KR20110039322A - 생체 인증 방법 및 시스템 - Google Patents

생체 인증 방법 및 시스템 Download PDF

Info

Publication number
KR20110039322A
KR20110039322A KR1020117002750A KR20117002750A KR20110039322A KR 20110039322 A KR20110039322 A KR 20110039322A KR 1020117002750 A KR1020117002750 A KR 1020117002750A KR 20117002750 A KR20117002750 A KR 20117002750A KR 20110039322 A KR20110039322 A KR 20110039322A
Authority
KR
South Korea
Prior art keywords
array
feature variable
position correction
authentication
registration
Prior art date
Application number
KR1020117002750A
Other languages
English (en)
Other versions
KR101175033B1 (ko
Inventor
겐따 다까하시
신지 히라따
요시아끼 이소베
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20110039322A publication Critical patent/KR20110039322A/ko
Application granted granted Critical
Publication of KR101175033B1 publication Critical patent/KR101175033B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/38Individual registration on entry or exit not involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/50Maintenance of biometric data or enrolment thereof
    • G06V40/53Measures to keep reference information secret, e.g. cancellable biometrics
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/12Comprising means for protecting or securing the privacy of biometric data, e.g. cancellable biometrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Human Computer Interaction (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Collating Specific Patterns (AREA)

Abstract

등록 시에 클라이언트가 취득한 생체 정보로부터 등록용 특징량 배열을 작성하고, 이것을 변환한 위치 보정용 템플릿 및 대조 템플릿을 서버에 등록한다. 인증 시에는, 클라이언트가 취득한 생체 정보로부터 인증용 특징량 배열을 작성하고, 이것을 변환한 위치 보정용 변환 특징량을 서버에 송신한다. 서버는 위치 보정 템플릿과 위치 보정용 변환 특징량을 이용하여, 등록용 특징량 배열에 대한 인증용 특징량 배열의 위치 보정량을 검출하고, 클라이언트에 송신한다. 클라이언트는 위치 보정량을 이용하여 인증용 특징량 배열을 보정하고, 또한 변환한 대조용 변환 특징량 배열을 서버에 송신한다. 서버는 대조 템플릿과, 대조용 변환 특징량 배열과의 거리를 계산하고, 이에 기초하여 인증 성공 여부를 판정한다.

Description

생체 인증 방법 및 시스템{BIOMETRIC AUTHENTICATION METHOD AND SYSTEM}
본 출원은, 평성 20년(2008년) 10월 31일에 출원된 일본 특허 출원 제281588호(일본 특원 제2008-281588)의 우선권을 주장하고, 그 내용을 참조함으로써, 본 출원에 인용한다.
본 발명은, 개인의 생체 정보를 이용하여 본인을 인증하는 생체 인증 방법 및 시스템에 관한 것이다.
생체 정보를 이용한 개인 인증 시스템은, 등록 시에 개인의 생체 정보를 취득하고, 그 생체 정보로부터 특징량이라고 불리는 정보를 추출하여 등록한다. 이 등록 정보를 템플릿이라고 한다. 인증 시에는, 다시 개인으로부터 생체 정보를 취득하여 특징량을 추출하고, 앞서 등록된 템플릿과 대조(verification)하여 본인인지의 여부를 확인한다.
클라이언트와 서버가 네트워크를 통하여 접속된 시스템에서, 서버가 클라이언트측에 있는 유저를 생체 인증하는 경우, 전형적으로는 서버가 템플릿을 유지한다. 클라이언트는 인증 시에 유저의 생체 정보를 취득하고, 특징량을 추출하여 서버에 송신하고, 서버는 특징량을 템플릿과 대조하여 본인인지의 여부를 확인한다.
그러나, 템플릿은 개인을 특정할 수 있는 정보이기 때문에, 개인 정보로서 엄밀한 관리가 필요하게 되어, 높은 관리 코스트가 필요하게 된다. 예를 들어, 엄밀하게 관리되고 있어도, 프라이버시의 관점에서 템플릿을 등록하는 것에 심리적인 저항을 느끼는 사람도 많다. 또한, 한 사람의 개인이 갖는 1종류의 생체 정보의 수에는 한정이 있기 때문에(예를 들면 지문은 10개의 손가락만), 패스워드나 암호키와 같이 용이하게 템플릿을 변경할 수 없다. 가령 템플릿이 누설되어 위조의 위험이 생긴 경우, 그 템플릿을 이용하는 생체 인증을 사용할 수 없게 된다고 하는 문제가 있다. 또한, 다른 시스템에 동일한 생체 정보를 등록하고 있는 경우에는, 다른 시스템까지 위협에 노출되게 된다.
따라서, 생체 정보의 등록 시에 특징량을 일정한 함수(일종의 암호화)와 클라이언트가 갖는 비밀의 파라미터(일종의 암호키)로 변환하고, 원래의 정보를 숨긴 상태에서 템플릿으로서 서버에 보관하고, 인증 시에 클라이언트가 새롭게 추출한 생체 정보의 특징량을, 동일한 함수와 파라미터로 변환하여 서버에 송신하고, 서버는 수신한 특징량과 템플릿이 변환된 상태인 채로 대조하는 방법(캔슬러블(cancelable) 생체 인증이라고 함)이 제안되어 있다.
이 방법에 따르면, 클라이언트가 변환 파라미터를 비밀로 유지함으로써, 서버는 인증 시에서도 원래의 특징량을 알 수 없으며, 개인의 프라이버시가 보호된다. 또한 템플릿이 누설된 경우에도, 변환 파라미터를 변경하여 다시 템플릿을 작성, 등록함으로써, 안전성을 유지할 수 있다. 또 다른 시스템에 동일한 생체 정보를 이용하는 경우에, 각각 다른 파라미터로 변환한 템플릿을 등록함으로써, 하나의 템플릿이 누설되어도 다른 시스템의 안전성이 저하되는 것을 방지할 수 있다.
캔슬러블 생체 인증의 구체적인 실현 방법은, 생체 정보의 종류나 대조 알고리즘에 의존한다. 특허 문헌 1은, 캔슬러블 홍채 인증의 실현 방법을 기재하고 있다.
특허 문헌 2는, 특징량이 화상, 특히 휘도값(정수)의 이차원 배열로 표현되는 데이터로서, 2매의 화상의 위치 어긋남을 고려한 최대 상관값에 기초하여 일치/불일치를 판정하는 생체 인증 기술에 대하여 적용 가능한 실현 방법(이하, 상관 불변 랜덤 필터링이라고 부름)을 기재하고 있다.
특허 문헌 3 및 비특허 문헌 1은, 홍채 인증에서의 특징량(홍채 코드)은 단순한 비트열만으로는 표현할 수 없어, 촬상 시의 눈꺼풀이나 광이 반사하고 있는 부분 등의, 홍채 패턴을 추출할 수 없었던 부분을 나타내는 마스크 패턴이 필요하게 되는 것, 및 2개의 홍채 코드를 비교할 때, 단순히 허밍 거리를 계산하는 것이 아니라, 한쪽의 홍채 코드를 조금씩 순회 시프트하면서 반복하여 허밍 거리를 계산하고, 그 최소값(최소 허밍 거리)을 임계값과 비교하여 일치/불일치를 판정하는 것을 기재하고 있다.
특허 문헌 1 : 일본 특허 공개 제2005-209018호 공보 특허 문헌 2 : 일본 특허 공개 제2007-293807호 공보 특허 문헌 3 : 일본 특허 제3307936호 공보
비특허 문헌 1 : J. Daugman, "How Iris Recognition Works", IEEE TRANSACTIONS ON CIRCUITS AND SYSTEMS FOR VIDEO TECHNOLOGY, VOL.14, NO.1, JANUARY 2004.
상기 특허 문헌 1은, 임의의 n 비트의 코드 X1, X2에 대해, 허밍 거리(HD, 일치하지 않는 비트의 수)가 불변하게 되는, 파라메트릭(parametric)한 변환 f(X, R)의 구성 방법을 기재하고 있다. 즉 임의의 파라미터 R에 대해, 이하가 성립된다.
HD(X1, X2)=HD(f(X1, R), f(X2, R))
구체적으로는, 코드 X에 대하여, R로부터 결정되는 랜덤한 코드를 비트 연결하고(비트 연결 스텝), R로부터 결정되는 랜덤한 패턴으로 비트 위치를 치환하고(비트 치환 스텝), 또한 R로부터 결정되는 랜덤한 코드와의 배타적 논리합을 취한다(배타적 논리합 스텝). 또한 특허 문헌 1에서는, 상기 배타적 논리합 스텝 대신에 「회전」 처리를 부가한다고 기술되어 있지만, 이것은 비트 치환 스텝과 배타적 논리합 스텝의 조합과 등가이다.
그러나, 상기 변환 함수 f를 이용하여 캔슬러블 홍채 인증을 구성하기 위해서는, 이하에 기재하는 문제점이 있다.
특허 문헌 3 및 비특허 문헌 1에 따르면, 상기한 바와 같이, 홍채 인증에서의 특징량(홍채 코드)은 단순한 비트열만으로는 표현할 수 없어, 촬상 시의 눈꺼풀이나 광이 반사하고 있는 부분 등의, 홍채 패턴을 추출할 수 없었던 부분을 나타내는 마스크 패턴이 필요하게 된다. 바꿔 말하면 {0, 1}의 2값의 비트열이 아니라, {0, 1, *}로 이루어지는 3값의 비트열로 표현할 필요가 있다. 여기서 "*"은, 홍채 패턴을 추출할 수 없었던 부분을 나타내는 값이며, 허밍 거리의 계산에서 0, 1의 어느 것과도 일치한다고 간주하는 특수한 비트(이하 "Don't care bit"라고 부름)이다. 특허 문헌 1은, Don't care bit의 존재를 고려하고 있지 않다.
또한 특허 문헌 3 및 비특허 문헌 1에 따르면, 2개의 홍채 코드를 비교할 때, 단순히 허밍 거리를 계산하는 것이 아니라, 한쪽의 홍채 코드를 조금씩 순회 시프트하면서 반복하여 허밍 거리를 계산하고, 그 최소값(최소 허밍 거리)을 임계값과 비교하여 일치/불일치를 판정한다. 홍채 코드의 순회 시프트는, 원래의 홍채 화상에서의 회전 변환에 대응하고, 이 조작에 의해서, 유저의 자세 변화 등에 기인하는 촬상 시의 홍채의 회전 어긋남을 흡수한다. 특허 문헌 1은, 이와 같은 시프트 조작을 고려하지 않고, 회전 어긋남이 전혀 존재하지 않는 경우에만 올바르게 대조할 수 있어, 인증 정밀도가 현저하게 열화된다고 생각할 수 있다.
또한, 상기의 변환 함수 f에서, 비트 연결하는 코드는 R에 의해서 결정적으로 결정되는 것이며, 인증마다 변화하는 것은 아니다. 한편, 원래의 홍채 코드는 인증마다 어긋남이나 노이즈에 의해서 변화할 수 있다. 이 때문에 변환 후의 비트열을 인증마다 기록하여 비교함으로써, 몇 회 인증하여도 변화하지 않는 비트 위치는, 연결 비트가 치환된 위치인 것을 알 수 있다. 따라서 비트 연결은 홍채 코드를 숨기는 데 있어서 안전성 향상에 기여는 하고 있지 않다.
한편 특허 문헌 2는, 특징량 화상(2차원 배열) X1(i, j), X2(i, j)에 대해, 그 상관 함수(상관 화상)
C(i, j)=X1(i, j)*X2(i, j)=ΣkΣlX1(k, l)X2(k-i, l-j) (1)
을 , X1, X2 자체를 숨긴 채로 대조하는 방법을 기재하고 있다. 이것은, X1에 대하여, 임의의 랜덤으로 생성한 가역 필터 R을 컨볼루션함으로써 숨기고, 또한 X2를 반전한 화상에 대하여 R의 역필터 R'를 컨볼루션함으로써 숨기고, 숨긴 상태의 2매의 화상을 컨볼루션함으로써 C=X1*X2를 계산한다고 하는 방법이다. 보다 구체적으로는, 특징량 화상을 기저 변환(푸리에 변환 또는 수론 변환)한 후에, 각 요소에 대하여 파라미터에 의해 결정되는 랜덤한 값을 승산(등록 시) 또는 제산(인증 시)하여 숨긴다. 대조 시에는, 이들의 변환 화상끼리를 요소마다 승산하고, 역기저 변환함으로써, 상관 화상을 올바르게 계산할 수 있다. 상관 화상 C(i, j)는, X1에 대하여 X2를 상대적으로 (i, j)만큼 어긋나게 하여(순회 시프트하여) 내적을 계산한 값을 배열한 2차원 배열이다. 소정의 최대 어긋남 허용량(ΔW, ΔH)에 대하여, 그 범위 내의 C(i, j)의 최대값을, 소정의 임계값과 비교함으로써, X1, X2의 일치/불일치를 판정할 수 있다.
상기 특허 문헌 2의 방법은, 용이하게 1차원 배열의 특징량(홍채 코드 등)에도 적용할 수 있고, 이에 의해서 상기 특허 문헌 1의 문제점 중 하나였던, 순회 시프트를 고려하지 않으면 안되는 문제에 대하여, 해결책을 줄 수 있다. 그러나 특허 문헌 2의 방법은 특징량 배열끼리의 상관값을 계산하는 것이며, 특허 문헌 3 및 비특허 문헌 1에 기재되는 홍채 인증과 같이, 원래 Don't care bit를 고려한 허밍에 기초하여 판정해야 할 생체 인증에 적용한 경우, 인증 정밀도가 열화된다.
본 발명의 목적은, 특징량이 Don't care bit를 포함하는 1차원 배열(비트열) 또는 2차원 배열(화상)로 표현되고, 그 사이의 거리가, 시프트 어긋남(위치 어긋남)을 고려한 최소 허밍 거리로 정의되는 생체 인증 방법이나 시스템에 대하여, 정밀도 열화가 작고, 안전성(특징량의 숨김성)이 높은 캔슬러블 생체 인증 방법이나 시스템을 제공하는 것에 있다.
본 발명은, 다음과 같은 양태의 생체 인증 방법 및 그 시스템이다. 클라이언트는, 생체 정보의 등록 시에, 등록자의 생체 정보로부터 등록용 특징량 배열을 추출하고, 등록용 특징량 배열을 변환하는 제1 대조용 변환 파라미터를 생성하고, 등록용 특징량 배열로부터 위치 보정 템플릿을 작성하고, 제1 대조용 변환 파라미터를 이용하여 등록용 특징량 배열을 변환한 대조 템플릿을 작성하고, 위치 보정 템플릿 및 대조 템플릿을 서버에 송신한다. 인증 시에는, 이용자의 생체 정보로부터 인증용 특징량 배열을 추출하고, 인증용 특징량 배열을 변환하는 제2 대조용 변환 파라미터를 생성하고, 인증용 특징량 배열로부터 위치 보정용 변환 특징량을 작성하고, 위치 보정용 변환 특징량을 서버에 송신한다. 서버는, 위치 보정 템플릿 및 대조 템플릿을 접속하는 데이터베이스에 격납하고, 위치 보정 템플릿과 클라이언트로부터 송신된 위치 보정용 변환 특징량을 이용하여, 등록용 특징량 배열과 인증용 특징량 배열과의 사이의 위치 보정량을 계산하고, 위치 보정량을 클라이언트에 송신한다. 클라이언트는 또한, 위치 보정량에 기초하여 인증용 특징량 배열을 위치 보정한 보정 특징량 배열을 작성하고, 제2 대조용 변환 파라미터를 이용하여 보정 특징량 배열을 변환한 대조용 변환 특징량 배열을 작성하고, 대조용 변환 특징량 배열을 서버에 송신한다. 서버는, 데이터베이스에 격납된 대조 템플릿과 클라이언트로부터 송신된 대조용 변환 특징량 배열과의 거리를 계산하고, 거리와 소정의 인증 임계값과의 비교에 기초하여, 이용자의 등록자와의 인증 성공 여부를 판정한다.
본 발명의 바람직한 다른 양태는, 등록용 특징량 배열 및 인증용 특징량 배열의 각각은, 소정의 사이즈 L의 비트 배열이며, 제1 대조용 변환 파라미터의 생성은, 사이즈 L의 랜덤한 마스크용 비트 배열의 생성을 포함하고, 제1 대조용 변환 파라미터는, 마스크용 비트 배열을 포함하고, 대조 템플릿은, 등록용 특징량 배열과 마스크용 비트 배열과의 배타적 논리합을 구한 배열이며, 대조용 변환 특징량 배열은, 보정 특징량 배열과 마스크용 비트 배열과의 배타적 논리합을 구한 배열이며, 거리로서 허밍 거리를 이용한다.
본 발명의 바람직한 또 다른 양태는, 등록용 특징량 배열 및 인증용 특징량 배열의 각각은, 소정의 사이즈 L의 비트 배열이며, 제1 대조용 변환 파라미터의 생성은, 사이즈 M의 랜덤한 연결 배열의 생성과 사이즈(L+M)의 배열에 대하여 그 요소끼리의 위치를 치환하는 치환 패턴의 생성을 포함하고, 대조 템플릿의 작성은, 등록용 특징량 배열과 연결 배열을 연결한 사이즈(L+M)의 등록용 연결 배열의 작성과, 치환 패턴에 따라서 등록용 연결 배열을 치환한 대조 템플릿의 작성을 포함하고, 대조용 변환 특징량 배열의 작성은, 연결 배열에 대하여 소정의 오프셋 허밍 거리 δ만큼 떨어진 사이즈 M의 수식 연결 배열의 생성과, 인증용 특징량 배열과 수식 연결 배열을 연결한 사이즈(L+M)의 인증용 연결 배열의 작성과, 치환 패턴에 따라서 인증용 연결 배열을 치환한 대조용 변환 특징량 배열의 작성을 포함하고, 대조 템플릿과 대조용 변환 특징량 배열과의 거리의 계산은, 대조 템플릿과 대조용 변환 특징량 배열과의 허밍 거리 d로부터, 오프셋 허밍 거리 δ를 뺀 보정 허밍 거리(d-δ)의 계산이며, 인증 성공 여부의 판정을 위한 거리는, 보정 허밍 거리이다.
본 발명의 바람직한 또 다른 양태는, 위치 보정 템플릿의 작성은, 등록용 특징량 배열의 부분을 잘라낸, 등록용 국소 특징량 배열의 작성을 포함하고, 위치 보정용 변환 특징량의 작성은, 인증용 특징량 배열의 부분을 잘라낸, 인증용 부분 특징량 배열의 작성을 포함하고, 위치 보정량의 계산은, 등록용 국소 특징량 배열에 대해, 인증용 부분 특징량 배열을 반복하여 시프트하면서 거리를 계산하고, 거리가 최소로 되는 시프트량을 위치 보정량으로 하고, 보정 특징량 배열의 작성은, 인증용 특징량 배열을 위치 보정량만큼 시프트한다.
본 발명의 바람직한 또 다른 양태는, 생체 정보의 등록 시에, 등록용 특징량 배열을 변환하는 위치 보정용 변환 파라미터를 생성하고, 위치 보정 템플릿의 작성은, 등록용 특징량 배열로부터 등록용 국소 특징량 배열의 잘라내기와, 등록용 국소 특징량 배열을 위치 보정용 변환 파라미터를 이용하여 변환된 위치 보정 템플릿의 작성을 포함하고, 위치 보정용 변환 특징량의 작성은, 인증용 특징량 배열로부터 인증용 부분 특징량 배열의 잘라내기와, 인증용 부분 특징량 배열을 위치 보정용 변환 파라미터를 이용하여 변환된 위치 보정용 변환 특징량의 작성을 포함한다.
본 발명의 바람직한 또 다른 양태는, 생체 정보의 등록용의 클라이언트와 인증용의 클라이언트를 다르게 한다.
본 발명에 따르면, 서버에 대해 특징량을 숨긴 채로, 정밀도 열화가 작고, 안전성(특징량의 숨김성)이 높은 생체 인증을 실현할 수 있다.
도 1은 캔슬러블 생체 인증 시스템의 구성예를 도시하는 도면.
도 2는 캔슬러블 생체 인증 시스템을 실현하는 클라이언트, 서버의 하드웨어 구성을 도시하는 도면.
도 3은 생체 정보의 등록 처리 플로우도.
도 4는 생체 정보의 인증 처리 플로우도.
도 5는 등록 시의 위치 보정용 변환 파라미터 생성 및 위치 보정용 특징량 변환의 처리 플로우도.
도 6은 인증 시의 위치 보정용 특징량 변환 및 위치 보정량 계산의 처리 플로우도.
도 7은 상관 화상의 모식도.
도 8은 등록 시의 대조용 변환 파라미터 생성 및 대조용 특징량 변환의 처리 플로우도.
도 9는 인증 시의 위치 보정 및 대조용 특징량 변환, 및 대조 판정의 처리 플로우도.
도 10은 인증 특징량의 위치 보정 및 패딩 처리를 설명하는 도면.
이하, 도면을 참조하여, 본 발명의 실시 형태에 대해서 설명한다. 본 실시 형태에서는, 생체 정보의 특징량을 클라이언트 내에서 변환하여 서버에 송신하고, 서버는 원래의 특징량을 알지 못하고 대조를 행하는, 서버/클라이언트형의 캔슬러블 생체 인증 시스템을 예로 들어 설명한다.
도 1에, 캔슬러블 생체 인증 시스템의 구성예를 도시한다.
본 실시 형태의 캔슬러블 생체 인증 시스템은, 등록ㆍ인증 시의 생체 정보 취득, 특징량 추출, 및 특징량의 변환을 행하는 클라이언트 단말기(이하, 클라이언트)(100)와, 템플릿의 보관과 대조를 행하는 인증 서버(이하, 서버)(130)가, 인터넷이나 인트라넷 등의 네트워크를 통해 접속하여 구성된다.
클라이언트(100)는, 유저 자신이나 또는 신뢰할 수 있는 제삼자에 의해서 관리되고, 생체 정보(예를 들면 홍채나 지문, 정맥 등)를 취득하는 센서(110)를 가짐과 함께, 기록 매체(120)에 대하여 데이터를 읽기쓰기한다. 기록 매체(120)는, IC 카드나 USB 메모리 등의 휴대형 기록 매체로서 유저가 관리하는 것으로 하여도 되고, 클라이언트에 고정하여 접속된 하드디스크 등의 기록 매체이어도 된다. 예를 들면 자택으로부터 인터넷 뱅킹을 행하는 경우, 클라이언트(100)는 유저가 관리하는 자택의 PC이며, 서버(130)는 은행이 관리하는 서버 머신이라고 하는 구성도 가능하다. 이 인터넷 뱅킹 시스템의 예에서는, 유저의 자택의 PC는 인증용 클라이언트로서 이용하고, 등록용 클라이언트로서 은행에 구비한 창구 단말기 등을 이용하는 구성이어도 된다. 이하, 설명을 간략화하기 위해, 클라이언트(100)를 생체 정보의 등록 및 인증에 이용하는 것을 전제로 설명한다.
클라이언트(100)는, 센서로부터 취득한 생체 정보의 특징량을 추출하는 특징량 추출부(101)와, 의사 난수 생성부(102)와, 위치 보정용 변환 파라미터 작성부(103)와, 위치 보정용 특징량 변환부(104)와, 대조용 변환 파라미터 작성부(105)와, 대조용 특징량 변환부(106)와, 기록 매체 I/F부(107)와, 서버와의 통신을 행하는 통신부(108)로 구성된다.
여기서 생체 정보란, 예를 들면 지문 화상이나 정맥 화상, 홍채 화상 등의 데이터이며, 특징량이란, 예를 들면 지문이나 정맥의 화상을 강조 처리한 화상(2차원 배열)이나, 홍채 화상으로부터 특허 문헌 3 및 비특허 문헌 1에 기재된 방법으로 작성한 홍채 코드(1차원 배열) 등을 포함한다. 특징량의 배열의 각 값은, {0, 1, *}("*"는 Don't care bit)의 3값 중 어느 하나를 취하는 것으로 한다. 또한 2개의 특징량간의 거리는, 위치 어긋남(시프트 어긋남)을 고려하여 조금씩 어긋나게 하면서 서로 겹쳤을 때의, 허밍 거리의 최소값, 혹은 그것을 정규화한 값으로 주어지는 것으로 한다.
서버(130)는, 클라이언트(100)와 통신을 행하는 통신부(131), 템플릿을 관리하는 데이터베이스(133), 클라이언트로부터 수신한 위치 보정 템플릿 및 대조 템플릿을 데이터베이스(133)에 등록하는 등록부(132), 원래의 특징량을 아는 일 없이, 등록 특징량과 인증 특징량의 위치 어긋남을 보정하기 위한 위치 보정량을 계산하는 위치 보정량 계산부(134)와, 원래의 특징량을 아는 일 없이, 등록 특징량과 위치 어긋남 보정 후의 인증용 특징량의 허밍 거리를 계산하고, 일치/불일치를 판정하는 대조 판정부(135)로 구성된다.
도 2에, 캔슬러블 생체 인증 시스템을 실현하는 클라이언트(100), 서버(130)의 하드웨어 구성예를 도시한다. 클라이언트(100) 및 서버(130)의 각각은, 도면과 같이 CPU(200), 메모리(201), HDD(202), 입력 장치(203), 출력 장치(204), 통신 장치(205)로 구성할 수 있다. 클라이언트(100)에서도, 서버(130)에서도 도 1에 도시한 각 처리부에 대응하는 프로그램 및 각종 데이터를 메모리(201)나 HDD(202)에 격납하고, 그들의 프로그램을 CPU(200)가 실행함으로써, 본 실시 형태의 생체 인증 시스템을 실현한다. 입력 장치(203)나 출력 장치(204)는, 적절하게 유저나 서버의 관리자에 의해 이용되고, 통신 장치(205)는 네트워크에 접속된다.
도 3에, 본 실시 형태에서의 생체 정보의 등록 처리 플로우도를 나타낸다. 클라이언트(100)의 의사 난수 생성부(102)가, 시각이나 오퍼레이터의 랜덤한 키보드 입력 등을 시드로서 의사 난수를 생성하고, 이후의 의사 난수 생성에서 이용하는 난수 시드를 랜덤으로 생성한다. 이를 의사 난수 생성부(102)의 시드로서 설정한다(S301).
위치 보정용 변환 파라미터 작성부(103)가, 의사 난수 생성부(102)를 이용하여, 위치 보정용 변환 파라미터를 랜덤으로 생성한다(S302). 생성 방법의 상세는 후술한다.
대조용 변환 파라미터 작성부(105)가, 의사 난수 생성부(102)를 이용하여, 대조용 변환 파라미터를 랜덤으로 생성한다(S303). 생성 방법의 상세는 후술한다.
센서(110)가 유저(등록자)의 생체 정보를 취득한다(S304).
특징량 추출부(101)가, 취득한 생체 정보로부터 등록 특징량을 추출한다(S305). 여기서는 예로서, 특징량이 사이즈 W×H의 화상(2차원 배열)이며, 등록용 특징량 배열이라고 부른다. 전술한 바와 같이, 각 요소(화소)의 값은 {0, 1, *} 중 어느 하나를 취하는 것으로 한다.
위치 보정용 특징량 변환부(104)가, S302에서 생성한 위치 보정용 변환 파라미터를 이용하여, 등록 특징량을 변환하고, 위치 보정 템플릿을 작성한다(S306). 변환 방법의 상세는 후술한다.
대조용 특징량 변환부(106)가, S303에서 생성한 대조용 변환 파라미터를 이용하여, 등록 특징량을 변환하고, 대조 템플릿을 작성하고, 위치 보정 템플릿과 대조 템플릿을 서버(130)에 송신한다(S307). 변환 방법의 상세는 후술한다.
서버(130)의 등록부(132)가, 수신한 위치 보정 템플릿과 대조 템플릿을, 데이터베이스(133)에 등록한다(S308).
클라이언트(100)의 기록 매체 I/F부(107)가, 기록 매체(120)에, 의사 난수 생성부(102)가 설정한 난수 시드를 기입한다(S309). 기록 매체(120)는 유저가 소지, 관리한다.
또한, 후술하는 마스크 코드나 연결 코드 등도 기록 매체(120)에 격납하고, 등록 시에 클라이언트(100) 내에서 생성한 각종 데이터나 파라미터 등을 삭제해 둠으로써, 클라이언트(100)에 대한 부정 액세스에 의한 생체 인증에 관한 정보의 누설을 방지할 수 있다. 또한, 인증용 클라이언트를 등록용 클라이언트와 다르게 하는 시스템 구성에서는, 마스크 코드나 연결 코드 등의 기록 매체(120)에의 격납이 필요하게 된다.
도 4에, 본 실시 형태에서의 생체 정보의 인증 플로우도를 나타낸다.
클라이언트(100)의 기록 매체 I/F부(107)가, 유저의 기록 매체(120)로부터 난수 시드를 읽어들여, 의사 난수 생성부(102)의 시드로서 설정한다(S401).
위치 보정용 변환 파라미터 작성부(103)가, 의사 난수 생성부(102)를 이용하여, 위치 보정용 변환 파라미터를 랜덤으로 생성한다(S402).
대조용 변환 파라미터 작성부(105)가, 의사 난수 생성부(102)를 이용하여, 대조용 변환 파라미터를 랜덤으로 생성한다(S403). 여기서, S401에서 설정한 난수 시드가 등록 플로우의 S309에서 기입한 난수 시드와 동일하면, 의사 난수 생성부(102)는 아주 완전히 난수열을 출력하기 위해, S302와 S402는 동일한 위치 보정용 변환 파라미터를 생성하고, S303과 S403은 동일한 대조용 변환 파라미터를 생성한다.
센서(110)가 유저(이용자)의 생체 정보를 취득한다(S404). 특징량 추출부(101)가, 취득한 생체 정보로부터 인증 특징량(인증용 특징량 배열)을 추출한다(S405).
위치 보정용 특징량 변환부(104)가, S402에서 생성한 위치 보정용 변환 파라미터를 이용하여, 인증 특징량을 변환하고, 위치 보정용 변환 특징량을 작성하고, 작성한 위치 보정용 변환 특징량을 서버(130)에 송신한다(S406). 변환 방법의 상세는 후술한다.
서버(130)의 위치 보정량 계산부(134)는, 수신한 위치 보정용 변환 특징량과, 데이터베이스(133)에 등록되어 있는 위치 보정 템플릿을 이용하여, 등록 특징량과 인증 특징량간의 위치 보정량을 계산하고, 구한 위치 보정량을 클라이언트(100)에 송신한다(S407).
클라이언트(100)의 대조용 특징량 변환부(106)는, 인증 특징량을, 수신한 위치 보정량을 이용하여 위치 보정하고, S403에서 생성한 대조용 변환 파라미터를 이용하여, 위치 보정한 인증 특징량(보정 특징량 배열이라고 부름)을 변환하고, 대조용 변환 특징량을 작성하고, 서버(130)에 송신한다(S408).
서버(130)의 대조 판정부(135)는, 수신한 대조용 변환 특징량과, 데이터베이스(133)에 등록되어 있는 대조 템플릿과의 허밍 거리를 계산하고, 소정의 임계값 이하이면, 인증 유저(이용자)의 등록 유저(등록자)와의 인증 성공, 그렇지 않으면 인증 실패라고 판정(성공 여부 판정)한다(S409).
이와 같이 서버(130)는 원래의 등록 특징량 및 인증 특징량을 아는 일 없이, 그 일치/불일치를 판정할 수 있다.
이하에서는, 등록 시, 인증 시에서의, 위치 보정용 특징량 변환 플로우 및, 대조용 특징량 변환 플로우를 설명한다. 또한 위치 보정용 특징량 변환은, 예를 들면 특허 문헌 2에 기재된 생체 특징량의 변환 방법을 이용한다.
도 5에, 등록 시의 위치 보정용 변환 파라미터 생성(S302) 및 위치 보정용 특징량 변환(S306)의 상세한 플로우도를 나타낸다.
위치 보정용 변환 파라미터 생성(S302)에서는, 우선 의사 난수 생성부(102)가 의사 난수열을 생성한다(S501). 다음으로 위치 보정용 변환 파라미터 작성부(103)가, 랜덤 필터를 생성한다(S502). 랜덤 필터는, 사이즈가 W2×H2의 이차원 배열이며, 배열의 각 요소는 소정의 범위에서 일정한 랜덤한 정수값을 취하도록 작성한다.
위치 보정용 특징량 변환(S306)에서는, 우선 위치 보정용 특징량 변환부(104)가, 등록 특징량의 화상 중심으로부터, 사이즈 W1×H1(W1<=W2, H1<=H2, 단 <=는, 좌변의 값이 우변의 값 이하를 나타낸다. 이후의 설명 중에도 마찬가지임)의 국소 화상(등록용 국소 특징량 배열)을 잘라낸다(S503). 여기서 W1, H1은, 등록 특징량과 인증 특징량을 서로 겹칠 때의 위치 보정량(Δx, Δy)의 허용 범위를,
-ΔW<=Δx<=ΔW, -ΔH<=Δy<=ΔH로 한 경우,
W1=W2-2×ΔW, H1=H2-2×ΔH로 한다.
다음으로 국소 화상의 각 화소값을 다음의 규칙에 따라서 부호화(수치화)한다(S504). 부호화한 배열(국소 화상)을, 등록용 부호화 국소 특징량 배열이라고 부른다.
1→1, 0→-1, *→0
부호화한 국소 화상의 상하 좌우를 반전한다(S505). 반전한 화상(사이즈 W1×H1)을 중심으로, 사이즈를 W2×H2까지 확장하고, 확장 영역을 0으로 패딩한다(S506). 확장 및 패딩한 화상을, 기저 변환(푸리에 변환 또는 수론 변환)한다(S507).
기저 변환한 화상과 S502에서 생성한 랜덤 필터(모두 사이즈 W2×H2)를, 대응하는 화소마다 승산하고, 위치 보정 템플릿으로 한다(S508). 또한 승산은, 기저 변환의 정의체(푸리에 변환이면 복소수체, 수론 변환이면 소체 Z/pZ 등) 상의 연산으로 한다. 이와 같이 요소마다 랜덤한 값을 승산함으로써, 원래의 화상을 숨길 수 있다.
도 6에, 인증 시의 위치 보정용 특징량 변환(S406) 및 위치 보정량 계산(S407)의 상세한 플로우도를 나타낸다.
위치 보정용 특징량 변환(S406)에서는, 우선 클라이언트(100)의 위치 보정용 특징량 변환부(104)가, 인증 특징량의 화상 중심으로부터, 사이즈 W2×H2의 부분 화상(인증용 부분 특징량 배열)을 잘라낸다(S601).
다음으로, 이 부분 화상의 각 화소값을 다음의 규칙에 따라서 부호화(수치화)한다(S602). 부호화한 배열(부분 화상)을, 인증용 부호화 부분 특징량 배열이라고 부른다.
1→1, 0→-1, *→0
부호화한 부분 화상을, 기저 변환(푸리에 변환 또는 수론 변환)한다(S603).
기저 변환한 화상의 각 화소값에 대해, 등록 시에 작성한 랜덤 필터의 대응하는 화소값으로 제산하여 작성한 화상을 위치 보정용 변환 특징량으로 하고, 서버(130)에 송신한다(S604). 또한 제산은, 기저 변환의 정의체(푸리에 변환이면 복소수체, 수론 변환이면 소체 Z/pZ 등) 상의 연산으로 한다.
위치 보정량 계산(S407)에서는, 서버(130)의 위치 보정량 계산부(134)가, 수신한 위치 보정용 변환 특징량과, 데이터베이스(133)로부터 읽어낸 위치 보정 템플릿을, 대응하는 화소마다 승산하고, 승산 화상을 작성한다(S605).
작성한 승산 화상을 역기저 변환(역 푸리에 변환 또는 역수론 변환)하고, 상관 화상(700)을 계산한다(S606). 상관 화상은, 등록 특징량으로부터 잘라낸, 국소 화상(등록용 부호화 부분 특징량 배열)과, 인증 특징량으로부터 잘라낸, 부분 화상(인증용 부호화 부분 특징량 배열)의 상관 함수(상관 화상, 상관 배열)(식 (1))로 된다.
상관 화상(700)으로부터, 상관의 피크 위치(최대값을 취하는 배열 요소의 위치)를 탐색한다(S607). 도 7에 상관 화상(700)의 모식도를 도시한다. 상관 화상 C(x, y)는, 인증 특징량으로부터 잘라낸, 부분 화상에 대하여 등록 특징량으로부터 잘라낸, 국소 화상을 (x, y)만큼 어긋나게 하여 서로 겹칠 때의, 대응하는 화소마다의 승산값의 합(내적값)을 격납하고 있다. 이 내적값이 클수록, 어긋남량(x, y)에서의 화상의 일치도가 높은 것을 의미한다. 여기서 상관 화상 상의 좌표(x, y)는 순회적이며, 상관 화상(700)의,
좌측 위(ΔW+1)×(ΔH+1)의 영역은 0=x<=ΔW, 0<=y<=ΔH,
좌측 아래(ΔW+1)×ΔH의 영역은 0<=x<=ΔW, -ΔH<=y<0,
우측 위 ΔW×(ΔH+1)의 영역은 -ΔW<=x<0, 0<=y<=ΔH,
우측 아래 ΔW×ΔH의 영역은 -ΔW<=x<0, -ΔH<=y<0
으로 한다. 그 이외의 영역은 참조하지 않는다. 상기의 영역 중의 상관 화상(700)의 화소값(내적값) 중의 최대값을 검색하고, 이 최대값을 달성하는 좌표(도면 중, 피크 위치)를 (Δx, Δy)로 한다. 최대값을 달성하는 좌표가 복수 존재하는 경우는, 그 중 1개를 임의로 선택해 (Δx, Δy)으로 한다. (Δx, Δy)를 위치 보정량으로 한다.
이와 같이 본 실시 형태에서는, 최대값을 달성하는 좌표(Δx, Δy)를, 위치 보정량으로서 클라이언트(100)에 피드백함으로써, 클라이언트(100)가 서버(130)에 대하여 원래의 특징량을 숨긴 채로, 특징량의 위치 보정을 행하는 것이 가능하게 된다. 또한 본 실시 형태에 따르면, 위치 보정 처리에서 클라이언트는 원래의 등록 특징량을 알 수 없다. 이 때문에, 부정한 클라이언트 이용자가 원래의 등록 특징량을 입수하고자 하는 공격을 방지할 수 있다.
또한 특허 문헌 1에서는, 클라이언트측에서 특징량의 위치 보정을 행할 수 없기 때문에, 등록 특징량과 인증 특징량에 어긋남이 존재하는 경우, 올바르게 거리 계산을 행할 수 없어, 인증 정밀도가 대폭 열화하게 되는 문제가 있었다. 본 실시예는 이 문제에 대한 해결책을 제시한다.
도 8에, 등록 시의 대조용 변환 파라미터 생성(S303) 및 대조용 특징량 변환(S307)의 상세한 플로우도를 나타낸다. 또한 도 10에, 인증 특징량의 위치 보정 및 패딩 처리를 설명하는 도면을 도시한다. 인증 특징량 화상은 도 10에 도시한 바와 같이, 사이즈 W×H의 화상(2차원 배열)으로 표현되고, 각 화소값은 {0, 1, *} 중 어느 하나의 값을 취한다.
대조용 변환 파라미터 생성(S303)에서는, 우선 의사 난수 생성부(102)가 의사 난수열을 생성한다(S801).
다음에 대조용 파라미터 작성부(105)가, 길이 L=W×H(bit)의, Don't care bit를 포함하지 않는 비트열(마스크용 비트 배열)을 랜덤으로 작성하고, 마스크 코드 C1로 한다(S802).
또한 길이 M(>=0, 단 >=는, 좌변의 값이 우변의 값 이상, 즉 M이 0 이상을 나타냄) bit의, Don't care bit를 포함하는 비트열(연결 배열)을 랜덤으로 작성하고, 연결 코드 C2로 한다(S803).
또한, 길이 N=L+M의 치환
σ =(σ(1), σ(2), …, σ(N))
을 랜덤으로 생성하고, 치환 패턴으로 한다(S804). 여기서 치환 σ는, 자연수 집합 {1, 2,…, N}의 임의의 재배열(순열)이며, 길이 N의 비트열(배열)
b=(b(1), b(2), …, b(N))
에 대하여,
b'=σb=(b(σ(1)), b(σ(2)), …, b(σ(N)))
으로 되는 비트열 b'를 대응시키는 사상(寫像)을 나타낸다.
다음에 대조용 특징량 변환(S307)에서는, 우선 대조용 특징량 변환부(106)가, 등록 특징량을 비트열로 간주한 등록 특징량 코드 X(Lbit)에 대하여, 마스크 코드 C1과의 배타적 논리합을 계산한다(S810).
X1=X(+)C1 ("(+)"는 배타적 논리합(XOR)을 나타냄)
또한 여기서, 임의의 비트와 Don't care bit "*"의 배타적 논리합은 항상 "*"이다. 즉
*(+)0=0(+)*=*(+)1=1(+)*=*
이다(2값 논리 {0, 1}에서의 배타적 논리합의 연산 조건(서로 다르면 1, 동일하면 0) 외에, 배타적 논리합을 구하는 적어도 한쪽의 비트가 *이면, 그 배타적 논리합을 *로 함).
계산 결과의 비트열 X1에 대해, 연결 코드 C2를 비트 연결한다(S811).
X2=X1∥C2("∥"는 비트 연결을 나타냄)
계산 결과의 비트열 X2(등록용 연결 배열)에 대해, 치환 패턴 σ에 의해 비트 치환한다(S812).
X'=σX2
치환 후의 비트열 X'를, 대조 템플릿으로 한다. 이와 같이 본 실시 형태에 따르면, 등록 특징량에 대하여 랜덤한 비트열과의 배타적 논리합, 랜덤한 코드와의 연결, 랜덤한 비트 치환을 실시함으로써, 원래의 특징량을 강고하게 숨긴 상태에서, 대조 템플릿으로서 서버(130)에 등록한다.
도 9에, 인증 시의 위치 보정 및 대조용 특징량 변환(S408) 및, 대조 판정(S409)의 상세한 플로우도를 나타낸다.
위치 보정 및 대조용 특징량 변환(S408)에서는, 우선 의사 난수 생성부(102)가 의사 난수열을 생성한다(S901).
다음에 대조용 특징량 변환부(106)가, 도 10에 도시한 바와 같이, 인증 특징량을 위치 보정량(Δx, Δy)만큼 시프트하고, 빈 영역을 Don't care bit "*"로 패딩한다(S902). 또한 시프트에 의해 원래의 화상 영역(사이즈 W×H)으로부터 비어져 나온 영역은 잘라 버린다.
시프트 및 패딩한 화상(보정 특징량 배열)을 비트열로 간주한 보정 특징량 코드 Y(L bit)에 대해, 마스크 코드 C1과의 배타적 논리합을 계산한다(S903).
Y1=Y(+)C1
연결 코드 C2에 대해, 소정의 허밍 거리 δ(<=M)만큼 떨어진 수식 연결 코드 C3(수식 연결 배열)을 랜덤으로 작성한다(S904). 수식 연결 코드 C3은, 연결 코드 C2 중의 0 또는 1의 비트 위치로부터 랜덤으로 δ개를 선택하고, 선택한 비트 위치의 비트를 반전함과 함께, 모든 *의 비트 위치에 대해서 {0, 1, *}의 임의의 비트값으로 치환함으로써 작성한다.
비트열 Y1에 대해, 수식 연결 코드 C3을 비트 연결한다(S905).
Y2=Y1∥C3
계산 결과의 비트열 Y2(인증용 연결 배열)에 대해, 상기 치환 패턴 σ에 의해 비트 치환하고, 치환 후의 비트열 Y'를 대조용 변환 특징량으로 한다(S906).
Y'=σY2
대조 판정(S409)에서는, 우선 대조 판정부(135)가, 대조용 변환 특징량 Y'와 대조 템플릿 X'의 허밍 거리를 계산하고, 그로부터 소정의 허밍 거리 δ를 빼고, 거리값 d를 계산한다(S910).
d=HD(X', Y')-δ
여기서, 임의의 비트열 A, B에 대하여
HD(A, B)=HW(A(+)B),
(HW(C)는 비트열 C에서의 "1"의 비트수(허밍 가중치))
HW(σA)=HW(A),
HW(A∥B)=HW(A)+HW(B)
σA(+)σB=σ(A(+)B)
가 성립되므로,
HW(X'(+)Y')
=HW(σ((X(+)C1)∥C2)(+)σ((Y(+)C1)∥C3))
=HW(σ(((X(+)C1)∥C2)(+)((Y(+)C1)∥C3)))
=HW(((X(+)C1)∥C2)(+)((Y(+)C1)∥C3))
=HW(((X(+)C1)(+)(Y(+)C1))∥(C2(+)C3))
=HW((X(+)C1)(+)(Y(+)C1))+HW(C2(+)C3)
=HW(X(+)Y)+δ
로 되고, 따라서
d=HW(X(+)Y)
=HD(X, Y)
로 된다. 즉 거리값 d는 등록 특징량 X와 인증 특징량 Y의 허밍 거리에 일치한다.
마지막으로 거리값 d를, 소정의 인증 임계값 t와 비교하고,
d<=t이면 인증 성공(OK)
d>t이면 인증 실패(NG)
로 판정한다(S911).
또한 비특허 문헌 1에서는, 허밍 거리 d를,
Z=X(+)Y
에서의 "0" 또는 "1"의 비트수 n으로 나눈 정규화 허밍 거리
d'=d/n
을 이용하여 일치/불일치를 판정한다.
본 실시 형태는, 이하와 같은 계산을 행함으로써, 정규화 허밍 거리에 기초하는 인증에도 적용할 수 있다.
HW2(C)를, 비트열 C에서의 "0" 또는 "1"의 비트수를 나타내는 것으로 한다. 임의의 비트열 A, B에 대하여
HW2(σA)=HW2(A),
HW2(A∥B)=HW2(A)+HW2(B)
가 성립되므로,
HW2(X'(+)Y')
=HW2(σ((X(+)C1)∥C2)(+)σ((Y(+)C1)∥C3))
=HW2(σ(((X(+)C1)∥C2)(+)((Y(+)C1)∥C3)))
=HW2(((X(+)C1)∥C2)(+)((Y(+)C1)∥C3))
=HW2(((X(+)C1)(+)(Y(+)C1))∥(C2(+)C3))
=HW2((X(+)C1)(+)(Y(+)C1))+HW2(C2(+)C3)
=HW2(X(+)Y)+HW2(C2)
=n+δ2 (δ2=HW2(C2))
로 된다. 따라서 등록 시에 미리 δ2를 계산하고, 서버(130)가 템플릿과 함께 기억해 둠으로써, 정규화 허밍 거리의 분모 n을
n=HW2(X'(+)Y')-δ2
로 계산할 수 있다.
이상과 같이 본 실시 형태에 따르면, 인증 특징량에 대하여 랜덤한 비트열과의 배타적 논리합, 랜덤한 코드와의 연결, 랜덤한 비트 치환을 실시함으로써, 원래의 특징량을 강고하게 숨긴 상태에서, 대조용 변환 특징량으로서 서버(130)에 송신한다. 특히 인증용 연결 코드 C3을 인증마다 랜덤으로 작성하기 때문에, 가령 악의가 있는 서버가, 동일 유저의 복수회의 인증에서의 대조용 변환 특징량을 비교하는 공격을 행하여도, 연결 코드로부터 치환된 비트 위치를 특정할 수 없어, 높은 시큐러티를 실현한다.
또한 특허 문헌 1의 방법에서는, 연결 코드는 인증마다 변화하지 않는 고정의 코드이었기 때문에, 공격에 의해 연결 코드로부터 치환된 비트 위치를 특정하는 것이 가능하며, 연결 코드의 이용이 시큐러티 향상에 기여하지 않는다고 하는 문제가 있었다. 본 실시 형태는 이 문제에 대한 해결책을 제시한다.
또한 특허 문헌 2의 방법에서는, 특징량끼리의 상관값에 기초하여 대조 스코어를 정의하고 있었기 때문에, 허밍 거리에 기초하는 종래의 인증 알고리즘에 대하여 적용한 경우에 인증 정밀도가 열화될 가능성이 있었다. 본 실시 형태는 최종적으로 허밍 거리에 기초하여 판정하므로, 특허 문헌 2의 방법과 비교하여 정밀도 열화가 작다고 하는 이점이 있다.
본 실시 형태에 따르면, 특징량이 Don't care bit를 포함하는 1차원 배열(비트열) 또는 2차원 배열(화상)로 표현되고, 그 사이의 거리가, 시프트 어긋남(위치 어긋남)을 고려한 최소 허밍 거리로 정의되는 생체 인증 방식을 이용한 클라이언트/서버형의 생체 인증 시스템에서, 종래의 생체 인증 방식과 동등한 인증 정밀도를 유지한 상태에서, 클라이언트가 템플릿을 유지하지 않고, 또한 서버에 대하여 특징량을 숨긴 채로, 인증을 받는 것이 가능한, 캔슬러블 생체 인증을 실현할 수 있다. 이에 의해, 다수의 유저를 관리하는 대규모 생체 인증 시스템에서, 서버 관리자의 부정이나 실패 등에 의한 정보 누설이 발생하여도, 유저의 생체 정보(및 거기서부터 추출한 특징량)를 안전하게 보호하는 것이 가능하게 된다.
100 : 클라이언트
101 : 특징량 추출부
102 : 의사 난수 생성부
103 : 위치 보정용 변환 파라미터 작성부
104 : 위치 보정용 특징량 변환부
105 : 대조용 변환 파라미터 작성부
106 : 대조용 특징량 변환부
107 : 기록 매체 I/F부
108 : 통신부
110 : 센서
120 : 기록 매체
130 : 서버
131 : 통신부
132 : 등록부
133 : 데이터베이스
134 : 위치 보정량 계산부
135 : 대조 판정부
200 : CPU
201 : 메모리
202 : HDD
203 : 입력 장치
204 : 출력 장치
205 : 통신 장치
700 : 상관 화상

Claims (21)

  1. 클라이언트는, 생체 정보의 등록 시에,
    등록자의 생체 정보로부터 등록용 특징량 배열을 추출하고,
    상기 등록용 특징량 배열을 변환하는 제1 대조용 변환 파라미터를 생성하고,
    상기 등록용 특징량 배열로부터 위치 보정 템플릿을 작성하고,
    상기 제1 대조용 변환 파라미터를 이용하여, 상기 등록용 특징량 배열을 변환한 대조 템플릿을 작성하고,
    상기 위치 보정 템플릿 및 상기 대조 템플릿을 서버에 송신하고,
    인증 시에,
    이용자의 생체 정보로부터 인증용 특징량 배열을 추출하고,
    상기 인증용 특징량 배열을 변환하는 제2 대조용 변환 파라미터를 생성하고,
    상기 인증용 특징량 배열로부터 위치 보정용 변환 특징량을 작성하고,
    상기 위치 보정용 변환 특징량을 상기 서버에 송신하고,
    상기 서버는, 상기 클라이언트로부터 송신된 상기 위치 보정 템플릿 및 상기 대조 템플릿을 접속하는 데이터베이스에 격납하고,
    상기 데이터베이스에 격납된 상기 위치 보정 템플릿과 상기 클라이언트로부터 송신된 상기 위치 보정용 변환 특징량을 이용하여, 상기 등록용 특징량 배열과 상기 인증용 특징량 배열과의 사이의 위치 보정량을 계산하고,
    상기 위치 보정량을 상기 클라이언트에 송신하고,
    상기 클라이언트는, 상기 위치 보정량에 기초하여, 상기 인증용 특징량 배열을 위치 보정한 보정 특징량 배열을 작성하고,
    상기 제2 대조용 변환 파라미터를 이용하여, 상기 보정 특징량 배열을 변환한 대조용 변환 특징량 배열을 작성하고,
    상기 대조용 변환 특징량 배열을 상기 서버에 송신하고,
    상기 서버는, 상기 데이터베이스에 격납된 상기 대조 템플릿과 상기 클라이언트로부터 송신된 상기 대조용 변환 특징량 배열과의 거리를 계산하고,
    상기 거리와 소정의 인증 임계값과의 비교에 기초하여, 상기 이용자의 상기 등록자와의 인증 성공 여부를 판정하는 것을 특징으로 하는 생체 인증 방법.
  2. 제1항에 있어서,
    상기 등록용 특징량 배열 및 상기 인증용 특징량 배열의 각각은, 소정의 사이즈 L의 비트 배열이며,
    상기 제1 대조용 변환 파라미터의 생성은, 사이즈 L의 랜덤한 마스크용 비트 배열의 생성을 포함하고,
    상기 제1 대조용 변환 파라미터는, 상기 마스크용 비트 배열을 포함하고,
    상기 대조 템플릿은, 상기 등록용 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합을 구한 배열이며,
    상기 대조용 변환 특징량 배열은, 상기 보정 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합을 구한 배열이며,
    상기 거리는 허밍 거리인 것을 특징으로 하는 생체 인증 방법.
  3. 제2항에 있어서,
    상기 등록용 특징량 배열, 상기 보정 특징량 배열, 및 상기 마스크용 비트 배열의 각각은, 돈트 케어 비트(Don't care bit) "*"를 포함하는 비트 배열이며,
    상기 대조 템플릿을 구하는 상기 등록용 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합, 및 상기 대조용 변환 특징량 배열을 구하는 상기 보정 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합의 각각은, 서로의 비트 중 적어도 한쪽이 돈트 케어 비트 "*"이라면, 그 배타적 논리합을 돈트 케어 비트 "*"로 하는 규칙에 따라서 계산하고,
    상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 상기 허밍 거리는, 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 배타적 논리합을 구한 비트 배열에 포함되는 비트 "1"의 수인 것을 특징으로 하는 생체 인증 방법.
  4. 제1항에 있어서,
    상기 등록용 특징량 배열 및 상기 인증용 특징량 배열의 각각은, 소정의 사이즈 L의 비트 배열이며,
    상기 제1 대조용 변환 파라미터의 생성은, 사이즈 M의 랜덤한 연결 배열의 생성과, 사이즈 (L+M)의 배열에 대하여, 그 요소끼리의 위치를 치환하는 치환 패턴의 생성을 포함하고,
    상기 대조 템플릿의 작성은, 상기 등록용 특징량 배열과 상기 연결 배열을 연결한 사이즈 (L+M)의 등록용 연결 배열의 작성과, 상기 치환 패턴에 따라서 상기 등록용 연결 배열을 치환한 상기 대조 템플릿의 작성을 포함하고,
    상기 대조용 변환 특징량 배열의 작성은, 상기 연결 배열에 대하여 소정의 오프셋 허밍 거리 δ만큼 떨어진 사이즈 M의 수식 연결 배열의 생성과, 상기 인증용 특징량 배열과 상기 수식 연결 배열을 연결한 사이즈 (L+M)의 인증용 연결 배열의 작성과, 상기 치환 패턴에 따라서 상기 인증용 연결 배열을 치환한 상기 대조용 변환 특징량 배열의 작성을 포함하고,
    상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 거리의 계산은, 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 허밍 거리 d로부터, 상기 오프셋 허밍 거리 δ를 뺀 보정 허밍 거리 (d-δ)의 계산이며,
    상기 인증 성공 여부의 판정을 위한 상기 거리는, 상기 보정 허밍 거리인 것을 특징으로 하는 생체 인증 방법.
  5. 제1항에 있어서,
    상기 위치 보정 템플릿의 작성은, 상기 등록용 특징량 배열의 부분을 잘라낸, 등록용 국소 특징량 배열의 작성을 포함하고,
    상기 위치 보정용 변환 특징량의 작성은, 상기 인증용 특징량 배열의 부분을 잘라낸, 인증용 부분 특징량 배열의 작성을 포함하고,
    상기 위치 보정량의 계산은, 상기 등록용 국소 특징량 배열에 대해, 상기 인증용 부분 특징량 배열을 반복하여 시프트하면서 거리를 계산하고, 거리가 최소로 되는 시프트량을 상기 위치 보정량으로 하고,
    상기 보정 특징량 배열의 작성은, 상기 인증용 특징량 배열을, 상기 위치 보정량만큼 시프트하는 것을 특징으로 하는 생체 인증 방법.
  6. 제1항에 있어서,
    상기 생체 정보의 등록 시에,
    상기 등록용 특징량 배열을 변환하는 위치 보정용 변환 파라미터를 생성하고,
    상기 위치 보정 템플릿의 작성은, 상기 등록용 특징량 배열로부터 등록용 국소 특징량 배열의 잘라내기와, 상기 등록용 국소 특징량 배열을, 상기 위치 보정용 변환 파라미터를 이용하여 변환한 상기 위치 보정 템플릿의 작성을 포함하고,
    상기 위치 보정용 변환 특징량의 작성은, 상기 인증용 특징량 배열로부터 인증용 부분 특징량 배열의 잘라내기와, 상기 인증용 부분 특징량 배열을, 상기 위치 보정용 변환 파라미터를 이용하여 변환한 상기 위치 보정용 변환 특징량의 작성을 포함하는 것을 특징으로 하는 생체 인증 방법.
  7. 제6항에 있어서,
    상기 위치 보정용 변환 파라미터는, 랜덤으로 작성한 가역의 필터이며,
    상기 위치 보정용 변환 파라미터를 이용한 상기 등록용 국소 특징량 배열의 변환은, 상기 등록용 국소 특징량 배열의 요소의 값 0, 1, *를 각각 소정의 정수 및 실수 중 어느 한쪽의 값 a, b, c로 치환하는 등록용 부호화 국소 특징량 배열의 작성과, 상기 등록용 부호화 국소 특징량 배열의 역순으로 재배열하는 역순 소트와, 상기 역순 소트한 배열에 대한 상기 필터의 컨볼루션을 포함하고,
    상기 위치 보정용 변환 파라미터를 이용한 상기 인증용 부분 특징량 배열의 변환은, 상기 인증용 부분 특징량 배열의 요소의 값 0, 1, *를 각각 소정의 정수 및 실수 중 어느 한쪽의 값 a', b', c'로 치환하는 인증용 부호화 부분 특징량 배열의 작성과, 상기 인증용 부호화 부분 특징량 배열에 대한 상기 필터의 역컨볼루션을 포함하고,
    상기 위치 보정량의 계산은, 상기 위치 보정 템플릿과 상기 위치 보정용 변환 특징량으로부터의, 상기 등록용 부호화 부분 특징량 배열과 상기 인증용 부호화 부분 특징량 배열과의 상관 배열의 계산과, 상기 상관 배열 중에서, 최대값을 취하는 배열 요소의 위치의 검색과, 상기 위치에 기초하여 상기 위치 보정량의 결정을 포함하는 것을 특징으로 하는 생체 인증 방법.
  8. 생체 정보의 등록 시에 등록자의 생체 정보로부터 등록용 특징량 배열을 추출하고, 인증 시에, 이용자의 생체 정보로부터 인증용 특징량 배열을 추출하는 특징량 추출부,
    상기 등록 시에 상기 등록용 특징량 배열을 변환하는 제1 대조용 변환 파라미터를 생성하고, 상기 인증 시에 상기 인증용 특징량 배열을 변환하는 제2 대조용 변환 파라미터를 생성하는 대조용 변환 파라미터 작성부,
    상기 등록 시에 상기 등록용 특징량 배열을 변환하여 위치 보정 템플릿을 작성하는 위치 보정용 변환 파라미터 작성부,
    상기 인증 시에 상기 인증용 특징량 배열로부터 위치 보정용 변환 특징량을 작성하는 위치 보정용 특징량 변환부, 및
    상기 등록 시에 상기 제1 대조용 변환 파라미터를 이용하여, 상기 등록용 특징량 배열을 변환한 대조 템플릿을 작성하고, 상기 인증 시에 위치 보정량에 기초하여, 상기 인증용 특징량 배열을 위치 보정한 보정 특징량 배열을 작성하고, 상기 제2 대조용 변환 파라미터를 이용하여, 상기 보정 특징량 배열을 변환한 대조용 변환 특징량 배열을 작성하는 대조용 특징량 변환부를 갖는 클라이언트와,
    상기 위치 보정 템플릿과 상기 위치 보정용 변환 특징량을 이용하여, 상기 등록용 특징량 배열과 상기 인증용 특징량 배열과의 사이의 상기 위치 보정량을 계산하는 위치 보정량 계산부, 및 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 거리를 계산하고, 상기 거리와 소정의 인증 임계값과의 비교에 기초하여, 상기 이용자의 상기 등록자와의 인증 성공 여부를 판정하는 대조 판정부를 갖는, 상기 클라이언트와 접속하는 서버를 설치하는 것을 특징으로 하는 생체 인증 시스템.
  9. 제8항에 있어서,
    상기 등록용 특징량 배열 및 상기 인증용 특징량 배열의 각각은, 소정의 사이즈 L의 비트 배열이며,
    상기 대조용 변환 파라미터 작성부가 생성하는 상기 제1 대조용 변환 파라미터는, 사이즈 L의 랜덤한 마스크용 비트 배열을 포함하고,
    상기 대조 템플릿은, 상기 등록용 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합을 구한 배열이며,
    상기 대조용 변환 특징량 배열은, 상기 보정 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합을 구한 배열이며,
    상기 거리는 허밍 거리인 것을 특징으로 하는 생체 인증 시스템.
  10. 제9항에 있어서,
    상기 등록용 특징량 배열, 상기 보정 특징량 배열, 및 상기 마스크용 비트 배열의 각각은, 돈트 케어 비트 "*"를 포함하는 비트 배열이며,
    상기 대조 템플릿을 구하는 상기 등록용 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합, 및 상기 대조용 변환 특징량 배열을 구하는 상기 보정 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합의 각각은, 서로의 비트 중 적어도 한쪽이 돈트 케어 비트 "*"이라면, 그 배타적 논리합을 돈트 케어 비트 "*"로 하는 규칙에 따라서 계산하고,
    상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 상기 허밍 거리는, 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 배타적 논리합을 구한 비트 배열에 포함되는 비트 "1"의 수인 것을 특징으로 하는 생체 인증 시스템.
  11. 제8항에 있어서,
    상기 등록용 특징량 배열 및 상기 인증용 특징량 배열의 각각은, 소정의 사이즈 L의 비트 배열이며,
    상기 대조용 변환 파라미터 작성부에 의한 상기 제1 대조용 변환 파라미터의 생성은, 사이즈 M의 랜덤한 연결 배열의 생성과, 사이즈 (L+M)의 배열에 대하여, 그 요소끼리의 위치를 치환하는 치환 패턴의 생성을 포함하고,
    상기 대조용 특징량 변환부에 의한 상기 대조 템플릿의 작성은, 상기 등록용 특징량 배열과 상기 연결 배열을 연결한 사이즈 (L+M)의 등록용 연결 배열의 작성과, 상기 치환 패턴에 따라서 상기 등록용 연결 배열을 치환한 상기 대조 템플릿의 작성을 포함하고,
    상기 대조용 특징량 변환부에 의한 상기 대조용 변환 특징량 배열의 작성은, 상기 연결 배열에 대하여 소정의 오프셋 허밍 거리 δ만큼 떨어진 사이즈 M의 수식 연결 배열의 생성과, 상기 인증용 특징량 배열과 상기 수식 연결 배열을 연결한 사이즈 (L+M)의 인증용 연결 배열의 작성과, 상기 치환 패턴에 따라서 상기 인증용 연결 배열을 치환한 상기 대조용 변환 특징량 배열의 작성을 포함하고,
    상기 위치 보정량 계산부에 의한 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 거리의 계산은, 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 허밍 거리 d로부터, 상기 오프셋 허밍 거리 δ를 뺀 보정 허밍 거리 (d-δ)의 계산이며,
    상기 대조 판정부에 의한 상기 인증 성공 여부의 판정을 위한 상기 거리는, 상기 보정 허밍 거리인 것을 특징으로 하는 생체 인증 시스템.
  12. 제8항에 있어서,
    상기 위치 보정용 특징량 변환부에 의한 상기 위치 보정 템플릿의 작성은,
    상기 등록용 특징량 배열의 부분을 잘라낸, 등록용 국소 특징량 배열의 작성을 포함하고,
    상기 위치 보정용 특징량 변환부에 의한 상기 위치 보정용 변환 특징량의 작성은, 상기 인증용 특징량 배열의 부분을 잘라낸, 인증용 부분 특징량 배열의 작성을 포함하고,
    위치 보정량 계산부에 의한 상기 위치 보정량의 계산은, 상기 등록용 국소 특징량 배열에 대해, 상기 인증용 부분 특징량 배열을 반복하여 시프트하면서 거리를 계산하고, 거리가 최소로 되는 시프트량을 상기 위치 보정량으로 하고,
    상기 보정 특징량 배열의 작성은, 상기 인증용 특징량 배열을, 상기 위치 보정량만큼 시프트하는 것을 특징으로 하는 생체 인증 시스템.
  13. 제8항에 있어서,
    상기 위치 보정용 변환 파라미터 작성부는, 상기 등록 시에 상기 등록용 특징량 배열을 변환하는 위치 보정용 변환 파라미터를 생성하고,
    상기 위치 보정용 변환 파라미터 작성부에 의한 상기 위치 보정 템플릿의 작성은, 상기 등록용 특징량 배열로부터 등록용 국소 특징량 배열의 잘라내기와, 상기 등록용 국소 특징량 배열을, 상기 위치 보정용 변환 파라미터를 이용하여 변환한 상기 위치 보정 템플릿의 작성을 포함하고,
    상기 위치 보정용 특징량 변환부에 의한 상기 위치 보정용 변환 특징량의 작성은, 상기 인증용 특징량 배열로부터 인증용 부분 특징량 배열의 잘라내기와, 상기 인증용 부분 특징량 배열을, 상기 위치 보정용 변환 파라미터를 이용하여 변환한 상기 위치 보정용 변환 특징량의 작성을 포함하는 것을 특징으로 하는 생체 인증 시스템.
  14. 제13항에 있어서,
    상기 위치 보정용 변환 파라미터는, 랜덤으로 작성한 가역의 필터이며,
    상기 위치 보정용 변환 파라미터를 이용한 상기 등록용 국소 특징량 배열의 변환은, 상기 등록용 국소 특징량 배열의 요소의 값 0, 1, *를 각각 소정의 정수 및 실수 중 어느 한쪽의 값 a, b, c로 치환하는 등록용 부호화 국소 특징량 배열의 작성과, 상기 등록용 부호화 국소 특징량 배열의 역순으로 재배열하는 역순 소트와, 상기 역순 소트한 배열에 대한 상기 필터의 컨볼루션을 포함하고,
    상기 위치 보정용 변환 파라미터를 이용한 상기 인증용 부분 특징량 배열의 변환은, 상기 인증용 부분 특징량 배열의 요소의 값 0, 1, *를 각각 소정의 정수 및 실수 중 어느 한쪽의 값 a', b', c'로 치환하는 인증용 부호화 부분 특징량 배열의 작성과, 상기 인증용 부호화 부분 특징량 배열에 대한 상기 필터의 역컨볼루션을 포함하고,
    상기 위치 보정량의 계산은, 상기 위치 보정 템플릿과 상기 위치 보정용 변환 특징량으로부터의, 상기 등록용 부호화 부분 특징량 배열과 상기 인증용 부호화 부분 특징량 배열과의 상관 배열의 계산과, 상기 상관 배열 중에서, 최대값을 취하는 배열 요소의 위치의 검색과, 상기 위치에 기초하여 상기 위치 보정량의 결정을 포함하는 것을 특징으로 하는 생체 인증 시스템.
  15. 생체 정보의 등록 시에 등록자의 생체 정보로부터 등록용 특징량 배열을 추출하는 제1 특징량 추출부, 상기 등록용 특징량 배열을 변환하는 제1 대조용 변환 파라미터를 생성하는 제1 대조용 변환 파라미터 작성부, 상기 등록용 특징량 배열을 변환하고 위치 보정 템플릿을 작성하는 위치 보정용 변환 파라미터 작성부, 및 상기 제1 대조용 변환 파라미터를 이용하여, 상기 등록용 특징량 배열을 변환한 대조 템플릿을 작성하는 제1 대조용 특징량 변환부를 갖는 등록용 클라이언트와,
    인증 시에, 이용자의 생체 정보로부터 인증용 특징량 배열을 추출하는 제2 특징량 추출부, 상기 인증용 특징량 배열을 변환하는 제2 대조용 변환 파라미터를 생성하는 제2 대조용 변환 파라미터 작성부, 상기 인증용 특징량 배열로부터 위치 보정용 변환 특징량을 작성하는 위치 보정용 특징량 변환부, 및 위치 보정량에 기초하여, 상기 인증용 특징량 배열을 위치 보정한 보정 특징량 배열을 작성하고, 상기 제2 대조용 변환 파라미터를 이용하여, 상기 보정 특징량 배열을 변환한 대조용 변환 특징량 배열을 작성하는 제2 대조용 특징량 변환부를 갖는 인증용 클라이언트와,
    상기 위치 보정 템플릿과 상기 위치 보정용 변환 특징량을 이용하여, 상기 등록용 특징량 배열과 상기 인증용 특징량 배열과의 사이의 상기 위치 보정량을 계산하는 위치 보정량 계산부, 및 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 거리를 계산하고, 상기 거리와 소정의 인증 임계값과의 비교에 기초하여, 상기 이용자의 상기 등록자와의 인증 성공 여부를 판정하는 대조 판정부를 갖는, 상기 등록용 클라이언트 및 상기 인증용 클라이언트와 접속하는 서버를 설치하는 것을 특징으로 하는 생체 인증 시스템.
  16. 제15항에 있어서,
    상기 등록용 특징량 배열 및 상기 인증용 특징량 배열의 각각은, 소정의 사이즈 L의 비트 배열이며,
    상기 제1 대조용 변환 파라미터 작성부가 생성하는 상기 제1 대조용 변환 파라미터는, 사이즈 L의 랜덤한 마스크용 비트 배열을 포함하고,
    상기 대조 템플릿은, 상기 등록용 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합을 구한 배열이며,
    상기 대조용 변환 특징량 배열은, 상기 보정 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합을 구한 배열이며,
    상기 거리는 허밍 거리인 것을 특징으로 하는 생체 인증 시스템.
  17. 제16항에 있어서,
    상기 등록용 특징량 배열, 상기 보정 특징량 배열, 및 상기 마스크용 비트 배열의 각각은, 돈트 케어 비트 "*"를 포함하는 비트 배열이며,
    상기 대조 템플릿을 구하는 상기 등록용 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합, 및 상기 대조용 변환 특징량 배열을 구하는 상기 보정 특징량 배열과 상기 마스크용 비트 배열과의 배타적 논리합의 각각은, 서로의 비트 중 적어도 한쪽이 돈트 케어 비트 "*"이라면, 그 배타적 논리합을 돈트 케어 비트 "*"로 하는 규칙에 따라서 계산하고,
    상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 상기 허밍 거리는, 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 배타적 논리합을 구한 비트 배열에 포함되는 비트 "1"의 수인 것을 특징으로 하는 생체 인증 시스템.
  18. 제15항에 있어서,
    상기 등록용 특징량 배열 및 상기 인증용 특징량 배열의 각각은, 소정의 사이즈 L의 비트 배열이며,
    상기 제1 대조용 변환 파라미터 작성부에 의한 상기 제1 대조용 변환 파라미터의 생성은, 사이즈 M의 랜덤한 연결 배열의 생성과, 사이즈 (L+M)의 배열에 대하여, 그 요소끼리의 위치를 치환하는 치환 패턴의 생성을 포함하고,
    상기 제1 대조용 특징량 변환부에 의한 상기 대조 템플릿의 작성은, 상기 등록용 특징량 배열과 상기 연결 배열을 연결한 사이즈 (L+M)의 등록용 연결 배열의 작성과, 상기 치환 패턴에 따라서 상기 등록용 연결 배열을 치환한 상기 대조 템플릿의 작성을 포함하고,
    상기 제2 대조용 특징량 변환부에 의한 상기 대조용 변환 특징량 배열의 작성은, 상기 연결 배열에 대하여 소정의 오프셋 허밍 거리 δ만큼 떨어진 사이즈 M의 수식 연결 배열의 생성과, 상기 인증용 특징량 배열과 상기 수식 연결 배열을 연결한 사이즈 (L+M)의 인증용 연결 배열의 작성과, 상기 치환 패턴에 따라서 상기 인증용 연결 배열을 치환한 상기 대조용 변환 특징량 배열의 작성을 포함하고,
    상기 위치 보정량 계산부에 의한 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 거리의 계산은, 상기 대조 템플릿과 상기 대조용 변환 특징량 배열과의 허밍 거리 d로부터, 상기 오프셋 허밍 거리 δ를 뺀 보정 허밍 거리 (d-δ)의 계산이며,
    상기 대조 판정부에 의한 상기 인증 성공 여부의 판정을 위한 상기 거리는, 상기 보정 허밍 거리인 것을 특징으로 하는 생체 인증 시스템.
  19. 제15항에 있어서,
    상기 위치 보정용 특징량 변환부에 의한 상기 위치 보정 템플릿의 작성은, 상기 등록용 특징량 배열의 부분을 잘라낸, 등록용 국소 특징량 배열의 작성을 포함하고,
    상기 위치 보정용 특징량 변환부에 의한 상기 위치 보정용 변환 특징량의 작성은, 상기 인증용 특징량 배열의 부분을 잘라낸, 인증용 부분 특징량 배열의 작성을 포함하고,
    위치 보정량 계산부에 의한 상기 위치 보정량의 계산은, 상기 등록용 국소 특징량 배열에 대해, 상기 인증용 부분 특징량 배열을 반복하여 시프트하면서 거리를 계산하고, 거리가 최소로 되는 시프트량을 상기 위치 보정량으로 하고,
    상기 보정 특징량 배열의 작성은, 상기 인증용 특징량 배열을, 상기 위치 보정량만큼 시프트하는 것을 특징으로 하는 생체 인증 시스템.
  20. 제15항에 있어서,
    상기 위치 보정용 변환 파라미터 작성부는, 상기 등록 시에 상기 등록용 특징량 배열을 변환하는 위치 보정용 변환 파라미터를 생성하고,
    상기 위치 보정용 변환 파라미터 작성부에 의한 상기 위치 보정 템플릿의 작성은, 상기 등록용 특징량 배열로부터 등록용 국소 특징량 배열의 잘라내기와, 상기 등록용 국소 특징량 배열을, 상기 위치 보정용 변환 파라미터를 이용하여 변환한 상기 위치 보정 템플릿의 작성을 포함하고,
    상기 위치 보정용 특징량 변환부에 의한 상기 위치 보정용 변환 특징량의 작성은, 상기 인증용 특징량 배열로부터 인증용 부분 특징량 배열의 잘라내기와, 상기 인증용 부분 특징량 배열을, 상기 위치 보정용 변환 파라미터를 이용하여 변환한 상기 위치 보정용 변환 특징량의 작성을 포함하는 것을 특징으로 하는 생체 인증 시스템.
  21. 제20항에 있어서,
    상기 위치 보정용 변환 파라미터는, 랜덤으로 작성한 가역의 필터이며,
    상기 위치 보정용 변환 파라미터를 이용한 상기 등록용 국소 특징량 배열의 변환은, 상기 등록용 국소 특징량 배열의 요소의 값 0, 1, *를 각각 소정의 정수 및 실수 중 어느 한쪽의 값 a, b, c로 치환하는 등록용 부호화 국소 특징량 배열의 작성과, 상기 등록용 부호화 국소 특징량 배열의 역순으로 재배열하는 역순 소트와, 상기 역순 소트한 배열에 대한 상기 필터의 컨볼루션을 포함하고,
    상기 위치 보정용 변환 파라미터를 이용한 상기 인증용 부분 특징량 배열의 변환은, 상기 인증용 부분 특징량 배열의 요소의 값 0, 1, *를 각각 소정의 정수 및 실수 중 어느 한쪽의 값 a', b', c'로 치환하는 인증용 부호화 부분 특징량 배열의 작성과, 상기 인증용 부호화 부분 특징량 배열에 대한 상기 필터의 역컨볼루션을 포함하고,
    상기 위치 보정량의 계산은, 상기 위치 보정 템플릿과 상기 위치 보정용 변환 특징량으로부터의, 상기 등록용 부호화 부분 특징량 배열과 상기 인증용 부호화 부분 특징량 배열과의 상관 배열의 계산과, 상기 상관 배열 중에서, 최대값을 취하는 배열 요소의 위치의 검색과, 상기 위치에 기초하여 상기 위치 보정량의 결정을 포함하는 것을 특징으로 하는 생체 인증 시스템.
KR1020117002750A 2008-10-31 2009-08-21 생체 인증 방법 및 시스템 KR101175033B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008281588A JP5271669B2 (ja) 2008-10-31 2008-10-31 生体認証方法およびシステム
JPJP-P-2008-281588 2008-10-31
PCT/JP2009/004022 WO2010050104A1 (ja) 2008-10-31 2009-08-21 生体認証方法およびシステム

Publications (2)

Publication Number Publication Date
KR20110039322A true KR20110039322A (ko) 2011-04-15
KR101175033B1 KR101175033B1 (ko) 2012-08-17

Family

ID=42128478

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117002750A KR101175033B1 (ko) 2008-10-31 2009-08-21 생체 인증 방법 및 시스템

Country Status (5)

Country Link
US (1) US8412940B2 (ko)
JP (1) JP5271669B2 (ko)
KR (1) KR101175033B1 (ko)
CN (1) CN102113018B (ko)
WO (1) WO2010050104A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014172494A1 (en) * 2013-04-16 2014-10-23 Imageware Systems, Inc. Conditional and situational biometric authentication and enrollment
KR20150110429A (ko) * 2014-03-24 2015-10-02 모르포 데이터를 보호하기 위해 데이터베이스에 데이터를 등록하는 방법

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010036445A1 (en) * 2008-07-22 2010-04-01 Validity Sensors, Inc. System, device and method for securing a device component
US9097890B2 (en) 2010-02-28 2015-08-04 Microsoft Technology Licensing, Llc Grating in a light transmissive illumination system for see-through near-eye display glasses
US9366862B2 (en) 2010-02-28 2016-06-14 Microsoft Technology Licensing, Llc System and method for delivering content to a group of see-through near eye display eyepieces
US10180572B2 (en) 2010-02-28 2019-01-15 Microsoft Technology Licensing, Llc AR glasses with event and user action control of external applications
WO2011106798A1 (en) * 2010-02-28 2011-09-01 Osterhout Group, Inc. Local advertising content on an interactive head-mounted eyepiece
US9341843B2 (en) 2010-02-28 2016-05-17 Microsoft Technology Licensing, Llc See-through near-eye display glasses with a small scale image source
US9128281B2 (en) 2010-09-14 2015-09-08 Microsoft Technology Licensing, Llc Eyepiece with uniformly illuminated reflective display
US9091851B2 (en) 2010-02-28 2015-07-28 Microsoft Technology Licensing, Llc Light control in head mounted displays
US9229227B2 (en) 2010-02-28 2016-01-05 Microsoft Technology Licensing, Llc See-through near-eye display glasses with a light transmissive wedge shaped illumination system
US20150309316A1 (en) 2011-04-06 2015-10-29 Microsoft Technology Licensing, Llc Ar glasses with predictive control of external device based on event input
US9097891B2 (en) 2010-02-28 2015-08-04 Microsoft Technology Licensing, Llc See-through near-eye display glasses including an auto-brightness control for the display brightness based on the brightness in the environment
US9134534B2 (en) 2010-02-28 2015-09-15 Microsoft Technology Licensing, Llc See-through near-eye display glasses including a modular image source
US9129295B2 (en) 2010-02-28 2015-09-08 Microsoft Technology Licensing, Llc See-through near-eye display glasses with a fast response photochromic film system for quick transition from dark to clear
US9182596B2 (en) 2010-02-28 2015-11-10 Microsoft Technology Licensing, Llc See-through near-eye display glasses with the optical assembly including absorptive polarizers or anti-reflective coatings to reduce stray light
US20120249797A1 (en) 2010-02-28 2012-10-04 Osterhout Group, Inc. Head-worn adaptive display
US9759917B2 (en) 2010-02-28 2017-09-12 Microsoft Technology Licensing, Llc AR glasses with event and sensor triggered AR eyepiece interface to external devices
US9285589B2 (en) 2010-02-28 2016-03-15 Microsoft Technology Licensing, Llc AR glasses with event and sensor triggered control of AR eyepiece applications
US9223134B2 (en) 2010-02-28 2015-12-29 Microsoft Technology Licensing, Llc Optical imperfections in a light transmissive illumination system for see-through near-eye display glasses
WO2012042775A1 (ja) * 2010-09-30 2012-04-05 パナソニック株式会社 生体認証システム、通信端末装置、生体認証装置、および生体認証方法
WO2012124115A1 (ja) 2011-03-17 2012-09-20 富士通株式会社 生体情報取得装置、生体情報照合装置、及びプログラム
FR2979727B1 (fr) * 2011-09-06 2013-08-30 Morpho Identification par reconnaissance d'iris
JP2013206187A (ja) * 2012-03-28 2013-10-07 Fujitsu Ltd 情報変換装置、情報検索装置、情報変換方法、情報検索方法、情報変換プログラム、情報検索プログラム
US8681950B2 (en) 2012-03-28 2014-03-25 Interactive Intelligence, Inc. System and method for fingerprinting datasets
WO2013145280A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 生体認証装置、生体認証方法及び生体認証用コンピュータプログラム
US8843759B2 (en) * 2012-08-28 2014-09-23 At&T Intellectual Property I, L.P. Methods, systems, and computer program products for media-based authentication
US9621533B2 (en) 2012-12-14 2017-04-11 Nec Corporation Bit string collation system, bit string collation method, and program
FR3003061B1 (fr) * 2013-03-11 2019-08-23 Morpho Procede de traitement securise de donnees et application a la biometrie
CN106258008B (zh) * 2014-03-21 2019-11-08 皇家飞利浦有限公司 具有改进的抗错性的生物计量系统
US9239957B2 (en) * 2014-04-04 2016-01-19 Fotonation Limited Image processing method and apparatus
JP6281425B2 (ja) 2014-06-27 2018-02-21 富士通株式会社 秘匿データ照合装置、秘匿データ更新プログラムおよび秘匿データ更新方法
JP6524899B2 (ja) 2015-12-02 2019-06-05 富士通株式会社 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
JP2018026046A (ja) * 2016-08-12 2018-02-15 ルネサスエレクトロニクス株式会社 データ変換装置、検索システム、および方法
JP6792986B2 (ja) * 2016-09-27 2020-12-02 株式会社日立製作所 生体認証装置
JP6712247B2 (ja) * 2017-06-09 2020-06-17 株式会社日立製作所 生体署名システム及び生体署名方法
JP7011152B2 (ja) * 2017-08-30 2022-01-26 富士通株式会社 生体画像処理装置、生体画像処理方法、及び生体画像処理プログラム
FR3089320B1 (fr) * 2018-11-30 2021-05-14 Idemia Identity & Security France Vérification biométrique partagée entre un processeur et un élément sécurisé
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
KR20200110064A (ko) 2019-03-15 2020-09-23 삼성전자주식회사 변환 모델을 이용한 인증 방법 및 장치
JP7389446B2 (ja) * 2019-05-13 2023-11-30 株式会社I.Meisters 暗号化/復号化装置、暗号化/復号化方法並びに該方法を実行するためのコンピュータプログラム
WO2022107224A1 (ja) 2020-11-17 2022-05-27 日本電気株式会社 情報秘匿制御装置、情報秘匿装置、情報再構成制御装置、情報再構成装置、情報秘匿システム、情報秘匿制御方法、情報再構成制御方法、情報秘匿制御プログラム、及び情報再構成制御プログラム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5291560A (en) * 1991-07-15 1994-03-01 Iri Scan Incorporated Biometric personal identification system based on iris analysis
WO1997008868A1 (en) * 1995-08-25 1997-03-06 Quintet, Inc. Method of secure communication using signature verification
US7225338B2 (en) * 2001-06-21 2007-05-29 Sal Khan Secure system for the identification of persons using remote searching of facial, iris and voice biometric templates
US7006673B2 (en) * 2001-07-25 2006-02-28 Activcard Ireland Limited Method of hash string extraction
EP1510032A4 (en) * 2002-05-15 2007-05-30 Bio Key Int Inc COMPARATIVE TEMPLATE PROTECTION IN BIOMETRIC SECURITY SYSTEMS
US8930276B2 (en) * 2002-08-20 2015-01-06 Fusionarc, Inc. Method of multiple algorithm processing of biometric data
JP4283126B2 (ja) * 2004-01-23 2009-06-24 Kddi株式会社 生体認証システム及び生体認証方法
KR101163083B1 (ko) * 2004-06-09 2012-07-06 코닌클리케 필립스 일렉트로닉스 엔.브이. 위치 집합 사이의 대응성을 결정하는 시스템 및 방법, 및 컴퓨터 판독가능 매체
JP4564348B2 (ja) * 2004-12-10 2010-10-20 株式会社日立製作所 生体情報の特徴量変換方法および生体認証システム
US7788101B2 (en) * 2005-10-31 2010-08-31 Hitachi, Ltd. Adaptation method for inter-person biometrics variability
US9077509B2 (en) * 2005-12-13 2015-07-07 Koninklijke Philips N.V. Secure threshold decryption protocol computation
JP4961214B2 (ja) * 2006-03-29 2012-06-27 株式会社日立情報制御ソリューションズ 生体認証方法およびシステム
JP4952026B2 (ja) * 2006-03-31 2012-06-13 株式会社日立製作所 生体情報認証装置および認証方法
US8417960B2 (en) * 2006-09-06 2013-04-09 Hitachi, Ltd. Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
JP5011987B2 (ja) * 2006-12-04 2012-08-29 株式会社日立製作所 認証システムの管理方法
US20100202669A1 (en) * 2007-09-24 2010-08-12 University Of Notre Dame Du Lac Iris recognition using consistency information

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014172494A1 (en) * 2013-04-16 2014-10-23 Imageware Systems, Inc. Conditional and situational biometric authentication and enrollment
KR20150110429A (ko) * 2014-03-24 2015-10-02 모르포 데이터를 보호하기 위해 데이터베이스에 데이터를 등록하는 방법

Also Published As

Publication number Publication date
JP5271669B2 (ja) 2013-08-21
WO2010050104A1 (ja) 2010-05-06
US8412940B2 (en) 2013-04-02
JP2010108365A (ja) 2010-05-13
KR101175033B1 (ko) 2012-08-17
CN102113018B (zh) 2013-07-17
US20110185176A1 (en) 2011-07-28
CN102113018A (zh) 2011-06-29

Similar Documents

Publication Publication Date Title
KR101175033B1 (ko) 생체 인증 방법 및 시스템
Uludag et al. Securing fingerprint template: Fuzzy vault with helper data
Lee et al. Biometric key binding: Fuzzy vault based on iris images
Tulyakov et al. Symmetric hash functions for secure fingerprint biometric systems
JP4886371B2 (ja) 生体認証方法及びシステム
KR100714303B1 (ko) 특징점을 은닉하는 지문 인식 방법 및 그 장치
JP5270514B2 (ja) 生体認証方法及び計算機システム
TWI479427B (zh) 在樣板保護系統中定義分類臨限值
JP4616677B2 (ja) 生体情報による暗号鍵生成および生体情報による個人認証システム
US20070031009A1 (en) Method and system for string-based biometric authentication
WO2012097362A2 (en) Protecting codes, keys and user credentials with identity and patterns
JP2009129292A (ja) 生体認証方法、装置およびシステム
JP2017103634A (ja) 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
US11741263B1 (en) Systems and processes for lossy biometric representations
Benhammadi et al. Password hardened fuzzy vault for fingerprint authentication system
JP6142704B2 (ja) 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
Aeloor et al. Securing biometric data with visual cryptography and steganography
Aanjanadevi et al. Face Attribute Convolutional Neural Network System for Data Security with Improved Crypto Biometrics.
EP2159759B1 (en) Shaping classification boundaries in template protection systems
KR100864535B1 (ko) 퍼지볼트를 이용한 메모리 효율적인 지문 데이터 은닉방법, 퍼지볼트를 이용한 메모리 효율적인 지문 데이터인증 방법, 퍼지볼트를 이용한 메모리 효율적인 지문데이터 은닉 장치 및 퍼지볼트를 이용한 메모리 효율적인지문 데이터 인증 시스템
Selimović et al. Authentication based on the image encryption using delaunay triangulation and catalan objects
Li et al. Fingerprint authentication based on fuzzy extractor in the mobile device
Cimato et al. Biometrics and privacy
Venkatachalam et al. Cryptography key generation using biometrics

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150716

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee