EP2300955A1 - Method and apparatus for improving biometric identification systems - Google Patents

Method and apparatus for improving biometric identification systems

Info

Publication number
EP2300955A1
EP2300955A1 EP09780040A EP09780040A EP2300955A1 EP 2300955 A1 EP2300955 A1 EP 2300955A1 EP 09780040 A EP09780040 A EP 09780040A EP 09780040 A EP09780040 A EP 09780040A EP 2300955 A1 EP2300955 A1 EP 2300955A1
Authority
EP
European Patent Office
Prior art keywords
person
task
biometric data
recognition
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09780040A
Other languages
German (de)
French (fr)
Inventor
Thomas Wölfl
Original Assignee
Psylock GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Psylock GmbH filed Critical Psylock GmbH
Publication of EP2300955A1 publication Critical patent/EP2300955A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required

Definitions

  • the present invention relates to a method and a device for identifying a person, in which biometric data of the person to be identified are detected, wherein the person to be identified must carry out a recognition action on the basis of which the biometric data used for identification are determined.
  • Biometric methods are increasingly used to identify people, for example when accessing security areas or when logging into a data processing system such as a personal computer PC.
  • the reason for this is that the widespread password as a means of identification and access control has a variety of security vulnerabilities and on the other hand is uncomfortable for the user, because he is supposed to change the password very often for security reasons, but on the other hand, problems arise with the memory , As a result, users either rely on consistent, insecure passwords or have difficulty identifying access.
  • Biometric identification systems have the advantage over here of being much safer because access to the biometric data, i. the ability to copy them is much more difficult than with a password, which is easy to use if there is insufficient secrecy.
  • biometric identification systems are more comfortable for the user since they automatically carry the biometric properties with them without any effort, so that they do not have to remember a password.
  • a corresponding method or a corresponding device should continue to be simple to set up and to use, so that the advantages of the biometric method with regard to a high level of comfort for the user are maintained.
  • the present invention is based on the recognition that the use of an already used record or signal set for unauthorized access or for a false identification of a person (replay attack) already effectively can be avoided if the biometric method at least two, preferably are based on multiple recognition actions, so that in particular by chance one of the two or more recognition actions for the appropriate access control can be selected.
  • a detection action for a biometric method may be to detect a human body part, such as a fingerprint or an eye. Since the human usually has two eyes, there is the possibility of using either the left or the right eye in the detection via the eye. When fingerprint recognition, the ten different fingers can use Find. Since human body parts are usually not 100% identical, it can also be seen which body part is actually used.
  • the identification system is now designed such that the recognition action is predetermined by the system and is selected from a plurality, that is to say at least two recognition actions, there is a certain probability that in an attempt to avoid identification with stored data, an incorrect recognition action will occur previously recorded without permission, is used so that the delusion attempt can be detected.
  • a real, living person life recognition
  • Such a security function could only be overcome if all possible recognition actions were available as a record for the deception maneuver.
  • a corresponding safety function can also be used very well, for example, in the biometric method of tipper recognition, in which the recognition of the person to be identified on the operation of a keyboard or a keypad or the like is carried out by analyzing the typing behavior.
  • the inventive system for identifying a person can specify a specific text for typing on a keyboard or a specific sequence of keys, so that the system can already see whether simple comparison of whether the correct keys or correct key sequence has been pressed Actual acts of recognition have been made for the current access, or whether attempts have been made to gain unauthorized access to previously recorded recognition acts or to pretend a false identity.
  • a corresponding biometric identification system can also be improved by the fact that the corresponding identification system provides an additional task for the solution by the person to be identified, the task being designed in such a way that it is tuned to human capabilities, ie that the task of a Can be solved much faster than by a machine or a computing device, or that it can actually only be solved by one person.
  • additional tasks may include recognizing structures in an image and rendering the recognized structure and / or answering a question about the structure to be recognized.
  • the system may display an image comprising a structure of a sequence of numbers and / or letters, wherein the numbers and / or letters may be arranged in arbitrary orientations.
  • a display device such as a monitor
  • the system may display an image comprising a structure of a sequence of numbers and / or letters, wherein the numbers and / or letters may be arranged in arbitrary orientations.
  • the solution of the additional task may be required that the solution of the additional task must at least be started or completed within a specific time requirement, the time requirement being oriented to an average person. If this time requirement is exceeded, the system determines this and aborts the identification with a negative result, because it can not be a human user, but the possibility of an attempt to make an unauthorized identification based on an automated detection.
  • the additional security features can be integrated into the actual recognition by inputting a key operation.
  • the selection of a specific text to be entered already be associated with the display of an image in which the text is easy to recognize only for a human, so that this additional task for the recognition of a structure is already integrated.
  • the time component ie the check whether the beginning until the user starts typing the string or the conclusion until the user has typed in the correct string, within a predetermined period of time, so that all the additional security features of the Present invention, namely specification of a specific recognition action of a plurality of recognition actions (input of a particular text or a typing sequence), solving an additional task (reading the text or typing sequence to be typed from a non-machine readable image) and time control in the biometric method by means of Tipperken-. tion can be realized in a simple manner.
  • Figure 1 is a view of a data processing system with which the inventive method can be performed, and which is configured to a corresponding device according to the invention
  • Figure 2 is an illustration of a structure in an image that may be used in the present invention.
  • Figure 3 is an illustration of another structure in an image for use with the present invention.
  • biometric methods can be used which are based on the recognition of a body part, for example the eyes or the fingerprints, or in which by means of an input into a direction by the person to be identified biometric data can be detected.
  • This may be, for example, a voice recognition in which the user has to speak a certain or arbitrary sentence, so that the frequencies, frequency sequences and the like can be determined from the detected sounds and sounds so as to determine the identity of a user.
  • Another possibility is to capture the typing behavior of the user when operating a keyboard. This can be done, for example, by the user entering any desired text or code or the like in a keyboard.
  • a keyboard is here to be understood very broadly, so that it can be a common keyboard of a personal computer PC or a truncated numeric keypad for access control or a keypad for entering a key sequence in the manner of a Morse code.
  • the keys of a corresponding keyboard can also be configured in a variety of ways. These may be conventional push-button computer keyboard keys, touch-sensitive keypads of a surface such as a screen, or the like.
  • FIG. 1 shows a normal personal computer PC 1 with a screen 2 as an output device and a conventional keyboard 3 as an input device.
  • a personal computer system may be configured as an identification device according to the present invention, so that a method for identifying a person according to the present invention proceeds thereon.
  • the biometric method is based on the tipper identification, as already described in various documents.
  • the present invention is not limited to biometric data acquisition by means of tipper identification, nor to the embodiment of a tipper identification identification described in the above-cited PCT application.
  • the identification of a user of the PC 1 can be done, for example, in such a way that the user is prompted when starting the system to enter a specific or arbitrary text via the keyboard 3.
  • a data processing program for identifying the user is stored, which runs accordingly and controls the identification process.
  • the data processing program forms a detection device which detects values and / or electrical signals, which are triggered by the actuation of the keyboard 3, from sensors and the keyboard 3 and evaluates them such that information about the typing behavior is generated by a user corresponding evaluation unit, which is also realized for the most part by the data processing program to be compared with stored biometric data of a person to be identified, so that the identity of the user can be determined with a corresponding match.
  • the corresponding software-equipped PC 1 further realizes a module for determining the authenticity of the biometric data according to the present invention, in order to rule out that fake biometric data are used which in a previous identification z. B. have been detected and stored by spyware or the like and are now linden in the stored form automatically for access to the PC system use.
  • the module for determining the genuineness of the biometric data is provided with a task generator which generates an additional task, which would like to have access to the PC system 1 from the person to be identified or the user, preferably within one for a human usual time frame must be solved.
  • This task is designed in such a way that a machine or an automated system can not solve such a task at all or only with a considerably higher expenditure of time.
  • CAPTCHA Computer Automated Public Turing Test to keep Computers and Humans apart (full automatic public Turing test to distinguish computers and humans)
  • Such tests include, for example, the recognition of a letter and / or number sequence, wherein the letters and / or numbers are arranged in any orientation, in particular against a background that makes the automatic pattern recognition for a machine or a computer extremely difficult.
  • structures such as simple objects can be displayed in a manner that also makes it difficult for an automatic recognition system to recognize the corresponding object.
  • This can be done, for example, that the object consists of a plurality of same-colored or differently colored areas, the background is also composed of similarly shaped or similar colored areas, so that for a trained human eye, the object is very quickly recognizable while a automatic recognition system must perform a lengthy pattern matching, if any pattern recognition is possible.
  • FIGS. 2 and 3 Examples of this are shown in FIGS. 2 and 3, in which an image with a letter number sequence AB 12 is provided in FIG. 2 against a background with further lines and the like, wherein the letters and numbers are provided in different orientations.
  • the letter-number sequence of the image 4 can be displayed on the monitor 2, the user then having to enter the corresponding letter or digit sequence in an input mask 5 via the keyboard 3.
  • FIG. 3 shows a further variant of such a task matched to human capabilities, in which a simple structure, such as the table 6, has to be recognized against a background with a large number of similar surfaces 7.
  • the time component can be designed such that a correct input, that is to say the solution of the additional task, must take place within a specific time frame. Additionally or alternatively, this can also be designed so that at least with the input, z. B. the password, must be started.

Abstract

The present invention relates to a method and an apparatus for identifying a person, in which biometric data are acquired for the person to be identified, wherein the person to be identified must carry out a recognition action, on the basis of which the biometric data used for identification are determined, wherein at least one step from a group of checking steps is carried out, said step comprising the random selection of the recognition action and the additional solution to a problem, and wherein the problem is a problem which is suited to human capabilities and cannot be solved by automated systems or can only be solved by automated systems with a time requirement which exceeds a particular time requirement needed by an average person.

Description

VERFAHREN UND VORRICHTUNG ZUR VERBESSERUNG BIOMETRISCHER IDENTIFIZIERUNGSSYSTEME METHOD AND DEVICE FOR IMPROVING BIOMETRIC IDENTIFICATION SYSTEMS
HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION
GEBIET DER ERFINDUNGFIELD OF THE INVENTION
Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Identifizierung einer Person, bei welchem biometrische Daten der zu identifizierenden Person erfasst werden, wobei die zu identifizierende Person eine Erkennungshandlung durchfuhren muss, aufgrund welcher die zur Identifizierung verwendeten biometrischen Daten ermittelt werden.The present invention relates to a method and a device for identifying a person, in which biometric data of the person to be identified are detected, wherein the person to be identified must carry out a recognition action on the basis of which the biometric data used for identification are determined.
STAND DER TECHNIKSTATE OF THE ART
Biometrische Verfahren werden immer häufiger zur Identifizierung von Personen, beispielsweise bei der Zugangskontrolle zu Sicherheitsbereichen oder beim Einloggen in ein Datenverarbeitungssystem, wie beispielsweise einen Personal Computer PC, verwendet. Der Grund dafür besteht darin, dass das weit verbreitete Passwort als Mittel für die Identifizierung und Zugangskontrolle vielfaltige Sicherheitslücken aufweist und zum Anderen für den Nutzer unkomfortabel ist, da er das Passwort aus Sicherheitsgründen eigentlich sehr häufig wechseln soll, aber andererseits dadurch Probleme mit der Merkfähigkeit entstehen. Dies führt dazu, dass Nutzer dann entweder auf gleichbleibende, unsichere Passworte zurückgreifen oder Schwierigkeiten bei der Zugangsidentifϊzierung haben.Biometric methods are increasingly used to identify people, for example when accessing security areas or when logging into a data processing system such as a personal computer PC. The reason for this is that the widespread password as a means of identification and access control has a variety of security vulnerabilities and on the other hand is uncomfortable for the user, because he is supposed to change the password very often for security reasons, but on the other hand, problems arise with the memory , As a result, users either rely on consistent, insecure passwords or have difficulty identifying access.
Biometrische Identifizierungssysteme haben hier gegenüber den Vorteil, dass sie sehr viel sicherer sind, da der Zugang zu den biometrischen Daten, d.h. die Möglichkeit diese zu kopieren, sehr viel schwieriger ist als bei einem Passwort, welches bei ungenügender Geheimhaltung leicht zu nutzen ist. Zum Anderen sind biometrische Identifizierungssysteme für den Nutzer komfortabler, da er die biometrischen Eigenschaften ohne Anstrengung automatisch immer mit sich führt, so dass er sich kein Passwort merken muss.Biometric identification systems have the advantage over here of being much safer because access to the biometric data, i. the ability to copy them is much more difficult than with a password, which is easy to use if there is insufficient secrecy. On the other hand, biometric identification systems are more comfortable for the user since they automatically carry the biometric properties with them without any effort, so that they do not have to remember a password.
Allerdings gibt es selbst bei biometrischen Identifizierungssystemen gewisse Sicherheitslücken, da beispielsweise denkbar ist, dass durch Spionageprogramme oder dergleichen ein Datensatz von biometrischen Zugangsdaten erfasst werden könnte, welcher dann bei einem un- berechtigten Zugang in täuschender Weise Verwendung finden könnte (so genannter replay- Angriff).However, there are certain security gaps even in the case of biometric identification systems, since, for example, it is conceivable that spyware programs or the like could record a data record of biometric access data, which would legitimate access could be deceptively used (so-called replay attack).
OFFENBARUNG DER ERFINDUNGDISCLOSURE OF THE INVENTION
AUFGABE DER ERFINDUNGOBJECT OF THE INVENTION
Es ist deshalb Aufgabe der vorliegenden Erfindung ein Verfahren bzw. eine entsprechende Vorrichtung zur Identifizierung einer Person auf Basis eines biometrischen Verfahrens anzugeben, welches die Sicherheit der Identifizierung oder Zugangskontrolle erhöht.It is therefore an object of the present invention to provide a method and a corresponding device for identifying a person based on a biometric method, which increases the security of identification or access control.
Darüber hinaus soll ein entsprechendes Verfahren bzw. eine entsprechende Vorrichtung weiterhin einfach aufgebaut und zu nutzen sein, so dass die Vorteile der biometrischen Verfahren hinsichtlich eines hohen Komforts für den Nutzer erhalten bleiben.In addition, a corresponding method or a corresponding device should continue to be simple to set up and to use, so that the advantages of the biometric method with regard to a high level of comfort for the user are maintained.
TECHNISCHE LÖSUNGTECHNICAL SOLUTION
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1 sowie eine Vorrichtung mit den Merkmalen des Anspruchs 12. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.This object is achieved by a method having the features of claim 1 and a device having the features of claim 12. Advantageous embodiments are the subject of the dependent claims.
Die vorliegende Erfindung geht aus von der Erkenntnis, dass die Verwendung eines bereits einmal verwendeten Datensatzes oder Signalsatzes für einen unerlaubten Zugang oder für eine falschliche Identifizierung einer Person (replay- Angriff) bereits dann wirksam vermieden werden kann, wenn dem biometrischen Verfahren zumindest zwei, vorzugsweise mehrere Erkennungshandlungen zugrunde liegen, so dass insbesondere per Zufall eine der beiden oder mehreren Erkennungshandlungen für die entsprechende Zugangskontrolle ausgewählt werden kann. So kann eine Erkennungshandlung für ein biometrisches Verfahren beispielsweise in dem Erfassen eines menschlichen Körperteils, wie beispielsweise eines Fingerabdrucks oder eines Auges liegen. Da der Mensch üblicherweise zwei Augen besitzt, besteht bei der Erkennung über das Auge die Möglichkeit, entweder das linke oder das rechte Auge zu verwenden. Bei der Erkennung über Fingerabdrücke können die zehn verschiedenen Finger Verwendung finden. Da menschliche Körperteile üblicherweise nicht zu 100 % identisch sind, lässt sich auch erkennen, welches Körperteil tatsächlich Verwendung findet. Ist das Identifizierungssystem nun so gestaltet, dass die Erkennungshandlung von dem System vorgegeben wird und aus einer Mehrzahl, also mindestens zwei Erkennungshandlungen ausgewählt wird, so besteht eine gewisse Wahrscheinlichkeit, dass bei einem Versuch mit gespeicherten Daten die Identifizierung zu umgehen, eine falsche Erkennungshandlung, die vorher unerlaubt aufgezeichnet worden ist, Verwendung findet, so dass der Täuschungsversuch entdeckt werden kann. Auf diese Weise kann mit höherer Sicherheit angenommen werden, dass tatsächlich eine echte, lebende Person (Lebenderkennung) die biometrische Identifizierung durchläuft und nicht ein gespeicherter Datensatz Verwendung findet, der lediglich zur Täuschung von einer Maschine eingespielt wird. Eine derartige Sicherheitsfunktion ließe sich nur dann überwinden, wenn für das Täuschungsmanöver sämtliche möglichen Erkennungshandlungen als Datensatz vorliegen würden.The present invention is based on the recognition that the use of an already used record or signal set for unauthorized access or for a false identification of a person (replay attack) already effectively can be avoided if the biometric method at least two, preferably are based on multiple recognition actions, so that in particular by chance one of the two or more recognition actions for the appropriate access control can be selected. For example, a detection action for a biometric method may be to detect a human body part, such as a fingerprint or an eye. Since the human usually has two eyes, there is the possibility of using either the left or the right eye in the detection via the eye. When fingerprint recognition, the ten different fingers can use Find. Since human body parts are usually not 100% identical, it can also be seen which body part is actually used. If the identification system is now designed such that the recognition action is predetermined by the system and is selected from a plurality, that is to say at least two recognition actions, there is a certain probability that in an attempt to avoid identification with stored data, an incorrect recognition action will occur previously recorded without permission, is used so that the delusion attempt can be detected. In this way, it can be assumed with greater certainty that, in fact, a real, living person (life recognition) undergoes the biometric identification and does not use a stored data record which is only recorded for deception by a machine. Such a security function could only be overcome if all possible recognition actions were available as a record for the deception maneuver.
Eine entsprechende Sicherheitsfunktion lässt sich beispielsweise auch sehr gut bei dem biometrischen Verfahren der Tipperkennung einsetzen, bei dem die Erkennung der zu identifizierenden Person an der Betätigung einer Tastatur oder eines Tastenfeldes oder dergleichen dadurch vorgenommen wird, dass das Tippverhalten analysiert wird. In diesem Fall kann das erfindungsgemäße System zur Identifizierung einer Person einen bestimmten Text für das Tippen auf einer Tastatur oder eine bestimmte Tastenfolge vorgeben, so dass das System bereits durch einfachen Vergleich, ob die richtigen Tasten oder richtige Tastenfolge gedrückt worden ist, erkennen kann, ob für den aktuellen Zugang aktuelle Erkennungshandlungen getätigt worden sind oder ob versucht worden ist mit früher aufgezeichneten Erkennungshandlungen unberechtigt Zugang zu erhalten oder eine falsche Identität vorzutäuschen.A corresponding safety function can also be used very well, for example, in the biometric method of tipper recognition, in which the recognition of the person to be identified on the operation of a keyboard or a keypad or the like is carried out by analyzing the typing behavior. In this case, the inventive system for identifying a person can specify a specific text for typing on a keyboard or a specific sequence of keys, so that the system can already see whether simple comparison of whether the correct keys or correct key sequence has been pressed Actual acts of recognition have been made for the current access, or whether attempts have been made to gain unauthorized access to previously recorded recognition acts or to pretend a false identity.
Zusätzlich oder alternativ kann ein entsprechendes biometrisches Identifizierungssystem auch dadurch verbessert werden, dass das entsprechende Identifizierungssystem eine zusätzliche Aufgabe zur Lösung durch die zu identifizierende Person stellt, wobei die Aufgabe so gestaltet ist, dass sie auf menschliche Fähigkeiten abgestimmt ist, d. h. dass die Aufgabe von einem Menschen sehr viel schneller gelöst werden kann, als von einer Maschine oder einem Datenverarbeitungsgerät oder dass sie eigentlich nur von einem Menschen gelöst werden kann. Beispiele für derartige zusätzliche Aufgaben können das Erkennen von Strukturen in einem Bild und die Wiedergabe der erkannten Struktur und/oder die Beantwortung einer Frage zu der zu erkennenden Struktur umfassen.Additionally or alternatively, a corresponding biometric identification system can also be improved by the fact that the corresponding identification system provides an additional task for the solution by the person to be identified, the task being designed in such a way that it is tuned to human capabilities, ie that the task of a Can be solved much faster than by a machine or a computing device, or that it can actually only be solved by one person. Examples of such additional tasks may include recognizing structures in an image and rendering the recognized structure and / or answering a question about the structure to be recognized.
Beispielsweise kann das System in einem Anzeigegerät, wie einem Monitor, ein Bild anzeigen, welches eine Struktur aus einer Ziffern- und/oder Buchstabenfolge umfasst, wobei die Ziffern und/oder Buchstaben in beliebigen Orientierungen angeordnet sein können. Bei einer derartigen Anordnung tut sich ein automatisches System zur Erkennung der Struktur schwer, die entsprechenden Ziffern und Buchstaben zu erkennen, während ein Mensch die Ziffern- und/oder Buchstabenfolge leicht erkennen kann.For example, in a display device, such as a monitor, the system may display an image comprising a structure of a sequence of numbers and / or letters, wherein the numbers and / or letters may be arranged in arbitrary orientations. With such an arrangement, an automatic system for recognizing the structure is difficult to recognize the corresponding numbers and letters, while a human being can easily recognize the number and / or sequence of letters.
Gleiches gilt beispielsweise für die bildliche Darstellung eines Gegentands, so dass als zusätzliche Aufgabe die Benennung dieses Gegenstands gefordert werden kann. Die Bestimmung, dass ein Mensch die zusätzliche Aufgabe löst und somit der Nachweis, dass tatsächlich ein Mensch die Identifizierung durchführt und nicht eine Maschine mit gespeicherten Daten, ist umso deutlicher, wenn das Bild die Struktur vor einem Hintergrund umfasst, der die Erkennung der Struktur erschwert, d. h. schwieriger für ein automatisiertes Erkennungssystem zu erkennen ist. Beispielsweise ist dies der Fall, wenn der Hintergrund, vor dem die Struktur dargestellt ist, eine Vielzahl von ähnlich geformten Flächen und/oder Linien mit beispielswei- se ähnlichen Farben und dergleichen wie die Struktur aufweist. In einem solchen Fall tut sich ein entsprechendes automatisches Erkennungssystem äußerst schwer und benötigt einen riesigen Zeitbedarf, wenn es diese Aufgabe überhaupt lösen kann.The same applies, for example, to the pictorial representation of a Gegentands, so that as an additional task, the naming of this object can be required. The determination that a person solves the additional task and thus the proof that actually a person performs the identification and not a machine with stored data, is all the clearer if the image includes the structure against a background that makes the recognition of the structure difficult , d. H. more difficult to recognize for an automated recognition system. For example, this is the case when the background before which the structure is shown has a plurality of similarly shaped areas and / or lines with, for example, similar colors and the like as the structure. In such a case, a corresponding automatic recognition system is extremely difficult and takes a huge amount of time if it can even accomplish this task.
Entsprechend kann als zusätzliche Variante gefordert sein, dass die Lösung der zusätzlichen Aufgabe innerhalb eines bestimmten Zeitbedarfs zumindest begonnen oder abgeschlossen sein muss, wobei der Zeitbedarf sich an einem durchschnittlichen Menschen orientiert. Wird dieser Zeitbedarf überschritten, so stellt das System dies fest und bricht die Identifizierung mit negativem Ergebnis ab, da es sich nicht um einen menschlichen Nutzer handeln kann, sondern um die Möglichkeit eines Versuches, eine unberechtigte Identifizierung auf Basis einer auto- matisierten Erkennung vorzunehmen.Accordingly, as an additional variant, it may be required that the solution of the additional task must at least be started or completed within a specific time requirement, the time requirement being oriented to an average person. If this time requirement is exceeded, the system determines this and aborts the identification with a negative result, because it can not be a human user, but the possibility of an attempt to make an unauthorized identification based on an automated detection.
Insbesondere bei der biometrischen Erkennung mittels des Tippverhaltens können die zusätzlichen Sicherheitsmerkmale in die eigentliche Erkennung durch Eingabe einer Tastenbetätigung integriert werden. So kann die Auswahl eines bestimmten einzugebenden Textes bereits mit der Anzeige eines Bildes verbunden werden, in dem der Text nur für einen Menschen leicht zu erkennen ist, so dass diese zusätzliche Aufgabe zur Erkennung einer Struktur bereits mit integriert ist. Gleichzeitig kann auch noch die Zeitkomponente, also die Überprüfung, ob der Beginn bis der Nutzer anfangt die Zeichenfolge einzutippen oder der Abschluss bis der Nutzer die richtige Zeichenfolge eingetippt hat, innerhalb einer vorgegebenen Zeitspanne erfolgt ist, mit integriert werden, so dass sämtliche zusätzlichen Sicherheitsmerkmale der vorliegenden Erfindung, nämlich Vorgabe einer bestimmten Erkennungshandlung aus mehreren Erkennungshandlungen (Eingabe eines bestimmten Textes oder einer Tippfolge), Lösen einer zusätzlichen Aufgabe (Lesen der zu tippenden Text- oder Tippfolge aus einem nicht maschi- nenlesbaren Bild) und Zeitkontrolle bei dem biometrischen Verfahren mittels der Tipperken- . nung in einfacher Weise realisiert werden können.Especially in the case of biometric recognition by means of the typing behavior, the additional security features can be integrated into the actual recognition by inputting a key operation. Thus, the selection of a specific text to be entered already be associated with the display of an image in which the text is easy to recognize only for a human, so that this additional task for the recognition of a structure is already integrated. At the same time, it is also possible to integrate the time component, ie the check whether the beginning until the user starts typing the string or the conclusion until the user has typed in the correct string, within a predetermined period of time, so that all the additional security features of the Present invention, namely specification of a specific recognition action of a plurality of recognition actions (input of a particular text or a typing sequence), solving an additional task (reading the text or typing sequence to be typed from a non-machine readable image) and time control in the biometric method by means of Tipperken-. tion can be realized in a simple manner.
KURZBESCHREIBUNG DER FIGURENBRIEF DESCRIPTION OF THE FIGURES
Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden detaillierten Beschreibung von Ausfuhrungsbeispielen anhand der beigefügten Zeichnungen deutlich, wobei die Zeichnungen in rein schematischer Weise zeigen:Further advantages, features and features of the present invention will become apparent in the following detailed description of exemplary embodiments with reference to the accompanying drawings, in which the drawings show in a purely schematic manner:
Figur 1 eine Ansicht einer Datenverarbeitungsanlage, mit der das erfindungsgemäße Verfahren durchgeführt werden kann, und die zu einer entsprechenden, erfindungsgemäßen Vorrichtung ausgestaltet ist;Figure 1 is a view of a data processing system with which the inventive method can be performed, and which is configured to a corresponding device according to the invention;
Figur 2 eine Darstellung einer Struktur in einem Bild, das bei der vorliegenden Erfindung Verwendung finden kann; und inFigure 2 is an illustration of a structure in an image that may be used in the present invention; and in
Figur 3 eine Darstellung einer weiteren Struktur in einem Bild für die Verwendung mit der vorliegenden Erfindung.Figure 3 is an illustration of another structure in an image for use with the present invention.
BEVORZUGTE AUSFÜHRUNGSFORMENPREFERRED EMBODIMENTS
Die vorliegende Erfindung kann bei vielen biometrischen Identifizierungssystemen eingesetzt werden, bei welchen biometrische Daten zur Identifizierung einer Person auf Grund mehrerer unterschiedlicher Erkennungshandlungen erfasst werden. Entsprechend können biometrische Verfahren eingesetzt werden, denen die Erkennung eines Körperteils, beispielsweise der Augen oder der Fingerabdrücke, zugrunde liegt oder bei denen mittels einer Eingabe in eine Vor- richtung durch die zu identifizierende Person biometrische Daten erfasst werden können. Dies kann beispielsweise eine Stimmerkennung sein, bei welcher der Benutzer einen bestimmten oder beliebigen Satz sprechen muss, so dass aus den erfassten Tönen und Lauten die Frequenzen, Frequenzfolgen und dergleichen bestimmt werden können, um so die Identität eines Nut- zers festzustellen. Eine weitere Möglichkeit besteht darin, das Tippverhalten des Nutzers bei der Betätigung einer Tastatur zu erfassen. Dies kann beispielsweise dadurch erfolgen, dass der Nutzer einen beliebigen oder bestimmten Text oder einen Zugangscode oder dergleichen in eine Tastatur eingibt. Eine Tastatur ist hierbei sehr weit umfassend zu verstehen, so dass es sich um eine gebräuchliche Tastatur eines Personal Computers PC handeln kann oder um ei- nen verkürzten Ziffernblock für eine Zugangskontrolle oder ein Eintastenfeld zur Eingabe einer Tastenfolge in Art eines Morsecodes. Die Tasten einer entsprechenden Tastatur können dabei ebenfalls in vielfaltiger Art und Weise ausgestaltet sein. So kann es sich um herkömmliche drückbare Tasten einer Computertastatur, auf Druck reagierende Tastenfelder einer Oberfläche, wie beispielsweise eines Bildschirms oder dergleichen, handeln.The present invention can be applied to many biometric identification systems in which biometric data for identifying a person is detected due to a plurality of different recognition actions. Accordingly, biometric methods can be used which are based on the recognition of a body part, for example the eyes or the fingerprints, or in which by means of an input into a direction by the person to be identified biometric data can be detected. This may be, for example, a voice recognition in which the user has to speak a certain or arbitrary sentence, so that the frequencies, frequency sequences and the like can be determined from the detected sounds and sounds so as to determine the identity of a user. Another possibility is to capture the typing behavior of the user when operating a keyboard. This can be done, for example, by the user entering any desired text or code or the like in a keyboard. A keyboard is here to be understood very broadly, so that it can be a common keyboard of a personal computer PC or a truncated numeric keypad for access control or a keypad for entering a key sequence in the manner of a Morse code. The keys of a corresponding keyboard can also be configured in a variety of ways. These may be conventional push-button computer keyboard keys, touch-sensitive keypads of a surface such as a screen, or the like.
In Figur 1 ist ein normaler Personal Computer PC 1 mit einem Bildschirm 2 als Ausgabegerät und einer üblichen Tastatur 3 als Eingabegerät dargestellt. Ein derartiges PC-System kann als Identifizierungsvorrichtung gemäß der vorliegenden Erfindung ausgestaltet sein, so dass ein Verfahren zur Identifizierung einer Person gemäß der vorliegenden Erfindung darauf abläuft.FIG. 1 shows a normal personal computer PC 1 with a screen 2 as an output device and a conventional keyboard 3 as an input device. Such a personal computer system may be configured as an identification device according to the present invention, so that a method for identifying a person according to the present invention proceeds thereon.
Bei den nachfolgend beschriebenen Ausführungsbeispielen wird als biometrisches Verfahren die Tipperkennung zugrunde gelegt, wie sie in verschiedenen Dokumenten bereits beschrieben ist. Beispielhaft soll hierbei auf die Veröffentlichung WO 98/06020 A2 verwiesen werden, bei welcher die vorliegende Erfindung eingesetzt werden kann. Allerdings ist die vorlie- gende Erfindung weder auf die biometrische Datenerfassung mittels Tipperkennung beschränkt, noch auf die in der oben zitierte PCT-Anmeldung beschriebene Ausgestaltung einer Tipperkennungsidentifizierung.In the exemplary embodiments described below, the biometric method is based on the tipper identification, as already described in various documents. By way of example, reference should be made to the publication WO 98/06020 A2, in which the present invention can be used. However, the present invention is not limited to biometric data acquisition by means of tipper identification, nor to the embodiment of a tipper identification identification described in the above-cited PCT application.
Die Identifizierung eines Nutzers des PCs 1 kann beispielsweise in der Weise erfolgen, dass der Nutzer beim Start des Systems aufgefordert wird, einen bestimmten oder frei wählbaren Text über die Tastatur 3 einzugeben.The identification of a user of the PC 1 can be done, for example, in such a way that the user is prompted when starting the system to enter a specific or arbitrary text via the keyboard 3.
In nicht näher bezeichneten Speichereinheiten des Personal Computers ist ein Datenverarbeitungsprogramm zur Identifizierung des Nutzers abgespeichert, welches entsprechend abläuft und den Identifizierungsvorgang steuert. Insbesondere bildet das Datenverarbeitungsprogramm eine Erfassungseinrichtung, welche von Sensoren und der Tastatur 3 entsprechend ermittelte Werte bzw. elektrische Signale, die durch die Betätigung der Tastatur 3 ausgelöst werden, erfasst und derart auswertet, dass Informationen über das Tippverhalten erzeugt wer- den, die durch eine entsprechende Auswerteeinheit, die ebenfalls zum größten Teil durch das Datenverarbeitungsprogramm realisiert wird, mit gespeicherten biometrischen Daten einer zu identifizierenden Person verglichen werden, so dass bei einer entsprechenden Übereinstimmung die Identität des Nutzers festgestellt werden kann.In unspecified storage units of the personal computer, a data processing program for identifying the user is stored, which runs accordingly and controls the identification process. In particular, the data processing program forms a detection device which detects values and / or electrical signals, which are triggered by the actuation of the keyboard 3, from sensors and the keyboard 3 and evaluates them such that information about the typing behavior is generated by a user corresponding evaluation unit, which is also realized for the most part by the data processing program to be compared with stored biometric data of a person to be identified, so that the identity of the user can be determined with a corresponding match.
Der entsprechend softwaretechnisch eingerichtete PC 1 realisiert weiterhin ein Modul zur Bestimmung der Echtheit der biometrischen Daten gemäß der vorliegenden Erfindung, um auszuschließen, dass gefälschte biometrische Daten Verwendung finden, die bei einer früheren Identifizierung z. B. durch Spionagesoftware oder dergleichen erfasst und gespeichert worden sind und nunmehr in der gespeicherten Form automatisiert für den Zugang zu den PC- System Verwendung linden sollen.The corresponding software-equipped PC 1 further realizes a module for determining the authenticity of the biometric data according to the present invention, in order to rule out that fake biometric data are used which in a previous identification z. B. have been detected and stored by spyware or the like and are now linden in the stored form automatically for access to the PC system use.
Das Modul zur Bestimmung der Echtheit der biometrischen Daten erzeugt über einen Zufallsgenerator zufallig aus einer Vielzahl von unterschiedlichen Möglichkeiten einen bestimmten Text, der für die Ermittlung des Tippverhaltens herangezogen wird. Anders als bei Systemen aus dem Stand der Technik kann der Nutzer somit nicht mehr immer den gleichen Text eingeben oder auch frei wählen, welchen Text er eingeben will, sondern er muss zumindest zum Teil den vom Zufallsgenerator bestimmten, vorgegebenen Text verwenden, der dann für die Bestimmung der Tippverhaltenscharakteristika herangezogen wird. Auf diese Weise wird ausgeschlossen, dass ein irgendwann gespeicherter Datensatz als vermeintliche Tastaturein- gäbe bei einer Identifizierung oder Zugangskontrolle Verwendung finden kann, da die Wahrscheinlichkeit sehr gering ist, dass die gespeicherten Daten hinsichtlich der Tastenbetätigung zufällig mit den geforderten Eingaben übereinstimmen.The module for determining the authenticity of the biometric data generated randomly from a variety of different ways a specific text that is used for the determination of typing behavior. Unlike systems of the prior art, the user can thus not always enter the same text or freely choose what text he wants to enter, but he must at least partially use the specified random text by the random generator, which then for the Determination of typing behavior characteristics is used. In this way it is ruled out that a data record stored at any time can be used as an assumed keyboard input in an identification or access control since there is very little chance that the stored data with regard to the key operation will coincide randomly with the required inputs.
Zusätzlich oder alternativ ist das Modul zur Bestimmung der Echtheit der biometrischen Da- ten mit einem Aufgabengenerator versehen, der eine zusätzliche Aufgabe erzeugt, die von der zu identifizierenden Person bzw. dem Nutzer der Zugang zu dem PC-System 1 haben möchte, vorzugsweise innerhalb eines für einen Menschen üblichen Zeitrahmens gelöst werden muss. Diese Aufgabe ist so gestaltet, dass eine Maschine oder ein automatisiertes System eine derartige Aufgabe gar nicht oder nur mit einem erheblich höheren Zeitaufwand lösen kann. Für diese Aufgaben können auch so genannte CAPTCHA (Completely Automated Public Turing Test to keep Computers and Humans apart (vollständiger automatischer öffentlicher Turing Test, um Computer und Menschen zu unterscheiden)) eingesetzt werden. Derartige Tests umfassen beispielsweise das Erkennen einer Buchstaben- und/oder Ziffernfolge, wobei die Buchstaben und/oder Ziffern in beliebiger Orientierung insbesondere vor einem Hintergrund angeordnet sind, der das automatische Mustererkennen für eine Maschine oder einen Computer äußerst schwierig gestaltet.Additionally or alternatively, the module for determining the genuineness of the biometric data is provided with a task generator which generates an additional task, which would like to have access to the PC system 1 from the person to be identified or the user, preferably within one for a human usual time frame must be solved. This task is designed in such a way that a machine or an automated system can not solve such a task at all or only with a considerably higher expenditure of time. For these tasks, so-called CAPTCHA (Completely Automated Public Turing Test to keep Computers and Humans apart (full automatic public Turing test to distinguish computers and humans)) can be used. Such tests include, for example, the recognition of a letter and / or number sequence, wherein the letters and / or numbers are arranged in any orientation, in particular against a background that makes the automatic pattern recognition for a machine or a computer extremely difficult.
In gleicher Weise können Strukturen wie einfache Gegenstände in einer Art und Weise dargestellt werden, die es für ein automatisches Erkennungssystem auch schwierig macht, den entsprechenden Gegenstand zu erkennen. Dies kann beispielsweise dadurch erfolgen, dass der Gegenstand aus einer Vielzahl von gleichfarbigen oder unterschiedlich farbigen Flächenbereichen besteht, wobei der Hintergrund ebenfalls aus ähnlich geformten oder ähnlich farbigen Flächenbereichen zusammengesetzt ist, so dass für ein geübtes menschliches Auge der Gegenstand sehr schnell erkennbar ist, während ein automatisches Erkennungssystem einen langwierigen Musterabgleich vornehmen muss, wenn überhaupt eine Mustererkennung möglich ist.Likewise, structures such as simple objects can be displayed in a manner that also makes it difficult for an automatic recognition system to recognize the corresponding object. This can be done, for example, that the object consists of a plurality of same-colored or differently colored areas, the background is also composed of similarly shaped or similar colored areas, so that for a trained human eye, the object is very quickly recognizable while a automatic recognition system must perform a lengthy pattern matching, if any pattern recognition is possible.
Beispiele hierfür sind in den Figuren 2 und 3 dargestellt, bei denen in Figur 2 ein Bild mit einer Buchstaben-Ziffernfolge AB 12 vor einem Hintergrund mit weiteren Linien und dergleichen vorgesehen ist, wobei die Buchstaben und Ziffern in unterschiedlicher Orientierung vorgesehen sind. Die Buchstaben-Ziffernfolge des Bildes 4 kann auf dem Monitor 2 angezeigt werden, wobei der Nutzer dann über die Tastatur 3 die entsprechende Buchstaben oder Zif- fernfolge in einer Eingabemaske 5 eingeben muss.Examples of this are shown in FIGS. 2 and 3, in which an image with a letter number sequence AB 12 is provided in FIG. 2 against a background with further lines and the like, wherein the letters and numbers are provided in different orientations. The letter-number sequence of the image 4 can be displayed on the monitor 2, the user then having to enter the corresponding letter or digit sequence in an input mask 5 via the keyboard 3.
Die Figur 3 zeigt eine weitere Variante einer derartigen, auf menschliche Fähigkeiten abgestimmten Aufgabe, bei der eine einfache Struktur, wie der Tisch 6, vor einem Hintergrund mit einer Vielzahl ähnlicher Flächen 7 erkannt werden muss. Sofern das Bild 4 der Figur 3 bei der Zugangskontrolle bei dem PC-System der Figur 1 auf dem Monitor 2 dargestellt wird, kann als zusätzliche Aufgabe die Frage gestellt werden, welcher Gegenstand in dem Bild 4 zu erkennen sei, worauf dann der Nutzer bzw. die zu identifizierende Person in das Eingabefeld 5 über die Tastatur den Begriff „Tisch" eingeben muss. Auf diese Weise wird zusätzlich zu der zugrunde liegenden Erkennung des Tippverhaltens zunächst durch einen per Zufall ausgewählten, aber von dem System vorgegebenen Text ausgeschlossen, dass eine aufgezeichnete Betätigung der Tastatur 3 für die Zugangskontrolle verwendet wird. Anschließend wird über die zusätzliche Aufgabe, bei der beispielsweise die Buchstaben-Ziffernfolge der Figur 2 oder der Gegenstand der Figur 3 in dem Bild 4 erkannt werden muss, weiterhin festgestellt, ob tatsächlich ein Mensch vor dem PC 1 und der Tastatur 3 sitzt. Nur ein Mensch kann die zusätzliche Aufgabe, die durch das Identifizierungssystem dem Nutzer gestellt wird, überhaupt oder in einer vorgegebenen Zeit lösen, wobei sich die Zeit an dem Zeitbedarf eines durchschnittlichen Nutzers orientiert, die weit unter dem liegt, was ein automatisches System, beispielweise ein Bilderkennungssystem, für die gestellte Aufgabe benötigen würde.FIG. 3 shows a further variant of such a task matched to human capabilities, in which a simple structure, such as the table 6, has to be recognized against a background with a large number of similar surfaces 7. If the image 4 of FIG. 3 is displayed on the monitor 2 in the access control in the PC system of FIG. 1, the question as to which object can be recognized in the image 4 can be asked as an additional task, whereupon the user or the person to be identified must enter the term "table" in the input field 5 via the keyboard. In this way, in addition to the underlying recognition of the typing behavior, it is initially excluded by randomly selected but system-dictated text that a recorded actuation of the keyboard 3 is used for access control. Subsequently, on the additional task in which, for example, the letter number sequence of Figure 2 or the object of Figure 3 must be recognized in the image 4, further determined whether a person actually sits in front of the PC 1 and the keyboard 3. Only one person can solve the additional task posed by the identification system to the user at all or in a given time, the time being oriented to the time requirement of an average user, which is far below what an automatic system, for example, is Picture recognition system, for the task asked would need.
Die Zeitkomponente kann zum Einen so ausgestaltet sein, dass eine richtige Eingabe, also die Lösung der zusätzlich gestellten Aufgabe, innerhalb eines bestimmten Zeitrahmens erfolgen muss. Zusätzlich oder alternativ kann dies auch so ausgestaltet sein, dass zumindest mit der Eingabe, z. B. des Losungswortes, begonnen werden muss.On the one hand, the time component can be designed such that a correct input, that is to say the solution of the additional task, must take place within a specific time frame. Additionally or alternatively, this can also be designed so that at least with the input, z. B. the password, must be started.
Obwohl die vorliegende Erfindung anhand der beigefügten Ausführungsbeispiele detailliert beschrieben worden ist, ist es für den Fachmann selbstverständlich, dass die Erfindung nicht auf diese Ausführungsformen beschränkt ist, sondern dass die Erfindung auch Abwandlungen und Änderungen umfasst, die insbesondere das Weglassen einzelner vorgestellter Merkmale als auch die andersartige Kombination vorgestellter Merkmale umfasst, solange der Schutzbereich der beigefügten Ansprüche nicht verlassen wird. Insbesondere umfasst die vorliegende Erfindung die Kombination aller vorgestellten Merkmale. Although the present invention has been described in detail with reference to the accompanying embodiments, it will be understood by those skilled in the art that the invention is not limited to these embodiments, but that the invention also includes modifications and changes, in particular the omission of individual features presented as well as the different combination of features presented, as long as the scope of the appended claims is not abandoned. In particular, the present invention includes the combination of all features presented.

Claims

Patentansprüche claims
1. Verfahren zur Identifizierung einer Person, bei welchem biometrische Daten der zu identifizierenden Person erfasst werden, wobei die zu identifizierende Person eine Erkennungs- handlung durchfuhren muss, auf Grund welcher die zur Identifizierung verwendeten biometrischen Daten ermittelt werden, dadurch gekennzeichnet, dass mindestens ein Schritt aus einer Gruppe von Überprüfungsschritten durchgeführt wird, welche die zufallsgesteuerte Auswahl der Erkennungshandlung und die zusätzliche Lö- sung einer Aufgabe umfasst, wobei die Aufgabe eine auf menschliche Fähigkeiten abgestimmte Aufgabe ist, welche von automatisierten Systemen nicht oder nur mit einem einen bestimmten, von einen durchschnittlichen Menschen erforderlichen Zeitbedarf übersteigenden Zeitbedarf gelöst werden kann.1. A method for identifying a person in which biometric data of the person to be identified is detected, wherein the person to be identified must perform a recognition act on the basis of which the biometric data used for identification are determined, characterized in that at least one step is performed from a set of verification steps involving the random selection of the recognition action and the additional solution of a task, the task being a human-adapted task which does not exist on automated systems, or only with a certain one of an average one People's required time required can be solved by exceeding the time required.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Lösung der Aufgabe innerhalb einer den bestimmten Zeitbedarf unterschreitenden Zeitspanne begonnen oder abgeschlossen sein muss.2. The method according to claim 1, characterized in that the solution of the task must be started or completed within a certain time required for the time interval.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erkennungshandlung ausgewählt ist aus der Gruppe, die das Eintippen auf einer Tastatur, eine stimmliche Wiedergabe und das Erfassen eines menschlichen Körperteiles umfasst.3. The method according to any one of the preceding claims, characterized in that the recognition action is selected from the group comprising the typing on a keyboard, a vocal playback and the detection of a human body part.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die biometrischen Daten das Tippverhalten, die Stimm- oder Spracherkennung, das Erkennen von Fingerabdrücken und/oder das Erkennen von Augen umfassen.4. The method according to any one of the preceding claims, characterized in that the biometric data include the typing behavior, the voice or speech recognition, the recognition of fingerprints and / or the detection of eyes.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zusätzliche Aufgabe das Erkennen von Strukturen in einem Bild und die Wiedergabe der erkannten Struktur und/oder die Beantwortung einer Frage zu der zu erkennenden5. The method according to any one of the preceding claims, characterized in that the additional task of recognizing structures in an image and the reproduction of the recognized structure and / or the answering of a question to be recognized
Struktur umfasst.Structure includes.
6. Verfahren nach Anspruch 5 , dadurch gekennzeichnet, dass das Bild als Struktur mindestens eine Ziffern- und/oder Buchstabenfolge umfasst, wobei die Ziffern und/oder Buchstaben in beliebigen Orientierungen angeordnet sind.6. The method according to claim 5, characterized in that the image as a structure comprises at least one number and / or letter sequence, wherein the numbers and / or letters are arranged in arbitrary orientations.
7. Verfahren nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass das Bild als Struktur mindestens eine bildliche Darstellung eines Gegenstandes umfasst und die Wiedergabe der Struktur die Benennung des Gegenstandes umfasst.7. The method according to any one of claims 5 or 6, characterized in that the image as a structure comprises at least one pictorial representation of an object and the reproduction of the structure comprises the naming of the object.
8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass das Bild die Struktur mit einem Hintergrund umfasst, der die Erkennung der Struktur er- schwert.8. The method according to any one of claims 5 to 7, characterized in that the image comprises the structure with a background that makes it difficult to recognize the structure.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Struktur und der Hintergrund eine Vielzahl von ähnlich geformten Flächen und/oder Linien und/oder ähnlichen Farben umfasst. A method according to claim 8, characterized in that the structure and the background comprise a plurality of similarly shaped surfaces and / or lines and / or similar colors.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erkennungshandlung und die zusätzliche Lösung einer Aufgabe durch eine einzige Handlung erfolgen.10. The method according to any one of the preceding claims, characterized in that the detection action and the additional solution of a task carried out by a single action.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zusätzliche Aufgabe aus einer Vielzahl unterschiedlicher Aufgaben ausgewählt wird.11. The method according to any one of the preceding claims, characterized in that the additional task is selected from a variety of different tasks.
12. Vorrichtung zur Identifizierung einer Person mit einer Erfassungseinrichtung zur Erfassung von biometrischen Daten einer zu identifizierenden Person und einer Auswerteeinheit zum Vergleich der erfassten biometrischen Daten mit gespeicherten Daten einer zu identifizierenden Person und Bestimmung der Identität der zu identifizierenden Person, dadurch gekennzeichnet, dass die Vorrichtung ein Modul zur Bestimmung der Echtheit der biometrischen Daten umfasst, welches einen Zufallsgenerator, der zufällig bestimmt welche biometrischen Daten erfasst werden, und/oder einen Aufgabengenerator aufweist, der eine zusätzliche, auf menschliche Fähigkeiten abgestimmte Aufgabe erzeugt, welche von automatisierten Systemen nicht oder nur mit einem einen bestimmten Zeitbedarf übersteigenden Zeitbedarf gelöst werden kann. 12. A device for identifying a person with a detection device for acquiring biometric data of a person to be identified and an evaluation unit for comparing the acquired biometric data with stored data of a person to be identified and determining the identity of the person to be identified, characterized in that the device comprises a module for determining the genuineness of the biometric data, which comprises a random number generator which randomly determines which biometric data are acquired, and / or a task generator which generates an additional task matched to human capabilities which does not or only with automated systems a time requirement exceeding a certain amount of time can be solved.
13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass13. The apparatus according to claim 12, characterized in that
Modul zur Bestimmung der Echtheit der biometrischen Daten einen Speicher zur Speicherung von zusätzlichen Aufgaben und zugeordneten Lösungen umfasst. Module for determining the authenticity of the biometric data comprises a memory for storing additional tasks and associated solutions.
14. Vorrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass14. The apparatus according to claim 12 or 13, characterized in that
Modul zur Bestimmung der Echtheit der biometrischen Daten eine Eingabeeinheit zur Eingabe der Lösung und eine Vergleichseinheit zum Bestimmen der Richtigkeit der Lösung umfasst. Module for determining the authenticity of the biometric data comprises an input unit for inputting the solution and a comparison unit for determining the correctness of the solution.
15. Vorrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass15. Device according to one of claims 12 to 14, characterized in that
Modul zur Bestimmung der Echtheit der biometrischen Daten eine Zeiterfassung zur Ermittlung der Zeit zwischen Aufgabenstellung und Beginn und/oder Abschluss der Lösungseingabe umfasst. Module for determining the authenticity of the biometric data comprises a time recording for determining the time between the task and the beginning and / or completion of the solution input.
16. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Vorrichtung so hergerichtet ist, dass das Verfahren nach einem der Ansprüche 1 bis 11 durch den Ablauf eines Datenverarbeitungsprogramms realisiert wird. 16. Device according to one of claims 12 to 15, characterized in that the device is prepared so that the method according to one of claims 1 to 11 is realized by the expiration of a data processing program.
EP09780040A 2008-07-08 2009-06-30 Method and apparatus for improving biometric identification systems Withdrawn EP2300955A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200810040258 DE102008040258A1 (en) 2008-07-08 2008-07-08 Method and device for improving biometric identification systems
PCT/EP2009/058210 WO2010003849A1 (en) 2008-07-08 2009-06-30 Method and apparatus for improving biometric identification systems

Publications (1)

Publication Number Publication Date
EP2300955A1 true EP2300955A1 (en) 2011-03-30

Family

ID=41165610

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09780040A Withdrawn EP2300955A1 (en) 2008-07-08 2009-06-30 Method and apparatus for improving biometric identification systems

Country Status (6)

Country Link
EP (1) EP2300955A1 (en)
JP (1) JP2011527475A (en)
CN (1) CN102089766A (en)
DE (1) DE102008040258A1 (en)
EA (1) EA201071382A1 (en)
WO (1) WO2010003849A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351326A (en) * 2018-04-03 2019-10-18 松下电器(美国)知识产权公司 Information processing method, information processing unit and information processing system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9104854B2 (en) * 2011-08-17 2015-08-11 Qualcomm Incorporated Method and apparatus using a CAPTCHA having visual information related to the CAPTCHA's source
DE102011120779B4 (en) 2011-12-09 2022-02-17 Volkswagen Aktiengesellschaft Method, control means and system for manually switching on a high-voltage voltage for a vehicle
JP6369543B2 (en) * 2014-06-19 2018-08-08 日本電気株式会社 Authentication device, authentication system, authentication method, and computer program
WO2016125579A1 (en) * 2015-02-04 2016-08-11 住友化学株式会社 Method for manufacturing niobic-acid-based ferroelectric thin-film element

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19631484C1 (en) 1996-08-03 1998-03-05 Dieter Bartmann Method for verifying the identity of a user of a data processing system to be operated with a keyboard for generating alphanumeric characters
WO1999042992A1 (en) * 1998-02-24 1999-08-26 Holoubek Michael J Randomly generated voice recognition method and apparatus
DE10051461A1 (en) * 2000-10-17 2002-04-25 Siemens Ag Method and system for identifying a user
US7149899B2 (en) * 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US20090153292A1 (en) * 2005-11-23 2009-06-18 Daniel Farb Business and software security and storage methods, devices and applications
US8145914B2 (en) * 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US7864987B2 (en) * 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
EP2020114A4 (en) * 2006-05-24 2014-01-22 Vidoop L L C Graphical image authentication and security system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2010003849A1 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110351326A (en) * 2018-04-03 2019-10-18 松下电器(美国)知识产权公司 Information processing method, information processing unit and information processing system
CN110351326B (en) * 2018-04-03 2023-06-30 松下电器(美国)知识产权公司 Information processing method, information processing apparatus, and information processing system

Also Published As

Publication number Publication date
DE102008040258A1 (en) 2010-01-14
EA201071382A1 (en) 2011-08-30
WO2010003849A1 (en) 2010-01-14
JP2011527475A (en) 2011-10-27
CN102089766A (en) 2011-06-08

Similar Documents

Publication Publication Date Title
DE10249801B3 (en) Method of performing a secure electronic transaction using a portable data carrier
Leggett et al. Dynamic identity verification via keystroke characteristics
DE60220284T2 (en) FINGERPRINT MARK DETECTION METHOD AND DEVICE
AT507759A1 (en) REQUEST-BASED PERSON IDENTIFICATION PROCEDURE
WO2008090188A2 (en) Method and arrangement for the creation of a signed text and/or image document
EP1199623A2 (en) Method and system for user identification
EP0917678A2 (en) Method for verifying the identity of a user of a data processing unit with a keyboard designed to produce alphanumeric characters
EP2300955A1 (en) Method and apparatus for improving biometric identification systems
EP3963485B1 (en) User authentication
WO2018015481A1 (en) Authentication method for authenticating a user of a terminal
WO2019072341A1 (en) Methods and system for controlling the access to an authentication-dependent function
DE10203926A1 (en) Data carrier e.g. smart card with personal data security, has storage element for encoded person-specific data based on biometric characteristics
DE19904440C2 (en) Procedure for verifying a person's identity
DE102016107250A1 (en) Method, device and computer program for multi-factor authentication and / or identification of users
WO2011039371A1 (en) Crosswise alignment of typing behaviour for authenticating and/or identifying a person
WO2018011437A1 (en) Automated authentication and identification of a user of a data processing system by means of dynamic keystroke biometric recognition features
DE102009014919A1 (en) Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values
DE102008030088A1 (en) Method for fraud-safe authentication of individual for access to assigned user account, involves storing information of test sample in suspicious database, when similarity measure falls below predetermined threshold value
DE102021205118A1 (en) Computer-implemented method and computing device for generating at least one cryptographic key
EP3901925A1 (en) Method for checking access credentials
WO2000048133A1 (en) Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person
DE102020007075A1 (en) Method for authenticating a person in a vehicle
WO2011054718A1 (en) Method and apparatus for avoiding manipulations in authentication and/or identification systems by means of typing behaviour
EP3905079A1 (en) Method and arrangement for detecting misuse of a computer with a touch-sensitive screen
DE102019208565A1 (en) Process for authenticating a user

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20110208

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

19U Interruption of proceedings before grant

Effective date: 20110315

19W Proceedings resumed before grant after interruption of proceedings

Effective date: 20110901

19U Interruption of proceedings before grant

Effective date: 20110601

19W Proceedings resumed before grant after interruption of proceedings

Effective date: 20120402

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: WOELFL, THOMAS

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: PSYLOCK GMBH

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: WOELFL, THOMAS

17Q First examination report despatched

Effective date: 20121004

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20130103