EP2548153A1 - Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung - Google Patents

Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung

Info

Publication number
EP2548153A1
EP2548153A1 EP10712723A EP10712723A EP2548153A1 EP 2548153 A1 EP2548153 A1 EP 2548153A1 EP 10712723 A EP10712723 A EP 10712723A EP 10712723 A EP10712723 A EP 10712723A EP 2548153 A1 EP2548153 A1 EP 2548153A1
Authority
EP
European Patent Office
Prior art keywords
biometric
data set
neural network
output data
associative memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10712723A
Other languages
English (en)
French (fr)
Inventor
Carlo Trugenberger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of EP2548153A1 publication Critical patent/EP2548153A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • G06V40/1353Extracting features related to minutiae or pores
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Definitions

  • Authentication system method for authenticating an object, apparatus for generating an identification device, method for generating a
  • the invention relates to an authentication system, a method for
  • Authentication of an object a device for generating a
  • Biometric recognition methods have experienced a tremendous upswing in recent years. Technological progress increasingly allows the rapid measurement of biological characteristics and their evaluation at a reasonable cost. The use of biometrics is a promising approach to solve the problem of many security concepts. This raises the question of how to associate identities and associated rights with the right physical object (e.g., a person). In the globalized
  • biometric data e.g., a person's fingerprint
  • biometric data may be stored on their ID card to ensure that the owner of the ID card is also the owner of the ID card.
  • Biometric characteristics are often differentiated into active / passive, behavioral, physiological-based or dynamic-static. Long-term stable behavior-based characteristics include the Voice, hand or signature, typing behavior and gait dynamics.
  • Fingerprint the iris or the hand geometry.
  • the biometric characteristics used to authorize an object include: body size, iris, retina, fingerprint, face geometry, hand vessel structure, hand geometry, hand line structure, nail bed pattern, voice, signature, typing behavior,
  • a biometric recognition system for authorizing a person is known from WO 00/74001 AI. Here are biometric data on one
  • Identification device such as an ID card or ID card, stored. In order to carry out the authentication of the person and thus to determine their authorization, they submit their identification device. The biometric data stored thereon is detected by a matching device and compared with the corresponding biometric characteristics of the person.
  • a so-called live template with corresponding reference data can be generated on the basis of an iris scan and so-called comparison data compared with stored biometric data.
  • the person is granted a certain authorization only if the geometric characteristics of the person match the stored biometric data.
  • a disadvantage of the method described in WO 00/74001 AI is that the memory on the identification device is not conclusive against counterfeiting
  • biometric data may not be duplicated or cached in different countries.
  • biometric data can be used to derive information about individuals who are subject to their privacy (for example, illnesses). Also from a security point of view one would like to avoid the storage of complete biometric data, since this one
  • biometric characteristics necessary for authorization can be reconstructed and falsified, so that security barriers, eg by means of a false fingerprint, can be circumvented.
  • biometric comparison data From WO 2005/064547 AI it is known to encrypt biometric comparison data and several facilities, such as a server and a
  • Identification device in the form of a smart card to split.
  • Various methods are known for associating biometric data or templates of a user or object with a (digital) key (e.g., a number identifying the object).
  • a distinction is made here between the following three methods: a key releasing procedure; a key binding process; a key generation process.
  • biometric authentication is completely decoupled from key release.
  • the biometric comparison data and the key are both stored in a central database, but each represents a separate entry.
  • the key is only released if the obtained biometric output data (live template) match the stored template or the stored templates (comparison data).
  • biometric templates can be irrevocably stolen. Furthermore, it is possible to overwrite the stored biometric data or templates and thus make the associated key accessible to another person.
  • the key and the biometric template form a unit, and the key can only be generated if appropriate biometric data is available.
  • a crypto-biometric matching algorithm is used to authenticate and at the same time release the key. Thus, it is difficult to obtain access to the key without the biometric data.
  • an object of the present invention to provide a secure and reliable authentication system.
  • an authentication system is to be disclosed which ensures high data protection and enables secure and simple authentication and authorization of an object.
  • a method for authentication of an object, a device for generating an identification device and a method for generating an identification device should be specified.
  • the object is achieved by an authentication system for
  • Authentication of an object is solved, wherein the authentication system comprises:
  • a processing means for generating the artificial neural network and for entering the biometric output data set in the neural network is trained
  • a verification device that detects an output of the neural network to authenticate the object
  • the neural network is a bidirectional associative memory, in particular a Hopfield network, with a plurality of network states and the
  • Verification device is designed to detect a derived from the input of the biometric output data set final state for determining the output of the neural network.
  • An essential point of the present invention is therefore a
  • the method uses a neural network to the conclusions! to bind.
  • this neural network is one
  • bidirectional associative memory having a plurality of states, acquiring the biometric output data set, and calculating therefrom a final state indicating an output (e.g., a key).
  • a bidirectional associative memory is a class of artificial neural networks and can be considered a generalized Hopfield network.
  • the bidirectional associative memories belong to the group of feedback artificial ones
  • the bidirectional associative memories have a
  • the proposed neural networks also have the advantage of being inherent
  • Hopfield networks are used which only have one layer of
  • Neurons which simultaneously acts as an input and output layer.
  • Each of the preferably binary McCulloch-Pitts neurons is associated with each except itself.
  • the neurons may take the values -1 and 1 (S
  • (t) -1 or S
  • (t) 1) which correspond to the states "firing not" and "firing".
  • the synaptic weights are symmetric, ie, for all neurons, the synaptic weight w u between the i th and j th neurons is equal to the synaptic weight w j (1 between the j th and i th Neuron is.
  • the verification device may be designed to be one by means of
  • the bidirectional associative memory may be assigned an energy function for determining the energy of the individual network states, wherein an at least local minimum is assigned to the final state, and the processing device is configured to instantiate the bidirectional associative memory which
  • the following energy function is used to energetically evaluate the network states of the bidirectional associative memory:
  • the processing device can be designed to determine the final state in an iterative method, wherein in each iteration step at least one
  • Neurons is recalculated to account for this value in the following iteration step. It is an asynchronous change of the network.
  • Neuron value Sj (t + 1) for a randomly selected neuron can be calculated as follows:
  • the detection means may comprise a segmentation means for dividing biometric image data of the object into a plurality of segments and for determining the at least one initial biometric data set by determining in each of the segments whether a particular feature is present.
  • the image data of the object eg a raster graphic of a fingerprint
  • This image data can be divided into a plurality of segments, wherein it is determined in each of the segments whether a certain characteristic feature (eg minutiae) exists.
  • a certain characteristic feature eg minutiae
  • the initial biometric data set may be a vector consisting of a plurality of binary entries indicating whether the corresponding feature exists in a particular segment or sector.
  • This breakdown of BÜd data compensates for differences in biometric data collection.
  • the method is particularly advantageous when fingerprints are to be recognized, in which usually minutiae and their position relative to one another within an impression are determined. Deviations due to the repositioning of the finger on the finger scanner or due to the elastic surface of the finger may be caused by the said method
  • the detection device may be a fingerprint scanner.
  • the detection device may comprise a correction device, which converts a captured biometric output data record into the biometric output data set entered into the associative memory such that the input biometric output data record is as similar as possible to a corresponding training data set to which the neural network has been trained.
  • Correction means further reduces the false rejection rate and makes the system more robust.
  • the correction device can be used to transfer the acquired biometric
  • Output data set in the input biometric output data set a plurality of permutations of the detected biometric output data set in another bidirectional associative memory, in particular one according to
  • Correction devices can be instantiated using the same configuration data.
  • the two associative memories can be identical.
  • the correction means may implement a random state change of the associative memory to determine an optimal output data set for deriving the final state. To avoid remaining in a sibling local minimum, methods such as simulated annealing or similar methods may be implemented by the corrector.
  • the detection device may comprise an image capture device for acquiring an image, in particular a fingerprint, and the correction device may select the permutations such that they correspond to translations and rotations of the image. It is easy to see that the correction device can also take into account other restrictions when choosing the permutations.
  • the read-out device may comprise an RFID reader and / or a card reader and / or a device for acquiring the data on a mobile telephone.
  • the configuration data necessary for the authentication system can be stored either directly on a device associated with the object or centrally (e.g., in a database system). In the latter case, the object has an identification number, which makes it possible to query the configuration data from the central database system. For example, such an identification number can be stored on a mobile telephone, a smart card or a similar device.
  • the above object is also achieved by a method of authenticating an object, the method comprising the steps of: a) acquiring at least one initial biometric dataset of the object; b) a readout of configuration data associated with the object from a
  • step c) comprises:
  • cl initiating a bidirectional associative memory, in particular a Hopfield network, with a plurality of network states according to the
  • step d) comprises:
  • the identification device must be understood as any device capable of providing configuration data for authentication of an object. These include the chip cards, mobile phones and databases already mentioned above.
  • the identification device can therefore be a device individually assigned to the object or else a central device, such as a device. be the above-described authentication system. Essential for the present invention is that by the identification device
  • Configuration data are provided, which make it possible to instantiate an artificial neural network, namely a bidirectional associative memory, in order to verify the identity of the object.
  • Step e) may include deriving a key from the final state of the bidirectional associative memory.
  • the final state can encode the key.
  • Step d2) may include randomly selecting at least one neuron of the bidirectional associative memory in each iteration step and calculating a neuron value for the selected neuron to use that neuron value in the following iteration step, in particular in calculating the neuron value for the next selected neuron.
  • asynchronous change ie, all neurons are updated simultaneously in an iteration step
  • an asynchronous change is preferable.
  • a detection device for detecting at least one biometric output data set with a number of output data elements of an object
  • a coding device for generating at least one training data record from the at least one initial biometric data record
  • a learning device which trains the artificial neural network to recognize the at least one training data set
  • a memory device for storing configuration data describing the learned artificial neural network in the identification device
  • the artificial neural network is a bidirectional associative memory
  • a Hopfield network having a plurality of states, wherein the associative memory is assigned an energy function for determining the energy of the individual states
  • the training device trains the associative memory in such a way that a
  • Training Data Set assigned final state has an energy that is an at least local minimum.
  • Identification device that provides the configuration data for the neural network. According to the invention for the provision of this
  • Output data set are detected.
  • Output data set can be assigned to the object or the original biometric output data set used for teaching the bidirectional associative memory.
  • the bidirectional associative memory is thus to a certain extent fault-tolerant and can compensate for natural deviations.
  • the training record can be detected.
  • This training record may contain a key to authenticate the object or be the key itself.
  • the key may contain a key to authenticate the object or be the key itself.
  • the generation device selects the artificial neural network and the training device trains the artificial neural network such that the artificial neural network recognizes a biometric output data set
  • a random-element generator may be provided for generating the key with a number of random elements, wherein the number of random elements is smaller than the number of output data elements, wherein the encoder for generating the training data set is part of the
  • Biometric output data set replaced by the random elements or the output data elements combined with the random elements.
  • the artificial neural network can still determine the correct final state upon reentry of the initial biometric data set or highly similar data sets.
  • modified output data elements can be used to a
  • the apparatus may comprise a pseudo-data set generating means for generating a plurality of pseudo-data sets, the training means using the pseudo-data sets and the training data set training the artificial neural network to reach the final state associated with the training data set only if the biometric initial data set or a slightly varied one Record is entered.
  • the bidirectional associative memory is thus trained so that this one with respect to the number of output data elements
  • the biometric output data set or a slightly modified from this record is entered. So far as the input is not the biometric output data set or a highly similar data set, the bidirectional associative memory will assume a state that differs substantially from the state or final state associated with the training data set. This final state, for example, with one of
  • Pseudo data sets correspond, in this case the key to the
  • Authentication of the object can not be derived, so that an unauthorized object has no way to access this key.
  • the pseudo-data sets can either be randomly generated appropriately or derived from anonymized true biometric data.
  • the annealing device can take into account just as many pseudo data sets that the following inequality for a charging factor of the neural network is fulfilled:
  • Load factor « number of saved memories divided by the bit length of the memories.
  • the spin glass phase is orthogonal to all stored memories. If an input to the Hopfield network is sufficiently close (Hamming distance) to the original memories, then the system will converge to a metastable state so that a recapitulation of the memory is possible. However, if the input differs significantly from the stored memories, the system will end up in a state that is significantly different from the stored memories. In the state determined by the inequality, therefore, the network can still be used efficiently as associative memory, whereby an NP problem is difficult to determine all energetic minima. The network is therefore very well suited for authentication, in particular
  • the stated object is further achieved by a method for generating an identification device for an object, the method comprising the following steps:
  • Fig. 1 is a raster graphic of a fingerprint
  • FIG. 3 shows an authentication system with an authentication terminal! and a database server
  • FIG. 4 is an exemplary table structure for the database server of FIG. 3
  • FIG. 4 is an exemplary table structure for the database server of FIG. 3;
  • An essential idea of the present invention is to use biometric data for authentication of an object, in particular a person by means of a key. Both for the production of a suitable
  • Fingerprint scanner 40 detects the surface texture of a person's finger and generates a raster image therefrom.
  • Fingerprint image 10 is then subdivided vertically and horizontally into 16 sectors 11-14 so that each sector contains approximately 19x25 pixels. This classification is particularly advantageous to local variations in the extraction of the
  • value 1
  • the fingerprint scanner 40 generates the biometric output data BD and puts it into a biometric output data record BD.
  • Encoder 36 a The encoder generates a key key which is to be used to uniquely identify the person from whom the initial biometric data set BD was detected. It is known how to use such a key key to control the access authorization of a person, e.g. to control a building.
  • This key key comprises a number of random elements k, which is substantially smaller than the output data record length n of the biometric output data set BD. Since the biometric output data record BD may only be slightly falsified in order to ensure sufficiently reliable recognition in a later authentication method, k can be chosen such that
  • the coding device 36 combines the output data elements bi to b n with the random elements Ci to c k such that a training data set BD 'of length n results. As shown in FIG. 2, individual output data elements bi to b "are replaced by the random elements c : to c k . This replacement can be done according to a predetermined scheme. For example, every tenth
  • Output data element bi to b n are replaced by a random element ci to c k .
  • the training data set BD 'thus consists to a large extent of the
  • the training data set BD 'thus still has a very high similarity (eg Hamming distance ⁇ n / 10) to the initial biometric data record BD.
  • the training data set BD ' is sent from the encoder 36 to a
  • the Hopfield network has n neurons, where the respective assigned value to an i-th neuron in the t-th iteration cycle is designated s t (t).
  • the system has a pseudo data set generating means 39 having a plurality of pseudo data sets of a length corresponding to the one of the pseudo data set generator means 39
  • Output data record length n corresponds to generated.
  • the pseudo data set generator 39 generates so many pseudo data sets that the
  • the loading factor ⁇ results from the ratio of the number of stored
  • the individual records represent memories of length n.
  • the loading factor ⁇ should be:
  • ⁇ ⁇ 1 could correspond to the training data set BD ', wherein the individual binary output data elements b t to b n indicate the state of the neurons "firing not” (-1) and "firing" (i).
  • the trained Hopfield network is transferred to the memory device 38 and imaged by this on corresponding configuration data Konf.
  • Configuration data Conf can be stored on the identification device, for example on a chip card.
  • the configuration data describe the individually trained Hopfield network so precisely that it can be reconstructed at any time on the basis of this.
  • the configuration data may contain the individual synaptic weights W determined.
  • Configuration Data Confident identification means can be used to efficiently authenticate the person from whom the starting biometric data set BD was obtained and to determine the key.
  • a card reader 50 for identifying the person on the Chip card stored individual configuration data Konf read and pass it on to a processing device 32. Furthermore, the
  • Fingerprint scanner 40 capture another fingerprint image 10 of the person and as already described from this biometric output data BD win. These biometric output data may differ slightly from the biometric
  • Distinguish output data BD which were used to generate the identification device. Furthermore, the biometric output data obtained for the authentication process are referred to as BD * or acquired biometric output data BD *.
  • the proposed authentication method is so robust that such variations, as long as they are within one
  • the processing device 32 instantiates the individual hopfield network based on the configuration data Conf and inputs the acquired biometric output data BD * into this artificial neural network.
  • the Hopfield network can recapitulate the associated reminder, namely the training data set BD '.
  • the processing means 32 makes asynchronous changes to the neurons, one neuron being randomly selected and its next neuron value Sj (t + 1) calculated as follows:
  • an already updated neuron is preferably considered again only when all other neurons have already been updated, ie the amount from which the neuron to be updated is randomly selected decreases in each iteration step until all neurons have been considered. Then all neurons are taken into account again and processed in a random order.
  • the associated local energy minimum can be determined so quickly.
  • the Hopfield network assumes a stable state in which the individual neurons no longer change.
  • a verification device 33 can use this final state to derive the training data record BD 'and, therefrom, the key key or directly the key key.
  • the key identifies the user and can be used to assign certain permissions to it.
  • the Hopfield network will enter a final state that does not match the training data set BD'. You could say the Hopfield network does not remember that
  • an incorrect reminder e.g., a pseudo-record
  • FIG. 7 shows, by way of example, the energy function of a Hopfield network taught according to the invention over all states that this network can assume
  • Fig. 3 shows a possible structure of an inventive
  • Authentication system This consists essentially of two components, namely a database server 60 and an authentication terminal 30, the above-described steps for generating an identification device and for authentication of a person can all by the
  • Authentication terminal 30 be accomplished. On the other hand, it is conceivable not to store the configuration data Konf on a portable identification device, but instead to store these in a database 61 in a database server 60 to save. A communication between the authentication terminal 30 and the database server 60 can be established via a network. In this
  • the person to be authenticated only has an identification number ID. This can, for example, a on the
  • FIG. 4 schematically shows the data structure used in the database 61. Dynamic alignment
  • Substantially similar or highly similar initial biometric dataset BD when the "correct" fingerprint is captured The initial biometric dataset BD * obtained during the authentication process shall be aligned with respect to the original dataset BD used to generate the identification device 10, represents such
  • Alignment is essentially a permutation ⁇ (BD *) of the acquired biometric output data set BD *.
  • the dynamic alignment is necessary inter alia because there are translations and rotations when obtaining the fingerprint image 10. Only rarely is it possible to obtain a fingerprint image 10 at a later time, which exactly matches that used to generate the identification device.
  • the trained artificial neural network whose configuration data on the
  • Identification means are used advantageously to dynamically align the obtained or acquired biometric output data set BD *.
  • the Hopfield network is thus used for authentication and for
  • Preprocessing namely alignment, of the fingerprint image 10.
  • Correction device preferably implements the dynamic
  • Output data set BD * can be found.
  • the artificial neural network is instantiated, an output permutation, eg ⁇ ° (50 *), selected and the first permuted output data set BD 0 entered into the neural network.
  • Permutation a '' (BD *) is defined by a translation a (d) and a rotation ⁇ p (d) of the fingerprint image 10, each indicated by an index value d.
  • d 0.
  • Processing means 32 in the microcycle asynchronous changes to the neurons, wherein in each iteration step, a neuron is randomly selected and its next neuron value Si (t + 1) is calculated as follows:
  • the threshold S depends on the choice of the permuted
  • Neuron values are represented as s (r, t), where r is a two-dimensional position vector designating a neuron and thus the presence of a feature in a segment of the two-dimensional output image.
  • r is a two-dimensional position vector designating a neuron and thus the presence of a feature in a segment of the two-dimensional output image.
  • the following illustration was therefore made: s) - * s (r, t)
  • a new permuted output data set BD 1 ' is determined from the final state, which is in turn defined by a translation a (d) and a rotation ⁇ p (d).
  • the determination of the new permuted biometric initial data set ⁇ D is an optimization problem and can be determined, for example, by means of the gradient method or the steepest descent method.
  • the described alignment method is particularly suitable for aligning the output data set BD * generated and acquired from the minutia by the said method.
  • this alignment method should be based on images for other characteristic features, e.g. to use in an iris scan.
  • the procedure is not limited to the
  • the said Zufafiselement Ci-c k may be any elements.
  • the dynamic alignment of the image implemented by the correction device can also be used for any authentication device or any authentication method that does not necessarily access an artificial neural network.
  • the key key is used to generate a hash function. It is possible to store this hash function in a central database in order to authenticate an object.
  • a program can be stored on a mobile phone that is designed to capture a biometric fingerprint, which enables the secure handling of a transaction.
  • the mobile telephone displays an identification number ID for processing the transaction at a payment terminal, which is then entered into the terminal and transmitted to the central database.
  • the terminal also transmits a customer number associated with the terminal.
  • the central database uses the identification number ID to determine the telephone number of the
  • the central database transmits a randomly generated number to the mobile phone.
  • the mobile phone can then generate the hash function from the key key and enter into it the random number transmitted by the central database and calculate the hash value of the combination of the random number and the hash value of the whine.
  • the result of through the Hashfunktton mapped random number is uploaded to the central database and authorizes the transaction.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Biophysics (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Biomedical Technology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Die vorliegende Anmeldung beschäftigt sich mit einem Authentifizierungssystem zur Authentifizierung mindestens eines Objekts. Das Authentifizierungssystem umfaßt: - eine Erfassungseinrichtung (40) zur Erfassung mindestens eines biometrischen Ausgangsdatensatzes (BD) des Objekts; - eine Ausleseeinrichtung (50, 60) zum Auslesen von dem Objekt zugeordneten Konfigurationsdaten (Konf) für ein künstliches neuronales Netz; - eine Verarbeitungseinrichtung (32), die zur Erzeugung des künstlichen neuronalen Netzes und zur Eingabe des biometrischen Ausgangsdatensatzes (BD) in das neuronale Netz ausgebildet ist; - eine Verifikationseinrichtung (33), die eine Ausgabe des neuronalen Netzes erfasst, um das Objekt zu authentifizieren, wobei das neuronale Netz ein bidirektionaler Assoziativspeicher, insbesondere ein Hopfield-Netz, mit einer Vielzahl von Netzzuständen ist und die Verifikationseinrichtung (33) dazu ausgebildet ist, zur Bestimmung der Ausgabe des neuronalen Netzes einen aus der Eingabe des biometrischen Ausgangsdatensatzes (BD) abgeleiteten Endzustand zu erfassen. Ein wesentlicher Gedanke der vorliegenden Erfindung besteht darin, ein neuronales Netz zu nutzen, um einen einer bestimmten Person zugeordneten Schlüssel darin zu hinterlegen, wobei dieser Schlüssel nur dann freigegeben wird, wenn entsprechende biometrische Daten in das neuronale Netz eingegeben werden.

Description

Authentifizierungssystem, Verfahren zur Authentifizierung eines Objekts, Vorrichtung zur Erzeugung einer Identifikationseinrichtung, Verfahren zur Erzeugung einer
Identifikationseinrichtung
Beschreibung
Die Erfindung betrifft ein Authentifizierungssystem, ein Verfahren zur
Authentifizierung eines Objekts, eine Vorrichtung zur Erzeugung einer
Identifikationseinrichtung sowie ein Verfahren zur Erzeugung einer
Identifikationseinrichtung.
Biometrische Erkennungsmethoden haben in den letzten Jahren einen enormen Aufschwung erlebt. Der technologische Fortschritt erlaubt in zunehmendem Maße die rasche Messung von biologischen Charakteristika und deren Auswertung mit vertretbarem Aufwand. Der Einsatz von Biometrie ist ein vielversprechender Ansatz, das Problem vieler Sicherheitskonzepte zu lösen. Hierbei stellt sich die Frage, wie man Identitäten und die dazu gehörigen Rechte mit dem richtigen physischen Objekt (z.B. einer Person) in Verbindung bringen kann. In der globalisierten
Informationsgesellschaft ist die Lösung dieses Problems von zentraler Wichtigkeit. Beispielsweise können biometrische Daten (z.B. ein Fingerabdruck einer Person) auf deren Personalausweis gespeichert werden, um sicherzustellen, dass der Besitzer des Personalausweises auch der Eigentümer dieses ist. Durch biometrische Messungen oder Scans können Fälschungen und widerrechtliche Aneignungen eines
Personalausweises erkannt werden. Biometrische Charakteristika werden häufig unterschieden in aktiv/passiv, Verhaltens-, physiologisch-basiert oder dynamisch- statisch. Zu den langfristig stabilen verhaltensbasierten Charakteristika zählen die Stimme, die Hand- oder Unterschrift, das Tippverhalten und die Gangdynamik.
Langfristig stabile physiologische Charakteristika sind beispielsweise der
Fingerabdruck, die Iris oder die Handgeometrie. Als biometrische Charakteristika zur Autorisierung eines Objekts werden unter anderem verwendet: Körpergröße, Iris, Retina, Fingerabdruck, Gesichtsgeometrie, Handgefäßstruktur, Handgeometrie, Handlinienstruktur, Nagelbettmuster, Stimme, Unterschrift, Tippverhalten,
Lippenbewegung, Gangstil, Körpergeruch und DNA.
Ein biometrisches Erkennungssystem zur Autorisierung einer Person ist aus der WO 00/74001 AI bekannt. Hier werden biometrische Daten auf einer
Identifikationseinrichtung, beispielsweise einer ID-Karte oder einem Personalausweis, gespeichert. Um die Authentifizierung der Person vorzunehmen und somit deren Autorisierung festzustellen, legt diese ihre Identifikationseinrichtung vor. Die darauf gespeicherten biometrischen Daten werden von einer Abgleicheinrichtung erfasst und mit den entsprechenden biometrischen Charakteristika der Person verglichen.
Beispielsweise kann anhand eines Iris-Scans ein so genanntes Live-Template mit entsprechenden Referenzdaten erzeugt werden und mit gespeicherten biometrischen Daten so genannte Vergleichsdaten verglichen werden. Der Person wird nur dann eine bestimmte Autorisierung zugesprochen, wenn die geometrischen Charakteristika der Person mit den gespeicherten biometrischen Daten übereinstimmen. Ein Nachteil des in der WO 00/74001 AI beschriebenen Verfahrens besteht darin, dass der Speicher auf der Identifikationseinrichtung nicht abschließend gegen eine Fälschung
abgesichert ist. Theoretisch ist es möglich, die Daten derart zu verfälschen, dass sich ein Dritter mit diesen Daten authentifizieren kann. Gestohlene Daten führen zur Kompromittierung der Identität. Das Verfahren kann nur zur Authentifizierung und nicht zum Speichern eines Schlüssels verwendet werden.
Des Weiteren dürfen die biometrischen Daten aus datenschutzrechtlichen Gründen in verschiedenen Ländern weder vervielfältigt noch zwischengespeichert werden. Ein Grund hierfür besteht darin, dass sich aus unterschiedlichen biometrischen Daten Informationen über Personen ableiten lassen, die deren Privatsphäre unterliegen (beispielsweise Krankheiten). Auch aus sicherheitstechnischen Aspekten möchte man das Speichern vollständiger biometrischer Daten vermeiden, da diese ein
Sicherheitsrisiko darstellen. Theoretisch lassen sich zur Autorisierung notwendige biometrische Charakteristika rekonstruieren und fälschen, so dass Sicherheitssperren, z.B. mittels eines falschen Fingerabdrucks, umgangen werden können. Aus der WO 2005/064547 AI ist es bekannt, biometrische Vergleichsdaten zu verschlüsseln und über mehrere Einrichtungen, z.B. einen Server und eine
Identifikationseinrichtung in Form einer Chipkarte, aufzuteilen. Es sind verschiedene Verfahren bekannt, um biometrische Daten oder Templates eines Benutzers oder Objekts mit einem (digitalen) Schlüssel (z.B. eine das Objekt identifizierende Nummer) in Verbindung zu bringen. Üblicherweise wird hier zwischen den folgenden drei Verfahren unterschieden: - ein Schlüssel freigebendes Verfahren (key release); ein Schlüssel bindendes Verfahren (key binding); ein Schlüssel erzeugendes Verfahren (key generation).
Bei den Schlüssel freigebenden Verfahren ist die biometrische Authentifäzierung von der Schlüsselfreigabe völlig entkoppelt. Die biometrischen Vergleichsdaten und der Schlüssel werden beide in einer zentralen Datenbank gespeichert, wobei sie jedoch jeweils einen voneinander getrennten Eintrag darstellen. Der Schlüssel wird nur dann freigegeben, wenn die gewonnenen biometrischen Ausgangsdaten (Live-Template) mit dem gespeicherten Template oder den gespeicherten Templates (Vergleichsdaten) übereinstimmen. Dieses Verfahren hat den Nachteil, dass die gespeicherten
biometrischen Templates unwiderruflich gestohlen werden können. Des weiteren ist es möglich, die gespeicherten biometrischen Daten oder Templates zu überschreiben und somit den zugehörigen Schlüssel für eine andere Person zugänglich zu machen.
Bei dem Schlüssel bindenden Verfahren bilden der Schlüssel und das biometrische Template eine Einheit, wobei der Schlüssel nur dann erzeugt werden kann, wenn entsprechende biometrische Daten vorliegen. Ein kryptobiometrischer Abgieichs- Algorithmus wird verwendet, um die Authentifizierung vorzunehmen und gleichzeitig den Schlüssel freizugeben. Somit ist es nur schwer möglich, einen Zugriff auf den Schlüssel ohne die biometrischen Daten zu erhalten.
Bei dem Schlüssel erzeugenden Verfahren wird weder der Schlüsse! noch das
Template in irgendeiner Form gespeichert. Der Schlüssel wird unmittelbar aus den biometrischen Daten des Objekts beim Authentifizierungsprozeß gewonnen. Die letzten beiden genannten Verfahren lassen sich nur sehr schwer implementieren. Eine bekannte Implementierung eines Schlüssel bindenden Verfahrens ist von Uludag und Jain (vgl. U, Uludag und A. Jain,„Fuzzy Vault for Fingerprints", Proceedings of the Workshop„Biometrics: Challenges Arising from Theory and Practice", pp. 13-16, Cambridge UK, 2004) bekannt. Angeblich sind jedoch einige dieser Verfahren sehr anfällig für Brute-Force Angriffe (vgl. P. Mihailescu,„The Fuzzy Vault for Fingerprints is Vulnerable to Brüte Force Attacks" eprint arXiv:0708.2974.).
Bezüglich des Schlüssel freigebenden Verfahrens ist es bekannt, neuronale Netze zu verwenden, um einen zuverlässigen Abgleich zwischen den gespeicherten und den gewonnenen biometrischen Daten zu gewinnen (vgl. EP 1 076 878 Bl). Das Netz als eigentlichen Aufbewahrungsort des Schlüssels zu verwenden, ist neu.
Ausgehend von diesem Stand der Technik ist es Aufgabe der vorliegenden Erfindung, ein sicheres und zuverlässiges Authentifizierungssystem bereitzustellen. Insbesondere soll ein Authentifizierungssystem offenbart werden, das einen hohen Datenschutz gewährleistet und eine sichere und einfache Authentifizierung und Autorisierung eines Objekts ermöglicht, Des weiteren soll ein Verfahren zur Authentifizierung eines Objekts, eine Vorrichtung zur Erzeugung einer Identifikationseinrichtung und ein Verfahren zur Erzeugung einer Identifikationseinrichtung angegeben werden.
Diese Aufgabe wird durch ein Authentifizierungssystem gemäß Anspruch 1, ein
Verfahren zur Authentäfizierung eines Objekts gemäß Anspruch 9, eine Vorrichtung zur Erzeugung einer Identifikationseinrichtung gemäß Anspruch 16 und ein Verfahren zur Erzeugung einer Identifikationseinrichtung gemäß Anspruch 21 gelöst.
Insbesondere wird die Aufgabe durch ein Authentifizierungssystem zur
Authentifizierung eines Objekts gelöst, wobei das Authentifizierungssystem umfasst:
- eine Erfassungseinrichtung zur Erfassung mindestens eines biometrischen
Ausgangsdatensatzes des Objekts;
- eine Ausleseeinrichtung zum Auslesen von dem Objekt zugeordneten
Konfigurationsdaten für ein künstliches neuronales Netz;
- eine Verarbeitungseinrichtung, die zur Erzeugung des künstlichen neuronalen Netzes und zur Eingabe des biometrischen Ausgangsdatensatzes in das neuronale Netz ausgebildet ist;
- eine Verifikationseinrichtung, die eine Ausgabe des neuronalen Netzes erfasst, um das Objekt zu authentifizieren,
wobei das neuronale Netz ein bidirektionaler Assoziativspeicher, insbesondere ein Hopfield-Netz, mit einer Vielzahl von Netzzuständen ist und die
Verifikationseinrichtung dazu ausgebildet ist, zur Bestimmung der Ausgabe des neuronalen Netzes einen aus der Eingabe des biometrischen Ausgangsdatensatzes abgeleiteten Endzustand zu erfassen. Ein wesentlicher Punkt der vorliegenden Erfindung besteht also darin, ein
Authentifizierungssystem bereitzustellen, das auf ein Schlüssel bindendes Verfahren zurückgreift, wobei das Verfahren ein neuronales Netz nutzt, um den Schlüsse! zu binden. Vorzugsweise handelt es sich bei diesem neuronalen Netz um einen
bidirektionalen Assoziativspeicher (bidirectional associative memory), der eine Vielzahl von Zuständen hat, den biometrischen Ausgangsdatensatz aufnimmt und anhand dessen einen Endzustand errechnet, der eine Ausgabe (z.B. einen Schlüssel) angibt. Ein bidirektionaler Assoziativspeicher ist eine Klasse künstlicher neuronaler Netze und kann als verallgemeinertes Hopfield-Netz betrachtet werden. Die bidirektionalen Assoziativspeicher gehören zu der Gruppe der rückgekoppelten künstlichen
neuronalen Netze. Bei den bidirektionalen Assoziativspeichern besteht eine
Verbindung zwischen jedem Neuron in dem Netz. Daher ist schon bei kleinen Netzen der Rechenaufwand zur Rekonstruktion von darin gespeicherten biometrischen Daten extrem hoch. Somit lassen sich einmal in dem neuronalen Netz hinterlegte
Informationen nicht mit vertretbarem Aufwand wiederherstellen, so dass die biometrischen Daten vor einem unbefugten Zugriff sicher sind. Die vorgeschlagenen neuronalen Netze haben des weiteren den Vorteil, dass sie eine inhärente
Fehlerkorrektur vornehmen, so daß Variationen bei der Gewinnung der biometrischen Ausgangsdaten dennoch zu einer sicheren Authentifizierung führen. Vorzugsweise werden Hopfield-Netze verwendet, die nur über eine Schicht von
Neuronen verfügen, die gleichzeitig als Ein- und Ausgabeschicht fungiert. Jedes der vorzugsweise binären McCulloch-Pitts Neuronen ist mit jedem, ausgenommen sich selbst, verbunden. Die Neuronen können die Werte -1 und 1 (S|(t)=-1 oder S|(t)=l) annehmen, welche den Zuständen„feuert nicht" und„feuert" entsprechen. In
Hopfield-Netzen sind die synaptischen Gewichte symmetrisch, d.h. es gilt für alle Neuronen, dass das synaptische Gewicht wu zwischen dem i-ten und dem j-ten Neuron gleich dem synaptischen Gewicht wj(l zwischen dem j-ten und i-ten Neuron ist. Die Verifikationseinrichtung kann dazu ausgebildet sein, einen mittels des
Endzustands des bidirektionalen Assoziativspeichers codierten Schlüssel zur
Authentifizierung des Objekts zu erfassen . Es wäre möglich, auch mittels eines bidirektionalen Assoziativspeichers ein Schlüssel freigebendes
Authentifizierungsverfahren zu implementieren . Vorzugsweise wird jedoch ein
Schlüssel bindendes Verfahren bereitgestellt, so dass sowohl die biometrischen Daten als auch die Schlüsseidaten vor einem nicht autorisierten Zugriff geschützt sind. Dem bidirektionalen Assoziativspeicher kann eine Energiefunktion zur Bestimmung der Energie der einzel nen Netzzustände zugeteilt sein, wobei dem Endzustand ein zumindest lokales Minimum zugeordnet ist und die Verarbeitungseinrichtung dazu ausgebildet ist, den bidirektionalen Assoziativspeicher zu instanziieren, die
Ausgangsdaten in das Netz einzugeben und den Endzustand zu ermitteln .
Vorzugsweise wird folgende Energiefunktion verwendet, um die Netzzustände des bidirektionalen Assoziativspeichers energetisch zu bewerten :
E(t) = - Vi I,#J ww s,(t) Sj(t) Die Verarbeitung der biometrischen Ausgangsdaten innerhalb des bidirektionalen Assoziativspeichers kann also einem Optimierungsverfahren entsprechen, bei dem nach einem lokalen Minimum gesucht wird.
Die Verarbeitungseinrichtung kann dazu ausgebildet sein, dass sie den Endzustand in einem iterativen Verfahren ermittelt, wobei in jedem Iterationsschritt mindestens ein
Neuron des bidirektionalen Assoziativspeichers zufällig ausgewählt und der Wert des
Neurons neu berechnet wird, um diesen Wert im folgenden Iterationsschritt zu berücksichtigen . Es handelt sich also um eine asynchrone Änderung des Netzwerks.
Bei der Verwendung von n-binären Neuronen mit dem Neuronenwert S|(t) (i ist ein beliebiger Wert aus 1 bis n und t gibt den t-ten Iterationsschritt an) kann der nächste
Neuronenwert Sj (t+ l ) für ein zufällig ausgewähltes Neuron wie folgt berechnet werden : Die Erfassungseinrichtung kann eine Segmentierungseinrichtung umfassen, um biometrische Bilddaten des Objekts in eine Vielzahl von Segmenten aufzuteilen und den mindestens einen biometrischen Ausgangsdatensatz dadurch zu bestimmen, dass in jedem der Segmente festgestellt wird, ob ein bestimmtes Merkmai vorhanden ist. Erfindungsgemäß können also die Bilddaten des Objekts (z.B. eine Rastergrafik eines Fingerabdrucks) erfaßt werden. Diese Bilddaten lassen sich in eine Vielzahl von Segmenten aufteilen, wobei in jedem der Segmente festgestellt wird, ob ein bestimmtes charakteristisches Merkmal (z.B. Minutien) vorhanden ist. Der
biometrische Ausgangsdatensatz kann also ein Vektor sein, der aus einer Vielzahl von binären Einträgen besteht, die angeben, ob das entsprechende Merkmal in einem bestimmten Segment oder Sektor vorhanden ist. Durch diese Aufteilung der BÜddaten können Unterschiede, die beim wiederholten Aufnehmen von biometrischen Daten entstehen, kompensiert werden. Das Verfahren ist besonders vorteilhaft, wenn Fingerabdrücke erkannt werden sollen, bei denen üblicherweise Minutien und deren Position zueinander innerhalb eines Abdrucks bestimmt werden. Abweichungen aufgrund der Neupositionierung des Fingers auf dem Fingerscanner oder aufgrund der elastischen Oberfläche des Fingers können durch das genannte Verfahren
ausgeglichen werden. Somit wird die Falschrückweisungsrate verringert. Die Erfassungseinrichtung kann ein Fingerabdruckscanner sein.
Die Erfassungseinrichtung kann eine Korrektureinrichtung umfassen, die einen erfassten biometrischen Ausgangsdatensatz derart in den in den Assoziativspeicher eingegebenen biometrischen Ausgangsdatensatz überführt, dass der eingegebene biometrische Ausgangsdatensatz zu einem korrespondierenden Trainingsdatensatz, auf den das neuronale Netz angelernt wurde, möglichst ähnlich ist. Die
Korrektureinrichtung verringert die Falschrückweisungsrate weiter und macht das System robuster. Die Korrektureinrichtung kann zur Überführung des erfassten biometrischen
Ausgangsdatensatzes in den eingegebenen biometrischen Ausgangsdatensatz eine Vielzahl von Permutationen des erfassten biometrischen Ausgangsdatensatzes in einen weiteren bidirektionalen Assoziativspeicher, insbesondere einen gemäß
Konfigurationsdaten erzeugten Assoziativspeicher, eingeben. Der Assoziativspeicher zum Ableiten des Endzustands und der weitere Assoziativspeicher für die
Korrektureinrichtung können anhand derselben Konfigurationsdaten instanziiert werden. Die beiden Assoziativspeicher können identisch sein. Die Korrektureinrichtung kann einen zufälligen Zustandswechsei des Assoziativspeichers implementieren, um einen optimalen Ausgangsdatensatz zum Ableiten des Endzustands zu ermitteln. Um das Verbleiben in einem nebengeordneten lokalen Minimum zu verhindern, können Verfahren wie das simulierte Abkühlen (simulated annealing) oder ähnliche Verfahren von der Korrektureinrichtung implementiert werden.
Die Erfassungseinrichtung kann eine Bilderfassungseinrichtung zur Erfassung eines Abbilds, insbesondere eines Fingerabdrucks, umfassen und die Korrektureinrichtung die Permutationen derart wählen, dass diese Translationen und Rotationen des Abbilds entsprechen. Es ist leicht einzusehen, dass die Korrektureinrichtung bei der Wahl der Permutationen auch andere Einschränkungen berücksichtigen kann. Die Ausleseeinrichtung kann ein RFID-Lesegerät und/oder eine Kartenieseeinrichtung und/oder eine Einrichtung zum Erfassen der Daten auf einem Mobiltelefon umfassen. Die für das Authentifizierungssystem notwendigen Konfigurationsdaten können entweder unmittelbar auf einem dem Objekt zugeordneten Gerät oder zentral (z.B. in einem Datenbanksystem) gespeichert werden. Im letztgenannten Fall verfügt das Objekt über eine Identifikationsnummer, die es ermöglicht, die Konfigurationsdaten von dem zentralen Datenbanksystem abzufragen. Beispielsweise kann eine derartige Identifikationsnummer auf einem Mobiltelefon, einer Smart Card oder einer ähnlichen Vorrichtung hinterlegt werden. Andererseits ist es auch möglich, die genannten Vorrichtungen zu verwenden, um, wie bereits erwähnt, die nötigen
Konfigurationsdaten unmittelbar abzuspeichern.
Die oben genannte Aufgabe wird ebenfalls durch ein Verfahren zur Authentifizierung eines Objekts gelöst, wobei das Verfahren die folgenden Schritte umfasst: a) ein Erfassen mindestens eines biometrischen Ausgangsdatensatzes des Objekts; b) ein Auslesen von dem Objekt zugeordneten Konfigurationsdaten aus einer
Identifikationseinrichtung;
c) ein Initiieren eines künstlichen neuronalen Netzes gemäß den Konfigurationsdaten durch eine Verarbeitungseinrichtung;
d) ein Eingeben des mindestens einen biometrischen Ausgangsdatensatzes in das neuronale Netz;
e) ein Bestimmen einer Ausgabe des künstlichen neuronalen Netzes, um das Objekt zu authentifizieren,
wobei der Schritt c) umfasst:
cl) ein Initiieren eines bidirektionalen Assoziativspeichers, insbesondere eines Hopfield-Netzes, mit einer Vielzahl von Netzzuständen gemäß den
Konfigurationsdaten;
und der Schritt d) umfasst:
dl) ein Festlegen eines Startzustands des bidirektionalen Assoziativspeichers gemäß dem biometrischen Ausgangsdatensatz;
dl) ein Iterieren über eine Vielzahl von Netzzuständen, um einen Endzustand zu finden, dem durch eine Energiefunktion ein lokales Minimum zugeordnet ist.
In der vorliegenden Anmeldung muß die Identifikationseinrichtung als jegliche Einrichtung verstanden werden, die dazu geeignet ist, Konfigurationsdaten zur Authentifizierung eines Objekts bereitzustellen. Hierunter fallen die bereits vorab genannten Chipkarten, Mobiltelefone und Datenbanken. Die Identifikationseinrichtung kann also ein individuell dem Objekt zugeordnetes Gerät oder auch eine zentrale Einrichtung wie z.B. das oben geschilderte Authentifizierungssystem sein. Wesentlich für die vorliegende Erfindung ist, dass durch die Identifikationseinrichtung
Konfigurationsdaten bereitgestellt werden, die es ermöglichen, ein künstliches neuronales Netz, nämlich einen bidirektionalen Assoziativspeicher, zu instanziieren, um anhand dessen die Identität des Objekts nachzuprüfen.
Der Schritt e) kann ein Ableiten eines Schlüssels anhand des Endzustands des bidirektionalen Assoziativspeichers umfassen. Beispielsweise kann der Endzustand den Schlüssel kodieren.
Der Schritt d2) kann ein zufälliges Auswählen mindestens eines Neurons des bidirektionalen Assoziativspeichers in jedem Iterationsschritt und ein Berechnen eines Neuronenwerts für das ausgewählte Neuron umfassen, um diesen Neuronenwert im folgenden Iterationsschritt, insbesondere bei der Berechnung des Neuronenwerts für das nächste ausgewählte Neuron, zu verwenden. Auch wenn es möglich wäre, synchrone Änderungen (D.h, in einem Iterationsschritt werden alle Neuronen gleichzeitig aktualisiert) durchzuführen, ist eine asynchrone Änderung zu bevorzugen. Durch dieses Iterationsverfahren kann eine schnelle Optimierung des bidirektionalen Assoziativspeichers hinsichtlich dessen Energiefunktion erzielt werden, so dass das Verfahren schnell konvergiert. Die oben genannte Aufgabe wird des weiteren durch eine Vorrichtung zur Erzeugung einer Identifikationseinrichtung gelöst, wobei die Vorrichtung umfasst:
- eine Erfassungseinrichtung zur Erfassung von mindestens einem biometrischen Ausgangsdatensatz mit einer Anzahl von Ausgangsdatenelementen eines Objekts;
- eine Erzeugungseinrichtung zur Erzeugung eines künstlichen neuronalen Netzes;
- eine Codiereinrichtung zur Erzeugung von mindestens einem Trainingsdatensatz aus dem mindestens einen biometrischen Ausgangsdatensatz;
- eine Anlerneinrichtung, die das künstliche neuronale Netz derart trainiert, dass dieses den mindestens einen Trainingsdatensatz erkennt;
- eine Speichereinrichtung zum Speichern von das angelernte künstliche neuronale Netz beschreibenden Konfigurationsdaten in der Identifikationseinrichtung,
wobei das künstliche neuronale Netz ein bidirektionaler Assoziativspeicher,
insbesondere ein Hopfield-Netz, mit einer Vielzahl von Zuständen ist, wobei dem Assoziativspeicher eine Energiefunktion zur Bestimmung der Energie der einzelnen Zustände zugeteilt ist,
die Anlerneinrichtung den Assoziativspeicher derart trainiert, dass ein den
Trainingsdatensatz zugeordneter Endzustand eine Energie hat, die ein zumindest lokales Minimum ist.
Um das oben genannte Authentifizierungssystem zu betreiben und ein entsprechendes Authentifizierungsverfahren durchzuführen, ist es notwendig, über eine
Identifikationseinrichtung zu verfügen, die die Konfigurationsdaten für das neuronale Netz bereit stellt. Erfindungsgemäß wird für die Bereitstellung dieser
Konfigurationsdaten ein bidirektionaler Assoziativspeicher anhand mindestens eines Trainingsdatensatzes oder biometrischen Ausgangsdatensatzes so trainiert, dass dieser die biometrischen Charakteristika, die durch den biometrischen
Ausgangsdatensatz angegeben sind, erkennt. Bei der Verwendung eines
bidirektionalen Assoziativspeichers besteht ein besonderer Vorteil darin, dass auch Variationen der biometrischen Ausgangsdaten bzw. des biometrischen
Ausgangsdatensatzes dem Objekt bzw. dem ursprünglichen zum Anlernen des bidirektionalen Assoziativspeichers verwendeten biometrischen Ausgangsdatensatz zugeordnet werden können. Der bidirektionale Assoziativspeicher ist also zu einem gewissen Grad fehlertolerant und kann natürliche Abweichungen kompensieren.
Anhand des Endzustands, der bei einer korrekten Eingabe des biometrischen
Ausgangsdatensatzes oder eines geringfügig variierten biometrischen
Ausgangsdatensatzes erreicht wird, kann der Trainingsdatensatz erfaßt werden. Dieser Trainingsdatensatz kann einen Schlüssel zur Authentifizierung des Objekts enthalten oder der Schlüssel selbst sein. Vorzugsweise wird die
Erzeugungseinrichtung hierfür das künstliche neuronale Netz derart wählen und die Anlerneinrichtung das künstliche neuronale Netz derart trainieren, dass das künstliche neuronale Netz beim Erkennen des biometrischen Ausgangsdatensatzes einen
Schlüssel zur Authentifizierung des Objekts ausgibt.
Hierfür kann eine Zufallselement-Generatoreinrichtung zur Erzeugung des Schlüssels mit einer Anzahl von Zufallsefementen vorgesehen werden, wobei die Anzahl der Zufallselemente kleiner ist als die Anzahl der Ausgangsdatenelemente, wobei die Codiereinrichtung zur Erzeugung des Trainingsdatensatzes einen Teil des
biometrischen Ausgangsdatensatzes durch die Zufallselemente ersetzt oder die Ausgangsdatenelemente mit den Zufallselementen kombiniert. Vorzugsweise werden weniger als 10 %, insbesondere weniger als 5 %, insbesondere weniger als 2 % der Ausgangsdatenelemente durch Zufallselemente ersetzt. Es ist also möglich, einige der Ausgangsdatenelemente des das Objekt identifizierenden biometrischen
Ausgangsdatensatzes abzuändern, ohne die eindeutige Zuordnung zwischen Objekt und biometrischem Ausgangsdatensatz zu stören. Das künstliche neuronale Netz kann nach wie vor bei einer erneuten Eingabe des biometrischen Ausgangsdatensatzes oder hochgradig ähnlicher Datensätze den korrekten Endzustand bestimmen. Die
abgeänderten Ausgangsdatenelemente können dazu verwendet werden, einen
Schlüssel zu codieren, der sich beim Erreichen des Endzustands extrahieren läßt. Somit wird der Schlüssel freigegeben, sobald der Endzustand erreicht ist. Das
Einfügen der Zufailselemente sorgt dafür, dass sich die gewonnenen biometrischen Daten und der Schlüssel ausreichend unterscheiden und keine unmittelbare
Korrelation besteht. Zur Extraktion des Schlüssels ist also der angelernte
Assoziativspeicher zwingend notwendig. Die Vorrichtung kann eine Pseudodatensatz-Generatoreinrichtung zur Erzeugung einer Vielzahl von Pseudodatensätzen umfassen, wobei die Anlerneinrichtung anhand der Pseudodatensätze und des Trainingsdatensatzes das künstliche neuronale Netz derart trainiert, dass dieses nur dann den dem Trainingsdatensatz zugeordneten Endzustand erreicht, wenn der biometrische Ausgangsdatensatz oder ein geringfügig variierter Datensatz eingegeben wird. Der bidirektionale Assoziativspeicher wird also derart trainiert, dass dieser eine bezüglich der Anzahl der Ausgangsdatenelemente
exponentielle Anzahl von Endzuständen umfaßt, die jeweils mit einem energetischen Minimum korrespondieren. Der dem Trainingsdatensatz zugeordnete Endzustand wird nur dann erreicht, wenn in den entsprechend trainierten bidirektionalen
Assoziativspeicher der biometrische Ausgangsdatensatz oder ein geringfügig hiervon abgewandelter Datensatz eingegeben wird. Soweit es sich also bei der Eingabe nicht um den biometrischen Ausgangsdatensatz oder einen hochgradig ähnlichen Datensatz handelt, wird der bidirektionale Assoziativspeicher einen Zustand einnehmen, der sich wesentlich von dem dem Trainingsdatensatz zugeordneten Zustand oder Endzustand unterscheidet. Dieser Endzustand kann beispielsweise mit einem der
Pseudodatensätze korrespondieren, In diesem Faii kann der Schlüssel zur
Authentifizierung des Objekts nicht abgeleitet werden, so dass ein nicht berechtigtes Objekt keine Möglichkeit hat, auf diesen Schlüssel zuzugreifen. Die Pseudodatensätze können entweder zufällig in geeigneter Weise generiert oder von anonymisierten echten biometrischen Daten abgeleitet werden. Die Anierneinrichtung kann beim Trainieren des neuronalen Netzes, insbesondere des Hopfield-Netzes, genau so viele Pseudodatensätze berücksichtigen, dass die folgende Ungleichung für einen Ladefaktor « des neuronalen Netzes erfüllt ist:
0,051 < « < 0,138
Der Ladefaktor « eines bidirektionalen Assoziativspeichers oder eines Hopfield-Netzes wird üblicherweise wie folgt berechnet:
Ladefaktor « = Anzahl der gespeicherten Erinnerungen geteilt durch die Bitlänge der Erinnerungen, Im vorliegenden Fail ersteilen die Pseudodatensätze und der
Trainingsdatensatz die gespeicherten Erinnerungen, wobei diese jeweils eine geeignete Bitlänge zur Codierung biometrischer Charakteristika haben. Soweit für den Ladefaktor « ein Wert kleiner als 0,051 gewählt wird, befindet sich das System in einer ferromagnetischen Phase, in welcher globale Energieminima für jede der gespeicherten Erinnerungen existieren. Die letztgenannten unterscheiden sich von den eingegebenen Erinnerungen lediglich geringfügig. Ein Mischen der Muster führt zu falschen Energieminima. Diese werden jedoch bei einer geeigneten Einstellung des Systems oder durch einen geeigneten Suchalgorithmus (ausreichend hohen
Temperatur) destabilisiert, so dass eine Suche nach allen gespeicherten Erinnerungen mit geeigneter Heuristik effizient möglich ist. Bei einem Wert « größer als 0, 138 befindet sich das System in einer Spinglasphase, in welcher dessen assoziative Fähigkeit aufgrund von unkontrollierter Proliferation durch falsche Erinnerungen verloren ist. Befindet sich der Ladefaktor « in dem angegebenen Intervall zwischen 0,051 und 0, 138, so nimmt das System einen gemischten Zustand zwischen Spinglasphase und ferromagnetischer Phase ein. Es gibt eine Vielzahl von Minima, die wesentlich mit den originären Erinnerungen überlappen, wobei sich diese in einem metastabilen Zustand befinden. Der wahre Grundzustand des Systems ist ein Spinglas mit einer exponentiell anwachsenden Anzahl von Minima aufgrund der Vermischung der originären
Erinnerungen. Die Spinglasphase ist orthogonal zu allen gespeicherten Erinnerungen. Wenn eine Eingabe in das Hopfield-Netz ausreichend nahe (Hamming-Abstand) an den originären Erinnerungen liegt, so wird das System in einen metastabilen Zustand konvergieren, so dass eine Rekapitulation der Erinnerung möglich ist. Sollte sich jedoch die Eingabe von den gespeicherten Erinnerungen deutlich unterscheiden, so wird das System in einem Zustand enden, der sich deutlich von den gespeicherten Erinnerungen unterscheidet. In dem durch die Ungleichung bestimmten Zustand läßt sich also das Netzwerk immer noch effizient als assoziativer Speicher nutzen, wobei es ein NP schweres Problem darstellt, sämtliche energetischen Minima zu ermitteln. Das Netz ist also sehr gut dazu geeignet, zur Authentifizierung, insbesondere
Schlüsselbindung, eingesetzt zu werden.
Die genannte Aufgabe wird des weiteren durch ein Verfahren zur Erzeugung einer Identifikationseinrichtung für ein Objekt gelöst, wobei das Verfahren die folgenden Schritte umfaßt:
- ein Erfassen mindestens eines biometrischen Ausgangsdatensatzes mit einer Anzahl von Ausgangsdatenelementen bezüglich des Objekts ;
- ein Generieren einer Anzahl von Zufallselementen;
- ein Kombinieren der Ausgangsdatenelemente mit Zufallselementen zur Erzeugung mindestens eines Trainingsdatensatzes;
- ein Anlernen eines bidirektionalen Assoziativspeichers, so dass dieser zumindest bei der Eingabe des mindestens einen biometrischen Ausgangsdatensatzes den
Trainingsdatensatz ausgibt;
- ein Speichern von den angelernten bidirektionalen Assoziativspeicher
beschreibenden Konfigurationsdaten. Weitere vorteilhafte Ausführungsformen ergeben sich anhand der Unteransprüche.
Nachfolgend wird die Erfindung mittels mehrerer Ausführungsbeispiele beschrieben, die anhand von Abbildungen näher erläutert werden. Hierbei zeigen:
Fig. 1 eine Rastergrafik eines Fingerabdrucks;
Fig. 2 die Gewinnung eines Trainingsdatensatzes, insbesondere eines
Schlüssels, aus einem biometrischen Ausgangsdatensatz und Zufallsdaten;
Fig. 3 ein Authentifizierungssystem mit einem Authentifizierungstermina! und einem Datenbankserver; Fig. 4 eine beispielhafte Tabellenstruktur für den Datenbankserver aus Fig. 3;
Fig. 5 ein Verfahren zur Authentifizierung eines Objekts;
Fig. 6 ein Verfahren zur Erzeugung einer Identifikationseinrichtung; und
Fig. 7 die Energieverteilung eines erfindungsgemäß konfigurierten Hopfield-
Netzes.
In der nachfolgenden Beschreibung werden für gleiche und gleich wirkende Teile dieselben Bezugsziffern verwendet.
Ein wesentlicher Gedanke der vorliegenden Erfindung besteht darin, biometrische Daten zur Authentifizierung eines Objekts, insbesondere einer Person mittels eines Schlüssels, zu nutzen. Sowohl zur Herstellung einer geeigneten
Identifikationseinrichtung (vgl . Fig. 6} sowie zur Authentifizierung der Person ist es notwendig, hierfür geeignete biometrische Daten zu gewinnen. Im nachfolgenden Ausführungsbeispiei wird ein Verfahren beschrieben, bei dem charakteristische Daten anhand eines Fingerabdruckscanners 40 (vgl . Fig. 3) gewonnen werden. Der
Fingerabdruckscanner 40 erfaßt die Oberflächenstruktur eines Fingers der Person und generiert hieraus eine Rastergrafik. Ein entsprechendes Fingerabdruckabbild 10 ist in der Fig. 1 gezeigt. Erfindungsgemäß wird dieses Fingerabdruckabbild 10 in eine Vielzahl von Sektoren 11 bis 14 unterteilt. Im beschriebenen Ausführungsbeispiel werden der Einfachheit halber lediglich vier Sektoren 11 bis 14 berücksichtigt. Üblich sind 256 Sektoren (n = 256) für Grafiken mit 300 x 400 Pixel. Das
Fingerabdruckabbild 10 wird dann in der Praxis vertikal und horizontal in 16 Sektoren 11 bis 14 unterteilt, so dass jeder Sektor ca. 19 x 25 Pixel enthält. Diese Einteilung ist besonders vorteilhaft, um lokale Variationen bei der Gewinnung des
Fingerabdruckabbilds 10 zu kompensieren. Nach der Aufteilung des
Fingerabdruckabbilds 10 in die Sektoren 11 bis 14 wird für jeden Sektor bestimmt, ob dieser ein bestimmtes charakteristisches Merkmal enthält (Wert = 1) oder nicht (Wert =- 1). Bei der Analyse von Fingerabdrücken wird die Ausgestaltung von Minutien als derartige charakteristische Merkmale verwendet. Im in der Fig. 1 gezeigten
Ausführungsbeispiel wird eine V-förmige Verzweigung der Papillarleiste als
charakteristisches Merkmal oder Unterscheidungsmerkmal 20, 20' verwendet. Dieses Unterscheidungsmerkmal 20, 20' liegt im dritten Sektor 13 und im vierten Sektor 14 vor. Es ließe sich also ein biometrischer Ausgangsdatensatz BD mit den Werten {-1,-1, 1, 1} ableiten, wobei der biometrische Ausgangsdatensatz BD die
Ausgangsdatensatzlänge n = 4 hat.
Erzeugung der Identifikationseinrichtung Anhand der Fig. 6 wird nun beschrieben, wie sich aus einem derartigen biometrischen Ausgangsdatensatz BD eine Identifikationseinrichtung zur Authentifizierung der Person gewinnen läßt. Wie bereits näher erläutert, erzeugt der Fingerabdruckscanner 40 den biometrischen Ausgangsdatensatz BD und gibt diesen in eine
Codiereinrichtung 36 ein. Die Codiereinrichtung erzeugt einen Schlüssel Key, der dazu verwendet werden soll, die Person, von der der biometrische Ausgangsdatensatz BD erfaßt wurde, eindeutig zu identifizieren. Es ist bekannt, wie man einen derartigen Schlüssel Key dazu verwenden kann, die Zugangsberechtigung einer Person z.B. zu einem Gebäude zu steuern. Dieser Schlüssel Key umfasst eine Zufallselementeanzahl k, die wesentlich geringer ist als die Ausgangsdatensatzlänge n des biometrischen Ausgangsdatensatzes BD. Da der biometrische Ausgangsdatensatz BD nur geringfügig verfälscht werden darf, um eine ausreichend sichere Wiedererkennung bei einem späteren Authentifizierungsverfahren zu gewährleisten, kann k so gewählt werden, dass
k J_
n < 10 ist. Die einzelnen Zufailselemente Ci bis ck sind ebenfalls binäre Werte aus der
Wertemenge (-1; 1), wobei die einzelnen Werte vorzugsweise zufällig bestimmt werden. Die Codiereinrichtung 36 kombiniert die Ausgangsdatenelemente bi bis bn mit den Zufallselementen Ci bis ck derart, dass sich ein Trainingsdatensatz BD' der Länge n ergibt. Wie in der Fig. 2 gezeigt, werden einzelne Ausgangsdatenelemente bi bis b„ durch die Zufallselemente c: bis ck ersetzt. Diese Ersetzung kann nach einem vorgegebenen Schema erfolgen. Beispielsweise kann jedes zehnte
Ausgangsdatenelement bi bis bn durch ein Zufallselement ci bis ck ersetzt werden. Der Trainingsdatensatz BD' setzt sich also zu einem großen Teil aus den
Ausgangsdatenelementen bi bis bn zusammen, wobei sämtliche Zufallselemente bis ck enthalten sind. Der Trainingsdatensatz BD' hat also immer noch eine sehr hohe Ähnlichkeit (z.B. Hammingabstand < n/10) zu dem biometrischen Ausgangsdatensatz BD. Der Trainingsdatensatz BD' wird von der Codiereinrichtung 36 an eine
Anlerneinrichtung 37 weitergegeben. Diese empfängt des weiteren von einer
Erzeugungseinrichtung 35 ein untrainiertes neuronales Netz, nämlich ein Hopfield- Netz. Das Hopfield-Netz hat n Neuronen, wobei der jeweils zugeordnete Wert zu einem i-ten Neuron im t-ten Iterationszyklus mit st (t) bezeichnet wird. In dem
Hopfield-Netz sind die synaptischen Gewichte w^ symmetrisch, d.h. es gilt wy = wj(S für alle i und j, wobei jedes der binären Neuronen mit jedem, ausgenommen sich selbst, verbunden ist.
Des weiteren verfügt das System über eine Pseudodatensatz-Generatoreinrichtung 39, die eine Vielzahl von Pseudodatensätzen mit einer Länge, die der
Ausgangsdatensatzlänge n entspricht, erzeugt. Die Pseudodatensatz- Generatoreinrichtung 39 erzeugt so viele Pseudodatensätze, dass die
Anlerneinrichtung 37 bei einem Ladefaktor « » 0,1 angelernt werden kann. Der Ladefaktor α ergibt sich aus dem Verhältnis der Anzahl der gespeicherten
Erinnerungen zu der Bitlänge der Erinnerungen (im vorliegenden Fall gilt « = (x+l)/n, wobei x die Anzahl der generierten und berücksichtigten Pseudodatensätze angibt). Das Hopfield-Netz wird also anhand von x Pseudodatensätzen und einem
Trainingsdatensatz BD' angelernt, wobei die einzelnen Datensätze Erinnerungen der Länge n darstellen . Erfindungsgemäß sollte für den Ladefaktor α gelten:
0/051<o(<0,138. Geht man von einer Ausgangsdatensatziänge n = 256 aus, so sollten 25 Pseudodatensätze durch die Generatoreinheit 39 erzeugt und von der
Anlerneinrichtung 37 berücksichtigt werden. Die Anierneinrichtung 37 lernt nun das Hopfield-Netz derart an, dass dieses die Pseudodatensätze sowie den Trainingsdatensatz BD' erkennt. D.h. nachdem das Hopfield-Netz angelernt ist, führt eine Eingabe des Trainingsdatensatzes BD' oder eine im wesentlichen ähnliche Eingabe zu einem Zustand, aus dem sich der
Trainingsdatensatz BD' ableiten läßt. Ebenso führt eine Eingabe eines der
Pseudodatensätze oder einer im wesentlichen ähnlichen Eingabe zu einem Zustand des Hopfield-Netzes, von dem sich der Pseudodatensatz ableiten läßt. Das Anlernen kann dadurch erfolgen, dass die Heppsche Lernregel angewandt wird. Für jedes synaptische Gewicht Wy läßt sich folgende Forme! anwenden : wobei ρ die Gesamtzahl der zu speichernden Erinnerungen angibt (im oben
beschriebenen Fall wäre p = x + 1). Der Vektor σιμ gibt die Erinnerungen an.
Beispielsweise könnte σί 1 dem Trainingsdatensatz BD' entsprechen, wobei die einzelnen binären Ausgangsdatenelemente bt bis bn den Zustand der Neuronen „feuert nicht" (-1) und„feuert" (i) angibt.
Das angelernte Hopfield-Netz wird an die Speichereinrichtung 38 übergeben und von dieser auf entsprechende Konfigurationsdaten Konf abgebildet. Die
Konfigurationsdaten Konf können auf der Identifikationseinrichtung, beispielsweise auf einer Chipkarte, gespeichert werden. Die Konfigurationsdaten beschreiben das individuell angelernte Hopfield-Netz derart genau, dass dieses jederzeit anhand dieser rekonstruiert werden kann. Beispielsweise können die Konfigurationsdaten die einzelnen ermittelten synaptischen Gewichte W enthalten. Die mit den
Konfigurationsdaten Konf versehene Identifikationseinrichtung kann dazu verwendet werden, die Person, von der der biometrische Ausgangsdatensatz BD gewonnen wurde, effizient zu authentifizieren und den Schlüssel zu ermitteln.
Authentifizierunqsvorgang :
Dieser Authentiftzierungsvorgang wird nachfolgend näher anhand der Fig. 5 beschrieben. So kann ein Kartenlesegerät 50 zur Identifikation der Person die auf der Chipkarte hinterlegten individuellen Konfigurationsdaten Konf einlesen und an eine Verarbeitungseinrichtung 32 weitergeben. Des weiteren kann der
Fingerabdruckscanner 40 ein weiteres Fingerabdruckabbild 10 der Person erfassen und wie bereits beschrieben daraus biometrische Ausgangsdaten BD gewinnen. Diese biometrischen Ausgangsdaten können sich geringfügig von den biometrischen
Ausgangsdaten BD unterscheiden, die zur Generierung der Identifikationseinrichtung verwendet wurden. Im Weiteren werden die für den Authentifizierungsvorgang gewonnenen biometrischen Ausgangsdaten als BD* oder erfasste biometrische Ausgangsdaten BD* bezeichnet. Das vorgeschlagene Authentifizierungsverfahren ist derart robust, dass derartige Variationen, solange sie sich innerhalb eines
vorgegebenen Rahmens befinden, keinen Einfluß auf das Ergebnis des
Authentifizierungsprozesses haben. Des Weiteren können Maßnahmen getroffen werden, um die Variationen auszugleichen (vgl . Dynamische Ausrichtung). Die Verarbeitungseinrichtung 32 instanziiert das individuelle Hopfield-Netz anhand der Konfigurationsdaten Konf und gibt die erfassten biometrischen Ausgangsdaten BD* in dieses künstliche neuronale Netz ein. Die Eingabe kann so erfolgen, dass in einem Ausgangszustand die Neuronenwerte s, (t) den Ausgangsdatenelementen bi bis bn gleichgesetzt werden. Es gilt für alle i (1 < i < n) st (0) = b,. Anhand dieser Eingabe kann das Hopfield-Netz die zugehörige Erinnerung, nämlich den Trainingsdatensatz BD' rekapitulieren. Allgemein ist es üblich, die folgende Energiefunktion zur
Beurteilung der Energie eines Netzzustands des Hopfield-Netzes anzuwenden :
E = - Vi Z,*j Wj.j s,(t) Sj(t)
Der Endzustand des Hopfield-Netzes wird dadurch gefunden, dass die Energie des Systems minimiert wird. Somit ist die Zuordnung einer Eingabe in das Hopfield-Netz zu einer bestimmten Erinnerung (z.B. dem Trainingsdatensatz BD') eine iterative Optimierung der Energiezustände. Vorzugsweise nimmt die Verarbeitungseinrichtung 32 in einem iterativen Prozeß asynchrone Änderungen an den Neuronen vor, wobei jeweils ein Neuron zufällig ausgewählt und dessen nächster Neuronenwert Sj (t+ 1) wie folgt berechnet wird: Bei der asynchronen Änderung wird vorzugsweise ein bereits aktualisiertes Neuron nur dann wieder erneut berücksichtigt, wenn sämtliche anderen Neuronen bereits aktualisiert wurden, D.h. die Menge, aus der das zu aktualisierende Neuron zufällig ausgewählt wird, nimmt in jedem Iterationsschritt ab, bis alle Neuronen betrachtet wurden. Dann werden wieder alle Neuronen berücksichtigt und in einer zufälligen Reihenfolge abgearbeitet, Das zugehörige lokale Energieminimum kann so schnell ermittelt werden. Das Hopfield-Netz nimmt einen stabilen Zustand ein, bei dem sich die einzelnen Neuronen nicht mehr ändern. Eine Verifikationseinrichtung 33 kann anhand dieses Endzustands den Trainingsdatensatz BD' und hieraus den Schlüssel Key oder unmittelbar den Schlüssel Key ableiten. Der Schlüssel identifiziert den Benutzer und kann verwendet werden, um diesem bestimmte Berechtigungen zuzuteilen.
Soweit der eingegebene oder erfasste biometrische Ausgangsdatensatz BD* keine ausreichende Ähnlichkeit zu dem Trainingsdatensatz BD' besitzt (z.B. aufgrund einer schlechten Erfassung des Fingerabdruckabbilds 10 oder einem Täuschungsversuch), nimmt das Hopfield-Netz einen Endzustand ein, der nicht dem Trainingsdatensatz BD' entspricht. Man könnte sagen, das Hopfield-Netz erinnert sich nicht an die
entsprechende Person oder ordnet die Eingabe einer falschen Erinnerung (z.B. einem Pseudodatensatz) zu.
Der Vorteil des vorgeschlagenen Hopfield-Netzes besteht darin, dass es sich ähnlich wie ein Spinglas verhält und über eine ausgeprägte Frustration verfügt. Die Fig. 7 stellt beispielhaft die Energiefunktion eines erfindungsgemäß angelernten Hopfield- Netzes über sämtliche Zustände, die dieses Netz einnehmen kann, dar. Diese
Energiefunktion zeigt, dass das Netz über eine Vielzahl von lokalen Minima verfügt, die in einem deterministischen Ansatz lediglich mit exponentiellem Aufwand berechnet werden können. Somit läßt sich das vorgeschlagene Hopfield-Netz nur sehr schwer entschlüsseln. Die Fig. 3 zeigt einen möglichen Aufbau eines erfindungsgemäßen
Authentifizierungssystems. Dieses setzt sich im wesentlichen aus zwei Komponenten zusammen, nämlich einem Datenbankserver 60 und einem Authentifizierungsterminal 30, Die vorab beschriebenen Schritte zur Erzeugung einer Identifikationseinrichtung sowie zur Authentifizierung einer Person können alle durch das
Authentifizierungsterminal 30 bewerkstelligt werden. Andererseits ist es denkbar, die Konfigurationsdaten Konf nicht auf einer tragbaren Identifikationseinrichtung zu hinterlegen, sondern diese in einer Datenbank 61 in einem Datenbankserver 60 zu speichern. Eine Kommunikatton zwischen dem Authentifizierungsterminal 30 und dem Datenbankserver 60 kann über ein Netzwerk etabliert werden. In diesem
Ausführungsbeispiel verfügt die zu authentifizierende Person lediglich über eine Identifikationsnummer ID. Diese kann sie beispielsweise über eine an das
Authentifizierungsterminal 30 angeschlossene Tastatur eingeben. Anhand dieser Identifikationsnummer ID liest das Authentifizierungsterminal 30 aus der Datenbank 61 die zugehörigen Konfigurationsdaten Konf aus. Die Fig. 4 zeigt schematisch die in der Datenbank 61 verwendete Datenstruktur. Dynamische Ausrichtung
Es ist möglich, die Wahrscheinlichkeit für das Auftreten von falsch negativen
Ergebnissen beim Authentifizierungsvorgang zu reduzieren, indem eine automatische Ausrichtung des beim Authentifizierungsvorgang gewonnenen Fingerabdruckabbilds 10 bezüglich des zur Generierung der Identifikationseinrichtung verwendeten
Fingerabdruckabbilds 10 erfolgt. Somit ergibt sich für das Hopfield-Netz ein im
Wesentlichen ähnlich oder hochgradig ähnlicher biometrischer Ausgangsdatensatz BD, wenn der„richtige" Fingerabdruck erfasst wurde. Der beim Authentifizierungsvorgang gewonnene oder erfasste biometrische Ausgangsdatensatz BD* soll bezüglich des zur Generierung der Identifikationseinrichtung verwendeten Ausgangsdatensatzes BD ausgerichtet werden. Bezüglich des vorhergehenden Ausführungsbeispiels, das anhand eines Fingerabdruckabbilds 10 erläutert wurde, stellt eine derartige
Ausrichtung im Wesentlichen eine Permutation σ ( BD*) des erfassten biometrischen Ausgangsdatensatzes BD* dar. Das dynamische Ausrichten ist unter anderem notwendig, da es bei der Gewinnung des Fingerabdruckabbilds 10 zu Translationen und Rotationen kommt. Nur selten ist es möglich, zu einem späteren Zeitpunkt ein Fingerabdruckabbild 10 zu gewinnen, das exakt mit dem übereinstimmt, dass zur Generierung der Identifikationseinrichtung verwendet wurde. Erfindungsgemäß kann das trainierte künstliche neuronale Netz, dessen Konfigurationsdaten auf der
Identifikationseinrichtung gespeichert sind, vorteilhaft verwendet werden, um den gewonnenen oder erfassten biometrischen Ausgangsdatensatz BD* dynamisch auszurichten. Das Hopfield-Netz dient also zur Authentifizierung und zur
Vorverarbeitung, nämlich zur Ausrichtung, des Fingerabdruckabbilds 10. Eine
Korrektureinrichtung implementiert vorzugsweise den dynamischen
Ausrichtungsvorgang. Bei der dynamischen Ausrichtung des erfassten biometrischen Ausgangsdatensatzes BD* soll also eine optimale Permutation σ*(5Ζ)*) des erfassten biometrischen
Ausgangsdatensatzes BD* gefunden werden. Hierfür wird das künstliche neuronale Netz instanziiert, ein Ausgangspermutation, z.B. σ°(50*), ausgewählt und der ersten permutierte Ausgangsdatensatz BD0 in das neuronale Netz eingegeben. Die
Permutation a''(BD*) ist durch eine Translation a(d) und eine Rotation <p (d) des Fingerabdrucksabbilds 10 definiert, die jeweils durch einen Indexwert d angegeben werden, Im ersten Iteratäonsschritt eines Makroyzklus ist d=0. Der erste permutierte Ausgangsdatensatz BD0 kann durch eine zufällige Wahl einer Translation a(d=0) und einer Rotation <p (d=0) bestimmt werden.
Dann wird in einem iterativen Mikrozyklus ähnlich wie dies bereits beschrieben wurde ein thermaiisierter (z.B. mit geringer Fluktuation gegenüber einer
Boizmannverteilung) Zustand des Netzes bestimmt. Vorzugsweise nimmt die
Verarbeitungseinrichtung 32 in dem Mikrozyklus asynchrone Änderungen an den Neuronen vor, wobei in jedem Iterationsschritt ein Neuron zufällig ausgewählt und dessen nächster Neuronenwert Si (t+1) wie folgt berechnet wird :
*, (' + !) =
- _ exp( -/%, (/)*, ('))
mit p
2 cosh( /?Ai ( J i( )
, wobei
, wobei P und P Wahrscheinlichkeiten sind.
Der Temperaturparameter ß des neuronalen Netzes (Die Temperatur T des Netzes hat folgenden Bezug zum Temperaturparameter ß : ß = IIT ) wird für den
Mikrozyklus, nach der Wahl des ersten permutierten Ausgangsdatensatzes BD0, so bestimmt, dass folgende Ungleichung erfüllt wird: , wobei
und
— < hQ < 1
N
ist. Auch der Schwellwert S, richtet sich nach der Wahl des permutierten
Ausgangsdatensatzes BD0 : ,9, = h^}{d = 0)
Ob also der Neuronenwert Si(t+1) verändert wird hängt von der Wahrscheinlichkeit p ab, die sich wie oben gezeigt ermittelt. Zur Bestimmung eines Abbruchzeitpunkts für einen Mikrozyklus kann die folgende angepasste Energiefunktion betrachtet werden:
E(d,t) = -l/2£_, - Σ V(fo>(< **l + a(d Mr, Der Einfachheit halber werden bei der angepassten Energiefunktion die
Neuronenwerte als s(r,t) dargestellt, wobei r ein zweidimensionaler Ortsvektor ist, der eine Neuron und somit das Vorhandensein eines Merkmals in ein Segment des zweidimensionalen Ausgangsbildes bezeichnet. Es wurde also folgende Abbildung vorgenommen: s ) -* s(r,t) Für das in der Fig. 1 gezeigte Beispiel ergeben sich also folgende Werte: J((0,0),0) = 1 , s((0;l),0) = -1 , s((l,0),0) = 1 und s((l,l),0) = - 1
Die eckige Klammer„[..]" in der angepassten Energiefunktion E(d,t) kann als eine Rundungsfunktion angesehen werden, die sicherstellt, dass stets diskrete
Ortsvektoren geliefert werden.
Nach einer Vielzahl von Iterationsschritten im Mikrozyklus vergisst das System seinen Ausgangszustand und nimmt eine Boltzmann'sche Verteilung ein, bei der eine bestimmte Konfiguration des neuronalen Netzes mit einer Wahrscheinlichkeit von e~ßh auftritt. Die Iterationsschritte des Mikrozyklus müssen oft genug wiederholt werden, so dass sich eine Boltzmann'sche Verteilung bzw. ein entsprechender stabiler Zustand einstellt. Zum Auffinden dieses Zustands können bekannte Techniken, z.B. ein Monte-Carlo-Algorithmus verwendet werden. Nach dem Abschluss eines Mikrozyklus werden anhand des Endzustands ein neuer permutierter Ausgangsdatensatz BD1' bestimmt, der wiederum durch eine Translation a(d) und eine Rotation <p (d) definiert ist. Die Ermittlung des neuen permutierten biometrischen Ausgangsdatensatzes ÄD'' ist ein Optimterungsproblem und kann beispielsweise mittels des Gradientenverfahrens oder des Verfahrens des steilsten Abstiegs ermittelt werden. So wird im d-ten Iterationsschritt des Makrozyklus die Translation a(d) und die Rotation <p (d) so gewählt, dass die folgenden Gleichungen erfüllt sind : φ(ά) - φ(ά - \) = -λφδΕ /δφ + γ(ίΙ - 1)
a{d) - a{d - 1) = -λβΕΙδα + η(ά - 1)
, wobei An und λφ die jeweiligen Schrittweiten und γ{ά ~ \) und η( - Ι) ein mögliches Temperaturrauschen angeben. Die Iterationsschritte des Makrozykiusses konvergieren in einer optimalen Permutation . Diese optimale Permutation kann verwendet werden, um den beschriebenen Authentifizierungsvorgang durchzuführen. Somit kann sichergestellt werden, dass die Authentifizierung unabhängig von der Ausrichtung des Fingers und im Wesentlichen unabhängig von möglichen Translationen und/oder Rotationen erfolgreich ist.
Es ist leicht einzusehen, dass das beschriebene Ausrichtungsverfahren besonderst dazu geeignet ist, den mittels des genannten Verfahrens aus Minutien generierten und erfassten Ausgangsdatensatz BD* auszurichten. Es liegt jedoch nahe, dieses Ausrichtungsverfahren auf Abbildungen für andere charakteristische Kennzeichen z.B. bei einem Irisscan anzuwenden. Das Verfahren ist jedoch nicht nur auf den
bildgebenden Bereich beschränkt und lässt sich nicht nur für den Ausgleich von Translationen und Rotationen verwenden. Theoretisch kann das beschriebene
Verfahren auf jegliches Merkmaisgewinnungsverfahren angewandt werden, bei dem im Zuge der Abbildung auf biometrische Ausgangsdatensätze BD charakteristische Abweichungen auftreten. Verwendet man beispielsweise eine DNA-Sequenz um eine Person zu authentifizieren, so ist es denkbar, dass das Verfahren zur Bestimmung der Sequenz mit hoher Wahrscheinlichkeit zwei bestimmte Aminosäuren verwechselt. Für den hier tätigen Fachmann sollte es einfach möglich sein, das beschriebene dynamische Ausrichtungsverfahren so zu modifizieren, dass eine Authentifizierung auch dann vorgenommen werden kann, wenn die bestimmte DNA-Sequenz zahlreiche Verwechslungen enthält. Im vorhergehenden Ausführungsbeispiel wird die Erfindung überwiegend anhand eines Hopfield-Netzes beschrieben, das den Schlüssel zur biometrischen
Authentifizierung einer Person enthält, Es sollte für den hier tätigen Fachmann offensichtlich sein, dass das geschilderte Prinzip auch auf sämtliche assoziative
Speicher anwendbar äst. Auch bei der Codierung des Schlüssels Key im Netz ergeben sich zahlreiche Variationen, die für den hier tätigen Fachmann offensichtlich sind.
Die genannten Zufafiselement Ci-ck können beliebige Elemente sein. Beispielsweise wäre es auch möglich mittels dieser Elemente eine bestimmte Information zu codieren.
Die durch die Korrektureinrichtung implementierte dynamische Ausrichtung des Abbilds lässt sich auch für eine beliebige Authentifizierungseinrichtung oder ein beliebiges Authentifizierungsverfahren, das nicht zwingend auf ein künstliches neuronales Netz zugreift, verwenden.
In einem weiteren Ausführungsbeispiel wird der Schlüssel Key dazu verwendet, eine Hashfunktion zu erzeugen. Es ist möglich diese Hashfunktion in einer zentralen Datenbank zu hinterlegen, um eine Authentifäzierung eines Objekts zu ermöglichen. Beispielsweise kann auf einem Mobiltelefon, das zur Erfassung eines biometrischen Fingerabdrucks ausgebildet ist, ein Programm hinterlegt sein, das das gesicherte Abwickeln einer Transaktion ermöglicht. Beispielsweise zeigt das Mobiltelefon eine Identifikationsnummer ID zur Abwicklung der Transaktion an einem Bezahlterminal an, die dann in das Terminal eingegeben und an die zentrale Datenbank übermittelt wird. Das Terminal übermittelt des Weiteren eine Kundennummer, die dem Terminal zugeordnet ist. Um nun die Transaktion zu autorisieren, bestimmt die zentrale Datenbank anhand der Identifikationsnummer ID die Telefonnummer des
Mobiltelefons und die dessen Benutzer zugeordnete Hashfunktion. Die zentrale Datenbank übermittelt eine zufällig generierte Zahl an das Mobiltelefon. Das
Mobiltelefon fordert den Benutzer auf seinen Fingerabdruck einlesen zu lassen, liest aus seinem Speicher die Konfigurationsdaten Konf aus und erzeugt anhand des beschriebenen Verfahrens den Schlüssel Key. Das Mobiltelefon kann dann die Hashfunktion aus dem Schlüssel Key generieren und in diese die von der zentralen Datenbank übermittelte Zufaliszahl eingeben und der Hashwert der Kombination der Zufallszahl und des Hashwerts des Schlüllels berechnet. Das Ergebnis der durch die Hashfunktton abgebildeten Zufallszahl wird zur zentralen Datenbank hochgeiaden und autorisiert die Transaktion.
Bezugszeichenliste
1 Netzwerk
10 Fingerabdruckabbild
11-14 Sektoren
20, 20' charakteristisches Merkmal
30 Authentifizierungsterminal
32 Verarbeitungseinrichtung
33 Verifikationseinrichtung
35 Erzeugungseinrichtung
36 Codierungseinrichtung
37 Anlerneinrichtung
38 Speichereinrichtung
39 Pseudodatensatz-Generatoreinrichtung
40 Fingerabdruckscanner
50 Kartenlesegerät
60 Datenbankserver
61 Datenbank
ID Identifikationsnummer
Konf Konfigurationsdaten
Key Schlüssel
E(t) Energiefunktion
n Ausgangsdatensatzlänge
BD biometrischer Ausgangsdatensatz
BD' Trainingsdatensatz
BD* erfasster biometrischer Ausgangsdatensatz
ID Identifikationsnummer
b n Ausgangsdatenelemente
ci-ck Zufallselemente
k Schlüssellänge
synaptisches Gewicht
ß Temperaturparameter
Si (t) Neuronenwert
S (t) Netzzustand

Claims

Ansprüche
1, Authentifizierungssystem zur Authentifizierung eines Objekts, umfassend:
- eine Erfassungseinrichtung (40) zur Erfassung mindestens eines
biometrischen Ausgangsdatensatzes (BD) des Objekts;
- eine Ausleseeinrichtung (50, 60) zum Auslesen von dem Objekt zugeordneten Konfigurationsdaten (Konf) für ein künstliches neuronales Netz;
- eine Verarbeitungseinrichtung (32), die zur Erzeugung des künstlichen neuronalen Netzes und zur Eingabe des biometrischen Ausgangsdatensatzes (BD) in das neuronale Netz ausgebildet ist;
- eine Verifikationseinrichtung (33), die eine Ausgabe des neuronalen Netzes erfasst, um das Objekt zu authentifizieren,
d a d u rc h geken nze i ch n et, dass
das neuronale Netz ein bidirektionaler Assoziativspeicher, insbesondere ein Hopfield-Netz, mit einer Vielzahl von Netzzuständen ist und die
Verifikationseinrichtung (33) dazu ausgebildet ist, zur Bestimmung der Ausgabe des neuronalen Netzes einen aus der Eingabe des biometrischen
Ausgangsdatensatzes (BD) abgeleiteten Endzustand zu erfassen.
2. Authentifizierungssystem nach Anspruch 1,
da d u rc h g e ken n ze i ch n et, d a ss dem bidirektionalen Assoziativspeicher eine Energiefunktion (E(t)) zur
Bestimmung der Energie der einzelnen Netzzustände zugeteilt ist, wobei dem Endzustand ein zumindest lokales Minimum zugeordnet ist und die
Verarbeitungseinrichtung (32) dazu ausgebildet ist, den bidirektionalen Assoziativspeicher zu instanziteren, die biometrischen Ausgangsdaten (BD) in das Netz einzugeben und den Endzustand zu ermitteln.
3. Authentifizierungssystem nach einem der vorhergehenden Ansprüche,
insbesondere nach Anspruch 2,
da d u rc h geke n nze i ch n et, da ss
die Verarbeitungseinrichtung (32) dazu ausgebildet ist, dass sie den
Endzustand in einem iterativen Verfahren ermittelt, wobei in jedem
Iterationsschritt mindestens ein Neuron des bidirektionalen Assoziativspeichers zufällig ausgewählt und ein Neuronenwert des Neurons berechnet wird, um diesen Neuronenwert im folgenden Iterationsschritt zu berücksichtigen.
4. Authentifizierungssystem nach einem der vorhergehenden Ansprüche,
dad u rch g e ke n nze i ch n et, da ss
die Erfassungseinrichtung (40) eine Segmentierungseinrichtung umfasst, um biometrische Bilddaten des Objekts in eine Vielzahl von Segmenten (11-14) aufzuteilen und den mindestens einen biometrischen Ausgangsdatensatz (BD) dadurch zu bestimmen, dass in jedem der Segmente (11-14) festgesteilt wird, ob ein bestimmtes Merkmal (20, 20') vorhanden ist.
5. Authentifizierungssystem nach einem der vorhergehenden Ansprüche,
da d u rc h g e ken n ze i ch n et, da ss
die Erfassungseinrichtung (40) eine Korrektureinrichtung umfasst, die einen erfassten biometrischen Ausgangsdatensatz (BD*) derart in den in den
Assoziativspeicher eingegebenen biometrischen Ausgangsdatensatz (BD) überführt, dass der eingegebene biometrische Ausgangsdatensatz (BD) zu einem korrespondierenden Trainingsdatensatz (BD'), auf den das neuronale Netz angelernt wurde, möglichst ähnlich ist,
6. Authentifizierungssystem nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 5,
da d u rc h g e ken n zei c h n et, da ss
die Korrektureinrichtung zur Überführung des erfassten biometräschen
Ausgangsdatensatzes (BD*) in den eingegebenen biometräschen
Ausgangsdatensatz (BD) eine Vielzahl von Permutationen des erfassten biometrischen Ausgangsdatensatzes (BD*) in einen weiteren bidirektionalen Assoziativspeicher, insbesondere einen gemäß Konfigurationsdaten (Konf) erzeugten Assoziativspeicher, eingibt.
7. Authentifizierungssystem nach einem der vorhergehenden Ansprüche,
insbesondere nach Anspruch 6,
dad u rc h ge ke n nzei ch net, da ss
die Erfassungseinrichtung (40) eine Bilderfassungseinrichtung zur Erfassung eines Abbilds, insbesondere eines Fingerabdrucks, umfasst und die
Korrektureinrichtung die Permutationen derart wählt, dass diese Translationen und Rotationen des Abbilds entsprechen.
8. Authentifizierungssystem nach einem der vorhergehenden Ansprüche,
d a d u rch g e ken nzei ch n et, da ss
die Ausieseeinrichtung (50) ein RFID-Lesegerät und/oder eine Karten- Leseeinrichtung und/oder eine Einrichtung zum Erfassen der Daten auf einem Mobiltelefon umfasst.
9. Verfahren zur Authentifizierung eines Objekts, umfassend die Schritte:
a) ein Erfassen mindestens eines biometrischen Ausgangsdatensatzes (BD) des Objekts;
b) ein Auslesen von dem Objekt zugeordneten Konfigurationsdaten (Konf) aus einer Identifikationseinrichtung;
c) ein Initiieren eines künstlichen neuronalen Netzes gemäß den
Konfigurationsdaten durch eine Verarbeitungseinrichtung;
d) ein Eingeben des mindestens einen biometrischen Ausgangsdatensatzes (BD) in das neuronale Netz;
e) ein Bestimmen einer Ausgabe des künstlichen neuronalen Netzes, um das Objekt zu authentifizieren,
d a d u rc h g e ke n nze i ch net, dass
Schritt c) umfasst: - ein Initiieren eines bidirektionalen Assoziativspeichers, insbesondere eines Hopfield-Netzes, mit einer Vielzahl von Netzzuständen gemäß den
Konfigurationsdaten (Konf);
und der Schritt d) umfasst:
dl) ein Festlegen eines Startzustands des bidirektionalen Assoziativspeichers gemäß dem biometrischen Ausgangsdatensatz (BD);
d2) ein Iterieren über eine Vielzahl von Netzzuständen (S(t)) um einen
Endzustand zu finden, dem durch eine Energiefunktion (E(t)) ein lokales Minimum zugeordnet ist.
10. Verfahren nach Anspruch 9,
d a d u rc h g e ken nzei ch n et, d ass
der Schritt e) ein Ableiten eines Schlüssels (Key) anhand des Endzustands des bidirektionalen Assoziativspeichers umfasst.
11. Verfahren nach Anspruch 9 oder 10,
d a d u rc h g e ken nzei c h n et, d ass
der Schritt d2) umfasst:
- ein zufälliges Auswählen mindestens eines Neurons des bidirektionalen Assoziativspeichers in jedem Iterationsschritt;
- ein Berechnen eines Neuronenwerts für das ausgewählte Neuron, um diesen Neuronenwert im folgenden Iterationsschritt, insbesondere bei der Berechnung des Neuronenwerts für das nächste ausgewählte Neuron, zu verwenden.
12. Verfahren nach einem der Ansprüche 9 bis 11,
da d u rc h g e ken n zei ch n et, da ss
der Schritt a) umfasst:
- ein Erfassen biometrischer Bilddaten des Objekts;
- ein Aufteilen der biometrischen Bilddaten (BD) in eine Vielzahl von
Segmenten (11-14);
- ein Erstellen des biometrischen Ausgangsdatensatzes (BD) indem in jedem der Segmente (11-14) festgestellt wird, ob ein bestimmtes Merkmal (20, 20') vorhanden ist.
13. Verfahren nach einem der Ansprüche 9 bis 12,
da d u rc h g e ken n zei ch net, dass
der Schritt a) umfasst: - ein Ausrichten der biometrischen Bilddaten, insbesondere anhand des
Assoziativspeichers.
14. Verfahren nach einem der Ansprüche 9 bis 13, insbesondere nach Anspruch 13, d a d u rc h g e ken n zeich n et, d a ss
das Ausrichten ein Testen einer Vielzahl von Permutationen des biometrischen Ausgangsdatensatzes (BD) umfasst, um eine Permutation zu bestimmen, die einem Trainingsdatensatz (BD') möglichst ähnlich ist, auf den das neuronale Netz angelernt wurde.
15. Verfahren nach einem der Ansprüche 9 bis 14, insbesondere nach Anspruch 13 oder 14,
dad u rc h g e ken nze i ch n et, d a ss
das Ausrichten mitteis einer angepassten Energiefunktion erfolgt.
16. Vorrichtung zur Erzeugung einer Identifikationseinrichtung, umfassend:
- eine Erfassungseinrichtung (40) zur Erfassung von mindestens einem biometrischen Ausgangsdatensatz (BD) mit einer Anzahl (n) von
Ausgangsdatenelementen (bi-bn) eines Objekts;
- eine Erzeugungseinrichtung (35) zur Erzeugung eines künstlichen neuronalen Netzes;
- eine Codiereinrichtung (36) zur Erzeugung von mindestens einem
Trainingsdatensatz (BD') aus dem mindestens einen biometrischen
Ausgangsdatensatz (BD);
- eine Anlerneinrichtung (37), die das künstliche neuronale Netz derart trainiert, dass dieses den mindestens einen Trainingsdatensatz (BD') erkennt;
- eine Speichereinrichtung (38) zum Speichern von das angelernte künstliche neuronale Netz beschreibenden Konfigurationsdaten (Konf) in der
Identifikationseinrichtung,
d a d u rch g e ken nze i ch n et, d a ss
das künstliche neuronale Netz ein bidirektionaler Assoziativspeicher,
insbesondere ein Hopfield-Netz, mit einer Vielzahl von Zuständen ist, wöbet dem Assoziativspeicher eine Energiefunktion (E(t)) zur Bestimmung der Energie der einzelnen Zustände zugeteilt ist,
die Anlerneinrichtung (37) den Assoziativspeicher derart trainiert, dass ein den Trainingsdatensatz (BD') zugeordneter Endzustand eine Energie hat, die ein zumindest lokales Minimum ist.
17. Vorrichtung nach Anspruch 16,
dad u rc h ge ke n nzei c h n et, d ass
die Erzeugungseinrichtung (35) das künstliche neuronale Netz derart wählt und die Anlerneinrichtung (37) das künstliche neuronale Netz derart trainiert, dass das künstliche neuronale Netz beim Erkennen des biometrischen
Ausgangsdatensatzes (BD) einen Schlüssel (Key), insbesondere den
Trainingsdatensatz (BD'), zur Authentifizierung des Objekts ausgibt.
18. Vorrichtung nach einem der Ansprüche 16 oder 17,
geken n zei ch n et d u rc h
eine Zufallselement-Generatoreinrichtung zur Erzeugung einer Anzahl (m) von Zufallselementen (c ck), wobei die Anzahl (k) der Zufailselemente (c ck) kleiner ist als die Anzahl (n) der Ausgangsdateneiemente (brbn), wobei die
Codiereinrichtung (36) zur Erzeugung des Trainingsdatensatzes (BD') einen Teil des biometrischen Ausgangsdatensatzes (BD) durch die Zufallselemente (ci-ck) ersetzt.
19. Vorrichtung nach einem der Ansprüche 16 bis 18,
g e ke n n ze i c h net d u rch
eine Pseudodatensatz-Generatoreinrichtung (39) zur Erzeugung einer Vielzahl von Pseudodatensätzen, wobei die Anlerneinrichtung (37) anhand der
Pseudodatensätze und des Trainingsdatensatzes (BD') das künstliche neuronale Netz derart trainiert, dass dieses nur dann den dem Trainingsdatensatz (BD') zugeordneten Endzustand erreicht, wenn der biometrische Ausgangsdatensatz oder ein geringfügig variierter Datensatz eingegeben wird.
20, Vorrichtung nach einem der Ansprüche 16 bis 20,
da d u rc h g e ke n nze ich n et, da ss
die Anlerneinrichtung (37) beim Trainieren des neuronalen Netzes genau so viele Pseudodatensätze berücksichtigt, dass die folgende Ungleichung für einen Ladefaktor («) des neuronalen Netzes erfüllt ist:
0,051<α<0,138.
21. Verfahren zur Erzeugung einer Identifikationseinrichtung für ein Objekt,
umfassend die Schritte: - ein Erfassen mindestens eines biometrischen Ausgangsdatensatzes (BD) mit einer Anzahl (n) von Ausgangsdatenelementen (brbn) bezüglich des Objekts;
- ein Generieren einer Anzahl (k) von Zufallselementen (Ci-ck);
- ein Kombinieren der Ausgangsdatenelemente (b bn) mit Zufallselementen (Ci-ck) zur Erzeugung mindestens eines Trainingsdatensatzes (BD');
- ein Anlernen eines bidirektionalen Assoziativspeichers, so dass dieser zumindest bei der Eingabe des mindestens einen biometrischen
Ausgangsdatensatzes (BD) den Trainingsdatensatz (BD') ausgibt;
- ein Speichern von den angelernten bidirektionalen Assoziativspeicher beschreibenden Konfigurationsdaten (Konf),
22. Verfahren nach Anspruch 21,
ge ke n nze ich n et d u rch
ein Generieren oder Auslesen einer Vielzahl von Pseudodatensätzen, wobei der bidirektionale Assoziativspeicher so angelernt wird, dass der bidirektionale Assoziativspeicher zumindest bei der Eingabe eines Datensatzes mit geringer Ähnlichkeit zu dem biometrischen Ausgangsdatensatz (BD) einen der
Pseudodatensätze ausgibt.
23. Verfahren nach Anspruch 21 oder 22,
d a d u rch g e ke n nze ich n et, da ss
beim Anlernen des bidirektionalen Assoziativspeichers genau so viele
Pseudodatensätze berücksichtigt werden, dass die folgende Ungleichung für einen Ladefaktor («) des neuronalen Netzes erfüllt ist:
0,051<«<0i138.
EP10712723A 2010-03-16 2010-03-16 Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung Withdrawn EP2548153A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2010/053380 WO2011113478A1 (de) 2010-03-16 2010-03-16 Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung

Publications (1)

Publication Number Publication Date
EP2548153A1 true EP2548153A1 (de) 2013-01-23

Family

ID=43242506

Family Applications (1)

Application Number Title Priority Date Filing Date
EP10712723A Withdrawn EP2548153A1 (de) 2010-03-16 2010-03-16 Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung

Country Status (3)

Country Link
US (1) US9268990B2 (de)
EP (1) EP2548153A1 (de)
WO (1) WO2011113478A1 (de)

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
EP2676197B1 (de) 2011-02-18 2018-11-28 CSidentity Corporation System und verfahren zur identifikation kompromittierender persönlicher informationen im internet
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US8819793B2 (en) * 2011-09-20 2014-08-26 Csidentity Corporation Systems and methods for secure and efficient enrollment into a federation which utilizes a biometric repository
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
EP2817757B1 (de) 2012-02-24 2017-06-07 Nant Holdings IP LLC Inhaltsaktivierung über interaktionsbasierte authentifizierung, systeme und verfahren
FR2988249B1 (fr) * 2012-03-15 2014-02-28 Morpho Procede de cryptage d'une pluralite de donnees en un ensemble securise
TWI488130B (zh) * 2012-09-07 2015-06-11 Egis Technology Inc 指紋辨識認證系統及其方法
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US9633322B1 (en) 2013-03-15 2017-04-25 Consumerinfo.Com, Inc. Adjustment of knowledge-based authentication
US10664936B2 (en) 2013-03-15 2020-05-26 Csidentity Corporation Authentication systems and methods for on-demand products
US9721147B1 (en) 2013-05-23 2017-08-01 Consumerinfo.Com, Inc. Digital identity
US11921471B2 (en) 2013-08-16 2024-03-05 Meta Platforms Technologies, Llc Systems, articles, and methods for wearable devices having secondary power sources in links of a band for providing secondary power in addition to a primary power source
US10042422B2 (en) 2013-11-12 2018-08-07 Thalmic Labs Inc. Systems, articles, and methods for capacitive electromyography sensors
US20150124566A1 (en) 2013-10-04 2015-05-07 Thalmic Labs Inc. Systems, articles and methods for wearable electronic devices employing contact sensors
US9813246B2 (en) * 2013-10-29 2017-11-07 Jory Schwach Encryption using biometric image-based key
WO2015081113A1 (en) 2013-11-27 2015-06-04 Cezar Morun Systems, articles, and methods for electromyography sensors
WO2015084841A1 (en) * 2013-12-02 2015-06-11 Identity Authentication Management Methods and systems for multi-key veritable biometric identity authentication
FR3018934B1 (fr) * 2014-03-24 2017-05-26 Morpho Procede d'enrolement de donnees dans une base pour la protection desdites donnees
US10373240B1 (en) 2014-04-25 2019-08-06 Csidentity Corporation Systems, methods and computer-program products for eligibility verification
US9880632B2 (en) 2014-06-19 2018-01-30 Thalmic Labs Inc. Systems, devices, and methods for gesture identification
CN104156766A (zh) * 2014-07-28 2014-11-19 山东山大世纪科技有限公司 针对高压开关动作时间智能记忆与自学习系统的应用
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
DE102016002792B4 (de) 2015-03-09 2022-04-28 Hid Global Corporation Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz
US10733415B1 (en) 2015-06-08 2020-08-04 Cross Match Technologies, Inc. Transformed representation for fingerprint data with high recognition accuracy
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
RU2635269C1 (ru) * 2016-02-02 2017-11-09 Алексей Геннадьевич Радайкин Комплекс аппаратно-программных средств, создающий защищенную облачную среду с автономной полнофункциональной инфраструктурой логического управления с биометрико-нейросетевой идентификацией пользователей и с аудитом подключаемых технических средств
US9894063B2 (en) * 2016-04-17 2018-02-13 International Business Machines Corporation Anonymizing biometric data for use in a security system
US20190121306A1 (en) 2017-10-19 2019-04-25 Ctrl-Labs Corporation Systems and methods for identifying biological structures associated with neuromuscular source signals
US10687759B2 (en) 2018-05-29 2020-06-23 Facebook Technologies, Llc Shielding techniques for noise reduction in surface electromyography signal measurement and related systems and methods
US11179066B2 (en) 2018-08-13 2021-11-23 Facebook Technologies, Llc Real-time spike detection and identification
US10990174B2 (en) 2016-07-25 2021-04-27 Facebook Technologies, Llc Methods and apparatus for predicting musculo-skeletal position information using wearable autonomous sensors
US10409371B2 (en) 2016-07-25 2019-09-10 Ctrl-Labs Corporation Methods and apparatus for inferring user intent based on neuromuscular signals
US11216069B2 (en) 2018-05-08 2022-01-04 Facebook Technologies, Llc Systems and methods for improved speech recognition using neuromuscular information
US11337652B2 (en) 2016-07-25 2022-05-24 Facebook Technologies, Llc System and method for measuring the movements of articulated rigid bodies
EP3487457B1 (de) 2016-07-25 2023-09-06 Facebook Technologies, LLC. Adaptives system zur ableitung von steuersignalen aus messungen der neuromuskulären aktivität
ES2797253T3 (es) 2017-07-25 2020-12-01 Telefonica Digital Espana Slu Un método y un sistema para encriptar comunicaciones inalámbricas que incluyen autenticación
CN107391996B (zh) * 2017-08-02 2021-01-26 广东工业大学 一种基于l1范数神经网络的身份验证方法及装置
GB201713099D0 (en) * 2017-08-15 2017-09-27 Norwegian Univ Of Science And Tech (Ntnu) A biometric cryptosystem
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US11493993B2 (en) 2019-09-04 2022-11-08 Meta Platforms Technologies, Llc Systems, methods, and interfaces for performing inputs based on neuromuscular control
US11150730B1 (en) 2019-04-30 2021-10-19 Facebook Technologies, Llc Devices, systems, and methods for controlling computing devices via neuromuscular signals of users
US11481030B2 (en) 2019-03-29 2022-10-25 Meta Platforms Technologies, Llc Methods and apparatus for gesture detection and classification
US11907423B2 (en) 2019-11-25 2024-02-20 Meta Platforms Technologies, Llc Systems and methods for contextualized interactions with an environment
US10937414B2 (en) 2018-05-08 2021-03-02 Facebook Technologies, Llc Systems and methods for text input using neuromuscular information
US11069148B2 (en) 2018-01-25 2021-07-20 Facebook Technologies, Llc Visualization of reconstructed handstate information
US11961494B1 (en) 2019-03-29 2024-04-16 Meta Platforms Technologies, Llc Electromagnetic interference reduction in extended reality environments
US11093771B1 (en) 2018-05-04 2021-08-17 T Stamp Inc. Systems and methods for liveness-verified, biometric-based encryption
US10592001B2 (en) 2018-05-08 2020-03-17 Facebook Technologies, Llc Systems and methods for improved speech recognition using neuromuscular information
US11496315B1 (en) 2018-05-08 2022-11-08 T Stamp Inc. Systems and methods for enhanced hash transforms
CN112585600A (zh) 2018-06-14 2021-03-30 脸谱科技有限责任公司 使用神经肌肉标记进行用户识别和认证
US10911234B2 (en) 2018-06-22 2021-02-02 Experian Information Solutions, Inc. System and method for a token gateway environment
WO2020018892A1 (en) 2018-07-19 2020-01-23 Ctrl-Labs Corporation Methods and apparatus for improved signal robustness for a wearable neuromuscular recording device
CN109243021B (zh) * 2018-08-28 2021-09-17 余利 基于用户体验分析的深度强化学习式智能门锁系统及装置
US10842407B2 (en) 2018-08-31 2020-11-24 Facebook Technologies, Llc Camera-guided interpretation of neuromuscular signals
CN112789577B (zh) 2018-09-20 2024-04-05 元平台技术有限公司 增强现实系统中的神经肌肉文本输入、书写和绘图
WO2020069181A1 (en) 2018-09-26 2020-04-02 Ctrl-Labs Corporation Neuromuscular control of physical objects in an environment
CN112822992A (zh) 2018-10-05 2021-05-18 脸谱科技有限责任公司 在增强现实环境中使用神经肌肉信号来提供与物理对象的增强交互
CN113423341A (zh) 2018-11-27 2021-09-21 脸谱科技有限责任公司 用于可穿戴电极传感器系统的自动校准的方法和装置
CN109743289B (zh) * 2018-12-10 2021-05-14 北京链化未来科技有限公司 一种基于神经网络的数据验证方法、装置及电子设备
US10905383B2 (en) 2019-02-28 2021-02-02 Facebook Technologies, Llc Methods and apparatus for unsupervised one-shot machine learning for classification of human gestures and estimation of applied forces
US11301586B1 (en) * 2019-04-05 2022-04-12 T Stamp Inc. Systems and processes for lossy biometric representations
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data
US11868531B1 (en) 2021-04-08 2024-01-09 Meta Platforms Technologies, Llc Wearable device providing for thumb-to-finger-based input gestures detected based on neuromuscular signals, and systems and methods of use thereof
CN115756872B (zh) * 2022-12-13 2023-05-26 北京望京科技孵化服务有限公司 基于数据分析的计算机内存释放系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3171897B2 (ja) * 1992-01-07 2001-06-04 三菱電機株式会社 知識情報処理装置
US6219639B1 (en) * 1998-04-28 2001-04-17 International Business Machines Corporation Method and apparatus for recognizing identity of individuals employing synchronized biometrics
BR9910306B1 (pt) 1998-05-08 2012-01-24 processo para produção de uma imagem de referência para tarefas de identificação de padrões.
WO2000014716A1 (en) * 1998-09-07 2000-03-16 Kent Ridge Digital Labs A method of and apparatus for generation of a key
DE19924628A1 (de) 1999-05-28 2000-11-30 Giesecke & Devrient Gmbh Einrichtung und Verfahren zur biometrischen Authentisierung
SE524727C2 (sv) * 2002-05-07 2004-09-21 Precise Biometrics Ab Generering av frekvenskoder i samband med transformering och komprimering av fingeravtrycksdata
EP1697907A1 (de) 2003-12-24 2006-09-06 Telecom Italia S.p.A. Benutzerauthentifikationsverfahren auf der basis der benutzung biometrischer identifikationstechniken und diesbezügliche architektur
TW200638739A (en) * 2005-04-26 2006-11-01 Novatek Microelectronics Corp Mobile phone with a monitoring function, system thereof and monitoring method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2011113478A1 *

Also Published As

Publication number Publication date
US20130004033A1 (en) 2013-01-03
WO2011113478A1 (de) 2011-09-22
US9268990B2 (en) 2016-02-23

Similar Documents

Publication Publication Date Title
EP2548153A1 (de) Authentifizierungssystem, verfahren zur authentifizierung eines objekts, vorrichtung zur erzeugung einer identifikationseinrichtung, verfahren zur erzeugung einer identifikationseinrichtung
Galbally et al. Iris image reconstruction from binary templates: An efficient probabilistic approach based on genetic algorithms
DE60309176T2 (de) Biometrisches authentifizierungssystem
DE60220284T2 (de) Fingerabdrucknarbenerkennungsverfahren und -vorrichtung
DE69928297T2 (de) Verfahren und system zum vergleichen von fingerabdruckschablonen
DE60125759T2 (de) Biometrische identitätsprüfung
DE102016005636A1 (de) Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
CN104700094B (zh) 一种用于智能机器人的人脸识别方法及系统
CN110633650A (zh) 基于隐私保护的卷积神经网络人脸识别方法及装置
DE102015210878B4 (de) Authentifizierungssystem, das biometerische Informationen nutzt
WO2010076067A1 (de) Kontrollvorrichtung, verfahren zur kontrolle eines objektes in einem überwachungsbereich und computerprogramm
DE60223636T2 (de) Gesicherte Identifizierung durch biometrische Daten
WO2011072717A1 (de) Autorisierungssystem, abgleicheinrichtung und verfahren zur autorisierung eines subjekts
CN111178130A (zh) 一种基于深度学习的人脸识别方法、系统和可读存储介质
DE19715644A1 (de) Verfahren zur Identitätsprüfung
CH710713B1 (de) Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
EP1686541A2 (de) Identifizierungssystem
DE10203926A1 (de) Datenträger mit mindestens einem Speicherelement
Kandasamy Multimodal biometric crypto system for human authentication using ear and palm print
CN114880700A (zh) 一种指纹认证的隐私保护方法及系统
Patil A study of biometric, multimodal biometric systems: Fusion techniques, applications and challenges
Saminathan et al. Pair of iris Recognition for personal identification using Artificial Neural Networks
DE60130821T2 (de) Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals
Divan et al. A fingerprint matching technique using minutiae based algorithm for voting system: A survey
DE102016107250A1 (de) Verfahren, Einrichtung und Computerprogramm zur Multi-Faktor-Authentifizierung und/oder -Identifizierung von Benutzern

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20121008

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20170713

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RIC1 Information provided on ipc code assigned before grant

Ipc: G06K 9/00 20060101AFI20190930BHEP

Ipc: G06K 9/62 20060101ALI20190930BHEP

INTG Intention to grant announced

Effective date: 20191021

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20200303