-
Die
vorliegende Erfindung betrifft ein Verfahren zur Generierung biometrischer
Schlüssel
und insbesondere zur String-Extrahierung oder String-Generierung von Werten,
die biometrische Informationen kennzeichnen.
-
ALLGEMEINER
STAND DER TECHNIK
-
Sicherheit
gewinnt derzeit zunehmend an Bedeutung. Es war schon immer für jeden
wichtig, seinen Besitz zu schützen.
Außerdem
ist bekannt, dass mit der Verbreitung von Computern und Computernetzen
in allen Bereichen des Geschäftslebens
und des Alltags – Finanzen,
Medizin, Bildung, Regierung und Kommunikationswesen – auch die
Bedeutung des sicheren Zugriffs auf Dateien wächst. Die Nutzung von Passwörtern ist
ein üblicher
Weg, um Sicherheit zu bieten. Passwortschutz und/oder Sicherungen
mit Hilfe von Zahlenkombinationen werden für die Sicherheit von Computernetzwerken,
Geldautomaten, Telefonbanking, Calling Cards, Anrufbeantwortern,
Häusern
und Safes eingesetzt. Bei diesen Systemen ist im Allgemeinen die
Kenntnis des Zugangs-Codes erforderlich, der von einem Nutzer ausgewählt wurde
oder voreingestellt ist.
-
Voreingestellte
Codes werden häufig
vergessen, da den Nutzern keine zuverlässige Methode zur Verfügung steht,
um sich an sie zu erinnern. Das Aufschreiben und Aufbewahren der
Codes in der Nähe
eines Geräts
zur Zugangskontrolle (d.h. der Sicherung mit Hilfe von Zahlenkombinationen)
führt zu
einem gesicherten Zugangskontrollsystem mit einem überaus unsicheren
Code. Wenn als Alternative dazu mehrere Code-Variationen ausprobiert
werden müssen,
wird das Zugangskontrollsystem eher zu einem lästigen Problem als zu einer
Lösung.
-
Passwortsysteme
sind dafür
bekannt, andere Nachteile zu bergen. Normalerweise legt ein Nutzer Passwörter fest.
Die meisten Nutzer sind unerfahrene Nutzer von Sicherheitssystemen
und wählen
Passwörter,
die relativ unsicher sind. Daher kann man auf viele Passwort-geschützte Systeme
durch einfachen Versuch und Irrtum zugreifen. Unter Fachleuten ist
bekannt, dass ein gesichertes Zugangskontrollsystem, das einen im Wesentlichen
sicheren Zugriff bietet und kein Passwort und keinen Zugangscode
erfordert, ein System zur biometrischen Identifikation ist. Ein
System zur biometrischen Identifikation akzeptiert einzigartige
biometrische Informationen eines Nutzers und identifiziert den Nutzer,
indem es nach einer Übereinstimmung
dieser Informationen mit Informationen von registrierten Nutzern
des Systems sucht. Tatsächlich
ist die beste Methode zur Personenidentifikation weder eine Karte,
die verloren, verliehen oder gestohlen werden kann, noch ein Zahlencode,
den andere erfahren können;
sondern ein unveränderliches,
nicht übertragbares
und unbestreitbar einzigartiges Charakteristikum der Person selbst,
und zwar in Form biometrischer Informationen, wie z.B. eines Fingerabdrucks.
Das Abtasten und die Gleichheitsprüfung von Fingerabdrücken ist
eine zuverlässige Technik
zur Personenidentifizierung und/oder -verifizierung.
-
In
einem Fingerabdruck-Eingabe-Terminal oder -Sensor wird der zu prüfende Finger
normalerweise auf eine flache Oberfläche gedrückt, wie z.B. eine Glasscheibe;
das Muster der Papillarlinien an der Fingerspitze wird durch ein
Abtastmittel wie beispielsweise einen Abtastlichtstrahl erfasst.
-
Heutzutage
ist die Fingerabdruck-Bestimmung gut bekannt und kann viele Aspekte
der Fingerabdruck-Analyse umfassen. US-Patentnummer 4 353 056 für Tsikos,
ausgegeben 5. Oktober 1982, beschreibt einen Fingerabdruck-Sensor, der einen
Ansatz der kapazitiven Abtastung nutzt. Verschiedene optische Geräte sind
bekannt, in denen Prismen genutzt werden, auf welche der Finger,
dessen Abdruck zu identifizieren ist, gelegt wird. Das Prisma hat
eine erste Fläche,
auf die der Finger gelegt wird, eine zweite Fläche, die in einem spitzen Winkel
zur ersten Fläche
platziert ist und durch die der Fingerabdruck betrachtet wird, sowie
eine dritte Beleuchtungsfläche,
durch welche Licht in das Prisma geleitet wird. In einigen Fällen ist
die Beleuchtungsfläche
in einem spitzen Winkel zur ersten Fläche positioniert, wie dies
beispielsweise in den US-Patenten 5 187 482 und 5 187 748 beschrieben
ist. In anderen Fällen
befindet sich die Beleuchtungsfläche
parallel zur ersten Fläche,
wie diese beispielsweise in den US-Patenten 5 109 427 und 5 233
404 beschrieben ist.
-
Obwohl
durch den Einsatz von Fingerabdruck-Identifizierungseinrichtungen
die Sicherheit bei der strengeren Kontrolle des Zutritts von Personen
zu Gebäuden
oder des Zugangs von Personen zu Informationen zu Gebäuden, Räumen und
Geräten
wie z.B. Computer-Terminals erhöht
wird, sind sie nicht zu hundert Prozent fehlerlos. Tatsächlich ist
bekannt, dass das Verfahren zur biometrischen Identifikation, bei
dem Registrierungsabtastmuster erfasst, die Muster bestimmt und
in einem Template, das dem Muster zugeordnet ist, für zukünftige Vergleiche
gespeichert werden, bei Wiederholung zu verschiedenen Registrierungstemplates
für eine
Person führen.
Abhängig
von dem Ergebnis des Vergleichs zwischen einem Fingerabdruck und
dem Template, das den Abtastmustern des Fingerabdrucks zugeordnet
ist, wird ein Nutzer identifiziert oder abgewiesen. Es ist verständlich,
dass mit einem solchen System, d.h. ein Fingerabdruck wird zur Identifizierung
einer Person eingesetzt, die Rate der falschen Zurückweisungen
und/oder falschen Akzeptanz von dem gewählten Algorithmus und von der
Qualität
des bereitgestellten Fingerabdrucks, der im Zusammenhang mit dem
Algorithmus benutzt wird, abhängt.
-
Außerdem müssen die
Templates, die aus der biometrischen Registrierung hervorgehen,
in einem Computersystem gespeichert werden und der Zugriff auf sie
muss möglich
sein, um den Vergleich mit neuen Fingerabdrücken, die vom biometrischen
Gerät erfasst
worden sind, zu erlauben; wenn das Sicherheits- und Genauigkeitsniveau des Identifizierungsverfahrens
erhöht
wird, müssen
auch weitere Templates, die weiteren Abtastmustern zugeordnet sind,
die derselben Person zugeordnet sind, gespeichert werden. Noch wichtiger ist
jedoch, dass ein neu bereitgestelltes Fingerabdruckbild sich wesentlich
von den Bildern des Registrierungsabtastmusters unterscheidet, da
die Position der Fingerkuppe auf der Scheibe eines Fingerabdruck-Bildgenerators
bzw. der auf die Scheibe aufgebrachte Druck von Anwendung zu Anwendung
leicht variiert.
-
Schließlich ruft
das System, nachdem ein Nutzer identifiziert wurde, aus dem Speicher
ein Passwort ab, das mit der Identifikation für die Bereitstellung einer
Anwendung verbunden ist. Das so abgerufene Passwort ist Angriffen
auf die Sicherheit ausgesetzt und könnte erfasst werden, da es
irgendwo im System selbst gespeichert ist oder zwischen Systemen übertragen
wird.
-
Aus
dem US-Patent Nr. 4 325 570 und der internationalen Patentschrift
Wo 00/60533 ist bekannt, ein biometrisches Muster entweder als alphanumerische
Kennung oder als PIN zu kodieren.
-
AUFGABE DER
ERFINDUNG
-
Aufgabe
der Erfindung ist es, ein verbessertes Verfahren zur Erzeugung eines
Strings bereitzustellen, der kennzeichnend für biometrische Informationen
ist.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
In Übereinstimmung
mit einer bevorzugten Ausführungsform
der vorliegenden Erfindung wird ein Verfahren zur Passwortgenerierung
nach Anspruch 1 bereitgestellt.
-
KURZBESCHREIBUNG
DER ZEICHNUNGEN
-
Beispielhafte
Ausführungsformen
der Erfindung werden nun im Zusammenhang mit den folgenden Zeichnungen
beschrieben, wobei:
-
1 ein
Ablaufdiagramm eines bereits bekannten Verfahrens zur Verknüpfung eines
Passworts mit einem Fingerabdruck bei einer Übereinstimmung eines Fingerabdrucks
mit einem zugeordneten Template ist;
-
2 eine
Darstellung einer in mehrere Zellen unterteilten Scheibe eines biometrischen
Bildgenerators ist;
-
3 eine
Darstellung einer in mehrere Zellen unterteilten Scheibe eines biometrischen
Bildgenerators ist, auf der eine Fingerkuppe platziert ist;
-
4a–d schematische
Darstellungen verschiedener Arten von Schlüsselmerkmalen eines Fingerabdrucks
sowie ein Beispiel eines möglichen
Codes für
die Schlüsselmerkmale
sind;
-
5a die
Darstellung der möglichen
Verteilung der Schlüsselmerkmale
eines abgetasteten Fingerabdrucks ist;
-
5b die
Darstellung der Verteilung der Schlüsselmerkmale des Fingerabdrucks
aus 5a in einer anderen Position ist;
-
6a die
Darstellung einer möglichen
Verteilung der Schlüsselmerkmale
eines abgetasteten Fingerabdrucks ist;
-
6b die
Darstellung der Verteilung der Schlüsselmerkmale des Fingerabdrucks
aus 6a in einer anderen Position ist;
-
7 die
Darstellung der Verteilung der Schlüsselmerkmale des Fingerabdrucks
aus 6a ist, in der der Fingerabdruck einen Kratzer
aufweist;
-
8 eine
vergrößerte Darstellung
eines möglichen
Kerns eines Fingerabdrucks ist;
-
9 ein
Ablaufdiagramm ist, das ein Verfahren zur Extrahierung eines Hash-Strings
aus biometrischen Informationen für einen erfindungsgemäßen Registrierungsvorgang
zeigt;
-
10 ein
Ablaufdiagramm ist, das ein erfindungsgemäßes Authentifizierungsverfahren
zeigt; und
-
11 ein
Ablaufdiagramm ist, das ein weiteres erfindungsgemäßes Authentifizierungsverfahren zeigt.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
Es
ist bekannt, dass ein Nutzer ein bedeutungstragendes Passwort definiert,
beispielsweise in Form des Namens seines Hundes, des Geburtstags
seines Kindes oder des Wahljahres des bevorzugten Kandidaten. Diese
Art von Passwort kann durch Nachforschungen leicht ermittelt werden.
Im Gegensatz hierzu kann ein Computer ein Passwort wahllos einem
Nutzer zuordnen, doch diese Art von Passwort ist nicht bedeutungstragend
für den
Nutzer und daher schwierig zu merken. Daher ist die erste Methode,
die sehr einfach ist, unsicher, und die zweite Methode, die sicherer
ist, schwierig in der Nutzung und führt häufig dazu, dass sich der Nutzer
das Passwort in der Nähe
des Computers aufschreibt, wodurch das System unsicher wird. Einer
der größten Vorteile
der Nutzung biometrischer Informationen für den Passwort-Abruf besteht
darin, dass man sich das Passwort nicht merken muss. Bei bereits
bekannten Verfahren werden viele Sicherheitssysteme beschrieben,
bei denen die Bilderfassung von Fingerabdrücken den Zugang zu einem Gebäude, einem
bestimmten Bereich innerhalb eines Gebäudes, den Zugriff auf einen
Computer usw. erlaubt. Die Sicherheitssysteme, bei denen biometrische
Informationen zur Identifizierung von und zur Zugangsautorisierung
für Personen
benutzt werden, stützen
sich zum größten Teil
auf ein bereits bekanntes Verfahren, wie es in 1 dargestellt
ist. Nachdem einem System eine Auswahl biometrischer Informationen,
beispielsweise in Form eines Fingerabdrucks, bereitgestellt worden
ist, Schritt 1001, wird ein Bild des Fingerabdrucks genommen
und die Merkmale des Fingerabdrucks werden bestimmt, Schritt 1002.
Während
des Identifizierungsvorgangs wird der Fingerabdruck mit gespeicherten
Templates verglichen, Schritt 1003, die Templates, die
Fingerabdrücken
der Person – bei
einem Eins-zu-eins-Identifizierungssystem – oder einer beliebigen Person,
die auf das System zugreifen könnte – bei einem
Eins-zu-Viele-Identifizierungssystem – zugeordnet sind. Bei einem
positiven Ergebnis des Vergleichs wird eine Übereinstimmung festgestellt,
Schritt 1004. Wenn eine Übereinstimmung zwischen dem erfassten
Fingerabdruck und einem gespeicherten Template, das einem Fingerabdruck
zugeordnet ist, vorliegt, stellt das System ein dem gespeicherten
Template zugeordnetes Passwort bereit, Schritt 1005, und
der Nutzer wird identifiziert und autorisiert, Schritt 1006.
Wird keine Übereinstimmung
festgestellt, springt der Vorgang zurück auf Start 1000.
Gemäß einem
solchen Verfahren benötigt
das System ein bestimmtes Maß an Speicherkapazität, um alle
den Fingerabdrücken
der Nutzer zugeordneten Templates zu speichern. Daher geben die
gespeicherten Templates Anlass zu Sicherheitsbedenken. Zudem stützt sich
das System immer noch auf vordefinierte Passwörter. Daher kann eine Person,
die über
die entsprechenden Fähigkeiten
verfügt,
ein vordefiniertes Passwort herausfinden, wenn ihr ausreichend viel
Zeit zur Verfügung
steht; obwohl das System sicherer ist als das vorhergehend beschriebene,
ist die Systemsicherheit verletzt, sobald das vordefinierte Passwort
herausgefunden wurde.
-
Die
Finger sind einer Vielzahl von Belastungen ausgesetzt, wie beispielsweise
Schnitten oder Verbrennungen, die bei alltäglichen Aktivitäten wie
Kochen oder dem Umgang mit Papieren häufig auftreten. Daher kann
bei einer Person der zeitweilige Verlust eines oder mehrerer Merkmale
ihres Fingerabdrucks infolge eines durch einen Unfall bedingten
Kratzers auf der Fingerkuppe vorliegen. In einem solchen Fall wird
das Bild der Fingerkuppe, die einen Kratzer oder eine Verbrennung
aufweist, wahrscheinlich mit keinem der gespeicherten Templates übereinstimmen.
Aus diesem Grund kompensieren die meisten Fingerabdruck-Erkennungssysteme,
die auf Templates basieren, dieses Problem auf verschiedene bekannte
Arten. In einigen Fällen
wird die Person mit dem Fingerabdruck, der einen Kratzer aufweist,
nicht erkannt und daher nicht autorisiert. Selbstverständlich ist
es vorzuziehen, dass die Person normalerweise identifiziert wird.
Es ist in Fachkreisen bekannt, dass aufgrund der Natur von Fingerabdrücken die
reproduzierbare Extrahierung von Passwörtern anhand von Bilddaten
der Fingerabdrücke
schwierig ist.
-
Es
ist ebenfalls bekannt, dass Fingerabdrücke verschiedene Merkmale aufweisen
und die Anordnung der Merkmale eine zufallsbedingte Eigenschaft
eines spezifischen Fingerabdrucks ist. Das Prinzip der Bereitstellung
biometrischer Informationen für
ein System verfolgt einen Sicherheitszweck. Daher werden bestimmte Parameter
ausgewählt,
um ein gewünschtes
Sicherheitsniveau zu erreichen.
-
In 2 wird
eine Scheibe eines biometrischen Bildgenerators gezeigt, die in
24 virtuelle Zellen unterteilt ist. Wie aus der Darstellung zu ersehen
ist, ist die Scheibe nach Art einer Zielscheibe unterteilt und beschreibt
eine zweidimensionale Oberfläche.
Vier Linien kreuzen sich in einem Punkt 0 so, dass sich
jede Linie in einem Winkel von 45° zu
den benachbarten Linien befindet. So gezeichnet definieren die vier
Linien acht identische Abschnitte – zwei Abschnitte pro Quadrant.
Der Kreuzungspunkt 0 ist auch der Mittelpunkt von drei konzentrischen
Kreisen, die, in Kombination mit den vier Linien, 24 Zellen definieren.
Jede Zelle ist einfach zu identifizieren und ein Beispiel für die Nummerierung
der Zellen ist aus 2 zu ersehen. Vorteilhafterweise
ist die Identifizierung der Zellen einfach und effizient zu kodieren.
Der Kern eines Fingerabdrucks hat eine überaus einzigartige Form, die
konsequent erkannt und identifiziert wird, um die Übereinstimmung
des Kerns des Fingerabdrucks mit dem Kreuzungspunkt 0 innerhalb
vordefinierter Grenzen zu erlauben. Das Verfahren zur Generierung
eines Strings aus einem Fingerabdruckbild und die Berücksichtigung
von Fehlern bei der Kernbestimmung sowie von Variationen der Fingerabdruckplatzierung
werden im Folgenden beschrieben.
-
Die
Unterteilung der Scheibe nach Art einer Zielscheibe grenzt verschiedene
Sektoren innerhalb einer Zelle ab, und die Sektoren sind in Abhängigkeit
von der Art der Zelle, zu der sie gehören, nicht gleich definiert. Die
Zellen aI, bI, cI, dI, eI, fI, gI, hI, haben eine ungefähr dreieckige
Form, mit der Besonderheit, eine gewölbte Grundlinie zu haben; und
der Kreuzungspunkt der beiden Seiten ist der Punkt 0. Alle
anderen Zellen haben die gleiche Form, die von zwei parallelen Bögen und
zwei Radiallinien begrenzt ist. Die Größe der Zellen ist je nach Lage
der Zellen in Kreis II oder Kreis III unterschiedlich. Die Linien,
die die einzelnen Zellen voneinander abgrenzen, erlauben die Einteilung
der Zellen in Sektoren, die sich in der Nähe der Radiallinie (rechte
oder linke Begrenzungslinie der Zelle), in der Nähe einer gewölbten Linie
(der kürzeren
oder der längeren)
oder in einer im Wesentlichen zentralen Position mit einigem Abstand
zu den Linien befinden. Die Sektoren können als Parameter beispielsweise
von einem Prozessor kodiert werden. Die in 2 dargestellten
Zellen werden dann auf den Kern des Fingerabdrucks, der aus einem
Bild dieses Fingerabdrucks extrahiert wird, ausgerichtet. Wenn beispielsweise
eine Fingerkuppe wie in 3 dargestellt auf der Scheibe
platziert wird, wird ein Bild des Fingerabdrucks genommen und anschließend der
Kern identifiziert. Der Kern wird am Punkt 0 oder an einer
anderen vordefinierten Stelle relativ zum Punkt 0 platziert
und in einem vordefinierten Winkel zu den Zellen ausgerichtet. Daher
fallen charakteristische Merkmale des Fingerabdrucks in Zellen und
Sektoren.
-
Für Kodierungszwecke
wird eine dem System entsprechende Symbolzuweisung durchgeführt. Ein Symbol
beschreibt die Lage eines extrahierten Merkmals innerhalb der biometrischen
Information und die Art des extrahierten Merkmals. Ein Symbol wird
als ein Wert aus mehreren verfügbaren
Symbolen definiert. Im mathematischen Dezimalsystem werden üblicherweise
die Symbole {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} benutzt. Alle Zahlen
werden mit diesen Symbolen dargestellt. Im Hexadezimalsystem hingegen
werden 16 Symbole benutzt. In Binärsystemen werden nur zwei Symbole
benutzt. Hier wird jede Gruppe von Symbolen als ein n-Bit-Wert dargestellt
mit n > 0. Ein ungeordnetes
Passwort, das die Auswahl biometrischer Informationen darstellt,
wird durch die Kodierung von mehr als einem Merkmal generiert; das
Passwort umfasst eine Kombination von Symbolen.
-
Selbstverständlich wird
das virtuelle Ziel, obwohl die Scheibe mit der virtuellen Zielscheibe
darauf dargestellt ist, normalerweise auf den Fingerabdruck ausgerichtet,
nachdem ein Merkmal in der Form des Kerns des Fingerabdrucks identifiziert
wurde. So wird eine genaue und wiederholbare Ausrichtung des virtuellen
Zielmusters zwar nicht sichergestellt, oft aber erreicht. Außerdem werden
bei der Analyse, obwohl auf die Ausrichtung eines Zielmusters Bezug
genommen wird, üblicherweise
lediglich Symbole extrahiert, die auf der Grundlage einer bekannten
Zielkonfiguration auf die Lage der Merkmale schließen lassen,
ohne das virtuelle Ziel tatsächlich
auszurichten oder dem Bild hinzuzufügen.
-
In
den 4a–d
sind schematische Darstellungen verschiedener Arten von Schlüsselmerkmalen
eines Fingerabdrucks dargestellt sowie ein Beispiel für einen
möglichen
Code für
diese Merkmale. Die Merkmale werden bestimmt und durch den Prozessor
nach einem binären
Kodierungssystem kodiert, nachdem ein Bild des Fingerabdrucks erfasst
worden ist. 4a zeigt eine Minutie, die in
diesem Fall eine Endung ist, und einen Code 00, der dieser Art von
Minutien zugeordnet ist. Die 4b–d zeigen
drei andere Arten von Merkmalen von Fingerabdrücken mit einem Binärcode, der
jedem Schlüsselmerkmal
zugeordnet ist. Selbstverständlich dienen
die den Schlüsselmerkmalen
von 4a–d
zugeordneten Codes nur der Veranschaulichung.
-
In 5a ist
eine Darstellung der möglichen
Verteilung der Schlüsselmerkmale
eines als Bild erfassten Fingerabdrucks gezeigt. Um das Lesen der
Zeichnungen zu vereinfachen, sind die Schlüsselmerkmale eines Fingerabdrucks
mit arabischen Zahlen markiert. In diesem Beispiel hat der Bildgenerator
zehn Schlüsselmerkmale
erkannt und diese liegen in zehn verschiedenen Zellen der 24 Zellen.
Jedes Merkmal wird durch verschiedene Parameter wie z.B. den Code
identifiziert, der dem Merkmal und der wie in 2 definierten
Zelle zugeordnet ist, in der das Merkmal erkannt wurde. Tabelle
1 zeigt die Lage der verschiedenen Merkmale, die in 5a dargestellt
wurden.
-
-
Wenn
Merkmal 1 der Art Merkmal entspricht, die als 01 kodiert wird (siehe 4b),
enthält
die Zelle aI das Merkmal 01; jedes der Merkmale wird entsprechend
bestimmt. Der Sektor, in dem ein Merkmal in der kodierten Zelle
liegt, bildet nach der Kodierung einen Teil eines Strings, der dem
Fingerabdruck zugeordnet wird.
-
Daher
könnte
in Übereinstimmung
mit den verschiedenen Parametern zur Identifizierung und Lagebestimmung
eines Merkmals der String für
Merkmal 1 beispielsweise sein: 01 0001 11011
Wobei:
01 | die
Art des Merkmals angibt, |
0001 | die
Identifizierung der Lage innerhalb einer Zelle angibt, |
11011 | die
Identifikation des Sektors darstellt. |
-
Selbstverständlich werden
alle zehn Merkmale dieses Beispiels entsprechend beschrieben. Es
ist interessant, dass der Vorgang der String-Generierung der Schlüsselmerkmale
eines Fingerabdrucks nicht notwendigerweise ein geordneter Vorgang
sein muss. Die Abfolge der Zahlen, die ein Merkmal beschreiben,
ist jedoch für
das betreffende Merkmal spezifisch.
-
Zu
Erläuterungszwecken
sind die Merkmale in den Beispielen mit arabischen Zahlen gekennzeichnet, was
eine bestimmte Abfolge beim Vorgang der String-Generierung implizieren könnte. Die
Merkmale auf einem Fingerabdruck werden weder nummeriert noch gekennzeichnet;
daher ist der Vorgang der String-Generierung ungeordnet. Alternativ
kann z.B. eine Ordnung durch die Auswahl von Merkmalen entsprechend
ihres Abstands vom Kern oder des Winkelabstands von einem vordefinierten
Kernwinkel erfolgen.
-
Eines
der größten bekannten
Probleme im Zusammenhang mit der Bereitstellung von Abtastmustern biometrischer
Informationen in Form von Fingerabdrücken besteht darin, dass das
abgetastete Muster manchmal unterschiedlich ist. Die Fingerkuppe
befindet sich nicht in exakt der gleichen Position, d.h. sie kann
in jede beliebige Richtung leicht verschoben sein: eine leichte
Verschiebung nach rechts oder links oder nach vorne oder hinten,
eine leichte Verdrehung der Fingerspitze oder sogar eine geringfügige Bewegung
nach oben oder unten. Alle möglichen
Lageveränderungen
der Fingerkuppe auf der Scheibe führen zu unterschiedlichen Bildern
eines Fingerabdrucks, da die Merkmale nicht an der gleichen Position
liegen wie beim Registrierungsvorgang. Auch die Fingerkuppe selbst
kann in Abhängigkeit
von den Hauteigenschaften und den Umgebungsbedingungen variieren.
Die Haut hat elastische Eigenschaften, die einen bestimmten Grad
an Flexibilität
hinsichtlich der Ausdehnung bzw. Kontraktion erlauben. Bei kalten
Umgebungsbedingungen, wird die Blutzirkulation im Körper reduziert,
um die Körpertemperatur
aufrechterhalten zu können,
daher ist die Haut leicht zusammengezogen, wohingegen bei höheren Temperaturen
die Blutzirkulation erhöht
und die Haut leicht gedehnt wird. Ebenso könnte Stress die Blutzirkulation
verändern
und wird daher ein Faktor für
die Veränderlichkeit
der Fingerkuppen. Daher kann die Kern-Extrahierung zu kleineren
Fehlern bei der Kern-Identifizierung und -ausrichtung führen. Diese
Fehler werden ihrerseits zu Abweichungen der kodierten Werte führen, die
von einem Fingerabdruck, dessen Bild erfasst wird, bestimmt werden.
-
Die
in 5a abgebildeten Merkmale befinden sich in Sektoren,
die im Wesentlichen im Zentrum der Zellen liegen; das bedeutet,
dass sich in diesem Beispiel keines der Merkmale in der Nähe einer
Linie befindet, die eine Zellgrenze bezeichnet. 5b zeigt
eine Darstellung, bei der die in 5a dargestellte
Fingerkuppe auf der Scheibe des Bildgenerators im Vergleich zu 5a leicht
verschoben ist. In 5b ist die Fingerkuppe etwas
entgegen dem Uhrzeigersinn verdreht. Alle Merkmale verbleiben im
Vergleich zu dem Muster in 5a in
ihren jeweiligen Zellen; zwei von ihnen jedoch – Merkmal 1 und 10 – sind aus
dem eher zentralen Sektor in einen Sektor verschoben worden, der
sich eher in der Nähe
der rechten Geraden bzw. in der Nähe der Seiten des Dreiecks
der Zelle befindet. Daher unterscheiden sich die Sektorcodes für die Merkmale
1 und 10 von den Codes, die zuvor für den Fingerabdruck in 5a vergeben
wurden, die Codes für
die Merkmalart und die Zelle sind jedoch identisch.
-
Damit
der Vorgang der String-Extrahierung eine höhere Zuverlässigkeit bietet, befindet sich
unter den Parametern eine bestimmte Anzahl von Merkmalen, die zulässigerweise
beim Identifizierungs- und String-Generierungsvorgang fehlen dürfen, und
eine bestimmte Anzahl von Merkmalen muss für die Akzeptanz identifiziert
und ordnungsgemäß kodiert
werden. Wenn daher die erste Zahl auf zwei festgelegt wird und die
zweite auf acht, dann wird die Programmierung des Prozessors eine
solche Auswahl widerspiegeln, und es werden entsprechend zehn Merkmale
mit einer Fehlerspanne von zwei Merkmalen berücksichtigt, so dass, selbst wenn
zwei Merkmale nicht ordnungsgemäß im String
kodiert sind, acht es jedoch sind, die Anforderungen für das Sicherheitsniveau
erfüllt
sind, um eine ordnungsgemäße String-Auswertung
zuzulassen.
-
6a zeigt
eine Darstellung eines weiteren Beispiels einer möglichen
Verteilung der Schlüsselmerkmale
eines Fingerabdrucks, von dem ein Bild erfasst wurde. Im vorliegenden
Beispiel sind zehn Schlüsselmerkmale
auf zehn verschiedene Zellen verteilt. Wie bereits zuvor beschrieben,
werden die Schlüsselmerkmale
so kodiert, dass sie einen String bilden, wobei jedes kodierte Symbol
für die
Art des Schlüsselmerkmals,
die Zelle und den Sektor, in dem sich das Schlüsselmerkmal auf der virtuellen
Scheibe befindet, steht. 6b ist die
Darstellung der Verteilung von Schlüsselmerkmalen des Fingerabdrucks
aus 6a unter anderen Bedingungen. In 6b hat
die Person ihren Finger stärker
auf die Scheibe gedrückt.
Da sich an der Fingerspitze weiches Gewebe befindet, ist eine leichte
Veränderung
der Form der Fingerkuppe entsprechend des aufgewendeten Drucks möglich, um
sich der Oberfläche,
auf die sie gedrückt
wird, anzupassen. Hier ist die Oberfläche der Scheibe im Wesentlichen
flach, so dass die Fingerspitze kurzzeitig ebenfalls im Wesentlichen
flach wird, wenn sie in Kontakt mit der Scheibe ist. Infolgedessen
befinden sich die Merkmale weiter außen, wie dies in 6b etwas übertrieben
dargestellt wird.
-
Tabelle
2 zeigt die Lage der in 6a abgebildeten
Schlüsselmerkmale
in den Zellen.
-
-
Tabelle
3 zeigt die Lage der in 6b dargestellten
Schlüsselmerkmale
in den Zellen. Die Sternchen geben die Merkmale an, deren Lage beim
Vergleich der in 6a und 6b erfassten
Fingerabdrücke
voneinander abweicht.
-
-
7 schließlich zeigt
eine Darstellung der Verteilung der Schlüsselmerkmale des Fingerabdrucks von 6a,
bei der der Fingerabdruck einen Kratzer aufweist. Der Kratzer ist
in der Figur als schraffierter Streifen dargestellt. Beim Vergleich
des Verteilungsmusters der Schlüsselmerkmale
in 6a und 7 wird deutlich, dass die drei
Schlüsselmerkmale
4, 5 und 10 in 7 fehlen. Daher ist es wichtig,
dass die Anzahl der Merkmale, die beim Identifizierungs- und String-Generierungsvorgang
fehlen dürfen,
dem Umstand Rechnung trägt,
dass eine Person einen Unfall haben kann, sodass zeitweilig ein
Verlust von einem oder mehreren Schlüsselmerkmalen entsteht. Selbstverständlich sind
Sicherheitsaspekte normalerweise von größter Bedeutung und sollten
ebenfalls berücksichtigt
werden. Im vorliegenden Fall jedoch ist die Person mit der verletzten Fingerkuppe,
wenn die Anzahl der Schlüsselmerkmale,
die während
des Identifizierungs- und String-Generierungsvorgang fehlen darf,
auf zwei festgelegt wird, und die Anzahl der Schlüsselmerkmale,
die für
eine Akzeptanz identifiziert und ordnungsgemäß kodiert werden muss, auf
acht festgelegt wird, nicht identifizierbar. Denn es werden nur
sieben Schlüsselmerkmale
von acht identifiziert und ordnungsgemäß kodiert, was nicht ausreichend
ist.
-
Um
dieses Problem zu lösen
wird ein Fingerabdruck normalerweise mit „Ersatz"-Merkmalen oder zusätzlichen Merkmalen kodiert,
die genutzt werden können,
wenn ein Merkmal fehlt oder gelöscht
ist. Daher werden z.B. 12 Merkmale als Symbole kodiert – zehn Merkmale
für die
String-Generierung und zwei Ersatzmerkmale. Bei der Extrahierung
eines Strings von einem Fingerabdruckbild werden für den Vergleich
mit dem zuvor gespeicherten String üblicherweise zehn der Merkmale
zu einem String zusammengefasst. Wenn keine Übereinstimmung hergestellt
wird, werden die beiden Ersatzmerkmale genutzt, um Merkmale innerhalb
des Strings zu ersetzen und der Vergleich wird wiederholt. Selbstverständlich wird
dieses Verfahren am besten für fehlende
Merkmale eingesetzt, wenn diese identifizierbar sind, was nicht
unüblich
ist, wenn eine Verletzung an der Fingerkuppe auftritt. Vorzugsweise
ist dieses Verfahren nicht für
fehlerhafte Merkmale – z.B.
falsche Merkmalart – einzusetzen.
Selbstverständlich
ist es z.B. für
Anwendungen mit höheren
Sicherheitsanforderungen wünschenswert,
keine Ersatzmerkmale zu kodieren.
-
Es
ist zu beachten, dass, wenn Merkmale als fehlend oder nicht vorhanden
beschrieben werden, dies bedeutet, dass sie auf dem Fingerabdruck
selbst nicht vorhanden sind. Es wird kein Vergleich zwischen vorhandenen
und nicht vorhandenen Merkmalen des Fingerabdrucks durchgeführt. Eine
vordefinierte Anzahl von Merkmalen wird lokalisiert und kodiert.
Die kodierten Werte werden als Werte eines ungeordneten und eines geordneten
Strings an eine Einheit zum String-Vergleich wie z.B. eine Passwort-Überprüfungseinheit
weitergeleitet. Der String wird dann auf ähnliche Weise wie ein Passwort überprüft. Unterschiede
zur Passwortüberprüfung werden
deutlich, wenn Vorkehrungen für
das Fehlen von Merkmalen getroffen werden, wie sie oben beschrieben
sind. Hier gibt es eine Anzahl von potenziell korrekten Passwörtern – jedes
steht für
das Nicht-Vorhandensein von einem oder mehreren Merkmalen und den
Ersatz dieser Merkmale durch andere Merkmale. Daher kann es sein,
dass der String zur Bestimmung einer Nutzer-Autorisierung u.U. mit mehreren Strings
verglichen werden muss. Selbstverständlich wird im Folgenden unter
Bezugnahme auf 9 ein Verfahren dargelegt, das
die Vergleiche der Strings auf einen String begrenzt.
-
Wenn
es zulässig
ist, dass Fingerabdruck-Merkmale relativ zu den Zellen verschoben
werden können, erfolgt
dies wie oben beschrieben üblicherweise durch
die Generierung von mehreren möglichen
Strings zum Vergleich. Alternativ hierzu werden String-Symbole wenn
möglich
maskiert, um mögliche
Unterschiede zwischen ihnen widerzuspiegeln. Dies hat den Vorteil,
dass eine einfache Veränderung
der zulässigen
Variationen bei der Kodierung der String-Symbole möglich ist.
-
Abhängig von
der Tiefe der Verletzung, die zu dem zeitweiligen Verlust von Schlüsselmerkmalen
geführt
hat, kann die Haut heilen und sich regenerieren, sodass die fehlenden
Schlüsselmerkmale
durch identische ursprüngliche
Schlüsselmerkmalen
ersetzt werden, ohne weitere Schwierigkeiten zu verursachen. Die Haut
kann jedoch vernarben und dadurch die Schlüsselmerkmale des Fingerabdrucks
verändern,
so dass eine Person einen erneuten String-Generierungsvorgang durchlaufen
muss, um einen String zu generieren, mit dem die zukünftigen
Strings verglichen werden.
-
Das
Kodieren der Schlüsselmerkmale
eines Fingerabdrucks, das Kodieren der Lage von Schlüsselmerkmalen
in virtuellen Zellen, unabhängig
von der Form der Zellen, und das Kodieren oder Quantisieren der Lage
der Sektoren innerhalb der Zellen wird von einem Prozessor entsprechend
einem Vorgang zur String-Extrahierung aus biometrischen Informationen
durchgeführt,
der auf verschiedenen Parametern und mathematischen Formeln zur
mathematischen Kodierung des Strings beruht.
-
Im
Folgenden ist ein beispielhafter Parametersatz dargelegt, der eine
angemessene Sicherheit und Flexibilität für viele Anwendungen bietet.
-
Parameter:
-
-
- ∑
- = def Symbolalphabet,
- ∑*
- = def Satz aller kanonischen
Strings (geordnete Symbole)
- ∑r
- = def {α ∊ ∑r||α| = r} Satz
von Strings der Länge
r
- N
- = Anzahl der Registrierungsabtastmuster;
- r
- = Anzahl Schlüsselmerkmale,
die für „Schlüssel" kodiert wurden,
- δ
- = Anzahl der zusätzlichen
Schlüsselmerkmale,
die kodiert wurden, um δ Löschungen
(nicht vorhandene Merkmale) zu berücksichtigen;
- ∊
- = Anzahl der tolerierten
Quantisierungsfehler (Verschiebungen im Hinblick auf die Lage in
Sektoren/Zellen);
- κ
- = Anzahl der Requantisierungsmöglichkeiten,
z.B.
3 = eine Drehung nach links, rechts oder identisch,
oder 3
= eine Verschiebung nach oben, nach unten oder identisch,
oder
9 = oder 9 × 2 – 1 = wie oben zusammen mit
Kippen der Minutienart.
-
N
ist die Anzahl der Registrierungsabtastmuster, die genutzt werden,
um eine Bestimmung eines Merkmalsatzes einschließlich einer Nicht-Berücksichtigung
jedweder Merkmale, die fälschlicherweise
identifiziert wurden, durchzuführen.
Eine größere Anzahl
N wird für
die String-Generierung bevorzugt, je größer der Wert N jedoch ist,
desto weniger bedienungsfreundlich wird das System.
-
r
ermöglicht
es einem Systemadministrator, eine Reihe von Merkmalen für die Generierung
eines Strings festzulegen. Selbstverständlich führt eine größere Anzahl von Merkmalen zu
längeren
Strings, die daher sicherer sind. Alternativ kann eine größere Anzahl
von Merkmalen dazu führen,
dass eine größere Zahl von
uneindeutigen Merkmalen extrahiert wird, wodurch das System weniger
zuverlässig
wird. Daher kommt üblicherweise
ein Kompromiss zwischen vielen Merkmalen für eine erhöhte Sicherheit und einer geringeren Anzahl
von Merkmalen für
eine verbesserte Zuverlässigkeit
zur Anwendung.
-
δ ist eine
Anzahl zusätzlicher
Symbole, die zu generieren sind und sich auf zusätzliche Merkmale beziehen.
Daher ist, falls ein Merkmal in einer vorliegenden Auswahl biometrischer
Informationen fehlt, dieses Merkmal durch eines der zusätzlichen
Merkmale ersetzbar, damit ein String der gleichen Länge gebildet
werden kann.
-
∊ ist
eine Anzahl von zulässigen
Quantisierungsfehlern. Die Quantisierung bezieht sich auf die Quantisierung
der Lage der Merkmale innerhalb der Zellen. Die genaue Lage der
Merkmale an sich wird nicht bestimmt, sondern vielmehr wird die
die jeweilige Lage des Merkmals in einer von mehreren Zellen und
Sektoren quantisiert. Wie weit außerhalb der Vorgaben ein Merkmal
liegen kann, wird vom Wert K bestimmt, wie viele Fehler jedoch zulässig sind,
wird aus diesem Wert bestimmt.
-
κ ist die
Anzahl der Requantisierungsmöglichkeiten
und verleiht dem Stringvergleichsvorgang ein gewisses Maß an Flexibilität. Wenn
z.B. ein Kern eines Fingerabdrucks eine langgestreckte Form wie
in 8 hat, wird der Prozessor höchstwahrscheinlich die Breite „a" identifizieren und
somit aufgrund dieser Identifizierung den Kern des Fingerabdrucks
erkennen können.
Die Form des Kerns ist jedoch so gestaltet, dass es schwieriger
ist, die Länge „b" zu identifizieren.
Daher ist es möglich,
im vorliegenden Fall einen Querfehler zuzulassen, sodass ein Ausrichtungsfehler
nach links oder rechts toleriert und der Kern erkannt wird. Selbstverständlich wird
der für
die Kernerkennung zugelassene Querfehler für jedes Merkmal toleriert.
Dann berücksichtigt
der für
jedes Merkmal generierte String diesen potenziellen Querfehler.
Der Fehler kann in eine oder mehrere Richtungen autorisiert werden,
d.h. zur Seite, nach oben und unten und in diagonaler Richtung;
die Flexibilität
kann auf eine Kombination von Richtungen und sogar auf alle Richtungen
gleichzeitig ausgeweitet werden. Obwohl dies die Stringakzeptanz
erheblich erhöht
und daher die Sicherheit verringert, ist es recht einfach zu gewährleisten,
dass alle Fehler die gleiche Abweichung aufweisen und daher das
Sicherheitsniveau hoch bleibt.
-
Wenn
z.B. ein Quantisierungsfehler in alle Richtungen erlaubt wird, bedeutet
dies nicht, dass jedes Symbol als korrekt erkannt werden sollte,
ohne den Quantisierungsfehler zu berücksichtigen. In einigen Fällen wird
es bevorzugt, dass alle Quantisierungsfehler gleich sind. Der gleiche
Quantisierungsfehler tritt z.B. bei einer Verschiebung des Fingerabdrucks
in seitlicher Richtung auf, die für jedes kodierte Symbol zur
gleichen Verschiebung führt;
eine Verschiebung des Fingerabdrucks um einen Drehwinkel führt zu einer
gleichförmigen Verschiebung
jedes Symbols um den Kern und ein höherer oder niedrigerer durch
die Fingerkuppe aufgebrachter Druck wiederum führt zu einer gleich bleibenden
Verschiebung der Merkmale hin zum Kern oder von ihm fort.
-
Selbstverständlich fallen
mit anderen Variablen die oben genannten Austauschmöglichkeiten
und Werte anders aus. Es ist darüber
hinaus auch möglich,
eine geordnete Liste von Symbolen oder eine ungeordnete Liste auszugeben,
die zu unterschiedlichen Falschakzeptanz- und Falschrückweisungsraten
führt. Üblicherweise
werden Entwicklungsanforderungen genutzt, um jeweils die ausgewählten Parameter und
möglichen
Wertebereiche zu bestimmen. Daher ist es mit einem sachgerechten
Modell für
das System recht einfach, aus dem Modell Mindest- und Höchstwerte für jeden Parameter zu bestimmen,
um die Sicherheit aufrechtzuerhalten und eine maximale Benutzerfreundlichkeit
zu erreichen.
-
In 9 wird
ein Verfahren für
die Generierung eines gehashten Registrierungswerts dargestellt.
Auf der linken Seite der Figur ist ein Ablaufdiagramm dargestellt,
in dem die verschiedenen Schritte des Registrierungsvorgangs abgebildet
sind, während
sich auf der rechten Seite der Figur eine eher bildlich anschauliche Darstellung
der Vorgang zu jedem entsprechenden Schritt befindet. Einem System
wird eine Auswahl biometrischer Informationen z.B. in Form eines
Fingerabdrucks bereitgestellt. Um einen gehashten Registrierungswert
in Schritt 101 zu generieren, erfasst das System N Bilder 110 des
Fingerabdrucks. Die N Bilder 110 des Fingerabdrucks werden
analysiert, damit in Schritt 102 Merkmale extrahiert werden
können.
Das System erstellt N Templates 120, die den extrahierten
Merkmalen der N Bilder zugeordnet sind. Innerhalb jedes Templates
der N Templates 120 werden in einem weiteren Schritt 103 die
extrahierten Merkmale von einem Prozessor bestimmt und nach einem
vordefinierten Kodierungssystem, z.B. einem Binär- Dezimal- oder anderen passenden
Kodierungssystem, kodiert. Aus der Kodierung der extrahierten Merkmale
gehen N Templates kodierter Merkmale ∑(r+δ) 130 hervor,
die den N Templates 120 zugeordnet sind, wobei ∑(r+δ) die
Anzahl der möglichen Substrings
der Länge
r ist. In Schritt 104 wird ein ungeordneter Registrierungsstring β ∊ ∑r 140 generiert,
der auf der Zuverlässigkeit
zwischen Merkmal und Symbol der extrahierten Merkmale innerhalb
der Templates basiert; der ungeordnete Registrierungsstring ist
Teil eines Fehlerbereichs ∑r, bei dem es sich um einen Satz der Strings
von Symbolen mit der Länge
r handelt, die mit den Registrierungstemplates und den Parametern übereinstimmen.
In einem letzten Schritt 105 wird der ungeordnete Registrierungsstring
gehasht, wodurch ein gehashter Registrierungswert H(β) 150 bereitgestellt
wird. Üblicherweise
wird der gehashte Registrierungswert mit Hilfe eines Einweg-Hash-Algorithmus
generiert, um so die Bestimmung des Strings aus dem Hash-Wert zu verhindern.
Dies ermöglicht
das Speichern des Hash-Werts sowohl auf dem Client- als auch auf
dem Server-System, ohne dass eine Verletzung der Sicherheit durch
das Data Mining auf diesen Systemen entstehen könnte. Um sich beim Server-System
korrekt zu authentifizieren, muss der String, aus dem der Hash-Wert
abgeleitet ist, bereitgestellt werden. Daher ist üblicherweise
der Fingerabdruck, aus dem der String generiert wurde, erforderlich,
es sei denn, dass z.B. ein Trojaner eingesetzt wird, um den String
zu einem früheren
Zeitpunkt abzufangen.
-
In 10 ist
ein erstes Verfahren zur Authentifizierung dargestellt, bei dem
ein aus einem Fingerabdruck generierter String als ein Passwort
zur Verifizierung, Authentifizierung und/oder Identifizierung bereitgestellt
wird. Auf der linken Seite der Figur ist ein Ablaufdiagramm dargestellt,
in dem die verschiedenen Schritte des Verifizierungsvorgangs abgebildet
sind, während
sich auf der rechten Seite der Figur eine eher bildlich anschauliche
Darstellung des Vorgangs zu jedem entsprechenden Schritt befindet.
Ein zu identifizierender und/oder zu autorisierender Nutzer stellt
bei Schritt 201 ein biometrisches Abtastmuster in Form
eines Fingerabdrucks zur Verfügung,
das System erfasst ein Bild 210 des zur Verfügung gestellten
Fingerabdrucks. In Schritt 202 extrahiert das System Merkmale
aus dem erfassten Bild und generiert ein aktuell geliefertes Template 220 der
extrahierten Merkmale, um sie im folgenden Schritt 203 zu
kodieren. Aus der Kodierung der extrahierten Merkmale geht ein Template
kodierter Merkmale ∑(r+δ) 230 hervor,
die dem aktuell gelieferten Template zugeordnet sind. Das Template
kann auch als eine geordnete oder ungeordnete Gruppe von Merkmalen und
ihren Eigenschaften gesehen werden. In Schritt 204 werden
ungeordnete Strings, die den aktuell gelieferten Strings α ∊ ∑(r+δ) 240 entsprechen,
generiert. In Schritt 209 wird jeder aktuell gelieferte
String dann zur Autorisierung und Identifizierung des Nutzers mit
dem Registrierungsstring 140 verglichen. Selbstverständlich wird
jeder String mit Hilfe eines Verfahrens, das dem einer Passwortbereitstellung ähnlich ist,
geliefert, so dass der Vorgang die mehrmalige Wiederholung des Passwort-Verifizierungsvorgangs
erforderlich machen kann.
-
In 11 ist
ein zweites Authentifizierungsverfahren dargestellt, bei dem nur
ein einziger extrahierter String für einen Passwortverifizierungsvorgang
bereitgestellt wird. Ein solches System bietet maximale Kompatibilität zu bereits
vorhandenen Systemen. Auf der linken Seite der Figur ist ein Ablaufdiagramm
dargestellt, in dem die verschiedenen Schritte des Verifizierungsvorgangs
abgebildet sind, während
sich auf der rechten Seite der Figur eine eher bildlich anschauliche
Darstellung des Vorgangs zu jedem entsprechenden Schritt befindet.
Ein zu identifizierender und/oder zu autorisierender Nutzer stellt
bei Schritt 301 ein biometrisches Abtastmuster in Form
eines Fingerabdrucks zur Verfügung,
das System erfasst ein Bild 310 des zur Verfügung gestellten
Fingerabdrucks. In Schritt 302 extrahiert das System Merkmale
aus dem erfassten Bild und generiert ein aktuell geliefertes Template 320 der
extrahierten Merkmale, um sie im folgenden Schritt 303 zu
kodieren. Aus der Kodierung der extrahierten Merkmale geht ein Template
kodierter Merkmale ∑(r+δ) 330 hervor,
die dem aktuell gelieferten Template zugeordnet sind. In Schritt 304 wird
ein ungeordneter String, der dem aktuell bereitgestellten String α ∊ ∑(r+δ) 340 entspricht,
generiert. In einem weiteren Schritt 305 bestimmt der Prozessor alle
möglichen
Strings von Symbolen γ ∊ B(δ,ε,κ)(α), die α entsprechend
der vordefinierten Parameter des Systems zugeordnet sind. Das bedeutet,
dass alle möglichen
Strings von Symbolen γ die
Anzahl δ der
zulässigen Löschungen,
die Anzahl ∊ der erlaubten Quantisierungsfehler und die
Anzahl κ der
Requantisierungsmöglichkeiten
berücksichtigen.
Dieser gesamte Stringsatz wird Fehlerbereich genannt, da es sich
hierbei um einen Bereich um den definierten String herum handelt.
-
Bei
Schritt 306 werden die Strings von Symbolen γ gehasht
und mit dem von dem korrekten Registrierungsstring β abgeleiteten
Hash-Wert verglichen. Wenn das Ergebnis des Vergleichs H(γ) = H(β) ist, liegt eine Übereinstimmung 307 zwischen
dem Hash-Wert des Registrierungsstring β und dem Hash-Wert des Strings
von Symbolen, der aus dem aktuell vorliegenden String α generiert
wurde, vor, daher wird γ als
Passwort 309 genutzt, und der Nutzer wird für den Zugang
autorisiert. Dies erlaubt die Bereitstellung nur eines Strings,
der aus einem Fingerabdruck als korrektes Passwort extrahiert wird,
anstatt dass es erforderlich ist, dass jeder mögliche String innerhalb des
Fehlerbereichs die Autorisierung sicherstellt.
-
Im
Gegensatz hierzu kann, wenn H(γ)
nicht gleich H(β)
ist, dies wie in Schritt 308 dargestellt anzeigen, dass
der Prozessor nicht alle Strings von Symbolen γ generiert hat. In einem solchen
Fall kehrt das System zu Schritt 305 zurück. Wenn
jedoch, falls alle Strings von Symbolen γ generiert wurden, H(γ) nicht gleich
H(β) ist und
somit anzeigt, dass keine Übereinstimmung 311 zwischen
dem Hash-Wert des Registrierungsstrings β und dem String von Symbolen,
der aus einem aktuell vorliegenden String α generiert wurde, vorliegt,
wird dem Nutzer der Zugang verwehrt oder der Nutzer wird aufgefordert,
ein weiteres biometrisches Abtastmuster zur Verfügung zu stellen.
-
Berechnung der Falschakzeptanzrate
(FAR) entsprechend dem folgenden Verfahren:
-
Für β ∊ ∑r+δ beträgt die Anzahl
der möglichen
Substrings von β der
Länge r
höchstens:
-
-
Wenn ∊ Quantisierungsfehlerkorrekturen
(Ersetzung) eines Strings ε ∊ ∑, zulässig sind – jedes κ mögliche Ersetzungen – ergibt
sich für
die Anzahl eines solchen korrigierten Strings:
-
-
Für β ∊ ∑r,B(ε,κ)(β) = Def{ε ∊ ∑r |ist α ein String,
der aus ∊ Ersetzungskorrekturen besteht, jede mit κ möglichen
Ersetzungen}
und bei dem B(ε,κ) für einen
Fehlerbereich um β herum
steht.
-
Für β ∊ ∑r+δ,B(δ,ε,κ)(β) = Def{ε ∊ ∑r |α ∊ B(ε,κ)(β*), bei der β* ein Substring
von β ist,
der durch das Löschen von δ Symbolen
von β erlangt
wurde},
wobei B(ε,κ) den Fehlerkorrekturraum
(Bereich) von β ∊ ∑r+δ darstellt,
der aus δ Löschungen
und ∊ Ersetzungen von κ möglichen
Ersetzungswerten besteht;
und wobei B(δ,ε,κ)(β) den Satz
aller Strings darstellt, die Korrekturen von β sind, indem δ Löschungen
und ∊ Ersetzungen, jede mit κ möglichen Ersetzungswerten, vorgenommen
werden.
-
-
Die
Anzahl der kanonischen Strings der Länge r beträgt Occ (r,|∑|)
= die Wahrscheinlichkeit,
dass ein Zufallsstring ε ∊ ∑
r sich
im Bereich für
die Fehlerkorrektur von β ∊ ∑
r+δ befindet.
-
Entsprechend
einer anderen Ausführungsform
der Erfindung wird eine Person aufgefordert, ein Ausrichtungsmerkmal
für die
Nutzung bei der Merkmals-Extrahierung
und der Symbol-Generierung auszuwählen. Beispielsweise wird dem
Nutzer eine Liste extrahierter Merkmale in verschiedenen Bereichen
des Fingerabdrucks zur Verfügung
gestellt, wobei jedes wiederholbar und zuverlässig extrahiert werden kann.
Der Nutzer wählt
dann das Ausrichtungsmerkmal aus und auf dessen Grundlage wird der
String generiert. Bei einem solchen Verfahren wird dem Schritt der
Passwortgenerierung ein Element hinzugefügt, das auf dem Wissen des Nutzers
basiert, sodass eine zusätzliche
Sicherheit gewährleistet
wird und die Nutzer ihre Passwörter ändern können, wenn
sie es wünschen.
-
Bei
einer anderen ähnlichen
Ausführungsform
kann der Nutzer nur eine Position in seinem biometrischen Abtastmuster
auswählen
und diese Position wird genutzt, um deterministisch ein Ausrichtungsmerkmal auszuwählen. Alternativ
hierzu wird ein Passwort genutzt, um deterministisch das Ausrichtungsmerkmal
auszuwählen.
Beispielsweise ist das Passwort in eine Zahl gehasht und die Zahl
wird genutzt, um zwischen Ausrichtungsmerkmals-Extrahierung und Ausrichtungsmethoden
zu wählen.
Wenn die Verfahren zu leicht unterschiedlichen Ergebnissen führen, ist
es häufig
ausreichend, den extrahierten String-Wert entscheidend zu ändern.
-
Es
sind zahlreiche weitere Ausführungsformen
möglich,
ohne sich von der Erfindung als solcher zu entfernen. Beispielsweise
kann es sich bei der Scheibe des Fingerabdruck-Bildgenerators auch
um eine dreidimensionale Scheibe wie z.B. eine gewölbte Scheibe
handeln. Darüber
hinaus wurde die Scheibe als mit einer Aufteilung nach Art einer
Zielscheibe versehen beschrieben und selbstverständlich sind auch andere Muster
denkbar, wie z.B. ein Netz- oder ein Wabenmuster, wobei jedes Parallelepiped
die Grenze einer Zelle darstellt, die Sektoren definiert.