DE19882328B3 - Security key handling method using biometrics - Google Patents

Security key handling method using biometrics Download PDF

Info

Publication number
DE19882328B3
DE19882328B3 DE19882328.2T DE19882328T DE19882328B3 DE 19882328 B3 DE19882328 B3 DE 19882328B3 DE 19882328 T DE19882328 T DE 19882328T DE 19882328 B3 DE19882328 B3 DE 19882328B3
Authority
DE
Germany
Prior art keywords
filter
phase
information
array
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19882328.2T
Other languages
German (de)
Other versions
DE19882328T1 (en
Inventor
Colin Soutar
Danny B. Roberge
Alexej Stoianov
Rene M. Gilroy
Vijayakumar Bhagavatula
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bioscrypt Inc Canada
Original Assignee
Mytec Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA002203212A external-priority patent/CA2203212A1/en
Priority claimed from CA002209438A external-priority patent/CA2209438A1/en
Application filed by Mytec Technologies Inc filed Critical Mytec Technologies Inc
Publication of DE19882328T1 publication Critical patent/DE19882328T1/en
Application granted granted Critical
Publication of DE19882328B3 publication Critical patent/DE19882328B3/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

Verfahren zur sicheren Rückgewinnung eines digitalen Schlüssels (93) mit folgenden Schritten: Aufnehmen zumindest eines biometrischen Bildes (11); Erhalten von transformierter Bildinformation (31) einschließlich Transformieren des zumindest einen biometrischen Bildes (11) in einen Transformationsbereich (20); Zurückholen eines geschützten Filters (100) aus einem Speicher; Einsetzen der transformierten Bildinformation (31) bei dem geschützten Filter (100), um ein komplexwertiges Array als Überprüfungsinformation (63) zu erhalten; und Erhalten des digitalen Schlüssels (93) aus der Überprüfungsinformation (63), dadurch gekennzeichnet, dass das geschützte Filter (100) ein Nur-Phasenfilter (53) und ein Verbindungsindexarray (62) aufweist, das Nur-Phasenfilter (53) von einer Zufalls-Nur-Phasenfunktion (52) und anderer Phaseninformation zum Erhalten kryptographischer Sicherheit erzeugt werden; das Verbindungsindexarray (62) erzeugt wird, zumindest teilweise, von der Zufalls-Nur-Phasenfunktion (52) und von dem digitalen Schlüssel (93) erzeugt werden; und das Erhalten des digitalen Schlüssels (93) einen Einsatz des Verbindungsindexarrays (62) bei einer Funktion der Überprüfungsinformation (63) umfasst.A method of securely recovering a digital key (93) comprising the steps of: capturing at least one biometric image (11); Obtaining transformed image information (31) including transforming the at least one biometric image (11) into a transformation region (20); Retrieving a protected filter (100) from a memory; Inserting the transformed image information (31) into the protected filter (100) to obtain a complex-valued array as the verification information (63); and obtaining the digital key (93) from the verification information (63), characterized in that the protected filter (100) comprises a phase-only filter (53) and a compound index array (62), the phase-only filter (53) of a random Generate only phase function (52) and other phase information to obtain cryptographic security; the link index array (62) is generated, at least in part, by the random phase-only function (52) and the digital key (93); and obtaining the digital key (93) comprises employing the compound index array (62) in a function of the verification information (63).

Description

Hintergrund der ErfindungBackground of the invention

Obwohl heutzutage zahlreiche Formen von Verschlüsselungs/Entschlüsselungsalgorithmen (Ciffrierungssysteme) existieren, stellt ein schwaches Glied sämtlicher Systeme die sichere Handhabung des Verschlüsselungs/Entschlüsselungsschlüssels dar. Es gibt grundsätzlich zwei Arten von Chiffriersystemen: Jene, die auf einem einzigen, symmetrischen Schlüssel beruhen, und jene, die auf zwei unterschiedlichen Schlüsseln beruhen, von denen einer öffentlich, der andere privat ist. Ein Algorithmus mit symmetrischem Schlüssel verwendet einen einzigen Schlüssel sowohl zum Verschlüsseln als auch Entschlüsseln der Daten. Diese Algorithmen sind gewöhnlich schnell, und ihre Sicherheit beruht vollständig auf der Beibehaltung der Geheimhaltung des symmetrischen Schlüssels. Zwei Schwierigkeiten bei diesen System stellen der Transport des Schlüssels vom Sender zum gewünschten Empfänger dar, und die sichere Aufbewahrung des symmetrischen Schlüssels. Ein System mit einem öffentlichen und privaten Schlüssel verwendet ein Verfahren mit zwei Schlüsseln. Der öffentliche Schlüssel wird zum Verschlüsseln verwendet, und kann über offene Kanäle verteilt werden. Da der öffentliche Schlüssel über offene Kanäle versandt werden kann, werden die Unbequemlichkeiten und Sicherheitsrisiken minimiert, die mit dem Schlüsseltransport zusammenhängen. Allerdings wird der private Schlüssel immer noch zum Entschlüsseln der Information verwendet, und muß daher geheimgehalten werden.Although many forms of encryption / decryption algorithms exist today, a weak link in all systems is the secure handling of the encryption / decryption key. There are basically two types of encryption systems: those based on a single, symmetric key, and those based on two different keys, one public and the other private. A symmetric key algorithm uses a single key to both encrypt and decrypt the data. These algorithms are usually fast, and their security relies entirely on maintaining the secrecy of the symmetric key. Two difficulties with these systems are the transport of the key from the sender to the intended recipient, and the secure storage of the symmetric key. A system with a public and private key uses a two key method. The public key is used for encryption and can be distributed over open channels. Because the public key can be sent through open channels, it minimizes the inconvenience and security risks associated with key transport. However, the private key is still used to decrypt the information, and must therefore be kept secret.

Im Zeitalter elektronischer Überweisungen wurden PIN's zum dominanten Verfahren, mit welchem diese Verschlüsselungsschlüssel gesichert werden. Die Verschlüsselungsschlüssel sind dann nur so sicher wie die Länge des PIN, da der PIN den Verschlüsselungsschlüssel zurückruft oder entschlüsselt. Die Länge eines PIN, an die man sich einfach erinnern kann, ist begrenzt; daher ist auch die Sicherheit des Systems begrenzt. Momentan herrschen PIN's selbstverständlich in zahlreichen anderen Bereichen des Lebens vor, beispielsweise im Bankwesen, der Zugriffskontrolle, und als Identifizierungsvorrichtung für Sozialversicherungsprogramme. Durch die zunehmende Anzahl an PIN's, an die man sich erinnern, und die man speichern muß, entsteht ein Potential für eine Sicherheitslücke. Die vorliegende Erfindung überwindet das Erfordernis, private Schlüssel für die Verschlüsselung/Entschlüsselung mit sich zu führen, aufzubewahren, oder zu erinnern, oder PIN's für irgendwelche andere Einsatzzwecke, und zwar durch Ableitung eines digitalen Schlüssels aus einer Biometrik, während eines echten Überprüfungsvorgangs.In the age of electronic transfers, PINs have become the dominant method of securing these encryption keys. The encryption keys will only be as secure as the length of the PIN because the PIN will recall or decrypt the encryption key. The length of a PIN that is easy to remember is limited; therefore, the security of the system is limited. At the moment, PINs are, of course, prevalent in many other areas of life, such as banking, access control, and social security program identification. The increasing number of PINs to remember and store requires a potential for a security hole. The present invention overcomes the need to carry, store, or remember private keys for encryption / decryption, or PINs for any other purposes, by deriving a digital key from a biometric during a true verify operation.

Zusammenfassung der ErfindungSummary of the invention

Bei der vorliegende Erfindung wird der digitale Schlüssel mit der Biometrik nur über einen sicheren Datenblock verbunden, der als das geschützte Filter bekannt ist. Der korrekte Schlüssel wird nur über die Wechselwirkung dieses geschützten Filters mit der korrekten Biometrik des Benutzers abgeleitet. Damit eine Biometrik bequem und sicher in einem Verfahren zur Zurückgewinnung eines digitalen Schlüssels von einem geschützten Filter eingesetzt werden kann, sollte das Verfahren die folgenden vier Merkmale aufweisen:

  • 1) Vorzugsweise sollte das Verfahren befähigt sein, einen willkürlichen digitalen Schlüssel mit M Bits im Zusammenhang mit der Biometrik zu erzeugen.
  • 2) Der selbe digitale Schlüssel mit M Bits sollte jedesmal dann freigegeben werden, wenn das System von dem authorisierten Halter des geschützten Filters benutzt wird.
  • 3) Vorzugsweise sollte kein Schlüssel freigegeben werden, wenn ein nicht authorisierter Benutzer des geschützten Filters das System einzusetzen versucht.
  • 4) Das geschützte Filter, als ein unabhängiger Datenblock, muß gegenüber ”Angriffen” widerstandsfähig sein.
In the present invention, the digital key is connected to the biometric only via a secure data block known as the protected filter. The correct key is derived only through the interaction of this protected filter with the correct biometrics of the user. For a biometric to be conveniently and safely used in a process for recovering a digital key from a protected filter, the method should have the following four characteristics:
  • 1) Preferably, the method should be capable of generating an arbitrary digital bit with M bits associated with biometrics.
  • 2) The same digital key with M bits should be released each time the system is used by the authorized holder of the protected filter.
  • 3) Preferably, no key should be released when an unauthorized user of the protected filter attempts to insert the system.
  • 4) The protected filter, as an independent data block, must be resistant to "attacks".

Im Deutschen Patent DE 42 43 908 A1 von Bodo wurde ein Verfahren zum direkten Abziehen eines digitalen Schlüssels von einer Biometrik vorgeschlagen. Zwar stellt die Erfindung von Bodo daher ein Verfahren zur Erzeugnung eines digitalen Schlüssels aus einer Biometrik zur Verfügung, jedoch ist die Sicherheit eines derartigen Systems unwiederbringlich verloren, wenn der digitale Schlüssel irgendwann bekannt wird. Aus diesem Grund wird das voranstehende Merkmal 1 bevorzugt; damit ein System sicher bleibt, sollte daher die Fähigkeit vorhanden sein, den digitalen Schlüssel zu ändern. Die hier geschilderte Erfindung schlägt ein Verfahren zur Verbindung eines Schlüssels mit der Biometrik vor, anstatt direkt den Schlüssel aus der Biometrik abzuleiten; daher kann der Schlüssel jederzeit einfach dadurch geändert werden, daß eine erneute Aufnahme des Benutzers als Mitglied erfolgt, und das geschützte Filter neu erzeugt wird.In the German patent DE 42 43 908 A1 Bodo has proposed a method for directly subtracting a digital key from a biometric. Thus, although Bodo's invention provides a method of producing a digital key from a biometric, the security of such a system is irretrievably lost when the digital key becomes known at some point. For this reason, the above feature 1 is preferred; For a system to remain secure, it should have the ability to change the digital key. The invention described here proposes a method for connecting a key to biometrics rather than directly deriving the key from biometrics; therefore, the key can be changed at any time simply by resuming the user as a member and recreating the protected filter.

Es wurden Verfahren zur erneuten Erzeugnung von Signalen unter Verwendung einer Biometrik vorgeschlagen, auf der Grundlage des Einsatzes herkömmlicher angepasster Filter in Korrelatoren. Fachleuten auf diesem Gebiet ist wohl bekannt, daß ein angepasstes Filter keinen Kompromiss zwischen Verzerrungstoleranz und Diskriminierung gestattet. In einem System, welches ein angepasstes Filter verwendet, ist es daher unmöglich, beiden voranstehenden Merkmalen 2 und 3 optimal zu genügen. Weiterhin ist bekannt, daß die externen Terme, die am Ausgang eines Systems erzeugt werden, welches ein angepasstes Filter verwendet, die Möglichkeit ausschalten, exakt einen Block vorbestimmter Daten zu reproduzieren. Daher ist es für bekannte Verfahren, welche angepasste Filter verwenden, nicht einfach, das voranstehende Merkmal 1 zu erfüllen. Darüber hinaus vermittelt die Impulsantwort eines angepassten Filters normalerweise ausreichende Information über die Biometrik für einen ”Angreifer”, daß dieser die Biometrik wieder erschaffen kann, und daher die Signale. Daher weist eine Vorgehensweise mit einem angepassten Filter nicht das Merkmal 4 auf.Methods have been proposed for re-generating signals using biometrics, based on the use of conventional matched filters in correlators. It is well known to those skilled in the art that a matched filter does not compromise between Distortion tolerance and discrimination allowed. In a system using a matched filter, therefore, it is impossible to optimally satisfy the above features 2 and 3. Furthermore, it is known that the external terms generated at the output of a system using a matched filter disable the ability to reproduce exactly one block of predetermined data. Therefore, for known methods using matched filters, it is not easy to satisfy feature 1 above. In addition, the impulse response of a matched filter normally provides sufficient information about the biometrics to an "attacker" that he can recreate the biometrics, and therefore the signals. Therefore, a matched filter approach does not have feature 4.

In der Internationalen Anmeldung Nr. WO 9608093 von Tomko et al wurde ein Verfahren zur biometrisch gesteuerten Schlüsselerzeugung vorgeschlagen. Ein Filter wird als Funktion sowohl der Fourier-transformierten einer Biometrik als auch einer Funktion erzeugt, die von einer eindeutigen Zahl abgeleitet ist. Um die Merkmale 2 und 3 zu erfüllen, muß das Filter vom inversen Typ sein. Allerdings läßt sich zeigen, daß ein Filter des inversen Typs, wie ein angepaßtes Filter, Information über die Größe der Fourier-transformierten enthält und daher erfolgreich ”angegriffen” werden kann. Daher ist es unmöglich, das Merkmal 4 zu erfüllen.In International Application No. WO 9608093 Tomko et al proposed a method for biometrically controlled key generation. A filter is generated as a function of both the Fourier-transformed biometrics and a function derived from a unique number. To meet features 2 and 3, the filter must be of the inverse type. However, it can be shown that a filter of the inverse type, such as a matched filter, contains information about the size of the Fourier transformed and therefore can be successfully "attacked". Therefore, it is impossible to fulfill the feature 4.

Nur-Phasen-Filter sind zum Einsatz bei optischen Korrelatoren zur Verbesserung des Signal-Rauschverhältnisses bekannt. Die US 5,214,534 von Kallman beschreibt ein derartiges System. Die US 5,485,312 von Homer et al beschreibt ein Erkennungssystem eines optischen Musters und ein Verfahren zum Verifizieren der Authentizität einer Person, eines Erzeugnisses oder eines Gegenstandes.Phase-only filters are known for use with optical correlators to improve the signal-to-noise ratio. The US 5,214,534 von Kallman describes such a system. The US 5,485,312 Homer et al. describe an optical pattern recognition system and method for verifying the authenticity of a person, product, or article.

Gemäß der vorliegenden Erfindung wird ein Verfahren zur sicherenn Rückgewinnung eines digitalen Schlüssels mit folgenden Schritten zur Verfügung gestellt: Aufnehmen zumindest eines biometrischen Bildes; Erhalten von transformierter Bildinformation einschließlich Transformieren des zumindest einen biometrischen Bildes in einen Transformationsbereich; Zurückholen eines geschützten Filters aus einem Speicher; Einsetzen der transformierten Bildinformation bei dem geschützten Filter, um ein komplexwertiges Array als Überprüfungsinformation zu erhalten; und Erhalten des digitalen Schlüssels aus der Überprüfungsinformation, dadurch gekennzeichnet, dass das geschützte Filter ein Nur-Phasenfilter und ein Verbindungsindexarray aufweist, das Nur-Phasenfilter von einer Zufalls-Nur-Phasenfunktion bzw. statistische Nur-Phasenfunktion und anderer Phaseninformation zum Erhalten kryptographischer Sicherheit erzeugt werden; das Verbindungsindexarray erzeugt wird, zumindest teilweise, von der Zufalls-Nur-Phasenfunktion und von dem digitalen Schlüssel erzeugt werden; und das Erhalten des digitalen Schlüssels einen Einsatz des Verbindungsindexarrays bei einer Funktion der Überprüfungsinformation umfasst.According to the present invention there is provided a method of securely recovering a digital key comprising the steps of: capturing at least one biometric image; Obtaining transformed image information including transforming the at least one biometric image into a transformation region; Retrieving a protected filter from a memory; Inserting the transformed image information at the protected filter to obtain a complex-valued array as verification information; and obtaining the digital key from the verification information, characterized in that the protected filter comprises a phase-only filter and a compound index array that generates phase-only filters of a random phase-only function and other phase information for obtaining cryptographic security become; the link index array is generated, at least in part, by the random phase-only function and the digital key; and obtaining the digital key comprises using the compound index array in a function of the verification information.

Gemäß einer anderen Zielrichtung der Erfindung wird ein Verfahren zum Verbinden eines digitalen Schlüssels mit M Elementen mit einem vorgegebenen zweidimensionalen, komplexwertigen Array, mit folgenden Schritten: (i) Verknüpfen reeller und imaginärer Teile des komplexwertigen Arrays zur Ausbildung einer Mitgliedsaufnahmeschablone; (ii) Anordnung positiver Elemente und negativer Elemente der Mitgliedsaufnahmeschablone nach Rang entsprechend der Größe; (iii) Speichern von Zeilen- und Spaltenindizes der nach Rang angeordneten positiven Elemente in einem positiven Ortsvektor und von Zeilen- und Spaltenindizes der nach Rang angeordneten negativen Elemente in einem negativen Ortsvektor; und (iv) Abziehen, für jedes der M Elemente des digitalen Schlüssels von L Elementen aus dem negativen Ortsvektor, wenn das eine Schlüsselbit eine Null ist, und Abziehen von L Elementen aus dem positiven Ortsvektor, wenn das eine Bit eine Eins ist, zur Erzeugung eines zweidimensionalen Verbindungsindexarrays, welches L Zeilen und M Spalten aufweist.According to another aspect of the invention, there is provided a method of connecting a digital key to M elements to a given two-dimensional, complex-valued array, comprising the steps of: (i) combining real and imaginary parts of the complex-valued array to form a membership-receiving template; (ii) arranging positive elements and negative elements of the membership-receiving template by rank according to the size; (iii) storing row and column indices of the ranked positive elements in a positive location vector and row and column indices of the ranked negative elements in a negative location vector; and (iv) subtracting, for each of the M elements, the digital key of L elements from the negative location vector if the one key bit is a zero, and subtracting L elements from the positive location vector if the one bit is a one, for generation a two-dimensional compound index array having L rows and M columns.

Gemäß einer anderen Zielrichtung wird ein Verfahren zur Erzeugung eines geschützten Filters mit folgenden Schritten zur Verfügung gestellt: Aufnehmen zumindest eines biometrischen Bildes; Erhalten von transformierter Bildinformation, mit Transformation des zumindest einen biometrischen Bildes in einen Transformationsbereich; Erzeugung einer Zufalls-Nur-Phasenfunktion; Verwenden der Zufalls-Nur-Phasenfunktion und der transformierten Bildinformation bei der Erzeugung eines geschützten Filters; und Speichern des geschützten Filters; wobei die Zufalls-Nur-Phasenfunktion eine Zufalls-Funktion ist, so dass das geschützte Filter einen Nur-Phasenfilter mit kryptographischer Sicherheit umfasst.According to another aspect, there is provided a method of creating a protected filter comprising the steps of: taking at least one biometric image; Obtaining transformed image information, with transformation of the at least one biometric image into a transformation area; Generating a random phase-only function; Using the random phase-only function and the transformed image information in creating a protected filter; and storing the protected filter; wherein the random-only phase function is a random function such that the protected filter comprises a cryptographic-security phase-only filter.

In einem Beispiel wird ein Verfahren zur sicheren Benutzerüberprüfung zur Verfügung gestellt, welches folgende Schritte aufweist: Aufnehmen zumindest eines biometrischen Bildes; Erhalten von transformierter Bildinformation einschließlich Transformieren des zumindest einem biometrischen Bildes in einen Transformationsbereich; Erhalten von Größeninformation aus der transformierten Bildinformation; Zurückholen eines Nur-Phasenfilters aus einem Speicher; Einsetzen von zumindest der Größeninformation bei dem Nur-Phasenfilter, um ein Übergangsfilter mit Phasen- und Größeninformation zu erhalten; Multiplizieren der transformierten Bildinformation mit dem Übergangsfilter, um Überprüfungsinformationen zu erhalten; Vergleichen der Überprüfungsinformation mit einem zurückgewonnenen Bezugsmuster und Bereitstellung, falls eine zufriedenstellende Übereinstimmung erhalten wird, eines Benutzerüberprüfungssignals.In one example, a method for secure user verification is provided comprising the steps of: capturing at least one biometric image; Obtaining transformed image information including transforming the at least one biometric image into a transformation region; Obtaining size information from the transformed image information; Retrieving a phase-only filter from a memory; Employing at least the magnitude information in the phase-only filter to obtain a phase and magnitude information transition filter; Multiplying the transformed image information by the transition filter to obtain verification information; Compare the Check information having a retrieved reference pattern and providing, if a satisfactory match is obtained, a user check signal.

Kurzbeschreibungen der ZeichnungenBrief descriptions of the drawings

In den Figuren, welche eine bevorzugte Ausführungsform der vorliegenden Erfindung erläutern, zeigt:In the figures, which illustrate a preferred embodiment of the present invention, shows:

1 ein Diagramm des Mitgliedsaufnahmevorgangs zur Erzeugung eines geschützten Filters; 1 a diagram of the member recording process for generating a protected filter;

2 ein Diagramm eines Verfahrens zur Verbindung einer Ausgangsebene mit einem digitalen Schlüssel bei der Mitgliedsaufnahme; 2 a diagram of a method for connecting an output level with a digital key in the member recording;

3 ein Diagramm des Überprüfungsvorgangs für das Abziehen eines sicheren Schlüssels; und 3 a diagram of the verification process for the removal of a secure key; and

4 ein Diagramm eines Verfahrens zum Abziehen des Schlüssels bei der Überprüfung. 4 a diagram of a method for removing the key during the review.

Beschreibung der bevorzugten AusführungsformenDescription of the Preferred Embodiments

Die vorliegende Erfindung beschreibt ein Verfahren, welches erstens verläßlich einen zweidimensionalen Array c(x) unter Verwendung biometrischer Bilder zusammen mit einem geschützten Filter erzeugt, und zweitens ein Verfahren zur Verbindung von Elementen aus c(x) mit einem digitalen Schlüssel k mit M Bits beschreibt. Der Schlüssel k wird nur korrekt abgezogen, wenn die korrekte Biometrik mit dem korrekten geschützten Filter kombiniert wird. Der Schlüssel k kann direkt als Verschlüsselungs/Entschlüsselungsschlüssel verwendet werden, als eine PIN, in Sicherheits- oder Kommuniktionssystemen.The present invention describes a method which firstly reliably generates a two-dimensional array c (x) using biometric images together with a protected filter, and secondly describes a method for connecting elements from c (x) to a digital key k with M bits , The key k will only be stripped correctly if the correct biometric is combined with the correct protected filter. The key k can be used directly as an encryption / decryption key, as a PIN, in security or communication systems.

Bei der bevorzugten Ausführungsform wird der zweidimensionale Array c(x) über die Wechselwirkung eines Fingerabdrucks mit einer Filterfunktion gebildet, die innerhalb des geschützten Filters gespeichert ist. Bei der ersten Ausführungsform ist die Filterfunktion für einen Fouriertransformationsprozessor ausgelegt. Weder die Filterfunktion noch der Fingerabdruck allein kann c(x) erzeugen. Aus dem c(x)-Array wird ein digitaler Schlüssel k abgezogen. Sobald k abgezogen wurde, wird er zusammen mit sowohl einem Verschlüsselungsalgorithmus als auch einem Kontrollalgorithmus eingesetzt, um einen Identifizierungscode id zu erzeugen. Der Identifizierungscode id wird dann mit einem vorher gespeicherten Wert id0 verglichen, um die Gültigkeit des Schlüssels zu bestimmen, bevor er in das Verschlüsselungssystem oder eine andere Anwendung freigegeben wird. Der Vorgang zu Erhalten des Identifizierungscodes verläuft folgendermaßen. Auf der Grundlage der erforderlichen Eingangsblockgröße des ausgewählten Verschlüsselungsalgorithmus werden S Bits aus dem geschützten Filter unter Verwendung des erzeugten Schlüssels k verschlüsselt. Der sich ergebende Chiffriertextblock wird dann die Eingangsgröße für eine Einweg-Kontrollfunktion, welche den Identifizierungscode id erzeugt. Da der Kontrollalgorithmus nur in eine Richtung funktioniert, kann der id Wert nicht zurück in den Schlüssel k transformiert werden.In the preferred embodiment, the two-dimensional array c (x) is formed via the interaction of a fingerprint with a filter function stored within the protected filter. In the first embodiment, the filter function is designed for a Fourier transform processor. Neither the filter function nor the fingerprint alone can produce c (x). From the c (x) array a digital key k is subtracted. Once deducted, k is used with both an encryption algorithm and a control algorithm to generate an id identification code. The identification code id is then compared to a previously stored value id 0 to determine the validity of the key before it is released into the encryption system or other application. The process of obtaining the identification code is as follows. Based on the required input block size of the selected encryption algorithm, S bits are encrypted from the protected filter using the generated key k. The resulting ciphertext block then becomes the input to a one-way control function which generates the identification code id. Since the control algorithm works only in one direction, the id value can not be transformed back into the key k.

Beispiele, die für den voranstehend erwähnten Verschlüsselungsalgorithmus und den Kontrollalgorithmus vorgeschlagen werden, sind der Internationale Datenverschlüsselungsalgorithmus (IDEA) und der Sichere Kontrollalgorithmus (SHA). Es wird darauf hingewiesen, daß die Verwendung sowohl eines Verschlüsselungsalgorithmus als auch eines Kontrollalgorithmus mehr Sicherheit zur Verfügung stellt, als wenn man nur einfach den Kontrollwert des erzeugten Schlüssels speichert. Dies liegt daran, daß die S Bits, die aus dem geschützten Filter ausgewählt werden, und unter Verwendung von k verschlüsselt werden, für jeden Benutzer eindeutig sind. Ein Angreifer, der versuchen würde, eine ”universelle” Nachschlagetabelle bezüglich der Beziehung zwischen k und id zu erhalten (so daß er id0 aus dem geschützten Filter abziehen könnte, und so k0 für einen bestimmten Benutzer bestimmen könnte), müsste sämtliche möglichen Permutationen zum Verschlüsseln von Nachrichten mit S Bits mit Schlüsseln mit M Bits berechnen. Die Computer- und Speicherressourcen, die zur Erzeugung einer derartigen Nachschlagetabelle erforderlich wären, führen dazu, daß ein solcher Angriff nicht durchführbar ist.Examples suggested for the above-mentioned encryption algorithm and the control algorithm are the International Data Encryption Algorithm (IDEA) and the Secure Control Algorithm (SHA). It should be noted that the use of both an encryption algorithm and a control algorithm provides more security than simply storing the control value of the generated key. This is because the S bits selected from the protected filter and encrypted using k are unique to each user. An attacker who would attempt to obtain a "universal" look-up table for the relationship between k and id (so that he could subtract id 0 from the protected filter and so determine k 0 for a particular user) would need all possible permutations to encrypt messages with S bits with keys with M bits. The computer and memory resources that would be required to create such a look-up table make such an attack impracticable.

1) Design der Filterfunktion1) Design of the filter function

1.1) Filterfunktionsstrategie1.1) Filter function strategy

Die Filterfunktion ist so gewählt, daß sie tolerant gegenüber Verzerrungen des Fingerabdrucks ist, so daß sie die natürlichen Variationen aufnimmt, die bei biometrischen Bildern über jeden signifikanten Zeitraum auftreten. Daher wird die Filterfunktion unter Verwendung einer Gruppe von T Trainingsbildern aufgebaut. Es wird angenommen, daß die Gruppe an Trainingsbildern dazu ausreichend ist, sämtliche erwarteten Verzerrungen des Fingerabdrucks abzudecken. Die Filterfunktion wird während eines Mitgliedsaufnahmevorgangs unter Verwendung einer Gruppe von Trainingsbildern berechnet. Die Filterfunktion soll während einer Überprüfungssitzung unter Verwendung einer Gruppe von Bildern ohne Training eingesetzt werden. Die Filterfunktion ist für einen legitimen Benutzer gedacht, und sollte zum Einsatz bei einem nicht-legitimen Benutzer oder ”Angreifer” ungeeignet sein.The filter function is chosen to be tolerant to fingerprint distortion so that it accommodates the natural variations that occur in biometric images over any significant period of time. Therefore, the filter function is built using a group of T training images. It It is assumed that the group of training images is sufficient to cover all the expected distortions of the fingerprint. The filter function is calculated during a member capture process using a group of training images. The filter function should be used during a review session using a group of images without training. The filter function is intended for a legitimate user and should not be suitable for use by a non-legitimate user or "attacker".

Es wird folgende Schriftkonvention verwendet:

y(x):
zweidimensionaler Array im Bildbereich
Y(u):
zweidimensionaler Array im Fourierbereich
Y:
eindimensionaler Vektor, der Daten im Gleitkommaformat oder als ganze Zahlen (nicht binär umgewandelt) enthält
y:
eindimensionaler Vektor, der binär umgewandelte Daten enthält
Y:
Skalar
The following font convention is used:
y (x):
two-dimensional array in the image area
Y (u):
two-dimensional array in the Fourier domain
Y:
one-dimensional vector containing data in floating-point format or as integers (not binary converted)
y:
one-dimensional vector containing binarized data
Y:
scalar

Die T-Bilder der Biometrik werden bezeichnet durch {f0 1(x), f0 2(x), f0 T(x)}, wobei der Index 0 ein Trainingsgruppenbild bezeichnet.The biometric T-pictures are denoted by {f 0 1 (x), f 0 2 (x), f 0 T (x)}, where the subscript 0 denotes a training group image.

Die Filterfunktion, die unter Verwendung dieser Bilder ausgebaut wird, wird mit H(u) bezeichnet. Es wird darauf hingewiesen, daß auf komplexwertige Funktionen wie beispielsweise H(u) unabhängig durch ihre Größe und/oder ihre Phasenkomponenten bezug genommen werden kann, die mit |H(u)| beziehungsweise

Figure DE000019882328B3_0002
, bezeichnet werden, mit i = √–1. The filter function that is expanded using these images is called H (u). It should be noted that complex-valued functions such as H (u) may be referred to independently by their size and / or their phase components denoted by | H (u) | respectively
Figure DE000019882328B3_0002
, to be designated with i = √ -1 ,

Die Systemausgangsgröße in Reaktion auf f0 t(x) ist gegeben durch c0 t(x).The system output in response to f 0 t (x) is given by c 0 t (x).

Die Fouriertransformierte von c0 t(x) ist gegeben durch C0 t(u) ≡ F0 t(u)·H(u), wobei F0 t(u) die Fouriertransformierte des Trainingsbildes f0 t(x) ist.The Fourier transform of c 0 t (x) is given by C 0 t (u) ≡ F 0 t (u) * H (u), where F 0 t (u) is the Fourier transform of the training image f 0 t (x).

Das gewünschte Ausgangsmuster, daß wir von dem System benötigen, ist mit g0(x) bezeichnet.The desired output pattern that we need from the system is designated g 0 (x).

1.2) Filterfunktionskriterien1.2) Filter function criteria

Wir definieren zwei Kriterien, die zur Optimierung der Filterfunktion verwendet werden. Wir werden Fehlerterme verwenden, welche sich auf zwei Erfordernisse für die Filterfunktion beziehen: das sie konsistent dasselbe Ausgangsmuster für einen legitimen Benutzer erzeugt, und daß sie tolerant gegenüber Verzerrungen reagiert, die in den Eingangsbildern vorhanden sind.We define two criteria that are used to optimize the filter function. We will use error terms relating to two requirements for the filter function: that it consistently produces the same output pattern for a legitimate user, and that it is tolerant of distortions present in the input pictures.

Für 1 ≤ t ≤ T fordern wir, daß c0 t(x) ≈ g0(x) ist, so daß daher das Ausgangsmuster so nahe wie möglich an g0(x) für jedes Bild f0 t(x) in der Trainingsgruppe liegen sollte.For 1 ≤ t ≤ T, we require that c 0 t (x) ≈ g 0 (x), so that the output pattern is as close as possible to g 0 (x) for each image f 0 t (x) in the Training group should lie.

Wir können einen Fehlerterm Esimilarity folgendermaßen definieren:

Figure DE000019882328B3_0003
We can define an error term E similarity as follows:
Figure DE000019882328B3_0003

Der Term Esimilarity wird daher unter Verwendung einer willkürlichen Funktion g0(x) definiert, statt unter Verwendung einer Deltafunktion, wie dies normalerweise beim Korrelationsvorgang erfolgt. Weiterhin möchten wir den Fehler infolge von Verzerrungen in den Eingangsbildern minimieren, also:

Figure DE000019882328B3_0004
The term E similarity is therefore defined using an arbitrary function g 0 (x) instead of using a delta function, as is normally done in the correlation process. Furthermore, we want to minimize the error due to distortions in the input images, so:
Figure DE000019882328B3_0004

Unter der Annahme, daß εinput ts(x) nicht mit f0 s(x) und mit sich selbst korreliert ist, kann man zeigen, daß die Varianz des Fehlerterms infolge der zusätzlichen Verzerrung oder Änderungen von f0 t(x) gegeben ist durch: Enoise = ∫|H(u)|2P(u)du (3) wobei: P(u) = Mittlung über t and s von |FT{εinput t,s(x)}|2, wobei s ≠ t (4) so daß P(u) das Leistungsspektrum der Änderung zwischen den Fingerabdrücken in der Trainingsgruppe darstellt.Assuming that ε input ts (x) is not correlated with f 0 s (x) and with itself, one can show that the variance of the error term is due to the additional distortion or changes in f 0 t (x) by: E noise = ∫ | H (u) | 2 P (u) you (3) in which: P (u) = averaging over t and s of | FT {ε input t, s (x)} | 2 , where s ≠ t (4) such that P (u) represents the power spectrum of the change between the fingerprints in the training group.

Im allgemeinen wird P(u) schnell durch eine Funktion approximiert, welche die Art von Gegenstand charakterisiert, für welchen das Filter ausgelegt ist. P(u) kann die Form einer Gauss-Funktion annehmen. Für Fingerabdruckbilder stellt sich heraus, daß P(u) auch die Form eines einfachen Arrays annehmen kann, dessen Elemente sämtlich den Wert eins aufweisen. Im allgemeinen liegt die Form P(u) für sämtliche Benutzer des Systems fest, obwohl sie auch Benutzer-spezifisch sein könnte.In general, P (u) is quickly approximated by a function that characterizes the type of article for which the filter is designed. P (u) can take the form of a Gaussian function. For fingerprint images it turns out that P (u) can also take the form of a simple array whose elements all have the value one. In general, the form P (u) is fixed for all users of the system, although it could also be user-specific.

Auf der Grundlage des Parseval-Theorems ergibt sichOn the basis of the Parseval theorem arises

Figure DE000019882328B3_0005
Figure DE000019882328B3_0005

Der Term Esimilarity kennzeichnet die Ähnlichkeit der Systemausgangsgröße in Reaktion auf jedes der Trainingsgruppenbilder, und der Term Enoise kennzeichnet die Auswirkungen einer Änderung von Bild zu Bild. Daher legt Esimilarity fest, wie selektiv (oder diskriminierend) die Filterfunktion ist, und legt Enoise fest, wie tolerant sie in bezug auf die erwarteten Verzerrungen in den biometrischen Bildern ist.The term E similarity denotes the similarity of the system output in response to each of the training group images, and the term E noise indicates the effects of a change from image to image. Therefore, E similarity determines how selective (or discriminating) the filter function is and sets E noise how tolerant it is with respect to the expected biometric distortion.

1.3) Filterdefinition1.3) Filter definition

Gewünscht ist die Ableitung eines Filters, welches den Gesamtfehler Etotal minimiert.

Figure DE000019882328B3_0006
Desired is the derivative of a filter which minimizes the total error E total .
Figure DE000019882328B3_0006

Läßt man α zwischen 0 und 1 variieren, wo kann man Enoise für α = 1 minimieren, um die Verzerrungstoleranz des Filters zu maximieren; oder aber Esimilarity (für α = 0) minimieren, um die Diskriminierungseigenschaften zu maximieren; oder eine Optimierung für irgendeine Kombination dieser beiden Größen erzielen (für 0 < α < 1). Setzt man die voranstehend definierten Filterrandbedingungen ein, so erhält man

Figure DE000019882328B3_0007
wobei gilt, wie voranstehend erwähnt C0 t(u) = F0 t(u)·H(u) (8) If one lets α vary between 0 and 1, then one can minimize E noise for α = 1 in order to maximize the distortion tolerance of the filter; or minimize E similarity (for α = 0) to maximize discrimination properties; or achieve optimization for any combination of these two quantities (for 0 <α <1). If one uses the filter boundary conditions defined above, one obtains
Figure DE000019882328B3_0007
where, as stated above C 0 t (u) = F 0 t (u) x H (u) (8)

Wir wollen Etotal in bezug auf H(u) minimieren. Um dieses Variationsproblem zu lösen, müssen wir eine partielle Ableitung des Ausdrucks innerhalb des Integrals über H(u) erhalten, und diese Ableitung gleich Null setzen. Daher:

Figure DE000019882328B3_0008
We want to minimize E totally with respect to H (u). To solve this variation problem, we must obtain a partial derivative of the expression within the integral over H (u), and set that derivative equal to zero. Therefore:
Figure DE000019882328B3_0008

Löst man Gleichung (9) nach H(u) auf, so erhält man:

Figure DE000019882328B3_0009
Solving equation (9) for H (u) gives:
Figure DE000019882328B3_0009

Es wird darauf hingewiesen, daß P(u) ≡ P*(u) ist, wobei * die konjugiert komplexe Größe bezeichnet.It should be noted that P (u) ≡ P * (u), where * denotes the conjugate complex size.

Dies definiert die Filterfunktion, die in bezug auf die beiden Fehlerterme optimiert ist, welche in dem Filterfunktionskriterienabschnitt definiert wurden. Es ist sinnvoll, folgende Terme zu definieren:

Figure DE000019882328B3_0010
This defines the filter function optimized with respect to the two error terms defined in the filter function criteria section. It makes sense to define the following terms:
Figure DE000019882328B3_0010

Daher giltTherefore, applies

Figure DE000019882328B3_0011
Figure DE000019882328B3_0011

Weiterhin wird Gleichung (13) folgendermaßen umgeschrieben: H(u) = HF(u)G0(u) (14) wobei der konstante Skalar (1 – α2)1/2 weggelassen wurde. Der Ausdruck HF(u) enthält sämtliche Terme des Filters, die in Beziehung zur Trainingsgruppe der Fingerabdruckbilder stehen, und G0(u) ist die Fouriertransformierte von g0(x). Es wird darauf hingewiesen, daß Gleichung (14) ein Filter H(u) definiert, welches für jede Funktion für G0(u) optimiert ist. Wir versuchen ein G0(u) auszuwählen, welches maximale Sicherheit von H(u) zur Verfügung stellt.Furthermore, equation (13) is rewritten as follows: H (u) = H F (u) G 0 (u) (14) where the constant scalar (1-α 2 ) 1/2 has been omitted. The expression H F (u) contains all the terms of the filter related to the training group of the fingerprint images, and G 0 (u) is the Fourier transform of g 0 (x). It should be noted that equation (14) defines a filter H (u) optimized for each function for G 0 (u). We try to select a G 0 (u) which provides maximum security of H (u).

Der Term α in H(u) sorgt für einen Kompromiss zwischen der Diskriminierungsfähigkeit und der Verzerrungstoleranz des Filters. Daher kann α dazu verwendet werden, ein strengeres oder oder weniger strenges System zu erzeugen, in Abhängigkeit von den Erfordernissen. Der Wert von α wird im allgemeinen dadurch festgelegt, daß die Leistung von Filtern unter Verwendung eines großen Datenbestandes an Bildern gestetet wird. Der Parameter α kann universal sein, wobei er dann in dem System gespeichert wird, oder benutzerabhängig sein, wobei er dann als Teil des geschützten Filters gespeichert wird.The term α in H (u) provides a trade-off between the discrimination capability and the distortion tolerance of the filter. Therefore, α can be used to create a stricter or less stringent system, depending on requirements. The value of α is generally determined by promoting the performance of filters using a large amount of images. The parameter α may be universal, being then stored in the system, or user dependent, being then stored as part of the protected filter.

1.4) Sicherheit des geschützten Filters1.4) Safety of the protected filter

Eines der Haupterfordernisse des Systems stellt die Tatsache dar, daß das geschützte Filter immun gegen Angriffe sein muß, also weder das biometrische Bild f(x) noch die Systemausgangsgröße g0(x) aus dem geschützten Filter zurückgewonnen werden kann. Es wird darauf hingewiesen, daß zu diesem Zeitpunkt die Form des geschützten Filters noch nicht definiert wurde. Daher haben wir die Freiheit, die Form von G0(u) so auszuwählen, daß die Sicherheit des geschützten Filters maximiert wird. Es stellt sich heraus, daß die Sicherheit maximiert wird, wenn G0(u) eine statistische, gleichmäßig verteilte Phasenfunktion ist, und nur die Phase von HF(u), bezeichnet als

Figure DE000019882328B3_0012
, gespeichert wird. Das geschützte Filter umfaßt daher das Produkt von
Figure DE000019882328B3_0013
und einer statistischen Nur-Phasenfunktion. Der folgende Text demonstriert die ”perfekte Sicherheit” des geschützten Filters. Perfekte Sicherheit in diesem Sinne bedeutet, daß bei Vorhandensein des geschützten Filters keins der beiden Elemente, welche bei diesem Filter enthalten sind, rekonsturiert werden kann.
Theorem 1: vgl. D. Stinson, Cryptography: Theory and Practice, CRC Press, New York, 1995)One of the main requirements of the system is the fact that the protected filter must be immune to attacks, ie neither the biometric image f (x) nor the system output g 0 (x) can be recovered from the protected filter. It should be noted that at this time the shape of the protected filter has not yet been defined. Therefore, we have the freedom to choose the form of G 0 (u) to maximize the security of the protected filter. It turns out that the security is maximized when G 0 (u) is a statistical, evenly distributed phase function, and only the phase of H F (u), denoted as
Figure DE000019882328B3_0012
, is stored. The protected filter therefore comprises the product of
Figure DE000019882328B3_0013
and a statistical phase-only function. The following text demonstrates the "perfect security" of the protected filter. Perfect security in this sense means that in the presence of the protected filter, neither of the two elements contained in this filter can be reconstituted.
Theorem 1: cf. D. Stinson, Cryptography: Theory and Practice, CRC Press, New York, 1995)

Es wird angenommen, daß ein Chiffriersystem so definiert wurde, daß die Größen von: dem Schlüsselraum (K), dem Klartextraum (P), und dem Chiffriertextraum (C) sämtlich gleich sind. Dann stellt dieses Chiffriersystem perfekte Sicherheit dann und nur dann zur Verfügung, wenn:

  • 1. Jeder Schlüssel mit einer Wahrscheinlichkeit 1/|K| verwendet wird, wobei |K| die Größe des Schlüsselraums bezeichnet, und
  • 2. für jedes Element x ∊ P und jedes Element Y ∊ C ein eindeutiger Schlüssel k ∊ K existiert, so daß die Verschlüsselung von X mit k den Chiffriertext Y erzeugt (also ek(x) = y).
It is assumed that a ciphering system has been defined so that the sizes of: the key space (K), the plaintext space (P), and the ciphertext space (C) are all the same. Then this encryption system provides perfect security then and only if:
  • 1. Each key with a probability 1 / | K | is used, where | K | denotes the size of the key space, and
  • 2. For each element x ε P and each element Y ε C a unique key k ε K exists, so that the encryption of X with k generates the ciphertext Y (ie e k (x) = y).

Das voranstehende Theorem gilt für ein Chiffrierungssystem, welches auf der Operation der Addition modulo 2π beruht, wenn angenommen wird, daß jeder Schlüsssel k in dem Schlüsselraum K gleich wahrscheinlich ist. Anders ausgedrückt hat jeder Schlüssel k ∊ K die gleiche Wahrscheinlichkeit, als der Schlüssel ausgewählt zu werden. Tatsächlich bedeutet dies, daß der Zufallszifferngenerator, der zur Erzeugung von k verwendet wird, so ausgebildet ist, daß er keine ungleichmäßige Wahrscheinlichkeitsverteilung in dem Schlüsselraum hervorruft, was unvermeidlich die Sicherheit beeinträchtigen würde. Dies führt dazu, daß der Zufallszifferngenerator, der zur Bereitstellung von Schlüsseln für das folgende Verschlüsselungssystem verwendet wird, einen statistischen Schlüssel k in dem Schlüsselraum K auf der Grundlage einer Verteilung mit gleichmäßiger Wahrscheinlichkeit auswählen muß.The above theorem holds for an enciphering system based on the operation of addition modulo 2π, assuming that each key k in the key space K is equally probable. In other words, each key k ∈ K has the same probability of being selected as the key. In fact, this means that the random number generator used to generate k is designed so that it does not cause an uneven probability distribution in the key space, which would inevitably affect safety. As a result, the random number generator used to provide keys for the following encryption system must select a statistical key k in the key space K based on a uniform probability distribution.

Bemerkung: [0, 2π)r verwendet in dem folgenden Lemma, bedeutet eine r Elementenkette, bei welcher jedes Element die Werte j annehmen kann, mit 0 ≤ j < 2π.Remark: [0, 2π) r used in the following lemma, means an r element chain, where each element can take the values j, where 0 ≤ j <2π.

Lemma 1: Das Chiffrierungssystem, das so definiert ist, daß P = C = K = [0, 2π)r, und auf der Operation der Addition modulo 2π mit statistisch erzeugten Schlüsseln beruht, weist perfekte Sicherheit auf.Lemma 1: The enciphering system, which is defined such that P = C = K = [0, 2π) r , and based on the operation modulo Addition 2π with statistically generated keys, has perfect security.

Beweis: Die Elemente von P, C, und K sind als Kette (oder Array) aus r Gleitkommaelementen definiert, bei welcher jedes Element innerhalb des Bereiches von 0 bis 2π liegt. Zur Vereinfachung wird β als die Anzahl an Möglichkeiten in dem Raum [0, 2π) angenommen, wenn der Gleitkommapräzisionspegel berücksichtigt wird. Dann gilt |K| = |C| = |P| = βr. Setzt man die voranstehende Annahme durch, so ergibt sich, daß die Wahrscheinlichkeit von 1/|K| für jeden Schlüssel vorhanden ist, daß er ausgewählt wird. Wir müssen nur noch beweisen, daß für jedes x ∊ P and jedes y ∊ C ein eindeutiger Schlüssel k vorhanden ist, so daß gilt ek(x) = y. Wegen y = ek(x) = (x + k)mod2π, kann man dann, wenn x und y festgelegt werden, eindeutig nach k unter Verwendung folgender Gleichung auflösen: k = (y – x)mod2π.Proof: The elements of P, C, and K are defined as a chain (or array) of r floating point elements, where each element lies within the range of 0 to 2π. For simplicity, β is assumed to be the number of possibilities in the space [0, 2π) when the floating point precision level is taken into account. Then | K | = | C | = | P | = β r . Assuming the above assumption, it follows that the probability of 1 / | K | for each key exists that it is selected. We only have to prove that for every x ε P and every y ε C there is a unique key k, so that e k (x) = y. Because of y = e k (x) = (x + k) mod2π, can then, if x and y are determined uniquely according to the following k using equation dissolve: k = (y - x) mod2π.

Daher haben wir das Ergebnis, daß ein Chiffrierungssystem auf der Grundlage der Addition mod2π eine perfekte Sicherheit aufweist.Therefore, we have the result that a ciphering system based on mod2π addition has perfect security.

Wesentlich bei der voranstehenden Diskussion in bezug auf das Konzept der Handhabung eines sicheren Schlüssel unter Verwendung einer Biometrik ist die Tatsache, daß das Produkt zweiter Nur-Phasenarrays einer Addition mod2π entspricht. Infolge dieser Äquivalenzbeziehung gilt das voranstehende Lemma auch für ein Chiffrierungssystem auf der Grundlage des Produktes zweier Nur-Phasenarrays. Damit erhalten wir folgendes:
Lemma 2: Das Chiffrierungssystem, das so festgelegt ist, daß P = C = K ={e}r ist, wobei {e}r eine r Elementenkette ist, und β = [0, 2π) ist, auf der Grundlage der Operation der Multiplication mit statistisch erzeugten Schlüsseln, weist perfekte Sicherheit auf.
Essential in the above discussion regarding the concept of handling a secure key using biometrics is the fact that the product of second phase-only arrays corresponds to addition mod2π. As a result of this equivalence relationship, the foregoing lemma also applies to a cipher system based on the product of two phase-only arrays. This gives us the following:
Lemma 2: The ciphering system which is set such that P = C = K = {e } r , where {e } r is an r elemental chain , and β = [0, 2π) based on Operation of multiplication with statistically generated keys has perfect security.

Während voranstehend gezeigt wurde, daß nur die Aufrechterhaltung der Phase von HF(u) dazu führt, daß eine hervorragende Sicherheit für das geschützte Filter erzielt werden kann, in Kombination mit einem statistischen Phasenarray, erfordert es das optimale Filter, das durch Gleichung (14) definiert ist, daß der Größenterm |HF(u)| während der Erzeugung des Ausgangsmusters c(x) für optimale Konsistenz von c(x) verwendet wird. Das in den folgenden Abschnitten vorgeschlagene Verfahren erfüllt beide diese Anforderungen:While it has been shown above that only maintaining the phase of H F (u) results in excellent security for the protected filter, in combination with a statistical phase array, it requires the optimum filter which can be obtained by Equation (14) ), that the magnitude term | H F (u) | during the generation of the output pattern c (x) is used for optimum consistency of c (x). The procedure proposed in the following sections meets both these requirements:

1.5) Format des geschützten Filters1.5) Format of the protected filter

In diesem Abschnitt beschreiben wir ein Verfahren zur gleichzeitigen Erfüllung des Erfordernisses von Größeninformation in der Filterfunktion und der Beibehaltung der Sicherheit des geschützten Filters.In this section, we describe a method of simultaneously meeting the requirement of size information in the filter function and maintaining the security of the protected filter.

Überlegt wird die Erzeugung eines Arrays G0(u), dessen Elemente die Größe Eins aufweisen, so daß G0(u) eine Nur-Phasenfunktion ist, deren Phasenwerte j statistisch und gleichmäßig so verteilt sind, daß die Beziehung: 0 ≤ j < 2π gilt, also:

Figure DE000019882328B3_0014
wobei U[0, 1) einen Array von Elementen darstellt, deren Wert j statistisch und gleichförmig so verteilt ist, daß gilt 0 ≤ j < 1. Es wird darauf hingewiesen, daß wir in der nachfolgenden Diskussion
Figure DE000019882328B3_0015
dazu verwenden, im wesentlichen die statistische Nur-Phasenfunktion darzustellen, die voranstehend definiert wurde. Unter Verwendung dieses Ausdrucks zur Darstellung von G0(u), und unter Verwendung der Gruppe an Trainingsbildern f0 t(x) wird daher H(u) unter Verwendung von Gleichung (14) berechnet.
Figure DE000019882328B3_0016
Consider generation of an array G 0 (u) whose elements are of size one such that G 0 (u) is a phase-only function whose phase values j are statistically and uniformly distributed such that the relationship: 0 ≤ j < 2π applies, so:
Figure DE000019882328B3_0014
where U [0, 1) represents an array of elements whose value j is statistically and uniformly distributed such that 0 ≤ j <1. It should be noted that in the discussion below
Figure DE000019882328B3_0015
to essentially represent the statistical phase-only function defined above. Using this expression to represent G 0 (u), and using the set of training images f 0 t (x), therefore, H (u) is calculated using Equation (14).
Figure DE000019882328B3_0016

H(u) wurde optimiert, um ein konsistentes c0(x) zu erzeugen (und so nahe wie möglich an g0(x)), wenn ein Mitglied des Trainingsbildes f0 t(x) dem System zur Verfügung gestellt wird. Die sich ergebende Ausgangsgröße c0(x) ergibt sich folgendermaßen:

Figure DE000019882328B3_0017
H (u) has been optimized to produce a consistent c 0 (x) (and as close as possible to g 0 (x)) when a member of the training image f 0 t (x) is made available to the system. The resulting output c 0 (x) results as follows:
Figure DE000019882328B3_0017

Die erwartete Ausgangsgröße c1(x) des Systems, wenn ein nicht auf Training beruhendes Bild (also während der Überprüfung) vorhanden ist, ergibt sich als:

Figure DE000019882328B3_0018
wobei der Index 1 eine Gruppe von Bildern bezeichnet, die bei der Überprüfung verwendet wird. Selbstverständlich ist erwünscht, daß c1(x) so nahe wie möglich an c0(x) liegt, für den legitimen Benutzer. Selbstverständlich gilt: c1(x) → c0(x) wenn das Testbild f1(x) identisch zu dem Trainingsbild f0(x) ist. Es stellt sich heraus, daß mit Zunahme der Anzahl an Fingerabdrucken T in der Trainingsgruppe A0(u) auf eine feste Funktion konvergiert (bei etwa T = 6). Da die Trainingsgruppe der Mitgliederaufnahmebilder auf dieselbe Weise aufgenommen wird wie die darauffolgenden Überprüfungsbilder, gilt bei T = 6: |A1(u)|≅|A0(u)| und D1(u) ≅ D0(u), so daß der Mittelwert der Gruppe von Überprüfungsbildern sich an den Mittelwert der Gruppe von Mitgliederanmeldungsbildern annähert. In den Gleichungen (17) und (18) verwenden wir daher A0(u) zur Darstellung von F0(u), und A1(u) zur Darstellung von F1(u), so daß wir daher den Mittelwert der transformierten Fingerabdrücke zur Darstellung der individuellen Fingerabdrücke verwenden. Um sicherzustellen, daß wir niemals irgendwelche Größeninformation in dem Filter speichern müssen (für optimale Sicherheit ist es erwünscht, nur Phasenterme zu speichern), approximieren wir auch |A0(u)| durch |A1(u)| und D0(u) durch D1(u) in Gleichung (18), was ergibt:
Figure DE000019882328B3_0019
undThe expected output c 1 (x) of the system, if there is a non-training based image (ie, during the check), results as:
Figure DE000019882328B3_0018
where index 1 denotes a group of images used in the review. Of course, it is desired that c 1 (x) be as close as possible to c 0 (x) for the legitimate user. Of course, c 1 (x) → c 0 (x) if the test image f 1 (x) is identical to the training image f 0 (x). It turns out that as the number of fingerprints T in the training group A 0 (u) increases, converges to a fixed function (at about T = 6). Since the training group of the member shot pictures is taken in the same way as the subsequent check pictures, when T = 6: | A 1 (u) | ≅ | A 0 (u) | and D 1 (u) ≅ D 0 (u) such that the average of the group of review images approximates the average of the group of member login pictures. In equations (17) and (18) we therefore use A 0 (u) to represent F 0 (u), and A 1 (u) to represent F 1 (u), so that we therefore use the mean of the transformed Use fingerprints to represent the individual fingerprints. To ensure that we never need to store any size information in the filter (for optimal safety, it is desirable to store only phase terms), we also approximate | A 0 (u) | by | A 1 (u) | and D 0 (u) by D 1 (u) in equation (18), giving:
Figure DE000019882328B3_0019
and

Figure DE000019882328B3_0020
Figure DE000019882328B3_0020

Aus den Gleichungen (19) und (20) wird deutlich, daß diese Vorgehensweise dazu verwendet werden kann, sowohl die Randbedingungen zu erfüllen, daß Nur-Phasenfunktionen gerettet werden, und daß Größenterme dazu verwendet werden, die Konsistenz der ausgegebenen c(x)-Muster beizubehalten. Werden beispielsweise die Gleichungen folgendermaßen umgeschrieben:

Figure DE000019882328B3_0021
undIt is clear from equations (19) and (20) that this approach can be used to satisfy both the constraints that only phase functions are saved, and that Size terms can be used to maintain the consistency of the output c (x) patterns. For example, if the equations are rewritten as:
Figure DE000019882328B3_0021
and

Figure DE000019882328B3_0022
Figure DE000019882328B3_0022

Wenn wir daher nur das Produkt der Phase der konjugiert komplexen der Trainingsgruppenbilder

Figure DE000019882328B3_0023
sowie die Nur-Phasenfunktion
Figure DE000019882328B3_0024
speichern, also
Figure DE000019882328B3_0025
und wenn wir erneut die Größenterme des Filters ”im Durchgang” erzeugen, entweder während der Mitgliederaufnahme oder der Überprüfung, dann werden die Sicherheits- und Konsistenzaspekte gleichzeitig erzielt. Während des Vorganges der Mitgliederaufnahme und der Überprüfung erzeugen wir daher Übergangsfilter
Figure DE000019882328B3_0026
und
Figure DE000019882328B3_0027
welche sowohl Größen- als auch Phaseninformationen erhalten, und die zur Berechnung von c0(x) beziehungsweise c1(x) verwendet werden, obwohl nur die Phaseninformation jemals gespeichert wird. Das Verfahren zur Erzeugung der Filtergrößenterme wird vollständig im Abschnitt 2.2 beschrieben. Das bevorzugte Verfahren zur sicheren Verbindung eines erforderlichen Schlüssels mit dem Array c(x) wird in dem nächsten Abschnitt vorgestellt. Es wird darauf hingewiesen, daß die Sicherheit des Systems dadurch weiter erhöht werden kann, daß nur die oberen (oder unteren) Abschnitte der Arrays Hstored(u), A(u) und D(u), die voranstehend angegeben wurden, zur Erzeugung der c(x)-Ausgangsfunktionen gespeichert und verwendet werden. Dies schaltet irgendwelche potentiellen Probleme aus, die mit den Symmetrieeigenschaften von A(u) und D(u) zusammenhängen.Therefore, if we are just the product of the phase of conjugate complex of training group images
Figure DE000019882328B3_0023
as well as the phase-only function
Figure DE000019882328B3_0024
save, so
Figure DE000019882328B3_0025
and if we recreate the size terms of the in-pass filter, either during membership taking or review, then the security and consistency aspects are achieved simultaneously. During the process of membership recording and review, we therefore create transition filters
Figure DE000019882328B3_0026
and
Figure DE000019882328B3_0027
which receive both magnitude and phase information and which are used to calculate c 0 (x) and c 1 (x), respectively, although only the phase information is ever stored. The procedure for generating the filter size terms is fully described in Section 2.2. The preferred method for securely connecting a required key to the array c (x) is presented in the next section. It should be understood that the security of the system can be further increased by producing only the upper (or lower) portions of the H stored (u), A (u), and D (u) arrays noted above the c (x) output functions are stored and used. This eliminates any potential problems related to the symmetry properties of A (u) and D (u).

Erzeugung des sicheren SchlüsselsGenerating the secure key

2.1) Mitgliedsaufnahme2.1) Membership

Die sichere Erzeugung des digitalen Schlüssels wird unter Bezugnahme auf die 1 bis 4 beschrieben.The secure generation of the digital key will be described with reference to FIGS 1 to 4 described.

Die biometrischen Bilder, welche die Trainingsgruppe bilden, sind Gleitkomma- oder Bytearrays mit der Dimension 128 × 128.The biometric images that make up the training group are floating point or byte arrays of 128 × 128 size.

Unter Bezugnahme auf 1 geben wir einen Zufallszahlgenerator 80 vor oder verwenden diesen, um einen Schlüssel k0 90 mit M-Bit zu erzeugen, wie dies von dem Verschlüsselungssystem oder einem anderen System gefordert wird. Ein Beispiel für einen derartigen Zufallszahlgenerator stellt der Blum-Blum-Shub-Generator (BBS-Generator) dar.With reference to 1 we give a random number generator 80 or use this to get a key k 0 90 to generate with M-bit, as the encryption system or a other system is required. An example of such a random number generator is the Blum Blum Shub Generator (BBS generator).

Unter Verwendung eines Zufallszahlgenerators 40 (möglicherweise von 80 verschieden) erzeuge ein Array

Figure DE000019882328B3_0028
52 mit der Dimension 128 × 128, wie voranstehend in Gleichung (15) definiert.Using a random number generator 40 (possibly from 80 different) create an array
Figure DE000019882328B3_0028
52 with the dimension 128 × 128, as defined above in equation (15).

Unter Verwendung der Trainingsgruppe an Daten {f0 1(x), f0 2(x), ..., f0 T(x)} also 10, werden die Ausdrücke der Kästen 30 und 51 erzeugt. Dann werden die Ausdrücke der Kästen 30 und 51 mit

Figure DE000019882328B3_0029
kombiniert, also 52, um c0(x), also 60, unter Verwendung von Gleichung (19) zu erhalten.Using the training group on data {f 0 1 (x), f 0 2 (x), ..., f 0 T (x)} 10 , become the terms of the boxes 30 and 51 generated. Then the terms of the boxes become 30 and 51 With
Figure DE000019882328B3_0029
combined, so 52 to c 0 (x), ie 60 to obtain using equation (19).

Gespeichert wird das Produkt der Nur-Phasenfunktion

Figure DE000019882328B3_0030
, also 52, und
Figure DE000019882328B3_0031
, also 51, als Hstored(u), also 53, wie durch Gleichung (21) definiert.The product of the phase-only function is stored
Figure DE000019882328B3_0030
, so 52 , and
Figure DE000019882328B3_0031
, so 51 , as H stored (u), so 53 as defined by equation (21).

Es wird eine Gruppe von S Bits, 103, aus Hstored(u), 53, bestimmt, die für jedes Individuum eindeutig ist. Unter Verwendung des gelieferten Schlüssels k0, 90, als Verschlüsselungsschlüssel, wird diese Gruppe von S Bits, 103, unter Verwendung eines Verschlüsselungsalgorithmus verschlüsselt, nämlich 94, beispielsweise IDEA. Die Ausgangsgröße von diesem Algorithmus wird dann als die Eingangsgröße eines Einweg-Korrekturalgorithmus, 91, beispielsweise SHA verwendet. Die Ausgangsgröße des Kontrollalgorithmus wird als Identifizierungscode id0 92 verwendet.It becomes a group of S bits, 103 , from H stored (u), 53 , determined, which is unique to each individual. Using the supplied key k 0 , 90 , as an encryption key, this group of S bits, 103 , encrypted using an encryption algorithm, namely 94 , for example, IDEA. The output of this algorithm is then considered the input of a one-way correction algorithm, 91 , for example SHA used. The output of the control algorithm is used as the identification code id 0 92 used.

Diese Ausgangsgröße c0(x), 60, ist ein komplexwertiger Array der Dimension 128 × 128.This output c 0 (x), 60 , is a complex array of 128 × 128.

Unter Bezugnahme auf 2 wird ein Verbindungsalgorithmus, 64, der zur Verbindung von Elementen aus c0(x), 60, mit k0, 90, verwendet wird, durch folgende Schritte definiert: Zuerst wird der zentrale (64 × 64) Abschnitt von c0(x) abgezogen, um einen Array 110 zu erzeugen.With reference to 2 becomes a connection algorithm, 64 which is used to connect elements of c 0 (x), 60 , with k 0 , 90 , is defined by the following steps: First, the central (64 × 64) section of c 0 (x) is subtracted to an array 110 to create.

Als nächstes werden die reellen und imaginären Teile des Arrays 110 verknüpft, um eine Mitgliedsaufnahmeschablone 111 der Dimension 128 × 64 zu erzeugen, also einen Array mit 128 Spalten und 64 Zeilen. Wenn beispielsweise an der Position x, y des 64 × 64-Abschnitts von c0(x) das Element a + bi auftaucht, dann taucht in der Mitgliedsaufnahmeschablone 111 das Element a an der Position x, y auf, und taucht das Element b an der Position (x + 64), y auf.Next are the real and imaginary parts of the array 110 linked to a member pickup template 111 128x64 dimension, which is an array of 128 columns and 64 rows. For example, if the element a + bi appears at the position x, y of the 64x64 section of c 0 (x), then the member capture template appears 111 the element a at the position x, y up, and the element b appears at the position (x + 64), y.

Die Elemente der Mitgliedsaufnahmeschablone 111 werden dann in den Entscheidungskasten 113 eingegeben, der die Elemente nach Vorzeichen sortiert. Es wird darauf hingewiesen, daß die negativen Elemente von 111 schließlich ”0-wertige” Elemente des Schlüssels k0 darstellen, wogegen positive Elemente von 111 dazu verwendet werden, ”1-wertige” Elemente von k0 zu räpresentieren.The elements of the member reception template 111 then be in the decision box 113 entered, which sorts the elements by sign. It should be noted that the negative elements of 111 finally, represent "0-valued" elements of the key k 0 , whereas positive elements of 111 are used to represent "1-valued" elements of k 0 .

Die negativen Elemente werden dann nach Rang in absteigender Reihenfolge entsprechend ihrer Größe eingeordnet, und die Indizes der eingeordneten Elemente (also die Zeile und Spalte jedes eingeordneten Elements in der Mitgliedsaufnahmeschablone) werden in dem Vektor Orts_Nullen, 130, gespeichert. Die gleiche Prozedur wird dann für die positiven Elemente von 111 durchgeführt, wobei die Indizes der nach dem Rang geordneten Elemente in dem Vektor Orts_Einsen, 131, gespeichert werden. Es wird darauf hingewiesen, daß die Bezeichnungen dieser Vektoren infolge ihrer Beziehung zu den Bits des Schlüssels gewählt wurden, wie dies voranstehend erläutert wurde.The negative elements are then ranked in descending order according to their size, and the indices of the ordered elements (that is, the row and column of each ordered element in the membership template) are placed in the vector location_null, 130 , saved. The same procedure is then used for the positive elements of 111 performed, the indices of the ranked elements in the vector Orts_Einsen, 131 , get saved. It should be noted that the names of these vectors have been chosen due to their relationship to the bits of the key, as discussed above.

Der Wert M stellt die Länge des angeforderten Schlüssels k0, 90, dar. Nunmehr soll M0 die Anzahl an Nullen in k0, 90, repräsentieren, und M1 die Anzahl an Einsen. Dann werden die ersten M0xL Elemente von Orts_Nullen beibehalten, 130, und die ersten M1xL Elemente von Orts_Einsen, 131.The value M represents the length of the requested key k 0 , 90 Now let M 0 be the number of zeros in k 0 , 90 , and M 1 represents the number of ones. Then the first M 0 xL elements of place_nulls are preserved, 130 , and the first M 1 xL elements of Orts_Einsen, 131 ,

Für jedes der M Bits in dem angeforderten Schlüssel k0, 90, werden hintereinander oder statistisch L Elemente aus entweder den ersten M0xL Elementen von Orts_Nullen 130, oder den ersten M1xL Elementen von Orts_Einsen 131, abgezogen, abhängig davon, ob das angeforderte Bit eine Null oder eine Eins war. Die L Elemente, die für das Schlüsselbit m abgezogen wurden, bilden die m-te Spalte eines Verbindungsindexarrays LI, 62, mit M Spalten und L Zeilen. Die Elemente von LI, 62, bilden daher die Verbindungsindex-”Nachschlagtabelle” für die Elemente der Mitgliedsaufnahmeschablone, 111, die dazu ausgewählt wurden, den Schlüssel k0, 90, zu repräsentieren. Es wird darauf hingewiesen, daß festgestellt wurde, daß die Wahrscheinlichkeit für einen Fehler in jedem Schlüsselbit umgekehrt proportional zum Rang der Bitbestandteile des Schlüssels ist. Der Rang wurde auf der Grundlage der Entfernung des Punktes der Mitgliedsaufnahmetabelle von entweder der reellen oder der imaginären Achse festgelegt, also der Entfernung des Punktes von Null, abhängig davon, ob der Punkt aus dem reellen oder imaginären Teil stammt. Daher können wir die L Elemente auf verschachtelte Art und Weise auswählen, wie dies in 2 dargestellt ist, so daß die Wahrscheinlichkeit für den Fehler in jedem der M Schlüsselbits vergleichmäßigt wird. Allerdings können die Elemente auch statistisch ausgewählt werden, um die dem Angreifer zur Verfügung gestellte Information zu minimieren. Weiterhin wird darauf hingewiesen, daß für einen Schlüssel mit M Bits der Maximalwert von L begrenzt werden sollte, so daß alle gültigen Kombinationen des Schlüssels durch die verfügbaren Elemente der Mitgliedsaufnahmeschablone unterstützt werden (die Permutation des angeforderten Schlüssels muß durch die verfügbare Anzahl an Nullen und Einsen in der Mitgliedsaufnahmeschablone unterstützt werden).For each of the M bits in the requested key k 0 , 90 , one after the other or statistically L elements from either the first M 0 xL elements of place_nulls 130 , or the first M 1 xL elements of Orts_Einsen 131 , deducted depending on whether the requested bit was a zero or a one. The L elements subtracted for the key bit m form the mth column of a compound index array LI, 62 , with M columns and L rows. The elements of LI, 62 , therefore, form the connection index "look-up table" for the elements of the member-receiving template, 111 which have been selected to be the key k 0 , 90 , to represent. It should be noted that it has been determined that the probability of an error in each key bit is inversely proportional to the rank of the bit components of the key. The rank was determined based on the distance of the membership record point from either the real or imaginary axis, that is, the distance of the point from zero, depending on whether the point originated from the real or imaginary part. Therefore, we can put the L elements on choose nested way, as in 2 is shown, so that the probability of the error in each of the M key bits is made uniform. However, the elements can also be statistically selected to minimize the information provided to the attacker. It should also be noted that for a key with M bits, the maximum value of L should be limited so that all valid combinations of the key are supported by the available elements of the membership template (the permutation of the requested key must be determined by the available number of 0's and 1's be supported in the membership record template).

Nunmehr wird das geschützte Filter gespeichert, welches Hstored(u), 53 aufweist, den Verbindungsindex Array LI, 62, und den ID-Code, id0, 92. Das geschützte Filter kann auch den Wert von α und/oder die Funktion von P(u) enthalten, es sei denn, diese wären für das System universell.Now the protected filter is stored, which H stored (u), 53 has, the connection index array LI, 62 , and the ID code, id 0 , 92 , The protected filter may also contain the value of α and / or the function of P (u) unless they are universal to the system.

2.2) Überprüfung2.2) Review

Unter Bezugnahme auf 3 werden Hstored(u), 53, LI, 62, id0, 92 und, falls erforderlich, α und/oder P(u) aus dem geschützten Filter eingelesen.With reference to 3 be H stored (u), 53 , LI, 62 , id 0 , 92 and, if necessary, α and / or P (u) read from the protected filter.

Unter Verwendung der nicht auf Training beruhenden, also zur Überprüfung dienenden, Gruppe an Eingangsgrößen {f1 1(x), f1 2(x), ..., f1 T(x)}, 11, zusammen mit den Werten von α und/oder P(u), wird der Term in dem Ausdruck des Kastens 31 berechnet. Dann wird der Term des Kastens 31 mit Hstored(u), 53, zur Berechnung von c1(x), 63, unter Verwendung von Gleichung (20) verwendet, also:

Figure DE000019882328B3_0032
Using the non-training based, ie, checking, set of inputs {f 1 1 (x), f 1 2 (x), ..., f 1 T (x)}, 11 , together with the values of α and / or P (u), becomes the term in the box's expression 31 calculated. Then the term of the box 31 with H stored (u), 53 , for the calculation of c 1 (x), 63 , using equation (20), thus:
Figure DE000019882328B3_0032

Unter Bezugnahme auf 4 wird der zentrale (64 × 64) Abschnitt von c1(x), 63, abgezogen, um einen Array 140 zu erzeugen. Die reellen und imaginären Teile von 140 werden verknüpft zur Ausbildung einer Überprüfungsschablone 141, mit der Dimension 128 × 64.With reference to 4 becomes the central (64 × 64) section of c 1 (x), 63 , deducted to an array 140 to create. The real and imaginary parts of 140 are linked to form a review template 141 , with the dimension 128 × 64.

Jedes Element der Überprüfungsschablone 141 wird unabhängig binär umgewandelt, durch Schwellenbildung in bezug auf Null, um eine binär umgewandelte Überprüfungsschablone 142 mit der Dimension 128 × 64 zu erzeugen.Each element of the review template 141 is independently binarized, by thresholding with respect to zero, a binarized validation template 142 with the dimension 128 × 64.

Es wird k1, 93, als Vektor mit M-Elementen definiert, und es werden die folgenden Schritte zum Abziehen der Elemente von k1 aus der binär umgewandelten Überprüfungsschablone 142 und dem Verbindungsindex 62 verwendet.It becomes k 1 , 93 , defined as a vector with M elements, and the following steps become to subtract the elements of k 1 from the binarized verification template 142 and the connection index 62 used.

Für das m-te Element von k1, 93, werden sämtliche Bits der binär umgewandelten Überprüfungsschablone aufsummiert, deren Indizes durch die m-te Spalte von LI, 62 festgelegt werden. Der Wert für das m-te Element von k1, 93, wird auf eins gesetzt, wenn die Summe der Bits größer oder gleich L/2 ist, und anderenfalls auf Null gesetzt.For the m-th element of k 1, 93 , all bits of the binarized validation template are summed up, whose indices are represented by the mth column of LI, 62 be determined. The value for the mth element of k 1 , 93 , is set to one if the sum of the bits is greater than or equal to L / 2, and otherwise set to zero.

Dieselbe Gruppe von S Bits, 103, wird aus Hstored(u) erhalten, wie jene, die in dem Mitgliedsaufnahmevorgang verwendet wurde, und unter Verwendung von k1, 93, als Verschlüsselungsschlüssel werden diese Bits mit k1 unter Verwendung eines Verschlüsselungsalgorithmus, 94, verschlüsselt. Die Ausgangsgröße dieses Algorithmus wird als die Eingangsgröße für den Einweg-Kontrollalgorithmus, 91, verwendet. Die Ausgangsgröße dieses Kontrollalgorithmus ist der ID-Code id1, 95. Dieser Code id1 wird dann verglichen, 96, mit id0, 92, die von dem geschützten Filter erhalten wird. Wenn eine Übereinstimmung besteht, dann wird der Schlüssel k1, 93, freigegeben.The same group of S bits, 103 , is obtained from H stored (u), such as that used in the membership-taking process, and using k 1 , 93 , as an encryption key, these bits are written using k 1 using an encryption algorithm, 94 , encrypted. The output of this algorithm is considered the input to the one-way control algorithm, 91 , used. The output of this control algorithm is the id code id 1 , 95 , This code id 1 is then compared, 96 , with id 0 , 92 which is obtained from the protected filter. If there is a match, then the key k 1 , 93 , Approved.

Falls id1, 95, nicht zu id0, 92 passt, dann wird der Abschnitt von c1(x), 63, abgezogen, der gegenüber dem Zentrum eine Versetzung um einen Pixel aufweist, und wird der voranstehende Vorgang wiederholt, um ein neues id1, 95, zu erhalten. Dieser Vorgang wird mit sämtlichen Abschnitten c1(x) fortgesetzt, die eine Versetzung um ein Pixel gegenüber dem Zentrum aufweisen, wobei id1, mit id0 für jede Iteration verglichen wird (acht Kombinationen, einschließlich der Diagonalen). Tritt an irgend einem Punkt id1 ≡ id0 auf, wird der Algorithmus abgebrochen, und wird k1 (≡ k0) freigegeben. Falls sich für sämtliche Orte id1 ≠ id0 ergibt, dann wird der voranstehende Vorgang für Abziehvorgänge wiederholt, die eine Versetzung gegenüber dem Zentrum um zwei Pixel aufweisen, usw., bis zu Versetzungen von annähernd 16 Pixeln. Falls id1 ≠ id0 für sämtliche Orte gilt, dann wird eine Nachricht an das System geschickt, daß die Überprüfung fehlgeschlagen ist, und daher kein Schlüssel freigegeben wurde.If id 1 , 95 , not too id 0 , 92 fits, then the section of c 1 (x), 63 subtracted, which has a displacement of one pixel from the center, and the above process is repeated to a new id 1 , 95 , to obtain. This process continues with all sections c 1 (x) having a displacement of one pixel from the center, where id 1 is compared with id 0 for each iteration (eight combinations, including the diagonal). If id 1 ≡ id 0 occurs at any point, the algorithm is aborted and k 1 (≡ k 0 ) is released. If id 1 ≠ id 0 for all locations, then the above procedure is repeated for stripping operations that have an offset from the center by two pixels, etc., up to displacements of approximately 16 pixels. If id 1 ≠ id 0 for all places is true, then a message is sent to the system that the verification failed and therefore no key was released.

Fachleuten auf diesem Gebiet wird auffallen, daß die voranstehende Prozedur als Suche mit ”brutaler Kraft” eingesetzt wird, um die Relativverschiebung der Fingerabdruckbilder zwischen der Mitgliedsaufnahme und der Überprüfung aufzufangen. Im allgemeinen beobachtet man, daß weniger als +/–16 Pixel der Verschiebung in einem Bild von 128 × 128 unter Verwendung einer geeigneten Aufnahmevorrichtung zum Positionieren des Fingers erreicht werden können, und daher der Verschiebungsbereich, der von dem voranstehenden Algorithmus aufgefangen wird, ausreichend ist.It will be apparent to those skilled in the art that the above procedure will be used as a "brutal force" search to catch the relative displacement of the fingerprint images between the member record and the review. In general, it is observed that less than +/- 16 pixels of displacement can be achieved in a 128x128 image using a suitable finger positioning device, and therefore the range of displacement captured by the above algorithm is sufficient ,

Es ist klar, daß der ID-Code id0 auch an einem sicheren Ort außerhalb des geschützten Filters gespeichert werden kann. In diesem Fall wird während der Überprüfung ein neuer ID-Code id1 an diesen Ort geschickt, und mit id0 verglichen. Dies verbessert die Sicherheit des Systems in der Hinsicht, daß ein Angreifer, der den Schlüssel k0 aus dem geschützten Filter zurückgewinnen will, keinen Zugriff auf id0 hat, und daher nur wissen kann, ob seine Versuche erfolgreich waren, anhand von Nachrichten, die von dem sicheren Ort ausgesandt werden, und von dem Systemverwalter gesteuert werden. Daher kann der Systemverwalter die Anzahl aufeinanderfolgend fehlgeschlagener Vergleiche zwischen id1 und id0 begrenzen, so daß ein Angreifer keinen großen Datensatz an Fingerabdrücken sammeln kann, und versuchen kann, diese zur Erzeugung des korrekten Schlüssels k0 einzusetzen.It is clear that the ID code id 0 can also be stored in a secure location outside the protected filter. In this case, a new ID code id 1 is sent to this location during the check, and compared to id 0 . This improves the security of the system in that an attacker who wants to recover the key k 0 from the protected filter has no access to id 0 , and therefore can only know if his attempts were successful, based on messages that be sent from the secure location and controlled by the system administrator. Therefore, the system administrator can limit the number of consecutive failed comparisons between id 1 and id 0 so that an attacker can not collect a large set of fingerprints and can try to use them to generate the correct key k 0 .

Obwohl bei der bevorzugten Ausführungsform nicht ausgeführt, werden Fachleute auf diesem Gebiet wissen, daß Hstored(u) als ein Array aus quantisierten Elementen gespeichert werden kann, wobei jedes Element eines unter einer begrenzten Anzahl, beispielsweise 16, von Phasenniveaus ist.Although not discussed in the preferred embodiment, those skilled in the art will appreciate that H stored (u) may be stored as an array of quantized elements, each element being one of a finite number, for example 16, of phase levels.

Für Fachleute auf diesem Gebiet ist es offensichtlich, daß der voranstehende Algorithmus auch dazu eingesetzt werden könnte, die Überprüfung eines Systembenutzers ohne Freigabe eines Schlüssels zu erzielen. Dies kann beispielsweise dadurch erreicht werden, daß die Funktion c0(x) in dem Überprüfungssystem gespeichert wird. Wenn dann der Benutzer, welchen das System überprüft, c1(x) erzeugt, was dann mit c0(x) verglichen wird, beispielsweise durch Aufsummieren der euklidischen Entfernung zwischen jeden der Elemente der beiden Arrays, um einen einzelnen Skalarwert zu erhalten, der die Ähnlichkeit zwischen c1(x) und c0(x) beschreibt. Alternativ könnte eine Korrelation eingesetzt werden, um die Ähnlichkeit zwischen c1(x) und c0(x) zu beurteilen, und könnte das Verhältnis der Korrelationsspitzenwerthöhe und der gesamten Korrelationsebenenengergie als der Skalarwert verwendet werden. Dieser Skalarwert wird dann mit einer vorbestimmten Systemschwelle verglichen, und der Benutzer wird entweder von dem System akzeptiert oder zurückgewiesen. Wenn c0(x) sicher bleiben kann, wäre es für einen Angreifer äußerst schwierig, ein derartiges System durch Erzeugung eines künstlichen c1(x) und Erhalten eines positiven Überprüfungssignals zu überwinden.It will be apparent to those skilled in the art that the foregoing algorithm could also be used to achieve validation of a system user without releasing a key. This can be achieved, for example, by storing the function c 0 (x) in the verification system. Then, when the user the system is checking generates c 1 (x), which is then compared to c 0 (x), for example, by summing up the Euclidean distance between each of the elements of the two arrays to obtain a single scalar value describes the similarity between c 1 (x) and c 0 (x). Alternatively, a correlation could be used to judge the similarity between c 1 (x) and c 0 (x), and the ratio of the correlation peak height and the total correlation plane noise could be used as the scalar value. This scalar value is then compared to a predetermined system threshold, and the user is either accepted by the system or rejected. If c 0 (x) can remain secure, it would be extremely difficult for an attacker to overcome such a system by generating an artificial c 1 (x) and obtaining a positive verify signal.

Während die bevorzugte Ausführungsform ein ”Brutalkraft-Verfahren” zur Ausrichtung des c1(x)-Musters in bezug auf c0(x) beschreibt, durch Abziehen unterschiedlicher Abschnitte von c1(x), ist es für Fachleute auf diesem Gebiet offensichtlich, daß andere Verfahren zur Ausrichtung von c1(x) in bezug auf c0(x) eingesetzt werden können. Beispielsweise könnten einige Einzelheitenpunkte aus der Biometrik in dem geschützten Filter gespeichert werden, und zur Vorausrichtung c1(x) in bezug auf c0(x) verwendet werden, vor dem Abziehen der Bitbestandteile. Ein anderes Verfahren würde einige der Bits der Mitgliedsaufnahmeschablone dafür reservieren, mit einem vom System vorgegebenen Synchronisierungssignal verbunden zu werden. Während der Überprüfung wird die binär umgewandelte Überprüfungsschablone nach dem festgelegten Synchronisierungssignal durchsucht, und sobald dieses aufgefunden wird, wird es zur Ausrichtung von c1(x) in bezug auf c0(x) verwendet.While the preferred embodiment describes a "brutal force method" for aligning the c 1 (x) pattern with respect to c 0 (x) by subtracting different portions of c 1 (x), it will be apparent to those skilled in the art, that other methods for aligning c 1 (x) with respect to c 0 (x) can be used. For example, some detail points from the biometrics could be stored in the protected filter, and used to prefetch c 1 (x) with respect to c 0 (x), before stripping off the bit components. Another method would reserve some of the bits of the member capture template for being connected to a system default sync signal. During the check, the binarized check template is searched for the specified sync signal, and once found, it is used to align c 1 (x) with respect to c 0 (x).

Obwohl die voranstehende Ausführungsform die Bitbestandteile von der binär umgewandelten Überprüfungsschablone mit gleichen Gewichten aufsummiert, ist für Fachleute auf diesem Gebiet offensichtlich, daß verschiedene Gewichtungsfunktionen dafür eingesetzt werden könnten, die Leistung des Systems weiter zu verbessern. Als Beispiel könnten die Bitbestandteile entsprechend der umgekehrten Ranganordnung jedes Bits gewichtet und aufsummiert werden. Die Bitbestandteile könnten auch umgekehrt proportional zur erwarteten Standardabweiung jedes Bits gewichtet werden, bevor sie addiert werden. Darüber hinaus könnten die Größenvektoren miteinander addiert werden, unter Verwendung komplexer Gewichte, die einen Amplitudenterm wie beispielsweise die Standardabweichung sowie einen Phasenterm aufweisen, welcher zur Phase jedes Elements addiert wird, und der durch die konjugierte Phase der Phase jenes Elements in der Mitgliedsaufnahmeschablone definiert ist. Für einen legitimen Benutzer sorgt diese ”Korrektur” der Phase für eine Größenvektorsummierung entlang der reellen Achse. Die Summierung ist daher weit entfernt vom Ursprung. Für einen Angreifer stellt sich die Phase der Überprüfungsschablone statistisch dar, in bezug auf die Mitgliedsaufnahmeschablone des legitimen Benutzers. Infolgedessen gleichen die komplexen Gewichte nicht die Phasenterme aus, und sollte die Summierung der Größenvektoren bei Null kollabieren. Hierbei besteht die Idee darin, zu erzwingen, daß die Summierung des legitimen Benutzers weit von der Binärumwandlungsschwelle auftritt (also Null auf der reellen Achse), wogegen die Summierung des Angreifers statistisch um die Binärumwandlungsschwelle erfolgt.Although the foregoing embodiment sums up the bit components from the binary converted equal weighting verification template, it will be apparent to those skilled in the art that various weighting functions could be used to further improve the performance of the system. As an example, the bit components corresponding to the inverse rank order of each bit could be weighted and summed. The bit components could also be weighted inversely proportional to the expected standard deviation of each bit before being added. Moreover, the magnitude vectors could be added together using complex weights having an amplitude term such as the standard deviation and a phase term added to the phase of each element and defined by the conjugate phase of the phase of that element in the membership template. For a legitimate user, this "correction" of the phase provides magnitude vector summation along the real axis. The summation is therefore far from the origin. For an attacker, the phase of the verification template is statistically significant with respect to the Member record template of legitimate user. As a result, the complex weights do not balance the phase terms, and the summation of the magnitude vectors should collapse at zero. Here, the idea is to force the legitimate user's summation to be far from the binarization threshold (zero on the real axis), whereas the attacker's summation statistically occurs around the binarization threshold.

Für Fachleute auf diesem Gebiet ist offensichtlich, daß Fehlerkorrekturcodes, beispielsweise Hamming-Codes und Reed-Solomon-Codes zur Verringerung der Anzahl an Fehlern in dem digitalen Schlüssel k verwendet werden können. Dies könnte man beispielsweise dadurch erzielen, daß die Bitbestandteile der binär umgewandelten Überprüfungsschablone dazu verwendet werden, N Bits an Daten (mit N > M) abzuleiten, und dann Fehlerkorrekturcodes dazu verwendet werden, die N-Codierbits in die M Schlüsselbits zu transformieren.It will be apparent to those skilled in the art that error correction codes, such as Hamming codes and Reed-Solomon codes, can be used to reduce the number of errors in the digital key k. This could be achieved, for example, by using the bit components of the binarized verification template to derive N bits of data (with N> M) and then using error correction codes to transform the N-coding bits into the M key bits.

Für Fachleute auf diesem Gebiet ist offensichtlich, daß die bevorzugte Ausführungsform eine periodische Aktualisierung des geschützten Filters zuläßt. Es läßt sich beispielsweise überlegen, daß die Gruppe an Trainingsbildern für einen bestimmten Benutzer, f0 1(x), f0 2(x), ..., f0 T(x), in einem sicheren Ort gespeichert wird, und für einen Systemverwalter verfügbar ist (möglicherweise als Maß für Privat/Sicher, nur nach dem der legitime Benutzer überprüft wurde). Wenn dieser Benutzer eine darauffolgende Gruppe an Bildern präsentiert, f1 1(x), f1 2(x), ..., f1 S(x), für das System, kann der Systemverwalter diese neue Gruppe an Bildern mit der vorherigen Gruppe kombinieren, um eine neue Gruppe von T + S Bildern auszubilden, die nunmehr als aktualisierte Gruppe von Trainingsbildern angesehen werden können. Unter Verwendung dieser vereinigten Gruppe aus T + S Bildern können Hstored(u) und c0(x) regeneriert werden (unter Verwendung einer neuen Version von G0(u)), und kann ein neuer Verbindungsindexarray, LI, bestimmt werden. Die neuen Versionen von Hstored(u) und LI sollten in dem geschützten Filter gespeichert werden. Dieser Vorgang kann als ”adaptive Filterung” angesehen werden, da der Inhalt des geschützten Filters im Verlauf der Zeit angepaßt wird, um einen größeren Anteil der natürlichen Variationen des biometrischen Bildes zu umfassen, als dies in einer einzigen Mitgliedsaufnahmesitzung erfolgen kann.It will be apparent to those skilled in the art that the preferred embodiment permits periodic updating of the protected filter. For example, it may be considered that the set of training images for a particular user, f 0 1 (x), f 0 2 (x), ..., f 0 T (x), is stored in a safe location, and for a system administrator is available (possibly as a measure of Private / Secure only after the legitimate user has been verified). If this user presents a subsequent group of pictures, f 1 1 (x), f 1 2 (x), ..., f 1 S (x), for the system, the system administrator can display this new group of pictures with the previous one Group together to form a new set of T + S images that can now be viewed as an updated set of training images. Using this merged set of T + S images, H stored (u) and c 0 (x) can be regenerated (using a new version of G 0 (u)), and a new compound index array, LI, can be determined. The new versions of H stored (u) and LI should be stored in the protected filter. This process can be considered as "adaptive filtering" because the content of the protected filter is adjusted over time to encompass a greater fraction of the natural variations of the biometric image than can be done in a single member-capture session.

Weiterhin ist offensichtlich, daß jedesmal dann, wenn eine neue Gruppe an Bildern akquiriert wird, der Schlüssel k0 falls erforderlich abgeändert werden kann. In diesem Fall sollte id0 in dem geschützten Filter modifiziert werden. Die Aktualisierung des Schlüssels weist verschiedene Vorteile auf.Furthermore, it is obvious that each time a new group of pictures is acquired, the key k 0 can be changed if necessary. In this case, id 0 should be modified in the protected filter. Updating the key has several advantages.

Wenn beispielsweise bekannt ist, daß k0 aufgedeckt wurde, dann sollte ein neuer Schlüssel in das System eingeführt werden. Auch wenn bekannt ist, daß ein Angreifer den Wert eines Schlüssels innerhalb eines bestimmten Zeitraums feststellen kann, beispielsweise unter Einsatz einer Brutalkraft-Rechnersuche, dann sollte der Wert des Schlüssels innerhalb dieses Zeitraums aktualisiert werden. Das periodische Aktualisieren des Wertes des Schlüssels stellt eine Standardprozedur dar, die in kryptographischen und anderen Sicherheitssystemen eingesetzt wird, und es wird offensichtlich, daß dies einfach unter Verwendung der hier beschriebenen Verfahren erreicht wird.For example, if it is known that k 0 has been detected, then a new key should be introduced into the system. Although it is known that an attacker could determine the value of a key within a certain period of time, for example using a brutal force computer search, the value of the key should be updated within that time period. Periodically updating the value of the key is a standard procedure used in cryptographic and other security systems, and it will be apparent that this is easily accomplished using the methods described herein.

3) Andere Ausführungsformen der Erfindung3) Other embodiments of the invention

Eine zweite Ausführungsform der Erfindung befaßt sich mit auf Einzelheiten beruhenden Fingerabdrucküberprüfungsvorgehensweisen.A second embodiment of the invention is concerned with detailed fingerprint verification procedures.

Es ist seit mehr als 100 Jahren bekannt, daß die Einzelheiten eindeutige und relativ robuste Eigenschaften eines Fingerabdrucks darstellen. Klassische Einzelheiten werden als Fingerabdruckstegenden (Einzelheiten des Typs 1) und Fingerabdruckstegverzweigungen (Einzelheiten des Typs 2) definiert. Selbstverständlich können die Einzelheiten des Typs 1 auch als Fingerabdruckrillenverzweigungen definiert werden, und die Einzelheiten des Typs 2 als Rillenendungen. Darüber hinaus gibt es einige andere Fingerabdruckeigenschaften, die manchmal als Einzelheiten bezeichnet werden, beispielsweise Stäbe, Poren, Brücken, Inseln, Linienunterbrechungen, usw., jedoch sind diese gewöhnlich instabil und in aufeinanderfolgenden Versuchen nicht reproduzierbar. Diese Eigenschaften erzeugen häufig falsche Einzelheiten, oder Fingabdruckrauschen, da sie als tatsächliche Einzelheiten während der Fingerabdrucküberprüfung angesehen werden können.It has been known for more than 100 years that the details are clear and relatively robust features of a fingerprint. Classical details are defined as fingerprint bar ends (type 1 details) and fingerprint bar branches (type 2 details). Of course, the details of type 1 may also be defined as fingerprint groove branches, and the details of type 2 as groove endings. In addition, there are some other fingerprinting features, sometimes referred to as details, such as bars, pores, bridges, islands, line breaks, etc., but these are usually unstable and not reproducible in successive trials. These features often create spurious details, or fingerprint noise, as they can be considered as actual details during fingerprint verification.

In den letzten 20 Jahren wurden zahlreiche Algorithmen zum automatischen Abziehen von Einzelheiten entwickelt. Die Stärke dieser Verfahren liegt bei der Fingerabdruckidentifizierung, oder sogenannten Systemen ”einer in bezug auf viele”, da sie einen schnellen Vergleich eines zu identifizierenden Fingerabdrucks mit einer großen Datenbank gestatten, mit einer relativ niedrigen fehlerhaften Akzeptanz. Einer der Hauptnachteile der Einzelheitenverfahren besteht jedoch darin, daß sie Fingerabdrucke von hoher Qualität und ohne große Narben erfordern. Dies erläutert die Tatsache, daß die meisten Einzelheitenverfahren eine minimale Falschabweisungsrate von zumnindest einigen wenigen Prozent bei einem Versuch im wirklichen Leben zeigen.Numerous algorithms for automatically subtracting details have been developed in the last 20 years. The strength of these methods is in fingerprint identification, or so-called "many in one" systems, because they permit a quick comparison of a fingerprint to be identified with a large database, with a relatively low erroneous acceptance. However, one of the major disadvantages of the detailed procedures is that they provide fingerprints of high quality and without large size Require scars. This explains the fact that most of the details procedures show a minimum false rejection rate of at least a few percent in a real-life trial.

Für die Schlüsselhandhabung bei der vorliegenden Ausführungsform verwenden wir einen der bekannten Einzelheitenabziehalgorithmen (vgl. beispielsweise das US-Patent Nr. 4 752 966 von Schiller). Der Algorithmus tastet ein Fingerabdruckbild ab, und findet die Horizontal- und Vertikalpositionen x und y der Einzelheiten, und deren Orientierungswinkel Θ, und identifiziert sie als Typ 1 oder 2. Um die Konsistenz des Abziehens der Einzelheiten zu verbessern, könnte man einige wenige Fingerabdrücke sowohl bei der Mitgliedsaufnahme als auch der Überprüfung einsetzen. Bei einem Verfahren werden die Einzelheiten in bezug auf ihre Stabilität getestet: Wenn dieselbe Einzelheit beispielsweise bei zumindest vier Versuchen von insgesamt fünf Versuchen gefunden wird, wird diese Einzelheit beibehalten, anderenfalls wird sie als instabil angesehen und weggelassen. Bei einem anderen Verfahren werden sämtliche Einzelheiten, die in fünf bis sechs Versuchen gefunden werden, für die weitere Verarbeitung beibehalten. Es könnte auch ein Zwischenverfahren eingesetzt werden, welches es einem gestattet, die Toleranz des Systems abzustimmen. Am Ende des Einzelheitenabziehvorgangs sind gewöhnlich zwischen 5–7 und 30–50 Einzelheiten vorhanden, die in dem Fingerabdruck aufgefunden wurden, in Abhängigkeit von dem Abziehverfahren und den Eigenschaften eines bestimmten Fingerabdrucks.For the key manipulation in the present embodiment, we use one of the known detail deduction algorithms (see, for example, US Pat U.S. Patent No. 4,752,966 from Schiller). The algorithm scans a fingerprint image and finds the horizontal and vertical positions x and y of the details, and their orientation angle Θ, and identifies them as type 1 or 2. To improve the consistency of subtracting the details, one could print a few fingerprints use in the membership and the review. In one method, the details are tested for stability: for example, if the same item is found in at least four tries from a total of five trials, this item is retained, otherwise it is considered unstable and omitted. Another method retains all the details found in five to six attempts for further processing. An intermediate method could also be used which allows one to tune the tolerance of the system. At the end of the detail removal process, there will usually be between 5-7 and 30-50 details found in the fingerprint, depending on the peel-off procedure and the characteristics of a particular fingerprint.

Im nächsten Schritt wird ein Merkmalsarray f(x, y, θ) in einem dreidimensionalen Merkmalsraum ausgebildet, welcher x, y Einzelheitenkoordinaten und ihre Winkel enthält. Bei einer bevorzugten Ausführungsform werden x, y jeweils durch 64 Pixel abgetastet, und wird θ mit 60 Pegeln von (–π) bis π abgetastet, so daß die Gesamtanzahl an Pixeln 64 × 64 × 16 = 65536 beträgt. Wenn eine Einzelheit eine bestimmte Zelle (x0, y0, θ0) in dem Merkmalsraum einnimmt, dann ist die Funktion f(x0, y0, θ0) = 1, wenn die Einzelheit vom Typ 1 ist, und ist f(x0, y0, θ0) = –1 für die Einzelheiten des Typs 2. Schließlich ist f(x0, y0, θ0) = 0, wenn keine Einzelheit in dieser Zelle vorhanden ist.In the next step, a feature array f (x, y, θ) is formed in a three-dimensional feature space containing x, y detail coordinates and their angles. In a preferred embodiment, x, y are each sampled by 64 pixels, and θ is sampled at 60 levels from (-π) to π so that the total number of pixels is 64 x 64 x 16 = 65536. If a particular occupies a particular cell (x 0 , y 0 , θ 0 ) in the feature space, then the function f (x 0 , y 0 , θ 0 ) = 1, if the item is type 1, and is f (x 0 , y 0 , θ 0 ) = -1 for the details of type 2. Finally, f (x 0 , y 0 , θ 0 ) = 0 if there is no detail in this cell.

Nachdem die Funktion f(x, y, θ) bestimmt ist, wird eine dreidimensionale Fourier-Transformation durchgeführt, um eine dreidimensionale, komplexe Funktion F(u, v, Θ) zu erhalten. Wir ziehen die Fourier-Transformation jeder anderen Transformation vor, da sie eine translationsinvariante Überprüfung zur Verfügung stellt. Darüber hinaus ist diese Ausführungsform auch drehinvariant, da wir den Einzelheitenwinkel als eine dritte Koordinate verwenden. Wenn anders ausgedrückt während der Überprüfung ein Finger in einer unterschiedlichen Position und in einem unterschiedlichen Winkel angeordnet wird, beeinflußt dies nicht signifikant die Leistung des Verfahrens.After the function f (x, y, θ) is determined, a three-dimensional Fourier transform is performed to obtain a three-dimensional complex function F (u, v, Θ). We prefer the Fourier transform of every other transformation because it provides a translation invariant check. In addition, this embodiment is also rotationally variable since we use the detail angle as a third coordinate. In other words, during the check, placing a finger in a different position and at a different angle does not significantly affect the performance of the method.

Die nächsten Schritte sind sehr ähnlich jenen bei der ersten Ausführungsform. Bei der Mitgliedsaufnahme wird eine dreidimensionale Funktion G0(u, v, Θ) erzeugt, die eine Einheitsgröße und eine statistische und gleichmäßige Phase aufweist. Dann erhält man eine Amplitude |F0| und die Phase

Figure DE000019882328B3_0033
der Fourier Transformierten der in bezug auf das Mitglied angemeldeten Merkmalsfunktion f0(x, y, θ). Es werden die folgenden zwei Funktion berechnet:
Figure DE000019882328B3_0034
c0(x, y, θ) = FT–1{Ô(|F0(u, v, Θ)|)G0(u, v, Θ)} (24) The next steps are very similar to those in the first embodiment. In the membership recording, a three-dimensional function G 0 (u, v, Θ) is generated which has a unit size and a statistical and uniform phase. Then one obtains an amplitude | F 0 | and the phase
Figure DE000019882328B3_0033
the Fourier transform of the feature function f 0 (x, y, θ) registered with respect to the member. The following two functions are calculated:
Figure DE000019882328B3_0034
c 0 (x, y, θ) = FT -1 {Ô (| F 0 (u, v, Θ) |) G 0 (u, v, Θ)} (24)

Es ist bekannt, daß die Fouriertransformierte eines realen Gegenstands eine Symmetrieeigenschaft aufweist, also F(u, v, Θ) = F*(–u, –v, –Θ), welche einem Angreifer, der einen Zugriff auf Hstored hat, zusätzliche Information vermitteln kann. Um die Sicherheit des Verfahrens zu verbessern, kann nur die Hälfte des 64 × 64 × 16-Arrays Hstored abgezogen und gespeichert werden, so daß dessen Dimensionen beispielsweise 64 × 32 × 16 sind.It is known that the Fourier transform of a real object has a symmetry property, that is F (u, v, Θ) = F * (-u, -v, -Θ), which adds an additional value to an attacker who has access to H stored Can convey information. To improve the security of the method, only half of the 64x64x16 array H_stored can be extracted and stored so that its dimensions are, for example, 64x32x16.

Der Operator Ô in Gleichung (24) verarbeitet die Amplitude |F0|, um die Systemtoleranz zu verbessern. Er kann beispielsweise einen Sättigungsnenner enthalten, wie bei der ersten Ausführungsform (Gleichung (19)).The operator Ô in equation (24) processes the amplitude | F 0 | to improve the system tolerance. For example, it may include a saturation denominator as in the first embodiment (Equation (19)).

Die Funktion c0(x, y, θ) wird zur Kodierung eines Digitalschlüssels k0 mit M Bits verwendet. Dies erfolgt über einen Verbindungscode und auf dieselbe Art und Weise wie bei der ersten Ausführungsform. Genauer gesagt wird ein zentraler Abschnitt von c0(x, y, θ) abgezogen, seine Größe kann beispielsweise 32 × 32 × 10 oder 32 × 16 × 10 betragen, wenn die erwähnte Hälfte von Hstored gespeichert wurde. Die reellen und imaginären Teile des abgezogenen Arrays werden verknüpft und binär umgewandelt, so daß der sich ergebende Array 20480 Bits enthält (oder 10240, falls die erwähnte Hälfte gespeichert wurde). Der Verbindungscode verbindet jedes der M-Bits in dem Schlüssel k0 mit L-Bits, die aus dem Array aus 20480 oder 10240 Elementen ausgewählt wurden. Es könnten einige fortgeschrittenere Verfahren eingesetzt werden, einschließlich verschiedener Fehlerkorrekturcodes. Das gespeicherte, geschützte Filter weist die Nur-Phasenfunktion Hstored(u, v, θ), die den Verbindungscode definierenden Daten, und den ID-Code id0 auf.The function c 0 (x, y, θ) is used to encode a digital key k 0 with M bits. This is done via a connection code and in the same way as in the first embodiment. More specifically, a central portion of c 0 (x, y, θ) is subtracted, its size may be, for example, 32 × 32 × 10 or 32 × 16 × 10 when the mentioned half of H stored has been stored. The real and imaginary parts of the stripped array are combined and binarized so that the resulting array Contains 20480 bits (or 10240 if the mentioned half has been stored). The connection code connects each of the M bits in the key k 0 to L bits selected from the array of 20480 or 10240 elements. Some more advanced methods could be used, including various error correction codes. The stored protected filter has the phase-only function H stored (u, v, θ), the data defining the connection code, and the id code id 0 .

Bei der Überprüfung werden eine Merkmalsfunktion f1(x, y, θ) und deren Fourier Transformierte F1(u, v, Θ) erhalten, ebenso wie dies bei der Mitgliedsaufnahme erfolgte. Die Funktion Hstored(u, v, Θ) wird aus der Speichervorrichtung gelesen, und es wird eine Funktion c1(x, y, θ) berechnet als

Figure DE000019882328B3_0035
During the check, a feature function f 1 (x, y, θ) and its Fourier transform F 1 (u, v, Θ) are obtained, as was the case with the member survey. The function H stored (u, v, Θ) is read from the memory device, and a function c 1 (x, y, θ) is calculated as
Figure DE000019882328B3_0035

Hierbei ist

Figure DE000019882328B3_0036
eine Phase der Fourier Transformierten F1.Here is
Figure DE000019882328B3_0036
a phase of the Fourier transform F 1 .

Dann wird ein zentraler Abschnitt 32 × 32 × 10 (oder 32 × 16 × 10, wenn die erwähnte Hälfte von Hstored während der Mitgliedsaufnahme abgezogen wurde) von c1 abgezogen und aufeinanderfolgend über c1 abgetastet, bis ein korrekter Schlüssel zurückgewonnen wird, oder die Überprüfung versagt.Then, a central portion 32 × 32 × 10 (or 32 × 16 × 10, when the mentioned half of H stored during the membership recording has been subtracted) is subtracted from c 1 and scanned successively over c 1 until a correct key is recovered, or the review fails.

Normalerweise ist die Abmessung des abgetasteten Kastens 32 × 32 × 4 (32 × 16 × 4 für die Hälfte). Wenn jedoch der Einzelheitenabziehalgorithmus auch ein natürliches Zentrum des Fingerabdrucks festlegt (normalerweise ist dies ein Punkt einer maximalen Linienkrümmung), so kann diese Größe erheblich kleiner gewählt werden, beispielsweise 4 × 4 × 4. Dies beschleunigt signifikant den Überprüfungsvorgang. Unter Verwendung des Verbindungscodes, der ebenfalls aus der Speichervorrichtung ausgelesen wird, wird ein entschlüsselter Schlüssel k1 aus dem abgezogenen Abschnitt von c1 bestimmt. Dann wird der Kontrollwert id1 aus k1 berechnet, und mit dem gespeicherten Wert id0 verglichen. Stimmen sie überein, so wird der korrekte Schlüssel freigegeben.Normally, the dimension of the scanned box is 32x32x4 (32x16x4 for one-half). However, if the detail extraction algorithm also specifies a natural center of the fingerprint (usually this is a point of maximum line curvature), that size can be made much smaller, say 4x4x4. This significantly speeds up the verification process. Using the connection code also read from the storage device, a decrypted key k1 is determined from the deducted portion of c1. Then, the control value id1 is calculated from k1 and compared with the stored value id0. If they agree, the correct key is released.

Bei einer dritten Ausführungsform der Erfindung wird ein noch anderes Verfahren verwendet, um ein Signal bezüglich einer biometrischen Information zu erhalten.In a third embodiment of the invention, yet another method is used to obtain a biometric information signal.

Bei der Mitgliedsaufnahme wird die Information, die in einem zweidimensionalen Fingerabdruckbild f0(x, y) enthalten ist, in zwei Teile sortiert: Den unterscheidungskräftigsten f0m(x, y), und den am wenigsten unterscheidungskräftigen f01(x, y). Die unterscheidungskräftigeste Information enthält die Bereiche (die wir als ”Ziegel” bezeichnen), welche Einzelheiten, Narben, Orte mit einer starken Linienkrümmung, usw. enthalten, anders ausgedrückt jene Bereiche, welche keinen Aufbau mit parallelen oder quasi parallelen Linien aufweisen. Eines der Verfahren zum Auffinden dieser Bereiche ist im US-Patent Nr. 5,067,162 von Driscoll et al beschrieben. Ein anderes Verfahren kann jeden Einzelheitenabziehalgorithmus enthalten, so daß dann, nachdem sämtliche Einzelheiten aufgefunden wurden, die ”Ziegel” aus dem Ursprungsbild, welche die Einzelheiten als Zentren enthalten, abzogen werden. Die am wenigsten unterscheidungskräftigen Bereiche lassen sich auf die entgegengesetzte Art und Weise auffinden, so daß die ”Ziegel” an den Orten angeordnet sind, an denen die Linien annähernd parallel verlaufen und welche keine Einzelheiten enthalten. Für ein Bild von 128 × 128 können beispielsweise die ”Ziegel” Dimensionen von 16 × 16 aufweisen. Alternativ kann die Funktion f01(x, y) als gerader Streifen unten, oben, an der rechten oder linken Seite des Bildes genommen werden, oder als eine entsprechende Kombination. In diesem Fall muß die Information, die in f01(x, y) enthalten ist, nicht notwendigerweise als am wenigsten unterscheidungskräftig bezeichnet werden, sondern statt dessen als die Information, die für eine gemeinsame Ausrichtung beibehalten wird.In member capture, the information contained in a two-dimensional fingerprint image f0 (x, y) is sorted into two parts: the most distinctive f0m (x, y), and the least distinctive f01 (x, y). The most distinctive information contains the areas (which we call "bricks") which contain details, scars, places with a strong line curvature, etc., in other words those areas which do not have a structure with parallel or quasi-parallel lines. One of the methods for finding these areas is in U.S. Patent No. 5,067,162 by Driscoll et al. Another method may include any detail extraction algorithm so that, once all the details have been found, the "bricks" from the source image, which contain the details as centers, will be deducted. The least distinctive regions can be found in the opposite way, so that the "bricks" are located at the places where the lines are approximately parallel and which contain no detail. For example, for an image of 128x128, the "brick" dimensions may be 16x16. Alternatively, the function f 01 (x, y) may be taken as a straight strip at the bottom, top, right or left of the image, or as a corresponding combination. In this case, the information contained in f 01 (x, y) need not necessarily be designated as least distinctive, but instead as the information that is maintained for common alignment.

Die Funktionen f0m(x, y) und f01(x, y) sind 128 × 128-Bilder, welche die ”Ziegel” mit der unterscheidungskräftigsten oder am wenigsten unterscheidungskräftigen Information enthalten, wobei die Pixel ausserhalb der ”Ziegel” auf 0 oder andere vorbestimmte Werte gesetzt werden. Diese ”Ziegel” befinden sich an denselben Orten wie jenen, an denen sie sich in dem Ursprungsbild f0(x, y) befanden. Die unterscheidungskräftigste Information wird für die Schlüsselverbindung verwendet, und wird nicht in einem geschützten Filter gespeichert, wogegen die am wenigsten unterscheidungskräftigste Information nur dazu verwendet wird, einen zu überprüfenden Fingerabdruck mit dem bei der Mitgliedsaufnahme aufgenommenen Fingerabdruck auszurichten. Die am wenigsten unterscheidungskräftige Information wird in einem geschützten Filter gespeichert. Sowohl während der Mitgliedsaufnahme als auch während der Überprüfung können einige wenige Versionen desselben Fingerabdrucks dazu verwendet werden, dessen Konsistenz zu verbessern, wie dies bei der ersten Ausführungsform beschrieben wurde. Nachdem eine Funktion f0m(x, y) erhalten wurde, wird eine Transformation T durchgeführt, um eine Transformierte F0m(u, v) der unterscheidungskräftigsten Information zu erhalten: F0m(u, v) = T(f0m(x, y)) (26) The functions f 0m (x, y) and f 01 (x, y) are 128x128 images containing the "tiles" with the most distinctive or least distinctive information, with the pixels outside the "bricks" at 0 or other predetermined values are set. These "bricks" are in the same places as those where they were in the original image f 0 (x, y). The most distinctive information is used for the key connection, and is not stored in a protected filter, whereas the least distinctive information is only used to align a fingerprint to be verified with the fingerprint captured in the member record. The least distinctive information is stored in a protected filter. Both during membership and during the review, a few versions of the same fingerprint can be used to improve its consistency, as with the first Embodiment has been described. After a function f 0m (x, y) has been obtained, a transformation T is performed to obtain a transform F 0m (u, v) of the most distinctive information: F 0m (u, v) = T (f 0m (x, y)) (26)

Bei dieser Ausführungsform ist die Transformation T nicht notwendigerweise eine Fourier-Transformation, sondern kann auch eine fraktionale Fourier-Transformation sein, eine Gabor-Transformation, eine der Wavelet-Transformationen, usw. Anders ausgedrückt muß die Transformation T nicht notwendigerweise ein Translations-invariantes Verfahren ergeben, wie die Fourier-Transformation, da die Bilder zur am wenigsten unterscheidungskräftigen Information ausgerichtet sind. Bei einer bevorzugten Version dieser Ausführungsform sind die übrigen Operationen annähernd die gleichen wie bei der ersten Ausführungsform. Es wird eine statistische nur-Phasenfunktion G0(u, v) erzeugt, die Funktionen

Figure DE000019882328B3_0037
und c0(x, y) = T–1{Ô(|F0m(u, v)|)G0(u, v)} (28) berechnet, wobei T–1 eine inverse Transformation ist, und ein Operator Ô die Amplitude von f0m(u, v) bearbeitet; ein angeforderter Schlüssel k0 wird mit c0(x, y) über einen Verbindungscode verbunden. Bei dieser Ausführungsform wird der gesamte Array von c0(x, y) verwendet, nicht nur ein zentraler Anteil, wodurch das Ausmaß der verfügbaren Information erhöht wird und die Leistung verbessert wird. Ein geschütztes Filter umfasst Hstored, den Verbindungscode, die am wenigstens unterscheidungskräftige Information f01(x, y), die Koordinaten der Zentren der ”Fliesen” für die Unterscheidungskräftigste Information, sowie den ID-Code id0.In this embodiment, the transform T is not necessarily a Fourier transform, but may also be a fractional Fourier transform, a Gabor transform, one of the wavelet transforms, etc. In other words, the transform T need not necessarily be a translation-invariant method like the Fourier transform, since the images are aligned with the least distinctive information. In a preferred version of this embodiment, the remaining operations are approximately the same as in the first embodiment. It is a statistical only-phase function G 0 (u, v) generated, the functions
Figure DE000019882328B3_0037
and c 0 (x, y) = T -1 {Ô (| F 0m (u, v) |) G 0 (u, v)} (28) where T -1 is an inverse transformation, and an operator Ô processes the amplitude of f 0m (u, v); a requested key k 0 is connected to c 0 (x, y) via a connection code. In this embodiment, the entire array of c 0 (x, y) is used, not just a central portion, thereby increasing the amount of information available and improving performance. A protected filter comprises H stored , the connection code, the least distinctive information f 01 (x, y), the coordinates of the centers of the tiles for the most discriminating information, and the id code id 0 .

Bei der Überprüfung wird ein neues Fingerabdruckbild f1(x, y) erhalten. Der Array f01(x, y), der die am wenigsten unterscheidungskräftige Information von dem bei der Mitgliedsaufnahme erfassten Fingerabdruck enthält, wird aus dem geschützten Filter ausgelesen. Der Array f01(x, y) wird nur dazu verwendet, die Fingerabdruckbilder f0(x, y) und f1(x, y) miteinander auszurichten. Zu diesem Zweck wird eine Korrelationsfunktion von zwei Arrays f01(x, y) und f1(x, y) berechnet, und werden die x- und y-Positionen des Korrelationsspitzenwertes, xcor und ycor bestimmt. Falls die Bilder f0(x, y) und f1(x, y) in Bezug aufeinander nicht verschoben wurden, würde sich der Korrelationsspitzenwert exakt im Zentrum befinden, also bei (64, 64) im Falle von 128 × 128 Bildern. Die Werte (xcor – 64) und (ycor – 64) bestimmen die Relativverschiebung von zwei Bildern. Dann wird das Bild f1(x, y) um diese Werte verschoben, um ein verschobenes Bild f1'(x, y) zu erhalten, so daß angenommen wird, daß die Bilder f0(x, y) und f1'(x, y) zueinander ausgerichtet sind. In der nächsten Stufe der Ausrichtung aufeinander werden die ”Fliesen” aus f1'(x, y) an denselben Orten abgezogen, wie jene ”Fliesen”, welche die am wenigsten unterscheidungskräftige Information enthielten, und aus f0(x, y) abgezogen wurden, um ein Bild f11'(x, y) zu erhalten, von welchem angenommen wird, daß es das gleiche ist wie f01(x, y). Dann wird eine Korrelationsfunktion von f0(x, y) und f11'(x, y) berechnet. Befindet sich der Korrelationsspitzenwert bei (64, 64), so bedeutet dies, daß die Ausrichtung aufeinander korrekt durchgeführt wurde, und anderenfalls wird das Bild f1'(x, y) erneut zu dem neuen Ort des Korrelationsspitzenwertes verschoben.Upon verification, a new fingerprint image f 1 (x, y) is obtained. The array f 01 (x, y) containing the least distinctive information from the fingerprint captured at the time of membership recording is read from the protected filter. The array f 01 (x, y) is only used to align the fingerprint images f 0 (x, y) and f 1 (x, y). For this purpose, a correlation function of two arrays f 01 (x, y) and f 1 (x, y) is calculated, and the x and y positions of the correlation peak, x cor and y cor are determined. If the images f 0 (x, y) and f 1 (x, y) were not shifted with respect to each other, the correlation peak would be exactly in the center, that is, (64, 64) in the case of 128 x 128 images. The values (x cor - 64) and (y cor - 64) determine the relative displacement of two images. Then, the image f 1 (x, y) is shifted by these values to obtain a shifted image f 1 '(x, y), so that it is assumed that the images f 0 (x, y) and f 1 ' (x, y) are aligned with each other. In the next stage of alignment with each other, the "tiles" are subtracted from f 1 '(x, y) at the same locations as those "tiles" containing the least distinctive information and subtracted from f 0 (x, y) to obtain an image f 11 '(x, y) which is assumed to be the same as f 01 (x, y). Then, a correlation function of f 0 (x, y) and f 11 '(x, y) is calculated. If the correlation peak is at (64, 64), it means that alignment has been performed correctly on one another, and otherwise the image f 1 '(x, y) is again shifted to the new location of the correlation peak.

Nachdem die zweite Stufe der Ausrichtung aufeinander beendet ist, werden die Koordinaten der Zentren der ”Fliesen” für die unterscheidungskräftigste Information aus dem geschützten Filter ausgelesen, und werden ”Fliesen” an denselben Orten von f1'(x, y) abgezogen, um einen Array f1m'(x, y) zu erhalten, von welchem angenommen wird, daß er mit dem Array f0m(x, y) zusammenfällt, der während der Mitgliedsaufnahme abgezogen wurde. Um die Genauigkeit des Verfahrens zu verbessern, können einige wenige Versionen des Fingerabdrucks f1(x, y) während der Überprüfung erhalten werden, und können einige wenige Versionen der Arrays f11'(x, y) und f1m'(x, y) abgezogen werden. Wenn sich einige der Arrays f1m'(x, y) zu stark von den meisten Arrays unterscheiden, werden diese Arrays zurückgewiesen. Dann kann ein zusammengesetztes Bild f1m(x, y) dadurch ausgebildet werden, daß die übrigbleibenden Arrays f1m'(x, y) zueinander addiert werden.After the second stage of alignment is complete, the coordinates of the centers of the "tiles" for the most distinctive information are extracted from the protected filter, and "tiles" are subtracted at the same locations from f 1 '(x, y) by one Array f 1m '(x, y), which is assumed to coincide with the array f 0m (x, y) subtracted during the membership recording. In order to improve the accuracy of the method, a few versions of the fingerprint f 1 (x, y) can be obtained during the check, and a few versions of the arrays f 11 '(x, y) and f 1m ' (x, y ) subtracted from. If some of the arrays f 1m '(x, y) are too different from most arrays, those arrays will be rejected. Then, a composite image f 1m (x, y) can be formed by adding the remaining arrays f 1m '(x, y) to each other.

Im nächsten Schritt wird die Transformation T von f1m(x, y) durchgeführt, um eine Transformierte F1m(u, v) zu erhalten. Man erhält eine Funktion c1(x, y):

Figure DE000019882328B3_0038
In the next step, the transformation T of f 1m (x, y) is performed to obtain a transform F 1m (u, v). One obtains a function c 1 (x, y):
Figure DE000019882328B3_0038

Im nächsten Schritt wird ein Schlüssel k1 aus c1(x, y) bestimmt, unter Verwendung des Verbindungscodes, der aus dem geschützten Filter ausgelesen wurde. Dann wird der Korrekturwert id1 aus k1 berechnet und mit dem gespeicheten Wert id0 verglichen. Ist eine Übereinstimmung vorhanden, so wird der korrekte Schlüssel freigegeben. Bei dieser Ausführungsform wird der Array c1(x, y) nicht abgetastet, anders als bei der ersten und zweiten Ausführungsform, da die Bilder f1(x, y) und f0(x, y) zueinander ausgerichtet sind. Allerdings kann in Bezug auf die Ausrichtung aufeinander ein Fehler vorhanden sein, gewöhnlich bei ein oder zwei Pixeln. In diesem Fall kann das ausgerichtete Eingangsbild f1'(x, y) um ±2 Pixel sowohl in x- als auch in y-Richtung verschoben werden, um einige wenige Funktionen f1m(x, y) zu erhalten, und diese sämtlich bei den Überprüfungen zu versuchen.In the next step, a key k 1 is determined from c 1 (x, y) using the connection code read from the protected filter. Then, the correction value id1 is calculated from k1 and compared with the stored value id0. If there is a match, the correct key is released. In this embodiment, the array c 1 (x, y) is not scanned unlike the first and second embodiments because the images f 1 (x, y) and f 0 (x, y) are aligned with each other. However, there may be an error in alignment with each other, usually one or two pixels. In this case, the aligned input image f 1 '(x, y) may be shifted by ± 2 pixels in both the x and y directions to obtain a few functions f 1m (x, y), all at to try the checks.

Eine vierte Ausführungsform der Erfindung befasst sich mit einem anderen Typ biometrischer Information, nämlich der Iris des Auges. Es wurde gezeigt (vgl. beispielsweise den Artikel von J. Daugman, IEEE Transactions an Pattern Analysis and Machine Intelligence, Bd. 15, Nr. 11, Seiten 1148–1161, 1993, der in die vorliegende Anmeldung durch Bezugnahme eingeschlossen wird), daß die Irisabtastung ein relativ genaues und verläßliches Verfahren zur biometrischen Überprüfung und Identifizierung darstellt. Es gibt zwei wesentliche Vorteile der Irisabtastung im Vergleich zur Biometrik auf der Grundlage von Fingerabdrücken. Erstens ist die Iris kreisförmig und hat daher ein natürliches Zentrum, was das Problem der gegenseitigen Ausrichtung von Bildern löst. Darüber hinaus tritt beim Ablesen der Iris kein mechanischer Kontakt auf, was es gestattet, das Irisbild ohne irreguläre Verzerrungen aufzunehmen. Allerdings ist die Bildqualität manchmal schlecht, insbesondere bei einer dunklen Iris.A fourth embodiment of the invention is concerned with another type of biometric information, namely the iris of the eye. It has been demonstrated (see, for example, the article by J. Daugman, IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 15, No. 11, pp. 1148-1161, 1993, which is incorporated herein by reference) that Iris scanning is a relatively accurate and reliable method of biometric verification and identification. There are two major advantages of iris scanning compared to biometrics based on fingerprints. First, the iris is circular and therefore has a natural center, which solves the problem of the mutual alignment of images. In addition, when reading the iris, no mechanical contact occurs, allowing the iris image to be picked up without irregular distortion. However, the picture quality is sometimes poor, especially with a dark iris.

Bei der Mitgliedsaufnahme für die Schlüsselhandhabung umfaßt der erste Schritt den Empfang eines zweidimensionalen Irisbildes, eine Vorverarbeitung, und eine Transformation des Bildes in das dimensionslose projizierte Polarkoordinatensystem (r, θ), um ein bearbeitetes Irisbild i0(r, θ) zu erhalten. Sowohl während der Mitgliedsaufnahme als auch während der Überprüfung können einige wenige Versionen derselben Iris verwendet werden, ähnlich wie bei allen voranstehenden Ausführungsformen.In the key acquisition member capture, the first step involves receiving a two-dimensional iris image, preprocessing, and transforming the image into the dimensionless projected polar coordinate system (r, θ) to obtain a machined iris image i 0 (r, θ). Both during the membership session and during the review, a few versions of the same iris can be used, similar to all previous embodiments.

Der nächste Schritt umfasst die Durchführung einer Transformation von i0(r, θ), um eine transformierte I0(R, Θ) zu erhalten. Bei der vorliegenden Ausführungsform ist dies eine Gabor-Transformation I0(R, Θ) = ∫∫exp[–iω(Θ – θ) – (R – r)/a2 – (Θ – θ)/b2]i0(r, θ)rdr dθ (30) bei welcher die Parameter ω, a und b vorbestimmt wurden. Anders als die Fourier-Transformation ist die Größe der Gabor-Transformation nicht translationsinvariant, jedoch ist diese Eigenschaft der Transformation bei der vorliegenden Ausführungsform nicht nötig, da die Bilder in Bezug aufeinander durch ihre natürlichen Zentren ausgerichtet sind.The next step involves performing a transformation of i 0 (r, θ) to obtain a transformed I 0 (R, Θ). In the present embodiment, this is a Gabor transformation I 0 (R, Θ) = ∫∫exp [-iω (Θ-θ) - (R-r) / a 2 - (Θ-θ) / b 2 ] i 0 (r, θ) rdr dθ (30) in which the parameters ω, a and b were predetermined. Unlike the Fourier transform, the size of the Gabor transform is not translationally invariant, but this property of transformation is not necessary in the present embodiment because the images are aligned with respect to each other by their natural centers.

Dann werden die reellen und imaginären Anteile von I0(R, Θ) verknüpft und binär umgewandelt (in Bezug auf eine Schwelle gleich 0), um eine binäre Funktion BI0(R, Θ) zu erhalten. In den nächsten Schritten wird eine statistische binäre Funktion BG0(R, Θ) erzeugt; der Schlüssel k0 wird mit BG0(R, Θ) über einen Verbindungscode verbunden, und eine binäre, gespeicherte Funktion ist Hstored = BI0(R, Θ)XOR BG0(R, Θ) (31) Then the real and imaginary parts of I 0 (R, Θ) are combined and binarized (with respect to a threshold equal to 0) to obtain a binary function BI 0 (R, Θ). In the next steps, a statistical binary function BG 0 (R, Θ) is generated; the key k 0 is connected to BG 0 (R, Θ) via a connection code, and is a binary stored function H stored = BI 0 (R, Θ) XOR BG 0 (R, Θ) (31)

Ein geschütztes Filter umfaßt Hstored den Verbindungscode, sowie den ID-Code id0.A protected filter includes H stored the connection code, as well as the id code id 0 .

Bei der Überprüfung wird ein neues, bearbeitetes Iris-Bild i1(r, θ) erhalten. Dann wird die Gabor-Transformation durchgeführt, und werden die reellen und imaginären Anteile von deren Ergebnis verknüpft und binär umgewandelt, um eine binäre Funktion BI1(R, Θ) zu erhalten. Die Funktion Hstored wird aus dem geschützten Filter zurückgewonnen, und man erhält eine binäre Funktion BG1(R, Θ) BG1(R, Θ) = BI1(R, Θ)XOR Hstored (32) During the check, a new, processed iris image i 1 (r, θ) is obtained. Then the Gabor transformation is performed, and the real and imaginary parts of their result are combined and binarized to obtain a binary function BI 1 (R, Θ). The function H stored is recovered from the protected filter and a binary function BG 1 (R, Θ) is obtained. BG 1 (R, Θ) = BI 1 (R, Θ) XOR H stored (32)

Im nächsten Schritt wird ein entschlüsselter Schlüssel k1 aus BG1(R, Θ) bestimmt, unter Verwendung des Verbindungscodes, der aus dem geschützten Filter ausgelesen wurde. Dann wird der Korrekturwert id1 aus k1 berechnet, und mit dem gespeicherten Wert id0 verglichen. Passen sie zueinander, wird der korrekte Schlüssel freigegeben. In the next step, a decrypted key k 1 is determined from BG 1 (R, Θ) using the connection code read from the protected filter. Then, the correction value id 1 is calculated from k1, and compared with the stored value id0. If they match, the correct key is released.

Man kann feststellen, daß das Verfahren zum Verbinden und Zurückgewinnung der Schlüssel gemäß der vierten Ausführungsform als eingeschränkter und vereinfachter Fall der ersten Ausführungsform angesehen werden kann. Da die irregulären Verzerrungen bei den Irisbildern erheblich weniger signifikant sind als bei den Fingerabdruckbildern, können wir den Rauschterm Enoise in Gleichung (5) dadurch vernachlässigen, daß wir α = 0 setzen. Dann folgt, falls die bei der Mitgliedsaufnahme gewonnenen Bilder f0 t(x) annähernd identisch sind, aus den Gleichungen (11) und (12), daß A0(u) ≈ F0 t(u), D0(u) ≈ |F0 t(u)|2 ist. Das gleiche gilt auch für die Bilder bei der Prüfung f1(x), also A1(u) ≈ F1(u), D1(u) ≈ |F1(u)|2. Setzt man diese Ergebnisse in die Gleichungen (19) und (20) ein, so erhält man:

Figure DE000019882328B3_0039
It can be seen that the method for connecting and retrieving the keys according to the fourth embodiment can be regarded as a limited and simplified case of the first embodiment. Since the irregular distortions in the iris images are significantly less significant than in the fingerprint images, we can neglect the noise term E noise in equation (5) by setting α = 0. Then, if the images f 0 t (x) obtained in the membership image are approximately identical, it follows from equations (11) and (12) that A 0 (u) ≈ F 0 t (u), D 0 (u) ≈ | F 0 t (u) | 2 is. The same applies to the images in the test f 1 (x), ie A 1 (u) ≈ F 1 (u), D 1 (u) ≈ | F 1 (u) | 2 . Substituting these results into equations (19) and (20) yields:
Figure DE000019882328B3_0039

Dies bedeutet, daß nur die Phaseninformation übrig geblieben ist und die Ammplituden |A0(u)|, |A1(u)| der Transformierten der zusammengesetzten Bilder für die verzerrungsfreien Bilder nicht mehr wichtig sind. Es wird darauf hingewiesen, daß die Funktion Hstored immer noch durch Gleichung (21) definiert ist. Wie voranstehend erwähnt, ist die Translationsinvarianz des Algorithmus für die Irisbilder nicht erforderlich, so daß eine inverse Transformation in den Gleichungen (33) weggelassen werden kann und der Schlüssel k0 direkt mit G(u) im transformierten Bereich verbunden werden kann, nämlich u, statt mit c0(x) im Bildbereich x. Werden schließlich die Phasen in den Gleichungen (33) durch vier Pegel quantisiert, nämlich π/4, 3π/4, 5π/4 und 7π/4, so weisen sämtliche komplexen Exponenten reelle und imaginäre Teile gleich

Figure DE000019882328B3_0040
auf. Läßt man den Faktor 2 weg, und verknüpft die reellen und imaginären Teile, so erhält man einen Array, der aus Elementen gleich ±1 besteht. Es ist offensichtlich, daß das Produkt derartiger Arrays äquivalent zur logischen XOR-Operation ist, die bei binären Arrays angewendet wird, die nur Nullen und Einsen enthalten, wobei die Werte von –1 und +1 auf 1 bzw. 0 abgebildet werden. Alle diese Überlegungen führen direkt zu den Gleichungen (31) und (32) der vierten Ausführungsform.This means that only the phase information is left and the amplitudes | A 0 (u) |, | A 1 (u) | the transformers of the composite images are no longer important for the distortion-free images. It should be noted that the function H stored is still defined by equation (21). As mentioned above, the translational invariance of the algorithm is not required for the iris images, so an inverse transformation in equations (33) can be omitted and the key k 0 can be directly connected to G (u) in the transformed region, namely u, instead of c 0 (x) in the image area x. Finally, if the phases in equations (33) are quantized by four levels, namely π / 4, 3π / 4, 5π / 4 and 7π / 4, then all the complex exponents are equal to real and imaginary parts
Figure DE000019882328B3_0040
on. If you leave the factor 2 away, and links the real and imaginary parts, one obtains an array consisting of elements equal to ± 1. It is obvious that the product of such arrays is equivalent to the logical XOR operation used on binary arrays containing only zeros and ones, mapping the values of -1 and +1 to 1 and 0, respectively. All of these considerations lead directly to equations (31) and (32) of the fourth embodiment.

Offensichtlich kann bei der vierten Ausführungsform die Schlüsselhandhabung auch in einer Art und Weise ähnlich den vorherigen Ausführungsformen ausgeführt werden, also über eine Funktion c0(r, θ) und eine inverse Gabor-Transformation (oder irgendeine andere Transformation), wie in Gleichung (28). Die Funktion Hstored wäre keine binäre Funktion, sondern eine Nur-Phasen-Funktion.Obviously, in the fourth embodiment, the key manipulation may also be performed in a manner similar to the previous embodiments, that is via a function c 0 (r, θ) and an inverse Gabor transform (or some other transformation), as in equation (28 ). The H stored function would not be a binary function, but a phase-only function.

Es ist ebenso offensichtlich, daß die dritte Ausführungsform der Erfindung ähnlich der vierten Ausführungsform ausgeführt werden kann, also durch Binärumwandlung der Funktion F0m(u, v) und Erzeugung von Hstored über die XOR-Operation, wie in Gleichung (31). Dies wäre insbesondere dann sinnvoll, wenn ein Fingerabdruckeingabegerät dazu fähig wäre, verzerrungsfreie Bilder zu erzeugen. Im allgemeinen kann die vierte Ausführungsform für jede Verzerrungsfreie Biometrik mit zueinander ausgerichteten Bildern implementiert werden.It is also obvious that the third embodiment of the invention can be carried out similarly to the fourth embodiment, ie by binarizing the function F 0m (u, v) and generating H stored via the XOR operation, as in equation (31). This would be useful, in particular, if a fingerprint input device were capable of producing distortion-free images. In general, the fourth embodiment can be implemented for any distortion-free biometrics with aligned images.

Während die ersten drei Ausführungsformen Fingerabdruckbilder verwendeten, und die vierte Irisbilder verwendete, ist es offensichtlich, daß bei sämtlichen Ausführungsformen auch andere biometrische Bilder eingesetzt werden könnten.While the first three embodiments used fingerprint images and used the fourth iris images, it is apparent that other biometric images could be used in all embodiments.

Für Fachleute auf diesem Gebiet ist offensichtlich, daß zwar die bevorzugten Ausführungsformen in einer vollständig digitalen Umgebung implementiert werden, es jedoch möglich ist, Komponenten des Algorithmus durch andere Einrichtungen zu implementieren, beispielsweise optische Informationsverarbeitung.It will be apparent to those skilled in the art that while the preferred embodiments are implemented in a fully digital environment, it is possible to implement components of the algorithm through other means, such as optical information processing.

Fachleuten auf diesem Gebiet werden andere Abänderungen auffallen, und daher ist die Erfindung in den Patentansprüchen definiert.Other modifications will be apparent to those skilled in the art, and thus the invention is defined in the claims.

Claims (28)

Verfahren zur sicheren Rückgewinnung eines digitalen Schlüssels (93) mit folgenden Schritten: Aufnehmen zumindest eines biometrischen Bildes (11); Erhalten von transformierter Bildinformation (31) einschließlich Transformieren des zumindest einen biometrischen Bildes (11) in einen Transformationsbereich (20); Zurückholen eines geschützten Filters (100) aus einem Speicher; Einsetzen der transformierten Bildinformation (31) bei dem geschützten Filter (100), um ein komplexwertiges Array als Überprüfungsinformation (63) zu erhalten; und Erhalten des digitalen Schlüssels (93) aus der Überprüfungsinformation (63), dadurch gekennzeichnet, dass das geschützte Filter (100) ein Nur-Phasenfilter (53) und ein Verbindungsindexarray (62) aufweist, das Nur-Phasenfilter (53) von einer Zufalls-Nur-Phasenfunktion (52) und anderer Phaseninformation zum Erhalten kryptographischer Sicherheit erzeugt werden; das Verbindungsindexarray (62) erzeugt wird, zumindest teilweise, von der Zufalls-Nur-Phasenfunktion (52) und von dem digitalen Schlüssel (93) erzeugt werden; und das Erhalten des digitalen Schlüssels (93) einen Einsatz des Verbindungsindexarrays (62) bei einer Funktion der Überprüfungsinformation (63) umfasst.Method for the secure recovery of a digital key ( 93 ) comprising the following steps: taking at least one biometric image ( 11 ); Obtaining transformed image information ( 31 ) including transforming the at least one biometric image ( 11 ) into a transformation area ( 20 ); Retrieving a protected filter ( 100 ) from a memory; Insertion of the transformed image information ( 31 ) at the protected filter ( 100 ) to form a complex array as verification information ( 63 ) to obtain; and getting the digital key ( 93 ) from the verification information ( 63 ), characterized in that the protected filter ( 100 ) a phase-only filter ( 53 ) and a connection index array ( 62 ), the phase-only filter ( 53 ) of a random-only phase function ( 52 ) and other phase information to obtain cryptographic security; the connection index array ( 62 ) is generated, at least in part, by the random phase-only function ( 52 ) and the digital key ( 93 ) be generated; and getting the digital key ( 93 ) use of the compound index array ( 62 ) at a function of the verification information ( 63 ). Verfahren nach Anspruch 1, bei welchem der Schritt des Erhaltens von Überprüfungsinformation (63) folgende Schritte umfasst: Erhalten von Größeninformation aus der transformierten Bildinformation (31); Einsetzen zumindest der Größeninformation bei dem Nur-Phasenfilter (53), um ein Übergangsfilter mit Phasen- und Größeninformation zu erhalten; und Multiplizieren der erhaltenen Bildinformation mit dem Übergangsfilter.The method of claim 1, wherein the step of obtaining verification information ( 63 ) comprises the steps of: obtaining size information from the transformed image information ( 31 ); Insertion of at least the size information in the phase-only filter ( 53 ) to obtain a transition filter with phase and magnitude information; and multiplying the obtained image information by the transition filter. Verfahren nach Anspruch 1, bei welchem die Überprüfungsinformation (63) ein komplexwertiges Array umfasst, und wobei zum Erhalten einer Funktion der Überprüfungsinformation (63) folgender Schritt vorgesehen ist: (i) Erhalten einer Transformierten der Überprüfungsinformation (63); (ii) Einsetzen eines Arrays (140), das zumindest ein Abschnitt der Transformierten der Überprüfungsinformation (63) ist; (iii) Verknüpfen reeller und imaginärer Teile des eingesetzten Arrays (140) zur Ausbildung einer Überprüfungsschablone (141); und (iv) Binärumwandlung der Überprüfungsschablone (141) durch Schwellenwertbildung in Bezug auf Null.Method according to Claim 1, in which the verification information ( 63 ) comprises a complex-valued array, and wherein to obtain a function of the verification information ( 63 the following step is provided: (i) obtaining a transform of the verification information ( 63 ); (ii) inserting an array ( 140 ), that at least a portion of the transform of the verification information ( 63 ); (iii) linking real and imaginary parts of the inserted array ( 140 ) to form a verification template ( 141 ); and (iv) Binary conversion of the verification template ( 141 ) by thresholding with respect to zero. Verfahren nach Anspruch 3, bei welchem der digitale Schlüssel (93) binäre Elemente aufweist, und das Verbindungsindexarray (62) ein Array mit einer vorbestimmten Anzahl an Zeilen und einer Spalte für jedes binäre Element des digitalen Schlüssels (93) ist, und bei welchem der Schritt des Erhaltens des Schlüssels umfasst: Erhalten eines m-ten Elements des digitalen Schlüssels (93) durch Summieren sämtlicher Bits der binär umgewandelten Überprüfungsschablone (141), deren Indizes durch eine m-te Spalte des Verbindungsindexarrays (62) festgelegt sind, wobei ein Wert des m-ten Elements des digitalen Schlüssels (93) auf 1 gesetzt wird, wenn die Summe größer oder gleich einer Hälfte der Anzahl an Zeilen des Verbindungsindexarrays (62) ist, und anderenfalls das m-te Schlüsselelement auf Null gesetzt wird.Method according to Claim 3, in which the digital key ( 93 ) has binary elements, and the compound index array ( 62 ) an array with a predetermined number of rows and a column for each binary element of the digital key ( 93 ), and wherein the step of obtaining the key comprises: obtaining an mth element of the digital key ( 93 ) by summing all the bits of the binarized verification template ( 141 ) whose indexes are represented by an mth column of the compound index array ( 62 ), wherein a value of the mth element of the digital key ( 93 ) is set to 1 if the sum is greater than or equal to one-half the number of rows of the compound index array ( 62 ), and otherwise the mth key element is set to zero. Verfahren nach Anspruch 4, mit den Schritten des Zurückholens einer Gruppe von Bits (103), Verschlüsseln der Gruppe von Bits (103) mit dem digitalen Schlüssel (93), Durchleiten der verschlüsselten Gruppe von Bits (103) durch einen Einweg-Kontrollalgorithmus (91), um einen Identifizierungscode (95) zu erhalten, Vergleichen des erhaltenen Identifizierungscodes (95) mit einem zurückgeholten Identifizierungscode (92), und Freigabe des digitalen Schlüssels (93) bei Übereinstimmung.Method according to claim 4, comprising the steps of retrieving a group of bits ( 103 ), Encrypting the group of bits ( 103 ) with the digital key ( 93 ), Passing the encrypted group of bits ( 103 ) by a one-way control algorithm ( 91 ), an identification code ( 95 ), comparing the obtained identification code ( 95 ) with a retrieved identification code ( 92 ), and sharing the digital key ( 93 ) with agreement. Verfahren nach Anspruch 5, bei welchem dann, wenn der erhaltene Identifizierungscode (95) nicht zu dem zurückgeholten Identifizierungscode (92) passt, ein Array eingesetzt wird, das einen von dem Array des Schrittes (ii) von Anspruch 3 verschiedenen Abschnitt der Überprüfungsinformation (63) darstellt, und eine Wiederholung der Schritte (iii) und (iv) des Anspruchs 3 durchgeführt wird.Method according to Claim 5, in which, if the identification code obtained ( 95 ) not to the retrieved identification code ( 92 ), an array is inserted which has a portion of the verification information (FIG. 3) different from the array of step (ii) of claim 3 (FIG. 63 ), and a repetition of steps (iii) and (iv) of claim 3 is performed. Verfahren nach Anspruch 1, bei welchem der Schritt des Erhaltens transformierter Bildinformation (31) einen Einsatz einer Optimierungsprozedur in Abhängigkeit von einer gewünschten Diskriminierung und einer gewünschten Verzerrungstoleranz umfasst. The method of claim 1, wherein the step of obtaining transformed image information ( 31 ) includes using an optimization procedure depending on a desired discrimination and a desired distortion tolerance. Verfahren nach Anspruch 1, bei welchem der Transformationsbereich (20) ein Fourier-Transformationsbereich (20) ist.Method according to Claim 1, in which the transformation region ( 20 ) a Fourier transform domain ( 20 ). Verfahren nach Anspruch 1, bei welchem das biometrische Bild (11) ein Fingerabdruckbild (11) ist, und bei welchem das Erhalten der transformierten Bildinformation (31) folgende Schritte umfasst: Abtastung des Fingerabdruckbildes (11), um Einzelheiten zu erhalten, welche vertikale und horizontale Einzelheitenkoordinaten, Einzelheitenwinkel und Einzelheitentypen aufweisen; Erhalten eines Merkmalsarrays in einem dreidimensionalen Merkmalsraum aus den Einzelheiten, und Durchführung einer Transformation des Merkmalsarrays.The method of claim 1, wherein the biometric image ( 11 ) a fingerprint image ( 11 ), and in which the obtaining of the transformed image information ( 31 ) comprises the following steps: scanning the fingerprint image ( 11 ) to obtain details including vertical and horizontal detail coordinates, detail angles, and feature types; Obtaining a feature array in a three-dimensional feature space from the details, and performing a transformation of the feature array. Verfahren nach Anspruch 1, bei welchem das geschützte Filter (100) Ausrichtungsinformation enthält, und bei welchem der Schritt des Erhaltens transformierter Bildinformation (31) folgende Schritte umfasst: Zurückholen der Ausrichtungsinformation aus dem geschützten Filter (100); Einsetzen der Ausrichtungsinformation zum Ausrichten des zumindest einen biometrischen Bildes (11), um zumindest ein ausgerichtetes biometrisches Bild zu erhalten; Zurückholen von mit dem digitalen Schlüssel (93) in Verbindung stehender biometrischer Information aus dem ausgerichteten biometrischen Bild; und Durchführung einer Transformation einer Funktion der mit dem digitalen Schlüssel (93) in Beziehung stehenden biometrischen Information, um die transformierte Bildinformation (31) zu erhalten.Method according to claim 1, in which the protected filter ( 100 ) Contains alignment information, and wherein the step of obtaining transformed image information ( 31 ) comprises the steps of: retrieving the alignment information from the protected filter ( 100 ); Inserting the alignment information to align the at least one biometric image (11) to obtain at least one aligned biometric image; Retrieving from with the digital key ( 93 ) associated biometric information from the aligned biometric image; and performing a transformation of a function with the digital key ( 93 ) related biometric information to the transformed image information ( 31 ) to obtain. Verfahren nach Anspruch 1, bei welchem das Nur-Phasenfilter (53) ein binäres Filter ist, und bei welchem die transformierte Bildinformation (31) binär transformierte Bildinformation umfasst; und bei welchem der Schritt des Erhaltens der Überprüfungsinformation (63) die Durchführung einer XOR-Operation zwischen dem binären Filter und der binären transformierten Bildinformation (31) umfasst.Method according to Claim 1, in which the phase-only filter ( 53 ) is a binary filter and in which the transformed image information ( 31 ) comprises binarily transformed image information; and wherein the step of obtaining the verification information ( 63 ) performs an XOR operation between the binary filter and the binary transformed image information ( 31 ). Verfahren nach Anspruch 1, bei welchem das Nur-Phasenfilter (53) zwei Komponenten aufweist, von denen keine allein aus dem geschützten Filter (100) rekonstruiert werden kann.Method according to Claim 1, in which the phase-only filter ( 53 ) has two components, none of which consists solely of the protected filter ( 100 ) can be reconstructed. Verfahren nach Anspruch 1, bei welchem das Nur-Phasenfilter (53) eine Funktion einer Phasenkomponente (51) der transformierten Bildinformation (31) umfasst.Method according to Claim 1, in which the phase-only filter ( 53 ) a function of a phase component ( 51 ) of the transformed image information ( 31 ). Verfahren nach Anspruch 1, bei welchem das Nur-Phasenfilter (53) ein Produkt eines konjugiert komplexen Wertes der Phasenkomponente (51) der transformierten Bildinformation (31) und einer Zufalls-Nur-Phasenfunktion (52) umfasst.Method according to Claim 1, in which the phase-only filter ( 53 ) a product of a conjugate complex value of the phase component ( 51 ) of the transformed image information ( 31 ) and a random-only phase function ( 52 ). Verfahren zum Verbinden eines digitalen Schlüssels (90) mit M Elementen mit einem vorgegebenen zweidimensionalen, komplexwertigen Array (110), mit folgenden Schritten: (i) Verknüpfen reeller und imaginärer Teile des komplexwertigen Arrays (110) zur Ausbildung einer Mitgliedsaufnahmeschablone (111); (ii) Anordnung positiver Elemente und negativer Elemente der Mitgliedsaufnahmeschablone (111) nach Rang entsprechend der Größe; (iii) Speichern von Zeilen- und Spaltenindizes der nach Rang angeordneten positiven Elemente in einem positiven Ortsvektor (131) und von Zeilen- und Spaltenindizes der nach Rang angeordneten negativen Elemente in einem negativen Ortsvektor (130); und (iv) Abziehen, für jedes der M Elemente des digitalen Schlüssels (90) von L Elementen aus dem negativen Ortsvektor (130), wenn das eine Schlüsselbit eine Null ist, und Abziehen von L Elementen aus dem positiven Ortsvektor (131), wenn das eine Bit eine Eins ist, zur Erzeugung eines zweidimensionalen Verbindungsindexarrays (62), welches L Zeilen und M Spalten aufweist.Method for connecting a digital key ( 90 ) with M elements with a given two-dimensional, complex-valued array ( 110 ), comprising the following steps: (i) linking real and imaginary parts of the complex-valued array ( 110 ) to form a membership record template ( 111 ); (ii) Arrangement of Positive Elements and Negative Elements of the Member Acceptance Template ( 111 ) according to rank according to size; (iii) storing row and column indices of the ranked positive elements in a positive location vector ( 131 ) and of row and column indices of the ranked negative elements in a negative position vector ( 130 ); and (iv) subtract, for each of the M elements of the digital key ( 90 ) of L elements from the negative position vector ( 130 ), if the one key bit is a zero, and subtracting L elements from the positive position vector ( 131 ), if the one bit is a one, to generate a two-dimensional compound index array ( 62 ), which has L rows and M columns. Verfahren zur Erzeugung eines geschützten Filters (100) mit folgenden Schritten: Aufnehmen zumindest eines biometrischen Bildes (10); Erhalten von transformierter Bildinformation (30), mit Transformation des zumindest einen biometrischen Bildes (10) in einen Transformationsbereich (20); Erzeugung einer Zufalls-Nur-Phasenfunktion (52); Verwenden der Zufalls-Nur-Phasenfunktion (52) und der transformierten Bildinformation (30) bei der Erzeugung eines geschützten Filters (100); und Speichern des geschützten Filters (100); wobei die Zufalls-Nur-Phasenfunktion (52) eine Zufalls-Funktion ist, so dass das geschützte Filter (100) einen Nur-Phasenfilter (53) mit kryptographischer Sicherheit umfasst.Method of producing a protected filter ( 100 ) comprising the following steps: taking at least one biometric image ( 10 ); Obtaining transformed image information ( 30 ), with transformation of the at least one biometric image ( 10 ) into a transformation area ( 20 ); Generation of a random phase-only function ( 52 ); Using the random-only phase function ( 52 ) and the transformed image information ( 30 ) when creating a protected filter ( 100 ); and storing the protected filter ( 100 ); where the random-only phase function ( 52 ) is a random function, so that the protected filter ( 100 ) a phase-only filter ( 53 ) with cryptographic security. Verfahren nach Anspruch 16 mit folgenden Schritten: Einsetzen der Zufalls-Nur-Phasenfunktion (52) bei der transformierten Bildinformation (30), um ein komplexwertiges Array als Ausgangsgröße (60) zu erhalten; Verwendung der Ausgangsgröße (60) und eines ausgewählten digitalen Schlüssels (90), um ein Verbindungsindexarray (62) zu dem digitalen Schlüssel (90) zu erhalten; wobei das geschützte Filter (100) das Nur-Phasenfilter (53) und das Verbindungsindexarray (62) umfasst.Method according to Claim 16, comprising the following steps: starting the random phase-only function ( 52 ) in the transformed image information ( 30 ) to form a complex-valued array as output ( 60 ) to obtain; Using the output size ( 60 ) and a selected digital key ( 90 ) to create a connection index array ( 62 ) to the digital key ( 90 ) to obtain; where the protected filter ( 100 ) the phase-only filter ( 53 ) and the connection index array ( 62 ). Verfahren nach Anspruch 17, bei welchem der digitale Schlüssel (90) M Elemente aufweist, und bei welchem der Schritt des Erhaltens des Verbindungsindexarrays (62) zu dem digitalen Schlüssel (90) folgende Schritte umfasst: (i) Erhalten einer Transformation der Ausgangsgröße (60); (ii) Verknüpfen reeller und imaginärer Teile zumindest eines Abschnitts der Ausgangsgröße (60) zur Ausbildung einer Mitgliedsaufnahmeschablone (111); (iii) Anordnen positiver Elemente und negativer Elemente der Mitgliedsaufnahmeschablone (111) nach Rang entsprechend der Größe; (iv) Speichern von Zeilen- und Spaltenindizes der nach Rang angeordneten positiven Elemente in einem positiven Ortsvektor (131), und von Zeilen- und Spaltenindizes der nach Rang angeordneten negativen Elemente in einem negativen Ortssektor (130); und (v) Abziehen, für jedes der M Elemente digitalen Schlüssels (90), von L Elementen aus dem negativen Ortsvektor (130), wenn das eine Schlüsselbit eine Null ist, und Abziehen von L Elementen aus dem positiven Ortssektor (131), wenn das eine Bit eine Eins ist, um Verbindungsindexarray (62) zu erzeugen, welches L Zeilen und M Spalten aufweist.Method according to claim 17, wherein the digital key ( 90 ) M has elements, and wherein the step of obtaining the compound index array ( 62 ) to the digital key ( 90 ) comprises the following steps: (i) obtaining a transformation of the output quantity ( 60 ); (ii) linking real and imaginary parts of at least a portion of the output ( 60 ) to form a membership record template ( 111 ); (iii) Arranging positive elements and negative elements of the membership template ( 111 ) according to rank according to size; (iv) storing row and column indices of the ranked positive elements in a positive location vector ( 131 ), and row and column indices of the ranked negative elements in a negative location sector ( 130 ); and (v) subtract, for each of the M elements digital key ( 90 ), of L elements from the negative position vector ( 130 ), if the one key bit is a zero, and subtracting L elements from the positive location sector ( 131 ), if the one bit is a one, to connect index array ( 62 ), which has L rows and M columns. Verfahren nach Anspruch 17 mit den Schritten des Zurückholens einer Gruppe von Bits (103), Verschlüsseln der Gruppe von Bits (103) mit dem digitalen Schlüssel (93), Hindurchleiten der verschlüsselten Gruppe von Bits durch einen Einweg-Kontrollalgorithmus (91), um einen Identfizierungscode (92) zu erhalten, und Speichern des geschützten Filters (100), wobei das geschützte Filter (100) das Nur-Phasenfilter (53), das Verbindungsindexarray (62) und den Identifizierungscode (92) umfasst.The method of claim 17 including the steps of retrieving a group of bits ( 103 ), Encrypting the group of bits ( 103 ) with the digital key ( 93 ), Passing the encrypted group of bits through a one-way control algorithm ( 91 ) to provide an identification code ( 92 ) and storing the protected filter ( 100 ), the protected filter ( 100 ) the phase-only filter ( 53 ), the connection index array ( 62 ) and the identification code ( 92 ). Verfahren nach Anspruch 16, bei welchem der Schritt des Erhaltens transformierter Bildinformation (30) den Einsatz einer Optimierungsprozedur in Abhängigkeit von einer gewünschten Diskriminierung und einer gewünschten Verzerrungstoleranz umfasst.The method of claim 16, wherein the step of obtaining transformed image information ( 30 ) includes the use of an optimization procedure depending on a desired discrimination and a desired distortion tolerance. Verfahren nach Anspruch 17, bei welchem der Schritt des Einsetzens der Zufalls-Nur-Phasenfunktion (52) bei der transformierten Bildinformation (30) ein Einsetzen von Größeninformation von der transformierten Bildinformation (30) bei einem Produkt der Phasenkomponente (51) der transformierten Bildinformation (30) und der Zufalls-Nur-Phasenfunktion (52) umfasst.The method of claim 17, wherein the step of employing the random phase-only function ( 52 ) in the transformed image information ( 30 ) inserting size information from the transformed image information ( 30 ) in a product of the phase component ( 51 ) of the transformed image information ( 30 ) and the random-only phase function ( 52 ). Verfahren nach Anspruch 16, bei welchem der Transformationsbereich (20) ein Fourier-Transformationsbereich (20) ist.The method of claim 16, wherein the transformation region ( 20 ) a Fourier transform domain ( 20 ). Verfahren nach Anspruch 16, bei welchem das biometrische Bild (10) ein Fingerabdruckbild (10) ist, und bei welchem der Schritt des Erhaltens der transformierten Bildinformation (30) folgende Schritte umfasst: Abtastung des Fingerabdruckbildes (10), um Einzelheiten zu erhalten, welche vertikale und horizontale Einzelheitskoordinaten, Einzelheitenwinkel und Einzelheitentypen umfassen; Ausbilden eines mehrdimensionalen Merkmalsarrays aus den Einzelheiten; und Durchführung einer Transformation (20) des Merkmalsarrays.The method of claim 16, wherein the biometric image ( 10 ) a fingerprint image ( 10 ), and wherein the step of obtaining the transformed image information ( 30 ) comprises the following steps: scanning the fingerprint image ( 10 ) to obtain details including vertical and horizontal detail coordinates, detail angles, and detail types; Forming a multi-dimensional feature array from the details; and carrying out a transformation ( 20 ) of the feature array. Verfahren nach Anspruch 16, bei welchem der Schritt des Erhaltens von transformierter Bildinformation (30) folgende Schritte umfasst: Sortieren der in dem biometrischen Bild (10) erhaltenen Information in biometrische Information, die in Beziehung zum digitalen Schlüssel (90) steht, und in Ausrichtungsinformation; Durchführung einer Transformation einer Funktion der in Beziehung zum digitalen Schlüssel (90) stehenden biometrischen Information; wobei das geschützte Filter (100) die Ausrichtungsinformation enthält.The method of claim 16, wherein the step of obtaining transformed image information ( 30 ) comprises the following steps: Sort the in the biometric image ( 10 ) into biometric information related to the digital key ( 90 ), and in alignment information; Performing a transformation of a function related to the digital key ( 90 ) biometric information; where the protected filter ( 100 ) contains the alignment information. Verfahren nach Anspruch 16, bei welchem das biometrische Bild (10) ein Merkmal einer natürlichen Ausrichtung aufweist, und bei welchem der Schritt des Erhaltens der transformierten Information folgende Schritte umfasst: Ausrichten des zumindest einen biometrischen Bildes (10) unter Verwendung des Merkmals bezüglich der natürlichen Ausrichtung, um zumindest ein ausgerichtetes Bild zu erhalten; und Durchführung einer Transformation (20) einer Funktion des ausgerichteten Bildes.The method of claim 16, wherein the biometric image ( 10 ) comprises a feature of natural orientation, and wherein the step of obtaining the transformed information comprises the steps of: aligning the at least one biometric image ( 10 ) using the natural orientation feature to obtain at least one aligned image; and carrying out a transformation ( 20 ) a function of the aligned image. Verfahren nach Anspruch 23, wobei das Nur-Phasenfilter (53) als ein Array aus quantisierten Elementen gespeichert wird, wobei jedes der quantifizierten Elemente ein Phasenniveau ist.The method of claim 23, wherein the phase-only filter ( 53 ) is stored as an array of quantized elements, each of the quantified elements being a phase level. Verfahren nach Anspruch 16, bei welchem die transformierte Bildinformation (30) einen konjugiert komplexen Wert der Phasenkomponente (51) einer Transformierten umfasst, die sich aus der Transformation des zumindest einen biometrischen Bildes (10) in den Transformationsbereich (20) ergibt.The method of claim 16, wherein the transformed image information ( 30 ) has a complex conjugate value of the phase component ( 51 ) of a transform resulting from the transformation of the at least one biometric image ( 10 ) into the transformation area ( 20 ). Verfahren nach Anspruch 27, bei welchem das Einsetzen die Multiplikation der Zufalls-Nur-Phasenfunktion (52) mit dem konjugiert komplexen Wert umfasst, um das geschützte Filter (100) zu erhalten.The method of claim 27, wherein said inserting comprises multiplying said random phase-only function ( 52 ) with the conjugate complex value to the protected filter ( 100 ) to obtain.
DE19882328.2T 1997-04-21 1998-04-20 Security key handling method using biometrics Expired - Lifetime DE19882328B3 (en)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
CA2,203,212 1997-04-21
CA002203212A CA2203212A1 (en) 1997-04-21 1997-04-21 Methodology for biometric encryption
CA2,209,438 1997-06-30
CA002209438A CA2209438A1 (en) 1997-04-21 1997-06-30 Biometric encryption
US08/947,224 US6219794B1 (en) 1997-04-21 1997-10-08 Method for secure key management using a biometric
US08/947,224 1997-10-08
PCT/CA1998/000362 WO1998048538A2 (en) 1997-04-21 1998-04-20 Method for secure key management using a biometric

Publications (2)

Publication Number Publication Date
DE19882328T1 DE19882328T1 (en) 2000-07-13
DE19882328B3 true DE19882328B3 (en) 2014-05-08

Family

ID=27170344

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19882328.2T Expired - Lifetime DE19882328B3 (en) 1997-04-21 1998-04-20 Security key handling method using biometrics

Country Status (4)

Country Link
AU (1) AU7020898A (en)
DE (1) DE19882328B3 (en)
GB (1) GB2339518B (en)
WO (1) WO1998048538A2 (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019191214A1 (en) * 2018-03-27 2019-10-03 Workday, Inc. Digital credentials for primary factor authentication
WO2019191213A1 (en) * 2018-03-27 2019-10-03 Workday, Inc. Digital credential authentication
US11012436B2 (en) 2018-03-27 2021-05-18 Workday, Inc. Sharing credentials
US11522713B2 (en) 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020124176A1 (en) * 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
US6256737B1 (en) 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7305562B1 (en) 1999-03-09 2007-12-04 Citibank, N.A. System, method and computer program product for an authentication management infrastructure
JP4519963B2 (en) 1999-06-21 2010-08-04 富士通株式会社 Biometric information encryption / decryption method and apparatus, and personal authentication system using biometric information
JP2001057551A (en) * 1999-08-18 2001-02-27 Nec Corp Encryption communication system and encryption communication method
US7441263B1 (en) 2000-03-23 2008-10-21 Citibank, N.A. System, method and computer program product for providing unified authentication services for online applications
DE10051818A1 (en) * 2000-10-18 2002-06-20 Deutsche Post Ag Procedure for checking franking marks applied to mail items
GB0113255D0 (en) 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
NO316489B1 (en) 2001-10-01 2004-01-26 Genkey As System, portable device and method for digital authentication, encryption and signing by generating volatile but consistent and repeatable crypton keys
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
ATE343273T1 (en) 2002-05-31 2006-11-15 Scient Generics Ltd BIOMETRIC AUTHENTICATION SYSTEM
DE102004001855A1 (en) * 2004-01-13 2005-08-04 Giesecke & Devrient Gmbh Biometric authentication
EP1560362B1 (en) * 2004-01-30 2006-09-20 Hewlett-Packard Development Company, L.P. Encryption method and encryption system based on the use of a reference data vector
GB0413034D0 (en) 2004-06-10 2004-07-14 Scient Generics Ltd Secure workflow engine
US8046589B2 (en) 2004-06-25 2011-10-25 Koninklijke Philips Electronics N.V. Renewable and private biometrics
EP1677537A1 (en) * 2004-12-31 2006-07-05 Swisscom Mobile AG Method and device for receiving content data with conditional access and Remote Server
SE530514C2 (en) 2006-09-07 2008-06-24 Innitor Ab A method, apparatus and computer software product in fingerprint matching

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4752966A (en) * 1982-03-26 1988-06-21 Fingermatrix, Inc. Fingerprint identification system
US5067162A (en) * 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
US5214534A (en) * 1991-06-19 1993-05-25 The United States Of America As Represented By The Secretary Of The Air Force Coding intensity images as phase-only images for use in an optical correlator
DE4243908A1 (en) * 1992-12-23 1994-06-30 Gao Ges Automation Org Digital signature signal generation
US5485312A (en) * 1993-09-14 1996-01-16 The United States Of America As Represented By The Secretary Of The Air Force Optical pattern recognition system and method for verifying the authenticity of a person, product or thing
WO1996008093A1 (en) * 1994-09-07 1996-03-14 Mytec Technologies Inc. Biometric controlled key generation

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4752966A (en) * 1982-03-26 1988-06-21 Fingermatrix, Inc. Fingerprint identification system
US5067162A (en) * 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
US5214534A (en) * 1991-06-19 1993-05-25 The United States Of America As Represented By The Secretary Of The Air Force Coding intensity images as phase-only images for use in an optical correlator
DE4243908A1 (en) * 1992-12-23 1994-06-30 Gao Ges Automation Org Digital signature signal generation
US5485312A (en) * 1993-09-14 1996-01-16 The United States Of America As Represented By The Secretary Of The Air Force Optical pattern recognition system and method for verifying the authenticity of a person, product or thing
WO1996008093A1 (en) * 1994-09-07 1996-03-14 Mytec Technologies Inc. Biometric controlled key generation

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019191214A1 (en) * 2018-03-27 2019-10-03 Workday, Inc. Digital credentials for primary factor authentication
WO2019191213A1 (en) * 2018-03-27 2019-10-03 Workday, Inc. Digital credential authentication
US11012436B2 (en) 2018-03-27 2021-05-18 Workday, Inc. Sharing credentials
US11019053B2 (en) 2018-03-27 2021-05-25 Workday, Inc. Requesting credentials
US11425115B2 (en) 2018-03-27 2022-08-23 Workday, Inc. Identifying revoked credentials
US11522713B2 (en) 2018-03-27 2022-12-06 Workday, Inc. Digital credentials for secondary factor authentication
US11531783B2 (en) 2018-03-27 2022-12-20 Workday, Inc. Digital credentials for step-up authentication
US11627000B2 (en) 2018-03-27 2023-04-11 Workday, Inc. Digital credentials for employee badging
US11641278B2 (en) 2018-03-27 2023-05-02 Workday, Inc. Digital credential authentication
US11683177B2 (en) 2018-03-27 2023-06-20 Workday, Inc. Digital credentials for location aware check in
US11698979B2 (en) 2018-03-27 2023-07-11 Workday, Inc. Digital credentials for access to sensitive data
US11700117B2 (en) 2018-03-27 2023-07-11 Workday, Inc. System for credential storage and verification
US11716320B2 (en) 2018-03-27 2023-08-01 Workday, Inc. Digital credentials for primary factor authentication
US11770261B2 (en) 2018-03-27 2023-09-26 Workday, Inc. Digital credentials for user device authentication
US11792180B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials for visitor network access
US11792181B2 (en) 2018-03-27 2023-10-17 Workday, Inc. Digital credentials as guest check-in for physical building access
US11855978B2 (en) 2018-03-27 2023-12-26 Workday, Inc. Sharing credentials

Also Published As

Publication number Publication date
AU7020898A (en) 1998-11-13
WO1998048538A3 (en) 1999-02-11
WO1998048538A2 (en) 1998-10-29
GB2339518B (en) 2002-04-10
GB2339518A (en) 2000-01-26
DE19882328T1 (en) 2000-07-13
GB9924562D0 (en) 1999-12-22

Similar Documents

Publication Publication Date Title
DE19882328B3 (en) Security key handling method using biometrics
US6219794B1 (en) Method for secure key management using a biometric
CN107332659B (en) Identity authentication method, storage medium and system based on biological characteristics
DE102016005636A1 (en) Transformed representation of fingerprint data with high recognition accuracy
DE69928297T2 (en) METHOD AND SYSTEM FOR COMPARING FINGER PRINT TEMPLATES
DE69926082T2 (en) SAFE SYSTEM USING A CONTINUOUSLY CHANGED CHARACTERISTIC OF A BODY PART AS A KEY
DE102015208142A1 (en) Compact blurred private match using a full homomorphic encryption method
EP2368207B1 (en) Authenticated transmission of data
Rathgeb et al. Towards cancelable multi-biometrics based on bloom filters: a case study on feature level fusion of face and iris
CN103646199B (en) A kind of based on the auth method of nine grids password and facial image
EP1214812A1 (en) Method of data protection
DE102016102295A1 (en) Secure authentication mechanism using quick-response codes
DE69826778T2 (en) Devices for encrypting and decrypting a key recovery condition
WO1998047110A1 (en) Identity verification method
Salama et al. Cancelable biometric system for IoT applications based on optical double random phase encoding
Balakumar et al. Secure biometric key generation scheme for cryptography using combined biometric features of fingerprint and iris
Kirchgasser et al. Finger-vein template protection based on alignment-free hashing
Srikanth et al. Secured bank authentication using image processing and visual cryptography
Hachim et al. Iris-based authentication model in cloud environment (iamce)
Dahake et al. Hybrid cryptosystem for maintaining image integrity using biometric fingerprint
CA2286749C (en) Method for secure key management using a biometric
DE102008042406A1 (en) Method for encrypted transmission of data between communication subscribers, involves providing linkage between two encoded keys, and decoding encoded data using third key by receiver
Tantubay et al. A Survey of Biometric Key-Binding Biocrypto-System Using Different Techniques
CN112926041B (en) Remote identity authentication system based on biological characteristics
EP3602958A1 (en) Biometry-supported object binding

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R020 Patent grant now final

Effective date: 20150210

R071 Expiry of right