WO2000048133A1 - Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person - Google Patents

Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person Download PDF

Info

Publication number
WO2000048133A1
WO2000048133A1 PCT/DE2000/000284 DE0000284W WO0048133A1 WO 2000048133 A1 WO2000048133 A1 WO 2000048133A1 DE 0000284 W DE0000284 W DE 0000284W WO 0048133 A1 WO0048133 A1 WO 0048133A1
Authority
WO
WIPO (PCT)
Prior art keywords
arrangement
data
person
signals
input data
Prior art date
Application number
PCT/DE2000/000284
Other languages
German (de)
French (fr)
Inventor
Manfred Bromba
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP00908967A priority Critical patent/EP1151417A1/en
Publication of WO2000048133A1 publication Critical patent/WO2000048133A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code

Definitions

  • Biometric characteristics such as fingerprint patterns, iris patterns, and similar characteristics of a person are characterized by their uniqueness and immutability. Therefore, every person can be easily recognized by such biometric features with the help of information technology systems.
  • a secret password is also a characteristic of a person, as long as the password has not been revealed. Biometric characteristics and passwords are therefore generally well suited for the purposes mentioned.
  • Modern biometric verification methods initially record the biometric characteristics of a person using a special sensor as raw data.
  • the actual features can be extracted from this raw data using special algorithms.
  • the verification or identification is then carried out by comparing a stored set of reference features with the current features.
  • the object of the invention is to improve this situation. This object is achieved with the aid of an arrangement for recording and evaluating data or signals with features according to claim 1 or by a method for checking the identity or authorization of a person with features according to claim 5.
  • the invention is based on the idea of not transferring the data characteristic of a person to a third-party system, but of capturing this data or signals by an arrangement which is in the possession of the authorized person, and with the aid of this arrangement input data which the Receives the order from a third-party system to be encrypted, so that the third-party system does not recognize the authorization of the person by their characteristics, which are to be protected, but by the correct encryption of the input data.
  • Input data encryption takes place within the arrangement that is particularly secured against unauthorized access. This effectively protects a person's characteristic data against misuse.
  • FIG. 1 shows the structure of a preferred embodiment of the invention in a schematic manner and at the same time illustrates the sequence of a method according to the invention.
  • An arrangement according to the invention for recording and evaluating data or signals, in particular for checking the identity or authorization of a person, etc., comprises a device (DE) for recording data (D) or signals (S) and a device (DV) for Checking the recorded data or signals within the arrangement and a device (KE) for encrypting input data (ED) within the arrangement.
  • DE device
  • D data
  • S signals
  • DV device
  • KE device
  • ED encrypting input data
  • the device for acquiring data or signals can be a simple keyboard of a computer or communication terminal or another small device.
  • a graphical input medium such as e.g. a pressure-sensitive input surface, perhaps with an underlying display, can be used.
  • Such input devices are particularly suitable for entering passwords or signatures.
  • the device for recording data or signals can also be a microphone, or a camera, or a
  • Fingerprint sensor Further devices, in particular for recording biometric characteristics of a person, are conceivable.
  • the recorded data or signals can include anything from text, numbers, lettering, to voice samples, spoken words or sentences, all for identification or for
  • the user can therefore be sure, at least as long as he remains in the exclusive possession of the arrangement and can rule out interference by unauthorized persons, that his data cannot be misused. Passes the exam successful (positive), ie if the recorded data and signals indicate an entry by an authorized user in the sense of checking, input data (ED), which are supplied to the arrangement from outside, are encrypted with the help of a device (KE) the arrangement is encrypted.
  • ED input data
  • KE device
  • An external system can now check the correct encryption of the input data and thus the identity of the person or your authorization at any time. All that is required is to read out and check the encrypted input data. The characteristic data of the person remain in the arrangement and are therefore protected against misuse.
  • the personal data can be checked within the arrangement in many different ways.
  • Another possibility is to supply the characteristic data to a decision function, which directly determines the test result in the form of a yes / no decision.
  • the simplest, however, is probably the direct comparison of the data, signals or feature data with reference data (RD) stored in a memory device (SEI) of the arrangement.
  • RD reference data
  • SEI memory device
  • the key (K) is not calculated directly within the arrangement, it is advantageous to store it in a storage device (SE2) within the arrangement.
  • SE2 storage device
  • Another possibility would be to use a "hard-wired" encryption algorithm, in which the key is implicit in the architecture is hidden from the circuit.
  • this method has the disadvantage of more complex production.
  • the explicitly stored key is the only person-specific parameter of an otherwise universal arrangement.
  • asymmetrical key pairs are particularly suitable.
  • the key (K) would be the private key of the authorized person, which is to be kept secret.
  • the public key would be used to decrypt the encrypted input data in a third-party information system that wants to check the identity or authorization of the person.
  • Random or pseudo-random sequences of characters, numbers or symbols are particularly suitable as input data (ED), the correct encryption of which can easily be checked by the checking external system and which can practically not be predicted or guessed by an attacker.
  • the return time of these symbol rims should also be sufficiently long, i.e. be practically infinitely long.

Abstract

Secret or person-related data is secured against attacks of third parties when the identity or authorisation of a person is verified. Verification of said data takes places within a secured area. Externally inputted data is encrypted by a code when the verification result is positive, whereby said code is stored within the secured area. The encrypted input data is outputted. The identity or authorisation can then be verified by decrypting.

Description

Beschreibungdescription
Anordnung zur Erfassung und Auswertung von Daten oder Signalen und Verfahren zur Prüfung der Identität oder Berechtigung einer PersonArrangement for the acquisition and evaluation of data or signals and method for checking the identity or authorization of a person
Im Zusammenhang mit der zunehmenden Verbreitung informationstechnischer Systeme gewinnen Verfahren zur Prüfung der Identität oder Berechtigung von Personen rasch an Bedeutung. Alle bekannten Verfahren dieser Art haben gemeinsam, daß eine berechtigte Person sich gegenüber einem informationstechnischen System mit Hilfe einer Information oder eines Merkmals identifiziert, welche nur dieser Person bekannt ist bzw. welches für diese Person charakteristisch, einmalig und unabänderlich ist.In connection with the increasing spread of information technology systems, procedures for checking the identity or authorization of people are rapidly gaining in importance. All known methods of this type have in common that an authorized person identifies himself or herself to an information technology system with the help of information or a feature which is only known to this person or which is characteristic, unique and unchangeable for this person.
Biometrische Merkmale wie Fingerabdruckmuster, Irismuster, und ähnliche charakteristische Eigenschaften einer Person zeichnen sich durch ihre Einmaligkeit und Unabänderlichkeit aus. Deshalb läßt sich jeder Mensch an solchen biometrischen Merkmalen mit Hilfe informationstechnischer Systeme leicht erkennen. Auch ein geheimes Kennwort ist ein charakteristisches Merkmal einer Person, solange das Kennwort nicht preisgegeben wurde. Biometrische Merkmale und Kennworte sind deshalb für die genannten Zwecke grundsätzlich gut geeignet.Biometric characteristics such as fingerprint patterns, iris patterns, and similar characteristics of a person are characterized by their uniqueness and immutability. Therefore, every person can be easily recognized by such biometric features with the help of information technology systems. A secret password is also a characteristic of a person, as long as the password has not been revealed. Biometric characteristics and passwords are therefore generally well suited for the purposes mentioned.
Moderne biometrische Verifikationsverfahren erfassen die biometrischen Merkmale einer Person mittels speziellem Sensor zunächst als Rohdaten. Aus diesen Rohdaten lassen sich mittels spezieller Algorithmen die eigentlichen Merkmale extrahieren. Die Verifikation oder Identifikation geschieht dann durch einen Vergleich eines abgespeicherten Referenzmerkmalssatzes mit den aktuellen Merkmalen.Modern biometric verification methods initially record the biometric characteristics of a person using a special sensor as raw data. The actual features can be extracted from this raw data using special algorithms. The verification or identification is then carried out by comparing a stored set of reference features with the current features.
Es ist klar, daß die Sicherheit des Verfahrens wesentlich davon abhängt, daß die Rohdaten, die extrahierten Merkmalssätze oder die Kennwörter nicht in den Besitz Unberechtigter gelangen. Diese Forderung ist aber bei heute bekannten Systemen nicht oder nur unzureichend erfüllt. Der Erfindung liegt die Aufgabe zugrunde, diese Situation zu verbessern. Diese Aufgabe wird Hilfe einer Anordnung zur Erfassung und Auswertung von Daten oder Signalen mit Merkmalen nach Anspruch 1 bzw. durch ein Verfahren zur Prüfung der Identität oder Berechtigung einer Person mit Merkmalen nach Anspruch 5 gelöst.It is clear that the security of the process depends essentially on the raw data being extracted Feature sets or passwords do not come into the possession of unauthorized persons. However, this requirement is not or is only insufficiently fulfilled in systems known today. The object of the invention is to improve this situation. This object is achieved with the aid of an arrangement for recording and evaluating data or signals with features according to claim 1 or by a method for checking the identity or authorization of a person with features according to claim 5.
Der Erfindung liegt dabei der Gedanke zugrunde, die für eine Person charakteristischen Daten nicht an ein fremdes System zu übergeben, sondern diese Daten oder Signale durch eine Anordnung zu erfassen, die im Besitz der berechtigten Person ist, und mit Hilfe dieser Anordnung Eingangsdaten, die die Anordnung von einem fremdem System erhält, zu verschlüsseln, so daß das fremde System die Berechtigung der Person nicht an Ihren Merkmalen, die ja zu schützen sind, erkennt, sondern an der korrekten Verschlüsselung der Eingangsdaten. Der gesamte Prozeß der Merkmalserkennung und derThe invention is based on the idea of not transferring the data characteristic of a person to a third-party system, but of capturing this data or signals by an arrangement which is in the possession of the authorized person, and with the aid of this arrangement input data which the Receives the order from a third-party system to be encrypted, so that the third-party system does not recognize the authorization of the person by their characteristics, which are to be protected, but by the correct encryption of the input data. The whole process of feature recognition and
Eingangsdatenverschlüsselung findet dabei innerhalb der vorzugsweise gegen unberechtigten Zugriff besonders gesicherten Anordnung statt. Hierdurch sind die charakteristischen Daten einer Person wirksam gegen Mißbrauch geschützt.Input data encryption takes place within the arrangement that is particularly secured against unauthorized access. This effectively protects a person's characteristic data against misuse.
Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand von Unteransprüchen.Advantageous developments of the invention are the subject of dependent claims.
Im folgenden wird die Erfindung anhand bevorzugterIn the following, the invention will be more preferred based on
Ausführungsbeispiele und mit Hilfe einer Figur beschrieben.Embodiments and described with the help of a figure.
Figur 1 zeigt in schematischer Weise den Aufbau einer bevorzugten Ausführungsform der Erfindung und verdeutlicht gleichzeitig den Ablauf eines erfindungsgemäßen Verfahrens. Eine erfindungsgemäße Anordnung zur Erfassung und Auswertung von Daten oder Signalen, insbesondere zur Prüfung der Identität oder Berechtigung einer Person, etc., umfaßt eine Einrichtung (DE) zur Erfassung von Daten (D) oder Signalen (S) , eine Einrichtung (DV) zur Prüfung der erfaßten Daten oder Signale innerhalb der Anordnung und eine Einrichtung (KE) zur Verschlüsselung von Eingangsdaten (ED) innerhalb der Anordnung.Figure 1 shows the structure of a preferred embodiment of the invention in a schematic manner and at the same time illustrates the sequence of a method according to the invention. An arrangement according to the invention for recording and evaluating data or signals, in particular for checking the identity or authorization of a person, etc., comprises a device (DE) for recording data (D) or signals (S) and a device (DV) for Checking the recorded data or signals within the arrangement and a device (KE) for encrypting input data (ED) within the arrangement.
Die Einrichtung zur Erfassung von Daten oder Signalen kann eine einfache Tastatur eines Computers oder Kommunikationsendgerätes oder eines anderen Kleingerätes sein. Natürlich kann anstelle einer Tastatur auch ein grafisches Eingabemedium, wie z.B. eine drucksensitive Eingabefläche, vielleicht mit einem unterlegten Display, zum Einsatz kommen. Solche Eingabeeinrichtungen sind besonders zur Erfassung von Kennwörtern oder Unterschriften geeignet.The device for acquiring data or signals can be a simple keyboard of a computer or communication terminal or another small device. Of course, a graphical input medium such as e.g. a pressure-sensitive input surface, perhaps with an underlying display, can be used. Such input devices are particularly suitable for entering passwords or signatures.
Die Einrichtung zur Erfassung von Daten oder Signalen kann aber auch ein Mikrophon sein, oder eine Kamera, oder einThe device for recording data or signals can also be a microphone, or a camera, or a
Fingerabdrucksensor. Weitere Einrichtungen, insbesondere zur Erfassung biometrischer Merkmale einer Person, sind denkbar. Die erfaßten Daten oder Signale können von Texten, Ziffern, Schriftzügen, über Stimmproben, gesprochenen Worten oder Sätzen alles umfassen, was zur Identifikation oder zurFingerprint sensor. Further devices, in particular for recording biometric characteristics of a person, are conceivable. The recorded data or signals can include anything from text, numbers, lettering, to voice samples, spoken words or sentences, all for identification or for
Prüfung der Berechtigung einer Person geeignet ist. Diese Daten oder Signale werden direkt, oder nach Extraktion von Merkmalsdaten (MD) durch eine Prüfeinrichtung (DV) geprüft. Diese Prüfeinrichtung befindet sich gemäß der vorliegenden Erfindung innerhalb der Anordnung. Die zu prüfenden Daten oder Signale oder die aus ihnen extrahierten Merkmalsdaten verlassen daher zur Prüfung die Anordnung nicht.Checking a person's eligibility is appropriate. These data or signals are checked directly or after extraction of feature data (MD) by a test device (DV). According to the present invention, this test device is located within the arrangement. The data or signals to be checked or the feature data extracted from them therefore do not leave the arrangement for checking.
Der Benutzer kann daher, zumindest solange er im ausschließlichen Besitz der Anordnung bleibt und Eingriffe durch Unberechtigte ausschließen kann, sicher sein, daß seine Daten nicht mißbraucht werden können. Verläuft die Prüfung erfolgreich (positiv) , d.h. weisen die erfaßten Daten und Signale im Sinne der Prüfung auf eine Eingabe durch einen berechtigten Benutzer hin, so werden Eingangsdaten (ED) , die der Anordnung von außen zugeführt werden, mit Hilfe einer Einrichtung (KE) zur Verschlüsselung innerhalb der Anordnung verschlüsselt .The user can therefore be sure, at least as long as he remains in the exclusive possession of the arrangement and can rule out interference by unauthorized persons, that his data cannot be misused. Passes the exam successful (positive), ie if the recorded data and signals indicate an entry by an authorized user in the sense of checking, input data (ED), which are supplied to the arrangement from outside, are encrypted with the help of a device (KE) the arrangement is encrypted.
Ein externes System kann nun jederzeit die korrekte Verschlüsselung der Eingangsdaten und damit die Identität der Person oder Ihre Berechtigung überprüfen. Dazu sind lediglich die verschlüsselten Eingangsdaten auszulesen und zu prüfen. Die charakteristischen Daten der Person bleiben in der Anordnung und sind daher gegen Mißbrauch geschützt.An external system can now check the correct encryption of the input data and thus the identity of the person or your authorization at any time. All that is required is to read out and check the encrypted input data. The characteristic data of the person remain in the arrangement and are therefore protected against misuse.
Die Prüfung der Personendaten innerhalb der Anordnung kann auf vielfältig unterschiedliche Weisen durchgeführt werden. Zum einen ist es möglich, den Schlüssel, der zur Verschlüsselung der Eingangsdaten benötigt wird, direkt aus den erfaßten Daten oder Signalen oder aus den daraus extrahierten Merkmalsdaten zu berechnen. Eine andere Möglichkeit besteht darin, die Merkmalsdaten einer Entscheidungsfunktion zuzuführen, die direkt das Prüfungsergebnis in Form einer Ja/Nein-Entscheidung ermittelt. Am einfachsten ist hingegen wohl der direkte Vergleich der Daten, Signale oder Merkmalsdaten mit in einer Speichereinrichtung (SEI) der Anordnung gespeicherten Referenzdaten (RD) . Die beiden zuvor genannten Methoden haben allerdings den Vorteil, daß die zu schützenden Daten selbst nicht in der Anordnung gespeichert und somit besser gegen Mißbrauch geschützt sind.The personal data can be checked within the arrangement in many different ways. On the one hand, it is possible to calculate the key, which is required for the encryption of the input data, directly from the recorded data or signals or from the characteristic data extracted therefrom. Another possibility is to supply the characteristic data to a decision function, which directly determines the test result in the form of a yes / no decision. The simplest, however, is probably the direct comparison of the data, signals or feature data with reference data (RD) stored in a memory device (SEI) of the arrangement. However, the two methods mentioned above have the advantage that the data to be protected are not themselves stored in the arrangement and are therefore better protected against misuse.
Wird der Schlüssel (K) nicht unmittelbar innerhalb der Anordnung berechnet, ist es vorteilhaft, ihn in einer Speichereinrichtung (SE2) innerhalb der Anordnung zu speichern. Eine andere Möglichkeit bestünde darin, einen „festverdrahteten" Algorithmus zur Verschlüsselung zu verwenden, bei dem der Schlüssel implizit in der Architektur der Schaltung verborgen ist. Diese Methode hat jedoch den Nachteil einer aufwendigeren Herstellung. Der explizit gespeicherte Schlüssel ist neben den eventuell in der Anordnung gespeicherten Referenzdaten der einzige personenspezifische Parameter einer ansonsten universellen Anordnung.If the key (K) is not calculated directly within the arrangement, it is advantageous to store it in a storage device (SE2) within the arrangement. Another possibility would be to use a "hard-wired" encryption algorithm, in which the key is implicit in the architecture is hidden from the circuit. However, this method has the disadvantage of more complex production. In addition to the reference data possibly stored in the arrangement, the explicitly stored key is the only person-specific parameter of an otherwise universal arrangement.
Neben symmetrischen Schlüsseln, die sich grundsätzlich auch zur Verwendung im Zusammenhang mit der Erfindung eignen, sind vor allem asymmetrische Schlüsselpaare besonders geeignet. In diesem Fall wäre der Schlüssel (K) der private, also geheim zu haltende Schlüssel der berechtigten Person. Der öffentliche Schlüssel würde hingegen zur Entschlüsselung der verschlüsselten Eingangsdaten in einem fremden Informationssystem verwendet, welches die Identität oder Berechtigung der Person prüfen will.In addition to symmetrical keys, which are basically also suitable for use in connection with the invention, asymmetrical key pairs are particularly suitable. In this case, the key (K) would be the private key of the authorized person, which is to be kept secret. The public key, on the other hand, would be used to decrypt the encrypted input data in a third-party information system that wants to check the identity or authorization of the person.
Als Eingangsdaten (ED) sind besonders zufällige oder pseudozufällige Zeichen-, Zahlen- oder Symbolfolgen geeignet, deren korrekte Verschlüsselung von dem prüfenden externen System leicht geprüft werden kann, und welche von einem Angreifer praktisch nicht vorhergesagt oder erraten werden können. Auch sollte die Wiederkehrzeit dieser Symbolfelgen ausreichend lang, d.h. praktisch unendlich lang sein. Random or pseudo-random sequences of characters, numbers or symbols are particularly suitable as input data (ED), the correct encryption of which can easily be checked by the checking external system and which can practically not be predicted or guessed by an attacker. The return time of these symbol rims should also be sufficiently long, i.e. be practically infinitely long.

Claims

Patentansprüche claims
1. Anordnung zur Erfassung und Auswertung von Daten oder Signalen, insbesondere zur Prüfung der Identität oder1. Arrangement for recording and evaluating data or signals, in particular for checking identity or
Berechtigung einer Person, etc., mit folgenden Merkmalen: a) einer Einrichtung (DE) zur Erfassung von Daten (D) oder Signalen (S) ; b) einer Einrichtung (DV) zur Prüfung der erfaßten Daten oder Signale innerhalb der Anordnung; c) einer Einrichtung (KE) zur Verschlüsselung von Eingangsdaten (ED) innerhalb der Anordnung;Authorization of a person, etc., with the following features: a) a device (DE) for recording data (D) or signals (S); b) a device (DV) for checking the recorded data or signals within the arrangement; c) a device (KE) for encrypting input data (ED) within the arrangement;
2. Anordnung nach Anspruch 1, bei der die Prüfung der erfaßten Daten oder Signale durch einen Vergleich dieser Daten oder Signale oder daraus abgeleiteter Merkmalsdaten (MD) mit in einer Speicheranordnung (SEI) innerhalb der Anordnung gespeicherten Referenzdaten (RD) erfolgt.2. Arrangement according to claim 1, in which the examination of the recorded data or signals is carried out by comparing these data or signals or characteristic data (MD) derived therefrom with reference data (RD) stored in a memory arrangement (SEI) within the arrangement.
3. Anordnung nach einem der vorhergehenden Ansprüche, bei der die Verschlüsselung der Eingangsdaten (ED) mit Hilfe eines Schlüssels (K) vorgenommen wird, der in einer Speichereinrichtung (SE2) innerhalb der Anordnung gespeichert ist.3. Arrangement according to one of the preceding claims, in which the encryption of the input data (ED) is carried out with the aid of a key (K) which is stored in a storage device (SE2) within the arrangement.
4. Anordnung nach einem der vorhergehenden Ansprüche, bei der eine Einrichtung (MT) zur Übertragung der verschlüsselten Eingangsdaten (ED) vorgesehen ist.4. Arrangement according to one of the preceding claims, in which a device (MT) for transmitting the encrypted input data (ED) is provided.
5. Verfahren zur Prüfung der Identität oder Berechtigung einer Person mit folgenden Schritten: a) die Person gibt ein geheim zu haltendes Datum in eine Anordnung ein, oder die Anordnung erfaßt ein personenspezifisches, insbesondere biometrisches Merkmal der Person mit Hilfe einer Sensoreinrichtung; b) das eingegebene Datum oder die erfaßten Sensordaten wird bzw. werden innerhalb der Anordnung geprüft; c) ist das Prüfungsergebnis positiv, werden Eingangsdaten innerhalb der Anordnung verschlüsselt;5. A method for checking the identity or authorization of a person with the following steps: a) the person enters a date to be kept secret in an order or the order is recorded person-specific, in particular biometric, characteristic of the person with the aid of a sensor device; b) the entered date or the acquired sensor data is or are checked within the arrangement; c) if the test result is positive, input data are encrypted within the arrangement;
6. Verfahren nach Anspruch 5, bei dem die Prüfung des eingegebenen Datums oder der erfaßten Sensordaten durch einen Vergleich dieser Daten oder daraus abgeleiteter Merkmalsdaten mit in einer Speicheranordnung innerhalb der Anordnung gespeicherten Referenzdaten geschieht.6. The method according to claim 5, in which the checking of the entered date or the sensed sensor data is carried out by comparing this data or characteristic data derived therefrom with reference data stored in a memory arrangement within the arrangement.
7. Verfahren nach einem der Anspruch 5 oder 6, bei dem die Verschlüsselung der Eingangsdaten (ED) mit Hilfe eines Schlüssels (K) vorgenommen wird, der in einer Speichereinrichtung (SE2) innerhalb der Anordnung gespeichert ist.7. The method according to any one of claims 5 or 6, wherein the encryption of the input data (ED) is carried out with the aid of a key (K) which is stored in a storage device (SE2) within the arrangement.
8. Verfahren nach einem der Ansprüche 5, 6 oder 7, bei dem der innerhalb der Anordnung gespeicherte Schlüssel ein priva er Schlüssel der berechtigten Person ist, und bei dem die verschlüsselten Eingangsdaten mit Hilfe einer Übertragungseinrichtung (MT) an eine Empfangseinrichtung außerhalb der Anordnung übertragen und von der Empfängseinrichtung oder einer ihr nachgeschalteten Einrichtung durch Entschlüsselung mit dem öffentlichen Schlüssel der berechtigten Person geprüft werden. 8. The method according to any one of claims 5, 6 or 7, wherein the key stored within the arrangement is a private key of the authorized person, and in which the encrypted input data are transmitted to a receiving device outside the arrangement with the aid of a transmission device (MT) and are checked by the receiving device or a device connected to it by decryption with the public key of the authorized person.
PCT/DE2000/000284 1999-02-08 2000-02-01 Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person WO2000048133A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP00908967A EP1151417A1 (en) 1999-02-08 2000-02-01 Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19905033.3 1999-02-08
DE19905033 1999-02-08

Publications (1)

Publication Number Publication Date
WO2000048133A1 true WO2000048133A1 (en) 2000-08-17

Family

ID=7896762

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2000/000284 WO2000048133A1 (en) 1999-02-08 2000-02-01 Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person

Country Status (4)

Country Link
EP (1) EP1151417A1 (en)
CN (1) CN1154960C (en)
HU (1) HUP0201309A2 (en)
WO (1) WO2000048133A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003240355B2 (en) * 2003-06-24 2009-07-09 T-Cos Solutions Gmbh Work time recording system and method for recording work time
CN101926675B (en) 2009-10-30 2012-08-08 华为技术有限公司 Method, device and system for remotely acquiring physical detection data of user

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0159539A1 (en) * 1984-04-04 1985-10-30 Siemens Aktiengesellschaft Chip card system
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
WO1999013434A1 (en) * 1997-09-10 1999-03-18 Lewis William H Portable system for personal identification

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0159539A1 (en) * 1984-04-04 1985-10-30 Siemens Aktiengesellschaft Chip card system
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
WO1999013434A1 (en) * 1997-09-10 1999-03-18 Lewis William H Portable system for personal identification

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1151417A1 *

Also Published As

Publication number Publication date
CN1377492A (en) 2002-10-30
EP1151417A1 (en) 2001-11-07
HUP0201309A2 (en) 2002-09-28
CN1154960C (en) 2004-06-23

Similar Documents

Publication Publication Date Title
DE10249801B3 (en) Method of performing a secure electronic transaction using a portable data carrier
EP1199623A2 (en) Method and system for user identification
CN108777015B (en) Access control system based on dynamic password
WO2011072717A1 (en) Authorizing system, comparing device, and method for authorizing a subject
DE19860177A1 (en) Chip card function releasing device comprises pocket chip card reader with checking component in chip card for verifying authentication data
DE102011076004A1 (en) Access control device, access control system and access control method
EP1706957B1 (en) Biometric authentication
EP3182317A1 (en) Apparatus and method for personalised provision of a key
CN108198306A (en) Access control system with a variety of verification channels
WO2005050911A1 (en) Authorisation of a transaction
DE19715644A1 (en) Identity verification procedures
DE10203926A1 (en) Data carrier e.g. smart card with personal data security, has storage element for encoded person-specific data based on biometric characteristics
WO2010003849A1 (en) Method and apparatus for improving biometric identification systems
DE19822206A1 (en) Device for recognition of living being or object
WO2000048133A1 (en) Arrangement for determining and evaluating data or signals and method for verifying the identity or authorisation of a person
EP1676191A1 (en) Device and method for securing and monitoring protected data
DE4439593A1 (en) Authorised access security-control device
WO1999041708A1 (en) Access authorization or identification medium and method for the production of the same
DE19710664A1 (en) Voice recognition method for access control, e.g. to secure car park
DE102018010027A1 (en) Settlement system
US20070124598A1 (en) System And Method For Providing Security
DE10317296A1 (en) User authentification procedure using prints of each finger and sequences of presentation of fingers for fingerprint reading
DE102009014919A1 (en) Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values
EP1385116A1 (en) Method for granting an access authorisation
EP3465511B1 (en) Biometric-based triggering of a useful action by means of an id token

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 00803571.7

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN HU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2000908967

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09890913

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000908967

Country of ref document: EP