DE102016005636A1 - Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit - Google Patents
Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit Download PDFInfo
- Publication number
- DE102016005636A1 DE102016005636A1 DE102016005636.3A DE102016005636A DE102016005636A1 DE 102016005636 A1 DE102016005636 A1 DE 102016005636A1 DE 102016005636 A DE102016005636 A DE 102016005636A DE 102016005636 A1 DE102016005636 A1 DE 102016005636A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- fingerprint
- minutia
- minutiae
- mega
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/51—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/58—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/583—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
- G06F16/58—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
- G06F16/583—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content
- G06F16/5854—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually using metadata automatically derived from the content using shape and object relationship
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1347—Preprocessing; Feature extraction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1347—Preprocessing; Feature extraction
- G06V40/1353—Extracting features related to minutiae or pores
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/12—Fingerprints or palmprints
- G06V40/1365—Matching; Classification
- G06V40/1371—Matching features related to minutiae or pores
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Library & Information Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Collating Specific Patterns (AREA)
- Image Input (AREA)
- Image Analysis (AREA)
Abstract
Description
- Technisches Gebiet
- Die im Folgenden vorgeschlagene technische Verbesserung betrifft eine neuartige transformierte Repräsentation von Fingerabdruckdaten, die durch eine neuartige Transformation für die Fingerabdruck-Minutien-Datenstruktur zum Erzeugen einer redundanten und zuverlässigen Minutien-Repräsentation aus einem Standard-Fingerabdruck-Minutien-Datensatz (Template), welche eine hohe Erkennungsgenauigkeit sowohl bei geschützten als auch ungeschützten Fassungen bereitstellt.
- Hintergrund
- Beim biometrischen Vorgang des Scannens von Fingerabdrücken ist eine Minutie (Feinmerkmal) eine spezifische biologische Eigenschaft in einem Bild eines Fingerabdrucks. Grundsätzlich gibt es zwei Haupttypen von Minutien, die als Leisten-Endungen und Leisten-Gabelungen bekannt sind; weitere bekannte Typen von Minutien sind beispielsweise Brücken (crossovers), Punkte (islands), Wirbel (lakes) und Haken (spurs). Für weitere Einzelheiten kann beispielsweise Bezug genommen werden auf R. Basal et al. in "Minutiae Extraction from Fingerprint Images – a Review", IJCSI International Journal of Computer Science Issues, Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814. Es ist außerdem möglich, andere Details von Fingerabdrücken als Minutien in Betracht zu ziehen, wie beispielsweise Punkte, an denen Narben anfangen oder enden. Die Anzahl oder Orte von Minutien variieren von Finger zu Finger bei einer bestimmten Person sowie von Person zu Person für einen bestimmten Finger. Sobald ein Bild eines Fingerabdrucks von einer Person erhalten wurde, können Minutien-Daten durch Bestimmen der genauen Orte der Minutien als numerische Koordinaten und der genauen Richtung der Minutien als numerische Winkelgraden gespeichert werden. Das Ergebnis ist ein Fingerabdruck-Minutien-Datensatz (template) mit einer Fingerabdruck-Minutien-Datenstruktur.
- Die Fingerabdruck-Datensatz-Daten enthalten die gespeicherten Minutien-Daten, welche die vorbestimmte Minutien-Datenstruktur besitzen. Der Fingerabdruck-Minutien-Datensatz kann zum Beispiel in eine Computerdatenbank eingegeben und gespeichert werden. Dadurch kann jeder bestimmte Fingerabdruck-Minutien-Datensatz zur Fingerabdruckerkennung mit dem von jedem anderen auf der Welt verglichen werden, dessen Fingerabdruck-Minutien-Datensatz gespeichert worden ist. Der Vergleich kann mittels eines entsprechend programmierten Computers durchgeführt werden, der eine Vergleichseinrichtung für Fingerabdrücke implementiert.
- Für die Fingerabdruckerkennung gibt es im Moment verschiedene Vergleichseinrichtungen für Fingerabdruck, die alleinig Minutien-Merkmale verwerten. Zum Beispiel gibt es die NIST-Biometrie-Bild-Softwaredistribution bzw. NBIS-Distribution, die durch das amerikanische Standardisierungsinstitut NIST (National Institute of Standards and Technology, NIST) für das amerikanische Bundeskriminalamt (Federal Bureau of Investigation, FBI) und das amerikanische Ministerium für Innere Sicherheit (Department of Homeland Security, DHS) in den Vereinigten Staaten von Amerika entwickelt wurde. Die NBIS-Betriebsmittel decken acht allgemeine Kategorien ab, die u. a. einen Fingerabdruck-Vergleichsalgorithmus beinhalten, der BOZORTH3 genannt wird, der ein Minutien-basierter Fingerabdruck-Vergleichsalgorithmus ist, der sowohl Eins-zu-eins- als auch Eins-zu-viele-Vergleichsoperationen durchführt. Ein weiteres Beispiel ist der Minutien-Zylinder-Code-Algorithmus bzw. MCC-Algorithmus, der zum Beispiel durch Raffaele Cappelli et al. in "Minutia Cylinder-Code: A New Representation and Matching Technique for Fingerprint Recognition", IEEE Transactions an Pattern Analysis and Machine Intelligence, Band 32, Nummer 12, Seiten 2128–2141, Dezember, 2010 beschrieben wurde.
- Der Vorteil der Standard-Fingerabdruck-Minutien-Datensätze, die auf einem Standard-Datenformat (ANSI- oder ISO-Versionen, wie beispielsweise ISO/IEC 19794-2:2005, ISO/IEC 19794-2:2011 und ANSI INCITS 378-2004) basieren, besteht in der Kompatibilität, die durch die Anbieter erreich werden kann, solange sie sich an die Standards halten. Jedoch führt der Codierungsvorgang eines Fingerabdruckbilds in einen Fingerabdruck-Minutien-Datensatz mit einem bestimmten Format für die Minutien-Datenstruktur zu Informationsverlust und daher sind Fingerabdruck-Erkennungsalgorithmen, die sich alleinig auf Minutien-Daten verlassen, wie beispielsweise der oben genannte BOZORTH3, normalerweise im Vergleich zu denjenigen Algorithmen, die zusätzlich zu den Minutien-Informationen zusätzliche Informationen verwerten, wie beispielsweise Leisten-Anzahl, Leisten-Dichte, Leisten-Form etc., weniger leistungsfähig. Somit ist die Frage, wie mit alleinig Minutien-basierten Fingerabdruck-Vergleichseinrichtungen eine gute Leistung erreicht werden kann, seit vielen Jahren eine technische Herausforderung. Der MCC-Algorithmus als ein alleinig Minutien-basierter Fingerabdruck-Vergleichsalgorithmus hat bereits eine exzellente Leistung gemäß Testberichten erreicht.
-
US 5 631 971 A offenbart ein Vektor-basiertes topologisches Fingerabdruck-Vergleichssystem. offenbart ein Fingerabdruck-Erkennungsverfahren und ein Fingerabdruck-Steuerverfahren und -system. SowohlUS 2004/0042645 A1 US 5 631 971 A und verwenden zusätzlich zu Minutien-Daten Leisten und andere strukturelle Informationen. Weiter offenbartUS 2004/0042645 A1 US 6 766 040 B1 ein System und Verfahren zum Erfassen, Anmelden und Verifizieren eines Fingerabdrucks. zeigt im Wesentlichen einen Ansatz, der mehrere Sensoren zur Genauigkeitsverbesserung verwendet.US 2004/0042645 A1 mit dem Titel ”Metodo di codifica delle minuzie di una impronta digitale e corrispondente metodo di riconoscimento di impronte digitali” (mit Bezug auf den MCC-Algorithmus) und auchITBO 20090149 A1 US 6 766 040 B1 betreffen Algorithmen, die sich alleinig auf die Minutien-Informationen verlassen, um eine hohe Erkennungsgenauigkeit zu erreichen. - Einfache Verfahren, wie beispielsweise Minutien-Paarvergleiche, wie sie in dem BOZORTH3-Algorithmus verwendet werden, leiden jedoch an einer niedrigen Erkennungsgenauigkeit. Des Weiteren mangelt es dem MCC-Algorithmus, obgleich er eine hervorragende Erkennungsleistung besitzt, an Schutz der Privatsphäre für die erzeugten Datensätze (templates).
- Zusammenfassung
- In Anbetracht der obigen Diskussion ist es eine Aufgabe, biometrische Systeme, die Fingerabdruckdaten, wie beispielsweise Fingerabdruck-Minutien-Datensätze nutzen, die aus zugehörigen Fingerabdruck-Stichproben erzeugt wurden, verwenden, so zu verbessern, dass eine bessere Erkennungsleistung erreicht werden kann, derweil sie bevorzugt sie sogar einen Vergleich von geschützten Fingerabdruck-Datensätzen ohne wesentliche Verschlechterung bei der Erkennungsleistung ermöglichen.
- Die Aufgabe wird gelöst mit den Merkmalen der unabhängigen Ansprüche. Weitere Ausführungsbeispiele und Weiterentwicklungen ergeben sich aus den abhängigen Ansprüchen, der Beschreibung und den Zeichnungen.
- Die Quintessenz der hier vorgeschlagenen Verbesserung liegt in verschiedenen Facetten, die wenigstens zusammen einen Durchbruch für Applikationen bedeuten, die Fingerabdrücke verwenden.
- Eine erste Facette betrifft eine neuartige Transformation F für eine Fingerabdruck-Minutien-Datenstruktur, wobei die Transformation F konfiguriert ist, einen redundanten und zuverlässigen (transformierten) Fingerabdruck-Datensatz V aus einem beliebigen Fingerabdruck-Minutien-Datensatz MT zu erzeugen, d. h., V = F(MT). Die hier vorgeschlagene Transformation F kann auf Datensätze von Fingerabdruck-Minutien-Datensätzen angewendet werden, die weitgehend standardisiert sind, zum Beispiel durch ISO/IEC 19794-2:2005, ISO/IEC 19794-2:2011 und ANSI INCITS 378-2004, und weltweit von verschiedensten Anbietern für Fingerabdruck-Erkennungstechnologie übernommen worden sind und daher die beste Marktkompatibilität erreichen können. D. h., die hier vorgeschlagene technische Verbesserung beachtet weit verbreitete Standards für Fingerabdruck-Minutien-Daten.
- Eine zweite Facette betrifft eine Fingerabdruck-Vergleichseinrichtung C, durch die zwei transformierte Fingerabdruck-Datensätze V1 und V2, die aus zwei entsprechenden ursprünglichen Fingerabdruck-Minutien-Datensätzen MT1 und MT2 erzeugt wurden, direkt verglichen werden können. Die Fingerabdruck-Vergleichseinrichtung C ist konfiguriert, eine Vergleichsbewertungsziffer S zu erzeugen, welche die Ähnlichkeit der zwei verglichenen Fingerabdrücke anzeigt, d. h., S = C(V1, V2) = C(F(MT1), F(MT2)). Es wird angemerkt, dass aus Sicht der einfachen Fingerabdruck-Minutien-Datensätze MT1 und MT2 die Kombination aus C und F als eine neuartige Fingerabdruck-Vergleichseinrichtung C' angesehen werden kann, d. h., S = C'(MT1, MT2). Des Weiteren wird angemerkt, dass hier der ISO-Standard-kompatible Begriff ”Vergleichseinrichtung” (engl. ”comparator”) anstelle von (engl.) ”matcher” verwendet wird und ”Vergleich” (engl. ”comparison”) anstelle von (engl.) ”matching” verwendet wird
- Eine dritte Facette betrifft einen möglichen Schutz der neuartigen Fingerabdruck-Datensätze V1 und V2, beispielsweise mittels eines Bindungsschemas zum Binden biometrischer Daten eines Individuums und eines Geheimnisses des Individuums, bezeichnet mit Enc; ein geeignetes Biometrie-Geheimnis-Bindungsschema ist im Einzelnen beschrieben in parallelen Patenanmeldungen US 15/062,352 und
DE 10 2016 002 792.4 derselben Erfinder mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme”, wobei deren Inhalte hier durch Bezugnahme aufgenommen werden. Für das hier angegebene Beispiel führt die Anwendung des Biometrie-Geheimnis-Bindungsschemas zu geschützten Fingerabdruck-Datensätzen PV1 = Enc(V1) und PV2 = Enc(V2). Es wurde herausgefunden, dass zwei geschützte Fingerabdruck-Datensätze PV1 und PV2 direkt unter Verwendung derselben Fingerabdruck-Vergleichseinrichtung C wie bei der zweiten Facette verwendet werden kann, um eine Vergleichsbewertungsziffer S' = C(PV1, PV2) zu erzeugen, welche die Ähnlichkeit der zwei geschützten Fingerabdruck-Datensätze PV1 und PV2 anzeigt. - Ein erster Aspekt der Erfindung stellt ein Computergerät zum Verarbeiten der Daten eines Fingerabdruck-Minutien-Datensatzes bereit. Dementsprechend ist das Computergerät für die Erzeugung transformierter Daten des Fingerabdruck-Datensatzes aus Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes konfiguriert, bei dem Minutien wenigstens durch kartesische oder polare Koordinaten und eine innewohnende Minutien-Richtung repräsentiert sind. Zu diesem Zweck ist das Computergerät konfiguriert, für jede Minutie der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes zugehörige Mega-Umgebungsdaten zu erzeugen.
- In einem Ausführungsbeispiel weist das Computergerät zum Erzeugen von Mega-Umgebungsdaten für eine bestimmte eine Minutie m auf: ein erstes Modul, das konfiguriert ist für die Minutie m in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes die zugehörige Mega-Umgebung als einen, bevorzugt scheibenförmigen, Umgebungsbereich, bevorzugt mit einem vorbestimmten Radius TH, der im euklidischen (oder einer anderen Abstandsmetrik) Abstand die Minutie m als das Zentrum umgibt; ein zweites Modul, das konfiguriert ist, alle anderen Minutien innerhalb der definierten Mega-Umgebung mit Bezug auf die Minutie m geometrisch auszurichten, wobei die Minutie m den Ursprung eines kartesischen bzw. polaren Koordinatensystems x-m-y, definiert, wobei die Richtung der Minutie m der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes die x-Achse bzw. die Richtung des Null-Winkels des kartesischen bzw. polaren Koordinatensystems definiert; ein drittes Modul, das konfiguriert ist, für jede andere Minutie in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes zu prüfen, ob ihr Ort sich in dem Umgebungsbereich befindet; und ein viertes Modul, das konfiguriert ist, die Mega-Umgebungsdaten für die Minutie m zu bilden als aufweisend Daten einer ersten Schicht mit allen Minutien, die sich innerhalb des Umgebungsbereichs befinden, und Daten einer zweite Schicht mit den jeweilig N nächstbenachbarten Minutien um jede der Minutien in den Daten der ersten Schicht, wobei N eine vorbestimmte Zahl ist.
- Die Zahl N kann durch den Anwender ausgewählt werden. Ein möglicher Ansatz zum Auswählen von N ist ein empirischer Weg, wobei die Tatsache berücksichtigt werden kann, dass ein kleines N möglicherweise nicht genug Nachbarschaftsinformationen zur Reduzierung der Rate falscher Übereinstimmungen einschließt, während ein großes N möglicherweise nicht genügend Robustheit erreicht, die stabil gegenüber innewohnenden Minutien-Verzerrungen zur Reduzierung der Rate falscher Nicht-Übereinstimmungen ist.
- Die Form des Umgebungsbereichs ist bevorzugt scheibenförmig ausgeführt, sodass sie durch einen Kreis mit dem Radius TH und der Minutie m als sein Zentrum definiert werden kann. Jedoch sind genauso gut auch andere Formen für den Umgebungsbereich möglich. Des Weiteren ist der vorbestimmte Radius TH durch den Anwender einstellbar und kann beispielsweise 200 Pixel betragen. Der Radius TH kann auf empirische Weise eingestellt werden, wobei sowohl die Erkennungsleistung als auch die Größe der Datensätze berücksichtigt werden. Ein größerer TH kann die Berechnungskomplexität zeitlich und räumlich signifikant erhöhen, da die Mega-Umgebungen kreuzverglichen werden, während ein kleiner TH nicht genügend Unterscheidungsinformationen einschließen kann, um eine gute Erkennungsleistung zu erreichen.
- Ob eine andere Minutie in den Daten des ursprünglichen Fingerabdruck-Minutie-Datensatzes in dem Scheibenbereich liegt oder nicht, kann beispielsweise mittels des euklidischen Abstands zwischen der anderen Minutie und der Minutie m geprüft werden. Der euklidische Abstand kann basierend auf den Koordinaten der Minutie m und der jeweiligen anderen Minutie aus Daten des ursprünglichen Fingerabdruck-Minutie-Datensatzes berechnet werden.
- Zum Beispiel sei angenommen, es gibt M Minutien (ausgenommen die den Ursprung bildende Minutie m), die sich in dem Scheibenbereich der zugehörigen Mega-Umgebung befinden, wobei die M Minutien als Schicht-L1-Minutien definiert sind und es um jede der M Minutien N Schicht-L2-Minutien aufzufinden gibt; es wird angemerkt, dass die Minutie m nicht als eine von M gezählt wird.
- Zum Beispiel weisen alle Mega-Umgebungsdaten mit M Minutien M(N + 1) Minutien innerhalb auf, d. h. für jede der M L1-Minutie gibt es N zugeordnete L2-Minutien.
- Zum Beispiel kann jede Minutie in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes durch Polarkoordinaten (R, A, D) repräsentiert werden, welche definieren den Abstand der jeweiligen Minutie zu dem Ursprung für den ursprünglichen Fingerabdruck-Minutien-Datensatz, die Richtung vom Ursprung für den ursprünglichen Fingerabdruck-Minutien-Datensatz zu der jeweiligen Minutie hin und die innewohnende Minutien-Richtung, wie sie für den entsprechenden Typ der Minutie definiert ist.
- Alternativ kann jede Minutie in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes durch Polarkoordinaten (R, A, D) repräsentiert werden, wobei R der Abstand der jeweiligen Minutie zum Ursprung für den ursprünglichen Fingerabdruck-Minutien-Datensatz ist, A die Richtung vom Ursprung für den ursprünglichen Fingerabdruck-Minutien-Datensatz in Richtung der jeweiligen Minutie ist und D die innewohnende Minutien-Richtung ist, die für den zugehörigen Typ der Minutie definiert ist.
- In einer Weiterentwicklung kann das Computergerät weiter ein fünftes Modul aufweisen, beispielsweise ein Quantisierungsmodul, das konfiguriert ist, die Datengröße der erzeugten transformierten Daten des Fingerabdruck-Datensatzes durch Quantisieren der transformierten Daten einer Minutie auf beschränkte diskrete Bins (Körbe).
- Beispielsweise kann wie oben erwähnt jede Minutie durch ein Koordinaten-Triple (R, A, D) repräsentiert werden. So können die drei Realwerte oder Fließkommawerte R, A und D in entsprechende drei Ganzzahlen durch geradzahlige oder ungeradzahlige Skalar-Quantisierung quantisiert werden, sodass die dynamischen Bereiche [0, TH] für R und [0, 359] für A und D in 2I1, 2I2 und 2I3 Bins unterteilt werden, wobei I1, I2 und I3 Ganzzahlen sind. Die drei quantisierten Ganzzahlen können in einer Binärform repräsentiert werden mit Längen von I1, I2 bzw. I3 Bit. Darüber hinaus kann durch Anpassen der Bitlängen auf geeignete kleine Größen die Größe der Minutien-Daten der Minutien-Triple (R, A, D) vollständig kontrolliert werden.
- Ein zweiter Aspekt der Erfindung stellt ein Computergerät zum Verarbeiten von Daten von zwei transformierten Fingerabdruck-Datensätzen bereit. Das Computergerät des zweiten Aspekts der Erfindung kann eine Weiterentwicklung des Computergeräts des ersten Aspekts der Erfindung sein. Demgemäß kann das Computergerät (weiter) aufweisen ein Fingerabdruck-Vergleichsmodul, das konfiguriert ist, die Daten neuartiger transformierter Fingerabdruck-Datensätze zu vergleichen. Die Daten transformierter Fingerabdruck-Datensätze weisen für jede Minutie auf Mega-Umgebungsdaten, die durch das Computergerät des ersten Aspekts der Erfindung erhältlich sind, von einem ersten Fingerabdruck(-Datensatz) und einem zweiten Fingerabdruck(-Datensatz). Das Fingerabdruck-Vergleichsmodul kann konfiguriert sein (i) Minutien-Übereinstimmungsfälle in der ersten Schicht L1 aus zwei ausgerichteten Mega-Umgebungen der Daten eines ersten transformierten Fingerabdruck-Datensatzes und den Daten eines zweiten transformierten Fingerabdruck-Datensatzes zu bestimmen, (ii) für jeden Übereinstimmungsfall in der ersten Schicht L1 eine vorbestimmte Zahl N nächster benachbarter Minutien der zweiten Schicht L2 um jede der zwei übereinstimmenden Minutien zu bestimmen, wobei N > 0, und (iii) für jeden Übereinstimmungsfall eine Bewertungsziffer zu bestimmen.
- Es wird angemerkt, dass zum Bestimmen jedes Übereinstimmungsfalls die Bewertungsziffer größer als ein Schwellwert, der für den gemessenen Abstand in einer bestimmten Abstandsmetrik vorbestimmt wurde. Die durchzuführende Vergleichsoperation ist für den Fachmann frei wählbar und hinsichtlich Möglichkeiten offen.
- Weiter kann eine Übereinstimmung durch verschiedenste Verfahren bestimmt werden, beispielsweise durch Messen des euklidischen Abstands von zwei Minutien.
- Darüber hinaus kann der Vergleich durch verschiedenste Verfahren durchgeführt werden, beispielsweise durch Messen des Abstands zwei Minutien unter Verwendung einer bestimmten Abstandsmetrik.
- Des Weiteren kombiniert der vorgeschlagene Vergleich von Mega-Umgebungsdaten von Daten der zwei transformierten Fingerabdruck-Datensätze eine Vergleichsstrategie mit globalem Maßstab (erste Schicht L1) und mit örtlichem Maßstab (zweite Schicht L2) und erreicht dadurch einen guten Ausgleich zwischen falscher Übereinstimmungen und falscher Nicht-Übereinstimmungen von zwei Mega-Umgebungen. Zuerst werden in einem globalen Schritt (i) alle Minutien-Übereinstimmungsfälle in den zwei ausgerichteten Mega-Umgebungen durch Auffinden von Übereinstimmungen zwischen Minutien in der ersten Schicht L1 identifiziert. Der globale Schritt (i) zielt darauf ab, so viele echte Übereinstimmungsfälle wie möglich zu finden, um die Rate falscher Nicht-Übereinstimmungen (False None Match Rate, FNMR) auf ein sehr niedriges Niveau zu reduzieren. Dann werden in einem örtlichen Schritt (ii) für jeden der Übereinstimmungsfälle in der ersten Schicht L1 die N nächsten benachbarten Minutien in der zweiten Schicht L2 um jede der zwei übereinstimmenden Minutien der ersten Schicht L1 verglichen, um sicherzustellen, dass der Übereinstimmungsfall eine echte Übereinstimmung ist. Der lokale Schritt (ii) zielt darauf ab, falsche Übereinstimmungsfälle zu filtern, um die Rate falscher Übereinstimmungen (False Match Rate, FMR) effektiv auf ein niedriges Niveau zu bringen.
- In einem Ausführungsbeispiel kann das Fingerabdruck-Vergleichsmodul weiter konfiguriert sein, die Vergleichsbewertungsziffern des Vergleichs in der ersten Schicht L1 und die Vergleichsbewertungsziffern des Vergleichs in der zweiten Schicht L2 in eine fusionierte Bewertungsziffer für die zwei Mega-Umgebungen zu kombinieren.
- Beispielsweise kann das Fingerabdruck-Vergleichsmodul konfiguriert sein, eine fusionierte Vergleichsbewertungsziffer zu berechnen, wobei eine Multiplikationsoperation verwendet werden kann, um die Vergleichsbewertungsziffern für die erste Schicht L1 und die zweite Schicht L2 in die fusionierte Bewertungsziffer zu kombinieren, sodass nur diejenigen Minutien mit sowohl positiven Vergleichsbewertungsziffern für die Schicht L1 und die Schicht L2 eine fusionierte Bewertungsziffer erzeugen, die nicht null ist.
- Alternativ oder zusätzlich kann das Fingerabdruck-Vergleichsmodul weiter konfiguriert sein, die fusionierte Vergleichsbewertungsziffer mit der Summe der Abstände von einer übereinstimmenden Minutie zu ihren L Nachbarn zu gewichten, wobei L > 0. Es wird angemerkt, dass L eine Variable ist, die empirisch bestimmt werden kann. Als ein Ergebnis führt die Gewichtung der fusionierten Vergleichsbewertungsziffer mit der Summe der Abstände von einer übereinstimmenden Minutie zu ihren L Nachbarn zur Erzeugung eines hohen Gewichts, wenn die Abstände groß sind, und einem kleinen Gewicht, wenn die Abstände klein sind.
- Alternativ oder zusätzlich kann das Fingerabdruck-Vergleichsmodul weiter konfiguriert sein, eine Mega-Umgebungsvergleichsbewertungsziffer für eine Mega-Umgebung zu erzeugen und die Vergleichsbewertungsziffer für eine bestimmte Mega-Umgebung mit dem Verhältnis der übereinstimmenden Minutien in der ersten Schicht L1 der bestimmten Mega-Umgebung und der Gesamtzahl der Minutien in der ersten Schicht zu gewichten.
- Beispielsweise kann die Mega-Umgebungsvergleichsbewertungsziffer das Ergebnis einer Kombination unterschiedlicher fusionierter Bewertungsziffern der zwei Schichten in einer Mega-Umgebung sein. Beispielsweise kann eine Kombination in einer Summierungsoperation bestehen. Dies führt zur Erzeugung eines hohen Gewichts, wenn das Verhältnis groß ist, und eines kleinen Gewichts anderenfalls.
- Zusätzlich kann das Fingerabdruck-Vergleichsmodul weiter konfiguriert sein, eine normalisierte Endvergleichsbewertungsziffer zwischen den zwei transformierten Datensätzen durch Überprüfen nicht nur der höchsten Vergleichsbewertungsziffer zwischen einer Proben-Mega-Umgebung und einer Gruppe von Referenz-Mega-Umgebungen zu erzeugen, sondern auch andere nicht-höchste Vergleichsbewertungsziffern zu prüfen.
- Eine allgemeine Regel ist es, dass die Endbewertungsziffer hoch sein kann, wenn der Mittelwert und die Standardabweichung der anderen Bewertungsziffern niedrig sind.
- In einem bestimmten Ausführungsbeispiel kann das Computergerät weiter ein Biometrie-Geheimnis-Bindungsmodul aufweisen, das konfiguriert ist, ungeschützte bzw. klare Mega-Umgebungsdaten in geschützte Mega-Umgebungsdaten zu verschlüsseln. Das Bindungs-Schema zum Binden biometrischer Daten eines Individuums und eines persönlichen Geheimnisses des Individuums ist im Detail durch die parallel anhängigen Patentanmeldungen US 15/062,352 und
DE 10 2016 002 792.4 derselben Erfinder mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme” offenbart, wobei der Inhalt davon hiermit durch Bezugnahme aufgenommen wird. Dieses Bindungs-Schema kann verwendet werden, um die hier vorgeschlagenen Daten transformierter Fingerabdruck-Datensätze für einen verbesserten Privatsphärenschutz zu verschlüsseln. - Demgemäß weist zum Schützen unverschlüsselter bzw. klarer Mega-Umgebungsdaten das Computergerät ein Quantisierungsmodul und ein Block-Schlüssel-Modul auf, welche die Rollen des ”Robustmerkmalsextraktors” bzw. der ”Krypto-Funktion” des ”Biometrie-Geheimnis-Bindungsschemas” spielen. Die Minutien-Daten R, A, D, die Polarkoordinaten des Minutien-Triple (x, y, Richtung) des ISO-Formats sind, spielen zusammen die Rolle des ”Merkmals f1” des ”Biometrie-Geheimnis-Bindungsschemas”. So werden robust quantisierte unverschlüsselte bzw. klare Daten R, A und D als Diversifizierungsdaten verwendet, die in der Erzeugung jeweiliger Schlüsselströme S1, S2 und S3 zum Verschlüsseln der unverschlüsselten bzw. klaren Daten R, A und D selbst verwendet werden. Da es keine Ordnung unter Minutien in einem Fingerabdruck-Minutien-Datensatz gibt, hilft diese Art von Diversifikationsdaten zu vermeiden, dass der gleiche Schlüsselstrom bei der Verschlüsselung der Minutien verwendet wird, sodass die Sicherheit des Verschlüsselungsvorgangs erhöht wird.
- Beispielsweise kann das Computergerät Teil einer Steuereinheit eines der folgenden Geräte aus der Gruppe sein, die aufweist: ein sicheres Login-Gerät zu Computersystemen, ein Identifikationsgerät für Nutzer an Kiosken oder Geldautomaten, biometrische Türschlösser, Kreditkartenterminals, Identitätsauthentifizierungsprotokolle und -geräte, Waffenaktivierungsktrollgeräte, Diebstahlsschutz in einer beliebigen elektronischen Vorrichtung.
- Beispielsweise kann das Computergerät durch entsprechende Hardware eingerichtet sein für wenigstens eines von: Erfassen von Fingerabdruck-Bildern, Verarbeiten von Fingerabdruck-Bildern, Extrahieren von Merkmalen aus Fingerabdruck-Bildern, Erzeugen von Daten transformierter Fingerabdruck-Datensätze aus ursprünglichen Fingerabdruck-Minutien-Datensätzen, Speichern von Fingerabdruck-Datensätzen zum Vergleich und Vergleichen oder Indizieren von Fingerabdruck-Datensätzen.
- Zusammenfassend stellt die hier vorgeschlagene Transformation F für Fingerabdruck-Minutien-Datenstrukturen eine neuartige Fingerabdruck-Minutien-Datenrepräsentation bereit, die aufweist: eine Zwei-Schicht-Mega-Umgebungsstruktur, um einen Fingerabdruck-Minutien-Datensatz zu repräsentieren, der aus einer Fingerabdruck-Stichprobe erzeugt wurde. Die neuartige Fingerabdruck-Minutien-Datenrepräsentation ermöglicht im Wesentlichen: (a) eine Zwei-Schicht-Merkmalsextraktion und den Vergleich von Fingerabdruck-Minutien-Datensätzen, um den besten Ausgleich zwischen falschen Übereinstimmungen und falschen Nicht-Übereinstimmungen zu erreichen; (b) verschiedene Gewichtungsschemas basierend auf Abstandsmetriken zur Erzeugung einer Vergleichsbewertungsziffer; und (c) zum Musterschutz, kann die neuartige Fingerabdruck-Minutien-Datenrepräsentation geschützt werden, beispielsweise durch das oben erwähnte Biometrie-Geheimnis-Bindungsschema ohne merklichen Verlust bei der Erkennungsleistung und sogar ohne merkliche Abweichung in der Erkennungsleistung, wenn verschiedene Verschlüsselungsschlüssel verwendet werden, wobei das neuartige Fingerabdruck-Minutien-Datenformat weitestgehend erhalten bleibt, d. h. das gleiche Fingerabdruck-Minutien-Datenformat wird teilweise verwendet für sowohl unverschlüsselte bzw. klare Fingerabdruck-Datensätze V und geschützte Fingerabdruck-Datensätze PV. Ein interessantes Ergebnis ist es, dass nach Schutz die transformierte Fingerabdruck-Minutien-Datenrepräsentation genauso genau bei der Erkennung arbeitet wie ihre unverschlüsselte bzw. klare Version, während dieselbe Fingerabdruck-Vergleichseinrichtung C verwendet wird.
- Als alleinig Minutien-basiert demonstriert die hier vorgeschlagene neuartige Fingerabdruck-Minutien-Datenrepräsentation eine hohe Erkennungsgenauigkeitsleistung hinsichtlich Fehlerraten, wobei dazu das FVC(fingerprint verification competition)-Testprotokoll verwendet wurde und die in der folgenden Tabelle 1 gezeigten Ergebnisse erzeugte. In diesem Fall wurde die kommerzielle Fingerabdruck-Minutien-Extraktionseinrichtung VeriFinger 7.0 verwendet, um die ursprünglichen Fingerabdruck-Minutien-Datensätze zu erzeugen. Tabelle 1:
EER FNMR@FMR = 0.1% FNMR@FMR = 0.0% FVC2002DB2_A 0.0107 0.0168 0.0207 FVC2006DB2_A 0.0055 0.0076 0.0103 - Die Experimente über die öffentlichen Datensätze FVC2002 und FVC2006 zeigen, dass die Erkennungsgenauigkeit hinsichtlich Fehlerraten, die sowohl aus S und S'' berechnet wurden, hoch genug sind, um mit den Fingerabdruck-Minutien-Muster-Vergleichseinrichtungen des Standes der Technik mitzuhalten, beispielsweise den Minutien-Zylinder-Code(MCC)-Algorithmus. In nahezu allen Experimenten war die Erkennungsgenauigkeit von sowohl klaren als auch geschützten Datensätzen ziemlich nahe beieinander und in einigen Fällen waren die geschützten sogar höher in der Erkennungsgenauigkeitsleistung als ihre klaren (ungeschützten) Gegenspieler.
- Bevorzugte Ausführungsbeispiele
- Andere Vorteile, Merkmale und Einzelheiten der hier vorgeschlagenen technischen Neuerung ergeben sich aus der folgenden Beschreibung, in der Ausführungsbeispiele im Detail mit Bezug auf die Zeichnungsfiguren beschrieben sind. Die Merkmale, die in den Ansprüchen und in der Beschreibung genannt sind, können für sich und in beliebiger Kombination miteinander wesentlich sein. Auf dieselbe Weise können die oben erwähnten und hier detaillierter erklärten Merkmale für sich allein verwendet werden oder in beliebiger Kombination miteinander kombiniert werden. Einige Teile oder Komponenten, die funktional ähnlich oder identisch sind, werden mit gleichen Bezugszeichen versehen. Die Begriffe ”links”, ”rechts”, ”oben” und ”unten”, die in der Beschreibung der Ausführungsbeispiele verwendet werden, beziehen sich auf die Zeichnungen in einer Ausrichtung, in der die Beschreibung der Figuren und die Bezugszeichen normal gelesen werden kann bzw. können. Die gezeigten und beschriebenen Ausführungsbeispiele sind als nicht-ausschließlich zu verstehen. Der Zweck der vorliegenden detaillierten Beschreibung besteht darin, den Fachmann zu informieren; aus diesem Grund werden bekannte Schaltungen, Strukturen und Verfahren nicht gezeigt oder in der Beschreibung im Einzelnen erläutert, um das Verständnis nicht zu erschweren.
-
1(a) veranschaulicht beispielhaft Definition und Repräsentation eines ersten Minutien-Grundtyps, nämlich Fingerabdruck-Leisten-Endungen. -
1(b) veranschaulicht beispielhaft Definition und Repräsentation eines zweiten Minutien-Grundtyps, nämlich Fingerabdruck-Leisten-Gabelungen. -
2(a) zeigt ein Bild einer ersten Fingerabdruck-Stichprobe als Referenz-Fingerabdruck-Stichprobe. -
2(b) zeigt ein Bild einer zweiten Fingerabdruck-Stichprobe, welches ein weiteres Stichproben-Bild ist, das von demselben Finger wie für das Bild der ersten Fingerabdruck-Stichprobe der2(a) aufgenommen wurde. -
2(c) veranschaulicht die Konstruktion der hier vorgeschlagenen ”Megaumgebung” MV als Grundelement der transformierten Repräsentation für eine beliebige Fingerabdruck-Minutie. -
3 veranschaulicht ein Ausführungsbeispiel der Erzeugung der Daten der Fingerabdruck-Minutien-Datensätze durch die Transformation, die im Zusammenhang mit2(c) erläutert wurde. -
4(a) veranschaulicht ein Ausführungsbeispiel einer Vergleichseinrichtung für klare (bzw. ungeschützte) transformierte Fingerabdruck-Muster. -
4(b) veranschaulicht ein Ausführungsbeispiel einer Vergleichseinrichtung für geschützte transformierte Fingerabdruck-Muster. -
5 zeigt ein Blockdiagramm eines Ausführungsbeispiels eines Bindungs-Moduls, das konfiguriert ist, ein Biometrie-Geheimnis-Bindungsschema zum Binden von biometrischen Daten eines Individuums und eines Geheimnisses des Individuums zu implementieren. -
6 veranschaulicht ein Ausführungsbeispiel für die Verwendung des Biometrie-Geheimnis-Bindungsschemas der5 auf Minutien-Triple von Mega-Umgebungsdaten der hier vorgeschlagenen neuartigen Fingerabdruck-Minutien-Repräsentation. -
7 zeigt ein beispielhaftes Blockdiagramm eines Ausführungsbeispiels eines Computergeräts zur Datenverarbeitung, wobei das Computergerät für die Funktionalitäten, die im Zusammenhang mit den2A bis6 beschrieben wurden, konfiguriert ist. -
1(a) und1(b) veranschaulichen mittels Beispielen die Definition und Repräsentation von zwei Minutien-Grundtypen. Der erste Minutien-Typ ist eine Leisten-Endung11 , die in1(a) veranschaulicht ist, und der zweite Minutien-Typ ist eine Leisten-Gabelung12 , die in1(b) veranschaulicht ist; weitere mögliche Minutien-Typen (zum Beispiel Brücken, Punkte, Wirbel und Haken etc.) und Details können zum Beispiel entnommen werden aus IJCSI (International Journal of Computer Science Issues), Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814. Demgemäß kann eine Minutie 11, 12 durch die Koordinaten (x, y) des Minutien-Orts in dem entsprechenden Fingerabdruck-Bild mit Bezug auf ein Referenzkoordinatensystem und durch die Minutien-Richtung Θ, die als die Richtung der darunterliegenden Leiste10 an dem Minutien-Ort (x, y) definiert werden kann, repräsentiert werden. So können Daten eines Fingerabdruck-Minutien-Datensatzes Minutien-Triple (x, y, Θ) eines Fingerabdruck-Standardformats für jede Minutie in dem Datensatz aufweisen. Demgemäß veranschaulicht1(a) die Leisten-Endung-Minutie11 , bei der (x, y) die Koordinaten der Minutie und Θ die Richtung der Minutie sind.1(b) veranschaulicht eine Leisten-Gabelung-Minutie12 , bei der (x, y) die Koordinaten der Minutie und Θ die Richtung der Minutie sind. - So weisen Daten eines Fingerabdruck-Minutien-Datensatzes gewöhnlich Minutien-Triple (x, y, Θ) gemäß einem Standard (gemäß ISO/IEC/ANSI und anderen) für jede Minutie in dem Datensatz auf. Aus den Standardformat-Minutien-Triple (x, y, Θ) können Polarkoordinaten R, A, D abgeleitet werden, wobei R der Abstand der jeweiligen Minutie vom Ursprung ist, A die Richtung der Minutie, die anhand der Koordinatentransformation von kartesisch zu polar berechnet wurde, ist, und D die innewohnende Minutien-Richtung ist, d. h. die Richtung einer Leisten-Endung
11 oder einer Leisten-Gabelung12 . Anmerkung: Alle drei Attributwerte können auf einen dynamischen Bereich beschränkt sein. In der vorliegenden Erfindung ist der verwendete Ursprung bei der Koordinatensystemtransformation die jeweilige Minutie in dem ursprünglichen Fingerabdruck-Minutien-Datensatz, wobei die innewohnende Minutien-Richtung die x-Achse im neuen Koordinatensystem definiert. - Nun wird Bezug auf die
2(a) bis2(c) genommen, mittels derer die Konstruktion einer ”Mega-Umgebung MV” erklärt wird, welche die transformierte Repräsentation einer jeweiligen Minutie m eines ursprünglichen Fingerabdruck-Minutien-Datensatzes bildet. -
2(a) zeigt eine erste Fingerabdruck-Stichprobe (bzw. ein Bild einer ersten Fingerabdruck-Stichprobe)21 mit erfassten Minutien22 der Typen, die in den1(a) und1(b) gezeigt sind, d. h. Leisten-Endung-Minutien11 und Leisten-Gabelung-Minutien12 . In2(a) sind die erfassten Minutien22 durch durchgezogene Kreispunkte markiert. Die erste Fingerabdruck-Stichprobe21 wird hier als ein Beispiel einer Referenz-Fingerabdruck-Stichprobe verwendet. -
2(b) zeigt eine zweite Fingerabdruck-Stichprobe (bzw. zweites Fingerabdruck-Stichproben-Bild)25 , das von demselben Finger erfasst wurde wie für die erste Fingerabdruck-Stichprobe (bzw. das erste Fingerabdruck-Stichproben-Bild)21 der2(a) , aber der Finger wurde in einer unterschiedlichen Ausrichtung und mit einem unterschiedlichen Bereich des Fingerabdrucks mit Bezug auf den Fingerabdruck-Scanner (nicht gezeigt) erfasst. In2(b) sind die erfassten Minutien26 durch durchgezogene Dreiecke markiert.2(b) wird hier als ein Beispiel einer erfassten Fingerabdruck-Stichprobe verwendet, die beispielsweise von einer Person genommen wurde, die beispielsweise durch Vergleich der Daten eines Fingerabdruck-Minutien-Datensatzes mit Daten eines Referenz-Fingerabdruck-Minutien-Datensatzes identifiziert werden soll, wie beispielsweise die Referenz-Fingerabdruck-Stichprobe der2(a) , die aus einer Datenbank erhalten werden kann. -
2(c) veranschaulicht die Definition einer ”Mega-Umgebung”, die als ein Grundelement der hier vorgeschlagenen Transformation verwendet wird, um die transformierte Repräsentation einer jeweiligen Minutie m zu konstruieren. Es wird angemerkt, dass2(c) die Minutien, die in beiden Fingerabdruck-Stichproben-Bildern der2(a) und2(b) erfasst wurden, lediglich zur Veranschaulichung zeigt; für die Transformation werden nur die Minutien-Daten eines bestimmten Fingerabdruck-Minutien-Datensatzes benötigt. - Die hier vorgeschlagene neuartige Transformation F für die Datenstruktur eines Fingerabdruck-Minutien-Datensatzes wurde erdacht, um aus einem beliebigen Standard-Fingerabdruck-Minutien-Datensatz MT, zum Beispiel einem gemäß ISO/IEC 19794-2:2005, ISO/IEC 19794-2:2011, ANSI INCITS 378-2004a oder Ähnlichen, einen redundanten und zuverlässigen transformierten Minutien-Datensatz V, d. h. V = F(MT) zu erzeugen.
- Die hier vorgeschlagene neuartige Transformation F für die Datenstruktur eines Fingerabdruck-Minutien-Datensatzes kann mittels eines entsprechend konfigurierten Algorithmus implementiert werden, der installiert werden kann auf und ausgeführt werden kann durch ein beliebiges geeignetes Computergerät, zum Beispiel wie in bekannten Fingerabdruck-Erkennungsgeräten zum Fingerabdruckerfassen und/oder Analysieren und/oder Vergleichen und/oder Speichern verwendet, wie es bereits durch die Geräte der Anbieter bestehender Fingerabdruck-Erkennungstechnologie weltweit getan wird. In diesem Zusammenhang drückt der Begriff ”Modul”, der hier verwendet wird, aus, dass ein bestimmter Prozess als ein Modul implementiert werden kann, das eine bestimmte Funktion bereitstellt. Das heißt, jeder beliebige Prozess, der hier diskutiert wird, kann durch Softwaremittel implementiert werden als ein entsprechend konfiguriertes Softwaremodul. Alternativ kann eine Implementierung mittels Verwendung von entsprechend konfigurierter Hardware erfolgen, wie beispielsweise entsprechend konfigurierte FPGAs (field programmable gate arrays) oder beliebige andere geeignete fest verdrahtete Schaltung als ein Hardwaremodul. Natürlich ist jede beliebige Konfiguration zwischen diesen zwei Implementierungsarten, nämlich einer vollen Implementierung durch Software und einer vollen Implementierung durch Hardware, genauso gut möglich, d. h., eine Kombination von bestimmten Teilen, die in Software implementiert sind, und anderen Teilen, die in Hardware implementiert sind. Da die Implementierung grundsätzlich keine neuartigen Aspekte für den Fachmann bereitstellt, wird hier ihre Beschreibung weggelassen. Das heißt, die Begriffe ”Prozess” und ”Modul” werden hier korrespondierend verwendet. Anmerkung: Ein bestimmter Prozess selbst kann in verschiedene Prozesse auf einem niedrigeren Level zerlegt werden; entsprechend kann ein bestimmtes Modul, das eine bestimmte Funktion bereitstellt, zusammengesetzt sein aus einem oder mehreren (Unter-)Modulen, die bestimmte (Unter-)Funktionen bereitstellen.
- Demgemäß kann ein geeignet programmiertes Computergerät (wie das Computergerät
800 , das zusammen mit der7 beschrieben wird) durch Softwaremodule konfiguriert werden, wobei jedes einen zugehörigen Algorithmus ausführt zum Erzeugen bestimmter Schritte der neuartigen Repräsentation transformierter Fingerabdruck-Datensätze aus ursprünglichen Fingerabdruck-Minutien-Datensätzen. Demgemäß führen jeweilige Module die folgenden Schritte durch:
Zuerst wird ein Steuermodul des Computergeräts (zum Beispiel800 der7 ) konfiguriert, in einem Schritt (a) entsprechende Mega-Umgebungsdaten von einer bestimmten Minutie m der ursprünglichen Fingerabdruck-Minutien-Daten zu erzeugen. Als Zweites in einem Schritt (b) ist das Steuermodul konfiguriert zu prüfen, ob Schritt (a) bereits für alle Minutien m in den ursprünglichen Fingerabdruck-Minutien-Musterdaten ausgeführt wurde. Falls Schritt (b) feststellt, dass wenigstens eine Minutie m übrig ist, wird Schritt (a) für die nächste Minutie m wiederholt. Falls Schritt (b) feststellt, dass Schritt (a) für alle Minutien m in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes durchgeführt wurde, ist der Transformationsalgorithmus abgeschlossen. Mit anderen Worten ist der Schritt (a) für jede Minutie m in den ursprünglichen Fingerabdruck-Minutien-Daten zu wiederholen. Alternativ kann der Schritt (a) auf einem Multiprozessor-Computergerät, welches mehrere echte oder virtuelle Verarbeitungseinheiten besitzt, unter Steuerung des Steuermoduls parallel für einige oder alle Minutien in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes durchgeführt werden. - Nun wird der Schritt (a), der von einer bestimmten Minutie m (der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes) Mega-Umgebungsdaten erzeugt, mittels einem Mega-Umgebungsdaten-Erzeugungsmodul im Detail erläutert. Das Erzeugen von Mega-Umgebungsdaten für jede bestimmte eine Minutie m in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes wird durchgeführt durch die folgenden (Unter-)Module S1 bis S4, deren Betrieb mit Bezug auf eine bestimmte Minutie m aus den Minutien in den Daten des ursprünglichen Fingerabdruck-Minutie-Datensatzes erläutert wird.
- Zuerst ist ein erstes Unter-Modul S1 konfiguriert für die eine bestimmte Minutie m in den ursprünglichen Fingerabdruck-Minutien-Daten die zugehörige Mega-Umgebung MV als einen scheibenförmigen Umgebungsbereich mit einem Radius TH zu definieren. Der Radius TH definiert einen Kreis, der die eine bestimmte Minutie m als das Zentrum definiert. Der Radius TH kann vorbestimmt sein, kann zum Beispiel 200 Pixel lang sein, wobei ein Pixel ein Bildpunkt der ursprünglichen Fingerabdruck-Stichprobe ist.
- Zweitens ist ein zweites Unter-Modul S2 konfiguriert, alle anderen Minutien, die sich innerhalb der definierten Mega-Umgebung MV befinden, geometrisch mit Bezug auf die bestimmte Minutie m auszurichten. Zu diesem Zweck definiert die Minutie m den Ursprung eines jeweiligen kartesischen bzw. polaren Koordinatensystems x-m-y, wobei die Richtung Θ der bestimmten Minutie m, die in den Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes (siehe
1(a) und1(b) ) die x-Achse bzw. die Richtung des Null-Winkels des kartesischen bzw. polaren Koordinatensystems definiert. - Drittens ist ein drittes Unter-Modul S3 konfiguriert, für jede weitere Minutie der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes mittels einer bestimmten Abstandsmetrik zu prüfen, ob ihr jeweiliger Ort sich innerhalb des scheibenförmigen Umgebungsbereichs der Mega-Umgebung MV befindet. Diese Prüfung wird beispielsweise durch Berechnen des euklidischen Abstands zwischen der jeweiligen weiteren Minutie und der einen bestimmten Minutie m basierend auf den Koordinaten (x, y) der einen bestimmten Minutie m und der jeweiligen anderen Minutie durchgeführt; wenn der berechnete euklidische Abstand kleiner oder gleich dem vorbestimmten Radius TH ist, gehört die jeweilige andere Minutie zu der Mega-Umgebung MV der bestimmten Minutie m.
- Viertens ist ein viertes Unter-Modul (S4) konfiguriert, die Mega-Umgebungs-Datenstruktur der einen bestimmten Minutie m mittels aller Minutien, die sich in dem Umgebungsbereich, der die Mega-Umgebung MV repräsentiert, befinden, zu bilden.
- Bevorzugt umfassen die Mega-Umgebungsdaten zwei Schichten, nämlich eine erste Schicht L1, die alle Minutien aufweist, die sich innerhalb des Umgebungsbereichs befinden, und eine zweite Schicht L2, die die N nächsten benachbarten Minutien um jede der Minutien der ersten Schicht L1 aufweisen. Zu diesem Zweck wird wieder eine bestimmte Abstandsmetrik, zum Beispiel der euklidische Abstand, basierend auf den Koordinaten (x, y) verwendet, um die Nachbarschaft zu definieren und die Anzahl von Nachbarn N ist eine Variable, die eingestellt werden kann.
- Folglich weisen alle Mega-Umgebungsdaten mit einer Anzahl M von Minutien M(N + 1) Minutien auf. Beispielsweise in
2(c) , wenn wir M = 5 definieren und für jede Minutie in der Mega-Umgebung MV zwei Nachbarn in der Schicht L2 definieren, d. h. N = 2. Entsprechend weisen die Mega-Umgebungsdaten M(N + 1) = 5(2 + 1) = 15 Minutien auf. Folgende Tabelle 2 zeigt eine Beispielsdatenstruktur der Mega-Umgebung MV für die Minutie m in2(c) mit den zwei Schichten L1 und L2 für das in der2(c) gezeigte Beispiel. Tabelle 2:L1 L2-1 L2-2 c1 c1,1(= m) c1,2 (= c4,1) c2 c2,1(= m) c2,2 c3 c3,1 c3,2 (= m) c4 c4,1 (= c1,2) c4,2 (= c1) c5 c5,1 c5,2 - In Tabelle 2 repräsentiert die erste Spalte, die mit ”L1” bezeichnet ist, die erste Schicht L1, welche die fünf Minutien aufweist, die sich innerhalb des Scheibenbereichs mit dem Radius TH befinden. D. h., L1 weist alle Minutien in dem Scheibenbereich auf, mit der Ausnahme der bestimmten Minutie m, die den Ursprung des Mega-Bereichs MV definiert. Wie gesagt, ist in dem Beispiel N als 2 gesetzt, d. h. die zweite Schicht L2 weist für jede Minutie der ersten Schicht L1 die entsprechenden zwei nächsten Minutien auf. Die Minutien der ersten Schicht L1 sind indiziert ci1, wobei i1 ein Zähler für die Minutien in der ersten Schicht L1 ist.
- Die zweite Spalte der Tabelle 2, die mit ”L2-1” bezeichnet ist, weist die zugehörige nächstgelegene Minutie für die zugehörige Minutie der ersten Schicht L1 auf, d. h. die Minutie in derselben Zeile und in der ersten Spalte. Die dritte Spalte der Tabelle 2, die mit ”L2-2” bezeichnet ist, weist die zugehörige zweitnächste Minutie für die zugehörige Minutie der ersten Schicht L1 auf. Die Minutien der zweiten Schicht L2 sind ci1,i2 indiziert, wobei i1 die zugehörige Minutie der ersten Schicht L1 anzeigt, und i2 die nächste (i2 = 1) und die nächstnächste (i2 = 2) Minutie anzeigt. Schließlich eine weitere Minutie oder andere Minutien in Klammern zeigen lediglich die Identität dieser Minutien an; dies ist auch in
2(c) gezeigt. - Nun wird Bezug auf
3 genommen, die in einem ersten oberen Teil im Wege eines schematischen Flussdiagramms die vorstehend diskutierte Erzeugung der Daten des neuartigen transformierten Minutien-Datensatzes veranschaulicht, d. h. die Wirkungsweise des Mega-Umgebungsdaten-Erzeugungsmoduls100 . - In
3 werden ursprüngliche Fingerabdruck-Minutien-Daten eines ursprünglichen Fingerabdruck-Minutien-Datensatzes MT = {m1, m2, ..., mM} mit Minutien mi als Eingangsgröße genommen. Der ursprüngliche Fingerabdruck-Minutien-Datensatz MT kann zum Beispiel aus einem ISO-Fingerabdruck-Minutien-Datensatz erzeugt worden sein. Das Mega-Umgebungsdaten-Erzeugungsmodul100 kann beispielsweise durch das Computergerät (zum Beispiel das Gerät800 der7 ) implementiert werden. - Das Mega-Umgebungsdaten-Erzeugungsmodul
100 weist ein Mega-Umgebung-Erzeugungsmodul110 auf, das konfiguriert ist, für i = 1, 2, ..., M aus dem Fingerabdruck-Minutien-Datensatz MT die zugehörigen Mega-Umgebungsdaten MVi für jede Minutie mi der Daten des Eingangs-Minutien-Datensatzes MT durch Durchführen der in Verbindung mit2(c) oben diskutierten Transformation zu erzeugen. Das heißt, die Transformation wird in einer Schleife für i = 1, 2,..., M durchgeführt, wie durch den Schleifenzähler140 in3 veranschaulicht. Alternativ kann die Transformation für alle oder einen Teil der Minutien mi der Daten des Eingangs-Minutien-Datensatzes MT parallel durchgeführt werden, wenn das Computergerät entsprechend konfiguriert ist oder ein Multi-Prozessorsystem ist. - Wie oben diskutiert ist das Mega-Umgebung-Erzeugungsmodul
110 konfiguriert, die Mega-Umgebungsdaten MVi für jede bestimmte Minutie mi zu erzeugen. Die Mega-Umgebungsdaten MVi weisen alle Minutien auf, die sich in dem jeweiligen Mega-Umgebungsbereich, der durch den Radius TH definiert ist, befinden. Das heißt, das Mega-Umgebung-Erzeugungsmodul110 identifiziert alle Minutien, die zu der jeweiligen Mega-Umgebung MVi gehören, mittels der oben diskutierten Transformation. Demgemäß sind die L1-Minutien der jeweiligen Mega-Umgebung MVi diejenigen Minutien, deren Abstand kleiner oder gleich dem Radius TH ist, der den Umgebungsbereich der zugehörigen Mega-Umgebung MVi der Minutie definiert, die das Zentrum des scheibenförmigen Umgebungsbereichs definiert, d. h. deren Abstand zu dem Ursprung, der durch die zugehörige Minutie mi der bestimmten Mega-Umgebungsdaten MVi kleiner als der Radius TH ist, d. h. d(mi, mj) ≤ TH, j # i, j = 1, 2, ..., M. - Zusätzlich oder optional weist das Mega-Umgebungsdaten-Erzeugungsmodul
100 ein optionales Quantisierungsmodul120 auf, das konfiguriert ist, die jeweiligen Mega-Umgebungsdaten MVi für die zugehörige Minutie mi zu quantisieren. Dadurch kann die Größe der Daten des Minutien-Datensatzes reduziert werden. Dementsprechend nimmt das Quantisierungsmodul120 als Eingabe die Mega-Umgebungsdaten MVi, die von dem Mega-Umgebung-Erzeugungsmodul110 ausgegeben wurden. Das Quantisierungsmodul120 ist konfiguriert, als Ausgabe entsprechend quantisierten Mega-Umgebungscode QVCi zu erzeugen, der direkt verglichen werden kann. - Das Quantisierungsverfahren, das durch das Quantisierungsmodul
120 durchgeführt wird, kann zum Beispiel einschließen einen Skalar-Quantisierungsalgorithmus oder einen Vektor-Quantisierungsalgorithmus, wobei ein Skalar-Quantisierungsalgorithmus einen Satz von Quantisierungs-Bin-Indizes und ein Vektor-Quantisierungsalgorithmus einen Index ausgibt. - Demgemäß leistet das Quantisierungsmodul
120 eine Reduzierung der Datengröße des Minutien-Datensatzes mittels Quantisierung. Ein Reduzieren der Datengröße des Minutien-Datensatzes, die durch Quantisieren der Minutien-Triple (R, A, D) erreicht wird, resultiert auch in einer Begrenzung der diskreten Bins in der Repräsentation des Fingerabdruck-Minutien-Datensatzes. Zu diesem Zweck kann das Quantisierungsmodul120 beispielsweise konfiguriert sein, die drei Real-Werte R, A, D in drei Ganzzahl-Indizes mittels Skalar-Quantisierung zu quantisieren, deren Quantisierungslevel können sowohl geradzahlig oder ungeradzahlig sein und den dynamischen Bereich [0, TH] für R und [0, 360] in Winkelgrad (oder [0,2 π] in Radiant) für A und D in 2I₁, 2I₂ und 2I₃ Bins, wobei I1, I2 und I3 Ganzzahlen sind. Die drei quantisierten Ganzzahlen für R, A und D können in einer binären Form mit Längen von I1, I2 bzw. I3 Bits repräsentiert werden. Durch Anpassen der Bitlängen auf geeignete kleine Größen kann die Datengröße der zugehörigen Minutien-Triple (R, A, D) voll kontrolliert werden. - Nun wird Bezug auf den unteren Teil der
3 genommen, wie zuvor angemerkt, können die neuartigen Fingerabdruck-Datensätze, die den neuartigen (quantisierten) Mega-Umgebungscode (Q)VCi aufweisen, optional geschützt werden. Dies wird im Flussdiagramm angezeigt durch ein Einstellungsauswahlmodul130 . - Schließlich wird der (quantisierte) Mega-Umgebungscode (Q)VCi oder eine geschützte Version P(Q)VCi durch ein Zusammenstellungsmodul
250 , welches einen klaren, d. h. ungeschützten, transformierten Fingerabdruck-Datensatz V ausgibt, der den (quantisierten) Mega-Umgebungscode (Q)VCi enthält, oder einen geschützten Datensatz PV ausgibt, der den geschützten (quantisierten) Mega-Umgebungscode P(Q)VCi enthält. - Beispielsweise befindet sich am Ausgang des Mega-Umgebungsdaten-Erzeugungsmoduls
100 das Einstellungsauswahlmodul130 , mittels dem eingestellt werden kann, ob der (quantisierte) Mega-Umgebungscode (Q)VCi, der durch das Mega-Umgebungsdaten-Erzeugungsmodul100 erzeugt wurde, geschützt werden soll oder nicht. - Wenn kein Schutz verwendet werden soll, wird der erzeugte Mega-Umgebungscode (Q)VCi direkt zum Zusammenstellungsmodul
250 weitergereicht, um ihn in den klaren, d. h. ungeschützten, transformierten Fingerabdruck-Datensatz V zusammenzustellen. - Falls Schutz verwendet werden soll, wird der erzeugte Mega-Umgebungscode (Q)VCi an das Schutzmodul
200 zum Schutz des erzeugten Mega-Umgebungscodes (Q)VCi in den geschützten (quantisierten) Mega-Umgebungscode P(Q)VCi weitergeleitet. Nach dem Schützen wird der geschützte (quantisierte) Mega-Umgebungscode P(Q)VCi an das Zusammenstellungsmodul250 weitergeleitet, um in den geschützten transformierten Fingerabdruck-Datensatz PV zusammengestellt zu werden. - In einem bestimmten Ausführungsbeispiel ist das Schutzmodul
200 konfiguriert, den erzeugten Mega-Umgebungscode (Q)VCi durch Anwendung des bereits erwähnten Biometrie-Geheimnis-Bindungsschemas zu schützen. Eine mögliche Implementierung ist in Verbindung mit den5 und6 im Folgenden beschrieben. In vorteilhafter Weise können die geschützten Fingerabdruck-Datensätze PV direkt ohne nennenswerten Verlust bei der Leistung, im Vergleich zu den klaren Datensätzen V, verglichen werden. - Nun wird Bezug auf die
4(a) und4(b) genommen, die einen Vergleich von Fingerabdruck-Minutien-Datensätzen durch ein Vergleichsmodul300-1 für klare transformierte Fingerabdruck-Datensätze V (4(a) ) oder ein Vergleichsmodul300-2 für geschützte transformierte Fingerabdruck-Datensätze PV (4(b) ) veranschaulichen. Da beide Vergleichsmodule300-1 und300-2 im Allgemeinen ähnlich aufgebaut sind, wird die Funktion beider gleichzeitig erklärt. - Angenommen zwei transformierte (geschützte) Datensätze (P)V1 und (P)V2, die jeweils M1 bzw. M2 Mega-Umgebungscodes (P)QVC1 p (p = 1, 2, ..., M1) bzw. (P)QVC1 q (q = 1, 2, ..., M2) aufweisen, wobei die M1 und M2 Mega-Umgebungscodes über Kreuz mittels einem entsprechend konfigurierten Mega-Umgebungs-Kreuzvergleichsmodul
310 verglichen werden, welches konfiguriert ist, M1 × M2 Mega-Umgebungsvergleichsbewertungsziffern S zu erzeugen, die mittels einem Bewertungsziffer-Fusionsmodul320 zu fusionieren sind, welches konfiguriert ist, die Endvergleichsbewertungsziffer der zwei (geschützten) Datensätze (P)V1 und (P)V2 zu erzeugen. - Demgemäß kann das Rechengerät (zum Beispiel das Gerät
800 der7 ) zum Verarbeiten der Daten von Fingerabdruck-Datensätzen konfiguriert sein zum Vergleichen der Daten von Fingerabdruck-Minutien-Datensäten durch implementieren wenigstens eines der zuvor beschriebenen Vergleichsmodule300-1 ,300-2 . Die Daten der Fingerabdruck-Minutien-Datensätze weisen für jede Minutie Mega-Umgebungsdaten auf, die mittels der in Verbindung mit den2(c) und3 diskutierten Transformation erhalten werden können. So können mittels des Vergleichsmoduls300-1 oder300-2 , welches durch das Computergerät (zum Beispiel800 der7 ) implementiert sein kann, Daten eines ersten Fingerabdruck-Minutien-Datensatzes eines ersten Fingerabdrucks (zum Beispiel dem einen der2(a) ) und Daten eines zweiten Minutien-Fingerabdruck-Datensatzes eines zweiten Fingerabdrucks (zum Beispiel dem einen der2(b) ) verglichen werden, um herauszufinden, ob beide Fingerabdrücke identisch sind oder nicht. In diesem Zusammenhang wird angemerkt, dass in2(c) tatsächlich eine Vergleichssituation für den ersten und zweiten Fingerabdruck der2(a) und2(b) für eine bestimmte Mega-Umgebung MV veranschaulicht ist. - Zu diesem Zweck ist das jeweilige Vergleichsmodul
300-1 oder300-2 konfiguriert, um (i) festzustellen für mögliche Minutien-Übereinstimmungsfälle in der ersten Schicht L1 von zwei ausgerichteten Mega-Umgebungen aus den Daten des ersten und des zweiten Fingerabdruck-Datensatzes zu bestimmen. Ausgerichtet bedeutet, dass jede der zwei zu vergleichenden Mega-Umgebungen mit Bezug auf die innewohnende Richtung der jeweiligen Minutie, die das Zentrum der jeweiligen Mega-Umgebung MV definiert, ausgerichtet werden, wie es mittels eines Beispiels in2(c) veranschaulicht ist. - Für den Vergleich von zwei Mega-Umgebungsdaten von Daten der zwei Fingerabdruck-Datensätze ist das Mega-Umgebungs-Kreuzvergleichsmodul
310 konfiguriert, einen Vergleich mit einem globalen Maßstab durch Vergleichen der Minutien in der jeweiligen ersten Schicht L1 und einen Vergleich mit einem lokalen Maßstab durch Vergleichen zugehöriger Nachbar-Minutien in der zweiten Schicht L2 durchzuführen. Diese Vergleichsstrategie erreicht den besten Ausgleich von falschen Übereinstimmungen und falschen Nicht-Übereinstimmungen zweier Mega-Umgebungen. - Zuerst ist das Mega-Umgebungs-Kreuzvergleichsmodul
310 für den globalen Vergleich konfiguriert, die Minutien-Übereinstimmungsfälle in den zwei ausgerichteten Mega-Umgebungen in der ersten Schicht L1 der Daten der zwei Fingerabdruck-Datensätze zu identifizieren und eine zugehörige erste Vergleichsbewertungsziffer zwischen den zwei verglichenen L1-Minutien zu erzeugen. Diese Vergleichsbewertungsziffer kann durch Messen des Abstands zwischen den zwei Sätzen von Minutie-Triple (R, A, D), die zu den zwei verglichenen L1-Minutien gehören, erzeugt werden. Die Distanzmetrik kann zum Beispiel die euklidische sein. Durch Herausfinden von so vielen echten Übereinstimmungsfällen wie möglich kann die Rate falscher Nicht-Übereinstimmungen (FNMR) auf ein möglichst niedriges Niveau reduziert werden. - Zweitens ist das Mega-Umgebungs-Gegenvergleichsmodul
310 für den lokalen Vergleich konfiguriert, für jeden Übereinstimmungsfall des globalen Vergleichs (L1-Vergleich) auch die N nächsten benachbarten Minutien in der zweiten Schicht L2 um die zwei übereinstimmenden Minutien der ersten Schicht L1 zu vergleichen und eine zugehörige zweite Vergleichsbewertungsziffer zu erzeugen. Um die zwei Sätze von N nächsten benachbarten Minutien zu vergleichen, kann ein 3N-dimensionaler Vektor aus den Minutien-Triple (R, A, D) jedes Satzes von N benachbarten Minutien konstruiert werden und dann können die zwei 3N-dimensionalen Vektoren durch eine bestimmte Distanzmetrik, beispielsweise der euklidischen, gemessen werden. In der Praxis, um die Varianz in der Vektorbildung, die durch fehlende Minutien, falsche Minutien und Nachbarschaftsordnungsfehler verursacht wurden, zu kompensieren, können verschiedene Kombinationen der N nächsten benachbarten Minutien verwendet werden, um einen 3N-dimensionalen Vektor zu bilden. Zum Beispiel, angenommen N = 3 und m1, m2, m3 und m4 repräsentieren die nächsten vier benachbarten Minutien, kann entsprechend dieser (3 × 3 = 9)-dimensionale Vektor durch folgende Verkettungsbeispiele gebildet werden: m1|m2|m3, m2|m1|m3, m1|m3|m2, m1|m3|m4, etc. Einige oder alle dieser Kombinationen können in der Datenbank als eine Referenz für einen Vergleich gespeichert werden. Der lokale Vergleich stellt sicher, dass ein Übereinstimmungsfall, der aus dem globalen Vergleich resultiert, eine echte Übereinstimmung ist. Der lokale Vergleich zielt darauf ab, falsche Übereinstimmungsfälle zu filtern, sodass die Rate falscher Übereinstimmungen (FMR) effektiv auf ein niedriges Niveau kontrolliert werden kann. - Wie oben diskutiert, ist das Mega-Umgebung-Kreuzvergleichsmodul
310 konfiguriert, um für jede Übereinstimmung die ersten und zweiten Vergleichsbewertungsziffern des Vergleichs in der ersten Schicht L1 und des Vergleichs in der zweiten Schicht L2 in eine fusionierte Bewertungsziffer für die zwei verglichenen Mega-Umgebungen zu kombinieren. Verschiedene Verfahren können angewendet werden, um diesen Zweck der Bewertungszifferfusion zu erreichen. - Zum Beispiel ist in einem Ausführungsbeispiel des Mega-Umgebung-Kreuzvergleichsmoduls
310 das Kombinieren durch eine Multiplikationsoperation implementiert. Dies stellt den Vorteil zur Verfügung, dass nur diejenigen Minutien mit positiven ersten und zweiten Vergleichsbewertungsziffern für beide Schichten L1, L2 eine fusionierte Bewertungsziffer der zwei Schichten L1, L2 ungleich null erzeugen kann. - In noch einer Weiterentwicklung ist das Mega-Umgebung-Kreuzvergleichsmodul
310 alternativ oder zusätzlich konfiguriert, eine Vergleichsbewertungsziffer aus der ersten Schicht L1 mit der Summe der Abstände der übereinstimmenden Minutien (entweder in dem Stichproben-Fingerabdruck-Minutien-Datensatz oder in dem Referenz-Fingerabdruck-Minutien-Datensatz) mit seinen N Nachbarn in der ersten Schicht L1 zu gewichten. Dies führt zur Erzeugung eines großen Gewichts, wenn die Abstände groß sind, und eines kleinen Gewichts, wenn die Abstände klein sind. Die gleiche Strategie wird auf die zweite Schicht L2 angewandt, in der die Abstände unter den N Nachbarn in der zweiten Schicht L2 geprüft werden. - Eine Mega-Umgebungs-Endvergleichsbewertungsziffer wird zwischen zwei Mega-Umgebungen durch Kombinieren aller fusionierter Bewertungsziffern der zwei Schichten, die oben diskutiert wurden, aus den übereinstimmenden Minutien innerhalb der zwei Mega-Umgebungen erzeugt. Die Kombination wird implementiert mittels dem Bewertungsziffer-Fusionsmodul
320 , welches verschiedenste Verfahren, wie beispielsweise in einfacher Weise eine Summenoperation verwenden kann. - Zusätzlich oder alternativ kann das Bewertungsziffer-Fusionsmodul
320 konfiguriert sein, die Mega-Umgebung-Vergleichsbewertungsziffern mit dem Verhältnis der übereinstimmenden Minutien in der ersten Schicht L1 zu gewichten. Dies resultiert in der Erzeugung eines hohen Gewichts, wenn das Verhältnis hoch ist, und eines niedrigen Gewichts anderenfalls. - Zusätzlich oder alternativ kann das Bewertungsziffer-Fusionsmodul
320 konfiguriert sein, eine normalisierte Endvergleichsbewertungsziffer zwischen zwei transformierten Datensätzen durch Prüfen nicht nur der höchsten Vergleichsbewertungsziffer zwischen einer bestimmten Mega-Umgebung der Daten des ersten Fingerabdruck-Datensatzes und einer Gruppe von Referenz-Mega-Umgebungen in den Daten des zweiten Fingerabdruck-Datensatzes zu erzeugen, sondern auch die Verteilung anderer nicht-höchsten Vergleichsbewertungsziffern zu prüfen. Dies resultiert in der Erzeugung einer hohen Endbewertungsziffer besonders, wenn der Mittelwert und die Standardabweichung der anderen Bewertungsziffern niedrig sind. - Nun mit Bezug auf
5 , die ein Blockdiagramm eines Bindungsmoduls1000 zeigt, das konfiguriert ist, ein Eindungs-Schema zum Binden biometrischer Daten eines Individuums und eines persönlichen Geheimnisses des Individuums zu implementieren, wie es in parallel anhängigen Patentanmeldungen US 15/062,352 undDE 10 2016 002 792.4 derselben Erfinder mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme” vorgeschlagen wird. Das Bindungs-Schema kann verwendet werden, um die hier vorgeschlagenen transformierten Fingerabdruck-Musterdaten im Hinblick auf Privatsphärenschutz zu schützen. - Das Bindungsmodul
1000 weist zwei Teile auf, nämlich ein Bindungsoperationsmodul1101 und ein Kryptografie-Hash-Funktionsmodul1150 . - Das Bindungsoperationsmodul
1101 ist der Kernteil des Bindungsschemas, der aus einem Unterscheidungsmerkmal-Extraktionsmodul1110 , einem Robustmerkmal-Extraktionsmodul1120 , einem Kryptografie-Funktionsmodul bzw. Krypto-Funktionsmodul1130 und einem Modulo-P-Addition-Operationsmodul1140 (in5 durch ein Quadrat mit einem Pluszeichen darin gekennzeichnet) besteht. Wenn P gleich 2 ist, dann wird das Modulo-P-Addition-Operationsmodul1140 ein Exklusiv-ODER-Operationsmodul, welches als XODER-Operationsmodul abgekürzt werden kann. - Die Module
1110 ,1120 können jeden beliebigen Prozess implementieren, der irgendein Merkmalsextraktionsverfahren durchführt, das Unterscheidungsmerkmalsvektoren f1 (d. h. mit Informationen, die verwendet werden können, um biometrische Subjekte, d. h. Individuen, zu unterscheiden) und Robustmerkmalsvektoren f2 (d. h. mit Informationen, die verwendet werden können, um stabile Kryptografie-Parameter zu erzeugen) jeweils ausgeben. - Ein Unterscheidungsmerkmalsvektor f1, neben anderen Beispielen, kann aufweisen diejenigen biometrischen Merkmale, die als gängig in bestehenden Biometrie-Systemen angenommen werden, beispielsweise Minutien-Merkmale aus einem Fingerabdruck, Eigenwerte bei der Hauptkomponentenanalyse (PCA) einer Gesichtsstichprobe, binären Iris-Code aus Irismustern, etc., um nur einige zu nennen. Es sei angemerkt, dass der Unterscheidungsmerkmalsvektor f1 besonders jede neue Art von Merkmalen aufweisen kann, die zukünftig entwickelt wird, die näherungsweise einzigartig ein biometrisches Subjekt (Individuum) für Erkennungszwecke charakterisieren kann.
- Ein Robustmerkmalsvektor f2 kann, neben anderen Beispielen, aufweisen diejenigen biometrischen Merkmale mit niedriger Unterscheidungsfähigkeit zur genauen Erkennung biometrischer Subjekte (Individuen) im Vergleich zu jenen unterscheidenden biometrischen Merkmalen, die oben beschrieben wurden, aber eine höhere Widerstandsfähigkeit besitzen gegenüber innewohnendem Rauschen bei biometrischen Stichproben. Solch innewohnendes Rauschen bei biometrischen Stichproben können neben anderen Möglichkeiten beispielsweise Verzerrungen bei Merkmalsrepräsentation sein, die verursacht wurden durch Rotation, Translation und Skalierung bei Fingerabdruck- und Gesichts-Stichproben, Variationen bei der Pose und den Lichtbedingungen bei Gesichts-Stichproben, Wimpernverdeckungen bei Irismustern etc. Hier sollte der Robustmerkmalsvektor f2, der aus dem biometrischen Merkmal b extrahiert wurde, robust genug sein, um die Verzerrung zwischen dem biometrischen Merkmal b, welches von unterschiedlichen Stichproben der gleichen biometrischen Eigenschaft extrahiert wurde, zu tolerieren. Beispielsweise kann eine beliebige Minutie, die aus verschiedenen Fingerabdruck-Stichproben, die von demselben Finger genommen wurden, extrahiert wurde, hinsichtlich ihrer Attributswerte (x, y, Orientierung, Typ, etc.) verschieden sein, aber ein Robustmerkmalsvektor f2, der von diesen verzerrten Minutien-Merkmalen extrahiert wurde, sollte derselbe sein, sodass das Merkmal als Ausgabe des Krypto-Funktionsmoduls
1130 vergleichbar ist. Dies liegt daran, dass jede beliebige Eingabe mit selbst 1 Bit Verzerrung in die verwendete Krypto-Funktion zu einer vollständig verwürfelten Ausgabe aus der Krypto-Funktion aufgrund der Fehlersensitivität der eingesetzten kryptografischen Operationen führen sollte. Das heißt, ein Robustmerkmalsvektor f2 ist ein Vektor, der immer derselbe ist, sobald er aus verschiedenen Stichproben eines bestimmten biometrischen Merkmals b extrahiert wird, d. h. der Robustmerkmalsvektor f2 ist unabhängig von den Unterschieden bei den Attributwerten des biometrischen Merkmals. - Das Krypto-Funktionsmodul
1130 kann jede beliebige kryptografische Funktion implementieren, zum Beispiel eine kryptografische Hash-Funktion, wie beispielsweise eine gemäß einem Algorithmus der SHA-n-Serie oder einen Block-Schlüssel, wie beispielsweise einen gemäß dem AES- oder 3DES-Algorithmus, mit dem Zweck, verwürfelte Füllwerte für den Unterscheidungsmerkmalsvektor f1 mittels der Modulo-P-Addition-Operation in dem Modulo-P-Addition-Operationsmodul140 zu erzeugen. - Das Krypto-Funktionsmodul
1130 nimmt als erste Hilfsdaten ad1 einen Geheimschlüssel k nach einem Zufallsprozess, der mittels einem kryptografischen Hash-Funktionsmodul1150 bereitgestellt wurde. Ein derartiger Geheimschlüssel k kann beispielsweise ein Schlüssel für eine kryptografische Hash-Funktion oder ein Verschlüsselungsschlüssel für einen Blockschlüssel sein. - Das Krypto-Funktionsmodul
1130 nimmt als klare (bzw. unverschlüsselte) Eingabe zwei Daten: öffentliche Daten als zweite Hilfsdaten ad2, zum Beispiel einen Parameter für einen kryptografischen Algorithmus, wie beispielsweise Nonce-Daten oder eine ID-Nummer für ein biometrisches Subjekt (Individuum), eine Eigenschaft oder eine Anwendung, und den Robustmerkmalsvektor f2. Um die Modulo-P-Addition-Operation durch das Modul1140 sicher zu machen, sollten die zweiten Hilfsdaten ad2 für unterschiedliche Aufnahmen des biometrischen Merkmals b, unterschiedliche Eigenschaften, unterschiedliche Individuen und unterschiedliche Anwendungen unterschiedlich sein. Dies kann erreicht werden durch geeignete Verfahren wie beispielsweise Zuordnen verschiedener Zufallswerte als die zweiten Hilfsdaten ad2 für verschiedene Merkmale, Stichproben, Eigenschaften, Subjekte und Anwendungen, wenn die biometrischen Merkmale b im Datenformat geordnet sind. Anderenfalls können für ungeordnete biometrische Merkmale b dieselben zweiten Hilfsdaten ad2 für alle Merkmale verwendet werden. Zum Beispiel ist das Minutien-Merkmal ein Typ eines ungeordneten biometrischen Merkmals und es ist möglich, einzigartige zweite Hilfsdaten ad2 einer individuellen Minutie in einem Satz von Minutien zuzuordnen, da es keine Ordnung oder anderen Meta-Daten gibt, um eine Minutie von der anderen zu unterscheiden. - Die Inkorporation des Robustmerkmalsvektors f2 zusätzlich zu den zweiten Hilfsdaten ad2 als die Eingabe für das Krypto-Funktionsmodul
1130 hat die folgenden zwei Gründe:
Erstens kann der Robustmerkmalsvektor f2, der von dem biometrischen Merkmal b abgeleitet wurde, die zweiten Hilfsdaten ad2 verbessern, um die Daten, die durch das Krypto-Funktionsmodul1130 verarbeitet werden sollen, in einem gewissen Maß an das biometrische Merkmal b adaptiv zu machen. Dies impliziert, dass zwei deutlich unterschiedliche biometrische Merkmale b zwei unterschiedliche Robustmerkmalsvektoren f2 erzeugen können. In diesem Sinn kann der Robustmerkmalsvektor f2 als eine selbstkonstruierte Ordnung verwendet werden, um die biometrischen Merkmale b zu unterscheiden, besonders diejenigen innewohnend ungeordneten, die nicht unterscheiden können. Für diese ungeordneten biometrischen Merkmale ist der Robustmerkmalsvektor f2 der einzige Faktor, damit die Ausgabe des Krypto-Funktionsmoduls1130 dynamisch die Unterschiede im biometrischen Merkmal b reflektiert. So verbessert der Robustmerkmalsvektor f2 die Sicherheit, sobald er variiert wird statt, dass dieselbe Ausgabe des Krypto-Funktionsmoduls1130 zum Schützen des Unterscheidungsmerkmalsvektors f1 verwendet wird, über die Modulo-P-Additions-basierende Fülloperation, wenn mehrere Robustmerkmalsvektoren f2 ungeordnet sind. - Zweitens moduliert der Robustmerkmalsvektor f2 die Informationen über das biometrische Merkmal b in der Ausgabe des Krypto-Funktionsmoduls
1130 und dementsprechend in die Endfusionsdaten fd. Verglichen mit einem Fall, der nur zweite Hilfsdaten ad2 als die klare (bzw. unverschlüsselte) Eingabe verwendet, wird die Ausgabe des Krypto-Funktionsmoduls1130 durch sowohl die ersten Hilfsdaten ad1, die ein Geheimnis und so für einen Angreifer unbekannt sind, und das biometrische Merkmal b selbst, das einem Angreifer ebenso unbekannt ist, geschützt. Diese Tatsache stellt sicher, dass eine Kompromittierung gegenüber einem Angreifer von sowohl den ersten Hilfsdaten ad1 oder dem biometrischen Merkmal b nicht einen unmittelbaren Verrat des Unterscheidungsmerkmalsvektors f1 verursacht. Beispielsweise, wenn die ersten Hilfsdaten ad1, die ein Geheimnis sind, kompromittiert werden, muss ein Angreifer immer noch einen ratenden Brute-Force-Angriff durchführen, um das biometrische Merkmal b zu finden. Ein derartiger Brute-Force-Angriff würde eine Komplexität ungefähr entsprechend 2n-1 besitzen, wobei n die Entropie des biometrischen Merkmals b in Bits ist. - Bis zu welchem Grad der Unterscheidungsmerkmalsvektor f1 und der Robustmerkmalsvektor f2 unterscheidend und robust sind, hängt von verschiedenen Überlegungen ab. Unterscheidungsmerkmalsvektoren f1 und Robustmerkmalsvektoren f2 mit zu hohen Entropien können die Fusionsdaten fd empfindlich für biometrisch innewohnendes Rauschen machen und die Rate falscher Nicht-Übereinstimmungen des biometrischen Systems erhöhen; während Unterscheidungsmerkmalsvektoren f1 und Robustmerkmalsvektoren f2 mit zu geringen Entropien die fusionierten Daten überempfindlich für Unterschiede bei dem biometrischen Merkmal b machen können und die Rate falscher Übereinstimmungen des biometrischen Systems erhöhen kann. Aus dem Blickwinkel der Sicherheit und Privatsphäre werden Unterscheidungsmerkmalsvektoren f1 und Robustmerkmalsvektoren f2 mit hohen Entropien hart genug sein gegen einen ratenden Brute-Force-Angriff auf das biometrische Merkmal b und so auch die geheimen ersten Hilfsdaten ad1 gut schützen. Jedoch sobald kompromittiert, zum Beispiel über verratene erste Hilfsdaten ad1, wird die hohe Entropie der Merkmalsvektoren f1 und f2 es einem Angreifer erleichtern, das biometrische Merkmal b zu rekonstruieren. Andererseits wird es eine niedrige Entropie der Unterscheidungsmerkmalsvektoren f1 und der Robustmerkmalsvektoren f2 einen Brute-Force-Angriff, der auf das biometrische Merkmal b abzielt, erleichtern und so auch für das Schützen der geheimen ersten Hilfsdaten ad1 schlecht sein. Jedoch, sobald kompromittiert, beispielsweise über einen Verrat der ersten Hilfsdaten ad1, wird die niedrige Entropie von f1 und f2 einen Angreifer daran hindern, das biometrische Merkmal b genau zu rekonstruieren.
- Die Fusionsdaten fd, die von der Erfindung erzeugt werden, können direkt verwendet werden als ein geschütztes, im Sinn von Sicherheit, oder Privatsphären-verbessertes, oder Privatsphären erhaltendes biometrisches Muster, das mit anderen geschützten Datensätzen verglichen werden kann, wobei es zu einer Vergleichsbewertungsziffer führt, die die Ähnlichkeit der zwei biometrischen Merkmale b anzeigt, die den zwei geschützten Datensätzen fd entsprechen.
- Anmerkung: Ein Geheimnis, das mit den biometrischen Daten b verbunden werden muss, ist als Sm bezeichnet. Alle anderen verwendeten anwendungsspezifischen Geheimparameter sind als k bezeichnet.
- Nun wird Bezug genommen auf
6 , die die Anwendung des Biometrie-Geheimnis-Bindungsschemas auf Fingerabdruck-Minutien-Daten der hier vorgeschlagenen neuartigen Daten der transformierten Fingerabdruck-Datensätze veranschaulicht. Wie vorstehend angemerkt, ist das Biometrie-Geheimnis-Bindungsschema im Detail in den parallel anhängigen Patentanmeldungen US 15/062,352 undDE 10 2016 002 792.4 mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme” beschrieben. - Für die Anwendung des Biometrie-Geheimnis-Bindungsschemas, das in Verbindung mit der
5 besprochen wurde, weist das Computergerät weiter ein Skalar-Quantisierungsmodul400 auf. - Weiter für alle geometrisch ausgerichteten klaren (ungeschützten) Minutien innerhalb einer bestimmten Mega-Umgebung wird die gleiche Verschlüsselung durchgeführt mittels eines Blockschlüsselmoduls
500 , das konfiguriert ist, einen standardisierten Verschlüsselungsalgorithmus, wie beispielsweise AES-128 durchzuführen. - Das Blockschlüsselmodul
500 besitzt als Eingabe Ctr, welches eine 'Zähler'--Information ist, Nonce, welches eine Konstante ist, und K, das ein Geheimschlüssel für den angepassten Blockschlüssel ist. - K ist ein Geheimschlüssel für den angepassten Blockschlüssel, der durch den Anwender verwaltet werden kann und für verschiedene Anwender (Zwei-Faktor-Authentisierungsszenario) variiert oder durch das System (einzigartig für die behauptete Identität)(Einzel-Faktor-Authentisierungsszenario) verwaltet werden kann.
- Ctr ist eine 'Zähler'-Information, um den Schlüsselstrom (S1, S2, S3) zu diversifizieren, der von derselben Nonce-Eingabe erhalten wurde, aber zum Schutz verschiedener Minutien in einer Mega-Umgebung eingerichtet ist. Ctr wird erhalten durch grobes (daher robustes) Quantisieren von R, A, D in einen Binärvektor. Diese Diversifizierung kann hinsichtlich der Sicherheitstiefe durch sich selbst nicht genug sein, besonders für den Fall, dass der Verschlüsselungsschlüssel K verraten wird, aber kann genug Diversifizierung für alle Minutien in einem Datensatz bereitstellen.
- R, A, D sind Polarkoordinaten des ISO-Format-Minutien-Triple (x, y, Richtung), wobei R der Abstand der Minutien vom Ursprung ist, A die Richtung der Minutien ist, die aus der Transformation der kartesischen in polare Koordinaten berechnet wird, und D die innewohnende Minutien-Richtung (Richtung der Endung oder Gabelung) ist. Anmerkung: alle drei Attributwerte sind auf einen dynamischen Bereich beschränkt. Abhängig von Anwendungen mit unterschiedlichen Anforderungen hinsichtlich der Datengröße, können R, A, D genauso gut quantisierte Ergebnisse der klaren (ungeschützten) Polarkoordinaten sein.
- Nonce ist eine Konstante, die für alle Minutien-Umgebungen in einer Stichprobe gleich ist. Nonce ist unterschiedlich für verschiedene Finger (Finger/Subjektspezifisch) und ihre erzeugten geschützten Datensätze. Nonce sollte unter verschiedenen Stichproben, die von dem gleichen Finger für unterschiedliche Anwendungen genommen wurden, unterschiedlich sein, um die Möglichkeit, eine Verbindung über Anwendungen hinweg herzustellen, zu vermeiden. Nonce ist ein öffentliches Datum.
- I1, I2, I3 sind Bit-Längen, die R, A und D in einem Binärformat repräsentieren können. Es sei angemerkt, dass in
6 ”1. (I1 + I2 + I3) Bits” bedeutet ”die ersten (I1 + I2 + I3) Bits”. - Das ”+” in dem Quadrat repräsentiert eine Modulo-Addition-Operation mit 2I1, 2I2 und 2I3 als die Modulo-Ganzzahlen (dynamischer Bereich) für R, A bzw. D.
- Die Operation des Flussdiagramms der
6 wird nun detaillierter beschrieben. In Kürze spielt das Quantisierungsmodul400 und das Blockschlüsselmodul500 die Rollen des ”Robustmerkmalsextraktors” bzw. der ”Krypto-Funktion” in dem parallelen Patentanmeldungen US 15/062,352 undDE 10 2016 002 792.4 mit dem Titel ”Privacy-Enhanced Biometrics-Secret Binding Scheme”. - Die Entsprechung zwischen den Parametern und Variablen in den
5 und6 sind wie folgt: Die Koordinaten R, A und D zusammen spielen die Rolle des ”Merkmals f1”. Die ursprünglichen Minutien-Daten, aus denen die R, A und D abgeleitet werden, spielen die Rolle des ”biometrischen Merkmals b”. Der Parameter Ctr spielt die Rolle des Robustmerkmals f2. Der Parameter Nonce-Daten spielt die Rolle der Hilfsdaten ad2. Der Geheimschlüssel K spielt die Rolle des Verschlüsselungsschlüssels k, der aus den Hilfsdaten ad, abgeleitet wurde. Hier können die Hilfsdaten ad1 ein Geheimdatum sein, welches durch den Anwender verwaltet wird, wie beispielsweise eine PIN, ein Passwort etc., oder ein anwenderspezifisches Geheimdatum sein, welches durch ein Zugangskontrollsystem verwaltet wird. Das Verschlüsselungsergebnis R', A' und D' zusammen spielen die Rolle der fusionierten Daten fd. - Die Essenz des Flussdiagramms besteht in der Verwendung des robust-quantisierten Ergebnisses der Klardaten R, A und D als Diversifizierungsdaten, die in der Erzeugung des Schlüsselstroms S1, S2 und S3 involviert sind, um die Klardaten R, A und D selbst zu verschlüsseln. Da es unter den Minutien in einem Minutien-Datensatz keine Ordnung gibt, hilft diese Art der Diversifikationsdaten zu vermeiden, dass der gleiche Schlüsselstrom verwendet wird, um die Minutien zu verschlüsseln, sodass die Sicherheit des Verschlüsselungsprozesses erhöht wird.
- Nun wird Bezug genommen auf
7 , die mittels eines Blockdiagramms ein Computergerät800 zum Datenverarbeiten zeigt, das zum Implementieren der Funktionalitäten konfiguriert sein kann, die oben in Verbindung mit den2A bis6 beschrieben wurden. Im Folgenden wird das Computergerät800 nur schematisch sehr kurz beschrieben, da im Prinzip der Aufbau des Computergeräts800 und seine notwendigen Komponenten dem Fachmann wohlbekannt sind. - Im Prinzip weist das Computergerät
800 wenigstens eine digitale Verarbeitungseinheit820 auf, die wenigstens eine zentrale Verarbeitungseinheit (CPU) besitzt. Die Vorrichtung800 weist weiter einen Arbeitsspeicher822 auf, der mit der digitalen Verarbeitungseinheit820 über eine geeignete Datenverbindung, wie beispielsweise einen Daten- und Steuer-Bus, vernetzt ist. Der Arbeitsspeicher822 kann jede beliebige Art von digitalem Speicher sein, beispielsweise ein Speicher mit wahlfreiem Zugriff (RAM) zum Speichern von zu verarbeitenden Daten sowie zum Speichern von Bearbeitungsergebnissen, die durch die digitale Verarbeitungseinheit820 erzeugt wurden. Das Computergerät800 weist weiter einen Permanentspeicher824 auf, wie beispielsweise einen Nur-Lesespeicher (ROM) zum Speichern von Programmcode mit Computerprogrammbefehlen. Der Permanentspeicher824 , ähnlich wie der Arbeitsspeicher822 , ist ebenso mit der digitalen Verarbeitungseinheit822 über eine geeignete Datenverbindung, wie beispielsweise einen Daten- und Steuer-Bus, vernetzt. - Das Computergerät
800 besitzt weiter wenigstens eine Eingangsschnittstelle815 , die mit der digitalen Verarbeitungseinheit820 vernetzt ist und konfiguriert ist zum Empfangen von zu verarbeitenden Daten. Dementsprechend besitzt die Vorrichtung800 weiter wenigstens eine Ausgabeschnittstelle825 , die mit der digitalen Verarbeitungseinheit820 vernetzt ist und konfiguriert ist, Verarbeitungsergebnisse auszugeben. - Zum Erfassen von Fingerabdruck-Bildern weist das Computergerät
800 auf oder ist verbunden mit einem Fingerabdruck-Aufnahmegerät810 , wie beispielsweise einem Fingerabdruck-Scanner, der in der Lage ist, einen Fingerabdruck eines Fingers oder einen vollständigen Handabdruck mit allen Fingern von einer Hand zu erfassen. Der Scanner ist konfiguriert zum Erfassen des Stichprobenbilds mittels eines Linie-um-Linie-Ansatzes oder auf einmal mit optischen, kapazitiven, induktiven Sensoren oder einer beliebigen Kombination davon. Das Fingerabdruck-Aufnahmegerät810 ist mit wenigstens der wenigstens einen Eingabeschnittstelle815 vernetzt. - Das Computergerät
800 ist eingerichtet durch seine entsprechende Hardware für wenigstens eine der folgenden Funktionalitäten: Erfassen von Fingerabdruck-Bildern, Verarbeiten von Fingerabdruck-Bildern, Extrahieren von Merkmalen (wie beispielsweise Minutien) von Fingerabdruck-Bildern, Erzeugen von Daten transformierter Fingerabdruck-Datensätze aus ursprünglichen Daten eines Fingerabdruck-Minutien-Datensatzes, Speichern von Daten eines Fingerabdruck-Datensatzes zum Vergleich und Vergleichen oder Indizieren von Daten von Fingerabdruck-Datensätzen. - Programmcode, der in dem Permanentspeicher
824 gespeichert werden kann, kann unter anderem ein oder mehrere Computerprogramme aufweisen, die, wenn sie durch die digitale Verarbeitungseinheit820 ausgeführt werden, die Verarbeitungseinheit820 veranlassen, eine oder mehrere der Funktionalitäten oder Module, die in Verbindung mit den2(c) bis6 erörtert wurden, zu implementieren. - Beispielsweise ist die Verarbeitungseinheit
820 konfiguriert zum Erzeugen der Daten transformierte Fingerabdruck-Datensätze aus Daten ursprünglicher Fingerabdruck-Minutien-Datensätzen, bei denen Minutien wenigstens durch kartesische Koordinaten oder Polarkoordinaten und eine innewohnende Minutien-Richtung repräsentiert werden. Besonders ist das Computergerät800 konfiguriert, für jede Minutie von Daten solcher ursprünglicher Fingerabdruck-Minutien-Datensätze entsprechende Mega-Umgebungsdaten, wie hier vorgeschlagen und erörtert, zu erzeugen. - Zum dauerhaften Speichern von Daten transformierter Fingerabdruck-Datensätze und zum Empfangen von Daten von Fingerabdruck-Datensätzen ist die Eingangsschnittstelle
815 zum Empfangen von zu verarbeitenden Daten verbunden oder verbindbar, über entsprechende Kommunikationsmittel, mit einer Datenbank830 , in der Daten von Fingerabdruck-Datensätzen permanent gespeichert sind oder gespeichert werden können. Daten transformierter Fingerabdruck-Datensätze, wie hier vorgeschlagen, sind oder können ebenfalls in der Datenbank830 gespeichert werden, aber können auch auf einem beliebigen geeigneten Datenträger oder in einer Datenbank, die unterschiedlich zu der Datenbank830 ist, gespeichert werden. - Das heißt, von der Funktionalität her betrachtet, kann das Computergerät
800 jede der hier diskutierten Funktionalitäten oder nur eine davon oder eine Kombination davon implementieren. Zum Beispiel kann das Computergerät800 nur konfiguriert sein zum Aufnehmen von Fingerabdrücken gemäß einem der bekannten ISO/IEC- oder ANSI-Formate und zum Transformieren derartiger Fingerabdruck-Daten in die hier vorgeschlagenen Daten transformierter Fingerabdruck-Datensätze. Das Ergebnis kann in der Datenbank830 zur späteren Verwendung gespeichert werden. - Darüber hinaus kann das Computergerät
800 weiter oder alternativ konfiguriert sein, Daten von Fingerabdruck-Minutien-Datensätzen oder Daten transformierter Fingerabdruck-Datensätze zu vergleichen, um festzustellen, ob zwei Fingerabdrücke, wie beispielsweise die zwei beispielhaften Fingerabdrücke der2(a) und2(b) von demselben Individuum stammen oder nicht. Alternativ kann das Computergerät800 weiter oder alternativ konfiguriert sein, Daten von Fingerabdruck-Datensätzen mit einer Vielzahl von Daten von Fingerabdruck-Minutien-Datensätzen, die beispielsweise in der Datenbank830 gespeichert sind, zu vergleichen, um zu prüfen, ob das Individuum, zu dem der Fingerabdruck gehört, bereits in der Datenbank830 registriert ist. - Zusätzlich oder exklusiv, wie in Verbindung mit den
4 bis6 erörtert, kann das Computergerät800 konfiguriert sein, erzeugte oder bereits existierende Daten von Fingerabdruck-Minutien-Datensätzen zum Verbessern der Privatsphäre der Besitzer der Fingerabdrücke zu schützen mittels des besprochenen Biometrie-Geheimnis-Bindungsschemas zum Schützen der Daten der Fingerabdruck-Minutien-Datensäte. Folglich kann das Computergerät800 auch Daten solcher geschützter Fingerabdruck-Datensätze vergleichen. - Das Computergerät
800 kann sein: ein sicheres Login-Gerät zu Computersystemen, ein Anwender-Identifizierungsgerät an Kiosken oder Geldautomaten, ein biometrisches Türschloss, Kreditkartenterminals, Identitätsauthentifizierungsprotokolle und -geräte, Waffenaktivierungskontrollgeräte, Diebstahlsschutzeinrichtung in einer beliebigen elektronischen Vorrichtung. - Darüber hinaus umfasst das Computergerät
800 oder ist verbunden mit oder ist verbindbar mit einem Ausgabegerät840 , wie beispielsweise wenigstens einem Bildschirmgerät, einem Druckgerät, einem Speichergerät für Datenträger etc. - Abschließend sei angemerkt, dass das Computergerät
800 auch aufweist, wie gewöhnlich, Eingabemittel zum Steuern des Geräts, wie beispielsweise Tasten, Knöpfe oder Ähnliches (nicht in7 gezeigt). Ein derartiges Eingabegerät kann auch eine Kombination aus Eingabe/Ausgabe-Gerät sein, wie beispielsweise ein Berührungsbildschirm. Zum Beispiel kann das Fingerabdruck-Erfassungsgerät810 , das Ausgabe-Gerät840 eine derart kombinierte Eingabe/Ausgabe-Berührungsbildschirmanzeige sein, die ebenfalls angepasst ist zum Erfassen von Fingerabdrücken oder Handabdrücken. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- US 5631971 A [0006, 0006]
- US 2004/0042645 A1 [0006, 0006, 0006]
- US 6766040 B1 [0006, 0006]
- IT 20090149 A1 [0006]
- DE 102016002792 [0013, 0037, 0100, 0114, 0124]
- Zitierte Nicht-Patentliteratur
-
- R. Basal et al. in ”Minutiae Extraction from Fingerprint Images – a Review”, IJCSI International Journal of Computer Science Issues, Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814 [0002]
- Raffaele Cappelli et al. in ”Minutia Cylinder-Code: A New Representation and Matching Technique for Fingerprint Recognition”, IEEE Transactions an Pattern Analysis and Machine Intelligence, Band 32, Nummer 12, Seiten 2128–2141, Dezember, 2010 [0004]
- ISO/IEC 19794-2:2005 [0005]
- ISO/IEC 19794-2:2011 [0005]
- ANSI INCITS 378-2004 [0005]
- ISO/IEC 19794-2:2005 [0011]
- ISO/IEC 19794-2:2011 [0011]
- ANSI INCITS 378-2004 [0011]
- IJCSI (International Journal of Computer Science Issues), Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814 [0056]
- ISO/IEC 19794-2:2005 [0062]
- ISO/IEC 19794-2:2011 [0062]
- ANSI INCITS 378-2004a [0062]
Claims (10)
- Computergerät (
800 ) zum Verarbeiten von Daten eines Fingerabdruck-Datensatzes, wobei das Computergerät (800 ) konfiguriert ist zum Erzeugen von Daten eines transformierten Fingerabdruck-Datensatzes aus Daten eines ursprünglichen Fingerabdruck-Minutien-Datensatzes, bei denen Minutien wenigstens durch kartesische oder polare Koordinaten und eine innewohnende Minutien-Richtung repräsentiert werden, wobei das Computergerät (800 ) konfiguriert ist, für jede Minutie der Daten des ursprünglichen Fingerabdruck-Minutien-Datensatzes entsprechende Mega-Umgebungsdaten zu erzeugen, wobei das Computergerät (800 ) zum Erzeugen von Mega-Umgebungsdaten für eine bestimmte eine Minutie m aufweist: ein erstes Modul, das konfiguriert ist, für die Minutie m in den ursprünglichen Daten des Fingerabdruck-Minutien-Datensatzes die zugehörige Mega-Umgebung als einen Umgebungsbereich, der die Minutie m als das Zentrum umgibt, zu definieren; ein zweites Modul, das konfiguriert ist, geometrisch alle anderen Minutien innerhalb der definierten Mega-Umgebung mit Bezug auf die Minutie m auszurichten, wobei die Minutie m den Ursprung eines kartesischen bzw. polaren Koordinatensystems x-m-y definiert, wobei die Richtung der Minutie m der ursprünglichen Fingerabdruck-Minutien-Daten die x-Achse bzw. die Richtung des Nullwinkels, des kartesischen bzw. polaren Koordinatensystems definiert; ein drittes Modul, das konfiguriert ist, für jede andere Minutie in den ursprünglichen Fingerabdruck-Minutien-Daten zu prüfen, ob sich ihr Ort in dem Umgebungsbereich befindet; und ein viertes Modul, das konfiguriert ist, die Mega-Umgebungsdaten für die Minutie m zu bilden mit ersten Schichtdaten mit allen Minutien, die sich innerhalb des Umgebungsbereichs befinden, und mit zweite Schichtdaten mit den jeweiligen N nächsten benachbarten Minutien, um jede der Minutien in den ersten Schichtdaten, wobei N eine vorbestimmte Zahl ist. - Computergerät (
800 ) gemäß Anspruch 1, wobei das Computergerät (800 ) weiter aufweist ein fünftes Modul, das konfiguriert ist, die Datengröße der erzeugten Daten des transformierten Fingerabdruck-Datensatzes durch Quantisieren der Minutien-Daten auf begrenzte diskrete Bins zu reduzieren. - Computergerät (
800 ) zum Verarbeiten von Daten zweier transformierter Fingerabdruck-Datensätze, insbesondere das Computergerät (800 ) gemäß Anspruch 1 oder 2, wobei das Computergerät (800 ) aufweist ein Fingerabdruck-Vergleichsmodul (300-1 ;300-2 ), das konfiguriert ist, die Daten transformierter Fingerabdruck-Datensätze, die für jede Minutie Mega-Umgebungsdaten aufweisen, die durch das Computergerät (800 ) gemäß Anspruch 1 erhaltbar sind, von einem ersten Fingerabdruck und einem zweiten Fingerabdruck zu vergleichen, wobei das Vergleichsmodul (300-1 ;300-2 ) konfiguriert ist, um (i) Übereinstimmungsfälle für Minutien in der ersten Schicht L1 von zwei ausgerichteten Mega-Umgebungen aus den Daten eines ersten transformierten Fingerabdruck-Datensatzes und den Daten eines zweiten transformierten Fingerabdruck-Datensatzes zu bestimmen, und (ii) für jeden Übereinstimmungsfall in der ersten Schicht L1 eine vorbestimmte Anzahl N von nächsten benachbarten Minutien der zweiten Schicht L2 um jede der zwei übereinstimmenden Minutien zu vergleichen, wobei N > 0, und (iii) für jeden Übereinstimmungsfall eine Vergleichsbewertungsziffer zu bestimmen. - Computergerät (
800 ) gemäß Anspruch 3, wobei das Fingerabdruck-Vergleichsmodul (300-1 ;300-2 ) weiter konfiguriert ist, die Vergleichsbewertungsziffern des Vergleichs in der ersten Schicht L1 und der Vergleichsbewertungsziffern des Vergleichs in der zweiten Schicht L2 in eine fusionierte Bewertungsziffer für die zwei Mega-Umgebungen zu kombinieren. - Computergerät (
800 ) gemäß Anspruch 4, wobei das Fingerabdruck-Vergleichsmodul (300-1 ;300-2 ) weiter konfiguriert ist, die fusionierte Vergleichsbewertungsziffer mit der Summe der Abstände von einer übereinstimmenden Minutie zu ihren L Nachbarn zu gewichten, wobei L > 0. - Computergerät (
800 ) gemäß einem der Ansprüche 3 bis 5, wobei das Fingerabdruck-Vergleichsmodul (300-1 ;300-2 ) weiter konfiguriert ist, eine Mega-Umgebungs-Vergleichsbewertungsziffer für eine Mega-Umgebung zu erzeugen und die Vergleichsbewertungsziffer für eine bestimmte Mega-Umgebung mit dem Verhältnis der übereinstimmenden Minutien in der ersten Schicht L1 der bestimmten Mega-Umgebung und der Gesamtzahl von Minutien in der ersten Schicht zu gewichten. - Computergerät (
800 ) gemäß einem der Ansprüche 3 bis 6, wobei das Fingerabdruck-Vergleichsmodul (300-1 ;300-2 ) weiter konfiguriert ist, eine normalisierte Endvergleichsbewertungsziffer zwischen den zwei transformierten Fingerabdruck-Datensätzen durch Überprüfen nicht nur der höchsten Vergleichsbewertungsziffer zwischen einer Proben-Mega-Umgebung und einer Gruppe von Referenz-Mega-Umgebungen, sondern auch durch Überprüfen anderer nicht-höchster Vergleichsbewertungsziffern zu erzeugen. - Computergerät (
800 ) gemäß einem der Ansprüche 1 bis 7, wobei das Computergerät (800 ) weiter aufweist ein Biometrie-Geheimnis-Bindungsmodul (1000 ), das konfiguriert ist, klare Mega-Umgebungsdaten in geschützte Mega-Umgebungsdaten zu verschlüsseln. - Computergerät (
800 ) gemäß einem der Ansprüche 1 bis 8, wobei das Computergerät (800 ) Teil einer Steuereinheit von einem der folgenden Geräte aus der Gruppe ist, die aufweist: ein sicheres Login-Gerät zu Computersystemen, ein Anwenderidentifikationsgerät an Kiosken oder Geldautomaten, biometrische Türschlösser, Kreditkartenterminals, Identitäts-Authentisierungsprotokolle und -geräte, Waffenaktivierungskontrollgeräte, ein Diebstahlsschutzgerät in einer beliebigen elektronischen Vorrichtung. - Computergerät (
800 ) gemäß einem der Ansprüche 1 bis 9, wobei das Computergerät eingerichtet ist durch entsprechende Hardware für wenigstens eines von: Erfassen von Fingerabdruck-Bildern, Verarbeiten von Fingerabdruck-Bildern, Extrahieren von Merkmalen aus Fingerabdrücken, Erzeugen von Daten transformierter Fingerabdruck-Datensätze aus Daten ursprünglicher Fingerabdruck-Minutien-Datensätze, Speichern von Daten von Fingerabdruck-Datensätzen zum Vergleich, und Vergleichen oder Indizieren von Daten von Fingerabdruck-Datensätzen.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201562172335P | 2015-06-08 | 2015-06-08 | |
| US62/172,335 | 2015-06-08 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102016005636A1 true DE102016005636A1 (de) | 2016-12-22 |
Family
ID=57452088
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102016005636.3A Pending DE102016005636A1 (de) | 2015-06-08 | 2016-05-06 | Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit |
Country Status (2)
| Country | Link |
|---|---|
| US (2) | US9734385B2 (de) |
| DE (1) | DE102016005636A1 (de) |
Families Citing this family (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102016005636A1 (de) * | 2015-06-08 | 2016-12-22 | Cross Match Technologies, Inc. | Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit |
| US10733415B1 (en) | 2015-06-08 | 2020-08-04 | Cross Match Technologies, Inc. | Transformed representation for fingerprint data with high recognition accuracy |
| US9773147B1 (en) * | 2016-03-25 | 2017-09-26 | Novatek Microelectronics Corp. | Fingerprint enrollment method and apparatus using the same |
| CN107358145A (zh) * | 2017-05-20 | 2017-11-17 | 深圳信炜科技有限公司 | 图像传感器及电子装置 |
| CN107358144A (zh) * | 2017-05-20 | 2017-11-17 | 深圳信炜科技有限公司 | 图像识别系统及电子装置 |
| CN208689589U (zh) * | 2017-05-20 | 2019-04-02 | 深圳信炜科技有限公司 | 图像识别系统及电子装置 |
| CN109214152B (zh) * | 2017-06-30 | 2021-04-13 | 中国电信股份有限公司 | 指纹认证方法、装置以及存储介质 |
| CN108595927B (zh) * | 2018-04-04 | 2023-09-19 | 北京市商汤科技开发有限公司 | 身份认证、解锁及支付方法、装置、存储介质、产品和设备 |
| CN109635756B (zh) * | 2018-12-17 | 2022-07-05 | 黑龙江大学 | 融合指纹与指静脉的二维码身份认证方法 |
| US11630890B2 (en) | 2019-07-29 | 2023-04-18 | Alclear, Llc | Biometric template translation |
| CN110990847B (zh) * | 2019-11-15 | 2023-02-10 | 西安电子科技大学 | 一种基于局部敏感哈希的指纹模板保护方法 |
| CN111428064B (zh) * | 2020-06-11 | 2020-09-29 | 深圳市诺赛特系统有限公司 | 小面积指纹图像快速索引方法、装置、设备及存储介质 |
| US11138409B1 (en) * | 2020-09-02 | 2021-10-05 | Tokenize, Inc. | Biometric recognition and security system |
| US11651060B2 (en) * | 2020-11-18 | 2023-05-16 | International Business Machines Corporation | Multi-factor fingerprint authenticator |
| US11797139B2 (en) | 2021-09-21 | 2023-10-24 | Sigmasense, Llc. | Fingerprint scanning device incorporating drive-sense circuitry |
| US20240160752A1 (en) * | 2022-11-16 | 2024-05-16 | Silicon Laboratories Inc. | Apparatus for Cryptographic Operations on Information and Associated Methods |
| US12309256B2 (en) | 2022-11-16 | 2025-05-20 | Silicon Laboratries Inc. | Apparatus for cryptographic operations on information and associated methods |
| US20240242532A1 (en) * | 2023-01-13 | 2024-07-18 | Xerox Corporation | Methods and systems for encoding data using artificial fingerprints |
| US12482140B2 (en) | 2023-01-13 | 2025-11-25 | Xerox Corporation | Methods and systems for encoding data using artificial fingerprints |
| CN116258842B (zh) * | 2023-05-16 | 2023-07-25 | 上海海栎创科技股份有限公司 | 指纹模板动态拼接优选系统及方法 |
| US12456316B2 (en) | 2023-08-07 | 2025-10-28 | Xerox Corporation | Methods and systems for document authentication using ink satellites |
| US20250284783A1 (en) * | 2024-03-06 | 2025-09-11 | Samsung Electronics Co., Ltd. | Biometric Verification Using Biometric Feature Transformation |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5631971A (en) | 1994-05-24 | 1997-05-20 | Sparrow; Malcolm K. | Vector based topological fingerprint matching |
| US20040042645A1 (en) | 2002-09-04 | 2004-03-04 | Changchun Hongda Optoelectronic | Fingerprint recognition method, and fingerprint control method and system |
| US6766040B1 (en) | 2000-10-02 | 2004-07-20 | Biometric Solutions, Llc | System and method for capturing, enrolling and verifying a fingerprint |
| ITBO20090149A1 (it) | 2009-03-13 | 2010-09-14 | Raffaele Cappelli | Metodo di codifica delle minuzie di una impronta digitale e corrispondente metodo di riconoscimento di impronte digitali |
| DE102016002792A1 (de) | 2015-03-09 | 2016-09-15 | Crowd IP Box UG (haftungsbeschränkt) | Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4135147A (en) * | 1976-09-10 | 1979-01-16 | Rockwell International Corporation | Minutiae pattern matcher |
| US4747147A (en) * | 1985-09-03 | 1988-05-24 | Sparrow Malcolm K | Fingerprint recognition and retrieval system |
| DE4432002A1 (de) * | 1994-09-08 | 1996-03-14 | Siemens Nixdorf Inf Syst | Verfahren zur Rekonstruktion von in Rasterform vorliegenden Linienstrukturen |
| US5613014A (en) * | 1994-10-12 | 1997-03-18 | Martin Marietta Corp. | Fingerprint matching system |
| US5982914A (en) * | 1997-07-29 | 1999-11-09 | Smarttouch, Inc. | Identification of individuals from association of finger pores and macrofeatures |
| SG67584A1 (en) * | 1999-07-08 | 2001-02-20 | Ct For Signal Proc Of The Nany | Two-stage local and global fingerprint matching technique for automated fingerprint verification/indentification |
| US6778687B2 (en) * | 2001-04-24 | 2004-08-17 | Lockheed Martin Corporation | Fingerprint matching system with ARG-based prescreener |
| CN1275187C (zh) * | 2004-04-18 | 2006-09-13 | 杭州中正生物认证技术有限公司 | 基于全局脊线的指纹识别方法 |
| US7643660B1 (en) * | 2004-07-22 | 2010-01-05 | Odi Security; Llc | System, method and computer program product for fingerprint verification |
| GB2450479A (en) * | 2007-06-22 | 2008-12-31 | Warwick Warp Ltd | Fingerprint recognition including preprocessing an image by justification and segmentation before plotting ridge characteristics in feature space |
| US8300904B2 (en) * | 2007-07-18 | 2012-10-30 | Agency For Science, Technology And Research | Method and device for determining a similarity value between minutiae templates |
| US8411913B2 (en) * | 2008-06-17 | 2013-04-02 | The Hong Kong Polytechnic University | Partial fingerprint recognition |
| FR2935508B1 (fr) * | 2008-09-01 | 2010-09-17 | Sagem Securite | Procede de determination d'une pseudo-identite a partir de caracteristiques de minuties et dispositif associe. |
| TWI607386B (zh) * | 2013-12-05 | 2017-12-01 | 神盾股份有限公司 | 指紋辨識方法及其裝置 |
| DE102016005636A1 (de) * | 2015-06-08 | 2016-12-22 | Cross Match Technologies, Inc. | Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit |
-
2016
- 2016-05-06 DE DE102016005636.3A patent/DE102016005636A1/de active Pending
- 2016-05-09 US US15/149,222 patent/US9734385B2/en active Active
-
2017
- 2017-08-11 US US15/675,365 patent/US10169638B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5631971A (en) | 1994-05-24 | 1997-05-20 | Sparrow; Malcolm K. | Vector based topological fingerprint matching |
| US6766040B1 (en) | 2000-10-02 | 2004-07-20 | Biometric Solutions, Llc | System and method for capturing, enrolling and verifying a fingerprint |
| US20040042645A1 (en) | 2002-09-04 | 2004-03-04 | Changchun Hongda Optoelectronic | Fingerprint recognition method, and fingerprint control method and system |
| ITBO20090149A1 (it) | 2009-03-13 | 2010-09-14 | Raffaele Cappelli | Metodo di codifica delle minuzie di una impronta digitale e corrispondente metodo di riconoscimento di impronte digitali |
| DE102016002792A1 (de) | 2015-03-09 | 2016-09-15 | Crowd IP Box UG (haftungsbeschränkt) | Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz |
Non-Patent Citations (6)
| Title |
|---|
| ANSI INCITS 378-2004 |
| ANSI INCITS 378-2004a |
| IJCSI (International Journal of Computer Science Issues), Band 8, Ausgabe 5, Nummer 3, September 2011, ISSN (Online): 1694–0814 |
| ISO/IEC 19794-2:2005 |
| ISO/IEC 19794-2:2011 |
| Raffaele Cappelli et al. in "Minutia Cylinder-Code: A New Representation and Matching Technique for Fingerprint Recognition", IEEE Transactions an Pattern Analysis and Machine Intelligence, Band 32, Nummer 12, Seiten 2128–2141, Dezember, 2010 |
Also Published As
| Publication number | Publication date |
|---|---|
| US10169638B2 (en) | 2019-01-01 |
| US20160358010A1 (en) | 2016-12-08 |
| US20170344805A1 (en) | 2017-11-30 |
| US9734385B2 (en) | 2017-08-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102016005636A1 (de) | Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit | |
| DE102016002792B4 (de) | Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz | |
| Sarkar et al. | A review on performance, security and various biometric template protection schemes for biometric authentication systems | |
| DE69928297T2 (de) | Verfahren und system zum vergleichen von fingerabdruckschablonen | |
| EP2368207B1 (de) | Authentisierte übertragung von daten | |
| Galbally et al. | Iris image reconstruction from binary templates: An efficient probabilistic approach based on genetic algorithms | |
| DE69926082T2 (de) | Sicheres system welches ein kontinuierlich veränderbares merkmal eines körperteils als schlüssel benutzt | |
| DE60309176T2 (de) | Biometrisches authentifizierungssystem | |
| DE60214544T2 (de) | Vorrichtung und verfahren zur datenverarbeitung | |
| EP2548153A1 (de) | Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung | |
| DE202018002074U1 (de) | System zur sicheren Speicherung von elektronischem Material | |
| EP1214812A1 (de) | Verfahren zum schutz von daten | |
| DE10319558A1 (de) | Portable Datenspeichervorrichtung mit serieller Computerschnittstelle, geschützt an Hand biometrischer Parameter, sowie Verfahren zur biometrischen proprietären Eintragung | |
| EP1706957B1 (de) | Biometrische authentisierung | |
| US10733415B1 (en) | Transformed representation for fingerprint data with high recognition accuracy | |
| WO2009074342A1 (de) | Sichern von personen-identitätsdokumenten gegen falschung | |
| Choudhary et al. | Multimodal biometric-based authentication with secured templates | |
| Kaur et al. | SIFTBCS: scale invariant feature transform based fuzzy vault scheme in biometric cryptosystem | |
| Conti et al. | Fingerprint traits and RSA algorithm fusion technique | |
| Al-Saidi et al. | Iris features via fractal functions for authentication protocols | |
| DE112021005333B4 (de) | Fingerabdruck-mehrfaktorauthentifikator | |
| Campisi et al. | On-line signature based authentication: Template security issues and countermeasures | |
| Tantubay et al. | A Survey of Biometric Key-Binding Biocrypto-System Using Different Techniques | |
| Zhou et al. | Privacy enhancing technology for a 3d-face recognition system | |
| Divan et al. | A fingerprint matching technique using minutiae based algorithm for voting system: A survey |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R086 | Non-binding declaration of licensing interest | ||
| R012 | Request for examination validly filed | ||
| R081 | Change of applicant/patentee |
Owner name: HID GLOBAL CORPORATION, AUSTIN, US Free format text: FORMER OWNER: CROWD IP BOX UG (HAFTUNGSBESCHRAENKT), 82049 PULLACH, DE |
|
| R082 | Change of representative |
Representative=s name: DTS PATENT- UND RECHTSANWAELTE SCHNEKENBUEHL U, DE Representative=s name: GLEIM PETRI OEHMKE PATENT- UND RECHTSANWALTSPA, DE |
|
| R082 | Change of representative |
Representative=s name: DTS PATENT- UND RECHTSANWAELTE SCHNEKENBUEHL U, DE Representative=s name: DTS PATENT- UND RECHTSANWAELTE PARTMBB, DE Representative=s name: GLEIM PETRI OEHMKE PATENT- UND RECHTSANWALTSPA, DE |
|
| R081 | Change of applicant/patentee |
Owner name: HID GLOBAL CORPORATION, AUSTIN, US Free format text: FORMER OWNER: CROSS MATCH TECHNOLOGIES, INC., PALM BEACH GARDENS, FLA., US |
|
| R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: G06K0009520000 Ipc: G06V0030186000 |
|
| R082 | Change of representative |
Representative=s name: DTS PATENT- UND RECHTSANWAELTE SCHNEKENBUEHL U, DE Representative=s name: DTS PATENT- UND RECHTSANWAELTE PARTMBB, DE |
|
| R016 | Response to examination communication | ||
| R016 | Response to examination communication |