In Bearbeitung

Bitte warten ...

Einstellungen

Einstellungen

Gehe zu Anmeldung

1. WO2010026261 - BIOMETRISCHES IDENTIFIZIERUNGSVERFAHREN MITTELS MERKMALSVEKTOREN UND ANALYSE GEGENÜBER MEHREREN BIOMETRISCHEN PROBEN

Anmerkung: Text basiert auf automatischer optischer Zeichenerkennung (OCR). Verwenden Sie bitte aus rechtlichen Gründen die PDF-Version.

[ DE ]

BIOMETRISCHES IDENTIFIZIERUNGSVERFAHREN MITTELS MERKMALSVEKTOREN UND ANALYSE GEGENÜBER MEHREREN BIOMETRISCHEN

PROBEN

HINTERGRUND DER ERFINDUNG

GEBIET DER ERFINDUNG

Die vorliegende Erfindung betrifft ein Verfahren zur Identifizierung eines Nutzers eines Sys-tems mittels einer biometrischen Probe sowie eine entsprechende Vorrichtung und ein Software-Produkt zur Umsetzung eines entsprechenden Verfahrens.

STAND DER TECHNIK

Aus dem Stand der Technik sind vielfältige unterschiedliche Identifizierungssysteme zur

Identifizierung von Personen bekannt, beispielsweise bei der Zugangskontrolle zu Gebäuden oder zu einem Werksgelände oder beim Einloggen in Computer oder Computernetzwerke. Neben der Identifizierung über ein einfaches Passwort sind biometrische Verfahren bekannt, bei welchen biometrische Daten eines Nutzers zu dessen Identifizierung herangezogen wer-den. Biometrische Daten können beispielsweise Fingerabdrücke, das Abbild eines Auges, die Abstände von Augen, Ohren, Backenknochen usw. im Gesicht, die Stimme eines Menschen oder auch das Tippverhalten bei der Nutzung von Tastaturen, Tippfeldern, Tastenblöcken usw. sein. Entsprechende Verfahren zur Identifizierung von Personen mittels des Tippverhaltens sind beispielsweise in der WO 98/06020 A2 bzw. der US 6,151,593 A beschrieben.

Obwohl derartige Verfahren bereits gute Ergebnisse liefern, besteht ein weiter gehendes Bedürfnis, die Verfahren bei gleichzeitiger Identifizierungssicherheit zu vereinfachen und effektiver zu gestalten oder bei möglichst gleicher Effizienz eine bessere Identifizierungssicherheit zu erreichen. Insbesondere besteht ein Bedarf dahingehend die Verfahren so zu verbessern, dass eine falsche Identifizierung ausgeschlossen wird, bei welcher ein nicht berechtigter Nutzer unter falscher Identität Zugang oder Zutritt zu einem geschützten Bereich erhalten würde.

OFFENBARUNG DER ERFINDUNG

AUFGABE DER ERFINDUNG

Es ist deshalb Aufgabe der vorliegenden Erfindung ein Verfahren und eine Vorrichtung bereitzustellen, bei denen die oben angesprochenen Ziele erreicht werden können und insbesondere ein effizientes und sicheres Identifizierungsverfahren gegeben ist, welches insbesondere auch die Möglichkeit bietet, Falschidentifizierungen weitgehend auszuschließen.

TECHNISCHE LÖSUNG

Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen des Anspruchs 1 bzw. 19, einem Softwareprodukt mit den Merkmalen des Anspruchs 25 sowie einer Vorrichtung mit den Merkmalen des Anspruchs 26. Vorteilhafte Ausgestaltungen sind Gegenstand der abhängigen Ansprüche.

Die oben genannten Aufgaben werden nach einem ersten Aspekt der Erfindung dadurch gelöst, dass für jeden Nutzer einer Mehrzahl von Nutzern eines Systems, beispielsweise für je-den Mitarbeiter einer Firma bei einer Zugangskontrolle zu einem Gebäude oder einem Computersystem, von mindestens einer biometrischen Probe des Nutzers mindestens ein Merkmalsvektor in mindestens einem Vektorraum gespeichert wird, wobei bei der Zugangskontrolle ein entsprechender Zugangsmerkmalsvektor aus einer Zugangsprobe erzeugt wird und zur Identifizierung ein Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmals-vektor mindestens eines Vektorraums erfolgt.

Mit einer derartigen Vorgehensweise kann beispielsweise eine Art biometrische Landkarte bzw. digitale Landkarte für alle Nutzer eines Systems erstellt werden und eine entsprechende Zugangsprobe kann in schneller und einfacher Weise in diese Landkarte d. h. den Vektorraum eingeordnet werden. Entsprechend wird bei dem Verfahren zunächst für jeden Nutzer des

Systems mindestens eine biometrische Probe erfasst, für die mindestens ein Merkmalsvektor in mindestens einem Vektorraum erzeugt wird. Der Merkmalsvektor kann hierbei ein eindimensionaler oder mehrdimensionaler Vektor sein, der ein oder mehrere Merkmale einer biometrischen Probe enthält. Zum Beispiel kann bei einer Tipperkennung der Merkmalsvektor und folglich auch der Zugangsmerkmalsvektor entsprechende Daten über die Haltedauer von Tasten, die Übergangsdauer, also dem Übergang vom Drücken einer Taste bis zum Drücken der nächsten Taste bzw. vom Loslassen einer Taste zum Drücken der nächsten Taste, die Anschlagfrequenz, d. h. das Drücken von Tasten pro Zeiteinheit und dergleichen enthalten. Die Merkmale können hierbei sowohl unmittelbar erfasste Daten umfassen, z.B. so genannte Rohtippdaten bei Tipperkennung, oder aufbereitete und überarbeitete Daten, so dass eine Vielzahl von Merkmalen aus einer biometrischen Probe, wie zum Beispiel einer Tippprobe, ermittelt werden können.

Bei der Verwendung der Tipperkennung als biometrischem Verfahren können die Merkmale unter anderem die Fehlerfrequenz oder -Häufigkeit, beispielsweise angezeigt durch die Verwendung der Löschtaste, oder die Tipprate, die Auskunft darüber gibt, wie viele Wörter in einer bestimmten Zeit geschrieben werden, umfassen, wobei die Tipprate durch die Anzahl der getippten Leerzeichen ermittelt werden kann. Außerdem können Informationen bezüglich der Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl bestimmter Tasten, die mehrfach auf der Tastatur vorgesehen sind, beispielsweise der Gebrauch der linken oder rechten Shift-Taste auf einer Computer-Tastatur oder andere Auffälligkeiten wie zeitliche oder tastenbezogene Werte, die aus dem üblichen Rahmen fallen, als Merkmale herangezogen werden. Weitere Beispiele sind die Verwendung von Überholungen, die das Drücken der nächsten Taste betreffen bevor die vorangegangene Taste losgelassen wird.

Neben den Tippproben können jedoch auch andere biometrische Proben, wie bereits oben erwähnt, zum Beispiel Fingerabdrücke, Augen- und Gesichtsabbildungen, Charakteristiken der Stimme usw. Verwendung finden.

Die entsprechenden Merkmale der Merkmalsvektoren können in einem oder mehreren ein-oder mehrdimensionalen Vektorräumen vorgesehen sein.

Für jeden Nutzer können mehrere Merkmalsvektoren mehrerer biometrischer Proben gespei-chert sein.

Der Vektorraum mit den Merkmalsvektoren kann segmentiert werden, wobei nur Merkmalsvektoren mit bestimmten Koordinaten berücksichtigt werden. In gleicher Weise können in dem Vektorraum nur Merkmalsvektoren bestimmter Nutzer berücksichtigt werden oder die Merkmalsvektoren zu Nutzergruppen zusammengefasst werden, wie beispielsweise Nutzer an einem bestimmten Standort und dergleichen.

Außerdem können im Vektorraum Bereiche definiert werden, die beispielsweise durch die Position der Merkmalsvektoren für einen bestimmten Nutzer gegeben sind. Ein entsprechender Bereich kann genau die Merkmalsvektoren des Nutzers umfassen oder darüber hinausgehend einen Ähnlichkeitsbereich abdecken, d. h. einen Bereich umfassen, in dem ähnliche Merkmalsvektoren liegen können.

Entsprechend kann für jeden Merkmalsvektor und/oder für mehrere Merkmalsvektoren ein typischer Bereich definiert werden, in dem ähnliche Merkmalsvektoren vorliegen können.

Bei der Identifizierung anhand der Merkmalsvektoren kann die Identifizierung ohne Kenntnis der angeblichen Identität des Nutzers erfolgen. Dies bedeutet, dass nicht aufgrund der vorge-gebenen Identität die Zugangsprobe mit einer speziellen hinterlegten Referenzprobe verglichen wird, sondern vorzugsweise gegenüber mehreren Merkmalsvektoren insbesondere unterschiedlicher Nutzer.

Entsprechend ist nach einem weiteren Aspekt der Erfindung für den selbstständig und unab-hängig von den anderen Aspekten der Erfindung Schutz begehrt wird, ein Verfahren gegeben, bei welchem die Identifizierung durch Analyse einer biometrischen Zugangsprobe nicht nur gegenüber einem Referenzmuster des angeblichen Nutzers erfolgt, sondern gegenüber allen oder einem Teil der Nutzer bzw. der hinterlegten biometrischen Proben erfolgt. Dadurch wird sichergestellt, dass zufällige Ähnlichkeiten von Nutzern und/oder eine unzureichende Genau-igkeit des Identifizierungsverfahrens zu Falschidentifizierungen führen. Vielmehr kann bei einer derartigen Vorgehensweise festegestellt werden, dass eventuell mehrere Nutzer für die abgegebene biometrische Zugangsprobe in Frage kommen, um ausgehend davon weitere Identifizierungsmaßnahmen ergreifen zu können. Entsprechend kann die Analyse insbesondere gegenüber biometrischer Proben von mindestens zwei unterschiedlichen Nutzern erfolgen.

Um jedoch gleichzeitig die Effizienz des Verfahrens beizubehalten oder zu erhöhen, kann eine Vorauswahl in Frage kommender Nutzer durch einen Vergleich des Zugangsmerkmalsvektors mit hinterlegten Merkmalsvektoren gemäß dem ersten Aspekt der vorliegenden Erfindung vorgenommen werden.

Durch den Vektorvergleich ist es nämlich möglich beispielsweise einen Ähnlichkeitsbereich des Zugangsmerkmalsvektors zu definieren und zu überprüfen, welche Merkmalsvektoren bzw. welche Bereiche von hinterlegten Merkmalsvektoren in den Ähnlichkeitsbereich des Zugangsmerkmalsvektors fallen. Entsprechend kann dann in einem nachgeschalteten Identifizierungsschritt eine detaillierte Analyse für die ausgewählten Merkmalsvektoren bzw. Nutzer erfolgen.

Bei dem Vergleich der Merkmalsvektoren mit den Zugangsmerkmalsvektoren kann auch eine weitergehende Einschränkung dahingehend vorgenommen werden, dass lediglich ein Vergleich des Zugangsmerkmalsvektors mit Merkmalsvektoren einer Nutzergruppe erfolgt, beispielsweise für diejenigen, die den einem bestimmten Standort oder Werk angehörenden Mitarbeitern zugeordnet werden. Dadurch lässt sich die Effizienz ebenfalls erhöhen.

Der Vergleich des Zugangsmerkmalsvektors mit dem Merkmalsvektoren kann die Bestimmung des nächstgelegenen Merkmalsvektors umfassen, so dass ausgehend von diesem Merkmalsvektor eine Zuordnung des Zugangsmerkmalsvektors zu einem oder mehreren Nutzerbereichen und/oder zu einem oder mehreren typischen Bereichen oder Nachbarbereichen zu den typischen Bereich im Vektorraum erfolgen kann. Damit kann beispielsweise schnell und in einfacher Weise die Zahl der in Frage kommenden Nutzer eingeschränkt werden, so dass dann aufwändige Analyseverfahren zur Identifizierung anhand der biometrischen Daten in einem weiteren Schritt angeschlossen werden können.

Die weitergehende Analyse der biometrischen Zugangsprobe gegenüber allen oder einem Teil der für die Nutzer des Systems hinterlegten biometrischen Proben kann in vielfältiger Weise nach verschiedensten Verfahren aus dem Stand der Technik erfolgen. Insbesondere kann die Analyse der biometrischen Daten zur Identifizierung des Nutzers verschiedenste statistische und mathematische Methoden umfassen. Aber auch ein einfacher Merkmalsvergleich kann hier angewandt werden.

Durch das Verfahren, dass die Analyse der biometrischen Daten nicht nur gegenüber einem hinterlegten Referenzmuster eines angeblichen Nutzers erfolgt, sondern gegenüber mehreren hinterlegten Proben können beispielsweise auch Analysen gegenüber biometrischen Proben vorgenommen werden, die von sogenannten „Nutzern" hinterlassen worden sind, denen letzt- endlich der Zugang verwehrt worden ist, um beispielsweise festzustellen ob möglicherweise ein wiederholter Angriff auf die Zugangskontrolle stattfindet.

Ein entsprechendes Verfahren kann mittels eines Softwareprodukts realisiert werden, wenn beispielsweise eine Datenverarbeitungsanlage mit entsprechenden Erfassungsgeräten für die biometrischen Daten zur Verfügung steht, wie beispielsweise eine Tastatur eines PC, auf der Tastenfolgen eingegeben werden können, oder Fingerabdruckscanner, Augenscanner und dergleichen. Entsprechend kann eine erfindungsgemäße Vorrichtung ein Datenverarbeitungsgerät mit entsprechenden Eingabemitteln umfassen.

KURZE BESCHREIBUNG DER FIGUREN

Weitere Vorteile, Kennzeichen und Merkmale der vorliegenden Erfindung werden bei der nachfolgenden detaillierten Beschreibung von Ausführungsbeispielen anhand der beigefügten Zeichnungen deutlich. Die Zeichnungen zeigen hierbei in rein schematischer Weise in

Figur 1 einen eindimensionalen Vektorraum;

Figur 2 einen dreidimensionalen Vektorraum; und

Figur 3 einen zweidimensionalen Vektorraum mit der Zuordnung eines Zugangsmerk- malsvektors zu bestimmten Bereichen des Vektorraums.

AUSFÜHRUNGSBEISPIELE

Die Figur 1 zeigt ein erstes Ausführungsbeispiel für die Anwendung der vorliegenden Erfin-düng zur Identifizierung eines Nutzers eines Systems. Ein entsprechendes System kann beispielsweise die Zugangskontrolle zu einem Gebäude oder Werksgelände oder die Zugangskontrolle zu einem Computernetzwerk, wie beispielsweise einem Intranetnetzwerk einer Firma sein.

Erfindungsgemäß verwendet das System biometrische Daten, um die Nutzer des Systems zu identifizieren. So kann beispielsweise bei einer Zugangskontrolle ein Fingerprintsensor, ein Augenscanner, ein Gesichtsscanner oder eine Tastatur oder ein Tastenblock bzw. entsprechende Sensorflächen zur Betätigung mit den Fingern zur Eingabe einer Zeichenfolge wie beispielsweise eines kurzen Textes vorgesehen sein.

Die Nutzer dieses Systems müssen mindestens eine biometrische Probe abgeben, die als Referenz in dem System hinterlegt wird. Dies bedeutet für die verschiedenen biometrischen Verfahren, dass beispielsweise mindestens ein Fingerabdruck eines Fingers, mindestens ein Au-genscan eines Auges oder die Fotographie des Gesichts oder eine eingetippte Tastenfolge hinterlegt sein müssen.

Bei der Zugangskontrolle werden dann entsprechende biometrische Daten erfasst, also wiederum entweder ein Fingerabdruck genommen, ein Auge gescannt, das Gesicht abgebildet oder die Eingabe einer Zeichenfolge in einer Tastatur oder an einem Tastenblock gefordert.

Bei dem erfindungsgemäßen Verfahren werden nun aus den hinterlegten biometrischen Proben Merkmalsvektoren bestimmt und gespeichert. Die Merkmalsvektoren können in einem Vektorraum angeordnet werden, so dass für sämtliche biometrische Proben, die das System erfasst, entsprechende Merkmalsvektoren hinterlegt sind, die eine sogenannte biometrische Landkarte bilden.

Ein Beispiel für einen eindimensionalen Vektorraum ist in Figur 1 dargestellt. Bei dem eindimensionalen Vektorraum werden eindimensionale Merkmalsvektoren N1, N2, N3 bzw. N4 für die Nutzer 1, 2, 3 und 4 hinterlegt. Bei dem eindimensionalen Merkmalsvektor N1 bis N4 kann es sich beispielsweise um die durchschnittliche Haltedauer einer Taste bei einer Tippprobe handeln. Entsprechend ist die Haltedauer des Nutzers 1 kleiner als die Haltedauer der Nutzer 2, 3 und 4.

Bei der Zugangskontrolle wird nun aus der Zugangsprobe, die der Nutzer abgibt, ein entsprechender Zugangsmerkmalsvektor Z gebildet, der ebenfalls in dem Vektorraum beispielsweise der Figur 1 , dargestellt werden kann. Aus einem Vergleich des Zugangsmerkmalsvektors Z mit allen hinterlegten Merkmalsvektoren N1 bis N4 oder einem Teil der Merkmalsvektoren, beispielweise der nächst gelegenen Merkmalsvektoren N1 und N2 kann der Nutzer, der dem Zugangsmerkmalsvektor am nächsten kommt, beispielsweise der Merkmalsvektor N1 des Nutzers N1 identifiziert werden. Um eine gewisse Sicherheit zu erhalten, kann eine Mindestübereinstimmung, also ein maximaler Abstand des Zugangsvektors Z von dem Merkmalsvektor des Nutzers N1 gefordert sein. Bei diesem einfachsten Fall wird lediglich ein Merkmal der biometrischen Proben verglichen und zugeordnet, wobei dies ohne Kenntnis der angeblichen Identität des Nutzers erfolgen kann. Es wird somit kein Vergleich der Zugangsprobe mit nur einer einzigen hinterlegten biometrischen Probe vorgenommen, sondern es wird gegenüber mehreren hinterlegten biometrischen Proben verglichen, so dass die Identifizierungssicherheit dadurch erhöht wird, dass im Vergleich zu einem Einzelvergleich mit einer bekannten hinter-legten biometrischen Probe die Gefahr der zufälligen Übereinstimmung der biometrischen Proben verringert oder ausgeschlossen werden kann, da bei einer Übereinstimmung mit mehreren Merkmalsvektoren von mehreren unterschiedlichen Nutzern das System keine eindeutige Zuordnung vornehmen kann und somit eine weitere Überprüfung erforderlich macht. Damit kann mit diesem sehr einfachen und effektiven Ansatz zumindest die Zugangskontrolle innerhalb eines bestimmten Nutzerkreises in effektiver Weise gestaltet werden.

Zur Erhöhung der Identifizierungssicherheit können entweder mehrere Vektorräume mit unterschiedlichen Merkmalen und/oder mehrdimensionale Vektorräume eingesetzt werden.

Ein Beispiel eines dreidimensionalen Vektorraums ist in Figur 2 dargestellt. An den Koordinatenachsen des dreidimensionalen Vektorraums werden die Merkmale M1, M2 und M3 dargestellt, wie beispielsweise wiederum durchschnittliche Haltedauer einer Taste, Übergangsdauer von einer Taste auf die andere Taste, Frequenz der Tastenbetätigung usw. In dem Vektorraum der Figur 2 sind die Merkmalsvektoren N21, N22, N23, N11, N12, N13, N31, N32, N33 dargestellt. Entsprechend sind von drei Nutzern N1 bis N3 jeweils drei biometrische Proben abgegeben. Der Vektor N11, also die biometrische Probe 1 des Nutzers 1 umfasst dabei die Merkmale M111, M211 und M311.

Auch hier kann wieder ähnlich wie bei der Ausführungsform der Figur 1 ein Zugangsmerk-malsvektor Z einer Zugangsprobe ermittelt und in dem Vektorraum dargestellt werden, was jedoch zur Erhaltung der Anschaulichkeit des Diagramms in der Figur 2 nicht dargestellt worden ist.

Die Figur 3 zeigt einen zweidimensionalen Vektorraum mit den Merkmalen M1 und M2. Die einzelnen Merkmalsvektoren der Nutzer N1 und N2 sind lediglich durch entsprechende Punkte dargestellt. Die Merkmalsvektoren des Nutzers N1 definieren einen Bereich im Vektorraum, der durch einen entsprechenden Kreis dargestellt ist. Entsprechend können für die Nutzer N2, N3 und N4 Bereiche definiert werden. Die Definition eines entsprechenden Nutzerbereichs kann durch eine entsprechende Einhüllende, bei zweidimensionalen Vektoren beispielsweise durch einen einschließenden Kreis, bei mehrdimensionalen Vektorräumen durch eine entsprechende Kugel oder Hyperkugel definiert werden. Zudem kann der Bereich für den einzelnen Nutzer um einen Ähnlichkeitsbereich erweitert werden, so dass sich wie beispielsweise für den Nutzer N2 dargestellt ein typischer Bereich T2 ergibt.

Entsprechend kann bei der Bestimmung eines Zugangsmerkmalsvektors Z festgestellt werden, ob der Zugangsmerkmalsvektor Z in einem Nutzerbereich, wie beispielsweise den Nutzerbereichen N3 und N4 liegt oder in einem typischen Bereich T2. In der dargestellten Situation der Figur 3 kämen für die Zugangsprobe die drei Nutzer N3, N2 und N4 in Betracht. Entsprechend kann durch den Vergleich bzw. die Zuordnung des Zugangsmerkmalsvektors zu hinterlegten Merkmalsvektoren eine Vorauswahl getroffen werden, welche Nutzer für die Identifizierung in Frage kommen. Im gezeigten Ausführungsbeispiel der Figur 3 scheidet der Nutzer N1 aus, da der Nutzerbereich des Nutzers N1 außerhalb des Koordinatenpunkts des Zugangsmerkmalsvektors Z liegt.

Hier kann sich dann eine entsprechende Analyse der biometrischen Probe nach herkömmlichen Verfahren anschließen, wobei durch die entsprechende Vorauswahl der in Frage kommenden Nutzer die Effektivität erhöht werden kann und zusätzlich durch die Analyse der Zugangsprobe gegenüber mehreren in Frage kommenden Nutzern, beispielsweise im Fall der Figur 3 gegenüber den Nutzern N2, N3 und N4 ausgeschlossen werden kann, dass durch zufällige Übereinstimmungen oder durch nicht ausreichende Auftrennung der entsprechenden biometrischen Proben eine falsche Identifizierung erfolgen kann. Im Beispielsfall der Figur 3 könnte beispielsweise, wenn die Zugangsprobe lediglich gegenüber den hinterlegten biometrischen Proben des Nutzers N3 geprüft wird, der Nutzer N2 fälschlicherweise zugelassen wer-den, da dieser offensichtlich biometrische Daten aufweist, die ähnlich denen des Nutzers N3 sind. Durch die Kenntnis, dass die Zugangsprobe bereits im Ähnlichkeitsbereich des Nutzers N2 und im Nutzerbereich des Nutzers N3 liegt, kann eine Identifizierung durch entsprechend aufwändigere Analyse der biometrischen Proben bzw. Analyse mit engeren Grenzwerten ein falsches Ergebnis ausgeschlossen werden. Die Erfindung ist somit insbesondere durch folgende Eigenschaftsprofile gekennzeichnet:

1. Verfahren zur Identifizierung eines Nutzers eines Systems mittels einer biometrischen Probe, welche nutzertypische Merkmale aufweist, dadurch gekennzeichnet, dass für jeden Nutzer einer Mehrzahl von Nutzern von mindestens einer biometrischen Probe des Nutzers mindestens ein Merkmalsvektor in mindestens einem Vektorraum gespeichert wird und dass für den zu identifizierenden Nutzer ein entsprechender Zugangsmerkmalsvektor aus einer Zugangsprobe erzeugt wird, wobei zur Identifizierung ein Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmalsvektor mindestens eines Vektorraums erfolgt.

2. Verfahren nach Eigenschaftspro fil 1, dadurch gekennzeichnet, dass der Vektorraum ein ein- oder mehrdimensionaler Raum ist. 3. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass mehrere Vektorräume gespeichert werden.

4. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass ein Merkmalsvektor ein oder mehrere Merkmale einer biometrischen Probe umfasst.

5. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass die biometrische Probe aus der Gruppe ausgewählt ist, die Fingerabdrücke, Augen- und Gesichtsabbildungen und das Tippverhalten auf einer Tastatur umfasst. 6. Verfahren nach Eigenschaftspro fil 4 oder 5, dadurch gekennzeichnet, dass als Merkmal mindestens ein Element aus der Gruppe ausgewählt wird, welche die Haltedauer einer Taste, die Übergangsdauer vom Loslassen einer Taste zum Drücken der nächsten Taste, die Übergangsdauer vom Loslassen einer Taste zum Loslassen der nächs- ten Taste, die Übergangsdauer vom Drücken einer Taste zum Drücken der nächsten Taste, die Fehlerfrequenz oder -häufigkeit, die Tipprate, die Anschlagfrequenz, einfache oder mehrfache Überholungen, die Häufigkeit der Nutzung bestimmter Funktionstasten, die Auswahl aus alternativen Tasten, die Auswahl der linken oder rechten Shift-Taste, statistische Werte daraus und zeitliche oder tastenbezogene Auffälligkeiten, die sich durch au- ßergewöhnliche Werte aus den ermittelten Daten herausheben, umfasst.

7. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass für jeden Nutzer Merkmalsvektoren mehrerer biometrischer Proben gespeichert sind.

8. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass im Vektorraum nur Merkmalsvektoren bestimmter Nutzer berücksichtigt oder zu Nutzergruppen zusammengefasst sind. 9. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass im Vektorraum ein Bereich definiert ist, in dem die Merkmalsvektoren eines Nutzers liegen.

10. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass im Vektorraum mindestens ein typischer Bereich für einen oder mehrere Merkmalsvektoren definiert sind.

11. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass die Identifizierung ohne Kenntnis der angeblichen Identität des Nutzers erfolgt.

12. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors mit allen Merkmalsvektoren oder nur einem Teil der Merkmalsvektoren in einem Teil des Vektorraums erfolgt, welcher in einem defi- nierten Ähnlichkeitsbereich zum Zugangsmerkmalsvektor liegt.

13. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors nur mit Merkmalsvektoren einer Nutzergruppe erfolgt. 14. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich die Bestimmung des dem Zugangsmerkmalsvektor nächstgelegenem Merkmalsvektor umfasst.

15. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich die Zuordnung des Zugangsmerkmalsvektors zu einem oder mehreren Nut- zern und/oder zu einem oder mehreren typischen Bereichen und/oder Nachbarbereichen zu den typischen Bereichen umfasst.

16. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass der Vergleich des Zugangsmerkmalsvektors und mindestens eines Merkmalsvektors eine

Vorauswahl zur Bestimmung potentieller Identitäten ist, welcher sich eine Verifikation der Identität durch Analyse der biometrischen Zugangsprobe anschließt.

17. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass eine Analyse einer biometrischen Zugangsprobe gegenüber allen oder einem Teil der für die Nutzer des Systems hinterlegten biometrischen Proben erfolgt.

18. Verfahren nach einem der vorhergehenden Eigenschaftsprofile, dadurch gekennzeichnet, dass eine Analyse der biometrischen Zugangsprobe nur gegenüber derjenigen oder denjenigen hinterlegten biometrischen Proben der Nutzer des Systems erfolgt, welche beim Vergleich des Zugangsmerkmalsvektors mit mindestens einem Merkmalsvektor bestimmt worden sind.

19. Verfahren zur Identifizierung eines Nutzers eines Systems mittels einer biometrischen Probe, welche nutzertypische Merkmale aufweist, dadurch gekennzeichnet, dass die Identifizierung eine Analyse mindestens einer Zugangsprobe eines Nutzers gegenüber allen oder einem Teil der für alle Nutzer des Systems hinterlegten biometrischen Proben erfolgt.

20. Verfahren nach Eigenschaftspro fil 19, dadurch gekennzeichnet, dass die Identifizierung ohne Kenntnis der angeblichen Identität des Nutzers erfolgt.

21. Verfahren nach einem der Eigenschaftspro file 16 bis 20, dadurch gekennzeichnet, dass die Analyse gegenüber biometrischen Proben von mindestens zwei unterschiedlichen

Nutzern erfolgt.

22. Verfahren nach einem der Eigenschaftspro file 16 bis 21, dadurch gekennzeichnet, dass der Teil der Nutzer gegenüber deren biometrischen Proben die Analyse der Zugangsprobe erfolgt durch bestimmte Attribute ausgewählt sind, wobei biometrische Proben nicht er- folgreicher Zugangsversuche der Gruppe der Nichtnutzer zugeordnet sein können.

23. Verfahren nach einem der Eigenschaftspro file 16 bis 22, dadurch gekennzeichnet, dass die Analyse der biometrischen Daten mindestens ein Verfahren aus der Gruppe umfasst, die einen Merkmalsvergleich der Zugangsprobe mit bearbeiteten oder unbearbeiteten, hin- terlegten Merkmalen eines oder mehrerer Nutzer und eine Aufbereitung der Zugangsprobe mit statistischen und mathematischen Methoden umfasst.

24. Verfahren nach einem der Eigenschaftspro file 16 bis 23, dadurch gekennzeichnet, dass die Analyse den Merkmalsvergleich mit mehreren biometrischen Proben eines oder meh- rerer Nutzer umfasst.

25. Softwareprodukt mit einer gespeicherten Befehlsfolge zur Ausführung auf einem Datenverarbeitungsgerät, wobei bei Ausführung der Befehlsfolge ein Verfahren nach einem der vorhergehenden Eigenschaftsprofile durchgeführt wird.

26. Vorrichtung zur Durchführung des Verfahrens nach einem der Eigenschaftspro file 1 bis 24 mit einem Datenverarbeitungsgerät und mindestens einem Eingabegerät zur Eingabe einer biometrischen Probe, welches so hergerichtet ist, dass ein Verfahren nach einem der Eigenschaftsprofile 1 bis 24 durchgeführt wird.

Obwohl die vorliegende Erfindung anhand der Ausführungsbeispiele detailliert beschrieben worden ist, ist für den Fachmann selbstverständlich, dass die Erfindung nicht durch diese Ausführungsbeispiele beschränkt ist, sondern dass vielmehr Abwandlungen beispielsweise durch Weglassen einzelner Merkmale oder andersartige Kombinationen einzelner vorgestellter Merkmale möglich sind, ohne den Schutzbereich der beigefügten Ansprüche zu verlassen. Insbesondere umfasst die vorliegende Erfindung sämtliche Kombinationen aller vorgestellten Merkmale.