DE69926082T2 - Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt - Google Patents

Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt Download PDF

Info

Publication number
DE69926082T2
DE69926082T2 DE69926082T DE69926082T DE69926082T2 DE 69926082 T2 DE69926082 T2 DE 69926082T2 DE 69926082 T DE69926082 T DE 69926082T DE 69926082 T DE69926082 T DE 69926082T DE 69926082 T2 DE69926082 T2 DE 69926082T2
Authority
DE
Germany
Prior art keywords
fingerprint
user
image
information
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69926082T
Other languages
English (en)
Other versions
DE69926082D1 (de
Inventor
Kenneth S. Bailey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ECRYP Inc LOS ANGELES
Ecryp Inc
Original Assignee
ECRYP Inc LOS ANGELES
Ecryp Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ECRYP Inc LOS ANGELES, Ecryp Inc filed Critical ECRYP Inc LOS ANGELES
Publication of DE69926082D1 publication Critical patent/DE69926082D1/de
Application granted granted Critical
Publication of DE69926082T2 publication Critical patent/DE69926082T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Collating Specific Patterns (AREA)
  • Channel Selection Circuits, Automatic Tuning Circuits (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Image Input (AREA)
  • Seats For Vehicles (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)
  • Lock And Its Accessories (AREA)
  • Ultra Sonic Daignosis Equipment (AREA)

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft einen Schlüssel für gesicherte Transaktionen, der durch Bezug auf einen Teil, aber nicht die Gesamtheit, eines Körperteils eines Benutzers gesichert wird.
  • Hintergrund der Erfindung
  • Betrug in Kreditkartentransaktionen ist ein weitreichendes Problem. Die Verhütung eines derartigen Betrugs erfordert, dass sichergestellt wird, dass die Kreditkarte nicht gestohlen oder auf autorisierte Weise benutzt wird. Bei einigen Kreditkarten wird beispielsweise die Fotografie des Benutzers auf der Kreditkarte verwendet. Es wurde auch vorgeschlagen, einen Fingerabdruck oder einen Retina-Scan für die Identifizierung zu verwenden.
  • Dieses Problem wird bei der Durchführung über das Internet schwieriger. Eine gestohlene Kreditkarte kann über das Internet leicht benutzt werden, da die Person nicht persönlich erscheinen muss. Es gibt keinen Angestellten, der die Person, die die Karte benutzt, mit der Fotografie auf der Karte vergleicht.
  • Als wirksame Methode zum Verifizieren der Identität eines Benutzers wurden Fingerabdrücke vorgeschlagen. Die zentrale Kreditkartenauthentifizierungsfirma könnte ein Bild des Fingerabdrucks des Benutzers einbeziehen. Relativ preisgünstige Fingerabdruckscanner sind erhältlich. Der Benutzer steckt einen vorgegebenen Finger in den Fingerabdruckscanner und der Scan des Fingers des Benutzers würde dann zusammen mit den Kreditkarteninformationen versandt. Diese empfangenen Fingerabdruckinformationen würden dann vor Akzeptieren der Transaktion mit Fingerabdruckinformationen in der Datenbank verglichen.
  • Zu Problemen mit Fingerabdruckvergleichen dieser Art zählen die Schwierigkeit beim Vergleichen eines ankommenden Fingerabdrucks mit einer riesigen Anzahl von Möglichkeiten, gegen die er verglichen werden könnte, und die Bandbreite.
  • Die Fingerabdruckwissenschaft definiert daher die Fingerabdrücke und unterteilt die Fingerabdrücke in separate Klassen. Die derzeit verwendeten Musterklassen beinhalten Schleifen, Wirbel und Bögen. Etwa fünfundsechzig Prozent der Muster sind Schleifen, dreißig Prozent sind Wirbel und etwa fünf Prozent sind Bögen. Fingerabdrücke werden meist in symbolischer Darstellung von alphanumerischen Gruppen beschrieben, die definieren, was in dem Abdruck selbst im Verhältnis zu den Schleifen, Wirbeln und Bögen beobachtet wird. Positive und absolute Identifizierung im Internet oder an einem fernen Standort wird zu einem schwierigen Problem. Ein Internetzugangsbetrüger führt den Betrug oft sehr geschickt durch. Beispielsweise verwenden diese Personen oft hochentwickelte Systeme zum Abfangen von Informationen, einschließlich von Passwörtern und persönlichen Zugangsnummern von Personen. Wenn ein Benutzer ein Bild seines Fingerabdrucks sendet, könnte der Hacker daher dieses Bild abfangen und das abgefangene Bild später für eine Betrugshandlung verwenden.
  • Außerdem ist das Senden eines ganzen Bildes ein bandbreitenintensiver Vorgang. Dieser Vorgang könnte mehrere Minuten dauern, was unakzeptable Verzögerungen verursachen könnte.
  • Es ist selbstverständlich möglich, das gesamte Bild zu verschlüsseln. Dies würde dem System aber ein noch höheres mathematisches Entwicklungsniveau abverlangen.
  • US 5280527 (Gullman et al) beschreibt eine Sicherheitsvorrichtung, die den Zugang zu einem elektronischen Host-System schützt. Die Vorrichtung verwendet biometrische Informationen zum Bestimmen, ob Zugang zum Host autorisiert werden soll.
  • US 5420924 beschreibt eine Vorrichtung zum Authentifizieren einer Ausweiskarte durch Vergleichen eines Teils eines biometrischen Bildes mit einem auf der Karte identifizierten Bild.
  • US 5572597 beschreibt eine Methode zur Fingerabdruckklassifizierung und/oder -erkennung, bei der ein Fingerabdruck von Bereichen definiert wird, die Furchen- und Rillenmuster enthalten.
  • US 5067162 beschreibt ein Verfahren zur Personalidentitätsverifizierung durch Korrelation von Fingerabdruckbildern.
  • US 4998279 US beschreibt eine Vorrichtung für die Personenverifizierung unter Verwendung nichtvorhersagbarer Codes und charakteristischer biologischer Merkmale.
  • Zusammenfassung
  • Der Erfinder der vorliegenden Erfindung erkannte, dass die Verwendung eines sich ständig ändernden persönlichen Zugangscodes im Internet wünschenswert ist. Die Verwendung eines solchen sich ständig ändernden Zugangscodes eines Typs, der nicht von einem Computer gespeichert oder auf eine konventionelle Weise berechnet werden kann, wäre äußerst vorteilhaft. Außerdem sollte das System nicht von der Art sein, die verlangt, dass der Benutzer komplizierte Informationen im Gedächtnis behält.
  • Gemäß diesem System wird ein Teil des Körpers des Benutzers als der sich ständig ändernde persönliche Zugangscode verwendet. Anstatt aber die Gesamtheit des Bildes des Teils des Benutzerkörpers zu verwenden, wählt dieses System nur verschiedene Abschnitte des Bildes zum Senden aus. Die verschiedenen Abschnitte des Bildes werden auf der Basis von Zeit- und Datumsstempeln berechnet, die anzeigen, wann sie gesendet werden. Ein Hacker oder unbefugter Benutzer, der die Informationen erhält, erhält daher nur einen Teil der den Körperteil anzeigenden Informationen. Kein Empfänger erhält genug Informationen, um die Gesamtheit des Bildes rekonstruieren zu können. Der unbefugte Empfänger könnte daher die Informationen nicht zu einem späteren Zeitpunkt wiederverwenden, weil dieser spätere Zeitpunkt einen anderen Zeitstempel hätte und daher andere Informationen erfordern würde.
  • Aus diesem Grund ist der unbefugte Empfang für den Empfänger praktisch nutzlos, da der unbefugte Empfang nicht genug Informationen liefert, um es dem Empfänger zu ermöglichen, die Informationen zu einem späteren Zeitpunkt zu rekonstruieren. Außerdem liefert er dem Empfänger nicht alle Informationen über den Fingerabdruck.
  • Dieses System hat den weiteren zusätzlichen Vorteil, dass es eine Verringerung der gesendeten Informationsmenge zulässt. Dadurch wird die insgesamt benötigte Bandbreite des Systems verringert und die Zeit, die für den Vorgang erforderlich sein wird, wird verringert.
  • Außerdem hat das vorliegende System zusätzliche Aspekte, darunter einen Verschlüsselungsschlüssel, der dem System weitere Sicherheit verleiht, und ein zusätzlicher Aspekt kompensiert die Ausrichtung des Fingerabdrucks.
  • Die Erfindung liegt auch in einem Verfahren zum Verifizieren einer Kreditkartentransaktion, das Folgendes umfasst:
    Aufnehmen einer Benutzerkreditkarte in einem ersten fernen Computer;
    Aufnehmen eines Fingerabdrucks eines Benutzers ebenfalls in dem genannten ersten fernen Computer;
    Beschaffen einer Zufallszahl, die bei einem ersten Mal anders ist als sie bei einem zweiten Mal sein wird;
    Benutzen der genannten Zufallszahl, um nur einen Teil des Fingerabdrucks des Benutzers und nicht den ganzen Fingerabdruck des Benutzers zum Senden auszuwählen;
    Beschaffen nur eines Teils, aber nicht des ganzen Fingerabdrucks des Benutzers auf der Basis der genannten Zufallszahl; Umwandeln des genannten nur teilweisen Teils in Zahlen, die nur den genannten Teil bezeichnen und die zum Senden des genannten Fingerabdrucks des Benutzers verwendet werden;
    Senden der Kreditkartennummer zusammmen mit dem genannten nur teilweisen Fingerabdruck des Benutzers zu einer fernen Lokalität zur Verarbeitung;
    an der genannten fernen Lokalität Empfangen der genannten Kreditnummer und Beschaffen eines Bildes des Fingerabdrucks des Benutzers;
    Empfangen des nur teilweisen Fingerabdrucks des Benutzers und Ermitteln, ob der genannte nur teilweise Fingerabdruck des Benutzers mit dem Bild des Fingerabdrucks des Benutzers im Speicher des fernen Computers übereinstimmt, wobei das genannte Ermitteln das Kompensieren von Neigung relativ zur Lotrechten in dem Fingerabdruck des Benutzers beinhaltet, und dann, wenn der Fingerabdruck des Benutzers nicht mit dem Bild des Fingerabdrucks im Speicher übereinstimmt, Ermitteln, ob eine neigungskompensierte Version des Bildes mit dem Bild im Speicher übereinstimmt.
  • Diese und andere Aspekte werden im Folgenden unter Bezugnahme auf die Begleitzeichnungen beschrieben. Dabei zeigt:
  • Kurze Beschreibung der Zeichnung
  • 1 einen segmentierten Fingerabdruck des vorzugsweise verwendeten Typs gemäß der vorliegenden Erfindung;
  • 2 eine Darstellung eines Fingerabdrucks, der gemäß der bevorzugten Ausführungsart der vorliegenden Erfindung segmentiert ist;
  • 3 ein Zeit- und Datumsstempelformat;
  • 4 ein Betriebsablaufdiagramm einer ersten Ausgestaltung;
  • 5 eine Methode, mit der eine zweite Ausgestaltung Winkelinformationen erhält; und
  • 6 ein Betriebsablaufdiagramm der zweiten Ausgestaltung.
  • Beschreibung der bevorzugten Ausgestaltungen
  • 1 zeigt ein einfaches Blockdiagramm des Systems. Der ferne Standort 100 ist im typischen Fall die Wohnung oder der Geschäftssitz des Benutzers. Der ferne Standort hat einen Personalcomputer 102 und einen Fingerabdruckscanner 104. Der Benutzer legt seinen Finger 106 in den Fingerabdruckscanner und der PC 102 steuert den Fingerabdruckscanner nach einem vorgespeicherten Programm in seinem Speicher. Die Fingerabdruckinformationen werden dann über die Telefonleitung 110 zu dem Zentralrechner 120 gesendet. Der Zentralrechner 120 hat einen Datenbankspeicher 130, der eine darin gespeicherte Mehrzahl von Fingerabdrücken enthält. Jeder gespeicherte Fingerabdruck weist vorzugsweise eine digitalisierte Version des gesamten Fingerabdrucks jedes befugten Benutzers auf.
  • 2 zeigt einen Muster-Fingerabdruck in seiner Gesamtheit, der in einem Gittermuster dargelegt ist. Die Segmentierungsbearbeitung gemäß der vorliegenden Erfindung wird nach dem X-Y-Gitter durchgeführt, das ebenfalls in 2 gezeigt wird. Die X-Koordinate des Fingerabdrucks ist segmentiert, um Linien wie 200 zu bilden. In dieser Ausgestaltung sind die Linien in konstanten Abständen ausgebildet, in anderen Ausgestaltungen könnten die Linien aber in einem beliebigen Zufallsabstand ausgebildet sein. Der Abstand der Linien wird entsprechend dem Zeit- und Datumsstempel ausgewählt, was effektiv zufällig ist. Der lokale Computer 102 hat eine Echtzeituhr 104, die einen Tag- und Datumsstempel wie den in 3 gezeigten erzeugt. Nach einer Ausgestaltung wird der Tag des Monats zu der Stunde des Tages und den Minuten addiert und die zwei niedrigstwertigen Bits bilden die Abstandsmillimeterzahl. Hierin werden auch verschiedene Methoden zum Auswählen der Entfernung zwischen Linien beschrieben.
  • Der Fingerabdruckscanner 104 erhält das gesamte Bild des Fingerabdrucks und legt es in den Arbeitsspeicher 106. Der Ausgang von der Echzeituhr 104 steuert eine Abtast-Halte-Schaltung, die selektiv Informationsspalten aus dem Arbeitsspeicher 106 ausliest. Jede Spalte entspricht einer n Pixel breiten Abtastung entlang jedem der in 2 gezeigten X-Werte, wobei n zwischen 1 und 20 beträgt. In der Ausgestaltung von 2 gibt es daher vorzugsweise fünf 5 Pixel breite Spalten, die aus dem Speicher 106 ausgelesen werden. Diese fünf Spalten werden zu einer Nachricht zusammengestellt und über die Telefonleitung gesendet. Der als 108 gezeigte Verschlüsselungsblock bietet weiteren fakultativen Schutz der Informationen vor dem Senden.
  • Am anderen Ende werden die Informationen 110 in dem Computer 120 empfangen. Die erhaltenen Informationen beinhalten das von dem Computer 102 gesendete Paket, das die in 3 gezeigte Form hat. Der Abschnitt 300 sind die Echtzeituhrinformationen. In dieser Ausgestaltung sind die Uhrzeitinformationen den 24. Juni 1998, 18:04 Uhr zeigend abgebildet. Wie oben erläutert, addiert der hierin gegebene simplistische Algorithmus 24 + 18 + 4 und ergibt 46 mm zwischen den Abtastungen 200.
  • Der Vergleichsprozess 135 führt das in 4 gezeigte Ablaufdiagramm aus, um genau zu ermitteln, ob er die Informationen als autorisiert akzeptieren sollte.
  • Zunächst vergleicht der Vergleichsprozess in Schritt 400 den Zeitstempel mit seinem eigenen Zeitstempel, wie er in der Echtzeituhr 140 gespeichert ist. Der ankommende Zeitstempel wird als korrekt angenommen, sofern er innerhalb eines vorbestimmten Schwellenwertes liegt, z.B. 10 Minuten innerhalb seines eigenen Zeitstempels. Ist dies nicht der Fall, sendet das System an 401 eine Nachricht zurück, die dem PC 102 anzeigt, dass seine Zeit einstellen sollte.
  • Eine alternative Ausgestaltung führt eine Routine in dem PC zum Einstellen der PC-Echtzeituhr 104 mithilfe eines Internet-gestützten Zeitstandards 111 aus, bevor die Fingerabdruckinformationen gesendet werden. Danach kann der Schwellenwert in Schritt 400 gekürzt werden, z.B. auf eine Minute.
  • Wenn der Zeitstempelvergleich in Schritt 400 in Ordnung ist, geht der Ablauf zu Schritt 402 über, in dem das System die X-Werte berechnet. In Schritt 404 liest das System seine eigenen Werte aus dem Datenbankspeicher 130 aus, der die Gesamtheit der Fingerabdruckinformationen des Benutzers speichert. Die zwei werden in Schritt 406 verglichen. Wenn der Vergleich darauf schließen lässt, dass die zwei nicht die gleichen sind, dann wird in Schritt 408 eine 0,5-Drehung durchgeführt, gefolgt vom Übergehen zu Schritt 404 im Ablauf zum erneuten Lesen der Informationen mit einer Drehung. Dies wird bis +15 und dann bis –15 durchgeführt. Wenn keiner dieser Vergleiche eine Übereinstimmung ergibt, wird die Transaktion in Schritt 410 gesperrt. Wenn ermittelt wird, dass der Vergleich in Schritt 406 eine Übereinstimmung ergibt, dann wird die Transaktion in Schritt 412 akzeptiert.
  • Obiges beschreibt eine Methode zum Segmentieren des Datums- und Zeitstempels. Eine weitere Möglichkeit ist selbstverständlich, die Echtzeituhr einfach in zweistellige Zahlen zu segmentieren. Nach dieser Ausgestaltung könnte jede Methode, den Datums- und Zeitstempel zu nehmen und ihn so zu segmentieren, dass er effektiv Zufallsinformationen bildet, verwendet werden.
  • Eine weitere Methode ist das Verwenden der zwei Stellen niedrigster Auflösung, wenn sie nicht innerhalb der vergangenen dreißig Tage verwendet wurden. Dieses System würde die Wiederverwendung der Zahlen verhindern, um sicherzustellen, dass sich der Wert ständig ändert und dass jeder Versuch, die gleichen Informationen wiederzuverwenden, gesperrt würde.
  • Zusätzliche Aspekte beziehen sich auf die Verschlüsselung der Informationen. Heute sind zwei allgemeine Logarithmustypen in Gebrauch: (A) Das Natürliche (Napiersche oder hyperbolische) System, das die Basis e = 2,71828.... benutzt, und (B) das Briggssche (dekadische) System, das die Basis 10 benutzt. Die bevorzugte Ausgestaltung betrifft nur dekadische Logarithmen.
  • Ein dekadischer Logarithmus hat eine ganze Zahl, die als die Charakteristik bezeichnet wird, und eine Dezimalzahl (mit endlosen Stellen), die Mantisse genannt wird. Ein wichtiger Faktor bei der Verwendung des dekadischen Logarithmus (Basis 10) ist, dass die Mantisse eine von der Position des Kommas unabhängige Zahl ist. Zum Beispiel ist die Mantisse von 27,500, 27,5 und 0,000275 die gleiche. Um den Logarithmus von 64030 zu finden, ist zunächst zu beachten, dass die Charakteristik 4 ist. Dann sucht man in einer Logarithmentabelle in der mit N gekennzeichneten Spalte die Zahl 640 und ihr gegenüber in Spalte 3 befindet sich die Mantisse, d.h. 0,80638. Daher ist log 0,0064030 + 7,80638 – 10 und log 0,64030 = 9.
  • Im Fall von mehr als vier Stellen wird dann Interpolation verwendet, um die nächste einen Zahlenwert besitzende Ziffer zu bestimmen, sodass, wenn x die fünfte Ziffer wäre, die Formel dann die Folgende wäre: M = m1 + (m2 – m1)(x/10)Der Logarithmus von 64034 ist also m + 0,80638 + (0,00007)(4/10) = 4,80641.
  • Die Mantisse jeder Basiszahl kann zum Auswählen der Spalte und Reihe für den zu validierenden Abtastwert verwendet werden, wobei der ganze Fingerabdruck und seine segmentierten Teile wie auf der X- und Y-Achse des Drucks dargestellt sind.
  • 5 zeigt eine bevorzugte Methode zum Feststellen der Informationen und zum Senden von ihnen. Kurven, Linien und Wirbel können jeweils mithilfe logarithmischer Funktionen auf ihr mathematisches Exponentialäquivalent reduziert werden. Eine Bezugslinie wird gewählt, wie oben beschrieben. Am Schnitt der Bezugslinie und der Fingerabdruckobjektlinie wird die Richtung der Linie in Grad bestimmt. Die Grade sind zu dem Bezugspunkt entweder positiv (kleiner als 180) oder negativ (größer als 180).
  • 5 zeigt beispielsweise einen Schnitt der Linie 0–0 mit dem Fingerabdruck. Der Punkt 1 entspricht der Abtastung 1. Es gibt eine Sub-Bezugslinie und eine Bezugslinie, an der der Winkel der Linie bestimmt wird. 5 zeigt, dass der Winkel an Punkt 1 22,16 beträgt. Das entspricht einer Exponentialfunktion als Logarithmus zur Basis 10 von 0,037925, – 10. Dieser Wert wird als erster Abtastwert gesendet.
  • Die Zahl der entnommenen Abtastungen hängt von der Zahl der Fingerabdruckinformationen ab, die die Bezugslinie überqueren. Diese Abtastwerte könnten gewonnen und dann durch ihre Logarithmus-äquivalenten Zahlen oder unter Verwendung eines logarithmischen Verschlüsselungssystem dargestellt werden.
  • Diese zweite Ausgestaltung verwendet daher einen Prozess in dem Computer 120, der gemäß dem Ablaufdiagramm von 6 arbeitet. Wie in 4 vergleicht Schritt 600 den Zeitstempel mit seinem eigenen, um sicherzustellen, dass kein schwindelhafter Zeitstempel gesendet wird. x wird wieder in Schritt 602 berechnet. In Schritt 604 vergleicht das System die Anzahl von Linien, die erhalten werden, mit der Anzahl von Fingerabdruckdaten, die die Bezugslinie überqueren, in ihrer eigenen Datenbank. Diese Informationen sind ein anfänglicher Vergleich und es ist zu beachten, dass diese Informationen sich auf der Basis der Neigung des Fingerabdrucks nicht ändern. Ist dies in Schritt 604 schlecht, wird die Operation in Schritt 606 abgelehnt. In Schritt 608 werden die ankommenden verschlüsselten Informationen wieder in Winkel entschlüsselt. Diese entschlüsselten Informationen repräsentieren dann die verschiedenen Winkel der diversen Linien. Der in Schritt 610 durchgeführte Vergleich vergleicht dann den Winkel jeder Linie mit dem Winkel jeder Linie in seiner Datenbank. Wenn korrekt oder wenn alle Winkel sich um den gleichen Betrag unterscheiden, wird die Transaktion in Schritt 612 akzeptiert. Dieses System erfordert keine Drehungskompensation, da der Vergleichsschritt 612 den Vergleich selbst dann akzeptiert, wenn alle Winkel um den gleichen Betrag falsch sind. Daher hat dieses System effektiv eine eingebaute Fingerneigungskompensation. Oben wurden zwar nur einige wenige Ausgestaltungen im Detail offengelegt, Modifikationen sind aber möglich, ohne von dem Gegenstand der vorliegenden Ansprüche abzuweichen. Beispielsweise beschreibt diese Ausgestaltung zwar spezifische Arten der Verwendung des Zeit- und Datumsstempels zum Bilden eines sich ständig ändernden Anzeichens, aber andere Zufallsmethoden zum Bilden des Anzeichens sind ebenfalls möglich. Ein wichtiges Merkmal ist, dass die Operation sich ständig ändert und dass ein Körperteil eines Benutzers verwendet wird. Außerdem könnten ähnliche Operationen unter Verwendung von Retina-Scans oder anderen Druckinformationen durchgeführt werden, sofern diese Druckinformationen eindeutig sind. Es ist vorgesehen, dass alle derartigen Modifikationen in den folgenden Ansprüchen eingeschlosssen sind.

Claims (8)

  1. Verfahren zum Verifizieren einer Ferntransaktion, umfassend die folgenden Schritte: Empfangen von Informationen, die ein Aussehen eines eindeutigen Körperteils eines Benutzers bezeichnen, Vergleichen der genannten Informationen mit Informationen in einer Datenbank und Akzeptieren einer Transaktion nur dann, wenn die empfangenen Informationen den Informationen in der Datenbank entsprechen; dadurch gekennzeichnet, dass die genannten Informationen nur einen Teil, aber nicht die Gesamtheit des Aussehens eines Körperteils eines Benutzers beinhalten, wobei die genannten Informationen nur Stichproben des genannten Körperteils längs mehrerer segmentierter Abschnitte beinhalten und die Informationen, die empfangen werden, an einem ersten Zeitpunkt anders sind als an einem späteren Zeitpunkt, und ein Intervall zwischen den genannten segmentierten Abschnitten zu verschiedenen Zeitpunkten variiert wird, sodass ein Abstand zwischen den genannten segmentierten Abschnitten an einem ersten Zeitpunkt verglichen mit einem zweiten Zeitpunkt variiert.
  2. Verfahren nach Anspruch 1, bei dem das genannte Variieren auf Zufallszeichen basiert.
  3. Verfahren nach Anspruch 2, bei dem die genannten Zufallszeichen auf einem Zeitstempel basieren.
  4. Verfahren nach Anspruch 1, umfassend die folgenden Schritte: Aufnehmen einer Benutzerkreditkarte in einem ersten fernen Computer; Aufnehmen eines Fingerabdrucks eines Benutzers ebenfalls in dem genannten ersten fernen Computer als den genannten eindeutigen Körperteil; Beschaffen einer Zufallszahl, die mit jeder Benutzung als das genannte Intervall zu einer neuen Zufallszahl wechselt; Benutzen der genannten Zufallszahl, um nur als eine neue Zufallszahl mehrere getrennte Teile des Bildes des Fingerabdrucks des Benutzers, die durch eine Trennung getrennt sind, die auf der genannten Zufallszahl basiert, und nicht den ganzen Fingerabdruck des Benutzers zum Senden auszuwählen; Umwandeln des genannten nur einen Teils in Zahlen, die die genannten nur mehrfachen getrennten Teile bezeichnen und die zum Senden des genannten Fingerabdrucks des Benutzers verwendet werden; Senden der Kreditkartennummer zusammmen mit den genannten nur einen Teil des Fingerabdrucks des Benutzers bildenden Teilen zu einer fernen Lokalität zur Verarbeitung; an der genannten fernen Lokalität Empfangen der genannten Kreditnummer und Beschaffen eines Bildes des ganzen Fingerabdrucks des Benutzers; Empfangen des nur teilweisen Fingerabdrucks des Benutzers und Ermitteln, ob der genannte nur teilweise Fingerabdruck des Benutzers mit dem Bild des ganzen Fingerabdrucks des Benutzers im Speicher des fernen Computers übereinstimmt, wobei das genannte Ermitteln das Kompensieren für Neigung relativ zur Lotrechten in dem Fingerabdruck des Benutzers beinhaltet, und dann, wenn der Fingerabdruck des Benutzers nicht mit dem Bild des Fingerabdrucks im Speicher übereinstimmt, Ermitteln, ob eine neigungskompensierte Version des Bildes mit dem Bild im Speicher übereinstimmt.
  5. Verfahren nach Anspruch 4, bei dem die genannte Umwandlung das Umwandeln des genannten nur einen Teils in Winkel des Fingerabdrucks, wo sie quer ausgerichtet sind, umfasst.
  6. Verfahren nach Anspruch 4, bei dem die genannte Zufallszahl von einer Uhr des PC auf der Benutzerseite bezogen wird, und ferner umfassend das Vergleichen der genannten Uhr auf der genannten fernen Seite mit einer Uhr auf der genannten fernen Seite.
  7. System zur Verringerung von Kreditkartenbetrug, umfassend: einen Scanner (104), der zum Aufnehmen eines Bildes eines Körperteils eines Benutzers (106) geeignet ist, und einen zum Empfangen des genannten Bildes ausgeführten Prozessor (102), dadurch gekennzeichnet, dass der Prozessor zum Senden nur von Teilen, aber nicht der Gesamtheit des genannten Bilds ausgeführt ist, wobei die genannten nur Teil bildenden Teile eine Mehrzahl von ständig wechselnden Stichproben sind, die an einem ersten Zeitpunkt anders sind als an einem zweiten Zeitpunkt, wobei der genannte Prozessor zum Umwandeln der genannten Informationen in die Informationen bezeichnende Zahlen und zum Senden der genannten Informationen ausgeführt ist, wobei der genannte Prozessor eine Vorrichtung umfasst, die zum Segmentieren des Bildes in eine Mehrzahl von Linien ausgeführt ist, zwischen denen sich ständig wechselnde Zwischenräume befinden, die an einem ersten Zeitpunkt anders sind als an einem zweiten Zeitpunkt, und nur eine Bildstichprobe längs der genannten Linien ermittelt, wobei nur der genannte Bildteil längs der genannten Linien gesendet wird.
  8. Vorrichtung nach Anspruch 4, bei der der genannte Körperteil ein Fingerabdruck ist und der genannte Bildteil längs der genannten Linie einen Winkel des Fingerabdrucks relativ zu der Linie einschließt und bei der die genannten Winkel gesendet werden.
DE69926082T 1998-12-08 1999-12-08 Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt Expired - Fee Related DE69926082T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/208,283 US6175923B1 (en) 1998-12-08 1998-12-08 Secure system using images of only part of a body as the key where the part has continuously-changing features
US208283 1998-12-08
PCT/US1999/029036 WO2000035135A1 (en) 1998-12-08 1999-12-08 Secure system using continuously-changing features of a body part as a key

Publications (2)

Publication Number Publication Date
DE69926082D1 DE69926082D1 (de) 2005-08-11
DE69926082T2 true DE69926082T2 (de) 2006-05-18

Family

ID=22774008

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69926082T Expired - Fee Related DE69926082T2 (de) 1998-12-08 1999-12-08 Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt

Country Status (15)

Country Link
US (3) US6175923B1 (de)
EP (1) EP1147634B1 (de)
JP (1) JP3754297B2 (de)
KR (1) KR100440372B1 (de)
CN (1) CN1346558A (de)
AT (1) ATE299320T1 (de)
AU (1) AU758535B2 (de)
CA (1) CA2353989C (de)
DE (1) DE69926082T2 (de)
EA (1) EA003598B1 (de)
IL (2) IL143590A0 (de)
MX (1) MXPA01005736A (de)
NZ (1) NZ512825A (de)
WO (1) WO2000035135A1 (de)
ZA (1) ZA200105299B (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7642895B2 (en) * 1999-12-20 2010-01-05 The Chamberlain Group, Inc. Garage door operator having thumbprint identification system
US6891381B2 (en) * 1999-12-30 2005-05-10 Secure Logistix Human body: scanning, typing and profiling system
US20020091945A1 (en) * 2000-10-30 2002-07-11 Ross David Justin Verification engine for user authentication
KR100470732B1 (ko) * 2002-01-31 2005-03-08 한국전자통신연구원 네트워크에서의 생체정보 재시도 공격(replayattack)방지장치 및 방법
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
EP1512245A4 (de) * 2002-05-29 2010-11-10 Raf Technology Inc Authentifikationsabfrage-strategesierer und ergebniscompiler
US20040104268A1 (en) * 2002-07-30 2004-06-03 Bailey Kenneth Stephen Plug in credit card reader module for wireless cellular phone verifications
US7822688B2 (en) * 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7801826B2 (en) * 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
US20040107170A1 (en) * 2002-08-08 2004-06-03 Fujitsu Limited Apparatuses for purchasing of goods and services
US7784684B2 (en) * 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7349871B2 (en) * 2002-08-08 2008-03-25 Fujitsu Limited Methods for purchasing of goods and services
US7353382B2 (en) 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
AU2003296773A1 (en) * 2002-09-13 2004-04-30 Datatreasury Corporation Processing of credit card transactions using internet protocol
JP2004110438A (ja) * 2002-09-18 2004-04-08 Nec Corp 画像処理装置、画像処理方法及びプログラム
US7877605B2 (en) * 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US20050264303A1 (en) * 2004-02-12 2005-12-01 Bailey Kenneth S Radiation monitoring of body part sizing and use of such sizing for person monitoring
US20050249389A1 (en) * 2004-05-04 2005-11-10 Knowles Joyce E Rjen fingerprint decoder
US7616797B2 (en) * 2004-08-23 2009-11-10 Bailey Kenneth S Minutia detection from measurement of a human skull and identifying and profiling individuals from the human skull detection
CN1272519C (zh) * 2004-09-22 2006-08-30 王锐勋 随钥密码用后即清的电子锁装置和实现方法
WO2006099064A2 (en) * 2005-03-09 2006-09-21 Zajac Optimum Output Motors, Inc. Internal combustion engine and method with improved combustion chamber
US7676433B1 (en) 2005-03-24 2010-03-09 Raf Technology, Inc. Secure, confidential authentication with private data
JP4818702B2 (ja) * 2005-12-09 2011-11-16 株式会社エヌ・ティ・ティ・データ 情報処理システム、共有パスワードの交換方法
CN101072100B (zh) * 2006-05-12 2012-03-28 联想(北京)有限公司 一种利用可信赖平台模块的认证***和认证方法
US20080266737A1 (en) * 2007-04-25 2008-10-30 Conway Patrick R Biometric reader protection system and method
CN101520853B (zh) * 2008-02-25 2011-06-08 国际商业机器公司 增强型智能卡及其实现方法
US8331567B2 (en) * 2009-03-30 2012-12-11 Intel Corporation Methods and apparatuses for generating dynamic pairwise master keys using an image
US9405891B1 (en) * 2012-09-27 2016-08-02 Emc Corporation User authentication
CN104794448A (zh) * 2013-01-23 2015-07-22 深圳市亚略特生物识别科技有限公司 指纹验证***
FR3014225B1 (fr) * 2013-12-02 2015-12-25 Advanced Track & Trace Procede et dispositif de securisation d'acces a un message
JP2016151831A (ja) * 2015-02-16 2016-08-22 富士通株式会社 生体情報登録装置、生体情報登録方法、及び生体情報登録プログラム
EP3203428B1 (de) * 2016-02-05 2023-08-23 Stauffer, Eduard Transaktionsverarbeitungssystem und -verfahren
CN106340089B (zh) * 2016-08-08 2018-08-24 杭州指安科技股份有限公司 一种智能电子锁上多验证数据融合拆分存储和合并还原方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4123747A (en) 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4621334A (en) 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US5067162A (en) * 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5420924A (en) * 1993-04-26 1995-05-30 Pitney Bowes Inc. Secure identification card and method and apparatus for producing and authenticating same by comparison of a portion of an image to the whole
JPH0715523A (ja) 1993-06-23 1995-01-17 Toshiba Corp 電話装置
US5572597A (en) * 1994-03-29 1996-11-05 Loral Corporation Fingerprint classification system
US5907597A (en) 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
FR2724081A1 (fr) 1994-08-23 1996-03-01 Ebauchesfabrik Eta Ag Telephone dont le numero d'appel est compose par une couronne du type horloger
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
US5805719A (en) 1994-11-28 1998-09-08 Smarttouch Tokenless identification of individuals
US5887140A (en) * 1995-03-27 1999-03-23 Kabushiki Kaisha Toshiba Computer network system and personal identification system adapted for use in the same
US5815252A (en) * 1995-09-05 1998-09-29 Canon Kabushiki Kaisha Biometric identification process and system utilizing multiple parameters scans for reduction of false negatives
JP2735098B2 (ja) * 1995-10-16 1998-04-02 日本電気株式会社 指紋特異点検出方法及び指紋特異点検出装置
US5805686A (en) 1995-12-22 1998-09-08 Mci Corporation Telephone fraud detection system
US5787154A (en) 1996-07-12 1998-07-28 At&T Corp Universal authentication device for use over telephone lines
US5872834A (en) 1996-09-16 1999-02-16 Dew Engineering And Development Limited Telephone with biometric sensing device
US5864613A (en) 1996-09-16 1999-01-26 Mci Communications Corporation System and method for controlling telephone use
JP3744620B2 (ja) * 1996-09-25 2006-02-15 ソニー株式会社 画像照合装置及び画像照合方法
US6005963A (en) * 1996-10-23 1999-12-21 International Business Machines Corporation System and method for determining if a fingerprint image contains an image portion representing a partial fingerprint impression
US5982913A (en) * 1997-03-25 1999-11-09 The United States Of America As Represented By The National Security Agency Method of verification using a subset of claimant's fingerprint
US6075876A (en) * 1997-05-07 2000-06-13 Draganoff; Georgi Hristoff Sliding yardsticks fingerprint enrollment and verification system and method

Also Published As

Publication number Publication date
KR20010090877A (ko) 2001-10-19
AU2045400A (en) 2000-06-26
US6405314B1 (en) 2002-06-11
DE69926082D1 (de) 2005-08-11
US6175923B1 (en) 2001-01-16
US20010004231A1 (en) 2001-06-21
AU758535B2 (en) 2003-03-27
ATE299320T1 (de) 2005-07-15
EA200100632A1 (ru) 2002-04-25
WO2000035135A1 (en) 2000-06-15
EP1147634A1 (de) 2001-10-24
ZA200105299B (en) 2002-03-05
US6775777B2 (en) 2004-08-10
JP2002532793A (ja) 2002-10-02
KR100440372B1 (ko) 2004-07-14
IL143590A0 (en) 2002-04-21
IL143590A (en) 2006-08-20
CA2353989C (en) 2004-11-23
JP3754297B2 (ja) 2006-03-08
CA2353989A1 (en) 2000-06-15
NZ512825A (en) 2004-01-30
EP1147634B1 (de) 2005-07-06
MXPA01005736A (es) 2003-07-14
EA003598B1 (ru) 2003-06-26
EP1147634A4 (de) 2003-07-23
CN1346558A (zh) 2002-04-24

Similar Documents

Publication Publication Date Title
DE69926082T2 (de) Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE60309176T2 (de) Biometrisches authentifizierungssystem
DE69835764T2 (de) Biometrisches system und darauf anwendbare technik
DE60125759T2 (de) Biometrische identitätsprüfung
DE60021183T2 (de) Hochsicherheits-biometrische authentifizierung mittels privatem und öffentlichem schlüsselpaares
DE3622257C2 (de)
DE60117153T2 (de) Übertragung von daten zur echtheitsprüfung
DE60223189T2 (de) Fingerabdruck-Identifizierungsvorrichtung, -system und -verfahren
DE60223296T2 (de) Verfahren zur Erzeugung von Passwörtern aus biometrischen Daten
DE69937142T2 (de) Fingerabdruck-identifikations/überprüfungssystem
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
DE69928297T2 (de) Verfahren und system zum vergleichen von fingerabdruckschablonen
DE19940341A1 (de) Verfahren zum Schutz von Daten
DE102016005636A1 (de) Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
DE19744106A1 (de) Vorrichtung zur Benutzerauthentizierung und Verfahren hierfür
EP0006498B1 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE10051461A1 (de) Verfahren und System zur Identifikation eines Benutzers
DE60030739T2 (de) Überprüfung der zugangsberechtigung
EP1706957B1 (de) Biometrische authentisierung
DE19924628A1 (de) Einrichtung und Verfahren zur biometrischen Authentisierung
CH710713B1 (de) Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
DE69535212T2 (de) Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
DE69937196T2 (de) Verfahren und vorrichtung zur sicheren verteilung von authentifizierungsdaten an umherstreifende teilnehmer

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee