[go: up one dir, main page]

DE102016005636A1 - Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit - Google Patents

Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit Download PDF

Info

Publication number
DE102016005636A1
DE102016005636A1 DE102016005636.3A DE102016005636A DE102016005636A1 DE 102016005636 A1 DE102016005636 A1 DE 102016005636A1 DE 102016005636 A DE102016005636 A DE 102016005636A DE 102016005636 A1 DE102016005636 A1 DE 102016005636A1
Authority
DE
Germany
Prior art keywords
data
fingerprint
minutia
minutiae
mega
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016005636.3A
Other languages
English (en)
Inventor
Bian Yang
Guoqiang Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HID Global Corp
Original Assignee
Cross Match Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cross Match Technologies Inc filed Critical Cross Match Technologies Inc
Publication of DE102016005636A1 publication Critical patent/DE102016005636A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/51Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/583Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/50Information retrieval; Database structures therefor; File system structures therefor of still image data
    • G06F16/58Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • G06F16/583Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
    • G06F16/5854Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content using shape and object relationship
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • G06V40/1353Extracting features related to minutiae or pores
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • G06V40/1371Matching features related to minutiae or pores

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Library & Information Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)
  • Image Input (AREA)
  • Image Analysis (AREA)

Abstract

Die Erfindung stellt ein Computergerät (800) zum Verarbeiten von Daten von Fingerabdruck-Datensätzen bereit, wobei das Computergerät (800) aufweist Module, die konfiguriert sind zum Erzeugen von Daten von transformierten Fingerabdruck-Datensätzen aus Daten ursprünglicher Fingerabdruck-Minutien-Datensätze, bei denen Minutien wenigstens durch kartesische oder polare Koordinaten und eine innewohnende Minutien-Richtung repräsentiert sind, wobei das Computergerät (800) konfiguriert ist, für alle Minutien der Daten des ursprünglichen Fingerabdruck-Datensatzes entsprechende Mega-Umgebungsdaten zu erzeugen. Das Computergerät kann weiter aufweisen ein Vergleichsmodul (300-1; 300-2), das konfiguriert ist, Daten zweier transformierter Fingerabdruck-Datensätze, die für jede Minutie Mega-Umgebungsdaten eines ersten Fingerabdruck und eines zweiten Fingerabdruck aufweisen, zu vergleichen. Das Computergerät kann weiter aufweisen ein Biometrie-Geheimnis-Bindungsmodul (1000) zum Schützen.

Description

  • Technisches Gebiet
  • Die im Folgenden vorgeschlagene technische Verbesserung betrifft eine neuartige transformierte Repräsentation von Fingerabdruckdaten, die durch eine neuartige Transformation für die Fingerabdruck-Minutien-Datenstruktur zum Erzeugen einer redundanten und zuverlässigen Minutien-Repräsentation aus einem Standard-Fingerabdruck-Minutien-Datensatz (Template), welche eine hohe Erkennungsgenauigkeit sowohl bei geschützten als auch ungeschützten Fassungen bereitstellt.
  • Hintergrund
  • Beim biometrischen Vorgang des Scannens von Fingerabdrücken ist eine Minutie (Feinmerkmal) eine spezifische biologische Eigenschaft in einem Bild eines Fingerabdrucks. Grundsätzlich gibt es zwei Haupttypen von Minutien, die als Leisten-Endungen und Leisten-Gabelungen bekannt sind; weitere bekannte Typen von Minutien sind beispielsweise Brücken (crossovers), Punkte (islands), Wirbel (lakes) und Haken (spurs). Für weitere Einzelheiten kann beispielsweise Bezug genommen werden auf R. Basal et al. in "Minutiae Extraction from Fingerprint Images – a Review", IJCSI International Journal of Computer Science Issues, Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814. Es ist außerdem möglich, andere Details von Fingerabdrücken als Minutien in Betracht zu ziehen, wie beispielsweise Punkte, an denen Narben anfangen oder enden. Die Anzahl oder Orte von Minutien variieren von Finger zu Finger bei einer bestimmten Person sowie von Person zu Person für einen bestimmten Finger. Sobald ein Bild eines Fingerabdrucks von einer Person erhalten wurde, können Minutien-Daten durch Bestimmen der genauen Orte der Minutien als numerische Koordinaten und der genauen Richtung der Minutien als numerische Winkelgraden gespeichert werden. Das Ergebnis ist ein Fingerabdruck-Minutien-Datensatz (template) mit einer Fingerabdruck-Minutien-Datenstruktur.
  • Die Fingerabdruck-Datensatz-Daten enthalten die gespeicherten Minutien-Daten, welche die vorbestimmte Minutien-Datenstruktur besitzen. Der Fingerabdruck-Minutien-Datensatz kann zum Beispiel in eine Computerdatenbank eingegeben und gespeichert werden. Dadurch kann jeder bestimmte Fingerabdruck-Minutien-Datensatz zur Fingerabdruckerkennung mit dem von jedem anderen auf der Welt verglichen werden, dessen Fingerabdruck-Minutien-Datensatz gespeichert worden ist. Der Vergleich kann mittels eines entsprechend programmierten Computers durchgeführt werden, der eine Vergleichseinrichtung für Fingerabdrücke implementiert.
  • Für die Fingerabdruckerkennung gibt es im Moment verschiedene Vergleichseinrichtungen für Fingerabdruck, die alleinig Minutien-Merkmale verwerten. Zum Beispiel gibt es die NIST-Biometrie-Bild-Softwaredistribution bzw. NBIS-Distribution, die durch das amerikanische Standardisierungsinstitut NIST (National Institute of Standards and Technology, NIST) für das amerikanische Bundeskriminalamt (Federal Bureau of Investigation, FBI) und das amerikanische Ministerium für Innere Sicherheit (Department of Homeland Security, DHS) in den Vereinigten Staaten von Amerika entwickelt wurde. Die NBIS-Betriebsmittel decken acht allgemeine Kategorien ab, die u. a. einen Fingerabdruck-Vergleichsalgorithmus beinhalten, der BOZORTH3 genannt wird, der ein Minutien-basierter Fingerabdruck-Vergleichsalgorithmus ist, der sowohl Eins-zu-eins- als auch Eins-zu-viele-Vergleichsoperationen durchführt. Ein weiteres Beispiel ist der Minutien-Zylinder-Code-Algorithmus bzw. MCC-Algorithmus, der zum Beispiel durch Raffaele Cappelli et al. in "Minutia Cylinder-Code: A New Representation and Matching Technique for Fingerprint Recognition", IEEE Transactions an Pattern Analysis and Machine Intelligence, Band 32, Nummer 12, Seiten 2128–2141, Dezember, 2010 beschrieben wurde.
  • Der Vorteil der Standard-Fingerabdruck-Minutien-Datensätze, die auf einem Standard-Datenformat (ANSI- oder ISO-Versionen, wie beispielsweise ISO/IEC 19794-2:2005, ISO/IEC 19794-2:2011 und ANSI INCITS 378-2004) basieren, besteht in der Kompatibilität, die durch die Anbieter erreich werden kann, solange sie sich an die Standards halten. Jedoch führt der Codierungsvorgang eines Fingerabdruckbilds in einen Fingerabdruck-Minutien-Datensatz mit einem bestimmten Format für die Minutien-Datenstruktur zu Informationsverlust und daher sind Fingerabdruck-Erkennungsalgorithmen, die sich alleinig auf Minutien-Daten verlassen, wie beispielsweise der oben genannte BOZORTH3, normalerweise im Vergleich zu denjenigen Algorithmen, die zusätzlich zu den Minutien-Informationen zusätzliche Informationen verwerten, wie beispielsweise Leisten-Anzahl, Leisten-Dichte, Leisten-Form etc., weniger leistungsfähig. Somit ist die Frage, wie mit alleinig Minutien-basierten Fingerabdruck-Vergleichseinrichtungen eine gute Leistung erreicht werden kann, seit vielen Jahren eine technische Herausforderung. Der MCC-Algorithmus als ein alleinig Minutien-basierter Fingerabdruck-Vergleichsalgorithmus hat bereits eine exzellente Leistung gemäß Testberichten erreicht.
  • US 5 631 971 A offenbart ein Vektor-basiertes topologisches Fingerabdruck-Vergleichssystem. US 2004/0042645 A1 offenbart ein Fingerabdruck-Erkennungsverfahren und ein Fingerabdruck-Steuerverfahren und -system. Sowohl US 5 631 971 A und US 2004/0042645 A1 verwenden zusätzlich zu Minutien-Daten Leisten und andere strukturelle Informationen. Weiter offenbart US 6 766 040 B1 ein System und Verfahren zum Erfassen, Anmelden und Verifizieren eines Fingerabdrucks. US 2004/0042645 A1 zeigt im Wesentlichen einen Ansatz, der mehrere Sensoren zur Genauigkeitsverbesserung verwendet. ITBO 20090149 A1 mit dem Titel ”Metodo di codifica delle minuzie di una impronta digitale e corrispondente metodo di riconoscimento di impronte digitali” (mit Bezug auf den MCC-Algorithmus) und auch US 6 766 040 B1 betreffen Algorithmen, die sich alleinig auf die Minutien-Informationen verlassen, um eine hohe Erkennungsgenauigkeit zu erreichen.
  • Einfache Verfahren, wie beispielsweise Minutien-Paarvergleiche, wie sie in dem BOZORTH3-Algorithmus verwendet werden, leiden jedoch an einer niedrigen Erkennungsgenauigkeit. Des Weiteren mangelt es dem MCC-Algorithmus, obgleich er eine hervorragende Erkennungsleistung besitzt, an Schutz der Privatsphäre für die erzeugten Datensätze (templates).
  • Zusammenfassung
  • In Anbetracht der obigen Diskussion ist es eine Aufgabe, biometrische Systeme, die Fingerabdruckdaten, wie beispielsweise Fingerabdruck-Minutien-Datensätze nutzen, die aus zugehörigen Fingerabdruck-Stichproben erzeugt wurden, verwenden, so zu verbessern, dass eine bessere Erkennungsleistung erreicht werden kann, derweil sie bevorzugt sie sogar einen Vergleich von geschützten Fingerabdruck-Datensätzen ohne wesentliche Verschlechterung bei der Erkennungsleistung ermöglichen.
  • Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Ansprüche. Weitere Ausführungsbeispiele und Weiterentwicklungen ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und den Zeichnungen.
  • Die Quintessenz der hier vorgeschlagenen Verbesserung liegt in verschiedenen Facetten, die wenigstens zusammen einen Durchbruch für Applikationen bedeuten, die Fingerabdrücke verwenden.
  • Eine erste Facette betrifft eine neuartige Transformation F für eine Fingerabdruck-Minutien-Datenstruktur, wobei die Transformation F konfiguriert ist, einen redundanten und zuverlässigen (transformierten) Fingerabdruck-Datensatz V aus einem beliebigen Fingerabdruck-Minutien-Datensatz MT zu erzeugen, d. h., V = F(MT). Die hier vorgeschlagene Transformation F kann auf Datensätze von Fingerabdruck-Minutien-Datensätzen angewendet werden, die weitgehend standardisiert sind, zum Beispiel durch ISO/IEC 19794-2:2005, ISO/IEC 19794-2:2011 und ANSI INCITS 378-2004, und weltweit von verschiedensten Anbietern für Fingerabdruck-Erkennungstechnologie übernommen worden sind und daher die beste Marktkompatibilität erreichen können. D. h., die hier vorgeschlagene technische Verbesserung beachtet weit verbreitete Standards für Fingerabdruck-Minutien-Daten.
  • Eine zweite Facette betrifft eine Fingerabdruck-Vergleichseinrichtung C, durch die zwei transformierte Fingerabdruck-Datensätze V1 und V2, die aus zwei entsprechenden ursprünglichen Fingerabdruck-Minutien-Datensätzen MT1 und MT2 erzeugt wurden, direkt verglichen werden können. Die Fingerabdruck-Vergleichseinrichtung C ist konfiguriert, eine Vergleichsbewertungsziffer S zu erzeugen, welche die Ähnlichkeit der zwei verglichenen Fingerabdrücke anzeigt, d. h., S = C(V1, V2) = C(F(MT1), F(MT2)). Es wird angemerkt, dass aus Sicht der einfachen Fingerabdruck-Minutien-Datensätze MT1 und MT2 die Kombination aus C und F als eine neuartige Fingerabdruck-Vergleichseinrichtung C' angesehen werden kann, d. h., S = C'(MT1, MT2). Des Weiteren wird angemerkt, dass hier der ISO-Standard-kompatible Begriff ”Vergleichseinrichtung” (engl. ”comparator”) anstelle von (engl.) ”matcher” verwendet wird und ”Vergleich” (engl. ”comparison”) anstelle von (engl.) ”matching” verwendet wird
  • Eine dritte Facette betrifft einen möglichen Schutz der neuartigen Fingerabdruck-Datensätze V1 und V2, beispielsweise mittels eines Bindungsschemas zum Binden biometrischer Daten eines Individuums und eines Geheimnisses des Individuums, bezeichnet mit Enc; ein geeignetes Biometrie-Geheimnis-Bindungsschema ist im Einzelnen beschrieben in parallelen Patenanmeldungen US 15/062,352 und DE 10 2016 002 792.4 derselben Erfinder mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme”, wobei deren Inhalte hier durch Bezugnahme aufgenommen werden. Für das hier angegebene Beispiel führt die Anwendung des Biometrie-Geheimnis-Bindungsschemas zu geschützten Fingerabdruck-Datensätzen PV1 = Enc(V1) und PV2 = Enc(V2). Es wurde herausgefunden, dass zwei geschützte Fingerabdruck-Datensätze PV1 und PV2 direkt unter Verwendung derselben Fingerabdruck-Vergleichseinrichtung C wie bei der zweiten Facette verwendet werden kann, um eine Vergleichsbewertungsziffer S' = C(PV1, PV2) zu erzeugen, welche die Ähnlichkeit der zwei geschützten Fingerabdruck-Datensätze PV1 und PV2 anzeigt.
  • Ein erster Aspekt der Erfindung stellt ein Computergerät zum Verarbeiten der Daten eines Fingerabdruck-Minutien-Datensatzes bereit. Dementsprechend ist das Computergerät für die Erzeugung transformierter Daten des Fingerabdruck-Datensatzes aus Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes konfiguriert, bei dem Minutien wenigstens durch kartesische oder polare Koordinaten und eine innewohnende Minutien-Richtung repräsentiert sind. Zu diesem Zweck ist das Computergerät konfiguriert, für jede Minutie der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes zugehörige Mega-Umgebungsdaten zu erzeugen.
  • In einem Ausführungsbeispiel weist das Computergerät zum Erzeugen von Mega-Umgebungsdaten für eine bestimmte eine Minutie m auf: ein erstes Modul, das konfiguriert ist für die Minutie m in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes die zugehörige Mega-Umgebung als einen, bevorzugt scheibenförmigen, Umgebungsbereich, bevorzugt mit einem vorbestimmten Radius TH, der im euklidischen (oder einer anderen Abstandsmetrik) Abstand die Minutie m als das Zentrum umgibt; ein zweites Modul, das konfiguriert ist, alle anderen Minutien innerhalb der definierten Mega-Umgebung mit Bezug auf die Minutie m geometrisch auszurichten, wobei die Minutie m den Ursprung eines kartesischen bzw. polaren Koordinatensystems x-m-y, definiert, wobei die Richtung der Minutie m der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes die x-Achse bzw. die Richtung des Null-Winkels des kartesischen bzw. polaren Koordinatensystems definiert; ein drittes Modul, das konfiguriert ist, für jede andere Minutie in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes zu prüfen, ob ihr Ort sich in dem Umgebungsbereich befindet; und ein viertes Modul, das konfiguriert ist, die Mega-Umgebungsdaten für die Minutie m zu bilden als aufweisend Daten einer ersten Schicht mit allen Minutien, die sich innerhalb des Umgebungsbereichs befinden, und Daten einer zweite Schicht mit den jeweilig N nächstbenachbarten Minutien um jede der Minutien in den Daten der ersten Schicht, wobei N eine vorbestimmte Zahl ist.
  • Die Zahl N kann durch den Anwender ausgewählt werden. Ein möglicher Ansatz zum Auswählen von N ist ein empirischer Weg, wobei die Tatsache berücksichtigt werden kann, dass ein kleines N möglicherweise nicht genug Nachbarschaftsinformationen zur Reduzierung der Rate falscher Übereinstimmungen einschließt, während ein großes N möglicherweise nicht genügend Robustheit erreicht, die stabil gegenüber innewohnenden Minutien-Verzerrungen zur Reduzierung der Rate falscher Nicht-Übereinstimmungen ist.
  • Die Form des Umgebungsbereichs ist bevorzugt scheibenförmig ausgeführt, sodass sie durch einen Kreis mit dem Radius TH und der Minutie m als sein Zentrum definiert werden kann. Jedoch sind genauso gut auch andere Formen für den Umgebungsbereich möglich. Des Weiteren ist der vorbestimmte Radius TH durch den Anwender einstellbar und kann beispielsweise 200 Pixel betragen. Der Radius TH kann auf empirische Weise eingestellt werden, wobei sowohl die Erkennungsleistung als auch die Größe der Datensätze berücksichtigt werden. Ein größerer TH kann die Berechnungskomplexität zeitlich und räumlich signifikant erhöhen, da die Mega-Umgebungen kreuzverglichen werden, während ein kleiner TH nicht genügend Unterscheidungsinformationen einschließen kann, um eine gute Erkennungsleistung zu erreichen.
  • Ob eine andere Minutie in den Daten des ursprünglichen Fingerabdruck-Minutie-Datensatzes in dem Scheibenbereich liegt oder nicht, kann beispielsweise mittels des euklidischen Abstands zwischen der anderen Minutie und der Minutie m geprüft werden. Der euklidische Abstand kann basierend auf den Koordinaten der Minutie m und der jeweiligen anderen Minutie aus Daten des ursprünglichen Fingerabdruck-Minutie-Datensatzes berechnet werden.
  • Zum Beispiel sei angenommen, es gibt M Minutien (ausgenommen die den Ursprung bildende Minutie m), die sich in dem Scheibenbereich der zugehörigen Mega-Umgebung befinden, wobei die M Minutien als Schicht-L1-Minutien definiert sind und es um jede der M Minutien N Schicht-L2-Minutien aufzufinden gibt; es wird angemerkt, dass die Minutie m nicht als eine von M gezählt wird.
  • Zum Beispiel weisen alle Mega-Umgebungsdaten mit M Minutien M(N + 1) Minutien innerhalb auf, d. h. für jede der M L1-Minutie gibt es N zugeordnete L2-Minutien.
  • Zum Beispiel kann jede Minutie in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes durch Polarkoordinaten (R, A, D) repräsentiert werden, welche definieren den Abstand der jeweiligen Minutie zu dem Ursprung für den ursprünglichen Fingerabdruck-Minutien-Datensatz, die Richtung vom Ursprung für den ursprünglichen Fingerabdruck-Minutien-Datensatz zu der jeweiligen Minutie hin und die innewohnende Minutien-Richtung, wie sie für den entsprechenden Typ der Minutie definiert ist.
  • Alternativ kann jede Minutie in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes durch Polarkoordinaten (R, A, D) repräsentiert werden, wobei R der Abstand der jeweiligen Minutie zum Ursprung für den ursprünglichen Fingerabdruck-Minutien-Datensatz ist, A die Richtung vom Ursprung für den ursprünglichen Fingerabdruck-Minutien-Datensatz in Richtung der jeweiligen Minutie ist und D die innewohnende Minutien-Richtung ist, die für den zugehörigen Typ der Minutie definiert ist.
  • In einer Weiterentwicklung kann das Computergerät weiter ein fünftes Modul aufweisen, beispielsweise ein Quantisierungsmodul, das konfiguriert ist, die Datengröße der erzeugten transformierten Daten des Fingerabdruck-Datensatzes durch Quantisieren der transformierten Daten einer Minutie auf beschränkte diskrete Bins (Körbe).
  • Beispielsweise kann wie oben erwähnt jede Minutie durch ein Koordinaten-Triple (R, A, D) repräsentiert werden. So können die drei Realwerte oder Fließkommawerte R, A und D in entsprechende drei Ganzzahlen durch geradzahlige oder ungeradzahlige Skalar-Quantisierung quantisiert werden, sodass die dynamischen Bereiche [0, TH] für R und [0, 359] für A und D in 2I1, 2I2 und 2I3 Bins unterteilt werden, wobei I1, I2 und I3 Ganzzahlen sind. Die drei quantisierten Ganzzahlen können in einer Binärform repräsentiert werden mit Längen von I1, I2 bzw. I3 Bit. Darüber hinaus kann durch Anpassen der Bitlängen auf geeignete kleine Größen die Größe der Minutien-Daten der Minutien-Triple (R, A, D) vollständig kontrolliert werden.
  • Ein zweiter Aspekt der Erfindung stellt ein Computergerät zum Verarbeiten von Daten von zwei transformierten Fingerabdruck-Datensätzen bereit. Das Computergerät des zweiten Aspekts der Erfindung kann eine Weiterentwicklung des Computergeräts des ersten Aspekts der Erfindung sein. Demgemäß kann das Computergerät (weiter) aufweisen ein Fingerabdruck-Vergleichsmodul, das konfiguriert ist, die Daten neuartiger transformierter Fingerabdruck-Datensätze zu vergleichen. Die Daten transformierter Fingerabdruck-Datensätze weisen für jede Minutie auf Mega-Umgebungsdaten, die durch das Computergerät des ersten Aspekts der Erfindung erhältlich sind, von einem ersten Fingerabdruck(-Datensatz) und einem zweiten Fingerabdruck(-Datensatz). Das Fingerabdruck-Vergleichsmodul kann konfiguriert sein (i) Minutien-Übereinstimmungsfälle in der ersten Schicht L1 aus zwei ausgerichteten Mega-Umgebungen der Daten eines ersten transformierten Fingerabdruck-Datensatzes und den Daten eines zweiten transformierten Fingerabdruck-Datensatzes zu bestimmen, (ii) für jeden Übereinstimmungsfall in der ersten Schicht L1 eine vorbestimmte Zahl N nächster benachbarter Minutien der zweiten Schicht L2 um jede der zwei übereinstimmenden Minutien zu bestimmen, wobei N > 0, und (iii) für jeden Übereinstimmungsfall eine Bewertungsziffer zu bestimmen.
  • Es wird angemerkt, dass zum Bestimmen jedes Übereinstimmungsfalls die Bewertungsziffer größer als ein Schwellwert, der für den gemessenen Abstand in einer bestimmten Abstandsmetrik vorbestimmt wurde. Die durchzuführende Vergleichsoperation ist für den Fachmann frei wählbar und hinsichtlich Möglichkeiten offen.
  • Weiter kann eine Übereinstimmung durch verschiedenste Verfahren bestimmt werden, beispielsweise durch Messen des euklidischen Abstands von zwei Minutien.
  • Darüber hinaus kann der Vergleich durch verschiedenste Verfahren durchgeführt werden, beispielsweise durch Messen des Abstands zwei Minutien unter Verwendung einer bestimmten Abstandsmetrik.
  • Des Weiteren kombiniert der vorgeschlagene Vergleich von Mega-Umgebungsdaten von Daten der zwei transformierten Fingerabdruck-Datensätze eine Vergleichsstrategie mit globalem Maßstab (erste Schicht L1) und mit örtlichem Maßstab (zweite Schicht L2) und erreicht dadurch einen guten Ausgleich zwischen falscher Übereinstimmungen und falscher Nicht-Übereinstimmungen von zwei Mega-Umgebungen. Zuerst werden in einem globalen Schritt (i) alle Minutien-Übereinstimmungsfälle in den zwei ausgerichteten Mega-Umgebungen durch Auffinden von Übereinstimmungen zwischen Minutien in der ersten Schicht L1 identifiziert. Der globale Schritt (i) zielt darauf ab, so viele echte Übereinstimmungsfälle wie möglich zu finden, um die Rate falscher Nicht-Übereinstimmungen (False None Match Rate, FNMR) auf ein sehr niedriges Niveau zu reduzieren. Dann werden in einem örtlichen Schritt (ii) für jeden der Übereinstimmungsfälle in der ersten Schicht L1 die N nächsten benachbarten Minutien in der zweiten Schicht L2 um jede der zwei übereinstimmenden Minutien der ersten Schicht L1 verglichen, um sicherzustellen, dass der Übereinstimmungsfall eine echte Übereinstimmung ist. Der lokale Schritt (ii) zielt darauf ab, falsche Übereinstimmungsfälle zu filtern, um die Rate falscher Übereinstimmungen (False Match Rate, FMR) effektiv auf ein niedriges Niveau zu bringen.
  • In einem Ausführungsbeispiel kann das Fingerabdruck-Vergleichsmodul weiter konfiguriert sein, die Vergleichsbewertungsziffern des Vergleichs in der ersten Schicht L1 und die Vergleichsbewertungsziffern des Vergleichs in der zweiten Schicht L2 in eine fusionierte Bewertungsziffer für die zwei Mega-Umgebungen zu kombinieren.
  • Beispielsweise kann das Fingerabdruck-Vergleichsmodul konfiguriert sein, eine fusionierte Vergleichsbewertungsziffer zu berechnen, wobei eine Multiplikationsoperation verwendet werden kann, um die Vergleichsbewertungsziffern für die erste Schicht L1 und die zweite Schicht L2 in die fusionierte Bewertungsziffer zu kombinieren, sodass nur diejenigen Minutien mit sowohl positiven Vergleichsbewertungsziffern für die Schicht L1 und die Schicht L2 eine fusionierte Bewertungsziffer erzeugen, die nicht null ist.
  • Alternativ oder zusätzlich kann das Fingerabdruck-Vergleichsmodul weiter konfiguriert sein, die fusionierte Vergleichsbewertungsziffer mit der Summe der Abstände von einer übereinstimmenden Minutie zu ihren L Nachbarn zu gewichten, wobei L > 0. Es wird angemerkt, dass L eine Variable ist, die empirisch bestimmt werden kann. Als ein Ergebnis führt die Gewichtung der fusionierten Vergleichsbewertungsziffer mit der Summe der Abstände von einer übereinstimmenden Minutie zu ihren L Nachbarn zur Erzeugung eines hohen Gewichts, wenn die Abstände groß sind, und einem kleinen Gewicht, wenn die Abstände klein sind.
  • Alternativ oder zusätzlich kann das Fingerabdruck-Vergleichsmodul weiter konfiguriert sein, eine Mega-Umgebungsvergleichsbewertungsziffer für eine Mega-Umgebung zu erzeugen und die Vergleichsbewertungsziffer für eine bestimmte Mega-Umgebung mit dem Verhältnis der übereinstimmenden Minutien in der ersten Schicht L1 der bestimmten Mega-Umgebung und der Gesamtzahl der Minutien in der ersten Schicht zu gewichten.
  • Beispielsweise kann die Mega-Umgebungsvergleichsbewertungsziffer das Ergebnis einer Kombination unterschiedlicher fusionierter Bewertungsziffern der zwei Schichten in einer Mega-Umgebung sein. Beispielsweise kann eine Kombination in einer Summierungsoperation bestehen. Dies führt zur Erzeugung eines hohen Gewichts, wenn das Verhältnis groß ist, und eines kleinen Gewichts anderenfalls.
  • Zusätzlich kann das Fingerabdruck-Vergleichsmodul weiter konfiguriert sein, eine normalisierte Endvergleichsbewertungsziffer zwischen den zwei transformierten Datensätzen durch Überprüfen nicht nur der höchsten Vergleichsbewertungsziffer zwischen einer Proben-Mega-Umgebung und einer Gruppe von Referenz-Mega-Umgebungen zu erzeugen, sondern auch andere nicht-höchste Vergleichsbewertungsziffern zu prüfen.
  • Eine allgemeine Regel ist es, dass die Endbewertungsziffer hoch sein kann, wenn der Mittelwert und die Standardabweichung der anderen Bewertungsziffern niedrig sind.
  • In einem bestimmten Ausführungsbeispiel kann das Computergerät weiter ein Biometrie-Geheimnis-Bindungsmodul aufweisen, das konfiguriert ist, ungeschützte bzw. klare Mega-Umgebungsdaten in geschützte Mega-Umgebungsdaten zu verschlüsseln. Das Bindungs-Schema zum Binden biometrischer Daten eines Individuums und eines persönlichen Geheimnisses des Individuums ist im Detail durch die parallel anhängigen Patentanmeldungen US 15/062,352 und DE 10 2016 002 792.4 derselben Erfinder mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme” offenbart, wobei der Inhalt davon hiermit durch Bezugnahme aufgenommen wird. Dieses Bindungs-Schema kann verwendet werden, um die hier vorgeschlagenen Daten transformierter Fingerabdruck-Datensätze für einen verbesserten Privatsphärenschutz zu verschlüsseln.
  • Demgemäß weist zum Schützen unverschlüsselter bzw. klarer Mega-Umgebungsdaten das Computergerät ein Quantisierungsmodul und ein Block-Schlüssel-Modul auf, welche die Rollen des ”Robustmerkmalsextraktors” bzw. der ”Krypto-Funktion” des ”Biometrie-Geheimnis-Bindungsschemas” spielen. Die Minutien-Daten R, A, D, die Polarkoordinaten des Minutien-Triple (x, y, Richtung) des ISO-Formats sind, spielen zusammen die Rolle des ”Merkmals f1” des ”Biometrie-Geheimnis-Bindungsschemas”. So werden robust quantisierte unverschlüsselte bzw. klare Daten R, A und D als Diversifizierungsdaten verwendet, die in der Erzeugung jeweiliger Schlüsselströme S1, S2 und S3 zum Verschlüsseln der unverschlüsselten bzw. klaren Daten R, A und D selbst verwendet werden. Da es keine Ordnung unter Minutien in einem Fingerabdruck-Minutien-Datensatz gibt, hilft diese Art von Diversifikationsdaten zu vermeiden, dass der gleiche Schlüsselstrom bei der Verschlüsselung der Minutien verwendet wird, sodass die Sicherheit des Verschlüsselungsvorgangs erhöht wird.
  • Beispielsweise kann das Computergerät Teil einer Steuereinheit eines der folgenden Geräte aus der Gruppe sein, die aufweist: ein sicheres Login-Gerät zu Computersystemen, ein Identifikationsgerät für Nutzer an Kiosken oder Geldautomaten, biometrische Türschlösser, Kreditkartenterminals, Identitätsauthentifizierungsprotokolle und -geräte, Waffenaktivierungsktrollgeräte, Diebstahlsschutz in einer beliebigen elektronischen Vorrichtung.
  • Beispielsweise kann das Computergerät durch entsprechende Hardware eingerichtet sein für wenigstens eines von: Erfassen von Fingerabdruck-Bildern, Verarbeiten von Fingerabdruck-Bildern, Extrahieren von Merkmalen aus Fingerabdruck-Bildern, Erzeugen von Daten transformierter Fingerabdruck-Datensätze aus ursprünglichen Fingerabdruck-Minutien-Datensätzen, Speichern von Fingerabdruck-Datensätzen zum Vergleich und Vergleichen oder Indizieren von Fingerabdruck-Datensätzen.
  • Zusammenfassend stellt die hier vorgeschlagene Transformation F für Fingerabdruck-Minutien-Datenstrukturen eine neuartige Fingerabdruck-Minutien-Datenrepräsentation bereit, die aufweist: eine Zwei-Schicht-Mega-Umgebungsstruktur, um einen Fingerabdruck-Minutien-Datensatz zu repräsentieren, der aus einer Fingerabdruck-Stichprobe erzeugt wurde. Die neuartige Fingerabdruck-Minutien-Datenrepräsentation ermöglicht im Wesentlichen: (a) eine Zwei-Schicht-Merkmalsextraktion und den Vergleich von Fingerabdruck-Minutien-Datensätzen, um den besten Ausgleich zwischen falschen Übereinstimmungen und falschen Nicht-Übereinstimmungen zu erreichen; (b) verschiedene Gewichtungsschemas basierend auf Abstandsmetriken zur Erzeugung einer Vergleichsbewertungsziffer; und (c) zum Musterschutz, kann die neuartige Fingerabdruck-Minutien-Datenrepräsentation geschützt werden, beispielsweise durch das oben erwähnte Biometrie-Geheimnis-Bindungsschema ohne merklichen Verlust bei der Erkennungsleistung und sogar ohne merkliche Abweichung in der Erkennungsleistung, wenn verschiedene Verschlüsselungsschlüssel verwendet werden, wobei das neuartige Fingerabdruck-Minutien-Datenformat weitestgehend erhalten bleibt, d. h. das gleiche Fingerabdruck-Minutien-Datenformat wird teilweise verwendet für sowohl unverschlüsselte bzw. klare Fingerabdruck-Datensätze V und geschützte Fingerabdruck-Datensätze PV. Ein interessantes Ergebnis ist es, dass nach Schutz die transformierte Fingerabdruck-Minutien-Datenrepräsentation genauso genau bei der Erkennung arbeitet wie ihre unverschlüsselte bzw. klare Version, während dieselbe Fingerabdruck-Vergleichseinrichtung C verwendet wird.
  • Als alleinig Minutien-basiert demonstriert die hier vorgeschlagene neuartige Fingerabdruck-Minutien-Datenrepräsentation eine hohe Erkennungsgenauigkeitsleistung hinsichtlich Fehlerraten, wobei dazu das FVC(fingerprint verification competition)-Testprotokoll verwendet wurde und die in der folgenden Tabelle 1 gezeigten Ergebnisse erzeugte. In diesem Fall wurde die kommerzielle Fingerabdruck-Minutien-Extraktionseinrichtung VeriFinger 7.0 verwendet, um die ursprünglichen Fingerabdruck-Minutien-Datensätze zu erzeugen. Tabelle 1:
    EER FNMR@FMR = 0.1% FNMR@FMR = 0.0%
    FVC2002DB2_A 0.0107 0.0168 0.0207
    FVC2006DB2_A 0.0055 0.0076 0.0103
  • Die Experimente über die öffentlichen Datensätze FVC2002 und FVC2006 zeigen, dass die Erkennungsgenauigkeit hinsichtlich Fehlerraten, die sowohl aus S und S'' berechnet wurden, hoch genug sind, um mit den Fingerabdruck-Minutien-Muster-Vergleichseinrichtungen des Standes der Technik mitzuhalten, beispielsweise den Minutien-Zylinder-Code(MCC)-Algorithmus. In nahezu allen Experimenten war die Erkennungsgenauigkeit von sowohl klaren als auch geschützten Datensätzen ziemlich nahe beieinander und in einigen Fällen waren die geschützten sogar höher in der Erkennungsgenauigkeitsleistung als ihre klaren (ungeschützten) Gegenspieler.
  • Bevorzugte Ausführungsbeispiele
  • Andere Vorteile, Merkmale und Einzelheiten der hier vorgeschlagenen technischen Neuerung ergeben sich aus der folgenden Beschreibung, in der Ausführungsbeispiele im Detail mit Bezug auf die Zeichnungsfiguren beschrieben sind. Die Merkmale, die in den Ansprüchen und in der Beschreibung genannt sind, können für sich und in beliebiger Kombination miteinander wesentlich sein. Auf dieselbe Weise können die oben erwähnten und hier detaillierter erklärten Merkmale für sich allein verwendet werden oder in beliebiger Kombination miteinander kombiniert werden. Einige Teile oder Komponenten, die funktional ähnlich oder identisch sind, werden mit gleichen Bezugszeichen versehen. Die Begriffe ”links”, ”rechts”, ”oben” und ”unten”, die in der Beschreibung der Ausführungsbeispiele verwendet werden, beziehen sich auf die Zeichnungen in einer Ausrichtung, in der die Beschreibung der Figuren und die Bezugszeichen normal gelesen werden kann bzw. können. Die gezeigten und beschriebenen Ausführungsbeispiele sind als nicht-ausschließlich zu verstehen. Der Zweck der vorliegenden detaillierten Beschreibung besteht darin, den Fachmann zu informieren; aus diesem Grund werden bekannte Schaltungen, Strukturen und Verfahren nicht gezeigt oder in der Beschreibung im Einzelnen erläutert, um das Verständnis nicht zu erschweren.
  • 1(a) veranschaulicht beispielhaft Definition und Repräsentation eines ersten Minutien-Grundtyps, nämlich Fingerabdruck-Leisten-Endungen.
  • 1(b) veranschaulicht beispielhaft Definition und Repräsentation eines zweiten Minutien-Grundtyps, nämlich Fingerabdruck-Leisten-Gabelungen.
  • 2(a) zeigt ein Bild einer ersten Fingerabdruck-Stichprobe als Referenz-Fingerabdruck-Stichprobe.
  • 2(b) zeigt ein Bild einer zweiten Fingerabdruck-Stichprobe, welches ein weiteres Stichproben-Bild ist, das von demselben Finger wie für das Bild der ersten Fingerabdruck-Stichprobe der 2(a) aufgenommen wurde.
  • 2(c) veranschaulicht die Konstruktion der hier vorgeschlagenen ”Megaumgebung” MV als Grundelement der transformierten Repräsentation für eine beliebige Fingerabdruck-Minutie.
  • 3 veranschaulicht ein Ausführungsbeispiel der Erzeugung der Daten der Fingerabdruck-Minutien-Datensätze durch die Transformation, die im Zusammenhang mit 2(c) erläutert wurde.
  • 4(a) veranschaulicht ein Ausführungsbeispiel einer Vergleichseinrichtung für klare (bzw. ungeschützte) transformierte Fingerabdruck-Muster.
  • 4(b) veranschaulicht ein Ausführungsbeispiel einer Vergleichseinrichtung für geschützte transformierte Fingerabdruck-Muster.
  • 5 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Bindungs-Moduls, das konfiguriert ist, ein Biometrie-Geheimnis-Bindungsschema zum Binden von biometrischen Daten eines Individuums und eines Geheimnisses des Individuums zu implementieren.
  • 6 veranschaulicht ein Ausführungsbeispiel für die Verwendung des Biometrie-Geheimnis-Bindungsschemas der 5 auf Minutien-Triple von Mega-Umgebungsdaten der hier vorgeschlagenen neuartigen Fingerabdruck-Minutien-Repräsentation.
  • 7 zeigt ein beispielhaftes Blockdiagramm eines Ausführungsbeispiels eines Computergeräts zur Datenverarbeitung, wobei das Computergerät für die Funktionalitäten, die im Zusammenhang mit den 2A bis 6 beschrieben wurden, konfiguriert ist.
  • 1(a) und 1(b) veranschaulichen mittels Beispielen die Definition und Repräsentation von zwei Minutien-Grundtypen. Der erste Minutien-Typ ist eine Leisten-Endung 11, die in 1(a) veranschaulicht ist, und der zweite Minutien-Typ ist eine Leisten-Gabelung 12, die in 1(b) veranschaulicht ist; weitere mögliche Minutien-Typen (zum Beispiel Brücken, Punkte, Wirbel und Haken etc.) und Details können zum Beispiel entnommen werden aus IJCSI (International Journal of Computer Science Issues), Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814. Demgemäß kann eine Minutie 11, 12 durch die Koordinaten (x, y) des Minutien-Orts in dem entsprechenden Fingerabdruck-Bild mit Bezug auf ein Referenzkoordinatensystem und durch die Minutien-Richtung Θ, die als die Richtung der darunterliegenden Leiste 10 an dem Minutien-Ort (x, y) definiert werden kann, repräsentiert werden. So können Daten eines Fingerabdruck-Minutien-Datensatzes Minutien-Triple (x, y, Θ) eines Fingerabdruck-Standardformats für jede Minutie in dem Datensatz aufweisen. Demgemäß veranschaulicht 1(a) die Leisten-Endung-Minutie 11, bei der (x, y) die Koordinaten der Minutie und Θ die Richtung der Minutie sind. 1(b) veranschaulicht eine Leisten-Gabelung-Minutie 12, bei der (x, y) die Koordinaten der Minutie und Θ die Richtung der Minutie sind.
  • So weisen Daten eines Fingerabdruck-Minutien-Datensatzes gewöhnlich Minutien-Triple (x, y, Θ) gemäß einem Standard (gemäß ISO/IEC/ANSI und anderen) für jede Minutie in dem Datensatz auf. Aus den Standardformat-Minutien-Triple (x, y, Θ) können Polarkoordinaten R, A, D abgeleitet werden, wobei R der Abstand der jeweiligen Minutie vom Ursprung ist, A die Richtung der Minutie, die anhand der Koordinatentransformation von kartesisch zu polar berechnet wurde, ist, und D die innewohnende Minutien-Richtung ist, d. h. die Richtung einer Leisten-Endung 11 oder einer Leisten-Gabelung 12. Anmerkung: Alle drei Attributwerte können auf einen dynamischen Bereich beschränkt sein. In der vorliegenden Erfindung ist der verwendete Ursprung bei der Koordinatensystemtransformation die jeweilige Minutie in dem ursprünglichen Fingerabdruck-Minutien-Datensatz, wobei die innewohnende Minutien-Richtung die x-Achse im neuen Koordinatensystem definiert.
  • Nun wird Bezug auf die 2(a) bis 2(c) genommen, mittels derer die Konstruktion einer ”Mega-Umgebung MV” erklärt wird, welche die transformierte Repräsentation einer jeweiligen Minutie m eines ursprünglichen Fingerabdruck-Minutien-Datensatzes bildet.
  • 2(a) zeigt eine erste Fingerabdruck-Stichprobe (bzw. ein Bild einer ersten Fingerabdruck-Stichprobe) 21 mit erfassten Minutien 22 der Typen, die in den 1(a) und 1(b) gezeigt sind, d. h. Leisten-Endung-Minutien 11 und Leisten-Gabelung-Minutien 12. In 2(a) sind die erfassten Minutien 22 durch durchgezogene Kreispunkte markiert. Die erste Fingerabdruck-Stichprobe 21 wird hier als ein Beispiel einer Referenz-Fingerabdruck-Stichprobe verwendet.
  • 2(b) zeigt eine zweite Fingerabdruck-Stichprobe (bzw. zweites Fingerabdruck-Stichproben-Bild) 25, das von demselben Finger erfasst wurde wie für die erste Fingerabdruck-Stichprobe (bzw. das erste Fingerabdruck-Stichproben-Bild) 21 der 2(a), aber der Finger wurde in einer unterschiedlichen Ausrichtung und mit einem unterschiedlichen Bereich des Fingerabdrucks mit Bezug auf den Fingerabdruck-Scanner (nicht gezeigt) erfasst. In 2(b) sind die erfassten Minutien 26 durch durchgezogene Dreiecke markiert. 2(b) wird hier als ein Beispiel einer erfassten Fingerabdruck-Stichprobe verwendet, die beispielsweise von einer Person genommen wurde, die beispielsweise durch Vergleich der Daten eines Fingerabdruck-Minutien-Datensatzes mit Daten eines Referenz-Fingerabdruck-Minutien-Datensatzes identifiziert werden soll, wie beispielsweise die Referenz-Fingerabdruck-Stichprobe der 2(a), die aus einer Datenbank erhalten werden kann.
  • 2(c) veranschaulicht die Definition einer ”Mega-Umgebung”, die als ein Grundelement der hier vorgeschlagenen Transformation verwendet wird, um die transformierte Repräsentation einer jeweiligen Minutie m zu konstruieren. Es wird angemerkt, dass 2(c) die Minutien, die in beiden Fingerabdruck-Stichproben-Bildern der 2(a) und 2(b) erfasst wurden, lediglich zur Veranschaulichung zeigt; für die Transformation werden nur die Minutien-Daten eines bestimmten Fingerabdruck-Minutien-Datensatzes benötigt.
  • Die hier vorgeschlagene neuartige Transformation F für die Datenstruktur eines Fingerabdruck-Minutien-Datensatzes wurde erdacht, um aus einem beliebigen Standard-Fingerabdruck-Minutien-Datensatz MT, zum Beispiel einem gemäß ISO/IEC 19794-2:2005, ISO/IEC 19794-2:2011, ANSI INCITS 378-2004a oder Ähnlichen, einen redundanten und zuverlässigen transformierten Minutien-Datensatz V, d. h. V = F(MT) zu erzeugen.
  • Die hier vorgeschlagene neuartige Transformation F für die Datenstruktur eines Fingerabdruck-Minutien-Datensatzes kann mittels eines entsprechend konfigurierten Algorithmus implementiert werden, der installiert werden kann auf und ausgeführt werden kann durch ein beliebiges geeignetes Computergerät, zum Beispiel wie in bekannten Fingerabdruck-Erkennungsgeräten zum Fingerabdruckerfassen und/oder Analysieren und/oder Vergleichen und/oder Speichern verwendet, wie es bereits durch die Geräte der Anbieter bestehender Fingerabdruck-Erkennungstechnologie weltweit getan wird. In diesem Zusammenhang drückt der Begriff ”Modul”, der hier verwendet wird, aus, dass ein bestimmter Prozess als ein Modul implementiert werden kann, das eine bestimmte Funktion bereitstellt. Das heißt, jeder beliebige Prozess, der hier diskutiert wird, kann durch Softwaremittel implementiert werden als ein entsprechend konfiguriertes Softwaremodul. Alternativ kann eine Implementierung mittels Verwendung von entsprechend konfigurierter Hardware erfolgen, wie beispielsweise entsprechend konfigurierte FPGAs (field programmable gate arrays) oder beliebige andere geeignete fest verdrahtete Schaltung als ein Hardwaremodul. Natürlich ist jede beliebige Konfiguration zwischen diesen zwei Implementierungsarten, nämlich einer vollen Implementierung durch Software und einer vollen Implementierung durch Hardware, genauso gut möglich, d. h., eine Kombination von bestimmten Teilen, die in Software implementiert sind, und anderen Teilen, die in Hardware implementiert sind. Da die Implementierung grundsätzlich keine neuartigen Aspekte für den Fachmann bereitstellt, wird hier ihre Beschreibung weggelassen. Das heißt, die Begriffe ”Prozess” und ”Modul” werden hier korrespondierend verwendet. Anmerkung: Ein bestimmter Prozess selbst kann in verschiedene Prozesse auf einem niedrigeren Level zerlegt werden; entsprechend kann ein bestimmtes Modul, das eine bestimmte Funktion bereitstellt, zusammengesetzt sein aus einem oder mehreren (Unter-)Modulen, die bestimmte (Unter-)Funktionen bereitstellen.
  • Demgemäß kann ein geeignet programmiertes Computergerät (wie das Computergerät 800, das zusammen mit der 7 beschrieben wird) durch Softwaremodule konfiguriert werden, wobei jedes einen zugehörigen Algorithmus ausführt zum Erzeugen bestimmter Schritte der neuartigen Repräsentation transformierter Fingerabdruck-Datensätze aus ursprünglichen Fingerabdruck-Minutien-Datensätzen. Demgemäß führen jeweilige Module die folgenden Schritte durch:
    Zuerst wird ein Steuermodul des Computergeräts (zum Beispiel 800 der 7) konfiguriert, in einem Schritt (a) entsprechende Mega-Umgebungsdaten von einer bestimmten Minutie m der ursprünglichen Fingerabdruck-Minutien-Daten zu erzeugen. Als Zweites in einem Schritt (b) ist das Steuermodul konfiguriert zu prüfen, ob Schritt (a) bereits für alle Minutien m in den ursprünglichen Fingerabdruck-Minutien-Musterdaten ausgeführt wurde. Falls Schritt (b) feststellt, dass wenigstens eine Minutie m übrig ist, wird Schritt (a) für die nächste Minutie m wiederholt. Falls Schritt (b) feststellt, dass Schritt (a) für alle Minutien m in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes durchgeführt wurde, ist der Transformationsalgorithmus abgeschlossen. Mit anderen Worten ist der Schritt (a) für jede Minutie m in den ursprünglichen Fingerabdruck-Minutien-Daten zu wiederholen. Alternativ kann der Schritt (a) auf einem Multiprozessor-Computergerät, welches mehrere echte oder virtuelle Verarbeitungseinheiten besitzt, unter Steuerung des Steuermoduls parallel für einige oder alle Minutien in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes durchgeführt werden.
  • Nun wird der Schritt (a), der von einer bestimmten Minutie m (der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes) Mega-Umgebungsdaten erzeugt, mittels einem Mega-Umgebungsdaten-Erzeugungsmodul im Detail erläutert. Das Erzeugen von Mega-Umgebungsdaten für jede bestimmte eine Minutie m in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes wird durchgeführt durch die folgenden (Unter-)Module S1 bis S4, deren Betrieb mit Bezug auf eine bestimmte Minutie m aus den Minutien in den Daten des ursprünglichen Fingerabdruck-Minutie-Datensatzes erläutert wird.
  • Zuerst ist ein erstes Unter-Modul S1 konfiguriert für die eine bestimmte Minutie m in den ursprünglichen Fingerabdruck-Minutien-Daten die zugehörige Mega-Umgebung MV als einen scheibenförmigen Umgebungsbereich mit einem Radius TH zu definieren. Der Radius TH definiert einen Kreis, der die eine bestimmte Minutie m als das Zentrum definiert. Der Radius TH kann vorbestimmt sein, kann zum Beispiel 200 Pixel lang sein, wobei ein Pixel ein Bildpunkt der ursprünglichen Fingerabdruck-Stichprobe ist.
  • Zweitens ist ein zweites Unter-Modul S2 konfiguriert, alle anderen Minutien, die sich innerhalb der definierten Mega-Umgebung MV befinden, geometrisch mit Bezug auf die bestimmte Minutie m auszurichten. Zu diesem Zweck definiert die Minutie m den Ursprung eines jeweiligen kartesischen bzw. polaren Koordinatensystems x-m-y, wobei die Richtung Θ der bestimmten Minutie m, die in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes (siehe 1(a) und 1(b)) die x-Achse bzw. die Richtung des Null-Winkels des kartesischen bzw. polaren Koordinatensystems definiert.
  • Drittens ist ein drittes Unter-Modul S3 konfiguriert, für jede weitere Minutie der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes mittels einer bestimmten Abstandsmetrik zu prüfen, ob ihr jeweiliger Ort sich innerhalb des scheibenförmigen Umgebungsbereichs der Mega-Umgebung MV befindet. Diese Prüfung wird beispielsweise durch Berechnen des euklidischen Abstands zwischen der jeweiligen weiteren Minutie und der einen bestimmten Minutie m basierend auf den Koordinaten (x, y) der einen bestimmten Minutie m und der jeweiligen anderen Minutie durchgeführt; wenn der berechnete euklidische Abstand kleiner oder gleich dem vorbestimmten Radius TH ist, gehört die jeweilige andere Minutie zu der Mega-Umgebung MV der bestimmten Minutie m.
  • Viertens ist ein viertes Unter-Modul (S4) konfiguriert, die Mega-Umgebungs-Datenstruktur der einen bestimmten Minutie m mittels aller Minutien, die sich in dem Umgebungsbereich, der die Mega-Umgebung MV repräsentiert, befinden, zu bilden.
  • Bevorzugt umfassen die Mega-Umgebungsdaten zwei Schichten, nämlich eine erste Schicht L1, die alle Minutien aufweist, die sich innerhalb des Umgebungsbereichs befinden, und eine zweite Schicht L2, die die N nächsten benachbarten Minutien um jede der Minutien der ersten Schicht L1 aufweisen. Zu diesem Zweck wird wieder eine bestimmte Abstandsmetrik, zum Beispiel der euklidische Abstand, basierend auf den Koordinaten (x, y) verwendet, um die Nachbarschaft zu definieren und die Anzahl von Nachbarn N ist eine Variable, die eingestellt werden kann.
  • Folglich weisen alle Mega-Umgebungsdaten mit einer Anzahl M von Minutien M(N + 1) Minutien auf. Beispielsweise in 2(c), wenn wir M = 5 definieren und für jede Minutie in der Mega-Umgebung MV zwei Nachbarn in der Schicht L2 definieren, d. h. N = 2. Entsprechend weisen die Mega-Umgebungsdaten M(N + 1) = 5(2 + 1) = 15 Minutien auf. Folgende Tabelle 2 zeigt eine Beispielsdatenstruktur der Mega-Umgebung MV für die Minutie m in 2(c) mit den zwei Schichten L1 und L2 für das in der 2(c) gezeigte Beispiel. Tabelle 2:
    L1 L2-1 L2-2
    c1 c1,1(= m) c1,2 (= c4,1)
    c2 c2,1(= m) c2,2
    c3 c3,1 c3,2 (= m)
    c4 c4,1 (= c1,2) c4,2 (= c1)
    c5 c5,1 c5,2
  • In Tabelle 2 repräsentiert die erste Spalte, die mit ”L1” bezeichnet ist, die erste Schicht L1, welche die fünf Minutien aufweist, die sich innerhalb des Scheibenbereichs mit dem Radius TH befinden. D. h., L1 weist alle Minutien in dem Scheibenbereich auf, mit der Ausnahme der bestimmten Minutie m, die den Ursprung des Mega-Bereichs MV definiert. Wie gesagt, ist in dem Beispiel N als 2 gesetzt, d. h. die zweite Schicht L2 weist für jede Minutie der ersten Schicht L1 die entsprechenden zwei nächsten Minutien auf. Die Minutien der ersten Schicht L1 sind indiziert ci1, wobei i1 ein Zähler für die Minutien in der ersten Schicht L1 ist.
  • Die zweite Spalte der Tabelle 2, die mit ”L2-1” bezeichnet ist, weist die zugehörige nächstgelegene Minutie für die zugehörige Minutie der ersten Schicht L1 auf, d. h. die Minutie in derselben Zeile und in der ersten Spalte. Die dritte Spalte der Tabelle 2, die mit ”L2-2” bezeichnet ist, weist die zugehörige zweitnächste Minutie für die zugehörige Minutie der ersten Schicht L1 auf. Die Minutien der zweiten Schicht L2 sind ci1,i2 indiziert, wobei i1 die zugehörige Minutie der ersten Schicht L1 anzeigt, und i2 die nächste (i2 = 1) und die nächstnächste (i2 = 2) Minutie anzeigt. Schließlich eine weitere Minutie oder andere Minutien in Klammern zeigen lediglich die Identität dieser Minutien an; dies ist auch in 2(c) gezeigt.
  • Nun wird Bezug auf 3 genommen, die in einem ersten oberen Teil im Wege eines schematischen Flussdiagramms die vorstehend diskutierte Erzeugung der Daten des neuartigen transformierten Minutien-Datensatzes veranschaulicht, d. h. die Wirkungsweise des Mega-Umgebungsdaten-Erzeugungsmoduls 100.
  • In 3 werden ursprüngliche Fingerabdruck-Minutien-Daten eines ursprünglichen Fingerabdruck-Minutien-Datensatzes MT = {m1, m2, ..., mM} mit Minutien mi als Eingangsgröße genommen. Der ursprüngliche Fingerabdruck-Minutien-Datensatz MT kann zum Beispiel aus einem ISO-Fingerabdruck-Minutien-Datensatz erzeugt worden sein. Das Mega-Umgebungsdaten-Erzeugungsmodul 100 kann beispielsweise durch das Computergerät (zum Beispiel das Gerät 800 der 7) implementiert werden.
  • Das Mega-Umgebungsdaten-Erzeugungsmodul 100 weist ein Mega-Umgebung-Erzeugungsmodul 110 auf, das konfiguriert ist, für i = 1, 2, ..., M aus dem Fingerabdruck-Minutien-Datensatz MT die zugehörigen Mega-Umgebungsdaten MVi für jede Minutie mi der Daten des Eingangs-Minutien-Datensatzes MT durch Durchführen der in Verbindung mit 2(c) oben diskutierten Transformation zu erzeugen. Das heißt, die Transformation wird in einer Schleife für i = 1, 2,..., M durchgeführt, wie durch den Schleifenzähler 140 in 3 veranschaulicht. Alternativ kann die Transformation für alle oder einen Teil der Minutien mi der Daten des Eingangs-Minutien-Datensatzes MT parallel durchgeführt werden, wenn das Computergerät entsprechend konfiguriert ist oder ein Multi-Prozessorsystem ist.
  • Wie oben diskutiert ist das Mega-Umgebung-Erzeugungsmodul 110 konfiguriert, die Mega-Umgebungsdaten MVi für jede bestimmte Minutie mi zu erzeugen. Die Mega-Umgebungsdaten MVi weisen alle Minutien auf, die sich in dem jeweiligen Mega-Umgebungsbereich, der durch den Radius TH definiert ist, befinden. Das heißt, das Mega-Umgebung-Erzeugungsmodul 110 identifiziert alle Minutien, die zu der jeweiligen Mega-Umgebung MVi gehören, mittels der oben diskutierten Transformation. Demgemäß sind die L1-Minutien der jeweiligen Mega-Umgebung MVi diejenigen Minutien, deren Abstand kleiner oder gleich dem Radius TH ist, der den Umgebungsbereich der zugehörigen Mega-Umgebung MVi der Minutie definiert, die das Zentrum des scheibenförmigen Umgebungsbereichs definiert, d. h. deren Abstand zu dem Ursprung, der durch die zugehörige Minutie mi der bestimmten Mega-Umgebungsdaten MVi kleiner als der Radius TH ist, d. h. d(mi, mj) ≤ TH, j # i, j = 1, 2, ..., M.
  • Zusätzlich oder optional weist das Mega-Umgebungsdaten-Erzeugungsmodul 100 ein optionales Quantisierungsmodul 120 auf, das konfiguriert ist, die jeweiligen Mega-Umgebungsdaten MVi für die zugehörige Minutie mi zu quantisieren. Dadurch kann die Größe der Daten des Minutien-Datensatzes reduziert werden. Dementsprechend nimmt das Quantisierungsmodul 120 als Eingabe die Mega-Umgebungsdaten MVi, die von dem Mega-Umgebung-Erzeugungsmodul 110 ausgegeben wurden. Das Quantisierungsmodul 120 ist konfiguriert, als Ausgabe entsprechend quantisierten Mega-Umgebungscode QVCi zu erzeugen, der direkt verglichen werden kann.
  • Das Quantisierungsverfahren, das durch das Quantisierungsmodul 120 durchgeführt wird, kann zum Beispiel einschließen einen Skalar-Quantisierungsalgorithmus oder einen Vektor-Quantisierungsalgorithmus, wobei ein Skalar-Quantisierungsalgorithmus einen Satz von Quantisierungs-Bin-Indizes und ein Vektor-Quantisierungsalgorithmus einen Index ausgibt.
  • Demgemäß leistet das Quantisierungsmodul 120 eine Reduzierung der Datengröße des Minutien-Datensatzes mittels Quantisierung. Ein Reduzieren der Datengröße des Minutien-Datensatzes, die durch Quantisieren der Minutien-Triple (R, A, D) erreicht wird, resultiert auch in einer Begrenzung der diskreten Bins in der Repräsentation des Fingerabdruck-Minutien-Datensatzes. Zu diesem Zweck kann das Quantisierungsmodul 120 beispielsweise konfiguriert sein, die drei Real-Werte R, A, D in drei Ganzzahl-Indizes mittels Skalar-Quantisierung zu quantisieren, deren Quantisierungslevel können sowohl geradzahlig oder ungeradzahlig sein und den dynamischen Bereich [0, TH] für R und [0, 360] in Winkelgrad (oder [0,2 π] in Radiant) für A und D in 2I₁, 2I₂ und 2I₃ Bins, wobei I1, I2 und I3 Ganzzahlen sind. Die drei quantisierten Ganzzahlen für R, A und D können in einer binären Form mit Längen von I1, I2 bzw. I3 Bits repräsentiert werden. Durch Anpassen der Bitlängen auf geeignete kleine Größen kann die Datengröße der zugehörigen Minutien-Triple (R, A, D) voll kontrolliert werden.
  • Nun wird Bezug auf den unteren Teil der 3 genommen, wie zuvor angemerkt, können die neuartigen Fingerabdruck-Datensätze, die den neuartigen (quantisierten) Mega-Umgebungscode (Q)VCi aufweisen, optional geschützt werden. Dies wird im Flussdiagramm angezeigt durch ein Einstellungsauswahlmodul 130.
  • Schließlich wird der (quantisierte) Mega-Umgebungscode (Q)VCi oder eine geschützte Version P(Q)VCi durch ein Zusammenstellungsmodul 250, welches einen klaren, d. h. ungeschützten, transformierten Fingerabdruck-Datensatz V ausgibt, der den (quantisierten) Mega-Umgebungscode (Q)VCi enthält, oder einen geschützten Datensatz PV ausgibt, der den geschützten (quantisierten) Mega-Umgebungscode P(Q)VCi enthält.
  • Beispielsweise befindet sich am Ausgang des Mega-Umgebungsdaten-Erzeugungsmoduls 100 das Einstellungsauswahlmodul 130, mittels dem eingestellt werden kann, ob der (quantisierte) Mega-Umgebungscode (Q)VCi, der durch das Mega-Umgebungsdaten-Erzeugungsmodul 100 erzeugt wurde, geschützt werden soll oder nicht.
  • Wenn kein Schutz verwendet werden soll, wird der erzeugte Mega-Umgebungscode (Q)VCi direkt zum Zusammenstellungsmodul 250 weitergereicht, um ihn in den klaren, d. h. ungeschützten, transformierten Fingerabdruck-Datensatz V zusammenzustellen.
  • Falls Schutz verwendet werden soll, wird der erzeugte Mega-Umgebungscode (Q)VCi an das Schutzmodul 200 zum Schutz des erzeugten Mega-Umgebungscodes (Q)VCi in den geschützten (quantisierten) Mega-Umgebungscode P(Q)VCi weitergeleitet. Nach dem Schützen wird der geschützte (quantisierte) Mega-Umgebungscode P(Q)VCi an das Zusammenstellungsmodul 250 weitergeleitet, um in den geschützten transformierten Fingerabdruck-Datensatz PV zusammengestellt zu werden.
  • In einem bestimmten Ausführungsbeispiel ist das Schutzmodul 200 konfiguriert, den erzeugten Mega-Umgebungscode (Q)VCi durch Anwendung des bereits erwähnten Biometrie-Geheimnis-Bindungsschemas zu schützen. Eine mögliche Implementierung ist in Verbindung mit den 5 und 6 im Folgenden beschrieben. In vorteilhafter Weise können die geschützten Fingerabdruck-Datensätze PV direkt ohne nennenswerten Verlust bei der Leistung, im Vergleich zu den klaren Datensätzen V, verglichen werden.
  • Nun wird Bezug auf die 4(a) und 4(b) genommen, die einen Vergleich von Fingerabdruck-Minutien-Datensätzen durch ein Vergleichsmodul 300-1 für klare transformierte Fingerabdruck-Datensätze V (4(a)) oder ein Vergleichsmodul 300-2 für geschützte transformierte Fingerabdruck-Datensätze PV (4(b)) veranschaulichen. Da beide Vergleichsmodule 300-1 und 300-2 im Allgemeinen ähnlich aufgebaut sind, wird die Funktion beider gleichzeitig erklärt.
  • Angenommen zwei transformierte (geschützte) Datensätze (P)V1 und (P)V2, die jeweils M1 bzw. M2 Mega-Umgebungscodes (P)QVC1 p (p = 1, 2, ..., M1) bzw. (P)QVC1 q (q = 1, 2, ..., M2) aufweisen, wobei die M1 und M2 Mega-Umgebungscodes über Kreuz mittels einem entsprechend konfigurierten Mega-Umgebungs-Kreuzvergleichsmodul 310 verglichen werden, welches konfiguriert ist, M1 × M2 Mega-Umgebungsvergleichsbewertungsziffern S zu erzeugen, die mittels einem Bewertungsziffer-Fusionsmodul 320 zu fusionieren sind, welches konfiguriert ist, die Endvergleichsbewertungsziffer der zwei (geschützten) Datensätze (P)V1 und (P)V2 zu erzeugen.
  • Demgemäß kann das Rechengerät (zum Beispiel das Gerät 800 der 7) zum Verarbeiten der Daten von Fingerabdruck-Datensätzen konfiguriert sein zum Vergleichen der Daten von Fingerabdruck-Minutien-Datensäten durch implementieren wenigstens eines der zuvor beschriebenen Vergleichsmodule 300-1, 300-2. Die Daten der Fingerabdruck-Minutien-Datensätze weisen für jede Minutie Mega-Umgebungsdaten auf, die mittels der in Verbindung mit den 2(c) und 3 diskutierten Transformation erhalten werden können. So können mittels des Vergleichsmoduls 300-1 oder 300-2, welches durch das Computergerät (zum Beispiel 800 der 7) implementiert sein kann, Daten eines ersten Fingerabdruck-Minutien-Datensatzes eines ersten Fingerabdrucks (zum Beispiel dem einen der 2(a)) und Daten eines zweiten Minutien-Fingerabdruck-Datensatzes eines zweiten Fingerabdrucks (zum Beispiel dem einen der 2(b)) verglichen werden, um herauszufinden, ob beide Fingerabdrücke identisch sind oder nicht. In diesem Zusammenhang wird angemerkt, dass in 2(c) tatsächlich eine Vergleichssituation für den ersten und zweiten Fingerabdruck der 2(a) und 2(b) für eine bestimmte Mega-Umgebung MV veranschaulicht ist.
  • Zu diesem Zweck ist das jeweilige Vergleichsmodul 300-1 oder 300-2 konfiguriert, um (i) festzustellen für mögliche Minutien-Übereinstimmungsfälle in der ersten Schicht L1 von zwei ausgerichteten Mega-Umgebungen aus den Daten des ersten und des zweiten Fingerabdruck-Datensatzes zu bestimmen. Ausgerichtet bedeutet, dass jede der zwei zu vergleichenden Mega-Umgebungen mit Bezug auf die innewohnende Richtung der jeweiligen Minutie, die das Zentrum der jeweiligen Mega-Umgebung MV definiert, ausgerichtet werden, wie es mittels eines Beispiels in 2(c) veranschaulicht ist.
  • Für den Vergleich von zwei Mega-Umgebungsdaten von Daten der zwei Fingerabdruck-Datensätze ist das Mega-Umgebungs-Kreuzvergleichsmodul 310 konfiguriert, einen Vergleich mit einem globalen Maßstab durch Vergleichen der Minutien in der jeweiligen ersten Schicht L1 und einen Vergleich mit einem lokalen Maßstab durch Vergleichen zugehöriger Nachbar-Minutien in der zweiten Schicht L2 durchzuführen. Diese Vergleichsstrategie erreicht den besten Ausgleich von falschen Übereinstimmungen und falschen Nicht-Übereinstimmungen zweier Mega-Umgebungen.
  • Zuerst ist das Mega-Umgebungs-Kreuzvergleichsmodul 310 für den globalen Vergleich konfiguriert, die Minutien-Übereinstimmungsfälle in den zwei ausgerichteten Mega-Umgebungen in der ersten Schicht L1 der Daten der zwei Fingerabdruck-Datensätze zu identifizieren und eine zugehörige erste Vergleichsbewertungsziffer zwischen den zwei verglichenen L1-Minutien zu erzeugen. Diese Vergleichsbewertungsziffer kann durch Messen des Abstands zwischen den zwei Sätzen von Minutie-Triple (R, A, D), die zu den zwei verglichenen L1-Minutien gehören, erzeugt werden. Die Distanzmetrik kann zum Beispiel die euklidische sein. Durch Herausfinden von so vielen echten Übereinstimmungsfällen wie möglich kann die Rate falscher Nicht-Übereinstimmungen (FNMR) auf ein möglichst niedriges Niveau reduziert werden.
  • Zweitens ist das Mega-Umgebungs-Gegenvergleichsmodul 310 für den lokalen Vergleich konfiguriert, für jeden Übereinstimmungsfall des globalen Vergleichs (L1-Vergleich) auch die N nächsten benachbarten Minutien in der zweiten Schicht L2 um die zwei übereinstimmenden Minutien der ersten Schicht L1 zu vergleichen und eine zugehörige zweite Vergleichsbewertungsziffer zu erzeugen. Um die zwei Sätze von N nächsten benachbarten Minutien zu vergleichen, kann ein 3N-dimensionaler Vektor aus den Minutien-Triple (R, A, D) jedes Satzes von N benachbarten Minutien konstruiert werden und dann können die zwei 3N-dimensionalen Vektoren durch eine bestimmte Distanzmetrik, beispielsweise der euklidischen, gemessen werden. In der Praxis, um die Varianz in der Vektorbildung, die durch fehlende Minutien, falsche Minutien und Nachbarschaftsordnungsfehler verursacht wurden, zu kompensieren, können verschiedene Kombinationen der N nächsten benachbarten Minutien verwendet werden, um einen 3N-dimensionalen Vektor zu bilden. Zum Beispiel, angenommen N = 3 und m1, m2, m3 und m4 repräsentieren die nächsten vier benachbarten Minutien, kann entsprechend dieser (3 × 3 = 9)-dimensionale Vektor durch folgende Verkettungsbeispiele gebildet werden: m1|m2|m3, m2|m1|m3, m1|m3|m2, m1|m3|m4, etc. Einige oder alle dieser Kombinationen können in der Datenbank als eine Referenz für einen Vergleich gespeichert werden. Der lokale Vergleich stellt sicher, dass ein Übereinstimmungsfall, der aus dem globalen Vergleich resultiert, eine echte Übereinstimmung ist. Der lokale Vergleich zielt darauf ab, falsche Übereinstimmungsfälle zu filtern, sodass die Rate falscher Übereinstimmungen (FMR) effektiv auf ein niedriges Niveau kontrolliert werden kann.
  • Wie oben diskutiert, ist das Mega-Umgebung-Kreuzvergleichsmodul 310 konfiguriert, um für jede Übereinstimmung die ersten und zweiten Vergleichsbewertungsziffern des Vergleichs in der ersten Schicht L1 und des Vergleichs in der zweiten Schicht L2 in eine fusionierte Bewertungsziffer für die zwei verglichenen Mega-Umgebungen zu kombinieren. Verschiedene Verfahren können angewendet werden, um diesen Zweck der Bewertungszifferfusion zu erreichen.
  • Zum Beispiel ist in einem Ausführungsbeispiel des Mega-Umgebung-Kreuzvergleichsmoduls 310 das Kombinieren durch eine Multiplikationsoperation implementiert. Dies stellt den Vorteil zur Verfügung, dass nur diejenigen Minutien mit positiven ersten und zweiten Vergleichsbewertungsziffern für beide Schichten L1, L2 eine fusionierte Bewertungsziffer der zwei Schichten L1, L2 ungleich null erzeugen kann.
  • In noch einer Weiterentwicklung ist das Mega-Umgebung-Kreuzvergleichsmodul 310 alternativ oder zusätzlich konfiguriert, eine Vergleichsbewertungsziffer aus der ersten Schicht L1 mit der Summe der Abstände der übereinstimmenden Minutien (entweder in dem Stichproben-Fingerabdruck-Minutien-Datensatz oder in dem Referenz-Fingerabdruck-Minutien-Datensatz) mit seinen N Nachbarn in der ersten Schicht L1 zu gewichten. Dies führt zur Erzeugung eines großen Gewichts, wenn die Abstände groß sind, und eines kleinen Gewichts, wenn die Abstände klein sind. Die gleiche Strategie wird auf die zweite Schicht L2 angewandt, in der die Abstände unter den N Nachbarn in der zweiten Schicht L2 geprüft werden.
  • Eine Mega-Umgebungs-Endvergleichsbewertungsziffer wird zwischen zwei Mega-Umgebungen durch Kombinieren aller fusionierter Bewertungsziffern der zwei Schichten, die oben diskutiert wurden, aus den übereinstimmenden Minutien innerhalb der zwei Mega-Umgebungen erzeugt. Die Kombination wird implementiert mittels dem Bewertungsziffer-Fusionsmodul 320, welches verschiedenste Verfahren, wie beispielsweise in einfacher Weise eine Summenoperation verwenden kann.
  • Zusätzlich oder alternativ kann das Bewertungsziffer-Fusionsmodul 320 konfiguriert sein, die Mega-Umgebung-Vergleichsbewertungsziffern mit dem Verhältnis der übereinstimmenden Minutien in der ersten Schicht L1 zu gewichten. Dies resultiert in der Erzeugung eines hohen Gewichts, wenn das Verhältnis hoch ist, und eines niedrigen Gewichts anderenfalls.
  • Zusätzlich oder alternativ kann das Bewertungsziffer-Fusionsmodul 320 konfiguriert sein, eine normalisierte Endvergleichsbewertungsziffer zwischen zwei transformierten Datensätzen durch Prüfen nicht nur der höchsten Vergleichsbewertungsziffer zwischen einer bestimmten Mega-Umgebung der Daten des ersten Fingerabdruck-Datensatzes und einer Gruppe von Referenz-Mega-Umgebungen in den Daten des zweiten Fingerabdruck-Datensatzes zu erzeugen, sondern auch die Verteilung anderer nicht-höchsten Vergleichsbewertungsziffern zu prüfen. Dies resultiert in der Erzeugung einer hohen Endbewertungsziffer besonders, wenn der Mittelwert und die Standardabweichung der anderen Bewertungsziffern niedrig sind.
  • Nun mit Bezug auf 5, die ein Blockdiagramm eines Bindungsmoduls 1000 zeigt, das konfiguriert ist, ein Eindungs-Schema zum Binden biometrischer Daten eines Individuums und eines persönlichen Geheimnisses des Individuums zu implementieren, wie es in parallel anhängigen Patentanmeldungen US 15/062,352 und DE 10 2016 002 792.4 derselben Erfinder mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme” vorgeschlagen wird. Das Bindungs-Schema kann verwendet werden, um die hier vorgeschlagenen transformierten Fingerabdruck-Musterdaten im Hinblick auf Privatsphärenschutz zu schützen.
  • Das Bindungsmodul 1000 weist zwei Teile auf, nämlich ein Bindungsoperationsmodul 1101 und ein Kryptografie-Hash-Funktionsmodul 1150.
  • Das Bindungsoperationsmodul 1101 ist der Kernteil des Bindungsschemas, der aus einem Unterscheidungsmerkmal-Extraktionsmodul 1110, einem Robustmerkmal-Extraktionsmodul 1120, einem Kryptografie-Funktionsmodul bzw. Krypto-Funktionsmodul 1130 und einem Modulo-P-Addition-Operationsmodul 1140 (in 5 durch ein Quadrat mit einem Pluszeichen darin gekennzeichnet) besteht. Wenn P gleich 2 ist, dann wird das Modulo-P-Addition-Operationsmodul 1140 ein Exklusiv-ODER-Operationsmodul, welches als XODER-Operationsmodul abgekürzt werden kann.
  • Die Module 1110, 1120 können jeden beliebigen Prozess implementieren, der irgendein Merkmalsextraktionsverfahren durchführt, das Unterscheidungsmerkmalsvektoren f1 (d. h. mit Informationen, die verwendet werden können, um biometrische Subjekte, d. h. Individuen, zu unterscheiden) und Robustmerkmalsvektoren f2 (d. h. mit Informationen, die verwendet werden können, um stabile Kryptografie-Parameter zu erzeugen) jeweils ausgeben.
  • Ein Unterscheidungsmerkmalsvektor f1, neben anderen Beispielen, kann aufweisen diejenigen biometrischen Merkmale, die als gängig in bestehenden Biometrie-Systemen angenommen werden, beispielsweise Minutien-Merkmale aus einem Fingerabdruck, Eigenwerte bei der Hauptkomponentenanalyse (PCA) einer Gesichtsstichprobe, binären Iris-Code aus Irismustern, etc., um nur einige zu nennen. Es sei angemerkt, dass der Unterscheidungsmerkmalsvektor f1 besonders jede neue Art von Merkmalen aufweisen kann, die zukünftig entwickelt wird, die näherungsweise einzigartig ein biometrisches Subjekt (Individuum) für Erkennungszwecke charakterisieren kann.
  • Ein Robustmerkmalsvektor f2 kann, neben anderen Beispielen, aufweisen diejenigen biometrischen Merkmale mit niedriger Unterscheidungsfähigkeit zur genauen Erkennung biometrischer Subjekte (Individuen) im Vergleich zu jenen unterscheidenden biometrischen Merkmalen, die oben beschrieben wurden, aber eine höhere Widerstandsfähigkeit besitzen gegenüber innewohnendem Rauschen bei biometrischen Stichproben. Solch innewohnendes Rauschen bei biometrischen Stichproben können neben anderen Möglichkeiten beispielsweise Verzerrungen bei Merkmalsrepräsentation sein, die verursacht wurden durch Rotation, Translation und Skalierung bei Fingerabdruck- und Gesichts-Stichproben, Variationen bei der Pose und den Lichtbedingungen bei Gesichts-Stichproben, Wimpernverdeckungen bei Irismustern etc. Hier sollte der Robustmerkmalsvektor f2, der aus dem biometrischen Merkmal b extrahiert wurde, robust genug sein, um die Verzerrung zwischen dem biometrischen Merkmal b, welches von unterschiedlichen Stichproben der gleichen biometrischen Eigenschaft extrahiert wurde, zu tolerieren. Beispielsweise kann eine beliebige Minutie, die aus verschiedenen Fingerabdruck-Stichproben, die von demselben Finger genommen wurden, extrahiert wurde, hinsichtlich ihrer Attributswerte (x, y, Orientierung, Typ, etc.) verschieden sein, aber ein Robustmerkmalsvektor f2, der von diesen verzerrten Minutien-Merkmalen extrahiert wurde, sollte derselbe sein, sodass das Merkmal als Ausgabe des Krypto-Funktionsmoduls 1130 vergleichbar ist. Dies liegt daran, dass jede beliebige Eingabe mit selbst 1 Bit Verzerrung in die verwendete Krypto-Funktion zu einer vollständig verwürfelten Ausgabe aus der Krypto-Funktion aufgrund der Fehlersensitivität der eingesetzten kryptografischen Operationen führen sollte. Das heißt, ein Robustmerkmalsvektor f2 ist ein Vektor, der immer derselbe ist, sobald er aus verschiedenen Stichproben eines bestimmten biometrischen Merkmals b extrahiert wird, d. h. der Robustmerkmalsvektor f2 ist unabhängig von den Unterschieden bei den Attributwerten des biometrischen Merkmals.
  • Das Krypto-Funktionsmodul 1130 kann jede beliebige kryptografische Funktion implementieren, zum Beispiel eine kryptografische Hash-Funktion, wie beispielsweise eine gemäß einem Algorithmus der SHA-n-Serie oder einen Block-Schlüssel, wie beispielsweise einen gemäß dem AES- oder 3DES-Algorithmus, mit dem Zweck, verwürfelte Füllwerte für den Unterscheidungsmerkmalsvektor f1 mittels der Modulo-P-Addition-Operation in dem Modulo-P-Addition-Operationsmodul 140 zu erzeugen.
  • Das Krypto-Funktionsmodul 1130 nimmt als erste Hilfsdaten ad1 einen Geheimschlüssel k nach einem Zufallsprozess, der mittels einem kryptografischen Hash-Funktionsmodul 1150 bereitgestellt wurde. Ein derartiger Geheimschlüssel k kann beispielsweise ein Schlüssel für eine kryptografische Hash-Funktion oder ein Verschlüsselungsschlüssel für einen Blockschlüssel sein.
  • Das Krypto-Funktionsmodul 1130 nimmt als klare (bzw. unverschlüsselte) Eingabe zwei Daten: öffentliche Daten als zweite Hilfsdaten ad2, zum Beispiel einen Parameter für einen kryptografischen Algorithmus, wie beispielsweise Nonce-Daten oder eine ID-Nummer für ein biometrisches Subjekt (Individuum), eine Eigenschaft oder eine Anwendung, und den Robustmerkmalsvektor f2. Um die Modulo-P-Addition-Operation durch das Modul 1140 sicher zu machen, sollten die zweiten Hilfsdaten ad2 für unterschiedliche Aufnahmen des biometrischen Merkmals b, unterschiedliche Eigenschaften, unterschiedliche Individuen und unterschiedliche Anwendungen unterschiedlich sein. Dies kann erreicht werden durch geeignete Verfahren wie beispielsweise Zuordnen verschiedener Zufallswerte als die zweiten Hilfsdaten ad2 für verschiedene Merkmale, Stichproben, Eigenschaften, Subjekte und Anwendungen, wenn die biometrischen Merkmale b im Datenformat geordnet sind. Anderenfalls können für ungeordnete biometrische Merkmale b dieselben zweiten Hilfsdaten ad2 für alle Merkmale verwendet werden. Zum Beispiel ist das Minutien-Merkmal ein Typ eines ungeordneten biometrischen Merkmals und es ist möglich, einzigartige zweite Hilfsdaten ad2 einer individuellen Minutie in einem Satz von Minutien zuzuordnen, da es keine Ordnung oder anderen Meta-Daten gibt, um eine Minutie von der anderen zu unterscheiden.
  • Die Inkorporation des Robustmerkmalsvektors f2 zusätzlich zu den zweiten Hilfsdaten ad2 als die Eingabe für das Krypto-Funktionsmodul 1130 hat die folgenden zwei Gründe:
    Erstens kann der Robustmerkmalsvektor f2, der von dem biometrischen Merkmal b abgeleitet wurde, die zweiten Hilfsdaten ad2 verbessern, um die Daten, die durch das Krypto-Funktionsmodul 1130 verarbeitet werden sollen, in einem gewissen Maß an das biometrische Merkmal b adaptiv zu machen. Dies impliziert, dass zwei deutlich unterschiedliche biometrische Merkmale b zwei unterschiedliche Robustmerkmalsvektoren f2 erzeugen können. In diesem Sinn kann der Robustmerkmalsvektor f2 als eine selbstkonstruierte Ordnung verwendet werden, um die biometrischen Merkmale b zu unterscheiden, besonders diejenigen innewohnend ungeordneten, die nicht unterscheiden können. Für diese ungeordneten biometrischen Merkmale ist der Robustmerkmalsvektor f2 der einzige Faktor, damit die Ausgabe des Krypto-Funktionsmoduls 1130 dynamisch die Unterschiede im biometrischen Merkmal b reflektiert. So verbessert der Robustmerkmalsvektor f2 die Sicherheit, sobald er variiert wird statt, dass dieselbe Ausgabe des Krypto-Funktionsmoduls 1130 zum Schützen des Unterscheidungsmerkmalsvektors f1 verwendet wird, über die Modulo-P-Additions-basierende Fülloperation, wenn mehrere Robustmerkmalsvektoren f2 ungeordnet sind.
  • Zweitens moduliert der Robustmerkmalsvektor f2 die Informationen über das biometrische Merkmal b in der Ausgabe des Krypto-Funktionsmoduls 1130 und dementsprechend in die Endfusionsdaten fd. Verglichen mit einem Fall, der nur zweite Hilfsdaten ad2 als die klare (bzw. unverschlüsselte) Eingabe verwendet, wird die Ausgabe des Krypto-Funktionsmoduls 1130 durch sowohl die ersten Hilfsdaten ad1, die ein Geheimnis und so für einen Angreifer unbekannt sind, und das biometrische Merkmal b selbst, das einem Angreifer ebenso unbekannt ist, geschützt. Diese Tatsache stellt sicher, dass eine Kompromittierung gegenüber einem Angreifer von sowohl den ersten Hilfsdaten ad1 oder dem biometrischen Merkmal b nicht einen unmittelbaren Verrat des Unterscheidungsmerkmalsvektors f1 verursacht. Beispielsweise, wenn die ersten Hilfsdaten ad1, die ein Geheimnis sind, kompromittiert werden, muss ein Angreifer immer noch einen ratenden Brute-Force-Angriff durchführen, um das biometrische Merkmal b zu finden. Ein derartiger Brute-Force-Angriff würde eine Komplexität ungefähr entsprechend 2n-1 besitzen, wobei n die Entropie des biometrischen Merkmals b in Bits ist.
  • Bis zu welchem Grad der Unterscheidungsmerkmalsvektor f1 und der Robustmerkmalsvektor f2 unterscheidend und robust sind, hängt von verschiedenen Überlegungen ab. Unterscheidungsmerkmalsvektoren f1 und Robustmerkmalsvektoren f2 mit zu hohen Entropien können die Fusionsdaten fd empfindlich für biometrisch innewohnendes Rauschen machen und die Rate falscher Nicht-Übereinstimmungen des biometrischen Systems erhöhen; während Unterscheidungsmerkmalsvektoren f1 und Robustmerkmalsvektoren f2 mit zu geringen Entropien die fusionierten Daten überempfindlich für Unterschiede bei dem biometrischen Merkmal b machen können und die Rate falscher Übereinstimmungen des biometrischen Systems erhöhen kann. Aus dem Blickwinkel der Sicherheit und Privatsphäre werden Unterscheidungsmerkmalsvektoren f1 und Robustmerkmalsvektoren f2 mit hohen Entropien hart genug sein gegen einen ratenden Brute-Force-Angriff auf das biometrische Merkmal b und so auch die geheimen ersten Hilfsdaten ad1 gut schützen. Jedoch sobald kompromittiert, zum Beispiel über verratene erste Hilfsdaten ad1, wird die hohe Entropie der Merkmalsvektoren f1 und f2 es einem Angreifer erleichtern, das biometrische Merkmal b zu rekonstruieren. Andererseits wird es eine niedrige Entropie der Unterscheidungsmerkmalsvektoren f1 und der Robustmerkmalsvektoren f2 einen Brute-Force-Angriff, der auf das biometrische Merkmal b abzielt, erleichtern und so auch für das Schützen der geheimen ersten Hilfsdaten ad1 schlecht sein. Jedoch, sobald kompromittiert, beispielsweise über einen Verrat der ersten Hilfsdaten ad1, wird die niedrige Entropie von f1 und f2 einen Angreifer daran hindern, das biometrische Merkmal b genau zu rekonstruieren.
  • Die Fusionsdaten fd, die von der Erfindung erzeugt werden, können direkt verwendet werden als ein geschütztes, im Sinn von Sicherheit, oder Privatsphären-verbessertes, oder Privatsphären erhaltendes biometrisches Muster, das mit anderen geschützten Datensätzen verglichen werden kann, wobei es zu einer Vergleichsbewertungsziffer führt, die die Ähnlichkeit der zwei biometrischen Merkmale b anzeigt, die den zwei geschützten Datensätzen fd entsprechen.
  • Anmerkung: Ein Geheimnis, das mit den biometrischen Daten b verbunden werden muss, ist als Sm bezeichnet. Alle anderen verwendeten anwendungsspezifischen Geheimparameter sind als k bezeichnet.
  • Nun wird Bezug genommen auf 6, die die Anwendung des Biometrie-Geheimnis-Bindungsschemas auf Fingerabdruck-Minutien-Daten der hier vorgeschlagenen neuartigen Daten der transformierten Fingerabdruck-Datensätze veranschaulicht. Wie vorstehend angemerkt, ist das Biometrie-Geheimnis-Bindungsschema im Detail in den parallel anhängigen Patentanmeldungen US 15/062,352 und DE 10 2016 002 792.4 mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme” beschrieben.
  • Für die Anwendung des Biometrie-Geheimnis-Bindungsschemas, das in Verbindung mit der 5 besprochen wurde, weist das Computergerät weiter ein Skalar-Quantisierungsmodul 400 auf.
  • Weiter für alle geometrisch ausgerichteten klaren (ungeschützten) Minutien innerhalb einer bestimmten Mega-Umgebung wird die gleiche Verschlüsselung durchgeführt mittels eines Blockschlüsselmoduls 500, das konfiguriert ist, einen standardisierten Verschlüsselungsalgorithmus, wie beispielsweise AES-128 durchzuführen.
  • Das Blockschlüsselmodul 500 besitzt als Eingabe Ctr, welches eine 'Zähler'--Information ist, Nonce, welches eine Konstante ist, und K, das ein Geheimschlüssel für den angepassten Blockschlüssel ist.
  • K ist ein Geheimschlüssel für den angepassten Blockschlüssel, der durch den Anwender verwaltet werden kann und für verschiedene Anwender (Zwei-Faktor-Authentisierungsszenario) variiert oder durch das System (einzigartig für die behauptete Identität)(Einzel-Faktor-Authentisierungsszenario) verwaltet werden kann.
  • Ctr ist eine 'Zähler'-Information, um den Schlüsselstrom (S1, S2, S3) zu diversifizieren, der von derselben Nonce-Eingabe erhalten wurde, aber zum Schutz verschiedener Minutien in einer Mega-Umgebung eingerichtet ist. Ctr wird erhalten durch grobes (daher robustes) Quantisieren von R, A, D in einen Binärvektor. Diese Diversifizierung kann hinsichtlich der Sicherheitstiefe durch sich selbst nicht genug sein, besonders für den Fall, dass der Verschlüsselungsschlüssel K verraten wird, aber kann genug Diversifizierung für alle Minutien in einem Datensatz bereitstellen.
  • R, A, D sind Polarkoordinaten des ISO-Format-Minutien-Triple (x, y, Richtung), wobei R der Abstand der Minutien vom Ursprung ist, A die Richtung der Minutien ist, die aus der Transformation der kartesischen in polare Koordinaten berechnet wird, und D die innewohnende Minutien-Richtung (Richtung der Endung oder Gabelung) ist. Anmerkung: alle drei Attributwerte sind auf einen dynamischen Bereich beschränkt. Abhängig von Anwendungen mit unterschiedlichen Anforderungen hinsichtlich der Datengröße, können R, A, D genauso gut quantisierte Ergebnisse der klaren (ungeschützten) Polarkoordinaten sein.
  • Nonce ist eine Konstante, die für alle Minutien-Umgebungen in einer Stichprobe gleich ist. Nonce ist unterschiedlich für verschiedene Finger (Finger/Subjektspezifisch) und ihre erzeugten geschützten Datensätze. Nonce sollte unter verschiedenen Stichproben, die von dem gleichen Finger für unterschiedliche Anwendungen genommen wurden, unterschiedlich sein, um die Möglichkeit, eine Verbindung über Anwendungen hinweg herzustellen, zu vermeiden. Nonce ist ein öffentliches Datum.
  • I1, I2, I3 sind Bit-Längen, die R, A und D in einem Binärformat repräsentieren können. Es sei angemerkt, dass in 6 ”1. (I1 + I2 + I3) Bits” bedeutet ”die ersten (I1 + I2 + I3) Bits”.
  • Das ”+” in dem Quadrat repräsentiert eine Modulo-Addition-Operation mit 2I1, 2I2 und 2I3 als die Modulo-Ganzzahlen (dynamischer Bereich) für R, A bzw. D.
  • Die Operation des Flussdiagramms der 6 wird nun detaillierter beschrieben. In Kürze spielt das Quantisierungsmodul 400 und das Blockschlüsselmodul 500 die Rollen des ”Robustmerkmalsextraktors” bzw. der ”Krypto-Funktion” in dem parallelen Patentanmeldungen US 15/062,352 und DE 10 2016 002 792.4 mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme”.
  • Die Entsprechung zwischen den Parametern und Variablen in den 5 und 6 sind wie folgt: Die Koordinaten R, A und D zusammen spielen die Rolle des ”Merkmals f1”. Die ursprünglichen Minutien-Daten, aus denen die R, A und D abgeleitet werden, spielen die Rolle des ”biometrischen Merkmals b”. Der Parameter Ctr spielt die Rolle des Robustmerkmals f2. Der Parameter Nonce-Daten spielt die Rolle der Hilfsdaten ad2. Der Geheimschlüssel K spielt die Rolle des Verschlüsselungsschlüssels k, der aus den Hilfsdaten ad, abgeleitet wurde. Hier können die Hilfsdaten ad1 ein Geheimdatum sein, welches durch den Anwender verwaltet wird, wie beispielsweise eine PIN, ein Passwort etc., oder ein anwenderspezifisches Geheimdatum sein, welches durch ein Zugangskontrollsystem verwaltet wird. Das Verschlüsselungsergebnis R', A' und D' zusammen spielen die Rolle der fusionierten Daten fd.
  • Die Essenz des Flussdiagramms besteht in der Verwendung des robust-quantisierten Ergebnisses der Klardaten R, A und D als Diversifizierungsdaten, die in der Erzeugung des Schlüsselstroms S1, S2 und S3 involviert sind, um die Klardaten R, A und D selbst zu verschlüsseln. Da es unter den Minutien in einem Minutien-Datensatz keine Ordnung gibt, hilft diese Art der Diversifikationsdaten zu vermeiden, dass der gleiche Schlüsselstrom verwendet wird, um die Minutien zu verschlüsseln, sodass die Sicherheit des Verschlüsselungsprozesses erhöht wird.
  • Nun wird Bezug genommen auf 7, die mittels eines Blockdiagramms ein Computergerät 800 zum Datenverarbeiten zeigt, das zum Implementieren der Funktionalitäten konfiguriert sein kann, die oben in Verbindung mit den 2A bis 6 beschrieben wurden. Im Folgenden wird das Computergerät 800 nur schematisch sehr kurz beschrieben, da im Prinzip der Aufbau des Computergeräts 800 und seine notwendigen Komponenten dem Fachmann wohlbekannt sind.
  • Im Prinzip weist das Computergerät 800 wenigstens eine digitale Verarbeitungseinheit 820 auf, die wenigstens eine zentrale Verarbeitungseinheit (CPU) besitzt. Die Vorrichtung 800 weist weiter einen Arbeitsspeicher 822 auf, der mit der digitalen Verarbeitungseinheit 820 über eine geeignete Datenverbindung, wie beispielsweise einen Daten- und Steuer-Bus, vernetzt ist. Der Arbeitsspeicher 822 kann jede beliebige Art von digitalem Speicher sein, beispielsweise ein Speicher mit wahlfreiem Zugriff (RAM) zum Speichern von zu verarbeitenden Daten sowie zum Speichern von Bearbeitungsergebnissen, die durch die digitale Verarbeitungseinheit 820 erzeugt wurden. Das Computergerät 800 weist weiter einen Permanentspeicher 824 auf, wie beispielsweise einen Nur-Lesespeicher (ROM) zum Speichern von Programmcode mit Computerprogrammbefehlen. Der Permanentspeicher 824, ähnlich wie der Arbeitsspeicher 822, ist ebenso mit der digitalen Verarbeitungseinheit 822 über eine geeignete Datenverbindung, wie beispielsweise einen Daten- und Steuer-Bus, vernetzt.
  • Das Computergerät 800 besitzt weiter wenigstens eine Eingangsschnittstelle 815, die mit der digitalen Verarbeitungseinheit 820 vernetzt ist und konfiguriert ist zum Empfangen von zu verarbeitenden Daten. Dementsprechend besitzt die Vorrichtung 800 weiter wenigstens eine Ausgabeschnittstelle 825, die mit der digitalen Verarbeitungseinheit 820 vernetzt ist und konfiguriert ist, Verarbeitungsergebnisse auszugeben.
  • Zum Erfassen von Fingerabdruck-Bildern weist das Computergerät 800 auf oder ist verbunden mit einem Fingerabdruck-Aufnahmegerät 810, wie beispielsweise einem Fingerabdruck-Scanner, der in der Lage ist, einen Fingerabdruck eines Fingers oder einen vollständigen Handabdruck mit allen Fingern von einer Hand zu erfassen. Der Scanner ist konfiguriert zum Erfassen des Stichprobenbilds mittels eines Linie-um-Linie-Ansatzes oder auf einmal mit optischen, kapazitiven, induktiven Sensoren oder einer beliebigen Kombination davon. Das Fingerabdruck-Aufnahmegerät 810 ist mit wenigstens der wenigstens einen Eingabeschnittstelle 815 vernetzt.
  • Das Computergerät 800 ist eingerichtet durch seine entsprechende Hardware für wenigstens eine der folgenden Funktionalitäten: Erfassen von Fingerabdruck-Bildern, Verarbeiten von Fingerabdruck-Bildern, Extrahieren von Merkmalen (wie beispielsweise Minutien) von Fingerabdruck-Bildern, Erzeugen von Daten transformierter Fingerabdruck-Datensätze aus ursprünglichen Daten eines Fingerabdruck-Minutien-Datensatzes, Speichern von Daten eines Fingerabdruck-Datensatzes zum Vergleich und Vergleichen oder Indizieren von Daten von Fingerabdruck-Datensätzen.
  • Programmcode, der in dem Permanentspeicher 824 gespeichert werden kann, kann unter anderem ein oder mehrere Computerprogramme aufweisen, die, wenn sie durch die digitale Verarbeitungseinheit 820 ausgeführt werden, die Verarbeitungseinheit 820 veranlassen, eine oder mehrere der Funktionalitäten oder Module, die in Verbindung mit den 2(c) bis 6 erörtert wurden, zu implementieren.
  • Beispielsweise ist die Verarbeitungseinheit 820 konfiguriert zum Erzeugen der Daten transformierte Fingerabdruck-Datensätze aus Daten ursprünglicher Fingerabdruck-Minutien-Datensätzen, bei denen Minutien wenigstens durch kartesische Koordinaten oder Polarkoordinaten und eine innewohnende Minutien-Richtung repräsentiert werden. Besonders ist das Computergerät 800 konfiguriert, für jede Minutie von Daten solcher ursprünglicher Fingerabdruck-Minutien-Datensätze entsprechende Mega-Umgebungsdaten, wie hier vorgeschlagen und erörtert, zu erzeugen.
  • Zum dauerhaften Speichern von Daten transformierter Fingerabdruck-Datensätze und zum Empfangen von Daten von Fingerabdruck-Datensätzen ist die Eingangsschnittstelle 815 zum Empfangen von zu verarbeitenden Daten verbunden oder verbindbar, über entsprechende Kommunikationsmittel, mit einer Datenbank 830, in der Daten von Fingerabdruck-Datensätzen permanent gespeichert sind oder gespeichert werden können. Daten transformierter Fingerabdruck-Datensätze, wie hier vorgeschlagen, sind oder können ebenfalls in der Datenbank 830 gespeichert werden, aber können auch auf einem beliebigen geeigneten Datenträger oder in einer Datenbank, die unterschiedlich zu der Datenbank 830 ist, gespeichert werden.
  • Das heißt, von der Funktionalität her betrachtet, kann das Computergerät 800 jede der hier diskutierten Funktionalitäten oder nur eine davon oder eine Kombination davon implementieren. Zum Beispiel kann das Computergerät 800 nur konfiguriert sein zum Aufnehmen von Fingerabdrücken gemäß einem der bekannten ISO/IEC- oder ANSI-Formate und zum Transformieren derartiger Fingerabdruck-Daten in die hier vorgeschlagenen Daten transformierter Fingerabdruck-Datensätze. Das Ergebnis kann in der Datenbank 830 zur späteren Verwendung gespeichert werden.
  • Darüber hinaus kann das Computergerät 800 weiter oder alternativ konfiguriert sein, Daten von Fingerabdruck-Minutien-Datensätzen oder Daten transformierter Fingerabdruck-Datensätze zu vergleichen, um festzustellen, ob zwei Fingerabdrücke, wie beispielsweise die zwei beispielhaften Fingerabdrücke der 2(a) und 2(b) von demselben Individuum stammen oder nicht. Alternativ kann das Computergerät 800 weiter oder alternativ konfiguriert sein, Daten von Fingerabdruck-Datensätzen mit einer Vielzahl von Daten von Fingerabdruck-Minutien-Datensätzen, die beispielsweise in der Datenbank 830 gespeichert sind, zu vergleichen, um zu prüfen, ob das Individuum, zu dem der Fingerabdruck gehört, bereits in der Datenbank 830 registriert ist.
  • Zusätzlich oder exklusiv, wie in Verbindung mit den 4 bis 6 erörtert, kann das Computergerät 800 konfiguriert sein, erzeugte oder bereits existierende Daten von Fingerabdruck-Minutien-Datensätzen zum Verbessern der Privatsphäre der Besitzer der Fingerabdrücke zu schützen mittels des besprochenen Biometrie-Geheimnis-Bindungsschemas zum Schützen der Daten der Fingerabdruck-Minutien-Datensäte. Folglich kann das Computergerät 800 auch Daten solcher geschützter Fingerabdruck-Datensätze vergleichen.
  • Das Computergerät 800 kann sein: ein sicheres Login-Gerät zu Computersystemen, ein Anwender-Identifizierungsgerät an Kiosken oder Geldautomaten, ein biometrisches Türschloss, Kreditkartenterminals, Identitätsauthentifizierungsprotokolle und -geräte, Waffenaktivierungskontrollgeräte, Diebstahlsschutzeinrichtung in einer beliebigen elektronischen Vorrichtung.
  • Darüber hinaus umfasst das Computergerät 800 oder ist verbunden mit oder ist verbindbar mit einem Ausgabegerät 840, wie beispielsweise wenigstens einem Bildschirmgerät, einem Druckgerät, einem Speichergerät für Datenträger etc.
  • Abschließend sei angemerkt, dass das Computergerät 800 auch aufweist, wie gewöhnlich, Eingabemittel zum Steuern des Geräts, wie beispielsweise Tasten, Knöpfe oder Ähnliches (nicht in 7 gezeigt). Ein derartiges Eingabegerät kann auch eine Kombination aus Eingabe/Ausgabe-Gerät sein, wie beispielsweise ein Berührungsbildschirm. Zum Beispiel kann das Fingerabdruck-Erfassungsgerät 810, das Ausgabe-Gerät 840 eine derart kombinierte Eingabe/Ausgabe-Berührungsbildschirmanzeige sein, die ebenfalls angepasst ist zum Erfassen von Fingerabdrücken oder Handabdrücken.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 5631971 A [0006, 0006]
    • US 2004/0042645 A1 [0006, 0006, 0006]
    • US 6766040 B1 [0006, 0006]
    • IT 20090149 A1 [0006]
    • DE 102016002792 [0013, 0037, 0100, 0114, 0124]
  • Zitierte Nicht-Patentliteratur
    • R. Basal et al. in ”Minutiae Extraction from Fingerprint Images – a Review”, IJCSI International Journal of Computer Science Issues, Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814 [0002]
    • Raffaele Cappelli et al. in ”Minutia Cylinder-Code: A New Representation and Matching Technique for Fingerprint Recognition”, IEEE Transactions an Pattern Analysis and Machine Intelligence, Band 32, Nummer 12, Seiten 2128–2141, Dezember, 2010 [0004]
    • ISO/IEC 19794-2:2005 [0005]
    • ISO/IEC 19794-2:2011 [0005]
    • ANSI INCITS 378-2004 [0005]
    • ISO/IEC 19794-2:2005 [0011]
    • ISO/IEC 19794-2:2011 [0011]
    • ANSI INCITS 378-2004 [0011]
    • IJCSI (International Journal of Computer Science Issues), Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814 [0056]
    • ISO/IEC 19794-2:2005 [0062]
    • ISO/IEC 19794-2:2011 [0062]
    • ANSI INCITS 378-2004a [0062]

Claims (10)

  1. Computergerät (800) zum Verarbeiten von Daten eines Fingerabdruck-Datensatzes, wobei das Computergerät (800) konfiguriert ist zum Erzeugen von Daten eines transformierten Fingerabdruck-Datensatzes aus Daten eines ursprünglichen Fingerabdruck-Minutien-Datensatzes, bei denen Minutien wenigstens durch kartesische oder polare Koordinaten und eine innewohnende Minutien-Richtung repräsentiert werden, wobei das Computergerät (800) konfiguriert ist, für jede Minutie der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes entsprechende Mega-Umgebungsdaten zu erzeugen, wobei das Computergerät (800) zum Erzeugen von Mega-Umgebungsdaten für eine bestimmte eine Minutie m aufweist: ein erstes Modul, das konfiguriert ist, für die Minutie m in den ursprünglichen Daten des Fingerabdruck-Minutien-Datensatzes die zugehörige Mega-Umgebung als einen Umgebungsbereich, der die Minutie m als das Zentrum umgibt, zu definieren; ein zweites Modul, das konfiguriert ist, geometrisch alle anderen Minutien innerhalb der definierten Mega-Umgebung mit Bezug auf die Minutie m auszurichten, wobei die Minutie m den Ursprung eines kartesischen bzw. polaren Koordinatensystems x-m-y definiert, wobei die Richtung der Minutie m der ursprünglichen Fingerabdruck-Minutien-Daten die x-Achse bzw. die Richtung des Nullwinkels, des kartesischen bzw. polaren Koordinatensystems definiert; ein drittes Modul, das konfiguriert ist, für jede andere Minutie in den ursprünglichen Fingerabdruck-Minutien-Daten zu prüfen, ob sich ihr Ort in dem Umgebungsbereich befindet; und ein viertes Modul, das konfiguriert ist, die Mega-Umgebungsdaten für die Minutie m zu bilden mit ersten Schichtdaten mit allen Minutien, die sich innerhalb des Umgebungsbereichs befinden, und mit zweite Schichtdaten mit den jeweiligen N nächsten benachbarten Minutien, um jede der Minutien in den ersten Schichtdaten, wobei N eine vorbestimmte Zahl ist.
  2. Computergerät (800) gemäß Anspruch 1, wobei das Computergerät (800) weiter aufweist ein fünftes Modul, das konfiguriert ist, die Datengröße der erzeugten Daten des transformierten Fingerabdruck-Datensatzes durch Quantisieren der Minutien-Daten auf begrenzte diskrete Bins zu reduzieren.
  3. Computergerät (800) zum Verarbeiten von Daten zweier transformierter Fingerabdruck-Datensätze, insbesondere das Computergerät (800) gemäß Anspruch 1 oder 2, wobei das Computergerät (800) aufweist ein Fingerabdruck-Vergleichsmodul (300-1; 300-2), das konfiguriert ist, die Daten transformierter Fingerabdruck-Datensätze, die für jede Minutie Mega-Umgebungsdaten aufweisen, die durch das Computergerät (800) gemäß Anspruch 1 erhaltbar sind, von einem ersten Fingerabdruck und einem zweiten Fingerabdruck zu vergleichen, wobei das Vergleichsmodul (300-1; 300-2) konfiguriert ist, um (i) Übereinstimmungsfälle für Minutien in der ersten Schicht L1 von zwei ausgerichteten Mega-Umgebungen aus den Daten eines ersten transformierten Fingerabdruck-Datensatzes und den Daten eines zweiten transformierten Fingerabdruck-Datensatzes zu bestimmen, und (ii) für jeden Übereinstimmungsfall in der ersten Schicht L1 eine vorbestimmte Anzahl N von nächsten benachbarten Minutien der zweiten Schicht L2 um jede der zwei übereinstimmenden Minutien zu vergleichen, wobei N > 0, und (iii) für jeden Übereinstimmungsfall eine Vergleichsbewertungsziffer zu bestimmen.
  4. Computergerät (800) gemäß Anspruch 3, wobei das Fingerabdruck-Vergleichsmodul (300-1; 300-2) weiter konfiguriert ist, die Vergleichsbewertungsziffern des Vergleichs in der ersten Schicht L1 und der Vergleichsbewertungsziffern des Vergleichs in der zweiten Schicht L2 in eine fusionierte Bewertungsziffer für die zwei Mega-Umgebungen zu kombinieren.
  5. Computergerät (800) gemäß Anspruch 4, wobei das Fingerabdruck-Vergleichsmodul (300-1; 300-2) weiter konfiguriert ist, die fusionierte Vergleichsbewertungsziffer mit der Summe der Abstände von einer übereinstimmenden Minutie zu ihren L Nachbarn zu gewichten, wobei L > 0.
  6. Computergerät (800) gemäß einem der Ansprüche 3 bis 5, wobei das Fingerabdruck-Vergleichsmodul (300-1; 300-2) weiter konfiguriert ist, eine Mega-Umgebungs-Vergleichsbewertungsziffer für eine Mega-Umgebung zu erzeugen und die Vergleichsbewertungsziffer für eine bestimmte Mega-Umgebung mit dem Verhältnis der übereinstimmenden Minutien in der ersten Schicht L1 der bestimmten Mega-Umgebung und der Gesamtzahl von Minutien in der ersten Schicht zu gewichten.
  7. Computergerät (800) gemäß einem der Ansprüche 3 bis 6, wobei das Fingerabdruck-Vergleichsmodul (300-1; 300-2) weiter konfiguriert ist, eine normalisierte Endvergleichsbewertungsziffer zwischen den zwei transformierten Fingerabdruck-Datensätzen durch Überprüfen nicht nur der höchsten Vergleichsbewertungsziffer zwischen einer Proben-Mega-Umgebung und einer Gruppe von Referenz-Mega-Umgebungen, sondern auch durch Überprüfen anderer nicht-höchster Vergleichsbewertungsziffern zu erzeugen.
  8. Computergerät (800) gemäß einem der Ansprüche 1 bis 7, wobei das Computergerät (800) weiter aufweist ein Biometrie-Geheimnis-Bindungsmodul (1000), das konfiguriert ist, klare Mega-Umgebungsdaten in geschützte Mega-Umgebungsdaten zu verschlüsseln.
  9. Computergerät (800) gemäß einem der Ansprüche 1 bis 8, wobei das Computergerät (800) Teil einer Steuereinheit von einem der folgenden Geräte aus der Gruppe ist, die aufweist: ein sicheres Login-Gerät zu Computersystemen, ein Anwenderidentifikationsgerät an Kiosken oder Geldautomaten, biometrische Türschlösser, Kreditkartenterminals, Identitäts-Authentisierungsprotokolle und -geräte, Waffenaktivierungskontrollgeräte, ein Diebstahlsschutzgerät in einer beliebigen elektronischen Vorrichtung.
  10. Computergerät (800) gemäß einem der Ansprüche 1 bis 9, wobei das Computergerät eingerichtet ist durch entsprechende Hardware für wenigstens eines von: Erfassen von Fingerabdruck-Bildern, Verarbeiten von Fingerabdruck-Bildern, Extrahieren von Merkmalen aus Fingerabdrücken, Erzeugen von Daten transformierter Fingerabdruck-Datensätze aus Daten ursprünglicher Fingerabdruck-Minutien-Datensätze, Speichern von Daten von Fingerabdruck-Datensätzen zum Vergleich, und Vergleichen oder Indizieren von Daten von Fingerabdruck-Datensätzen.
DE102016005636.3A 2015-06-08 2016-05-06 Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit Pending DE102016005636A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201562172335P 2015-06-08 2015-06-08
US62/172,335 2015-06-08

Publications (1)

Publication Number Publication Date
DE102016005636A1 true DE102016005636A1 (de) 2016-12-22

Family

ID=57452088

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016005636.3A Pending DE102016005636A1 (de) 2015-06-08 2016-05-06 Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit

Country Status (2)

Country Link
US (2) US9734385B2 (de)
DE (1) DE102016005636A1 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016005636A1 (de) * 2015-06-08 2016-12-22 Cross Match Technologies, Inc. Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
US10733415B1 (en) 2015-06-08 2020-08-04 Cross Match Technologies, Inc. Transformed representation for fingerprint data with high recognition accuracy
US9773147B1 (en) * 2016-03-25 2017-09-26 Novatek Microelectronics Corp. Fingerprint enrollment method and apparatus using the same
CN107358145A (zh) * 2017-05-20 2017-11-17 深圳信炜科技有限公司 图像传感器及电子装置
CN107358144A (zh) * 2017-05-20 2017-11-17 深圳信炜科技有限公司 图像识别系统及电子装置
CN208689589U (zh) * 2017-05-20 2019-04-02 深圳信炜科技有限公司 图像识别系统及电子装置
CN109214152B (zh) * 2017-06-30 2021-04-13 中国电信股份有限公司 指纹认证方法、装置以及存储介质
CN108595927B (zh) * 2018-04-04 2023-09-19 北京市商汤科技开发有限公司 身份认证、解锁及支付方法、装置、存储介质、产品和设备
CN109635756B (zh) * 2018-12-17 2022-07-05 黑龙江大学 融合指纹与指静脉的二维码身份认证方法
US11630890B2 (en) 2019-07-29 2023-04-18 Alclear, Llc Biometric template translation
CN110990847B (zh) * 2019-11-15 2023-02-10 西安电子科技大学 一种基于局部敏感哈希的指纹模板保护方法
CN111428064B (zh) * 2020-06-11 2020-09-29 深圳市诺赛特系统有限公司 小面积指纹图像快速索引方法、装置、设备及存储介质
US11138409B1 (en) * 2020-09-02 2021-10-05 Tokenize, Inc. Biometric recognition and security system
US11651060B2 (en) * 2020-11-18 2023-05-16 International Business Machines Corporation Multi-factor fingerprint authenticator
US11797139B2 (en) 2021-09-21 2023-10-24 Sigmasense, Llc. Fingerprint scanning device incorporating drive-sense circuitry
US20240160752A1 (en) * 2022-11-16 2024-05-16 Silicon Laboratories Inc. Apparatus for Cryptographic Operations on Information and Associated Methods
US12309256B2 (en) 2022-11-16 2025-05-20 Silicon Laboratries Inc. Apparatus for cryptographic operations on information and associated methods
US20240242532A1 (en) * 2023-01-13 2024-07-18 Xerox Corporation Methods and systems for encoding data using artificial fingerprints
US12482140B2 (en) 2023-01-13 2025-11-25 Xerox Corporation Methods and systems for encoding data using artificial fingerprints
CN116258842B (zh) * 2023-05-16 2023-07-25 上海海栎创科技股份有限公司 指纹模板动态拼接优选系统及方法
US12456316B2 (en) 2023-08-07 2025-10-28 Xerox Corporation Methods and systems for document authentication using ink satellites
US20250284783A1 (en) * 2024-03-06 2025-09-11 Samsung Electronics Co., Ltd. Biometric Verification Using Biometric Feature Transformation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5631971A (en) 1994-05-24 1997-05-20 Sparrow; Malcolm K. Vector based topological fingerprint matching
US20040042645A1 (en) 2002-09-04 2004-03-04 Changchun Hongda Optoelectronic Fingerprint recognition method, and fingerprint control method and system
US6766040B1 (en) 2000-10-02 2004-07-20 Biometric Solutions, Llc System and method for capturing, enrolling and verifying a fingerprint
ITBO20090149A1 (it) 2009-03-13 2010-09-14 Raffaele Cappelli Metodo di codifica delle minuzie di una impronta digitale e corrispondente metodo di riconoscimento di impronte digitali
DE102016002792A1 (de) 2015-03-09 2016-09-15 Crowd IP Box UG (haftungsbeschränkt) Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4135147A (en) * 1976-09-10 1979-01-16 Rockwell International Corporation Minutiae pattern matcher
US4747147A (en) * 1985-09-03 1988-05-24 Sparrow Malcolm K Fingerprint recognition and retrieval system
DE4432002A1 (de) * 1994-09-08 1996-03-14 Siemens Nixdorf Inf Syst Verfahren zur Rekonstruktion von in Rasterform vorliegenden Linienstrukturen
US5613014A (en) * 1994-10-12 1997-03-18 Martin Marietta Corp. Fingerprint matching system
US5982914A (en) * 1997-07-29 1999-11-09 Smarttouch, Inc. Identification of individuals from association of finger pores and macrofeatures
SG67584A1 (en) * 1999-07-08 2001-02-20 Ct For Signal Proc Of The Nany Two-stage local and global fingerprint matching technique for automated fingerprint verification/indentification
US6778687B2 (en) * 2001-04-24 2004-08-17 Lockheed Martin Corporation Fingerprint matching system with ARG-based prescreener
CN1275187C (zh) * 2004-04-18 2006-09-13 杭州中正生物认证技术有限公司 基于全局脊线的指纹识别方法
US7643660B1 (en) * 2004-07-22 2010-01-05 Odi Security; Llc System, method and computer program product for fingerprint verification
GB2450479A (en) * 2007-06-22 2008-12-31 Warwick Warp Ltd Fingerprint recognition including preprocessing an image by justification and segmentation before plotting ridge characteristics in feature space
US8300904B2 (en) * 2007-07-18 2012-10-30 Agency For Science, Technology And Research Method and device for determining a similarity value between minutiae templates
US8411913B2 (en) * 2008-06-17 2013-04-02 The Hong Kong Polytechnic University Partial fingerprint recognition
FR2935508B1 (fr) * 2008-09-01 2010-09-17 Sagem Securite Procede de determination d'une pseudo-identite a partir de caracteristiques de minuties et dispositif associe.
TWI607386B (zh) * 2013-12-05 2017-12-01 神盾股份有限公司 指紋辨識方法及其裝置
DE102016005636A1 (de) * 2015-06-08 2016-12-22 Cross Match Technologies, Inc. Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5631971A (en) 1994-05-24 1997-05-20 Sparrow; Malcolm K. Vector based topological fingerprint matching
US6766040B1 (en) 2000-10-02 2004-07-20 Biometric Solutions, Llc System and method for capturing, enrolling and verifying a fingerprint
US20040042645A1 (en) 2002-09-04 2004-03-04 Changchun Hongda Optoelectronic Fingerprint recognition method, and fingerprint control method and system
ITBO20090149A1 (it) 2009-03-13 2010-09-14 Raffaele Cappelli Metodo di codifica delle minuzie di una impronta digitale e corrispondente metodo di riconoscimento di impronte digitali
DE102016002792A1 (de) 2015-03-09 2016-09-15 Crowd IP Box UG (haftungsbeschränkt) Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ANSI INCITS 378-2004
ANSI INCITS 378-2004a
IJCSI (International Journal of Computer Science Issues), Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814
ISO/IEC 19794-2:2005
ISO/IEC 19794-2:2011
Raffaele Cappelli et al. in "Minutia Cylinder-Code: A New Representation and Matching Technique for Fingerprint Recognition", IEEE Transactions an Pattern Analysis and Machine Intelligence, Band 32, Nummer 12, Seiten 2128–2141, Dezember, 2010

Also Published As

Publication number Publication date
US10169638B2 (en) 2019-01-01
US20160358010A1 (en) 2016-12-08
US20170344805A1 (en) 2017-11-30
US9734385B2 (en) 2017-08-15

Similar Documents

Publication Publication Date Title
DE102016005636A1 (de) Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
DE102016002792B4 (de) Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz
Sarkar et al. A review on performance, security and various biometric template protection schemes for biometric authentication systems
DE69928297T2 (de) Verfahren und system zum vergleichen von fingerabdruckschablonen
EP2368207B1 (de) Authentisierte übertragung von daten
Galbally et al. Iris image reconstruction from binary templates: An efficient probabilistic approach based on genetic algorithms
DE69926082T2 (de) Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt
DE60309176T2 (de) Biometrisches authentifizierungssystem
DE60214544T2 (de) Vorrichtung und verfahren zur datenverarbeitung
EP2548153A1 (de) Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
EP1214812A1 (de) Verfahren zum schutz von daten
DE10319558A1 (de) Portable Datenspeichervorrichtung mit serieller Computerschnittstelle, geschützt an Hand biometrischer Parameter, sowie Verfahren zur biometrischen proprietären Eintragung
EP1706957B1 (de) Biometrische authentisierung
US10733415B1 (en) Transformed representation for fingerprint data with high recognition accuracy
WO2009074342A1 (de) Sichern von personen-identitätsdokumenten gegen falschung
Choudhary et al. Multimodal biometric-based authentication with secured templates
Kaur et al. SIFTBCS: scale invariant feature transform based fuzzy vault scheme in biometric cryptosystem
Conti et al. Fingerprint traits and RSA algorithm fusion technique
Al-Saidi et al. Iris features via fractal functions for authentication protocols
DE112021005333B4 (de) Fingerabdruck-mehrfaktorauthentifikator
Campisi et al. On-line signature based authentication: Template security issues and countermeasures
Tantubay et al. A Survey of Biometric Key-Binding Biocrypto-System Using Different Techniques
Zhou et al. Privacy enhancing technology for a 3d-face recognition system
Divan et al. A fingerprint matching technique using minutiae based algorithm for voting system: A survey

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: HID GLOBAL CORPORATION, AUSTIN, US

Free format text: FORMER OWNER: CROWD IP BOX UG (HAFTUNGSBESCHRAENKT), 82049 PULLACH, DE

R082 Change of representative

Representative=s name: DTS PATENT- UND RECHTSANWAELTE SCHNEKENBUEHL U, DE

Representative=s name: GLEIM PETRI OEHMKE PATENT- UND RECHTSANWALTSPA, DE

R082 Change of representative

Representative=s name: DTS PATENT- UND RECHTSANWAELTE SCHNEKENBUEHL U, DE

Representative=s name: DTS PATENT- UND RECHTSANWAELTE PARTMBB, DE

Representative=s name: GLEIM PETRI OEHMKE PATENT- UND RECHTSANWALTSPA, DE

R081 Change of applicant/patentee

Owner name: HID GLOBAL CORPORATION, AUSTIN, US

Free format text: FORMER OWNER: CROSS MATCH TECHNOLOGIES, INC., PALM BEACH GARDENS, FLA., US

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06K0009520000

Ipc: G06V0030186000

R082 Change of representative

Representative=s name: DTS PATENT- UND RECHTSANWAELTE SCHNEKENBUEHL U, DE

Representative=s name: DTS PATENT- UND RECHTSANWAELTE PARTMBB, DE

R016 Response to examination communication
R016 Response to examination communication