[go: up one dir, main page]

DE60218344T2 - Benutzeridentifikationsverfahren - Google Patents

Benutzeridentifikationsverfahren Download PDF

Info

Publication number
DE60218344T2
DE60218344T2 DE60218344T DE60218344T DE60218344T2 DE 60218344 T2 DE60218344 T2 DE 60218344T2 DE 60218344 T DE60218344 T DE 60218344T DE 60218344 T DE60218344 T DE 60218344T DE 60218344 T2 DE60218344 T2 DE 60218344T2
Authority
DE
Germany
Prior art keywords
identification data
type
user
target person
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60218344T
Other languages
English (en)
Other versions
DE60218344D1 (de
Inventor
Volker Steinbiss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips Intellectual Property and Standards GmbH
Original Assignee
Philips Intellectual Property and Standards GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Intellectual Property and Standards GmbH filed Critical Philips Intellectual Property and Standards GmbH
Application granted granted Critical
Publication of DE60218344D1 publication Critical patent/DE60218344D1/de
Publication of DE60218344T2 publication Critical patent/DE60218344T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/70Multimodal biometrics, e.g. combining information from different biometric modalities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10LSPEECH ANALYSIS TECHNIQUES OR SPEECH SYNTHESIS; SPEECH RECOGNITION; SPEECH OR VOICE PROCESSING TECHNIQUES; SPEECH OR AUDIO CODING OR DECODING
    • G10L17/00Speaker identification or verification techniques
    • G10L17/06Decision making techniques; Pattern matching strategies
    • G10L17/10Multimodal systems, i.e. based on the integration of multiple recognition engines or fusion of expert systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Acoustics & Sound (AREA)
  • Health & Medical Sciences (AREA)
  • Game Theory and Decision Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Description

  • Die Erfindung betrifft ein Benutzeridentifikationsverfahren, wobei in einer ersten Identifikationsprozedur Identifikationsdaten eines ersten Typs, die zu einer zu identifizierenden Zielperson gehören, ermittelt werden und die ermittelten Identifikationsdaten des ersten Typs mit vorher gespeicherten Benutzeridentifikationsdaten des ersten Typs verglichen werden, die einem berechtigte Benutzer zugeordnet sind, und wobei, wenn gegeben ist, dass eine Übereinstimmung der protokollierten Identifikationsdaten mit den gespeicherten Benutzeridentifikationsdaten mindestens in einem gewissen Ausmaß vorliegt, die Identität der Zielperson mit dem berechtigten Benutzer festgestellt wird. Darüber hinaus betrifft die Erfindung eine entsprechende Benutzeridentifikationseinrichtung zum Durchführen eines derartigen Verfahrens.
  • Bei zahlreichen Geräten und Einrichtungen, wie beispielsweise Geldautomaten oder anderen Terminals, Zugangsüberwachungseinrichtungen, Computern, Mobilfunkgeräten, Organizern, Geräten der Unterhaltungselektronik, wie z.B. Fernsehern, Videorecordern oder DVD-Recordern, HiFi-Systemen usw., Haushaltsgeräten, Telefondiensten oder Internetdiensten, Fahrzeugen usw. (unten recht allgemein kurz als Dienstsysteme bezeichnet), ist es wünschenswert oder möglicherweise sogar notwendig, dass das jeweilige Dienstsystem den Benutzer identifizieren kann. Eine grundsätzliche Notwendigkeit einer eindeutigen Benutzeridentifikation existiert natürlich bei sicherheitsrelevanten Anwendungen, beispielsweise im Fall von Geldautomaten, im Fall von Zugangsüberwachungseinrichtungen für sicherheitsrelevante Räume oder im Fall von Computernutzung mit sicherheitsrelevanten Daten. In anderen Fällen kann sich das Dienstsystem mit der Hilfe der Benutzeridentifikation automatisch auf den jeweiligen Benutzer einstellen, was den Bedienungskomfort des Dienstsystems für den Benutzer spürbar steigern kann. Beispielsweise können in einem Automobil die Sitze und der Spiegel, wenn er einsteigt, sobald er identifiziert worden ist, sogar automatisch in die Stellung bewegt werden, die dem jeweiligen Benutzer passt. Im Falle eines Fernsehers kann der vom jeweiligen Benutzer bevorzugte Kanal und auch die normalerweise gewünschte Lautstärke automatisch voreingestellt werden, und bei der Nutzung eines Internetbrowsers auf einem PC können die persönlichen Benutzereinstel lungen des Browsers automatisch geladen werden, beispielsweise ein persönlicher Verlauf, der es dem Benutzer möglich macht, eine vorherige Sitzung fortzusetzen oder gewisse Seiten schnell zu erreichen, die er persönlich bevorzugt.
  • Häufig wird ein Benutzer zu Beginn der Nutzung in einer speziellen Identifikationsprozedur identifiziert, beispielsweise, wenn sich der Benutzer am Dienstsystem „anmeldet". Wie zu Anfang beschrieben, werden während der Identifikationsprozedur Identifikationsdaten ermittelt, die zur Zielperson gehören.
  • Die Identifikationsdaten können beispielsweise ein Benutzername und ein Kennwort oder eine PIN usw. sein. Allerdings können sie auch biometrische Benutzerdaten sein. Nach allgemeinem Verständnis bedeuten biometrische Daten die sehr verschiedenartigen körperlichen Attribute eines Benutzers, wie beispielsweise ein Fingerabdruck, ein Handabdruck, eine Sprechercharakteristik, eine Irisstruktur, die Gesichtsproportionen oder andere biologische Merkmale aller Art, wie z.B. Körpertemperatur usw. Im Kontext dieses Dokuments können jedoch Charakteristika der Handschrift oder der Besitz eines gewissen personalisierten Gegenstands, beispielsweise einer Chipkarte, eines Mobilfunkgeräts, eines Taschencomputers oder sogar eines Autoschlüssels usw. als Identifikationsdaten angesehen werden.
  • Abhängig vom Typ der Identifikationsdaten werden letztere durch aktive Eingabe der Einzelperson, beispielsweise durch Tasteneingabe der PIN oder des Kennworts auf einer Tastatur oder durch Bewerten visuell, akustisch und/oder auf andere Weise sensorisch detektierter Benutzerdaten ermittelt. Beispiele hierfür sind die automatische Bewertung eines Bildes des Benutzers als ganzes oder von Körperteilen des Benutzers, die Bewertung eines Fingerabdrucks oder die Bewertung von Sprachsignalen. Die Signale können mit herkömmlichen Einrichtungen wie z.B. einem Mikrofon oder einer Kamera detektiert werden. Außerdem sind jedoch verschiedene spezielle Sensoren, beispielsweise biometrische Sensoren zum Detektieren von Fingerabdruckdaten usw. oder Kartenleseeinrichtungen oder dergleichen verfügbar, die per Kontakt oder ohne Kontakt arbeiten. Ein weiterer Weg, Identifikationsdaten zu gewinnen, ist es, das Verhalten des Benutzers in gewissen Situationen zu analysieren, beispielsweise die Registrierung einer gewissen Art der Mausbenutzung, des Eingebens auf einem Berührbildschirm oder des Doppelklickens oder eine gewisse Berührweise beim Benutzen einer Tastatur. Insbesondere können die individuellen Verhaltensmerkmale des Benutzers an einer gewissen Eingabeeinrichtung in diesem Zusammenhang verwendet werden, um ein benutzerspezifisches Verhaltensmuster zu bilden.
  • In der Regel ist die Identifikationsprozedur dem jeweiligen Benutzer relativ lästig. Im Falle sicherheitsrelevanter Dienstsysteme wird eine derartige Identifikationsprozedur im Allgemeinen bereitwillig akzeptiert, da dem Benutzer dadurch das Gefühl gegeben wird, dass seine Interessen durch die Prozedur ebenfalls in geeigneter Weise abgesichert werden. Ein solches Identifikationssystem ist durch WO 01/91038 A1 vorgeschlagen, das dazu dient, Benutzerzugang zu einem Bereich oder einem Gebäude zu gestatten oder zu verweigern. Ein berechtigter Benutzer wird im System registriert, beispielsweise durch Speichern von Fingerabdruckdaten zu diesem Benutzer. Bei einem nachfolgenden Zugangsversuch werden zu dem Benutzer neue Fingerabdruckdaten erfasst und mit den im Registrierschritt gespeicherten Daten verglichen, um zu entscheiden, ob dieser Benutzer berechtigt ist oder nicht. Jedoch wird, da der Benutzer jedes Mal darauf warten muss, dass die biometrischen Daten gesammelt werden und der Entscheidungsfindungsprozesses abgeschlossen wird, dieses System durch den Benutzer als lästig und zeitaufwendig wahrgenommen. Außerdem werden, sobald ein Benutzer Zugang zum geschützten Bereich erhalten hat, keine weiteren Identifikationsprüfungen vorgenommen. Daher würde ein Eindringling durch dieses System nicht entdeckt werden, sobald es ihm, mit welchen Mitteln auch immer, gelingt, die Identifikationsstufe zu überwinden.
  • Im Falle von Dienstsystemen, in denen es hauptsächlich von Bedeutung ist, den Bedienungskomfort für den Benutzer als Folge davon zu steigern, dass beispielsweise das Dienstsystem nach dem Erkennen des Benutzers geeignete Voreinstellungen für den Benutzer vornimmt, würde es der Benutzer in der Regel nicht mögen, diese Bedienungskomfort-Vorteile durch zusätzliche Identifikationsprozeduren zu erlangen, die ihm lästig sind. Dies gilt insbesondere in jenen Fällen, in denen das Dienstsystem durch den Benutzer über einen zusammenhängenden längeren Zeitraum verwendet wird, wie beispielsweise im Falle eines Computers, eines Automobils oder eines Fernsehgeräts usw., und in denen es nicht unabhängig garantiert werden kann, ob der Benutzer sich korrekt „abgemeldet" hat, als er sich das jeweilige Dienstsystem nicht länger zunutze machen wollte, oder ob möglicherweise eine andere Einzelperson mittlerweile das Dienstsystem legitim oder sogar illegitim statt des berechtigten Benutzers benutzt. Im Falle derartiger Dienstsysteme ist es unvermeidbar, dass die Identifikationsprozedur auch mindestens in gewissen Zeitintervallen während der Benutzung wiederholt wird, wobei eine Identifikationsprozedur, die aktiv vom Benutzer selbst durchzuführen ist oder aktiv zu unterstützen ist, besonders lästig ist.
  • Um dieses Problem zu lösen, schlägt US 6.193.153 für einen Computer ein Benutzeridentifikationsverfahren des zu Anfang erwähnten Typs vor, wobei eine periphere Computereinrichtung, beispielsweise eine Maus, die der Benutzer verwendet, um Befehle in den Computer einzugeben, mit einem biometrischen Sensor in einer derartigen Weise verbunden ist, dass biometrische Daten des Benutzers automatisch permanent oder in regelmäßigen Intervallen detektiert werden können, während die periphere Computereinrichtung benutzt wird, und infolgedessen eine ständige Prüfung der Identität des Benutzers durch den Computer möglich ist, ohne dass der Benutzer dadurch belästigt wird. Jedoch funktioniert das Identifikationsverfahren nur, wenn der Benutzer die jeweilige Peripherieeinrichtung verwendet, um den Computer zu bedienen. Wenn das Dienstsystem benutzt wird, beschränkt dies das Verfahren auf eine Benutzeridentifikation mittels der zweckentsprechenden Peripherieeinrichtungen, also über einen speziellen Dienstsystem-Eingabekanal. Bei komplexeren Dienstsystemen, beispielsweise vernetzter Heimelektronik, bei der der Benutzer verschiedene Möglichkeiten des Kommunizierens mit dem Dienstsystem hat und dies auch tun muss, um das Dienstsystem voll zu nutzen, ist dieses Verfahren ungeeignet.
  • Ein anderer Ansatz ist von US 5.229.764 vorgeschlagen, das ein System zum Analysieren biometrischer Daten unterschiedlicher Typen von einer Anzahl biometrischer Personenidentifikationseinrichtungen wie z.B. einem Daumenabtaster, Fingerabdruckleser usw. vorschlägt. Wird Zugang zum geschützten System gewährt, wird der Benutzer ständig durch neu eingegebene biometrische Daten neu getestet, die während der Benutzung des Systems erfasst werden. Jedoch basiert dieser Vorschlag auf der Annahme, dass die Referenzdaten für alle unterschiedlichen Typen biometrischer Daten vom selben Benutzer stammen und dass deshalb der Authentifikationsprozess sehr sicher ist. Andererseits schließt dieses Verfahren die Möglichkeit einer fehlerhaften Identifikation nicht völlig aus, die beispielsweise durch ungültige biometrische Daten entsteht.
  • Ein anders System ist in US 6.023.688 vorgeschlagen, das zwei parallel verwendete Benutzeridentifikationsdaten einbezieht, um die Identität einer Zielperson mit einem berechtigten Benutzer festzustellen.
  • Es ist eine Aufgabe der Erfindung, ein Benutzeridentifikationsverfahren und auch eine Benutzeridentifikationseinrichtung zu schaffen, die auf direkte Weise die Berechnung eines Grades der Gewissheit für nachfolgende Identifikationsprozeduren basierend auf biometrischen Daten unterschiedlicher Typen gestattet.
  • Diese Aufgabe wird dadurch, dass im Falle der zu Anfang erwähnten Benutzeridentifikation Identifikationsdaten eines zweiten Typs, die mit einer gewissen Wahrscheinlichkeit zur selben Zielperson wie die Identifikationsdaten des ersten Typs gehören, zusätzlich automatisch ermittelt werden, wobei ein Wahrscheinlichkeitswert ermittelt wird, der ein Maß der Wahrscheinlichkeit ist, mit der die Identifikationsdaten eines zweiten Typs zur selben Zielperson wie die Identifikationsdaten des ersten Typs gehören, und dadurch gelöst, dass nach erfolgreichem Feststellen der Identität der Zielperson mit dem berechtigten Benutzer auf Basis der Identifikationsdaten des ersten Typs für den jeweiligen berechtigten Benutzer Benutzeridentifikationsdaten des zweiten Typs zur Verwendung in einer nachfolgenden Identifikationsprozedur gespeichert werden, die optional auf Basis von Identifikationsdaten des ersten Typs und/oder Identifikationsdaten des zweiten Typs stattfindet, die während der Identifikationsprozedur der Zielperson ermittelt werden. Die Identifikationsdaten des zweiten Typs können in jenem Fall zu einem beliebigen Zeitpunkt während oder nach der ersten Identifikationsprozedur ermittelt werden, sobald sich eine geeignete Gelegenheit zum Erfassen der Daten (oder geeigneter Ausgabeinformationselemente zum Ermitteln der Daten) ergibt, beispielsweise, wenn charakteristische Merkmale des Gesichts der Einzelperson als Identifikationsdaten verwendet werden, sobald es möglich ist, ein Bild der Zielperson anzufertigen.
  • Eine entsprechende Benutzeridentifikationseinrichtung zum Durchführen eines derartigen Verfahrens erfordert zuallererst erste Identifikationsdatendetektionsmittel zum Ermitteln der Identifikationsdaten eines ersten Typs der zu identifizierenden Zielperson und außerdem einen Speicher, der die Benutzeridentifikationsdaten des ersten Typs enthält, die einem berechtigte Benutzer zugeordnet sind, und eine Vergleichseinrichtung, die die ermittelten Identifikationsdaten des ersten Typs mit den gespeicherten Benutzeridentifikationsdaten vergleicht und die Identität der Zielperson mit dem berechtigten Benutzer im Falle einer Übereinstimmung, die mindestens in einem gewissen Ausmaß vorliegt, der detektierten Identifikationsdaten mit den gespeicherten Benutzeridentifikationsdaten feststellt. Nach der Bestätigung der Identität wird dann beispielsweise ein zweckentsprechendes Ausgangssignal für das Dienstsystem mithilfe der Benutzeridentifikationseinrichtung generiert. Gemäß der Erfindung muss die Benutzeridentifikationseinrichtung darüber hinaus zweite Identifikationsdatendetektionsmittel zum zusätzlichen automatischen Ermitteln von Identifikationsdaten eines zweiten Typs, die zur selben Zielperson gehören, und zum Ermitteln eines Maßes der Wahrscheinlichkeit aufweisen, mit der die Identitikati onsdaten eines zweiten Typs zur selben Zielperson wie die Identifikationsdaten des ersten Typs gehören. Darüber hinaus werden Mittel zum Speichern zweckentsprechender Benutzeridentifikationsdaten des zweiten Typs nach erfolgreicher Bestätigung der Identität der Zielperson mit dem berechtigten Benutzer auf Basis der Identifikationsdaten des ersten Typs für den jeweiligen berechtigten Benutzer mithilfe der detektierten Identifikationsdaten des zweiten Typs benötigt. Dies kann beispielsweise im selben Speicher, in dem auch die Benutzeridentifikationsdaten des ersten Typs gespeichert sind, oder alternativ in einem separaten Speicher stattfinden.
  • Als Ergebnis der Kombination der Identifikationsdaten, die über einen Eingabekanal detektiert werden können, mit den Identifikationsdaten, die über einen zweiten Eingabekanal detektiert werden können, ist das Dienstsystem fähig, die Benutzeridentität während der nachfolgenden Kommunikation mit dem Benutzer auch dann zu bestätigen oder zu prüfen, wenn ein neuer Eingabekanal verwendet wird, ohne dass der Benutzer belästigt wird. Infolgedessen ist es daher unnötig, dass der Benutzer mit dem System immer über denselben Kanal kommuniziert, sondern es kann der Kommunikationsweg wie gewünscht geändert werden, wobei das System seine Datenbank bezüglich des Benutzers oder bezüglich seiner charakteristischen Merkmale, mit denen der Benutzer identifiziert werden kann, automatisch erweitert.
  • Damit soll gesagt werden, dass, sobald die Zielperson einmal identifiziert ist, gemäß der Erfindung zusätzliche Benutzeridentifikationsdaten für weitere Identifikationsprozeduren generiert werden. Unter diesen Umständen wird die Datenbank gespeicherter Benutzeridentifikationsdaten während der eigentlichen Identifikationsprozedur oder während einer nachfolgenden Benutzung des jeweiligen Dienstsystems automatisch um neue Benutzeridentifikationsdaten eines weiteren Typs erweitert, also ohne eine Benutzeraktion, die explizit für diesen Zweck erforderlich ist. In diesem Zusammenhang können die neuen Identifikationsdaten der Zielperson auf jede gewünschte Weise über irgendeinen aktiven Eingabekanal der Benutzeridentifikationseinrichtung detektiert werden. Vorzugsweise werden jedoch mindestens die Identifikationsdaten des zweiten Typs über einen Eingabekanal des Dienstsystems detektiert, den der Benutzer oder die Zielperson auf jeden Fall benutzt, um beispielsweise Kontakt mit dem Dienstsystem selbst herzustellen oder das System zu steuern. Der Wahrscheinlichkeitswert, der gemäß der Erfindung ermittelt ist, gibt einen Hinweis auf die Gewissheit des Verfahrens der Benutzeridentifikation in den nachfolgenden Identifikationsprozessen basierend auf den Identifikationsdaten des zweiten Typs und kann infolgedessen verwendet werden, um eine beliebige zweckentsprechende Maßnahme zu ermitteln, die dementsprechend ergriffen werden sollte, wie unten ausführlicher beschrieben wird.
  • Ein typisches Beispiel hierfür ist die Verwendung eines PCs, auf dem sich der Benutzer anfangs beim „Anmelden" identifizier, indem er einen Finger auf einem Fingerabdrucksensor platziert. Wenn der PC darüber hinaus eine Kamera aufweist, beispielsweise eine standardmäßige „Webcam", kann gleichzeitig das Gesicht des Benutzers mittels der Kamera detektiert werden, während der Fingerabdruck ermittelt wird. Infolgedessen kann die Benutzeridentifikationseinrichtung mit einer gewissen Wahrscheinlichkeit annehmen, dass die Zielperson, die zu dem Gesicht gehört, das im Bild erkannt ist, der Zielperson entspricht, die zum selben Zeitpunkt den Fingerabdruck abgibt. Das System kann daher anfangs die Identität der Zielperson mit einem berechtigten Benutzer auf Basis der Fingerabdruckdaten bestätigen und dann die Bilddaten unverzüglich verwenden, um entsprechende Benutzeridentifikationsdaten zu speichern. Auf Basis der neuen Benutzeridentitikationsdaten kann der Benutzer dann nachfolgend jederzeit mittels der Kamera wieder erkannt werden, ohne dass der Fingerabdruck benötigt wird. Dieses Verfahren kann wie gewünscht fortgesetzt werden. So kann beispielsweise der Benutzer nachfolgend anfangs mittels der Bilderkennung seines Gesichts erkannt werden und unter diesen Umständen beispielsweise eine automatische Stimmerkennungseinheit des Systems benutzen, um mit dem System zu kommunizieren. Sobald der Benutzer spricht, kann beispielsweise über die Kamera bestätigt werden, ob der Sprecher der berechtigte Benutzer ist. Gleichzeitig kann parallel eine Sprecheridentifikation zum Zwecke der Stimmerkennung vorgenommen werden, es wird also eine gewisse Sprechercharakteristik des Benutzers aufgezeichnet. Die Sprechercharakteristikdaten können dann als Identifikationsdaten eines weiteren Typs zusätzlich zu den Benutzeridentifikationsdaten des Typs gespeichert werden, der bereits vorliegt, sodass der Benutzer dann optional auch allein auf Basis seiner Stimme identifiziert werden kann.
  • Abhängig von der spezifischen Ausführung des Verfahrens ist es möglich, in diesem Zusammenhang mit mehr oder weniger hoher Wahrscheinlichkeit anzunehmen, dass die detektierten Identifikationsdaten des zweiten Typs von derselben Zielperson wie die Identifikationsdaten des ersten Typs stammen und deshalb den Wahrscheinlichkeitswert zu ermitteln, dass die Identifikationsdaten des ersten und zweiten Typs von derselben Zielperson stammen. So kann beispielsweise, wenn der Benutzer mittels einer Kamera beobachtet wird, während er einen Code eingibt, und der Ausschnitt des Bildes der Kamera in derartiger Weise gewählt ist, dass die Kamera direkt unter anderem detektiert, wie der derartiger Weise gewählt ist, dass die Kamera direkt unter anderem detektiert, wie der jeweilige Benutzer selbst die Tastatur betätigt, mit einem relativ hohen Level an Gewissheit angenommen werden, dass die Identifikationsdaten des ersten Typs, d.h. die Codeeingabe, und die Identifkationsdaten des zweiten Typs, beispielsweise die charakteristischen Daten des Gesichts, von derselben Zielperson stammen. Andererseits ist, wenn der Ausschnitt des Bildes der Kamera in derartiger Weise gewählt ist, dass nur das Gesicht aufgezeichnet wird, die Wahrscheinlichkeit dementsprechend geringer. Die Gewissheit ist noch geringer, wenn die Identifikationsdaten der ersten und zweiten Typen mit einem Zeitintervall aufgezeichnet werden, beispielsweise, wenn sich der Benutzer zuerst an einem Terminal mit einer PIN „anmeldet" und eine Kamera, die das Gesicht des Benutzers detektiert und dann die charakteristischen Daten als Identifikationsdaten des zweiten Typs detektiert, sich nur während des Betriebs einschaltet. In jenem Falle ist es beim Verfahren gemäß der Erfindung nur möglich, den Schluss zu ziehen, dass die Identifikationsdaten des zweiten Typs vermutlich vom berechtigten Benutzer stammen, der in der ersten Identifikationsprozedur identitiziert wird.
  • Die spezifische Ausführung des Verfahrens, insbesondere die Bedingungen, unter denen eine Erweiterung gemäß der Erfindung der Benutzeridentifikationsdatenbank erfolgt und die Sicherheit im Prozess erfordern, muss daher an den spezifischen Anwendungsfall angepasst werden.
  • So ist es beispielsweise bei vielen Anwendungen überhaupt nicht notwendig, dass das Dienstsystem mit hoher Wahrscheinlichkeit annehmen kann, dass die Identifikationsdaten der verschiedenen Typen auch tatsächlich zum selben berechtigten Benutzer gehören. Dies gilt beispielsweise für all jene Fälle, in denen die Benutzeridentifikation nur dafür vorgesehen ist, zum Steigern des Komforts der Bedienung des Dienstsystems zu dienen. In diesen Fällen ist es kein wesentlicher Nachteil, wenn der Benutzer nachfolgend wegen eines Fehlers in der Erweiterung der Benutzeridentifikationsdatenbank falsch identifiziert wird. Dies hat schlimmstenfalls zur Folge, dass der Benutzer keinen Vorteil als Ergebnis der Benutzererkennung erlangt, da sich das Dienstsystem nicht automatisch in der gewünschten Weise auf ihn, sondern auf eine andere Einzelperson einstellt. Andererseits ist es bei sicherheitsrelevanten Anwendungen erforderlich, sicherzustellen, dass beim Detektieren der Identifikationsdaten des zweiten Typs mit einer sehr hohen Wahrscheinlichkeit angenommen werden kann, dass die Identifikationsdaten zur selben Zielperson wie die Identifikationsdaten des ersten Typs gehören.
  • In einer bevorzugten Ausführungsform des Verfahrens ist beim Auftreten einer falschen Benutzeridentifikation eine Korrektur möglich, indem im Speicher die betreffenden Benutzeridentifikationsdaten wieder gelöscht werden, die die falsche Identifikation zur Folge hatten, und indem sie bei einer geeigneten Gelegenheit wieder aufgezeichnet werden oder indem die Benutzeridentifikationsdaten unmittelbar zweckentsprechend überschrieben werden, wenn das möglich ist.
  • Um die Gelegenheit zu prüfen oder zu detektieren, bei der die falschen Identifikationsdaten vermutlich ermittelt wurden, und um diese Kenntnis für eine mögliche Korrektur zu verwenden, wird der Wahrscheinlichkeitswert verwendet, der gleichzeitig während der Ermittlung der Identifikationsdaten des zweiten Typs gemäß der Erfindung ermittelt wird.
  • In diesem Zusammenhang können verschiedene Wahrscheinlichkeitswerte als feste Werte für das System beispielsweise für gewisse Situationen spezifiziert werden. In diesem Zusammenhang kann in dem bereits erwähnten Fall des Überwachens einer Tastatur mittels einer Kamera ein sehr hoher Wahrscheinlichkeitswert von beispielsweise 99% angenommen werden, wohingegen beispielsweise in einem Fall, in dem lediglich das Gesicht es Benutzers detektiert wird, während er eine Codezahl in die Tastatur eingibt, nur ein Wahrscheinlichkeitswert von beispielsweise 50% angenommen wird. Beim Auftreten, dass die Identifikationsdaten des ersten Typs und des zweiten Typs mit einem Zeitintervall detektiert werden, kann der Wahrscheinlichkeitswert auch beispielsweise als Funktion des Zeitintervalls gesetzt werden, d.h., je schmaler das Zeitintervall ist, umso höher ist die Wahrscheinlichkeit, dass die Zielperson identisch ist.
  • Die Wahrscheinlichkeitswerte können auch benutzerabhängig sein, da man von verschiedenen Benutzern auch weiß, dass sie unterschiedliche Zuverlässigkeiten aufweisen. So kann es geschehen, dass einige Benutzer sich stets korrekt „abmelden", wenn die das Dienstsystem nicht mehr benutzen, wohingegen andere Benutzer unter diesen Umständen relativ nachlässig sind, was in einer Steigerung in der Fehlerrate resultieren kann.
  • Diese voreingestellten Werte können auch nachfolgend auf Basis von Erfahrung modifiziert werden, die das System während der Benutzung gewinnt. So können sich beispielsweise die Wahrscheinlichkeitswerte für eine gewisse Situation auf Basis der Anzahl an Fällen, in denen sich eine Identifikation als korrekt erwiesen hat, und der Anzahl an Fällen ändern, in denen Identifikation falsch war. Die Benutzeridentifikationseinrichtung ist infolgedessen in diesem Ausmaß lernfähig.
  • Die Identifikationsdaten können prinzipiell beliebige Daten wie z.B. die bereits erwähnte PIN, ein Codewort oder Chipkartendaten oder dergleichen sein. Vorzugsweise sind die Identifikationsdaten eines der Typen mindestens biometrische Daten der Zielperson, da die biometrischen Daten zwangsläufig stets der Einzelperson zugeordnet sind und in vielen Fällen sogar ohne aktive Unterstützung von der Einzelperson leicht ermittelt werden können.
  • Kommunikation des Benutzers mit dem Dienstsystem mittels Sprachbefehlen ist im Allgemeinen besonders bequem. In diesem Zusammenhang ist es auf jeden Fall erforderlich, dass ein Stimmerkennungssystem gewisse Sprechercharakteristika erkennt, um diese für die Erkennung von Sprachbefehlen, also Wörtern oder Sätzen, zu verwenden. Vorzugsweise umfassen die Identifikationsdaten mindestens eines der Typen relevante sprechercharakteristische Daten.
  • Die Unteransprüche 4 bis 6 spezifizieren verschiedene Weisen des Erhöhens der Wahrscheinlichkeit, dass die Identifikationsdaten des ersten Typs und des zweiten Typs von derselben Zielperson stammen. Zusätzlich zur in Anspruch 4 erwähnten Möglichkeit des Durchführens einer gleichzeitigen Messung der Identifikationsdaten mit unterschiedlichen Messeinrichtungen, beispielsweise einer gleichzeitigen Detektion des Gesichts mit einer Kamera und der Sprache mit einem Mikrofon, stellt Anspruch 5 bereit, dass die Identifikationsdaten der ersten und zweiten Typen in einer gegenseitig korrelierten Art und Weise ermittelt werden, also in einer gegenseitig aufeinander bezogenen Art und Weise. Ein typisches Beispiel einer korrelierten Datenermittlung ist die bereits erwähnte Überwachung der Zielperson, während sie ein Codewort auf einer Tastatur eingibt, mittels einer Kamera, die gleichzeitig die Gesichtscharakteristika der Zielperson detektiert.
  • Eine besonders sichere Ausführung eines korrelierten Verfahrens ist in Anspruch 6 erwähnt. Die Bestätigung dessen, ob die Sprachsignale von der visuell detektierten Zielperson stammen, ist auf Basis der gewonnenen optischen Daten und der Sprachsignale möglich, wenn auf die Synchronität der Lippenbewegung der mit der Kamera detektierten Einzelperson und der Sprachsignale während der Bildbewertung und während der Bewertung der Sprachsignale geachtet wird.
  • Die Benutzeridentifikationseinrichtung gemäß der Erfindung ist in der Regel in das Dienstsystem integriert und ist infolgedessen beispielsweise eine Komponente eines Computers oder einer Einrichtung selbst oder beispielsweise im Falle eines komplexeren Dienstsystems Teil einer zentralen Einheit, die das Dienstsystem überwacht. Vorzugsweise werden in jenem Fall Teile des Dienstsystems auch so weit wie möglich für die Benutzeridentifikationseinrichtung verwendet oder umgekehrt. Damit soll gesagt werden, dass die verschiedenen Identifikationsdatendetektionsmittel, wie z.B. eine Kamera, eine Bildbewertungseinrichtung, ein Mikrofon oder eine Stimmanalyseeinrichtung Komponenten sind, die auf jeden Fall durch das Dienstsystem auch für andere Zwecke verwendet werden.
  • Das Verfahren kann grundsätzlich mit einem geeigneten Computerprogramm durchgeführt werden, das auf einem handelsüblichen Computer implementiert ist. Für den Computer ist es lediglich erforderlich, geeignete Peripherieeinrichtungen zum Detektieren der Identifikationsdaten aufzuweisen, beispielsweise eine Tastatur, ein Mikrofon, eine Kamera, ein Sensor für Fingerabdrücke usw., oder dass er in der Lage ist, auf die zweckentsprechenden Komponenten des Dienstsystems zuzugreifen, mit dem der Computerverbunden ist. Darüber hinaus wird natürlich ein Speicher oder ein Speicherbereich benötigt, in dem die Benutzeridentifikationsdaten gespeichert werden können und aus dem sie jederzeit abgerufen werden können.
  • Diese und andere Aspekte der Erfindung sind offensichtlich durch und werden erläutert unter Bezug auf die hiernach beschriebenen Ausführungsformen.
  • Das in der einzigen Figur gezeigte Ausführungsbeispiel ist ein relativ einfaches Dienstsystem, nämlich ein Computer 1, der durch den Benutzer zu bedienen ist. Aus Gründen der Anschaulichkeit sind in diesem Zusammenhang nur einige der Komponenten gezeigt, die für die Erfindung am wesentlichsten sind. Man muss nicht eigens erwähnen, dass der Computer 1 die Komponenten aufweist, die ansonsten normalerweise in Computern vorhanden sind, und auch beliebige andere gewünschte Komponenten aufweisen kann.
  • Innerhalb des Computers 1 ist eine CPU 2 gezeigt, die alle Computeroperationen durchführt. Die CPU 2 ist mit mehreren Speichern 3a, 3b verbunden, in welchem Falle diese auch Speicherbereiche eines Speichers sein können.
  • Mit dem Computer 1 ist einerseits ein Mikrofon 4 und andererseits eine Kamera 6 verbunden. Zu diesem Zweck weist der Computer 1 eine geeignete Mikrofonschnittstelle 5 auf (beispielsweise eine standardmäßige Soundkarte), die die Sprachsignale S, die durch das Mikrofon 4 detektiert werden, in geeigneter digitaler Form zur CPU 2 transportiert. Auf dieselbe Weise weist der Computer 1 eine Kameraschnittstelle 7 auf (beispielsweise eine standardmäßige Videokarte), die die optischen Signale O, die durch die Kamera 6 in digitalisierter Form aufgezeichnet werden, gleicherweise zur CPU 2 transportiert.
  • Innerhalb der CPU 2 sind in Form von Blöcken in unterbrochenen Linien und Pfeilen verschiedene Softwaremodule, d.h. gewisse Programmroutinen, und auch deren Kombination gezeigt, die für diese Ausführungsform der Erfindung notwendig sind.
  • Man muss jedoch nicht eigens erwähnen, dass andere Programme, insbesondere natürlich das Betriebssystem und auch gegebenenfalls beliebige weitere gewünschte Anwendungsprogramme darüber hinaus in dem Computer 1 installiert sind.
  • Die optischen Daten O, die durch die Kamera 6 aufgezeichnet und über die Kameraschnittstelle 7 zur CPU 2 transportiert werden, werden einem Bildanalysemodul 9 zugeführt. In einer Vorverarbeitungsstufe 9a des Bildanalysemoduls 9 wird das durch die Kamera 6 aufgezeichnete Bild des Benutzers auf gewisse charakteristische Gesichtsmerkmale des Benutzers analysiert. Diese charakteristischen Gesichtsdaten ID1 werden dann zu einer Klassifizierungsstufe 9b des Bildanalysemoduls 9 transportiert.
  • Die Klassifizierungsstufe 9b hat Zugriff auf einen Speicher 3a, der dem Bildanalysemodul 9 zugewiesen ist und in dem Benutzeridentifikationsdaten ND1 für verschiedene berechtigte Benutzer des Computers 1 in Form von charakteristischen Gesichtsdaten gespeichert sind. In diesem Zusammenhang übernimmt die Klassifizierungsstufe 9b die Aufgabe einer Vergleichseinrichtung, die die charakteristischen Gesichtsdaten ID1 der Zielperson, die von der Vorverarbeitungsstufe 9a des Bildanalysemnduls 9 ankommen, mit den charakteristischen Gesichtsdaten der verschiedenen berechtigten Benutzer vergleicht, die im Speicher 3a gespeichert sind.
  • Sobald eine gewisse Übereinstimmung zwischen den aktuell detektierten charakteristischen Gesichtsdaten ID1 der Vorverarbeitungsstufe 9a des Bildanalysemoduls 9 und einem gewissen Satz Benutzeridentifikationsdaten ND1 vorhanden ist, wird angenommen, dass die durch Kamera 6 detektierte Zielperson der bestimmte berechtigte Benutzer ist und die Zielperson infolgedessen identifiziert worden ist. Zu diesem Zweck ist eine Übereinstimmung der charakteristischen Gesichtsdaten ID1, die für den bestimmten Benutzer gespeichert sind, mit den charakteristischen Gesichtsdaten ID1 der Zielperson, die aktuell aus den optischen Daten der Vorverarbeitungsstufe 9a des Bildanalysemoduls 9 extrahiert sind, in gewissen Punkten oder in einem gewissen Ausmaß ausreichend. Damit soll gesagt werden, dass eine Übereinstimmung von 100% aller Daten nicht absolut notwendig ist. In der Regel ist solch eine Übereinstimmung von 100% gar nicht erreichbar, da sich das Gesicht des Benutzers mit der Zeit auch ändern und sogar als Ergebnis unterschiedlicher Aufzeichnungsbedingungen wie z.B. Beleuchtung, Betrachtungswinkel der Kamera usw. in unterschiedlichen Bildern resultieren kann. Zweckentsprechende Vergleichsverfahren zum Prüfen oder Identifizieren/Autorisieren von Benutzern auf Basis biometrischer Daten sind dem Fachmann jedoch hinlänglich bekannt und werden daher hier nicht weiter erläutert.
  • Die vom Mikrofon 4 kommenden Sprachdaten S werden in einem Stimmerkennungsmodul 8 analysiert, das die gesprochenen Befehle detektiert. Das Stimmerkennungsmodul 8 weist auch eine Vorverarbeitungsstufe 8a auf, in der die ankommenden Sprachsignale S auf gewisse sprechercharakteristische Daten untersucht werden, um auf diese Weise Identifikationsdaten ID2 eines zweiten Typs zu extrahieren. Genau wie im Bildanalysemodul 9 werden die charakteristischen Gesichtsdaten ID2 zu einer Klassifizierungsstufe 8b des Stimmerkennungsmoduls 8 transportiert.
  • Die Klassifizierungsstufe 8b hat wiederum Zugriff auf einen Speicher 3b, der dem Stimmerkennungsmodul 8 zugewiesen ist und in dem Benutzeridentifikationsdaten ND2 für verschiedene berechtigte Benutzer des Computers 1 in Form benutzercharakteristischer Daten gespeichert sind oder gespeichert werden können. Wenn die Zielperson mit sprechercharakteristischen Daten auf Basis bereits gespeicherter Benutzerdaten ND2 zu identifizieren ist, übernimmt in diesem Falle die Klassifizierungsstufe 8b die Aufgabe einer Vergleichseinrichtung, die die sprechercharakteristischen Daten LD2 der Zielperson, die von der Vorverarbeitungsstufe 8a des Bildanalysemoduls 9 kommen, mit den sprechercharakteristischen Daten ND2 der verschiedenen berechtigten Benutzer vergleicht, die im Speicher 3b gespeichert sind.
  • In der dargestellten Ausführungsform sind das Stimmerkennungsmodul 8 und das Bildanalysemodul 9 oder deren Klassifizierungsstufen 8b, 9b gemäß der Erfindung über ein Übergabemodul 10 miteinander verbunden.
  • Das Übergabemodul 10 empfängt vom Bildanalysemodul 9 Informationselemente darüber, welcher Benutzer erkannt worden ist. Diese können beispielsweise eine Benutzernummer, ein Name oder dergleichen sein. Das Übergabemodul 10 kann daneben vom Stimmerkennungsmodul 8 Informationselemente darüber empfangen, ob darin sprechercharakteristische Daten ID2 vorhanden sind, die aus dem Sprachsignal S extrahiert worden sind. Darüber hinaus kann das Übergabemodul 10 nach den Bedingungen, unter denen die jeweiligen Daten gewonnen wurden, bestätigen, dass die Zielperson, von der die sprechercharakteristischen Daten ID2 stammen, die durch das Stimmerkennungsmodul 8 ermittelt sind, mit dem Benutzer übereinstimmt, der durch das Bildanalysemodul 9 erkannt ist. Darüber hinaus kann ein Wahrscheinlichkeitswert für die Richtigkeit der Übereinstimmung mit dem Benutzer spezifiziert werden, die für die Zielperson bestätigt ist. Abschließend sorgt das Übergabemodul 10 dafür, dass das Stimmerkennungsmodul 9 die sprechercharakteristischen Daten ID2 für den erkannten Benutzer als Benutzeridentifikationsdaten ND2 speichert, d.h. ein zweckentsprechendes neues Benutzerprofil erstellt.
  • Das Stimmerkennungsmodul 9 speichert dementsprechend die sprechercharakteristischen Daten ID2 für den Benutzer, der vorher durch das Bilderkennungsmodul 9 identiftziert wurde, als Benutzeridentifikationsdaten ND2 des zweiten Typs möglicherweise zusammen mit dem Wahrscheinlichkeitswert und/oder genauerer weiterer Informationselemente über die Bedingungen der Ermittlung der Daten im Speicher 3b. Mit den gespeicherten Benutzeridentifikationsdaten ND2 des zweiten Typs ist es dann möglich, während weiterer Benutzung des Computers durch den Benutzer oder sogar beim Start einer nachfolgenden neuen Sitzung ihn jederzeit wie oben beschrieben einzig an der Sprache des Benutzers auch dann wieder zu erkennen, wenn die Kamera 6 ausgeschaltet ist.
  • In einer besonders bevorzugten Ausführungsform empfängt das Übergabemodul 10 einerseits Daten über das Zeitverhalten des detektierten Sprachsignals S von Stimmerkennungsmodul 8 und andererseits Daten über die Lippenbewegung der Zielperson, die mit der Kamera 6 detektiert wird, vom Bildanalysemodul 9. In einer speziellen Programmroutine des Übergabemoduls 10 werden die jeweiligen Daten auf Synchronität verglichen. Stellt sich in diesem Prozess heraus, dass die Sprachsignale S zu der detektierten Lippenbewegung der Zielperson passen, kann mit besonders hoher Gewissheit angenommen werden, dass die detektierten Daten von derselben Zielperson stammen. Dementsprechend kann der Wahrscheinlichkeitswert für die Übereinstimmung der Zielperson, wobei der Wahrscheinlichkeitswert vom Übergabemodul 10 zum Stimmerkennungsmodul 8 transportiert wird, sehr hoch gewählt werden.
  • An dieser Stelle wird noch einmal betont, dass der in der Figur gezeigte Computer nur ein einfaches Ausführungsbeispiel ist und dass das Dienstsystem von zusehends komplizierterem Aufbau sein kann. Außerdem ist es natürlich möglich, das gezeigte Ausführungsbeispiel zu variieren und beispielsweise die verschiedenen Softwaremodule 8, 8a, 8b, 9, 9a, 9b, 10 in einem sehr komplexen Hauptprogramm zu kombinieren.
  • Insbesondere ist es dem Computer 1 auch möglich, beispielsweise als erste Identifikation während des „Anmeldens" die Eingabe eines Kennworts über eine Tastatur zu verlangen. In diesem Falle würde der Computer dann ein spezielles Identifikationsmodul enthalten, das als Identifikationsdaten des ersten Typs den Benutzernamen und das Kennwort verwendet und mit den Daten den Benutzer durch Vergleich mit Kennwörtern und Benutzername identifiziert und authentifiziert, die in einem weiteren Speicher gespeichert sind. Die Informationselemente über den erkannten Benutzer können dann wieder dem Übergabemodul 10 übergeben werden. Gleichzeitig könnte der Benutzer dann über die Kamera 6 beobachtet werden, und analog zum oben beschriebenen Verfahren könnten die Gesichtscharakteristika des Benutzers als Benutzeridentifikationsdaten eines zweiten Typs auf Anforderung des Übergabemoduls 10 gespeichert werden. Der Benutzer wird dann während der aktuellen Sitzung zuerst einzig mit der Kamera 6 identifiziert. Sobald der Benutzer zum ersten Mal ein Programm abruft, das mittels Sprachbefehlen gesteuert werden kann, werden die sprechercharakteristischen Daten des Benutzers detektiert und als Identifikationsdaten eines dritten Typs gemäß dem oben beschriebenen Verfahren gespeichert, sodass in Zukunft die Identifikation des Benutzers auch einzig mittels Analysieren der Sprachsignale möglich ist.
  • Infolgedessen muss der Benutzer eines derartigen Systems nicht mehr unnötig oft seine Person nachweisen, sondern das System ist insofern lernfähig, als es allmählich immer mehr charakteristische Merkmale des Benutzers über unterschiedliche Eingabekanäle kennen lernt und sie für weitere Identifikationsprozeduren verwendet.
  • 1
  • S
    S
    O
    O
    ID
    ID
    ND
    ND

Claims (12)

  1. Benutzeridentifikationsverfahren, wobei in einer ersten Identifikationsprozedur Identifikationsdaten (ID1) eines ersten Typs, die zu einer zu identifizierenden Zielperson gehören, ermittelt werden und die ermittelten Identifikationsdaten (ID1) des ersten Typs mit vorher gespeicherten Benutzeridentifikationsdaten (ND1) des ersten Typs verglichen werden, die einem berechtigte Benutzer zugeordnet sind, und wobei, wenn gegeben ist, dass eine Übereinstimmung der protokollierten Identifikationsdaten (ID1) mit den gespeicherten Benutzeridentifikationsdaten (ND1) mindestens in einem gewissen Ausmaß vorliegt, die Identität der Zielperson mit dem berechtigten Benutzer festgestellt wird, und wobei Identifikationsdaten (ID2) eines zweiten Typs, die mit einer gewissen Wahrscheinlichkeit zur selben Zielperson wie die Identifikationsdaten (ID1) des ersten Typs gehören, zusätzlich automatisch ermittelt werden, wobei ein Wahrscheinlichkeitswert ermittelt wird, der ein Maß der Wahrscheinlichkeit ist, mit der die Identifikationsdaten (ID2) eines zweiten Typs zur selben Zielperson wie die Identifikationsdaten (ID1) des ersten Typs gehören, und wobei nach erfolgreichem Feststellen der Identität der Zielperson mit dem berechtigten Benutzer auf Basis der Identifikationsdaten (ID1) des ersten Typs für den jeweiligen berechtigten Benutzer Benutzeridentifikationsdaten (ND2) des zweiten Typs zur Verwendung in einer nachfolgenden Identifikationsprozedur gespeichert werden, die optional auf Basis von Identifikationsdaten (ID1) des ersten Typs und/oder Identifikationsdaten (ID) des zweiten Typs stattfindet, die während der Identifikationsprozedur der Zielperson ermittelt werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Identifikationsdaten (LD2) des zweiten Typs automatisch mithilfe eines Eingabekanals eines Dienstsystems ermittelt werden, das die jeweilige Zielperson benutzt und für das die Zielperson identifiziert ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Identifikationsdaten (ID1, ID2) mindestens eines der Typen biometrische Daten der Zielperson umfassen.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Identifikationsdaten (ID2) mindestens eines der Typen sprechercharakteristische Daten umfassen, die aus Sprachsignalen (S) der Zielperson gewonnen sind.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identifikationsdaten des ersten Typs und des zweiten Typs gleichzeitig mit unterschiedlichen Messeinrichtungen (4, 6) detektiert werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Identifikationsdaten (ID1, ID2) des ersten Typs und des zweiten Typs in einer gegenseitig korrelierten Art und Weise ermittelt werden.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass mindestens das Gesicht einer sprechenden Zielperson optisch detektiert wird und gleichzeitig Sprachsignale (S) akustisch detektiert werden und mit den optischen Daten (O) und den Sprachsignalen (S), die in diesem Prozess gewonnen werden, bestätigt wird, ob die Sprachsignale (S) von der optisch detektierten Zielperson stammen, und die Identifikationsdaten (ID2) des einen Typs sprechercharakteristische Daten umfassen und die Identifikationsdaten (ID1) des anderen Typs Daten zum Identifizieren einer Zielperson mit optischen Merkmalen mindestens eines Teils der Zielperson umfassen.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass Benutzeridentifikationsdaten (ND2) des zweiten Typs zusammen mit dem Wahrscheinlichkeitswert und/oder genaueren Informationselementen hinsichtlich der Identifikationsdaten (ND2) gespeichert werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass der Wahrscheinlichkeitswert zur Ermittlung eines Vorkommens falscher Benutzeridentifikationsdaten und/oder zur Korrektur falscher Benutzeridentifikationsdaten verwendet wird.
  10. Benutzeridentifikationseinrichtung zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 9, umfassend: erste Identifikationsdetektionsmittel (6, 7, 9, 9a, 9b) zum Ermitteln von Identifikationsdaten (ID1) eines ersten Typs, die zu einer zu ermittelnden Zielperson gehören; einen Speicher (3a), der Benutzeridentifikationsdaten (ND1) des ersten Typs enthält, die einem berechtigten Benutzer zugeordnet sind; eine Vergleichseinrichtung (9b), die die ermittelten Identifikationsdaten (ID1) des ersten Typs mit den gespeicherten Benutzeridentifikationsdaten (ND1) vergleicht und im Falle einer Übereinstimmung, die mindestens in einem gewissen Ausmaß vorliegt, der detektierten Identifikationsdaten (ID1) mit den gespeicherten Benutzeridentifikationsdaten (ND1) die Identität der Zielperson mit dem berechtigten Benutzer bestätigt; zweite Identifikationsdatendetektionsmittel (4, 5, 8, 8a, 8b) zum automatischen Ermitteln von Identifikationsdaten (ID2) eines zweiten Typs, die zur selben Zielperson gehören, und zum Ermitteln eines Maßes der Wahrscheinlichkeit, mit der die Identifikationsdaten (ID2) eines zweiten Typs zur selben Zielperson wie die Identifikationsdaten (ID1) des ersten Typs gehören; und Mittel (10, 8b, 3b) zum Speichern von Benutzeridentifikationsdaten (ND2) des zweiten Typs nach einer erfolgreichen Bestätigung der Identität der Zielperson mit dem berechtigten Benutzer auf Basis der Identifikationsdaten (ID1) des ersten Typs für den jeweiligen berechtigten Benutzer mithilfe der detektierten Identifikationsdaten (ID2) des zweiten Typs.
  11. Dienstsystem, das eine Benutzeridentifikationseinrichtung nach Anspruch 10 umfasst.
  12. Computerprogramm, das Programmcodemittel zum Ausführen aller Schritte eines Verfahrens nach einem der Ansprüche 1 bis 9, wenn das Programm auf einem Computer ausgeführt wird, umfasst.
DE60218344T 2001-12-22 2002-12-17 Benutzeridentifikationsverfahren Expired - Lifetime DE60218344T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10163814 2001-12-22
DE10163814A DE10163814A1 (de) 2001-12-22 2001-12-22 Verfahren und Einrichtung zur Nutzeridentifizierung
PCT/IB2002/005566 WO2003056521A2 (en) 2001-12-22 2002-12-17 User identification method and device

Publications (2)

Publication Number Publication Date
DE60218344D1 DE60218344D1 (de) 2007-04-05
DE60218344T2 true DE60218344T2 (de) 2007-10-31

Family

ID=7710761

Family Applications (2)

Application Number Title Priority Date Filing Date
DE10163814A Withdrawn DE10163814A1 (de) 2001-12-22 2001-12-22 Verfahren und Einrichtung zur Nutzeridentifizierung
DE60218344T Expired - Lifetime DE60218344T2 (de) 2001-12-22 2002-12-17 Benutzeridentifikationsverfahren

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE10163814A Withdrawn DE10163814A1 (de) 2001-12-22 2001-12-22 Verfahren und Einrichtung zur Nutzeridentifizierung

Country Status (7)

Country Link
US (1) US8301455B2 (de)
EP (1) EP1461781B1 (de)
JP (1) JP4330448B2 (de)
AT (1) ATE354840T1 (de)
AU (1) AU2002367229A1 (de)
DE (2) DE10163814A1 (de)
WO (1) WO2003056521A2 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7484102B2 (en) * 2004-09-07 2009-01-27 Microsoft Corporation Securing audio-based access to application data
IL165586A0 (en) * 2004-12-06 2006-01-15 Daphna Palti Wasserman Multivariate dynamic biometrics system
TW200720991A (en) * 2005-11-22 2007-06-01 Delta Electronics Inc Voice control methods
EP1962280A1 (de) * 2006-03-08 2008-08-27 BIOMETRY.com AG Verfahren und netzwerkbasiertes biometrisches System zur biometrischen Authentifizierung eines Endanwenders
TWI324313B (en) * 2006-08-25 2010-05-01 Compal Electronics Inc Identification mathod
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
JP2011061703A (ja) * 2009-09-14 2011-03-24 Canon Inc 撮像装置及び撮像装置の制御方法
KR101644015B1 (ko) * 2009-11-27 2016-08-01 삼성전자주식회사 시스템과 다수 사용자 간의 대화 인터페이스 장치
US8736228B1 (en) * 2010-12-20 2014-05-27 Amazon Technologies, Inc. Charging an electronic device including traversing at least a portion of a path with an apparatus
ES2754719T3 (es) * 2011-10-03 2020-04-20 Accenture Global Services Ltd Motor de correspondencia biométrica
US20150180878A1 (en) * 2012-07-31 2015-06-25 Alen Puzic Unauthorized user classification
CN104995865B (zh) * 2013-03-14 2018-06-08 英特尔公司 基于声音和/或面部辨识的服务提供
KR102160908B1 (ko) 2013-12-23 2020-09-29 삼성전자 주식회사 영상처리장치 및 그 제어방법
US9348989B2 (en) * 2014-03-06 2016-05-24 International Business Machines Corporation Contemporaneous gesture and keyboard entry authentication
CN109102801A (zh) * 2017-06-20 2018-12-28 京东方科技集团股份有限公司 语音识别方法和语音识别装置
CN115131755A (zh) * 2022-06-08 2022-09-30 际络科技(上海)有限公司 一种用于智能车辆目标识别的数据处理方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5229764A (en) * 1991-06-20 1993-07-20 Matchett Noel D Continuous biometric authentication matrix
CA2183886C (en) * 1994-03-24 2007-01-09 David W. Osten Biometric, personal authentication system
JPH09244684A (ja) * 1996-03-08 1997-09-19 Kokusai Denshin Denwa Co Ltd <Kdd> 本人認証装置
US6072891A (en) * 1997-02-21 2000-06-06 Dew Engineering And Development Limited Method of gathering biometric information
JP3469031B2 (ja) * 1997-02-18 2003-11-25 株式会社東芝 顔画像登録装置及びその方法
US6193153B1 (en) * 1997-04-16 2001-02-27 Francis Lambert Method and apparatus for non-intrusive biometric capture
US6023688A (en) * 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US6219639B1 (en) * 1998-04-28 2001-04-17 International Business Machines Corporation Method and apparatus for recognizing identity of individuals employing synchronized biometrics
JP2000322358A (ja) * 1999-05-11 2000-11-24 Fujitsu Ltd データ表示装置及び情報表示のためのプログラムを記録した記録媒体
US6219640B1 (en) * 1999-08-06 2001-04-17 International Business Machines Corporation Methods and apparatus for audio-visual speaker recognition and utterance verification
US6567775B1 (en) * 2000-04-26 2003-05-20 International Business Machines Corporation Fusion of audio and video based speaker identification for multimedia information access
US6496595B1 (en) * 2000-05-19 2002-12-17 Nextgenid, Ltd. Distributed biometric access control apparatus and method
US6498970B2 (en) * 2001-04-17 2002-12-24 Koninklijke Phillips Electronics N.V. Automatic access to an automobile via biometrics

Also Published As

Publication number Publication date
WO2003056521A2 (en) 2003-07-10
US8301455B2 (en) 2012-10-30
US20050021340A1 (en) 2005-01-27
EP1461781A2 (de) 2004-09-29
AU2002367229A8 (en) 2003-07-15
AU2002367229A1 (en) 2003-07-15
JP2005513682A (ja) 2005-05-12
DE10163814A1 (de) 2003-07-03
JP4330448B2 (ja) 2009-09-16
ATE354840T1 (de) 2007-03-15
EP1461781B1 (de) 2007-02-21
WO2003056521A3 (en) 2004-03-25
DE60218344D1 (de) 2007-04-05

Similar Documents

Publication Publication Date Title
DE60218344T2 (de) Benutzeridentifikationsverfahren
DE60313105T2 (de) Fingerabdruck-basierte Authentifizierungsvorrichtung
EP1646254B1 (de) Identifizierungs- und/oder Authentifizierungsmethode anhand von Fingerabdrücken
DE60217597T2 (de) Gerät und Verfahren zur Personenerkennung
US20180239978A1 (en) Imaging processing system and method and management apparatus
DE102020007082A1 (de) Integrierte systeme und verfahren für passive authentifizierung
DE102013102399A1 (de) Gesichtsmerkmalserfassung
WO2000074001A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
WO2018114676A1 (de) Verfahren und system zur verhaltensbasierten authentifizierung eines nutzers
DE102017118223A1 (de) Vorrichtungen, systeme und verfahren zum bereitstellen von zugriffssicherheit in einem prozesssteuersystem
EP3889834A2 (de) Authentifizierungssystem auf basis von hirnaktivitätssignalen
EP3963485A1 (de) Benutzerauthentifizierung
EP3215974A1 (de) Verfahren zum bereitstellen eines zugangscodes auf einem portablen gerät und portables gerät
EP3428888B1 (de) Zutrittskontrollvorrichtung
EP3559846B1 (de) Verfahren und system zur verhaltensbasierten authentifizierung eines nutzers
DE102019119052A1 (de) Verfahren und Vorrichtung zur Freigabe von Fahrzeugfunktionen eines Fahrzeugs, Fahrzeug und System
EP2928152B1 (de) Authentifizieren eines Benutzers eines Mobilgerätes mit mehreren Sensoren
EP2300955A1 (de) Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme
EP3483842A1 (de) Authentifizierungssystem zur authentifizierung einer person, verfahren zur authentifizierung und computerprogrammprodukt
DE202007016079U1 (de) Gesichtserkennungssystem und dieses umfassendes Sicherheitssystem
EP1155388A1 (de) Benutzeridentifikationsverfahren
DE19832638A1 (de) Eingabe-Vorrichtung zur Authentifizierung von Benutzern eines Computers
US20210349980A1 (en) Method and Apparatus for Processing Requests for Access by Biometric Verification
DE19921387C2 (de) Anordnung und Verfahren zum Vergleich von Biometrik-Daten
EP1993062A2 (de) Verfahren und biometrisches System zum Erkennen von Latenzabdrücken

Legal Events

Date Code Title Description
8364 No opposition during term of opposition