DE102008040258A1 - Method and device for improving biometric identification systems - Google Patents

Method and device for improving biometric identification systems Download PDF

Info

Publication number
DE102008040258A1
DE102008040258A1 DE200810040258 DE102008040258A DE102008040258A1 DE 102008040258 A1 DE102008040258 A1 DE 102008040258A1 DE 200810040258 DE200810040258 DE 200810040258 DE 102008040258 A DE102008040258 A DE 102008040258A DE 102008040258 A1 DE102008040258 A1 DE 102008040258A1
Authority
DE
Germany
Prior art keywords
task
person
biometric data
recognition
identified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200810040258
Other languages
German (de)
Inventor
Thomas Wölfl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TM3 Software GmbH
Original Assignee
PSYLOCK GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by PSYLOCK GmbH filed Critical PSYLOCK GmbH
Priority to DE200810040258 priority Critical patent/DE102008040258A1/en
Priority to JP2011517089A priority patent/JP2011527475A/en
Priority to EA201071382A priority patent/EA201071382A1/en
Priority to PCT/EP2009/058210 priority patent/WO2010003849A1/en
Priority to CN2009801265581A priority patent/CN102089766A/en
Priority to EP09780040A priority patent/EP2300955A1/en
Publication of DE102008040258A1 publication Critical patent/DE102008040258A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required

Abstract

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Identifizierung einer Person, bei welchen biometrische Daten der zu identifizierenden Person erfasst werden, wobei die zu identifizierende Person eine Erkennungshandlung durchführen muss, auf Grund welcher die zur Identifizierung verwendeten biometrischen Daten ermittelt werden, wobei mindestens ein Schritt aus einer Gruppe von Überprüfungsschritten durchgeführt wird, welche die zufallsgesteuerte Auswahl der Erkennungshandlung und die zusätzliche Lösung einer Aufgabe umfasst, und wobei die Aufgabe eine auf menschliche Fähigkeiten abgestimmte Aufgabe ist, welche von automatisierten Systemen nicht oder nur mit einem einen bestimmten, von einen durchschnittlichen Menschen erforderlichen Zeitbedarf übersteigenden Zeitbedarf gelöst werden kann.The present invention relates to a method and a device for identifying a person in which biometric data of the person to be identified are detected, wherein the person to be identified must perform a recognition action on the basis of which the biometric data used for identification are determined, wherein at least one Step is performed from a group of verification steps, which includes the random selection of the recognition action and the additional solution of a task, and wherein the task is a task tailored to human capabilities, which automated systems do not or only with a certain one of an average People's required time required can be solved by exceeding the time required.

Description

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

GEBIET DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung betrifft ein Verfahren sowie eine Vorrichtung zur Identifizierung einer Person, bei welchem biometrische Daten der zu identifizierenden Person erfasst werden, wobei die zu identifizierende Person eine Erkennungshandlung durchführen muss, aufgrund welcher die zur Identifizierung verwendeten biometrischen Daten ermittelt werden.The The present invention relates to a method and a device to identify a person with biometric data the person to be identified, whereby the person to be identified Person must perform a recognition action, due which the biometric data used for identification be determined.

STAND DER TECHNIKSTATE OF THE ART

Biometrische Verfahren werden immer häufiger zur Identifizierung von Personen, beispielsweise bei der Zugangskontrolle zu Sicherheitsbereichen oder beim Einloggen in ein Datenverarbeitungssystem, wie beispielsweise einen Personal Computer PC, verwendet. Der Grund dafür besteht darin, dass das weit verbreitete Passwort als Mittel für die Identifizierung und Zugangskontrolle vielfältige Sicherheitslücken aufweist und zum Anderen für den Nutzer unkomfortabel ist, da er das Passwort aus Sicherheitsgründen eigentlich sehr häufig wechseln soll, aber andererseits dadurch Probleme mit der Merkfähigkeit entstehen. Dies führt dazu, dass Nutzer dann entweder auf gleichbleibende, unsichere Passworte zurückgreifen oder Schwierigkeiten bei der Zugangsidentifizierung haben.biometric Procedures are becoming increasingly common for the identification of Persons, for example in access control to security areas or when logging into a data processing system, such as a personal computer PC, used. The reason for this is that the widespread password as a means for the identification and access control manifold security holes and uncomfortable for the user, because he is the password for security reasons actually very should change frequently, but on the other hand it causes problems with the memory ability arise. This leads to, Users then either rely on consistent, insecure passwords or having difficulty in access identification.

Biometrische Identifizierungssysteme haben hier gegenüber den Vorteil, dass sie sehr viel sicherer sind, da der Zugang zu den biometrischen Daten, d. h. die Möglichkeit diese zu kopieren, sehr viel schwieriger ist als bei einem Passwort, welches bei ungenügender Geheimhaltung leicht zu nutzen ist. Zum Anderen sind biometrische Identifizierungssysteme für den Nutzer komfortabler, da er die biometrischen Eigenschaften ohne Anstrengung automatisch immer mit sich führt, so dass er sich kein Passwort merken muss.biometric Identification systems have the advantage over that they are much safer because of access to the biometric Data, d. H. the possibility to copy them, very much is more difficult than with a password, which is insufficient Secrecy is easy to use. On the other hand are biometric Identification systems for the user more comfortable because he biometric properties without effort automatically always with you, so he does not have to remember a password.

Allerdings gibt es selbst bei biometrischen Identifizierungssystemen gewisse Sicherheitslücken, da beispielsweise denkbar ist, dass durch Spionageprogramme oder dergleichen ein Datensatz von biometrischen Zugangsdaten erfasst werden könnte, welcher dann bei einem un berechtigten Zugang in täuschender Weise Verwendung finden könnte (so genannter replay-Angriff).Indeed There are even certain biometric identification systems Vulnerabilities, since, for example, it is conceivable that through espionage programs or the like a record of biometric Access data could be recorded, which then at a misleading access in a deceptive way could (so-called replay attack).

OFFENBARUNG DER ERFINDUNGDISCLOSURE OF THE INVENTION

AUFGABE DER ERFINDUNGOBJECT OF THE INVENTION

Es ist deshalb Aufgabe der vorliegenden Erfindung ein Verfahren bzw. eine entsprechende Vorrichtung zur Identifizierung einer Person auf Basis eines biometrischen Verfahrens anzugeben, welches die Sicherheit der Identifizierung oder Zugangskontrolle erhöht.It is therefore an object of the present invention, a method or a corresponding device for identifying a person based on a biometric method, which the Security of identification or access control increased.

Darüber hinaus soll ein entsprechendes Verfahren bzw. eine entsprechende Vorrichtung weiterhin einfach aufgebaut und zu nutzen sein, so dass die Vorteile der biometrischen Verfahren hinsichtlich eines hohen Komforts für den Nutzer erhalten bleiben.About that In addition, a corresponding method or a corresponding Device continues to be simple to set up and use, so that the advantages of biometric methods in terms of high Comfort for the user.

TECHNISCHE LÖSUNGTECHNICAL SOLUTION

Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1 sowie eine Vorrichtung mit den Merkmalen des Anspruchs 12. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.These Task is solved by a method with the features of claim 1 and a device with the features of the claim 12. Advantageous embodiments are the subject of the dependent Claims.

Die vorliegende Erfindung geht aus von der Erkenntnis, dass die Verwendung eines bereits einmal verwendeten Datensatzes oder Signalsatzes für einen unerlaubten Zugang oder für eine fälschliche Identifizierung einer Person (replay-Angriff) bereits dann wirksam vermieden werden kann, wenn dem biometrischen Verfahren zumindest zwei, vorzugsweise mehrere Erkennungshandlungen zugrunde liegen, so dass insbesondere per Zufall eine der beiden oder mehreren Erkennungshandlungen für die entsprechende Zugangskontrolle ausgewählt werden kann. So kann eine Erkennungshandlung für ein biometrisches Verfahren beispielsweise in dem Erfassen eines menschlichen Körperteils, wie beispielsweise eines Fingerabdrucks oder eines Auges liegen. Da der Mensch üblicherweise zwei Augen besitzt, besteht bei der Erkennung über das Auge die Möglichkeit, entweder das linke oder das rechte Auge zu verwenden. Bei der Erkennung über Fingerabdrücke können die zehn verschiedenen Finger Verwendung finden. Da menschliche Körperteile üblicherweise nicht zu 100% identisch sind, lässt sich auch erkennen, welches Körperteil tatsächlich Verwendung findet. Ist das Identifizierungssystem nun so gestaltet, dass die Erkennungshandlung von dem System vorgegeben wird und aus einer Mehrzahl, also mindestens zwei Erkennungshandlungen ausgewählt wird, so besteht eine gewisse Wahrscheinlichkeit, dass bei einem Versuch mit gespeicherten Daten die Identifizierung zu umgehen, eine falsche Erkennungshandlung, die vorher unerlaubt aufgezeichnet worden ist, Verwendung findet, so dass der Täuschungsversuch entdeckt werden kann. Auf diese Weise kann mit höherer Sicherheit angenommen werden, dass tatsächlich eine echte, lebende Person (Lebenderkennung) die biometrische Identifizierung durchläuft und nicht ein gespeicherter Datensatz Verwendung findet, der lediglich zur Täuschung von einer Maschine eingespielt wird. Eine derartige Sicherheitsfunktion ließe sich nur dann überwinden, wenn für das Täuschungsmanöver sämtliche möglichen Erkennungshandlungen als Datensatz vorliegen würden.The present invention is based on the recognition that the use of an already used record or signal set for an unauthorized access or for a false identification of a person (replay attack) already effectively can be avoided if the biometric method at least two, preferably are based on multiple recognition actions, so that in particular by chance one of the two or more recognition actions for the appropriate access control can be selected. For example, a detection action for a biometric method may be to detect a human body part, such as a fingerprint or an eye. Since the human usually has two eyes, there is the possibility of using either the left or the right eye in the detection via the eye. Fingerprint recognition can use the ten different fingers. Since human body parts are usually not 100% identical, it can also be seen which body part is actually used. If the identification system is now designed such that the recognition action is predetermined by the system and is selected from a plurality, that is to say at least two recognition actions, there is a certain probability that in an attempt to avoid identification with stored data, an incorrect recognition action will occur previously recorded without permission, is used so that the delusion attempt can be detected. In this way, it can be assumed with greater certainty that, in fact, a real, living person (life recognition) undergoes the biometric identification and does not use a stored data record which is merely recorded for deception by a machine. Such a safety function could only be overcome if for the deception maneuver all possible recognition acts would be available as a record.

Eine entsprechende Sicherheitsfunktion lässt sich beispielsweise auch sehr gut bei dem biometrischen Verfahren der Tipperkennung einsetzen, bei dem die Erkennung der zu identifizierenden Person an der Betätigung einer Tastatur oder eines Tastenfeldes oder dergleichen dadurch vorgenommen wird, dass das Tippverhalten analysiert wird. In diesem Fall kann das erfindungsgemäße System zur Identifizierung einer Person einen bestimmten Text für das Tippen auf einer Tastatur oder eine bestimmte Tastenfolge vorgeben, so dass das System bereits durch einfachen Vergleich, ob die richtigen Tasten oder richtige Tastenfolge gedrückt worden ist, erkennen kann, ob für den aktuellen Zugang aktuelle Erkennungshandlungen getätigt worden sind oder ob versucht worden ist mit früher aufgezeichneten Erkennungshandlungen unberechtigt Zugang zu erhalten oder eine falsche Identität vorzutäuschen.A appropriate safety function can be, for example also very good at the biometric method of tipper recognition use in which the recognition of the person to be identified on the operation of a keyboard or a keypad or the like is made by the typing behavior is analyzed. In this case, the inventive System for identifying a person a specific text for typing on a keyboard or a specific sequence of keys, so that the system already by simply comparing if the right one Keys or correct key sequence has been pressed, recognize can, whether for the current access current detection actions have been made or tried earlier recorded recognition actions unauthorized access or pretend a false identity.

Zusätzlich oder alternativ kann ein entsprechendes biometrisches Identifizierungssystem auch dadurch verbessert werden, dass das entsprechende Identifizierungssystem eine zusätzliche Aufgabe zur Lösung durch die zu identifizierende Person stellt, wobei die Aufgabe so gestaltet ist, dass sie auf menschliche Fähigkeiten abgestimmt ist, d. h. dass die Aufgabe von einem Menschen sehr viel schneller gelöst werden kann, als von einer Maschine oder einem Datenverarbeitungsgerät oder dass sie eigentlich nur von einem Menschen gelöst werden kann.additionally or alternatively, a corresponding biometric identification system also be improved by the fact that the corresponding identification system an additional task to solve through the person to be identified, the task being so designed is that it's tuned to human capabilities, d. H. that the task is solved by a human much faster as a machine or a computing device or that they are actually only solved by one person can be.

Beispiele für derartige zusätzliche Aufgaben können das Erkennen von Strukturen in einem Bild und die Wiedergabe der erkannten Struktur und/oder die Beantwortung einer Frage zu der zu erkennenden Struktur umfassen.Examples for such additional tasks the recognition of structures in an image and the reproduction of the recognized structure and / or answering a question to the to be recognized structure.

Beispielsweise kann das System in einem Anzeigegerät, wie einem Monitor, ein Bild anzeigen, welches eine Struktur aus einer Ziffern- und/oder Buchstabenfolge umfasst, wobei die Ziffern und/oder Buchstaben in beliebigen Orientierungen angeordnet sein können. Bei einer derartigen Anordnung tut sich ein automatisches System zur Erkennung der Struktur schwer, die entsprechenden Ziffern und Buchstaben zu erkennen, während ein Mensch die Ziffern- und/oder Buchstabenfolge leicht erkennen kann.For example the system can be used in a display device, such as a monitor, display an image which is a structure of a number and / or letter sequence includes, where the numbers and / or letters in any orientation can be arranged. In such an arrangement an automatic system for detecting the structure is difficult to recognize the corresponding numbers and letters while a person easily recognizes the number and / or sequence of letters can.

Gleiches gilt beispielsweise für die bildliche Darstellung eines Gegentands, so dass als zusätzliche Aufgabe die Benennung dieses Gegenstands gefordert werden kann. Die Bestimmung, dass ein Mensch die zusätzliche Aufgabe löst und somit der Nachweis, dass tatsächlich ein Mensch die Identifizierung durchführt und nicht eine Maschine mit gespeicherten Daten, ist umso deutlicher, wenn das Bild die Struktur vor einem Hintergrund umfasst, der die Erkennung der Struktur erschwert, d. h. schwieriger für ein automatisiertes Erkennungssystem zu erkennen ist. Beispielsweise ist dies der Fall, wenn der Hintergrund, vor dem die Struktur dargestellt ist, eine Vielzahl von ähnlich geformten Flächen und/oder Linien mit beispielsweise ähnlichen Farben und dergleichen wie die Struktur aufweist. In einem solchen Fall tut sich ein entsprechendes automatisches Erkennungssystem äußerst schwer und benötigt einen riesigen Zeitbedarf, wenn es diese Aufgabe überhaupt lösen kann.The same applies, for example, to the pictorial representation of a Gegentands, so that as an additional task the designation of this subject. The determination that a human solves the additional task and thus the proof that in fact a human performs the identification and not a machine with stored data, the more obvious if the image includes the structure in front of a background, the detection the structure is difficult, d. H. more difficult for an automated Recognition system can be seen. For example, this is the case when the background in front of which the structure is presented is a variety of similarly shaped surfaces and / or lines with, for example, similar colors and the like having the structure. In such a case, a corresponding does automatic recognition system extremely heavy and takes a huge amount of time if it's this job at all can solve.

Entsprechend kann als zusätzliche Variante gefordert sein, dass die Lösung der zusätzlichen Aufgabe innerhalb eines bestimmten Zeitbedarfs zumindest begonnen oder abgeschlossen sein muss, wobei der Zeitbedarf sich an einem durchschnittlichen Menschen orientiert. Wird dieser Zeitbedarf überschritten, so stellt das System dies fest und bricht die Identifizierung mit negativem Ergebnis ab, da es sich nicht um einen menschlichen Nutzer handeln kann, sondern um die Möglichkeit eines Versuches, eine unberechtigte Identifizierung auf Basis einer automatisierten Erkennung vorzunehmen.Corresponding may be required as an additional variant that the Solution of additional task within one be at least started or completed according to specific time requirements must, where the time required is to an average person oriented. If this time requirement is exceeded, then the system fixes this and breaks the identification with negative Result since it is not a human user may, but the possibility of an attempt to an unauthorized Identification based on automated detection.

Insbesondere bei der biometrischen Erkennung mittels des Tippverhaltens können die zusätzlichen Sicherheitsmerkmale in die eigentliche Erkennung durch Eingabe einer Tastenbetätigung integriert werden. So kann die Auswahl eines bestimmten einzugebenden Textes bereits mit der Anzeige eines Bildes verbunden werden, in dem der Text nur für einen Menschen leicht zu erkennen ist, so dass diese zusätzliche Aufgabe zur Erkennung einer Struktur bereits mit integriert ist. Gleichzeitig kann auch noch die Zeitkomponente, also die Überprüfung, ob der Beginn bis der Nutzer anfängt die Zeichenfolge einzutippen oder der Abschluss bis der Nutzer die richtige Zeichenfolge eingetippt hat, innerhalb einer vorgegebenen Zeitspanne erfolgt ist, mit integriert werden, so dass sämtliche zusätzlichen Sicherheitsmerkmale der vorliegenden Erfindung, nämlich Vorgabe einer bestimmten Erkennungshandlung aus mehreren Erkennungshandlungen (Eingabe eines bestimmten Textes oder einer Tippfolge), Lösen einer zusätzlichen Aufgabe (Lesen der zu tippenden Text- oder Tippfolge aus einem nicht maschinenlesbaren Bild) und Zeitkontrolle bei dem biometrischen Verfahren mittels der Tipperkennung in einfacher Weise realisiert werden können.Especially in biometric recognition by means of typing behavior the extra security features in the actual Detection can be integrated by entering a key press. Thus, the selection of a particular text to be entered already with the display of an image in which the text is only for a person is easy to recognize, so this extra Task to detect a structure already integrated. At the same time, the time component, ie the verification, whether the beginning of the user begins typing the string or the conclusion until the user typed in the correct string has, within a predetermined period of time, is integrated with so that all the additional security features of the present invention, namely specification of a particular Detection action from several recognition actions (input of a certain text or a typing sequence), solving an additional one Task (reading the text or typing sequence to be typed from one not machine-readable image) and time control in the biometric Implemented method using the Tipperkennung in a simple manner can be.

KURZBESCHREIBUNG DER FIGURENBRIEF DESCRIPTION OF THE FIGURES

Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen anhand der beigefügten Zeichnungen deutlich, wobei die Zeichnungen in rein schematischer Weise zeigen:Further Advantages, characteristics and features of the present invention in the following detailed description of embodiments with reference to the accompanying drawings, wherein the Drawings in a purely schematic way show:

1 eine Ansicht einer Datenverarbeitungsanlage, mit der das erfindungsgemäße Verfahren durchgeführt werden kann, und die zu einer entsprechenden, erfindungsgemäßen Vorrichtung ausgestaltet ist; 1 a view of a data processing system, with which the inventive method can be performed, and which is configured to a corresponding device according to the invention;

2 eine Darstellung einer Struktur in einem Bild, das bei der vorliegenden Erfindung Verwendung finden kann; und in 2 a representation of a structure in an image that can be used in the present invention; and in

3 eine Darstellung einer weiteren Struktur in einem Bild für die Verwendung mit der vorliegenden Erfindung. 3 a representation of another structure in an image for use with the present invention.

BEVORZUGTE AUSFÜHRUNGSFORMENPREFERRED EMBODIMENTS

Die vorliegende Erfindung kann bei vielen biometrischen Identifizierungssystemen eingesetzt werden, bei welchen biometrische Daten zur Identifizierung einer Person auf Grund mehrerer unterschiedlicher Erkennungshandlungen erfasst werden. Entsprechend können biometrische Verfahren eingesetzt werden, denen die Erkennung eines Körperteils, beispielsweise der Augen oder der Fingerabdrücke, zugrunde liegt oder bei denen mittels einer Eingabe in eine Vor richtung durch die zu identifizierende Person biometrische Daten erfasst werden können. Dies kann beispielsweise eine Stimmerkennung sein, bei welcher der Benutzer einen bestimmten oder beliebigen Satz sprechen muss, so dass aus den erfassten Tönen und Lauten die Frequenzen, Frequenzfolgen und dergleichen bestimmt werden können, um so die Identität eines Nutzers festzustellen. Eine weitere Möglichkeit besteht darin, das Tippverhalten des Nutzers bei der Betätigung einer Tastatur zu erfassen. Dies kann beispielsweise dadurch erfolgen, dass der Nutzer einen beliebigen oder bestimmten Text oder einen Zugangscode oder dergleichen in eine Tastatur eingibt. Eine Tastatur ist hierbei sehr weit umfassend zu verstehen, so dass es sich um eine gebräuchliche Tastatur eines Personal Computers PC handeln kann oder um einen verkürzten Ziffernblock für eine Zugangskontrolle oder ein Eintastenfeld zur Eingabe einer Tastenfolge in Art eines Morsecodes. Die Tasten einer entsprechenden Tastatur können dabei ebenfalls in vielfältiger Art und Weise ausgestaltet sein. So kann es sich um herkömmliche drückbare Tasten einer Computertastatur, auf Druck reagierende Tastenfelder einer Oberfläche, wie beispielsweise eines Bildschirms oder dergleichen, handeln.The The present invention can be used in many biometric identification systems which are biometric data for identification of a person due to several different recognition acts be recorded. Accordingly, biometric methods be used to detect a body part, for example, the eyes or the fingerprints is or where by means of an input in a direction before by the person to be identified can acquire biometric data. This can be for example a voice recognition, in which the User must speak a particular or any sentence, so that from the recorded tones and sounds the frequencies, frequency sequences and the like, so as to determine the identity of a user. Another possibility exists in it, the typing behavior of the user when operating a keyboard. This can be done, for example, by that the user any text or a specific or Entering access code or the like in a keyboard. A keyboard is to be understood very broadly, so that it is a common keyboard of a personal computer PC can act or a shortened number pad for an access control or a keypad for entering a key sequence in the manner of a Morse code. The keys of a corresponding keyboard can also do so in a variety of ways be designed. So it can be conventional pushable Keys on a computer keyboard, touch-sensitive keypads a surface, such as a screen or the like, act.

In 1 ist ein normaler Personal Computer PC 1 mit einem Bildschirm 2 als Ausgabegerät und einer üblichen Tastatur 3 als Eingabegerät dargestellt. Ein derartiges PC-System kann als Identifizierungsvorrichtung gemäß der vorliegenden Erfindung ausgestaltet sein, so dass ein Verfahren zur Identifizierung einer Person gemäß der vorliegenden Erfindung darauf abläuft.In 1 is a normal personal computer PC 1 with a screen 2 as an output device and a standard keyboard 3 shown as an input device. Such a personal computer system may be configured as an identification device according to the present invention, so that a method for identifying a person according to the present invention proceeds thereon.

Bei den nachfolgend beschriebenen Ausführungsbeispielen wird als biometrisches Verfahren die Tipperkennung zugrunde gelegt, wie sie in verschiedenen Dokumenten bereits beschrieben ist. Beispielhaft soll hierbei auf die Veröffentlichung WO 98/06020 A2 verwiesen werden, bei welcher die vorliegende Erfindung eingesetzt werden kann. Allerdings ist die vorliegende Erfindung weder auf die biometrische Datenerfassung mittels Tipperkennung beschränkt, noch auf die in der oben zitierte PCT-Anmeldung beschriebene Ausgestaltung einer Tipperkennungsidentifizierung.In the exemplary embodiments described below, the biometric method is based on the tipper identification, as already described in various documents. By way of example, this is to the publication WO 98/06020 A2 to be referred to, in which the present invention can be used. However, the present invention is not limited to biometric data acquisition by means of tipper identification, nor to the embodiment of a tipper identification identification described in the above cited PCT application.

Die Identifizierung eines Nutzers des PCs 1 kann beispielsweise in der Weise erfolgen, dass der Nutzer beim Start des Systems aufgefordert wird, einen bestimmten oder frei wählbaren Text über die Tastatur 3 einzugeben.The identification of a user of the PC 1 For example, it can be done by prompting the user at the start of the system to select a specific or freely selectable text via the keyboard 3 enter.

In nicht näher bezeichneten Speichereinheiten des Personal Computers ist ein Datenverarbeitungsprogramm zur Identifizierung des Nutzers abgespeichert, welches entsprechend abläuft und den Identifizierungsvorgang steuert. Insbesondere bildet das Datenverarbeitungsprogramm eine Erfassungseinrichtung, welche von Sensoren und der Tastatur 3 entsprechend ermittelte Werte bzw. elektrische Signale, die durch die Betätigung der Tastatur 3 ausgelöst werden, erfasst und derart auswertet, dass Informationen über das Tippverhalten erzeugt werden, die durch eine entsprechende Auswerteeinheit, die ebenfalls zum größten Teil durch das Datenverarbeitungsprogramm realisiert wird, mit gespeicherten biometrischen Daten einer zu identifizierenden Person verglichen werden, so dass bei einer entsprechenden Übereinstimmung die Identität des Nutzers festgestellt werden kann.In unspecified storage units of the personal computer, a data processing program for identifying the user is stored, which runs accordingly and controls the identification process. In particular, the data processing program forms a detection device, which consists of sensors and the keyboard 3 correspondingly determined values or electrical signals by the operation of the keyboard 3 are triggered, detected and evaluated such that information about the typing behavior are generated, which are compared by a corresponding evaluation, which is also realized for the most part by the data processing program with stored biometric data of a person to be identified, so that with a corresponding match the identity of the user can be established.

Der entsprechend softwaretechnisch eingerichtete PC 1 realisiert weiterhin ein Modul zur Bestimmung der Echtheit der biometrischen Daten gemäß der vorliegenden Erfindung, um auszuschließen, dass gefälschte biometrische Daten Verwendung finden, die bei einer früheren Identifizierung z. B. durch Spionagesoftware oder dergleichen erfasst und gespeichert worden sind und nunmehr in der gespeicherten Form automatisiert für den Zugang zu den PC-System Verwendung finden sollen.The corresponding software technically equipped PC 1 further realizes a module for determining the genuineness of the biometric data according to the present invention in order to preclude the use of forged biometric data which, in an earlier identification, e.g. B. have been detected by espionage software or the like and stored and are now to be used in the stored form automatically for access to the PC system use.

Das Modul zur Bestimmung der Echtheit der biometrischen Daten erzeugt über einen Zufallsgenerator zufällig aus einer Vielzahl von unterschiedlichen Möglichkeiten einen bestimmten Text, der für die Ermittlung des Tippverhaltens herangezogen wird. Anders als bei Systemen aus dem Stand der Technik kann der Nutzer somit nicht mehr immer den gleichen Text eingeben oder auch frei wählen, welchen Text er eingeben will, sondern er muss zumindest zum Teil den vom Zufallsgenerator bestimmten, vorgegebenen Text verwenden, der dann für die Bestimmung der Tippverhaltenscharakteristika herangezogen wird. Auf diese Weise wird ausgeschlossen, dass ein irgendwann gespeicherter Datensatz als vermeintliche Tastatureingabe bei einer Identifizierung oder Zugangskontrolle Verwendung finden kann, da die Wahrscheinlichkeit sehr gering ist, dass die gespeicherten Daten hinsichtlich der Tastenbetätigung zufällig mit den geforderten Eingaben übereinstimmen.The module for determining the authenticity of the biometric data generated randomly from a variety of different ways a specific text that is used for the determination of typing behavior. Unlike systems of the prior art, the user can thus not always enter the same text or freely choose what text he wants to enter, but he must at least partially use the specified random text by the random generator, which then for the determination the typing characteristics are used. In this way it is ruled out that a data record stored at any time can be used as an assumed keyboard input in an identification or access control, since the probability is very low that the stored data concerning the key operation coincide coincidentally with the required inputs.

Zusätzlich oder alternativ ist das Modul zur Bestimmung der Echtheit der biometrischen Daten mit einem Aufgabengenerator versehen, der eine zusätzliche Aufgabe erzeugt, die von der zu identifizierenden Person bzw. dem Nutzer der Zugang zu dem PC-System 1 haben möchte, vorzugsweise innerhalb eines für einen Menschen üblichen Zeitrahmens gelöst werden muss. Diese Aufgabe ist so gestaltet, dass eine Maschine oder ein automatisiertes System eine derartige Aufgabe gar nicht oder nur mit einem erheblich höheren Zeitaufwand lösen kann.Additionally or alternatively, the module for determining the authenticity of the biometric data is provided with a task generator, which generates an additional task, the access to the PC system from the person to be identified or the user 1 preferably within a common timeframe for a person. This task is designed in such a way that a machine or an automated system can not solve such a task at all or only with a considerably higher expenditure of time.

Für diese Aufgaben können auch so genannte CAPTCHA (Completely Automated Public Turing Test to keep Computers and Humans apart (vollständiger automatischer öffentlicher Turing Test, um Computer und Menschen zu unterscheiden)) eingesetzt werden. Derartige Tests umfassen beispielsweise das Erkennen einer Buchstaben- und/oder Ziffernfolge, wobei die Buchstaben und/oder Ziffern in beliebiger Orientierung insbesondere vor einem Hintergrund angeordnet sind, der das automatische Mustererkennen für eine Maschine oder einen Computer äußerst schwierig gestaltet.For These tasks can also be called CAPTCHA (Completely Automated Public Turing Test to keep Computers and Humans apart (complete automatic public Turing Test to distinguish computers and people)). Such tests include, for example, the recognition of a letter and / or number sequence, the letters and / or numbers in arranged in any orientation in particular against a background are the automatic pattern recognition for a machine or make a computer extremely difficult.

In gleicher Weise können Strukturen wie einfache Gegenstände in einer Art und Weise dargestellt werden, die es für ein automatisches Erkennungssystem auch schwierig macht, den entsprechenden Gegenstand zu erkennen. Dies kann beispielsweise dadurch erfolgen, dass der Gegenstand aus einer Vielzahl von gleichfarbigen oder unterschiedlich farbigen Flächenbereichen besteht, wobei der Hintergrund ebenfalls aus ähnlich geformten oder ähnlich farbigen Flächenbereichen zusammengesetzt ist, so dass für ein geübtes menschliches Auge der Gegenstand sehr schnell erkennbar ist, während ein automatisches Erkennungssystem einen langwierigen Musterabgleich vornehmen muss, wenn überhaupt eine Mustererkennung möglich ist.In Likewise, structures can be like simple objects be presented in a way that suits it automatic detection system also makes difficult the corresponding object to recognize. This can for example be done by the Subject of a variety of same color or different colored surface areas, the background also made of similar shaped or similar colored Surface areas is composed, so for a trained human eye the object very fast recognizable while an automatic detection system a lengthy pattern match, if any Pattern recognition is possible.

Beispiele hierfür sind in den 2 und 3 dargestellt, bei denen in 2 ein Bild mit einer Buchstaben-Ziffernfolge AB12 vor einem Hintergrund mit weiteren Linien und dergleichen vorgesehen ist, wobei die Buchstaben und Ziffern in unterschiedlicher Orientierung vorgesehen sind. Die Buchstaben-Ziffernfolge des Bildes 4 kann auf dem Monitor 2 angezeigt werden, wobei der Nutzer dann über die Tastatur 3 die entsprechende Buchstaben oder Ziffernfolge in einer Eingabemaske 5 eingeben muss.Examples are in the 2 and 3 shown in which 2 an image is provided with a letter digit sequence AB12 against a background with further lines and the like, the letters and numbers being provided in different orientation. The letter number sequence of the picture 4 can on the monitor 2 be displayed, the user then via the keyboard 3 the corresponding letters or number sequence in an input mask 5 must enter.

Die 3 zeigt eine weitere Variante einer derartigen, auf menschliche Fähigkeiten abgestimmten Aufgabe, bei der eine einfache Struktur, wie der Tisch 6, vor einem Hintergrund mit einer Vielzahl ähnlicher Flächen 7 erkannt werden muss. Sofern das Bild 4 der 3 bei der Zugangskontrolle bei dem PC-System der 1 auf dem Monitor 2 dargestellt wird, kann als zusätzliche Aufgabe die Frage gestellt werden, welcher Gegenstand in dem Bild 4 zu erkennen sei, worauf dann der Nutzer bzw. die zu identifizierende Person in das Eingabefeld 5 über die Tastatur den Begriff „Tisch” eingeben muss.The 3 shows a further variant of such a human-adapted task, in which a simple structure, such as the table 6 , against a background with a variety of similar surfaces 7 must be recognized. Unless the picture 4 of the 3 in the access control in the PC system of 1 on the monitor 2 is presented as an additional task, the question of which item in the picture 4 to recognize what then the user or the person to be identified in the input field 5 using the keyboard to enter the term "table".

Auf diese Weise wird zusätzlich zu der zugrunde liegenden Erkennung des Tippverhaltens zunächst durch einen per Zufall ausgewählten, aber von dem System vorgegebenen Text ausgeschlossen, dass eine aufgezeichnete Betätigung der Tastatur 3 für die Zugangskontrolle verwendet wird. Anschließend wird über die zusätzliche Aufgabe, bei der beispielsweise die Buchstaben-Ziffernfolge der 2 oder der Gegenstand der 3 in dem Bild 4 erkannt werden muss, weiterhin festgestellt, ob tatsächlich ein Mensch vor dem PC 1 und der Tastatur 3 sitzt. Nur ein Mensch kann die zusätzliche Aufgabe, die durch das Identifizierungssystem dem Nutzer gestellt wird, überhaupt oder in einer vorgegebenen Zeit lösen, wobei sich die Zeit an dem Zeitbedarf eines durchschnittlichen Nutzers orientiert, die weit unter dem liegt, was ein automatisches System, beispielweise ein Bilderkennungssystem, für die gestellte Aufgabe benötigen würde.In this way, in addition to the underlying recognition of the typing behavior, it is initially excluded by a randomly selected but system-specified text that a recorded keyboard operation 3 used for access control. Then, on the additional task in which, for example, the letter number sequence of 2 or the object of 3 in the picture 4 must be recognized, it is also determined whether a person is actually in front of the PC 1 and the keyboard 3 sitting. Only one person can solve the additional task posed by the identification system to the user at all or in a given time, the time being oriented to the time requirement of an average user, which is far below what an automatic system, for example, is Picture recognition system, for the task asked would need.

Die Zeitkomponente kann zum Einen so ausgestaltet sein, dass eine richtige Eingabe, also die Lösung der zusätzlich gestellten Aufgabe, innerhalb eines bestimmten Zeitrahmens erfolgen muss. Zusätzlich oder alternativ kann dies auch so ausgestaltet sein, dass zumindest mit der Eingabe, z. B. des Lösungswortes, begonnen werden muss.The Time component can on the one hand be designed so that a proper Input, so the solution of the additional provided Task, must be done within a certain time frame. additionally or alternatively, this may also be designed so that at least with the input, z. B. of the solution word to be started got to.

Obwohl die vorliegende Erfindung anhand der beigefügten Ausführungsbeispiele detailliert beschrieben worden ist, ist es für den Fachmann selbstverständlich, dass die Erfindung nicht auf diese Ausführungsformen beschränkt ist, sondern dass die Erfindung auch Abwandlungen und Änderungen umfasst, die insbesondere das Weglassen einzelner vorgestellter Merkmale als auch die andersartige Kombination vorgestellter Merkmale umfasst, solange der Schutzbereich der beigefügten Ansprüche nicht verlassen wird. Insbesondere umfasst die vorliegende Erfindung die Kombination aller vorgestellten Merkmale.Even though the present invention with reference to the accompanying embodiments has been described in detail, it is for the expert of course, that the invention is not limited to this Embodiments is limited, but that the invention also includes modifications and changes, in particular the omission of individual presented features and the different combination of features presented, as long as the scope of the appended claims is not will leave. In particular, the present invention comprises the Combination of all featured features.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - WO 98/06020 A2 [0022] WO 98/06020 A2 [0022]

Claims (16)

Verfahren zur Identifizierung einer Person, bei welchem biometrische Daten der zu identifizierenden Person erfasst werden, wobei die zu identifizierende Person eine Erkennungshandlung durchführen muss, auf Grund welcher die zur Identifizierung verwendeten biometrischen Daten ermittelt werden, dadurch gekennzeichnet, dass mindestens ein Schritt aus einer Gruppe von Überprüfungsschritten durchgeführt wird, welche die zufallsgesteuerte Auswahl der Erkennungshandlung und die zusätzliche Lösung einer Aufgabe umfasst, wobei die Aufgabe eine auf menschliche Fähigkeiten abgestimmte Aufgabe ist, welche von automatisierten Systemen nicht oder nur mit einem einen bestimmten, von einen durchschnittlichen Menschen erforderlichen Zeitbedarf übersteigenden Zeitbedarf gelöst werden kann.A method for identifying a person in which biometric data of the person to be identified is detected, wherein the person to be identified has to perform a recognition action on the basis of which the biometric data used for identification are determined, characterized in that at least one step is selected from a group of Verification steps is performed, which includes the random selection of the recognition action and the additional solution of a task, the task is a human-skills-based task, which is not solved by automated systems or only with a certain, required by an average man time required time can be. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Lösung der Aufgabe innerhalb einer den bestimmten Zeitbedarf unterschreitenden Zeitspanne begonnen oder abgeschlossen sein muss.Method according to claim 1, characterized in that that the solution of the task within a certain Time required for the time span to be started or completed have to be. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erkennungshandlung ausgewählt ist aus der Gruppe, die das Eintippen auf einer Tastatur, eine stimmliche Wiedergabe und das Erfassen eines menschlichen Körperteiles umfasst.Method according to one of the preceding claims, characterized in that the recognition action is selected is from the group typing on a keyboard, a vocal playback and detecting a human body part. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die biometrischen Daten das Tippverhalten, die Stimm- oder Spracherkennung, das Erkennen von Fingerabdrücken und/oder das Erkennen von Augen umfassen.Method according to one of the preceding claims, characterized in that the biometric data is the typing behavior, voice or speech recognition, the recognition of fingerprints and / or the detection of eyes. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zusätzliche Aufgabe das Erkennen von Strukturen in einem Bild und die Wiedergabe der erkannten Struktur und/oder die Beantwortung einer Frage zu der zu erkennenden Struktur umfasst.Method according to one of the preceding claims, characterized in that the additional task is the Recognize structures in an image and playback the recognized ones Structure and / or answering a question about the one to be recognized Structure includes. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass das Bild als Struktur mindestens eine Ziffern- und/oder Buchstabenfolge umfasst, wobei die Ziffern und/oder Buchstaben in beliebigen Orientierungen angeordnet sind.Method according to claim 5, characterized in that that the image as a structure at least one number and / or letter sequence includes, where the numbers and / or letters in any orientation are arranged. Verfahren nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass das Bild als Struktur mindestens eine bildliche Darstellung eines Gegenstandes umfasst und die Wiedergabe der Struktur die Benennung des Gegenstandes umfasst.Method according to one of claims 5 or 6, characterized in that the image as a structure at least includes a pictorial representation of an object and the reproduction the structure comprises the name of the object. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass das Bild die Struktur mit einem Hintergrund umfasst, der die Erkennung der Struktur erschwert.Method according to one of claims 5 to 7, characterized in that the image is the structure with a Background, which makes the recognition of the structure difficult. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Struktur und der Hintergrund eine Vielzahl von ähnlich geformten Flächen und/oder Linien und/oder ähnlichen Farben umfasst.Method according to claim 8, characterized in that that the structure and the background are a lot of similar shaped surfaces and / or lines and / or the like Colors includes. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erkennungshandlung und die zusätzliche Lösung einer Aufgabe durch eine einzige Handlung erfolgen.Method according to one of the preceding claims, characterized in that the recognition action and the additional Solving a task through a single action. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zusätzliche Aufgabe aus einer Vielzahl unterschiedlicher Aufgaben ausgewählt wird.Method according to one of the preceding claims, characterized in that the additional task a variety of different tasks is selected. Vorrichtung zur Identifizierung einer Person mit einer Erfassungseinrichtung zur Erfassung von biometrischen Daten einer zu identifizierenden Person und einer Auswerteeinheit zum Vergleich der erfassten biometrischen Daten mit gespeicherten Daten einer zu identifizierenden Person und Bestimmung der Identität der zu identifizierenden Person, dadurch gekennzeichnet, dass die Vorrichtung ein Modul zur Bestimmung der Echtheit der biometrischen Daten umfasst, welches einen Zufallsgenerator, der zufällig bestimmt welche biometrischen Daten erfasst werden, und/oder einen Aufgabengenerator aufweist, der eine zusätzliche, auf menschliche Fähigkeiten abgestimmte Aufgabe erzeugt, welche von automatisierten Systemen nicht oder nur mit einem einen bestimmten Zeitbedarf übersteigenden Zeitbedarf gelöst werden kann.Device for identifying a person with a detection device for acquiring biometric data a person to be identified and an evaluation unit for Comparison of collected biometric data with stored data a person to be identified and determination of identity the person to be identified, characterized in that the Device a module for determining the authenticity of the biometric Data includes a random number that randomly determines which biometric data is acquired, and / or one Task generator that has an additional, human abilities coordinated task generated by automated systems not or only with a certain amount of time exceeding time required can be solved. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, dass Modul zur Bestimmung der Echtheit der biometrischen Daten einen Speicher zur Speicherung von zusätzlichen Aufgaben und zugeordneten Lösungen umfasst.Device according to claim 12, characterized in that the module for determining the authenticity of the biometric data has a Memory for storing additional tasks and associated solutions includes. Vorrichtung nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass Modul zur Bestimmung der Echtheit der biometrischen Daten eine Eingabeeinheit zur Eingabe der Lösung und eine Vergleichseinheit zum Bestimmen der Richtigkeit der Lösung umfasst.Device according to claim 12 or 13, characterized that module for determining the authenticity of the biometric data a Input unit for entering the solution and a comparison unit for determining the correctness of the solution. Vorrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass Modul zur Bestimmung der Echtheit der biometrischen Daten eine Zeiterfassung zur Ermittlung der Zeit zwischen Aufgabenstellung und Beginn und/oder Abschluss der Lösungseingabe umfasst.Device according to one of claims 12 to 14, characterized in that module for determining the authenticity The biometric data is a time recording to determine the time between the task and the beginning and / or completion of the solution entry includes. Vorrichtung nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Vorrichtung so hergerichtet ist, dass das Verfahren nach einem der Ansprüche 1 bis 11 durch den Ablauf eines Datenverarbeitungsprogramms realisiert wird.Device according to one of claims 12 to 15, characterized in that the device is prepared so that the method according to one of claims 1 to 11 by the expiration of a Datenver working program is realized.
DE200810040258 2008-07-08 2008-07-08 Method and device for improving biometric identification systems Withdrawn DE102008040258A1 (en)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE200810040258 DE102008040258A1 (en) 2008-07-08 2008-07-08 Method and device for improving biometric identification systems
JP2011517089A JP2011527475A (en) 2008-07-08 2009-06-30 Method and apparatus for improving biometric identification system
EA201071382A EA201071382A1 (en) 2008-07-08 2009-06-30 METHOD AND DEVICE FOR IMPROVEMENT OF BIOMETRIC IDENTIFICATION SYSTEMS
PCT/EP2009/058210 WO2010003849A1 (en) 2008-07-08 2009-06-30 Method and apparatus for improving biometric identification systems
CN2009801265581A CN102089766A (en) 2008-07-08 2009-06-30 Method and apparatus for improving biometric identification systems
EP09780040A EP2300955A1 (en) 2008-07-08 2009-06-30 Method and apparatus for improving biometric identification systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200810040258 DE102008040258A1 (en) 2008-07-08 2008-07-08 Method and device for improving biometric identification systems

Publications (1)

Publication Number Publication Date
DE102008040258A1 true DE102008040258A1 (en) 2010-01-14

Family

ID=41165610

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200810040258 Withdrawn DE102008040258A1 (en) 2008-07-08 2008-07-08 Method and device for improving biometric identification systems

Country Status (6)

Country Link
EP (1) EP2300955A1 (en)
JP (1) JP2011527475A (en)
CN (1) CN102089766A (en)
DE (1) DE102008040258A1 (en)
EA (1) EA201071382A1 (en)
WO (1) WO2010003849A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011120779A1 (en) 2011-12-09 2013-06-13 Volkswagen Aktiengesellschaft Method for manually providing high-voltage supply for e.g. electric car, involves actuating relay to switch ON electrical connection between electric motor and energy store, based on manual input of operator

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9104854B2 (en) * 2011-08-17 2015-08-11 Qualcomm Incorporated Method and apparatus using a CAPTCHA having visual information related to the CAPTCHA's source
JP6369543B2 (en) * 2014-06-19 2018-08-08 日本電気株式会社 Authentication device, authentication system, authentication method, and computer program
US10199564B2 (en) * 2015-02-04 2019-02-05 Sumitomo Chemical Company, Limited Method for manufacturing niobate-system ferroelectric thin-film device
JP7034808B2 (en) * 2018-04-03 2022-03-14 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ Information processing method, information processing device and information processing system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006020A2 (en) 1996-08-03 1998-02-12 Dieter Bartmann Method for verifying the identity of a user of a data processing unit with a keyboard designed to produce alphanumeric characters
WO2007060654A2 (en) * 2005-11-23 2007-05-31 Daniel Farb Business and software security and storage methods, devices, and applications
US20070250920A1 (en) * 2006-04-24 2007-10-25 Jeffrey Dean Lindsay Security Systems for Protecting an Asset
US20080046986A1 (en) * 2002-04-25 2008-02-21 Intertrust Technologies Corp. Establishing a secure channel with a human user

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2875399A (en) * 1998-02-24 1999-09-06 Michael J. Holoubek Randomly generated voice recognition method and apparatus
DE10051461A1 (en) * 2000-10-17 2002-04-25 Siemens Ag Method and system for identifying a user
US8145914B2 (en) * 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US7864987B2 (en) * 2006-04-18 2011-01-04 Infosys Technologies Ltd. Methods and systems for secured access to devices and systems
WO2007139644A2 (en) * 2006-05-24 2007-12-06 Vidoop, L.L.C. Graphical image authentication and security system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998006020A2 (en) 1996-08-03 1998-02-12 Dieter Bartmann Method for verifying the identity of a user of a data processing unit with a keyboard designed to produce alphanumeric characters
US20080046986A1 (en) * 2002-04-25 2008-02-21 Intertrust Technologies Corp. Establishing a secure channel with a human user
WO2007060654A2 (en) * 2005-11-23 2007-05-31 Daniel Farb Business and software security and storage methods, devices, and applications
US20070250920A1 (en) * 2006-04-24 2007-10-25 Jeffrey Dean Lindsay Security Systems for Protecting an Asset

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011120779A1 (en) 2011-12-09 2013-06-13 Volkswagen Aktiengesellschaft Method for manually providing high-voltage supply for e.g. electric car, involves actuating relay to switch ON electrical connection between electric motor and energy store, based on manual input of operator
DE102011120779B4 (en) 2011-12-09 2022-02-17 Volkswagen Aktiengesellschaft Method, control means and system for manually switching on a high-voltage voltage for a vehicle

Also Published As

Publication number Publication date
EA201071382A1 (en) 2011-08-30
CN102089766A (en) 2011-06-08
JP2011527475A (en) 2011-10-27
EP2300955A1 (en) 2011-03-30
WO2010003849A1 (en) 2010-01-14

Similar Documents

Publication Publication Date Title
EP0917678B1 (en) Method for verifying the identity of a user of a data processing unit with a keyboard designed to produce alphanumeric characters
US9226698B2 (en) User authentication via evoked potential in electroencephalographic signals
DE10249801B3 (en) Method of performing a secure electronic transaction using a portable data carrier
DE60220284T2 (en) FINGERPRINT MARK DETECTION METHOD AND DEVICE
EP1892674A1 (en) Brain pattern based access control system
DE112013003220B4 (en) Method for providing a blood test with identity verification
AT507759A1 (en) REQUEST-BASED PERSON IDENTIFICATION PROCEDURE
DE102017107896A1 (en) Information processing apparatus and control method for information processing apparatus
DE102008040258A1 (en) Method and device for improving biometric identification systems
EP3963485B1 (en) User authentication
WO2019072341A1 (en) Methods and system for controlling the access to an authentication-dependent function
DE19904440C2 (en) Procedure for verifying a person's identity
DE102019207566A1 (en) Method for controlling a safety system of a charging station for charging electric vehicles
DE10231870B4 (en) Method and arrangement for authenticating a user for the activation of a device to be protected
DE102016107250A1 (en) Method, device and computer program for multi-factor authentication and / or identification of users
DE102009044173A1 (en) Cross-matching of typing behavior data to authenticate and / or identify a person
DE102016113148A1 (en) Automated authentication and identification of a user of a data processing system using dynamic typing identifiers
DE102009014919A1 (en) Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values
DE102021205118A1 (en) Computer-implemented method and computing device for generating at least one cryptographic key
DE102008030088A1 (en) Method for fraud-safe authentication of individual for access to assigned user account, involves storing information of test sample in suspicious database, when similarity measure falls below predetermined threshold value
DE102016205311A1 (en) A method for providing a warning signal and method for generating a pre-second sleep pattern for detecting an imminent microsleep for a vehicle
DE2624510C2 (en) Device for establishing the identity of a person
EP3901925A1 (en) Method for checking access credentials
DE102021004199A1 (en) Access authorization system for a motor vehicle and method
DE102018001629A1 (en) Personal identification by pattern match

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R082 Change of representative

Representative=s name: GRAF VON STOSCH PATENTANWALTSGESELLSCHAFT MBH, DE

R081 Change of applicant/patentee

Owner name: WOELFL, THOMAS, PROF. DR., DE

Free format text: FORMER OWNER: PSYLOCK GMBH, 93053 REGENSBURG, DE

Effective date: 20120131

Owner name: TM3 SOFTWARE GMBH, DE

Free format text: FORMER OWNER: PSYLOCK GMBH, 93053 REGENSBURG, DE

Effective date: 20120131

R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: TM3 SOFTWARE GMBH, DE

Free format text: FORMER OWNER: WOELFL, THOMAS, PROF. DR., 93049 REGENSBURG, DE

R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee