JP2008541917A - ヘルパーデータシステムにおける捕捉ノイズを補償する方法、装置及びシステム - Google Patents
ヘルパーデータシステムにおける捕捉ノイズを補償する方法、装置及びシステム Download PDFInfo
- Publication number
- JP2008541917A JP2008541917A JP2008514258A JP2008514258A JP2008541917A JP 2008541917 A JP2008541917 A JP 2008541917A JP 2008514258 A JP2008514258 A JP 2008514258A JP 2008514258 A JP2008514258 A JP 2008514258A JP 2008541917 A JP2008541917 A JP 2008541917A
- Authority
- JP
- Japan
- Prior art keywords
- noise
- data
- mapping
- physical object
- reference object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/32—Individual registration on entry or exit not involving the use of a pass in combination with an identity check
- G07C9/37—Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
本発明は、基準対象物に関する第1ヘルパーデータ及び第1制御データを用いて物理的対象物を認証する方法に関する。本方法は、物理的対象物のメトリックデータを取得するステップと、ヘルパーデータ及びメトリックデータを有する情報から導出された入力データについてノイズ補償マッピングを行って第1特性群を生成するステップと、第1特性群及び第1制御値を利用して、物理的対象物及び基準対象物間の十分な一致性を確認するステップとを有する。本方法はノイズ指標を生成するステップを更に有し、該ステップは、ノイズ補償マッピングを行って、基準対象物の登録の際に生成されたノイズロバストマッピングの出力を再構築するサブステップと、ノイズ補償マッピングに対する入力と、ノイズロバストマッピングの出力との間の差分を計算することで、ノイズ指標を生成するサブステップとを有する。本方法を実行するよう構築された装置及びシステムも用意される。
Description
本発明は、基準対象物に関する第1ヘルパーデータ及び第1制御データを用いて第1の物理的対象物を認証する方法に関連し、当該方法は、前記第1の物理的対象物のメトリックデータを取得するステップと、前記第1ヘルパーデータ及び前記メトリックデータを有する情報から導出された入力データについてノイズ補償マッピングを行って第1特性群を生成するステップと、前記第1特性群及び前記第1制御値を利用して、前記第1の物理的対象物及び前記基準対象物間の十分な一致性を確認するステップとを有する。
身元確認及び認証は身元を証明する通常使用される技法であり、その身元は人物又は対象物の身元でもよい。身元確認及び認証の応用範囲の主な具体例は、建物や情報へのアクセス制御、支払の認証その他の処理である。身元確認及び認証は、微妙な違い(subtle difference)に密接に関連する概念である。
認証プロセスの際、申請された身元(アイデンティティ)を伴う対象体が、認証に備えて提供される。その後、認証に供された対象体の特徴は、その申請されたアイデンティティを伴う登録された対象体の特徴と照合される。十分な一致が確認されると、認証に係る対象体の身元は、申請されたアイデンティティであると考えられる。従って認証は、認証に係る或る対象体を、申請されたアイデンティティに関する或る登録された対象体と照合する。
対象体の認証プロセスの際、物理的な対象物の身元は、その対象物の特徴と以前に登録済みの対象物の特徴とを照合することで立証される。十分な一致が見出されると、認証に係る対象物の身元は、同じ対象物の身元であるように考えられる。身元確認プロセスは或る一連の認証プロセスと考えることができ、そのプロセスでは、物理的な対象物が様々な登録済みの対象物と共に反復的に認証される。
実際の認証システムでは、一般に登録プロセスが認証プロセスに先行する。この登録の際、手元の対象物の特徴が測定され記憶される。その測定されたデータに基づいて、いわゆるテンプレートデータが生成され、テンプレートデータはその物理的な対象物を代表する。テンプレートデータの生成は、特定の対象物の特徴を選別するように測定データを処理することを含んでよい。その結果のテンプレートデータは、測定された特徴と登録済み対象物の特徴とを照合する認証プロセスで使用される。
テンプレートデータは一見したところあまり価値がないように見えるかもしれない。しかしながら財務処理を実行するためにテンプレートデータが規則的に使用される場合、その価値は一目瞭然になる。更に、生体認証システムの場合、テンプレートデータはプライバシーに関わる重要な生体データも有し、それ故に尚更大きな価値を有することになる。
特許文献1である国際出願WO2004/104899(PHNL030552)は、このセキュリティ/プライバシーの問題に対するソリューションを、物理的対象物を認証するヘルパーデータシステムの形態で開示している。
ヘルパーデータシステムは、いわゆるヘルパーデータ及び制御値を認証端末に与える。双方とも登録の間に生成され、実際のテンプレートデータの代わりに使用される。ヘルパーデータはテンプレートデータを利用して生成されるが、テンプレートデータの特徴は或る方法でぼかされ(obfuscated)、その方法では、テンプレートデータとヘルパーデータとの間の相関性がほとんどない。制御値は、ヘルパーデータと平行して生成され、認証プロセス用の制御値として機能する。
ヘルパーデータ及び制御値は認証の際に使用される。先ず、ヘルパーデータは、(例えば、顔の特徴データのような)物理的対象物から取得されたメトリックデータと結合される。この結合されたデータは、次に、第2制御値に「凝縮(condensed)」される。この第2制御値が、登録の際に生成された制御値と照合される。これらの制御値が一致したとき、認証は成功である。
認証の際、(バイオ)メトリックデータは、指紋センサのようなデータ捕捉手段を利用して物理的対象物から取得される。一般に、データ捕捉プロセスの間にノイズがメトリックデータに導入される。このノイズは次のような様々な理由によって引き起こされる:捕捉手段を製造する際のプロセスのばらつき、捕捉手段の老齢化及び/又は経年変化等である。捕捉ノイズの知識は、認証における本人拒否率を改善するのに使用できる。不都合なことに、捕捉ノイズを定量化するのに必要なテンプレートデータは、ヘルパーデータシステムの認証段階では利用可能でない。
国際公開第2004/104899号パンフレット
本発明の課題は、ヘルパーデータ及び制御値双方を利用する物理的対象物の認証の際に、その物理的対象物に関するテンプレートデータにアクセスすることを必要とせずに、データ捕捉プロセスで導入された捕捉ノイズ成分についてのノイズ測定を定量化することである。
上記の課題は、冒頭の段落で述べた方法において、データ取得中に導入されたノイズを定量化するノイズ指標を生成するステップを更に行うことで対処できる。該ステップは: 前記ノイズ補償マッピングを行って、前記基準対象物の登録の際に生成されたノイズロバストマッピングの出力を再構築するサブステップと、認証中の前記ノイズ補償マッピングに対する入力と、前記基準対象物の登録の際に生成された前記ノイズロバストマッピングの再構成された出力との間の差分を計算することで、前記ノイズ指標を生成するサブステップとを有する。
ヘルパーデータによるテンプレートプロテクションを行う認証方法は、そのヘルパーデータを生成するために登録の際に使用されたノイズロバストマッピングと、認証の際に使用されるノイズ補償マッピングとを有する。ノイズロバストマッピングは、物理的対象物から取得した(バイオ)メトリックデータ中の測定誤差に対する耐性(resilience)をもたらすように使用される。ノイズ補償マッピングは、ノイズロバストマッピングの逆演算として解釈でき、ノイズロバストマッピングはノイズ耐性を加え、ノイズ補償マッピングはそれを利用して元のメッセージをノイズがあっても再構築する。ノイズロバストマッピングは十分にロバスト(robust)であること、又は測定ノイズは十分に小さいこと、良好な認証が可能なことが仮定される。
本発明による方法は、認証される物理的対象物から(バイオ)メトリックデータを取得し、それと、基準対象物の登録の際に生成した第1ヘルパーデータとを結合する。結合されたデータは、第1特性群を生成するノイズ補償マッピングの入力として以後使用される。これは、第1特性群から導出された情報と第1制御値との間で十分な一致を確認するために使用される。後者は一般に第1特性群から第3制御値を生成することを要し、第1及び第3制御値双方の比較が後に続く。制御値が合っていれば認証は成功である。
認証が成功する場合、ノイズ補償マッピングは、捕捉ノイズを補償する程度に充分な回復力(resilience)をもたらすことを、本方法は利用する。その結果、良好な認証の際に捕捉ノイズを定量化するノイズ指標を実際のテンプレートデータを使用せずに設定することができる。
良好な認証の場合、第1特性群についてノイズロバストマッピングを適用することで、基準対象物の登録の際に生成した特性群Cを再構築するように第1特性群が使用可能である。以後、物理的対象物の認証中に適用されたノイズ補償マッピングの入力と、基準対象物の登録の際に使用されたノイズロバストマッピングの出力との間の差分を定量化することができる。
良好な認証の際、基準対象物はその物理的対象物であることが立証される。その結果、ノイズロバストマッピングの再構築された出力から、ノイズ補償マッピングの入力を減算することで、ノイズ指標を設定することができる。
ある種のノイズロバスト/補償マッピングについては、その手順は、当のマッピングの特性を利用することで更に簡略化可能である。システマティック誤り訂正符号化デコードアルゴリズム(以後、システマティックECCデコードアルゴリズムと言及される)は、有利なノイズ補償マッピングの代表例である。システマティックECCは、入力及び出力双方が同じアルファベットを利用して規定されるECCであって、入力及び出力データにてパリティシンボルが同じ形式でフォーマットされているECCである。システマティックECCのコードワードでは、別のコードなしにデータシンボルが含められており、そのように認識できる。
ECCデコードアルゴリズムは、入力コードワードを、データ及びパリティが一致する最も近いコードワードにマッピングする。入力コードワード中のエラー数が、訂正可能な最大エラー数より少なかった場合、その出力コードワードは元のノイズのないデータ及び関連するパリティを有する。
ヘルパーデータシステムの認証プロセスがシステマティックECCを利用する場合、再構成される第1特性群は、データ及びパリティが一致するコードワードになる。以後このコードワードが、システマティックECCエンコーダアルゴリズムを適用するノイズロバストマッピングの入力として使用される場合、ノイズロバストマッピングの出力は入力コードワードに一致する。そしてこのことは、良好な認証の際に、第1特性群S1がシステマティックECCエンコーダの入力として使用される場合、結果の出力は第1特性群S1に等しくなることを示す。更にこのことは、その特性群S1が、基準対象物の登録の際に生成された特性群Cに一致することを示す。その結果、個々でノイズ指標を設定することは、ノイズ補償マッピングの出力から、ノイズ補償マッピングの入力を減算することに相当する。
選択されたノイズ補償マッピングが非システマティックECCデコードアルゴリズムであった場合であって、そのようなコードが例えば異なる入力及び出力アルファベットを使用する場合、ノイズ補償マッピングの入力及び出力を減算することはもはや妥当でないので、ノイズ指標を確認するために追加的なステップが必要になる。この場合、ノイズ補償マッピングの出力についてノイズロバストマッピングを適用し、その後に、ノイズロバストマッピングの出力からノイズ補償マッピングの入力を減算することで、ノイズ指標を算出することができる。
この方法で設定されるノイズ指標は、捕捉手段の走査面上の傷からCCDの欠陥画素に至る範囲に及ぶ、捕捉プロセスで導入された全ての種類のノイズを包含する。
捕捉手段に関してより一層信頼性の高いノイズ指標を設定する別のステップは、複数のノイズ指標を収集し、その後に相関の低いノイズ指標を選別することである。それを行う最も簡易な方法の1つは、好ましくは複数の対象物について、複数のノイズ指標にわたって平均をとることでノイズ指標を生成することである。
同じ方法が例えば校正(calibration)のようなコントロールされた環境にも使用でき、平均をとることに限定されないし必須でもない。つまり本方法は、手元のインフラストラクチャを再利用することで、ヘルパーデータを用いて認証する装置の校正を可能にし、使用されるテンプレートデータに関する情報と共に及び/又はアルゴリズムの元で人が端末を校正するようにしなくて済む。
一旦ノイズ指標が設定されると、データ捕捉中に導入されたノイズを補償するのにそれを使用することができる。つまり、2種類の異なるノイズ補償が適用可能であり、それらは:
− 静的なノイズ補償;
− 動的なノイズ補償;
である。
− 静的なノイズ補償;
− 動的なノイズ補償;
である。
静的なノイズ補償を適用する装置の具体例は、物理的対象物の認証を行う装置であり、かつての認証の際に又は校正の際に生成されたノイズ指標は、物理的対象物から取得されたヘルパーデータ及びメトリックデータと結合される。
捕捉手段で導入された時不変的なノイズ指標を補償することで、ノイズロバストマッピングの完全なノイズ耐性力が、ノイズ補償マッピングにより使用可能になり、一時的な又は断続的なノイズソースのような時変的な性質のノイズを抑制する。
或いは、本発明は動的なノイズ補償法をも促し、その場合ノイズ指標は認証中に決定及び更新され、物理的対象物の認証に使用される装置又はシステムは、傷及び/又は汚れに起因する捕捉手段における徐々に進行する変化、或いは捕捉手段の「老齢化(aging)」に起因する劣化に追従することができる。
ノイズ指標は認証の際に実際上設定されていたが、ノイズ指標が収集され格納され、より良好なノイズ指標を設定するために別処理の入力として使用されてもよい。このノイズ指標は、別の認証プロセス中に使用されてもよい。その結果、ノイズ指標は良好な認証と共に合っていることは必須でなく、任意の間隔で置換可能である。
本発明はヘルパーデータ及び制御位置双方を利用する物理的対象物を認証するシステムに適用されてもよい。そのようなシステムは、データ格納用の1つ以上のサーバーと、ネットワークを介して相互接続される1つ以上のクライアントとを有し、本方法は分散形式で使用されてもよく、データの捕捉はクライアントでなされ、ノイズ指標の計算及び他の処理は、1つ以上のサーバーでセントラル化される。
或いは、システム内のサーバーの役割は、ヘルパーデータ及び制御値の格納に関して軽減可能であり、データ捕捉、ノイズ指標の生成及びノイズ指標の格納を各クライアントで行ってもよい。
特に、大規模分散システムでは、ノイズ指標のモニタリング(監視)は、個々のクライアントのメンテナンスや置換の必要性を通知することを支援し、システム不具合を防いでもよい。ノイズ指標は捕捉手段で導入されたノイズを表し、従って認証の誤りやすさの指標になってもよい。従ってクライアント各自の診断情報としてノイズ指標を利用することができる。
上記の及び他の形態の生体認証システムが図面を参照しながら以下で明確化され説明される。
図中、同様な要素又は同様な機能を実行する要素を指すために同じ参照番号が使用される。
本発明は認証システムで使用することについて主に説明されるが、等しく有利に身元確認システムに適用可能である。
認証プロセスの際、典型的には、申請されたアイデンティティを伴う物理的対象物から得られたメトリックは、申請されたアイデンティティを伴う或る基準対象物(リファレンスオブジェクト)に関する登録データと照合される。認証プロセスの際、典型的には、申請されたアイデンティティを伴わない物理的対象物から得られたメトリックは、身元を証明するため、一連の基準対象物に関する登録データと照合される。
何れのプロセスも、認証/身元確認の際に取得されるメトリックの比較を効率的に実行し、少なくとも1つの基準対象物の登録データとそのメトリックを比較する。本実施例は認証プロセスに関する事項に主に着目するが、添付の特許請求の範囲から逸脱せずに、物理的対象物の身元を確認する代替実施例を当業者は設計できるであろう。
本発明を詳細に拡張する前に、テンプレートプロテクションを行う認証システムの一般概念を図1のブロック図を用いて更に明らかにしておく。図1は左側に登録プロセスENRLを示し、登録プロセスENRLの際、登録される対象物についてヘッダデータW及び制御値Vが生成される。以後このデータは、図の中央部に位置している認証データセットADSに格納される。右側に図示されている認証プロセスAUTHの際、申請されたアイデンティティを伴う物理的対象物(図1では図示されていない)が認証される。
始めに、認証データセットADSは、申請されたアイデンティティを伴う基準対象物を捜す。そのような基準対象物が存在しなかったならば、その認証は失敗したことになる。基準対象物が有ったとすると、申請されたアイデンティティに関する第1ヘルパーデータW1及び付随する第1制御値V1が、認証データセットADSから取り出される。このデータは、認証される物理的対象物がその基準対象物と十分に一致しているか否かを確認するのに使用される。十分に一致していたならば、認証結果は肯定的である。
指紋データ形式の生体データを利用して人物を認証するのにヘルパーデータシステムが使用されると仮定する。更に、生体テンプレートデータが、指紋の中心領域の筋及び線の図形表示を有すると仮定する。捕捉中の中心領域の方向や局在性のような事項は本発明の目的外である。
登録プロセスENRLの際、ある人物が彼又は彼女の指紋を指紋スキャナに与える。1つ以上の指紋スキャンの結果は、生体テンプレートXを構築するのに使用される。更に、おそらくは秘密の特性群Sが選択される。特性群Sは、ノイズロバストマッピングNRM(Noise Robust Mapping)によって或る特性群Cに対応付けられる。
次に、特性群Cは生体テンプレートXと結合され、ヘルパーデータWが生成される。実際のヘルパーデータシステムでは、特性群S及びノイズロバストマッピングNRMは、結果のヘルパーデータWが生体テンプレートデータXと全く又はほとんど相関を示さないように選択される。その結果、ヘルパーデータWを利用することで、生体テンプレートデータXを悪意のユーザにさらさずに済む。
認証を可能にするため、登録プロセスは制御値Vの生成も行う。制御値Vは特性群Sを用いて生成される。制御値Vは特性群Sに一致してもよいが、セキュリティが問題になるシステムでそのようにすることは勧められない。セキュアなヘルパーデータシステムでは、制御値Vを用いて特性群Sを再構築できないようにすべきである。この条件が満たされるのは、制御値Vが、特性群Sに関する一方向マッピングを適用することで生成される場合である。暗号化ハッシュ関数は、そのような一方向マッピングの良い例である。セキュリティが重要でない場合、一方向マッピングでないものが使用されてもよい。最後に、ヘルパーデータW及び制御値Vのペアは、認証データセットADSに格納される。
ヘルパーデータW及び制御値Vの1つのペアを用いて或る特定の対象物は確認可能であるが、或る特定の対象物が、ヘルパーデータ及び制御値の複数のペアを用いて確認可能であるようにすることもできる。追加的なヘルパーデータ及び制御値のペアは、異なる特性群Sを選択することで容易に生成可能である。複数のヘルパーデータ及び制御値のペアは、アクセスレベルを管理する場合やシステムリニューアル(システム更新)の場合に特に有利になる。今、認証データセットが、登録対象物毎に唯1組のヘルパーデータ及び制御値しか含んでいない状況を仮定する。
認証プロセスAUTHの際、(図1には示されていない)物理的対象物から(バイオ)メトリックデータY1(指紋)が捕捉される。更に、申請されたアイデンティティが用意される。次のステップは、認証データセットADSが、第1ヘルパーデータW1及び第1制御値V1を、その申請されたアイデンティティを伴う基準対象物について含んでいるか否かを確認することである。含んでいた場合、その基準対象物に関する第1ヘルパーデータW1及び第1制御値V1が抽出される。
次に、物理的対象物OBJからの(バイオ)メトリックデータY1が、第1ヘルパーデータW1と合成され、第1特性群C1を導出する。物理的対象物が基準対象物に対応する場合、(バイオ)メトリックデータY1は、バイオメトリックテンプレートXのノイズのあるバージョンであると解釈される:
Y1 =X+N (個々で、Nは小さいものとする)。
Y1 =X+N (個々で、Nは小さいものとする)。
第1ヘルパーデータW1はテンプレートデータX及び特性群Cにより表現できる:
W1 =C−X。
W1 =C−X。
代入を行うことで、第1の特性群C1は次のように書ける:
C1 =C−X+Y1
C1 =C−X+X+N
C1 =C+N。
C1 =C−X+Y1
C1 =C−X+X+N
C1 =C+N。
第1特性群C1はノイズ補償マッピングNCMに伝送され、第1特性群S1が生成される。今、物理的対象物は基準対象物に対応すると仮定する。(バイオ)メトリックデータY1内のノイズ成分Nが十分に小さい限り、或いは、ノイズロバストマッピングNRMが十分にロバストである限り、ノイズロバストマッピングNRMのインバース(逆演算)は、第1特性群S1を再構成することになり、その第1特性群S1は、第1ヘルパーデータW1を生成する登録の際に使用された元の特性群Sに一致する。
第1特性群S1は、第1制御値V1と同様な方式で第2制御値V2を算出するために以後使用される。次に、第2制御値V2は、登録の際に生成された第1制御値V1と比較される。ノイズロバストマッピングNRMが、ノイズに対して十分な耐性(resilience)を示し、第2制御値V2が第1制御値V1に一致するようになると仮定する。これらの値が同じ場合、認証は成功であり、物理的対象物OBJの身元は、申請されたアイデンティティとして確認される。
ノイズロバストマッピングNRMは、幅広い様々なマッピングの中から選択可能である。ある簡易なノイズロバストマッピングNRMは、入力シンボルの二重化を含んでよい。そして、ノイズ補償マッピングNCMは、受信シンボルを利用する多数決を要する。他方、本発明では、リードソロモンECC符号化アルゴリズムのような、より複雑なノイズロバストマッピングNRMが使用されてもよい。
本発明は、第1の物理的対象物OBJ1から第1メトリックデータY1を捕捉する際に導入されたノイズ(雑音)を定量化するのに使用可能である。このノイズは、次のような様々なノイズ源から生じるおそれがある:
1.捕捉システムの製造プロセスにおける変動。例えば、銀行の認証端末のネットワークを考察すると、何年にもわたって様々なセンサがデータ捕捉に使用される場合、その感度やセンサのバイアスが端末毎に異なってくるおそれがある。
1.捕捉システムの製造プロセスにおける変動。例えば、銀行の認証端末のネットワークを考察すると、何年にもわたって様々なセンサがデータ捕捉に使用される場合、その感度やセンサのバイアスが端末毎に異なってくるおそれがある。
2.使用に伴う変動。指紋捕捉手段が長期間にわたって使用された場合、指紋スキャナの表面は傷が付いたり汚れたりするおそれがある。
3.老齢化による変動。センサが老齢化すると、その感度や機能は材料の劣化による被害を受けるおそれがある。
4.環境特性による変動。顔認識用の捕捉手段が設けられていた場合、強い周囲光線を伴う環境は、捕捉されるメトリックデータのコントラストに影響を及ぼすことになる。
典型的には、1や4によるノイズは時不変的であるが、2や3によるノイズはゆっくりと変化するであろう。1や4のソースから導入されたノイズは定常的な補償を行うことで補償可能であるが、2や3によるノイズは動的な補償を要する。双方の補償方法の例が説明される。
図2は物理的対象物OBJ1を認証する本発明による装置APP1を示し、ノイズ指標を生成するように形成された基準対象物に関する第1ヘルパーデータW1及び第1制御値V1双方を利用する。装置APP1は以下の3つのサブブロックを有する:捕捉手段ACQ、ノイズ補償マッピング手段NCMM、及び確認手段(EM)である。物理的対象物が基準対象物に対応するものとする。
ノイズ補償マッピング手段NCMMは、第1の物理的対象物OBJ1から捕捉手段ACQによって捕捉されたメトリックデータY1と第1ヘルパーデータW1とを共に結合する。その結果の特性群C1は、以後、ノイズ補償マッピングNCMの入力として使用される。ノイズ補償マッピングNCMの出力は、第1特性群S1に相当する。
第1特性群S1は、第3制御値V3を生成する確認手段EMで使用され、第3制御値は基準対象物に関連する第1制御値V1と照合される。双方の制御値が一致する場合、認証は成功であり、その物理的対象物は登録された基準対象物に一致する。
基準対象物及び物理的対象物が同じ場合、生成された第1特性群S1は、基準対象物の登録に際して使用された特性群Sに一致する。以後、登録の際に生成された特性群Cが、特性群Sについてノイズロバストマッピングを利用しながら再構築される。
認証中に生成された特性群C1と特性群Cとの間の差分を確認することができる。この差分は、基準対象物に関するテンプレートデータXと、第1の物理的対象物の認証中に捕捉されたメトリックデータとの間の差分に対応し、その差分は捕捉ノイズを表すノイズ指標を示す。図2に示されるような装置は、捕捉手段で導入されるノイズ指標を取得するように制御された環境で特に有利に使用可能である。ノイズ指標NMを決定する方法は、ノイズを更に効率的に除去するように強化することができる。
信頼性を改善する1つの方法は、好ましくは複数の物理的対象物について、複数のノイズ指標を定量化し、その後に、様々なノイズ指標の算術平均を計算することである。
より複雑な方法も可能である。例えば、非常に誤り率の高いピクセルについてスキャニングすることで、指紋スキャナのCCDセンサで欠陥のあるピクセルを隔離できるような方法である。ECC符号化アルゴリズムがノイズロバストマッピングとして使用される場合、エラーの情報が有利に使用できる。
一般に、ECCは先ずエラーを特定しなければならず、その後にそれらを補正することができる。2進表現では、エラーは実際上同様になるが、3値シンボルで構築されるメッセージについてそれは真ではなく、このことは、2より多くの可能な値をとり得るシンボルを利用して構築されるメッセージ一般化されてもよい。その結果、エラーロケーションの情報は、補正プロセスに有用であり、多数のエラーを補正可能にする。
装置APP1は認証を行っているが、僅かな機能強化と共に、身元確認に使用することもできる。身元確認の場合、認証データセットADSからの複数の対象物が、第1の物理的対象物OBJ1から取得された第1メトリックデータY1と比較される。身元確認される物理的対象物は、申請されたアイデンティティを用意していない。その代わり、物理的対象物の身元は、十分な一致をもたらす基準対象物の身元から導出可能である。この目的のため、APP1は或る身元確認手段と共に拡張されてもよい。その身元確認手段は、認証データセットADSから基準対象物の身元を検索することができ、判定DECに基づいて、基準対象物の身元に一致すべき第1の物理的対象物の身元を立証する。
図3は、ノイズ指標受信手段NMRMを利用して、本発明により生成されたノイズ指標NMを受信するよう構築された装置APP2を示し、装置APP2は物理的対象物を認証する。ノイズ指標NMは、以後、第2の物理的対象物OBJ2の認証の際に使用される。この装置と図1に示される装置の認証部分との間の主な相違は、ノイズ指標NMを利用することである。
ノイズ指標NMは、特性群C2の生成で使用され、捕捉手段で付加されたノイズを補償する。そのようにするため、一時的な断続的なノイズ因子を複製するように上側の部分が用意される。
特性群C2は、第2ヘルパーデータW2と、第2の物理的対象物から取得した第2のメトリックデータY2と、上述のノイズ指標NMとの重み付け加算により生成される。
各入力は次の2つの理由で重み付けされる:
1.ヘルパーデータ生成の一般化。
1.ヘルパーデータ生成の一般化。
2.ノイズ指標のスケーリングを利用して、システムロバスト性を改善すること。
図1では、ヘルパーデータWは、次式を利用して登録の際にヘルパーデータWを算出することで生成されたものである:
W =C−X。
W =C−X。
そして、C1は次式を計算することで計算されたものである:
C1 =W+Y1。
C1 =W+Y1。
図2におけるヘルパーデータの一般化は、次のように一般化され定義される:
W2 =c1C−c2X。
W2 =c1C−c2X。
従って、特性群C2は次式を用いて算出できる:
C2 =c3W2+c4Y2。
C2 =c3W2+c4Y2。
更に、
Y2 =X+N
を代入すると、次式を得る:
C2 =c1c3C−c2c3X+c4X+c4N。
Y2 =X+N
を代入すると、次式を得る:
C2 =c1c3C−c2c3X+c4X+c4N。
仮に、係数c1〜c4がc4=c2c3且つc1c3=1のように選ばれていたとすると、特性群C2はXと無関係になる。その結果、ヘルパーデータW2は、ノイズ補償マッピングについての入力を与えるように使用でき、ノイズ補償マッピングは、登録の際に生成された特性群Cを復元するのに使用可能である。その結果、そのような一般化を適用する装置は、図3に示されるように特性群C2を計算するのに付加的な重み因子を必要とする。
図4は、第2の物理的対象物OBJ2を認証する装置APP3を示し、その装置は、本発明により生成されたノイズ指標NMを受けるように形成される。この特定の実施例は、組織的な(systematic)ECCデコードアルゴリズムをノイズ補償マッピングとして使用する。ノイズ指標NMは、第2の対象物OBJ2の認証に使用され、新たなノイズ指標NNMが生成される。特性群C2は装置APP2のものと同様に生成される。
認証プロセスが成功した場合にのみ有効な新たなノイズ指標NNMを生成する際にも、ノイズ指標NMが使用される。その場合、物理的対象物は基準対象物に関連することが分かる。その結果、認証の際に使用したノイズ補償マッピングNCMの入力と、基準対象物の登録の際に生成されたノイズロバストマッピングNRMの出力との間の相違を、ノイズ補償マッピングNCMの入力及び出力を利用して、我々は定量化できる。
ここで使用されるノイズ補償マッピングはシステマティックなECCデコードアルゴリズムであるということを装置APP3は利用する。システマティックECCは、入力及び出力の双方が同じアルファベットを用いて規定されるECCであって、入力及び出力データ並びにパリティシンボルが同じ形式でフォーマットされているECCである。システマティックECCのコードワードでは、データシンボルは、別のコーディングを必要とせずに包含され、そのように認識可能である。
システマティックECCデコードアルゴリズムは、シンボルエラーを含むおそれのあるノイズのあるコードワードを、データ及びパリティが一致する最も有効なコードワードに対応付ける。ECCが十分にロバストであり、或いは逆にこれらが当初のノイズのないコードワードになる程度に充分にエラー数が少ないものと仮定する。関連するECC符号化と共にデコーダ出力の以後の符号化は、そのコードワードを自身に対応付ける。
その結果、システマティックECCデコードアルゴリズムがノイズ補償マッピングとして使用され、認証が成功した場合、第2の特性群S2は、登録の際に生成された特性群Cに一致するようになる。その結果、ノイズ補償マッピングNCMの入力と、基準対象物の登録の際に生成されたノイズロバストマッピングNRMの出力との間の差分を確認することは、第2の特性群S2と特性群C2との間の差分を計算することに相当する。
重み付け加算は、否定された重み付けノイズ指標NMを更に含み、それは特性群C2の生成の際に捕捉ノイズを補償するのに使用されたものである。その結果は新たなノイズ指標NNMであり、別の認証の際にノイズ指標NMとして使用することができるし、或いはより信頼性の高いノイズ指標を得るために更なる処理ステップの入力に使用されてもよい。
図5は、本発明により生成されたノイズ指標を利用するよう形成された、物理的対象物を認証するシステムのブロック図を示す。システムは少なくとも1つのサーバーSRV1と少なくとも1つのクライアントCL1とを有する。サーバーSRV1及びクライアントCL1はネットワークNETを介して通信し、そのネットワークはプライベートネットワークでもよいし、インターネットのようなパブリックネットワークでもよい。特に、後者の場合、中間の者又は繰り返される攻撃を防ぐために、追加的なセキュリティ指標が必要になる。
システムがプライベートネットワークを利用し、サーバーが認証データセットADSを格納するのに使用され、認証データセットが登録済みの対象物のヘルパーデータ及び制御値を有するものと仮定する。
第2の物理的対象物OBJ2が認証に供される場合、クライアントCL1は第2の申請されたアイデンティティAID2を取得し、第2の物理的対象物に関連する第2のメトリックデータY2を取得する。第2の申請されたアイデンティティAID2はそのクライアントCL1によってネットワークNETを介してサーバーSRV1に伝送される。それに応じて、サーバーSRV1は申請されたアイデンティティAID2に関する第2のヘルパーデータW2及び第2の制御値V2双方をネットワークNETを介してクライアントCL1に伝送する。これに加えて、サーバーはクライアントCL1に関するノイズ指標NMも提供する。
そしてクライアントCL1はネットワークNETを介してその情報全てを受信し、それを用いて、図3に示される装置APP2と同様に認証プロセスを完了する。
クライアントCL1が新たなノイズ指標NNMを生成する機能もサポートしている場合、図4に示される装置APP3と同様に、ノイズ指標がネットワークNETを利用してサーバーSRV1に報告される。そして、サーバーSRV1はそのノイズ指標を分析し、あるクライアントをシグナリングするための診断結果として使用し、そのクライアントのノイズ指標は所定の閾値を構造上越えている。
診断結果が必要とされない場合であって、ノイズ意思表が構造的に所定の閾値を越えたか否かをクライアントが突き止める場合、ノイズ指標の記憶をセントラル化することは必須でない。つまり、そのような場合、クライアントCL1でローカルに使用されるノイズ指標を格納することが好ましい。その結果、認証プロセスに起因するネットワークの負荷は、小さく(又は最少に)維持されることになる。
図5は更にノイズ指標データベースNMDBを利用することも図示しており、そのデータベースは認証プロセスの際に確認されたノイズ指標を格納する。格納されているノイズ指標SNMは、以後の分析で取り出すことができ、捕捉ノイズの傾向を確認できる。
上述の実施例は本発明を限定するものではなく、添付の特許請求の範囲から逸脱せずに当業者は多くの代替例を設計できることに留意すべきである。
特許請求の範囲において、(もしも存在するならば)カッコ内に示される如何なる参照符号も、特許請求の範囲を限定するように解釈されてはならない。「有する」なる用語は、請求項中に列挙されたもの以外の構成要素やステップが存在することを排除するものではない。要素に先行する「ある」又は「或る」という語は、そのような要素が複数存在することを排除するものではない。
本発明は、いくつもの個別素子で形成されたハードウエアを利用して実現することができ、及び適切にプログラムされたコンピュータを利用して実現することもできる。いくつかの手段を列挙する装置の請求項では、それらの手段のいくつかが、ハードウエア中の1つの同じ部分に組み込まれてもよい。ある手段が互いに異なる請求項で引用されているにすぎないことは、それらの手段の組み合わせを有利に使用できないことを示すわけではない。
Claims (20)
- 基準対象物に関する第1ヘルパーデータ及び第1制御データを用いて第1の物理的対象物を認証する方法であって、
前記第1の物理的対象物のメトリックデータを取得するステップと、
前記第1ヘルパーデータ及び前記メトリックデータを有する情報から導出された入力データについてノイズ補償マッピングを行って第1特性群を生成するステップと、
前記第1特性群及び前記第1制御値を利用して、前記第1の物理的対象物及び前記基準対象物間の十分な一致性を確認するステップと、
を有し、当該方法は、データ取得中に導入されたノイズを定量化するノイズ指標を生成するステップを更に有し、該ステップは、
前記ノイズ補償マッピングを行って、前記基準対象物の登録の際に生成されたノイズロバストマッピングの出力を再構築するサブステップと、
認証中の前記ノイズ補償マッピングに対する入力と、前記基準対象物の登録の際に生成された前記ノイズロバストマッピングの再構成された出力との間の差分を計算することで、前記ノイズ指標を生成するサブステップと、
を有する第1の物理的対象物を認証する方法。 - 前記基準対象物の登録の際に生成されたノイズロバストマッピングの出力を再構築する前記サブステップが、前記第1特性群の生成に対応する請求項1記載の方法。
- 前記基準対象物の登録の際に生成されたノイズロバストマッピングの出力を再構築する前記サブステップが、前記第1特性群について前記ノイズロバストマッピングを適用することを含む請求項1記載の方法。
- 前記ノイズ補償マッピングの入力データを生成するステップが、前記第1ヘルパーデータ及び前記メトリックデータの重み付け加算を行う請求項1記載の方法。
- 前記ノイズ補償マッピングの入力データを生成するステップが、前記第1ヘルパーデータ、前記メトリックデータ及び以前に生成されたノイズ指標の重み付け加算を行う請求項1記載の方法。
- 前記ノイズロバストマッピングが、誤り訂正コード符号化を行うことを含む請求項1記載の方法。
- 前記ノイズ補償マッピングが、誤り訂正符号化のデコードを行うことを含む請求項1記載の方法。
- 前記ノイズ指標が、後のリファレンスに備えて格納される請求項1記載の方法。
- 前記ノイズ指標を生成するステップが、少なくとも1つの格納済みのノイズ指標を取り出すサブステップを更に有する請求項1記載の方法。
- 前記ノイズ指標を生成するステップが、前記ノイズ指標及び前記少なくとも1つの格納済みのノイズ指標の平均を計算することを含む請求項1記載の方法。
- 基準対象物に関する第2ヘルパーデータ及び第2制御値を使用する第2の物理的対象物の認証に備えて装置を調整するようにした請求項1記載の方法の利用。
- 基準対象物に関する第2ヘルパーデータ及び第2制御値を使用する第2の物理的対象物の身元確認に備えて装置を調整するようにした請求項1記載の方法の利用。
- 基準対象物に関する第1ヘルパーデータ及び第1制御値を用いて第1の物理的対象物の身元確認を行う請求項1記載の方法であって、前記第1の物理的対象物の身元を、前記基準対象物の身元と一致しているものとして確認するステップを更に有する方法。
- 基準対象物に関する第2ヘルパーデータ及び第2制御値双方を利用して第2の物理的対象物を認証する装置であって、
請求項1記載の方法を用いて生成されたノイズ指標を受信するよう形成されたノイズ指標受信手段と、
前記第2の物理的対象物から取得された第2メトリックデータと、前記第2ヘルパーデータと、前記ノイズ指標との重み付け加算結果についてノイズ補償マッピングを行い、第2特性群を生成するよう形成されたノイズ補償マッピング手段と、
を有する第2の物理的対象物を認証する装置。 - 請求項1記載の方法を行うことで新たなノイズ指標を生成するよう形成されたノイズ指標生成手段を更に有する請求項14記載の装置。
- 基準対象物に関する第2ヘルパーデータ及び第2制御値双方を利用して第2の物理的対象物の身元確認を行う装置であって、
請求項13記載の方法を用いて生成されたノイズ指標を受信するよう形成されたノイズ指標受信手段と、
前記第2の物理的対象物から取得された第2メトリックデータと、前記第2ヘルパーデータと、前記ノイズ指標との重み付け加算結果についてノイズ補償マッピングを行い、第2特性群を生成するよう形成されたノイズ補償マッピング手段と、
前記第1の物理的対象物の身元を、前記基準対象物のものと一致しているものとして確認する身元確認手段と、
を有する第2の物理的対象物の身元確認を行う装置。 - 基準対象物に関する第2ヘルパーデータ及び第2制御値双方を利用して第2の物理的対象物を認証するシステムであって、ネットワークを利用して接続された少なくとも1つのサーバーと少なくとも1つのクライアントとを有し、前記少なくとも1つのクライアントは、請求項1記載の方法を用いて生成されたノイズ指標を使用するように形成されており、前記少なくとも1つのクライアントによるデータ取得の際に導入された捕捉ノイズ成分を補償するシステム。
- 別のヘルパーデータ及び別の制御データ双方を利用して別の物理的対象物について前記少なくとも1つのクライアントによる別の認証に使用するための新たなノイズ指標を生成するよう形成された請求項17記載のシステム。
- 前記少なくとも1つのサーバーが前記ノイズ指標を生成するよう形成され、前記少なくとも1つのクライアントが、前記ネットワークを介して前記少なくとも1つのサーバーから前記ノイズ指標を取得するように形成される請求項17記載のシステム。
- 請求項1,11,12又は13の何れか1項に記載の方法をコンピュータに実行させ、コンピュータ読取可能な記憶媒体に格納されたコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05104744 | 2005-06-01 | ||
PCT/IB2006/051645 WO2006129240A2 (en) | 2005-06-01 | 2006-05-23 | Compensating for acquisition noise in helper data systems |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008541917A true JP2008541917A (ja) | 2008-11-27 |
Family
ID=37203356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008514258A Pending JP2008541917A (ja) | 2005-06-01 | 2006-05-23 | ヘルパーデータシステムにおける捕捉ノイズを補償する方法、装置及びシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080106373A1 (ja) |
EP (1) | EP1891772A2 (ja) |
JP (1) | JP2008541917A (ja) |
CN (1) | CN101185280A (ja) |
WO (1) | WO2006129240A2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5662157B2 (ja) * | 2007-12-20 | 2015-01-28 | コーニンクレッカ フィリップス エヌ ヴェ | テンプレート保護システムにおける分類閾値の規定 |
WO2009141759A1 (en) * | 2008-05-19 | 2009-11-26 | Koninklijke Philips Electronics N.V. | Noise robust helper data system (hds) |
US20140279613A1 (en) * | 2013-03-14 | 2014-09-18 | Verizon Patent And Licensing, Inc. | Detecting counterfeit items |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5546462A (en) * | 1993-04-09 | 1996-08-13 | Washington University | Method and apparatus for fingerprinting and authenticating various magnetic media |
US7086085B1 (en) * | 2000-04-11 | 2006-08-01 | Bruce E Brown | Variable trust levels for authentication |
US20030101348A1 (en) * | 2001-07-12 | 2003-05-29 | Russo Anthony P. | Method and system for determining confidence in a digital transaction |
US7237115B1 (en) * | 2001-09-26 | 2007-06-26 | Sandia Corporation | Authenticating concealed private data while maintaining concealment |
JP2004032679A (ja) * | 2002-02-28 | 2004-01-29 | Matsushita Electric Ind Co Ltd | 通信装置及び通信システム |
ATE474393T1 (de) * | 2003-05-21 | 2010-07-15 | Koninkl Philips Electronics Nv | Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes |
JP2005010826A (ja) * | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | 認証端末装置、生体情報認証システム、及び生体情報取得システム |
WO2006034135A2 (en) * | 2004-09-17 | 2006-03-30 | Proximex | Adaptive multi-modal integrated biometric identification detection and surveillance system |
US8375218B2 (en) * | 2004-12-07 | 2013-02-12 | Mitsubishi Electric Research Laboratories, Inc. | Pre-processing biometric parameters before encoding and decoding |
US7779268B2 (en) * | 2004-12-07 | 2010-08-17 | Mitsubishi Electric Research Laboratories, Inc. | Biometric based user authentication and data encryption |
WO2006129241A2 (en) * | 2005-06-01 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Shaping classification boundaries in template protection systems |
ATE527637T1 (de) * | 2005-06-01 | 2011-10-15 | Priv Id Bv | Vorlagenerneuerung in helper-datensystemen |
JP4736744B2 (ja) * | 2005-11-24 | 2011-07-27 | 株式会社日立製作所 | 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム |
US8457595B2 (en) * | 2007-07-20 | 2013-06-04 | Broadcom Corporation | Method and system for processing information based on detected biometric event data |
-
2006
- 2006-05-23 JP JP2008514258A patent/JP2008541917A/ja active Pending
- 2006-05-23 US US11/916,096 patent/US20080106373A1/en not_active Abandoned
- 2006-05-23 CN CNA2006800188620A patent/CN101185280A/zh active Pending
- 2006-05-23 EP EP06765705A patent/EP1891772A2/en not_active Withdrawn
- 2006-05-23 WO PCT/IB2006/051645 patent/WO2006129240A2/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
WO2006129240A2 (en) | 2006-12-07 |
US20080106373A1 (en) | 2008-05-08 |
EP1891772A2 (en) | 2008-02-27 |
CN101185280A (zh) | 2008-05-21 |
WO2006129240A3 (en) | 2007-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8312289B2 (en) | Template renewal in helper data systems | |
TWI479427B (zh) | 在樣板保護系統中定義分類臨限值 | |
US7861286B2 (en) | System and method for network-based fraud and authentication services | |
US8788837B2 (en) | Authenticated transmission of data | |
Li et al. | An effective biometric cryptosystem combining fingerprints with error correction codes | |
US7797606B2 (en) | Method for coding biometric data, method for controlling identity and devices for carrying out said methods | |
US20060112278A1 (en) | Method and system for biometric authentication of user feedback | |
KR100824733B1 (ko) | 3차원 퍼지볼트를 이용한 지문 데이터 은닉 방법, 3차원퍼지볼트를 이용한 지문 데이터 인증 방법, 3차원퍼지볼트를 이용한 지문 데이터 은닉 장치 및 3차원퍼지볼트를 이용한 지문 데이터 인증 시스템 | |
JP2008502071A (ja) | バイオメトリック・テンプレートの保護および特徴処理 | |
Cavoukian et al. | Advances in biometric encryption: Taking privacy by design from academic research to deployment | |
US11861043B1 (en) | Systems and processes for lossy biometric representations | |
KR102601509B1 (ko) | 취소가능한 크리덴셜들을 제공하는 바이오메트릭 공개 키 시스템 | |
Martínez et al. | Secure crypto-biometric system for cloud computing | |
KR101077975B1 (ko) | 생체 정보 퍼지 볼트 생성방법 및 생체 정보 퍼지 볼트를 이용한 인증 방법 | |
JP2008541917A (ja) | ヘルパーデータシステムにおける捕捉ノイズを補償する方法、装置及びシステム | |
JP2008542898A (ja) | テンプレート保護システムでの分類境界の形成 | |
US9237167B1 (en) | Systems and methods for performing network counter measures | |
Cimato et al. | Privacy in biometrics | |
Liu et al. | Palmprint based multidimensional fuzzy vault scheme | |
Bissessar et al. | Assessment of privacy enhancing technologies for biometrics | |
Shomaji et al. | BLOcKeR: A Biometric Locking Paradigm for IoT and the Connected Person | |
Arakala et al. | Practical considerations for secure minutiae based templates | |
Tams et al. | Current challenges for IT security with focus on Biometry | |
CN116527366A (zh) | 一种用于共享数据访问的用户身份可信辨识的方法 | |
Kotlarchyk | Fuzzy vault fingerprint cryptography: Experimental and simulation studies |