DE602004005521T2 - Verfahren und vorrichtung zur biometrischen verifikation mittels priorisierter datenpaketübertragung - Google Patents

Verfahren und vorrichtung zur biometrischen verifikation mittels priorisierter datenpaketübertragung Download PDF

Info

Publication number
DE602004005521T2
DE602004005521T2 DE602004005521T DE602004005521T DE602004005521T2 DE 602004005521 T2 DE602004005521 T2 DE 602004005521T2 DE 602004005521 T DE602004005521 T DE 602004005521T DE 602004005521 T DE602004005521 T DE 602004005521T DE 602004005521 T2 DE602004005521 T2 DE 602004005521T2
Authority
DE
Germany
Prior art keywords
biometric
data
packet
probability
matching device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004005521T
Other languages
English (en)
Other versions
DE602004005521D1 (de
Inventor
Robert D. Prince George Hillhouse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivIdentity Inc
Original Assignee
ActivIdentity Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ActivIdentity Inc filed Critical ActivIdentity Inc
Publication of DE602004005521D1 publication Critical patent/DE602004005521D1/de
Application granted granted Critical
Publication of DE602004005521T2 publication Critical patent/DE602004005521T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1365Matching; Classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft allgemein ein Verfahren zur Datenverarbeitung, ein System und ein Computerprogrammprodukt und insbesondere ein Verfahren, ein System und ein Computerprogrammprodukt zur Verbesserung der biometrischen Datenextraktion und -registrierung.
  • ALLGEMEINER STAND DER TECHNIK
  • Sicherheits-Token, die den internationalen ISO 7816-Normen entsprechen, verwenden einen relativ langsamen seriellen Kommunikationspfad, um Informationen zwischen einem Host-Computersystem und einem elektromagnetisch verbundenen Sicherheits-Token zu übertragen. Der serielle Pfad wird in einem Halbduplexmodus betrieben, in dem sich die Informationen nur in einer Richtung zurzeit bewegen. Diese eingeschränkte Kommunikationsfähigkeit kann einen Kommunikationsengpass für Benutzer und Anwendungen erzeugen, die versuchen, Zugang zu einem oder mehr Sicherheitsmitteln, -diensten oder -anwendungen zu erhalten, die darin enthalten sind. Zusätzlich sind Sicherheits-Token weiter durch relativ langsame Prozessoren und den verfügbaren Speicherraum eingeschränkt.
  • Dieser Kommunikationsengpass wird weiter verschärft, wenn biometrische Daten zur Identifizierung und Authentifizierung von Benutzern verwendet werden, aufgrund ineffizienter Datenextraktionen, relativ hoher Datenübertragungsanforderungen und dem Fehlen einer Prioritätensetzung bei den Datenpaketen. Im betreffenden Fachgebiet können biometrische Templates ziemlich groß sein, mit Umsetzungen, die Templates von mehr als 100 Kilobyte aufweisen, wobei die besten Umsetzungen des Stands der Technik biometrische Templates aufweisen, die näher bei 300 Byte liegen.
  • Sogar eine Datengröße von 300 Byte ist immer noch eine beträchtliche Informationsmenge, die übertragen werden muss, im Vergleich zu einer sechsstelligen persönlichen Identifizierungsnummer (PIN), die lediglich eine Datengröße von 48 Bit erfordert (zuzüglich des Header-Overheads), die von dem Host zum Sicherheits-Token übertragen werden muss, bei einer Falschakzeptanzrate von ungefähr 1 pro 1.000,000.
  • Außerdem muss das empfangende Sicherheits-Token, um das Datenpaket effizient zu verarbeiten, genügend Speicherplatz verfügbar haben, um das eingehende Datenpaket in einem APDU-Puffer zu speichern, der sich auf dem Sicherheits-Token befindet. Wenn die Größe des Datenpakets die verfügbare APDU-Puffergröße überschreitet, müssen die Daten segmentiert und sequentiell geschickt werden, wodurch sowohl die Anzahl der Handshakes zwischen dem Host und dem Sicherheits-Token als auch der Übertragungs-Overhead (zum Beispiel Header-Informationen) erhöht und somit die Effizienz der Datenübertragung vermindert wird. Eine umfangreiche Datenübertragung erfordert mehrere Datenpakete, die von dem Host an das Sicherheits-Token übertragen werden müssen, was die gesamte Authentifizierungs-Transaktion bis zu dem Punkt verlangsamt, an dem ein Benutzer ungeduldig über die Zugangsverzögerung werden kann. Darum ist es höchst wünschenswert, die Anzahl der Datenpakete so weit wie möglich zu verringern, wenn die Sicherheit es erlaubt.
  • Eine weitere bedeutsame Einschränkung im betreffenden Fachgebiet ist die Art, in der die Daten aus dem biometrischen Ausgangsmuster extrahiert werden. Gegenwärtig ist kein Mechanismus verfügbar, der den Host anweist, die Vorverarbeitung des biometrischen Ausgangsmusters auf Flächen oder Bereiche zu fokussieren, die eine hohe Wahrscheinlichkeit aufweisen, mit einem Bezugstemplate übereinzustimmen, das in dem Sicherheits-Token gespeichert ist. Es wird eher ein „Shotgun"-Ansatz verwendet, wobei viele nicht-relevante Informationen zusammen mit relevanten Datenmerkmalen extrahiert, in Datenpakete eingekapselt und ohne jegliche Verarbeitungspriorität an das Sicherheits-Token geschickt werden. Das Sicherheits-Token kann eine bedeutende Anzahl Datenpakete verarbeiten, bevor es die Informationen erhält, die nötig sind, um das extrahierte biometrische Muster mit dem gespeicherten Bezugstemplate abzugleichen.
  • Eine ähnliche Situation besteht im betreffenden Fachgebiet auch dort, wo ein biometrisches Muster von einem lokalen Client verarbeitet und über ein Netzwerk an einen Authentifizierungs-Server geschickt wird. Während Verarbeitungsfähigkeit und verfügbarer Speicherplatz keine spezifischen Einschränkungen sind, schränkt die große Datenübertragungsmenge und die anschließende Verarbeitung, die durch den Authentifizierungs-Server erforderlich wird, die Fähigkeit ein, mehrere gleichzeitige Authentifizierungs-Transaktionen durchzuführen, und besetzt unnötig Kommunikationskanäle und verfügbare Bandbreite.
  • Ein auf Statistik basierendes Verfahren, um Falschakzeptanz- und -ablehnungsraten beim Abgleichen eines biometrischen Musters zu verbessern, ist in US-Patentanmeldung 2001/0,048,025 offenbart. Der statistische Ansatz jedoch versucht weder, die Extraktion relevanter Daten zu optimieren, noch berücksichtigt er die Prioritätensetzung bei Datenpaketen zum Abgleichen eines biometrischen Bezugstemplates.
  • Es wäre somit vorteilhaft, einen Mechanismus zur Verwendung mit biometrischen Systemen bereitzustellen, der die Anzahl und die Größe der Datenpaketübertragungen verringert und eine Datenpaketübertragungs-Prioritätensetzung bereitstellt.
  • Die US-Patentanmeldung mit der Veröffentlichungsnummer US 2002/0,090,132 betrifft ein Verfahren und einen Vorgang zur Identifizierung von Objekten aus digital erfassten Bildern davon, die Bildmerkmale verwenden, um ein Objekt von einer Mehrzahl Objekte in einer Datenbank zu unterscheiden. Es ist aus diesem Dokument bekannt, Merkmale danach anzufordern, wie gut sie zwischen Muster unterscheiden, und nur diejenigen zu verwenden, die besser unterscheiden.
  • Die US-Patentanmeldung mit der Veröffentlichungsnummer US 2002/0,023,020 betrifft ein Verfahren und einen Vorgang zur direkten Audioerfassung und -identifizierung der erfassten Audioaufzeichnung. Aus diesem Dokument ist es ebenfalls bekannt, Merkmale danach anzufordern, wie gut sie zwischen Muster unterscheiden, und nur diejenigen zu verwenden, die besser unterscheiden.
  • US-Patentschrift 5,572,597 befasst sich mit einem Verfahren zur Fingerabdruckklassifizierung und/oder -identifizierung. Aus diesem Dokument ist es ebenfalls bekannt, Merkmale danach anzufordern, wie gut sie zwischen Muster unterscheiden, und nur diejenigen zu verwenden, die besser unterscheiden.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Aufgabe der Erfindung ist es, ein Verfahren zur Verringerung der Gesamtanzahl und/oder -größe der Datenpaketübertragungen für mindestens einige Vorgänge der Durchführung biometrischer Authentifizierung bereitzustellen.
  • Gemäß der vorliegenden Erfindung ist ein Verfahren zur biometrischen Authentifizierung wie in Anspruch 1 definiert bereitgestellt.
  • Gemäß der vorliegenden Erfindung ist ein System für die biometrische Datenextraktion und -übertragung aus einem biometrischen Muster bereitgestellt, das von einem lokalen Client wie in Anspruch 28 definiert empfangen wird.
  • Gemäß der vorliegenden Erfindung ist auch ein Speichermedium bereitgestellt, das darin gespeichert Befehle zum Ausführen der Schritte wie in Anspruch 41 definiert aufweist.
  • Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung kann das Verfahren zur biometrischen Authentifizierung die folgenden Schritte umfassen:
    • a. Definieren einer Mehrzahl Bereiche, die mit dem biometrischen Muster verbunden sind,
    • b. Identifizieren, welcher der Mehrzahl Bereiche biometrische Daten umfasst, die eine hohe Wahrscheinlichkeit aufweisen, mit einer zuvor festgelegten Bezugsgröße übereinzustimmen,
    • c. Extrahieren der biometrischen Daten aus den identifizierten Bereichen,
    • d. Einbinden der extrahierten biometrischen Daten in eine Mehrzahl Datenpakete,
    • e. Anordnen der Mehrzahl Datenpakete in einer Hierarchie, die die Auswahl der Datenpakete erlaubt, basierend auf der Wahrscheinlichkeit, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, und
    • f. Übertragen eines Datenpakets der Mehrzahl Datenpakete, das eine bekannte Wahrscheinlichkeit aufweist, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, an eine biometrische Abgleichvorrichtung.
  • Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung kann das System zur biometrischen Datenextraktion und -übertragung aus einem biometrischen Muster, das von einem lokalen Client empfangen wird, mindestens eine biometrische Verarbeitungsanwendung aufweisen, die operativ auf dem lokalen Client installiert ist, wobei die mindestens eine biometrische Verarbeitungsanwendung Mittel umfasst zum:
    • a. Definieren einer Mehrzahl Bereiche, die mit dem biometrischen Muster verbunden sind,
    • b. Identifizieren, welcher der Mehrzahl Bereiche biometrische Daten umfasst, die eine hohe Wahrscheinlichkeit aufweisen, mit einer zuvor festgelegten Bezugsgröße übereinzustimmen,
    • c. Extrahieren der biometrischen Daten aus den identifizierten Bereichen,
    • d. Einbinden der extrahierten biometrischen Daten in eine Mehrzahl Datenpakete,
    • e. Anordnen der Mehrzahl Datenpakete in einer Hierarchie, die die Auswahl der Datenpakete erlaubt, basierend auf der Wahrscheinlichkeit, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, und
    • f. Übertragen eines Datenpakets der Mehrzahl Datenpakete, das eine bekannte Wahrscheinlichkeit aufweist, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, an eine biometrische Abgleichvorrichtung.
  • Gemäß einem weiteren Gesichtspunkt der vorliegenden Erfindung umfasst das Speichermedium darin gespeichert ausführbare Befehle zum:
    • a. Definieren einer Mehrzahl Bereiche, die mit dem biometrischen Muster verbunden sind,
    • b. Identifizieren, welcher der Mehrzahl Bereiche biometrische Daten umfasst, die eine hohe Wahrscheinlichkeit aufweisen, mit einer zuvor festgelegten Bezugsgröße übereinzustimmen,
    • c. Extrahieren der biometrischen Daten aus den identifizierten Bereichen,
    • d. Einbinden der extrahierten biometrischen Daten in eine Mehrzahl Datenpakete,
    • e. Anordnen der Mehrzahl Datenpakete in einer Hierarchie, die die Auswahl der Datenpakete erlaubt, basierend auf der Wahrscheinlichkeit, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, und
    • f. Übertragen eines Datenpakets der Mehrzahl Datenpakete, das eine bekannte Wahrscheinlichkeit aufweist, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, an eine biometrische Abgleichvorrichtung.
  • Der zuvor beschriebene Verfahrensmechanismus kann von einem System ausgeführt werden, das eine biometrische Abgleichvorrichtung aufweist, die eine serverbasierte Anwendung, eine Sicherheits-Token-basierte Anwendung oder eine Kombination einer serverbasierten Anwendung und einer Sicherheits-Token-basierten Anwendung umfasst, die angewendet werden, um kooperativ ein biometrisches Muster zu verarbeiten und abzugleichen.
  • Die Programme und zugehörigen Daten können auf transportierbaren digitalen Aufzeichnungsmedien wie einer CD ROM, einer Floppy-Disc, einem Datenband oder einer DVD zur Installation in einem Host-Computersystem, Server und/oder Sicherheits-Token aufgezeichnet werden.
  • KURZBESCHREIBUNG DER ERFINDUNG
  • Die Merkmale und Vorteile der Erfindung gehen deutlicher aus der folgenden ausführlichen Beschreibung in Verbindung mit den begleitenden Zeichnungen hervor. Wo möglich werden die gleichen Bezugszahlen und -buchstaben verwendet, um gleiche Merkmale, Elemente, Bestandteile oder Teile der Erfindung zu bezeichnen. Es ist beabsichtigt, dass Änderungen und Modifizierungen an den beschriebenen Ausführungsformen vorgenommen werden können, ohne dass der Umfang der zugrunde liegenden Erfindung, wie sie in den Ansprüchen definiert ist, verlassen wird.
  • 1 ist ein verallgemeinertes Blockdiagramm eines Host-Computersystems und eines elektromagnetisch verbundenen Sicherheits-Tokens.
  • 2A ist ein ausführliches Diagramm eines beispielhaften biometrischen Musters, das eine Mehrzahl Bereiche aufweist, die unter Verwendung eines Koordinatensystems zugeordnet werden.
  • 2B ist ein ausführliches Diagramm eines biometrischen Beispielmusters, das eine Mehrzahl spezifischer Merkmalpositionen aufweist, die unter Verwendung des Koordinatensystems identifiziert werden.
  • 3 ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation eines Werts A zum Vergleich mit einer Schwelle, das wenig Speicherressourcen erfordert.
  • 4A ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation, wenn Daten empfangen werden, eines Werts A zum Vergleich mit einer Schwelle bei jedem Akkumulationsschritt, das wenig Speicherressourcen erfordert.
  • 4B ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation, nachdem Daten empfangen worden sind, eines Werts A zum Vergleich mit einer Schwelle bei jedem Akkumulationsschritt.
  • 4C ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation, wenn Daten empfangen werden, eines Werts A zum Vergleich mit einer Schwelle alle M Akkumulationsschritte, das wenig Speicherressourcen erfordert.
  • 5A ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation, wenn Daten empfangen werden, in absteigender Größe des Werts A zum Vergleich mit einer Schwelle bei jedem Akkumulationsschritt, das wenig Speicherressourcen erfordert.
  • 5B ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation, nachdem Daten empfangen worden sind, in absteigender Größe des Werts A zum Vergleich mit einer Schwelle bei jedem Akkumulationsschritt.
  • 5C ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation, wenn Daten empfangen werden, in absteigender Größe des Werts A zum Vergleich mit einer Schwelle alle M Akkumulationsschritte, das wenig Speicherressourcen erfordert.
  • 6A ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation, wenn Daten auf einer Smartcard empfangen werden, eines Werts A zum Vergleich mit einer Schwelle bei jedem Akkumulationsschritt, das wenig Speicherressourcen erfordert.
  • 6B ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation, wenn Daten auf einer Smartcard empfangen werden, eines Werts A zum Vergleich mit einer Schwelle M Akkumulationsschritte, das wenig Speicherressourcen erfordert.
  • 7 ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Akkumulation eines Werts A, basierend auf Merkmaldaten und dem Fehlen von Merkmaldaten, zum Vergleich mit einer Schwelle alle M Akkumulationsschritte, das wenig Speicherressourcen erfordert.
  • 8 ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Bildung eines erfindungsgemäßen Templates, in dem Merkmaldaten in einem bekannten Bezugsrahmen extrahiert und dann Merkmale basierend auf ihrem probabilistischen Beitrag zu A sortiert werden.
  • 9 ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Bildung eines erfindungsgemäßen Templates, in dem Merkmaldaten in einem bekannten Bezugsrahmen extrahiert und die Merkmale dann basierend auf ihrem probabilistischen Beitrag zu A zwischengespeichert werden.
  • 10A ist ein ausführliches Diagramm eines beispielhaften biometrischen Musters.
  • 10B ist ein ausführliches Diagramm eines beispielhaften biometrischen Musters, das eine Mehrzahl spezifischer Musterbereiche aufweist, die unter Verwendung des Koordinatensystems identifiziert werden.
  • 10C ist ein ausführliches Histogramm, das die Wahrscheinlichkeit darstellt, ein Bezugstemplate basierend auf den zugewiesenen Bereichen abzugleichen.
  • 10D ist ein ausführliches Blockdiagramm einer Ausführungsform der Erfindung, in der ein den Bereich betreffendes Auswahlkriterium erzeugt wird, das verwendet wird, um biometrische Informationen zu extrahieren, und das in Datenpakete (DP) eingebunden wird, die eine Übertragungshierarchie aufweisen.
  • 10E ist ein ausführliches Blockdiagramm einer weiteren Ausführungsform der Erfindung, in der eine biometrische Abgleichvorrichtung in ein entferntes Computersystem eingebunden ist, das über ein Netzwerk mit einem lokalen Host verbunden ist.
  • 10F ist ein ausführliches Blockdiagramm einer weiteren Ausführungsform der Erfindung, in der die biometrische Abgleichvorrichtung in ein Sicherheits-Token eingebunden ist.
  • 10G ist ein ausführliches Blockdiagramm einer weiteren Ausführungsform der Erfindung, in der die biometrische Abgleichvorrichtung und das den Bereich betreffende Auswahlkriterium in ein Sicherheits-Token eingebunden sind.
  • 10H ist ein ausführliches Blockdiagramm einer weiteren Ausführungsform der Erfindung, in der das Vorverarbeiten eines biometrischen Musters lokal erfolgt, unter Verwendung von Informationen, die von einem verbundenen Sicherheits-Token empfangen werden, und das anschließende Verarbeiten von einer entfernten biometrischen Abgleichvorrichtung durchgeführt wird.
  • 11 ist ein Flussdiagramm, das die Schritte zur Umsetzung einer beispielhaften Ausführungsform der Erfindung darstellt.
  • 12A ist ein Fingerabdruckbild, das demjenigen von 2A ähnelt, mit einer Raster-Überlagerung.
  • 12B ist ein Diagramm des Rasters von 12A mit einer sequentiellen Nummerierung von links nach rechts.
  • 12C ist ein Diagramm des Rasters von 12A mit einem alternativen Nummerierungsmuster.
  • 13 ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Templatebildung.
  • 14 ist ein vereinfachtes Flussdiagramm eines Verfahrens zur Templatebildung.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Die vorliegende Erfindung stellt einen Mechanismus zur Verwendung mit biometrischen Systemen bereit, der die Registrierung biometrischer Daten gegen Templatedaten ausführt und somit eine Verringerung der Größe und/oder Anzahl der Datenpaketübertragungen zum erfolgreichen Registrieren eines biometrischen Musters gegen ein Template sowie eine Prioritätensetzung bei der Datenpaketübertragung ermöglicht. Die Anwendungen sollen in einer höheren Sprache wie Java TM, C, C++ oder Visual Basic TM oder in einer niederen Sprache wie der Assembly-Sprache programmiert werden.
  • Mit Bezug auf 1 ist ein typisches Host-Computersystem gezeigt, das einen Prozessor 5, einen Hauptspeicher 10, eine Anzeige 20, die elektromagnetisch mit einer Anzeigeschnittstelle 15 gekoppelt ist, ein sekundäres Speicher-Subsystem 25, das elektromagnetisch mit einem Festplattenlaufwerk 30 gekoppelt ist, ein Speicherlaufwerk 35, das elektromagnetisch mit einer entfernbaren Speichereinheit 40 gekoppelt ist, und eine zusätzliche entfernbare Speicherschnittstelle 45, die elektromagnetisch mit einer zusätzlichen entfernbaren Speichereinheit 50 gekoppelt ist, umfasst.
  • Ein Kommunikationsschnittstellen-Subsystem 55 ist mit einer Netzwerkschnittstelle 60 und einem Netzwerk 65, einer Sicherheits-Token-Schnittstelle 70 und einem Sicherheits-Token 75, einer Benutzer-Eingabeschnittstelle 80, die eine Maus und eine Tastatur 85 aufweist, einer biometrischen Scanner-Schnittstelle 90 und einem biometrischen Scanner 95 gekoppelt.
  • Der Prozessor 5, der Hauptspeicher 10, die Anzeigeschnittstelle 15, das sekundäre Speicher-Subsystem 25 und das Kommunikationsschnittstellen-Subsystem 55 sind elektromagnetisch mit einer Kommunikations-Infrastruktur 100 gekoppelt. Das Host-Computersystem umfasst ein Betriebssystem, eine biometrische Verarbeitungsanwendung, weitere Anwendungssoftware und Datenpaket-Kommunikationsanwendungen. Die biometrische Verarbeitungsanwendung umfasst eine Fähigkeit, relevante Daten aus einem biometrischen Muster zu extrahieren, das von dem biometrischen Scanner 95 empfangen wird, basierend auf Auswahlkriterien.
  • Das Auswahlkriterium wird optional von dem Sicherheits-Token 75 bereitgestellt, lokal in dem Sekundärspeicher 25 gespeichert oder optional von einem entfernten Server über das Netzwerk 65 empfangen. Die Datenpaketanwendungen umfassen die Fähigkeit, Botschaften zu übertragen und zu empfangen, unter Verwendung eines Protokolls in Form eines TCP/IP-Protokolls und eines ADPU-Protokolls.
  • Das Sicherheits-Token 75 umfasst eine elektromagnetische Verbindung, die mit der Sicherheits-Token-Schnittstelle 70 kompatibel ist, den Prozessor, flüchtige und nicht-flüchtige Speicher, die elektromagnetisch an den Prozessor gekoppelt sind, eine Laufzeit-Betriebsumgebung, eine Sicherheits-Ausführungsanwendung und eine biometrische Abgleichvorrichtung. Der nicht-flüchtige Speicher weist operativ darin gespeichert ein biometrisches Bezugstemplate auf, das zu einem Token-Besitzer gehört, zur Verwendung beim Überprüfen des Token-Besitzers durch die Sicherheits-Ausführungsanwendung und das übertragbare Auswahlkriterium. Das übertragbare Auswahlkriterium liegt in Form von Positionen biometrischer Merkmale zur Verwendung durch die biometrische Verarbeitungsanwendung vor, zur Extraktion relevanter Daten aus einem biometrischen Muster, das von dem biometrischen Scanner empfangen wird.
  • Für die Zwecke dieser Offenbarung und der folgenden Ansprüchen bezieht sich die Bezeichnung „Sicherheits-Token" auf hardwarebasierte Sicherheitsvorrichtungen, wie Sicherheits-Token, Smartcards, Kryptographie-Module, IC-Karten, tragbare Datenträger (Portable Data Carriers – PDC), persönliche Sicherheitsvorrichtungen (Personal Security Devices – PSD), Teilnehmer-Identifikationsmodule (Subscriber Identification Modules – SIM), drahtlose Identifikationsmodule (Wireless Identification Modules – WIM), USB-Token-Dongles, Identifikations-Token, sichere Anwendungsmodule (Secure Application Modules – SAM), Hardware-Sicherheitsmodule (Hardware Security Modules – HSM), sichere Multimedia-Token (Secure Multimedia Token – SMMC) und ähnliche Vorrichtungen, die einen internen Prozessor, einen Speicher und ein Laufzeit-Betriebssystem aufweisen.
  • Wie zuvor erklärt, ist eine Leistungsbegrenzung vorhanden, wenn die biometrische Authentifizierung nach den Verfahren des Stands der Technik durchgeführt wird. Ein typisches Verfahren des Stands der Technik verarbeitet alle biometrischen Informationen, indem es diese mit einem Template korreliert. Die Korrelation wird durchgeführt, um ein Registrierungsergebnis zu bestimmen, das mit einem bekannten Schwellenwert vergleichbar ist. Leider erfordert ein solches Verfahren das Verarbeiten aller Daten, bevor ein Ergebnis bekannt ist. Daher werden beim Verarbeiten von Fingerabdrücken die folgenden Schritte ausgeführt: Vorverarbeitung des Bilds, Merkmalextraktion, Bildausrichtung, Wertbestimmung des extrahierten Merkmals innerhalb eines ausgerichteten Bezugsrahmens, Registrierung aller extrahierten Werte gegen Templatewerte, um das Registrierungsergebnis zu bestimmen, und Vergleich des Registrierungsergebnis-Schwellenwerts.
  • Zur Verwendung auf einer Smartcard erfordert dies, dass die extrahierten Werte höchstens ein Datenpaket füllen, sonst sind mehrere Datenpaketübertragungen erforderlich. Auch wird das gesamte Datenpaket vor der Auswertung der Ergebnisse verarbeitet, die aufgrund von Speicherzugangsbeschränkungen innerhalb der Smartcard leidet. Leider ist eine Person entweder schwer zu identifizieren und wird oft fälschlicherweise abgelehnt, wenn ein Datenpaket nicht ausreicht, oder mehr Pakete werden an die Smartcard übertragen, was zu längeren Verzögerungen für jeden führt.
  • Mit Bezug auf 2A ist ein beispielhaftes biometrisches Muster eines Fingerabdrucks gezeigt, das eine Überlagerung aufweist, die in 2B dargestellt ist. Die Überlagerung stellt Positionen in einem Koordinatensystem bereit, um biometrische Merkmale von Interesse für die Extraktion zu lokalisieren. Ein kartesisches Koordinatensystem ist gezeigt. Alternativ werden andere Koordinatensysteme wie polar-rechteckige verwendet.
  • Außerdem sind die gezeigten Achsen willkürlich über dem biometrischen Muster zentriert. Ein Fachmann wird schätzen, dass andere Anordnungen hinlänglich funktionieren, solange ein konsistentes Koordinatensystem für die Bestimmung der Positionen zwischen dem Template und dem biometrischen Fingerabdruckmuster verwendet wird.
  • Bei Verwendung einer solchen Überlagerung wird gemäß einer Ausführungsform der Erfindung bereitgestellt, dass die biometrischen Merkmale von Interesse gemäß einer angemessenen Wahrscheinlichkeit beschaffbar sind, dass jedes Merkmal zu einer genauen Identifizierung einer Person führen wird, die das biometrische Fingerabdruckmuster bereitstellt.
  • Mit Bezug auf 3 ist ein vereinfachtes Flussdiagramm eines erfindungsgemäßen beispielhaften Verfahrens gezeigt. Merkmaldaten werden aus einem biometrischen Fingerabdruckmuster extrahiert und für die Korrelation mit einem Template in Schritt 350 bereitgestellt. Ein Wert, der sich auf ein bekanntes Merkmal innerhalb des biometrischen Fingerabdruckmusters bezieht, wird mathematisch mit einem Merkmal-Template-Wert korreliert. Der resultierende Wert wird in Schritt 352 nach dem folgenden Ausdruck akkumuliert:
    Figure 00170001
    wobei A der akkumulierte Registrierungswert ist,
  • Vsi
    der Wert ist, der sich auf ein Merkmal i innerhalb des biometrischen Musters bezieht,
    Vti
    der Wert ist, der sich auf ein Merkmal i innerhalb des biometrischen Templates bezieht,
    K
    eine Konstante ist und
    Diff
    eine Funktion von Vsi und Vti ist, die ein Ergebnis aufweist, das immer anders als negativ oder immer anders als positiv ist.
  • Alle Merkmaldatenwerte oder eine vorbestimmte maximale Anzahl werden akkumuliert und dies wird in Schritt 354 überprüft. Wenn mehr Merkmalwerte verbleiben, wird der Akkumulationsvorgang unter Schritt 352 fortgesetzt. Sobald alle Daten verarbeitet sind, wird der Wert A mit einem Schwellenwert in Schritt 356 verglichen und in Abhängigkeit von dem Vergleichsergebnis in Schritt 358 ist der Vorgang darauf ausgerichtet, ein Ergebnis für die Registrierung von entweder erfolgreich in Schritt 360 oder nicht erfolgreich in Schritt 362 bereitzustellen. Auf eine erfolgreiche Registrierung folgt normalerweise eine Benutzeridentifizierung oder -authorisierung. Alternativ sind andere Anwendungen einer erfolgreichen Registrierung bekannt, wie die krypthographische Unterschrift.
  • Mit Bezug auf 4A ist ein vereinfachtes Flussdiagramm eines weiteren erfindungsgemäßen Verfahrens gezeigt. Aufgrund der akkumulativen Beschaffenheit der Gleichung (1) führt ein Nichtvorhandensein eines Merkmals zu einem Null-Summengewinn zu dem akkumulierten Gesamtergebnis A. Dies lässt sich leicht überprüfen, indem ein Satz Werte bereitgestellt und dann ein gleicher Satz bereitgestellt wird, bei dem ein Wert fehlt. Somit tritt keine Verringerung des Gesamtwerts A aufgrund eines fehlenden Merkmals auf. Weiter fügt kein Merkmal dem akkumulierten Wert einen Zuwachs von weniger als null hinzu.
  • Eine sorgfältige Analyse des Werts A, wenn i zunimmt, zeigt, dass, sobald A einen Wert überschritten hat – zum Beispiel den Schwellenwert – er sich nicht unter diesen Wert verringern kann. Somit reicht die Beendigung der Summierung bei Überschreitung des Schwellenwerts für die Identifizierung des Bereitstellers des biometrischen Fingerabdruckmusters aus. Darum ist es, aufgrund des kumulativen Effekts der Summierung, möglich, den akkumulierten Wert A zu verwenden, um die Verarbeitungsmenge zu verringern, die erforderlich ist, um Merkmale gegen ein Template zu registrieren, indem der Vorgang beendet wird, sobald die Schwelle erreicht ist. Auch werden die Datenkommunikationsanforderungen an einen Prozessor zum Ausführen der Registrierung verringert, da nachfolgende Pakete nicht übertragen werden müssen, sobald der Schwellenwert erreicht ist. Dies beeinträchtigt natürlich nicht die Zuverlässigkeit, da ein nachfolgendes Paket optional übertragen wird, wenn die Schwelle nicht erreicht wird.
  • Weiter erfordert die zuvor angegebene Gleichung eine sehr kleine Speichermenge, um ausgeführt werden zu können. Die Verwendung von weniger Variablen erfordert wenige Speicherplätze. Weiter bedeutet die akkumulative Beschaffenheit der Gleichung, dass außer für die Werte A und i kein Speicher zwischen dem Akkumulieren eines Merkmals und eines weiteren erforderlich ist. Sobald ein Wert in dem Puffer ist, wird er verglichen und akkumuliert, wodurch die Pufferanforderungen ebenfalls verringert werden. Darum ist der Gesamtprozess in einer kompakten Routine umsetzbar, ohne dass globale Variablen notwendig sind.
  • In Schritt 400 werden der akkumulierte Wert und ein Zähler zurückgesetzt. Ein erstes Merkmaldatenelement wird in Schritt 402 empfangen und in Schritt 404 in den Wert A akkumuliert. Der resultierende Wert A wird mit einem Schwellenwert in Schritt 406 verglichen und wenn A größer ist als ein Ausgangssignal, das einen Erfolg anzeigt, in Schritt 408 bereitgestellt. Alternativ wird, wenn in Schritt 406 A <= T ist, eine Überprüfung, ob Merkmaldaten verbleiben oder nicht, in Schritt 410 durchgeführt. Wenn Merkmaldaten verbleiben, werden die verbleibenden Merkmaldaten in Schritt 412 nachverfolgt, zum Beispiel durch Erhöhen eines Zählers, und ein weiteres Merkmaldatenelement wird in Schritt 402 empfangen. Wenn keine Merkmaldatenelemente mehr verbleiben, wird ein Ausgangssignal, das einen Misserfolg anzeigt, in Schritt 414 bereitgestellt.
  • Mit Bezug auf 4B ist eine weitere Ausführungsform dargestellt, in der Merkmaldaten vor ihrer Verarbeitung vollständig empfangen werden. In Schritt 400 werden der akkumulierte Wert und ein Zähler zurückgesetzt. Merkmaldaten werden in Schritt 402B empfangen und in Schritt 404 wird ein erstes Datenelement in den Wert A akkumuliert. Der resultierende Wert A wird mit einem Schwellenwert in Schritt 406 verglichen und wenn A größer ist, wird ein Ausgangssignal, das einen Erfolg anzeigt, in Schritt 408 bereitgestellt. Alternativ wird, wenn in Schritt 406 A <= T ist, eine Überprüfung, ob oder ob nicht Merkmaldaten verbleiben, in Schritt 410 durchgeführt. Wenn Merkmaldaten verbleiben, werden die verbleibenden Merkmaldaten in Schritt 412 nachverfolgt, zum Beispiel durch Erhöhen eines Zählers, und ein weiteres Merkmaldatenelement wird in Schritt 404 akkumuliert. Wenn keine Merkmaldaten mehr verbleiben, wird ein Ausgangssignal, das einen Misserfolg anzeigt, in Schritt 414 bereitgestellt.
  • Mit Bezug auf 4C ist eine weitere Ausführungsform gezeigt, in der A alle M Wiederholungen mit dem Schwellenwert verglichen wird. In Schritt 400C werden der akkumulierte Wert A, ein Schleifenzähler j und ein Zähler i zum Überwachen verbleibender Merkmaldaten zurückgesetzt. Ein erstes Merkmaldatenelement wird in Schritt 402 empfangen und in Schritt 404 in den Wert A akkumuliert. Der Schleifenzähler wird in Schritt 416 erhöht und in Schritt 418 verzweigt sich der Vorgang zu Schritt 402, wenn der Schleifenzähler unter dem Wert M liegt. Wenn der Schleifenzählerwert größer ist als M, wird der resultierende Wert A mit einem Schwellenwert in Schritt 406 verglichen, und wenn A größer ist, wird ein Ausgangssignal, das einen Erfolg anzeigt, in Schritt 408 bereitgestellt. Alternativ wird, wenn in Schritt 406 A <= T ist, der Schleifenzähler in Schritt 420 zurückgesetzt und eine Überprüfung, ob Merkmaldaten verbleiben oder nicht, in Schritt 410 durchgeführt. Wenn Merkmaldaten verbleiben, werden die verbleibenden Merkmaldaten in Schritt 412 nachverfolgt, zum Beispiel durch Erhöhen eines Zählers, und ein weiteres Merkmaldatenelement wird in Schritt 402 empfangen. Wenn keine Merkmaldaten mehr verbleiben, wird ein Ausgangssignal, das einen Misserfolg anzeigt, in Schritt 414 bereitgestellt.
  • Mit Bezug auf 5A und 5B sind erfindungsgemäße Verfahren dargestellt, deren Leistung zumindest teilweise optimiert ist. Hier werden die Merkmale in einer Reihenfolge beschafft, die auf einer Wahrscheinlichkeit basiert, dass diese Merkmale zu A beitragen. Somit wird das Merkmal, das das Potential hat, eine größte Menge zu dem akkumulierten Wert A hinzuzufügen, als erstes bereitgestellt, und dann werden die Merkmale in einer Reihenfolge ihres Potentials bereitgestellt, eine größere Menge zu dem akkumulierten Wert beizutragen als nachfolgende Merkmale. Es wird somit ein Verfahren zur statistischen Bereitstellung eines Potentials unterstützt, um eine minimale Anzahl von Akkumulationsschritten bereitzustellen, um eine erfolgreiche Registrierung zu erreichen. Dies ermöglicht eine signifikant verringerte Merkmaldatenkommunikation für eine erfolgreiche Registrierung und eine verringerte Verarbeitungszeit für diese.
  • Anstatt alle Merkmale basierend auf einem Potential, eine größte Menge zu dem akkumulierten Wert hinzuzufügen, zu ordnen, werden Merkmale alternativ in Zwischenspeicher einsortiert, die die Qualität des Merkmals oder die Einzigartigkeit des Merkmals darstellen. Diejenigen Merkmale, die von größerer Qualität sind, sind beim Registrierungsvorgang wahrscheinlich bedeutender und als solche werden sie früher für die Registrierung bereitgestellt. Natürlich ist ein Beabstanden verschiedener Merkmale auch möglich, wird jedoch normalerweise nicht bevorzugt.
  • Mit Bezug auf 5A werden in Schritt 400 der akkumulierte Wert A und ein Zähler zurückgesetzt. Ein erstes Merkmaldatenelement wird in Schritt 502 empfangen, wobei die Merkmaldaten in einer Reihenfolge vom wertvollsten Merkmaldatenelement zum am wenigsten wertvollen Merkmaldatenelement bereitgestellt werden. Ein Merkmaldatenelement wird als wertvoller angesehen, wenn es wahrscheinlicher ist, dass es eine signifikante Menge zu A hinzufügt als andere Daten oder wenn der Wert, den es wahrscheinlich zu A hinzufügt, einen Wert überschreitet, der anderen Daten zuschreibbar ist. In Schritt 404 wird in den Wert A akkumuliert. Der resultierende Wert A wird mit einem Schwellenwert in Schritt 406 verglichen und wenn A größer ist, wird ein Ausgangssignal, das einen Erfolg anzeigt, in Schritt 408 bereitgestellt. Alternativ wird, wenn in Schritt 406 A <= T ist, eine Überprüfung, ob Merkmaldaten verbleiben oder nicht, in Schritt 410 durchgeführt. Wenn Merkmaldaten verbleiben, werden die verbleibenden Merkmaldaten in Schritt 412 nachverfolgt, zum Beispiel durch Erhöhen eines Zählers, und ein weiteres Merkmaldatenelement wird in Schritt 502 empfangen. Wenn keine Merkmaldaten mehr verbleiben, wird ein Ausgangssignal, das einen Misserfolg anzeigt, in Schritt 414 bereitgestellt.
  • Mit Bezug auf 5B ist eine weitere Ausführungsform dargestellt, in der Merkmaldaten vor ihrer Verarbeitung vollständig empfangen werden. In Schritt 400 werden der akkumulierte Wert A und ein Zähler zurückgesetzt. Merkmaldaten werden in Schritt 502B empfangen, wobei die Merkmaldaten in einer Reihenfolge von dem wertvollsten Merkmaldatenelement zu dem am wenigsten wertvollen Merkmaldatenelement bereitgestellt werden. Ein Merkmaldatenelement wird als wertvoller angesehen, wenn es wahrscheinlicher ist, dass es eine signifikante Menge zu A hinzufügt als andere Daten oder wenn der Wert, den es wahrscheinlich zu A hinzufügt, einen Wert überschreitet, der anderen Daten zuschreibbar ist. In Schritt 404 wird ein erstes Datenelement in den Wert A akkumuliert. Der resultierende Wert A wird mit einem Schwellenwert in Schritt 406 verglichen und wenn A größer ist, wird ein Ausgangssignal, das einen Erfolg anzeigt, in Schritt 408 bereitgestellt. Alternativ wird, wenn in Schritt 406 A <= T ist, eine Überprüfung, ob oder ob nicht Merkmaldaten verbleiben, in Schritt 410 durchgeführt. Wenn Merkmaldaten verbleiben, werden die verbleibenden Merkmaldaten in Schritt 412 nachverfolgt, zum Beispiel durch Erhöhen eines Zählers, und ein weiteres Merkmaldatenelement wird in Schritt 404 akkumuliert. Wenn keine Merkmaldaten mehr verbleiben, wird ein Ausgangssignal, das einen Misserfolg anzeigt, in Schritt 414 bereitgestellt.
  • Mit Bezug auf 5C ist eine weitere Ausführungsform dargestellt, in der A alle M Wiederholungen mit dem Schwellenwert verglichen wird. In Schritt 400B werden der akkumulierte Wert A, ein Schleifenzähler j und ein Zähler i zur Überwachung verbleibender Merkmaldaten zurückgesetzt. Ein erstes Merkmaldatenelement wird in Schritt 502 empfangen, wobei die Merkmaldaten in einer Reihenfolge von dem wertvollsten Merkmaldatenelement zu dem am wenigsten wertvollen Merkmaldatenelement bereitgestellt werden. Ein Merkmaldatenelement wird als wertvoller angesehen, wenn es wahrscheinlicher ist, dass es eine signifikante Menge zu A hinzufügt als andere Daten oder wenn der Wert, den es wahrscheinlich zu A hinzufügt, einen Wert überschreitet, der anderen Daten zuschreibbar ist. In Schritt 404 werden die Ergebnisse der Verarbeitung des Datenelements in den Wert A akkumuliert. Der Schleifenzähler wird in Schritt 416 erhöht und in Schritt 418 verzweigt sich der Vorgang zu Schritt 402, wenn der Schleifenzähler unter dem Wert M liegt. Wenn der Schleifenzählerwert größer ist als M, wird der resultierende Wert A mit einem Schwellenwert in Schritt 406 verglichen, und wenn A größer ist, wird ein Ausgangssignal, das einen Erfolg anzeigt, in Schritt 408 bereitgestellt. Alternativ wird, wenn in Schritt 406 A <= T ist, der Schleifenzähler in Schritt 420 zurückgesetzt und eine Überprüfung, ob Merkmaldaten verbleiben oder nicht, in Schritt 410 durchgeführt. Wenn Merkmaldaten verbleiben, werden die verbleibenden Merkmaldaten in Schritt 412 nachverfolgt, zum Beispiel durch Erhöhen eines Zählers, und ein weiteres Merkmaldatenelement wird in Schritt 502 empfangen. Wenn keine Merkmaldaten mehr verbleiben, wird ein Ausgangssignal, das einen Misserfolg anzeigt, in Schritt 414 bereitgestellt.
  • Auf eine erfolgreiche Registrierung folgt normalerweise eine Benutzeridentifizierung oder -authorisierung, obwohl andere Anwendungen einer erfolgreichen Registrierung wie Abrufen eines kryptographischen Schlüssels für eine kryptographische Unterschrift bekannt sind.
  • Zur Verwendung mit unterschiedlichen Prozessoren besteht ein einfaches Verfahren des Experimentierens oder der Analyse darin, eine Anzahl Wiederholungen M zwischen Schwellenvergleichen zu bestimmen, um die Leistung statistisch zu optimieren. Da der akkumulierte Wert bei jedem Merkmal aktualisiert wird, wird jede Anzahl Wiederholungen 1, 2, ..m zwischen Schwellenvergleichen unterstützt.
  • Mit Bezug auf 6A ist ein erfindungsgemäßes Verfahren dargestellt, das demjenigen ähnelt, das in 5A gezeigt ist, für die Umsetzung auf einer Smartcard 600 zur Ausführung in Java und in Kommunikation mit einem Hostprozessor 601. Ein Datenpaket von bis zu 256 Bytes wird in Schritt 602 der Smartcard 600 bereitgestellt, einschließlich Merkmaldaten. Das Datenpaket wird in Schritt 603 in der Smartcard 600 empfangen. Vor Schritt 603 wird der akkumulierte Wert A in Schritt 600A zurückgesetzt. Bei jedem Merkmal wird der akkumulierte Wert in Schritt 604 aktualisiert. Der aktualisierte akkumulierte Wert wird mit einer Schwelle in Merkmalintervallen von einem Merkmal (M = 1 wie gezeigt) oder mehr (M > 1) in Schritt 606 verglichen. Wenn die Schwelle überschritten wird, wird ein Ausgangssignal, das einen Erfolg anzeigt, von der Smartcard in Schritt 608 übertragen und von dem Hostprozessor in Schritt 608A empfangen. Wenn die Schwelle nicht überschritten wird, wird eine Überprüfung verbleibender Merkmale in Schritt 610A durchgeführt. Wenn Merkmale verbleiben, wird der Vorgang in Schritt 604 mit dem Akkumulieren von Werten fortgesetzt, die sich auf andere Merkmale beziehen. Sobald die Daten innerhalb des Pakets verarbeitet sind, wird in Schritt 630 ein neues Paket angefordert. Die neue Paketanforderung wird dem Host-Prozessor 601 bereitgestellt und wird von diesem in Schritt 630A empfangen. Wenn keine Paketdaten mehr verbleiben wie in Schritt 610B bestimmt, wird ein Ausgangssignal, das einen Misserfolg anzeigt, in Schritt 614 bereitgestellt. Wenn mehr Paketdaten verbleiben, wird ein weiteres Paket an die Smartcard in Schritt 602 bereitgestellt.
  • Vorteilhafterweise werden aufgrund der akkumulativen Beschaffenheit des Verfahrens nur temporäre Werte während der Verarbeitung eines einzelnen Pakets benötigt. Einige übliche Umsetzungen von Java erfordern das Speichern globaler Werte in einer langsamen Speicherform. Somit ist die Verwendung temporärer Variablen vorteilhaft. Sobald ein neues Datenpaket angefordert wird, werden der akkumulierte Wert und der Merkmalindex in globalen Variablen gespeichert, das neue Paket wird abgerufen und anschließend die globalen Variablen in temporäre Variablen zur Verwendung bei der weiteren Verarbeitung des neuen Datenpakets geladen.
  • Mit Bezug auf 6B ist ein erfindungsgemäßes Verfahren gezeigt, das demjenigen ähnelt, das in 5B zur Umsetzung auf einer Smartcard 600 in Ausführung von Java und in Kommunikation mit einem Host-Prozessor 601 dargestellt ist. Der Schritt 618 wird zu dem Diagramm von 6A hinzugefügt, um eine innere Schleifenzählung bzw. einen Vergleich zu ermöglichen, damit M größer als 1 sein kann. Ansonsten funktioniert dieses Verfahren ähnlich wie das mit Bezug auf 6A beschriebene. Ein Datenpaket von bis zu 256 Bytes wird in Schritt 602 der Smartcard 600 bereitgestellt, einschließlich Merkmaldaten. Das Datenpaket wird in Schritt 603 in der Smartcard 600 empfangen. Vor Schritt 603 wird der akkumulierte Wert A in Schritt 600a zurückgesetzt. Bei jedem Merkmal wird der akkumulierte Wert in Schritt 604 aktualisiert. In Schritt 618 wird ein Schleifenzähler erhöht und mit einem Wert von M verglichen. Wenn der Schleifenzähler weniger als M ist, wird ein weiterer Wert in Schritt 604 akkumuliert. Wenn der Schleifenzähler M erreicht, wird der aktualisierte akkumulierte Wert mit einer Schwelle in Merkmalintervallen von einem Merkmal (M = 1 wie gezeigt) oder mehr (M > 1) in Schritt 606 verglichen. Wenn die Schwelle überschritten wird, wird ein Ausgangssignal, das einen Erfolg anzeigt, von der Smartcard in Schritt 608 übertragen und von dem Hostprozessor in Schritt 608A empfangen. Wenn die Schwelle nicht überschritten wird, wird eine Überprüfung verbleibender Merkmale in Schritt 610A durchgeführt. Wenn Merkmale verbleiben, wird der Vorgang in Schritt 604 mit dem Akkumulieren von Werten fortgesetzt, die sich auf andere Merkmale beziehen. Sobald die Daten innerhalb des Pakets verarbeitet sind, wird in Schritt 630 ein neues Paket angefordert. Die neue Paketanforderung wird dem Host-Prozessor 601 bereitgestellt und wird von diesem in Schritt 630A empfangen. Wenn keine Paketdaten mehr verbleiben wie in Schritt 610B bestimmt, wird ein Ausgangssignal, das einen Misserfolg anzeigt, in Schritt 614 bereitgestellt. Wenn mehr Paketdaten verbleiben, wird ein weiteres Paket an die Smartcard in Schritt 602 bereitgestellt.
  • Natürlich ist das Nichtvorhandensein von Merkmalen als Registrierungsmerkmal ebenfalls nützlich. Somit wird das Nichtvorhandensein eines Merkmals potenziell auch gemäß Ausführungsformen der Erfindung verwendet, um eine Person zu identifizieren. Ein Verfahren zur Verwendung nicht vorhandener Merkmale ist in 7 gezeigt und gemäß dem Verfahren von 3. Natürlich ist ein Verfahren wie die in 4 und 5 gezeigten auch bei nicht vorhandenen Merkmaldaten nützlich.
  • Das Flussdiagramm von 7 zeigt ein Akkumulationsverfahren, in dem vorhandene Merkmale zu einer bestimmten Akkumulierung führen, die sich auf einen Abstand zwischen diesen Merkmalen und Daten innerhalb des Templates beziehen. Eine Anzeige eines nicht vorhandenen Merkmals führt zu einer Akkumulierung gemäß einer anderen Formel. Somit zeigt der akkumulierte Wert Merkmale und das Nichtvorhandensein von Merkmalen in dem biometrischen Fingerabdruckmuster an. In Schritt 700 wird der akkumulierte Wert A zurückgesetzt. Merkmaldaten werden in Schritt 702 empfangen. Bei jedem Datenelement wird in Schritt 703 eine Analyse durchgeführt, ob es sich auf ein vorhandenes Merkmal bezieht. Wenn sich ein Datenelement auf ein vorhandenes Merkmal bezieht, wird das Datenelement akkumuliert, unter Verwendung eines ähnlichen Verfahrens wie desjenigen, das zuvor in Schritt 704A beschrieben wurde. Wenn sich das Datenelement auf ein nicht vorhandenes Datenelement bezieht, wird das Datenelement unter Verwendung eines Verfahrens akkumuliert, das sich auf nicht vorhandene Merkmale in Schritt 704B bezieht. Der akkumulierte Wert A wird mit einer Schwelle T in Schritt 706 verglichen. Wenn A T überschreitet, wird ein Ausgangssignal, das einen Erfolg anzeigt, in Schritt 708 bereitgestellt. Wenn A T nicht überschreitet, werden die verbleibenden Daten in Schritt 710 bestimmt. Wenn keine Daten verbleiben, wird in Schritt 714 ein Ausgangssignal, das einen Misserfolg anzeigt, bereitgestellt. Ansonsten wird der Vorgang in Schritt 703 fortgesetzt.
  • Natürlich sind Modifizierungen des Verfahrens von 7 gemäß der zuvor dargestellten Abwandlungen denkbar.
  • Mit Bezug auf 8 ist ein erfindungsgemäßes Verfahren zum Sortieren von Merkmalen und zum Speichern von Merkmaldaten innerhalb eines Templates gezeigt. In Schritt 802 wird ein Fingerabdruckbild erfasst. Während der Registrierung werden Merkmale aus dem erfassten Fingerabdruckbild in Schritt 804 extrahiert. Ein gemeinsamer Bezugsrahmen wird in Schritt 806 für das Fingerabdruckbild bestimmt, um dessen wiederholbare Ausrichtung bereitzustellen. Dies ermöglicht den Vergleich von Merkmaldaten, die aus nacheinander erfassten Fingerabdruckbildern extrahiert worden sind, mit Templatedaten in einem gemeinsamen Bezugsrahmen. Zum Beispiel wird ein gemeinsamer Bezugsrahmen unter Verwendung des Fingerabdruckkerns bestimmt. Merkmaldaten werden dann basierend auf den extrahierten Merkmalen und dem gemeinsamen Bezugsrahmen in Schritt 808 bestimmt. Normalerweise enthalten die Merkmaldaten einen Merkmalidentifikator und mindestens einen Wert, der sich auf das Merkmal bezieht. Natürlich wird kein Merkmalidentifikator benötigt, wenn die Merkmalreihenfolge bekannt ist. Basierend auf den Merkmaldaten wird in Schritt 810 ein Template gebildet. Die Merkmaldaten werden dann jeweils im Vergleich zu dem Template registriert, um einen jeweiligen akkumulierten Wert in Schritt 812 zu bestimmen. Die Merkmale werden dann in Schritt 814 basierend auf ihren akkumulierten Werten in absteigender Reihenfolge sortiert. Schließlich wird ein Ordnen der Merkmale in Schritt 816 zur späteren Verwendung beim Abrufen von Werten gespeichert, die sich auf Merkmale beziehen, in der Reihenfolge, die durch den Schritt des Sortierens bestimmt worden ist.
  • Mit Bezug auf 9 ist ein erfindungsgemäßes Verfahren zum Sortieren von Merkmalen und zum Speichern von Merkmaldaten in einem Template gezeigt. In Schritt 902 wird ein Fingerabdruckbild erfasst. Während der Registrierung werden Merkmale aus dem erfassten Fingerabdruckbild in Schritt 904 extrahiert. Ein gemeinsamer Bezugsrahmen wird in Schritt 906 für das Fingerabdruckbild bestimmt, um dessen wiederholbare Ausrichtung bereitzustellen. Dies ermöglicht den Vergleich von Merkmaldaten, die aus nacheinander erfassten Fingerabdruckbildern extrahiert werden, mit Templatedaten in einem gemeinsamen Bezugsrahmen. Zum Beispiel wird ein gemeinsamer Bezugsrahmen unter Verwendung des Fingerabdruckkerns bestimmt. Merkmaldaten werden dann basierend auf den extrahierten Merkmalen und dem gemeinsamen Bezugsrahmen in Schritt 908 bestimmt. Normalerweise enthalten die Merkmaldaten einen Merkmalidentifikator und mindestens einen Wert, der sich auf das Merkmal bezieht. Natürlich wird kein Merkmalidentifikator benötigt, wenn die Merkmalreihenfolge bekannt ist. Basierend auf den Merkmaldaten wird in Schritt 910 ein Template gebildet. Die Merkmaldaten werden dann jeweils gegen das Template registriert, um einen jeweiligen akkumulierten Wert für jedes in Schritt 912 zu bestimmen. Die Merkmale werden dann in Zwischenspeicher sortiert, basierend auf ihren akkumulierten Werten, wobei ähnliche akkumulierte Werte in Schritt 914 in einem gleichen Zwischenspeicher gespeichert werden. Schließlich wird eine Anzeige des Zwischenspeichers jedes Merkmals in Schritt 916 gespeichert, zur späteren Verwendung beim Abrufen von Werten, die sich auf Merkmale beziehen, in einer Reihenfolge, die sich auf die Zwischenspeicherung dieser bezieht.
  • Mit Bezug auf 10A ist ein beispielhaftes biometrisches Fingerabdruckmuster gezeigt, das eine auf einen Bereich bezogene Überlagerung aufweist. Die auf einen Bereich bezogene Überlagerung stellt Bereiche oder Flächen bereit sowie ein Koordinatensystem zum Lokalisieren biometrischer Merkmale von Interesse für die Extraktion. Ein Kartesisches Koordinatensystem ist gezeigt, es können jedoch auch andere Koordinatensysteme wie polar-rechteckige verwendet werden.
  • Außerdem sind die gezeigten Achsen willkürlich über dem biometrischen Muster zentriert. Ein Fachmann wird schätzen, dass andere Anordnungen ebenfalls funktionieren, solange ein konsistentes Koordinatensystem für die Bestimmung der Bereiche oder Flächen verwendet wird, die die höchste Wahrscheinlichkeit aufweisen, mit einem Bezugstemplate übereinzustimmen.
  • Bei Fingerabdrücken ist empirisch festgestellt worden, dass eine auf den Bereich bezogene Überlagerungsgröße, die ein Raster von ungefähr 16 × 16 aufweist, eine ausreichende auf den Bereich bezogene Definition bereitstellt, ohne signifikante Verschlechterung der Verarbeitungsgeschwindigkeit. Es sollte beachtet werden, dass einzelne Bereiche variabel bemessen sein können, um spezifische Merkmale und/oder Positionen aufzunehmen, die aus einem biometrischen Muster extrahiert werden sollen.
  • In einer Ausführungsform der Erfindung werden postliminare Analysen durchgeführt, wobei eine Datenbank, die eine große Anzahl biometrischer Muster und deren zugehörige biometrische Bezugstemplates enthält, unter Verwendung einer auf den Bereich bezogenen Überlagerung verarbeitet werden. Die auf den Bereich bezogene Überlagerung teilt das biometrische Muster in einzeln identifizierbare Bereiche auf. Die Dichte der Bereiche kann verändert werden, um besser zwischen benachbarten Bereichen zu unterscheiden, die dicht gehäuft auftretende biometrische Merkmale von Interesse für die Extraktion aufweisen. Ein Gleichgewicht wird jedoch vorzugsweise zwischen der Anzahl der definierten Bereiche und den verfügbaren Verarbeitungskapazitäten aufrechterhalten, da eine Erhöhung der Anzahl der definierten Bereiche mehr Verarbeitungszeit, mehr Speicher erfordert und die Anzahl der Datenpakete erhöht, die an die biometrische Abgleichvorrichtung geschickt werden sollen.
  • Die empirischen Ergebnisse werden aufgezeichnet, um die Flächen oder Bereiche zu bestimmen, die die höchste Wahrscheinlichkeit aufweisen, Daten von signifikantem Wert für die Feststellung einer Übereinstimmung zwischen dem biometrischen Muster und einem zugehörigen biometrischen Bezugstemplate bereitzustellen. In dieser ersten Ausführungsform der Erfindung ist es nicht erforderlich, dass die bestimmten auf den Bereich bezogenen Positionen oder Flächen spezifisch für eine besondere Person sind, sondern sie werden statistisch und/oder unter Anwendung von Data-Mining-Techniken bestimmt, basierend auf der großen Anzahl Beobachtungen für einen besonderen biometrischen Mustertyp. Zum Beispiel Abdrücke des linken Zeigefingers.
  • Damit dieses Verfahren effektiv ist, sollte die Datenbank eine ausreichende Anzahl Datensätze enthalten, um statistisch signifikante Ergebnisse zu erzeugen.
  • In einer zweiten Ausführungsform der Erfindung wird ein heuristisches Verfahren angewendet, in dem die biometrischen Authentifizierungs-Transaktionen einer bestimmen Person über die Zeit aufgezeichnet werden, um zu bestimmen, welche Bereiche oder Flächen den höchsten Beitrag zum Abgleich bereitstellen. In einer dritten Ausführungsform der Erfindung wird eine Kombination postliminarer und heuristischer Verfahren angewendet, die die „Feinabstimmung" der auf den Bereich bezogenen Auswahlkriterien ermöglicht.
  • Mit Bezug auf 10C ist eine Histogrammtabelle dargestellt, die Ergebnisse beschreibt, die aus identifizierten Bereichen gewonnen werden, die die höchste Übereinstimmungshäufigkeit mit einem biometrischen Bezugstemplate aufweisen. Aus der Tabelle wird bestimmt, welche Bereiche als Muster genommen werden sollten, sowie die Reihenfolge, in der die extrahierten Ergebnisse an die biometrische Abgleichvorrichtung geschickt werden sollten.
  • Mit Bezug auf 10B sind diejenigen identifizierten Bereiche gezeigt, die die höchsten Übereinstimmungsraten aufweisen, die anhand der Ergebnisse interpretiert wurden, die in 10A dargestellt sind. Aus 10A geht hervor, dass sich herausstellte, dass der Bereich D4 eine Vielzahl von Informationen bereitstellte, um mit einem biometrischen Bezugstemplate-Gegenstück übereinzustimmen. Darum werden die Daten, die aus Bereich D4 extrahiert werden, vorzugsweise eingekapselt und zuerst an die biometrische Abgleichvorrichtung geschickt, worauf die Daten folgen, die aus Bereich C4 extrahiert werden, und fortlaufend in absteigender Reihenfolge die Daten, die aus den verbleibenden identifizierten Bereichen extrahiert werden. Bereiche, die keinen signifikanten Beitrag zum Abgleich des biometrischen Bezugstemplate bereitstellen, werden optional von den Daten ausgeschlossen, die an die biometrische Abgleichvorrichtung übertragen werden.
  • Mit Bezug auf 10D wird ein Überblick über die Erzeugung der auf den Bereich bezogenen Auswahlkriterien und deren Anwendung beschrieben. Bei dieser Ausführungsform der Erfindung umfasst ein Computersystem 205 eine biometrische Abgleichvorrichtung 210, die Eingänge von Datenbanken empfängt, die die aufgezeichneten biometrischen Muster 225 und die Bezugstemplate-Gegenstücke 230 speichern. Die Datenbänke sollten eine ausreichende Anzahl von Datensätzen aufweisen, um statistisch signifikante Ergebnisse für die Analyse durch eine statistische Analysevorrichtung 215 bereitzustellen.
  • Eine auf den Bereich bezogene Überlagerung 220 wird von der biometrischen Abgleichvorrichtung 210 verwendet, um konsistent Bereiche auf jedem Muster zu definieren, das mit seinem biometrischen Bezugstemplate-Gegenstück abgeglichen wird. Das Abgleichen der biometrischen Muster mit ihren Bezugstemplate-Gegenstücken wird in einer Art ausgeführt, die die Konsistenz bei der Orientierung zur Bestimmung der relevanten Bereiche für den Abtastvorgang sicherstellt. In Abhängigkeit von den Ausrichtungsverfahren, die von der biometrischen Abgleichvorrichtung 210 angewendet werden, ist manchmal die Normierung der biometrischen Muster und ihrer Bezugstemplate-Gegenstücke auf eine einheitliche Orientierung erforderlich.
  • Die statistische Analysevorrichtung 215 empfängt den Output von der biometrischen Abgleichvorrichtung 210 und bestimmt die Wahrscheinlichkeit einer Übereinstimmung durch den Bereich 235. Diese Informationen werden dann verwendet, um auf den Bereich bezogene Auswahlkriterien 245 zu erzeugen 240. Als Alternative wird der Output von der biometrischen Abgleichvorrichtung 210 graphisch angezeigt und die auf den Bereich bezogenen Auswahlkriterien 245 visuell bestimmt. Die auf den Bereich bezogenen Auswahlkriterien 245 werden lokal gespeichert, innerhalb eines Sicherheits-Tokens, oder alternativ von einer entfernten Quelle empfangen, wie einem in ein Netzwerk eingebundenen Authentifizierungs-Server. Die auf den Bereich bezogenen Auswahlkriterien 245 werden von einer biometrischen Abgleichvorrichtung 255 verwendet, die mit dem lokalen Client 105 verbunden ist, zum Verarbeiten des biometrischen Musters 265 eines Benutzers, das von dem biometrischen Scanner 95 empfangen 270 wird. Die auf den Bereich bezogenen Auswahlkriterien 245 umfassen optional Ausrichtungsinformationen, um die empfangenen biometrischen Muster auf die gleiche Orientierung zu normieren wie die biometrischen Bezugstemplate-Gegenstücke.
  • Der Output 280 von der biometrischen Verarbeitungsvorrichtung 255 wird in Datenpakete eingebunden, die eine Hierarchie 275 aufweisen, die auf der Wahrscheinlichkeit basiert, mit einem biometrischen Bezugstemplate-Gegenstück übereinzustimmen. Die Hierarchie gibt dem Datenpaket Priorität, das die extrahierten Daten umfasst, die die höchste Wahrscheinlichkeit der Übereinstimmung aufweisen, um zuerst an eine biometrische Abgleichvorrichtung übertragen 285 zu werden.
  • Mit Bezug auf 10E ist eine Ausführungsform der Erfindung gezeigt, in der Datenpakete über ein Netzwerk 65 übertragen werden 285A und von einer biometrischen Abgleichvorrichtung 210A verarbeitet werden, die in einem entfernten Authentifizierungs-Server 205 installiert ist. In dieser Ausführungsform der Erfindung werden die Datenpakete in TCP/IP-Protokoll oder einer äquivalenten Kommunikationsanordnung zum Paket-Switching übertragen. Die biometrische Abgleichvorrichtung 210A vergleicht die empfangenen biometrischen Musterinformationen und vergleicht diese mit einer Bezugstemplate-Datenbank 230A zu Identifizierungs- und Authentifizierungszwecken. In dieser Ausführungsform der Erfindung umfasst die Bezugstemplate-Datenbank 230A auch die auf einen Bereich bezogenen Auswahlkriterien, die von dem lokalen Client 105 vor Empfang des biometrischen Musters von dem Benutzer 265 (nicht dargestellt) empfangen werden. In einer ähnlichen Ausführungsform der Erfindung werden die eingehenden biometrischen Musterdaten, einschließlich Informationen, die sich auf den Bereich beziehen, in dem die Daten extrahiert wurden, in einer Datenbank 225A aufgezeichnet, zusammen mit einer Übereinstimmungs-Erfolgsrate. Die aufgezeichneten Informationen 225A werden von einer statistischen Analysevorrichtung 215A verwendet, um den Abgleich über die Zeit heuristisch zu verbessern.
  • Mit Bezug auf 10F ist eine weitere Ausführungsform der Erfindung gezeigt, in der Datenpakete an ein Sicherheits-Token 75 übertragen werden 285B, das eine biometrische Abgleichvorrichtung 210B und ein biometrisches Bezugstemplate 230B aufweist, das für den Token-Besitzer spezifisch ist, der operativ darin installiert ist. Bei dieser Ausführungsform der Erfindung werden die Datenpakete in einem APDU-Protokoll übertragen. Die biometrische Abgleichvorrichtung 210B vergleicht die empfangenen biometrischen Musterinformationen mit dem Bezugstemplate 230B zu Identifizierungs- und Authentifizierungszwecken.
  • Mit Bezug auf 10G ist eine weitere Ausführungsform der Erfindung dargestellt, in der die auf den Bereich bezogenen Auswahlkriterien 245 in dem Sicherheits-Token 75 gespeichert sind und an die biometrische Abgleichvorrichtung 255 zur Vorverarbeitung des biometrischen Musters 265 eines Benutzers geschickt werden 287, das von dem biometrischen Scanner 95 empfangen wird 270. Der Output 285C von der biometrischen Verarbeitungsvorrichtung 255 wird an das Sicherheits-Token 75 zur Verarbeitung durch die biometrische Abgleichvorrichtung 210B geschickt. Die biometrische Abgleichvorrichtung 210B vergleicht die empfangenen biometrischen Musterinformationen und mit dem Bezugstemplate 230B zu Identifizierungs- und Authentifizierungszwecken.
  • Mit Bezug auf 10H ist eine weitere Ausführungsform der Erfindung gezeigt, in der die auf den Bereich bezogenen Auswahlkriterien 245 in dem Sicherheits-Token 75 gespeichert werden und an die biometrische Abgleichvorrichtung 255 zur Vorverarbeitung des biometrischen Musters 265 eines Benutzers übertragen werden 287, das von dem biometrischen Scanner 95 empfangen wird 270. Der Output 285D von der biometrischen Verarbeitungsvorrichtung 255 wird über das Netzwerk 65 übertragen und von der biometrischen Abgleichvorrichtung 210A verarbeitet, die in dem entfernten Authentifizierungs-Server 205 installiert ist. Wie zuvor beschrieben, vergleicht die biometrische Abgleichvorrichtung 210A die empfangenen biometrischen Musterinformationen und mit Daten in einer Bezugstemplate-Datenbank 230A zu Identifizierungs- und Authentifizierungszwecken.
  • Mit Bezug auf 11 ist ein Flussdiagramm zur Umsetzung einer Ausführungsform der Erfindung beschrieben. Der Vorgang wird durch das Empfangen und Vorverarbeiten 302 eines biometrischen Musters eingeleitet 300, unter Verwendung von auf den Bereich bezogenen Kriterien, die von einem Host empfangen werden, der eine biometrische Abgleichvorrichtung 306 enthält.
  • Die auf den Bereich bezogenen Kriterien werden dann auf das empfangene biometrische Muster angewendet, um spezifische Bereiche für die Musternahme 304 zu definieren. Bereiche, die die höchste Wahrscheinlichkeit haben, mit einer Bezugsgröße übereinzustimmen, werden identifiziert 308, worauf die Extraktion relevanter biometrischer Daten aus den identifizierten Bereichen 310 folgt.
  • Die extrahierten Daten werden dann in Datenpakete 312 eingekapselt und in einer Übertragungshierarchie angeordnet, die es ermöglicht, das/die Datenpaket(e) auszuwählen, die die höchste Wahrscheinlichkeit aufweisen, mit dem Bezugstemplate 314 übereinzustimmen. Das Datenpaket, das die höchste Wahrscheinlichkeit aufweist, mit dem Bezugstemplate 316 übereinzustimmen, wird zuerst an die biometrische Abgleichvorrichtung übertragen. Natürlich ist es, solange das erste übertragene Datenpaket eine ausreichende Wahrscheinlichkeit aufweist, mit dem Bezugstemplate übereinzustimmen, nicht entscheidend, dass es die höchste Wahrscheinlichkeit aufweist, mit dem Bezugstemplate übereinzustimmen.
  • Die biometrische Abgleichvorrichtung vergleicht die empfangenen Daten mit einem biometrischen Bezugstemplate 318. Wenn eine Übereinstimmung beim ersten Datenpaket 320 erzielt wird, wird der Benutzer authentifiziert und Zugang zu den Token-Ressourcen 328 gewährt. Wenn beim ersten Datenpaket 320 keine Übereinstimmung erzielt wird, bestimmt die biometrische Abgleichvorrichtung, ob ein zusätzliches Datenpaket erforderlich ist, um mit dem biometrischen Bezugstemplate 322 übereinzustimmen. In dieser Situation ist es möglich, dass das anfängliche empfangene Datenpaket ausreicht, um zu bestimmen, dass es nicht zu dem richtigen Benutzer gehört, und die Transaktion 330 zu beenden. Alternativ ist es möglich, dass das biometrische Muster aufgrund physiologischer Veränderungen, die mit dem Benutzer zusammenhängen, Umweltbedingungen, die die Qualität der Musternahme und/oder Probleme, die mit dem biometrischen Scanner zusammenhängen, verschlechtert wird. In dieser Situation wird ein weiteres Datenpaket 322 von dem Client angefordert.
  • Der Client reagiert, indem er das Datenpaket, das die nächst höchste Priorität aufweist, an die biometrische Abgleichvorrichtung 324 sendet. Dieser Vorgang kann wiederholt werden, bis alle Datenpakete, die der Client enthält, an die biometrische Abgleichvorrichtung gesendet worden sind, oder bis eine Übereinstimmung zwischen dem konsolidierten Muster und dem Bezugstemplate hergestellt worden ist. Die Verarbeitung endet, wenn alle Datenpakete, die der Client enthält, ohne eine Übereinstimmung 330 an die biometrische Abgleichvorrichtung gesendet worden sind.
  • Mit Bezug auf 12A ist der Fingerabdruck von 2 mit einer Rasterüberlagerung gezeigt. Die Rasterüberlagerung ermöglicht die Bestimmung von Stegflusswinkeln in vorbestimmten Bereichen des Fingerabdrucks. Zum Beispiel ist zwischen den Linien B und C und den Linien 2 und 3 ein Bereich vorhanden, in dem die Stegflusswinkel relativ gerade und relativ parallel sind. Dies ermöglicht die Bestimmung von Stegflusswinkeln mit einem angemessenen Grad an Genauigkeit wird bevorzugt zur Verwendung bei Stegflusswinkel-Registrierung. Die Rasterüberlagerung ist beabstandet und bemessen im Verhältnis zu dem biometrischen Fingerabdruckmuster, um wiederholt auf konsistente Weise überlagert zu werden. Solange das Raster während der Templateerzeugung – der Registrierung – und der Merkmalextraktion für die Registrierung ähnlich wie das Fingerabdruckbild ausgerichtet wird, sollten die resultierenden Stegflusswinkel übereinstimmen.
  • Mit Bezug auf 12B ist das Raster mit der Kästchennummerierung von 1 bis n über die Reihen und die Säulen abwärts gezeigt. Die Verwendung der Nummerierung ermöglicht die Identifizierung erwarteter Stegflusswinkel, die nur auf der Rasternummer basiert. Als solche ist das zuvor identifizierte Kästchen Kästchennummer 19. Anstatt also einen Rasterkästchen-Identifikator zu speichern, ist es möglich, alle Stegflusswinkel in der Reihenfolge der Kästchennummer zu sortieren, sodass der Stegflusswinkel von Kästchen 19 als der neunzehnte Stegflusswinkel in den Merkmaldaten gespeichert wird.
  • Mit Bezug auf 12C ist ein einzelnes Kästchen des Rasters mit einem Vektor dargestellt, der den Stegflusswinkel innerhalb des Kästchens darstellt. Wie aus der Figur deutlich wird, gibt es eine Größe für ein Kästchen, die nahezu optimal ist, bei der die Stege lang genug sind, um die Winkelbestimmung unkompliziert zu machen, und klein genug, sodass der Stegfluss in jedem Kästchen durch eine gerade Linie ziemlich angenähert wird, wie es in Rasterkästchen 19 der Fall ist. Andere Kästchen, wie die Rasterkästchen 1 und 36, sind weniger geeignet für die genaue Stegflusswinkelbestimmung. Es ist als solches offensichtlich, dass manche Stegflusswinkelbestimmungen bessere Merkmale bilden als andere, da sie den Stegfluss genauer darstellen.
  • Somit ist das in 12C gezeigte Raster durch einen Satz Indexe ersetzbar, die jedes Rasterkästchen und einen Winkel des Stegflusses in dem Rasterkästchen anzeigen. Natürlich wird die Notwendigkeit einer Speicherung der Indexe vermieden, wenn alle Stegflusswinkel gespeichert sind, einer für jedes Rasterkästchen.
  • Natürlich verringert das Ordnen der Rasterkästchen in der Reihenfolge bessere zu schlechteren Stegflusswinkeln die Gesamtanzahl der Merkmalvergleiche, die gemäß den Verfahren erforderlich sind, die in den Flussdiagrammen von 4 bis 7 gezeigt sind.
  • Mit Bezug auf 13 ist ein vereinfachtes Flussdiagramm eines erfindungsgemäßen Verfahrens zur Templatebildung gezeigt. Ein erstes biometrisches Informationsmuster wird in Schritt 1301 bereitgestellt. Das erste biometrische Informationsmuster wird erfasst, was zu erfassten Daten führt. Die erfassten Daten werden vorverarbeitet, um sie zu filtern, um Daten von einer Qualität bereitzustellen, die für die Verwendung bei der Templateerzeugung geeignet sind. Die erfassten Daten werden analysiert, um daraus biometrische Daten in Schritt 1302 zu extrahieren. Die biometrischen Daten beziehen sich auf Merkmale, die reproduzierbar aus den erfassten Daten extrahierbar sind.
  • Merkmale, die eine hohe Wahrscheinlichkeit der genauen Registrierung mit einem Template aufweisen, werden dann in den biometrischen Daten in Schritt 1303 identifiziert. Diese Merkmale sind im Allgemeinen Merkmale, die einen höheren Qualitätsfaktor oder eine größere Einmaligkeit aufweisen. Normalerweise werden Merkmale, die dafür bekannt sind, aus Lärm oder Schmutz zu entstehen, in diesem Schritt nicht identifiziert. Das Ergebnis von Schritt 1303 ist eine Identifizierung derjenigen Merkmale, bei denen es am wahrscheinlichsten ist, dass sie bei der biometrischen Registrierung gegen ein Template nützlich sind. In Schritt 1304 wird ein Template gespeichert, einschließlich Daten, die sich auf ein Ordnen der biometrischen Daten beziehen, die sich auf Merkmale beziehen, wobei das Ordnen auf der Identifizierung basiert. Zum Beispiel werden die biometrischen Daten basierend auf ihrer Qualität geordnet. Als solche werden Merkmale von höherer Qualität während des Registrierungsvorgangs als erste zur Registrierung bereitgestellt. Alternativ werden die biometrischen Daten gespeichert, geordnet gemäß einem Qualitätsbereich, in das jedes Datenelement gruppiert wird. Somit werden Merkmale höherer Qualität zuerst bereitgestellt, obwohl nicht notwendigerweise in der Reihenfolge ihrer jeweiligen Qualität.
  • Mit Bezug auf 14 ist ein vereinfachtes Flussdiagramm eines erfindungsgemäßen Verfahrens zur Templatebildung gezeigt. Ein erstes biometrisches Informationsmuster wird in Schritt 1401 bereitgestellt. Das erste biometrische Informationsmuster wird erfasst, was zu erfassten Daten führt. Die erfassten Daten werden vorverarbeitet, um sie zu filtern, um Daten von einer Qualität bereitzustellen, die für die Verwendung bei der Templateerzeugung geeignet sind. Die erfassten Daten werden analysiert, um daraus biometrische Daten in Schritt 1402 zu extrahieren. Die biometrischen Daten beziehen sich auf Merkmale, die reproduzierbar aus den erfassten Daten extrahierbar sind.
  • Merkmale, die statistisch gesehen eine hohe Wahrscheinlichkeit der genauen Registrierung mit einem Template aufweisen, werden dann in den biometrischen Daten in Schritt 1403 identifiziert, basierend auf einer a priori Kenntnis der Positionen von Merkmalen, bei denen es statistisch gesehen wahrscheinlich ist, dass sie eine höhere Qualität aufweisen. Diese Merkmale befinden sich im Allgemeinen dort, wo es am wahrscheinlichsten ist, dass der Sensor sie effektiv erfasst. Normalerweise werden Merkmale, von denen bekannt ist, dass sie in Positionen oder Bereichen liegen, die mehr Lärm aufweisen, in diesem Schritt nicht identifiziert. Das Ergebnis von Schritt 1403 ist eine Identifizierung derjenigen Merkmale, von denen es am wahrscheinlichsten ist, dass sie bei der biometrischen Registrierung gegen ein Template von Nutzen sind. In Schritt 1404 wird ein Template gespeichert, das Daten umfasst, die sich auf ein Ordnen der biometrischen Daten beziehen, die sich auf Merkmale beziehen, wobei das Ordnen auf der Identifizierung beruht. Zum Beispiel werden die biometrischen Daten basierend auf ihrer Qualität geordnet. Während des Registrierungsvorgangs werden Daten höherer Qualität als solche zuerst für die Registrierung bereitgestellt. Alternativ werden die biometrischen Daten gemäß einem Qualitätsbereich geordnet, in den jedes Datenelement gruppiert wird. Somit werden Merkmale von höherer Qualität zuerst bereitgestellt, wenn auch nicht notwendigerweise in der Reihenfolge ihrer jeweiligen Qualität.
  • Auf ähnliche Weise liegt es im Umfang der Erfindung, weitere Merkmale, die aus einem biometrischen Muster extrahiert wurden, wie Minuzienwinkel, neu zu ordnen, in Übereinstimmung mit einer Wahrscheinlichkeit, dass diese Merkmale signifikant zu dem akkumulierten Wert beitragen.
  • Obwohl die zuvor gegebene Beschreibung auf Auswahlkriterien beruht, die zur Bestimmung der Merkmalreihenfolge bereitgestellt sind, wird in einer alternativen Ausführungsform die Merkmalreihenfolge vorbestimmt oder dynamisch bestimmt, basierend auf einigen anderen Kriterien und ohne, dass diese bereitgestellt werden. Obwohl die größten Vorteile der Merkmalordnung zur Verringerung der Datenverarbeitung, die notwendig ist, um ein biometrisches Muster erfolgreich gegen ein biometrisches Template zu registrieren, statistisch nicht so gesichert sind, führen sogar vorbestimmte Ordnungsergebnisse im Wesentlichen zu Vorteilen.
  • Obwohl die zuvor gegebene Beschreibung insbesondere die Fingerabdruckanalyse betrifft, ist sie auch auf andere biometrische Muster anwendbar, wie Iris-Scans, Netzhaut-Scans, Handflächenabdrücke, Zehenabdrücke, Stimmenabdrücke und so weiter.
  • Die vorstehend beschriebenen Ausführungsformen der Erfindung sind als Veranschaulichungen und Beschreibungen bereitgestellt. Sie sollen die Erfindung nicht auf bestimmte beschriebene Formen einschränken. Insbesondere wird davon ausgegangen, dass die funktionelle Umsetzung der hier beschriebenen Erfindung gleichartig in Hardware, Software, Firmware und/oder anderen verfügbaren funktionellen Komponenten oder Bausteinen umgesetzt werden kann. Es ist keine spezifische Einschränkung auf eine besondere Anwendungsumgebung eines Sicherheits-Tokens beabsichtigt. Weitere Abwandlungen und Ausführungsformen sind angesichts der zuvor gegebenen Lehren möglich, und es ist nicht beabsichtigt, dass der Umfang der Erfindung durch diese ausführliche Beschreibung eingeschränkt wird, sondern vielmehr durch die hierauf folgenden Ansprüche.

Claims (46)

  1. Verfahren zur biometrischen Authentifizierung, umfassend die folgenden Schritte: – Bereitstellen eines biometrischen Musters; – Extrahieren (310) biometrischer Daten aus dem biometrischen Muster, wobei sich die extrahierten Daten auf Merkmale beziehen, die reproduzierbar aus dem biometrischen Muster extrahierbar sind; – Gruppieren (312) der biometrischen Daten in mindestens ein erstes Paket, das einen Teil der biometrischen Daten umfasst, der wesentlich kleiner ist als deren Gesamtheit, und das Daten umfasst, die für die Identifizierung des biometrischen Musters als sich auf eine bekannte Person beziehend ausreichen, durch eine biometrische Abgleichvorrichtung innerhalb vorbestimmter Grenzen, und in mindestens ein zweites Paket, das einen Teil der biometrischen Daten umfasst, der wesentlich kleiner ist als deren Gesamtheit; – Übertragen (316) mindestens eines biometrischen Datenelements des mindestens einen ersten Pakets an die biometrische Abgleichvorrichtung als ein erstes Paket, das sich auf das biometrische Muster bezieht; und – Ausführen eines Schritts des Authentifizierens des Benutzers in Abhängigkeit von dem mindestens einen biometrischen Datenelement des mindestens einen ersten Pakets und Übertragen eines weiteren Pakets, wenn und nur wenn der Benutzer in Abhängigkeit von dem mindestens einen biometrischen Datenelement des mindestens einen ersten Pakets nicht authentifiziert worden ist.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Übertragens eines weiteren Pakets den Schritt des Übertragens eines des mindestens einen ersten Pakets umfasst, es sei denn, dass alle des mindestens einen ersten Pakets bereits übertragen wurden.
  3. Verfahren nach Anspruch 1, wobei mindestens ein biometrisches Datenelement des mindestens einen ersten Pakets Daten umfasst, die wahrscheinlich für die Identifizierung des biometrischen Musters als sich auf eine bekannte Person beziehend ausreichen, durch eine biometrische Abgleichvorrichtung innerhalb vorbestimmter Grenzen.
  4. Verfahren nach Anspruch 3, wobei das mindestens eine erste Paket in Abhängigkeit von einer Wahrscheinlichkeit angefordert wird, dass es für die Identifizierung des biometrischen Musters als sich auf eine bekannte Person beziehend ausreicht, durch eine biometrische Abgleichvorrichtung innerhalb vorbestimmter Grenzen, und wobei der Schritt des Übertragens eines der mindestens einen ersten Pakete in Abhängigkeit von der Anforderung ausgeführt wird.
  5. Verfahren nach Anspruch 3, wobei alle biometrischen Daten des mindestens einen ersten Pakets Daten umfassen, die wahrscheinlich für die Identifizierung des biometrischen Musters als sich auf eine bekannte Person beziehend ausreichen, durch eine biometrische Abgleichvorrichtung innerhalb vorbestimmter Grenzen.
  6. Verfahren nach Anspruch 1, umfassend folgenden Schritt: Bestimmen einer Wahrscheinlichkeit, die auf einem biometrischen Datenelement des mindestens einen ersten Pakets und des mindestens einen zweiten Pakets basiert, wobei das biometrische Muster durch eine biometrische Abgleichvorrichtung innerhalb vorbestimmter Grenzen als sich auf eine bekannte Person beziehend identifizierbar ist.
  7. Verfahren nach Anspruch 6, umfassend folgenden Schritt: Wenn die Wahrscheinlichkeit über einem vorbestimmten Schwellenwert liegt, Übertragen des so bestimmten Pakets an die biometrische Abgleichvorrichtung.
  8. Verfahren nach Anspruch 1, umfassend den folgenden Schritt: Übertragen von Daten von einem weiteren biometrischen Datenelement des mindestens einen ersten Pakets in einer Anforderung, von einer Wahrscheinlichkeit, dass das weitere biometrische Datenelement des mindestens einen ersten Pakets ausreicht, um den Vorgang der biometrischen Authentifizierung erfolgreich abzuschließen.
  9. Verfahren nach Anspruch 1, wobei das mindestens eine erste Paket jeweils aus einem einzigen Datenelement besteht.
  10. Verfahren nach Anspruch 1, wobei das mindestens eine erste Paket jeweils eine Mehrzahl Datenelemente umfasst.
  11. Verfahren nach Anspruch 1, weiter umfassend die folgenden Schritte: a. Definieren (304) einer Mehrzahl Bereiche, die mit dem biometrischen Muster verbunden sind, b. Identifizieren (308), welcher der Mehrzahl Bereiche biometrische Daten umfasst, die eine hohe Wahrscheinlichkeit aufweisen, mit einer zuvor festgelegten Bezugsgröße übereinzustimmen, c. Extrahieren (310) der biometrischen Daten aus den identifizierten Bereichen, d. Einbinden (312) der extrahierten biometrischen Daten in eine Mehrzahl Datenpakete, e. Anordnen (314) der Mehrzahl Datenpakete in einer Hierarchie, die die Auswahl der Datenpakete erlaubt, basierend auf der Wahrscheinlichkeit, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, und f. Übertragen (316) eines Datenpakets der Mehrzahl Datenpakete, das eine bekannte Wahrscheinlichkeit aufweist, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, an eine biometrische Abgleichvorrichtung.
  12. Verfahren nach Anspruch 11, wobei die bekannte Wahrscheinlichkeit eine Wahrscheinlichkeit ist, die ausreicht, um die biometrische Authentifizierung mit nur dem übertragenen Datenpaket erfolgreich abzuschließen.
  13. Verfahren nach Anspruch 12, wobei die bekannte Wahrscheinlichkeit eine höchste Wahrscheinlichkeit aus den Mehrzahl Datenpaketen ist.
  14. Verfahren nach Anspruch 13, wobei die Mehrzahl Datenpakete jeweils Daten umfassen, die sich auf jeden der Mehrzahl Bereiche beziehen.
  15. Verfahren nach Anspruch 13, wobei die Mehrzahl Datenpakete jeweils ein einziges Datenelement umfasst, das sich auf einen der Mehrzahl Bereiche bezieht.
  16. Verfahren nach Anspruch 11, weiter umfassend den iterativen Schritt des Übertragens eines weiteren Datenpakets der Mehrzahl Datenpakete, die eine weitere bekannte Wahrscheinlichkeit aufweisen, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, wenn dies von der biometrischen Abgleichvorrichtung angefordert wird.
  17. Verfahren nach Anspruch 13, weiter umfassend die folgenden Schritte: Verarbeiten des übertragenen Datenpakets ohne erfolgreiche Ausführung der biometrischen Authentifizierung; und Übertragen eines weiteren Datenpakets der Mehrzahl Datenpakete, die eine ähnliche Wahrscheinlichkeit aufweisen, mit der zuvor festgelegten Bezugsgröße übereinzustimmen.
  18. Verfahren nach Anspruch 11, wobei die Mehrzahl Datenpakete jeweils Daten umfasst, die sich auf jeden der Mehrzahl Bereiche beziehen.
  19. Verfahren nach Anspruch 11, wobei die Mehrzahl Datenpakete jeweils ein einziges Datenelement umfasst, das sich auf einen der Mehrzahl Bereiche bezieht.
  20. Verfahren nach Anspruch 11, umfassend den Schritt des Bestimmens eines Auswahlkriteriums aus der Ausgabe der biometrischen Abgleichvorrichtung.
  21. Verfahren nach Anspruch 20, wobei das Auswahlkriterium ein den Bereich betreffendes Auswahlkriterium ist.
  22. Verfahren nach Anspruch 11, wobei die biometrische Abgleichvorrichtung eine serverbasierte Anwendung umfasst.
  23. Verfahren nach Anspruch 11, wobei die biometrische Abgleichvorrichtung eine Sicherheits-Token-basierte Anwendung umfasst.
  24. Verfahren nach Anspruch 11, wobei die biometrische Abgleichvorrichtung sowohl eine serverbasierte Anwendung als auch eine Sicherheits-Token-basierte Anwendung umfasst.
  25. Verfahren nach Anspruch 11, wobei das Identifizieren, welche Bereiche biometrische Daten in Schritt (b) umfassen, postliminar ausgeführt wird.
  26. Verfahren nach Anspruch 11, wobei das Identifizieren, welche Bereiche biometrische Daten in Schritt (b) umfassen, heuristisch ausgeführt wird.
  27. Verfahren nach Anspruch 11, wobei das Identifizieren, welche Bereiche biometrische Daten in Schritt (b) umfassen, sowohl postliminar als auch heuristisch ausgeführt wird.
  28. System für die biometrische Datenextraktion und –übertragung von einem biometrischen Muster, das von einem lokalen Client empfangen wird, umfassend: einen Sensor zum Bereitstellen eines biometrischen Musters; und einen Prozessor zum Extrahieren (310) biometrischer Daten aus dem biometrischen Muster, wobei die extrahierten biometrischen Daten sich auf Merkmale beziehen, die reproduzierbar aus dem biometrischen Muster extrahierbar sind, zum Gruppieren (312) der biometrischen Daten in mindestens ein erstes Paket, das einen Teil der biometrischen Daten umfasst, der wesentlich kleiner als deren Gesamtheit ist, und das Daten umfasst, die für die Identifizierung des biometrischen Musters als sich auf eine bekannte Person beziehend ausreichen, durch eine biometrische Abgleichvorrichtung innerhalb vorbestimmter Grenzen, und in mindestens ein zweites Paket, das einen Teil der biometrischen Daten umfasst, der wesentlich kleiner ist als deren Gesamtheit, zum Übertragen (316) mindestens eines biometrischen Datenelements des mindestens einen ersten Pakets an die biometrische Abgleichvorrichtung als ein erstes Paket, das sich auf das biometrische Muster bezieht, und zum Ausführen eines Schritts des Authentifizierens des Benutzers in Abhängigkeit von dem mindestens einen biometrischen Datenelement des mindestens einen ersten Pakets und Übertragen eines weiteren Pakets, wenn und nur wenn der Benutzer in Abhängigkeit von dem mindestens einen biometrischen Datenelement des mindestens einen ersten Pakets nicht authentifiziert worden ist.
  29. System nach Anspruch 28, umfassend einen Sicherheits-Token-Schnittstellenport zum Bilden einer Schnittstelle mit einem Sicherheits-Token und einem Sendeempfänger zum Übertragen des mindestens einen biometrischen Datenelements des mindestens einen ersten Pakets an die biometrische Abgleichvorrichtung als ein erstes Paket, das sich auf das biometrische Muster bezieht, an ein Sicherheits-Token, das mit dem Sicherheits-Token-Schnittstellenport eine Schnittstelle bildet.
  30. System nach Anspruch 28, umfassend einen Netzwerk-Schnittstellenport zum Bilden einer Schnittstelle mit einem Netzwerk und einen Sendeempfänger zum Übertragen des mindestens einen biometrischen Datenelement des mindestens einen ersten Pakets an die biometrische Abgleichvorrichtung als ein erstes Paket, das sich auf das biometrische Muster bezieht, an einen weiteren Prozessor, der über den Netzwerk-Schnittstellenport in Kommunikation mit dem Netzwerk steht.
  31. System nach Anspruch 28, weiter umfassend mindestens eine biometrische Verarbeitungsanwendung, die wirksam auf dem lokalen Client installiert ist, wobei die mindestens eine biometrische Verarbeitungsanwendung Mittel umfasst zum: a. Definieren (304) einer Mehrzahl Bereiche, die mit dem biometrischen Muster verbunden sind, b. Identifizieren (308), welche der Mehrzahl Bereiche biometrische Daten umfasst, die eine hohe Wahrscheinlichkeit aufweisen, mit einer zuvor festgelegten Bezugsgröße übereinzustimmen, c. Extrahieren (310) der biometrischen Daten aus den identifizierten Bereichen, d. Einbinden (312) der extrahierten biometrischen Daten in eine Mehrzahl Datenpakete, e. Anordnen (314) der Mehrzahl Datenpakete in einer Hierarchie, die die Auswahl der Datenpakete erlaubt, basierend auf der Wahrscheinlichkeit, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, und f. Übertragen (316) eines Datenpakets der Mehrzahl Datenpakete, die eine bekannte Wahrscheinlichkeit aufweisen, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, an eine biometrische Abgleichvorrichtung.
  32. System nach Anspruch 31, wobei die biometrische Verarbeitungsanwendung weiter Mittel zum iterativen Übertragen eines weiteren Datenpakets umfasst, das eine weitere bekannte Wahrscheinlichkeit aufweist, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, wenn dies von der biometrischen Abgleichvorrichtung angefordert wird.
  33. System nach Anspruch 31, wobei die biometrische Verarbeitungsanwendung weiter Mittel zum Vorverarbeiten des empfangenen biometrischen Musters umfasst.
  34. System nach Anspruch 33, wobei die Mittel zum Vorverarbeiten Mittel zum Ausrichten des biometrischen Musters nach Ausrichtungsinformationen umfassen, die mindestens teilweise von der biometrischen Abgleichvorrichtung geliefert werden.
  35. System nach Anspruch 31, wobei die biometrische Abgleichvorrichtung in einem Server installiert ist.
  36. System nach Anspruch 31, wobei die biometrische Abgleichvorrichtung in einem Sicherheits-Token installiert ist.
  37. System nach Anspruch 31, wobei die biometrische Abgleichvorrichtung sowohl in einem Server als auch in einem Sicherheits-Token installiert ist.
  38. System nach Anspruch 31, wobei die mindestens eine biometrische Verarbeitungsanwendung weiter Mittel zum prospektiven Identifizieren der Mehrzahl Bereiche umfasst, indem das empfangene biometrische Muster vorverarbeitet wird.
  39. System nach Anspruch 31, wobei die mindestens eine biometrische Verarbeitungsanwendung weiter Mittel zum retrospektiven Identifizieren der Mehrzahl Bereiche umfasst, indem das biometrische Muster aus den identifizierten Bereichen verarbeitet wird.
  40. System nach Anspruch 31, wobei die mindestens eine biometrische Verarbeitungsanwendung weiter Mittel zum Verarbeiten der biometrischen Daten umfasst, um die Merhzahl Bereiche sowohl prospektiv zu identifizieren, indem das empfangene biometrische Muster vorverarbeitet wird, als auch retrospektiv, indem die biometrischen Daten aus den identifizierten Bereichen verarbeitet werden.
  41. Speichermedium, das darin gespeichert Computerprogramm-Befehle aufweist, wobei die Befehle angepasst sind, um die folgenden Schritte auszuführen: Bereitstellen eines biometrischen Musters; Extrahieren (310) biometrischer Daten aus dem biometrischen Muster, wobei sich die extrahierten biometrischen Daten auf Merkmale beziehen, die reproduzierbar aus dem biometrischen Muster extrahierbar sind; Gruppieren (312) der biometrischen Daten in mindestens ein erstes Paket, das einen Teil der biometrischen Daten umfasst, der wesentlich kleiner ist als deren Gesamtheit, und Daten umfasst, die für die Identifizierung des biometrischen Musters als sich auf eine bekannte Person beziehend ausreichen, durch eine biometrische Abgleichvorrichtung innerhalb vorbestimmter Grenzen, und in mindestens ein zweites Paket, das einen Teil der biometrischen Daten umfasst, der wesentlich kleiner ist als deren Gesamtheit; Übertragen (316) mindestens eines biometrischen Datenelements des mindestens einen ersten Pakets an die biometrische Abgleichvorrichtung als ein erstes Paket, das sich auf das biometrische Muster bezieht; und Ausführen eines Schritts des Authentifizierens des Benutzers in Abhängigkeit von dem mindestens einen biometrischen Datenelement des mindestens einen ersten Pakets und Übertragen eines weiteren Pakets, wenn und nur wenn der Benutzer in Abhängigkeit von dem mindestens einen Datenelement des mindestens einen ersten Pakets nicht authentifiziert worden ist.
  42. Speichermedium nach Anspruch 41, wobei das Speichermedium innerhalb eines Arbeitsplatzes untergebracht ist, der in Kommunikation mit einem Computernetzwerk steht, wobei das Computernetzwerk einen Authentifizierungs-Server umfasst.
  43. Speichermedium nach Anspruch 41, wobei das Speichermedium innerhalb eines Arbeitsplatzes untergebracht ist, der einen Port für die Kommunikation mit einem Sicherheits-Token umfasst, das einen Authentifizierungs-Server umfasst.
  44. Speichermedium nach Anspruch 41, wobei die Befehle angepasst sind, um weiter die folgenden Schritte auszuführen: a. Definieren (304) einer Mehrzahl Bereiche, die mit dem biometrischen Muster verbunden sind, b. Identifizieren (308), welcher der Mehrzahl Bereiche biometrische Daten umfasst, die eine hohe Wahrscheinlichkeit aufweisen, mit einer zuvor festgelegten Bezugsgröße übereinzustimmen, c. Extrahieren (310) der biometrischen Daten aus den identifizierten Bereichen, d. Einbinden (312) der extrahierten biometrischen Daten in eine Mehrzahl Datenpakete, e. Anordnen (314) der Mehrzahl Datenpakete in einer Hierarchie, die die Auswahl der Datenpakete ermöglicht, basierend auf der Wahrscheinlichkeit, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, und f. Übertragen (316) eines Datenpakets der Mehrzahl Datenpakete, das eine bekannte Wahrscheinlichkeit aufweist, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, an eine biometrische Abgleichvorrichtung.
  45. Speichermedium nach Anspruch 44, wobei die Befehle weiter Befehle umfassen, um iterativ ein weiteres Datenpaket zu senden, das eine weitere bekannte Wahrscheinlichkeit aufweist, mit der zuvor festgelegten Bezugsgröße übereinzustimmen, wenn die biometrische Abgleichvorrichtung es anfordert.
  46. Speichermedium nach Anspruch 44, wobei die Befehle, die sich auf den Schritt des Übertragens beziehen, zum Übertragen eines Datenpakets der Mehrzahl Datenpakete sind, die für das Bereitstellen einer angemessenen Wahrscheinlichkeit der erfolgreichen biometrischen Authentifizierung, die darauf basiert, ausgewählt worden sind.
DE602004005521T 2003-02-25 2004-02-20 Verfahren und vorrichtung zur biometrischen verifikation mittels priorisierter datenpaketübertragung Expired - Lifetime DE602004005521T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US372093 2003-02-25
US10/372,093 US7512807B2 (en) 2003-02-25 2003-02-25 Method and apparatus for biometric verification with data packet transmission prioritization

Publications (2)

Publication Number Publication Date
DE602004005521D1 DE602004005521D1 (de) 2007-05-10
DE602004005521T2 true DE602004005521T2 (de) 2007-12-13

Family

ID=32824712

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004005521T Expired - Lifetime DE602004005521T2 (de) 2003-02-25 2004-02-20 Verfahren und vorrichtung zur biometrischen verifikation mittels priorisierter datenpaketübertragung

Country Status (4)

Country Link
US (1) US7512807B2 (de)
EP (1) EP1462985B1 (de)
AT (1) ATE358294T1 (de)
DE (1) DE602004005521T2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016110274B4 (de) * 2016-06-03 2020-11-19 Bundesdruckerei Gmbh Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7492928B2 (en) * 2003-02-25 2009-02-17 Activcard Ireland Limited Method and apparatus for biometric verification with data packet transmission prioritization
US7512807B2 (en) 2003-02-25 2009-03-31 Activcard Ireland, Limited Method and apparatus for biometric verification with data packet transmission prioritization
DE20314722U1 (de) * 2003-09-23 2005-02-10 Scm Microsystems Gmbh Vorrichtung für sicheren Zugriff auf Digitalmedien-Inhalte, virtueller Multischnittstellen-Treiber und System für sicheren Zugriff auf Digitalmedien-Inhalte
EP1730666A1 (de) * 2004-03-29 2006-12-13 André Hoffmann Verfahren und system zur identifikation, verifikation, erkennung und wiedererkennung
US8000502B2 (en) * 2005-03-09 2011-08-16 Sandisk Technologies Inc. Portable memory storage device with biometric identification security
US20070162740A1 (en) * 2006-01-12 2007-07-12 Relan Sandeep K Systems, methods, and apparatus for packet level security
JP2009140057A (ja) * 2007-12-04 2009-06-25 Fujitsu Ltd 診療記録管理システム、診療記録管理プログラム、診療記録管理方法
US8520903B2 (en) * 2010-02-01 2013-08-27 Daon Holdings Limited Method and system of accounting for positional variability of biometric features
US8041956B1 (en) 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
JP6005750B2 (ja) * 2012-08-28 2016-10-12 株式会社日立製作所 認証装置、及び認証方法
US9094388B2 (en) 2013-05-01 2015-07-28 Dmitri Tkachev Methods and systems for identifying, verifying, and authenticating an identity
EP2808828B1 (de) * 2013-05-31 2020-08-05 Omron Corporation Bildabgleichverfahren, Bildabgleichvorrichtung, Verfahren und Vorrichtung zur Erzeugung einer Modellvorlage und Programm
US9253189B1 (en) 2014-08-27 2016-02-02 International Business Machines Corporation Generating weights for biometric tokens in probabilistic matching systems
US10007943B2 (en) * 2014-12-09 2018-06-26 Minted, Llc Vendor website GUI for marketing greeting cards and envelopes
US20160231731A1 (en) * 2015-02-10 2016-08-11 StandLogix, Inc System, method and apparatus for user interaction with a workstation
CN105989333B (zh) * 2015-02-12 2018-08-17 深圳市汇顶科技股份有限公司 指纹认证方法、系统及支持指纹认证功能的终端

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4790564A (en) * 1987-02-20 1988-12-13 Morpho Systemes Automatic fingerprint identification system including processes and apparatus for matching fingerprints
DE68905237T2 (de) 1988-05-24 1993-07-29 Nippon Electric Co Verfahren und vorrichtung zum vergleichen von fingerabdruecken.
JP2908204B2 (ja) * 1993-11-12 1999-06-21 日本電気ソフトウェア株式会社 十指指紋カード入力装置
US5572597A (en) * 1994-03-29 1996-11-05 Loral Corporation Fingerprint classification system
US5513272A (en) * 1994-12-05 1996-04-30 Wizards, Llc System for verifying use of a credit/identification card including recording of physical attributes of unauthorized users
US6137909A (en) * 1995-06-30 2000-10-24 The United States Of America As Represented By The Secretary Of The Navy System and method for feature set reduction
US5841888A (en) * 1996-01-23 1998-11-24 Harris Corporation Method for fingerprint indexing and searching
US5648648A (en) 1996-02-05 1997-07-15 Finger Power, Inc. Personal identification system for use with fingerprint data in secured transactions
EP0791891B1 (de) 1996-02-22 2003-01-22 STMicroelectronics S.r.l. Verfahren und Gerät zum Identifizieren von Fingerabdrücken
US5876926A (en) * 1996-07-23 1999-03-02 Beecham; James E. Method, apparatus and system for verification of human medical data
US6330347B1 (en) 1997-02-19 2001-12-11 Stmicroelectronics S.R.L. Method and device for identifying fingerprints using an analog flash memory
US5920640A (en) * 1997-05-16 1999-07-06 Harris Corporation Fingerprint sensor and token reader and associated methods
TW338865B (en) 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
JP3970386B2 (ja) * 1997-06-24 2007-09-05 株式会社アマダ パンチプレス用自動プログラミング装置、及びそのプログラムを記憶した記録媒体
US6016476A (en) * 1997-08-11 2000-01-18 International Business Machines Corporation Portable information and transaction processing system and method utilizing biometric authorization and digital certificate security
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6038666A (en) * 1997-12-22 2000-03-14 Trw Inc. Remote identity verification technique using a personal identification device
US6241288B1 (en) 1998-04-02 2001-06-05 Precise Biometrics Ab Fingerprint identification/verification system
WO2001011577A1 (en) 1999-08-06 2001-02-15 Precise Biometrics Ab Checking of right to access
ATE282990T1 (de) * 1998-05-11 2004-12-15 Citicorp Dev Ct Inc System und verfahren zur biometrischen authentifizierung eines benutzers mit einer chipkarte
US6219439B1 (en) * 1998-07-09 2001-04-17 Paul M. Burger Biometric authentication system
US6393139B1 (en) * 1999-02-23 2002-05-21 Xirlink, Inc. Sequence-encoded multiple biometric template security system
TW428755U (en) 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
US6681034B1 (en) * 1999-07-15 2004-01-20 Precise Biometrics Method and system for fingerprint template matching
US6719200B1 (en) * 1999-08-06 2004-04-13 Precise Biometrics Ab Checking of right to access
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US7174293B2 (en) * 1999-09-21 2007-02-06 Iceberg Industries Llc Audio identification system and method
US6325285B1 (en) 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader
US6636975B1 (en) * 1999-12-15 2003-10-21 Identix Incorporated Accessing a secure resource using certificates bound with authentication information
US6735695B1 (en) * 1999-12-20 2004-05-11 International Business Machines Corporation Methods and apparatus for restricting access of a user using random partial biometrics
US7333637B2 (en) 2000-04-28 2008-02-19 Precise Biometrics Ab Biometric identity check
SE523463C2 (sv) 2000-06-20 2004-04-20 Precise Biometrics Ab Anordning för fingeravtrycksläsning
US7016532B2 (en) * 2000-11-06 2006-03-21 Evryx Technologies Image capture and identification system and process
US20020194003A1 (en) * 2001-06-05 2002-12-19 Mozer Todd F. Client-server security system and method
EP1423821B1 (de) * 2001-06-29 2006-08-16 Precise Biometrics AB Verfahren und vorrichtung zur prüfung der identität einer person, wobei ein für den fingerabdruck konstantes koordinatensystem der bezug ist
US7203343B2 (en) * 2001-09-21 2007-04-10 Hewlett-Packard Development Company, L.P. System and method for determining likely identity in a biometric database
US7064652B2 (en) * 2002-09-09 2006-06-20 Matsushita Electric Industrial Co., Ltd. Multimodal concierge for secure and convenient access to a home or building
US7209886B2 (en) * 2003-01-22 2007-04-24 Biometric Technologies, Inc. System and method for implementing healthcare fraud countermeasures
US7512807B2 (en) 2003-02-25 2009-03-31 Activcard Ireland, Limited Method and apparatus for biometric verification with data packet transmission prioritization
US7114646B2 (en) 2003-02-25 2006-10-03 Hillhouse Robert D Method and apparatus for biometric verification with data packet transmission prioritization
US7492928B2 (en) 2003-02-25 2009-02-17 Activcard Ireland Limited Method and apparatus for biometric verification with data packet transmission prioritization

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016110274B4 (de) * 2016-06-03 2020-11-19 Bundesdruckerei Gmbh Verfahren für ein biometrisch basiertes Auslösen einer Nutzaktion mittels einem Nutzer zugeordneten ID-Tokens

Also Published As

Publication number Publication date
US7512807B2 (en) 2009-03-31
DE602004005521D1 (de) 2007-05-10
US20040168091A1 (en) 2004-08-26
ATE358294T1 (de) 2007-04-15
EP1462985A3 (de) 2005-03-23
EP1462985B1 (de) 2007-03-28
EP1462985A2 (de) 2004-09-29

Similar Documents

Publication Publication Date Title
DE602004005521T2 (de) Verfahren und vorrichtung zur biometrischen verifikation mittels priorisierter datenpaketübertragung
DE69815291T2 (de) Sicherheitsgerät und verfahren
DE69637228T2 (de) Verfahren und vorrichtung zur messung der antwortzeit
DE60215810T2 (de) Verfahren und gerät zur transformation eines bildes einer biologischen oberfläche
DE68905237T2 (de) Verfahren und vorrichtung zum vergleichen von fingerabdruecken.
DE60125759T2 (de) Biometrische identitätsprüfung
DE69721951T2 (de) Verfahren und Gerät zum Fingerabdruckvergleich mit auf lokaler Merkmalübereinstimmung basierter Transformationsparametergruppenbildung
DE112010003796B4 (de) System und Verfahren zur Erzeugung und Verwendung von Iriscodes geringer Länge
EP1452944B1 (de) Verfahren und Vorrichtung zur biometrischen Identitätsprüfung mit Priorisierung des Merkmalsvergleichs
EP1452945B1 (de) Vorrichtung und Verfahren zur biometrischen Überprüfung mit Prioritätssteuerung der Datenpaketsübertragung
DE102015210878B4 (de) Authentifizierungssystem, das biometerische Informationen nutzt
WO2000074001A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
WO1999048056A1 (de) Verfahren und vorrichtung zur prüfung eines biometrischen merkmals
EP2751789B1 (de) Vorrichtung zur dokumentenerkennung
EP1395943A2 (de) Verfahren zum prüfen eines fingerabdrucks
DE10260642A1 (de) Verfahren zur Erstellung einer Referenz für Fingerprints und zum Vergleich von Fingerprints
DE102006008936A1 (de) Verfahren zum Erkennen von Objekten und Objekterkennungssystem
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
DE10260638A1 (de) Verfahren zur Bestimmung einer Anzahl von übereinstimmenden Minutien zweier Fingerprints
EP1866833B1 (de) Verifizieren von fingerabdrücken
DE102008039753B3 (de) Verfahren zum Bearbeiten einer Bilddatenbank
DE19921387C2 (de) Anordnung und Verfahren zum Vergleich von Biometrik-Daten
DE10043447A1 (de) Verfahren und System zur Freischaltung eines mobilen Endgerätes
DE10260639B4 (de) Fingerprint Matching mit Limitierten Ressourcen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition