KR20100099730A - 템플릿 보호 시스템들에서의 분류 임계치들의 규정 - Google Patents

템플릿 보호 시스템들에서의 분류 임계치들의 규정 Download PDF

Info

Publication number
KR20100099730A
KR20100099730A KR1020107016042A KR20107016042A KR20100099730A KR 20100099730 A KR20100099730 A KR 20100099730A KR 1020107016042 A KR1020107016042 A KR 1020107016042A KR 20107016042 A KR20107016042 A KR 20107016042A KR 20100099730 A KR20100099730 A KR 20100099730A
Authority
KR
South Korea
Prior art keywords
authentication
physical entity
data
noise
biometric
Prior art date
Application number
KR1020107016042A
Other languages
English (en)
Other versions
KR101527711B1 (ko
Inventor
토마스 에이. 엠. 케벤나알
에이치. 바우만 바트 제이.
에이치. 스트라우스 조셉 지.
데르 빈 미네 반
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20100099730A publication Critical patent/KR20100099730A/ko
Application granted granted Critical
Publication of KR101527711B1 publication Critical patent/KR101527711B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Multimedia (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

생체 템플릿 보호 인증 시스템을 구성하기 위한 방법으로, 상기 방법에서, 우선 시스템의 FAR 및 FRR 사이의 트레이드오프를 최적화하기 위해서 희망하는 분류 임계치(T)가 선택되고, 그 후에 ECC에 의해 정정될 수 있는 에러들의 수(b)가 선택된 분류 임계치와 같거나 더 크도록, 인증 프로세스에서 사용되는 ECC가 선택된다. 인증 중에, 물리적 개체와 관련되는 생체 데이터로부터 도출되는 제 1 코드워드에서의 에러들의 수(b)가 결정되고, 인증을 수락 또는 거부하기 위해 결정 프로세스에서 사용된다.

Description

템플릿 보호 시스템들에서의 분류 임계치들의 규정{DEFINING CLASSIFICATION THRESHOLDS IN TEMPLATE PROTECTION SYSTEMS}
본 발명은 일반적으로 물리적 복제 방지 기능(physically unclonable function: PUF)들을 사용하는 템플릿 보호 시스템을 위한, 생체 인식 템플릿(biometric template) 보호 시스템과 같은, 템플릿 보호 시스템에서의 물리적 개체(physical object)의 인증에 관한 것이다.
물리적 개체들의 인증은 보안 건물들로의 조건부 액세스(access) 또는 디지털 데이터(예를 들어, 컴퓨터 또는 제거 가능 저장 매체에 저장된)로의 조건부 액세스와 같은 많은 응용예들에서, 또는 신원 확인 목적들을 위해(예를 들어 특정한 활동에 대하여 식별된 개인에게 청구하기 위해) 사용될 수 있다. 모든 사람에게는, 음성, 지문, 홍체, 망막, 얼굴 등의 고유한 생체 데이터의 세트가 있다. 생체의 이용은, 범위가 계속해서 증가하여, 패스워드들 및 PIN 코드들과 같은 종래의 식별 수단(identification means)에 대한 양호한 대체물로서 고려되고 있으며, 실제로 생체 정보는 계속 증가하는 수의 애플리케이션들 및 상황들에서 개인의 아이덴티티(identity)를 검증하고 인증하는데 점점 더 많이 사용되고 있다.
전형적으로, 생체 정보의 사용은 신뢰 모델에 의해 통제되는데, 이로 인해 사용자는 상기 정보가 제공되는 대로 특정한 목적을 위해서만 사용될 것이고 데이터에 대한 안전 체계(security regime)에 의해 남용이 방지될 것임을 보장받는다. 불행히도, 이론적으로 이는 시민들 및 사적인 공동체로부터의 모든 우려들을 처리하는 완전한 해법을 제공해야만 하지만, 실제로 모든 안전 체계는 대규모로 전개될 때 취약해지고, 광범위한 사용은 필연적으로 내부 남용 및 예를 들어 해커들에 의한 외부 공격으로 이어진다. 생체 애플리케이션들이 신원 도용들에 대한 매력적인 목표임이 분명할 것이므로, 통상적인 생체 시스템들은 생체 템플릿들을 암호화된 형태로 저장함으로써 그것들을 보호해왔다. 그러므로, 개인의 신원을 조사하기 위해서, 템플릿은 실제 스캔과 비교될 수 있기 전에 키(key)를 사용하여 암호해제되어야만 한다. 이는 잠재적인 신원 도용자들에게 템플릿에 액세스할 두 기회들을 제공한다: 암호화되지 않은 템플릿을 해석하는 것 또는 암호화된 템플릿 및 키를 훔쳐가는 것.
그러므로, 생체 암호화에 의한 고유의 안전을 제공하는 개념은, 이로 인해 원래의 생체를 사용하는 것 대신에, 일방의(one-way) 변형(transfomation)을 통해 생성되었던 파생된 데이터세트(dataset)가 사용된다. 일방의 변형의 특성들은 원래의 생체가 저장된 데이터로부터 재조직될 수 없으나, 반면에 변형들이 충분히 명백해서 암호화된 영역에서의 매칭들을 수행할 수 있음을 보장한다.
국제 출원 WO 2004/104899 (PHNL030552)은 물리적 개체의 인증을 위한 템플릿 보호를 개시한다.
템플릿 보호를 구비한 인증 시스템에서, 소위 헬퍼 데이터(helper data) 및 제어값이 물리적 개체를 인증하기 위해서 사용된다. 이 둘은 등록 중에 발생되고 실제 템플릿 데이터 대신에 사용된다. 헬퍼 데이터는 템플릿 데이터를 사용하여 발생되지만, 템플릿 데이터의 특성들은 템플릿 데이터 및 헬퍼 데이터 사이의 임의의 상관 관계가 거의 존재하지 않는 그러한 방식이어서 불분명하다. 제어값은 헬퍼 데이터와 동시에 발생되고 인증 프로세스에 대한 제어값 역할을 한다.
헬퍼 데이터 및 제어값은 인증 중에 사용된다. 우선 헬퍼 데이터는 물리적 개체(예를 들어 안면 외형 데이터)로부터 획득된 데이터와 결합된다. 결합된 데이터는 후속해서 제 2 제어값으로 "압축"된다. 이 제 2 제어값이 등록 중에 발생된 제어값과 매칭된다. 이 제어값들이 인증과 매칭할 때 성공이라고 한다.
인증 프로세스는 인증 중에 물리적 개체로부터 획득된 메트릭(metric)들이 템플릿 데이터와 충분히 매칭하는지를 검증한다. 물리적 개체가 기준 개체(reference object)와 동일하다고 가정하면, 결합된 데이터(헬퍼 데이터 및 메트릭 데이터)는 메트릭 데이터 내의 측정 잡음을 보상하기 위한 잡음 보상 매핑(mapping)으로 진행된다.
잡음 보상 매핑은 물리적 개체 및 기준 개체 사이에 충분한 매칭이 상당한 정도로 발견되는지를 결정한다.
헬퍼 데이터에 의해 템플릿 보호를 이용하는 인증 방법들은 등록 동안 헬퍼 데이터를 발생시키기 위해 적용되는 잡음에 강한 매핑(noise robust mapping) 및 인증 중에 적용되는 잡음 보상 매핑을 포함한다. 잡음에 강한 매핑은 물리적 개체로부터 획득된 생체 데이터((bio)metric data)에서의 측정 에러들에 복원력을 제공하기 위해 사용된다. 잡음 보상 매핑은 잡음에 강한 매핑의 역으로 해석될 수 있어서, 잡음에 강한 매핑은 잡음 복원력을 추가하지만, 잡음 보상 매핑은 잡음이 존재할 때 원래 메시지를 재구성하는데 사용된다. 잡음에 강한 매핑이 충분히 강하거나, 측정 잡음이 충분히 작다면, 성공적인 인증이 가능하다.
도면들 중 도 1을 참조하면, 생체를 안전하게 하는 이러한 종류의 방법들에서의 예시적인 해법의 기본 동작을 설명하는 개략적인 도면이 제공된다. 도시된 바와 같이, 등록 단계 중에, 생체(10)는 우선 스캔되고 정규 생체 특성(feature) 벡터로 변형된다. 신호 대 잡음 비가 추정되고 유용한 정보를 손실하지 않고 잡음 레벨들 및 템플릿 크기를 감소시키는데 사용된다(12에서). 다음에, 에러 정정 코드들이 사용되어(14에서) 남아있는 잡음 효과들을 제거하고 인증 에러들을 최소화함으로써, 가능하면 가장 큰 정도로, 템플릿들 및 대응하는 후속 획득 생체 데이터 사이의 정확한 매칭을 보장한다. 그리고나서 보조 데이터는 특성 벡터와 결합함으로써, 상이한 템플릿들이 동일한 생체로부터 생성되는 것이 가능하다. 이 보조 데이터는 필수적으로 난수(random number)이지나, 중요하게도, 상기 수는 각각의 사람 및 애플리케이션에 대해서 상이할 수 있다. 최종적으로, 보조 데이터의 일부는 보안 저장 장치에 대하여 해싱(hashing)된다(18에서). 보조 정보에 있어서, 각각의 생체는 많은 상이한 템플릿들을 발생시킬 수 있어서, 그러한 임의의 손상된 템플릿은 단지 폐기되어 동일한 생체(10)이지만 상이한 보조 정보를 사용하는 새로운 템플릿으로 대체될 수 있다. 게다가, 각각의 결과적인 템플릿은 근본적으로 상이하기 때문에, 하나의 템플릿에 액세스하는 신원 도용자는 다른 애플리케이션들에 액세스하기 위해 상기 템플릿을 이용할 수 없을 것이다.
등록된 생체 데이터는 생체 템플릿으로 규정되고, 원 생체 정보로부터 도출된 차별화된 특성들로 이해될 수 있다. 인증 단계 동안, 사람은 생체 정보를 자신의 신원의 증거로서 제공하고, 생체 템플릿이 발생된다. 그리고나서 측정된 생체 템플릿은 저장된 생체 템플릿과 비교되어 상기 사람의 신원을 인증한다. 상기 비교는 많은 방식들로 행해질 수 있으나, 그것은 일반적으로 일부 거리 측정의 형태를 포함한다. 그러므로, 임계치(δ)를 사용함으로써, 두 템플릿들이 충분히 밀접하게 매칭되어서 상기 사람을 인증할지를 결정하는 것이 가능하다.
도면들 중 도 2를 참조하면, 템플릿 보호와 동시에 생체 인증을 위한 일반적인 방식이 제공된다. 도 2는 좌측에 등록 프로세스(ENRL)를 도시하고, 상기 프로세스 동안에 헬퍼 데이터(W) 및 제어값(V)은 등록되어 있는 개체에 대해서 발생된다. 이 데이터는 후속해서 가운데에 위치된 인증 데이터 세트(ADS)에 저장된다. 우측에 도시된 인증 프로세스(AUTH) 중에, 주장되는 신원을 가진 물리적 개체(도 2에 도시되지 않음)가 인증된다.
초기에 인증 데이터 세트(ADS)는 주장되는 신원을 갖는 기준 개체에 대해서 검색된다. 만일 그와 같은 기준 개체가 존재하지 않으면, 인증은 실패할 것이다. 기준 개체가 발견되면, 제 1 헬퍼 데이터(W1) 및 주장되는 신원에 관련하여 동반하는 제 1 제어값(V1)은 인증 데이터 세트(ADS)로부터 검색된다. 이 데이터는 인증되고 있는 물리적 개체가 기준 개체와 충분히 매칭하여 긍정의 인증을 발생시키는지를 결정하는데 사용된다.
헬퍼 데이터 시스템이 지문 데이터의 형태로 생체 데이터를 사용하여 사람들은 인증하는데 사용된다고 가정하라. 더욱이 생체 템플릿 데이터는 지문의 핵심 영역의 선들 및 리지(ridge)들의 그래픽 표현을 포함한다. 획득 중에 핵심 영역의 방위 및 위치와 같은 문제들은 본 명세서의 범위를 벗어난다.
등록 프로세스(ENRL) 중에 사람은 자신의 손가락을 지문 스캐너에 제공한다. 하나 이상의 지문 스캔들로부터의 결과는 생체 템플릿(X)을 구성하는데 사용된다. 게다가, 특성 세트(S)가 선택된다. 특성 세트(S)는 에러 정정 코드(Error Correction Code: ECC) 인코더(encoder)(ECCe)에 의해 용이해지는 잡음에 강한 매핑에 의해 특성 세트(C) 상으로 매핑된다.
후속해서, 특성 세트(C)는 헬퍼 데이터(W)를 생성하기 위해 생체 템플릿(X)과 결합된다. 실제의 헬퍼 데이터 시스템에서 특성 세트(S) 및 잡음에 강한 매핑이 선택되어서, 결과적인 헬퍼 데이터(W)는 생체 템플릿 데이터(X)와의 상관 관계를 거의 또는 전혀 들어내지 않게 된다. 결과적으로, 헬퍼 데이터의 사용은 생체 템플릿 데이터를 악성 사용자들에게 노출하지 않는다.
인증을 가능하게 하기 위해, 등록 프로세스는 또한 제어값(V)의 발생을 포함한다. 제어값(V)은 특성 세트(S)를 사용하여 발생된다. 제어값(V)이 특성 세트(S)와 동일할지라도, 보안이 문제인 시스템들에서는 이것이 타당하지 않다. 보안 헬퍼 데이터 시스템에서, 제어값(V)을 사용하여 특성 세트(S)를 재조직하는 것은 가능하지 않을 것이다. 이 요건은, 제어값(V)이 특성 세트(S)에서 일방의 매핑의 적용에 의해 발생될 때 만족된다. 암호 해시 함수는 그와 같은 일방의 매핑의 좋은 예이다. 보안이 결정적이지 않은 경우, 일방이 아닌 매핑이 사용될 수 있다. 최종적으로 헬퍼 데이터(W) 및 제어값(V)의 쌍은 인증 데이터 세트(ADS)에 저장된다.
특정한 개체가 헬퍼 데이터(W) 및 제어값(V)의 단일 쌍을 사용하여 식별될지라도, 특정한 개체는 헬퍼 데이터 및 제어값들의 다수의 쌍을 사용하여 식별될 수 있는 것이 가능하다. 추가 헬퍼 데이터 및 제어값 쌍들은 상이한 특성 세트들(S)을 선택함으로써 용이하게 발생될 수 있다. 다수의 헬퍼 데이터 및 제어값 쌍들은 특히 액세스 레벨들을 관리하기 위해 또는 시스템 갱신을 위해 사용될 수 있다. 여기서 인증 데이터 세트가 단지 등록된 개체당 단일 헬퍼 데이터 및 제어값을 포함하는 상황을 가정하자.
인증 프로세스(AUTH) 중에 물리적 개체(도 2에 도시되지 않음)로부터 생체 데이터(Y)(핑거프린트)가 획득된다. 게다가 주장되는 신원이 제공된다. 다음 단계는 인증 데이터 세트(ADS)가 상기 주장되는 신원을 갖는 기준 개체에 대하여 제 1 헬퍼 데이터(W1) 및 제 1 제어값(V1)을 포함하는지의 여부를 검사하는 것이다. 이것이 그러한 경우라면, 기준 개체와 관련되는 제 1 헬퍼 데이터(W1) 및 제 1 제어값(V1)이 검색된다.
다음에 물리적 개체로부터의 생체 데이터(Y)는 제 1 헬퍼 데이터(W1)와 결합되어 제 1 특성 세트(C1)를 산출한다. 물리적 개체가 기준 개체와 대응하는 경우, 생체 데이터(Y)는 생체 템플릿(X)의 잡음이 있는 버전으로 해석될 수 있다:
Y = X + E (여기서 E는 작다)
제 1 헬퍼 데이터(W1)는 템플릿 데이터(X) 및 특성 세트(C)에 의해서 표현될 수 있다:
W1 = C - X
대입에 의해, 제 1 특성 세트(C1)는:
C1 = C - X + Y
C1 = C - X + X + E
C1 = C + E
와 같이 기록될 수 있다.
제 1 특성 세트(C1)는 ECC 디코더(ECCd) 형태로 잡음 보상 매핑으로 진행되어 제 2 특성 세트(S1)를 발생시킨다. 이제 기준 개체가 물리적 개체에 대응하는 것으로 가정하자. 생체 데이터(Y)에 존재하는 잡음 성분(E)이 충분히 작은 한, 또는 대안으로 ECC 인코더에서 사용되는 잡음에 강한 매핑이 충분히 강한 한, ECC 디코더(decoder)는 제 1 헬퍼 데이터(W1)를 생성하기 위해 등록 동안 사용되는 바와 같은 원 특성 세트(S)와 동일한 제 2 특성 세트(S2)를 재구성할 것이다.
제 1 특성 세트(S1)는 후속해서 제 1 제어값(V1)과 유사한 방식으로 제 2 제어값(V2)를 계산하는데 사용된다. 다음에 제 2 제어값(V2)은 등록 중에 발생된 제 1 제어값(V1)과 비교된다. ECC 인코더가 잡음에 충분한 복원력을 제공하면, 제 2 제어값(V2)은 제 1 제어값(V1)과 동일할 것이다. 이 값들이 동일하다면, 인증은 성공적이며, 물리적 개체의 신원은 주장되는 신원인 것으로 설정된다.
생체 측정의 수행은 일반적으로 타인 수락율(false accept rate: FAR), 본인 비 매칭 또는 거부율(false reject rate: FRR), 및 등록 실패율(failure to enroll rate: FTE 또는 FER)이란 용어로 칭해진다. FAR은 진짜 사용자들로 잘못 수락된 무효 사용자들의 퍼센티지를 측정하고, 반면에 FRR은 무효 사용자들로서 거절되는 유효 사용자들의 퍼센티지를 측정한다. 현실계(real world)의 생체 시스템들에서 RAR 및 FRR은 통상적으로 일부 파라미터를 변경함으로써 서로에 대하여 트레이드오프(tradeoff)된다. 상술한 바와 같은 템플릿 보호 방법들에서, 생체 측정치들은 해밍 거리(Hamming Distance: HD) 분류자를 사용하여 분류될 수 있는 이진 스트링(string)들 또는 심볼 스트링들로 표현된다. 거의 모든 생체 애플리케이션들에서 HD 값은 특정 애플리케이션에 대한 FAR 및 FRR 사이의 최적 트레이드오프를 획득하게 위해서 이상적으로 선택될 수 있음을 요구한다. 상술한 바와 같이, 템플릿 보호 방법들에서, HD 분류자는 에러 정정 코드(ECC)로서 구현되어, 실제로 HD 분류 임계치는 ECC가 정정할 수 있는 에러들의 수(k)와 동일하게 된다. ECC들의 실제 구현예들에서, 단 서너 값들의 k이 가능하므로, 이는 템플릿 보호 시스템이 분류 임계치의 선택에 관하여 변경되지 않도록 하는 효과를 가지므로 많은 경우들에 특정한 애플리케이션에 대한 FAR 및 FRR 사이의 최적의 트레이드오프를 제공하는 분류 임계치를 선택하는 것이 어려워진다.
그러므로, 본 발명의 목적은, ECC가 소정의 비트 스트링 길이에 대해 수정할 수 있는 최대 에러들의 수까지, 복수의 HD 분류 임계치들 중 임의의 하나가 선택되는 것을 가능하게 하여, FAR 및 FRR 사이의 트레이드오프가 특정한 애플리케이션에 대해 최적화되는 것을 가능하게 하는 인증용 템플릿 보호 방법 및 시스템을 제공하는 것이다.
그러므로, 본 발명에 따르면, 물리적 개체를 인증하기 위한 생체 템플릿 보호 인증 시스템을 구성하는 방법이 제공되고, 상기 방법은:
- 필요한 분류 임계치를 선택하는 단계;
- 상기 물리적 개체와 관련되는 생체 데이터로부터 도출되는 제 1 특성 세트를 수신하기 위한 잡음 보상 수단을 제공하는 단계로서, 상기 잡음 보상 수단은 상기 잡음 보상 수단에 의해 정정될 수 있는 심볼 에러들의 수가 상기 분류 임계치와 같거나 더 크도록 선택되는, 상기 잡음 보상 수단을 제공하는 단계;
- 상기 제 1 특성 세트 내에서 상기 심볼 에러들의 수를 결정하기 위한 수단을 제공하는 단계; 및
- 상기 제 1 특성 세트에서 적어도 상기 심볼 에러들의 수에 기초하여 인증을 수락하거나 거절하기 위한 결정 수단을 제공하는 단계를 포함한다.
또한, 본 발명에 따르면, 생체 템플릿 보호 시스템에서 물리적 개체의 인증의 방법이 제공되고, 상기 방법은:
- 상기 물리적 개체와 관련되는 생체 데이터로부터 도출되는 제 1 특성 세트를 수신하고 상기 제 1 특성 세트를 포함하는 정보에 대한 잡음 보상 매핑을 사용하여 제 2 특성 세트를 발생시키는 단계;
- 상기 제 1 특성 세트 내에서 상기 심볼 에러들의 수를 결정하는 단계; 및
- 상기 제 1 특성 세트 내의 상기 심볼 에러들의 수가 미리 결정된 임계치보다 더 큰 경우에 인증을 거부하는 단계를 포함하고, 상기 미리 결정된 임계치는 상기 잡음 보상 매핑이 정정할 수 있는 에러들의 수와 같거나 더 작다.
또한, 본 발명에 따르면, 생체 템플릿 보호 시스템에서 물리적 개체의 인증을 위한 장치가 제공되고, 상기 장치는:
- 상기 물리적 개체와 관련되는 생체 데이터로부터 도출되는 제 1 특성 세트를 수신하고 상기 제 1 특성 세트를 포함하는 정보에 대한 잡음 보상 매핑을 사용하여 제 2 특성 세트를 발생시키는 수단;
- 상기 제 1 특성 세트 내에서 상기 심볼 에러들의 수를 결정하는 수단; 및
- 상기 제 1 특성 세트 내의 상기 심볼 에러들의 수가 미리 결정된 임계치보다 더 큰 경우에 인증을 거부하도록 구성되는 결정 수단을 포함하고, 상기 미리 결정된 임계치는 상기 잡음 보상 매핑이 정정할 수 있는 에러들의 수와 같거나 더 작다.
본 발명은 또한 상기에 규정된 방법에 따라 구성되는, 생체 템플릿 보호 인증 시스템으로 확장된다.
심볼은 하나 이상의 비트들로 구성될 수 있음이 인식될 것이다. 이진 또는 이진이 아닌 잡음 보상 매핑(ECC)이 사용될 수 있고 본 발명이 이 점에 있어서 반드시 제한되는 것으로 의도되지 않음은 당업자에게 자명할 것이다. 이진이 아닌 ECC의 경우에, ECC는 비트 레벨이 아닌 심볼 레벨에서 동작한다.
그러므로, 본 발명의 방법 및 시스템에 의해, 상기 분류 임계치는 임의의 템플릿 보호 시스템에 대한 FAR 및 FRR 사이의 트레이드오프를 최적화하도록 임의대로 선택될 수 있음이 이해될 수 있다.
본 발명의 예시적인 실시예에서, 상기 물리적 개체의 인증은 기준 개체와 관련되는 헬퍼 데이터 및 제 1 제어값을 사용하여 수행되고, 여기서 상기 제 1 특성 세트는 상기 헬퍼 데이터 및 상기 물리적 개체와 관련되는 메트릭을 포함하는 정보를 사용하여 발생된다. 상기 방법은 상기 제 2 특성 세트 및 상기 제 1 제어값을 사용하여 상기 기준 개체 및 상기 물리적 개체 사이에 충분한 매칭을 설정하는 단계를 추가로 포함할 수 있다. 이 경우에, 제 2 제어값은 상기 제 2 특성 세트에 변형을 적용함으로써 발생될 수 있다.
상기 결정 수단은 상기 제 1 및 제 2 제어값들이 실질적으로 같지 않은 경우 인증을 거부하도록 구성되는 것이 바람직하다. 일 예시적인 실시예에서, 에러 정정 코드 디코딩(decoding) 수단의 형태인 것이 바람직한 상기 잡음 보상 매핑 수단은 상기 제 1 특성 세트에서 비트 에러들의 수를 나타내는 정보를 제공하도록 구성된다. 그러나, 대안으로, 상기 제 2 특성 세트를 수신하고 상기 잡음에 강한 매핑을 사용하여 제 3 특성 세트를 발생시키는 수단이 제공될 수 있고, 그 후에 상기 제 1 특성 세트 내의 비트 에러들의 수는 상기 제 1 및 제 3 특성 세트들 사이의 차이를 결정함으로써 결정될 수 있다.
본 발명의 이들 및 다른 양태들은 본원에 기술되어 있는 실시예들로부터 명백하고, 실시예들을 참조하여 명확해질 것이다.
상술한 바와 같이, 본 발명으로 인해 특정한 애플리케이션에 대한 FAR 및 FRR 사이의 최적의 트레이드오프를 제공하는 분류 임계치를 선택하는 것이 용이해진다.
도 1은 생체 암호화 방법의 주요 단계들을 도시한 개략도;
도 2는 종래 기술에 따른 템플릿 보호를 사용하여 물리적 개체에 대한 인증 시스템에서의 등록 및 인증 프로세스의 블록도;
도 3은 본 발명의 예시적인 실시예에 따른 템플릿 보호를 사용하여 물리적 개체에 대한 인증 시스템에서의 등록 및 인증 프로세스의 블록도;
도 4는 도 3의 시스템에 의해 수행되는 인증 프로세스의 주요 단계들을 도시하는 개략적인 흐름도.
본 발명의 실시예들은 이제 단지 예들을 통하여 그리고 첨부 도면들을 참조하여 기술될 것이다:
도면들 중 도 3을 참조하면, 다시 한번 헬퍼 데이터 시스템은 지문 데이터의 형태인 생체 데이터를 사용하여 사람들을 인증하는데 사용된다고 가정하자. 게다가, 생체 템플릿 데이터는 지문의 핵심 영역의 선들 및 리지들(ridges)의 그래픽 표현을 포함한다고 가정하자. 획득 중에 핵심 영역의 방위 및 위치와 같은 문제들은 다시 본 명세서의 범위를 벗어난다.
이전에서와 같이, 등록 프로세스(ENRL) 중에, 사람은 자신의 손가락을 지문 스캐너에 제공한다. 하나 이상의 지문 스캔들로부터의 결과는 생체 템플릿(X)을 구성하는데 사용된다. 게다가, 가능하면 비밀 특성 세트(S)가 선택된다. 특성 세트(S)는 ECC 인코더(EECe)의 의해 특성 세트(C) 상으로 매핑된다. 이 프로세스 전에, 시스템 설계자는 특정 애플리케이션에 대한 FAR 및 FRR 사이의 트레이드오프를 최적화할 임의의 분류 임계치(T)를 선택하고나서, k ≥ T 하도록 k 에러들을 정정하는 ECC를 선택한다.
다음에, 특성 세트(C)는 헬퍼 데이터(W)를 산출하기 위해 생체 템플릿(X)과 결합된다.
이전에서와 같이, 인증을 가능하게 하기 위해서, 등록 프로세스는 또한 특성 세트(S)를 사용하여 발생되는 제어값(V)의 발생을 포함한다. 최종적으로, 헬퍼 데이터(W) 및 제어값(W)의 쌍은 인증 데이터 세트(도 3에 도시되지 않음)에 저장된다.
인증 프로세스(AUTH) 중에, 물리적 개체(도 3에 도시되지 않음)로부터 지문 형태의 생체 데이터(Y)가 획득된다. 게다가, 주장되는 신원이 제공된다. 다음 단계는 인증 데이터 세트가 주장되는 신원을 갖는 기준 개체에 대한 제 1 헬퍼 데이터(W1) 및 제 1 제어값(V1)을 포함하는지의 여부를 검사하는 것이다. 그러한 경우라면, 기준 개체와 관련되는 제 1 헬퍼 데이터(W1) 및 제 1 제어값(V1)이 검색된다.
다음에, 물리적 개체로부터의 생체 데이터(Y)는 제 1 헬퍼 데이터(W1)와 결합되어 제 1 특성 세트(C1)가 발생된다. 물리적 개체가 기준 개체에 대응하는 경우, 생체 데이터(Y)는 생체 템플릿(X)의 잡음이 있는 버전으로 해석될 수 있다:
Y = X + E (여기서 E는 작다)
제 1 헬퍼 데이터는 템플릿 데이터(X) 및 특성 세트(C)에 의해서 표현될 수 있다:
W1 = C - X
대입에 의해, 제 1 특성 세트(C1)는:
C1 = C - X + Y
C1 = C - X + X + E
C1 = C + E
와 같이 기록될 수 있다.
제 1 특성 세트(C1)는 ECC 디코더(ECCd)로 진행되어 제 2 특성 세트(S1)를 발생시킨다. 생체 데이터(Y)에 존재하는 잡음 성분(E)이 충분히 작은 한, 또는 대안으로 ECC 인코더에서 사용되는 잡음에 강한 매핑이 충분히 강한 한, ECC 디코더는 제 1 헬퍼 데이터(W1)를 생성하기 위해 등록 동안 사용되는 바와 같은 원 특성 세트(S)와 동일한 제 2 특성 세트(S2)를 재구성할 것이다.
제 1 특성 세트(S1)는 후속해서 제 1 제어값(V1)과 유사한 방식으로 제 2 제어값(V2)를 계산하는데 사용된다.
게다가, 도시된 예에서, S1은 코드워드(codeword)(C)를 획득하기 위해 S1을 ECC 인코딩하고 코드워드(C)를 C1과 비교(=ENC(S1))함으로써 C1에서의 에러들의 수(b)를 결정하는데 사용된다. 그러나, 많은 경우들에서, ECC 디코더들은 S1에 관하여 ECC 인코딩을 명백하게 수행하지 않고도 정정된 에러들의 수(b)를 산출할 수 있다.
제 1 제어값(V1), 제 2 제어값(V2), 선택된 분류 임계치(T), 및 C1에서 정정된 에러들의 수는 결정 프로세서(D)에서 사용하기 위해 결정 프로세서(D)로 공급되어 인증이 성공적인지 또는 성공적이지 않은지가 결정된다. 그와 같은 결정은 다음과 같이 비교적 단순하게 행해질 수 있다:
만일 V1 ≠ V2 라면, 인증을 거부하고 종료;
만일 b > T 라면, 인증을 거부하고 종료;
그러지 않으면 인증을 수락
결과적으로, HD가 T보다 더 큰 경우의 모든 인증들은 거부될 것이다.
그러므로, 본 발명의 방법 및 시스템에 의해, 분류 임계치는 임의의 템플릿 보호 시스템에 대한 FAR 및 FRR 사이의 트레이드오프를 최적화하도록 임의대로 선택될 수 있음이 이해될 수 있다. 본 발명의 원리가 상이한 구성의 많은 인증 시스템들에 적용 가능하고, 본 발명이 이 점에 있어서 반드시 제한되는 것으로 의도되지 않음은 당업자에게 자명할 것이다.
도면들 중 도 4를 참조하면, 본 발명의 예시적인 실시예에 따른 방법의 키 요소들이 다음과 같이 요약될 수 있다:
1. (ENR) 임의의 HD (분류) 임계치를 선택하여 특정한 애플리케이션에 대한 FAR 및 FRR 사이의 트레이드오프를 최적화한다;
2. (ENR) k ≥ T인 경우, k 에러들을 정정할 수 있는 ECC를 선택한다;
3. (ENR) 비밀(S)을 사용하여 헬퍼 데이터(W) 및 제어값(V)을 생성한다;
4. (AUTH) 코드워드 C1 = Y + W를 획득한다;
5. (AUTH) C1을 디코딩하고 결과(S1 및 V2)를 획득한다;
6. (AUTH) 코드워드(C1)(이 경우 ENC(S1)와 비교됨)에서 에러들의 수(b)를획득한다;
7. (AUTH) V1, V2, T 및 b를 사용하여 인증이 성공적인지 성공적이 아닌지를 졀정한다.
상술한 실시예들은 본 발명을 제한하기보다는 설명하는 것이고, 당업자는 첨부된 청구항들에 의해 규정되는 본 발명의 범위를 벗어나지 않고 많은 대안 실시예들을 설계할 수 있음이 주목되어야 한다. 청구항들에서, 괄호 안에 배치되는 임의의 참조 기호들은 청구항들을 제한하는 것으로 해석되지 않아야 한다. 단어 "comprising" 및 "comprises" 등은 청구항 또는 명세서 전체적으로 열거된 것 이외의 요소들 및 단계들의 존재를 배제하지 않는다. 요소들의 단수의 참조는 그와 같은 요소들의 복수의 참조를 배제하지 않고 역도 마찬가지다. 본 발명은 여러 개별 요소들을 포함하는 하드웨어에 의해, 그리고 적절하게 프로그램된 컴퓨터에 의해 구현될 수 있다. 여러 수단들을 열거한 장치 청구항에서, 여러 개의 이들 수단은 하드웨어의 하나 및 동일한 아이템들에 의해 구현될 수 있다. 특정한 측정수단이 상호 상이한 종속항들에서 인용된다는 단순한 사실은 이들 측정수단의 결합이 이익을 위해 사용될 수 없음을 나타내지 않는다.

Claims (11)

  1. 물리적 개체를 인증하기 위한 생체 템플릿 보호 인증 시스템을 구성하는 방법에 있어서:
    - 필요한 분류 임계치(T)를 선택하는 단계;
    - 상기 물리적 개체와 관련되는 생체 데이터(Y)로부터 도출되는 제 1 특성(C1)을 수신하기 위한 잡음 보상 수단(ECC)을 제공하는 단계로서, 상기 잡음 보상 수단(ECC)은 상기 잡음 보상 수단에 의해 정정될 수 있는 심볼 에러들의 수(k)가 상기 분류 임계치(T)와 같거나 더 크도록 선택되는, 상기 잡음 보상 수단을 제공하는 단계;
    - 상기 제 1 특성 세트(C1)에서 상기 심볼 에러들의 수(b)를 결정하기 위한 수단을 제공하는 단계; 및
    - 상기 제 1 특성 세트(C1)에서 적어도 상기 심볼 에러들의 수(b)에 기초하여 인증을 수락하거나 거절하기 위한 결정 수단을 제공하는 단계(D)를 포함하는, 생체 템플릿 보호 인증 시스템을 구성하는 방법.
  2. 제 1 항에 있어서,
    상기 분류 임계치(T)는 상기 시스템의 FAR 및 FRR 사이의 희망하는 트레이드오프를 달성하기 위해 선택되는, 생체 템플릿 보호 인증 시스템을 구성하는 방법.
  3. 제 1 항의 방법에 따라 구성되는, 생체 템플릿 보호 인증 시스템.
  4. 생체 템플릿 보호 시스템에서 물리적 개체의 인증의 방법에 있어서:
    - 상기 물리적 개체와 관련되는 생체 데이터(Y)로부터 도출되는 제 1 특성 세트(C1)를 수신하고 상기 제 1 특성 세트(C1)를 포함하는 정보에 대한 잡음 보상 매핑을 사용하여 제 2 특성 세트(S1)를 발생시키는 단계;
    - 상기 제 1 특성 세트(C1) 내에서 상기 심볼 에러들의 수(b)를 결정하는 단계; 및
    - 상기 제 1 특성 세트(C1) 내의 상기 심볼 에러들의 수가 미리 결정된 임계치(T)보다 더 큰 경우에 인증을 거부하는 단계를 포함하고,
    상기 미리 결정된 임계치(T)는 상기 잡음 보상 매핑이 정정할 수 있는 에러들의 수(k)와 같거나 더 작은, 물리적 개체의 인증 방법.
  5. 제 4 항에 있어서,
    상기 물리적 개체의 인증은 기준 개체와 관련되는 헬퍼 데이터(W1) 및 제 1 제어값(V1)을 사용하여 수행되고, 상기 제 1 특성 세트(C1)는 상기 물리적 개체와 관련되는 상기 헬퍼 데이터(W1) 및 메트릭(Y)을 포함하는 정보를 사용하여 발생되는, 물리적 개체의 인증 방법.
  6. 제 5 항에 있어서,
    상기 제 2 특성 세트(S1) 및 상기 제 1 제어값(V1)을 사용하여 상기 기준 개체 및 상기 물리적 개체 사이의 충분한 매칭을 설정하는 단계를 추가로 포함하는, 물리적 개체의 인증 방법.
  7. 제 6 항에 있어서,
    제 2 제어값(V2)은 상기 제 2 특성 세트(S1)에 변형을 적용함으로써 발생되는, 물리적 개체의 인증 방법.
  8. 제 7 항에 있어서,
    상기 제 1 및 제 2 제어값들(V1, V2)이 실질적으로 동일하지 않은 경우 인증이 거부되는, 물리적 개체의 인증 방법.
  9. 생체 템플릿 보호 시스템에서 물리적 개체의 인증을 위한 장치에 있어서:
    - 상기 물리적 개체와 관련되는 생체 데이터(Y)로부터 도출되는 제 1 특성 세트(C1)를 수신하고 상기 제 1 특성 세트(C1)를 포함하는 정보에 대한 잡음 보상 매핑을 사용하여 제 2 특성 세트(S1)를 발생시키는 수단(ECC);
    - 상기 제 1 특성 세트(C1) 내에서 상기 심볼 에러들의 수(b)를 결정하는 수단; 및
    - 상기 제 1 특성 세트(C1) 내의 상기 심볼 에러들의 수(b)가 미리 결정된 임계치(T)보다 더 큰 경우에 인증을 거부하도록 구성되는 결정 수단(D)을 포함하고,
    상기 미리 결정된 임계치(T)는 상기 잡음 보상 매핑이 정정할 수 있는 에러들의 수(k)와 같거나 더 작은, 물리적 개체의 인증을 위한 장치.
  10. 제 9 항에 있어서,
    잡음 보상 매핑 수단은 상기 제 1 특성 세트 내에서의 상기 심볼 에러들의 수(b)를 나타내는 정보를 제공하도록 구성되는, 물리적 개체의 인증을 위한 장치.
  11. 제 9 항에 있어서,
    상기 제 2 특성 세트(S1)를 수신하고 잡음에 강한 매핑을 사용하여 제 3 특성 세트(C)를 발생시키는 수단(ECC), 및 상기 제 1 및 제 3 특성 세트들(C1, C) 사이의 차이를 결정함으로써 상기 제 1 특성 세트에서의 심볼 에러들의 수(b)를 결정하는 수단을 추가로 포함하는, 물리적 개체의 인증을 위한 장치.
KR1020107016042A 2007-12-20 2008-12-17 템플릿 보호 시스템들에서의 분류 임계치들의 규정 KR101527711B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07123836.4 2007-12-20
EP07123836 2007-12-20
PCT/IB2008/055388 WO2009081338A2 (en) 2007-12-20 2008-12-17 Defining classification thresholds in template protection systems

Publications (2)

Publication Number Publication Date
KR20100099730A true KR20100099730A (ko) 2010-09-13
KR101527711B1 KR101527711B1 (ko) 2015-06-11

Family

ID=40801634

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107016042A KR101527711B1 (ko) 2007-12-20 2008-12-17 템플릿 보호 시스템들에서의 분류 임계치들의 규정

Country Status (7)

Country Link
US (1) US8412950B2 (ko)
EP (1) EP2225696A2 (ko)
JP (1) JP5662157B2 (ko)
KR (1) KR101527711B1 (ko)
CN (1) CN101903891B (ko)
TW (1) TWI479427B (ko)
WO (1) WO2009081338A2 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848905B1 (en) * 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
JP5770026B2 (ja) * 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
DE102012213040B4 (de) * 2012-07-25 2014-03-20 Infineon Technologies Ag Decoder für physikalisch nicht klonbare Funktionen mittels Schwellendekodierung und entsprechendes Verfahren
US20140075570A1 (en) * 2012-09-13 2014-03-13 Chao-Ling Hsu Method, electronic device, and machine readable storage medium for protecting information security
WO2014092183A1 (ja) * 2012-12-14 2014-06-19 日本電気株式会社 ビット列照合システムと方法とプログラム
US8965066B1 (en) * 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
US9503266B2 (en) * 2014-05-25 2016-11-22 Fujitsu Limited Relational encryption
US10805093B2 (en) * 2014-10-13 2020-10-13 Intrinsic-Id B.V. Cryptographic device comprising a physical unclonable function
FR3027753B1 (fr) * 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
JP6468823B2 (ja) * 2014-12-02 2019-02-13 三星電子株式会社Samsung Electronics Co.,Ltd. 生体識別システムおよび電子機器
US9501664B1 (en) 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
JP6418033B2 (ja) * 2015-03-30 2018-11-07 オムロン株式会社 個人識別装置、識別閾値設定方法、およびプログラム
US9722774B2 (en) 2015-04-29 2017-08-01 Samsung Electronics Co., Ltd. Non-leaky helper data: extracting unique cryptographic key from noisy F-PUF fingerprint
JP6488954B2 (ja) * 2015-09-11 2019-03-27 富士通株式会社 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム
US10936708B2 (en) * 2018-10-01 2021-03-02 International Business Machines Corporation Biometric data protection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4010A (en) * 1845-04-22 Island
US7015A (en) * 1850-01-15 Dampeb fob
JPH09134430A (ja) * 1995-11-08 1997-05-20 Oki Electric Ind Co Ltd アイリスデータ照合システム
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
CN1144158C (zh) * 2000-09-25 2004-03-31 王介生 人体生物特征识别方法
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
US20040107398A1 (en) * 2002-07-02 2004-06-03 Johnson Ian Robert Error detection in received data transmissions
EP1629628B1 (en) * 2003-05-21 2010-07-14 Koninklijke Philips Electronics N.V. Method and system for authentication of a physical object
KR100602526B1 (ko) * 2004-01-31 2006-08-22 뷰웨이 주식회사 가변 임계치를 이용한 실시간 홍채패턴 검증 방법
JP4140582B2 (ja) * 2004-08-19 2008-08-27 ソニー株式会社 認証装置および認証方法
EP1847959B1 (en) * 2005-01-21 2013-11-27 NEC Corporation Threshold determining device, method and program, and person identifying system
US8122260B2 (en) * 2005-06-01 2012-02-21 Priv Id B.V. Shaping classification boundaries in template protection systems
JP2008541917A (ja) * 2005-06-01 2008-11-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ヘルパーデータシステムにおける捕捉ノイズを補償する方法、装置及びシステム
US7545962B2 (en) * 2005-12-22 2009-06-09 Daon Holdings Limited Biometric authentication system

Also Published As

Publication number Publication date
US20100306550A1 (en) 2010-12-02
JP5662157B2 (ja) 2015-01-28
CN101903891A (zh) 2010-12-01
JP2011523725A (ja) 2011-08-18
KR101527711B1 (ko) 2015-06-11
CN101903891B (zh) 2014-12-17
US8412950B2 (en) 2013-04-02
WO2009081338A2 (en) 2009-07-02
TW200937310A (en) 2009-09-01
TWI479427B (zh) 2015-04-01
EP2225696A2 (en) 2010-09-08
WO2009081338A3 (en) 2009-09-24

Similar Documents

Publication Publication Date Title
KR101527711B1 (ko) 템플릿 보호 시스템들에서의 분류 임계치들의 규정
Rathgeb et al. A survey on biometric cryptosystems and cancelable biometrics
Uludag et al. Biometric cryptosystems: issues and challenges
Li et al. A new biocryptosystem-oriented security analysis framework and implementation of multibiometric cryptosystems based on decision level fusion
US20070180261A1 (en) Biometric template protection and feature handling
US20090271634A1 (en) Bio-Cryptograhpy : Secure cryptographic protocols with bipartite biotokens
US20070226512A1 (en) Architectures for Privacy Protection of Biometric Templates
Itkis et al. Iris biometric security challenges and possible solutions: For your eyes only? using the iris as a key
Labati et al. Biometric privacy protection: guidelines and technologies
Karimovich et al. Biometric cryptosystems: Open issues and challenges
US7272245B1 (en) Method of biometric authentication
US8122260B2 (en) Shaping classification boundaries in template protection systems
Ziauddin et al. Robust iris verification for key management
Meenakshi et al. Securing iris templates using combined user and soft biometric based password hardened fuzzy vault
Radha et al. A study on biometric template security
Fouad et al. A fuzzy vault implementation for securing revocable iris templates
Soltane et al. A review regarding the biometrics cryptography challenging design and strategies
Kaur et al. Secure fingerprint fuzzy vault using hadamard transformation to defy correlation attack
EP2344979A1 (en) Biometric authentication method
Meenakshi et al. Security analysis of password hardened multimodal biometric fuzzy vault with combined feature points extracted from fingerprint, iris and retina for high security applications
Al-Assam et al. Multi-factor challenge/response approach for remote biometric authentication
Ramu et al. Biometric template security: an overview
Divya et al. Secure and efficient multibiometric fusion-based cryptosystem using blind separation encryption algorithm
Kanade Enhancing information security and privacy by combining biometrics with cryptography
Ahmed et al. Security of Biometrics Using Multimodal Approach

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee