DE19715644A1 - Identity verification procedures - Google Patents

Identity verification procedures

Info

Publication number
DE19715644A1
DE19715644A1 DE19715644A DE19715644A DE19715644A1 DE 19715644 A1 DE19715644 A1 DE 19715644A1 DE 19715644 A DE19715644 A DE 19715644A DE 19715644 A DE19715644 A DE 19715644A DE 19715644 A1 DE19715644 A1 DE 19715644A1
Authority
DE
Germany
Prior art keywords
data
record
identity verification
hash function
data record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19715644A
Other languages
German (de)
Inventor
Jens Bookhagen
Lutz Donnerhacke
Henry Steger
Klaus Weniger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Iks Information Kommunika GmbH
Original Assignee
Iks Information Kommunika GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Iks Information Kommunika GmbH filed Critical Iks Information Kommunika GmbH
Priority to DE19715644A priority Critical patent/DE19715644A1/en
Priority to PCT/EP1998/002201 priority patent/WO1998047110A1/en
Publication of DE19715644A1 publication Critical patent/DE19715644A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Abstract

The present invention relates to an identity verification procedure as a prerequisite to granting an access and/or use permission, whereby at least one data set based on biometrical signs enabling identification is built using a data entry and processing system. The invention also relates to facilities for implementing said method. In order to fulfil that task, the biometrical features are first captured in the form of reproductible feature data; a first data set is then generated from random data, which data set is stored on a data medium as a control data set; at least part of the feature data is related to at least part of the control data set and converted by a non-reversible computing operation into a second data set; and this second set is used as a criterion fo granting an access and/or use permission and/or as a cryptographical key setting.

Description

Die Erfindung bezieht sich auf ein Verfahren zur Identitätsprüfung als Voraussetzung für die Erteilung einer Zugangs- und/oder Ausübungsberechtigung, bei dem mit Hilfe eines Datenerfassungs- und Datenverarbeitungssystems mindestens ein Datensatz auf der Grundlage biometrischer Merkmale erzeugt wird und bei dem der Identitätsnach­ weis anhand der zugrundeliegenden biometrischen Merkmale erfolgt. Die Erfindung bezieht sich weiterhin auf Anordnungen zur Durchführung dieses Verfahrens.The invention relates to a method for identity verification as a prerequisite for granting access and / or exercise authorization, with the help of of a data acquisition and data processing system at least one data record the basis of biometric characteristics is generated and in which the identity on the basis of the underlying biometric characteristics. The invention continues to refer to instructions for performing this procedure.

Unter dem Gesichtspunkt aktueller Entwicklungstendenzen in der Gesellschaft besteht zunehmend das Bedürfnis, einen unberechtigten Zugang zu Sachen, eine unberechtigte Auslösung von Vorgängen und/oder eine unbefugte Ausübung von Handlungen aus­ zuschließen. Im Zusammenhang damit sind verschiedenartige Verfahren und Anord­ nungen entwickelt worden, die eine Zugang- bzw. eine Ausübungserlaubnis erst nach erfolgreich vorgenommener Identitätsprüfung von Personen erteilen.From the point of view of current development trends in society increasingly the need for unauthorized access to things, an unauthorized Triggering of events and / or unauthorized execution of actions close. In connection with this are different types of procedures and arrangements have been developed that require an access or an exercise permit only after issue successfully carried out identity verification of persons.

So ist in der Patentschrift DE 43 22 445 C1 ein Verfahren zum Codieren von Identifi­ kationskarten mittels Fingerabdrücken beschrieben, bei dem mit Hilfe eines Sensors vom Inhaber der Identifikationskarte eine Mehrzahl von Fingerabdrücken abgenommen wird, von den abgenommenen Fingerabdrucken ein Abdruck als Schlüsselcode auf die Identifikationskarte aufgebracht wird und nach einem Verwirbelungsschlüssel minde­ stens einer der anderen Fingerabdrücke als Identifizierungscode ausgewählt und ge­ speichert wird. Der Schlüsselcode-Fingerabdruck kann beispielsweise in Form eines Hologrammes gespeichert werden.For example, in patent DE 43 22 445 C1 there is a method for coding identifi cation cards described using fingerprints, with the help of a sensor a plurality of fingerprints taken by the identification card holder an imprint of the fingerprints taken as a key code on the Identification card is applied and after a swirl key at least at least one of the other fingerprints selected as identification code and ge is saved. The key code fingerprint can be, for example, in the form of a Hologram can be saved.

Das hier vorgeschlagene Verfahren sieht vor, daß der Karteninhaber seine Identifikati­ onskarte in eine Fingerabdruck-Vergleicheinrichtung einschiebt und eine Mehrzahl oder alle Finger beider Hände auf einen Fingerabdrucksensor legt. Es erfolgt ein Vergleich des auf der Karte gespeicherten Fingerabdruckes mit einem der natürlichen Fingerab­ drücke, wonach bei positivem Vergleich mittels eines abgegebenen Ausgangssignales ein Zugang zu einem Speicher geöffnet wird, der den nach einem Verwürfelungssystem ausgewählten Fingerabdruck des Karteninhabers enthält. Dieser Speicher kann ein lo­ kales Terminal am Einsatzort der Karte sein. Vorgeschlagen wird aber auch ein zentra­ les Terminal, das mit dem Fingerabdruck-Vergleichsgerät am Einsatzort verbunden ist. Mit dem geöffneten Zugang zum Speicher erfolgt ein Vergleich des gespeicherten Fin­ gerabdruckes mit den übertragenen Fingerabdrücken und bei Übereinstimmung des gespeicherten Fingerabdruckes mit einem der übertragenen Fingerabdrücke eine Frei­ gabe der Identifikationskarte.The procedure proposed here provides for the cardholder to identify himself on card inserted into a fingerprint comparison device and a plurality or  puts all fingers of both hands on a fingerprint sensor. A comparison is made the fingerprint stored on the card with one of the natural fingerprints press, after which with a positive comparison by means of a given output signal an access to a store is opened which is based on a scrambling system contains the selected fingerprint of the cardholder. This memory can be a lo cal terminal at the place where the card is used. A center is also proposed les terminal connected to the fingerprint comparison device at the place of use. With the access to the memory open, a comparison of the stored fin is made with the transferred fingerprints and if the stored fingerprint with one of the transmitted fingerprints a free handing over the identification card.

Aufgrund der doppelten Codierung wird ein relativ hoher Sicherheitsstandard erreicht. Nachteilig dabei ist jedoch, daß bei einer Vielzahl von Benutzern, deren Zugangsbe­ rechtigung zu prüfen ist, eine hohe Kapazität zur Speicherung aller Fingerabdrücke erforderlich ist, und daß außerdem jeder Benutzer eine Identifikationskarte bei sich haben muß.Due to the double coding, a relatively high security standard is achieved. The disadvantage here, however, is that with a large number of users, their access The right to check is a high capacity for storing all fingerprints is required, and that each user also has an identification card with them must have.

Eine anderweitige Verfahrensweise mit zugehöriger Anordnung ist in der DE 42 20 971 A1 beschrieben. Hier wird eine Fingerabdruck-Abtastvorrichtung zur Identitätsprü­ fung genutzt, bei der eine Bildeingabeeinrichtung mit einer Speichereinrichtung zum fotoelektronischen Speichern von Fingerabdrücken registrierter Personen gekoppelt ist. Eine Merkmalerkennungseinrichtung verarbeitet die Bilddaten und erzeugt ein Spek­ trenmuster. Eine Bestimmungseinrichtung identifiziert die eintretende Person als regi­ strierte Person. Eine Ausgangssignaleinrichtung erzeugt ein Entriegelungssignal und sendet es an eine Türschließeinrichtung.Another procedure with an associated arrangement is in DE 42 20 971 A1 described. Here is a fingerprint scanner for identity verification used, in which an image input device with a storage device for photoelectronic storage of fingerprints of registered persons is coupled. A feature recognition device processes the image data and generates a specter pattern. A determination device identifies the person entering as regi strict person. An output signal device generates an unlock signal and sends it to a door locking device.

In der hier genutzten Merkmalerkennungseinrichtung ist eine Linienverdünnung vor­ gesehen, welche die dicken Elemente der Fingerabdrucklinien von den zweidimensiona­ len Fingerabdruckdaten trennt, die von einer CCD-Kamera an die Merkmalerkennungs­ einrichtung übertragen worden sind. Ferner weist die Merkmalerkennungseinrichtung eine Mittelpositionserkennungseinrichtung auf, die den Mittelabschnitt der zweidi­ mensionalen Fingerabdruckdaten bestimmt. Weiterhin ist eine Datenerkennungsein­ richtung vorgesehen, die einen Fingerabdruckabschnitt innerhalb eines bestimmten Radius von der Mittelposition an erkennt, um ihn als Bestimmungsdaten darzustellen. Auf der Basis dieser Bestimmungsdaten erfolgt eine zweidimensionale Fourier- Transformation, in deren Ergebnis das zweidimensionale fouriertransformierte Bild als Spektrenmuster festgehalten wird. A line thinning is present in the feature recognition device used here seen showing the thick elements of the fingerprint lines from the two-dimensional len separates fingerprint data from a CCD camera to the feature recognition facility have been transferred. Furthermore, the feature recognition device a middle position detection device which detects the middle section of the two dimensional fingerprint data determined. Furthermore, data recognition is on direction provided that a fingerprint section within a certain Detects radius from the center position in order to display it as determination data. On the basis of this determination data, a two-dimensional Fourier Transformation, in the result of which the two-dimensional Fourier-transformed image as Spectra pattern is recorded.  

Bei dieser Verfahrensweise wird zwar die erforderliche Speicherkapazität aufgrund der zweidimensionalen Fouriertransformation reduziert, nachteiligerweise ist aber immer noch ein Vergleich von Strukturen bzw. Strukturmustern der Daten, die von der eintre­ tenden Person erfaßt werden, mit den Daten der registrierten Person erforderlich. Es gibt also eine Eindeutigkeit der gespeicherten Biometriedaten in Bezug auf die von der eintretenden Person neu eingelesenen Biometriedaten. Damit jedoch besteht nach wie vor die Möglichkeit einer Entschlüsselung der gespeicherten Fingerabdrücke und für den Vergleich bereitgehaltenen Daten; d. h. die Gefahr eines Mißbrauchs durch Unbe­ rechtigte ist nicht völlig ausgeschlossen.In this procedure, the required storage capacity is based on the two-dimensional Fourier transform is reduced, but is always disadvantageous another comparison of structures or structural patterns of the data that comes from the Tending person are recorded with the data of the registered person required. It gives a uniqueness of the stored biometric data in relation to that of the incoming biometric data. However, this still persists before the possibility of decrypting the stored fingerprints and for the comparison data provided; d. H. the danger of abuse by unbe justified is not completely excluded.

Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren der vorbeschriebenen Art so weiterzubilden, daß die Sicherheit noch weiter erhöht wird.The invention has for its object a method of the type described above to further that security is further increased.

Die Aufgabe der Erfindung wird dadurch gelöst, daß in einem ersten Verfahrensschritt charakteristische biometrische Merkmale in Form hinreichend reproduzierbarer Merk­ maldaten erfaßt werden, daß in einem weiteren Verfahrensschritt ein erster Datensatz aus Zufallsdaten generiert und als Steuerdatensatz auf einem Datenträger abgelegt wird, daß mindestens ein Teil der Merkmaldaten mit mindestens einem Teil des Steu­ erdatensatzes verknüpft und durch eine nicht umkehrbare Rechenoperation in einen zweiten Datensatz transformiert wird und daß der zweite Datensatz als Kriterium für die Erteilung der Zugang- und/oder die Ausübungsberechtigung und/oder als Krypto­ graphieschlüssel verwendet wird.The object of the invention is achieved in that in a first process step characteristic biometric features in the form of sufficiently reproducible notes Color data are recorded that in a further process step, a first data set generated from random data and stored as a control data record on a data carrier is that at least part of the characteristic data with at least part of the tax linked to the data record and into one by an irreversible arithmetic operation second data record is transformed and that the second data record as a criterion for the granting of access and / or exercise authorization and / or as crypto graphics key is used.

Der wesentliche Unterschied zum Stand der Technik, der zugleich auch den bedeuten­ den Vorteil der Erfindung begründet, besteht darin, daß der zweite Datensatz zwar eindeutig ist in Bezug auf die Kombination des Steuerdatensatzes mit den Biometrieda­ ten, die von der Eintritt begehrenden Person aufgenommenen werden, der zweite Da­ tensatz jedoch nicht eindeutig ist in Bezug auf die eingelesenen Biometriedaten allein. Ein Bild- oder Strukturvergleich zur Identifizierung der Person bzw. der Biometriequelle (Finger, Gesichtszüge oder auch Stimme) ist nicht mehr möglich.The main difference to the state of the art, which also mean that Justified the advantage of the invention is that the second data set is clear in relation to the combination of the tax record with the biometrics ten who are accepted by the person requesting admission, the second day However, the sentence is not clear with regard to the biometric data read in alone. An image or structure comparison to identify the person or the biometric source (Fingers, facial features or voice) is no longer possible.

Der zweite Datensatz, der in der dargelegten Art und Weise erzeugt wird und als Zu­ gangskriterium dienen soll, steht immer mit den eingelesenen Daten in Beziehung und wird bei jedem Eintritts begehren, auch wenn es sich dabei um dieselbe Person handelt, neu und abweichend generiert. Das aber heißt zugleich, daß keine Vorhersage zum Inhalt von weiteren erzeugten zweiten Datensätzen möglich ist, selbst wenn dieselben Biometriedaten zugrundegelegt werden. Damit ist gewährleistet, daß von unberechtig­ ter Seite weder ein Rückschluß auf die Biometriedaten noch eine Vorschau auf die Da­ tensätze möglich ist, die als Eintrittsbegehren generiert werden.The second record that is generated in the manner set out and as To correlation criterion is always related to the data read in and will covet at every entry, even if it's the same person, generated new and different. But this also means that no prediction about the The content of further generated second data records is possible, even if the same Biometric data are used. This ensures that unauthorized  Neither a conclusion on the biometric data nor a preview of the data possible rates that are generated as entry requests.

Sinnbildlich bedeutet das, daß als Zugangsvoraussetzung nicht wie bisher schlechthin ein Schlüssel für ein vorhandenes Schloß notwendig, sondern für jeden neuen Zugang ein neues, unvorhersehbares Schloß zu überwinden und dazu ein unbekannter Schlüs­ sel erforderlich ist. Wird nun der zweite Datensatz gemeinsam mit dem Namen des Nutzers als Kriterium oder Paßwort einer Prüfung zugrunde gelegt, wird eine Zugangs- und/oder Ausübungsberechtigung nur den Personen zu erteilen, welche die entspre­ chende Identitätsvoraussetzung erfüllen.This symbolically means that as a prerequisite for admission it is not the norm as before a key is necessary for an existing lock, but for each new entry to overcome a new, unpredictable lock and an unknown key sel is required. If the second record is now shared with the name of the Based on the user as a criterion or password for an examination, an access and / or to grant exercise rights only to those who correspond to them meet the required identity requirement.

Der Vorteil besteht weiterhin darin, daß ein extrem hohes Maß an Sicherheit gegeben ist, ohne daß der Benutzer bzw. derjenige, der Zutritt begehrt, eine Identifikationskarte oder einen ähnlichen Gegenstand, auf dem Daten gespeichert sind, mit sich führen muß. Die zu speichernden Daten sind im Vergleich zu bisher bekannten Verfahren so weit reduziert, daß nur noch eine wesentlich verringerte Speicherkapazität erforderlich ist. Außerdem ist es nicht mehr notwendig, die Einrichtung zum Einlesen der Merkmale beispielsweise mit einer Mittenpositionserkennung auszustatten oder eine Bildauswah­ leinheit im Hinblick auf einen Fingerabdruckabschnitt innerhalb eines bestimmten Ra­ dius von der Mittenposition vorzusehen. Die Anordnungen zur Ausübung des erfin­ dungsgemäßen Verfahrens sind deshalb mit geringerem Aufwand herstellbar und ha­ ben aufgrund der unkomplizierteren Bauweise zugleich eine höhere Funktionssicher­ heit als die im Stand der Technik bekannten Anordnungen.The advantage is also that there is an extremely high level of security is an identification card without the user or the person requesting access or carry a similar object on which data is stored got to. The data to be stored are so compared to previously known methods far reduced that only a significantly reduced storage capacity is required is. In addition, it is no longer necessary to read the features For example, to equip with a center position detection or an image selection l unit with regard to a fingerprint section within a certain Ra to be provided from the center position. The instructions for exercising the invent The inventive method can therefore be produced with less effort and ha due to the uncomplicated design, they are also more reliable unit than the arrangements known in the prior art.

Eine sehr bevorzugte Weiterbildung der Erfindung besteht darin, daß die Rechenopera­ tion zur Transformation der Daten nach einer cryptographischen HASH-Funktion er­ folgt. Damit ist die Unumkehrbarkeit der Transformation mit hoher Sicherheit gewähr­ leistet. Mit der Hash-Funktion wird eine variable Größe, zum Beispiel einen beliebigen Wertevorrat, in einen festen String überführt. Die Rechenoperation ist für beliebige Werte leicht auszuführen, jedoch nicht umkehrbar. Aus Eingangsgrößen beliebiger Länge werden Ausgangsgrößen fester Länge, die knapp aber präzise die ursprüngliche Information wiedergibt.A very preferred development of the invention is that the arithmetic opera tion to transform the data according to a cryptographic HASH function follows. This ensures that the transformation is irreversible with a high degree of certainty accomplishes. The hash function becomes a variable size, for example any Value set, converted into a fixed string. The arithmetic operation is for any Values easy to perform, but not reversible. Any of input variables Length become output quantities of fixed length, which are short but precise the original Reproduces information.

In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß zur Erzielung hinreichend reproduzierbarer Merkmaldaten die charakteristischen biometrischen Merkmale mehrfach erfaßt werden und nach jeder Datenerfassung jeweils eine Merk­ malextraktion vorgenommen wird. Das hat den Vorteil, das die spätere Identifizierung mit höherer Sicherheit möglich ist. Die Merkmalextraktion kann dabei durch mehrfach ablaufende Bilderkennung und "Minutien-Detektion" analog zur kriminaltechnischen Bearbeitung vorgenommen werden.In an advantageous embodiment of the invention it is provided that for achieving the biometric characteristic data are sufficiently reproducible Characteristics are recorded multiple times and one mark after each data entry male extraction is made. This has the advantage of later identification is possible with greater certainty. The feature extraction can be done by multiple  ongoing image recognition and "minutiae detection" analogous to forensic Editing can be done.

In einer weiteren Ausgestaltung der Erfindung ist vorgesehen, daß nach jeder Merkma­ lextraktion eine Verifikation zur vorher erfolgten Datenerfassung vorgenommen wird. Durch den mehrfachen Durchlauf in Verbindung mit einer Verifikation kann mit erhöh­ ter Sicherheit die spätere Speicherung entschlüsselbarer Daten ausgeschlossen werden.In a further embodiment of the invention it is provided that according to each feature l extraction a verification of the data acquisition carried out beforehand is carried out. Due to the multiple run in connection with a verification, can be increased For security reasons, the later storage of decryptable data can be excluded.

Das erfindungsgemäße Verfahren kann in der Weise ausgeführt werden, daß die Gene­ rierung des Steuerdatensatzes (y) auf der Grundlage einer opto-elektronischen Auf­ nahme eines Fingerabdruckes vom Nutzer erfolgt, daß die gewonnenen Bilddaten in ein Datenverarbeitungssystem übernommen werden, daß anhand der Minutien des betref­ fenden Fingers entsprechend der vorgenannten Ansprüche Daten m gewonnen und nach der HASH-Funktion H(m) = f{y} in den Steuerdatensatz transformiert werden und dieser unkodiert unter dem Namen des Nutzers in einer Nutzerdatenbank auf dem Da­ tenträger abgelegt wird.The inventive method can be carried out in such a way that the genes ration of the control data record (y) based on an opto-electronic Auf Taking a fingerprint from the user is that the image data obtained in one Data processing system are adopted that based on the minutiae of the fenden finger according to the above claims data m obtained and after the HASH function H (m) = f {y} are transformed into the control data record and this is uncoded under the name of the user in a user database on the Da carrier is put down.

Ein weiterer bedeutender Vorteil des vorgeschlagenen Verfahrens besteht darin, daß der Steuerdatensatz uncodiert ohne Gefahr einer unberechtigten Entschlüsselung auf dem Datenträger abgelegt werden kann.Another significant advantage of the proposed method is that the tax record is encoded without the risk of unauthorized decryption the disk can be stored.

Die Generierung des zweiten Datensatzes kann in der Weise erfolgen, daß durch Ein­ gabe des Nutzernamens über eine Tastatur das Vorhandensein eines zugeordneten Steuerdatensatzes (y) auf dem Datenträger geprüft und gegebenenfalls aufgerufen wird, daß die optoelektronische Aufnahme des Fingerabdruckes des Nutzers erfolgt und daraus entsprechend der vorgenannten Ansprüche hinreichend reproduzierbare Merkmaldaten (x) gewonnen werden, daß die Daten (x) mit dem Steuerdatensatz (y) verknüpft und nach der HASH-Funktion H(z) = f{x,y} in einen zweiten Datensatz trans­ formiert werden, der als "privater" Datensatz (z) als Kriterium für die Erteilung der Zu­ gang- und/oder die Ausübungsberechtigung dient und/oder als Kryptographieschlüs­ sel verwendet werden kann.The second data record can be generated in such a way that A the user name on a keyboard the presence of an assigned Control data record (y) checked on the data carrier and called if necessary is that the optoelectronic recording of the user's fingerprint takes place and from it sufficiently reproducible in accordance with the aforementioned claims Characteristic data (x) are obtained such that the data (x) with the control data record (y) linked and after the HASH function H (z) = f {x, y} into a second data set trans be formed as a "private" record (z) as a criterion for the granting of the Zu used to exercise and / or exercise rights and / or as cryptographic keys sel can be used.

Das erfindungsgemäße Verfahren läßt sich zwar sehr gut anhand der biometrischen Daten eines Fingers anwenden, kann aber auch anderweitig, z. B. auf Grundlage der Gesichtsform oder auf Grundlage der Stimme, genutzt werden. In den ersten beiden genannten Fällen wird die Aufnahme der charakteristischen biometrischen Daten durch Erfassung elektronischer Bildinformationen vorgenommen, beim Zugrundlegen der Stimme dagegen werden die zu speichernden Daten anhand eines elektronischen Klangbildes erzeugt.The method according to the invention can be very well based on the biometric Apply data from a finger, but can also be used otherwise, e.g. B. based on the Face shape or based on the voice. In the first two mentioned cases, the recording of the characteristic biometric data by Acquisition of electronic image information made when using the  On the other hand, the data to be stored is voted using an electronic one Sound image generated.

Die Erfindung bezieht sich weiterhin auf eine Anordnung zur Durchführung des Ver­ fahrens, mit einem opto-elektronischen Bildwandler, einer Bilddatenverarbeitungsein­ heit und einer Datenausgabeeinheit, bei der zwischen der Bilddatenverarbeitungsein­ heit und der Datenausgabeeinheit eine Rechenschaltung zur nichtumkehrbaren Trans­ formation der erfaßten Daten nach der HASH-Funktion H(m) = f{y} vorgesehen ist.The invention further relates to an arrangement for performing the Ver driving, with an opto-electronic image converter, an image data processing unit unit and a data output unit in which there is between the image data processing unit and the data output unit a computing circuit for the irreversible Trans formation of the acquired data according to the HASH function H (m) = f {y} is provided.

In einer weiteren Anordnung, die zur Generierung des zweiten Datensatzes genutzt werden kann und die über einen opto-elektronischen Bildwandler, eine Bilddatenverar­ beitungseinheit, einen Datenträger, und eine Datenausgabeeinheit verfügt, ist im Signalweg zwischen der Bilddatenverarbeitungseinheit, dem Datenträger und der Da­ tenausgabeeinheit eine Rechenschaltung zur Verknüpfung des Steuerdatensatzes (y) mit den Merkmaldaten (x) und zur Transformation nach der HASH-Funktion H(z) = f{x,y} in einen zweiten Datensatz vorgesehen.In a further arrangement, which is used to generate the second data set and can be processed via an opto-electronic image converter, an image data processing unit, a data carrier, and a data output unit is in Signal path between the image data processing unit, the data carrier and the Da a computer circuit for linking the control data record (y) with the characteristic data (x) and for transformation according to the HASH function H (z) = f {x, y} provided in a second data set.

Mit diesen vorgeschlagenen Anordnungen ist es vorteilhaft möglich, die weiter oben beschriebenen Verfahrensmerkmale funktionssicher auszuführen.With these proposed arrangements, it is advantageously possible to do the above perform the described process features in a functionally reliable manner.

Die Erfindung soll nachfolgend an einem Ausführungsbeispiel näher erläutert werden. Soll ein neuer Nutzer beispielsweise in die Zugangsberechtigung zu einem nicht öf­ fentlichen Datensystem einbezogen werden, so wird zunächst sein Name in die Nut­ zerdatenbank aufgenommen und ein Steuerdatensatz auf der Grundlage von Zufallsda­ ten erzeugt. Die Erzeugung des Steuerdatensatzes kann beispielhaft mit Hilfe des für die weiteren Verfahrensschritte vorhandenen hochauflösenden optischen Systems er­ folgen, indem ein Fingerabdruck als elektronisches Bild aufgenommen, mittels Frame­ grabber in ein Datenverarbeitungssystem übertragen und die so vorliegenden Daten dann in der Rechenschaltung nach der HASH-Funktion H(m) = f{y} in den Steuerdaten­ satz transformiert und auf dem Datenträger zur weiteren Verwendung bereitgehalten wird.The invention will be explained in more detail using an exemplary embodiment. Should a new user, for example, have access authorization to a non-public public data system are included, so his name is first in the groove Zerdatenbank added and a tax record based on random data ten generated. The generation of the control data record can be done, for example, with the help of the further process steps of existing high-resolution optical systems follow by taking a fingerprint as an electronic image, using a frame grabber transferred into a data processing system and the data available in this way then in the arithmetic circuit after the HASH function H (m) = f {y} in the control data transformed and kept ready on the disk for further use becomes.

Begehrt der Nutzer Zugang zu dem gesperrten Datensystem, wird er zunächst aufge­ fordert, seinen Namen über Tastatur einzugeben, woraufhin geprüft wird, ob der Nut­ zername bekannt ist; bei positivem Ergebnis wird der Steuerdatensatz aktiviert.If the user requests access to the blocked data system, he is first opened requests to enter its name via the keyboard, whereupon it is checked whether the groove name is known; if the result is positive, the control data record is activated.

Jetzt wird der Nutzer aufgefordert, einen entsprechenden Finger auf den Fingerprint- Scanner zu legen und die Biometriedaten werden neu erfaßt, erneut ein elektronisches Bild erzeugt und dieses wiederum in das Datenverarbeitungssystem eingelesen. Analog zur Minutien-Detektion der kriminaltechnischen Bearbeitung wird nun im Datenverar­ beitungssystem eine Merkmalsextraktion vorgenommen. Das Einlesen der biome­ trischen Merkmale des Fingerabdruckes mit nachfolgender Merkmalsextraktion wird n-mal wiederholt.Now the user is asked to put a finger on the fingerprint To put scanner and the biometric data are newly acquired, again an electronic  Generated image and this in turn read into the data processing system. Analogous Minutia detection of forensic processing is now in data processing processing system performed a feature extraction. Reading the biome tric features of the fingerprint with subsequent feature extraction Repeated n times.

Die eingelesenen Merkmaldaten und der Steuerdatensatz werden der Rechenschaltung nach der HASH-Funktion H(z) = f{x,y} zugeführt, dort miteinander verknüpft und in einen zweiten, einen sozusagen "privaten" Datensatz transformiert. Damit steht ein Datensatz zur Verfügung, der mit der vorbeschriebenen Sicherheit als Kriterium für die Erteilung der Zugangsberechtigung, einer Ausübungsberechtigung, als Kryptographie­ schlüssel oder auch anderweitig verwendet werden kann.The feature data read in and the control data record are used in the arithmetic circuit after the HASH function H (z) = f {x, y} supplied, linked there and in transformed a second, a "private" data record, so to speak. With that comes one Data set available with the security described above as a criterion for the Granting access authorization, an exercise authorization, as cryptography key or can be used for other purposes.

Werden beispielsweise sowohl der Nutzername als auch der "private" Datensatz, der die Funktion eines Paßwortes übernimmt, zur Prüfung an ein Kontrollsystem übergeben und ergibt die Kontrolle ein positives Ergebnis, wird der Zugang zum Datensystem für den Nutzer geöffnet.For example, both the username and the "private" record that the The function of a password is transferred to a control system for checking and if the control gives a positive result, access to the data system for opened the user.

Claims (8)

1. Verfahren zur Identitätsprüfung als Voraussetzung für die Erteilung einer Zu­ gangs- und/oder Ausübungsberechtigung, bei dem mit Hilfe eines Datenerfas­ sungs- und Datenverarbeitungssystems mindestens ein Datensatz auf der Grundlage biometrischer Merkmale erzeugt wird und bei dem der Identitäts­ nachweis anhand der zugrundeliegenden biometrischen Merkmale erfolgt da­ durch gekennzeichnet,
  • - daß in einem ersten Verfahrensschritt charakteristische biometrische Merkmale in Form hinreichend reproduzierbarer Merkmaldaten erfaßt werden,
  • - daß in einem weiteren Verfahrensschritt ein erster Datensatz aus Zufallsdaten generiert und als Steuerdatensatz auf einem Datenträger abgelegt wird,
  • - daß mindestens ein Teil der Merkmaldaten mit mindestens einem Teil des Steu­ erdatensatzes verknüpft und durch eine nicht umkehrbare Rechenoperation in einen zweiten Datensatz transformiert wird und
  • - daß der zweite Datensatz als Kriterium für die Erteilung der Zugangs- und/oder die Ausübungsberechtigung und/oder als Kryptographieschlüssel verwendet wird.
1.Procedure for identity verification as a prerequisite for the granting of access and / or exercise authorization, in which at least one data record is generated on the basis of biometric features with the help of a data acquisition and data processing system and in which the proof of identity is based on the underlying biometric features is marked by
  • in a first process step, characteristic biometric features are recorded in the form of sufficiently reproducible feature data,
  • that in a further process step a first data record is generated from random data and stored on a data carrier as a control data record,
  • - That at least part of the characteristic data is linked to at least part of the control data record and is transformed into a second data record by an irreversible arithmetic operation and
  • - That the second data set is used as a criterion for granting access and / or exercise authorization and / or as a cryptographic key.
2. Verfahren zur Identitätsprüfung nach Anspruch 1, dadurch gekennzeichnet, daß die Rechenoperation zur Transformation der Daten nach einer kryptographischen HASH-Funktion erfolgt.2. A method for identity verification according to claim 1, characterized in that the arithmetic operation to transform the data after a cryptographic HASH function takes place. 3. Verfahren zur Identitätsprüfung nach Anspruch 1, dadurch gekennzeichnet, daß zur Erzielung hinreichend reproduzierbarer Merkmaldaten die charakteristischen biometrischen Merkmale mehrfach erfaßt werden und nach jeder Datenerfassung jeweils eine Merkmalextraktion vorgenommen wird. 3. A method for identity verification according to claim 1, characterized in that the characteristic to achieve sufficiently reproducible feature data biometric features are recorded multiple times and after each data acquisition A characteristic extraction is carried out in each case.   4. Verfahren zur Identitätsprüfung nach Anspruch 3, dadurch gekennzeichnet daß nach jeder Merkmalextraktion eine Verifikation zur vorhergehenden Datenerfas­ sung vorgenommen wird.4. A method for identity verification according to claim 3, characterized in that after each feature extraction, verification of the previous data solution is made. 5. Verfahren zur Identitätsprüfung nach einem der vorgenannten Ansprüche, da­ durch gekennzeichnet, daß die Generierung des Steuerdatensatzes (y) auf der Grundlage einer opto-elektronischen Aufnahme eines Fingerabdruckes vom Nut­ zer erfolgt, daß die gewonnenen Bilddaten in ein Datenverarbeitungssystem übernommen werden, daß anhand der Minutien des betreffenden Fingers ent­ sprechend der vorgenannten Ansprüche Daten in gewonnen und nach der HASH- Funktion H(m) = f{y} in den Steuerdatensatz transformiert werden und dieser unkodiert unter dem Namen des Nutzers in einer Nutzerdatenbank auf dem Da­ tenträger abgelegt wird.5. A method for identity verification according to one of the preceding claims, since characterized in that the generation of the control data record (y) on the Basis of an opto-electronic recording of a fingerprint from the groove zer takes place that the obtained image data in a data processing system be adopted that ent based on the minutiae of the finger in question speaking of the aforementioned claims data obtained in and after the HASH Function H (m) = f {y} can be transformed into the control data record and this uncoded under the name of the user in a user database on the Da carrier is put down. 6. Verfahren zur Identitätsprüfung nach einem der vorgenannten Ansprüche, da­ durch gekennzeichnet, daß zur Generierung des zweiten Datensatzes durch Ein­ gabe des Nutzernamens über eine Tastatur das Vorhandensein eines zugeordne­ ten Steuerdatensatzes (y) auf dem Datenträger geprüft und gegebenenfalls auf­ gerufen wird, daß die opto-elektronische Aufnahme des Fingerabdruckes des Nutzers erfolgt und daraus entsprechend der vorgenannten Ansprüche hinrei­ chend reproduzierbare Merkinaldaten (x) gewonnen werden, daß die Daten (x) mit dem Steuerdatensatz (y) verknüpft und nach der HASH-Funktion H(z) = f{x,y} in einen zweiten Datensatz transformiert werden, der als "privater Daten­ satz (z) als Kriterium für die Erteilung der Zugangs- und/oder die Ausübungsbe­ rechtigung dient und/oder als Kryptographieschlüssel verwendet wird.6. A method for identity verification according to one of the preceding claims, since characterized in that for generating the second data set by On the user name on a keyboard the presence of an assigned th control data record (y) checked on the data carrier and if necessary on is called that the opto-electronic recording of the fingerprint of the User takes place and from there according to the aforementioned claims reproducible Merkinaldaten (x) are obtained that the data (x) linked to the control data record (y) and after the HASH function H (z) = f {x, y} are transformed into a second data set, which is called "private data sentence (z) as a criterion for granting access and / or exercise rights right serves and / or is used as a cryptographic key. 7. Anordnung zur Durchführung des Verfahrens nach den Ansprüchen 1 bis 6 mit einem opto-elektronischen Bildwandler, einer Bilddatenverarbeitungseinheit und einer Datenausgabeeinheit, dadurch gekennzeichnet, daß zwischen der Bild­ datenverarbeitungseinheit und der Datenausgabeeinheit eine Rechenschaltung zur nichtumkehrbaren Transformation der erfaßten Daten nach der HASH- Funktion H(m) = f{y} vorgesehen ist.7. Arrangement for performing the method according to claims 1 to 6 with an opto-electronic image converter, an image data processing unit and a data output unit, characterized in that between the image data processing unit and the data output unit a computing circuit for the irreversible transformation of the recorded data after the HASH Function H (m) = f {y} is provided. 8. Anordnung zur Durchführung des Verfahrens nach den Ansprüchen 1 bis 6, mit einem opto-elektronischen Bildwandler, einer Bilddatenverarbeitungseinheit, ei­ nem Datenträger, und einer Datenausgabeeinheit, dadurch gekennzeichnet, daß im Signalweg zwischen der Bilddatenverarbeitungseinheit, dem Datenträger und der Datenausgabeeinheit eine Rechenschaltung zur Verknüpfung des Steuerda­ tensatzes (y) mit den Merkmaldaten (x) und zur Transformation nach der HASH- Funktion H(z) = f{x,y} in einen zweiten Datensatz vorgesehen ist.8. Arrangement for performing the method according to claims 1 to 6, with an opto-electronic image converter, an image data processing unit, egg Nem data carrier, and a data output unit, characterized in that in the signal path between the image data processing unit, the data carrier and  the data output unit a computing circuit to link the Steuerda set (y) with the characteristic data (x) and for the transformation after the HASH Function H (z) = f {x, y} is provided in a second data set.
DE19715644A 1997-04-15 1997-04-15 Identity verification procedures Ceased DE19715644A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19715644A DE19715644A1 (en) 1997-04-15 1997-04-15 Identity verification procedures
PCT/EP1998/002201 WO1998047110A1 (en) 1997-04-15 1998-04-15 Identity verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19715644A DE19715644A1 (en) 1997-04-15 1997-04-15 Identity verification procedures

Publications (1)

Publication Number Publication Date
DE19715644A1 true DE19715644A1 (en) 1998-10-22

Family

ID=7826540

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19715644A Ceased DE19715644A1 (en) 1997-04-15 1997-04-15 Identity verification procedures

Country Status (2)

Country Link
DE (1) DE19715644A1 (en)
WO (1) WO1998047110A1 (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (en) * 1999-08-25 2001-03-01 Kolja Vogel Data protection procedures
DE19944140A1 (en) * 1999-09-15 2001-03-29 Schulze Loewen Automaten Cash-operated apparatus includes biometric detector e.g. for sensing user's fingerprint to allow access to gaming machine etc.
EP1172775A1 (en) * 2000-07-10 2002-01-16 Proton World International (Pwi) Method for protecting an access to a secured domain
WO2002027668A1 (en) * 2000-09-29 2002-04-04 De La Rue International Limited Verification system and method
WO2002065693A3 (en) * 2001-02-14 2003-02-27 Scient Generics Ltd Cryptographic key generation apparatus and method
EP1584035A1 (en) * 2002-12-31 2005-10-12 International Business Machines Corporation Authorized anonymous authentication
WO2005122467A1 (en) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N.V. Biometric template protection and feature handling
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
US7996683B2 (en) 2001-10-01 2011-08-09 Genkey As System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
EP1865442A3 (en) * 2006-06-07 2012-09-26 Hitachi, Ltd. Method, system and program for authenticating a user by biometric information
EP2562668A3 (en) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Method for performing a write protection operation, computer program product, computer system and chip card
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
WO2014015346A1 (en) * 2012-07-20 2014-01-23 Life Technologies Corporation Systems and methods for identifying an individual
DE102016107250A1 (en) 2015-04-22 2016-10-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Method, device and computer program for multi-factor authentication and / or identification of users

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9094211B2 (en) 2011-08-26 2015-07-28 Life Technologies Corporation Systems and methods for identifying an individual

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2341627C2 (en) * 1972-08-23 1982-10-14 Western Electric Co., Inc., 10038 New York, N.Y. Data encryption and decryption device
EP0731426A2 (en) * 1995-03-10 1996-09-11 Neldon P. Johnson Process for encrypting a fingerprint onto an I.D. card
WO1997005578A1 (en) * 1995-07-28 1997-02-13 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59107658A (en) * 1982-12-10 1984-06-21 Nec Corp Method and apparatus of private talk
JPH052635A (en) 1991-06-26 1993-01-08 Chuo Spring Co Ltd Individual identification device
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5268963A (en) * 1992-06-09 1993-12-07 Audio Digital Imaging Inc. System for encoding personalized identification for storage on memory storage devices
DE4243908C2 (en) * 1992-12-23 2001-06-07 Gao Ges Automation Org Method for generating a digital signature using a biometric feature
DE4322445C1 (en) 1993-07-06 1995-02-09 Alfons Behnke Method for coding identification cards and for identifying such coded identification cards and means for carrying out the method, such as identification card, fingerprint sensor, fingerprint acceptance and comparison device
AU7507794A (en) * 1994-08-10 1996-03-07 Prima Officina Carte Valori Turati Lombardi & C. S.P.A. Credit document connected to a document or customised card, independent customised credit card and associated issuance and validation equipment
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2341627C2 (en) * 1972-08-23 1982-10-14 Western Electric Co., Inc., 10038 New York, N.Y. Data encryption and decryption device
US5615277A (en) * 1994-11-28 1997-03-25 Hoffman; Ned Tokenless security system for authorizing access to a secured computer system
EP0731426A2 (en) * 1995-03-10 1996-09-11 Neldon P. Johnson Process for encrypting a fingerprint onto an I.D. card
WO1997005578A1 (en) * 1995-07-28 1997-02-13 Mytec Technologies Inc. Method and apparatus for securely handling a personal identification number or cryptographic key using biometric techniques

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (en) * 1999-08-25 2001-03-01 Kolja Vogel Data protection procedures
US7526653B1 (en) 1999-08-25 2009-04-28 Giesecke & Devrient Gmbh Method of data protection
DE19944140A1 (en) * 1999-09-15 2001-03-29 Schulze Loewen Automaten Cash-operated apparatus includes biometric detector e.g. for sensing user's fingerprint to allow access to gaming machine etc.
EP1172775A1 (en) * 2000-07-10 2002-01-16 Proton World International (Pwi) Method for protecting an access to a secured domain
WO2002027668A1 (en) * 2000-09-29 2002-04-04 De La Rue International Limited Verification system and method
WO2002065693A3 (en) * 2001-02-14 2003-02-27 Scient Generics Ltd Cryptographic key generation apparatus and method
US8229177B2 (en) 2001-05-31 2012-07-24 Fountain Venture As Data processing apparatus and method
US7996683B2 (en) 2001-10-01 2011-08-09 Genkey As System, portable device and method for digital authenticating, crypting and signing by generating short-lived cryptokeys
US7882363B2 (en) 2002-05-31 2011-02-01 Fountain Venture As Biometric authentication system
EP1584035A1 (en) * 2002-12-31 2005-10-12 International Business Machines Corporation Authorized anonymous authentication
US7702919B2 (en) 2002-12-31 2010-04-20 International Business Machines Corporation Authorized anonymous authentication
EP1584035A4 (en) * 2002-12-31 2009-09-09 Ibm Authorized anonymous authentication
EP1584035B1 (en) * 2002-12-31 2015-04-15 International Business Machines Corporation Authorized anonymous authentication
US8352746B2 (en) 2002-12-31 2013-01-08 International Business Machines Corporation Authorized anonymous authentication
WO2005122467A1 (en) * 2004-06-09 2005-12-22 Koninklijke Philips Electronics N.V. Biometric template protection and feature handling
US8572673B2 (en) 2004-06-10 2013-10-29 Dominic Gavan Duffy Data processing apparatus and method
EP2562669A3 (en) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Method for performing a write protection operation, computer program product, computer system and chip card
EP2562670A3 (en) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Method for performing a write protection operation, computer program product, computer system and chip card
EP2562671A3 (en) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Method for performing a write protection operation, computer program product, computer system and chip card
EP2562668A3 (en) * 2006-02-10 2013-10-09 Bundesdruckerei GmbH Method for performing a write protection operation, computer program product, computer system and chip card
EP1865442A3 (en) * 2006-06-07 2012-09-26 Hitachi, Ltd. Method, system and program for authenticating a user by biometric information
WO2014015346A1 (en) * 2012-07-20 2014-01-23 Life Technologies Corporation Systems and methods for identifying an individual
DE102016107250A1 (en) 2015-04-22 2016-10-27 Deutsches Zentrum für Luft- und Raumfahrt e.V. Method, device and computer program for multi-factor authentication and / or identification of users

Also Published As

Publication number Publication date
WO1998047110A1 (en) 1998-10-22

Similar Documents

Publication Publication Date Title
DE19715644A1 (en) Identity verification procedures
EP2548153A1 (en) Authentication system, method for authenticating an object, apparatus for producing an identication device, method for producing an identification device
DE69835764T2 (en) BIOMETRIC SYSTEM AND APPLICABLE TECHNOLOGY
AT405218B (en) IDENTIFICATION SYSTEM WITH ELECTRONIC CHIP CARD
DE60125759T2 (en) BIOMETRIC IDENTITY TEST
DE3044463C2 (en)
DE60309176T2 (en) BIOMETRIC AUTHENTICATION SYSTEM
DE10249801B3 (en) Method of performing a secure electronic transaction using a portable data carrier
DE1960722A1 (en) Reader and system for identifying handprints from people
EP1199623A2 (en) Method and system for user identification
EP1706957B1 (en) Biometric authentication
AT401205B (en) SYSTEM FOR IDENTIFYING A CARD USER
DE10353853A1 (en) Authorization of a transaction
EP1102216B1 (en) System and method for automatically checking the passage of a frontier
EP1686541A2 (en) Identification system
DE10203926A1 (en) Data carrier e.g. smart card with personal data security, has storage element for encoded person-specific data based on biometric characteristics
WO1999060531A1 (en) Device for recognizing living organisms or objects
DE102006034241A1 (en) Authorization determination method e.g. for access authorization, involves determining authorization using biometric characteristic determined by sensor unit and compared to individual assigned stored data records
AT507372A1 (en) IDENTIFICATION FEATURES
DE60130821T2 (en) Method and device for secure access authorization testing by means of a detected biometric feature
DE19913931B4 (en) Verification procedure and electromechanical locking system
EP1057144A1 (en) Access authorization or identification medium and method for the production of the same
DE19542995A1 (en) Record carrier with three-part hologram in region separated from data
DE19921387C2 (en) Arrangement and method for comparing biometric data
DE4439593A1 (en) Authorised access security-control device

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection