[go: up one dir, main page]

DE60130821T2 - Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals - Google Patents

Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals Download PDF

Info

Publication number
DE60130821T2
DE60130821T2 DE60130821T DE60130821T DE60130821T2 DE 60130821 T2 DE60130821 T2 DE 60130821T2 DE 60130821 T DE60130821 T DE 60130821T DE 60130821 T DE60130821 T DE 60130821T DE 60130821 T2 DE60130821 T2 DE 60130821T2
Authority
DE
Germany
Prior art keywords
subunits
person
coded
features
transformations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60130821T
Other languages
English (en)
Other versions
DE60130821D1 (de
Inventor
Herve Patrick Julien Chabanne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Sagem Securite SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Securite SA filed Critical Sagem Securite SA
Application granted granted Critical
Publication of DE60130821D1 publication Critical patent/DE60130821D1/de
Publication of DE60130821T2 publication Critical patent/DE60130821T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Collating Specific Patterns (AREA)

Description

  • Die vorliegende Erfindung betrifft Perfektionierungen, die in dem Bereich der Sicherheit des Speicherns und/oder des Transfers von Informationen beigesteuert werden, die für das erfasste Bild mindestens eines biometrischen Merkmals einer Person zur gesicherten Authentifizierung der Person repräsentativ sind, um dieser Person einen Zugang zu gestatten, insbesondere über einen persönlichen Identifikationscode (in der Technik unter dem Namen PIN-Code bekannt).
  • In der folgenden Beschreibung versteht man unter „Zugang" einen allgemeinen Sinn, das heißt sowohl den Sinn physikalischer Zugang, zum Beispiel durch das Öffnen einer Tür oder ähnlichem, zu einem Raum oder einem Gebäude unter Kontrolle, wie auch den Sinn Zugang zu einer Dienstleistung anhand einer entsprechenden Vorrichtung (zum Beispiel Zugang zu einem Banksystem, Gebrauch eines Telefons, insbesondere eines Mobiltelefons, Gebrauch eines Computers usw.)
  • Bisher beruht die Zugangsgenehmigung oft auf dem Gebrauch eines PIN-Codes, den der Benutzer besitzt, und der gemeinsam mit einer Chipkarte verwendet werden kann. In dem immer häufiger werdenden Fall, in dem der Benutzer Zugang zu mehreren Dienstleistungen und/oder Geräten haben muss, ist es erforderlich, dass er sich mehrere PIN-Codes merkt, was zu Schwierigkeiten führen kann (Vergessen, Verwechselung, Vertauschen usw.).
  • Ferner ist die Speicherungsvertraulichkeit des PIN-Codes in dem Gerät oder in der verwendeten Karte nicht immer sichergestellt: So wird der PIN-Code zum Beispiel in Klarschrift in dem Speicher des mikroelektronischen Chips gespeichert, der in den Bankkarten enthalten ist.
  • Es ist auch bekannt, den PIN-Code durch eine andere charakteristische Information des Benutzers zu ersetzen und/oder zu ergänzen. Es ist daher bekannt, dazu ein physikalisches Merkmal oder biometrisches Merkmal des Benutzers zu verwenden (Fingerabdrücke eines oder mehrerer Finger, Geometrie einer oder der zwei Hände, Regenbogenhaut und/oder Netzhaut eines Auges oder beider Augen, Geometrie des Gesichts usw.) und den PIN-Code durch ein Erfassen mindestens eines biometrischen Merkmals zu vervollständigen und/oder zu ersetzen.
  • Das Dokument FR 2 671 210 betrifft ein Identifikations- und Authentifizierungsverfahren charakteristischer Informationen einer Person durch Prüfen dieser Informationen mittels eines Biometers, wobei man bei diesem Verfahren eine identische Verarbeitung des Fingerabdrucks der Person, der zuerst aufgezeichnet und im Speicher einer Speicherkarte abgelegt wurde, und ihres Fingerabdrucks, der in dem Biometer gemessen wurde, durchführt, wobei die Verarbeitung darin besteht, virtuell sequenzielle Gruppen von Wörtern in matriziellen Unterblöcken zu organisieren, virtuell die matriziellen Unterblöcke in einem einzigen matriziellen Block zu organisieren, Permutationen der Unterblöcke in dem matriziellen Block auszuführen, Permutationen von Wörtern im Inneren der matriziellen Unterblöcke auszuführen, ein Paritätswort für jede Zeile des matriziellen Blocks zu bestimmen, die Paritätswörter, die in der Karte und in dem Biometer erzielt werden, zu vergleichen und den Abdruck in Abhängigkeit von dem Ergebnis dieses Vergleichs zu verarbeiten.
  • Auf jeden Fall stellt sich das Problem, das in der Sicherheit des Speicherns und/oder des Transfers der Identifikationsinformationen der Personen beruht, um zu vermeiden, dass diese Informationen von einem Dritten erfasst werden können, der eventuell Zugang zu dem Speicher erhält und/oder der sich an die Übertragungslinie der Informationen anschließen und danach diese Informationen betrügerisch verwenden oder verwenden lassen könnte.
  • Die Erfindung hat daher im Wesentlichen zur Aufgabe, besondere Mittel vorzuschlagen, die eine Sicherheit in den Identifikationsspeicherungen/Identifikationsdatentransfers einer Person zum Erzielen einer Zugangsgenehmigung zu dieser, insbesondere mit Hilfe eines PIN-Codes verleihen.
  • Dazu schlägt die Erfindung ein gesichertes Authentifizierungsverfahren einer Person vor, um dieser einen Zugang durch Erfassen biometrischer Merkmale zu gestatten, Verfahren dadurch gekennzeichnet, dass es erfindungsgemäß zusammengestellt ist und die in Anspruch 1 dargelegten Schritte aufweist.
  • Man erstellt daher ein codiertes Bild der biometrischen Merkmale, das aus einer Gruppe von n umgewandelten Untereinheiten besteht, das eine Kombination aller möglichen Kombinationen von Umformungen an den n Untereinheiten von Merkmalen darstellt.
  • Vorzugsweise wird die Gruppe von n Untereinheiten von Merkmalen mindestens ein erstes Mal umgewandelt, und diese erste Umwandlung besteht in einer Translation-Permutation, die an mindestens ein Paar von Untereinheiten von Merkmalen angewendet wird: In diesem Fall bildet der Translation-Permutations-Vorgang der Untereinheiten biometrischer Merkmale die grundlegende Umformung, die man systematisch verwendet. Diese Umformung kann selektiv sein, das heißt, sie kann nur an ein einziges Paar von Untereinheiten angewendet werden, oder sie kann an mehrere Paare von Untereinheiten oder auch an alle Untereinheiten angewendet werden.
  • In der Praxis bietet dieser einzige und eindeutige Umformungsschritt eine ausreichend hohe Anzahl von Kombinationen, um zu einer akzeptablen Sicherheit der Codierung des erfassten Bilds biometrischer Merkmale der Person zu führen, und man kann es perfekt in Betracht ziehen, die Umwandlung von Untereinheiten biometrischer Merkmale auf diesen Translations-Permutations-Schritt allein zu beschränken.
  • Wenn man wünscht, die Sicherheit zu erhöhen, indem man die Anzahl möglicher Kombinationen anhebt, kann man eine zweite Umformung verwenden, die auf der Gruppe von Untereinheiten von Merkmalen ausgeführt wird, die aus der ersten Umformung hervorgehen, und die zweite Umformung besteht in einer Rotation bzw. einer Homothetie, die auf mindestens einer Untereinheit oder auf jeder mindestens bestimmter Untereinheiten der Gruppe, die aus der ersten Umformung hervorgeht, ausgeführt wird.
  • Man kann die Anzahl möglicher Kombinationen der Umformungen noch erhöhen, indem man eine dritte Umformung heranzieht, die an der Gruppe der Untereinheiten von Merkmalen ausgeführt wird, die aus der zweiten Umformung hervorgehen, und die dritte Umformung besteht aus einer Homothetie bzw. einer Rotation, die auf mindestens einer Untereinheit oder auf jeder mindestens bestimmter Untereinheiten der Gruppe, die aus der zweiten Umformung hervorgeht, ausgeführt wird.
  • Auch hier kann sich die zweite sowie auch die dritte Umformung auf alle oder einen Teil der Untereinheiten erstrecken. Außerdem können die Richtung und der Winkel der Rotation und das Verhältnis der Homothetie von einer Untereinheit zur anderen variieren, was ein betrügerisches umgekehrtes Erfassen noch komplizierter macht.
  • Außerdem kann man in der Gruppe der Untereinheiten von Merkmalen vor der ersten Umformung und/oder zwischen zwei Umformungen und/oder nach der dritten Umformung mindestens eine falsche Untereinheit von Merkmalen (Täuschziel) hinzufügen. Dank dieses Hinzufügens von Täuschzielen erhöht man die Anzahl der Untereinheiten der schlussendlich erzielten codierten Einheit, und man erhöht daher die Anzahl der möglichen Kombinationen von Umformungen, was die Sicherheit erhöht: Ein Dritter, der die codierten Untereinheiten biometrischer Merkmale erfasst, müsste, um zu versuchen, die Originaleinheit wiederzufinden, alle möglichen Kombinationen durchprobieren, die sogar mit einer relativ beschränkten Anzahl von Untereinheiten (zum Beispiel etwa ein halbes Dutzend) und einer kleinen Anzahl von Umformungsschritten (zum Beispiel ein bis drei) eine beachtliche Anzahl ergeben, die das Umsetzen des Versuchs in der Praxis durch gewöhnliche Mittel unmöglich macht.
  • Hier wird hervorgehoben, dass die Einheit und die Untereinheiten biometrischer Merkmale nicht aus dem Bild selbst (fotografisches Bild) des auf der Person erfassten biometrischen Merkmals bestehen (zum Beispiel der Fingerabdruck eines ihrer Finger), sondern aus digitalen Daten, die die oder besondere Punkte dieses biometrischen Merkmals definieren.
  • Unter diesen Bedingungen sind die oben erwähnten Umformungen nicht alle der gleichen Art:
    • – in der Translation-Permutation gibt es ein physikalisches Verschieben der Untereinheit, die von einer anfänglichen Stelle in der Abfolge der Untereinheiten zu einer anderen Stelle in der Abfolge kommt; im Laufe dieser Umformung werden die Koordinaten der gemessenen Punkte modifiziert;
    • – bei der Drehung und der Homothetie hingegen behält die umgewandelte Untereinheit ihren Platz in der Abfolge; aber die Daten dieser Untereinheit werden modifiziert (geändert und/oder ergänzt), um die neue Winkelposition (Richtung und Amplitude) oder den neuen Maßstab (Homothetieverhältnis) der von dieser Untereinheit definierten charakteristischen Punkte zu integrieren.
  • Dank des oben beschriebenen Codierverfahrens wird es möglich, die codierte Einheit biometrischer Merkmale der Person gesichert zu speichern und/oder zu übertragen; die Wiederherstellung der Originaleinheit erfolgt, indem bekannte biometrische Erkennungsalgorithmen, die für Umformungen unempfindlich sind, umgesetzt werden, wie das unten dargestellt wird.
  • Bei einer Ausführungsform des Verfahrens der Erfindung:
    • – beginnt man damit, die nicht codierte Einheit biometrischer Merkmale zusammenzustellen, die man in einem geschützten Speicher speichert,
    • – erstellt man bei jeder Zugangsanfrage der Person die Gruppe codierter Untereinheiten biometrischer Merkmale und überträgt man die Gruppe codierter Untereinheiten zu dem Speicher, um sie mit der nicht codierten Einheit der im Speicher enthaltenen Merkmale zu vergleichen,
    • – in Abhängigkeit von dem Ergebnis des Vergleichs sendet man eine Anweisung zu der Zugangsanfrage, um den Zugang der Person zu gestatten oder zu verbieten.
  • Bei einer anderen Ausführungsform dieses erfindungsgemäßen gesicherten Authentifizierungsverfahrens:
    • – beginnt man mit dem Erfassen der biometrischen Merkmale der Person und dem Erstellen der Gruppe codierter Untereinheiten biometrischer Merkmale, die man in einem Speicher speichert,
    • – erfasst man bei jeder Zugangsanfrage der Person die biometrischen Eigenschaften der Person, und erstellt man die nicht codierte Einheit ihrer biometrischen Merkmale,
    • – extrahiert man aus dem Speicher die Gruppe codierter Untereinheiten von Merkmalen, die man zu der Zugangsanfrage überträgt, wo man mit der nicht codierten Einheit vergleicht, und
    • – sendet man in Abhängigkeit von dem Ergebnis des Vergleichs eine Anweisung, um den Zugang der Person zu genehmigen oder zu verbieten.
  • Bei der einen und der anderen der oben genannten Ausführungsformen wird die nicht codierte Einheit weder in einem ungeschützten Speicher gespeichert noch über eine Entfernung übertragen, so dass ein Dritter allein Zugang zu den codierten Untereinheiten haben kann, deren Gebrauch ihm in der Praxis angesichts der zu hohen Anzahl zu versuchender Kombinationen untersagt ist.
  • Zur Klarheit: Wenn die ursprüngliche Einheit biometrischer Merkmale aus sechs Untereinheiten besteht und man zwölf falsche Untereinheiten oder Täuschziele hinzufügt, und wenn die Anzahl der Umformungen zehn beträgt, beträgt die Anzahl der möglichen Kombinationen C186 × 106 = 18564000000.
  • In der Praxis beschränkt man diese Anzahl von Kombinationen, indem man die Anzahl möglicher Umformungen beschränkt oder indem man Fehlerkorrekturcodes verwendet, um die Zuverlässigkeit des Systems zu erhöhen.
  • Man beschränkt zum Beispiel die Anzahl der Umformungen (Permutation, Rotation, Homothetie) auf drei; die Anzahl der möglichen Kombinationen bleibt jedoch: C186 × 36 = 13153156.
  • Unter diesen Bedingungen lässt sich das betrügerische Erfassen der codierten Untereinheiten nicht praktisch umsetzen, um zu einer Wiederherstellung des kompletten Originalbilds zu führen.
  • In der Praxis wird der Vergleich der codierten Untereinheiten mit der nicht codierten Einheit durchgeführt, indem nacheinander die codierten Untereinheiten von Merkmalen anhand von Algorithmen, die für Umformungen unempfindlich sind, verglichen werden, und zwar mit der nicht codierten Einheit biometrischer Merkmale, bis zu jeweiligen Übereinstimmungen der codierten Untereinheiten mit jeweiligen Teilen der nicht codierten Einheit. Dieser Vergleich stellt eine Aufgabe dar, die nicht allzu komplex ist, und die von einem Terminal sichergestellt werden kann, bei dem sich die Person präsentiert, um ihre Zugangsgenehmigung zu erhalten.
  • Vorzugsweise und bei Nichtübereinstimmung einer codierten Untereinheiten von Merkmalen mit einem Teil der Einheit nicht codierter Merkmale, lässt man einen Fehlerkorrekturcode eingreifen, und man sendet eine Zugangsgenehmigung, wenn ein vorbestimmter Anteil der n codierten Untereinheiten nach eventueller Fehlerkorrektur jeweilige Übereinstimmungen in der nicht codierten Einheit findet, während man ein Zugangsverbot sendet, wenn der vorbestimmte Anteil codierter Untereinheiten nach eventueller Fehlerkorrektur keine jeweiligen Übereinstimmungen in der nicht codierten Einheit findet.
  • Um die Authentifizierung der Person zuverlässig zu machen, kann man ferner vorsehen, dass nach dem Herstellen der Übereinstimmung der codierten Untereinheiten mit der nicht codierten Einheit die Gruppe der codierten Untereinheit mit der nicht codierten Einheit hinsichtlich mindestens eines zusätzlichen Merkmals, das in den codierten einzelnen Untereinheiten nicht erkennbar ist und das in den vorhergehenden Schritten nicht berücksichtigt wird, verglichen wird, und man sendet eine Zugangsgenehmigung nur bei mehrheitlicher Übereinstimmung auch an dem zusätzlichen Merkmal.
  • Bei einer großen Anzahl von Anwendungen, auf die die Erfindung abzielt, sind die biometrischen Merkmale die der Fingerabdrücke mindestens eines Fingers der Person.
  • In diesem Fall und zum Steigern der Präzision des Systems kann man vorsehen, dass die biometrischen Merkmale die der Fingerabdrücke mehrerer Finger der Person sind. Um die Anzahl der zu verarbeitenden Untereinheiten nicht unüberlegt zu erhöhen, kann man so vorgehen, dass, wenn die Anzahl der verwendeten Finger p ist, man für jeden Finger eine Anzahl n/p Untereinheiten biometrischer Merkmale erstellt, damit die Gesamtanzahl an Untereinheiten von Merkmalen gleich n bleibt.
  • Um noch eine weitere Information hinzuzufügen, kann man auch vorsehen, dass die Fingerabdrücke der Finger der Hände in k allgemeine Typen klassierbar sind, und man bestimmt beim Erfassen der Merkmale der Fingerabdrücke der Person den Typ K, zu dem sie gehören, und man verwendet den Typ K als zusätzliche Information zu den codierten Untereinheiten.
  • Eine besonders interessante Anwendung des Verfahrens, das oben beschrieben wurde, besteht in der gesicherten Authentifizierung einer Person, die Inhaber eines persönlichen Identifizierungscodes oder PIN-Codes ist. In diesem Fall kann das Verfahren nämlich erfindungsgemäß darin bestehen, dass:
    • – man das oben beschriebene gesicherte Authentifizierungsverfahren umsetzt;
    • – man während des Vergleichs der codierten Untereinheiten mit der nicht codierten Einheit anhand von Algorithmen, die für Umformungen nicht empfindlich sind, mit Hilfe der Algorithmen die Kombination der Umformungen erfasst, welchen die codierten Untereinheiten zuvor unterzogen wurden,
    • – man insbesondere ausgehend von der Kombination der von den für Umformungen unempfindlichen Algorithmen erfassten Kombination der Umformungen einen Schlüssel erstellt, den man als den der Person zugewiesenen PIN-Code betrachtet,
    • – und man den so erstellten PIN-Code schließlich verwendet, um die Zugangsgenehmigung für die Person zu steuern.
  • Ein solches Verfahren zum automatischen Erzeugen des PIN-Codes, der die Zugangsgenehmigung für die Person erteilt, ist insbesondere interessant, denn die Person braucht sich ihren PIN-Code nicht ständig zu merken, und außerdem erlaubt es das Sichern des ganzen Zugangsgenehmigungsprozesses.
  • Außerdem wird der PIN-Code automatisch und unabhängig von der Person erzeugt: Man entledigt sich daher des traditionsgemäß verwendeten alphanumerischen Codes und sorgt dafür, dass der PIN-Code eine beliebige Funktion ist, die so komplex ist wie man will.
  • Beispielhaft kann man das Erzeugen eines Zwischenschlüssels gebildet aus der Kombination C(i, t) vorsehen, wobei i der Index jeder Untereinheit ist, der der Umformung entspricht, die an sie angewandt wurde, und wobei t die Umformung ist, die angewandt wurde. Man kann daher einen abschließenden Schlüssel erstellen, indem man berücksichtigt, dass eine größere Informationenmenge, wie zum Beispiel in dem Fall, in dem das biometrische Merkmal aus den Fingerabdrücken mindestens eines Fingers der Person besteht, aus der Konkatenation des oben genannten Zwischenschlüssels und anderen Informationen hervorgeht, zum Beispiel denen in Zusammenhang mit dem Klassieren (Typ) des Abdrucks, der Häufigkeit der Furchen oder anderer Informationen in Zusammenhang mit den Minutien (charakteristische Punkte der Abdrücke), wie zum Beispiel die Valenz (Vergabelung oder Ende der Furchen) oder die allgemeine Biegung der Furchen um den charakteristischen Punkt. Man fügt daher einen Fehlercode hinzu, der zu einem Endcode führt, der als PIN-Code dienen kann.
  • Wieder mit der gleichen Zielsetzung kann man es auch in Betracht ziehen, dass das Verfahren erfindungsgemäß darin besteht, dass:
    • – man das oben beschriebene gesicherte Authentifizierungsverfahren anwendet;
    • – man im Laufe des Vergleichs der codierten Untereinheit mit der nicht codierten Einheit anhand von für Umformungen unempfindlicher Algorithmen mit Hilfe der Algorithmen die Kombination der Umformungen erfasst, die zuvor an den codierten Untereinheiten ausgeführt wurden,
    • – man die so gefundene Kombination der Umformungen in einer Tabelle sucht, die eine Liste möglicher Kombinationen von Umformungen mit einer Liste von PIN-Codes gegenüberstellt, die in eineindeutiger Beziehung sind, und man den PIN-Code in Verbindung mit der gefundenen Kombination nimmt,
    • – und man schließlich den ausgewählten PIN-Code verwendet, um die Zugangsgenehmigung der Person zu steuern.
  • In diesem Fall ist es möglich, dass die Person ihren PIN-Code kennt, bei dem es sich daher um ein einfaches alphanumerisches Wort handeln kann, und die Umsetzung des erfindungsgemäßen Verfahrens erlaubt das abgesicherte Suchen und automatische Senden des PIN-Codes ausgehend von einem einfachen Lesen eines biometrischen Merkmals der Person.
  • Außerdem kann es vorteilhaft sein vorzusehen, dass es der Person bei einem ungültigen Umsetzen des einen oder des anderen Verfahrens, die oben angegeben wurden (schlechtes Funktionieren der Geräte, falsches Lesen des biometrischen Merkmals usw.) gestattet wird, manuell über eine Tastatur einen PIN-Code einzugeben, den sie persönlich besitzt, und der entweder gleich wie der sein kann, der automatisch erzeugt werden kann, oder der von diesem unterschiedlich sein kann.
  • In diesem Fall handelt es sich um eine Kombination der zwei Systeme, nämlich um die Zuweisung von zwei PIN-Codes zu jeder Person, einem komplexen erzeugten, der automatisch ausgegeben wird und den die Person nicht kennt, und einem anderen, den die Person kennt und manuell nur verwendet, wenn die Person dazu befugt ist.
  • Gemäß einem anderen ihrer Aspekte schlägt die Erfindung auch eine gesicherte Authentifizierungsvorrichtung für eine Person vor, um dieser einen Zugang durch Erfassen mindestens eines biometrischen Merkmals dieser Person zum Umsetzen des oben beschriebenen gesicherten Authentifizierungsverfahrens zu gestatten, wobei die Vorrichtung erfindungsgemäß eingerichtet ist und wie in Anspruch 18 dargelegt charakterisiert ist.
  • Vorzugsweise können die algorithmischen Umformungsmittel mindestens eine erste Umformung des Typs Translation-Permutation durchführen, und eventuell eine zweite und dritte Umformung des Typs Rotation bzw. Homothetie Ferner kann die Vorrichtung vorteilhafterweise Mittel zum Erzeugen falscher Untereinheiten aufweisen, die mindestens eine falsche Untereinheit erzeugen und diese als Täuschziel in die Untereinheiten biometrischer Merkmale einführen können, was die Anzahl der Untereinheiten in der codierten Einheit steigert.
  • Außerdem kann eine derartige gesicherte Authentifizierungsvorrichtung besonders vorteilhaft zum Umsetzen des oben beschriebenen Verfahrens angewandt werden, wenn die Person Inhaber eines PIN-Codes ist, der ihr einen Zugang gestattet, wobei eine Ausführungsform der Vorrichtung erfindungsgemäß eingerichtet und dadurch gekennzeichnet ist, dass die Mittel zum Erzeugen einer Genehmigungsanweisung ausgehend von den Umformungen, die die für Umformungen unempfindlichen Algorithmen an den codierten Untereinheiten erfasst haben, die entsprechende Kombination der Umformungen bestimmen und ausgehend von der Kombination einen Schlüssel, der als PIN-Code verwendbar ist, erstellen können.
  • Eine weitere Ausführungsform der Vorrichtung, die erfindungsgemäß umgesetzt ist, ist dadurch gekennzeichnet:
    • – dass sie zweite Speichermittel aufweist, die eine Tabelle eineindeutiger Beziehungen zwischen mehreren Kombinationen enthält, in welchen sich die besondere Kombination der Umformungen befindet, die an den codierten Untereinheiten durchgeführt wurde, und eine äquivalente Anzahl PIN-Codes, unter welchen sich entsprechend mit der oben genannten besonderen Kombination der der Person zugewiesene PIN-Code befindet,
    • – dass die in den Vergleichsmitteln enthaltenen Algorithmen die von den codierten Untereinheiten erfahrenen Umformungen erfassen und die Kombination dieser Umformungen bestimmen können,
    • – dass sie zweite Vergleichsmittel aufweist, die die Kombination der Umformungen vergleichen können, die durch die Algorithmen und die Kombinationen, die in der Tabelle der zweiten Speichermittel enthalten sind, wiederhergestellt wird,
    • – und dass die Mittel zum Erzeugen einer Genehmigungsanweisung von den zweiten Vergleichsmitteln abhängen und den PIN-Code, der der erfassten Kombination entspricht, zu einem Zugangsgenehmigungsorgan, das von dem PIN-Code gesteuert wird, erzeugen können.
  • Es ist daher möglich so vorzugehen, dass die Erfindung außerdem Mittel zum manuellen Eingeben des oder eines PIN-Codes durch die Person aufweist, und dass die Mittel zum manuellen Eingeben von den oben genannten Mitteln zum Erzeugen abhängen, um deaktiviert zu werden, wenn die Vorrichtung das Suchen und das Senden des PIN-Codes automatisch erzeugen kann, und um aktiviert zu werden, wenn das automatische Erzeugen des PIN-Codes nicht möglich ist.
  • Bei einer Ausführungsform, die für zahlreiche Anwendungen geeignet ist, können die Sensormittel Fingerabdrücke mindestens eines Fingers der Person erfassen.
  • Die Erfindung wird bei der Lektüre der folgenden Beschreibung bestimmter bevorzugter Ausführungsformen besser verstanden, die allein beispielhaft und in keiner Weise einschränkend gegeben werden. In dieser Beschreibung bezieht man sich auf die anliegenden Zeichnungen, auf welchen:
  • die 1A, 1B und 2 bis 6 unterschiedliche Schritte des Codierverfahrens eines erfassten Bilds biometrischer Merkmale einer Person erfindungsgemäß veranschaulichen;
  • 7 ein Blockschaltbild ist, das eine Ausführungsform einer erfindungsgemäßen Vorrichtung zum Umsetzen des Codierverfahrens eines erfassten Bilds biometrischer Merkmale einer Person veranschaulicht;
  • die 8 und 9 Blockschaltbilder sind, die jeweils zwei Ausführungsformen einer gesicherten Authentifizierungsvorrichtung einer Person veranschaulichen, um dieser erfindungsgemäß einen Zugriff zu gestatten; und
  • die 10 und 11 zwei Blockschaltbilder sind, die jeweils zwei Ausführungsformen einer gesicherten Authentifizierungsvorrichtung einer Person, die Inhaber eines persönlichen PIN-Authentifizierungscodes ist, der ihr erfindungsgemäß einen Zugang gestattet, veranschaulichen.
  • In der folgenden Beschreibung wird insbesondere auf das biometrische Merkmal Bezug genommen, das aus den Fingerabdrücken eines oder mehrerer Finger mindestens einer Hand einer Person besteht, denn es handelt sich hier um einen Fall, dem eine große Entwicklung bevorsteht, wobei natürlich klar ist, dass das Umsetzen der Erfindung auf der Grundlage jedes anderen biometrischen Merkmals der Person erfolgen kann, ja sogar auf der Grundlage einer Kombination mehrerer biometrischer Merkmale gleicher Art (zum Beispiel Fingerabdrücke mehrerer Finger) oder unterschiedlicher Art (zum Beispiel Fingerabdruck eines Fingers und Regenbogenhaut eines Auges).
  • Mit Hilfe eines geeigneten, dem Fachmann bekannten Sensors erfasst man mindestens ein biometrisches Merkmal der Person, wobei dieses biometrische Merkmal hier aus dem Fingerabdruck 1 eines ihrer Finger besteht (1A zeigt den Fingerabdruck 1 in vergrößertem Maßstab). Man erstellt daher eine Einheit 2 aus biometrischen Merkmalen (oder „Vorlage", angelsächsisch Template), die den Abdruck 1 (zum Beispiel die Minutien) charakterisiert, und dann partitioniert man die Einheit 1 wie in 1B veranschaulicht in eine Anzahl n Untereinheiten (oder „Untervorlagen", Untertemplates). Bei dem Beispiel der 1B bestehen sechs Untereinheiten, die jeweils mit einem alphabetischen Bezugszeichen von A bis F benannt sind.
  • Zum leichteren Verstehen wurden über die 1A die Darstellung des fotografischen Typs des Abdrucks 1 und die Schematisierung in Form eines partitionierten Rechtecks der Einheit 2 der erfassten biometrischen Merkmale überlagert (die in der Praxis aus einer Dateneinheit besteht, die Einzelpunkte des Abdrucks charakterisiert).
  • Aus der Einheit 2 biometrischer Merkmale extrahiert man daher eine Folge n Untereinheiten A bis F (2), wobei klar ist, dass die Kennzeichnung von A bis F, die in 1B erfolgt ist, völlig willkürlich ist und bei Bedarf unterschiedlich sein könnte.
  • Man wendet daher auf mindestens eine der Untereinheiten oder jede mindestens bestimmter Untereinheiten mindestens eine geometrische Umformung des Typs Translation-Permutation und/oder Rotation und/oder Homothetie an. In der Praxis ist die Reihenfolge der Umformungen, wenn mehrere aufeinander folgende Umformungen durchgeführt werden, unwichtig.
  • Jede Untereinheit kann Gegenstand einer Umformung unabhängig von den anderen Bildern sein, mit anderen Worten können nur bestimmte Untereinheiten umgeformt werden, und die Richtung und die Amplitude der Umformung (Rotation, Homothetie) können von einer Untereinheit zur anderen variieren.
  • Wenn eine einzige Umformung vorgesehen ist, kann man (nach Belieben) in Betracht ziehen, dass es sich um eine Translation-Permutation handelt, wie in 3 veranschaulicht: Beispielhaft wurden die Untereinheiten A und C permutiert, und die Untereinheiten E und D wurden permutiert, während die Untereinheiten B und F nicht umgeformt sind. Bei einer Umformung durch Translation-Permutation werden die Koordinaten der gemessenen Punkte modifiziert.
  • In diesem Fall, wenn eine zweite Umformung nach der ersten vorgesehen ist, kann es sich um eine Rotation oder um eine Homothetie handeln. In dem Beispiel der 4 wurde eine Rotation angenommen, die sich auf alles oder einen Teil der Untereinheiten der 3 erstreckt. Beispielhaft erfährt die Untereinheit C keine Rotation, während die anderen Untereinheiten jeweils eine entweder rechtsdrehende (B, E, D) oder linksdrehende (A, F) Drehung erfahren. Außerdem kann die Amplitude der Rotationen entweder für alle Untereinheiten mit einem vorbestimmten Wert, der für jede Codieroperation beibehalten wird, gleich sein, oder gleich für alle Untereinheiten mit einem Wert, der bei jeder Operation variiert, oder mit unterschiedlichen Werten für alle Untereinheiten oder bestimmte Untereinheiten.
  • Wenn eine dritte Umformung an den Untereinheiten, die aus der zweiten Umformung hervorgehen, ausgeführt wird, handelt es sich um eine Homothetie bzw. eine Rotation. In dem Beispiel der 5, das auf die Rotation der 4 folgt, handelt es sich um eine Homothetie, die sich auf einen Teil oder alle Untereinheiten der 4 erstreckt. Bei diesem Beispiel erfahren die Untereinheiten B und F keine homothetische Umformung, während die anderen Untereinheiten mit einem ersten Verhältnis (A, E) oder mit einem zweiten Homothetieverhältnis (C, D) umgeformt werden. Natürlich kann ein Homothetieverhältnis größer als 1 (Vergrößerung) in Betracht gezogen werden.
  • Natürlich kann die Gruppe der durch Homothetie umgeformten Untereinheiten der 5 den zweiten Umformungsschritt bilden, der unmittelbar auf den ersten Schritt folgt (Permutation der 3).
  • Bei einer Umformung durch Rotation oder Homothetie werden die Daten der Untereinheit modifiziert (geändert und/oder ergänzt), um Informationen erscheinen zu lassen, die die neue Winkelposition bzw. den neuen Maßstab identifizieren lassen.
  • Man kann ferner künstlich die Anzahl der Kombinationen für eine gegebene Anzahl n an Untereinheiten erhöhen, indem man in einem beliebigen Stadium (vor, während oder nach den Umformungen) eine oder mehrere falsche Untereinheiten oder Täuschziele L, wie in 6 veranschaulicht, einführt (was zum Beispiel der Reihenfolge der Untereinheiten entspricht, die aus der Permutation, wie sie in 3 dargestellt ist, hervorgehen).
  • Für das Umsetzen des oben beschriebenen Verfahrens kann man eine Vorrichtung zum Codieren eines erfassten Bilds biometrischer Merkmale einer Person wie die in 7 der anliegenden Zeichnungen veranschaulichte heranziehen.
  • Diese Vorrichtung umfasst Sensormittel 3, die ein biometrisches Merkmal erfassen können, im vorliegenden Fall den Fingerabdruck 1 eines Fingers der Person. Verarbeitungsmittel 4, die von den vorhergehenden Mitteln abhängen, können eine Einheit 2 biometrischer Merkmale liefern (das heißt eine Einheit von Daten, die spezifische Punkte, wie zum Beispiel die Minutien des Abdrucks 1 identifizieren).
  • Partitionsmittel 5 partitionieren die Einheit 2 in eine Anzahl n Untereinheiten biometrischer Merkmale, wie zum Beispiel sechs Untereinheiten A bis F.
  • Schließlich werden die n Untereinheiten, die aus der Partition hervorgehen, von algorithmischen Umformungsmitteln 6 verarbeitet, die eventuell jede Untereinheit einer Umformung durch Translation-Permutation und/oder einer Rotation und/oder einer Homothetie unterziehen. Die algorithmischen Umformungsmittel werden hier als gemäß dem Typ der ausgeführten Umformung getrennt angenommen und werden jeweils für die Translation-Permutation P, für die Rotation R und für die Homothetie H genannt. Es kann sich aber auch um die gleichen algorithmischen Mittel handeln, die eine dieser Umformungen in Abhängigkeit von einem Steuerparameter ausführen können.
  • Die Umformmittel 6 können eingerichtet sein, um eine beliebige Umformung P oder R oder H an den Untereinheiten oder mehrere aufeinander folgende Umformungen in einer beliebigen Reihenfolge durchzuführen. Die Umformung durch Translation-Permutation P führt jedoch zu einer ausreichend hohen Anzahl von Kombinationen für bestimmte Anwendungen und lässt sich ferner leicht umsetzen, so dass man vorsehen kann, dass die Untereinheiten mindestens dieser Umformung P unterzogen werden: Die algorithmischen Umformmittel P werden daher am Anfang der Mittel 6 angeordnet.
  • Am Ausgang S der Mittel 6 sammelt man eine Gruppe Untereinheiten biometrischer Merkmale, die von den Umformungen P und/oder R und/oder H codiert sind, wobei diese Gruppe codierter Untereinheiten eine Kombination unter den möglichen Kombinationen bildet.
  • Um die Anzahl der möglichen Kombinationen für eine gegebene Anzahl n Untereinheiten künstlich zu steigern, kann man es in Betracht ziehen, in die Vorrichtung einen Generator GL falscher Untereinheiten oder Täuschziele L einzuführen, der diese Täuschziele an jeder gewünschten Stelle entweder stromaufwärts oder stromabwärts der Umformungsmittel 6 einführen kann, oder auch zwischen den spezifischen Umformmitteln P, R oder H.
  • Man erzielt dank der Codiervorrichtung eine codierte Einheit biometrischer Merkmale, die dann gesichert verwendet werden kann, zum Beispiel um aufgezeichnet oder übertragen zu werden.
  • Eine besondere Anwendung, die Gegenstand der Erfindung, des Verfahrens und der Codiervorrichtung, die oben beschrieben wurden, ist, betrifft die gesicherte Authentifizierung einer Person, um dieser einen Zugang durch Erfassen biometrischer Merkmale zu gestatten.
  • Dazu erfasst man mit einem Versatz in der Zeit entweder vor oder nach dem Erstellen der oben genannten Gruppe codierter Untereinheiten die biometrischen Merkmale der Person, und man erstellt eine nicht codierte Einheit der biometrischen Merkmale. Man speichert die Gruppe codierter Untereinheiten oder die Gruppe der nicht codierten Untereinheiten, die zeitlich zuerst erstellt wurden. Beim Erstellen der Gruppe nicht codierter Untereinheiten bzw. der codierten Untereinheiten, die an zweiter Stelle in der Zeit codiert wurden (Zugangsanfrage), vergleicht man jede Untereinheit von Merkmalen, die über einen für Umformungen unempfindlichen Algorithmus gelesen werden, mit der nicht codierten Einheit von Merkmalen, bis zu einer Übereinstimmung mit einem Teil dieser Letzteren, und man klassiert die codierte Untereinheit in Bezug auf den übereinstimmenden Teil der nicht codierten Einheit. Schließlich, sobald alle codierten Untereinheiten mit entsprechenden Teilen der nicht codierten Einheit in Übereinstimmung gebracht werden konnten, sendet man eine Zugangsgenehmigungsanweisung für die Person.
  • Bei einer ersten Umsetzung kann man, wie in 8 veranschaulicht, damit beginnen, die nicht codierte Einheit biometrischer Merkmale, die von den Verarbeitungsmitteln 4 geliefert werden, zu erstellen, und diese Einheit in einen geschützten Speicher 8, in dem sie gespeichert wird, zu übertragen (gestrichelte Linie 7).
  • Später erstellt man bei jeder Zugangsgenehmigungsanfrage der Person wie oben erwähnt die Gruppe codierter Untereinheiten biometrischer Merkmale, die von den Mitteln 6 geliefert wird. Die Gruppe von Untereinheiten wird dann in 9 an Vergleichsmittel 10 übertragen, um mit der nicht codierten Einheit von Merkmalen, die in dem Speicher 8 gespeichert ist, verglichen zu werden.
  • In Abhängigkeit von dem Ergebnis des Vergleichs sendet man 16 zu der Zugangsanfrage eine Anweisung, um der Person den Zugang in 11 zu gestatten oder zu verbieten.
  • Bei einer anderen Ausführungsform, die bevorzugt wird, beginnt man, wie in 9 veranschaulicht, mit dem Bilden einer Gruppe codierter Untereinheiten, die von algorithmischen Umformungsmitteln 6 geliefert werden, und man registriert diese Gruppe codierter Untereinheiten in einem Speicher 8.
  • Später erfasst man bei jeder Zugangsgenehmigungsanfrage die biometrischen Merkmale der Person und man bildet in 4 die nicht codierte Einheit dieser Merkmale. Man extrahiert dann aus dem Speicher 8 die Gruppe codierter Untereinheiten, die in 12 zu der Zugangsanfrage gesendet wird, wo die codierten Untereinheiten einzeln in Vergleichsmitteln 10 mit der nicht codierten Einheit verglichen werden. Schließlich sendet man in Abhängigkeit von dem Ergebnis des Vergleichs in 16 eine Anweisung, um den Zugang der Person in 11 zu gestatten oder zu verbieten.
  • Praktischerweise können die Vergleichsmittel 10 nacheinander die codierten Untereinheiten anhand von Algorithmen, die für Umformungen unempfindlich sind, und über die der Fachmann verfügt, mit der nicht codierten Einheit biometrischer Merkmale bis zum Übereinstimmen der codierten Untereinheiten mit jeweiligen Teilen der codierten Einheit vergleichen.
  • Ein derartiger Vergleich erfordert keine zu komplexe Arbeit, und alle umgesetzten Mittel können auf dem Ort der Zugangsanfrage um den Sensor 3 gruppiert werden, eventuell mit Ausnahme des Speichers 8, der geografisch entfernt sein kann.
  • Bei Nichtübereinstimmen einer codierten Untereinheit mit einem Teil der nicht codierten Einheit kann man einen Fehlerkorrekturcode eingreifen lassen, und man sendet eine Zugangsgenehmigung, wenn ein bestimmter Anteil von n codierten Untereinheiten nach eventueller Korrektur entsprechende mehrheitliche Übereinstimmungen in der nicht codierten Einheit findet, während man ein Zugangsverbot sendet, wenn der vorbestimmte Anteil der codierten Untereinheiten nach eventueller Fehlerkorrektur keine jeweiligen mehrheitlichen Übereinstimmungen in der nicht codierten Einheit findet. Man kann sich daher bestimmter Wechselfälle des Betriebs der Vorrichtung entledigen.
  • Das Herstellen der Übereinstimmung aller codierten Untereinheiten mit der nicht codierten Einheit kann sich als unzureichend herausstellen, um das biometrische Merkmal, das auf der Person erfasst wird, exakt zu erkennen. Um diese Unzulänglichkeit auszugleichen, sieht man daher vor, dass nach dem Herstellen der Übereinstimmung der codierten Untereinheiten mit der nicht codierten Einheit die Gruppe der codierten Untereinheiten mit der nicht codierten Einheit hinsichtlich mindestens eines zusätzlichen Merkmals verglichen wird, das in den codierten, einzeln betrachteten Untereinheiten nicht erkennbar oder nicht zur Gänze erkennbar ist, und das in den vorhergehenden Schritten nicht berücksichtigt wird. Diese zusätzlichen Merkmale (zum Beispiel Vergabelungen, Furchenenden, Haupttyp einer vordefinierten Einheit von Merkmalen der codierten Einheit usw.), die global auf der Einheit des Bilds betrachtet werden, können eine zusätzliche Information liefern.
  • Man kann es auch in Betracht ziehen, die Abdrücke mehrerer (zum Beispiel zwei) Finger der Person zu erfassen und diese zwei Bilder zu verarbeiten. Um jedoch die Anzahl zu verarbeitender Untereinheiten nicht unmäßig zu steigern, kann man vorsehen, dass, wenn die Anzahl der verwendeten Finger für die Detektion p ist, man für jeden Finger eine Anzahl n/p Untereinheiten erstellt, so dass die Gesamtanzahl der Untereinheiten gleich n bleibt.
  • Man kann auch weitere Merkmale heranziehen, um die Informationen zu vervollständigen. Die Fingerabdrücke lassen sich zum Beispiel in k allgemeine Typen klassieren (in der Praxis in fünf Typen). Man kann daher beim Erfassen der Merkmale der Fingerabdrücke der Person den Typ K bestimmen, zu dem sie gehören, und man verwendet den Typ K als zusätzliche Information zu den codierten Untereinheiten.
  • In den Skizzen der 8 und 9 wurde symbolisch die Genehmigung oder das Verbot des Zugangs einfach gesehen als das Resultat (JA oder NEIN) des Vergleichs, der von den Vergleichsmitteln 10 durchgeführt wird, dargestellt.
  • Man kann auch eine ausgefeiltere Lösung in Betracht ziehen, die darin besteht, von den Vergleichsmitteln 10 bei positivem Ergebnis das Erzeugen eines komplexen Befehls, wie zum Beispiel eines Codes steuern zu lassen, der dann an Zugangssteuermittel angewandt wird. Diese Vorgehensweise kann besonders vorteilhaft angewandt werden, um eine Person, die Inhaber eines persönlichen Identifikationscodes (oder PIN-Codes) ist, zu authentifizieren, und der ihr einen Zugang gestattet. In diesem Fall können die erfindungsgemäßen Mittel unter Anwendung des oben Gesagten die Person authentifizieren, dann automatisch ihren PIN-Zugangscode erzeugen und senden. Dazu erfasst man im Laufe des Umsetzens des oben beschriebenen Authentifizierungsverfahrens beim Vergleichen der codierten Untereinheiten mit der nicht codierten Einheit anhand der für Umformungen unempfindlichen Algorithmen mit Hilfe der Algorithmen die Kombination der Umformungen, die zuvor an den codierten Untereinheiten vorgenommen wurden.
  • Dann vergleicht man die so gefundene Kombination mit einer im Speicher in Beziehung mit einem PIN-Code enthaltenen Kombination, und bei Übereinstimmung sendet man den PIN-Code, um die Zugangsgenehmigung der Person zu steuern.
  • Man kann in Betracht ziehen, dass die Person in keiner Weise auf der Ebene des Erzeugens des PIN-Codes einzugreifen hat, und dass dieser automatisch erzeugte PIN-Code beliebig und so komplex sein kann, wie man wünscht. Insbesondere kann man so vorgehen, dass der PIN-Code die gefundene Kombination selbst sein kann.
  • Beispielhaft erlauben es beim Vergleichen jeder codierten Untereinheit mit der nicht codierten Einheit die für Umformungen unempfindlichen Algorithmen, jede Umformung an der Einheit E der möglichen Umformungen zu unterscheiden; mit jedem Teil der ausgewählten nicht codierten Einheit wird ein Index i in der Einheit E, die der identifizierten Umformung entspricht, verbunden. Es kann daher ein Zwischenschlüssel durch Kombinieren des Indexes i der Untereinheit und der Umformung, die an sie angewandt wurde, aufgebaut werden. Wenn man daher sechs Untereinheiten berücksichtigt, zwölf Täuschziele und zehn Umformungen pro Untereinheit, berücksichtigt, beträgt die Anzahl der Kombinationen: C186 × 106 = 18564000000.
  • In der Praxis beschränkt man jedoch diese Anzahl von Kombinationen, indem man die Anzahl möglicher Umformungen einschränkt, oder indem man Fehlerkorrekturcodes verwendet, um die Zuverlässigkeit des Systems zu steigern. Wenn man sich auf die drei Umformungen P, R und H, die oben erwähnt wurden, basiert, beträgt die Anzahl der Kombinationen C186 × 36 = 13153156.
  • Um die Informationsmenge zu erhöhen, berechnet man einen Endschlüssel, der aus der Konkatenation des oben genannten Zwischenschlüssels und anderen Informationen, die mit der Klassierung des Fingerabdrucks, der Häufigkeit der Furchen und anderen Merkmalen, die aus den Minutien extrahiert werden (zum Beispiel die Valenz und die Krümmung), zusammenhängen.
  • Schließlich wendet man den Fehlerkorrekturcode an diesen abschließenden Schlüssel an, und man erzielt einen Endschlüssel, der als PIN-Code dienen kann.
  • In diesem Fall braucht sich die Person die komplexe Form des PIN-Codes eventuell nicht zu merken.
  • Die Vorrichtung der 9, die oben beschrieben wurde, wird daher wie in 10 veranschaulicht zum Umsetzen dessen, was weiter oben erklärt wurde, mit Erzeugungsmitteln 13 vervollständigt, die von den Vergleichsmitteln 10 abhängen und in der Lage sind, einen PIN-Code zu erstellen, der dann gesendet wird, um in 16 den Zugang zu gestatten.
  • Man kann es auch in Betracht ziehen, dass man die Kombination der Umformungen, welchen die codierten Untereinheiten zuvor unterzogen wurden, mit Hilfe von Algorithmen, die für Umformungen unempfindlich sind, erfasst, und dass man dann, wie in 11 veranschaulicht, die Kombination in einer Tabelle sucht, die in 14 gespeichert ist und eine Liste möglicher Kombinationen von Umformungen mit einer Liste von PIN-Codes gegenüberstellt, wobei die Umformungen und die PIN-Codes eineindeutige Beziehungen haben. Danach liest man in 15 den PIN-Code in Verbindung mit der gefundenen Kombination, und man verwendet diesen PIN-Code, um in 16 die Zugangsgenehmigung der Person zu steuern.
  • Die zwei oben unter Bezugnahme auf die 10 und 11 beschriebenen Verfahren sind besonders vorteilhaft, weil sie die Möglichkeit bieten, einer Funktionsstörung der Vorrichtung abzuhelfen. Dazu sieht man vor, dass die Person über einen PIN-Code verfügt, der anders sein kann als der automatisch von einer der Vorrichtungen der 10 oder 11 erzeugte, oder dass er in dem Fall der 11 der gleiche sein kann. Unter diesen Bedingungen kann die Zugangsanfrage manuell mit Hilfe zum Beispiel einer Hilfstastatur von der Person direkt mit Hilfe ihres eigenen PIN-Codes ausgeführt werden, wenn sie nach einer ungültigen Umsetzung des Authentifizierungsverfahrens und dem automatischen Erzeugen des PIN-Codes dazu ermächtigt wird.

Claims (24)

  1. Gesichertes Authentifizierungsverfahren einer Person, um dieser einen Zugang durch Erfassen biometrischer Merkmale dieser Person zu gestatten, dadurch gekennzeichnet, dass es die Schritte aufweist, die aus Folgendem bestehen: – Erstellen eines codierten Bilds biometrischer Merkmale der Person durch Umsetzen der folgenden Schritte: • Erfassen (3) der biometrischen Merkmale (1) der Person und Erstellen (4) einer Einheit (2) dieser biometrischen Merkmale, • Partitionieren (5) der Einheit Merkmale in eine Anzahl n von Merkmaluntereinheiten (A–F), und • Anwenden (6) an mindestens eine der Untereinheiten oder an jede mindestens bestimmter Untereinheiten mindestens einer geometrischen Umformung des Typs Translation-Permutation (P), Rotation (R), Homothetie (H), wodurch man ein codiertes Bild der biometrischen Merkmale bildet, das aus einer Gruppe von n umgeformter Untereinheiten besteht, die eine Kombination von Umformungen unter allen möglichen Kombinationen von Umformungen an den n Untereinheiten von Merkmalen darstellt, – mit einem zeitlichen Versatz entweder vor oder nach dem Erstellen des oben genannten codierten Bilds: • Erfassen (3) der biometrischen Merkmale (1) der Person und Erstellen (4) einer nicht codierten Einheit (2) der biometrischen Merkmale, • Speichern (8) der Gruppe Untereinheiten codierter Merkmale bzw. der zeitlich zuerst erstellten nicht codierten Einheit, • beim Erstellen der nicht codierten Einheit bzw. der Gruppe codierter Untereinheiten von Merkmalen, die zeitlich an zweiter Stelle erstellt wird, Vergleichen (10) jeder codierten Untereinheit von Merkmalen, die über einen Algorithmus gelesen wird, der für Umformungen nicht empfindlich ist, mit der nicht codierten Einheit von Merkmalen bis zum Übereinstimmen mit einem Teil dieser Letzteren und Klassieren der codierten Untereinheit in Bezug auf den übereinstimmenden Teil der nicht codierten Einheit, und, – wenn alle codierten Untereinheiten von Merkmalen mit entsprechenden Teilen der nicht codierten Einheit von Merkmalen zum Übereinstimmen gebracht wurde, Senden (16) einer Zugangsgenehmigungsanweisung (11) für die Person.
  2. Gesichertes Authentifizierungsverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Gruppe von n Untereinheiten von Merkmalen (A–F) mindestens ein erstes Mal umgeformt wird, und dass diese erste Umformung in einer Translation-Permutation (P) besteht, die an mindestens ein Paar von Untereinheiten von Merkmalen angewandt wird.
  3. Gesichertes Authentifizierungsverfahren nach Anspruch 2, dadurch gekennzeichnet, dass eine zweite Umformung an der Gruppe von Untereinheiten von Merkmalen, die aus der ersten Umformung hervorgeht, ausgeführt wird, und dass die zweite Umformung aus einer Rotation (R), bzw. einer Homothetie (H) besteht, die an mindestens einer Untereinheit oder an jeder mindestens bestimmter Untereinheiten der Gruppe, die aus der ersten Umformung (P) hervorgeht, ausgeführt wird.
  4. Gesichertes Authentifizierungsverfahren nach Anspruch 3, dadurch gekennzeichnet, dass eine dritte Umformung an der Gruppe von Untereinheiten von Merkmalen, die aus der zweiten Umformung hervorgeht, durchgeführt wird, und dadurch, dass die dritte Umformung aus einer Homothetie (H) bzw. einer Rotation (R) besteht, die an mindestens einer Untereinheit oder an jeder mindestens bestimmter Untereinheiten der Gruppe, die aus der zweiten Umformung (R bzw. H) hervorgeht, ausgeführt wird.
  5. Gesichertes Authentifizierungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass man in der Gruppe der Untereinheiten von Merkmalen vor der ersten Umformung und/oder zwischen zwei Umformungen und/oder nach der letzten Umformung mindestens eine falsche Untereinheit von Merkmalen (Täuschziel) (L) hinzufügt, so dass man die Anzahl der möglichen Umformungskombinationen steigert.
  6. Gesichertes Authentifizierungsverfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass: – man damit beginnt, die nicht codierte Einheit biometrischer Merkmale zu bilden (4), die man in einem geschützten Speicher (8) speichert, – man bei jeder Zugangsanfrage der Person die Gruppe codierter Untereinheiten biometrischer Merkmale erstellt (36) und die Gruppe codierter Untereinheiten an den Speicher zum Vergleichen (10) dieser mit der nicht codierten Einheit gespeicherter Merkmale sendet, – man in Abhängigkeit von dem Ergebnis des Vergleichs eine Anweisung zu der Zugangsanfrage sendet (16), um der Person den Zugang (11) zu gestatten oder zu verbieten.
  7. Gesichertes Authentifizierungsverfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass: – man damit beginnt, die biometrischen Merkmale der Person zu erfassen und die Gruppe codierter Untereinheiten biometrischer Merkmale zu bilden (6), die man in einen Speicher (8) speichert, – man bei jeder Zugangsanfrage der Person die biometrischen Merkmale der Person erfasst (3) und die nicht codierte Einheit ihrer biometrischen Merkmale bildet (4), – man aus dem Speicher die Gruppe codierter Untereinheiten von Merkmalen extrahiert, die man zu der Zugangsanfrage sendet, wo man sie mit der nicht codierten Einheit vergleicht (10), und – man in Abhängigkeit von dem Ergebnis des Vergleichs eine Anweisung sendet (16), um den Zugang (11) für die Person zu gestatten oder zu verbieten.
  8. Gesichertes Authentifizierungsverfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass man nacheinander die codierten Untereinheiten von Merkmalen über die Algorithmen, die für Umformungen nicht empfindlich sind, mit der nicht codierten Einheit biometrischer Merkmale bis zu jeweiligen Übereinstimmungen der codierten Untereinheiten mit jeweiligen Teilen der nicht codierten Einheit vergleicht (10).
  9. Gesichertes Authentifizierungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass man im Fall der Nichtübereinstimmung einer codierten Untereinheit von Merkmalen mit einem Teil der Einheit nicht codierter Merkmale einen Fehlerkorrekturcode eingreifen lässt und eine Zugangsgenehmigung sendet, wenn ein vorbestimmter Anteil der n codierten Untereinheiten nach eventueller Fehlerkorrektur jeweilige Entsprechungen in der nicht codierten Einheit findet, während man ein Zugangsverbot sendet, wenn der vorbestimmte Anteil codierter Untereinheiten nach eventueller Fehlerkorrektur keine jeweiligen Übereinstimmungen in der nicht codierten Einheit findet.
  10. Gesichertes Authentifizierungsverfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass man nach dem Herstellen der Übereinstimmung der codierten Untereinheiten mit der nicht codierten Einheit die Gruppe der codierten Untereinheiten und die nicht codierte Einheit hinsichtlich mindestens eines zusätzlichen, nicht in den einzelnen codierten Untereinheiten erkennbaren Merkmals, das in den vorhergehenden Schritten nicht berücksichtigt wird, vergleicht, und dass man eine Zugangsgenehmigung nur im Fall der mehrheitlichen Übereinstimmung auch an dem zusätzlichen Merkmal sendet.
  11. Gesichertes Authentifizierungsverfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die biometrischen Merkmale die der Fingerabdrücke (1) mindestens eines Fingers der Person sind.
  12. Gesichertes Authentifizierungsverfahren nach Anspruch 11, dadurch gekennzeichnet, dass die biometrischen Merkmale die der Fingerabdrücke mehrerer Finger der Person sind.
  13. Gesichertes Authentifizierungsverfahren nach Anspruch 12, dadurch gekennzeichnet, dass man bei der Anzahl verwendeter Finger p für jeden Finger eine Anzahl n/p von Untereinheiten biometrischer Merkmale erstellt, damit die Gesamtanzahl von Untereinheiten von Merkmalen gleich n bleibt.
  14. Gesichertes Authentifizierungsverfahren nach einem der Ansprüche 10 bis 13, dadurch gekennzeichnet, dass, da die Fingerabdrücke der Finger der Hände in k allgemeine Typen eingeordnet werden können, man beim Erfassen der Merkmale der Fingerabdrücke der Person den Typ K bestimmt, zu dem sie gehören, und dass man den Typ K als zusätzliche Information zu den codierten Untereinheiten verwendet.
  15. Gesichertes Authentifizierungsverfahren einer Person, die Inhaber eines persönlichen Identifikationscodes PIN ist, der ihr einen Zugang gewährt, dadurch gekennzeichnet: – dass man das gesicherte Authentifizierungsverfahren nach einem der Ansprüche 1 bis 14 umsetzt, – man im Laufe des Vergleichens (10) der codierten Untereinheiten mit der nicht codierten Einheit über Algorithmen, die für Umformungen nicht empfindlich sind, mit Hilfe der Algorithmen die Kombination der Umformungen erfasst, welchen die codierten Untereinheiten zuvor unterzogen wurden, – man insbesondere ausgehend von der Kombination erfasster Umformungen, die von den für Umformungen nicht empfindlichen Algorithmen erfasst wurden, einen Schlüssel erstellt (13), den man als den der Person zugewiesenen PIN-Code betrachtet, – und man schließlich den so erstellten PIN-Code verwendet, um die Zugangsgenehmigung (11) der Person zu steuern (16), so dass der PIN-Code eine beliebige Funktion sein kann.
  16. Gesichertes Authentifizierungsverfahren einer Person, die Inhaber eines persönlichen Identifikationscodes PIN ist, der ihr einen Zugang gewährt, dadurch gekennzeichnet: – dass man das gesicherte Authentifizierungsverfahren nach einem der Ansprüche 1 bis 14 umsetzt, – man im Laufe des Vergleichens (10) der codierten Untereinheiten mit der nicht codierten Einheit über Algorithmen, die für Umformungen unempfindlich sind, mit Hilfe der Algorithmen die Kombination der Umformungen erfasst, welchen die codierten Untereinheiten zuvor unterzogen wurden, – man die so gefundene Kombination der Umformungen in einer Tabelle (14) sucht (15), die einerseits eine Liste möglicher Umformungskombinationen und andererseits eine Liste von PIN-Codes enthält, die in eineindeutiger Beziehung sind, und dass man den PIN-Code in Verbindung mit der gefundenen Kombination auswählt, – und dass man schließlich den ausgewählten PIN-Code verwendet, um die Zugangsgenehmigung (11) der Person zu steuern (16).
  17. Gesichertes Authentifizierungsverfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Person über einen PIN-Code verfügt und dass die Zugangsanfrage manuell von der Person direkt mit Hilfe ihres eigenen PIN-Codes erfolgen kann, wenn sie gemäß einer ungültigen Umsetzung des automatischen gesicherten Authentifizierungsverfahrens nach Anspruch 15 oder 16 zugelassen ist.
  18. Gesicherte Authentifizierungsvorrichtung einer Person, um dieser einen Zugang durch Erfassen mindestens eines biometrischen Merkmals dieser Person zu gestatten, zum Umsetzen des Verfahrens nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass sie Folgendes aufweist: – eine Vorrichtung zum Codieren eines erfassten Bilds biometrischer Merkmale einer Person, Folgendes aufweisend: • Sensormittel (3), die biometrische Merkmale einer Person erfassen können, • Verarbeitungsmittel (4), die von den Sensormitteln abhängen, die eine Einheit der erfassten biometrischen Merkmale erstellen können, • Partitionsmittel (5), die die Einheit in n Untereinheiten biometrischer Merkmale aufteilen können, • algorithmische Umformmittel (6), die geometrisch eine Untereinheit durch Translation-Permutation (P), Rotation (R), Homothetie (H) umformen können, um eine umgeformte Untereinheit zu liefern, so dass die Codiervorrichtung aus einer nicht codierten Einheit biometrischer Merkmale eine codierte Einheit gibt, die aus n umgeformten Untereinheiten besteht, – Speichermittel (8) zum Speichern der codierten Untereinheiten biometrischer Merkmale oder der nicht codierten Einheit der biometrischen Merkmale, – Vergleichsmittel (10), die nacheinander jede codierte Untereinheit mit der nicht codierten Einheit vergleichen können, wobei die Vergleichsmittel Algorithmen aufweisen, die für die Umformungen, welchen die codierten Untereinheiten unterworfen werden, nicht empfindlich sind, – und Mittel (13, 16), die eine Genehmigungsanweisung erzeugen, und die von den Vergleichsmitteln abhängen und eine Genehmigungsanweisung nur erzeugen können, wenn die Vergleichsmittel eine mehrheitliche Übereinstimmung der codierten Untereinheiten in der nicht codierten Einheit erstellt haben.
  19. Gesicherte Authentifizierungsvorrichtung nach Anspruch 18, dadurch gekennzeichnet, dass die algorithmischen Umformungsmittel mindestens eine erste Umformung des Typs Translation-Permutation (P) ausführen können und eventuell zweite und dritte Umformungen des Typs Rotation (R) bzw. Homothetie (H).
  20. Gesicherte Authentifizierungsvorrichtung nach Anspruch 18 oder 19, dadurch gekennzeichnet, dass sie ferner Mittel zum Erzeugen falscher Untereinheiten (GL) aufweist, die mindestens eine falsche Untereinheit erzeugen und diese als Täuschziel in die Untereinheiten biometrischer Merkmale einfügen können, was die Anzahl der Untereinheiten in der codierten Einheit erhöht.
  21. Gesicherte Authentifizierungsvorrichtung nach einem der Ansprüche 18 bis 20, wobei die Person Inhaber eines persönlichen Identifizierungscodes PIN ist, der einen Zugang gestattet, dadurch gekennzeichnet, dass die Mittel (13, 16) zum Erzeugen einer Genehmigungsanweisung ausgehend von Umformungen, die die für Umformungen nicht empfindlichen Algorithmen an den codierten Untereinheiten erfasst haben, die entsprechende Kombination der Umformungen bestimmen und ausgehend von der Kombination einen Schlüssel erstellen können, der als PIN-Code verwendet werden kann.
  22. Gesicherte Authentifizierungsvorrichtung nach einem der Ansprüche 18 bis 20, wobei die Person Inhaber eines persönlichen Identifikationscodes PIN ist, der ihr einen Zugang gewährt, dadurch gekennzeichnet – dass sie zweite Speichermittel (14) aufweist, die eine Tabelle eineindeutiger Beziehungen zwischen mehreren Kombinationen enthält, unter welchen sich die bestimmte Kombination der Umformungen befindet, welchen die codierten Untereinheiten unterzogen wurden, und mehrere äquivalente PIN-Codes unter welchen sich entsprechend der oben genannten besonderen Kombination der der Person zugewiesene PIN-Code befindet, – dass die in den Vergleichsmitteln enthaltenen Algorithmen die Umformungen erfassen können, welchen die codierten Untereinheiten unterworfen wurden und die Kombination dieser Umformungen bestimmen können, – dass sie zweite Vergleichsmittel (15) aufweist, die die Kombination der von den Algorithmen wiederhergestellten Umformungen mit den Kombinationen vergleichen können, die in der Tabelle der zweiten Speichermittel enthalten sind, – und dass die Mittel zum Erzeugen einer Genehmigungsanweisung (16) von den zweiten Vergleichsmitteln (15) abhängen und den PIN-Code, der der erfassten Kombination entspricht, für ein Zugangsgenehmigungsorgan (11), das von dem PIN-Code gesteuert wird, erzeugen können.
  23. Gesicherte Authentifizierungsvorrichtung nach Anspruch 21 oder 22, dadurch gekennzeichnet, dass sie ferner Mittel zum manuellen Eingeben des oder eines PIN-Codes durch die Person aufweist, und dass die Mittel zum manuellen Eingeben von den oben genannten Erzeugungsmitteln abhängen, um deaktiviert zu werden, wenn die Vorrichtung automatisch die Suche und das Senden des PIN-Codes erzeugen kann, und um aktiviert zu werden, wenn das automatische Erzeugen des PIN-Codes nicht möglich ist.
  24. Gesicherte Authentifizierungsvorrichtung nach einem der Ansprüche 18 bis 23, dadurch gekennzeichnet, dass die Sensormittel die Fingerabdrücke mindestens eines Fingers der Person erfassen können.
DE60130821T 2000-02-15 2001-02-09 Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals Expired - Lifetime DE60130821T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0001848A FR2805066B1 (fr) 2000-02-15 2000-02-15 Procede de codage d'une image detectee d'une caracteristique biometrique d'une personne, procede d'authentification securise pour une autorisation d'acces en faisant application, dispositifs de mise en oeuvre correspondants
FR0001848 2000-02-15

Publications (2)

Publication Number Publication Date
DE60130821D1 DE60130821D1 (de) 2007-11-22
DE60130821T2 true DE60130821T2 (de) 2008-07-24

Family

ID=8847007

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60130821T Expired - Lifetime DE60130821T2 (de) 2000-02-15 2001-02-09 Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals

Country Status (5)

Country Link
EP (1) EP1126419B1 (de)
AT (1) ATE375574T1 (de)
DE (1) DE60130821T2 (de)
ES (1) ES2295117T3 (de)
FR (1) FR2805066B1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1302907A1 (de) * 2001-10-15 2003-04-16 Koninklijke KPN N.V. Verfahren und System zur Bearbeitung von persönlichen Merkmalen
FR2878631B1 (fr) * 2004-11-29 2007-01-12 Sagem Procede d'identification d'un utilisateur au moyen de caracteristiques biometriques modifiees et base de donnees pour la mise en oeuvre de ce procede
FR2934748B1 (fr) * 2008-07-30 2010-09-17 Bouygues Telecom Sa Procede et systeme d'authentification d'image
FR2974924B1 (fr) * 2011-05-06 2013-06-14 Morpho Procedes d'enrolement et de verification biometrique, systemes et dispositifs associes.

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE503549C2 (sv) * 1988-09-15 1996-07-01 Telia Ab Kryptering med efterföljande källkodning
FR2671210A1 (fr) * 1990-12-28 1992-07-03 Villa Pierre Procede d'identification et d'authentification d'informations caracterisant un individu.
JP3609097B2 (ja) * 1992-01-17 2005-01-12 株式会社リコー 画像暗号化再生装置
US5491563A (en) * 1992-02-04 1996-02-13 Aliroo Ltd. Apparatus for scrambling and unscrambling documents
US5598474A (en) * 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
US5680460A (en) * 1994-09-07 1997-10-21 Mytec Technologies, Inc. Biometric controlled key generation
US5869822A (en) * 1996-10-04 1999-02-09 Meadows, Ii; Dexter L. Automated fingerprint identification system

Also Published As

Publication number Publication date
ES2295117T3 (es) 2008-04-16
ATE375574T1 (de) 2007-10-15
FR2805066A1 (fr) 2001-08-17
EP1126419A1 (de) 2001-08-22
EP1126419B1 (de) 2007-10-10
DE60130821D1 (de) 2007-11-22
FR2805066B1 (fr) 2003-12-05

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
DE60125759T2 (de) Biometrische identitätsprüfung
DE69410348T2 (de) Verfahren zum Beglaubigen eines tragbaren Objektes mittels eines off-line Terminals, entsprechendes, tragbares Objekt und entsprechendes Terminal
DE69835764T2 (de) Biometrisches system und darauf anwendbare technik
DE69424729T2 (de) Verfahren zur Verifizierung von Unterschriften in einem Kommunikationssystem
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69926082T2 (de) Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt
DE69928297T2 (de) Verfahren und system zum vergleichen von fingerabdruckschablonen
DE60208559T2 (de) Verfahren zur extraktion eines hash-strings
EP1188151B1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
EP2548153A1 (de) Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
DE102016005636A1 (de) Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE60200829T3 (de) Vorrichtung und Verfahren zur biometrischen Überprüfung und Erfassung der Identität einer Person mittels Fingerabdruckinformationen
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
DE60030739T2 (de) Überprüfung der zugangsberechtigung
DE69330743T2 (de) Verfahren zur Beurkundung einer Informationseinheit durch eine andere
WO2002097712A2 (de) Verfahren zum prüfen eines fingerabdrucks
DE69729685T2 (de) Verfahren zur Verdeckung eines Geheimcodes in einer Rechnerbeglaubigungsvorrichtung
WO1998047110A1 (de) Verfahren zur identitätsprüfung
WO1999027500A1 (de) Vorrichtung und verfahren zur verarbeitung von biometrischen daten
DE60130821T2 (de) Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals
DE10100188B4 (de) Verfahren zum Speichern und Wiederauslesen eines oder mehrerer PIN-Codes
AT507372A1 (de) Identifikationsmerkmal
DE102005003647A1 (de) Identifizierungssystem

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: SAGEM SECURITE, PARIS, FR

8364 No opposition during term of opposition