WO2010026261A2 - Biometrisches identifizierungsverfahren mittels merkmalsvektoren und analyse gegenüber mehreren biometrischen proben - Google Patents

Biometrisches identifizierungsverfahren mittels merkmalsvektoren und analyse gegenüber mehreren biometrischen proben Download PDF

Info

Publication number
WO2010026261A2
WO2010026261A2 PCT/EP2009/061649 EP2009061649W WO2010026261A2 WO 2010026261 A2 WO2010026261 A2 WO 2010026261A2 EP 2009061649 W EP2009061649 W EP 2009061649W WO 2010026261 A2 WO2010026261 A2 WO 2010026261A2
Authority
WO
WIPO (PCT)
Prior art keywords
access
user
biometric
users
feature vector
Prior art date
Application number
PCT/EP2009/061649
Other languages
English (en)
French (fr)
Other versions
WO2010026261A3 (de
Inventor
Thomas Wölfl
Original Assignee
Psylock Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Psylock Gmbh filed Critical Psylock Gmbh
Publication of WO2010026261A2 publication Critical patent/WO2010026261A2/de
Publication of WO2010026261A3 publication Critical patent/WO2010026261A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Definitions

  • the present invention relates to a method for identifying a user of a system by means of a biometric sample and to a corresponding device and a software product for implementing a corresponding method.
  • Biometric data can be, for example, fingerprints, the image of an eye, the distances of the eyes, ears, cheekbones, etc. in the face, the voice of a human, or typing behavior when using keyboards, touch pads, keypads, etc.
  • Corresponding methods for identifying persons by means of the typing behavior are described, for example, in WO 98/06020 A2 or US Pat. No. 6,151,593 A.
  • the above objects are achieved according to a first aspect of the invention in that for each user of a plurality of users of a system, for example, for each employee of a company in access control to a building or a computer system of at least one biometric sample of the user at least one feature vector is stored in at least one vector space, wherein in access control a corresponding access feature vector is generated from an access probe, and a comparison of the access feature vector with at least one feature vector of at least one vector space is performed for identification.
  • the System detects at least one biometric sample for which at least one feature vector is generated in at least one vector space.
  • the feature vector here can be a one-dimensional or multi-dimensional vector which contains one or more features of a biometric sample.
  • the features may include both immediately acquired data, for example so-called raw tip data for tip detection, or prepared and revised data, so that a plurality of features can be determined from a biometric sample, such as a tip sample.
  • the features may include, but are not limited to, the error rate or frequency, such as indicated by the use of the clear key, or the tip rate, which indicates how many words are written in a given time Tipprate can be determined by the number of typed blanks.
  • the frequency of use of certain function keys the selection of certain keys that are provided on the keyboard several times, for example, the use of the left or right shift key on a computer keyboard or other abnormalities such as time or key-related values, which fall within the usual framework as features are used.
  • Other examples include the use of overrides that involve pressing the next button before releasing the previous button.
  • biometric samples such as fingerprints, eye and face images, voice characteristics, etc.
  • biometric samples such as fingerprints, eye and face images, voice characteristics, etc.
  • the corresponding features of the feature vectors may be provided in one or more one- or multi-dimensional vector spaces.
  • the vector space with the feature vectors can be segmented, taking into account only feature vectors with certain coordinates. In the same way, only feature vectors of specific users can be taken into account in the vector space or the Feature vectors are grouped into user groups, such as users at a particular location and the like.
  • regions can be defined in the vector space, which are given, for example, by the position of the feature vectors for a specific user.
  • a corresponding area may include exactly the feature vectors of the user or, moreover, cover a similarity area, i. H. include an area in which similar feature vectors may reside.
  • a typical region may be defined in which similar feature vectors may be present.
  • the identification can be made without knowing the alleged identity of the user. This means that it is not due to the given identity that the access probe is compared with a specific stored reference probe, but preferably compared to several feature vectors, in particular of different users.
  • a method in which the identification by analysis of a biometric access probe is done not only against a reference pattern of the alleged user, but against all or part of the users or deposited biometric samples. This ensures that random similarities of users and / or inadequate accuracy of the identification process lead to misidentification. Rather, it can be found in such an approach that possibly several users for the submitted biometric access probe in question in order to be able to take further identification measures from it. Accordingly, the analysis can be carried out in particular with respect to biometric samples of at least two different users.
  • pre-selection of potential users may be made by comparing the access feature vector with stored feature vectors according to the first aspect of the present invention. Namely, by means of the vector comparison, it is possible, for example, to define a similarity region of the access feature vector and to check which feature vectors or which regions of deposited feature vectors fall within the similarity region of the access feature vector. Accordingly, a detailed analysis for the selected feature vectors or users can then take place in a subsequent identification step.
  • a further restriction can be made such that only a comparison of the access feature vector with feature vectors of a user group takes place, for example for those who are assigned to the employees belonging to a specific location or plant. This can also increase the efficiency.
  • the comparison of the access feature vector with the feature vector may include the determination of the nearest feature vector, such that based on this feature vector, the access feature vector may be assigned to one or more user areas and / or one or more typical areas or neighborhoods to the typical area in the vector space.
  • the number of eligible users can be quickly and easily restricted, so that complex analysis methods for identification can then be connected in a further step on the basis of the biometric data.
  • the further analysis of the biometric access sample against all or part of the biometric samples deposited for the users of the system can be carried out in various ways by various methods from the prior art.
  • the analysis of the biometric data for the identification of the user can comprise a wide variety of statistical and mathematical methods. But even a simple feature comparison can be applied here.
  • a corresponding method can be realized by means of a software product if, for example, a data processing system with corresponding detection devices for the biometric data is available, such as a keyboard of a PC on which key sequences can be entered, or fingerprint scanners, eye scanners and the like. Accordingly, a device according to the invention may comprise a data processing device with corresponding input means.
  • FIG. 1 shows a one-dimensional vector space
  • FIG. 2 shows a three-dimensional vector space
  • FIG. 3 shows a two-dimensional vector space with the assignment of a access feature vector to specific regions of the vector space.
  • FIG. 1 shows a first exemplary embodiment of the application of the present invention for identifying a user of a system.
  • a corresponding system may be, for example, access control to a building or factory premises or access control to a computer network, such as a company's intranet network.
  • the system uses biometric data to identify the users of the system.
  • a fingerprint sensor for example, in an access control, a fingerprint sensor, an eye scanner, a face scanner or a keyboard or a keypad or corresponding sensor surfaces may be provided for the operation with the fingers for the input of a character string such as a short text.
  • Users of this system must submit at least one biometric sample, which will be deposited as a reference in the system.
  • corresponding biometric data are then detected, so again either taken a fingerprint, scanned an eye, the face mapped or requested the input of a string in a keyboard or a keypad.
  • feature vectors are now determined and stored from the stored biometric samples.
  • the feature vectors can be arranged in a vector space, so that for all biometric samples that the system detects, corresponding feature vectors are stored, which form a so-called biometric map.
  • FIG. 1 An example of a one-dimensional vector space is shown in FIG.
  • the one-dimensional feature vector N 1 to N 4 may be, for example, the average holding duration of a key in a tip sample. Accordingly, the holding period of the user 1 is smaller than the holding period of the users 2, 3 and 4.
  • a corresponding access feature vector Z is now formed from the access sample that the user issues, which can also be displayed in the vector space, for example, of FIG.
  • the user closest to the access feature vector may, for example, the feature vector N 1 of the user N 1 are identified.
  • a minimum match that is to say a maximum distance of the access vector Z from the feature vector of the user N 1, may be required.
  • only one feature of the biometric samples is compared and assigned, without knowing the alleged Identity of the user can be done.
  • FIG. 1 An example of a three-dimensional vector space is shown in FIG.
  • the characteristics of M 1, M 2 and M 3 are displayed on the coordinate axes of the three dimensional vector space, such as in turn average holding time of a key transition period to the other button, the frequency of key operation, etc., the feature vectors are of a button in the vector space of figure 2 N 21 , N 22 , N 23 , N 11 , N 12 , N 13 , N 31 , N 32 , N 33 are shown.
  • three biometric samples are dispensed by three users N 1 to N 3 .
  • the vector N 11 ie the biometric sample 1 of the user 1, comprises the features M 111 , M 211 and M 311 .
  • a access feature vector Z of an access probe can again be determined and displayed in the vector space, but this has not been shown in FIG. 2 to preserve the clarity of the diagram.
  • FIG. 3 shows a two-dimensional vector space with the features M 1 and M 2 .
  • the individual feature vectors of the users N 1 and N 2 are only represented by corresponding points.
  • the feature vectors of the user N 1 define an area in the vector space represented by a corresponding circle. Accordingly, users can be defined N 2 , N 3 and N 4 areas.
  • the definition of a corresponding user area can be defined by a corresponding envelope, for example in the case of two-dimensional vectors be defined by an enclosing circle, in multidimensional vector spaces by a corresponding sphere or hyper sphere.
  • the range for the individual user can be extended by a similarity range, so that, as represented, for example, for the user N 2 , a typical range T 2 results.
  • an access feature vector Z it can be determined whether the access feature vector Z lies in a user area, such as the user areas N 3 and N 4 , or in a typical area T 2 .
  • a user area such as the user areas N 3 and N 4 , or in a typical area T 2 .
  • the three users N 3 , N 2 and N 4 could be considered for the access probe.
  • a preselection can be made as to which users are eligible for the identification.
  • the user N 1 exits, since the user area of the user N 1 lies outside the coordinate point of the access feature vector Z.
  • a corresponding analysis of the biometric sample can then follow according to conventional methods, whereby the effectiveness can be increased by the appropriate preselection of the candidate users and additionally by analyzing the access sample against several eligible users, for example in the case of FIG It can be ruled out against the users N 2 , N 3 and N 4 that a false identification can take place by accidental coincidences or by insufficient separation of the corresponding biometric samples.
  • FIG. 3 for example, if the access probe is only checked against the deposited biometric samples of the user N 3 , the user N 2 could be erroneously admitted, since this obviously has biometric data similar to that of the user N 3 .
  • a method for identifying a user of a system by means of a biometric sample having user-typical characteristics characterized in that for each user of a plurality of users of at least one biometric sample of the user at least one feature vector is stored in at least one vector space and that for the user to be identified, a corresponding access feature vector is generated from an access probe, wherein for identification a comparison of the access feature vector with at least one feature vector at least one vector space takes place.
  • Method according to property profile 1 characterized in that the vector space is a one- or multi-dimensional space. 3. Method according to one of the preceding property profiles, characterized in that a plurality of vector spaces are stored.
  • a feature vector comprises one or more features of a biometric sample.
  • a method according to any one of the preceding property profiles, characterized in that the biometric sample is selected from the group consisting of fingerprints, eye and face images and typing behavior on a keyboard. 6.
  • Process according to property profile 4 or 5, characterized in that as a feature at least one element is selected from the group, the duration of a key, the transition period from releasing a key to press the next key, the transition period from the release of a key to Release the next key, the transition time from pressing a key to press the next key, the frequency or frequency of errors, the tip rate, the attack frequency, single or multiple overhauls, the frequency of using certain function keys, the selection of alternative keys, the Selection of the left or right shift key, statistical values resulting therefrom and temporal or key-related abnormalities, which are distinguished by exceptional values from the determined data.
  • Method according to one of the preceding property profiles characterized in that feature vectors of a plurality of biometric samples are stored for each user. 8. Method according to one of the preceding property profiles, characterized in that only feature vectors of specific users are taken into account in the vector space or combined into user groups. 9. Method according to one of the preceding property profiles, characterized in that a region is defined in the vector space in which the feature vectors of a user lie.
  • Method according to one of the preceding property profiles characterized in that at least one typical area for one or more feature vectors is defined in the vector space.
  • Method according to one of the preceding property profiles characterized in that the comparison of the access feature vector takes place only with feature vectors of a user group. 14. Method according to one of the preceding property profiles, characterized in that the comparison comprises the determination of the feature vector closest to the access feature vector.
  • Preselection for determining potential identities followed by verification of identity by analysis of the biometric access probe.
  • a method for identifying a user of a system by means of a biometric sample having user-typical features characterized in that the identification is carried out an analysis of at least one access sample of a user against all or part of the deposited for all users of the system biometric samples.
  • Method according to property profile 19 characterized in that the identification takes place without knowledge of the alleged identity of the user.
  • a software product with a stored instruction sequence for execution on a data processing device wherein a method according to one of the preceding property profiles is performed when executing the instruction sequence.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur Identifizierung eines Nutzers eines Systems mittels einer biometrischen Probe, welcher nutzertypische Merkmale aufweist, wobei für jeden Nutzer einer Mehrzahl von Nutzern von mindestens einer biometrischen Probe des Nutzers mindestens ein Merkmalsvektor (N) in mindestens einem Vektorraum gespeichert wird und dass für den zu identifizierenden Nutzer ein entsprechender Zugangsmerkmalsvektor aus einer Zugangsprobe erzeugt wird, wobei zur Identifizierung ein Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmalsvektor mindestens eines Vektorraums erfolgt und / oder die Identifizierung eine Analyse mindestens einer Zugangsprobe eines Nutzers gegenüber allen oder einem Teil der für alle Nutzer des Systems hinterlegten biometrischen Proben erfolgt.

Description

BIOMETRISCHES IDENTIFIZIERUNGSVERFAHREN MITTELS MERKMALSVEKTOREN UND ANALYSE GEGENÜBER MEHREREN BIOMETRISCHEN
PROBEN
HINTERGRUND DER ERFINDUNG
GEBIET DER ERFINDUNG
Die vorliegende Erfindung betrifft ein Verfahren zur Identifizierung eines Nutzers eines Sys- tems mittels einer biometrischen Probe sowie eine entsprechende Vorrichtung und ein Software-Produkt zur Umsetzung eines entsprechenden Verfahrens.
STAND DER TECHNIK
Aus dem Stand der Technik sind vielfältige unterschiedliche Identifizierungssysteme zur
Identifizierung von Personen bekannt, beispielsweise bei der Zugangskontrolle zu Gebäuden oder zu einem Werksgelände oder beim Einloggen in Computer oder Computernetzwerke. Neben der Identifizierung über ein einfaches Passwort sind biometrische Verfahren bekannt, bei welchen biometrische Daten eines Nutzers zu dessen Identifizierung herangezogen wer- den. Biometrische Daten können beispielsweise Fingerabdrücke, das Abbild eines Auges, die Abstände von Augen, Ohren, Backenknochen usw. im Gesicht, die Stimme eines Menschen oder auch das Tippverhalten bei der Nutzung von Tastaturen, Tippfeldern, Tastenblöcken usw. sein. Entsprechende Verfahren zur Identifizierung von Personen mittels des Tippverhaltens sind beispielsweise in der WO 98/06020 A2 bzw. der US 6,151,593 A beschrieben.
Obwohl derartige Verfahren bereits gute Ergebnisse liefern, besteht ein weiter gehendes Bedürfnis, die Verfahren bei gleichzeitiger Identifizierungssicherheit zu vereinfachen und effektiver zu gestalten oder bei möglichst gleicher Effizienz eine bessere Identifizierungssicherheit zu erreichen. Insbesondere besteht ein Bedarf dahingehend die Verfahren so zu verbessern, dass eine falsche Identifizierung ausgeschlossen wird, bei welcher ein nicht berechtigter Nutzer unter falscher Identität Zugang oder Zutritt zu einem geschützten Bereich erhalten würde. OFFENBARUNG DER ERFINDUNG
AUFGABE DER ERFINDUNG
Es ist deshalb Aufgabe der vorliegenden Erfindung ein Verfahren und eine Vorrichtung bereitzustellen, bei denen die oben angesprochenen Ziele erreicht werden können und insbesondere ein effizientes und sicheres Identifizierungsverfahren gegeben ist, welches insbesondere auch die Möglichkeit bietet, Falschidentifizierungen weitgehend auszuschließen.
TECHNISCHE LÖSUNG
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. 19, einem Softwareprodukt mit den Merkmalen des Anspruchs 25 sowie einer Vorrichtung mit den Merkmalen des Anspruchs 26. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.
Die oben genannten Aufgaben werden nach einem ersten Aspekt der Erfindung dadurch gelöst, dass für jeden Nutzer einer Mehrzahl von Nutzern eines Systems, beispielsweise für je- den Mitarbeiter einer Firma bei einer Zugangskontrolle zu einem Gebäude oder einem Computersystem, von mindestens einer biometrischen Probe des Nutzers mindestens ein Merkmalsvektor in mindestens einem Vektorraum gespeichert wird, wobei bei der Zugangskontrolle ein entsprechender Zugangsmerkmalsvektor aus einer Zugangsprobe erzeugt wird und zur Identifizierung ein Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmals- vektor mindestens eines Vektorraums erfolgt.
Mit einer derartigen Vorgehensweise kann beispielsweise eine Art biometrische Landkarte bzw. digitale Landkarte für alle Nutzer eines Systems erstellt werden und eine entsprechende Zugangsprobe kann in schneller und einfacher Weise in diese Landkarte d. h. den Vektorraum eingeordnet werden. Entsprechend wird bei dem Verfahren zunächst für jeden Nutzer des
Systems mindestens eine biometrische Probe erfasst, für die mindestens ein Merkmalsvektor in mindestens einem Vektorraum erzeugt wird. Der Merkmalsvektor kann hierbei ein eindimensionaler oder mehrdimensionaler Vektor sein, der ein oder mehrere Merkmale einer biometrischen Probe enthält. Zum Beispiel kann bei einer Tipperkennung der Merkmalsvektor und folglich auch der Zugangsmerkmalsvektor entsprechende Daten über die Haltedauer von Tasten, die Übergangsdauer, also dem Übergang vom Drücken einer Taste bis zum Drücken der nächsten Taste bzw. vom Loslassen einer Taste zum Drücken der nächsten Taste, die Anschlagfrequenz, d. h. das Drücken von Tasten pro Zeiteinheit und dergleichen enthalten. Die Merkmale können hierbei sowohl unmittelbar erfasste Daten umfassen, z.B. so genannte Rohtippdaten bei Tipperkennung, oder aufbereitete und überarbeitete Daten, so dass eine Vielzahl von Merkmalen aus einer biometrischen Probe, wie zum Beispiel einer Tippprobe, ermittelt werden können.
Bei der Verwendung der Tipperkennung als biometrischem Verfahren können die Merkmale unter anderem die Fehlerfrequenz oder -Häufigkeit, beispielsweise angezeigt durch die Verwendung der Löschtaste, oder die Tipprate, die Auskunft darüber gibt, wie viele Wörter in einer bestimmten Zeit geschrieben werden, umfassen, wobei die Tipprate durch die Anzahl der getippten Leerzeichen ermittelt werden kann. Außerdem können Informationen bezüglich der Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl bestimmter Tasten, die mehrfach auf der Tastatur vorgesehen sind, beispielsweise der Gebrauch der linken oder rechten Shift-Taste auf einer Computer-Tastatur oder andere Auffälligkeiten wie zeitliche oder tastenbezogene Werte, die aus dem üblichen Rahmen fallen, als Merkmale herangezogen werden. Weitere Beispiele sind die Verwendung von Überholungen, die das Drücken der nächsten Taste betreffen bevor die vorangegangene Taste losgelassen wird.
Neben den Tippproben können jedoch auch andere biometrische Proben, wie bereits oben erwähnt, zum Beispiel Fingerabdrücke, Augen- und Gesichtsabbildungen, Charakteristiken der Stimme usw. Verwendung finden.
Die entsprechenden Merkmale der Merkmalsvektoren können in einem oder mehreren ein- oder mehrdimensionalen Vektorräumen vorgesehen sein.
Für jeden Nutzer können mehrere Merkmalsvektoren mehrerer biometrischer Proben gespei- chert sein.
Der Vektorraum mit den Merkmalsvektoren kann segmentiert werden, wobei nur Merkmalsvektoren mit bestimmten Koordinaten berücksichtigt werden. In gleicher Weise können in dem Vektorraum nur Merkmalsvektoren bestimmter Nutzer berücksichtigt werden oder die Merkmalsvektoren zu Nutzergruppen zusammengefasst werden, wie beispielsweise Nutzer an einem bestimmten Standort und dergleichen.
Außerdem können im Vektorraum Bereiche definiert werden, die beispielsweise durch die Position der Merkmalsvektoren für einen bestimmten Nutzer gegeben sind. Ein entsprechender Bereich kann genau die Merkmalsvektoren des Nutzers umfassen oder darüber hinausgehend einen Ähnlichkeitsbereich abdecken, d. h. einen Bereich umfassen, in dem ähnliche Merkmalsvektoren liegen können.
Entsprechend kann für jeden Merkmalsvektor und/oder für mehrere Merkmalsvektoren ein typischer Bereich definiert werden, in dem ähnliche Merkmalsvektoren vorliegen können.
Bei der Identifizierung anhand der Merkmalsvektoren kann die Identifizierung ohne Kenntnis der angeblichen Identität des Nutzers erfolgen. Dies bedeutet, dass nicht aufgrund der vorge- gebenen Identität die Zugangsprobe mit einer speziellen hinterlegten Referenzprobe verglichen wird, sondern vorzugsweise gegenüber mehreren Merkmalsvektoren insbesondere unterschiedlicher Nutzer.
Entsprechend ist nach einem weiteren Aspekt der Erfindung für den selbstständig und unab- hängig von den anderen Aspekten der Erfindung Schutz begehrt wird, ein Verfahren gegeben, bei welchem die Identifizierung durch Analyse einer biometrischen Zugangsprobe nicht nur gegenüber einem Referenzmuster des angeblichen Nutzers erfolgt, sondern gegenüber allen oder einem Teil der Nutzer bzw. der hinterlegten biometrischen Proben erfolgt. Dadurch wird sichergestellt, dass zufällige Ähnlichkeiten von Nutzern und/oder eine unzureichende Genau- igkeit des Identifizierungsverfahrens zu Falschidentifizierungen führen. Vielmehr kann bei einer derartigen Vorgehensweise festegestellt werden, dass eventuell mehrere Nutzer für die abgegebene biometrische Zugangsprobe in Frage kommen, um ausgehend davon weitere Identifizierungsmaßnahmen ergreifen zu können. Entsprechend kann die Analyse insbesondere gegenüber biometrischer Proben von mindestens zwei unterschiedlichen Nutzern erfolgen.
Um jedoch gleichzeitig die Effizienz des Verfahrens beizubehalten oder zu erhöhen, kann eine Vorauswahl in Frage kommender Nutzer durch einen Vergleich des Zugangsmerkmalsvektors mit hinterlegten Merkmalsvektoren gemäß dem ersten Aspekt der vorliegenden Erfindung vorgenommen werden. Durch den Vektorvergleich ist es nämlich möglich beispielsweise einen Ähnlichkeitsbereich des Zugangsmerkmalsvektors zu definieren und zu überprüfen, welche Merkmalsvektoren bzw. welche Bereiche von hinterlegten Merkmalsvektoren in den Ähnlichkeitsbereich des Zugangsmerkmalsvektors fallen. Entsprechend kann dann in einem nachgeschalteten Identifizierungsschritt eine detaillierte Analyse für die ausgewählten Merkmalsvektoren bzw. Nutzer erfolgen.
Bei dem Vergleich der Merkmalsvektoren mit den Zugangsmerkmalsvektoren kann auch eine weitergehende Einschränkung dahingehend vorgenommen werden, dass lediglich ein Vergleich des Zugangsmerkmalsvektors mit Merkmalsvektoren einer Nutzergruppe erfolgt, beispielsweise für diejenigen, die den einem bestimmten Standort oder Werk angehörenden Mitarbeitern zugeordnet werden. Dadurch lässt sich die Effizienz ebenfalls erhöhen.
Der Vergleich des Zugangsmerkmalsvektors mit dem Merkmalsvektoren kann die Bestimmung des nächstgelegenen Merkmalsvektors umfassen, so dass ausgehend von diesem Merkmalsvektor eine Zuordnung des Zugangsmerkmalsvektors zu einem oder mehreren Nutzerbereichen und/oder zu einem oder mehreren typischen Bereichen oder Nachbarbereichen zu den typischen Bereich im Vektorraum erfolgen kann. Damit kann beispielsweise schnell und in einfacher Weise die Zahl der in Frage kommenden Nutzer eingeschränkt werden, so dass dann aufwändige Analyseverfahren zur Identifizierung anhand der biometrischen Daten in einem weiteren Schritt angeschlossen werden können.
Die weitergehende Analyse der biometrischen Zugangsprobe gegenüber allen oder einem Teil der für die Nutzer des Systems hinterlegten biometrischen Proben kann in vielfältiger Weise nach verschiedensten Verfahren aus dem Stand der Technik erfolgen. Insbesondere kann die Analyse der biometrischen Daten zur Identifizierung des Nutzers verschiedenste statistische und mathematische Methoden umfassen. Aber auch ein einfacher Merkmalsvergleich kann hier angewandt werden.
Durch das Verfahren, dass die Analyse der biometrischen Daten nicht nur gegenüber einem hinterlegten Referenzmuster eines angeblichen Nutzers erfolgt, sondern gegenüber mehreren hinterlegten Proben können beispielsweise auch Analysen gegenüber biometrischen Proben vorgenommen werden, die von sogenannten „Nutzern" hinterlassen worden sind, denen letzt- endlich der Zugang verwehrt worden ist, um beispielsweise festzustellen ob möglicherweise ein wiederholter Angriff auf die Zugangskontrolle stattfindet.
Ein entsprechendes Verfahren kann mittels eines Softwareprodukts realisiert werden, wenn beispielsweise eine Datenverarbeitungsanlage mit entsprechenden Erfassungsgeräten für die biometrischen Daten zur Verfügung steht, wie beispielsweise eine Tastatur eines PC, auf der Tastenfolgen eingegeben werden können, oder Fingerabdruckscanner, Augenscanner und dergleichen. Entsprechend kann eine erfindungsgemäße Vorrichtung ein Datenverarbeitungsgerät mit entsprechenden Eingabemitteln umfassen.
KURZE BESCHREIBUNG DER FIGUREN
Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen anhand der beigefügten Zeichnungen deutlich. Die Zeichnungen zeigen hierbei in rein schematischer Weise in
Figur 1 einen eindimensionalen Vektorraum;
Figur 2 einen dreidimensionalen Vektorraum; und
Figur 3 einen zweidimensionalen Vektorraum mit der Zuordnung eines Zugangsmerk- malsvektors zu bestimmten Bereichen des Vektorraums.
AUSFÜHRUNGSBEISPIELE
Die Figur 1 zeigt ein erstes Ausführungsbeispiel für die Anwendung der vorliegenden Erfin- düng zur Identifizierung eines Nutzers eines Systems. Ein entsprechendes System kann beispielsweise die Zugangskontrolle zu einem Gebäude oder Werksgelände oder die Zugangskontrolle zu einem Computernetzwerk, wie beispielsweise einem Intranetnetzwerk einer Firma sein.
Erfindungsgemäß verwendet das System biometrische Daten, um die Nutzer des Systems zu identifizieren. So kann beispielsweise bei einer Zugangskontrolle ein Fingerprintsensor, ein Augenscanner, ein Gesichtsscanner oder eine Tastatur oder ein Tastenblock bzw. entsprechende Sensorflächen zur Betätigung mit den Fingern zur Eingabe einer Zeichenfolge wie beispielsweise eines kurzen Textes vorgesehen sein. Die Nutzer dieses Systems müssen mindestens eine biometrische Probe abgeben, die als Referenz in dem System hinterlegt wird. Dies bedeutet für die verschiedenen biometrischen Verfahren, dass beispielsweise mindestens ein Fingerabdruck eines Fingers, mindestens ein Au- genscan eines Auges oder die Fotographie des Gesichts oder eine eingetippte Tastenfolge hinterlegt sein müssen.
Bei der Zugangskontrolle werden dann entsprechende biometrische Daten erfasst, also wiederum entweder ein Fingerabdruck genommen, ein Auge gescannt, das Gesicht abgebildet oder die Eingabe einer Zeichenfolge in einer Tastatur oder an einem Tastenblock gefordert.
Bei dem erfindungsgemäßen Verfahren werden nun aus den hinterlegten biometrischen Proben Merkmalsvektoren bestimmt und gespeichert. Die Merkmalsvektoren können in einem Vektorraum angeordnet werden, so dass für sämtliche biometrische Proben, die das System erfasst, entsprechende Merkmalsvektoren hinterlegt sind, die eine sogenannte biometrische Landkarte bilden.
Ein Beispiel für einen eindimensionalen Vektorraum ist in Figur 1 dargestellt. Bei dem eindimensionalen Vektorraum werden eindimensionale Merkmalsvektoren N1, N2, N3 bzw. N4 für die Nutzer 1, 2, 3 und 4 hinterlegt. Bei dem eindimensionalen Merkmalsvektor N1 bis N4 kann es sich beispielsweise um die durchschnittliche Haltedauer einer Taste bei einer Tippprobe handeln. Entsprechend ist die Haltedauer des Nutzers 1 kleiner als die Haltedauer der Nutzer 2, 3 und 4.
Bei der Zugangskontrolle wird nun aus der Zugangsprobe, die der Nutzer abgibt, ein entsprechender Zugangsmerkmalsvektor Z gebildet, der ebenfalls in dem Vektorraum beispielsweise der Figur 1 , dargestellt werden kann. Aus einem Vergleich des Zugangsmerkmalsvektors Z mit allen hinterlegten Merkmalsvektoren N1 bis N4 oder einem Teil der Merkmalsvektoren, beispielweise der nächst gelegenen Merkmalsvektoren N1 und N2 kann der Nutzer, der dem Zugangsmerkmalsvektor am nächsten kommt, beispielsweise der Merkmalsvektor N1 des Nutzers N1 identifiziert werden. Um eine gewisse Sicherheit zu erhalten, kann eine Mindestübereinstimmung, also ein maximaler Abstand des Zugangsvektors Z von dem Merkmalsvektor des Nutzers N1 gefordert sein. Bei diesem einfachsten Fall wird lediglich ein Merkmal der biometrischen Proben verglichen und zugeordnet, wobei dies ohne Kenntnis der angeblichen Identität des Nutzers erfolgen kann. Es wird somit kein Vergleich der Zugangsprobe mit nur einer einzigen hinterlegten biometrischen Probe vorgenommen, sondern es wird gegenüber mehreren hinterlegten biometrischen Proben verglichen, so dass die Identifizierungssicherheit dadurch erhöht wird, dass im Vergleich zu einem Einzelvergleich mit einer bekannten hinter- legten biometrischen Probe die Gefahr der zufälligen Übereinstimmung der biometrischen Proben verringert oder ausgeschlossen werden kann, da bei einer Übereinstimmung mit mehreren Merkmalsvektoren von mehreren unterschiedlichen Nutzern das System keine eindeutige Zuordnung vornehmen kann und somit eine weitere Überprüfung erforderlich macht. Damit kann mit diesem sehr einfachen und effektiven Ansatz zumindest die Zugangskontrolle innerhalb eines bestimmten Nutzerkreises in effektiver Weise gestaltet werden.
Zur Erhöhung der Identifizierungssicherheit können entweder mehrere Vektorräume mit unterschiedlichen Merkmalen und/oder mehrdimensionale Vektorräume eingesetzt werden.
Ein Beispiel eines dreidimensionalen Vektorraums ist in Figur 2 dargestellt. An den Koordinatenachsen des dreidimensionalen Vektorraums werden die Merkmale M1, M2 und M3 dargestellt, wie beispielsweise wiederum durchschnittliche Haltedauer einer Taste, Übergangsdauer von einer Taste auf die andere Taste, Frequenz der Tastenbetätigung usw. In dem Vektorraum der Figur 2 sind die Merkmalsvektoren N21, N22, N23, N11, N12, N13, N31, N32, N33 dargestellt. Entsprechend sind von drei Nutzern N1 bis N3 jeweils drei biometrische Proben abgegeben. Der Vektor N11, also die biometrische Probe 1 des Nutzers 1 umfasst dabei die Merkmale M111, M211 und M311.
Auch hier kann wieder ähnlich wie bei der Ausführungsform der Figur 1 ein Zugangsmerk- malsvektor Z einer Zugangsprobe ermittelt und in dem Vektorraum dargestellt werden, was jedoch zur Erhaltung der Anschaulichkeit des Diagramms in der Figur 2 nicht dargestellt worden ist.
Die Figur 3 zeigt einen zweidimensionalen Vektorraum mit den Merkmalen M1 und M2. Die einzelnen Merkmalsvektoren der Nutzer N1 und N2 sind lediglich durch entsprechende Punkte dargestellt. Die Merkmalsvektoren des Nutzers N1 definieren einen Bereich im Vektorraum, der durch einen entsprechenden Kreis dargestellt ist. Entsprechend können für die Nutzer N2, N3 und N4 Bereiche definiert werden. Die Definition eines entsprechenden Nutzerbereichs kann durch eine entsprechende Einhüllende, bei zweidimensionalen Vektoren beispielsweise durch einen einschließenden Kreis, bei mehrdimensionalen Vektorräumen durch eine entsprechende Kugel oder Hyperkugel definiert werden. Zudem kann der Bereich für den einzelnen Nutzer um einen Ähnlichkeitsbereich erweitert werden, so dass sich wie beispielsweise für den Nutzer N2 dargestellt ein typischer Bereich T2 ergibt.
Entsprechend kann bei der Bestimmung eines Zugangsmerkmalsvektors Z festgestellt werden, ob der Zugangsmerkmalsvektor Z in einem Nutzerbereich, wie beispielsweise den Nutzerbereichen N3 und N4 liegt oder in einem typischen Bereich T2. In der dargestellten Situation der Figur 3 kämen für die Zugangsprobe die drei Nutzer N3, N2 und N4 in Betracht. Entsprechend kann durch den Vergleich bzw. die Zuordnung des Zugangsmerkmalsvektors zu hinterlegten Merkmalsvektoren eine Vorauswahl getroffen werden, welche Nutzer für die Identifizierung in Frage kommen. Im gezeigten Ausführungsbeispiel der Figur 3 scheidet der Nutzer N1 aus, da der Nutzerbereich des Nutzers N1 außerhalb des Koordinatenpunkts des Zugangsmerkmalsvektors Z liegt.
Hier kann sich dann eine entsprechende Analyse der biometrischen Probe nach herkömmlichen Verfahren anschließen, wobei durch die entsprechende Vorauswahl der in Frage kommenden Nutzer die Effektivität erhöht werden kann und zusätzlich durch die Analyse der Zugangsprobe gegenüber mehreren in Frage kommenden Nutzern, beispielsweise im Fall der Figur 3 gegenüber den Nutzern N2, N3 und N4 ausgeschlossen werden kann, dass durch zufällige Übereinstimmungen oder durch nicht ausreichende Auftrennung der entsprechenden biometrischen Proben eine falsche Identifizierung erfolgen kann. Im Beispielsfall der Figur 3 könnte beispielsweise, wenn die Zugangsprobe lediglich gegenüber den hinterlegten biometrischen Proben des Nutzers N3 geprüft wird, der Nutzer N2 fälschlicherweise zugelassen wer- den, da dieser offensichtlich biometrische Daten aufweist, die ähnlich denen des Nutzers N3 sind. Durch die Kenntnis, dass die Zugangsprobe bereits im Ähnlichkeitsbereich des Nutzers N2 und im Nutzerbereich des Nutzers N3 liegt, kann eine Identifizierung durch entsprechend aufwändigere Analyse der biometrischen Proben bzw. Analyse mit engeren Grenzwerten ein falsches Ergebnis ausgeschlossen werden. Die Erfindung ist somit insbesondere durch folgende Eigenschaftsprofile gekennzeichnet:
1. Verfahren zur Identifizierung eines Nutzers eines Systems mittels einer biometrischen Probe, welche nutzertypische Merkmale aufweist, dadurch gekennzeichnet, dass für jeden Nutzer einer Mehrzahl von Nutzern von mindestens einer biometrischen Probe des Nutzers mindestens ein Merkmalsvektor in mindestens einem Vektorraum gespeichert wird und dass für den zu identifizierenden Nutzer ein entsprechender Zugangsmerkmalsvektor aus einer Zugangsprobe erzeugt wird, wobei zur Identifizierung ein Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmalsvektor mindestens eines Vektorraums erfolgt.
2. Verfahren nach Eigenschaftspro fil 1, dadurch gekennzeichnet, dass der Vektorraum ein ein- oder mehrdimensionaler Raum ist. 3. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass mehrere Vektorräume gespeichert werden.
4. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass ein Merkmalsvektor ein oder mehrere Merkmale einer biometrischen Probe umfasst.
5. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass die biometrische Probe aus der Gruppe ausgewählt ist, die Fingerabdrücke, Augen- und Gesichtsabbildungen und das Tippverhalten auf einer Tastatur umfasst. 6. Verfahren nach Eigenschaftspro fil 4 oder 5, dadurch gekennzeichnet, dass als Merkmal mindestens ein Element aus der Gruppe ausgewählt wird, welche die Haltedauer einer Taste, die Übergangsdauer vom Loslassen einer Taste zum Drücken der nächsten Taste, die Übergangsdauer vom Loslassen einer Taste zum Loslassen der nächs- ten Taste, die Übergangsdauer vom Drücken einer Taste zum Drücken der nächsten Taste, die Fehlerfrequenz oder -häufigkeit, die Tipprate, die Anschlagfrequenz, einfache oder mehrfache Überholungen, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativen Tasten, die Auswahl der linken oder rechten Shift-Taste, statistische Werte daraus und zeitliche oder tastenbezogene Auffälligkeiten, die sich durch au- ßergewöhnliche Werte aus den ermittelten Daten herausheben, umfasst.
7. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass für jeden Nutzer Merkmalsvektoren mehrerer biometrischer Proben gespeichert sind. 8. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass im Vektorraum nur Merkmalsvektoren bestimmter Nutzer berücksichtigt oder zu Nutzergruppen zusammengefasst sind. 9. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass im Vektorraum ein Bereich definiert ist, in dem die Merkmalsvektoren eines Nutzers liegen.
10. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass im Vektorraum mindestens ein typischer Bereich für einen oder mehrere Merkmalsvektoren definiert sind.
11. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass die Identifizierung ohne Kenntnis der angeblichen Identität des Nutzers erfolgt.
12. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors mit allen Merkmalsvektoren oder nur einem Teil der Merkmalsvektoren in einem Teil des Vektorraums erfolgt, welcher in einem defi- nierten Ähnlichkeitsbereich zum Zugangsmerkmalsvektor liegt.
13. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors nur mit Merkmalsvektoren einer Nutzergruppe erfolgt. 14. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich die Bestimmung des dem Zugangsmerkmalsvektor nächstgelegenem Merkmalsvektor umfasst.
15. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich die Zuordnung des Zugangsmerkmalsvektors zu einem oder mehreren Nut- zern und/oder zu einem oder mehreren typischen Bereichen und/oder Nachbarbereichen zu den typischen Bereichen umfasst.
16. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors und mindestens eines Merkmalsvektors eine
Vorauswahl zur Bestimmung potentieller Identitäten ist, welcher sich eine Verifikation der Identität durch Analyse der biometrischen Zugangsprobe anschließt.
17. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass eine Analyse einer biometrischen Zugangsprobe gegenüber allen oder einem Teil der für die Nutzer des Systems hinterlegten biometrischen Proben erfolgt.
18. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass eine Analyse der biometrischen Zugangsprobe nur gegenüber derjenigen oder denjenigen hinterlegten biometrischen Proben der Nutzer des Systems erfolgt, welche beim Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmalsvektor bestimmt worden sind.
19. Verfahren zur Identifizierung eines Nutzers eines Systems mittels einer biometrischen Probe, welche nutzertypische Merkmale aufweist, dadurch gekennzeichnet, dass die Identifizierung eine Analyse mindestens einer Zugangsprobe eines Nutzers gegenüber allen oder einem Teil der für alle Nutzer des Systems hinterlegten biometrischen Proben erfolgt.
20. Verfahren nach Eigenschaftspro fil 19, dadurch gekennzeichnet, dass die Identifizierung ohne Kenntnis der angeblichen Identität des Nutzers erfolgt.
21. Verfahren nach einem der Eigenschaftspro file 16 bis 20, dadurch gekennzeichnet, dass die Analyse gegenüber biometrischen Proben von mindestens zwei unterschiedlichen
Nutzern erfolgt. 22. Verfahren nach einem der Eigenschaftspro file 16 bis 21, dadurch gekennzeichnet, dass der Teil der Nutzer gegenüber deren biometrischen Proben die Analyse der Zugangsprobe erfolgt durch bestimmte Attribute ausgewählt sind, wobei biometrische Proben nicht er- folgreicher Zugangsversuche der Gruppe der Nichtnutzer zugeordnet sein können.
23. Verfahren nach einem der Eigenschaftspro file 16 bis 22, dadurch gekennzeichnet, dass die Analyse der biometrischen Daten mindestens ein Verfahren aus der Gruppe umfasst, die einen Merkmalsvergleich der Zugangsprobe mit bearbeiteten oder unbearbeiteten, hin- terlegten Merkmalen eines oder mehrerer Nutzer und eine Aufbereitung der Zugangsprobe mit statistischen und mathematischen Methoden umfasst.
24. Verfahren nach einem der Eigenschaftspro file 16 bis 23, dadurch gekennzeichnet, dass die Analyse den Merkmalsvergleich mit mehreren biometrischen Proben eines oder meh- rerer Nutzer umfasst.
25. Softwareprodukt mit einer gespeicherten Befehlsfolge zur Ausführung auf einem Datenverarbeitungsgerät, wobei bei Ausführung der Befehlsfolge ein Verfahren nach einem der vorhergehenden Eigenschaftsprofile durchgeführt wird.
26. Vorrichtung zur Durchführung des Verfahrens nach einem der Eigenschaftspro file 1 bis 24 mit einem Datenverarbeitungsgerät und mindestens einem Eingabegerät zur Eingabe einer biometrischen Probe, welches so hergerichtet ist, dass ein Verfahren nach einem der Eigenschaftsprofile 1 bis 24 durchgeführt wird.
Obwohl die vorliegende Erfindung anhand der Ausführungsbeispiele detailliert beschrieben worden ist, ist für den Fachmann selbstverständlich, dass die Erfindung nicht durch diese Ausführungsbeispiele beschränkt ist, sondern dass vielmehr Abwandlungen beispielsweise durch Weglassen einzelner Merkmale oder andersartige Kombinationen einzelner vorgestellter Merkmale möglich sind, ohne den Schutzbereich der beigefügten Ansprüche zu verlassen. Insbesondere umfasst die vorliegende Erfindung sämtliche Kombinationen aller vorgestellten Merkmale.

Claims

ANSPRÜCHE
1. Verfahren zur Identifizierung eines Nutzers eines Systems mittels einer biometrischen Probe, welche nutzertypische Merkmale aufweist, dadurch gekennzeichnet, dass für jeden Nutzer einer Mehrzahl von Nutzern von mindestens einer biometrischen Probe des Nutzers mindestens ein Merkmalsvektor in mindestens einem Vektorraum gespeichert wird und dass für den zu identifizierenden Nutzer ein entsprechender Zu- gangsmerkmalsvektor aus einer Zugangsprobe erzeugt wird, wobei zur Identifizierung ein Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmalsvektor mindestens eines Vektorraums erfolgt.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass der Vektorraum ein ein- oder mehrdimensionaler Raum ist.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mehrere Vektorräume gespeichert werden.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Merkmalsvektor ein oder mehrere Merkmale einer biometrischen Probe umfasst.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die biometrische Probe aus der Gruppe ausgewählt ist, die Fingerabdrücke, Augen- und Gesichtsabbildungen und das Tippverhalten auf einer Tastatur umfasst.
6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass als Merkmal mindestens ein Element aus der Gruppe ausgewählt wird, welche die Haltedauer einer Taste, die Übergangsdauer vom Loslassen einer Taste zum Drücken der nächsten Taste, die Übergangsdauer vom Loslassen einer Taste zum Loslassen der nächsten Taste, die Übergangsdauer vom Drücken einer Taste zum Drücken der nächsten Taste, die Fehlerfrequenz oder -häufigkeit, die Tipprate, die Anschlagfrequenz, einfache oder mehrfache Überholungen, die Häufigkeit der Nutzung bestimmter Funk- tionstasten, die Auswahl aus alternativen Tasten, die Auswahl der linken oder rechten Shift-Taste, statistische Werte daraus und zeitliche oder tastenbezogene Auffälligkeiten, die sich durch außergewöhnliche Werte aus den ermittelten Daten herausheben, umfasst.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für jeden Nutzer Merkmalsvektoren mehrerer biometrischer Proben gespeichert sind.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Vektorraum nur Merkmalsvektoren bestimmter Nutzer berücksichtigt oder zu Nutzergruppen zusammengefasst sind.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Vektorraum ein Bereich definiert ist, in dem die Merkmalsvektoren eines Nutzers liegen.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass im Vektorraum mindestens ein typischer Bereich für einen oder mehrere Merkmalsvektoren definiert sind.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Identifizierung ohne Kenntnis der angeblichen Identität des Nutzers erfolgt.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors mit allen Merkmalsvektoren oder nur einem Teil der Merkmalsvektoren in einem Teil des Vektorraums erfolgt, welcher in einem definierten Ähnlichkeitsbereich zum Zugangsmerkmalsvektor liegt.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors nur mit Merkmalsvektoren einer Nutzergruppe erfolgt.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Vergleich die Bestimmung des dem Zugangsmerkmalsvektor nächstgelegenem Merkmalsvektor umfasst.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Vergleich die Zuordnung des Zugangsmerkmalsvektors zu einem oder mehreren Nutzern und/oder zu einem oder mehreren typischen Bereichen und/oder Nachbarbereichen zu den typischen Bereichen umfasst.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors und mindestens eines Merkmalsvektors eine Vorauswahl zur Bestimmung potentieller Identitäten ist, welcher sich eine Verifikation der Identität durch Analyse der biometrischen Zugangsprobe anschließt.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Analyse einer biometrischen Zugangsprobe gegenüber allen oder einem Teil der für die Nutzer des Systems hinterlegten biometrischen Proben erfolgt.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Analyse der biometrischen Zugangsprobe nur gegenüber derjenigen oder denjenigen hinterlegten biometrischen Proben der Nutzer des Systems erfolgt, welche beim Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmalsvektor bestimmt worden sind.
19. Verfahren zur Identifizierung eines Nutzers eines Systems mittels einer biometrischen
Probe, welche nutzertypische Merkmale aufweist, dadurch gekennzeichnet, dass zur Identifizierung eine Analyse mindestens einer Zugangsprobe eines Nutzers gegenüber allen oder einem Teil der für alle Nutzer des Systems hinterlegten biometrischen Proben erfolgt.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass die Identifizierung ohne Kenntnis der angeblichen Identität des Nutzers erfolgt.
21. Verfahren nach einem der Ansprüche 16 bis 20, dadurch gekennzeichnet, dass die Analyse gegenüber biometrischen Proben von mindestens zwei unterschiedlichen
Nutzern erfolgt.
22. Verfahren nach einem der Ansprüche 16 bis 21, dadurch gekennzeichnet, dass der Teil der Nutzer gegenüber deren biometrischen Proben die Analyse der Zugangs- probe erfolgt durch bestimmte Attribute ausgewählt sind, wobei biometrische Proben nicht erfolgreicher Zugangsversuche der Gruppe der Nichtnutzer zugeordnet sein können.
23. Verfahren nach einem der Ansprüche 16 bis 22, dadurch gekennzeichnet, dass die Analyse der biometrischen Daten mindestens ein Verfahren aus der Gruppe um- fasst, die einen Merkmalsvergleich der Zugangsprobe mit bearbeiteten oder unbearbeiteten, hinterlegten Merkmalen eines oder mehrerer Nutzer und eine Aufbereitung der Zugangsprobe mit statistischen und mathematischen Methoden umfasst.
24. Verfahren nach einem der Ansprüche 16 bis 23, dadurch gekennzeichnet, dass die Analyse den Merkmalsvergleich mit mehreren biometrischen Proben eines oder mehrerer Nutzer umfasst.
25. Softwareprodukt mit einer gespeicherten Befehlsfolge zur Ausführung auf einem Datenverarbeitungsgerät, wobei bei Ausführung der Befehlsfolge ein Verfahren nach ei- nem der vorhergehenden Ansprüche durchgeführt wird.
26. Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 24 mit einem Datenverarbeitungsgerät und mindestens einem Eingabegerät zur Eingabe einer biometrischen Probe, welches so hergerichtet ist, dass ein Verfahren nach einem der Ansprüche 1 bis 24 durchgeführt wird.
PCT/EP2009/061649 2008-09-08 2009-09-08 Biometrisches identifizierungsverfahren mittels merkmalsvektoren und analyse gegenüber mehreren biometrischen proben WO2010026261A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008041861.7 2008-09-08
DE102008041861A DE102008041861A1 (de) 2008-09-08 2008-09-08 Biometrisches Identifizierungsverfahren mittels Merkmalsvektoren und Analyse gegenüber mehreren biometrischen Proben

Publications (2)

Publication Number Publication Date
WO2010026261A2 true WO2010026261A2 (de) 2010-03-11
WO2010026261A3 WO2010026261A3 (de) 2010-08-19

Family

ID=41650600

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/061649 WO2010026261A2 (de) 2008-09-08 2009-09-08 Biometrisches identifizierungsverfahren mittels merkmalsvektoren und analyse gegenüber mehreren biometrischen proben

Country Status (2)

Country Link
DE (1) DE102008041861A1 (de)
WO (1) WO2010026261A2 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2184576A (en) * 1985-12-23 1987-06-24 Saxe Frederick L Method and apparatus for verifying an individual's identity
WO1996036934A1 (en) * 1995-05-17 1996-11-21 Smart Touch, L.L.C. Tokenless identification system for authorization of electronic transactions and electronic transmissions
EP1043862A2 (de) * 1999-04-08 2000-10-11 Lucent Technologies Inc. Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
WO2002095657A2 (en) * 2001-05-18 2002-11-28 Iridian Technologies, Inc. Authentication using application-specific biometric templates

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6430307B1 (en) * 1996-06-18 2002-08-06 Matsushita Electric Industrial Co., Ltd. Feature extraction system and face image recognition system
DE19631484C1 (de) 1996-08-03 1998-03-05 Dieter Bartmann Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
KR19990009965A (ko) 1997-07-14 1999-02-05 정명식 타자 패턴을 이용한 사용자 인증 방법
US6920231B1 (en) * 2000-06-30 2005-07-19 Indentix Incorporated Method and system of transitive matching for object recognition, in particular for biometric searches
US6826300B2 (en) * 2001-05-31 2004-11-30 George Mason University Feature based classification
EP1411459B1 (de) * 2002-10-15 2009-05-13 Samsung Electronics Co., Ltd. Verfahren und Vorrichtung zur Extraktion eines Merkmalsvektors zur Erkennung von Gesichtern und zum Datenbankzugriff auf Gesichter

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2184576A (en) * 1985-12-23 1987-06-24 Saxe Frederick L Method and apparatus for verifying an individual's identity
WO1996036934A1 (en) * 1995-05-17 1996-11-21 Smart Touch, L.L.C. Tokenless identification system for authorization of electronic transactions and electronic transmissions
EP1043862A2 (de) * 1999-04-08 2000-10-11 Lucent Technologies Inc. Erzeugung eines wiederholbaren kryptographischen Schlüssels basierend auf variablen Parametern
WO2002095657A2 (en) * 2001-05-18 2002-11-28 Iridian Technologies, Inc. Authentication using application-specific biometric templates

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIER ET AL: "Applied cryptography; Second Edition" 1. Januar 1996 (1996-01-01), APPLIED CRYPTOGRAPHY, PROTOCOLS, ALGORITHMS, AND SOURCE CODE IN C, JOHN WILEY & SONS, INC, NEW YORK, PAGE(S) 34 - 44,84 , XP002146086 ISBN: 978-0-471-11709-4 *

Also Published As

Publication number Publication date
WO2010026261A3 (de) 2010-08-19
DE102008041861A1 (de) 2010-03-11

Similar Documents

Publication Publication Date Title
DE19631484C1 (de) Verfahren zur Verifizierung der Identität eines Benutzers einer mit einer Tastatur zur Erzeugung alphanumerischer Zeichen zu bedienenden Datenverarbeitungsanlage
DE112012003640B4 (de) Erzeugen eines rhythmischen Passworts und Durchführen einer Authentifizierung auf der Grundlage rhythmischen Passworts
DE10132013A1 (de) Multimodale Biometrie
DE102009052174B3 (de) Verfahren zur Authentifizierung eines Benutzers an einer Rechnereinheit
DE3642614A1 (de) Verfahren und einrichtung zum verifizieren einer personenidentitaet
EP1892674A1 (de) Gehirnmusterbasiertes Zugangskontrollsystem
DE102011001319A1 (de) Gesichts-Identifikationsverfahren zur Unterdrückung eines Rauschens bzw. einer Umgebungsauswirkung
DE112018005018B4 (de) Berechtigungsprüfung von benutzern an mehreren endgeräten
DE102014208212A1 (de) Ableiten eines gerätespezifischen Wertes
EP1259931A1 (de) Verfahren zur analyse von fingerabdruckbildern
EP0800145A2 (de) Verfahren zur Erkennung mindestens eines fingerförmigen Objekts in einem handförmigen ernsten Opjekt durch einen Rechner
DE19824354A1 (de) Vorrichtung zur Verifizierung von Signalen
EP2304641A1 (de) Verfahren und vorrichtung zur identifizierung einer person mittels ihres tippverhaltens unter berücksichtigung der örtlichen verteilung der tasten einer tastatur
DE102021209171A1 (de) System zum wählen eines lernenden modells
DE112021004104T5 (de) Forensisches verfahren für computersicherheit auf der grundlage zeitlicher anschlagänderungen beim eingeben von authentifizierungsnachweisen
EP3741610B1 (de) Verfahren zur steuerung eines sicherheitssystems einer ladestation zum aufladen von elektrofahrzeugen
DE102021204550A1 (de) Verfahren zum Erzeugen wenigstens eines Datensatzes zum Trainieren eines Algorithmus maschinellen Lernens
DE102008040258A1 (de) Verfahren und Vorrichtung zur Verbesserung biometrischer Identifizierungssysteme
DE19904440C2 (de) Verfahren zur Verifizierung der Identität einer Person
WO2010026261A2 (de) Biometrisches identifizierungsverfahren mittels merkmalsvektoren und analyse gegenüber mehreren biometrischen proben
DE102006034241A1 (de) Verfahren zur Ermittlung einer Berechtigung
DE102009050681A1 (de) Verfahren und Vorrichtung zum Erkennen und Klassifizieren von Dokumentteilen eines rechnerverfügbaren Dokuments durch schrittweises Lernen aus mehreren Trainingsmengen
EP0843864B1 (de) Verfahren zum klassifizieren und wiedererkennen von mustern, wobei eine signatur durch das glätten eines polygonzugs erzeugt wird
EP3410329B1 (de) Verfahren und system zur erkennung unregelmässiger eingaben für datenverarbeitungsanwendungen
DE10009538B4 (de) Verfahren zur Analyse von Fingerabdruckbildern

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09782782

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09782782

Country of ref document: EP

Kind code of ref document: A2