en) * 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
FR2878631B1 (fr) * 2004-11-29 2007-01-12 Sagem Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede
US8255223B2 (en) 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
EP1851731A1 (de) * 2005-02-10 2007-11-07 Koninklijke Philips Electronics N.V. Verbessertes sicherheitsgerät
GB0502990D0 (en) * 2005-02-11 2005-03-16 Sec Dep For The Home Departmen Improvements in and relating to identifier investigation
WO2006129816A1 (en) * 2005-05-31 2006-12-07 Semiconductor Energy Laboratory Co., Ltd. Communication system and authentication card
US20070150415A1 (en) * 2005-12-22 2007-06-28 Bundy Ross E Method and apparatus for creating and entering a PIN code
US20080005578A1 (en) * 2006-06-29 2008-01-03 Innovya Research & Development Ltd. System and method for traceless biometric identification
CN101136749B (zh) * 2006-08-31 2012-05-23 株式会社日立制作所 加密密钥生成和复原方法以及个人认证系统
SE530514C2 (sv) 2006-09-07 2008-06-24 Innitor Ab En metod, en apparat och en datorprogramprodukt inom fingeravtrycksmatchning
US7266693B1 (en) 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
JP2010061528A (ja) * 2008-09-05 2010-03-18 Fujitsu Ltd 生体認証装置、生体認証プログラム及び生体認証方法
GB0819069D0 (en) * 2008-10-17 2008-11-26 Forensic Science Service Ltd Improvements in and relating to methods and apparatus for comparison
DE102009000408A1 (de) 2009-01-26 2010-09-16 Bundesdruckerei Gmbh Lesegerät für eine Chipkarte und Computersystem
DE102009000404B4 (de) * 2009-01-26 2024-05-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
US8825548B2 (en) * 2009-06-30 2014-09-02 Ebay Inc. Secure authentication between multiple parties
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US9235697B2 (en) 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
AU2013311295A1 (en) * 2012-09-04 2015-04-30 Net1 Ueps Technologies, Inc Financial transactions with a varying pin
FR3014225B1 (fr) * 2013-12-02 2015-12-25 Advanced Track & Trace Procede et dispositif de securisation d'acces a un message
US20170372124A1 (en) * 2014-12-24 2017-12-28 Sciometrics Llc Unobtrusive identity matcher: a tool for real-time verification of identity
JP6426504B2 (ja) * 2015-03-10 2018-11-21 株式会社東芝 携帯可能電子装置、及びシステム
US10733415B1 (en) * 2015-06-08 2020-08-04 Cross Match Technologies, Inc. Transformed representation for fingerprint data with high recognition accuracy

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3057590B2 (ja) * 1992-08-06 2000-06-26 中央発條株式会社 個人識別装置
US5973731A (en) * 1994-03-03 1999-10-26 Schwab; Barry H. Secure identification system
BR9507142A (pt) * 1994-03-24 1997-09-30 Minnesota Mining & Mfg Sistema de identificação pessoal biométrico processo para identificar uma pessoa e equipamento
DE19610066C1 (de) * 1996-03-14 1997-09-18 Siemens Nixdorf Advanced Techn Verfahren zur Erfassung gesichtsbezogener Personendaten und deren Verwendung zur Identifizierung oder Verifikation von Personen
US5787187A (en) * 1996-04-01 1998-07-28 Sandia Corporation Systems and methods for biometric identification using the acoustic properties of the ear canal
JP3902664B2 (ja) * 1996-06-06 2007-04-11 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 個人識別
DE69815291T2 (de) * 1997-01-17 2004-04-29 British Telecommunications P.L.C. Sicherheitsgerät und verfahren
GB9705267D0 (en) * 1997-03-13 1997-04-30 Philips Electronics Nv Hand biometrics sensing device
US5987155A (en) * 1997-10-27 1999-11-16 Dew Engineering And Development Limited Biometric input device with peripheral port
DE19821203C1 (de) * 1998-05-12 1999-10-28 Keso Gmbh Salzburg Schließvorrichtung
DE19837004C1 (de) * 1998-08-14 2000-03-09 Christian Eckes Verfahren zum Erkennen von Objekten in digitalisierten Abbildungen
EP1121677B1 (de) * 1998-10-14 2004-04-14 Siemens VDO Automotive Corporation Fahrerinformationssystem
US6836556B1 (en) * 1998-10-14 2004-12-28 Siemens Aktiengesellschaft Device and method for identifying a person by biometric characteristics

Non-Patent Citations (14)

* Cited by examiner, † Cited by third party
Title
BOLLE R. ET AL: "GUIDE TO BIOMETRICS", 1 January 2003, SPRINGER VERLAG, US, NEW YORK, ISBN: 0-387-40089-3, article "Pages 24/25, 28/29, 325/326, I/II", XP008036580 *
CAPPELLI R. ET AL: "FINGERPRINT CLASSIFICATION BY DIRECTIONAL IMAGE PARTITIONING", IEEE TRANSACTIONS ON PATTERN ANALYSIS AND MACHINE INTELLIGENCE, vol. 21, no. 5, 1 May 1999 (1999-05-01), IEEE SERVICE CENTER, LOS ALAMITOS, CA, US, pages 402 - 421, XP000833580 *
DAVIDA G.I.; FRANKEL Y.; MATT B.J.: "ON ENABLING SECURE APPLICATIONS THROUGH OFF-LINE BIOMETRIC IDENTIFICATION", PROCEEDINGS OF THE 1998 IEEE SYMPOSIUM ON SECURITY AND PRIVACY, vol. CONF.19, 3 May 1998 (1998-05-03), LOS ALAMITOS, CA : IEEE COMPUTER SOC, US, pages 148 - 157, XP000825837 *
GRASSELLI A.: "ON THE AUTOMATIC CLASSIFICATION OF FINGERPRINTS - SOME CONSIDERATIONS ON THE LINGUISTIC INTERPRETATION OF PICTURES", METHODOLOGIES OF PATTERN RECOGNITION, 1 January 1969 (1969-01-01), pages 253 - 273, XP008010506 *
JOURNAL ARTICLE: "STATISTICS OF FEATURES AND PERFORMANCE", INTELLIGENT BIOMETRICS TECHNIQUES, 1 January 1999 (1999-01-01), pages 67 - 91, XP008037179 *
LUMINI A.; MAIO D.; MALTONI D.: "INEXACT GRAPH MATCHING FOR FINGERPRINT CLASSIFICATION", MACHINE GRAPHICS AND VISION, vol. 8, no. 2, 1 January 1999 (1999-01-01), INSTITUTE OF COMPUTER SCIENCE, WARZAW, PL, pages 231 - 248, XP008037110 *
MAIO D.; MALTONI D.: "A STRUCTURAL APPROACH TO FINGERPRINT CLASSIFICATION", PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON PATTERNRECOGNITION, vol. 3, 25 August 1996 (1996-08-25), pages 578 - 585, XP008037125 *
MAIO D.; MALTONI D.: "Ridge-line density estimation in digital images", PATTERN RECOGNITION, 1998. PROCEEDINGS. FOURTEENTH INTERNATIONAL CONFERENCE ON BRISBANE, vol. 1, 16 August 1998 (1998-08-16), LOS ALAMITOS, CA, USA,IEEE COMPUT. SOC, US, pages 534 - 538, XP010297593 *
MASAKI T.; UETA T.; TERADA K.: "AN EXPERIMENT OF FINGERPRINT IDENTIFICATION USING FRACTAL CODING", JOURNAL OF THE INSTITUTE OF IMAGE ELECTRONICS ENGINEERS OF JAPAN, vol. 29, no. 2, 1 March 2000 (2000-03-01), pages 147 - 152, XP008037168 *
OSTERBURG J.W. ET AL: "DEVELOPMENT OF A MATHEMATICAL FORMULA FOR THE CALCULATION OF FINGERPRINT PROBABILITIES BASED ON INDIVIDUAL CHARACTERISTICS", JOURNAL OF THE AMERICAN STATISTICAL ASSOCIATION, vol. 72, no. 360, 1 December 1977 (1977-12-01), AMERICAN STATISTICAL ASSOCIATION, NEW YORK, US, pages 772 - 778, XP008037146 *
RODDY A.R.; STOSZ J.D.: "FINGERPRINT FEATURES-STATISTICAL ANALYSIS AND SYSTEM PERFORMANCE ESTIMATES", PROCEEDINGS OF THE IEEE, vol. 85, no. 9, 1 September 1997 (1997-09-01), IEEE. NEW YORK, US, pages 1390 - 1421, XP000738564 *
See also references of WO0186584A1 *
SOUTAR C. ET AL: "Biometric Encryption<TM> using image processing", PROCEEDINGS OF THE SPIE, no. 3314, 28 January 1998 (1998-01-28), SPIE, PO BOX 10 BELLINGHAM WA 98227-0010 USA, pages 178 - 188, XP002079403 *
THIRUMALA KRISHNA M. ET AL: "Hymenoptera stings and serum tryptase", LANCET THE, vol. 357, no. 9267, 12 May 2001 (2001-05-12), LANCET LIMITED. LONDON, GB, pages 1527 - 1528, XP004249314 *

Also Published As

Publication number Publication date
DE10022570A1 (de) 2001-11-15
JP2003533784A (ja) 2003-11-11
WO2001086584A1 (de) 2001-11-15
RU2267159C2 (ru) 2005-12-27
US6782120B2 (en) 2004-08-24
CN100474330C (zh) 2009-04-01
AU2001272396A1 (en) 2001-11-20
CN1429377A (zh) 2003-07-09
US20030156011A1 (en) 2003-08-21

Similar Documents

Publication Publication Date Title
EP1282882A1 (de) Verfahren und system zur generierung eines schlüsseldatensatzes
DE69815291T2 (de) Sicherheitsgerät und verfahren
DE69817784T2 (de) Verfahren zum sammeln biometrischer informationen
DE69928297T2 (de) Verfahren und system zum vergleichen von fingerabdruckschablonen
EP1188151B1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
EP1892674A1 (de) Gehirnmusterbasiertes Zugangskontrollsystem
EP1573689A1 (de) Verfahren zum ausführen einer gesicherten elektronischen transaktion unter verwendung eines tragbaren datenträgers
EP2966605A1 (de) Verfahren und System zur Authentifizierung eines Benutzers
EP1706957B1 (de) Biometrische authentisierung
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
WO1998047110A1 (de) Verfahren zur identitätsprüfung
EP3963485B1 (de) Benutzerauthentifizierung
DE10203926A1 (de) Datenträger mit mindestens einem Speicherelement
EP3252643B1 (de) Lesegerät für eine chipkarte und computersystem
DE10260642B4 (de) Verfahren zur Erstellung einer Referenz für Fingerprints und zum Vergleich von Fingerprints
DE19907754A1 (de) Benutzeridentifikationsverfahren
DE102006034241A1 (de) Verfahren zur Ermittlung einer Berechtigung
DE60130821T2 (de) Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals
DE69213854T2 (de) Verfahren und Gerät zum Steuern eines Systems unter Verwendung von Unterschriftsprüfung
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
DE10123024A1 (de) Verfahren zur biometrischen Authentifizierung
EP1152377B1 (de) Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
EP1177534A1 (de) Anordnung und verfahren zum vergleich von biometrik-daten
DE10206843A1 (de) Datenträger, Station und Verfahren für die biometrische Benutzer-Authentisierung
EP3465511B1 (de) Biometrisch basiertes auslösen einer nutzaktion mittels eines id-tokens

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20021209

AK Designated contracting states

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Extension state: AL LT LV MK RO SI

17Q First examination report despatched

Effective date: 20040521

APBN Date of receipt of notice of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA2E

APBR Date of receipt of statement of grounds of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA3E

APAF Appeal reference modified

Free format text: ORIGINAL CODE: EPIDOSCREFNE

APAF Appeal reference modified

Free format text: ORIGINAL CODE: EPIDOSCREFNE

APBT Appeal procedure closed

Free format text: ORIGINAL CODE: EPIDOSNNOA9E

RIC1 Information provided on ipc code assigned before grant

Ipc: G06K 9/46 20060101ALI20080829BHEP

Ipc: G06K 9/00 20060101AFI20080829BHEP

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20090720