[go: up one dir, main page]

DE102009014919A1 - Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values - Google Patents

Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values Download PDF

Info

Publication number
DE102009014919A1
DE102009014919A1 DE102009014919A DE102009014919A DE102009014919A1 DE 102009014919 A1 DE102009014919 A1 DE 102009014919A1 DE 102009014919 A DE102009014919 A DE 102009014919A DE 102009014919 A DE102009014919 A DE 102009014919A DE 102009014919 A1 DE102009014919 A1 DE 102009014919A1
Authority
DE
Germany
Prior art keywords
biometric data
user
stored
value
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102009014919A
Other languages
German (de)
Inventor
Kai Jungclaus
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wincor Nixdorf International GmbH
Original Assignee
Wincor Nixdorf International GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wincor Nixdorf International GmbH filed Critical Wincor Nixdorf International GmbH
Priority to DE102009014919A priority Critical patent/DE102009014919A1/en
Publication of DE102009014919A1 publication Critical patent/DE102009014919A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • A61B5/1171Identification of persons based on the shapes or appearances of their bodies or parts thereof
    • A61B5/1172Identification of persons based on the shapes or appearances of their bodies or parts thereof using fingerprinting
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/72Signal processing specially adapted for physiological signals or for diagnostic purposes
    • A61B5/7232Signal processing specially adapted for physiological signals or for diagnostic purposes involving compression of the physiological signal, e.g. to extend the signal recording period

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

The method involves acquiring biometric data (D) of a user by a reading device (2). Check is made whether the biometric data of the user correlate with stored biometric data, and access for the user to the system is permitted depending on the correlation result. A compressed recording value (K) is computed from the biometric data of the user, where the compressed recording value is formed as a hash value. The recording value is compared with a stored recording value so that the access to the secured function is denied based on the correlation of the compressed recording values. An independent claim is also included for a device for authenticating a user to a system, comprising a control device.

Description

Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Benutzers an einem System, wobei Biometriedaten des Benutzers in einer Leseeinrichtung erfasst werden, die Biometriedaten des Benutzers mit gespeicherten Biometriedaten auf Übereinstimmung überprüft werden, so dass in Abhängigkeit von dem Vergleichsergebnis dem Benutzer Zugang zu einer gesicherten Funktion des Systems erlaubt wird.The The invention relates to a method for authenticating a user on a system, wherein biometric data of the user in a reading device be captured, the biometric data of the user with stored Biometric data checked for compliance so that, depending on the comparison result allows the user access to a secure function of the system becomes.

Ferner betrifft die Erfindung eine Vorrichtung zum Authentifizieren eines Benutzers an einem System mit einer Leseeinrichtung zur Erfassung von Biometriedaten des Benutzers, einer Steuereinrichtung, die mit der Leseeinrichtung über eine Schnittstelle verbunden ist und die über Mittel zum Vergleichen der von der Leseeinrichtung erhaltenen Biometriedaten mit gespeicherten Biometriedaten aufweist, so dass in Abhängigkeit von dem Vergleichsergebnis ein Zugang zu einer gesicherten Funktion des Systems erlaubt oder verweigert wird und einer Biometriedatenbank zur Speicherung von Biometriedaten einer Mehrzahl von Benutzern.Further The invention relates to a device for authenticating a User on a system with a reader for capture of biometric data of the user, a control device using the reading device is connected via an interface and the means for comparing the reading means having obtained biometric data with stored biometric data, so that depending on the comparison result a Access to a secure feature of the system allowed or denied and a biometric database for storing biometric data Majority of users.

Aus der EP 0 956 818 B1 ist ein Verfahren sowie eine Vorrichtung zum Authentifizieren eines Benutzers bekannt, bei dem die Identifizierung eines Benutzers auf die Erfassung von Biometriedaten desselben in einer Leseeinrichtung beruht. Als biometrisches Muster für die Biometriedaten kann ein Fingerabdruck, Stimmabdruck, eine Handgeometrie, ein Netzhautbild oder eine Irisabtastung des Benutzers dienen. Zur Authentifizierung des Benutzers werden die aktuell er fassten Biometriedaten desselben mit in einer Datenbank der Authentifizierungsvorrichtung gespeicherten Biometriedaten auf Übereinstimmung überprüft. Sofern in einer Recheneinrichtung festgestellt worden ist, dass die aktuell erfassten Biometriedaten des Benutzers mit den gespeicherten Biometriedaten übereinstimmen, wird der Zugang zu einer gesicherten Funktion, beispielsweise der Transferierung eines Geldbetrages an einem Geldautomaten, zugelassen.From the EP 0 956 818 B1 For example, a method and a device for authenticating a user is known in which the identification of a user is based on the acquisition of biometric data of the same in a reading device. The biometric pattern for the biometric data may be a fingerprint, voiceprint, hand geometry, retinal image, or iris scan of the user. In order to authenticate the user, the biometric data of the user he is currently reading are checked for correspondence with biometric data stored in a database of the authentication device. If it has been determined in a computing device that the currently recorded biometric data of the user match the stored biometric data, access to a secure function, for example the transfer of a cash amount at an ATM, is permitted.

Bei dem Vergleich zwischen den aktuell ermittelten Biometriedaten und den gespeicherten Biometriedaten ist zu berücksichtigen, dass beispielsweise bei Fingerabdrücken aufgrund unterschiedlicher Anlage der Finger auf einer Scannerplatte der Lasereinrichtung unterschiedliche Fingerabdruckdaten vorliegen. Diese Fingerabdruckdaten enthalten charakteristische Merkmale des Fingerabdrucks, wie beispielsweise Minutien, die mit entsprechenden gespeicherten Referenzdaten verglichen werden. Bei dem Vergleich muss ein Überstimmungsgrad (Zahl der Übereinstimmungen) zwischen den erfassten Biometriedaten und den gespeicherten Biometriedaten (Referenzdaten) einen vordefinierten Schwellwert überschreiten, damit der Benutzer als gültiger Benutzer identifiziert wird. Je höher der vordefinierte Schwellwert gesetzt wird, desto größer ist die Wahrscheinlichkeit, dass zum einen aufgrund unterschiedlicher Fingerabdruckerfassungen einem gültigen Benutzer der Zugang zu der gesicherten Funktion verweigert wird und zum anderen ein Betrüger mit manipulierten Fingerabdruckdaten erkannt wird. Wird der vordefinierte Schwellwert niedriger gesetzt, ist die Wahrscheinlichkeit größer, dass ein gültiger Benutzer erkannt wird, allerdings auch, dass einem Betrüger fälschlicherweise der Zugang gewährt wird. Es ist ersichtlich, dass bei der Implementierung eines Authentifizierungsverfahrens stets eine Abwägung erfolgen muss zwischen dem Sicherheits erfordernis, Betrügern keinen Zugang zu erlauben, und dem Komforterfordernis, gültige Benutzer nicht abzulehnen. Eine weitere Problematik bei biometrischen Authentifizierungssystemen, zwischen gültigen Benutzern und Betrügern zu unterscheiden, ergibt sich daraus, dass der Betrüger durch Abhören oder Mitschneiden der Biometriedatenübertragung eines gültigen Benutzers zwischen der Leseeinrichtung und der Steuereinrichtung in den Besitz der biometrischen Daten des gültigen Benutzers gelangen kann. Es handelt sich hierbei um die original durch die Leseeinrichtung erfassten Biometriedaten, die unverschlüsselt an die Steuereinrichtung weitergegeben werden. Würden diese „kopierten” Biometriedaten in betrügerischer Absicht für den Zugang auf eine gesicherte Funktion verwendet werden, würde im Rahmen des Übereinstimmungsvergleichs mit gespeicherten biometrischen Daten der vordefinierte Schwellwert überschritten werden und somit ein Zugang des Betrügers zu der gesicherten Funktion erlaubt werden.at the comparison between the currently determined biometric data and the stored biometric data must be taken into account that, for example, in fingerprints due to different Arrangement of the fingers on a scanner plate of the laser device different Fingerprint data available. These fingerprint data contain characteristic Characteristics of the fingerprint, such as minutia, with corresponding stored reference data are compared. In which Comparison must have a degree of overestimation (number of matches) between the recorded biometric data and the stored biometric data (reference data) exceed a predefined threshold, so that the User is identified as a valid user. The higher the predefined threshold is set, the larger is the probability that, on the one hand, due to different Fingerprint captures a valid user's access to the secured function is denied and another Fraudster is detected with manipulated fingerprint data. If the predefined threshold is set lower, the probability is greater that a valid user is detected will, however, that a fraudster wrongly access is granted. It can be seen that at the Implementation of an authentication process always a consideration must be done between the security requirement, scammers to allow no access, and the comfort requirement, valid User not to refuse. Another problem with biometric Authentication systems, between valid users and to distinguish fraudsters, it follows that the fraudster by listening to or recording the Biometric data transmission of a valid user between the reading device and the control device in the possession get the biometric data of the valid user can. These are the original ones by the reading device captured biometric data, the unencrypted to the controller be passed on. Would these "copied" biometric data fraudulently for access to one secured function would be used as part of the match comparison with stored biometric data exceeded the predefined threshold and thus an access of the fraudster to the secured Function allowed.

Aufgabe der vorliegenden Erfindung ist es daher, ein Verfahren und eine Vorrichtung zum Authentifizieren eines Benutzers derart weiterzubilden, dass mit geringem Aufwand der Manipulationsversuch eines Benutzers, der im Besitz von Biometridaten eines gültigen Benutzers ist, abzuwehren.task The present invention is therefore a method and a Developing a device for authenticating a user such that with little effort the manipulation attempt of a user who is in the possession of biometric data of a valid user, ward.

Zur Lösung dieser Aufgabe ist das erfindungsgemäße Verfahren in Verbindung mit dem Oberbegriff des Patentanspruchs 1 dadurch gekennzeichnet, dass aus den Biometriedaten des Benutzers ein komprimierter Aufnahmewert berechnet wird, der mit gespeicherten komprimierten Aufnahmewert verglichen wird, wobei bei Übereinstimmung der gegenüberstehenden komprimierten Aufnahmewerte der Zugang zu der gesicherten Funktion verweigert wird.to Solution of this problem is the invention Method in conjunction with the preamble of the claim 1 characterized in that from the biometric data of the user a compressed recording value is calculated, which is stored with Compressed recording value is compared, and in accordance with the access to compressed entry values to the secured function is denied.

Zur Lösung der Aufgabe ist die erfindungsgemäße Vorrichtung in Verbindung mit dem Oberbegriff des Patentanspruchs 6 dadurch gekennzeichnet, dass eine Aufnahmewertedatenbank zur Speicherung von jeweils die in der Leseeinrichtung erfassten Biometriedaten der Benutzer kennzeichnenden komprimierten Aufnahmewerte, Mittel zum Berechnen der komprimierten Aufnahmewerte aus den Biometriedaten des Benutzers, Mittel zum Vergleichen des aktuell von der Leseeinrichtung erfassten Biometriedaten ermittelten komprimierten Aufnahmewerte mit der Anzahl der in der Aufnahmewertedatenbank gespeicherten komprimierten Aufnahmewerten und Mittel zum Erzeugen eines Verweigerungssignals, sofern keine Übereinstimmung zwischen dem aktuell ermittelten Aufnahmewert und einem gespeicherten ermittelt ist.To solve the problem, the device according to the invention in conjunction with the preamble of claim 6 is characterized in that a recording database for storing each of the detected in the reading device Biometric data of user-defined compressed capture values, means for calculating the compressed capture values from the biometric data of the user, means for comparing the compressed capture values obtained from the biometric data currently acquired by the reader with the number of compressed capture values stored in the capture database, and means for generating a refusal signal, if any no match is found between the currently determined acquisition value and a stored one.

Der besondere Vorteil der Erfindung besteht darin, dass auf einfache Weise ein Manipulationsangriff, der aufgrund des Ausspähens von in einer Leseeinrichtung eines Zugangsystems erfassten Biometriedaten erfolgt, erkennt und abgewehrt werden kann. Nach der Erfindung ist es vorgesehen, dass aus mittels einer Leseeinrichtung erfasster Biometriedaten (Rohdaten) eines gültigen Benutzers ein komprimierter Aufnahmewert generiert wird, der zusätzlich in dem System gespeichert wird. Dieser komprimierte Aufnahmewert gibt eindeutig in komprimierter Form die in der Leseeinheit erfassten Biometriedaten des Benutzers wieder. Der komprimierte Aufnahmewert enthält bzw. berücksichtigt somit alle wesentlichen und unwesentlichen Merkmale der in der Leseeinrichtung erfassten Biometriedaten des Benutzers. Ein Manipulationsversuch wird nach der Erfindung dann erkannt, wenn aus den aktuell erfassten Biometridaten des Benutzers ein komprimierter Aufnahmewert berechnet wird, der mit einem bereits gespeicherten komprimierten Aufnahmewert identisch ist. Dies wird als signifikantes Anzeichen dafür gewertet, dass es sich bei den von der Leseeinrichtung aktuell erfassten aktuellen Biometriedaten um ausgespähte Biometriedaten handelt, die in betrügerischer Absicht eingesetzt werden sollen. Hierbei macht sich die Erfindung zunutze, dass üblicherweise die von der Leseeinrichtung erfassten Biometriedaten (Rohdaten) der Benutzer sich stets unterscheiden. Dies gilt auch für Biometriedaten eines einzigen Benutzers. Unterschiedliche Biometriedaten (Rohdaten) werden bereits erfasst, wenn derselbe Benutzer, beispielsweise bei einem Fingerabdruck den Finger in einer unterschiedlichen Winkelposition auf die Scannscheibe der Leseeinrichtung positioniert. Dadurch, dass aus den biometrischen Rohdaten ein komprimierter Aufnahmewert gebildet wird, kann der Speicherbedarf für diese Prüfung wesentlich reduziert werden. Im Unterschied zu der eigentlichen Überprüfung auf Übereinstimmung der Biometriedaten im Rahmen einer Identifikationsprozedur, bei der die aktuellen Biometriedaten mit gespeicherten referenzierenden Biometriedaten von gültigen Benutzern verglichen werden, ist es bei dieser vorzugsweise zusätzlichen Manipulationsabwehrprüfung erforderlich, dass bei jeder Authentifizierung eines Benutzers ein weiterer komprimierter Aufnahmewert erzeugt und gespeichert wird. Die Anzahl der komprimierten Aufnahmewerte steigt somit proportional mit der Anzahl der Authentifizierungsvorgänge an.Of the particular advantage of the invention is that simple Way a tampering attack, due to the spying of biometric data acquired in a reader of an access system takes place, can be detected and repelled. According to the invention it is provided that from detected by means of a reading device Biometric data (raw data) of a valid user a compressed one Recording value is generated in addition to the system is stored. This compressed recording value is unique in compressed form the biometric data recorded in the reading unit the user again. The compressed recording value contains or thus takes into account all essential and non-essential Characteristics of the biometric data of the reading device User. A manipulation attempt is then according to the invention detected if from the currently collected biometric data of the user a compressed recording value is calculated, which already has one stored compressed recording value is identical. this will as a significant indication that it is in the current biometric data currently recorded by the reading device fraudulent biometric data that are fraudulent should be used. The invention makes use of this, that usually the detected by the reading device Biometric data (raw data) of the user always differ. This also applies to biometric data of a single user. Different biometry data (raw data) are already recorded, if the same user, for example, a fingerprint the Finger in a different angular position on the scanning disc the reading device positioned. By doing that from the biometric Raw data is formed a compressed recording value, the memory requirements be substantially reduced for this test. Unlike the actual review to match the biometric data in the context of a Identification procedure in which the current biometric data with stored referencing biometric data of valid Users are compared, this is preferably additional Tamper Defense required at every Authentication of a user another compressed recording value is generated and stored. The number of compressed shot values thus increases proportionally with the number of authentication operations at.

Nach einer bevorzugten Ausführungsform der Erfindung erfolgt die Prüfung, ob ein komprimierter Aufnahmewert des Benutzers mit einem gespeicherten komprimierten Aufnahmewert übereinstimmt, zu Anfang des Authentifizierungsvorganges und damit vor dem eigentlichen Übereinstimmungsvergleich mit den gespeicherten referenzierenden Biometriedaten. Der Manipulationsversuch kann somit relativ schnell erkannt, der Zugang zu der gesicherten Funktion verweigert und gegebenenfalls ein stiller Alarm ausgelöst werden.To a preferred embodiment of the invention takes place the test, whether a compressed recording value of the user matches a stored compressed recording value, at the beginning of the authentication process and thus before the actual match comparison with the stored referencing biometric data. The manipulation attempt can thus be recognized relatively quickly, access to the secured Function denied and possibly triggered a silent alarm become.

Nach einer Weiterbildung der Erfindung wird der komprimierte Aufnahmewert durch eine vorgegebene mathematische Funktion der erfassten Biometriedaten des Benutzers ermittelt. Der komprimierte Aufnahmewert stellt somit eine eindeutige Zuordnung zu eine relativ hohe Wertemenge enthaltene Biometriedaten dar.To a development of the invention is the compressed recording value by a predetermined mathematical function of the acquired biometric data determined by the user. The compressed recording value thus represents a unique assignment to a relatively high set of values contained Biometric data.

Nach einer Weiterbildung der Erfindung ist der komprimierte Aufnahmewert als ein Hashwert ausgebildet, der durch eine Hashfunktion gebildet wird. Vorteilhaft kann auf eine genormte Hashfunktion zurückgegriffen werden, die auf einen n-BIT-Blockverschlüsselungsalgorithmus (zum Beispiel DES, DSS) aufbaut. Beispielsweise kann die Hashfunktion MD4 (message digest 4) von einer Größe von 128 BIT oder die Hashfunktion SHA-1 mit einer Größe von 160 BIT eingesetzt werden. Der Hashwert hat hierbei eine feste Länge und ist eindeutig.To a development of the invention is the compressed recording value is formed as a hash value formed by a hash function. Advantageously, a standardized hash function can be used which are based on an n-bit block encryption algorithm (for example DES, DSS). For example, the hash function MD4 (message digest 4) of a size of 128 BIT or hash function SHA-1 with one size be used by 160 BIT. The hash value has a fixed value Length and is unique.

Weitere Vorteile der Erfindung ergeben sich aus den weiteren Unteransprüchen.Further Advantages of the invention will become apparent from the other dependent claims.

Ein Ausführungsbeispiel der Erfindung wird nachfolgend anhand der Zeichnungen näher erläutert.One Embodiment of the invention will be described below explained in more detail in the drawings.

Es zeigen:It demonstrate:

1 ein Blockschaltbild einer erfindungsgemäßen Vorrichtung zum Authentifizieren eines Benutzers, 1 a block diagram of a device according to the invention for authenticating a user,

2 eine Zuordnungstabelle von erfassten Biometriedaten und zugehörigen komprimierten Aufnahmewerten bezogen auf Benutzer und 2 an association table of acquired biometric data and associated compressed acquisition values related to users and

3 ein Ablaufplan einer Authentifizierungsprüfung nach der Erfindung. 3 a flowchart of an authentication test according to the invention.

Ein erfindungsgemäßes Verfahren zum Authentifizieren eines Benutzers kann in Systemen mit einer gesicherten Funktion, beispielsweise in Computersystemen, Kassensystemen, Tresoren, Geldautomaten, Geldausgabeautomaten oder weiteren Endgeräten, eingesetzt werden. Eine erfindungsgemäße Vorrichtung 1 zum Authentifizieren eines Benutzers weist im Wesentlichen eine Leseeinrichtung 2 zum Erfassen von Biometriedaten D eines Benutzers B sowie eine Steuereinrichtung 3 zur Verarbeitung der erfassten Biometriedaten D und Durchführung eines Authentifizierungsvorganges auf.A method according to the invention for authenticating a user can be used in systems with a secure function, for example in computer systems, POS systems, safes, cash tomatoes, cash dispensers or other end devices. An inventive device 1 Authenticating a user essentially comprises a reader 2 for capturing biometric data D of a user B and a control device 3 for processing the acquired biometric data D and performing an authentication process.

Die Leseeinrichtung 2 kann beispielsweise als Fingerabdruckleser ausgebildet sein, mittels dessen Fingerabdruckdaten als Biometriedaten D erfasst werden können. Alternativ oder zusätzlich kann die Leseeinrichtung 2 auch zur Erfassung eines Gesichtes, einer Stimme, einer Handgeometrie, eines Netzhautbildes, Irisabtaster oder dergleichen ausgebildet sein. Der Steuereinrichtung 3 ist eine Biometriedatenbank 4 zugeordnet, in der jeweils gültigen Benutzern zugeordnete Biometriedaten D als Referenzdaten R abgespeichert sind. Die Referenzdaten R werden durch Extrahierung aus den Biometriedaten D ermittelt und enthalten die für den jeweiligen Benutzer kennzeichnenden biometrischen Merkmale (Minutie), die mit korrespondierenden Referenzdaten der aktuell ermittelten Biometriedaten D des Benutzers B auf Übereinstimmung im Rahmen einer Identifikationsprozedur überprüft werden. Zu diesem Zweck weist die Steuereinrich tung 3, die einen Mikrokontroller und/oder einen Mikroprozessor aufweist, Mittel zum Vergleichen der von der Leseeinrichtung 2 erhaltenen Biometriedaten D mit den gespeicherten Biometriedaten D bzw. gespeicherten Referenzdaten R1, R2, ... Rm auf. Dieser Vergleich erfolgt im Rahmen eines Hauptprogrammes 5, in dem die Identifizierungsroutine (Identifizierungsprozedur) abläuft und in Abhängigkeit von dem Vergleichsergebnis dem Benutzer B den Zugang zu der gesicherten Funktion des Systems erlaubt oder verweigert.The reading device 2 For example, it can be designed as a fingerprint reader, by means of which fingerprint data can be acquired as biometric data D. Alternatively or additionally, the reading device 2 also be designed for detecting a face, a voice, a hand geometry, a retina image, iris scanner or the like. The control device 3 is a biometric database 4 associated, are stored in the respective valid users associated biometric data D as reference data R. The reference data R are determined by extraction from the biometric data D and contain the biometric features characterizing the respective user (Minutie), which are checked with corresponding reference data of the currently determined biometry data D of the user B for agreement within an identification procedure. For this purpose, the Steuereinrich device 3 comprising a microcontroller and / or a microprocessor, means for comparing the reading means 2 obtained biometric data D with the stored biometric data D and stored reference data R 1 , R 2 , ... R m on. This comparison is made in the context of a main program 5 in which the identification routine (identification procedure) expires and, depending on the result of the comparison, allows or denies the user B access to the secure function of the system.

Vorzugsweise werden für den Vergleich zum einen die aktuellen Biometriedaten D des Benutzers B in der Leseeinrichtung 2 erfasst, und in der Steuereinrichtung 3 aus diesem Biometriedaten D ein Biometriedatensatz R erzeugt. Dieser aktuelle Biometriedatensatz R wird mit den Referenzbiometriedaten bzw. Referenzbiometriedatensätzen R1, R2, ... Rm, die in der Biometriedatenbank 4 gespeichert sind, auf Übereinstimmung überprüft. Überschreitet das Vergleichsergebnis einen vorgegebenen Schwellwert (Übereinstimmungsschwellwert), wird ein Zugangssignal erzeugt, so dass der aktuell geprüfte Benutzer als autorisierter Benutzer erkannt und ihm der Zugang zu der gesicherten Funktion ermöglicht wird. Ist der Übereinstimmungswert kleiner als der vorgegebene Schwellwert wird ein Verweigerungssignal erzeugt, was dem aktuellen Benutzer nicht den Zugang zu der gesicherten Funktion erlaubt. Er wird somit abgelehnt. Diese an sich bekannte Identifikationsroutine bildet das Hauptprogramm 5, dem ein Vorprüfungsprogramm 6 zeitlich vorgelagert ist. Erst wenn das Vorprüfungsprogramm 6 abgeschlossen ist, ohne dass ein Verweigerungssignal erzeugt worden ist, schließt sich das Hauptprogramm 5 an.Preferably, for the comparison on the one hand, the current biometric data D of the user B in the reading device 2 detected, and in the control device 3 from this biometric data D generates a biometric data set R. This current biometric data set R is compared with the reference biometric data or reference biometric data sets R 1 , R 2 ,... R m , which are in the biometric database 4 are stored, checked for compliance. If the comparison result exceeds a predetermined threshold value (match threshold), an access signal is generated so that the currently audited user is recognized as an authorized user and is granted access to the secure function. If the match score is less than the predetermined threshold, a deny signal is generated which does not allow the current user access to the secured feature. He is thus rejected. This known per se identification routine forms the main program 5 , which is a preliminary examination program 6 temporally upstream. Only when the pre-examination program 6 is completed without a denial signal has been generated, the main program closes 5 at.

Im Vorprüfungsprogramm 6 werden die gleichen aktuellen Biometriedaten D, die in der Leseeinrichtung 2 gemäß Schritt 7 in 3 erfasst worden sind, zugrunde gelegt. Aus den Biometriedaten D des Benutzers B werden nach Übertragen derselben von der Leseeinrichtung 2 zu der Steuereinrichtung 3 über eine Schnittstelle 8, beispielsweise USB-Schnittstelle, aus den aktuellen Biometriedaten D des Benutzers B ein komprimierter Aufnahmewert K berechnet, der eindeutig die aktuellen Biometriedaten D (Rohdaten) des Benutzers B kennzeichnet. In der Steuereinrichtung 3 ist zu diesem Zweck eine Recheneinheit integriert, die unter Anwendung einer mathematischen Funktion bzw. eines Algorithmus' den komprimierten Aufnahmewert K ermittelt. Beispielsweise kann als mathematische Funktion eine Hashfunktion, wie beispielsweise MD4, SHA-1 gewählt werden, so dass zu jeder Aufnahme der Leseeinrichtung 2 ein diese Aufnahme kennzeichnender eindeutiger komprimierter Aufnahmewert K gebildet wird, der über eine feste Länge von beispielsweise 128 BIT oder 160 BIT verfügt.In the preliminary examination program 6 will be the same actual biometric data D used in the reading device 2 according to step 7 in 3 have been recorded. From the biometric data D of the user B are transmitted after the same from the reading device 2 to the controller 3 via an interface 8th , For example USB interface, from the current biometric data D of the user B calculated a compressed recording value K, which uniquely identifies the current biometric data D (raw data) of the user B. In the control device 3 For this purpose, an arithmetic unit is integrated which determines the compressed recording value K using a mathematical function or an algorithm. For example, as a mathematical function a hash function, such as MD4, SHA-1 can be selected, so that for each recording of the reading device 2 a unique compressed recording value K characterizing this recording is formed which has a fixed length of, for example, 128 BIT or 160 BIT.

Der Steuereinrichtung 3 ist eine Aufnahmewertdatenbank 9 zugeordnet, in der die aus den erfassten Biometriedaten D gewonnenen komprimierten Aufnahmewerte K1, K2, ... Kn abgespeichert sind. Die Anzahl der komprimierten Aufnahmewerte K1, K2, ... Kn stimmt mit der Anzahl der durch die Leseeinrichtung 2 erfassten Biometriedaten D1, D2, Dn überein. Wie aus 2 ersichtlich ist, können mehrere komprimierte Aufnahmewerte K1, K4, K8 einem ersten Benutzer B1 zugeordnet sein. Dies ist abhängig von der Anzahl der Authentifizierungsvorgänge, die der erste Benutzer B1 unternommen hat. Handelt es sich bei der Vorrichtung 1 um einen Geldausgabeautomaten, würde mit jedem Geldausgabevorgang ein weiterer komprimierter Aufnahmewert K erzeugt und abgespeichert werden.The control device 3 is a recording value database 9 assigned, in which the obtained from the acquired biometric data D compressed recording values K 1 , K 2 , ... K n are stored. The number of compressed recording values K 1 , K 2 ,... K n coincides with the number of readings by the reading device 2 recorded biometric data D1, D2, Dn. How out 2 It can be seen that a plurality of compressed acquisition values K 1 , K 4 , K 8 can be assigned to a first user B1. This depends on the number of authentication processes that the first user B1 has undertaken. Is it the device 1 to a cash dispenser, with each cash dispensing operation, another compressed recording value K would be generated and stored.

Wie aus 3 zu ersehen ist, wird nach dem Erfassen der aktuellen Biometriedaten D des Benutzers B gemäß Schritt 7 aus diesen Daten der aktuell komprimierte Aufnahmewert K berechnet, siehe Schritt 10. Anschließend erfolgt ein Vergleich gemäß Schritt 11. Erbringt der Vergleich zwischen dem aktuellen komprimierten Aufnahmewert K und den in der Aufnahmewertedatenbank 9 gespeicherten komprimierten Aufnahmewerten K1, K2, ... Kn keine Übereinstimmung, wird hieraus interpretiert, dass kein Manipulationsversuch vorliegt. Der aktuelle Benutzer B wird als vorläufig gültiger Benutzer angesehen, der aktuell berechnete komprimierte Aufnahmewert K wird in der Aufnahmewertedatenbank 9 als weiterer Wert Kn abgespeichert, siehe Schritt 13. Anschließend erfolgt durch Ablauf der Identifikationsroutine gemäß dem Hauptprogramm 5 die eigentliche Identitätsüberprüfung des Benutzers B.How out 3 can be seen, after detecting the current biometric data D of the user B according to step 7 from these data the currently compressed recording value K is calculated, see step 10 , Subsequently, a comparison is made according to step 11 , Provides the comparison between the current compressed recording value K and that in the recording database 9 stored compressed recording values K 1 , K 2 , ... K n no match, it is interpreted that there is no manipulation attempt. The current user B is considered as a provisionally valid user, the currently calculated compressed recording value K is in the record database 9 as further value K n stored, see step 13 , Subsequently, by the expiration of the identification routine according to the main program 5 the actual identity check of the user B.

Würde ein durch einen Betrüger vorgenommener Manipulationsversuch vorliegen, bei dem durch Ausspähen an der Schnittstelle 8 Biometriedaten D des Benutzers B in den Besitz des Betrügers gelangt worden sind und bei dem diese Biometriedaten D nachfolgend der Leseeinrichtung 2 vorgegeben werden, würde in Schritt 10 derselbe komprimierte Aufnahmewert K berechnet werden, der zuvor schon gemäß Schritt 13 im Rahmen einer erfolgreichen Identifizierungsroutine 5 durch einen gültigen Benutzer B in der Aufnahmewertedatenbank 9 abgespeichert worden wäre. Im Manipulationsfall würde der Vergleich 11 eine Übereinstimmung des aktuellen Wertes K mit einem der vorher abgespeicherten Werten K1, K2, ... Kn feststellen, so dass der Authentifizierungsvorgang abgeschlossen und gemäß Schritt 12 ein Verweigerungssignal erzeugt würde.Would be made by a fraudster manipulation attempt in which by spying on the interface 8th Biometric data D of the user B have been brought into the possession of the fraudster and in which this biometric data D below the reading device 2 would be given in step 10 the same compressed acquisition value K can be calculated, which was previously according to step 13 as part of a successful identification routine 5 by a valid user B in the ad database 9 would have been saved. In the case of manipulation, the comparison would be 11 determine a match of the current value K with one of the previously stored values K 1 , K 2 , ... K n , so that the authentication process is completed and according to step 12 a denial signal would be generated.

Wie aus 2 ersichtlich ist, ist der Speicherbedarf für die die Authentifizierung erforderlichen Daten relativ ge ring. Neben den Referenzdaten R1, R2, R3, ... Rm, die jeweils benutzerbezogen aus ursprünglichen Biometriedaten D1 des Benutzers B1, B2, ... Bn der Benutzer ermittelt worden sind, werden nur die komprimierten Aufnahmewerte K1, K2, ... Kn der durch die Leseeinrichtung 2 erfassten Biometriedaten D1, D2, ... Dn gespeichert. Die von der Leseeinrichtung 2 erfassten Biometriedaten D1, D2, ... Dn der Benutzer B1, B2, ... Bn können nach Beendigung des Authentifizierungsvorganges endgültig verworfen werden, da für die Identifikationsroutine nur die aktuellen Biometriedaten D sowie die Referenzdaten R1, R2, R3, ... Rm herangezogen werden.How out 2 It can be seen that the storage requirements for the data required for authentication are relatively small. In addition to the reference data R 1 , R 2 , R 3 , ... R m , each of which has been determined based on the user's original biometric data D1 of the user B 1 , B 2 ,... B n of the user, only the compressed recording values K are determined 1 , K 2 , ... K n by the reading device 2 recorded biometric data D 1 , D 2 , ... D n stored. The of the reading device 2 detected biometric data D 1 , D 2 , ... D n of the user B 1 , B 2 , ... B n can be finally discarded after completion of the authentication process, since only the current biometric data D and the reference data R 1 , R 2 , R 3 , ... R m are used.

Wie aus 3 ersichtlich ist, würde der Autorisierungsvorgang nach dem Erfassen der Biometriedaten D des Benutzers B in der Leseeinrichtung 2 das Vorprüfungsprogramm 6 und in Abhängigkeit von dem Ergebnis des Vorprüfungsprogramms 6 das Hauptprogramm 5 durchlaufen. In dem Vorprüfungsprogramm 6 wird in dem ersten Schritt 10 aus den aktuell erfassten Biometriedaten D des Benutzers B der komprimierte Aufnahmewert K in der Steuereinrichtung 3 berechnet. In einem weiteren Schritt 11 erfolgt der Vergleich des aktuell berechneten Aufnahmewertes K mit den aus der Aufnahmewertdatenbank 9 bereitgestellten gespeicherten komprimierten Aufnahmewerte K1, K2, ... Kn. Wird eine Übereinstimmung festgestellt, wird in Schritt 12 das Verweigerungssignal erzeugt, was den Zugang Benutzers B1 zu der gesicherten Funktion verhindert. Eine solche Übereinstimmung würde beispielsweise dann auftreten, wenn von einem Betrüger an der Schnittstelle 8 durch Aufzeichnen oder Abhören ein Angriff auf die Biometriedaten D des Benutzers B erfolgt worden wäre. Dieser Angriff kann durch illegal in das System eingeschleuste Hardware oder Software erfolgen. Würde der Betrüger dann unter Verwendung dieser ausgespähten Biometriedaten D des Benutzers B1, die vorher bereits als komprimier ter Aufnahmewert K8 in der Aufnahmewertedatenbank 9 abgespeichert worden sind, einen Manipulationsversuch unternehmen und dabei diese entsprechenden Biometriedaten D der Leseeinrichtung 2 zur Verfügung stellen, würde diese Manipulationsversuch erkannt werden, da der aus den Biometriedaten D des Benutzers B1 ermittelte komprimierte Aufnahmewert K8 mit dem gespeicherten komprimierten Aufnahmewert K1 übereinstimmt. Wie aus 2 ersichtlich ist, werden mit jedem gültigen Autorisierungsvorgang weitere Biometriedaten Dn sowie komprimierte Aufnahmewerte Kn erzeugt. Abgespeichert werden vorzugsweise lediglich die komprimierten Aufnahmewerte Kn. In einem vorgegebenen Zeitraum werden somit beispielsweise für einen ersten Benutzer B1 die komprimierten Aufnahmewerte K1, K4 und K8 abgespeichert, für einen zweiten Benutzer B2 die Aufnahmewerte K2, K9.How out 3 is apparent, the authorization process would after the acquisition of the biometric data D of the user B in the reading device 2 the pre-examination program 6 and depending on the result of the pre-screening program 6 the main program 5 run through. In the preliminary examination program 6 becomes in the first step 10 from the currently detected biometric data D of the user B, the compressed recording value K in the control device 3 calculated. In a further step 11 the comparison of the currently calculated recording value K with that from the recording value database is performed 9 provided stored compressed recording values K 1 , K 2 , ... K n . If a match is found, in step 12 the denial signal is generated, which prevents user B1's access to the secured function. Such a match would occur, for example, if by a fraudster at the interface 8th an attack on the biometric data D of the user B would have been done by recording or listening. This attack can be done by hardware or software that has been illegally injected into the system. Would the fraudster then using this spied biometry data D of the user B 1 , which previously as a compressing ter recording value K 8 in the recording database 9 have been stored, undertake a manipulation attempt and doing this corresponding biometric data D of the reading device 2 make available, this manipulation attempt would be recognized because of the biometric data D of the user B 1 determined compressed recording value K 8 matches the stored compressed recording value K 1 . How out 2 It can be seen that with each valid authorization process further biometric data D n and compressed acquisition values K n are generated. Preferably only the compressed recorded values K n are stored. In a given period of time, for example, the compressed recording values K 1 , K 4 and K 8 are stored for a first user B 1, and the recorded values K 2 , K 9 for a second user B 2 .

11
Vorrichtungcontraption
22
Leseeinrichtungreader
33
Steuereinrichtungcontrol device
44
BiometriedatenbankBiometric database
55
Hauptprogrammmain program
66
Vorprüfungsprogrammpreliminary program
77
Schrittstep
88th
Schnittstelleinterface
99
AufnahmewertedatenbankRecording values Database
1010
Schrittstep
1111
Schrittstep
1212
Schrittstep
1313
Schrittstep
BB
Benutzeruser
DD
Biometriedatenbiometric data
KK
Aufnahmewertintake Level
RR
Referenzdatenreference data

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • - EP 0956818 B1 [0003] EP 0956818 B1 [0003]

Claims (12)

Verfahren zum Authentifizieren eines Benutzers an einem System, wobei Biometriedaten des Benutzers in einer Leseeinrichtung erfasst werden, die Biometriedaten des Benutzers mit gespeicherten Biometriedaten auf Übereinstimmung überprüft werden, so dass in Abhängigkeit von dem Vergleichsergebnis dem Benutzer Zugang zu einer gesicherten Funktion des Systems erlaubt wird, dadurch gekennzeichnet, dass aus den Biometriedaten (D) des Benutzers (B) ein komprimierter Aufnahmewert (K) berechnet wird, der mit gespeicherten komprimierten Aufnahmewert (K1, K2, ... Kn) verglichen wird, wobei bei Übereinstimmung der gegenüberstehenden komprimierten Aufnahmewerte (K, K1, K2, ... Kn) der Zugang zu der gesicherten Funktion verweigert wird.A method for authenticating a user to a system, wherein biometric data of the user is acquired in a reading device, the biometric data of the user with stored biometric data is checked for conformity so that, depending on the comparison result, the user is allowed access to a secure function of the system, characterized in that from the biometry data (D) of the user (B) a compressed acquisition value (K) is calculated, which is compared with stored compressed acquisition value (K 1 , K 2 , ... K n ), where the opposite compressed recording values (K, K 1 , K 2 , ... K n ) denied access to the secure function. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass bei Feststellung einer Nichtübereinstimmung der gegenüberstehenden komprimierten Aufnahmewert (K, K1, K2, ... Kn) eine Identifikationsprozedur (5) gestartet wird, innerhalb derer die aktuellen Biometriedaten (D) des Benutzers (B) mit den gespeicherten Biometriedaten (R1, R2, ... Rm) unter Verwendung von mindestens eines vorgegebenen Übereinstimmungsschwellwertes verglichen werden.A method according to claim 1, characterized in that upon detection of a mismatch of the opposing compressed recording value (K, K 1 , K 2 , ... K n ) an identification procedure ( 5 ) within which the current biometric data (D) of the user (B) is compared with the stored biometric data (R 1 , R 2 , ... R m ) using at least one predetermined match threshold. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass in der Identifizierungsprozedur (5) aus den aktuellen Biometriedaten (D) des Benutzers (B) ein Biometriedatensatz (R) extrahiert wird, der mit einem Referenz-Biometriedatensatz (R1, R2, ... Rm) auf Übereinstimmung verglichen wird.Method according to claim 1 or 2, characterized in that in the identification procedure ( 5 ) from the current biometric data (D) of the user (B) a biometric data set (R) is extracted, which is compared with a reference biometric data set (R 1 , R 2 , ... R m ) to match. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der komprimierte Aufnahmewert (K) durch eine vorgegebene mathematische Funktion aus den Biometriedaten (D) des Benutzers (B) gebildet wird.Method according to one of claims 1 to 3, characterized in that the compressed absorption value (K) by a given mathematical function from the biometric data (D) of the user (B) is formed. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der komprimierte Aufnahmewert (K, K1, K2, ... Kn) durch eine Hashfunktion aus den Biometriedaten (D) gebildet wird.Method according to one of Claims 1 to 4, characterized in that the compressed recording value (K, K 1 , K 2 , ... K n ) is formed by a hash function from the biometric data (D). Vorrichtung zum Authentifizieren eines Benutzers an einem System mit – einer Leseeinrichtung zur Erfassung von Biometriedaten des Benutzers, – einer Steuereinrichtung, die mit der Leseeinrichtung über eine Schnittstelle verbunden ist und die über Mittel zum Vergleichen der von der Leseeinrichtung erhaltenen Biometriedaten mit gespeicherten Biometriedaten aufweist, so dass in Abhängigkeit von dem Vergleichsergebnis ein Zugang zu einer gesicherten Funktion des Systems erlaubt oder verweigert wird, – einer Biometriedatenbank zur Speicherung von Biometriedaten einer Mehrzahl von Benutzern, gekennzeichnet durch – eine Aufnahmewertedatenbank (9) zur Speicherung von jeweils die in der Leseeinrichtung (2) erfassten Biometriedaten (D) der Benutzer (B) kennzeichnenden komprimierten Aufnahmewerte (K), – Mittel zum Berechnen der komprimierten Aufnahmewerte (K) aus den Biometriedaten (D) des Benutzers (B), – Mittel zum Vergleichen des aus den aktuell durch die Leseeinrichtung (2) erfassten Biometriedaten (D) ermittelten komprimierten Aufnahmewertes (K) mit der Anzahl der in der Aufnahmewertedatenbank (9) gespeicherten komprimierten Aufnahmewerten (K1, K2, ... Kn) und – Mittel zum Erzeugen eines Verweigerungssignals, sofern eine Übereinstimmung zwischen dem aktuell ermittelten Aufnahmewert (K) und einem gespeicherten komprimierten Aufnahmewert (K, K1, K2, ... Kn) festgestellt wird.A device for authenticating a user to a system comprising - a reading device for acquiring biometric data of the user, - a control device which is connected to the reading device via an interface and which has means for comparing the biometric data obtained by the reading device with stored biometric data, then that, depending on the result of the comparison, access to a secure function of the system is allowed or denied, - a biometric database for storing biometric data of a plurality of users, characterized by - a retrieval database ( 9 ) for storing in each case in the reading device ( 2 ) recorded biometric data (D) of the user (B) characterizing compressed recording values (K), - means for calculating the compressed recording values (K) from the biometry data (D) of the user (B), - means for comparing the currently selected by the Reading device ( 2 ) recorded biometric data (D) compressed recording value (K) with the number of in the ad data ( 9 ) Stored compressed recording values (K 1, K 2, ... K n), and - means for generating a refusal signal, if a match between the recording currently determined value (K) and a stored compressed recording value (K, K 1, K 2, ... K n ) is detected. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass der komprimierte Aufnahmewert (K) durch Anwenden einer mathematischen Funktion auf die Biometriedaten (D) des Benutzers (B) erzeugbar sind.Device according to claim 6, characterized in that that the compressed recording value (K) by applying a mathematical Function on the biometry data (D) of the user (B) can be generated are. Vorrichtung nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass der komprimierte Aufnahmewert (K) als ein Hashwert ausgebildet ist.Device according to claim 6 or 7, characterized the compressed recording value (K) is formed as a hash value is. Vorrichtung nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass die Biometriedatenbank (4) eine Anzahl von unterschiedlichen Benutzern (B1, B2, ... Bm) zugeordneten und aus den Biometriedaten (D) extrahierten Referenz-Biometriedatensätzen (R1, R2, ... Rm) aufweist.Device according to one of claims 6 to 8, characterized in that the biometric database ( 4 ) comprises a number of different reference users (B 1 , B 2 , ... B m ) and extracted from the biometric data (D) reference biometric data sets (R 1 , R 2 , ... R m ). Vorrichtung nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass der Vergleich zwischen den aktuell durch die Leseeinrichtung erfassten Biometriedaten (D) des Benutzers (B) mit den in der Biometriedatenbank (4) gespeicherten Biometriedaten (R1, R2, ... Rm) in einer gesonderten Identifizierungsprozedur (5) integriert ist.Device according to one of claims 6 to 9, characterized in that the comparison between the currently detected by the reading device biometry data (D) of the user (B) with the in the biometric database ( 4 ) stored biometry data (R 1 , R 2 , ... R m ) in a separate identification procedure ( 5 ) is integrated. Vorrichtung nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass ein Übereinstimmungssignal erzeugbar ist, sofern eine Zahl von Übereinstimmungen zwischen den in der Leseeinrichtung (2) erfassten Biometriedaten (D) des Benutzers (B) einerseits und den in der Biometriedatenbank (4) gespeicherten Referenzbiometriedaten (R1, R2, ... Rm) einen vorgegebenen Schwellwert übertrifft.Device according to one of claims 6 to 10, characterized in that a match signal can be generated if a number of matches between the in the reading device ( 2 ) recorded biometric data (D) of the user (B) on the one hand and in the biometric database ( 4 ) stored reference biometric data (R 1 , R 2 , ... R m ) exceeds a predetermined threshold. Vorrichtung nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass die Steuereinheit (3) in einem Endgerät, insbesondere in einem Computer oder in einem Kassensystem oder in einem Geldautomaten oder in einem Tresor, integriert ist.Device according to one of claims 6 to 10, characterized in that the control unit ( 3 ) is integrated in a terminal, in particular in a computer or in a POS system or in an ATM or in a vault.
DE102009014919A 2009-03-25 2009-03-25 Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values Ceased DE102009014919A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102009014919A DE102009014919A1 (en) 2009-03-25 2009-03-25 Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009014919A DE102009014919A1 (en) 2009-03-25 2009-03-25 Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values

Publications (1)

Publication Number Publication Date
DE102009014919A1 true DE102009014919A1 (en) 2010-09-30

Family

ID=42664056

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009014919A Ceased DE102009014919A1 (en) 2009-03-25 2009-03-25 Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values

Country Status (1)

Country Link
DE (1) DE102009014919A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH707488A1 (en) * 2013-01-25 2014-07-31 Portberry Ag Electronic mechanical machine comprises devices for the identification of users and their biometric information for carrying out secure online digital transactions and electronic operations
US11792189B1 (en) * 2017-01-09 2023-10-17 United Services Automobile Association (Usaa) Systems and methods for authenticating a user using an image capture device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001035321A1 (en) * 1999-11-09 2001-05-17 Iridian Technologies, Inc. System and method of animal identification and animal transaction authorization using iris patterns
EP0956818B1 (en) 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
WO2006026970A1 (en) * 2004-09-10 2006-03-16 Frank Bechtold Method and system for determining the authenticity of the individually typical features of test objects
WO2007018545A2 (en) * 2004-08-15 2007-02-15 Manatech Protocols, Inc. Protometric authentication system
WO2008155313A2 (en) * 2007-06-18 2008-12-24 National University Of Ireland, Galway Biometric print enrolment and authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0956818B1 (en) 1998-05-11 2004-11-24 Citicorp Development Center, Inc. System and method of biometric smart card user authentication
WO2001035321A1 (en) * 1999-11-09 2001-05-17 Iridian Technologies, Inc. System and method of animal identification and animal transaction authorization using iris patterns
WO2007018545A2 (en) * 2004-08-15 2007-02-15 Manatech Protocols, Inc. Protometric authentication system
WO2006026970A1 (en) * 2004-09-10 2006-03-16 Frank Bechtold Method and system for determining the authenticity of the individually typical features of test objects
WO2008155313A2 (en) * 2007-06-18 2008-12-24 National University Of Ireland, Galway Biometric print enrolment and authentication

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH707488A1 (en) * 2013-01-25 2014-07-31 Portberry Ag Electronic mechanical machine comprises devices for the identification of users and their biometric information for carrying out secure online digital transactions and electronic operations
US11792189B1 (en) * 2017-01-09 2023-10-17 United Services Automobile Association (Usaa) Systems and methods for authenticating a user using an image capture device
US12489749B1 (en) 2017-01-09 2025-12-02 United Services Automobile Association (Usaa) Systems and methods for authenticating a user using an image capture device

Similar Documents

Publication Publication Date Title
DE69815291T2 (en) SAFETY DEVICE AND METHOD
DE60220284T2 (en) FINGERPRINT MARK DETECTION METHOD AND DEVICE
DE69929267T2 (en) Device for remote authentication
DE69415053T2 (en) Method and device for credit card authenticity checking
DE19860177C2 (en) Method and device for the user-controlled activation of chip card functions
EP1199623A2 (en) Method and system for user identification
EP1675070A2 (en) Method and system for authorising a commercial transaction
EP1282882A1 (en) Method and system for generating a key data record
DE102012219112A1 (en) Use of a PUF for checking an authentication, in particular for protection against unauthorized access to a function of an IC or control unit
EP1147494A1 (en) Method and system for preventing fraud in the biometric detection of persons
DE19959764A1 (en) Methods for generating digital signature in signature device for signing of document by encoding of signature data using signature key
WO2011072717A1 (en) Authorizing system, comparing device, and method for authorizing a subject
DE10203926A1 (en) Data carrier e.g. smart card with personal data security, has storage element for encoded person-specific data based on biometric characteristics
EP1706957B1 (en) Biometric authentication
WO1998047110A1 (en) Identity verification method
DE102009014919A1 (en) Method for authenticating user to system e.g. automated teller machine, involves comparing compressed recording value with stored recording value so that access to secured function is denied based on correlation of values
WO2010003849A1 (en) Method and apparatus for improving biometric identification systems
DE102008030088A1 (en) Method for fraud-safe authentication of individual for access to assigned user account, involves storing information of test sample in suspicious database, when similarity measure falls below predetermined threshold value
WO2002021871A1 (en) Method and system for unblocking a mobile terminal
EP3407234B1 (en) Device and method for verifying an identity of a person
DE102016110274B4 (en) Method for a biometric-based triggering of a user action by means of an ID token assigned to a user
DE102021205118A1 (en) Computer-implemented method and computing device for generating at least one cryptographic key
EP1208540A1 (en) Method, device and system for biometric authentication
WO2000068898A1 (en) Device and method for comparing biometric data
EP3552189A1 (en) Chip implant with two-factor authentication

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G07C0011000000

Ipc: G06F0021320000

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final