DE19882328B3 - Security key handling method using biometrics - Google Patents
Security key handling method using biometrics Download PDFInfo
- Publication number
- DE19882328B3 DE19882328B3 DE19882328.2T DE19882328T DE19882328B3 DE 19882328 B3 DE19882328 B3 DE 19882328B3 DE 19882328 T DE19882328 T DE 19882328T DE 19882328 B3 DE19882328 B3 DE 19882328B3
- Authority
- DE
- Germany
- Prior art keywords
- filter
- phase
- information
- array
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Abstract
Verfahren zur sicheren Rückgewinnung eines digitalen Schlüssels (93) mit folgenden Schritten: Aufnehmen zumindest eines biometrischen Bildes (11); Erhalten von transformierter Bildinformation (31) einschließlich Transformieren des zumindest einen biometrischen Bildes (11) in einen Transformationsbereich (20); Zurückholen eines geschützten Filters (100) aus einem Speicher; Einsetzen der transformierten Bildinformation (31) bei dem geschützten Filter (100), um ein komplexwertiges Array als Überprüfungsinformation (63) zu erhalten; und Erhalten des digitalen Schlüssels (93) aus der Überprüfungsinformation (63), dadurch gekennzeichnet, dass das geschützte Filter (100) ein Nur-Phasenfilter (53) und ein Verbindungsindexarray (62) aufweist, das Nur-Phasenfilter (53) von einer Zufalls-Nur-Phasenfunktion (52) und anderer Phaseninformation zum Erhalten kryptographischer Sicherheit erzeugt werden; das Verbindungsindexarray (62) erzeugt wird, zumindest teilweise, von der Zufalls-Nur-Phasenfunktion (52) und von dem digitalen Schlüssel (93) erzeugt werden; und das Erhalten des digitalen Schlüssels (93) einen Einsatz des Verbindungsindexarrays (62) bei einer Funktion der Überprüfungsinformation (63) umfasst.A method of securely recovering a digital key (93) comprising the steps of: capturing at least one biometric image (11); Obtaining transformed image information (31) including transforming the at least one biometric image (11) into a transformation region (20); Retrieving a protected filter (100) from a memory; Inserting the transformed image information (31) into the protected filter (100) to obtain a complex-valued array as the verification information (63); and obtaining the digital key (93) from the verification information (63), characterized in that the protected filter (100) comprises a phase-only filter (53) and a compound index array (62), the phase-only filter (53) of a random Generate only phase function (52) and other phase information to obtain cryptographic security; the link index array (62) is generated, at least in part, by the random phase-only function (52) and the digital key (93); and obtaining the digital key (93) comprises employing the compound index array (62) in a function of the verification information (63).
Description
Hintergrund der ErfindungBackground of the invention
Obwohl heutzutage zahlreiche Formen von Verschlüsselungs/Entschlüsselungsalgorithmen (Ciffrierungssysteme) existieren, stellt ein schwaches Glied sämtlicher Systeme die sichere Handhabung des Verschlüsselungs/Entschlüsselungsschlüssels dar. Es gibt grundsätzlich zwei Arten von Chiffriersystemen: Jene, die auf einem einzigen, symmetrischen Schlüssel beruhen, und jene, die auf zwei unterschiedlichen Schlüsseln beruhen, von denen einer öffentlich, der andere privat ist. Ein Algorithmus mit symmetrischem Schlüssel verwendet einen einzigen Schlüssel sowohl zum Verschlüsseln als auch Entschlüsseln der Daten. Diese Algorithmen sind gewöhnlich schnell, und ihre Sicherheit beruht vollständig auf der Beibehaltung der Geheimhaltung des symmetrischen Schlüssels. Zwei Schwierigkeiten bei diesen System stellen der Transport des Schlüssels vom Sender zum gewünschten Empfänger dar, und die sichere Aufbewahrung des symmetrischen Schlüssels. Ein System mit einem öffentlichen und privaten Schlüssel verwendet ein Verfahren mit zwei Schlüsseln. Der öffentliche Schlüssel wird zum Verschlüsseln verwendet, und kann über offene Kanäle verteilt werden. Da der öffentliche Schlüssel über offene Kanäle versandt werden kann, werden die Unbequemlichkeiten und Sicherheitsrisiken minimiert, die mit dem Schlüsseltransport zusammenhängen. Allerdings wird der private Schlüssel immer noch zum Entschlüsseln der Information verwendet, und muß daher geheimgehalten werden.Although many forms of encryption / decryption algorithms exist today, a weak link in all systems is the secure handling of the encryption / decryption key. There are basically two types of encryption systems: those based on a single, symmetric key, and those based on two different keys, one public and the other private. A symmetric key algorithm uses a single key to both encrypt and decrypt the data. These algorithms are usually fast, and their security relies entirely on maintaining the secrecy of the symmetric key. Two difficulties with these systems are the transport of the key from the sender to the intended recipient, and the secure storage of the symmetric key. A system with a public and private key uses a two key method. The public key is used for encryption and can be distributed over open channels. Because the public key can be sent through open channels, it minimizes the inconvenience and security risks associated with key transport. However, the private key is still used to decrypt the information, and must therefore be kept secret.
Im Zeitalter elektronischer Überweisungen wurden PIN's zum dominanten Verfahren, mit welchem diese Verschlüsselungsschlüssel gesichert werden. Die Verschlüsselungsschlüssel sind dann nur so sicher wie die Länge des PIN, da der PIN den Verschlüsselungsschlüssel zurückruft oder entschlüsselt. Die Länge eines PIN, an die man sich einfach erinnern kann, ist begrenzt; daher ist auch die Sicherheit des Systems begrenzt. Momentan herrschen PIN's selbstverständlich in zahlreichen anderen Bereichen des Lebens vor, beispielsweise im Bankwesen, der Zugriffskontrolle, und als Identifizierungsvorrichtung für Sozialversicherungsprogramme. Durch die zunehmende Anzahl an PIN's, an die man sich erinnern, und die man speichern muß, entsteht ein Potential für eine Sicherheitslücke. Die vorliegende Erfindung überwindet das Erfordernis, private Schlüssel für die Verschlüsselung/Entschlüsselung mit sich zu führen, aufzubewahren, oder zu erinnern, oder PIN's für irgendwelche andere Einsatzzwecke, und zwar durch Ableitung eines digitalen Schlüssels aus einer Biometrik, während eines echten Überprüfungsvorgangs.In the age of electronic transfers, PINs have become the dominant method of securing these encryption keys. The encryption keys will only be as secure as the length of the PIN because the PIN will recall or decrypt the encryption key. The length of a PIN that is easy to remember is limited; therefore, the security of the system is limited. At the moment, PINs are, of course, prevalent in many other areas of life, such as banking, access control, and social security program identification. The increasing number of PINs to remember and store requires a potential for a security hole. The present invention overcomes the need to carry, store, or remember private keys for encryption / decryption, or PINs for any other purposes, by deriving a digital key from a biometric during a true verify operation.
Zusammenfassung der ErfindungSummary of the invention
Bei der vorliegende Erfindung wird der digitale Schlüssel mit der Biometrik nur über einen sicheren Datenblock verbunden, der als das geschützte Filter bekannt ist. Der korrekte Schlüssel wird nur über die Wechselwirkung dieses geschützten Filters mit der korrekten Biometrik des Benutzers abgeleitet. Damit eine Biometrik bequem und sicher in einem Verfahren zur Zurückgewinnung eines digitalen Schlüssels von einem geschützten Filter eingesetzt werden kann, sollte das Verfahren die folgenden vier Merkmale aufweisen:
- 1) Vorzugsweise sollte das Verfahren befähigt sein, einen willkürlichen digitalen Schlüssel mit M Bits im Zusammenhang mit der Biometrik zu erzeugen.
- 2) Der selbe digitale Schlüssel mit M Bits sollte jedesmal dann freigegeben werden, wenn das System von dem authorisierten Halter des geschützten Filters benutzt wird.
- 3) Vorzugsweise sollte kein Schlüssel freigegeben werden, wenn ein nicht authorisierter Benutzer des geschützten Filters das System einzusetzen versucht.
- 4) Das geschützte Filter, als ein unabhängiger Datenblock, muß gegenüber ”Angriffen” widerstandsfähig sein.
- 1) Preferably, the method should be capable of generating an arbitrary digital bit with M bits associated with biometrics.
- 2) The same digital key with M bits should be released each time the system is used by the authorized holder of the protected filter.
- 3) Preferably, no key should be released when an unauthorized user of the protected filter attempts to insert the system.
- 4) The protected filter, as an independent data block, must be resistant to "attacks".
Im Deutschen Patent
Es wurden Verfahren zur erneuten Erzeugnung von Signalen unter Verwendung einer Biometrik vorgeschlagen, auf der Grundlage des Einsatzes herkömmlicher angepasster Filter in Korrelatoren. Fachleuten auf diesem Gebiet ist wohl bekannt, daß ein angepasstes Filter keinen Kompromiss zwischen Verzerrungstoleranz und Diskriminierung gestattet. In einem System, welches ein angepasstes Filter verwendet, ist es daher unmöglich, beiden voranstehenden Merkmalen 2 und 3 optimal zu genügen. Weiterhin ist bekannt, daß die externen Terme, die am Ausgang eines Systems erzeugt werden, welches ein angepasstes Filter verwendet, die Möglichkeit ausschalten, exakt einen Block vorbestimmter Daten zu reproduzieren. Daher ist es für bekannte Verfahren, welche angepasste Filter verwenden, nicht einfach, das voranstehende Merkmal 1 zu erfüllen. Darüber hinaus vermittelt die Impulsantwort eines angepassten Filters normalerweise ausreichende Information über die Biometrik für einen ”Angreifer”, daß dieser die Biometrik wieder erschaffen kann, und daher die Signale. Daher weist eine Vorgehensweise mit einem angepassten Filter nicht das Merkmal 4 auf.Methods have been proposed for re-generating signals using biometrics, based on the use of conventional matched filters in correlators. It is well known to those skilled in the art that a matched filter does not compromise between Distortion tolerance and discrimination allowed. In a system using a matched filter, therefore, it is impossible to optimally satisfy the
In der Internationalen Anmeldung Nr.
Nur-Phasen-Filter sind zum Einsatz bei optischen Korrelatoren zur Verbesserung des Signal-Rauschverhältnisses bekannt. Die
Gemäß der vorliegenden Erfindung wird ein Verfahren zur sicherenn Rückgewinnung eines digitalen Schlüssels mit folgenden Schritten zur Verfügung gestellt: Aufnehmen zumindest eines biometrischen Bildes; Erhalten von transformierter Bildinformation einschließlich Transformieren des zumindest einen biometrischen Bildes in einen Transformationsbereich; Zurückholen eines geschützten Filters aus einem Speicher; Einsetzen der transformierten Bildinformation bei dem geschützten Filter, um ein komplexwertiges Array als Überprüfungsinformation zu erhalten; und Erhalten des digitalen Schlüssels aus der Überprüfungsinformation, dadurch gekennzeichnet, dass das geschützte Filter ein Nur-Phasenfilter und ein Verbindungsindexarray aufweist, das Nur-Phasenfilter von einer Zufalls-Nur-Phasenfunktion bzw. statistische Nur-Phasenfunktion und anderer Phaseninformation zum Erhalten kryptographischer Sicherheit erzeugt werden; das Verbindungsindexarray erzeugt wird, zumindest teilweise, von der Zufalls-Nur-Phasenfunktion und von dem digitalen Schlüssel erzeugt werden; und das Erhalten des digitalen Schlüssels einen Einsatz des Verbindungsindexarrays bei einer Funktion der Überprüfungsinformation umfasst.According to the present invention there is provided a method of securely recovering a digital key comprising the steps of: capturing at least one biometric image; Obtaining transformed image information including transforming the at least one biometric image into a transformation region; Retrieving a protected filter from a memory; Inserting the transformed image information at the protected filter to obtain a complex-valued array as verification information; and obtaining the digital key from the verification information, characterized in that the protected filter comprises a phase-only filter and a compound index array that generates phase-only filters of a random phase-only function and other phase information for obtaining cryptographic security become; the link index array is generated, at least in part, by the random phase-only function and the digital key; and obtaining the digital key comprises using the compound index array in a function of the verification information.
Gemäß einer anderen Zielrichtung der Erfindung wird ein Verfahren zum Verbinden eines digitalen Schlüssels mit M Elementen mit einem vorgegebenen zweidimensionalen, komplexwertigen Array, mit folgenden Schritten: (i) Verknüpfen reeller und imaginärer Teile des komplexwertigen Arrays zur Ausbildung einer Mitgliedsaufnahmeschablone; (ii) Anordnung positiver Elemente und negativer Elemente der Mitgliedsaufnahmeschablone nach Rang entsprechend der Größe; (iii) Speichern von Zeilen- und Spaltenindizes der nach Rang angeordneten positiven Elemente in einem positiven Ortsvektor und von Zeilen- und Spaltenindizes der nach Rang angeordneten negativen Elemente in einem negativen Ortsvektor; und (iv) Abziehen, für jedes der M Elemente des digitalen Schlüssels von L Elementen aus dem negativen Ortsvektor, wenn das eine Schlüsselbit eine Null ist, und Abziehen von L Elementen aus dem positiven Ortsvektor, wenn das eine Bit eine Eins ist, zur Erzeugung eines zweidimensionalen Verbindungsindexarrays, welches L Zeilen und M Spalten aufweist.According to another aspect of the invention, there is provided a method of connecting a digital key to M elements to a given two-dimensional, complex-valued array, comprising the steps of: (i) combining real and imaginary parts of the complex-valued array to form a membership-receiving template; (ii) arranging positive elements and negative elements of the membership-receiving template by rank according to the size; (iii) storing row and column indices of the ranked positive elements in a positive location vector and row and column indices of the ranked negative elements in a negative location vector; and (iv) subtracting, for each of the M elements, the digital key of L elements from the negative location vector if the one key bit is a zero, and subtracting L elements from the positive location vector if the one bit is a one, for generation a two-dimensional compound index array having L rows and M columns.
Gemäß einer anderen Zielrichtung wird ein Verfahren zur Erzeugung eines geschützten Filters mit folgenden Schritten zur Verfügung gestellt: Aufnehmen zumindest eines biometrischen Bildes; Erhalten von transformierter Bildinformation, mit Transformation des zumindest einen biometrischen Bildes in einen Transformationsbereich; Erzeugung einer Zufalls-Nur-Phasenfunktion; Verwenden der Zufalls-Nur-Phasenfunktion und der transformierten Bildinformation bei der Erzeugung eines geschützten Filters; und Speichern des geschützten Filters; wobei die Zufalls-Nur-Phasenfunktion eine Zufalls-Funktion ist, so dass das geschützte Filter einen Nur-Phasenfilter mit kryptographischer Sicherheit umfasst.According to another aspect, there is provided a method of creating a protected filter comprising the steps of: taking at least one biometric image; Obtaining transformed image information, with transformation of the at least one biometric image into a transformation area; Generating a random phase-only function; Using the random phase-only function and the transformed image information in creating a protected filter; and storing the protected filter; wherein the random-only phase function is a random function such that the protected filter comprises a cryptographic-security phase-only filter.
In einem Beispiel wird ein Verfahren zur sicheren Benutzerüberprüfung zur Verfügung gestellt, welches folgende Schritte aufweist: Aufnehmen zumindest eines biometrischen Bildes; Erhalten von transformierter Bildinformation einschließlich Transformieren des zumindest einem biometrischen Bildes in einen Transformationsbereich; Erhalten von Größeninformation aus der transformierten Bildinformation; Zurückholen eines Nur-Phasenfilters aus einem Speicher; Einsetzen von zumindest der Größeninformation bei dem Nur-Phasenfilter, um ein Übergangsfilter mit Phasen- und Größeninformation zu erhalten; Multiplizieren der transformierten Bildinformation mit dem Übergangsfilter, um Überprüfungsinformationen zu erhalten; Vergleichen der Überprüfungsinformation mit einem zurückgewonnenen Bezugsmuster und Bereitstellung, falls eine zufriedenstellende Übereinstimmung erhalten wird, eines Benutzerüberprüfungssignals.In one example, a method for secure user verification is provided comprising the steps of: capturing at least one biometric image; Obtaining transformed image information including transforming the at least one biometric image into a transformation region; Obtaining size information from the transformed image information; Retrieving a phase-only filter from a memory; Employing at least the magnitude information in the phase-only filter to obtain a phase and magnitude information transition filter; Multiplying the transformed image information by the transition filter to obtain verification information; Compare the Check information having a retrieved reference pattern and providing, if a satisfactory match is obtained, a user check signal.
Kurzbeschreibungen der ZeichnungenBrief descriptions of the drawings
In den Figuren, welche eine bevorzugte Ausführungsform der vorliegenden Erfindung erläutern, zeigt:In the figures, which illustrate a preferred embodiment of the present invention, shows:
Beschreibung der bevorzugten AusführungsformenDescription of the Preferred Embodiments
Die vorliegende Erfindung beschreibt ein Verfahren, welches erstens verläßlich einen zweidimensionalen Array c(x) unter Verwendung biometrischer Bilder zusammen mit einem geschützten Filter erzeugt, und zweitens ein Verfahren zur Verbindung von Elementen aus c(x) mit einem digitalen Schlüssel k mit M Bits beschreibt. Der Schlüssel k wird nur korrekt abgezogen, wenn die korrekte Biometrik mit dem korrekten geschützten Filter kombiniert wird. Der Schlüssel k kann direkt als Verschlüsselungs/Entschlüsselungsschlüssel verwendet werden, als eine PIN, in Sicherheits- oder Kommuniktionssystemen.The present invention describes a method which firstly reliably generates a two-dimensional array c (x) using biometric images together with a protected filter, and secondly describes a method for connecting elements from c (x) to a digital key k with M bits , The key k will only be stripped correctly if the correct biometric is combined with the correct protected filter. The key k can be used directly as an encryption / decryption key, as a PIN, in security or communication systems.
Bei der bevorzugten Ausführungsform wird der zweidimensionale Array c(x) über die Wechselwirkung eines Fingerabdrucks mit einer Filterfunktion gebildet, die innerhalb des geschützten Filters gespeichert ist. Bei der ersten Ausführungsform ist die Filterfunktion für einen Fouriertransformationsprozessor ausgelegt. Weder die Filterfunktion noch der Fingerabdruck allein kann c(x) erzeugen. Aus dem c(x)-Array wird ein digitaler Schlüssel k abgezogen. Sobald k abgezogen wurde, wird er zusammen mit sowohl einem Verschlüsselungsalgorithmus als auch einem Kontrollalgorithmus eingesetzt, um einen Identifizierungscode id zu erzeugen. Der Identifizierungscode id wird dann mit einem vorher gespeicherten Wert id0 verglichen, um die Gültigkeit des Schlüssels zu bestimmen, bevor er in das Verschlüsselungssystem oder eine andere Anwendung freigegeben wird. Der Vorgang zu Erhalten des Identifizierungscodes verläuft folgendermaßen. Auf der Grundlage der erforderlichen Eingangsblockgröße des ausgewählten Verschlüsselungsalgorithmus werden S Bits aus dem geschützten Filter unter Verwendung des erzeugten Schlüssels k verschlüsselt. Der sich ergebende Chiffriertextblock wird dann die Eingangsgröße für eine Einweg-Kontrollfunktion, welche den Identifizierungscode id erzeugt. Da der Kontrollalgorithmus nur in eine Richtung funktioniert, kann der id Wert nicht zurück in den Schlüssel k transformiert werden.In the preferred embodiment, the two-dimensional array c (x) is formed via the interaction of a fingerprint with a filter function stored within the protected filter. In the first embodiment, the filter function is designed for a Fourier transform processor. Neither the filter function nor the fingerprint alone can produce c (x). From the c (x) array a digital key k is subtracted. Once deducted, k is used with both an encryption algorithm and a control algorithm to generate an id identification code. The identification code id is then compared to a previously stored value id 0 to determine the validity of the key before it is released into the encryption system or other application. The process of obtaining the identification code is as follows. Based on the required input block size of the selected encryption algorithm, S bits are encrypted from the protected filter using the generated key k. The resulting ciphertext block then becomes the input to a one-way control function which generates the identification code id. Since the control algorithm works only in one direction, the id value can not be transformed back into the key k.
Beispiele, die für den voranstehend erwähnten Verschlüsselungsalgorithmus und den Kontrollalgorithmus vorgeschlagen werden, sind der Internationale Datenverschlüsselungsalgorithmus (IDEA) und der Sichere Kontrollalgorithmus (SHA). Es wird darauf hingewiesen, daß die Verwendung sowohl eines Verschlüsselungsalgorithmus als auch eines Kontrollalgorithmus mehr Sicherheit zur Verfügung stellt, als wenn man nur einfach den Kontrollwert des erzeugten Schlüssels speichert. Dies liegt daran, daß die S Bits, die aus dem geschützten Filter ausgewählt werden, und unter Verwendung von k verschlüsselt werden, für jeden Benutzer eindeutig sind. Ein Angreifer, der versuchen würde, eine ”universelle” Nachschlagetabelle bezüglich der Beziehung zwischen k und id zu erhalten (so daß er id0 aus dem geschützten Filter abziehen könnte, und so k0 für einen bestimmten Benutzer bestimmen könnte), müsste sämtliche möglichen Permutationen zum Verschlüsseln von Nachrichten mit S Bits mit Schlüsseln mit M Bits berechnen. Die Computer- und Speicherressourcen, die zur Erzeugung einer derartigen Nachschlagetabelle erforderlich wären, führen dazu, daß ein solcher Angriff nicht durchführbar ist.Examples suggested for the above-mentioned encryption algorithm and the control algorithm are the International Data Encryption Algorithm (IDEA) and the Secure Control Algorithm (SHA). It should be noted that the use of both an encryption algorithm and a control algorithm provides more security than simply storing the control value of the generated key. This is because the S bits selected from the protected filter and encrypted using k are unique to each user. An attacker who would attempt to obtain a "universal" look-up table for the relationship between k and id (so that he could subtract id 0 from the protected filter and so determine k 0 for a particular user) would need all possible permutations to encrypt messages with S bits with keys with M bits. The computer and memory resources that would be required to create such a look-up table make such an attack impracticable.
1) Design der Filterfunktion1) Design of the filter function
1.1) Filterfunktionsstrategie1.1) Filter function strategy
Die Filterfunktion ist so gewählt, daß sie tolerant gegenüber Verzerrungen des Fingerabdrucks ist, so daß sie die natürlichen Variationen aufnimmt, die bei biometrischen Bildern über jeden signifikanten Zeitraum auftreten. Daher wird die Filterfunktion unter Verwendung einer Gruppe von T Trainingsbildern aufgebaut. Es wird angenommen, daß die Gruppe an Trainingsbildern dazu ausreichend ist, sämtliche erwarteten Verzerrungen des Fingerabdrucks abzudecken. Die Filterfunktion wird während eines Mitgliedsaufnahmevorgangs unter Verwendung einer Gruppe von Trainingsbildern berechnet. Die Filterfunktion soll während einer Überprüfungssitzung unter Verwendung einer Gruppe von Bildern ohne Training eingesetzt werden. Die Filterfunktion ist für einen legitimen Benutzer gedacht, und sollte zum Einsatz bei einem nicht-legitimen Benutzer oder ”Angreifer” ungeeignet sein.The filter function is chosen to be tolerant to fingerprint distortion so that it accommodates the natural variations that occur in biometric images over any significant period of time. Therefore, the filter function is built using a group of T training images. It It is assumed that the group of training images is sufficient to cover all the expected distortions of the fingerprint. The filter function is calculated during a member capture process using a group of training images. The filter function should be used during a review session using a group of images without training. The filter function is intended for a legitimate user and should not be suitable for use by a non-legitimate user or "attacker".
Es wird folgende Schriftkonvention verwendet:
- y(x):
- zweidimensionaler Array im Bildbereich
- Y(u):
- zweidimensionaler Array im Fourierbereich
- Y:
- eindimensionaler Vektor, der Daten im Gleitkommaformat oder als ganze Zahlen (nicht binär umgewandelt) enthält
- y:
- eindimensionaler Vektor, der binär umgewandelte Daten enthält
- Y:
- Skalar
- y (x):
- two-dimensional array in the image area
- Y (u):
- two-dimensional array in the Fourier domain
- Y:
- one-dimensional vector containing data in floating-point format or as integers (not binary converted)
- y:
- one-dimensional vector containing binarized data
- Y:
- scalar
Die T-Bilder der Biometrik werden bezeichnet durch {f0 1(x), f0 2(x), f0 T(x)}, wobei der Index 0 ein Trainingsgruppenbild bezeichnet.The biometric T-pictures are denoted by {f 0 1 (x), f 0 2 (x), f 0 T (x)}, where the subscript 0 denotes a training group image.
Die Filterfunktion, die unter Verwendung dieser Bilder ausgebaut wird, wird mit H(u) bezeichnet. Es wird darauf hingewiesen, daß auf komplexwertige Funktionen wie beispielsweise H(u) unabhängig durch ihre Größe und/oder ihre Phasenkomponenten bezug genommen werden kann, die mit |H(u)| beziehungsweise , bezeichnet werden, mit
Die Systemausgangsgröße in Reaktion auf f0 t(x) ist gegeben durch c0 t(x).The system output in response to f 0 t (x) is given by c 0 t (x).
Die Fouriertransformierte von c0 t(x) ist gegeben durch C0 t(u) ≡ F0 t(u)·H(u), wobei F0 t(u) die Fouriertransformierte des Trainingsbildes f0 t(x) ist.The Fourier transform of c 0 t (x) is given by C 0 t (u) ≡ F 0 t (u) * H (u), where F 0 t (u) is the Fourier transform of the training image f 0 t (x).
Das gewünschte Ausgangsmuster, daß wir von dem System benötigen, ist mit g0(x) bezeichnet.The desired output pattern that we need from the system is designated g 0 (x).
1.2) Filterfunktionskriterien1.2) Filter function criteria
Wir definieren zwei Kriterien, die zur Optimierung der Filterfunktion verwendet werden. Wir werden Fehlerterme verwenden, welche sich auf zwei Erfordernisse für die Filterfunktion beziehen: das sie konsistent dasselbe Ausgangsmuster für einen legitimen Benutzer erzeugt, und daß sie tolerant gegenüber Verzerrungen reagiert, die in den Eingangsbildern vorhanden sind.We define two criteria that are used to optimize the filter function. We will use error terms relating to two requirements for the filter function: that it consistently produces the same output pattern for a legitimate user, and that it is tolerant of distortions present in the input pictures.
Für 1 ≤ t ≤ T fordern wir, daß c0 t(x) ≈ g0(x) ist, so daß daher das Ausgangsmuster so nahe wie möglich an g0(x) für jedes Bild f0 t(x) in der Trainingsgruppe liegen sollte.For 1 ≤ t ≤ T, we require that c 0 t (x) ≈ g 0 (x), so that the output pattern is as close as possible to g 0 (x) for each image f 0 t (x) in the Training group should lie.
Wir können einen Fehlerterm Esimilarity folgendermaßen definieren: We can define an error term E similarity as follows:
Der Term Esimilarity wird daher unter Verwendung einer willkürlichen Funktion g0(x) definiert, statt unter Verwendung einer Deltafunktion, wie dies normalerweise beim Korrelationsvorgang erfolgt. Weiterhin möchten wir den Fehler infolge von Verzerrungen in den Eingangsbildern minimieren, also: The term E similarity is therefore defined using an arbitrary function g 0 (x) instead of using a delta function, as is normally done in the correlation process. Furthermore, we want to minimize the error due to distortions in the input images, so:
Unter der Annahme, daß εinput ts(x) nicht mit f0 s(x) und mit sich selbst korreliert ist, kann man zeigen, daß die Varianz des Fehlerterms infolge der zusätzlichen Verzerrung oder Änderungen von f0 t(x) gegeben ist durch:
Im allgemeinen wird P(u) schnell durch eine Funktion approximiert, welche die Art von Gegenstand charakterisiert, für welchen das Filter ausgelegt ist. P(u) kann die Form einer Gauss-Funktion annehmen. Für Fingerabdruckbilder stellt sich heraus, daß P(u) auch die Form eines einfachen Arrays annehmen kann, dessen Elemente sämtlich den Wert eins aufweisen. Im allgemeinen liegt die Form P(u) für sämtliche Benutzer des Systems fest, obwohl sie auch Benutzer-spezifisch sein könnte.In general, P (u) is quickly approximated by a function that characterizes the type of article for which the filter is designed. P (u) can take the form of a Gaussian function. For fingerprint images it turns out that P (u) can also take the form of a simple array whose elements all have the value one. In general, the form P (u) is fixed for all users of the system, although it could also be user-specific.
Auf der Grundlage des Parseval-Theorems ergibt sichOn the basis of the Parseval theorem arises
Der Term Esimilarity kennzeichnet die Ähnlichkeit der Systemausgangsgröße in Reaktion auf jedes der Trainingsgruppenbilder, und der Term Enoise kennzeichnet die Auswirkungen einer Änderung von Bild zu Bild. Daher legt Esimilarity fest, wie selektiv (oder diskriminierend) die Filterfunktion ist, und legt Enoise fest, wie tolerant sie in bezug auf die erwarteten Verzerrungen in den biometrischen Bildern ist.The term E similarity denotes the similarity of the system output in response to each of the training group images, and the term E noise indicates the effects of a change from image to image. Therefore, E similarity determines how selective (or discriminating) the filter function is and sets E noise how tolerant it is with respect to the expected biometric distortion.
1.3) Filterdefinition1.3) Filter definition
Gewünscht ist die Ableitung eines Filters, welches den Gesamtfehler Etotal minimiert. Desired is the derivative of a filter which minimizes the total error E total .
Läßt man α zwischen 0 und 1 variieren, wo kann man Enoise für α = 1 minimieren, um die Verzerrungstoleranz des Filters zu maximieren; oder aber Esimilarity (für α = 0) minimieren, um die Diskriminierungseigenschaften zu maximieren; oder eine Optimierung für irgendeine Kombination dieser beiden Größen erzielen (für 0 < α < 1). Setzt man die voranstehend definierten Filterrandbedingungen ein, so erhält man wobei gilt, wie voranstehend erwähnt
Wir wollen Etotal in bezug auf H(u) minimieren. Um dieses Variationsproblem zu lösen, müssen wir eine partielle Ableitung des Ausdrucks innerhalb des Integrals über H(u) erhalten, und diese Ableitung gleich Null setzen. Daher: We want to minimize E totally with respect to H (u). To solve this variation problem, we must obtain a partial derivative of the expression within the integral over H (u), and set that derivative equal to zero. Therefore:
Löst man Gleichung (9) nach H(u) auf, so erhält man: Solving equation (9) for H (u) gives:
Es wird darauf hingewiesen, daß P(u) ≡ P*(u) ist, wobei * die konjugiert komplexe Größe bezeichnet.It should be noted that P (u) ≡ P * (u), where * denotes the conjugate complex size.
Dies definiert die Filterfunktion, die in bezug auf die beiden Fehlerterme optimiert ist, welche in dem Filterfunktionskriterienabschnitt definiert wurden. Es ist sinnvoll, folgende Terme zu definieren: This defines the filter function optimized with respect to the two error terms defined in the filter function criteria section. It makes sense to define the following terms:
Daher giltTherefore, applies
Weiterhin wird Gleichung (13) folgendermaßen umgeschrieben:
Der Term α in H(u) sorgt für einen Kompromiss zwischen der Diskriminierungsfähigkeit und der Verzerrungstoleranz des Filters. Daher kann α dazu verwendet werden, ein strengeres oder oder weniger strenges System zu erzeugen, in Abhängigkeit von den Erfordernissen. Der Wert von α wird im allgemeinen dadurch festgelegt, daß die Leistung von Filtern unter Verwendung eines großen Datenbestandes an Bildern gestetet wird. Der Parameter α kann universal sein, wobei er dann in dem System gespeichert wird, oder benutzerabhängig sein, wobei er dann als Teil des geschützten Filters gespeichert wird.The term α in H (u) provides a trade-off between the discrimination capability and the distortion tolerance of the filter. Therefore, α can be used to create a stricter or less stringent system, depending on requirements. The value of α is generally determined by promoting the performance of filters using a large amount of images. The parameter α may be universal, being then stored in the system, or user dependent, being then stored as part of the protected filter.
1.4) Sicherheit des geschützten Filters1.4) Safety of the protected filter
Eines der Haupterfordernisse des Systems stellt die Tatsache dar, daß das geschützte Filter immun gegen Angriffe sein muß, also weder das biometrische Bild f(x) noch die Systemausgangsgröße g0(x) aus dem geschützten Filter zurückgewonnen werden kann. Es wird darauf hingewiesen, daß zu diesem Zeitpunkt die Form des geschützten Filters noch nicht definiert wurde. Daher haben wir die Freiheit, die Form von G0(u) so auszuwählen, daß die Sicherheit des geschützten Filters maximiert wird. Es stellt sich heraus, daß die Sicherheit maximiert wird, wenn G0(u) eine statistische, gleichmäßig verteilte Phasenfunktion ist, und nur die Phase von HF(u), bezeichnet als , gespeichert wird. Das geschützte Filter umfaßt daher das Produkt von und einer statistischen Nur-Phasenfunktion. Der folgende Text demonstriert die ”perfekte Sicherheit” des geschützten Filters. Perfekte Sicherheit in diesem Sinne bedeutet, daß bei Vorhandensein des geschützten Filters keins der beiden Elemente, welche bei diesem Filter enthalten sind, rekonsturiert werden kann.
Theorem 1: vgl. D. Stinson, Cryptography: Theory and Practice, CRC Press, New York, 1995)One of the main requirements of the system is the fact that the protected filter must be immune to attacks, ie neither the biometric image f (x) nor the system output g 0 (x) can be recovered from the protected filter. It should be noted that at this time the shape of the protected filter has not yet been defined. Therefore, we have the freedom to choose the form of G 0 (u) to maximize the security of the protected filter. It turns out that the security is maximized when G 0 (u) is a statistical, evenly distributed phase function, and only the phase of H F (u), denoted as , is stored. The protected filter therefore comprises the product of and a statistical phase-only function. The following text demonstrates the "perfect security" of the protected filter. Perfect security in this sense means that in the presence of the protected filter, neither of the two elements contained in this filter can be reconstituted.
Theorem 1: cf. D. Stinson, Cryptography: Theory and Practice, CRC Press, New York, 1995)
Es wird angenommen, daß ein Chiffriersystem so definiert wurde, daß die Größen von: dem Schlüsselraum (K), dem Klartextraum (P), und dem Chiffriertextraum (C) sämtlich gleich sind. Dann stellt dieses Chiffriersystem perfekte Sicherheit dann und nur dann zur Verfügung, wenn:
- 1. Jeder Schlüssel mit einer
Wahrscheinlichkeit 1/|K| verwendet wird, wobei |K| die Größe des Schlüsselraums bezeichnet, und - 2. für jedes Element x ∊ P und jedes Element Y ∊ C ein eindeutiger Schlüssel k ∊ K existiert, so daß die Verschlüsselung von X mit k den Chiffriertext Y erzeugt (also ek(x) = y).
- 1. Each key with a
probability 1 / | K | is used, where | K | denotes the size of the key space, and - 2. For each element x ε P and each element Y ε C a unique key k ε K exists, so that the encryption of X with k generates the ciphertext Y (ie e k (x) = y).
Das voranstehende Theorem gilt für ein Chiffrierungssystem, welches auf der Operation der Addition modulo 2π beruht, wenn angenommen wird, daß jeder Schlüsssel k in dem Schlüsselraum K gleich wahrscheinlich ist. Anders ausgedrückt hat jeder Schlüssel k ∊ K die gleiche Wahrscheinlichkeit, als der Schlüssel ausgewählt zu werden. Tatsächlich bedeutet dies, daß der Zufallszifferngenerator, der zur Erzeugung von k verwendet wird, so ausgebildet ist, daß er keine ungleichmäßige Wahrscheinlichkeitsverteilung in dem Schlüsselraum hervorruft, was unvermeidlich die Sicherheit beeinträchtigen würde. Dies führt dazu, daß der Zufallszifferngenerator, der zur Bereitstellung von Schlüsseln für das folgende Verschlüsselungssystem verwendet wird, einen statistischen Schlüssel k in dem Schlüsselraum K auf der Grundlage einer Verteilung mit gleichmäßiger Wahrscheinlichkeit auswählen muß.The above theorem holds for an enciphering system based on the operation of addition modulo 2π, assuming that each key k in the key space K is equally probable. In other words, each key k ∈ K has the same probability of being selected as the key. In fact, this means that the random number generator used to generate k is designed so that it does not cause an uneven probability distribution in the key space, which would inevitably affect safety. As a result, the random number generator used to provide keys for the following encryption system must select a statistical key k in the key space K based on a uniform probability distribution.
Bemerkung: [0, 2π)r verwendet in dem folgenden Lemma, bedeutet eine r Elementenkette, bei welcher jedes Element die Werte j annehmen kann, mit 0 ≤ j < 2π.Remark: [0, 2π) r used in the following lemma, means an r element chain, where each element can take the values j, where 0 ≤ j <2π.
Lemma 1: Das Chiffrierungssystem, das so definiert ist, daß P = C = K = [0, 2π)r, und auf der Operation der Addition modulo 2π mit statistisch erzeugten Schlüsseln beruht, weist perfekte Sicherheit auf.Lemma 1: The enciphering system, which is defined such that P = C = K = [0, 2π) r , and based on the operation modulo Addition 2π with statistically generated keys, has perfect security.
Beweis: Die Elemente von P, C, und K sind als Kette (oder Array) aus r Gleitkommaelementen definiert, bei welcher jedes Element innerhalb des Bereiches von 0 bis 2π liegt. Zur Vereinfachung wird β als die Anzahl an Möglichkeiten in dem Raum [0, 2π) angenommen, wenn der Gleitkommapräzisionspegel berücksichtigt wird. Dann gilt |K| = |C| = |P| = βr. Setzt man die voranstehende Annahme durch, so ergibt sich, daß die Wahrscheinlichkeit von 1/|K| für jeden Schlüssel vorhanden ist, daß er ausgewählt wird. Wir müssen nur noch beweisen, daß für jedes x ∊ P and jedes y ∊ C ein eindeutiger Schlüssel k vorhanden ist, so daß gilt ek(x) = y. Wegen y = ek(x) = (x + k)mod2π, kann man dann, wenn x und y festgelegt werden, eindeutig nach k unter Verwendung folgender Gleichung auflösen: k = (y – x)mod2π.Proof: The elements of P, C, and K are defined as a chain (or array) of r floating point elements, where each element lies within the range of 0 to 2π. For simplicity, β is assumed to be the number of possibilities in the space [0, 2π) when the floating point precision level is taken into account. Then | K | = | C | = | P | = β r . Assuming the above assumption, it follows that the probability of 1 / | K | for each key exists that it is selected. We only have to prove that for every x ε P and every y ε C there is a unique key k, so that e k (x) = y. Because of y = e k (x) = (x + k) mod2π, can then, if x and y are determined uniquely according to the following k using equation dissolve: k = (y - x) mod2π.
Daher haben wir das Ergebnis, daß ein Chiffrierungssystem auf der Grundlage der Addition mod2π eine perfekte Sicherheit aufweist.Therefore, we have the result that a ciphering system based on mod2π addition has perfect security.
Wesentlich bei der voranstehenden Diskussion in bezug auf das Konzept der Handhabung eines sicheren Schlüssel unter Verwendung einer Biometrik ist die Tatsache, daß das Produkt zweiter Nur-Phasenarrays einer Addition mod2π entspricht. Infolge dieser Äquivalenzbeziehung gilt das voranstehende Lemma auch für ein Chiffrierungssystem auf der Grundlage des Produktes zweier Nur-Phasenarrays. Damit erhalten wir folgendes:
Lemma 2: Das Chiffrierungssystem, das so festgelegt ist, daß P = C = K ={eiß}r ist, wobei {eiß}r eine r Elementenkette ist, und β = [0, 2π) ist, auf der Grundlage der Operation der Multiplication mit statistisch erzeugten Schlüsseln, weist perfekte Sicherheit auf.Essential in the above discussion regarding the concept of handling a secure key using biometrics is the fact that the product of second phase-only arrays corresponds to addition mod2π. As a result of this equivalence relationship, the foregoing lemma also applies to a cipher system based on the product of two phase-only arrays. This gives us the following:
Lemma 2: The ciphering system which is set such that P = C = K = {e iβ } r , where {e iβ } r is an r elemental chain , and β = [0, 2π) based on Operation of multiplication with statistically generated keys has perfect security.
Während voranstehend gezeigt wurde, daß nur die Aufrechterhaltung der Phase von HF(u) dazu führt, daß eine hervorragende Sicherheit für das geschützte Filter erzielt werden kann, in Kombination mit einem statistischen Phasenarray, erfordert es das optimale Filter, das durch Gleichung (14) definiert ist, daß der Größenterm |HF(u)| während der Erzeugung des Ausgangsmusters c(x) für optimale Konsistenz von c(x) verwendet wird. Das in den folgenden Abschnitten vorgeschlagene Verfahren erfüllt beide diese Anforderungen:While it has been shown above that only maintaining the phase of H F (u) results in excellent security for the protected filter, in combination with a statistical phase array, it requires the optimum filter which can be obtained by Equation (14) ), that the magnitude term | H F (u) | during the generation of the output pattern c (x) is used for optimum consistency of c (x). The procedure proposed in the following sections meets both these requirements:
1.5) Format des geschützten Filters1.5) Format of the protected filter
In diesem Abschnitt beschreiben wir ein Verfahren zur gleichzeitigen Erfüllung des Erfordernisses von Größeninformation in der Filterfunktion und der Beibehaltung der Sicherheit des geschützten Filters.In this section, we describe a method of simultaneously meeting the requirement of size information in the filter function and maintaining the security of the protected filter.
Überlegt wird die Erzeugung eines Arrays G0(u), dessen Elemente die Größe Eins aufweisen, so daß G0(u) eine Nur-Phasenfunktion ist, deren Phasenwerte j statistisch und gleichmäßig so verteilt sind, daß die Beziehung: 0 ≤ j < 2π gilt, also: wobei U[0, 1) einen Array von Elementen darstellt, deren Wert j statistisch und gleichförmig so verteilt ist, daß gilt 0 ≤ j < 1. Es wird darauf hingewiesen, daß wir in der nachfolgenden Diskussion dazu verwenden, im wesentlichen die statistische Nur-Phasenfunktion darzustellen, die voranstehend definiert wurde. Unter Verwendung dieses Ausdrucks zur Darstellung von G0(u), und unter Verwendung der Gruppe an Trainingsbildern f0 t(x) wird daher H(u) unter Verwendung von Gleichung (14) berechnet. Consider generation of an array G 0 (u) whose elements are of size one such that G 0 (u) is a phase-only function whose phase values j are statistically and uniformly distributed such that the relationship: 0 ≤ j < 2π applies, so: where U [0, 1) represents an array of elements whose value j is statistically and uniformly distributed such that 0 ≤ j <1. It should be noted that in the discussion below to essentially represent the statistical phase-only function defined above. Using this expression to represent G 0 (u), and using the set of training images f 0 t (x), therefore, H (u) is calculated using Equation (14).
H(u) wurde optimiert, um ein konsistentes c0(x) zu erzeugen (und so nahe wie möglich an g0(x)), wenn ein Mitglied des Trainingsbildes f0 t(x) dem System zur Verfügung gestellt wird. Die sich ergebende Ausgangsgröße c0(x) ergibt sich folgendermaßen: H (u) has been optimized to produce a consistent c 0 (x) (and as close as possible to g 0 (x)) when a member of the training image f 0 t (x) is made available to the system. The resulting output c 0 (x) results as follows:
Die erwartete Ausgangsgröße c1(x) des Systems, wenn ein nicht auf Training beruhendes Bild (also während der Überprüfung) vorhanden ist, ergibt sich als: wobei der Index 1 eine Gruppe von Bildern bezeichnet, die bei der Überprüfung verwendet wird. Selbstverständlich ist erwünscht, daß c1(x) so nahe wie möglich an c0(x) liegt, für den legitimen Benutzer. Selbstverständlich gilt: c1(x) → c0(x) wenn das Testbild f1(x) identisch zu dem Trainingsbild f0(x) ist. Es stellt sich heraus, daß mit Zunahme der Anzahl an Fingerabdrucken T in der Trainingsgruppe A0(u) auf eine feste Funktion konvergiert (bei etwa T = 6). Da die Trainingsgruppe der Mitgliederaufnahmebilder auf dieselbe Weise aufgenommen wird wie die darauffolgenden Überprüfungsbilder, gilt bei T = 6: |A1(u)|≅|A0(u)| und D1(u) ≅ D0(u), so daß der Mittelwert der Gruppe von Überprüfungsbildern sich an den Mittelwert der Gruppe von Mitgliederanmeldungsbildern annähert. In den Gleichungen (17) und (18) verwenden wir daher A0(u) zur Darstellung von F0(u), und A1(u) zur Darstellung von F1(u), so daß wir daher den Mittelwert der transformierten Fingerabdrücke zur Darstellung der individuellen Fingerabdrücke verwenden. Um sicherzustellen, daß wir niemals irgendwelche Größeninformation in dem Filter speichern müssen (für optimale Sicherheit ist es erwünscht, nur Phasenterme zu speichern), approximieren wir auch |A0(u)| durch |A1(u)| und D0(u) durch D1(u) in Gleichung (18), was ergibt: undThe expected output c 1 (x) of the system, if there is a non-training based image (ie, during the check), results as: where
Aus den Gleichungen (19) und (20) wird deutlich, daß diese Vorgehensweise dazu verwendet werden kann, sowohl die Randbedingungen zu erfüllen, daß Nur-Phasenfunktionen gerettet werden, und daß Größenterme dazu verwendet werden, die Konsistenz der ausgegebenen c(x)-Muster beizubehalten. Werden beispielsweise die Gleichungen folgendermaßen umgeschrieben: undIt is clear from equations (19) and (20) that this approach can be used to satisfy both the constraints that only phase functions are saved, and that Size terms can be used to maintain the consistency of the output c (x) patterns. For example, if the equations are rewritten as: and
Wenn wir daher nur das Produkt der Phase der konjugiert komplexen der Trainingsgruppenbilder sowie die Nur-Phasenfunktion speichern, also und wenn wir erneut die Größenterme des Filters ”im Durchgang” erzeugen, entweder während der Mitgliederaufnahme oder der Überprüfung, dann werden die Sicherheits- und Konsistenzaspekte gleichzeitig erzielt. Während des Vorganges der Mitgliederaufnahme und der Überprüfung erzeugen wir daher Übergangsfilter undwelche sowohl Größen- als auch Phaseninformationen erhalten, und die zur Berechnung von c0(x) beziehungsweise c1(x) verwendet werden, obwohl nur die Phaseninformation jemals gespeichert wird. Das Verfahren zur Erzeugung der Filtergrößenterme wird vollständig im Abschnitt 2.2 beschrieben. Das bevorzugte Verfahren zur sicheren Verbindung eines erforderlichen Schlüssels mit dem Array c(x) wird in dem nächsten Abschnitt vorgestellt. Es wird darauf hingewiesen, daß die Sicherheit des Systems dadurch weiter erhöht werden kann, daß nur die oberen (oder unteren) Abschnitte der Arrays Hstored(u), A(u) und D(u), die voranstehend angegeben wurden, zur Erzeugung der c(x)-Ausgangsfunktionen gespeichert und verwendet werden. Dies schaltet irgendwelche potentiellen Probleme aus, die mit den Symmetrieeigenschaften von A(u) und D(u) zusammenhängen.Therefore, if we are just the product of the phase of conjugate complex of training group images as well as the phase-only function save, so and if we recreate the size terms of the in-pass filter, either during membership taking or review, then the security and consistency aspects are achieved simultaneously. During the process of membership recording and review, we therefore create transition filters and which receive both magnitude and phase information and which are used to calculate c 0 (x) and c 1 (x), respectively, although only the phase information is ever stored. The procedure for generating the filter size terms is fully described in Section 2.2. The preferred method for securely connecting a required key to the array c (x) is presented in the next section. It should be understood that the security of the system can be further increased by producing only the upper (or lower) portions of the H stored (u), A (u), and D (u) arrays noted above the c (x) output functions are stored and used. This eliminates any potential problems related to the symmetry properties of A (u) and D (u).
Erzeugung des sicheren SchlüsselsGenerating the secure key
2.1) Mitgliedsaufnahme2.1) Membership
Die sichere Erzeugung des digitalen Schlüssels wird unter Bezugnahme auf die
Die biometrischen Bilder, welche die Trainingsgruppe bilden, sind Gleitkomma- oder Bytearrays mit der Dimension 128 × 128.The biometric images that make up the training group are floating point or byte arrays of 128 × 128 size.
Unter Bezugnahme auf
Unter Verwendung eines Zufallszahlgenerators
Unter Verwendung der Trainingsgruppe an Daten {f0 1(x), f0 2(x), ..., f0 T(x)} also
Gespeichert wird das Produkt der Nur-Phasenfunktion , also
Es wird eine Gruppe von S Bits,
Diese Ausgangsgröße c0(x),
Unter Bezugnahme auf
Als nächstes werden die reellen und imaginären Teile des Arrays
Die Elemente der Mitgliedsaufnahmeschablone
Die negativen Elemente werden dann nach Rang in absteigender Reihenfolge entsprechend ihrer Größe eingeordnet, und die Indizes der eingeordneten Elemente (also die Zeile und Spalte jedes eingeordneten Elements in der Mitgliedsaufnahmeschablone) werden in dem Vektor Orts_Nullen,
Der Wert M stellt die Länge des angeforderten Schlüssels k0,
Für jedes der M Bits in dem angeforderten Schlüssel k0,
Nunmehr wird das geschützte Filter gespeichert, welches Hstored(u),
2.2) Überprüfung2.2) Review
Unter Bezugnahme auf
Unter Verwendung der nicht auf Training beruhenden, also zur Überprüfung dienenden, Gruppe an Eingangsgrößen {f1 1(x), f1 2(x), ..., f1 T(x)},
Unter Bezugnahme auf
Jedes Element der Überprüfungsschablone
Es wird k1,
Für das m-te Element von k1,
Dieselbe Gruppe von S Bits,
Falls id1,
Fachleuten auf diesem Gebiet wird auffallen, daß die voranstehende Prozedur als Suche mit ”brutaler Kraft” eingesetzt wird, um die Relativverschiebung der Fingerabdruckbilder zwischen der Mitgliedsaufnahme und der Überprüfung aufzufangen. Im allgemeinen beobachtet man, daß weniger als +/–16 Pixel der Verschiebung in einem Bild von 128 × 128 unter Verwendung einer geeigneten Aufnahmevorrichtung zum Positionieren des Fingers erreicht werden können, und daher der Verschiebungsbereich, der von dem voranstehenden Algorithmus aufgefangen wird, ausreichend ist.It will be apparent to those skilled in the art that the above procedure will be used as a "brutal force" search to catch the relative displacement of the fingerprint images between the member record and the review. In general, it is observed that less than +/- 16 pixels of displacement can be achieved in a 128x128 image using a suitable finger positioning device, and therefore the range of displacement captured by the above algorithm is sufficient ,
Es ist klar, daß der ID-Code id0 auch an einem sicheren Ort außerhalb des geschützten Filters gespeichert werden kann. In diesem Fall wird während der Überprüfung ein neuer ID-Code id1 an diesen Ort geschickt, und mit id0 verglichen. Dies verbessert die Sicherheit des Systems in der Hinsicht, daß ein Angreifer, der den Schlüssel k0 aus dem geschützten Filter zurückgewinnen will, keinen Zugriff auf id0 hat, und daher nur wissen kann, ob seine Versuche erfolgreich waren, anhand von Nachrichten, die von dem sicheren Ort ausgesandt werden, und von dem Systemverwalter gesteuert werden. Daher kann der Systemverwalter die Anzahl aufeinanderfolgend fehlgeschlagener Vergleiche zwischen id1 und id0 begrenzen, so daß ein Angreifer keinen großen Datensatz an Fingerabdrücken sammeln kann, und versuchen kann, diese zur Erzeugung des korrekten Schlüssels k0 einzusetzen.It is clear that the ID code id 0 can also be stored in a secure location outside the protected filter. In this case, a new ID code id 1 is sent to this location during the check, and compared to id 0 . This improves the security of the system in that an attacker who wants to recover the key k 0 from the protected filter has no access to id 0 , and therefore can only know if his attempts were successful, based on messages that be sent from the secure location and controlled by the system administrator. Therefore, the system administrator can limit the number of consecutive failed comparisons between id 1 and id 0 so that an attacker can not collect a large set of fingerprints and can try to use them to generate the correct key k 0 .
Obwohl bei der bevorzugten Ausführungsform nicht ausgeführt, werden Fachleute auf diesem Gebiet wissen, daß Hstored(u) als ein Array aus quantisierten Elementen gespeichert werden kann, wobei jedes Element eines unter einer begrenzten Anzahl, beispielsweise 16, von Phasenniveaus ist.Although not discussed in the preferred embodiment, those skilled in the art will appreciate that H stored (u) may be stored as an array of quantized elements, each element being one of a finite number, for example 16, of phase levels.
Für Fachleute auf diesem Gebiet ist es offensichtlich, daß der voranstehende Algorithmus auch dazu eingesetzt werden könnte, die Überprüfung eines Systembenutzers ohne Freigabe eines Schlüssels zu erzielen. Dies kann beispielsweise dadurch erreicht werden, daß die Funktion c0(x) in dem Überprüfungssystem gespeichert wird. Wenn dann der Benutzer, welchen das System überprüft, c1(x) erzeugt, was dann mit c0(x) verglichen wird, beispielsweise durch Aufsummieren der euklidischen Entfernung zwischen jeden der Elemente der beiden Arrays, um einen einzelnen Skalarwert zu erhalten, der die Ähnlichkeit zwischen c1(x) und c0(x) beschreibt. Alternativ könnte eine Korrelation eingesetzt werden, um die Ähnlichkeit zwischen c1(x) und c0(x) zu beurteilen, und könnte das Verhältnis der Korrelationsspitzenwerthöhe und der gesamten Korrelationsebenenengergie als der Skalarwert verwendet werden. Dieser Skalarwert wird dann mit einer vorbestimmten Systemschwelle verglichen, und der Benutzer wird entweder von dem System akzeptiert oder zurückgewiesen. Wenn c0(x) sicher bleiben kann, wäre es für einen Angreifer äußerst schwierig, ein derartiges System durch Erzeugung eines künstlichen c1(x) und Erhalten eines positiven Überprüfungssignals zu überwinden.It will be apparent to those skilled in the art that the foregoing algorithm could also be used to achieve validation of a system user without releasing a key. This can be achieved, for example, by storing the function c 0 (x) in the verification system. Then, when the user the system is checking generates c 1 (x), which is then compared to c 0 (x), for example, by summing up the Euclidean distance between each of the elements of the two arrays to obtain a single scalar value describes the similarity between c 1 (x) and c 0 (x). Alternatively, a correlation could be used to judge the similarity between c 1 (x) and c 0 (x), and the ratio of the correlation peak height and the total correlation plane noise could be used as the scalar value. This scalar value is then compared to a predetermined system threshold, and the user is either accepted by the system or rejected. If c 0 (x) can remain secure, it would be extremely difficult for an attacker to overcome such a system by generating an artificial c 1 (x) and obtaining a positive verify signal.
Während die bevorzugte Ausführungsform ein ”Brutalkraft-Verfahren” zur Ausrichtung des c1(x)-Musters in bezug auf c0(x) beschreibt, durch Abziehen unterschiedlicher Abschnitte von c1(x), ist es für Fachleute auf diesem Gebiet offensichtlich, daß andere Verfahren zur Ausrichtung von c1(x) in bezug auf c0(x) eingesetzt werden können. Beispielsweise könnten einige Einzelheitenpunkte aus der Biometrik in dem geschützten Filter gespeichert werden, und zur Vorausrichtung c1(x) in bezug auf c0(x) verwendet werden, vor dem Abziehen der Bitbestandteile. Ein anderes Verfahren würde einige der Bits der Mitgliedsaufnahmeschablone dafür reservieren, mit einem vom System vorgegebenen Synchronisierungssignal verbunden zu werden. Während der Überprüfung wird die binär umgewandelte Überprüfungsschablone nach dem festgelegten Synchronisierungssignal durchsucht, und sobald dieses aufgefunden wird, wird es zur Ausrichtung von c1(x) in bezug auf c0(x) verwendet.While the preferred embodiment describes a "brutal force method" for aligning the c 1 (x) pattern with respect to c 0 (x) by subtracting different portions of c 1 (x), it will be apparent to those skilled in the art, that other methods for aligning c 1 (x) with respect to c 0 (x) can be used. For example, some detail points from the biometrics could be stored in the protected filter, and used to prefetch c 1 (x) with respect to c 0 (x), before stripping off the bit components. Another method would reserve some of the bits of the member capture template for being connected to a system default sync signal. During the check, the binarized check template is searched for the specified sync signal, and once found, it is used to align c 1 (x) with respect to c 0 (x).
Obwohl die voranstehende Ausführungsform die Bitbestandteile von der binär umgewandelten Überprüfungsschablone mit gleichen Gewichten aufsummiert, ist für Fachleute auf diesem Gebiet offensichtlich, daß verschiedene Gewichtungsfunktionen dafür eingesetzt werden könnten, die Leistung des Systems weiter zu verbessern. Als Beispiel könnten die Bitbestandteile entsprechend der umgekehrten Ranganordnung jedes Bits gewichtet und aufsummiert werden. Die Bitbestandteile könnten auch umgekehrt proportional zur erwarteten Standardabweiung jedes Bits gewichtet werden, bevor sie addiert werden. Darüber hinaus könnten die Größenvektoren miteinander addiert werden, unter Verwendung komplexer Gewichte, die einen Amplitudenterm wie beispielsweise die Standardabweichung sowie einen Phasenterm aufweisen, welcher zur Phase jedes Elements addiert wird, und der durch die konjugierte Phase der Phase jenes Elements in der Mitgliedsaufnahmeschablone definiert ist. Für einen legitimen Benutzer sorgt diese ”Korrektur” der Phase für eine Größenvektorsummierung entlang der reellen Achse. Die Summierung ist daher weit entfernt vom Ursprung. Für einen Angreifer stellt sich die Phase der Überprüfungsschablone statistisch dar, in bezug auf die Mitgliedsaufnahmeschablone des legitimen Benutzers. Infolgedessen gleichen die komplexen Gewichte nicht die Phasenterme aus, und sollte die Summierung der Größenvektoren bei Null kollabieren. Hierbei besteht die Idee darin, zu erzwingen, daß die Summierung des legitimen Benutzers weit von der Binärumwandlungsschwelle auftritt (also Null auf der reellen Achse), wogegen die Summierung des Angreifers statistisch um die Binärumwandlungsschwelle erfolgt.Although the foregoing embodiment sums up the bit components from the binary converted equal weighting verification template, it will be apparent to those skilled in the art that various weighting functions could be used to further improve the performance of the system. As an example, the bit components corresponding to the inverse rank order of each bit could be weighted and summed. The bit components could also be weighted inversely proportional to the expected standard deviation of each bit before being added. Moreover, the magnitude vectors could be added together using complex weights having an amplitude term such as the standard deviation and a phase term added to the phase of each element and defined by the conjugate phase of the phase of that element in the membership template. For a legitimate user, this "correction" of the phase provides magnitude vector summation along the real axis. The summation is therefore far from the origin. For an attacker, the phase of the verification template is statistically significant with respect to the Member record template of legitimate user. As a result, the complex weights do not balance the phase terms, and the summation of the magnitude vectors should collapse at zero. Here, the idea is to force the legitimate user's summation to be far from the binarization threshold (zero on the real axis), whereas the attacker's summation statistically occurs around the binarization threshold.
Für Fachleute auf diesem Gebiet ist offensichtlich, daß Fehlerkorrekturcodes, beispielsweise Hamming-Codes und Reed-Solomon-Codes zur Verringerung der Anzahl an Fehlern in dem digitalen Schlüssel k verwendet werden können. Dies könnte man beispielsweise dadurch erzielen, daß die Bitbestandteile der binär umgewandelten Überprüfungsschablone dazu verwendet werden, N Bits an Daten (mit N > M) abzuleiten, und dann Fehlerkorrekturcodes dazu verwendet werden, die N-Codierbits in die M Schlüsselbits zu transformieren.It will be apparent to those skilled in the art that error correction codes, such as Hamming codes and Reed-Solomon codes, can be used to reduce the number of errors in the digital key k. This could be achieved, for example, by using the bit components of the binarized verification template to derive N bits of data (with N> M) and then using error correction codes to transform the N-coding bits into the M key bits.
Für Fachleute auf diesem Gebiet ist offensichtlich, daß die bevorzugte Ausführungsform eine periodische Aktualisierung des geschützten Filters zuläßt. Es läßt sich beispielsweise überlegen, daß die Gruppe an Trainingsbildern für einen bestimmten Benutzer, f0 1(x), f0 2(x), ..., f0 T(x), in einem sicheren Ort gespeichert wird, und für einen Systemverwalter verfügbar ist (möglicherweise als Maß für Privat/Sicher, nur nach dem der legitime Benutzer überprüft wurde). Wenn dieser Benutzer eine darauffolgende Gruppe an Bildern präsentiert, f1 1(x), f1 2(x), ..., f1 S(x), für das System, kann der Systemverwalter diese neue Gruppe an Bildern mit der vorherigen Gruppe kombinieren, um eine neue Gruppe von T + S Bildern auszubilden, die nunmehr als aktualisierte Gruppe von Trainingsbildern angesehen werden können. Unter Verwendung dieser vereinigten Gruppe aus T + S Bildern können Hstored(u) und c0(x) regeneriert werden (unter Verwendung einer neuen Version von G0(u)), und kann ein neuer Verbindungsindexarray, LI, bestimmt werden. Die neuen Versionen von Hstored(u) und LI sollten in dem geschützten Filter gespeichert werden. Dieser Vorgang kann als ”adaptive Filterung” angesehen werden, da der Inhalt des geschützten Filters im Verlauf der Zeit angepaßt wird, um einen größeren Anteil der natürlichen Variationen des biometrischen Bildes zu umfassen, als dies in einer einzigen Mitgliedsaufnahmesitzung erfolgen kann.It will be apparent to those skilled in the art that the preferred embodiment permits periodic updating of the protected filter. For example, it may be considered that the set of training images for a particular user, f 0 1 (x), f 0 2 (x), ..., f 0 T (x), is stored in a safe location, and for a system administrator is available (possibly as a measure of Private / Secure only after the legitimate user has been verified). If this user presents a subsequent group of pictures, f 1 1 (x), f 1 2 (x), ..., f 1 S (x), for the system, the system administrator can display this new group of pictures with the previous one Group together to form a new set of T + S images that can now be viewed as an updated set of training images. Using this merged set of T + S images, H stored (u) and c 0 (x) can be regenerated (using a new version of G 0 (u)), and a new compound index array, LI, can be determined. The new versions of H stored (u) and LI should be stored in the protected filter. This process can be considered as "adaptive filtering" because the content of the protected filter is adjusted over time to encompass a greater fraction of the natural variations of the biometric image than can be done in a single member-capture session.
Weiterhin ist offensichtlich, daß jedesmal dann, wenn eine neue Gruppe an Bildern akquiriert wird, der Schlüssel k0 falls erforderlich abgeändert werden kann. In diesem Fall sollte id0 in dem geschützten Filter modifiziert werden. Die Aktualisierung des Schlüssels weist verschiedene Vorteile auf.Furthermore, it is obvious that each time a new group of pictures is acquired, the key k 0 can be changed if necessary. In this case, id 0 should be modified in the protected filter. Updating the key has several advantages.
Wenn beispielsweise bekannt ist, daß k0 aufgedeckt wurde, dann sollte ein neuer Schlüssel in das System eingeführt werden. Auch wenn bekannt ist, daß ein Angreifer den Wert eines Schlüssels innerhalb eines bestimmten Zeitraums feststellen kann, beispielsweise unter Einsatz einer Brutalkraft-Rechnersuche, dann sollte der Wert des Schlüssels innerhalb dieses Zeitraums aktualisiert werden. Das periodische Aktualisieren des Wertes des Schlüssels stellt eine Standardprozedur dar, die in kryptographischen und anderen Sicherheitssystemen eingesetzt wird, und es wird offensichtlich, daß dies einfach unter Verwendung der hier beschriebenen Verfahren erreicht wird.For example, if it is known that k 0 has been detected, then a new key should be introduced into the system. Although it is known that an attacker could determine the value of a key within a certain period of time, for example using a brutal force computer search, the value of the key should be updated within that time period. Periodically updating the value of the key is a standard procedure used in cryptographic and other security systems, and it will be apparent that this is easily accomplished using the methods described herein.
3) Andere Ausführungsformen der Erfindung3) Other embodiments of the invention
Eine zweite Ausführungsform der Erfindung befaßt sich mit auf Einzelheiten beruhenden Fingerabdrucküberprüfungsvorgehensweisen.A second embodiment of the invention is concerned with detailed fingerprint verification procedures.
Es ist seit mehr als 100 Jahren bekannt, daß die Einzelheiten eindeutige und relativ robuste Eigenschaften eines Fingerabdrucks darstellen. Klassische Einzelheiten werden als Fingerabdruckstegenden (Einzelheiten des Typs 1) und Fingerabdruckstegverzweigungen (Einzelheiten des Typs 2) definiert. Selbstverständlich können die Einzelheiten des Typs 1 auch als Fingerabdruckrillenverzweigungen definiert werden, und die Einzelheiten des Typs 2 als Rillenendungen. Darüber hinaus gibt es einige andere Fingerabdruckeigenschaften, die manchmal als Einzelheiten bezeichnet werden, beispielsweise Stäbe, Poren, Brücken, Inseln, Linienunterbrechungen, usw., jedoch sind diese gewöhnlich instabil und in aufeinanderfolgenden Versuchen nicht reproduzierbar. Diese Eigenschaften erzeugen häufig falsche Einzelheiten, oder Fingabdruckrauschen, da sie als tatsächliche Einzelheiten während der Fingerabdrucküberprüfung angesehen werden können.It has been known for more than 100 years that the details are clear and relatively robust features of a fingerprint. Classical details are defined as fingerprint bar ends (
In den letzten 20 Jahren wurden zahlreiche Algorithmen zum automatischen Abziehen von Einzelheiten entwickelt. Die Stärke dieser Verfahren liegt bei der Fingerabdruckidentifizierung, oder sogenannten Systemen ”einer in bezug auf viele”, da sie einen schnellen Vergleich eines zu identifizierenden Fingerabdrucks mit einer großen Datenbank gestatten, mit einer relativ niedrigen fehlerhaften Akzeptanz. Einer der Hauptnachteile der Einzelheitenverfahren besteht jedoch darin, daß sie Fingerabdrucke von hoher Qualität und ohne große Narben erfordern. Dies erläutert die Tatsache, daß die meisten Einzelheitenverfahren eine minimale Falschabweisungsrate von zumnindest einigen wenigen Prozent bei einem Versuch im wirklichen Leben zeigen.Numerous algorithms for automatically subtracting details have been developed in the last 20 years. The strength of these methods is in fingerprint identification, or so-called "many in one" systems, because they permit a quick comparison of a fingerprint to be identified with a large database, with a relatively low erroneous acceptance. However, one of the major disadvantages of the detailed procedures is that they provide fingerprints of high quality and without large size Require scars. This explains the fact that most of the details procedures show a minimum false rejection rate of at least a few percent in a real-life trial.
Für die Schlüsselhandhabung bei der vorliegenden Ausführungsform verwenden wir einen der bekannten Einzelheitenabziehalgorithmen (vgl. beispielsweise das
Im nächsten Schritt wird ein Merkmalsarray f(x, y, θ) in einem dreidimensionalen Merkmalsraum ausgebildet, welcher x, y Einzelheitenkoordinaten und ihre Winkel enthält. Bei einer bevorzugten Ausführungsform werden x, y jeweils durch 64 Pixel abgetastet, und wird θ mit 60 Pegeln von (–π) bis π abgetastet, so daß die Gesamtanzahl an Pixeln 64 × 64 × 16 = 65536 beträgt. Wenn eine Einzelheit eine bestimmte Zelle (x0, y0, θ0) in dem Merkmalsraum einnimmt, dann ist die Funktion f(x0, y0, θ0) = 1, wenn die Einzelheit vom Typ 1 ist, und ist f(x0, y0, θ0) = –1 für die Einzelheiten des Typs 2. Schließlich ist f(x0, y0, θ0) = 0, wenn keine Einzelheit in dieser Zelle vorhanden ist.In the next step, a feature array f (x, y, θ) is formed in a three-dimensional feature space containing x, y detail coordinates and their angles. In a preferred embodiment, x, y are each sampled by 64 pixels, and θ is sampled at 60 levels from (-π) to π so that the total number of pixels is 64 x 64 x 16 = 65536. If a particular occupies a particular cell (x 0 , y 0 , θ 0 ) in the feature space, then the function f (x 0 , y 0 , θ 0 ) = 1, if the item is
Nachdem die Funktion f(x, y, θ) bestimmt ist, wird eine dreidimensionale Fourier-Transformation durchgeführt, um eine dreidimensionale, komplexe Funktion F(u, v, Θ) zu erhalten. Wir ziehen die Fourier-Transformation jeder anderen Transformation vor, da sie eine translationsinvariante Überprüfung zur Verfügung stellt. Darüber hinaus ist diese Ausführungsform auch drehinvariant, da wir den Einzelheitenwinkel als eine dritte Koordinate verwenden. Wenn anders ausgedrückt während der Überprüfung ein Finger in einer unterschiedlichen Position und in einem unterschiedlichen Winkel angeordnet wird, beeinflußt dies nicht signifikant die Leistung des Verfahrens.After the function f (x, y, θ) is determined, a three-dimensional Fourier transform is performed to obtain a three-dimensional complex function F (u, v, Θ). We prefer the Fourier transform of every other transformation because it provides a translation invariant check. In addition, this embodiment is also rotationally variable since we use the detail angle as a third coordinate. In other words, during the check, placing a finger in a different position and at a different angle does not significantly affect the performance of the method.
Die nächsten Schritte sind sehr ähnlich jenen bei der ersten Ausführungsform. Bei der Mitgliedsaufnahme wird eine dreidimensionale Funktion G0(u, v, Θ) erzeugt, die eine Einheitsgröße und eine statistische und gleichmäßige Phase aufweist. Dann erhält man eine Amplitude |F0| und die Phase der Fourier Transformierten der in bezug auf das Mitglied angemeldeten Merkmalsfunktion f0(x, y, θ). Es werden die folgenden zwei Funktion berechnet:
Es ist bekannt, daß die Fouriertransformierte eines realen Gegenstands eine Symmetrieeigenschaft aufweist, also F(u, v, Θ) = F*(–u, –v, –Θ), welche einem Angreifer, der einen Zugriff auf Hstored hat, zusätzliche Information vermitteln kann. Um die Sicherheit des Verfahrens zu verbessern, kann nur die Hälfte des 64 × 64 × 16-Arrays Hstored abgezogen und gespeichert werden, so daß dessen Dimensionen beispielsweise 64 × 32 × 16 sind.It is known that the Fourier transform of a real object has a symmetry property, that is F (u, v, Θ) = F * (-u, -v, -Θ), which adds an additional value to an attacker who has access to H stored Can convey information. To improve the security of the method, only half of the 64x64x16 array H_stored can be extracted and stored so that its dimensions are, for example, 64x32x16.
Der Operator Ô in Gleichung (24) verarbeitet die Amplitude |F0|, um die Systemtoleranz zu verbessern. Er kann beispielsweise einen Sättigungsnenner enthalten, wie bei der ersten Ausführungsform (Gleichung (19)).The operator Ô in equation (24) processes the amplitude | F 0 | to improve the system tolerance. For example, it may include a saturation denominator as in the first embodiment (Equation (19)).
Die Funktion c0(x, y, θ) wird zur Kodierung eines Digitalschlüssels k0 mit M Bits verwendet. Dies erfolgt über einen Verbindungscode und auf dieselbe Art und Weise wie bei der ersten Ausführungsform. Genauer gesagt wird ein zentraler Abschnitt von c0(x, y, θ) abgezogen, seine Größe kann beispielsweise 32 × 32 × 10 oder 32 × 16 × 10 betragen, wenn die erwähnte Hälfte von Hstored gespeichert wurde. Die reellen und imaginären Teile des abgezogenen Arrays werden verknüpft und binär umgewandelt, so daß der sich ergebende Array 20480 Bits enthält (oder 10240, falls die erwähnte Hälfte gespeichert wurde). Der Verbindungscode verbindet jedes der M-Bits in dem Schlüssel k0 mit L-Bits, die aus dem Array aus 20480 oder 10240 Elementen ausgewählt wurden. Es könnten einige fortgeschrittenere Verfahren eingesetzt werden, einschließlich verschiedener Fehlerkorrekturcodes. Das gespeicherte, geschützte Filter weist die Nur-Phasenfunktion Hstored(u, v, θ), die den Verbindungscode definierenden Daten, und den ID-Code id0 auf.The function c 0 (x, y, θ) is used to encode a digital key k 0 with M bits. This is done via a connection code and in the same way as in the first embodiment. More specifically, a central portion of c 0 (x, y, θ) is subtracted, its size may be, for example, 32 × 32 × 10 or 32 × 16 × 10 when the mentioned half of H stored has been stored. The real and imaginary parts of the stripped array are combined and binarized so that the resulting array Contains 20480 bits (or 10240 if the mentioned half has been stored). The connection code connects each of the M bits in the key k 0 to L bits selected from the array of 20480 or 10240 elements. Some more advanced methods could be used, including various error correction codes. The stored protected filter has the phase-only function H stored (u, v, θ), the data defining the connection code, and the id code id 0 .
Bei der Überprüfung werden eine Merkmalsfunktion f1(x, y, θ) und deren Fourier Transformierte F1(u, v, Θ) erhalten, ebenso wie dies bei der Mitgliedsaufnahme erfolgte. Die Funktion Hstored(u, v, Θ) wird aus der Speichervorrichtung gelesen, und es wird eine Funktion c1(x, y, θ) berechnet als During the check, a feature function f 1 (x, y, θ) and its Fourier transform F 1 (u, v, Θ) are obtained, as was the case with the member survey. The function H stored (u, v, Θ) is read from the memory device, and a function c 1 (x, y, θ) is calculated as
Hierbei ist eine Phase der Fourier Transformierten F1.Here is a phase of the Fourier transform F 1 .
Dann wird ein zentraler Abschnitt 32 × 32 × 10 (oder 32 × 16 × 10, wenn die erwähnte Hälfte von Hstored während der Mitgliedsaufnahme abgezogen wurde) von c1 abgezogen und aufeinanderfolgend über c1 abgetastet, bis ein korrekter Schlüssel zurückgewonnen wird, oder die Überprüfung versagt.Then, a central portion 32 × 32 × 10 (or 32 × 16 × 10, when the mentioned half of H stored during the membership recording has been subtracted) is subtracted from c 1 and scanned successively over c 1 until a correct key is recovered, or the review fails.
Normalerweise ist die Abmessung des abgetasteten Kastens 32 × 32 × 4 (32 × 16 × 4 für die Hälfte). Wenn jedoch der Einzelheitenabziehalgorithmus auch ein natürliches Zentrum des Fingerabdrucks festlegt (normalerweise ist dies ein Punkt einer maximalen Linienkrümmung), so kann diese Größe erheblich kleiner gewählt werden, beispielsweise 4 × 4 × 4. Dies beschleunigt signifikant den Überprüfungsvorgang. Unter Verwendung des Verbindungscodes, der ebenfalls aus der Speichervorrichtung ausgelesen wird, wird ein entschlüsselter Schlüssel k1 aus dem abgezogenen Abschnitt von c1 bestimmt. Dann wird der Kontrollwert id1 aus k1 berechnet, und mit dem gespeicherten Wert id0 verglichen. Stimmen sie überein, so wird der korrekte Schlüssel freigegeben.Normally, the dimension of the scanned box is 32x32x4 (32x16x4 for one-half). However, if the detail extraction algorithm also specifies a natural center of the fingerprint (usually this is a point of maximum line curvature), that size can be made much smaller, say 4x4x4. This significantly speeds up the verification process. Using the connection code also read from the storage device, a decrypted key k1 is determined from the deducted portion of c1. Then, the control value id1 is calculated from k1 and compared with the stored value id0. If they agree, the correct key is released.
Bei einer dritten Ausführungsform der Erfindung wird ein noch anderes Verfahren verwendet, um ein Signal bezüglich einer biometrischen Information zu erhalten.In a third embodiment of the invention, yet another method is used to obtain a biometric information signal.
Bei der Mitgliedsaufnahme wird die Information, die in einem zweidimensionalen Fingerabdruckbild f0(x, y) enthalten ist, in zwei Teile sortiert: Den unterscheidungskräftigsten f0m(x, y), und den am wenigsten unterscheidungskräftigen f01(x, y). Die unterscheidungskräftigeste Information enthält die Bereiche (die wir als ”Ziegel” bezeichnen), welche Einzelheiten, Narben, Orte mit einer starken Linienkrümmung, usw. enthalten, anders ausgedrückt jene Bereiche, welche keinen Aufbau mit parallelen oder quasi parallelen Linien aufweisen. Eines der Verfahren zum Auffinden dieser Bereiche ist im
Die Funktionen f0m(x, y) und f01(x, y) sind 128 × 128-Bilder, welche die ”Ziegel” mit der unterscheidungskräftigsten oder am wenigsten unterscheidungskräftigen Information enthalten, wobei die Pixel ausserhalb der ”Ziegel” auf 0 oder andere vorbestimmte Werte gesetzt werden. Diese ”Ziegel” befinden sich an denselben Orten wie jenen, an denen sie sich in dem Ursprungsbild f0(x, y) befanden. Die unterscheidungskräftigste Information wird für die Schlüsselverbindung verwendet, und wird nicht in einem geschützten Filter gespeichert, wogegen die am wenigsten unterscheidungskräftigste Information nur dazu verwendet wird, einen zu überprüfenden Fingerabdruck mit dem bei der Mitgliedsaufnahme aufgenommenen Fingerabdruck auszurichten. Die am wenigsten unterscheidungskräftige Information wird in einem geschützten Filter gespeichert. Sowohl während der Mitgliedsaufnahme als auch während der Überprüfung können einige wenige Versionen desselben Fingerabdrucks dazu verwendet werden, dessen Konsistenz zu verbessern, wie dies bei der ersten Ausführungsform beschrieben wurde. Nachdem eine Funktion f0m(x, y) erhalten wurde, wird eine Transformation T durchgeführt, um eine Transformierte F0m(u, v) der unterscheidungskräftigsten Information zu erhalten:
Bei dieser Ausführungsform ist die Transformation T nicht notwendigerweise eine Fourier-Transformation, sondern kann auch eine fraktionale Fourier-Transformation sein, eine Gabor-Transformation, eine der Wavelet-Transformationen, usw. Anders ausgedrückt muß die Transformation T nicht notwendigerweise ein Translations-invariantes Verfahren ergeben, wie die Fourier-Transformation, da die Bilder zur am wenigsten unterscheidungskräftigen Information ausgerichtet sind. Bei einer bevorzugten Version dieser Ausführungsform sind die übrigen Operationen annähernd die gleichen wie bei der ersten Ausführungsform. Es wird eine statistische nur-Phasenfunktion G0(u, v) erzeugt, die Funktionen und
Bei der Überprüfung wird ein neues Fingerabdruckbild f1(x, y) erhalten. Der Array f01(x, y), der die am wenigsten unterscheidungskräftige Information von dem bei der Mitgliedsaufnahme erfassten Fingerabdruck enthält, wird aus dem geschützten Filter ausgelesen. Der Array f01(x, y) wird nur dazu verwendet, die Fingerabdruckbilder f0(x, y) und f1(x, y) miteinander auszurichten. Zu diesem Zweck wird eine Korrelationsfunktion von zwei Arrays f01(x, y) und f1(x, y) berechnet, und werden die x- und y-Positionen des Korrelationsspitzenwertes, xcor und ycor bestimmt. Falls die Bilder f0(x, y) und f1(x, y) in Bezug aufeinander nicht verschoben wurden, würde sich der Korrelationsspitzenwert exakt im Zentrum befinden, also bei (64, 64) im Falle von 128 × 128 Bildern. Die Werte (xcor – 64) und (ycor – 64) bestimmen die Relativverschiebung von zwei Bildern. Dann wird das Bild f1(x, y) um diese Werte verschoben, um ein verschobenes Bild f1'(x, y) zu erhalten, so daß angenommen wird, daß die Bilder f0(x, y) und f1'(x, y) zueinander ausgerichtet sind. In der nächsten Stufe der Ausrichtung aufeinander werden die ”Fliesen” aus f1'(x, y) an denselben Orten abgezogen, wie jene ”Fliesen”, welche die am wenigsten unterscheidungskräftige Information enthielten, und aus f0(x, y) abgezogen wurden, um ein Bild f11'(x, y) zu erhalten, von welchem angenommen wird, daß es das gleiche ist wie f01(x, y). Dann wird eine Korrelationsfunktion von f0(x, y) und f11'(x, y) berechnet. Befindet sich der Korrelationsspitzenwert bei (64, 64), so bedeutet dies, daß die Ausrichtung aufeinander korrekt durchgeführt wurde, und anderenfalls wird das Bild f1'(x, y) erneut zu dem neuen Ort des Korrelationsspitzenwertes verschoben.Upon verification, a new fingerprint image f 1 (x, y) is obtained. The array f 01 (x, y) containing the least distinctive information from the fingerprint captured at the time of membership recording is read from the protected filter. The array f 01 (x, y) is only used to align the fingerprint images f 0 (x, y) and f 1 (x, y). For this purpose, a correlation function of two arrays f 01 (x, y) and f 1 (x, y) is calculated, and the x and y positions of the correlation peak, x cor and y cor are determined. If the images f 0 (x, y) and f 1 (x, y) were not shifted with respect to each other, the correlation peak would be exactly in the center, that is, (64, 64) in the case of 128 x 128 images. The values (x cor - 64) and (y cor - 64) determine the relative displacement of two images. Then, the image f 1 (x, y) is shifted by these values to obtain a shifted image f 1 '(x, y), so that it is assumed that the images f 0 (x, y) and f 1 ' (x, y) are aligned with each other. In the next stage of alignment with each other, the "tiles" are subtracted from f 1 '(x, y) at the same locations as those "tiles" containing the least distinctive information and subtracted from f 0 (x, y) to obtain an image f 11 '(x, y) which is assumed to be the same as f 01 (x, y). Then, a correlation function of f 0 (x, y) and f 11 '(x, y) is calculated. If the correlation peak is at (64, 64), it means that alignment has been performed correctly on one another, and otherwise the image f 1 '(x, y) is again shifted to the new location of the correlation peak.
Nachdem die zweite Stufe der Ausrichtung aufeinander beendet ist, werden die Koordinaten der Zentren der ”Fliesen” für die unterscheidungskräftigste Information aus dem geschützten Filter ausgelesen, und werden ”Fliesen” an denselben Orten von f1'(x, y) abgezogen, um einen Array f1m'(x, y) zu erhalten, von welchem angenommen wird, daß er mit dem Array f0m(x, y) zusammenfällt, der während der Mitgliedsaufnahme abgezogen wurde. Um die Genauigkeit des Verfahrens zu verbessern, können einige wenige Versionen des Fingerabdrucks f1(x, y) während der Überprüfung erhalten werden, und können einige wenige Versionen der Arrays f11'(x, y) und f1m'(x, y) abgezogen werden. Wenn sich einige der Arrays f1m'(x, y) zu stark von den meisten Arrays unterscheiden, werden diese Arrays zurückgewiesen. Dann kann ein zusammengesetztes Bild f1m(x, y) dadurch ausgebildet werden, daß die übrigbleibenden Arrays f1m'(x, y) zueinander addiert werden.After the second stage of alignment is complete, the coordinates of the centers of the "tiles" for the most distinctive information are extracted from the protected filter, and "tiles" are subtracted at the same locations from f 1 '(x, y) by one Array f 1m '(x, y), which is assumed to coincide with the array f 0m (x, y) subtracted during the membership recording. In order to improve the accuracy of the method, a few versions of the fingerprint f 1 (x, y) can be obtained during the check, and a few versions of the arrays f 11 '(x, y) and f 1m ' (x, y ) subtracted from. If some of the arrays f 1m '(x, y) are too different from most arrays, those arrays will be rejected. Then, a composite image f 1m (x, y) can be formed by adding the remaining arrays f 1m '(x, y) to each other.
Im nächsten Schritt wird die Transformation T von f1m(x, y) durchgeführt, um eine Transformierte F1m(u, v) zu erhalten. Man erhält eine Funktion c1(x, y): In the next step, the transformation T of f 1m (x, y) is performed to obtain a transform F 1m (u, v). One obtains a function c 1 (x, y):
Im nächsten Schritt wird ein Schlüssel k1 aus c1(x, y) bestimmt, unter Verwendung des Verbindungscodes, der aus dem geschützten Filter ausgelesen wurde. Dann wird der Korrekturwert id1 aus k1 berechnet und mit dem gespeicheten Wert id0 verglichen. Ist eine Übereinstimmung vorhanden, so wird der korrekte Schlüssel freigegeben. Bei dieser Ausführungsform wird der Array c1(x, y) nicht abgetastet, anders als bei der ersten und zweiten Ausführungsform, da die Bilder f1(x, y) und f0(x, y) zueinander ausgerichtet sind. Allerdings kann in Bezug auf die Ausrichtung aufeinander ein Fehler vorhanden sein, gewöhnlich bei ein oder zwei Pixeln. In diesem Fall kann das ausgerichtete Eingangsbild f1'(x, y) um ±2 Pixel sowohl in x- als auch in y-Richtung verschoben werden, um einige wenige Funktionen f1m(x, y) zu erhalten, und diese sämtlich bei den Überprüfungen zu versuchen.In the next step, a key k 1 is determined from c 1 (x, y) using the connection code read from the protected filter. Then, the correction value id1 is calculated from k1 and compared with the stored value id0. If there is a match, the correct key is released. In this embodiment, the array c 1 (x, y) is not scanned unlike the first and second embodiments because the images f 1 (x, y) and f 0 (x, y) are aligned with each other. However, there may be an error in alignment with each other, usually one or two pixels. In this case, the aligned input image f 1 '(x, y) may be shifted by ± 2 pixels in both the x and y directions to obtain a few functions f 1m (x, y), all at to try the checks.
Eine vierte Ausführungsform der Erfindung befasst sich mit einem anderen Typ biometrischer Information, nämlich der Iris des Auges. Es wurde gezeigt (vgl. beispielsweise den Artikel von J. Daugman, IEEE Transactions an Pattern Analysis and Machine Intelligence, Bd. 15, Nr. 11, Seiten 1148–1161, 1993, der in die vorliegende Anmeldung durch Bezugnahme eingeschlossen wird), daß die Irisabtastung ein relativ genaues und verläßliches Verfahren zur biometrischen Überprüfung und Identifizierung darstellt. Es gibt zwei wesentliche Vorteile der Irisabtastung im Vergleich zur Biometrik auf der Grundlage von Fingerabdrücken. Erstens ist die Iris kreisförmig und hat daher ein natürliches Zentrum, was das Problem der gegenseitigen Ausrichtung von Bildern löst. Darüber hinaus tritt beim Ablesen der Iris kein mechanischer Kontakt auf, was es gestattet, das Irisbild ohne irreguläre Verzerrungen aufzunehmen. Allerdings ist die Bildqualität manchmal schlecht, insbesondere bei einer dunklen Iris.A fourth embodiment of the invention is concerned with another type of biometric information, namely the iris of the eye. It has been demonstrated (see, for example, the article by J. Daugman, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 15, No. 11, pp. 1148-1161, 1993, which is incorporated herein by reference) that Iris scanning is a relatively accurate and reliable method of biometric verification and identification. There are two major advantages of iris scanning compared to biometrics based on fingerprints. First, the iris is circular and therefore has a natural center, which solves the problem of the mutual alignment of images. In addition, when reading the iris, no mechanical contact occurs, allowing the iris image to be picked up without irregular distortion. However, the picture quality is sometimes poor, especially with a dark iris.
Bei der Mitgliedsaufnahme für die Schlüsselhandhabung umfaßt der erste Schritt den Empfang eines zweidimensionalen Irisbildes, eine Vorverarbeitung, und eine Transformation des Bildes in das dimensionslose projizierte Polarkoordinatensystem (r, θ), um ein bearbeitetes Irisbild i0(r, θ) zu erhalten. Sowohl während der Mitgliedsaufnahme als auch während der Überprüfung können einige wenige Versionen derselben Iris verwendet werden, ähnlich wie bei allen voranstehenden Ausführungsformen.In the key acquisition member capture, the first step involves receiving a two-dimensional iris image, preprocessing, and transforming the image into the dimensionless projected polar coordinate system (r, θ) to obtain a machined iris image i 0 (r, θ). Both during the membership session and during the review, a few versions of the same iris can be used, similar to all previous embodiments.
Der nächste Schritt umfasst die Durchführung einer Transformation von i0(r, θ), um eine transformierte I0(R, Θ) zu erhalten. Bei der vorliegenden Ausführungsform ist dies eine Gabor-Transformation
Dann werden die reellen und imaginären Anteile von I0(R, Θ) verknüpft und binär umgewandelt (in Bezug auf eine Schwelle gleich 0), um eine binäre Funktion BI0(R, Θ) zu erhalten. In den nächsten Schritten wird eine statistische binäre Funktion BG0(R, Θ) erzeugt; der Schlüssel k0 wird mit BG0(R, Θ) über einen Verbindungscode verbunden, und eine binäre, gespeicherte Funktion ist
Ein geschütztes Filter umfaßt Hstored den Verbindungscode, sowie den ID-Code id0.A protected filter includes H stored the connection code, as well as the id code id 0 .
Bei der Überprüfung wird ein neues, bearbeitetes Iris-Bild i1(r, θ) erhalten. Dann wird die Gabor-Transformation durchgeführt, und werden die reellen und imaginären Anteile von deren Ergebnis verknüpft und binär umgewandelt, um eine binäre Funktion BI1(R, Θ) zu erhalten. Die Funktion Hstored wird aus dem geschützten Filter zurückgewonnen, und man erhält eine binäre Funktion BG1(R, Θ)
Im nächsten Schritt wird ein entschlüsselter Schlüssel k1 aus BG1(R, Θ) bestimmt, unter Verwendung des Verbindungscodes, der aus dem geschützten Filter ausgelesen wurde. Dann wird der Korrekturwert id1 aus k1 berechnet, und mit dem gespeicherten Wert id0 verglichen. Passen sie zueinander, wird der korrekte Schlüssel freigegeben. In the next step, a decrypted key k 1 is determined from BG 1 (R, Θ) using the connection code read from the protected filter. Then, the correction value id 1 is calculated from k1, and compared with the stored value id0. If they match, the correct key is released.
Man kann feststellen, daß das Verfahren zum Verbinden und Zurückgewinnung der Schlüssel gemäß der vierten Ausführungsform als eingeschränkter und vereinfachter Fall der ersten Ausführungsform angesehen werden kann. Da die irregulären Verzerrungen bei den Irisbildern erheblich weniger signifikant sind als bei den Fingerabdruckbildern, können wir den Rauschterm Enoise in Gleichung (5) dadurch vernachlässigen, daß wir α = 0 setzen. Dann folgt, falls die bei der Mitgliedsaufnahme gewonnenen Bilder f0 t(x) annähernd identisch sind, aus den Gleichungen (11) und (12), daß A0(u) ≈ F0 t(u), D0(u) ≈ |F0 t(u)|2 ist. Das gleiche gilt auch für die Bilder bei der Prüfung f1(x), also A1(u) ≈ F1(u), D1(u) ≈ |F1(u)|2. Setzt man diese Ergebnisse in die Gleichungen (19) und (20) ein, so erhält man: It can be seen that the method for connecting and retrieving the keys according to the fourth embodiment can be regarded as a limited and simplified case of the first embodiment. Since the irregular distortions in the iris images are significantly less significant than in the fingerprint images, we can neglect the noise term E noise in equation (5) by setting α = 0. Then, if the images f 0 t (x) obtained in the membership image are approximately identical, it follows from equations (11) and (12) that A 0 (u) ≈ F 0 t (u), D 0 (u) ≈ | F 0 t (u) | 2 is. The same applies to the images in the test f 1 (x), ie A 1 (u) ≈ F 1 (u), D 1 (u) ≈ | F 1 (u) | 2 . Substituting these results into equations (19) and (20) yields:
Dies bedeutet, daß nur die Phaseninformation übrig geblieben ist und die Ammplituden |A0(u)|, |A1(u)| der Transformierten der zusammengesetzten Bilder für die verzerrungsfreien Bilder nicht mehr wichtig sind. Es wird darauf hingewiesen, daß die Funktion Hstored immer noch durch Gleichung (21) definiert ist. Wie voranstehend erwähnt, ist die Translationsinvarianz des Algorithmus für die Irisbilder nicht erforderlich, so daß eine inverse Transformation in den Gleichungen (33) weggelassen werden kann und der Schlüssel k0 direkt mit G(u) im transformierten Bereich verbunden werden kann, nämlich u, statt mit c0(x) im Bildbereich x. Werden schließlich die Phasen in den Gleichungen (33) durch vier Pegel quantisiert, nämlich π/4, 3π/4, 5π/4 und 7π/4, so weisen sämtliche komplexen Exponenten reelle und imaginäre Teile gleich auf. Läßt man den Faktor
Offensichtlich kann bei der vierten Ausführungsform die Schlüsselhandhabung auch in einer Art und Weise ähnlich den vorherigen Ausführungsformen ausgeführt werden, also über eine Funktion c0(r, θ) und eine inverse Gabor-Transformation (oder irgendeine andere Transformation), wie in Gleichung (28). Die Funktion Hstored wäre keine binäre Funktion, sondern eine Nur-Phasen-Funktion.Obviously, in the fourth embodiment, the key manipulation may also be performed in a manner similar to the previous embodiments, that is via a function c 0 (r, θ) and an inverse Gabor transform (or some other transformation), as in equation (28 ). The H stored function would not be a binary function, but a phase-only function.
Es ist ebenso offensichtlich, daß die dritte Ausführungsform der Erfindung ähnlich der vierten Ausführungsform ausgeführt werden kann, also durch Binärumwandlung der Funktion F0m(u, v) und Erzeugung von Hstored über die XOR-Operation, wie in Gleichung (31). Dies wäre insbesondere dann sinnvoll, wenn ein Fingerabdruckeingabegerät dazu fähig wäre, verzerrungsfreie Bilder zu erzeugen. Im allgemeinen kann die vierte Ausführungsform für jede Verzerrungsfreie Biometrik mit zueinander ausgerichteten Bildern implementiert werden.It is also obvious that the third embodiment of the invention can be carried out similarly to the fourth embodiment, ie by binarizing the function F 0m (u, v) and generating H stored via the XOR operation, as in equation (31). This would be useful, in particular, if a fingerprint input device were capable of producing distortion-free images. In general, the fourth embodiment can be implemented for any distortion-free biometrics with aligned images.
Während die ersten drei Ausführungsformen Fingerabdruckbilder verwendeten, und die vierte Irisbilder verwendete, ist es offensichtlich, daß bei sämtlichen Ausführungsformen auch andere biometrische Bilder eingesetzt werden könnten.While the first three embodiments used fingerprint images and used the fourth iris images, it is apparent that other biometric images could be used in all embodiments.
Für Fachleute auf diesem Gebiet ist offensichtlich, daß zwar die bevorzugten Ausführungsformen in einer vollständig digitalen Umgebung implementiert werden, es jedoch möglich ist, Komponenten des Algorithmus durch andere Einrichtungen zu implementieren, beispielsweise optische Informationsverarbeitung.It will be apparent to those skilled in the art that while the preferred embodiments are implemented in a fully digital environment, it is possible to implement components of the algorithm through other means, such as optical information processing.
Fachleuten auf diesem Gebiet werden andere Abänderungen auffallen, und daher ist die Erfindung in den Patentansprüchen definiert.Other modifications will be apparent to those skilled in the art, and thus the invention is defined in the claims.
Claims (28)
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CA2,203,212 | 1997-04-21 | ||
CA002203212A CA2203212A1 (en) | 1997-04-21 | 1997-04-21 | Methodology for biometric encryption |
CA2,209,438 | 1997-06-30 | ||
CA002209438A CA2209438A1 (en) | 1997-04-21 | 1997-06-30 | Biometric encryption |
US08/947,224 | 1997-10-08 | ||
US08/947,224 US6219794B1 (en) | 1997-04-21 | 1997-10-08 | Method for secure key management using a biometric |
PCT/CA1998/000362 WO1998048538A2 (en) | 1997-04-21 | 1998-04-20 | Method for secure key management using a biometric |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19882328T1 DE19882328T1 (en) | 2000-07-13 |
DE19882328B3 true DE19882328B3 (en) | 2014-05-08 |
Family
ID=27170344
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19882328.2T Expired - Lifetime DE19882328B3 (en) | 1997-04-21 | 1998-04-20 | Security key handling method using biometrics |
Country Status (4)
Country | Link |
---|---|
AU (1) | AU7020898A (en) |
DE (1) | DE19882328B3 (en) |
GB (1) | GB2339518B (en) |
WO (1) | WO1998048538A2 (en) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019191213A1 (en) * | 2018-03-27 | 2019-10-03 | Workday, Inc. | Digital credential authentication |
WO2019191214A1 (en) * | 2018-03-27 | 2019-10-03 | Workday, Inc. | Digital credentials for primary factor authentication |
US11012436B2 (en) | 2018-03-27 | 2021-05-18 | Workday, Inc. | Sharing credentials |
US11522713B2 (en) | 2018-03-27 | 2022-12-06 | Workday, Inc. | Digital credentials for secondary factor authentication |
US11531783B2 (en) | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11627000B2 (en) | 2018-03-27 | 2023-04-11 | Workday, Inc. | Digital credentials for employee badging |
US11641278B2 (en) | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
US11683177B2 (en) | 2018-03-27 | 2023-06-20 | Workday, Inc. | Digital credentials for location aware check in |
US11698979B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11770261B2 (en) | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US11792180B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials for visitor network access |
US11792181B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials as guest check-in for physical building access |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020124176A1 (en) * | 1998-12-14 | 2002-09-05 | Michael Epstein | Biometric identification mechanism that preserves the integrity of the biometric information |
US6256737B1 (en) | 1999-03-09 | 2001-07-03 | Bionetrix Systems Corporation | System, method and computer program product for allowing access to enterprise resources using biometric devices |
US7305562B1 (en) | 1999-03-09 | 2007-12-04 | Citibank, N.A. | System, method and computer program product for an authentication management infrastructure |
JP4519963B2 (en) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information |
JP2001057551A (en) * | 1999-08-18 | 2001-02-27 | Nec Corp | Encryption communication system and encryption communication method |
US7441263B1 (en) | 2000-03-23 | 2008-10-21 | Citibank, N.A. | System, method and computer program product for providing unified authentication services for online applications |
DE10051818A1 (en) * | 2000-10-18 | 2002-06-20 | Deutsche Post Ag | Procedure for checking franking marks applied to mail items |
GB0113255D0 (en) | 2001-05-31 | 2001-07-25 | Scient Generics Ltd | Number generator |
NO316489B1 (en) | 2001-10-01 | 2004-01-26 | Genkey As | System, portable device and method for digital authentication, encryption and signing by generating volatile but consistent and repeatable crypton keys |
US20030219121A1 (en) * | 2002-05-24 | 2003-11-27 | Ncipher Corporation, Ltd | Biometric key generation for secure storage |
EP1520369B1 (en) | 2002-05-31 | 2006-10-18 | Scientific Generics Limited | Biometric authentication system |
DE102004001855A1 (en) * | 2004-01-13 | 2005-08-04 | Giesecke & Devrient Gmbh | Biometric authentication |
DE602004002451D1 (en) * | 2004-01-30 | 2006-11-02 | Hewlett Packard Development Co | Encryption method and system based on the use of a reference data vector |
GB0413034D0 (en) | 2004-06-10 | 2004-07-14 | Scient Generics Ltd | Secure workflow engine |
US8046589B2 (en) | 2004-06-25 | 2011-10-25 | Koninklijke Philips Electronics N.V. | Renewable and private biometrics |
EP1677537A1 (en) * | 2004-12-31 | 2006-07-05 | Swisscom Mobile AG | Method and device for receiving content data with conditional access and Remote Server |
SE530514C2 (en) | 2006-09-07 | 2008-06-24 | Innitor Ab | A method, apparatus and computer software product in fingerprint matching |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4752966A (en) * | 1982-03-26 | 1988-06-21 | Fingermatrix, Inc. | Fingerprint identification system |
US5067162A (en) * | 1986-06-30 | 1991-11-19 | Identix Incorporated | Method and apparatus for verifying identity using image correlation |
US5214534A (en) * | 1991-06-19 | 1993-05-25 | The United States Of America As Represented By The Secretary Of The Air Force | Coding intensity images as phase-only images for use in an optical correlator |
DE4243908A1 (en) * | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Digital signature signal generation |
US5485312A (en) * | 1993-09-14 | 1996-01-16 | The United States Of America As Represented By The Secretary Of The Air Force | Optical pattern recognition system and method for verifying the authenticity of a person, product or thing |
WO1996008093A1 (en) * | 1994-09-07 | 1996-03-14 | Mytec Technologies Inc. | Biometric controlled key generation |
-
1998
- 1998-04-20 GB GB9924562A patent/GB2339518B/en not_active Expired - Lifetime
- 1998-04-20 AU AU70208/98A patent/AU7020898A/en not_active Abandoned
- 1998-04-20 WO PCT/CA1998/000362 patent/WO1998048538A2/en active Application Filing
- 1998-04-20 DE DE19882328.2T patent/DE19882328B3/en not_active Expired - Lifetime
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4752966A (en) * | 1982-03-26 | 1988-06-21 | Fingermatrix, Inc. | Fingerprint identification system |
US5067162A (en) * | 1986-06-30 | 1991-11-19 | Identix Incorporated | Method and apparatus for verifying identity using image correlation |
US5214534A (en) * | 1991-06-19 | 1993-05-25 | The United States Of America As Represented By The Secretary Of The Air Force | Coding intensity images as phase-only images for use in an optical correlator |
DE4243908A1 (en) * | 1992-12-23 | 1994-06-30 | Gao Ges Automation Org | Digital signature signal generation |
US5485312A (en) * | 1993-09-14 | 1996-01-16 | The United States Of America As Represented By The Secretary Of The Air Force | Optical pattern recognition system and method for verifying the authenticity of a person, product or thing |
WO1996008093A1 (en) * | 1994-09-07 | 1996-03-14 | Mytec Technologies Inc. | Biometric controlled key generation |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019191213A1 (en) * | 2018-03-27 | 2019-10-03 | Workday, Inc. | Digital credential authentication |
WO2019191214A1 (en) * | 2018-03-27 | 2019-10-03 | Workday, Inc. | Digital credentials for primary factor authentication |
US11012436B2 (en) | 2018-03-27 | 2021-05-18 | Workday, Inc. | Sharing credentials |
US11019053B2 (en) | 2018-03-27 | 2021-05-25 | Workday, Inc. | Requesting credentials |
US11425115B2 (en) | 2018-03-27 | 2022-08-23 | Workday, Inc. | Identifying revoked credentials |
US11522713B2 (en) | 2018-03-27 | 2022-12-06 | Workday, Inc. | Digital credentials for secondary factor authentication |
US11531783B2 (en) | 2018-03-27 | 2022-12-20 | Workday, Inc. | Digital credentials for step-up authentication |
US11627000B2 (en) | 2018-03-27 | 2023-04-11 | Workday, Inc. | Digital credentials for employee badging |
US11641278B2 (en) | 2018-03-27 | 2023-05-02 | Workday, Inc. | Digital credential authentication |
US11683177B2 (en) | 2018-03-27 | 2023-06-20 | Workday, Inc. | Digital credentials for location aware check in |
US11698979B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | Digital credentials for access to sensitive data |
US11700117B2 (en) | 2018-03-27 | 2023-07-11 | Workday, Inc. | System for credential storage and verification |
US11716320B2 (en) | 2018-03-27 | 2023-08-01 | Workday, Inc. | Digital credentials for primary factor authentication |
US11770261B2 (en) | 2018-03-27 | 2023-09-26 | Workday, Inc. | Digital credentials for user device authentication |
US11792180B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials for visitor network access |
US11792181B2 (en) | 2018-03-27 | 2023-10-17 | Workday, Inc. | Digital credentials as guest check-in for physical building access |
US11855978B2 (en) | 2018-03-27 | 2023-12-26 | Workday, Inc. | Sharing credentials |
Also Published As
Publication number | Publication date |
---|---|
WO1998048538A2 (en) | 1998-10-29 |
GB9924562D0 (en) | 1999-12-22 |
WO1998048538A3 (en) | 1999-02-11 |
DE19882328T1 (en) | 2000-07-13 |
AU7020898A (en) | 1998-11-13 |
GB2339518B (en) | 2002-04-10 |
GB2339518A (en) | 2000-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19882328B3 (en) | Security key handling method using biometrics | |
US6219794B1 (en) | Method for secure key management using a biometric | |
CN107332659B (en) | Identity authentication method, storage medium and system based on biological characteristics | |
DE102016005636A1 (en) | Transformed representation of fingerprint data with high recognition accuracy | |
DE69928297T2 (en) | METHOD AND SYSTEM FOR COMPARING FINGER PRINT TEMPLATES | |
DE69926082T2 (en) | SAFE SYSTEM USING A CONTINUOUSLY CHANGED CHARACTERISTIC OF A BODY PART AS A KEY | |
DE102015208142A1 (en) | Compact blurred private match using a full homomorphic encryption method | |
Rathgeb et al. | Towards cancelable multi-biometrics based on bloom filters: a case study on feature level fusion of face and iris | |
DE60020293T2 (en) | Generation of a repeatable cryptographic key based on variable parameters | |
WO2011063992A1 (en) | Authenticated transmission of data | |
EP1214812A1 (en) | Method of data protection | |
DE102016102295A1 (en) | Secure authentication mechanism using quick-response codes | |
DE69826778T2 (en) | Devices for encrypting and decrypting a key recovery condition | |
WO1998047110A1 (en) | Identity verification method | |
Salama et al. | Cancelable biometric system for IoT applications based on optical double random phase encoding | |
Balakumar et al. | Secure biometric key generation scheme for cryptography using combined biometric features of fingerprint and iris | |
Kirchgasser et al. | Finger-vein template protection based on alignment-free hashing | |
Srikanth et al. | Secured bank authentication using image processing and visual cryptography | |
Dahake et al. | Hybrid cryptosystem for maintaining image integrity using biometric fingerprint | |
CA2286749C (en) | Method for secure key management using a biometric | |
DE102008042406A1 (en) | Method for encrypted transmission of data between communication subscribers, involves providing linkage between two encoded keys, and decoding encoded data using third key by receiver | |
Tantubay et al. | A Survey of Biometric Key-Binding Biocrypto-System Using Different Techniques | |
CN112926041B (en) | Remote identity authentication system based on biological characteristics | |
EP3602958A1 (en) | Biometry-supported object binding | |
Raghu et al. | Multimodal biometric encryption using ridge and iris feature map |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R020 | Patent grant now final |
Effective date: 20150210 |
|
R071 | Expiry of right |