DE102005001483A1 - User authentication method, involves transferring authentication data, when matching of biometric data with sample data is recognized, and freeing access to protection device, when authentication data possess validity - Google Patents

User authentication method, involves transferring authentication data, when matching of biometric data with sample data is recognized, and freeing access to protection device, when authentication data possess validity Download PDF

Info

Publication number
DE102005001483A1
DE102005001483A1 DE102005001483A DE102005001483A DE102005001483A1 DE 102005001483 A1 DE102005001483 A1 DE 102005001483A1 DE 102005001483 A DE102005001483 A DE 102005001483A DE 102005001483 A DE102005001483 A DE 102005001483A DE 102005001483 A1 DE102005001483 A1 DE 102005001483A1
Authority
DE
Germany
Prior art keywords
data
access
pocket
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102005001483A
Other languages
German (de)
Inventor
Robert Gerstner
Diana Filimon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Technology Solutions GmbH
Original Assignee
Fujitsu Technology Solutions GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Technology Solutions GmbH filed Critical Fujitsu Technology Solutions GmbH
Priority to DE102005001483A priority Critical patent/DE102005001483A1/en
Publication of DE102005001483A1 publication Critical patent/DE102005001483A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves recording biometric data of a user by using a sensor and pocket-PCs. The data is compared with a sample data set stored in the PC. Authentication data (7) is transferred for authentication of the user compared with an access protecting device (3), when matching of the biometric data with the data set is recognized. The access to the device (3) is freed, when the data (7) possess a validity for authentication. An independent claim is also included for an arrangement that consists of a pocket-PC and an access protecting device.

Description

Die Erfindung betrifft Verfahren zur Authentifizierung von Benutzern unter Verwendung von biometrischen Daten. Geräte, die zu einer Authentifizierung von einem Benutzer biometrische Daten des Benutzers erfassen, sind vielfach bekannt. Dabei ist es üblich, dass die Geräte einen Sensor zum Erfassen der biometrischen Daten ausweisen. Die erfassten Daten werden dann im Gerät mit einem Muster verglichen, und bei einem erfolgreichen Vergleich wird das Gerät zur Benutzung durch den Benutzer freigegeben.The The invention relates to methods for authenticating users using biometric data. Devices leading to authentication from a user capture biometric data of the user are widely known. It is customary that the devices identify a sensor for acquiring the biometric data. The captured data is then compared in the device with a pattern, and upon a successful comparison, the device becomes usable released by the user.

Geeignete Vorrichtungen zur Erfassung der biometrischen Daten sind verhältnismäßig aufwendig und teuer, was eine rasche Verbreitung von biometrischen Authentifizierungsverfahren verhindert. Des weiteren ist problematisch, dass auf dem Gerät ein Musterdatensatz zum Vergleich mit den erfassten biometrischen Daten zur Verfügung stehen muss. Eine zentrale Erfassung von Musterdatensätzen ist jedoch nicht möglich. Zum einen sind solche Musterdatensätze typischerweise spezifisch für einen bestimmten Sensor, zum anderen ist die Verbreitung solcher biometrischen Daten, z.B, über Datennetze, aus datenschutzrechtlicher Sicht problematisch.suitable Devices for collecting the biometric data are relatively expensive and expensive, indicating a rapid spread of biometric authentication prevented. Furthermore, it is problematic that on the device a sample data set available for comparison with the collected biometric data got to. Centralized collection of sample data sets is not possible. To the one are such pattern records typically specific to a particular sensor, on the other hand is the proliferation of such biometric data, for example, over Data networks, problematic from a data protection point of view.

Aus diesen Gründen ist der Einsatz biometrischer Authentifizierungsverfahren bisher nur in wenigen Anwendungsbereichen üblich. Hierzu zählen insbesondere sicherheitskritische Anwendungen, in denen biometrische Authentifizierungsverfahren als eines von mehreren Authentifizierungsverfahren eingesetzt werden. In anderen Anwendungsbereichen, die beispielsweise weniger sicherheitskritisch sind, oder in Anwendungsbereichen, wo die Anzahl der zu authentifizierenden Benutzer sehr groß ist, werden dagegen meist Authentifizierungsverfahren benutzt, die entweder auf der Eingabe eines Passwortes oder einer persönlichen Geheimzahl beruhen. Solche Authentifizierungsverfahren sind für den Benutzer unkomfortabel, da er sich oft eine große Anzahl von Passworten bzw. Geheimzahlen für unterschiedliche Geräte merken muss.Out these reasons is the use of biometric authentication methods so far only common in a few application areas. These include in particular safety-critical applications in which biometric authentication procedures be used as one of several authentication methods. In other applications, for example, less safety-critical are, or in application areas, where the number of authenticated User is very tall, In contrast, mostly authentication methods are used, either based on the input of a password or a personal PIN. Such authentication methods are uncomfortable for the user, since he is often a big one Remember the number of passwords or PIN numbers for different devices got to.

Es ist daher die Aufgabe der Erfindung, ein Verfahren zur Authentifizierung von Benutzern anhand biometrischer Daten zu beschreiben, das eine Authentifizierung von Benutzern anhand von biometrischen Daten auch dann zulässt, wenn das Gerät, das die Authentifizierung anfordert, nicht zur Erfassung biometrischer Daten eingerichtet ist, es also insbesondere keinen Sensor zum Erfassen biometrischer Daten aufweist.It It is therefore the object of the invention to provide a method for authentication of users using biometric data to describe an authentication of users by biometric data even then allows, though the device that Requires authentication, not to capture biometric Data is set up, so it in particular no sensor for detecting biometric data.

Die Aufgabe wird erfindungsgemäß durch Verfahren gelöst, bei denen die biometrischen Daten des Benutzers unter Verwendung eines Pocket-PCs erfasst werden und der Vergleich der erfassten Daten mit gespeicherten Musterdaten wahlweise in dem Pocket-PC oder in dem zugriffsgeschützten Gerät abläuft.The The object is achieved by methods solved, where the biometric data of the user using of a pocket PC and comparing the detected Data with saved pattern data optionally in the Pocket PC or in the access protected Device expires.

Die Erfindung macht sich die hohe Verbreitung von Pocket-PCs zum Zweck der Authentifizierung von Benutzern zu Nutze. Pocket-PCs sind häufig mit Sensoren ausgestattet, die das Erfassen biometrischer Daten erlauben. Beispielsweise verfügen viele Pocket-PCs über berührungsempfindliche Bildschirme (Touchscreens), die unter anderem dazu eingesetzt werden können, die Geschwindigkeits- und Beschleunigungsmuster einer handschriftlichen Unterschrift des Benutzers zu erfassen. Des weiteren besitzen Pocket-PCs üblicherweise eine oder mehrere Schnittstellen, die es erlauben, mit zugriffsgeschützten Geräten Daten auszutauschen. Erfindungsgemäß wird die Fähigkeit, biometrische Daten zu erfassen, dem zugriffsgeschützten Gerät mittelbar zur Verfügung gestellt. Dabei erfasst der Pocket-PC die biometrischen Daten des Benutzers, sodass ein nachfolgender Vergleich dieser Daten zum Zweck der Authentifizierung des Benutzers wahlweise durch den Pocket-PC oder das zugriffsgeschützte Gerät vorgenommen werden kann.The Invention makes the high prevalence of Pocket PC's purpose the authentication of users. Pocket PCs are common with Equipped with sensors that allow the capture of biometric data. For example, many have Pocket PCs over touch-sensitive Screens (touchscreens) that are used, among other things can, the speed and acceleration patterns of a handwritten signature of the user. Furthermore, pocket PCs usually have One or more interfaces that allow data access protected devices exchange. According to the invention Ability, to capture biometric data, indirectly to the access - protected device disposal posed. The pocket PC records the biometric data of the User, so that a subsequent comparison of this data for the purpose of Authentication of the user either through the Pocket PC or the access-protected Device made can be.

In einer einfachen Ausführung der Erfindung erfasst der Pocket-PC biometrische Daten des Benutzers und überträgt sie zum nachfolgenden Vergleich an das zugriffsgeschützte Gerät. Das zugriffsgeschützte Gerät vergleicht die empfangenen Daten mit einem Musterdatensatz, der entweder lokal zur Verfügung steht oder über ein Datennetz empfangen wird. Wird eine Übereinstimmung der empfangenen biometrischen Daten des Benutzers mit den Musterdaten festgestellt, wird das zugriffsgeschützte Gerät zur Benutzung freigegeben.In a simple design According to the invention, the pocket PC records biometric data of the user and transfer them to subsequent comparison to the access-protected device. The access-protected device compares the received data with a pattern data set that is either local to disposal stands or over a data network is received. Will match the received biometric Data of the user with the pattern data is detected, the access-protected device for use Approved.

In einer weiteren Ausgestaltung der Erfindung sind die zur Authentifizierung des Benutzers benötigten Musterdaten in dem Pocket-PC gespeichert. Dabei erfolgt der Vergleich von Musterdaten und erfassten Daten in dem Pocket-PC. Wird eine Übereinstimmung der beiden Datensätze erkannt, werden Authentifizierungsdaten, die den Benutzer gegenüber dem zugriffsgeschützten Gerät authentifizieren, an das zugriffsgeschützte Gerät übertragen. Hierdurch kann auch für solche zugriffsgeschützte Geräte, die hardwarebedingt nur eine Eingabe eines Passwortes oder einer persönlichen Geheimzahl vorsehen, ein Authentifizierungsverfahren, das auf biometrischen Daten eines Benutzers beruht, eingesetzt werden. Dabei kann der Pocket-PC Daten zur Authentifizierung gegenüber unterschiedlichen Geräten verwalten, wobei die Benutzung der Authentifi zierungsdaten durch eine Authentifizierung des Benutzers gegenüber dem Pocket-PC anhand von biometrischen Daten ermöglicht wird.In a further embodiment of the invention, the pattern data required for authentication of the user are stored in the Pocket PC. In this case, the comparison of pattern data and acquired data takes place in the Pocket PC. If a match between the two records is detected, authentication data authenticating the user to the access-protected device is transmitted to the access-protected device. As a result, an authentication method based on biometric data of a user can also be used for such access-protected devices, which provide only an input of a password or a personal secret number for hardware reasons. In this case, the Pocket PC can manage data for authentication against different devices, wherein the use of the Authentifi cation data by an authentication of Benut It is made possible by comparison with the pocket PC on the basis of biometric data.

Werden Authentifizierungsdaten für mehrere, unterschiedliche zugriffsgeschützte Geräte auf einem Pocket-PC verwaltet, ist es vorteilhaft, wenn das zugriffsgeschützte Gerät sich vor oder während der Authentifizierung gegenüber dem Pocket-PC identifiziert, zum Beispiel durch Übersenden einer eindeutigen Gerätekennung. Wird eine solche Kennung nicht übertragen, muss der Benutzer des Pocket-PCs die Auswahl der zum Authentifizieren notwendigen Daten übernehmen.Become Authentication data for manage multiple, different access-protected devices on a single pocket PC, it is advantageous if the access-protected device is before or during the authentication across from the Pocket PC identified, for example, by sending a unique Device identification. If such an identifier is not transmitted, the user of the Pocket PC must select the Authentication take over necessary data.

Weitere Einzelheiten und Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.Further Details and embodiments of the invention are specified in the subclaims.

Die Erfindung wird nachfolgend an zwei Ausführungsbeispielen anhand der Zeichnungen näher erläutert. In den Zeichnungen zeigen:The Invention will be described below with reference to two embodiments Drawings explained in more detail. In show the drawings:

1 eine schematische Darstellung eines ersten Ausführungsbeispieles der Erfindung, 1 a schematic representation of a first embodiment of the invention,

2 eine schematische Darstellung eines zweiten Ausführungsbeispieles der Erfindung. 2 a schematic representation of a second embodiment of the invention.

1 zeigt eine Anordnung eines Ausführungsbeispieles der Erfindung, bestehend aus einem Benutzer 1, einem Pocket-PC 2 und einem zugriffsgeschützten Gerät 3. Der Pocket-PC 2 weist einen Sensor 4 zum Erfassen biometrischer Daten des Benutzers 1 auf. Des weiteren ist der Pocket-PC 2 mit einer Recheneinheit 5, einem Musterdatensatz 6 und Authentifizierungsdaten 7 ausgestattet. Der Pocket-PC 2 verfügt über eine Schnittstelle 8, die mit einer gleichartigen Schnittstelle 9 des zugriffsgeschützten Gerätes 3 zusammenwirken kann. 1 shows an arrangement of an embodiment of the invention, consisting of a user 1 , a Pocket PC 2 and an access-protected device 3 , The Pocket PC 2 has a sensor 4 for capturing biometric data of the user 1 on. Furthermore, the Pocket PC 2 with a computing unit 5 , a pattern record 6 and authentication data 7 fitted. The Pocket PC 2 has an interface 8th that with a similar interface 9 of the access protected device 3 can interact.

Wird ein Benutzer 1 zur Authentifizierung an dem zugriffsgeschützten Gerät 3 aufgefordert, so authentifiziert sich der Benutzer 1 zunächst gegenüber dem Pocket-PC 2. Dabei erfasst der Pocket-PC 2 mittels des Sensors 4 biometrische Daten des Benutzers 1. Dies kann beispielsweise durch das Erfassen einer Signatur des Benutzers 1 oder eines Fingerabdruckes des Benutzers 1 geschehen. Die vom Sensor 4 erfassten Daten werden an die Recheneinheit 5 weitergeleitet. Die Recheneinheit 5 vergleicht die erfassten Daten mit dem gespeicherten Mus- terdatensatz 6. Erkennt die Recheneinheit 5 eine Übereinstimmung der erfassten Daten mit dem Musterdatensatz 6, so werden die Authentifizierungsdaten 7 über die Schnittstelle 8 an die Schnittstelle 9 des zugriffsgeschützten Gerätes 3 übermittelt. Das zugriffsgeschützte Gerät 3 überprüft, ob die übermittelten Authentifizierungsdaten 7 zur Authentifizierung am zugriffsgeschützten Gerät 3 Gültigkeit besitzen. Dies kann beispielsweise durch ein Überprüfen eines übermittelten Passwortes in Verbindung mit einer ebenfalls übermittelten Benutzerkennung geschehen. Besitzt die Authentifizierung Gültigkeit, wird das zugriffsgeschützte Gerät 3 zur Benutzung durch den Benutzer 1 freigegeben.Becomes a user 1 for authentication on the access-protected device 3 prompted, the user authenticates 1 initially opposite the Pocket PC 2 , The pocket PC records 2 by means of the sensor 4 biometric data of the user 1 , This can be done, for example, by capturing a signature of the user 1 or a fingerprint of the user 1 happen. The from the sensor 4 captured data are sent to the arithmetic unit 5 forwarded. The arithmetic unit 5 compares the acquired data with the stored sample data 6 , Detects the arithmetic unit 5 a match of the collected data with the pattern record 6 so the authentication data 7 over the interface 8th to the interface 9 of the access protected device 3 transmitted. The access-protected device 3 Checks if the transmitted authentication data 7 for authentication on the access-protected device 3 Have validity. This can be done, for example, by checking a transmitted password in conjunction with a likewise transmitted user ID. If the authentication is valid, it becomes the access-protected device 3 for use by the user 1 Approved.

In einer Abwandlung des Ausführungsbeispieles kann eine Übertragung der Authentifizierungsdaten 7 auch durch den Benutzer 1 vorgenommen werden. Dies ist beispielsweise dann sinnvoll, wenn das zugriffsgeschützte Gerät 3 weder einen Sensor 4 zum Erfassen biometrischer Daten noch eine Schnittstelle 9 zur direkten Kommunikation mit einem Pocket-PC 2 aufweist, wie es zum Beispiel bei gegenwärtigen Geldautomaten üblich ist. In einem solchen Anwendungsfall authentifiziert sich der Benut zer 1 gegenüber dem Pocket-PC 2. Nach erfolgreicher Authentifizierung werden dem Benutzer 1 Authentifizierungsdaten 7 zur Authentifizierung gegenüber dem zugriffsgeschützten Gerät 3 auf dem Bildschirm des Pocket-PC 2 angezeigt. Diese Daten 7 gibt der Benutzer 1 nun über die dafür am zugriffsgeschützten Gerät 3 bereitgestellten Mittel, zum Beispiel eine Tastatur, ein. Der Vorteil liegt in dieser Ausführung der Erfindung darin, dass der Benutzer 1 sich die notwendigen Authentifizierungsdaten 7 nicht selbst merken muss, diese Daten aber gleichzeitig vor dem Zugriff durch Fremde geschützt sind.In a modification of the embodiment, a transmission of the authentication data 7 also by the user 1 be made. This is useful, for example, if the access-protected device 3 neither a sensor 4 for capturing biometric data an interface 9 for direct communication with a pocket PC 2 as is common, for example, in current ATMs. In such an application, the user authenticates zer 1 opposite the Pocket PC 2 , After successful authentication will be the user 1 authentication data 7 for authentication against the access-protected device 3 on the screen of the Pocket PC 2 displayed. These dates 7 gives the user 1 now on the access-protected device 3 provided means, for example a keyboard. The advantage lies in this embodiment of the invention in that the user 1 get the necessary authentication data 7 does not need to remember, but at the same time this data is protected against access by strangers.

Die 2 zeigt ein zweites Ausführungsbeispiel der Erfindung. Hierin weist der Pocket-PC 2 wiederum einen Sensor 4 zum Erfassen biometrischer Daten des Benutzers 1 auf. Der Pocket-PC 2 kann die erfassten Daten über eine Schnittstelle 8 und gleichartige Schnittstelle 9 des zugriffsgeschützten Gerätes 3 an dieses übermitteln. Das zugriffsgeschützte Gerät 3 verfügt über eine Recheneinheit 5 sowie einen Musterdatensatz 6. Des weiteren ist das zugriffsgeschützte Gerät 3 dazu eingerichtet, eine geschützte Anwendung 10 ablaufen zu lassen.The 2 shows a second embodiment of the invention. This is the Pocket PC 2 turn a sensor 4 for capturing biometric data of the user 1 on. The Pocket PC 2 can capture the captured data via an interface 8th and similar interface 9 of the access protected device 3 to submit to this. The access-protected device 3 has an arithmetic unit 5 and a pattern data set 6 , Furthermore, the access-protected device 3 set up a protected application 10 to expire.

Wird der Benutzer 1 durch das zugriffsgeschützte Gerät 3 aufgefordert, sich ihm gegenüber zu authentifizieren, erfasst der Pocket-PC 2 zunächst die biometrischen Daten des Benutzers 1 über den Sensor 4. Die erfassten Daten werden über die Schnittstelle 8 des Pocket-PCs 2 an die Schnittstelle 9 des zugriffsgeschützten Gerätes 3 übermittelt. Die Recheneinheit 5 vergleicht die über die Schnittstelle 9 empfangenen Daten des Benutzers 1 mit dem Musterdatensatz 6. Wird eine Übereinstimmung der erfassten biometrischen Daten mit dem gespeicherten Musterdatensatz 6 festgestellt, so wird die geschützte Anwendung 10 zur Benutzung durch den Benutzer 1 freigegeben.Will the user 1 through the access-protected device 3 prompted to authenticate himself to him, the Pocket PC detects 2 first the biometric data of the user 1 over the sensor 4 , The collected data is transmitted via the interface 8th of the Pocket PC 2 to the interface 9 of the access protected device 3 transmitted. The arithmetic unit 5 compares them via the interface 9 received data of the user 1 with the pattern data set 6 , Will match the captured biometric data with the stored pattern record 6 determined, then becomes the protected application 10 for use by the user 1 Approved.

In einer vorteilhaften Ausführung der Erfindung werden die Authentifizierungsdaten 7 bzw. der Musterdatensatz 6 verschlüsselt gespeichert. Dabei können die Daten jeweils mit einer individuellen Gerätekennung des Pocket-PCs 2 oder des zugriffsgeschützten Gerätes 3 verschlüsselt werden. Des weiteren kann die Übermittlung von Authentifizierungsdaten zwischen der Schnittstelle 8 und der Schnittstelle 9 verschlüsselt stattfinden. Alle diese Maßnahmen können zur Erhöhung der Sicherheit der zur Authentifizierung notwendigen Daten eingesetzt werden.In an advantageous embodiment of the invention, the authentication data 7 or the Sample record 6 stored encrypted. The data can each be with an individual device identifier of the Pocket PC 2 or the access-protected device 3 be encrypted. Furthermore, the transmission of authentication data between the interface 8th and the interface 9 encrypted take place. All these measures can be used to increase the security of the data required for authentication.

In einer alternativen Ausführung wird der zum Vergleich notwendige Musterdatensatz 6 ebenfalls vom Pocket-PC 2 über die Schnittstellen 8 und 9 zum zugriffsgeschützten Gerät 3 übertragen. Dadurch werden datenschutzrechtliche Probleme umgangen, da der personenbezogene Musterdatensatz 6 auf dem Pocket-PC 2 des Benutzers 1 gespeichert ist. Selbstverständlich kann das zugriffsgeschützte Gerät 3 den Musterdatensatz 6 nach erfolgreicher Übertragung für zukünftige Vergleiche lokal speichern, wenn der Benutzer 1 hierzu sein Einverständnis erklärt hat. Durch eine solche Vorgehensweise kann der Musterdatensatz 6 dezentral an solche zugriffsgeschützte Geräte 3 verbreitet werden, die der Benutzer 1 tatsächlich benutzt.In an alternative embodiment, the sample data record needed for comparison becomes 6 also from the Pocket PC 2 over the interfaces 8th and 9 to the access protected device 3 transfer. This avoids data protection issues because the personal sample data set 6 on the Pocket PC 2 the user 1 is stored. Of course, the access-protected device 3 the pattern record 6 Save locally after successful transfer for future comparisons when the user 1 has agreed to this. By doing so, the pattern record 6 decentralized to such access-protected devices 3 to be disseminated by the user 1 actually used.

Weiterhin kann vorgesehen werden, außer den zur Authentifizierung notwendigen Daten auch andere benutzerspezifische Daten vom Pocket-PC 2 zum zugriffsgeschützten Gerät 3 zu senden. Solche Daten können beispielsweise dazu dienen, die Bedienung des zugriffsgeschützten Gerätes 3 durch den Benutzer 1 zu erleichtern, indem zum Beispiel benutzertypische Voreinstellungen wie die zu verwendende Sprache zum zugriffsgeschützten Gerät 3 übertragen werden.Furthermore, it can be provided, in addition to the data necessary for authentication, other user-specific data from the Pocket PC 2 to the access protected device 3 to send. Such data can serve, for example, the operation of the access-protected device 3 by the user 1 For example, by using user-specific presets, such as the language to be used, for the access-protected device 3 be transmitted.

Vorteilhafterweise kann das erfindungsgemäße Authentifizierungsverfahren auch automatisch angestoßen werden, wenn der Pocket-PC 2 mit einem zugriffsgeschützten Gerät 3 verbunden wird. So kann beispielsweise eine für die Benutzung des Pocket-PCs 2 bereits durchgeführte Authentifizierung des Benutzers 1 anhand biometrischer Daten beim Einsetzen des Pocket-PCs 2 in eine Dockingstation, die an ein zugriffsgeschütztes Gerät 3 angeschlossen ist, übertragen werden. Auf dem zugriffsgeschützten Gerät 3 läuft dabei eine Software, die Daten von der Dockingstation empfängt und an diese versendet und beim Anschluss eines Pocket-PCs 2 vorbestimmte Aufgaben, wie beispielsweise die Überprüfung einer Authentifizierung eines Benutzers 1 oder einen Datenabgleich zwischen dem Pocket-PC 2 und dem zugriffsgeschützten Gerät 3, vornimmt.Advantageously, the inventive authentication method can also be initiated automatically when the Pocket PC 2 with an access-protected device 3 is connected. For example, one for using the Pocket PC 2 already performed authentication of the user 1 using biometric data when inserting the Pocket PC 2 into a docking station attached to an access-protected device 3 is connected, transmitted. On the access-protected device 3 It runs a software that receives data from the docking station and sends to this and when connecting a Pocket PC 2 predetermined tasks, such as verification of authentication of a user 1 or a data comparison between the Pocket PC 2 and the access-protected device 3 , makes.

11
Benutzeruser
22
Pocket-PCPocket PC
33
zugriffsgeschütztes GerätAccess-protected device
44
Sensorsensor
55
Recheneinheitcomputer unit
66
MusterdatensatzSample record
77
Authentifizierungsdatenauthentication data
88th
Schnittstelle (des Pocket-PCs)interface (the Pocket PC)
99
Schnittstelle (des zugriffsgeschützten Gerätes)interface (the access protected device)
1010
geschützte Anwendungprotected application

Claims (9)

Verfahren zur Authentifizierung eines Benutzers (1) anhand biometrischer Daten gegenüber einem zugriffsgeschützten Gerät (3) unter Verwendung eines Pocket-PCs (2), welches die Folgenden Schritte aufweist: a) Erfassen biometrischer Daten des Benutzers (1) durch einen Sensor (4) des Pocket-PCs (2), b) Vergleichen der erfassten biometrischen Daten mit einem in dem Pocket-PC gespeicherten Musterdatensatz (6), c) Übertragen von in dem Pocket-PC (2) gespeicherten Authentifizierungsdaten (7) zur Authentifizierung des Benutzers (1) gegenüber dem zugriffsgeschützten Gerät (3), falls eine Übereinstimmung der erfassten biometrischen Daten mit dem gespeicherten Musterdatensatz (6) erkannt wurde, d) Freigabe des Zugangs zu dem zugriffsgeschützten Gerät (3), falls die im Schritt c) übertragenen Authentifizierungsdaten (7) zur Authentifizierung des Benutzers (1) Gültigkeit besitzen.Method for authenticating a user ( 1 ) using biometric data against an access-protected device ( 3 ) using a Pocket PC ( 2 ), comprising the following steps: a) acquiring biometric data of the user ( 1 ) by a sensor ( 4 ) of the Pocket PC ( 2 ), b) comparing the acquired biometric data with a sample data set stored in the pocket PC ( 6 ), c) transmitting in the Pocket PC ( 2 ) stored authentication data ( 7 ) for authentication of the user ( 1 ) against the access-protected device ( 3 ), if a match of the acquired biometric data with the stored pattern data set ( 6 ), d) release of access to the access-protected device ( 3 ), if the authentication data transmitted in step c) ( 7 ) for authentication of the user ( 1 ) Have validity. Verfahren zur biometrischen Authentifizierung eines Benutzers (1) gegenüber einem zugriffsgeschützten Gerät (3) unter Verwendung eines Pocket-PCs (2), welches die folgenden Schritte aufweist: a) Erfassen biometrischer Daten des Benutzers (1) durch einen Sensor (4) des Pocket-PCs (2), b) Übertragen der erfassten biometrischen Daten an das zugriffsgeschützte Gerät (3), c) Vergleichen der erfassten biometrischen Daten mit einem in dem zugriffsgeschützten Gerät (3) gespeicherten Musterdatensatz (6), d) Freigabe des Zugangs zu dem zugriffsgeschützten Gerät (3), falls eine Übereinstimmung der erfassten biometrischen Daten mit dem gespeicherten Musterdatensatz (6) erkannt wurde.Method for biometric authentication of a user ( 1 ) against an access-protected device ( 3 ) using a Pocket PC ( 2 ), comprising the following steps: a) acquiring biometric data of the user ( 1 ) by a sensor ( 4 ) of the Pocket PC ( 2 ), b) transmitting the captured biometric data to the access protected device ( 3 ), c) comparing the acquired biometric data with one in the access-protected device ( 3 stored sample data set ( 6 ), d) enabling access to the access-protected device ( 3 ), if a match of the acquired biometric data with the stored pattern data set ( 6 ) was detected. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass im Schritt c) zunächst eine eindeutige Kennung vom zugriffsgeschützten Gerät (3) zu dem Pocket-PC (2) übertragen wird und in dem Pocket-PC (2) gespeicherte Authentifizierungsdaten (7) zur Authentifizierung des Benutzers (1) gegenüber dem zugriffsgeschützten Gerät (3) mit der übertragenen, eindeutigen Kennung ausgewählt werden, falls eine Übereinstimmung der erfassten biometrischen Daten mit dem gespeicherten Musterdatensatz (6) erkannt wurde.A method according to claim 1, characterized in that in step c) first a unique identifier of the access-protected device ( 3 ) to the Pocket PC ( 2 ) and in the Pocket PC ( 2 ) stored authentication data ( 7 ) for authentication of the user ( 1 ) across from the access-protected device ( 3 ) are selected with the transmitted unique identifier, if a match of the acquired biometric data with the stored pattern data set ( 6 ) was detected. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass im Schritt d) der Zugang zu vorbestimmten geschützten Anwendungen (10) des zugriffsgeschützten Gerätes (3) freigegeben wird.Method according to one of claims 1 to 3, characterized in that in step d) access to predetermined protected applications ( 10 ) of the access-protected device ( 3 ) is released. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass im Schritt a) eine Unterschrift des Benutzers (1) erfasst wird.Method according to one of claims 1 to 4, characterized in that in step a) a signature of the user ( 1 ) is detected. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass im Schritt a) ein Fingerabdruck des Benutzers (1) erfasst wird.Method according to one of claims 1 to 4, characterized in that in step a) a fingerprint of the user ( 1 ) is detected. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Übermittlung der Daten zwischen dem Pocket-PC (2) und dem zugriffsgeschützten Gerät (3) verschlüsselt stattfindet.Method according to one of claims 1 to 6, characterized in that the transmission of data between the Pocket PC ( 2 ) and the access-protected device ( 3 ) takes place encrypted. Anordnung bestehend aus einem Pocket-PC (2) und einem zugriffsgeschützten Gerät (3), wobei – der Pocket-PC (2) zum Erfassen biometrischer Daten eines Benutzers (1) mittels eines Sensors (4) eingerichtet ist, und – das zugriffsgeschützte Gerät (3) zur Durchführung eines Authentifizierungsverfahrens unter Verwendung des Pocket-PCs (2) nach einem der Ansprüche 1 bis 7 eingerichtet ist.Arrangement consisting of a pocket PC ( 2 ) and an access-protected device ( 3 ), where - the Pocket PC ( 2 ) for collecting biometric data of a user ( 1 ) by means of a sensor ( 4 ), and - the access-protected device ( 3 ) for performing an authentication method using the Pocket PC ( 2 ) is arranged according to one of claims 1 to 7. Anordnung nach Anspruch 8, dadurch gekennzeichnet, dass der Pocket-PC (2) einen berührungsempfindlichen Bildschirm (Touchscreen) als Sensor (4) zur Erfassung der biometrischen Daten aufweist.Arrangement according to claim 8, characterized in that the pocket PC ( 2 ) a touch-sensitive screen (touchscreen) as a sensor ( 4 ) for acquiring the biometric data.
DE102005001483A 2005-01-12 2005-01-12 User authentication method, involves transferring authentication data, when matching of biometric data with sample data is recognized, and freeing access to protection device, when authentication data possess validity Ceased DE102005001483A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005001483A DE102005001483A1 (en) 2005-01-12 2005-01-12 User authentication method, involves transferring authentication data, when matching of biometric data with sample data is recognized, and freeing access to protection device, when authentication data possess validity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005001483A DE102005001483A1 (en) 2005-01-12 2005-01-12 User authentication method, involves transferring authentication data, when matching of biometric data with sample data is recognized, and freeing access to protection device, when authentication data possess validity

Publications (1)

Publication Number Publication Date
DE102005001483A1 true DE102005001483A1 (en) 2006-07-20

Family

ID=36643035

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005001483A Ceased DE102005001483A1 (en) 2005-01-12 2005-01-12 User authentication method, involves transferring authentication data, when matching of biometric data with sample data is recognized, and freeing access to protection device, when authentication data possess validity

Country Status (1)

Country Link
DE (1) DE102005001483A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007006851A1 (en) * 2007-02-12 2008-08-14 Vodafone Holding Gmbh Biometric data detecting and transmitting device for use in e.g. mobile telephone, has fastening unit, and close range communication unit including interface to scanner unit and another interface to electronic device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998047096A1 (en) * 1997-04-17 1998-10-22 Cross Check Corporation Hand-held fingerprint recognition and transmission device
DE19811930A1 (en) * 1998-03-19 1999-09-23 Soft Edv Gmbh H Portable computer for electronic signature detection, esp. a notebook
DE19859409A1 (en) * 1998-12-22 2000-07-06 Achim Voeske Mobile electronic device e.g. electronic data card, has inseparable connection between classification device for biometric authentication data and memory device for storing protected data
EP1213638A1 (en) * 2000-12-06 2002-06-12 Siemens Aktiengesellschaft Enabling devices
DE10218537A1 (en) * 2001-05-23 2002-12-12 Hewlett Packard Co Fingerprint addressing system and method
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998047096A1 (en) * 1997-04-17 1998-10-22 Cross Check Corporation Hand-held fingerprint recognition and transmission device
DE19811930A1 (en) * 1998-03-19 1999-09-23 Soft Edv Gmbh H Portable computer for electronic signature detection, esp. a notebook
DE19859409A1 (en) * 1998-12-22 2000-07-06 Achim Voeske Mobile electronic device e.g. electronic data card, has inseparable connection between classification device for biometric authentication data and memory device for storing protected data
EP1213638A1 (en) * 2000-12-06 2002-06-12 Siemens Aktiengesellschaft Enabling devices
DE10218537A1 (en) * 2001-05-23 2002-12-12 Hewlett Packard Co Fingerprint addressing system and method
US20030156740A1 (en) * 2001-10-31 2003-08-21 Cross Match Technologies, Inc. Personal identification device using bi-directional authorization for access control

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007006851A1 (en) * 2007-02-12 2008-08-14 Vodafone Holding Gmbh Biometric data detecting and transmitting device for use in e.g. mobile telephone, has fastening unit, and close range communication unit including interface to scanner unit and another interface to electronic device

Similar Documents

Publication Publication Date Title
DE102007014885B4 (en) Method and device for controlling user access to a service provided in a data network
WO2016020165A1 (en) Method for operating a field device
AT507759A1 (en) REQUEST-BASED PERSON IDENTIFICATION PROCEDURE
EP1792248A1 (en) Portable device for clearing access
EP3103057A1 (en) Method for accessing a physically secured rack and computer network infrastructure
DE102011078018A1 (en) System for performing remote control functions of motor vehicle e.g. car, has telecommunication center that outputs command for allowing user to perform remote control functions after verifying secondary authorization data
EP1240569A2 (en) Method and device for verifying a file
EP0950217B1 (en) System for protecting a data processing device from unauthorised access
WO2010003849A1 (en) Method and apparatus for improving biometric identification systems
EP2080144B1 (en) Method for enabling a chip card
DE102005001483A1 (en) User authentication method, involves transferring authentication data, when matching of biometric data with sample data is recognized, and freeing access to protection device, when authentication data possess validity
DE19703970B4 (en) Method for collecting data and transmitting it in authentic form
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
WO2019105666A1 (en) Method and system for providing a data-technical function by means of a data processing system of a track-bound vehicle
DE102009044173A1 (en) Cross-matching of typing behavior data to authenticate and / or identify a person
DE102017000514B3 (en) DEVICES, SYSTEMS AND METHOD FOR UNLOCKING A LOCK OF A LOCK SYSTEM
EP3792794B1 (en) Fingerprint detection device
EP3940559A1 (en) Data goggles for cryptographic signing of image data
DE102005008966A1 (en) Periphery device access controlling method, involves examining access authorization of peripheral device, before accessing device on computer, where device is attached to computer over universal interface
DE102019109343A1 (en) Method and device for transmitting digital data
DE102018106638A1 (en) SAFE AND SAFE SAFETY SYSTEM
DE102022106241A1 (en) Contactless identification and authentication of a person
EP3552189A1 (en) Chip implant with two-factor authentication
DE102004049428A1 (en) Automatic identification and verification of user data to provide access by a user to electronic equipment
WO2014108280A2 (en) Computer system and method for a computer system

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection