DE60208559T2 - Verfahren zur extraktion eines hash-strings - Google Patents

Verfahren zur extraktion eines hash-strings Download PDF

Info

Publication number
DE60208559T2
DE60208559T2 DE60208559T DE60208559T DE60208559T2 DE 60208559 T2 DE60208559 T2 DE 60208559T2 DE 60208559 T DE60208559 T DE 60208559T DE 60208559 T DE60208559 T DE 60208559T DE 60208559 T2 DE60208559 T2 DE 60208559T2
Authority
DE
Germany
Prior art keywords
string
features
hash
strings
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60208559T
Other languages
English (en)
Other versions
DE60208559D1 (de
Inventor
Larry Ottawa HAMID
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivCard Ireland Ltd
Original Assignee
ActivCard Ireland Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ActivCard Ireland Ltd filed Critical ActivCard Ireland Ltd
Publication of DE60208559D1 publication Critical patent/DE60208559D1/de
Application granted granted Critical
Publication of DE60208559T2 publication Critical patent/DE60208559T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • G06V40/1347Preprocessing; Feature extraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Multimedia (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Medicines Containing Plant Substances (AREA)
  • Medicines That Contain Protein Lipid Enzymes And Other Medicines (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Generierung biometrischer Schlüssel und insbesondere zur String-Extrahierung oder String-Generierung von Werten, die biometrische Informationen kennzeichnen.
  • ALLGEMEINER STAND DER TECHNIK
  • Sicherheit gewinnt derzeit zunehmend an Bedeutung. Es war schon immer für jeden wichtig, seinen Besitz zu schützen. Außerdem ist bekannt, dass mit der Verbreitung von Computern und Computernetzen in allen Bereichen des Geschäftslebens und des Alltags – Finanzen, Medizin, Bildung, Regierung und Kommunikationswesen – auch die Bedeutung des sicheren Zugriffs auf Dateien wächst. Die Nutzung von Passwörtern ist ein üblicher Weg, um Sicherheit zu bieten. Passwortschutz und/oder Sicherungen mit Hilfe von Zahlenkombinationen werden für die Sicherheit von Computernetzwerken, Geldautomaten, Telefonbanking, Calling Cards, Anrufbeantwortern, Häusern und Safes eingesetzt. Bei diesen Systemen ist im Allgemeinen die Kenntnis des Zugangs-Codes erforderlich, der von einem Nutzer ausgewählt wurde oder voreingestellt ist.
  • Voreingestellte Codes werden häufig vergessen, da den Nutzern keine zuverlässige Methode zur Verfügung steht, um sich an sie zu erinnern. Das Aufschreiben und Aufbewahren der Codes in der Nähe eines Geräts zur Zugangskontrolle (d.h. der Sicherung mit Hilfe von Zahlenkombinationen) führt zu einem gesicherten Zugangskontrollsystem mit einem überaus unsicheren Code. Wenn als Alternative dazu mehrere Code-Variationen ausprobiert werden müssen, wird das Zugangskontrollsystem eher zu einem lästigen Problem als zu einer Lösung.
  • Passwortsysteme sind dafür bekannt, andere Nachteile zu bergen. Normalerweise legt ein Nutzer Passwörter fest. Die meisten Nutzer sind unerfahrene Nutzer von Sicherheitssystemen und wählen Passwörter, die relativ unsicher sind. Daher kann man auf viele Passwort-geschützte Systeme durch einfachen Versuch und Irrtum zugreifen. Unter Fachleuten ist bekannt, dass ein gesichertes Zugangskontrollsystem, das einen im Wesentlichen sicheren Zugriff bietet und kein Passwort und keinen Zugangscode erfordert, ein System zur biometrischen Identifikation ist. Ein System zur biometrischen Identifikation akzeptiert einzigartige biometrische Informationen eines Nutzers und identifiziert den Nutzer, indem es nach einer Übereinstimmung dieser Informationen mit Informationen von registrierten Nutzern des Systems sucht. Tatsächlich ist die beste Methode zur Personenidentifikation weder eine Karte, die verloren, verliehen oder gestohlen werden kann, noch ein Zahlencode, den andere erfahren können; sondern ein unveränderliches, nicht übertragbares und unbestreitbar einzigartiges Charakteristikum der Person selbst, und zwar in Form biometrischer Informationen, wie z.B. eines Fingerabdrucks. Das Abtasten und die Gleichheitsprüfung von Fingerabdrücken ist eine zuverlässige Technik zur Personenidentifizierung und/oder -verifizierung.
  • In einem Fingerabdruck-Eingabe-Terminal oder -Sensor wird der zu prüfende Finger normalerweise auf eine flache Oberfläche gedrückt, wie z.B. eine Glasscheibe; das Muster der Papillarlinien an der Fingerspitze wird durch ein Abtastmittel wie beispielsweise einen Abtastlichtstrahl erfasst.
  • Heutzutage ist die Fingerabdruck-Bestimmung gut bekannt und kann viele Aspekte der Fingerabdruck-Analyse umfassen. US-Patentnummer 4 353 056 für Tsikos, ausgegeben 5. Oktober 1982, beschreibt einen Fingerabdruck-Sensor, der einen Ansatz der kapazitiven Abtastung nutzt. Verschiedene optische Geräte sind bekannt, in denen Prismen genutzt werden, auf welche der Finger, dessen Abdruck zu identifizieren ist, gelegt wird. Das Prisma hat eine erste Fläche, auf die der Finger gelegt wird, eine zweite Fläche, die in einem spitzen Winkel zur ersten Fläche platziert ist und durch die der Fingerabdruck betrachtet wird, sowie eine dritte Beleuchtungsfläche, durch welche Licht in das Prisma geleitet wird. In einigen Fällen ist die Beleuchtungsfläche in einem spitzen Winkel zur ersten Fläche positioniert, wie dies beispielsweise in den US-Patenten 5 187 482 und 5 187 748 beschrieben ist. In anderen Fällen befindet sich die Beleuchtungsfläche parallel zur ersten Fläche, wie diese beispielsweise in den US-Patenten 5 109 427 und 5 233 404 beschrieben ist.
  • Obwohl durch den Einsatz von Fingerabdruck-Identifizierungseinrichtungen die Sicherheit bei der strengeren Kontrolle des Zutritts von Personen zu Gebäuden oder des Zugangs von Personen zu Informationen zu Gebäuden, Räumen und Geräten wie z.B. Computer-Terminals erhöht wird, sind sie nicht zu hundert Prozent fehlerlos. Tatsächlich ist bekannt, dass das Verfahren zur biometrischen Identifikation, bei dem Registrierungsabtastmuster erfasst, die Muster bestimmt und in einem Template, das dem Muster zugeordnet ist, für zukünftige Vergleiche gespeichert werden, bei Wiederholung zu verschiedenen Registrierungstemplates für eine Person führen. Abhängig von dem Ergebnis des Vergleichs zwischen einem Fingerabdruck und dem Template, das den Abtastmustern des Fingerabdrucks zugeordnet ist, wird ein Nutzer identifiziert oder abgewiesen. Es ist verständlich, dass mit einem solchen System, d.h. ein Fingerabdruck wird zur Identifizierung einer Person eingesetzt, die Rate der falschen Zurückweisungen und/oder falschen Akzeptanz von dem gewählten Algorithmus und von der Qualität des bereitgestellten Fingerabdrucks, der im Zusammenhang mit dem Algorithmus benutzt wird, abhängt.
  • Außerdem müssen die Templates, die aus der biometrischen Registrierung hervorgehen, in einem Computersystem gespeichert werden und der Zugriff auf sie muss möglich sein, um den Vergleich mit neuen Fingerabdrücken, die vom biometrischen Gerät erfasst worden sind, zu erlauben; wenn das Sicherheits- und Genauigkeitsniveau des Identifizierungsverfahrens erhöht wird, müssen auch weitere Templates, die weiteren Abtastmustern zugeordnet sind, die derselben Person zugeordnet sind, gespeichert werden. Noch wichtiger ist jedoch, dass ein neu bereitgestelltes Fingerabdruckbild sich wesentlich von den Bildern des Registrierungsabtastmusters unterscheidet, da die Position der Fingerkuppe auf der Scheibe eines Fingerabdruck-Bildgenerators bzw. der auf die Scheibe aufgebrachte Druck von Anwendung zu Anwendung leicht variiert.
  • Schließlich ruft das System, nachdem ein Nutzer identifiziert wurde, aus dem Speicher ein Passwort ab, das mit der Identifikation für die Bereitstellung einer Anwendung verbunden ist. Das so abgerufene Passwort ist Angriffen auf die Sicherheit ausgesetzt und könnte erfasst werden, da es irgendwo im System selbst gespeichert ist oder zwischen Systemen übertragen wird.
  • Aus dem US-Patent Nr. 4 325 570 und der internationalen Patentschrift Wo 00/60533 ist bekannt, ein biometrisches Muster entweder als alphanumerische Kennung oder als PIN zu kodieren.
  • AUFGABE DER ERFINDUNG
  • Aufgabe der Erfindung ist es, ein verbessertes Verfahren zur Erzeugung eines Strings bereitzustellen, der kennzeichnend für biometrische Informationen ist.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • In Übereinstimmung mit einer bevorzugten Ausführungsform der vorliegenden Erfindung wird ein Verfahren zur Passwortgenerierung nach Anspruch 1 bereitgestellt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Beispielhafte Ausführungsformen der Erfindung werden nun im Zusammenhang mit den folgenden Zeichnungen beschrieben, wobei:
  • 1 ein Ablaufdiagramm eines bereits bekannten Verfahrens zur Verknüpfung eines Passworts mit einem Fingerabdruck bei einer Übereinstimmung eines Fingerabdrucks mit einem zugeordneten Template ist;
  • 2 eine Darstellung einer in mehrere Zellen unterteilten Scheibe eines biometrischen Bildgenerators ist;
  • 3 eine Darstellung einer in mehrere Zellen unterteilten Scheibe eines biometrischen Bildgenerators ist, auf der eine Fingerkuppe platziert ist;
  • 4a–d schematische Darstellungen verschiedener Arten von Schlüsselmerkmalen eines Fingerabdrucks sowie ein Beispiel eines möglichen Codes für die Schlüsselmerkmale sind;
  • 5a die Darstellung der möglichen Verteilung der Schlüsselmerkmale eines abgetasteten Fingerabdrucks ist;
  • 5b die Darstellung der Verteilung der Schlüsselmerkmale des Fingerabdrucks aus 5a in einer anderen Position ist;
  • 6a die Darstellung einer möglichen Verteilung der Schlüsselmerkmale eines abgetasteten Fingerabdrucks ist;
  • 6b die Darstellung der Verteilung der Schlüsselmerkmale des Fingerabdrucks aus 6a in einer anderen Position ist;
  • 7 die Darstellung der Verteilung der Schlüsselmerkmale des Fingerabdrucks aus 6a ist, in der der Fingerabdruck einen Kratzer aufweist;
  • 8 eine vergrößerte Darstellung eines möglichen Kerns eines Fingerabdrucks ist;
  • 9 ein Ablaufdiagramm ist, das ein Verfahren zur Extrahierung eines Hash-Strings aus biometrischen Informationen für einen erfindungsgemäßen Registrierungsvorgang zeigt;
  • 10 ein Ablaufdiagramm ist, das ein erfindungsgemäßes Authentifizierungsverfahren zeigt; und
  • 11 ein Ablaufdiagramm ist, das ein weiteres erfindungsgemäßes Authentifizierungsverfahren zeigt.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • Es ist bekannt, dass ein Nutzer ein bedeutungstragendes Passwort definiert, beispielsweise in Form des Namens seines Hundes, des Geburtstags seines Kindes oder des Wahljahres des bevorzugten Kandidaten. Diese Art von Passwort kann durch Nachforschungen leicht ermittelt werden. Im Gegensatz hierzu kann ein Computer ein Passwort wahllos einem Nutzer zuordnen, doch diese Art von Passwort ist nicht bedeutungstragend für den Nutzer und daher schwierig zu merken. Daher ist die erste Methode, die sehr einfach ist, unsicher, und die zweite Methode, die sicherer ist, schwierig in der Nutzung und führt häufig dazu, dass sich der Nutzer das Passwort in der Nähe des Computers aufschreibt, wodurch das System unsicher wird. Einer der größten Vorteile der Nutzung biometrischer Informationen für den Passwort-Abruf besteht darin, dass man sich das Passwort nicht merken muss. Bei bereits bekannten Verfahren werden viele Sicherheitssysteme beschrieben, bei denen die Bilderfassung von Fingerabdrücken den Zugang zu einem Gebäude, einem bestimmten Bereich innerhalb eines Gebäudes, den Zugriff auf einen Computer usw. erlaubt. Die Sicherheitssysteme, bei denen biometrische Informationen zur Identifizierung von und zur Zugangsautorisierung für Personen benutzt werden, stützen sich zum größten Teil auf ein bereits bekanntes Verfahren, wie es in 1 dargestellt ist. Nachdem einem System eine Auswahl biometrischer Informationen, beispielsweise in Form eines Fingerabdrucks, bereitgestellt worden ist, Schritt 1001, wird ein Bild des Fingerabdrucks genommen und die Merkmale des Fingerabdrucks werden bestimmt, Schritt 1002. Während des Identifizierungsvorgangs wird der Fingerabdruck mit gespeicherten Templates verglichen, Schritt 1003, die Templates, die Fingerabdrücken der Person – bei einem Eins-zu-eins-Identifizierungssystem – oder einer beliebigen Person, die auf das System zugreifen könnte – bei einem Eins-zu-Viele-Identifizierungssystem – zugeordnet sind. Bei einem positiven Ergebnis des Vergleichs wird eine Übereinstimmung festgestellt, Schritt 1004. Wenn eine Übereinstimmung zwischen dem erfassten Fingerabdruck und einem gespeicherten Template, das einem Fingerabdruck zugeordnet ist, vorliegt, stellt das System ein dem gespeicherten Template zugeordnetes Passwort bereit, Schritt 1005, und der Nutzer wird identifiziert und autorisiert, Schritt 1006. Wird keine Übereinstimmung festgestellt, springt der Vorgang zurück auf Start 1000. Gemäß einem solchen Verfahren benötigt das System ein bestimmtes Maß an Speicherkapazität, um alle den Fingerabdrücken der Nutzer zugeordneten Templates zu speichern. Daher geben die gespeicherten Templates Anlass zu Sicherheitsbedenken. Zudem stützt sich das System immer noch auf vordefinierte Passwörter. Daher kann eine Person, die über die entsprechenden Fähigkeiten verfügt, ein vordefiniertes Passwort herausfinden, wenn ihr ausreichend viel Zeit zur Verfügung steht; obwohl das System sicherer ist als das vorhergehend beschriebene, ist die Systemsicherheit verletzt, sobald das vordefinierte Passwort herausgefunden wurde.
  • Die Finger sind einer Vielzahl von Belastungen ausgesetzt, wie beispielsweise Schnitten oder Verbrennungen, die bei alltäglichen Aktivitäten wie Kochen oder dem Umgang mit Papieren häufig auftreten. Daher kann bei einer Person der zeitweilige Verlust eines oder mehrerer Merkmale ihres Fingerabdrucks infolge eines durch einen Unfall bedingten Kratzers auf der Fingerkuppe vorliegen. In einem solchen Fall wird das Bild der Fingerkuppe, die einen Kratzer oder eine Verbrennung aufweist, wahrscheinlich mit keinem der gespeicherten Templates übereinstimmen. Aus diesem Grund kompensieren die meisten Fingerabdruck-Erkennungssysteme, die auf Templates basieren, dieses Problem auf verschiedene bekannte Arten. In einigen Fällen wird die Person mit dem Fingerabdruck, der einen Kratzer aufweist, nicht erkannt und daher nicht autorisiert. Selbstverständlich ist es vorzuziehen, dass die Person normalerweise identifiziert wird. Es ist in Fachkreisen bekannt, dass aufgrund der Natur von Fingerabdrücken die reproduzierbare Extrahierung von Passwörtern anhand von Bilddaten der Fingerabdrücke schwierig ist.
  • Es ist ebenfalls bekannt, dass Fingerabdrücke verschiedene Merkmale aufweisen und die Anordnung der Merkmale eine zufallsbedingte Eigenschaft eines spezifischen Fingerabdrucks ist. Das Prinzip der Bereitstellung biometrischer Informationen für ein System verfolgt einen Sicherheitszweck. Daher werden bestimmte Parameter ausgewählt, um ein gewünschtes Sicherheitsniveau zu erreichen.
  • In 2 wird eine Scheibe eines biometrischen Bildgenerators gezeigt, die in 24 virtuelle Zellen unterteilt ist. Wie aus der Darstellung zu ersehen ist, ist die Scheibe nach Art einer Zielscheibe unterteilt und beschreibt eine zweidimensionale Oberfläche. Vier Linien kreuzen sich in einem Punkt 0 so, dass sich jede Linie in einem Winkel von 45° zu den benachbarten Linien befindet. So gezeichnet definieren die vier Linien acht identische Abschnitte – zwei Abschnitte pro Quadrant. Der Kreuzungspunkt 0 ist auch der Mittelpunkt von drei konzentrischen Kreisen, die, in Kombination mit den vier Linien, 24 Zellen definieren. Jede Zelle ist einfach zu identifizieren und ein Beispiel für die Nummerierung der Zellen ist aus 2 zu ersehen. Vorteilhafterweise ist die Identifizierung der Zellen einfach und effizient zu kodieren. Der Kern eines Fingerabdrucks hat eine überaus einzigartige Form, die konsequent erkannt und identifiziert wird, um die Übereinstimmung des Kerns des Fingerabdrucks mit dem Kreuzungspunkt 0 innerhalb vordefinierter Grenzen zu erlauben. Das Verfahren zur Generierung eines Strings aus einem Fingerabdruckbild und die Berücksichtigung von Fehlern bei der Kernbestimmung sowie von Variationen der Fingerabdruckplatzierung werden im Folgenden beschrieben.
  • Die Unterteilung der Scheibe nach Art einer Zielscheibe grenzt verschiedene Sektoren innerhalb einer Zelle ab, und die Sektoren sind in Abhängigkeit von der Art der Zelle, zu der sie gehören, nicht gleich definiert. Die Zellen aI, bI, cI, dI, eI, fI, gI, hI, haben eine ungefähr dreieckige Form, mit der Besonderheit, eine gewölbte Grundlinie zu haben; und der Kreuzungspunkt der beiden Seiten ist der Punkt 0. Alle anderen Zellen haben die gleiche Form, die von zwei parallelen Bögen und zwei Radiallinien begrenzt ist. Die Größe der Zellen ist je nach Lage der Zellen in Kreis II oder Kreis III unterschiedlich. Die Linien, die die einzelnen Zellen voneinander abgrenzen, erlauben die Einteilung der Zellen in Sektoren, die sich in der Nähe der Radiallinie (rechte oder linke Begrenzungslinie der Zelle), in der Nähe einer gewölbten Linie (der kürzeren oder der längeren) oder in einer im Wesentlichen zentralen Position mit einigem Abstand zu den Linien befinden. Die Sektoren können als Parameter beispielsweise von einem Prozessor kodiert werden. Die in 2 dargestellten Zellen werden dann auf den Kern des Fingerabdrucks, der aus einem Bild dieses Fingerabdrucks extrahiert wird, ausgerichtet. Wenn beispielsweise eine Fingerkuppe wie in 3 dargestellt auf der Scheibe platziert wird, wird ein Bild des Fingerabdrucks genommen und anschließend der Kern identifiziert. Der Kern wird am Punkt 0 oder an einer anderen vordefinierten Stelle relativ zum Punkt 0 platziert und in einem vordefinierten Winkel zu den Zellen ausgerichtet. Daher fallen charakteristische Merkmale des Fingerabdrucks in Zellen und Sektoren.
  • Für Kodierungszwecke wird eine dem System entsprechende Symbolzuweisung durchgeführt. Ein Symbol beschreibt die Lage eines extrahierten Merkmals innerhalb der biometrischen Information und die Art des extrahierten Merkmals. Ein Symbol wird als ein Wert aus mehreren verfügbaren Symbolen definiert. Im mathematischen Dezimalsystem werden üblicherweise die Symbole {0, 1, 2, 3, 4, 5, 6, 7, 8, 9} benutzt. Alle Zahlen werden mit diesen Symbolen dargestellt. Im Hexadezimalsystem hingegen werden 16 Symbole benutzt. In Binärsystemen werden nur zwei Symbole benutzt. Hier wird jede Gruppe von Symbolen als ein n-Bit-Wert dargestellt mit n > 0. Ein ungeordnetes Passwort, das die Auswahl biometrischer Informationen darstellt, wird durch die Kodierung von mehr als einem Merkmal generiert; das Passwort umfasst eine Kombination von Symbolen.
  • Selbstverständlich wird das virtuelle Ziel, obwohl die Scheibe mit der virtuellen Zielscheibe darauf dargestellt ist, normalerweise auf den Fingerabdruck ausgerichtet, nachdem ein Merkmal in der Form des Kerns des Fingerabdrucks identifiziert wurde. So wird eine genaue und wiederholbare Ausrichtung des virtuellen Zielmusters zwar nicht sichergestellt, oft aber erreicht. Außerdem werden bei der Analyse, obwohl auf die Ausrichtung eines Zielmusters Bezug genommen wird, üblicherweise lediglich Symbole extrahiert, die auf der Grundlage einer bekannten Zielkonfiguration auf die Lage der Merkmale schließen lassen, ohne das virtuelle Ziel tatsächlich auszurichten oder dem Bild hinzuzufügen.
  • In den 4a–d sind schematische Darstellungen verschiedener Arten von Schlüsselmerkmalen eines Fingerabdrucks dargestellt sowie ein Beispiel für einen möglichen Code für diese Merkmale. Die Merkmale werden bestimmt und durch den Prozessor nach einem binären Kodierungssystem kodiert, nachdem ein Bild des Fingerabdrucks erfasst worden ist. 4a zeigt eine Minutie, die in diesem Fall eine Endung ist, und einen Code 00, der dieser Art von Minutien zugeordnet ist. Die 4b–d zeigen drei andere Arten von Merkmalen von Fingerabdrücken mit einem Binärcode, der jedem Schlüsselmerkmal zugeordnet ist. Selbstverständlich dienen die den Schlüsselmerkmalen von 4a–d zugeordneten Codes nur der Veranschaulichung.
  • In 5a ist eine Darstellung der möglichen Verteilung der Schlüsselmerkmale eines als Bild erfassten Fingerabdrucks gezeigt. Um das Lesen der Zeichnungen zu vereinfachen, sind die Schlüsselmerkmale eines Fingerabdrucks mit arabischen Zahlen markiert. In diesem Beispiel hat der Bildgenerator zehn Schlüsselmerkmale erkannt und diese liegen in zehn verschiedenen Zellen der 24 Zellen. Jedes Merkmal wird durch verschiedene Parameter wie z.B. den Code identifiziert, der dem Merkmal und der wie in 2 definierten Zelle zugeordnet ist, in der das Merkmal erkannt wurde. Tabelle 1 zeigt die Lage der verschiedenen Merkmale, die in 5a dargestellt wurden.
  • Tabelle 1:
    Figure 00120001
  • Wenn Merkmal 1 der Art Merkmal entspricht, die als 01 kodiert wird (siehe 4b), enthält die Zelle aI das Merkmal 01; jedes der Merkmale wird entsprechend bestimmt. Der Sektor, in dem ein Merkmal in der kodierten Zelle liegt, bildet nach der Kodierung einen Teil eines Strings, der dem Fingerabdruck zugeordnet wird.
  • Daher könnte in Übereinstimmung mit den verschiedenen Parametern zur Identifizierung und Lagebestimmung eines Merkmals der String für Merkmal 1 beispielsweise sein: 01 0001 11011
    Wobei:
    01 die Art des Merkmals angibt,
    0001 die Identifizierung der Lage innerhalb einer Zelle angibt,
    11011 die Identifikation des Sektors darstellt.
  • Selbstverständlich werden alle zehn Merkmale dieses Beispiels entsprechend beschrieben. Es ist interessant, dass der Vorgang der String-Generierung der Schlüsselmerkmale eines Fingerabdrucks nicht notwendigerweise ein geordneter Vorgang sein muss. Die Abfolge der Zahlen, die ein Merkmal beschreiben, ist jedoch für das betreffende Merkmal spezifisch.
  • Zu Erläuterungszwecken sind die Merkmale in den Beispielen mit arabischen Zahlen gekennzeichnet, was eine bestimmte Abfolge beim Vorgang der String-Generierung implizieren könnte. Die Merkmale auf einem Fingerabdruck werden weder nummeriert noch gekennzeichnet; daher ist der Vorgang der String-Generierung ungeordnet. Alternativ kann z.B. eine Ordnung durch die Auswahl von Merkmalen entsprechend ihres Abstands vom Kern oder des Winkelabstands von einem vordefinierten Kernwinkel erfolgen.
  • Eines der größten bekannten Probleme im Zusammenhang mit der Bereitstellung von Abtastmustern biometrischer Informationen in Form von Fingerabdrücken besteht darin, dass das abgetastete Muster manchmal unterschiedlich ist. Die Fingerkuppe befindet sich nicht in exakt der gleichen Position, d.h. sie kann in jede beliebige Richtung leicht verschoben sein: eine leichte Verschiebung nach rechts oder links oder nach vorne oder hinten, eine leichte Verdrehung der Fingerspitze oder sogar eine geringfügige Bewegung nach oben oder unten. Alle möglichen Lageveränderungen der Fingerkuppe auf der Scheibe führen zu unterschiedlichen Bildern eines Fingerabdrucks, da die Merkmale nicht an der gleichen Position liegen wie beim Registrierungsvorgang. Auch die Fingerkuppe selbst kann in Abhängigkeit von den Hauteigenschaften und den Umgebungsbedingungen variieren. Die Haut hat elastische Eigenschaften, die einen bestimmten Grad an Flexibilität hinsichtlich der Ausdehnung bzw. Kontraktion erlauben. Bei kalten Umgebungsbedingungen, wird die Blutzirkulation im Körper reduziert, um die Körpertemperatur aufrechterhalten zu können, daher ist die Haut leicht zusammengezogen, wohingegen bei höheren Temperaturen die Blutzirkulation erhöht und die Haut leicht gedehnt wird. Ebenso könnte Stress die Blutzirkulation verändern und wird daher ein Faktor für die Veränderlichkeit der Fingerkuppen. Daher kann die Kern-Extrahierung zu kleineren Fehlern bei der Kern-Identifizierung und -ausrichtung führen. Diese Fehler werden ihrerseits zu Abweichungen der kodierten Werte führen, die von einem Fingerabdruck, dessen Bild erfasst wird, bestimmt werden.
  • Die in 5a abgebildeten Merkmale befinden sich in Sektoren, die im Wesentlichen im Zentrum der Zellen liegen; das bedeutet, dass sich in diesem Beispiel keines der Merkmale in der Nähe einer Linie befindet, die eine Zellgrenze bezeichnet. 5b zeigt eine Darstellung, bei der die in 5a dargestellte Fingerkuppe auf der Scheibe des Bildgenerators im Vergleich zu 5a leicht verschoben ist. In 5b ist die Fingerkuppe etwas entgegen dem Uhrzeigersinn verdreht. Alle Merkmale verbleiben im Vergleich zu dem Muster in 5a in ihren jeweiligen Zellen; zwei von ihnen jedoch – Merkmal 1 und 10 – sind aus dem eher zentralen Sektor in einen Sektor verschoben worden, der sich eher in der Nähe der rechten Geraden bzw. in der Nähe der Seiten des Dreiecks der Zelle befindet. Daher unterscheiden sich die Sektorcodes für die Merkmale 1 und 10 von den Codes, die zuvor für den Fingerabdruck in 5a vergeben wurden, die Codes für die Merkmalart und die Zelle sind jedoch identisch.
  • Damit der Vorgang der String-Extrahierung eine höhere Zuverlässigkeit bietet, befindet sich unter den Parametern eine bestimmte Anzahl von Merkmalen, die zulässigerweise beim Identifizierungs- und String-Generierungsvorgang fehlen dürfen, und eine bestimmte Anzahl von Merkmalen muss für die Akzeptanz identifiziert und ordnungsgemäß kodiert werden. Wenn daher die erste Zahl auf zwei festgelegt wird und die zweite auf acht, dann wird die Programmierung des Prozessors eine solche Auswahl widerspiegeln, und es werden entsprechend zehn Merkmale mit einer Fehlerspanne von zwei Merkmalen berücksichtigt, so dass, selbst wenn zwei Merkmale nicht ordnungsgemäß im String kodiert sind, acht es jedoch sind, die Anforderungen für das Sicherheitsniveau erfüllt sind, um eine ordnungsgemäße String-Auswertung zuzulassen.
  • 6a zeigt eine Darstellung eines weiteren Beispiels einer möglichen Verteilung der Schlüsselmerkmale eines Fingerabdrucks, von dem ein Bild erfasst wurde. Im vorliegenden Beispiel sind zehn Schlüsselmerkmale auf zehn verschiedene Zellen verteilt. Wie bereits zuvor beschrieben, werden die Schlüsselmerkmale so kodiert, dass sie einen String bilden, wobei jedes kodierte Symbol für die Art des Schlüsselmerkmals, die Zelle und den Sektor, in dem sich das Schlüsselmerkmal auf der virtuellen Scheibe befindet, steht. 6b ist die Darstellung der Verteilung von Schlüsselmerkmalen des Fingerabdrucks aus 6a unter anderen Bedingungen. In 6b hat die Person ihren Finger stärker auf die Scheibe gedrückt. Da sich an der Fingerspitze weiches Gewebe befindet, ist eine leichte Veränderung der Form der Fingerkuppe entsprechend des aufgewendeten Drucks möglich, um sich der Oberfläche, auf die sie gedrückt wird, anzupassen. Hier ist die Oberfläche der Scheibe im Wesentlichen flach, so dass die Fingerspitze kurzzeitig ebenfalls im Wesentlichen flach wird, wenn sie in Kontakt mit der Scheibe ist. Infolgedessen befinden sich die Merkmale weiter außen, wie dies in 6b etwas übertrieben dargestellt wird.
  • Tabelle 2 zeigt die Lage der in 6a abgebildeten Schlüsselmerkmale in den Zellen.
  • Figure 00160001
  • Tabelle 3 zeigt die Lage der in 6b dargestellten Schlüsselmerkmale in den Zellen. Die Sternchen geben die Merkmale an, deren Lage beim Vergleich der in 6a und 6b erfassten Fingerabdrücke voneinander abweicht.
  • Figure 00160002
  • 7 schließlich zeigt eine Darstellung der Verteilung der Schlüsselmerkmale des Fingerabdrucks von 6a, bei der der Fingerabdruck einen Kratzer aufweist. Der Kratzer ist in der Figur als schraffierter Streifen dargestellt. Beim Vergleich des Verteilungsmusters der Schlüsselmerkmale in 6a und 7 wird deutlich, dass die drei Schlüsselmerkmale 4, 5 und 10 in 7 fehlen. Daher ist es wichtig, dass die Anzahl der Merkmale, die beim Identifizierungs- und String-Generierungsvorgang fehlen dürfen, dem Umstand Rechnung trägt, dass eine Person einen Unfall haben kann, sodass zeitweilig ein Verlust von einem oder mehreren Schlüsselmerkmalen entsteht. Selbstverständlich sind Sicherheitsaspekte normalerweise von größter Bedeutung und sollten ebenfalls berücksichtigt werden. Im vorliegenden Fall jedoch ist die Person mit der verletzten Fingerkuppe, wenn die Anzahl der Schlüsselmerkmale, die während des Identifizierungs- und String-Generierungsvorgang fehlen darf, auf zwei festgelegt wird, und die Anzahl der Schlüsselmerkmale, die für eine Akzeptanz identifiziert und ordnungsgemäß kodiert werden muss, auf acht festgelegt wird, nicht identifizierbar. Denn es werden nur sieben Schlüsselmerkmale von acht identifiziert und ordnungsgemäß kodiert, was nicht ausreichend ist.
  • Um dieses Problem zu lösen wird ein Fingerabdruck normalerweise mit „Ersatz"-Merkmalen oder zusätzlichen Merkmalen kodiert, die genutzt werden können, wenn ein Merkmal fehlt oder gelöscht ist. Daher werden z.B. 12 Merkmale als Symbole kodiert – zehn Merkmale für die String-Generierung und zwei Ersatzmerkmale. Bei der Extrahierung eines Strings von einem Fingerabdruckbild werden für den Vergleich mit dem zuvor gespeicherten String üblicherweise zehn der Merkmale zu einem String zusammengefasst. Wenn keine Übereinstimmung hergestellt wird, werden die beiden Ersatzmerkmale genutzt, um Merkmale innerhalb des Strings zu ersetzen und der Vergleich wird wiederholt. Selbstverständlich wird dieses Verfahren am besten für fehlende Merkmale eingesetzt, wenn diese identifizierbar sind, was nicht unüblich ist, wenn eine Verletzung an der Fingerkuppe auftritt. Vorzugsweise ist dieses Verfahren nicht für fehlerhafte Merkmale – z.B. falsche Merkmalart – einzusetzen. Selbstverständlich ist es z.B. für Anwendungen mit höheren Sicherheitsanforderungen wünschenswert, keine Ersatzmerkmale zu kodieren.
  • Es ist zu beachten, dass, wenn Merkmale als fehlend oder nicht vorhanden beschrieben werden, dies bedeutet, dass sie auf dem Fingerabdruck selbst nicht vorhanden sind. Es wird kein Vergleich zwischen vorhandenen und nicht vorhandenen Merkmalen des Fingerabdrucks durchgeführt. Eine vordefinierte Anzahl von Merkmalen wird lokalisiert und kodiert. Die kodierten Werte werden als Werte eines ungeordneten und eines geordneten Strings an eine Einheit zum String-Vergleich wie z.B. eine Passwort-Überprüfungseinheit weitergeleitet. Der String wird dann auf ähnliche Weise wie ein Passwort überprüft. Unterschiede zur Passwortüberprüfung werden deutlich, wenn Vorkehrungen für das Fehlen von Merkmalen getroffen werden, wie sie oben beschrieben sind. Hier gibt es eine Anzahl von potenziell korrekten Passwörtern – jedes steht für das Nicht-Vorhandensein von einem oder mehreren Merkmalen und den Ersatz dieser Merkmale durch andere Merkmale. Daher kann es sein, dass der String zur Bestimmung einer Nutzer-Autorisierung u.U. mit mehreren Strings verglichen werden muss. Selbstverständlich wird im Folgenden unter Bezugnahme auf 9 ein Verfahren dargelegt, das die Vergleiche der Strings auf einen String begrenzt.
  • Wenn es zulässig ist, dass Fingerabdruck-Merkmale relativ zu den Zellen verschoben werden können, erfolgt dies wie oben beschrieben üblicherweise durch die Generierung von mehreren möglichen Strings zum Vergleich. Alternativ hierzu werden String-Symbole wenn möglich maskiert, um mögliche Unterschiede zwischen ihnen widerzuspiegeln. Dies hat den Vorteil, dass eine einfache Veränderung der zulässigen Variationen bei der Kodierung der String-Symbole möglich ist.
  • Abhängig von der Tiefe der Verletzung, die zu dem zeitweiligen Verlust von Schlüsselmerkmalen geführt hat, kann die Haut heilen und sich regenerieren, sodass die fehlenden Schlüsselmerkmale durch identische ursprüngliche Schlüsselmerkmalen ersetzt werden, ohne weitere Schwierigkeiten zu verursachen. Die Haut kann jedoch vernarben und dadurch die Schlüsselmerkmale des Fingerabdrucks verändern, so dass eine Person einen erneuten String-Generierungsvorgang durchlaufen muss, um einen String zu generieren, mit dem die zukünftigen Strings verglichen werden.
  • Das Kodieren der Schlüsselmerkmale eines Fingerabdrucks, das Kodieren der Lage von Schlüsselmerkmalen in virtuellen Zellen, unabhängig von der Form der Zellen, und das Kodieren oder Quantisieren der Lage der Sektoren innerhalb der Zellen wird von einem Prozessor entsprechend einem Vorgang zur String-Extrahierung aus biometrischen Informationen durchgeführt, der auf verschiedenen Parametern und mathematischen Formeln zur mathematischen Kodierung des Strings beruht.
  • Im Folgenden ist ein beispielhafter Parametersatz dargelegt, der eine angemessene Sicherheit und Flexibilität für viele Anwendungen bietet.
  • Parameter:
    • = def Symbolalphabet,
      ∑*
      = def Satz aller kanonischen Strings (geordnete Symbole)
      r
      = def {α ∊ ∑r||α| = r} Satz von Strings der Länge r
      N
      = Anzahl der Registrierungsabtastmuster;
      r
      = Anzahl Schlüsselmerkmale, die für „Schlüssel" kodiert wurden,
      δ
      = Anzahl der zusätzlichen Schlüsselmerkmale, die kodiert wurden, um δ Löschungen (nicht vorhandene Merkmale) zu berücksichtigen;
      = Anzahl der tolerierten Quantisierungsfehler (Verschiebungen im Hinblick auf die Lage in Sektoren/Zellen);
      κ
      = Anzahl der Requantisierungsmöglichkeiten, z.B. 3 = eine Drehung nach links, rechts oder identisch, oder 3 = eine Verschiebung nach oben, nach unten oder identisch, oder 9 =
      Figure 00200001
      oder 9 × 2 – 1 = wie oben zusammen mit Kippen der Minutienart.
  • N ist die Anzahl der Registrierungsabtastmuster, die genutzt werden, um eine Bestimmung eines Merkmalsatzes einschließlich einer Nicht-Berücksichtigung jedweder Merkmale, die fälschlicherweise identifiziert wurden, durchzuführen. Eine größere Anzahl N wird für die String-Generierung bevorzugt, je größer der Wert N jedoch ist, desto weniger bedienungsfreundlich wird das System.
  • r ermöglicht es einem Systemadministrator, eine Reihe von Merkmalen für die Generierung eines Strings festzulegen. Selbstverständlich führt eine größere Anzahl von Merkmalen zu längeren Strings, die daher sicherer sind. Alternativ kann eine größere Anzahl von Merkmalen dazu führen, dass eine größere Zahl von uneindeutigen Merkmalen extrahiert wird, wodurch das System weniger zuverlässig wird. Daher kommt üblicherweise ein Kompromiss zwischen vielen Merkmalen für eine erhöhte Sicherheit und einer geringeren Anzahl von Merkmalen für eine verbesserte Zuverlässigkeit zur Anwendung.
  • δ ist eine Anzahl zusätzlicher Symbole, die zu generieren sind und sich auf zusätzliche Merkmale beziehen. Daher ist, falls ein Merkmal in einer vorliegenden Auswahl biometrischer Informationen fehlt, dieses Merkmal durch eines der zusätzlichen Merkmale ersetzbar, damit ein String der gleichen Länge gebildet werden kann.
  • ∊ ist eine Anzahl von zulässigen Quantisierungsfehlern. Die Quantisierung bezieht sich auf die Quantisierung der Lage der Merkmale innerhalb der Zellen. Die genaue Lage der Merkmale an sich wird nicht bestimmt, sondern vielmehr wird die die jeweilige Lage des Merkmals in einer von mehreren Zellen und Sektoren quantisiert. Wie weit außerhalb der Vorgaben ein Merkmal liegen kann, wird vom Wert K bestimmt, wie viele Fehler jedoch zulässig sind, wird aus diesem Wert bestimmt.
  • κ ist die Anzahl der Requantisierungsmöglichkeiten und verleiht dem Stringvergleichsvorgang ein gewisses Maß an Flexibilität. Wenn z.B. ein Kern eines Fingerabdrucks eine langgestreckte Form wie in 8 hat, wird der Prozessor höchstwahrscheinlich die Breite „a" identifizieren und somit aufgrund dieser Identifizierung den Kern des Fingerabdrucks erkennen können. Die Form des Kerns ist jedoch so gestaltet, dass es schwieriger ist, die Länge „b" zu identifizieren. Daher ist es möglich, im vorliegenden Fall einen Querfehler zuzulassen, sodass ein Ausrichtungsfehler nach links oder rechts toleriert und der Kern erkannt wird. Selbstverständlich wird der für die Kernerkennung zugelassene Querfehler für jedes Merkmal toleriert. Dann berücksichtigt der für jedes Merkmal generierte String diesen potenziellen Querfehler. Der Fehler kann in eine oder mehrere Richtungen autorisiert werden, d.h. zur Seite, nach oben und unten und in diagonaler Richtung; die Flexibilität kann auf eine Kombination von Richtungen und sogar auf alle Richtungen gleichzeitig ausgeweitet werden. Obwohl dies die Stringakzeptanz erheblich erhöht und daher die Sicherheit verringert, ist es recht einfach zu gewährleisten, dass alle Fehler die gleiche Abweichung aufweisen und daher das Sicherheitsniveau hoch bleibt.
  • Wenn z.B. ein Quantisierungsfehler in alle Richtungen erlaubt wird, bedeutet dies nicht, dass jedes Symbol als korrekt erkannt werden sollte, ohne den Quantisierungsfehler zu berücksichtigen. In einigen Fällen wird es bevorzugt, dass alle Quantisierungsfehler gleich sind. Der gleiche Quantisierungsfehler tritt z.B. bei einer Verschiebung des Fingerabdrucks in seitlicher Richtung auf, die für jedes kodierte Symbol zur gleichen Verschiebung führt; eine Verschiebung des Fingerabdrucks um einen Drehwinkel führt zu einer gleichförmigen Verschiebung jedes Symbols um den Kern und ein höherer oder niedrigerer durch die Fingerkuppe aufgebrachter Druck wiederum führt zu einer gleich bleibenden Verschiebung der Merkmale hin zum Kern oder von ihm fort.
  • Selbstverständlich fallen mit anderen Variablen die oben genannten Austauschmöglichkeiten und Werte anders aus. Es ist darüber hinaus auch möglich, eine geordnete Liste von Symbolen oder eine ungeordnete Liste auszugeben, die zu unterschiedlichen Falschakzeptanz- und Falschrückweisungsraten führt. Üblicherweise werden Entwicklungsanforderungen genutzt, um jeweils die ausgewählten Parameter und möglichen Wertebereiche zu bestimmen. Daher ist es mit einem sachgerechten Modell für das System recht einfach, aus dem Modell Mindest- und Höchstwerte für jeden Parameter zu bestimmen, um die Sicherheit aufrechtzuerhalten und eine maximale Benutzerfreundlichkeit zu erreichen.
  • In 9 wird ein Verfahren für die Generierung eines gehashten Registrierungswerts dargestellt. Auf der linken Seite der Figur ist ein Ablaufdiagramm dargestellt, in dem die verschiedenen Schritte des Registrierungsvorgangs abgebildet sind, während sich auf der rechten Seite der Figur eine eher bildlich anschauliche Darstellung der Vorgang zu jedem entsprechenden Schritt befindet. Einem System wird eine Auswahl biometrischer Informationen z.B. in Form eines Fingerabdrucks bereitgestellt. Um einen gehashten Registrierungswert in Schritt 101 zu generieren, erfasst das System N Bilder 110 des Fingerabdrucks. Die N Bilder 110 des Fingerabdrucks werden analysiert, damit in Schritt 102 Merkmale extrahiert werden können. Das System erstellt N Templates 120, die den extrahierten Merkmalen der N Bilder zugeordnet sind. Innerhalb jedes Templates der N Templates 120 werden in einem weiteren Schritt 103 die extrahierten Merkmale von einem Prozessor bestimmt und nach einem vordefinierten Kodierungssystem, z.B. einem Binär- Dezimal- oder anderen passenden Kodierungssystem, kodiert. Aus der Kodierung der extrahierten Merkmale gehen N Templates kodierter Merkmale ∑(r+δ) 130 hervor, die den N Templates 120 zugeordnet sind, wobei ∑(r+δ) die Anzahl der möglichen Substrings der Länge r ist. In Schritt 104 wird ein ungeordneter Registrierungsstring β ∊ ∑r 140 generiert, der auf der Zuverlässigkeit zwischen Merkmal und Symbol der extrahierten Merkmale innerhalb der Templates basiert; der ungeordnete Registrierungsstring ist Teil eines Fehlerbereichs ∑r, bei dem es sich um einen Satz der Strings von Symbolen mit der Länge r handelt, die mit den Registrierungstemplates und den Parametern übereinstimmen. In einem letzten Schritt 105 wird der ungeordnete Registrierungsstring gehasht, wodurch ein gehashter Registrierungswert H(β) 150 bereitgestellt wird. Üblicherweise wird der gehashte Registrierungswert mit Hilfe eines Einweg-Hash-Algorithmus generiert, um so die Bestimmung des Strings aus dem Hash-Wert zu verhindern. Dies ermöglicht das Speichern des Hash-Werts sowohl auf dem Client- als auch auf dem Server-System, ohne dass eine Verletzung der Sicherheit durch das Data Mining auf diesen Systemen entstehen könnte. Um sich beim Server-System korrekt zu authentifizieren, muss der String, aus dem der Hash-Wert abgeleitet ist, bereitgestellt werden. Daher ist üblicherweise der Fingerabdruck, aus dem der String generiert wurde, erforderlich, es sei denn, dass z.B. ein Trojaner eingesetzt wird, um den String zu einem früheren Zeitpunkt abzufangen.
  • In 10 ist ein erstes Verfahren zur Authentifizierung dargestellt, bei dem ein aus einem Fingerabdruck generierter String als ein Passwort zur Verifizierung, Authentifizierung und/oder Identifizierung bereitgestellt wird. Auf der linken Seite der Figur ist ein Ablaufdiagramm dargestellt, in dem die verschiedenen Schritte des Verifizierungsvorgangs abgebildet sind, während sich auf der rechten Seite der Figur eine eher bildlich anschauliche Darstellung des Vorgangs zu jedem entsprechenden Schritt befindet. Ein zu identifizierender und/oder zu autorisierender Nutzer stellt bei Schritt 201 ein biometrisches Abtastmuster in Form eines Fingerabdrucks zur Verfügung, das System erfasst ein Bild 210 des zur Verfügung gestellten Fingerabdrucks. In Schritt 202 extrahiert das System Merkmale aus dem erfassten Bild und generiert ein aktuell geliefertes Template 220 der extrahierten Merkmale, um sie im folgenden Schritt 203 zu kodieren. Aus der Kodierung der extrahierten Merkmale geht ein Template kodierter Merkmale ∑(r+δ) 230 hervor, die dem aktuell gelieferten Template zugeordnet sind. Das Template kann auch als eine geordnete oder ungeordnete Gruppe von Merkmalen und ihren Eigenschaften gesehen werden. In Schritt 204 werden ungeordnete Strings, die den aktuell gelieferten Strings α ∊ ∑(r+δ) 240 entsprechen, generiert. In Schritt 209 wird jeder aktuell gelieferte String dann zur Autorisierung und Identifizierung des Nutzers mit dem Registrierungsstring 140 verglichen. Selbstverständlich wird jeder String mit Hilfe eines Verfahrens, das dem einer Passwortbereitstellung ähnlich ist, geliefert, so dass der Vorgang die mehrmalige Wiederholung des Passwort-Verifizierungsvorgangs erforderlich machen kann.
  • In 11 ist ein zweites Authentifizierungsverfahren dargestellt, bei dem nur ein einziger extrahierter String für einen Passwortverifizierungsvorgang bereitgestellt wird. Ein solches System bietet maximale Kompatibilität zu bereits vorhandenen Systemen. Auf der linken Seite der Figur ist ein Ablaufdiagramm dargestellt, in dem die verschiedenen Schritte des Verifizierungsvorgangs abgebildet sind, während sich auf der rechten Seite der Figur eine eher bildlich anschauliche Darstellung des Vorgangs zu jedem entsprechenden Schritt befindet. Ein zu identifizierender und/oder zu autorisierender Nutzer stellt bei Schritt 301 ein biometrisches Abtastmuster in Form eines Fingerabdrucks zur Verfügung, das System erfasst ein Bild 310 des zur Verfügung gestellten Fingerabdrucks. In Schritt 302 extrahiert das System Merkmale aus dem erfassten Bild und generiert ein aktuell geliefertes Template 320 der extrahierten Merkmale, um sie im folgenden Schritt 303 zu kodieren. Aus der Kodierung der extrahierten Merkmale geht ein Template kodierter Merkmale ∑(r+δ) 330 hervor, die dem aktuell gelieferten Template zugeordnet sind. In Schritt 304 wird ein ungeordneter String, der dem aktuell bereitgestellten String α ∊ ∑(r+δ) 340 entspricht, generiert. In einem weiteren Schritt 305 bestimmt der Prozessor alle möglichen Strings von Symbolen γ ∊ B(δ,ε,κ)(α), die α entsprechend der vordefinierten Parameter des Systems zugeordnet sind. Das bedeutet, dass alle möglichen Strings von Symbolen γ die Anzahl δ der zulässigen Löschungen, die Anzahl ∊ der erlaubten Quantisierungsfehler und die Anzahl κ der Requantisierungsmöglichkeiten berücksichtigen. Dieser gesamte Stringsatz wird Fehlerbereich genannt, da es sich hierbei um einen Bereich um den definierten String herum handelt.
  • Bei Schritt 306 werden die Strings von Symbolen γ gehasht und mit dem von dem korrekten Registrierungsstring β abgeleiteten Hash-Wert verglichen. Wenn das Ergebnis des Vergleichs H(γ) = H(β) ist, liegt eine Übereinstimmung 307 zwischen dem Hash-Wert des Registrierungsstring β und dem Hash-Wert des Strings von Symbolen, der aus dem aktuell vorliegenden String α generiert wurde, vor, daher wird γ als Passwort 309 genutzt, und der Nutzer wird für den Zugang autorisiert. Dies erlaubt die Bereitstellung nur eines Strings, der aus einem Fingerabdruck als korrektes Passwort extrahiert wird, anstatt dass es erforderlich ist, dass jeder mögliche String innerhalb des Fehlerbereichs die Autorisierung sicherstellt.
  • Im Gegensatz hierzu kann, wenn H(γ) nicht gleich H(β) ist, dies wie in Schritt 308 dargestellt anzeigen, dass der Prozessor nicht alle Strings von Symbolen γ generiert hat. In einem solchen Fall kehrt das System zu Schritt 305 zurück. Wenn jedoch, falls alle Strings von Symbolen γ generiert wurden, H(γ) nicht gleich H(β) ist und somit anzeigt, dass keine Übereinstimmung 311 zwischen dem Hash-Wert des Registrierungsstrings β und dem String von Symbolen, der aus einem aktuell vorliegenden String α generiert wurde, vorliegt, wird dem Nutzer der Zugang verwehrt oder der Nutzer wird aufgefordert, ein weiteres biometrisches Abtastmuster zur Verfügung zu stellen.
  • Berechnung der Falschakzeptanzrate (FAR) entsprechend dem folgenden Verfahren:
  • Für β ∊ ∑r+δ beträgt die Anzahl der möglichen Substrings von β der Länge r höchstens:
  • Figure 00270001
  • Wenn ∊ Quantisierungsfehlerkorrekturen (Ersetzung) eines Strings ε ∊ ∑, zulässig sind – jedes κ mögliche Ersetzungen – ergibt sich für die Anzahl eines solchen korrigierten Strings:
  • Figure 00270002
  • Für β ∊ ∑r,B(ε,κ)(β) = Def{ε ∊ ∑r |ist α ein String, der aus ∊ Ersetzungskorrekturen besteht, jede mit κ möglichen Ersetzungen}
    und bei dem B(ε,κ) für einen Fehlerbereich um β herum steht.
  • Für β ∊ ∑r+δ,B(δ,ε,κ)(β) = Def{ε ∊ ∑r |α ∊ B(ε,κ)(β*), bei der β* ein Substring von β ist, der durch das Löschen von δ Symbolen von β erlangt wurde},
    wobei B(ε,κ) den Fehlerkorrekturraum (Bereich) von β ∊ ∑r+δ darstellt, der aus δ Löschungen und ∊ Ersetzungen von κ möglichen Ersetzungswerten besteht;
    und wobei B(δ,ε,κ)(β) den Satz aller Strings darstellt, die Korrekturen von β sind, indem δ Löschungen und ∊ Ersetzungen, jede mit κ möglichen Ersetzungswerten, vorgenommen werden.
  • Figure 00270003
  • Die Anzahl der kanonischen Strings der Länge r beträgt Occ (r,|∑|)
    Figure 00280001
    = die Wahrscheinlichkeit, dass ein Zufallsstring ε ∊ ∑r sich im Bereich für die Fehlerkorrektur von β ∊ ∑r+δ befindet.
  • Entsprechend einer anderen Ausführungsform der Erfindung wird eine Person aufgefordert, ein Ausrichtungsmerkmal für die Nutzung bei der Merkmals-Extrahierung und der Symbol-Generierung auszuwählen. Beispielsweise wird dem Nutzer eine Liste extrahierter Merkmale in verschiedenen Bereichen des Fingerabdrucks zur Verfügung gestellt, wobei jedes wiederholbar und zuverlässig extrahiert werden kann. Der Nutzer wählt dann das Ausrichtungsmerkmal aus und auf dessen Grundlage wird der String generiert. Bei einem solchen Verfahren wird dem Schritt der Passwortgenerierung ein Element hinzugefügt, das auf dem Wissen des Nutzers basiert, sodass eine zusätzliche Sicherheit gewährleistet wird und die Nutzer ihre Passwörter ändern können, wenn sie es wünschen.
  • Bei einer anderen ähnlichen Ausführungsform kann der Nutzer nur eine Position in seinem biometrischen Abtastmuster auswählen und diese Position wird genutzt, um deterministisch ein Ausrichtungsmerkmal auszuwählen. Alternativ hierzu wird ein Passwort genutzt, um deterministisch das Ausrichtungsmerkmal auszuwählen. Beispielsweise ist das Passwort in eine Zahl gehasht und die Zahl wird genutzt, um zwischen Ausrichtungsmerkmals-Extrahierung und Ausrichtungsmethoden zu wählen. Wenn die Verfahren zu leicht unterschiedlichen Ergebnissen führen, ist es häufig ausreichend, den extrahierten String-Wert entscheidend zu ändern.
  • Es sind zahlreiche weitere Ausführungsformen möglich, ohne sich von der Erfindung als solcher zu entfernen. Beispielsweise kann es sich bei der Scheibe des Fingerabdruck-Bildgenerators auch um eine dreidimensionale Scheibe wie z.B. eine gewölbte Scheibe handeln. Darüber hinaus wurde die Scheibe als mit einer Aufteilung nach Art einer Zielscheibe versehen beschrieben und selbstverständlich sind auch andere Muster denkbar, wie z.B. ein Netz- oder ein Wabenmuster, wobei jedes Parallelepiped die Grenze einer Zelle darstellt, die Sektoren definiert.

Claims (14)

  1. Verfahren zur Passwortgenerierung, das folgende Schritte umfasst: Bereitstellen (301) einer Auswahl biometrischer Informationen; Bestimmen (304) eines ersten Strings, der eine Vielzahl von Symbolen umfasst, aus der Auswahl, wobei die Symbole auf den Merkmalen basieren, die in der Auswahl biometrischer Informationen enthalten sind, dadurch gekennzeichnet, dass dieses Verfahren darüber hinaus folgende Schritte umfasst: Bestimmen (304) einer Vielzahl von Strings in Abhängigkeit von vordefinierten Eigenschaften im Verhältnis zum ersten String; Hashen der Strings aus der bestimmten Vielzahl von Strings, um eine Vielzahl von Hash-Werten zu erzeugen; und Vergleichen (306) eines jeden Hash-Werts aus der Vielzahl von Hash-Werten mit einem gespeicherten Hash-Wert, der während eines Registrierungsvorgangs bestimmt wird, um mindestens einen Hash-String aus der Vielzahl von Hash-Strings zu bestimmen, der eine Übereinstimmung anzeigt, wobei bei einer Übereinstimmung eines Hash-Wertes aus der Vielzahl von Hash-Werten und dem gespeicherten Hash-Wert der String aus der Vielzahl der Strings, der dem übereinstimmenden Hash-Wert zugeordnet ist, als generiertes Passwort bereitgestellt (309) wird.
  2. Verfahren zur Passwortgenerierung nach Anspruch 1, dadurch gekennzeichnet, dass der erste String auf der Grundlage seines Symbolinhalts geordnet wird.
  3. Verfahren zur Passwortgenerierung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Strings aus der Vielzahl von Strings auf der Grundlage ihres Symbolinhalts geordnet werden.
  4. Verfahren zur Passwortgenerierung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der Schritt zum Bestimmen einer Vielzahl von Strings in Abhängigkeit von vordefinierten Eigenschaften folgende Schritte umfasst: Erfassen (301) eines Bildes einer Auswahl biometrischer Informationen aus einer Quelle für biometrische Informationen; Extrahieren (302) einer Anzahl r von Merkmalen aus der Auswahl biometrischer Informationen und Kodieren (303) von r Symbolen, eines pro Merkmal; und Extrahieren einer Anzahl δ von zusätzlichen Merkmalen und Kodieren δ zusätzlichen Symbolen, eines pro zusätzlichem Merkmal, wobei der Schritt zum Vergleichen des Strings den Schritt zum Bestimmen einer Anzahl von Symbolen innerhalb des Strings umfasst, die in dem zuvor gespeicherten String nicht vorhanden sind, und das Löschen dieser Symbole.
  5. Verfahren zur Passwortgenerierung nach Anspruch 4, dadurch gekennzeichnet, dass der Schritt zum Kodieren (303) der Symbole in Abhängigkeit von der extrahierten Merkmalart durchgeführt wird.
  6. Verfahren zur Passwortgenerierung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass beim Vergleichen eines jeden Hash-Werts aus der Vielzahl von Hash-Werten mit einem gespeicherten Hash-Wert, der während eines Registrierungsvorgangs bestimmt wurde, etwas anderes angezeigt wird, als dass mindestens ein Hash-String aus der Vielzahl von Hash-Strings übereinstimmt, wobei überprüft wird, ob die Vielzahl der Hash-Strings alle Hash-Strings umfasst, die innerhalb vordefinierter Eigenschaften generiert werden können.
  7. Verfahren zur Passwortgenerierung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass es sich bei dem generierten Passwort um ein ungeordnetes generiertes Passwort handelt.
  8. Verfahren zur Passwortgenerierung nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass ein Symbol als ein n-bit-Wert kodiert wird.
  9. Verfahren zur Passwortgenerierung nach einem der Ansprüche 1 bis 8, das folgende Schritte umfasst: Bestimmen einer Position eines Ausrichtungsmerkmals innerhalb der Auswahl biometrischer Informationen; Extrahieren (302) von Merkmalen aus der Auswahl biometrischer Informationen; Bestimmen (304) eines ersten Strings von Symbolen aus den extrahierten Merkmalen, der auf den Positionen der extrahierten Merkmale innerhalb der Auswahl biometrischer Informationen im Verhältnis zum Ausrichtungsmerkmal basiert; Bestimmen einer Vielzahl von Fehlerstrings in Abhängigkeit von vordefinierten Parametern, die einen Fehlerbereich um den extrahierten ersten String herum definieren; Hashen des ersten Strings und zumindest einiger Fehlerstrings aus der bestimmten Vielzahl von Strings zum Erzeugen einer Vielzahl von Hash-Werten; und Vergleichen (306) eines jeden Hash-Wertes, der aus der Vielzahl von Hash-Werten erzeugt wurde, mit den vordefinierten gespeicherten Hash-Werten zum Bestimmen eines Hash-Wertes aus der Vielzahl von Hash-Werten, die eine Übereinstimmung anzeigen, wobei bei einer Übereinstimmung zwischen einem Hash-Wert aus der Vielzahl von Hash-Werten mit dem gespeicherten Hash-Wert, der String, aus dem der übereinstimmende Hash-Wert abgeleitet wurde, als generiertes Passwort zur Verfügung gestellt (309) wird.
  10. Verfahren zur Passwortgenerierung nach Anspruch 9, dadurch gekennzeichnet, dass das Verfahren das Bereitstellen der Anzeige des Ausrichtungsmerkmals umfasst.
  11. Verfahren zur Passwortgenerierung nach Anspruch 10, dadurch gekennzeichnet, dass der Schritt des Bereitstellens der Anzeige des Ausrichtungsmerkmals den Schritt zum Auswählen des Ausrichtungsmerkmals aus einer Vielzahl von potenziellen Ausrichtungsmerkmalen umfasst.
  12. Verfahren zur Passwortgenerierung nach Anspruch 10, dadurch gekennzeichnet, dass der Schritt des Bereitstellens der Anzeige des Ausrichtungsmerkmals den Schritt zum Auswählen eines Bereichs innerhalb der Auswahl biometrischer Informationen umfasst, wobei der Bereich das Ausrichtungsmerkmal aus einer Vielzahl von potenziellen Ausrichtungsmerkmalen anzeigt.
  13. Verfahren zur Passwortgenerierung nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass das Ausrichtungsmerkmal aus einer zentralen Position der Auswahl biometrischer Informationen ausgewählt wurde.
  14. Verfahren zur Passwortgenerierung nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass das Hashen die Verwendung eines Hash- Algorithmus' umfasst, bei dem die Reihenfolge, in dem die Daten geliefert werden, keinen Einfluss hat.
DE60208559T 2001-07-25 2002-06-24 Verfahren zur extraktion eines hash-strings Expired - Lifetime DE60208559T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US911743 2001-07-25
US09/911,743 US7006673B2 (en) 2001-07-25 2001-07-25 Method of hash string extraction
PCT/EP2002/006979 WO2003010705A1 (en) 2001-07-25 2002-06-24 Method of hash string extraction.

Publications (2)

Publication Number Publication Date
DE60208559D1 DE60208559D1 (de) 2006-03-30
DE60208559T2 true DE60208559T2 (de) 2006-08-03

Family

ID=25430780

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60223296T Expired - Lifetime DE60223296T2 (de) 2001-07-25 2002-06-24 Verfahren zur Erzeugung von Passwörtern aus biometrischen Daten
DE60208559T Expired - Lifetime DE60208559T2 (de) 2001-07-25 2002-06-24 Verfahren zur extraktion eines hash-strings

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60223296T Expired - Lifetime DE60223296T2 (de) 2001-07-25 2002-06-24 Verfahren zur Erzeugung von Passwörtern aus biometrischen Daten

Country Status (5)

Country Link
US (3) US7006673B2 (de)
EP (2) EP1638037B1 (de)
AT (2) ATE377220T1 (de)
DE (2) DE60223296T2 (de)
WO (1) WO2003010705A1 (de)

Families Citing this family (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006673B2 (en) * 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
JP2003346149A (ja) * 2002-05-24 2003-12-05 Omron Corp 顔照合装置および生体情報照合装置
US7519819B2 (en) * 2002-05-29 2009-04-14 Digimarc Corporatino Layered security in digital watermarking
US7308708B2 (en) * 2002-08-02 2007-12-11 Hewlett-Packard Development Company, L.P. Alternate encodings of a biometric identifier
US7900052B2 (en) * 2002-11-06 2011-03-01 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
JP2006512864A (ja) * 2002-12-31 2006-04-13 インターナショナル・ビジネス・マシーンズ・コーポレーション 許可された匿名の認証
EP1589480B1 (de) * 2003-01-28 2013-08-21 Fujitsu Limited Registrationsvorrichtung für biometrische informationen, vergleichsvorrichtung für biometrische informationen, registrations-/vergleichsystem für biometrische informationen und registrationsprogramm für biometrische informationen
US8171304B2 (en) 2003-05-15 2012-05-01 Activcard Ireland Limited Method, system and computer program product for multiple biometric template screening
MY142175A (en) * 2003-08-01 2010-10-15 Multimedia Glory Sdn Bhd Process of storage of biometric features
MY139314A (en) * 2003-08-01 2009-09-30 Multimedia Glory Sdn Bhd Method of identifying an individual using biometrics
US7599530B2 (en) * 2003-10-01 2009-10-06 Authentec, Inc. Methods for matching ridge orientation characteristic maps and associated finger biometric sensor
US7787667B2 (en) * 2003-10-01 2010-08-31 Authentec, Inc. Spot-based finger biometric processing method and associated sensor
KR100617292B1 (ko) * 2003-11-14 2006-08-30 한국전자통신연구원 지문 인식 방법 및 그 장치
CN1934588B (zh) * 2004-01-15 2012-04-25 日本电气株式会社 模式识别系统和模式识别方法
JP4340553B2 (ja) * 2004-02-06 2009-10-07 富士通株式会社 生体情報照合装置
US7689005B2 (en) * 2004-03-10 2010-03-30 Yingbin Wang Apparatus and method for biometric database management system
US7941671B2 (en) * 2004-10-14 2011-05-10 Oracle International Corporation Method and apparatus for accommodating multiple verifier types with limited storage space
JP4603903B2 (ja) * 2005-02-17 2010-12-22 株式会社アドバンテスト 負荷変動補償回路、電子デバイス、試験装置、及びタイミング発生回路
GB0514582D0 (en) * 2005-07-15 2005-08-24 Rhiando Neil M User-identifier
KR100734837B1 (ko) * 2005-09-16 2007-07-03 한국전자통신연구원 다중 생체 인식 시스템 및 그 방법
US8005277B2 (en) * 2006-03-03 2011-08-23 Research Foundation-State University of NY Secure fingerprint matching by hashing localized information
US8107728B2 (en) * 2006-09-19 2012-01-31 Sharp Kabushiki Kaisha Image processing apparatus, image forming apparatus, image processing system, computer program and recording medium
US8204831B2 (en) * 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants
US20080209226A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
US20080209227A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
IL184399A0 (en) 2007-07-03 2007-10-31 Yossi Tsuria Content delivery system
US8073139B2 (en) * 2007-07-17 2011-12-06 Certicom Corp. Method of compressing a cryptographic value
US8286171B2 (en) * 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8555080B2 (en) * 2008-09-11 2013-10-08 Workshare Technology, Inc. Methods and systems for protect agents using distributed lightweight fingerprints
JP5271669B2 (ja) * 2008-10-31 2013-08-21 株式会社日立製作所 生体認証方法およびシステム
WO2010059747A2 (en) 2008-11-18 2010-05-27 Workshare Technology, Inc. Methods and systems for exact data match filtering
US8406456B2 (en) * 2008-11-20 2013-03-26 Workshare Technology, Inc. Methods and systems for image fingerprinting
WO2011017084A2 (en) * 2009-07-27 2011-02-10 Workshare Technology, Inc. Methods and systems for comparing presentation slide decks
US8520903B2 (en) * 2010-02-01 2013-08-27 Daon Holdings Limited Method and system of accounting for positional variability of biometric features
US8041956B1 (en) * 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
US8745405B2 (en) * 2010-02-17 2014-06-03 Ceelox Patents, LLC Dynamic seed and key generation from biometric indicia
US20120136862A1 (en) 2010-11-29 2012-05-31 Workshare Technology, Inc. System and method for presenting comparisons of electronic documents
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US8548206B2 (en) 2011-01-20 2013-10-01 Daon Holdings Limited Methods and systems for capturing biometric data
US8457370B2 (en) 2011-01-20 2013-06-04 Daon Holdings Limited Methods and systems for authenticating users with captured palm biometric data
EP2482219B1 (de) 2011-01-31 2015-10-14 BlackBerry Limited Auf die Schwarze Liste setzen von häufig verwendeten Gestenpasswörtern
US10674968B2 (en) * 2011-02-10 2020-06-09 Karl Storz Imaging, Inc. Adjustable overlay patterns for medical display
US9292696B1 (en) 2011-03-08 2016-03-22 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8726398B1 (en) 2011-12-13 2014-05-13 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9667741B1 (en) * 2011-03-08 2017-05-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9432342B1 (en) 2011-03-08 2016-08-30 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9852311B1 (en) 2011-03-08 2017-12-26 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9413526B1 (en) * 2011-03-08 2016-08-09 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9356993B1 (en) 2011-03-08 2016-05-31 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9300637B1 (en) * 2011-03-08 2016-03-29 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9338220B1 (en) 2011-03-08 2016-05-10 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US11228566B1 (en) 2011-03-08 2022-01-18 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US8694646B1 (en) 2011-03-08 2014-04-08 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
US9231920B1 (en) 2011-12-13 2016-01-05 Ciphercloud, Inc. System and method to anonymize data transmitted to a destination computing device
FR2975550B1 (fr) * 2011-05-18 2013-07-12 Morpho Acces protege par biometrie a des dispositifs electroniques
US9170990B2 (en) 2013-03-14 2015-10-27 Workshare Limited Method and system for document retrieval with selective document comparison
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US10880359B2 (en) 2011-12-21 2020-12-29 Workshare, Ltd. System and method for cross platform document sharing
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US10574729B2 (en) 2011-06-08 2020-02-25 Workshare Ltd. System and method for cross platform document sharing
WO2013099030A1 (ja) * 2011-12-28 2013-07-04 富士通株式会社 絞込データ生成方法及び絞込データ生成装置
TWI566564B (zh) * 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
US9213812B1 (en) * 2012-12-28 2015-12-15 Allscripts Software, Llc Systems and methods related to security credentials
US11567907B2 (en) 2013-03-14 2023-01-31 Workshare, Ltd. Method and system for comparing document versions encoded in a hierarchical representation
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US9660807B2 (en) * 2013-09-20 2017-05-23 Insyde Software Corp. System and method for verifying changes to UEFI authenticated variables
US9450953B2 (en) 2013-11-06 2016-09-20 Blackberry Limited Blacklisting of frequently used gesture passwords
EP3120285B1 (de) 2014-03-21 2017-10-25 Koninklijke Philips N.V. Weiche generation von biometrischen kandidaten und referenzen auf der grundlage von empirischer bitfehlerwahrscheinlichkeit
US10025518B1 (en) * 2014-09-30 2018-07-17 EMC IP Holding Company LLC Methods and apparatus for system having change identification
US9361742B2 (en) 2014-10-28 2016-06-07 Joze Pececnik Highly secure combination lock system
US10133723B2 (en) 2014-12-29 2018-11-20 Workshare Ltd. System and method for determining document version geneology
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
US9916432B2 (en) * 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
CN110633775B (zh) * 2016-11-19 2023-02-03 哈尔滨理工大学 信息编码内层装置
CN109740719B (zh) * 2016-11-19 2021-11-12 哈尔滨理工大学 一种具有信息隐藏功能的包装系统
US11496315B1 (en) * 2018-05-08 2022-11-08 T Stamp Inc. Systems and methods for enhanced hash transforms
US10742417B2 (en) 2018-10-22 2020-08-11 King Abdulaziz University Secured biometric systems and methods
US11750390B2 (en) 2019-01-31 2023-09-05 Global Bionic Optics Limited System and method for producing a unique stable biometric code for a biometric hash
US10693651B1 (en) * 2019-07-16 2020-06-23 Sokken Corporation System and method for authentication using biometric hash strings

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4325570A (en) 1980-05-05 1982-04-20 Estrada Carlos I Identification system
US4353056A (en) * 1980-06-05 1982-10-05 Siemens Corporation Capacitive fingerprint sensor
US4817183A (en) 1986-06-16 1989-03-28 Sparrow Malcolm K Fingerprint recognition and retrieval system
CA1286032C (en) * 1989-09-28 1991-07-09 James H. Lougheed Optical scanning and recording apparatus for fingerprints
KR930005570B1 (ko) * 1989-11-13 1993-06-23 주식회사 금성사 홀로그램(hologram)을 이용한 지문인식장치
US5187748A (en) * 1990-07-21 1993-02-16 Goldstar, Inc. Optical apparatus for fingerprint identification system
US5187482A (en) * 1992-03-02 1993-02-16 General Electric Company Delta sigma analog-to-digital converter with increased dynamic range
JPH0991434A (ja) * 1995-09-28 1997-04-04 Hamamatsu Photonics Kk 人物照合装置
US6041133A (en) * 1996-12-13 2000-03-21 International Business Machines Corporation Method and apparatus for fingerprint matching using transformation parameter clustering based on local feature correspondences
US6185318B1 (en) 1997-08-22 2001-02-06 International Business Machines Corporation System and method for matching (fingerprint) images an aligned string-based representation
US6185316B1 (en) * 1997-11-12 2001-02-06 Unisys Corporation Self-authentication apparatus and method
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
EP1149475B1 (de) 1999-02-11 2003-12-03 RSA Security Inc. Ein fuzzy engagement schema
HUP0200636A2 (en) 1999-04-06 2002-06-29 Siemens Ag Method and device for user identification
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
US7006673B2 (en) * 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction

Also Published As

Publication number Publication date
DE60223296T2 (de) 2008-08-14
DE60208559D1 (de) 2006-03-30
ATE315256T1 (de) 2006-02-15
EP1410312B1 (de) 2006-01-04
US7006673B2 (en) 2006-02-28
US20060098850A1 (en) 2006-05-11
US20060050937A1 (en) 2006-03-09
EP1638037A2 (de) 2006-03-22
WO2003010705A1 (en) 2003-02-06
US7564997B2 (en) 2009-07-21
EP1638037B1 (de) 2007-10-31
EP1638037A3 (de) 2006-03-29
DE60223296D1 (de) 2007-12-13
US20030091218A1 (en) 2003-05-15
US7233686B2 (en) 2007-06-19
EP1410312A1 (de) 2004-04-21
ATE377220T1 (de) 2007-11-15

Similar Documents

Publication Publication Date Title
DE60208559T2 (de) Verfahren zur extraktion eines hash-strings
DE69937142T2 (de) Fingerabdruck-identifikations/überprüfungssystem
DE69817784T2 (de) Verfahren zum sammeln biometrischer informationen
DE69928297T2 (de) Verfahren und system zum vergleichen von fingerabdruckschablonen
DE60214014T2 (de) Verfahren und vorrichtung zur prüfung der identität einer person, wobei ein für den fingerabdruck konstantes koordinatensystem der bezug ist
DE60220284T2 (de) Fingerabdrucknarbenerkennungsverfahren und -vorrichtung
EP0244498B1 (de) Anordnung und Verfahren zur Ermittelung der Berechtigung von Personen durch Überprüfen ihrer Fingerabdrücke
DE60309176T2 (de) Biometrisches authentifizierungssystem
DE69815291T2 (de) Sicherheitsgerät und verfahren
DE69230031T2 (de) Mustererkennung und -echtheitsprüfung, insbesondere für handgeschriebene Unterschriften
DE102016005636A1 (de) Transformierte Repräsentation für Fingerabdruckdaten mit hoher Erkennungsgenauigkeit
DE2740395A1 (de) Automatisches system zum identifizieren unbekannter muster
DE60030739T2 (de) Überprüfung der zugangsberechtigung
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
DE102005032734A1 (de) Indexextraktion von Dokumenten
DE102015102045A1 (de) Identifikationsdokument mit einem gedruckten Personenbild
DE102007060605A1 (de) Sichern von Personen-Identitätsdokumenten gegen Fälschung
DE102019207566A1 (de) Verfahren zur Steuerung eines Sicherheitssystems einer Ladestation zum Aufladen von Elektrofahrzeugen
DE60019136T2 (de) Verfahren und vorrichtung zur aufnahme und verifikation von fingerabdruck-informationen
DE102006034241A1 (de) Verfahren zur Ermittlung einer Berechtigung
DE60130821T2 (de) Verfahren und Vorrichtung zur gesicherten Zugangsberechtigungsprüfung mittels eines erfassten biometrischen Merkmals
DE60223088T2 (de) Biometrisches sicherheitssystem
EP1498838B1 (de) Verfahren zur automatischen Verifikation der Identität einer Person und biometrisches Identifikationsdokument zur Verwendung in dem Verfahren
DE102005015180A1 (de) Verifizieren von Fingerabdrücken
EP3685289B1 (de) Verfahren zur überprüfung der identität einer person und bereitstellung von damit verknüpften nutzerdaten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition