DE60108849T2 - Biometrisches identifikationsverfahren, tragbare elektronische vorrichtung und elektronische vorrichtung für biometrische datenerfassung zur verwendung mit selbiger - Google Patents

Biometrisches identifikationsverfahren, tragbare elektronische vorrichtung und elektronische vorrichtung für biometrische datenerfassung zur verwendung mit selbiger Download PDF

Info

Publication number
DE60108849T2
DE60108849T2 DE60108849T DE60108849T DE60108849T2 DE 60108849 T2 DE60108849 T2 DE 60108849T2 DE 60108849 T DE60108849 T DE 60108849T DE 60108849 T DE60108849 T DE 60108849T DE 60108849 T2 DE60108849 T2 DE 60108849T2
Authority
DE
Germany
Prior art keywords
signature
biometric data
electronic device
portable electronic
acquisition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60108849T
Other languages
English (en)
Other versions
DE60108849D1 (de
Inventor
Denis Praca
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Application granted granted Critical
Publication of DE60108849D1 publication Critical patent/DE60108849D1/de
Publication of DE60108849T2 publication Critical patent/DE60108849T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/30Writer recognition; Reading and verifying signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Measuring Pulse, Heart Rate, Blood Pressure Or Blood Flow (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)

Description

  • Die Erfindung betrifft den Bereich der Biometrie.
  • In diesem technischen Bereich, der in der Akquisition, der Messung und der Erkennung der physischen Merkmale eines Benutzers besteht, sind bereits zahlreiche Erkennungsmethoden hinsichtlich stimmlicher Merkmale, der Form des Gesichts oder der Iris des Auges eigene Merkmale oder, in den häufigsten Fällen, der Merkmale der Fingerabdrücke bekannt.
  • Die Forschungsarbeiten zielen im Wesentlichen auf die Verbesserung der Qualität der Erkennung ab, das heißt auf die möglichst weitgehende Reduzierung der Anzahl der irrtümlichen Erkennungen oder Ablehnungen. Andere Arbeiten zielen auf die Optimierung der Algorithmen durch Minderung der für ihre Umsetzung notwendigen Berechnungsleistung ab.
  • Im Übrigen besteht eine häufig für die Identifizierung eines Benutzers eingesetzte Methode in der Präsentation eines ebenfalls als PIN (aus dem Englischen „Personal Identification Number") geheimen Identifikationscodes. Da die Multiplikation dieser Codes ihre Speicherung schwierig macht, wäre die Biometrie unter der Bedingung eine mögliche Alternative, dass sie ein äquivalentes Sicherheitsniveau bietet.
  • Einer der privilegierten Nutzungsbereiche der geheimen Codes betrifft tragbare elektronische Gegenstände, insbesondere Chipkarten (Karten mit Speicher oder mit Mikroprozessor). Derartige Gegenstände werden im Allgemeinen in einen sehr hohen Sicherheitsgrad erfordernden Anwendungen genutzt, wie zum Beispiel Debet-/Kredit-Bankenanwendungen oder Zugangskontrollanwendungen. Dank der Struktur dieser Gegenstände sind nämlich keine geheimen Daten von außen zugänglich, was die Erreichung eines sehr hohen Schutzes erlaubt.
  • Die Verbindung der durch die biometrischen Techniken gebotene Einfachheit der Nutzung mit der durch die tragbaren elektronischen Gegenstände vom Typ Chipkarte verliehene Sicherheit ist logisch.
  • In diesem Sinne wurden daher zahlreiche Vorschläge eingebracht. Zu nennen wäre zum Beispiel das französische Patent FR-B-2 674 051 und WO-A-9801820.
  • Alle vorhandenen biometrischen Verfahren und Systeme sind in drei Phasen unterteilt, die in 1 dargestellt werden. Die erste Phase (10) ist eine Akquisitionsphase biometrischer Daten (15), in deren Verlauf ein Merkmal des Benutzers gemessen wird. Die bei dieser Phase erhaltenen biometrischen Daten (15) sind in den meisten Fällen Bilder zur Wiedererkennung von Fingerabdrücken, der Iris oder der Form des Gesichts, es kann sich im Fall der Stimmerkennung aber auch um Tonsequenzen handeln.
  • Die zweite Phase (20) ist eine das Extrahieren einer gebräuchlichen Unterschrift (25) erlaubende Analysephase, das heißt einen Satz repräsentativer Daten ausgehend von den bei der Akquisitionsphase (10) erhaltenen biometrischen Daten (15), in Bild oder Ton. Diese zweite Phase (20) ist ausgesprochen komplex und erfordert eine große Berechnungsleistung. Der Prozentsatz der irrtümlichen Erkennungen oder Ablehnungen, der ein Indikator für die Qualität und die Zuverlässigkeit des Verfahrens oder des Systems ist, hängt direkt von den Algorithmen ab, die umgesetzt werden werden. Da die Erfindung auf jeden Algorithmus Anwendung findet, bezieht sie sich daher nicht auf die Verbesserung dieser Algorithmen, die im Übrigen Gegenstand zahlreicher Forschungen ist.
  • Auch ist die Optimierung dieser Algorithmen zwecks Verringerung der Berechnungsleistung für ihre Umsetzung und ihre Ausführungsdauer nicht der Gegenstand der Erfindung, obwohl sie ebenfalls Gegenstand zahlreicher Forschungsarbeiten ist.
  • Die dritte Phase (30) besteht im Vergleich der bei der zweiten Phase (20) erhaltenen gebräuchlichen Unterschrift (25) mit einer zuvor bei der Registrierung des Benutzers definierten Referenzunterschrift (35).
  • Obwohl sie sehr viel weniger komplex ist als die zweite Phase (20), insbesondere, was die notwendige Berechnungsleistung anbelangt, ist diese dritte Phase (30) ebenfalls ein eigenständiger Studienbereich.
  • Die tragbaren elektronischen Gegenstände vom Typ Chipkarte sind mit Mikroprozessoren ausgestattet, deren Berechnungsleistung immer noch begrenzt bleibt: Wie in 2 dargestellt, kann der tragbare Gegenstand mit einem Sensor und einem Speicher ausgerüstet werden, so dass die Akquisitionsphase (10) und die Vergleichsphase (30) durch den genannten Gegenstand umgesetzt werden; der Prozessor des tragbaren Gegenstandes ist jedoch zur Umsetzung der Analysephase (20) der biometrischen Daten (15) und zur Extraktion der gebräuchlichen Unterschrift (25) noch unfähig.
  • Zur Umsetzung der genannten Phase (20) ist es notwendig, auf den Prozessor eines Computers zurückzugreifen. Die Sicherheitsprobleme treten bei dem Informationsaustausch (15, 25) zwischen dem tragbaren Gegenstand und dem genannten Computer auf. Der Computer ist nämlich kein gesichertes System und es ist für einen Hacker ein Leichtes, die sich in Umlauf befindenden Daten abzufangen, zum Beispiel mithilfe eines Programms vom Typ „trojanisches Pferd". Somit könnte ein Hacker die biometrischen Daten (15), beziehungsweise die aus der Extraktionsphase (20) stammende gebräuchliche Unterschrift (25) beim ersten Austausch abfangen, um sie später missbräuchlich zu nutzen, indem er sich für den Benutzer ausgibt.
  • Die eine biometrische Identifikation einsetzenden aktuellen Systeme haben daher ein erhebliches Sicherheitsproblem.
  • Für dieses Problem schlägt die Erfindung eine Lösung vor, die bei der Lektüre der nachstehenden Beschreibung und der nicht einschränkenden Zeichnungen deutlicher wird. In den Zeichnungen
  • stellt 1 die drei Phasen eines biometrischen Identifikationsprozesses gemäß den Stand der Technik dar
  • stellt 2 die Verteilung der Aufgaben zwischen einem tragbaren elektronischen Gegenstand und einem Computer dar
  • stellt 3 ein erfindungsgemäßes biometrisches Identifikationsverfahren das.
  • Ein erfindungsgemäßes Verfahren gemäß der Definition durch die Merkmale des Anspruchs 1 erlaubt die Lösung der zuvor beschriebenen Sicherheitsprobleme durch Hinzufügen einer Überprüfungsphase (40) der Herkunft der laufenden Unterschrift zu den Akquisitions- (10), Analyse- (20) und Vergleichs- (30 und Überprüfungsphasen, was die Gewissheit zulässt, dass die gebräuchliche Unterschrift effektiv das Ergebnis der Analyse der bei der Akquisitionsphase erhaltenen biometrischen Daten ist. Diese Überprüfungsphase kann in zwei Stufen unterteilt werden:
    • – Eine Authentifizierungsstufe, die die Gewissheit erlaubt, dass die bei der Extraktionsphase (20) der gebräuchlichen Unterschrift (25) genutzten biometrischen Daten, in Bild oder Ton, effektiv die biometrischen Daten (15) sind, die bei der Akquisitionsphase (10) durch den Sensor produziert wurden und nicht etwa falsche, von einem Hacker zur Täuschung des Systems gelieferte Daten.
    • – Anschließend muss überprüft werden, dass die gebräuchliche Unterschrift (25) effektiv aus der Analyse der biometrischen Daten (15) und nicht einer falschen, von einem Hacker zur Täuschung des Systems gelieferten, gebräuchlichen Unterschrift stammt.
  • Die Vergleichsstufe (30) eines erfindungsgemäßen Verfahrens wird vorteilhaft in einer tragbaren elektronischen Vorrichtung durchgeführt, in der eine Referenzunterschrift (35) gespeichert ist. Die Überprüfungsphase (40) kann ebenfalls in der genannten tragbaren elektronischen Vorrichtung durchgeführt werden.
  • Eine erfindungsgemäße tragbare elektronische Vorrichtung vom Typ Chipkarte gemäß Definition durch die Merkmale des Anspruchs 3 umfasst Akquisitionsmittel biometrischer Daten. In einem ersten Umsetzungsbeispiel der Erfindung umfassen diese Akquisitionsmittel einen Sensor, so dass die tragbare Vorrichtung Sicherheit über die Herkunft der durch den Sensor erzeugten biometrischen Daten (15) erhält, um eine Identifikation durchzuführen, da diese Daten nicht von außen kommen, sondern im Gegenteil direkt in der tragbaren elektronischen Vorrichtung generiert werden. Im Übrigen umfasst die tragbare Vorrichtung ebenfalls wenigstens eine Referenzunterschrift (35) speichernde Speichermittel sowie zum Vergleich einer gebräuchlichen Unterschrift (25) mit der oder den in den Speichermitteln aufbewahrten Referenzunterschrift(en) (35) geeignete Vergleichsmittel. Somit wird die Vergleichsstufe (30) zwischen der Referenzunterschrift (35) und einer gebräuchlichen Unterschrift (25) innerhalb dieser tragbaren Vorrichtung durchgeführt.
  • Die elektronische Vorrichtung umfasst ebenfalls Überprüfungsmittel, die zur Überprüfung, dass die gebräuchliche Unterschrift (25) aus der Analyse der durch die Akquisitionsmittel erworbenen biometrischen Daten (15) stammt, geeignet sind. Erfindungsgemäß muss die Vorrichtung sich vergewissern, dass die gebräuchliche Unterschrift (25) effektiv aus der Analyse der durch den Sensor generierten biometrischen Daten (15) stammt. Zu diesem Zweck werden die biometrischen Daten (15) in einem Speicher des tragbaren Gegenstandes aufbewahrt. Die biometrischen Daten (15) werden ebenfalls auf eine leistungsfähigere externe Vorrichtung übertragen, wie zum Beispiel einen Computer, um zur die Extraktion der gebräuchlichen Unterschrift (25) erlaubenden Analysephase (20) überzugehen. Die gebräuchliche Unterschrift (25) wird anschließend an den tragbaren Gegenstand zurückgeschickt. Dieser jedoch beschränkt sich nicht nur auf den Vergleich der gebräuchlichen Unterschrift (25) mit der Referenzunterschrift (35) des Benutzers, die zuvor registriert wurde: Er führt ebenfalls eine Überprüfungsstufe aus, um festzustellen, ob die gebräuchliche Unterschrift (25), die er erhalten hat, effektiv den nach der Akquisitionsphase (10) im Speicher aufbewahrten biometrischen Daten (15) entspricht.
  • Eine derartige Überprüfungsphase (40) erfordert eine begrenzte Berechnungsleistung und kann durchaus durch den Prozessor eines elektronischen Gegenstandes vom Typ Chipkarte umgesetzt werden. Ein erfindungsgemäßes Verfahren oder System erlaubt daher die totale Sicherung der Identifikation des Benutzers.
  • Das Identifikationsverfahren beginnt nämlich notwendigerweise mit der Akquisition von biometrischen Daten (10), in Bild oder Ton, und ihrer Speicherung in einem unzugänglichen Speicher. Diese Akquisitions- (10) und Aufbewahrungsstufe eines Bildes oder eines Tons ist dank der üblicherweise in tragbaren elektronischen Gegenständen vom Typ Chipkarte genutzten Techniken absolut gesichert. Bei dem Austausch zwischen dem tragbaren Gegenstand und der Analysevorrichtung kann ein Hacker immer noch die biometrischen Daten (15) und/oder die gebräuchliche Unterschrift (25) abfangen, die mit diesen Daten verbunden sind. Allerdings kann er später die biometrischen Daten (15), die er ausspioniert hat, nicht in den Speicher des tragbaren elektronischen Gegenstandes laden. Infolgedessen kann ein Hacker auch die gebräuchliche Unterschrift (25) nicht nutzen, die er ausspioniert hat, da sie nicht den im tragbaren elektronischen Gegenstand zu Beginn des Identifikationsprozesses gespeicherten biometrischen Daten entspricht.
  • In einer Umsetzungsvariante gehört der Sensor nicht zur tragbaren elektronischen Vorrichtung. Da der Sensor mit der tragbaren elektronischen Vorrichtung nicht fest verbunden ist, müssen die erworbenen biometrischen Daten (25) auf die genannte tragbare elektronische Vorrichtung übertragen werden, damit sie sie speichert, so dass überprüft werden kann, dass die gebräuchliche Unterschrift (25) effektiv das Ergebnis der Analyse der genannten Daten (15) ist.
  • Zu diesem Zweck umfassen die Akquisitionsmittel der tragbaren elektronischen Vorrichtung zur Aufnahme der aus dem nicht mit der tragbaren elektronischen Vorrichtung fest verbundenen Sensor stammenden biometrischen Daten (15) geeignete Kommunikationsmittel.
  • Die Herkunft der durch die Kommunikationsmittel empfangenen Daten muss garantiert sein, um jeglichen Missbrauch zu verhindern. In dem Fall eines zum Beispiel zu einem Bankschalter oder einer Sicherheitsschleuse gehörenden festen Sensors kann eine physische Sicherheit genügen, um zu gewährleisten, dass die durch die tragbare elektronische Vorrichtung empfangenen Daten effektiv die sind, die soeben vom Sensor erworben wurden. In den anderen Fällen, zum Beispiel im Fall eines mobilen Sensors oder wenn der Austausch über einen PC erfolgt, umfassen die Akquisitionsmittel. des tragbaren elektronischen Gegenstandes Überprüfungsmittel. Diese Überprüfungsmittel. erlauben die Garantie der Herkunft der von der tragbaren Vorrichtung empfangenen Daten durch die Umsetzung der herkömmlichen Techniken, zum Beispiel eines übliche Zertifikate oder Kryptographietechniken nutzenden gesicherten Austauschprotokolls im Bereich der tragbaren elektronischen Gegenstände vom Typ Chipkarte.
  • In einer anderen Umsetzungsvariante der Erfindung werden die aus der Akquisitionsphase (10) stammenden biometrischen Daten (15), ganz gleich, ob der Sensor mit dem tragbaren elektronischen Gegenstand fest verbunden ist oder nicht, nicht in einem Speicher gespeichert, um die Überprüfung der Herkunft der bei der Analysephase (20) erhaltenen gebräuchlichen Unterschrift vorzunehmen. Zur Gewährleistung der beiden, die Lösung der aufgeworfenen Sicherheitsprobleme (Überprüfung, dass die empfangenen biometrischen Daten effektiv bei der Akquisitionsphase (10) vom Sensor produziert wurden und Überprüfung, dass die gebräuchliche Unterschrift (25) effektiv aus der Analyse (20) dieser biometrischen Daten stammt) erlaubenden Funktionen, wird eine Wasserzeichen- oder „Tag"-Technik eingesetzt, die im Englischen auch „Watermarking" genannt wird.
  • Diese Technik, die häufig zum Schutz von Urheberrechten dient, erlaubt das Einfügen von Identifikationsinformationen innerhalb von Daten, deren Identifikation ermöglicht werden soll. Die Daten werden bevorzugt auf nicht feststellbare Weise eingefügt. Im vorliegenden Fall müssen die Identifikationsdaten derart eingefügt werden, dass sie bei der Analysephase (20) nicht verschwinden. Das Einfügeverfahren wird daher vom Typ der zu analysierenden Daten (Audio oder Video) und von der Verarbeitung abhängen, der diese Daten bei ihrer Analyse unterzogen werden.
  • Diese Anpassung des Einfügeverfahrens wirft keine besonderen Probleme auf, wenn der Sensor und die Analysevorrichtung aufeinander abgestimmt sind, das heißt, speziell konzipiert wurden, um zusammenzuarbeiten. Das ist insbesondere der Fall, wenn der Sensor und die Analysevorrichtung alle beide Teil eines festen Postens sind, wie zum Beispiel einem automatischen Bankschalter oder einem Zugangskontrollposten. Die Erzeugung des Wasserzeichens setzt die Erzeugung eines für jede Nutzung unterschiedlichen Wasserzeichens erlaubende herkömmliche Techniken um. Somit werden bei zwei aufeinander folgenden Nutzungen eines und desselben Systems mit demselben tragbaren Gegenstand zwei unterschiedliche Wasserzeichen auf ein und demselben vom Sensor gelieferten Satz biometrischer Daten (15), in Bild oder Ton, überlagert. Auf diese Weise können diese Daten nicht missbräuchlich noch einmal genutzt werden, wenn es einem Hacker gelingt, die Daten mit ihrem Wasserzeichen im Verlauf ihrer Übertragung abzufangen, weil das Wasserzeichen, das ihnen zugeordnet ist, nicht mehr gültig ist.
  • Der tragbare elektronische Gegenstand muss natürlich in der Lage sein, das Wasserzeichen festzustellen und seine Gültigkeit zu überprüfen.
  • Wenn die biometrischen Daten (15), die eingesetzt werden, einen Fingerabdruck darstellen, dessen Analyse eine Extraktion von Umrissen und die Feststellung der Besonderheiten, wie Schnittpunkte oder Endpunkte, umfasst, kann die Markierung des Bildes durch Einfügen der Schein-Besonderheiten an Stellen durchgeführt werden, die sich bei jedem Identifikationsversuch ändern.
  • Die in den vorher ausgeführten verschiedenen Umsetzungsformen der Erfindung beschriebenen Verfahren können kombiniert werden. Somit kann eine Wasserzeichentechnik zur Sicherung der Übertragung der biometrischen Daten (15) zwischen der Sonde und einem tragbaren elektronischen Gegenstand eingesetzt werden, wobei der genannte elektronische Gegenstand dann die genannten Daten in einem Speicher speichert, um überprüfen zu können, dass er mit der nach der Analysephase (20) erhaltenen gebräuchlichen Unterschrift (25) übereinstimmt. In diesem Fall kann die Analyse das Wasserzeichen zerstören, ohne die Sicherheit zu mindern, und die Wasserzeichentechnik kann sogar durch eine kryptographische Zertifizierungstechnik ersetzt werden. Im Allgemeinen kann jede Sicherung eingesetzt werden, ganz gleich, ob sie physisch oder logisch ist: Sie braucht nur die Überprüfungsfunktion zu gewährleisten, die nachweist, dass das vom tragbaren elektronischen Gegenstand empfangene Bild effektiv das Bild ist, das von der Sonde generiert wurde.
  • Somit benutzt man in dem Fall, in dem der Sensor nicht mit dem tragbaren elektronischen Gegenstand fest befestigt ist, eine elektronische Akquisitionsvorrichtung biometrischer Daten (15) mit einem ebenfalls Kommunikationsmittel zum Austausch der Daten mit einer tragbaren elektronischen Vorrichtung vom Typ Chipkarte sowie zur Authentifizierung der übertragenen Daten geeigneten Authentifizierungsmittel umfassenden Sensor.
  • Wie zuvor ausgeführt, können Authentifizierungsmittel geeignet sein, Identifizierungsdaten vom Typ Wasserzeichen in die übertragenen Daten einzufügen oder sie können Zertifizierungsmittel und/oder Chiffrierungs- und Dechiffrierungsmittel der übertragenen Daten umfassen.

Claims (5)

  1. Biometrisches Identifikationsverfahren mit einer Akquisitionsstufe (10) biometrischer Daten (15), einer Analysestufe (20) dieser eine gebräuchliche Unterschrift (25) erstellenden Daten, einer Vergleichsstufe (30) der genannten gebräuchlichen Unterschrift mit einer Referenzunterschrift (35), dadurch gekennzeichnet, dass das Verfahren ebenfalls eine Überprüfungsstufe (40) der Herkunft der gebräuchlichen Unterschrift (25) umfasst, die bestimmt, ob diese gebräuchliche Unterschrift (25) effektiv aus der Analyse der genannten, bei der Akquisitionsphase (10) erhaltenen biometrischen Daten (15) stammt und dass die Vergleichs- (30) und Überprüfungsstufen (40) durch eine tragbare elektronische Vorrichtung durchgeführt werden.
  2. Biometrisches Identifikationsverfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass es eine Speicherstufe in einem Speicher der tragbaren elektronischen Vorrichtung der bei der Akquisitionsphase (10) erhaltenen biometrischen Daten (15) umfasst.
  3. Tragbare elektronische Vorrichtung vom Typ Chipkarte, dadurch gekennzeichnet, dass sie Folgendes umfasst: – Akquisitionsmittel biometrischer Daten (15), – Speichermittel, in denen eine Referenzunterschrift (35) gespeichert ist, – eine gebräuchliche Unterschrift (25) mit der Referenzunterschrift (35) vergleichende Vergleichsmittel, – zur Überprüfung, dass die gebräuchliche Unterschrift (25) effektiv aus der Analyse der genannten, durch die Akquisitionsmittel erworbenen biometrischen Daten (15) stammt, geeignete Überprüfungsmittel.
  4. Tragbare elektronische Vorrichtung vom Typ Chipkarte gemäß Anspruch 3, dadurch gekennzeichnet, dass sie Speichermittel zum Speichern der durch die Akquisitionsmittel erworbenen biometrischen Daten (15) umfasst.
  5. Tragbare elektronische Vorrichtung vom Typ Chipkarte gemäß Anspruch 3 oder 4, dadurch gekennzeichnet, dass sie Einfügemittel einer Markierung vom Wasserzeichentyp in die durch die Akquisitionsmittel erworbenen biometrischen Daten (15) umfasst und dass die Überprüfungsmittel Feststellungsmittel der Markierung in der gebräuchlichen Unterschrift (25) umfassen.
DE60108849T 2000-03-10 2001-03-06 Biometrisches identifikationsverfahren, tragbare elektronische vorrichtung und elektronische vorrichtung für biometrische datenerfassung zur verwendung mit selbiger Expired - Lifetime DE60108849T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0003282 2000-03-10
FR0003282A FR2806187B1 (fr) 2000-03-10 2000-03-10 Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre
PCT/FR2001/000671 WO2001067399A1 (fr) 2000-03-10 2001-03-06 Procede d'identification biometrique, dispositif electronique portatif et dispositif electronique d'acquisition de donnees biometriques pour sa mise en oeuvre

Publications (2)

Publication Number Publication Date
DE60108849D1 DE60108849D1 (de) 2005-03-17
DE60108849T2 true DE60108849T2 (de) 2006-01-26

Family

ID=8848089

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60108849T Expired - Lifetime DE60108849T2 (de) 2000-03-10 2001-03-06 Biometrisches identifikationsverfahren, tragbare elektronische vorrichtung und elektronische vorrichtung für biometrische datenerfassung zur verwendung mit selbiger

Country Status (9)

Country Link
US (1) US7289959B2 (de)
EP (1) EP1266359B1 (de)
CN (1) CN1427983A (de)
AT (1) ATE289105T1 (de)
AU (1) AU2001239348A1 (de)
DE (1) DE60108849T2 (de)
ES (1) ES2237559T3 (de)
FR (1) FR2806187B1 (de)
WO (1) WO2001067399A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030046555A1 (en) * 2001-08-31 2003-03-06 Bradley Shawn J. Identity verification using biometrics
US7712675B2 (en) * 2003-01-15 2010-05-11 Hewlett-Packard Development Company, L.P. Physical items for holding data securely, and methods and apparatus for publishing and reading them
FR2867002B1 (fr) * 2004-02-27 2006-05-26 Gemplus Card Int Procede, support d'authentification, et dispositif perfectionnes pour la securisation d'un acces a un equipement
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US8224034B2 (en) * 2006-02-02 2012-07-17 NL Giken Incorporated Biometrics system, biologic information storage, and portable device
JP4937607B2 (ja) * 2006-03-14 2012-05-23 富士通株式会社 生体認証方法及び生体認証装置
US8125667B2 (en) * 2006-09-15 2012-02-28 Avery Levy System and method for enabling transactions by means of print media that incorporate electronic recording and transmission means
US9633261B2 (en) * 2008-08-22 2017-04-25 International Business Machines Corporation Salting system and method for cancelable iris biometric
US8429078B2 (en) * 2008-09-11 2013-04-23 Visa U.S.A. Inc. Payment processing device signature verification
DE102008053366A1 (de) * 2008-10-27 2010-05-20 Giesecke & Devrient Gmbh Verfahren und System zur Personalisierung eines tragbaren Datenträgers
US8494967B2 (en) * 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE425704B (sv) * 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4993068A (en) * 1989-11-27 1991-02-12 Motorola, Inc. Unforgeable personal identification system
FR2674051A1 (fr) 1991-03-14 1992-09-18 Gemplus Card Int Dispositif d'identification d'une personne, notamment par detection d'empreinte digitale.
US5677989A (en) * 1993-04-30 1997-10-14 Lucent Technologies Inc. Speaker verification system and process
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US5956415A (en) * 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
AUPO084896A0 (en) * 1996-07-05 1996-07-25 Dynamic Data Systems Pty Ltd Identification storage medium and system and method for providing access to authorised users
EP0851397B1 (de) * 1996-11-28 2008-10-01 Nec Corporation Kartenartiges Registriermittel, Beglaubigungsverfahren und -vorrichtung für das Registriermittel, System zum Erzeugen eines solchen Registriermittels, Chiffriersystem und Dekodierer dazu, und Registriermittel
CN1291324A (zh) * 1997-01-31 2001-04-11 T-内提克斯公司 检测录制声音的***和方法
US6208746B1 (en) * 1997-05-09 2001-03-27 Gte Service Corporation Biometric watermarks
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6119084A (en) * 1997-12-29 2000-09-12 Nortel Networks Corporation Adaptive speaker verification apparatus and method including alternative access control
DE29814427U1 (de) * 1998-08-11 1998-12-10 SCM Microsystems GmbH, 85276 Pfaffenhofen Sicherheitssystem
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
DE69937972T2 (de) * 1998-11-19 2009-01-08 Digimarc Corp., Beaverton Ausweisdokument mit Photo
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP4176898B2 (ja) * 1999-02-19 2008-11-05 株式会社東芝 個人認証システム、それに使用される携帯装置及び記憶媒体
US6119804A (en) * 1999-05-13 2000-09-19 Owen; Thomas E. Horizontally polarized shear-wave vibrator seismic source
US6719200B1 (en) * 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
US20020095587A1 (en) * 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor

Also Published As

Publication number Publication date
US7289959B2 (en) 2007-10-30
ATE289105T1 (de) 2005-02-15
US20030040913A1 (en) 2003-02-27
WO2001067399A1 (fr) 2001-09-13
FR2806187B1 (fr) 2004-03-05
DE60108849D1 (de) 2005-03-17
EP1266359B1 (de) 2005-02-09
CN1427983A (zh) 2003-07-02
AU2001239348A1 (en) 2001-09-17
FR2806187A1 (fr) 2001-09-14
EP1266359A1 (de) 2002-12-18
ES2237559T3 (es) 2005-08-01

Similar Documents

Publication Publication Date Title
DE3700663C2 (de)
DE10249801B3 (de) Verfahren zum Ausführen einer gesicherten elektronischen Transaktion unter Verwendung eines tragbaren Datenträgers
DE60214014T2 (de) Verfahren und vorrichtung zur prüfung der identität einer person, wobei ein für den fingerabdruck konstantes koordinatensystem der bezug ist
DE60108849T2 (de) Biometrisches identifikationsverfahren, tragbare elektronische vorrichtung und elektronische vorrichtung für biometrische datenerfassung zur verwendung mit selbiger
WO2014114476A1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
WO2008080879A1 (de) Verfahren und system zur erhöhung der sicherheit bei der erstellung elektronischer signaturen mittels chipkarte
EP1395943B1 (de) Verfahren zum prüfen eines fingerabdrucks
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
CH710713A2 (de) Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
CN108319887A (zh) 一种身份认证的方法和***
CN205318544U (zh) 一种基于三维人脸识别的atm机防欺诈装置及***
Kirchgasser et al. Is warping-based cancellable biometrics (still) sensible for face recognition?
Chouta et al. A small and high-performance coprocessor for fingerprint match-on-card
CN105427480A (zh) 一种基于图像分析的柜员机
EP2389644A1 (de) Verfahren zur freischaltung einer chipkartenfunktion, lesegerät für eine chipkarte und chipkarte
AT507372A1 (de) Identifikationsmerkmal
EP2430582B1 (de) Elektronischer schlüssel zur authentifizierung
Lafkih et al. Application of new alteration attack on biometric authentication systems
Patil A study of biometric, multimodal biometric systems: Fusion techniques, applications and challenges
DE102005053848B4 (de) Verfahren zur bildbasierten Authentifizierung von Online-Transaktionen
DE102009014919A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines Benutzers
DE60106893T2 (de) Detektion falscher akzeptanz bei biometrischer prüfung
CN116541814B (zh) 一种统一登录认证方法、***
EP1498838A1 (de) Verfahren zur automatischen Verifikation der Identität einer Person und biometrisches Identifikationsdokument zur Verwendung in dem Verfahren
Girish et al. Design of Bank Cheque Validation System

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1266359

Country of ref document: EP

Representative=s name: HOFFMANN - EITLE, DE