KR20000070252A - 보안 장치 및 방법 - Google Patents

보안 장치 및 방법 Download PDF

Info

Publication number
KR20000070252A
KR20000070252A KR1019997006480A KR19997006480A KR20000070252A KR 20000070252 A KR20000070252 A KR 20000070252A KR 1019997006480 A KR1019997006480 A KR 1019997006480A KR 19997006480 A KR19997006480 A KR 19997006480A KR 20000070252 A KR20000070252 A KR 20000070252A
Authority
KR
South Korea
Prior art keywords
digital signature
previous
signature
signatures
person
Prior art date
Application number
KR1019997006480A
Other languages
English (en)
Inventor
실크리스토퍼헨리
맥카트니데이비드존
기포드모리스메릭
Original Assignee
내쉬 로저 윌리엄
브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 내쉬 로저 윌리엄, 브리티쉬 텔리커뮤니케이션즈 파블릭 리미티드 캄퍼니 filed Critical 내쉬 로저 윌리엄
Publication of KR20000070252A publication Critical patent/KR20000070252A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition

Abstract

본 발명은 보안 검사를 제공하는데 사용하는 장치 및 방법에 관한 것으로서, 보안 검사를 통과하도록 허가된 사람인지를 판단하기 위해 홍채 인식을 사용하는 방법에 있어서, 보안 검사를 통과하려는 사람은 먼저 허가된 사람에 대한 홍채 코드의 데이터베이스에 저장된 홍채 코드와 캡처되고 디지털화된 홍채 코드를 비교하여 식별되고, 다음에, 허가된 사람에 대한 홍채 코드는 그 사람에 대하여 이전에 기록된 모든 홍채 코드와 비교되고, 정확하게 일치하면, 정확하게 일치할 확률이 상당히 낮기 때문에 식별된 홍채 코드는 부정한 것으로 간주되며, 그 결과, 다른 식별 정보가 요청되거나 그 사람의 자원 또는 시스템에 대한 액세스가 부정되는 것을 특징으로 한다.

Description

보안 장치 및 방법{SECURITY APPARATUS AND METHOD}
본 발명은 보안 검사를 제공하는데 사용하는 장치 및 방법에 관한 것이다. 특히, 본 발명은 한 응용에서 다른 것으로 예측할 수 없게 변화하는 데이터 시퀀스에 의존하는 인식 방법을 사용하는 장치와 관련된 특정 유틸리티를 갖는다.
종래의 보안 검사는 무엇보다도 건물 출입, 보안 컴퓨터 시스템의 사용을 제어하거나 허가된 사람이 자신의 은행 계좌에서 돈을 인출하는 것을 허가한다. 통상, 사용자는 영숫자 암호를 입력해야 한다(이것은 예를 들어 허가된 사람의 은행 계좌와 관련된 개인식별번호일 수 있다). 이 암호가 허가된 사용자와 관련된 저장 암호와 일치하면, 사용자는 보안 검사를 통과한다. 허가되지 않은 사람이 암호를 알고 있을 경우에 문제가 발생한다 - 이 사람은 보안 검사를 용이하게 통과할 수 있다.
최근, 영숫자 암호보다는 디지털 서명을 사용하는 것이 제안되고 있다. 많은 형태의 디지털 서명은 사람의 생리학적 특성(생체측정이라 알려짐)을 나타낸다. 디지털 서명의 근간을 이루는 생리학적 특성은 다른 사람에 의해 제공될 수 없다 - 따라서 생체측정 기반 디지털 서명은 종래의 암호보다 큰 보안성을 제공한다. 제안되고 있는 생체측정은 지문, 음성 표본, 망막 스캔 및 홍채 패턴을 포함한다. 사람의 사인을 디지털화한 것과 같은 다른 형태의 디지털 서명이 또한 고려되고 있다.
영숫자 암호와는 반대로, 2번의 시도로 예를 들어 생체측정 또는 사인으로부터 동일한 디지털 서명을 정확히 얻을 확률은 대체로 낮고, 이러한 일정하지 않은 디지털 서명을 기초로 하는 인식은 기준 디지털 서명에 충분히 비슷한 디지털 서명을 얻는 것에 의존한다. 예를 들어 홍채 인식과 관련하여 측정된 홍채 코드 사이의 차이는 통상 카메라 설정의 차이, 조도 변화 또는 눈꺼풀을 약간 감거나 렌즈상의 파편 또는 먼지 때문에 발생한다. 사인의 경우에, 디지털 서명의 차이는 데이터 캡처의 차이 및 사인 자체의 변화 때문에 발생한다.
유럽특허출원 0 392 159는 사용자의 사인이 허가된 사람이라고 주장하는 사용자에 의해 제공된 기준 사인과 비교되는 사인 확인 방법을 개시한다. 기준 사인은 가입 절차 동안 제공된다. 사용자에 의해 제공된 순간 사인과 허가된 사람이라고 주장하는 사용자에 의해 제공된 기준 사인 사이에 상당한 차이가 있으면, 그 사용자는 사기꾼으로 간주된다. 2개의 사인이 매우 비슷하면, 그 사인은 위조된 것으로 간주된다. 기준 사인과 사용자의 사인 사이의 차이가 예측된 정도인 경우에만 그 사용자를 허가된 사람으로 확인한다.
많은 보안 검사에 있어서 공통된 문제는 허가된 사람이 가입할 때 제공될 수 있는 보안 레벨이 이후에 사용자가 보안 검사를 통과하기 위해 시도할 수 있는 여러 위치에서 일치하지 않을 수도 있다는 것이다. 예를 들어 원격 사용자가 공유 자원에 접근할 수 있도록 하는 시스템에서, 보안 검사가 의존하는 암호 또는 디지털 서명은 검사되기 전에 통신링크를 통해 전송되어야 한다 - 이러한 경우는 예를 들어 은행이 제공한 현금자동지급기와 관련하여 발생할 수 있다. 게다가, 몇몇 경우에 사인 또는 생체측정을 디지털화하는 장치는 허가되지 않은 접근을 용이하게 하도록 변경되기 쉽다. 예를 들어, 허가되지 않은 사용자가 이후에 장치를 사용하는 허가된 사람의 암호 또는 디지털 서명을 습득하기 위해 판매 장치 지점내의 디지털 메모리에 접속할 수 있다.
상기 문제를 방지하는 한 가지 방법은 각각의 암호 또는 디지털 서명을 전송하기 전에 시간 표시하는 것이다. 그러나, 시간 표시를 제공하는 것은 시스템의 분산 노드가 동시성을 가져야 한다 - 이것은 구현하기 어렵고, 비용도 많이 소요된다.
본 발명의 제 1 태양에 따르면,
보안 검사를 통과하려 하는 사람이 제공한 순간 디지털 서명과 저장 디지털 서명을 비교하는 단계,
상기 사인들이 충분히 유사하다고 나타내는 상기 비교에 응답하여 상기 보안 검사를 통과하려 하는 사람을 상기 저장 디지털 서명을 제공한 사람으로서 식별하는 단계,
상기 순간 디지털 서명과, 보안 검사를 통과하기 위한 이전의 시도에서 제공된 하나 이상의 이전의 디지털 서명을 비교하는 단계 및
상기 순간 서명을 하나 이상의 이전의 서명과 부당하게 유사한 것으로 나타내는 상기 비교에 응답하여 상기 식별을 무효화하는 단계를 포함하는 것을 특징으로 하는 일정하지 않은 디지털 서명에 기초하여 보안 검사를 통과하려는 사람이 허가된 사람인지를 판단하는 방법이 제공된다.
일정하지 않은 디지털 서명이 이전에 제공된 서명과 필요 이상으로 엄밀하게 일치하지 않는지를 검사하도록 장치를 구성함으로써 도청자가 시스템에 대한 허가되지 않은 접근을 달성할 수 있는 위험이 감소된다.
몇몇 실시예에서, 상기 순간 서명이 이전의 서명과 동일한 경우에만 식별이 무효화된다. 이 경우, 이전의 디지털 서명을 정확히 복사하는 도청자는 보안 검사를 통해 통과가 거부될 것이고, 반면에 잘못하여 허가된 사람이 거부되는 경우는 감소한다.
다른 실시예에서, 상기 순간 디지털 서명이 하나 이상의 이전의 서명과 정확히 일치하는 경우에 식별은 또한 무효화된다. 이것은 예를 들어 지문을 제공하기 위한 손가락 모형, 홍채 패턴을 제공하기 위한 눈 사진 또는 사인의 복사를 사용하여 보안 검사를 위반하려는 허가되지 않은 사용자를 방해하는 이점을 갖는다.
바람직한 실시예에서 순간 디지털 서명을 기준 서명과 비교하는 것은 순간 및 기준 서명 사이의 제 1 유사성 정도를 계산하는 것을 포함한다. 제 1 유사성 정도가 소정의 제 1 임계를 초과하는 경우에 사용자는 허가된 사람으로 식별된다. 순간 디지털 서명과 하나 이상의 이전의 디지털 서명을 비교하는 것은 순간 및 이전의 서명 사이의 하나 이상의 제 2 유사성 정도를 계산하는 것을 포함한다. 그리고, 제 2 유사성 정도가 제 1 임계 및 보다 높은 소정의 제 2 임계를 초과하는 경우에 사용자의 식별은 무효화되고, 상기 제 1 및 제 2 임계 중 하나 또는 모두는 조정 가능하다. 이것은 허가된 사람들의 디지털 서명에 내재하는 편차내의 허가된 사람들의 차이가 보상될 수 있다는 이점을 제공한다. 부가적으로, 위치 또는 시간 때문에 발생하는 허가된 사람의 디지털 서명 사이의 차이도 이러한 방식으로 보상될 수 있다.
본 발명의 제 2 태양에 따르면,
사용자에 의해 제공된 디지털 서명을 수신하는 입력수단,
하나 이상의 기준 디지털 서명과, 기준 서명을 제공한 허가된 사용자들을 식별하는 각각의 관련 정보 항목들을 저장하는 제 1 저장수단,
식별된 허가된 사용자에 의한 이전의 인식 시도에서 얻어진 이전의 디지털 서명을 저장하는 제 2 저장수단,
상기 제 1 저장수단에 액세스하고, 수신된 디지털 서명을 하나 이상의 기준 디지털 서명과 비교하며, 상기 수신된 디지털 서명과 기준 디지털 서명의 유사성 정도가 소정의 제 1 유사성 임계를 초과하는 경우에, 사용자를 수신된 디지털 서명의 최초 사용자로서 식별하는 제 1 프로세싱 수단 및
상기 제 2 저장수단에 액세스하고, 수신된 디지털 서명을 식별된 허가된 사람에 의한 이전의 인식 시도와 관련된 이전의 서명과 비교하며, 상기 수신된 디지털 서명과 이전의 디지털 서명의 제 2 유사성 정도가 소정의 제 2 임계를 초과하는 경우에 상기 식별을 무효화하는 제 2 프로세싱 수단을 포함하는 것을 특징으로 하는 보안 검사를 제공하는데 사용하는 장치가 제공된다.
이전의 인식 시도에서 제시된 디지털 서명 사이의 유사성을 부가적으로 고려함으로써, 상기 장치는 종래의 보안 검사 장치에 의해 제공된 것보다 훨씬 높은 보안성을 제공한다.
이제 첨부한 도면을 참조하여 예를 통해 본 발명의 실시예에 대해 기술한다.
도 1은 예시적인 개인 식별 클라이언트/서버 시스템을 설명하는 도면,
도 2는 도 1의 시스템의 서버 프로세싱 플랫폼을 보다 상세히 설명하는 도면,
도 3은 사용자 인식에 필요한 데이터의 구성을 설명하는 도면,
도 4는 사용자 인식을 실시하는데 필요한 단계들을 설명하는 흐름도 및
도 5는 허가된 사람에 대한 홍채 코드 인식의 특성을 보여주는 그래프이다.
도 1에 의하면, 홍채 코드 발생기(100)는 사용자의 눈(110) 이미지를 캡처하도록 구성된다. 이 홍채 코드 발생기는 본 출원인이 동시에 출원한 특허출원 PCT/GB97/01524, PCT/GB97/01525 및 PCT/GB97/01526에 기재된 것과 같은 휴대형 장치이고, 이들 문헌의 내용은 본 명세서에 참조상 포함되어 있다. 발생기(100)는 미국 특허 제5,291,560호에 개시된 기술에 따라 캡처된 이미지를 256바이트 홍채 코드로 인코드하고, 이 문헌의 내용은 또한 본 명세서에 참조상 포함되어 있다. 다음에, 발생기(100)는 홍채 코드를 수신하고, 이후에 이 홍채 코드를 통신채널을 통해 인식 서버(160)로 전송하도록 구성된 클라이언트 컴퓨터 시스템(120)으로 홍채 코드를 전송한다. 미래의 실시예에서 발생기(100)와 클라이언트 컴퓨터 시스템(120)은 단일한 전용 하드웨어 장치로 구현될 것이라고 생각된다.
통신채널은 컴퓨터(120)를 보안 전용 데이터 네트워크와 같은 통신네트워크(140)에 연결하는 모뎀(130)을 포함한다. 네트워크(140)는 제 2 모뎀(150)을 통해 서버(160)로 홍채 코드를 전송한다. 서버(160)는 외부 저장장치(270), 예를 들어 하드디스크에 연결되고, 아래에 보다 상세히 기술되는 바와 같이, 수신된 홍채 코드에 기초하여 인식 처리를 실시한다.
서버(160)는 다른 설비 또는 서비스에 접속하려고 시도하는 허가된 사람을 식별하고 확인한다. 다른 설비(도시하지 않음)는 긍정 응답 후에만 인식 서버(160)를 통해 액세스 가능한 보안 통신 네트워크일 수 있다.
도 2는 인식 서버(160)의 프로세싱 플랫폼(200)의 주요 구성요소를 나타낸다. 서버 플랫폼(200)은 Unix(TM) 운영체계를 사용하고, Oracle(TM) 데이터베이스 관리 시스템을 지원하는 Sun(TM) SPARCstation 20/51과 같은 종래의 컴퓨팅 플랫폼이다. 플랫폼(200)은 어드레스 및 데이터 버스(220)를 통해 주메모리(230)와 입력/출력(I/O) 컨트롤러(240)에 연결된 중앙처리장치(210)의 표준 기능들을 포함한다. 모뎀(150)은 직렬 접속(250)을 통해 I/O 컨트롤러(240)에 연결되고, 하드디스크 드라이브(170)는 병렬 회선(260)을 통해 I/O 드라이버(240)에 연결된다.
디스크 드라이브(170)는 2개의 Oracle 데이터 저장 영역을 포함한다. 제 1 데이터 저장 영역(273)은 복수의 허가된 사람에 대한 기준 홍채 코드 정보를 포함하고, 제 2 데이터 저장 영역(276)은 각각의 허가된 사람에 대한 이력 홍채 코드 정보를 포함한다.
제 1 및 제 2 데이터 저장 영역은 도 3에 보다 상세히 도시되어 있다. 제 1 데이터 영역(273)은 단일 데이터베이스 테이블(300)에 기준 홍채 코드 1 내지 n을 포함하고, 여기서 각각의 홍채 코드는 허가된 사람 1 내지 n과 연관된다. 기준 홍채 코드는 적당한 허가된 사람 등록 절차에 의해 얻어진 것이다. 이 절차는 서로 다른 많은 형태를 가질 수 있지만, 통상 허가된 사람이 일련의 홍채 코드를 발생하고, 단일한 기준 홍채 코드를 선택할 수 있는 등록 센터를 방문해야 한다.
제 2 데이터 영역(276)은 n개의 분리된 데이터베이스 테이블(3101 내지 301n)로 분리되고, 허가된 사람에 대하여 각각 하나의 테이블이 인덱스된다. 도시된 바와 같이, 테이블(3101)은 허가된 사람 1에 대한 홍채 코드 A 내지 D와 유사성 임계 레벨에 대한 값을 포함한다. 홍채 코드 A 내지 D는 허가된 사람 1에 의한 이전의 인식 시도 때에 서버(160)에 의해 수신되었던 이력 홍채 코드들이다. 아래에 기술되는 바와 같이 허가된 사람 1에 대한 테이블의 크기는 허가된 사람 1이 인식될 때마다 하나의 홍채 코드씩 증가한다. 그러나 실제로는 데이터 저장 용량이 무제한이기 때문에, 저장된 홍채 코드의 수는 예를 들어 100으로 제한될 수 있다.
이제 도 4의 흐름도를 참조하여 홍채 인식 절차에 대해 기술한다. 이 절차 자체는 Oracle SQL 및 C++로 작성된 루틴과 적당한 소프트웨어 처리를 포함한다.
도 4에 따르면, 단계(400)에서 인식 서버(160)는 클라이언트(120)로부터 홍채 코드를 수신한다. 이 홍채 코드는 주메모리(230)의 제 1 임시 메모리 기억영역(TEMP1)에 저장된다. 다음에, 단계(405)에서, 제 1 데이터 저장 영역(273)의 데이터 테이블이 주메모리(230)로 판독된다. 데이터 테이블의 크기가 주메모리보다 크면, 파일 서버(160)는 통상적인 방법에서 요구되는 바와 같이 적당한 크기의 테이블 부분들을 주메모리로 판독하도록 구성된다. 단계(410, 415 및 420)에서, 서버(160)는 주메모리(230)에 액세스하고, 각각의 기준 홍채 코드를 판독하여 일치가 발견될 때까지 임시 메모리 위치(TEMP1)에 저장된 수신된 홍채 코드와 비교한다. 비교는 비트를 기준으로 행해지며(여기서는 256비트임), 각각의 기준 홍채 코드에 대해 일치하는 비트들의 수가 도출된다. 이 실시예에서, 식별을 구성하는 일치는 비트의 30% 이상이 다를 때에도 얻어진다.
약 30%의 임계값은 많은 시험을 거쳐 발견적으로 결정되며, 그 결과는 1993년 11월, 패턴 분석 및 기계 지능(PAMI)에 대한 IEEE 보고서, Vol. 15에 게재된 Daugman J G의 "통계 독립성 검사에 의한 고신뢰성 시각 인식"에 보다 상세히 기술되어 있다. 물론, 값 또는 비교 방법은 사용된 홍채 이미지 캡처 장치(100)의 형태 또는 다른 형태로의 변형 및 이미지 캡처 환경과 같은 다른 요인, 홍채 코드 발생 알고리즘 및 시스템에 요구되는 보안성 정도에 따라 변화할 수 있다. 예를 들어 보다 낮은 보안성의 시스템은 보다 짧고 세밀하지 않은 홍채 코드를 사용한다.
단계(420)에서, 일치가 발견되지 않으면, 홍채 코드는 식별되지 않은 것으로 간주되고, 단계(425)에서, 적당한 신호가 클라이언트(120)로 리턴된다.
수신된 홍채 코드에 대해 일치가 발견되었다고 가정하면, 단계(430)에서 서버(160)는 각각의 기준 홍채 코드와 관련된 허가된 사람의 식별번호를 제 2 임시 메모리 위치(TEMP2)로 판독한다. 일치하는 기준 홍채 코드가 허가된 사람 1과 관련되어 있다고 가정하면, 단계(435)에서 서버(160)는 제 2 데이터 저장 영역(276)에 액세스하고, 허가된 사람 1에 의한 이력 홍채 코드를 포함하는 테이블(3101)을 주메모리(230)로 판독한다. 또한, 허가된 사람 1에 대한 각각의 유사성 정도의 임계값이 제 3 임시 메모리 위치(TEMP3)로 판독된다.
단계(440)에서, 각각의 이력 홍채 코드가 주메모리로부터 판독되고, 수신된 홍채 코드와 비교된다. 각각의 홍채 코드 비교에 대해, 단계(445)에서, 정확한 일치가 발견되면, 수신된 홍채 코드는 부정한 것으로 간주되고, 단계(450)에서 적당한 메시지가 서버(160)에 의해 클라이언트(120)와 처리 단말로 리턴된다.
정확한 일치가 부정한 홍채 코드를 의미한다는 판단의 기준은 2개의 홍채 코드가 심지어 동일한 허가된 사람에게서 나왔을 지라도 일치한다고 생각할 수 없다는 사실로부터 나온다. 따라서, 정확한 일치는 허가된 사용자에 의한 이전의 인식 시도 동안 최초로 서버(160)로 전송되었을 때 일치된 이력 홍채 코드가 허가되지 않은 사용자에 의해 도청되어 복사되었을지도 모른다는 것을 의미한다(허가되지 않은 사용자는 이후 예를 들어 보안 시스템에 액세스하기 위해 허가된 사람으로 가장하려는 시도로 서버에 이 홍채 코드를 전송한다). 도청된 데이터를 사용하여 허가된 사람으로 가장하려는 이러한 형태의 시도는 때로는 재연 공격으로 알려져 있다.
정확한 일치가 존재하지 않으면, (100보다 적은) 일치하는 비트들의 백분율값이 도출되고, 단계(455)에서 제 4 임시 메모리 위치(TEMP4)에 저장된다. 다음에, 단계(460)에서, 제 4 임시 메모리 위치(TEMP4)에 저장된 유사성 정도가 제 3 임시 메모리 위치(TEMP3)에 저장된 임계 유사성 정도보다 크면, 수신된 홍채 코드는 부정한 것으로 간주되고, 단계(450)에서, 적당한 메시지가 서버(160)에 의해 클라이언트(120)와 처리 단말로 리턴된다.
수신된 홍채 코드가 모든 이력 홍채 코드에 대해 인식 판단 기준-정확히 동일하지 않고 너무 유사하지 않은-을 만족하면, 단계(465)에서, 허가된 사람이 성공적으로 식별되고 인증되었다는 것을 나타내는 신호가 서버(160)에 의해 클라이언트(120)로 리턴된다. 최종적으로, 단계(470)에서, 제 1 임시 메모리 위치(TEMP1)에 저장되는 수신된 홍채 코드는 허가된 사람 1에 대한 데이터베이스 테이블(3101)에 이력 홍채 코드로서 기록된다.
홍채 코드가 소정의 임계 유사성 정도보다 큰 이력 홍채 코드에 대한 유사성을 갖으면 홍채 코드를 부정한 것으로 판단하는 기준은 정확한 일치만큼 불가능하지는 않지만 매우 유사한 일치가 불가능하다는 사실로부터 나온다. 임계값은 다시 아래에 기술되는 바와 같이 시험에 기초하여 발견적으로 결정된다. 이 값은 다시 사용된 이미지 캡처 장치(100)의 형태 또는 다른 형태로의 변형, 이미지 캡처 환경과 같은 다른 요인, 사용된 홍채 코드 발생 알고리즘 및 시스템에 요구되는 보안성 정도에 따라 변화한다.
인식 시험은 1996년 10월에 실행되었고, 여기서 시험팀의 훈련된 구성원들은 동일한 태도를 취하고, 인식을 위해 기본적인 인식 시스템을 기동하였다. 도 5는 사용자의 눈이 조정되었을 때 기동된 546개의 인식에 대한 인식 해밍(Hamming) 거리를 보여준다. 이들 인식에 대한 평균 해밍 거리는 0.042의 표준 편차로 0.090이었다(즉, 비트들의 9%가 불일치하였음). 이들 결과들은 사용자에 대한 인식 해밍 거리의 분포가 존재하고, 유사한 결과가 상용 홍채 인식 시스템에서도 예측된다는 것을 보여준다.
도 5의 그래프를 형성하기 위해 사용된 결과를 생각하면, 특정 임계값에 대하여 한 사람에 대한 그릇된 인식을 얻을 확률이 다음과 같이 도출된다.
임계(%) 546개의 시도 중 예측된 실패의 수
2 3
3 9
4 30
5 83
예를 들어, 임계가 3%로 고정되면, 결과는 허가된 사람에 의한 546개의 인식 시도 중 9개가 무효로 되는 것을 나타낸다.
실제, 서버(160)는 홍채 코드가 이력 홍채 코드와 동일한 비트를 90% 이상 갖으면 절차를 중단하는 대신에 클라이언트(120)에 식별 및 인증할 사용자로부터 다른 홍채 코드를 얻어 리턴하도록 요청한다. 다음에 클라이언트는 사용자 눈에 대한 다른 이미지를 캡처하기 전에 사용자의 눈에 대한 조도 또는 홍채 코드 발생기내의 광학 초점 길이를 변경하도록 홍채 코드 발생기를 제어한다. 이러한 방식으로 변경된 홍채 이미지를 사용하는 2번째 기회를 제공함으로써 허가된 사용자의 보안 네트워크에 대한 액세스가 거부되는 경우의 수가 감소한다.
당업자는 축약형 인증 판단 기준이 상기한 시나리오에도 적용될 수 있다고 평가할 것이다. 예를 들어, 인증은 정확한 일치의 경우에만 무효화될 수 있다(그리고 제 2 홍채 코드가 요청될 수 있다). 또한, 홍채 코드들을 비교하는 보다 복잡한 구현들은 특정한 비트 불일치의 상대적인 가능성(홍채 코드의 모든 비트들이 동일하게 변화하기 쉽지는 않음) 또는 그 홍채에 대한 이전의 식별에 대한 통계적 일관성을 고려할 수 있다.
실제, 보다 복잡한 검색 알고리즘이 제 1 데이터 영역(273)을 스캔하는 제 1 프로세싱 단계에 사용될 수도 있다. 홍채 인식의 경우에, 예를 들어 눈의 상이한 회전을 고려할 때마다 일치하는 기준 홍채 코드가 발견되기 전에 수차례 제 1 데이터 영역을 스캔할 필요가 있다. 상이한 눈 회전은 사용자들이 머리를 상이한 경사각도로 내밀어, 비틀린 눈 회전 때문에 발생된다. 따라서, 제 1 프로세싱 단계를 목적으로 미국 특허 제 5,291,560 호에 기술된 전용 데이터베이스 검색 알고리즘을 사용하는 것이 보다 유리하다.
상기한 미국 특허를 사용하여 발생된 홍채 코드의 특성은 홍채 코드의 모든 비트들이 동일하게 손상되는 것이 쉽지 않다는 것을 나타낸다. 홍채를 인코드하는데 사용된 알고리즘은 여러 레벨의 등급 및/또는 항목들로 홍채 특성들을 고려하고, 각각의 홍채 코드내의 특정 위치의 비트들에 이들 특성들을 반영하는 정보를 할당한다. 따라서, 보다 거시적인 특성들에 대응하는 홍채 코드의 비트들이 부정확하게 설정되는 것에 덜 민감하다고 가정하는 것이 합리적이다. 역으로, 작거나 매우 상세한 홍채 특성들에 대응하는 홍채 코드의 비트들은 부정확하게 설정되는 것에 더 민감하다.
본 발명자들은 부정확하게 설정되는 특정 비트들의 감수성이 클라이언트 하드웨어의 구성, 사용된 정밀 홍채 코드 발생 알고리즘, 조도 변화, 미세한 초점 차이, 홍채를 차단하는 먼지, 눈꺼풀 등 및 사용자의 특성에 크게 의존한다. 이것은 이러한 원인에 따른 여러 가지 형태의 홍채 코드 손상을 예측하는 것이 합리적이기 때문이다. 예를 들어 눈꺼풀을 닫는 것은 홍채의 일정한 큰 부분에 영향을 미치는 반면에, 먼지 또는 티끌들은 보다 국부적이다. 초점 차이는 홍채의 모든 부분에 영향을 미치지만, 홍채 이미지의 보다 높은 공간 주파수 성분에 보다 큰 영향을 미칠 것이다. 클라이언트 하드웨어와 관련된 이미지 장치의 광학 경로상의 먼지는 각 인식에서 홍채 코드의 동일한 부분에 영향을 미치기 쉬운 반면에 잡음(예를 들어 CCD 칩으로부터)은 그 영향이 보다 가변적이다. 다음으로 캡처된 이미지의 홍채 부분을 분리하는데 사용된 국부화 소프트웨어에서의 변화가 홍채 코드 발생에 사용된 경계선의 위치에 영향을 미칠 것이다. 그 결과, 상세한 특성들을 나타내는 비트들이 대체적으로 거시적인 특성들에 대응하는 비트들보다 훨씬 더 영향을 받게 된다.
따라서, 본 발명의 보다 복잡한 구현은 홍채 코드의 각각의 비트 또는 비트들의 조합이 부정확하게 설정되는 가능성을 고려한다. 비트들이 부정확하게 설정되는 가능성을 판단하는데 있어서, 이 판단 처리는 발생된 홍채 코드의 통계적인 특성과, 클라이언트와 허가된 사람의 이력들을 이용할 수 있다는 것은 당업자에게 명백할 것이다.
게다가, 기준 홍채 코드 또는 임의의 임계값은 식별 및/또는 인증 특성의 변화에 따라 시간적으로 변화할 수 있다. 예를 들어, 특별히 허가된 사람이 일반적으로 기준 홍채 코드의 20%내에서 계속적으로 유사한 홍채 코드 판독을 달성하는 것이 명백하다면, 식별 목적의 유사성 임계는 70 내지 75%로 높아질 수 있다. 마찬가지로, 수신된 홍채 코드와 이력 홍채 코드가 유사한 것으로 간주되는 임계는 2%에서 1%로 감소될 수 있다. 이러한 변수 변화는 인식 서버(160)에 의해 주기적 및 자동적으로 실시된다. 역으로, 허가된 사람이 열악한 홍채 코드 판독으로 인해 계속적으로 인식되지 않으면, 홍채 코드 판독이 얼마나 열악한지, 그리고 시스템의 보안성이 얼마나 많이 양보될 수 있는지에 따라 그 허가된 사람에 대한 임계는 낮아질 수 있다.
상기한 실시예가 사용자가 허가된 사람인지에 대한 판단을 실행하도록 프로세서를 제어하기 위해 소프트웨어 프로그램을 사용하는 것에 대해 기술하고 있지만, 적어도 디지털 서명 비교 단계를 실행하는데는 하드웨어 구성을 사용하는 것이 더 빠르다.
또한, 상기 실시예의 제 1 비교 단계는 각각의 기준 디지털 서명을 차례로 비교하는 것을 포함한다. 따라서, 상기한 장치는 어떤 허가된 사용자가 보안 검사를 통과하려고 하는지를 판단할 수 있다. 본 발명은 또한 보안 검사 장치의 목적이 사용자의 식별번호를 확인하는 것인 경우에 유용하다. 예를 들어, 종래의 현금자동지급기의 사용자들은 거래를 하기 전에 데이터 기록 자기스트립을 수반하는 카드를 삽입할 것으로 예측된다. 사실, 이 카드는 식별번호 토큰으로서 기능한다 - 사용자가 입력하는 PIN이 카드를 제시한 허가된 사람과 관련하여 저장된 PIN과 일치하면 사용자에게 금전출납 거래가 허용된다.
종래 장치의 PIN의 사용이 디지털 사명의 사용으로 대체되면, 중앙 서버는 사용자의 서명이 카드를 제시한 허가된 사람과 관련된 기준 서명에 대응하는지(그러나 너무 유사하지는 않은)를 확인하기만 하면 된다.
상기 실시예는 일정하지 않은 디지털 서명에 내재하는 가변성을 이용한다는 것을 알 수 있을 것이다. 따라서, 다소 역설적으로 말하면, 본 발명의 실시예는 디지털 서명을 캡처하는데 사용된 장치를 개선함으로써 악화될 수 있다. 예를 들어, 홍채 패턴의 이미지를 캡처하는데 사용된 광학장치의 개선은 허가된 사람의 홍채의 캡처된 이미지의 가변성을 감소시킬 수 있다. 다음에, 이것은 서로 다른 경우에 허가된 사람에 의해 제공된 2개의 홍채 코드 사이의 유사한 일치가 발생할 기회를 더욱 크게 한다. 따라서, 부정한 사용자와 허가된 사람 사이의 판별은 보다 어렵게 됨을 알 수 있을 것이다.
이러한 경우에, 상기한 실시예는 보안 검사를 통과하기 위한 허가된 사용자의 시도 중 상당히 변화하는 디지털 서명을 제공하기 위해 홍채 코드에 가변 변수(예를 들어 동공 직경)를 부가함으로써 개선될 수 있다.

Claims (10)

  1. 보안 검사를 통과하려 하는 사람이 제공한 순간 디지털 서명과 저장 디지털 서명을 비교하는 단계,
    상기 사인들이 충분히 유사하다고 나타내는 상기 비교에 응답하여 상기 보안 검사를 통과하려 하는 사람을 상기 저장 디지털 서명을 제공한 사람으로서 식별하는 단계,
    상기 순간 디지털 서명과, 보안 검사를 통과하기 위한 이전의 시도에서 제공된 하나 이상의 이전의 디지털 서명을 비교하는 단계 및
    상기 순간 서명을 하나 이상의 이전의 서명과 부당하게 유사한 것으로 나타내는 상기 비교에 응답하여 상기 식별을 무효화하는 단계를 포함하는 것을 특징으로 하는 일정하지 않은 디지털 서명에 기초하여 보안 검사를 통과하려는 사람이 허가된 사람인지를 판단하는 방법
  2. 제 1 항에 있어서,
    상기 순간 서명이 이전의 서명과 동일할 경우에만 상기 식별은 무효화되는 것을 특징으로 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 일정하지 않은 디지털 서명은 생체측정 정보를 포함하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서,
    상기 생체측정 정보는 홍채 코드를 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 순간 디지털 서명과 상기 기준 서명을 비교하는 단계는 상기 순간 및 기준 서명 사이의 제 1 유사성 정도를 계산하는 것을 포함하고,
    상기 제 1 유사성 정도가 소정의 제 1 임계를 초과하는 경우에 상기 사용자가 허가된 사람으로 식별되고,
    상기 순간 디지털 서명과 하나 이상의 이전의 디지털 서명을 비교하는 단계는 상기 순간 및 이전의 서명 사이의 하나 이상의 제 2 유사성 정도를 계산하는 것을 포함하며,
    상기 제 2 유사성 정도가 상기 제 1 임계보다 높은 소정의 제 2 임계를 초과하는 경우에 상기 사용자의 식별은 무효화되는 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 제 1 및 제 2 임계 중 하나 또는 모두는 조정 가능한 것을 특징으로 하는 방법.
  7. 사용자에 의해 제공된 디지털 서명을 수신하는 입력수단,
    하나 이상의 기준 디지털 서명과, 기준 서명을 제공한 허가된 사용자들을 식별하는 각각의 관련 정보 항목들을 저장하는 제 1 저장수단,
    식별된 허가된 사용자에 의한 이전의 인식 시도에서 얻어진 이전의 디지털 서명을 저장하는 제 2 저장수단,
    상기 제 1 저장수단에 액세스하고, 수신된 디지털 서명을 하나 이상의 기준 디지털 서명과 비교하며, 상기 수신된 디지털 서명과 기준 디지털 서명의 유사성 정도가 소정의 제 1 유사성 임계를 초과하는 경우에, 사용자를 수신된 디지털 서명의 최초 사용자로서 식별하는 제 1 프로세싱 수단 및
    상기 제 2 저장수단에 액세스하고, 수신된 디지털 서명을 식별된 허가된 사람에 의한 이전의 인식 시도와 관련된 이전의 서명과 비교하며, 상기 수신된 디지털 서명과 이전의 디지털 서명의 제 2 유사성 정도가 소정의 제 2 임계를 초과하는 경우에 상기 식별을 무효화하는 제 2 프로세싱 수단을 포함하는 것을 특징으로 하는 보안 검사를 제공하는데 사용하는 장치.
  8. 각각의 허가된 사람에 의해 제공된 하나 이상의 기준 서명을 나타내는 데이터,
    보안 검사를 통과하는 위한 이전의 하나 이상의 이전의 시도에서 제공된 하나 이상의 이전의 서명들을 나타내는 각각의 기준 서명과 관련된 데이터 및
    보안 검사를 통과하려고 시도한 사람에 의해 제공된 순간 디지털 서명과 기준 디지털 서명을 비교하도록 처리 가능한 수신된 서명 비교 코드,
    상기 신호들이 충분히 유사하다고 나타내는 상기 비교에 응답하여 상기 사용자를 상기 기준 디지털 서명을 제공한 사람으로 식별하도록 처리 가능한 사용자 식별 코드,
    상기 순간 디지털 서명과, 보안 검사를 통과하기 위한 이전의 시도에서 제공된 하나 이상의 이전의 디지털 서명을 비교하도록 처리 가능한 부가적으로 수신된 서명 비교 코드 및
    상기 순간 서명이 하나 이상의 이전의 서명과 부당하게 유사하다고 나타내는 상기 비교에 응답하여 상기 식별을 무효화하도록 처리 가능한 식별 무효화 코드를 포함하는 수신된 디지털 서명이 허가된 사용자에 의해 제공된 것인지를 판단하기 위해 처리 가능한 프로세서 판독 가능 코드가 기록된 하나 이상의 저장 매체를 포함하는 보안 검사를 제공하는 장치.
  9. 보안 검사를 통과하려고 시도한 사람에 의해 제공된 순간 디지털 서명과 기준 디지털 서명을 비교하는 단계,
    상기 서명들이 충분히 유사하다고 나타내는 상기 비교에 응답하여 상기 보안 검사를 통과하려고 시도한 사람을 상기 기준 디지털 서명을 제공한 사람으로 식별하는 단계,
    상기 순간 디지털 서명과, 보안 검사를 통과하기 위한 이전의 시도에서 제공된 하나 이상의 이전의 디지털 서명들을 비교하는 단계 및
    상기 순간 서명을 하나 이상의 이전의 서명들과 부당하게 유사한 것으로 나타내는 상기 비교에 응답하여 상기 식별을 무효화하는 단계를 포함하는 수신된 디지털 서명이 허가된 사람에 의해 제공된 것인지를 판단하는 방법을 실행하기 위해 프로세서에 의해 실행 가능한 명령들로 이루어진 프로그램을 명확하게 구현하는 것을 특징으로 하는 프로세싱 장치에 의해 판독 가능한 프로그램 저장 장치.
  10. 가입자로부터의 디지털 서명을 복수의 서로 다른 가입자들에 대한 저장된 디지털 서명들과 비교하여 가입자를 식별하는 단계를 포함하며,
    긍정 인정은 소정의 유사성 임계를 초과하는 제공된 디지털 서명과 하나 이상의 저장된 디지털 서명 사이의 도출된 유사성 정도에 의존하고, 제공된 디지털 서명 또는 그로부터 도출된 데이터와 식별된 가입자에 의한 이전의 인식 시도와 관련된 저장된 이력 및/또는 통계 데이터 사이의 비교의 결과에 소정의 판단 기준을 적용하여 식별된 가입자를 인증하고, 긍정 인정은 제공된 디지털 서명과 식별된 가입자에 대한 하나 이상의 이전의 인식 시도로부터 얻어진 하나 이상의 이력 디지털 서명을 비교하고, 제공된 디지털 서명과 임의의 이력 디지털 서명 사이의 유사성이 동일하지 않거나 또는 소정의 제 2 임계를 초과한다고 설정함으로써 실행되는 것을 특징으로 하는 가입자 인식 방법.
KR1019997006480A 1997-01-17 1998-01-19 보안 장치 및 방법 KR20000070252A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP97300328 1997-01-17
EP973003288 1997-01-17

Publications (1)

Publication Number Publication Date
KR20000070252A true KR20000070252A (ko) 2000-11-25

Family

ID=8229184

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019997006480A KR20000070252A (ko) 1997-01-17 1998-01-19 보안 장치 및 방법

Country Status (8)

Country Link
US (1) US6549118B1 (ko)
EP (1) EP0953183B1 (ko)
JP (1) JP4097710B2 (ko)
KR (1) KR20000070252A (ko)
AU (1) AU723844B2 (ko)
CA (1) CA2277276C (ko)
DE (1) DE69815291T2 (ko)
WO (1) WO1998032093A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010070904A (ko) * 2001-06-18 2001-07-27 양창섭 Pc카메라를 이용한 홍채인식 보안시스템 및사용자인증방법
KR20020006554A (ko) * 2000-07-01 2002-01-23 김승찬 마스터데이터의 직접 또는 상대 어드레스 부여 방식에의한 검색수행 프로그램이 내장된 출입통제 단말기 장치및 검색방법
WO2011037986A3 (en) * 2009-09-22 2011-08-04 Unisys Corporation Multi-biometric identification system

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6424249B1 (en) * 1995-05-08 2002-07-23 Image Data, Llc Positive identity verification system and method including biometric user authentication
US6219793B1 (en) * 1996-09-11 2001-04-17 Hush, Inc. Method of using fingerprints to authenticate wireless communications
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
US7089214B2 (en) * 1998-04-27 2006-08-08 Esignx Corporation Method for utilizing a portable electronic authorization device to approve transactions between a user and an electronic transaction system
FI117077B (fi) * 1998-10-14 2006-05-31 Sonera Smarttrust Oy Menetelmä ja järjestelmä turvamerkinnän käyttämiseksi
US6377699B1 (en) 1998-11-25 2002-04-23 Iridian Technologies, Inc. Iris imaging telephone security module and method
US6532298B1 (en) 1998-11-25 2003-03-11 Iridian Technologies, Inc. Portable authentication device and method using iris patterns
US6289113B1 (en) 1998-11-25 2001-09-11 Iridian Technologies, Inc. Handheld iris imaging apparatus and method
DE19936097A1 (de) * 1999-07-30 2001-02-08 Giesecke & Devrient Gmbh Verfahren, Vorrichtung und System zur biometrischen Authentisierung einer Person
DE10022570A1 (de) * 2000-05-09 2001-11-15 Giesecke & Devrient Gmbh Verfahren und System zur Generierung eines Schlüsseldatensatzes
JP2001333059A (ja) * 2000-05-23 2001-11-30 Oki Electric Ind Co Ltd 認証装置
FR2810822B1 (fr) 2000-06-23 2004-09-17 France Telecom Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede
US7277561B2 (en) 2000-10-07 2007-10-02 Qritek Co., Ltd. Iris identification
JP4172930B2 (ja) * 2001-10-31 2008-10-29 松下電器産業株式会社 目画像撮像装置及び入退室管理システム
JP2003141516A (ja) * 2001-10-31 2003-05-16 Matsushita Electric Ind Co Ltd 虹彩撮像装置及び虹彩認証装置
US7226166B2 (en) * 2001-11-13 2007-06-05 Philadelphia Retina Endowment Fund Optimizing the properties of electromagnetic energy in a medium using stochastic parallel perturbation gradient descent optimization adaptive optics
US7377647B2 (en) * 2001-11-13 2008-05-27 Philadelphia Retina Endowment Fund Clarifying an image of an object to perform a procedure on the object
US20040165147A1 (en) * 2001-11-13 2004-08-26 Della Vecchia Michael A. Determining iris biometric and spatial orientation of an iris in accordance with same
US7775665B2 (en) * 2001-11-13 2010-08-17 Dellavecchia Michael A Method for optically scanning objects
KR100464081B1 (ko) * 2001-12-20 2004-12-30 엘지전자 주식회사 홍채 인식 시스템의 아이리스 코드 데이터베이스 자동업그레이드 방법
KR100854890B1 (ko) * 2001-12-28 2008-08-28 엘지전자 주식회사 홍채 인식 시스템의 다중 조명을 이용한 홍채 등록 및인식방법
US7486806B2 (en) * 2002-09-13 2009-02-03 Panasonic Corporation Iris encoding method, individual authentication method, iris code registration device, iris authentication device, and iris authentication program
US7644361B2 (en) * 2002-12-23 2010-01-05 Canon Kabushiki Kaisha Method of using recommendations to visually create new views of data across heterogeneous sources
AU2003900048A0 (en) * 2003-01-07 2003-01-23 Stratech Systems Limited Automated vehicle inspection system
CN1698068A (zh) * 2003-04-28 2005-11-16 松下电器产业株式会社 伪眼识别方法及装置、伪眼识别程序、虹膜认证方法、伪造印刷物识别方法以及图像识别方法
DE102004014416A1 (de) * 2004-03-18 2005-10-06 Deutsche Telekom Ag Verfahren und System zur Personen/Sprecherverifikation über Kommunikationssysteme
JP4539246B2 (ja) * 2004-09-08 2010-09-08 トヨタ自動車株式会社 車載盗難防止装置及びセンター認証装置
US7533808B2 (en) 2005-02-09 2009-05-19 Yuh-Shen Song Privacy protected cooperation network
US20060255913A1 (en) * 2005-05-12 2006-11-16 Kazutora Yoshino Security up
JP5003242B2 (ja) * 2007-03-28 2012-08-15 富士通株式会社 照合装置、照合方法および照合プログラム
KR101030613B1 (ko) * 2008-10-08 2011-04-20 아이리텍 잉크 아이이미지에서 관심영역정보 및 인식적 정보획득방법
EP2573727A1 (en) * 2011-09-21 2013-03-27 Allianz Telematics S.p.A. Telematics on-board unit for vehicles
GB2547954B (en) * 2016-03-03 2021-12-22 Zwipe As Attack resistant biometric authorised device
US11064893B2 (en) * 2016-07-20 2021-07-20 Samsung Electronics Co., Ltd. Real time authentication based on blood flow parameters
US10484818B1 (en) * 2018-09-26 2019-11-19 Maris Jacob Ensing Systems and methods for providing location information about registered user based on facial recognition
US11615134B2 (en) 2018-07-16 2023-03-28 Maris Jacob Ensing Systems and methods for generating targeted media content
US10831817B2 (en) 2018-07-16 2020-11-10 Maris Jacob Ensing Systems and methods for generating targeted media content

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4789934A (en) * 1986-01-21 1988-12-06 International Business Machines Corporation Signature verification algorithm
JPH087788B2 (ja) * 1989-04-10 1996-01-29 株式会社キャディックス 署名照合方法
JPH03266187A (ja) * 1990-03-16 1991-11-27 Fujitsu Ltd 指紋照合方法
US5291560A (en) * 1991-07-15 1994-03-01 Iri Scan Incorporated Biometric personal identification system based on iris analysis
US5991429A (en) * 1996-12-06 1999-11-23 Coffin; Jeffrey S. Facial recognition system for security access and identification

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020006554A (ko) * 2000-07-01 2002-01-23 김승찬 마스터데이터의 직접 또는 상대 어드레스 부여 방식에의한 검색수행 프로그램이 내장된 출입통제 단말기 장치및 검색방법
KR20010070904A (ko) * 2001-06-18 2001-07-27 양창섭 Pc카메라를 이용한 홍채인식 보안시스템 및사용자인증방법
WO2011037986A3 (en) * 2009-09-22 2011-08-04 Unisys Corporation Multi-biometric identification system

Also Published As

Publication number Publication date
JP4097710B2 (ja) 2008-06-11
DE69815291D1 (de) 2003-07-10
EP0953183B1 (en) 2003-06-04
US6549118B1 (en) 2003-04-15
JP2001508902A (ja) 2001-07-03
DE69815291T2 (de) 2004-04-29
WO1998032093A1 (en) 1998-07-23
AU5570798A (en) 1998-08-07
EP0953183A1 (en) 1999-11-03
CA2277276A1 (en) 1998-07-23
CA2277276C (en) 2007-08-21
AU723844B2 (en) 2000-09-07

Similar Documents

Publication Publication Date Title
KR20000070252A (ko) 보안 장치 및 방법
US9864992B1 (en) System and method for enrolling in a biometric system
US10552698B2 (en) System for multiple algorithm processing of biometric data
US9544308B2 (en) Compliant authentication based on dynamically-updated credentials
US5717777A (en) Longest line method and apparatus for fingerprint alignment
US7844082B2 (en) Method and system for biometric authentication
US20030120934A1 (en) Random biometric authentication apparatus
US20050129286A1 (en) Technique using eye position and state of closure for increasing the effectiveness of iris recognition authentication systems
US20080005578A1 (en) System and method for traceless biometric identification
WO2006041919A1 (en) Security alarm notification using iris detection systems
US11716330B2 (en) Mobile enrollment using a known biometric
JP2001525960A (ja) 生物測定を使用した識別及びセキュリティ
JPWO2010116471A1 (ja) 生体認証装置、生体認証方法、および記憶媒体
CN102893285A (zh) 用于核对在计算机网络上访问数据的人的身份真实性的系统和方法
KR102126652B1 (ko) 해킹 방지를 위한 이미지 인증 시스템 및 그 방법
JP2008123108A (ja) 生体情報認証システム
Sakhare et al. M-banking verification using OTP and biometrics
de Groot Biometric Template Protecting Applied to Iris Recognition Systems
Baumgart et al. Multiresolution Analysis and Geometric Measures for Biometric Identification Systems
Vatsa et al. Biometric Technologies

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid