Browse Prior Art Database

Biometrische Sensordatenerfassung und Authentifizierung / Identifizierung in verteilten Kommunikationsnetzen unter Verwendung von Streaming-Mechanismen am Beispiel des SIP-Protokolls

IP.com Disclosure Number: IPCOM000018416D
Original Publication Date: 2002-Jun-01
Included in the Prior Art Database: 2003-Jul-23
Document File: 1 page(s) / 294K

Publishing Venue

Siemens

Related People

Thomas Hanna: AUTHOR [+2]

Abstract

Systeme zur Erfassung von Biometriedaten (Finger- abdruck, Irisscan, Stimmprobe, usw.) und einer da- mit verbundenen Authentifizierung bzw. Identifizie- rung haben in der Regel folgende Eigenschaften:

This text was extracted from an ASCII text file.
This is the abbreviated version, containing approximately 54% of the total text.

Information / Kommunikation

Biometrische Sensordatenerfassungund Authentifizierung / Identifizie-rung in verteilten Kommunikati-onsnetzen unter Verwendung vonStreaming-Mechanismen am Bei-spiel des SIP-Protokolls

Idee: Thomas Hanna, Paderborn;

Klaus-Josef Kunte, Paderborn

Systeme zur Erfassung von Biometriedaten (Finger-abdruck, Irisscan, Stimmprobe, usw.) und einer da-mit verbundenen Authentifizierung bzw. Identifizie-rung haben in der Regel folgende Eigenschaften:

•   „proprietär“ –  Der  Benutzer  muss  seine  Bio-metriedaten für jedes herstellerspezifische Sys-tem getrennt erfassen lassen.

•   „abgeschlossen“ – Der  Benutzer  muss  seineBiometriedaten für  verschiedene  Institutionen(z.B. Banken, Behörden) erfassen lassen.

•   „Datenschutz“ – Der Benutzer hat keine Kon-trolle über die erfassten Daten und ist oft nichtbereit diese erfassen zu lassen.

Die  bekannten  Systeme  arbeiten  dabei meist nachfolgendem Prozess:

a) „Capture“  –  Erfassung  des biologischen Merk-mals,

b) „Extraction“  –  Herausfiltern eindeutiger Merk-male aus den erfassten Daten,

c) „Comparison“ – Vergleich mit einer Datenbasisund

d) „Match/Non-Match“  –  Entscheidung,  ob  eineErkennung stattgefunden hat.

Für jeden dieser Schritte ist innerhalb eines biometri-schen Systems Hardware bzw. Rechenleistung nötig.

Zur Vermeidung  der  oben  geschilderten  Problemewird  das  folgende  Verfahren  vorgeschlagen.  ZurAuthentifikation einer Person B durch ein System Awerden die erfassten Daten nicht vor Ort ausgewer-tet,  sondern  über  ein beliebiges, standardisiertesStreaming-Protokoll  –  beispielsweise  das  bekannteReal Time Protocol (RTP) in Verbindung mit demSession Initiation...