CN115552841A - 使用经混淆的生物识别的访问认证 - Google Patents

使用经混淆的生物识别的访问认证 Download PDF

Info

Publication number
CN115552841A
CN115552841A CN202180033165.7A CN202180033165A CN115552841A CN 115552841 A CN115552841 A CN 115552841A CN 202180033165 A CN202180033165 A CN 202180033165A CN 115552841 A CN115552841 A CN 115552841A
Authority
CN
China
Prior art keywords
authentication
obfuscated
similarity
vector
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180033165.7A
Other languages
English (en)
Inventor
J·L·舍恩贝格尔
M·A·L·波勒菲斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN115552841A publication Critical patent/CN115552841A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Lock And Its Accessories (AREA)

Abstract

一种用于向一个或多个受保护的计算机资源授权访问的方法,包括使用相似性保持混淆来将参考生物识别向量混淆为经混淆的参考生物识别向量。使用相似性保持混淆来将认证生物识别向量混淆为经混淆的认证生物识别向量。测试经混淆的认证生物识别向量与经混淆的参考生物识别向量的相似性。基于相似性在认证阈值内,授权访问一个或多个受保护的计算机资源。

Description

使用经混淆的生物识别的访问认证
背景技术
生物识别(biometric)通常被用作用于访问受保护的计算机资源的认证方法。示例生物识别认证方法包括面部识别、声纹分析、指纹识别和虹膜识别。
发明内容
提供本发明内容以便以简化形式介绍将在以下具体实施方式中进一步描述的概念的集合。本发明内容不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。此外,所要求保护的主题不限于解决在本公开的任何部分中提到的任何或所有缺点的实现。
用于授权访问一个或多个受保护的计算机资源的方法,包括使用相似性保持混淆来将参考生物识别向量混淆为经混淆的参考生物识别向量。使用相似性保持混淆来将认证生物识别向量混淆为经混淆的认证生物识别向量。测试经混淆的认证生物识别向量与经混淆的参考生物识别向量的相似性。基于相似性在认证阈值内,授权访问一个或多个受保护的计算机资源。
附图说明
图1示意性地示出了使用生物识别来授权访问受保护的计算机资源。
图2A至图2C示出了用于授权访问受保护的计算机资源的示例方法。
图3示意性地示出了将生物识别标识符转换为生物识别向量,以及将生物识别向量混淆为经混淆的生物识别向量。
图4示意性地示出了测试经混淆的参考生物识别向量与从客户端计算设备接收到的、经混淆的认证生物识别向量的相似性。
图5示意性地示出了示例计算系统。
具体实施方式
如上所述,生物识别认证通常被用于授权访问受保护的计算机资源。在客户端计算设备处感测到的认证生物识别标识符(例如,指纹或面部扫描)可以被传送到认证计算设备,用于与先前所测量的参考生物识别标识符(例如,在账户创建期间由用户提供的不同指纹或面部扫描)进行比较。例如,认证计算设备可以是网络可访问服务器,该网络可访问服务器限制访问计算机资源(例如,本地机器登录、本地机器文件访问、本地机器外围设备访问或基于云的服务访问),而仅允许客户端计算设备在生物识别认证成功之后访问另外受限制的计算机资源。
该场景在图1中示意性地示出,图1示出了配备有生物识别传感器102的示例客户端计算设备100。生物识别传感器被配置为感测来自人类用户104的生物识别标识符。在该示例中,生物识别传感器是被配置为捕获用户面部图像的照相机。在其他示例中,如以下将更详细地描述的,可以测量人类用户的其他适当的生物识别标识符。
在生物识别设备102捕获认证生物识别向量(在这种情况下是用户面部的图像)之后,客户端计算设备100经由网络106(例如,互联网)向认证计算设备108传输认证生物识别标识符。在接收认证生物识别标识符之后,认证计算设备将认证生物识别标识符与所存储的参考生物识别标识符进行比较,该参考生物识别标识符已知与经授权的用户相对应。如果认证生物识别标识符在认证阈值内与参考生物识别标识符相匹配,则认证计算设备向客户端计算设备传送授权访问一个或多个受保护的计算机资源的认证授权。
然而,生物识别信息的稳定并且安全的传输和存储是极为重要的。认识到恶意行为方可能试图拦截所传送的生物识别信息,或者不正确地访问所存储的生物识别信息,本公开描述了用于基于经混淆的生物识别向量来授权访问一个或多个受保护的计算机资源的技术。特别地,客户端计算设备可以测量认证生物识别标识符,将生物识别标识符转换为生物识别向量,以及在向认证计算设备发送之前使用相似性保持混淆来混淆生物识别向量。在接收经混淆的认证生物识别向量之后,认证计算设备可以测试经混淆的认证生物识别向量与先前接收到的经混淆的参考生物识别向量的相似性。相似性保持混淆减轻了经混淆的向量可以被反向以恢复原始生物识别标识符的风险,同时仍然允许认证计算设备测试经混淆的向量的相似性并且授权访问受保护的计算机资源。以此方式,生物识别标识符可以被用于稳定地并且安全地授权访问计算机资源,而不损害用户隐私。
图2A至图2C示出了用于授权访问一个或多个受保护的资源的示例方法200。方法200可以经由具有任何适当的形状因子和硬件配置的任何适当的计算设备来实现。作为非限制性示例,客户端计算设备和认证计算设备中的任一项或两者可以是台式计算机、膝上型计算机、智能电话、服务器、平板计算机、视频游戏控制台、媒体中心、健身设备、车辆计算机系统或虚拟/增强现实设备。在一些示例中,客户端计算设备和认证计算设备中的任一项或两者可以被实现为以下参考图5所描述的计算系统500。
此外,虽然方法200的步骤通常在两个不同的计算设备(客户端计算设备与认证计算设备)之间被划分,但这不是限制性的。在其他示例中,方法200的步骤可以由多于两个不同的计算设备来执行。或者,方法200的步骤可以完全由单个计算设备(例如,客户端计算设备)执行。换言之,单个计算设备可以被用作客户端计算设备和认证计算设备两者。
从图2A开始,在202处,方法200包括保护一个或多个计算机资源。任何适当的计算设备的任何适当的硬件或软件资源可以经由如本文中所讨论的生物识别授权来保护。这种资源可以包括物理设备(例如,处理器、传感器、存储设备)、计算机数据(例如,文档、数据库、计算机代码)、用户账户/简档、软件应用程序和/或计算设备的任何其他可使安全的组件、内容或功能。换言之,客户端计算设备的资源、认证计算设备的资源和/或可以经由计算机网络访问的任何其他适当的计算设备的资源可以在生物识别认证成功未决时得到保护。这被反映在图2A中,如在客户端与认证计算设备之间所示的步骤202,指示任一、两个或没有一个设备的资源是受保护的。在授权之前,计算设备可以被配置为阻止用户访问受保护的计算机资源(例如,不允许登录和/或不允许数据解密)。
在204处,方法200包括在客户端计算设备处测量参考生物识别标识符。在一些示例中,这可以在设置或登记阶段期间在计算机资源第一次受保护时和/或在新用户被授权访问等待后续生物识别授权的计算机资源时而被完成。然而,可以在任何适当的时间收集参考生物识别标识符。此外在一些情况下,参考生物识别标识符可以被周期性地刷新或替换(例如,以说明用户外观或其他生物识别特征随时间的变化)。
图3中示意性地示出了示例生物识别标识符300。值得注意的是,虽然图3是在参考生物识别标识符的上下文中所描述的,但是应当理解,生物识别标识符300可以与参考或认证生物识别标识符相对应。相似地,以下关于生物识别标识符300所描述的转换和混淆可以被应用于参考生物识别标识符和认证生物识别标识符中的任一项或两者。
在该示例中,生物识别标识符是指纹。然而,参考和认证生物识别标识符可以采取任何适当的形式,并且通常将是属于保持相对固定的用户的任何类型的可测量或可量化的信息,使得其可以稍后被用于验证用户的身份。作为非限制性示例,适当的生物识别标识符可以包括感测到的用户面部、虹膜、视网膜、指纹、掌纹、语音、DNA序列或手写样本(例如,签名)。这些生物识别标识符可以由任何适当的生物识别传感器以任何适当的方式“感测到”。例如,这种传感器可以包括照相机、扫描仪、麦克风、压力/触摸传感器或化学分析仪。
返回图2A,在206处,方法200包括在客户端计算设备处将参考生物识别标识符转换为参考生物识别向量。这在图3中示意性地示出,其中生物识别标识符300被转换为生物识别向量302。在示出的示例中,生物识别向量302是由三个值限定的三维向量:幅值(r)、极角(Θ)和方位角(Φ)。然而,这仅仅是为了简单起见。实际上,生物识别向量可以包括任何数量的维度(例如,数百、数千或数百万个维度)。为了本公开的目的,生物识别向量将被描述为具有“N”维,其中N可以是任何适当的正整数。
将生物识别标识符转换为生物识别向量的方式可以根据实现和所测量的生物识别标识符的类型而显著变化。本公开与任何向量表示兼容。在生物识别标识符是(例如,人类面部、指纹或虹膜的)图像的情况下,向量的不同维度可选地可以与从图像识别或提取的图像像素值或图像特征相对应(例如边缘、角、斑点)。通常,可以使用用于特征提取的任何适当的技术,包括边缘/角检测、斑点检测/提取、模板匹配等。在一些情况下,可以针对特定类型的生物识别数据来调整向量转换函数(例如,专门训练以将人类面部的图像转换为128维特征向量的向量转换函数)。在其他情况下,可以使用诸如加速鲁棒特征(SURF)或比例不变特征变换(SIFT)的更通用的特征提取函数。
在非可视生物识别标识符的情况下,可以使用其他适当的特征提取技术。例如,可以通过在时域中对语音样本进行采样来将语音样本转换为特征向量,以定期给出音频数据的幅度。然后,音频数据的每个单独样本或“切片”可以被用于生成针对特征向量不同维度的值。备选地,可以使用语音样本的频域表示,其中可以基于音频数据中存在的不同频率分量的频率和幅度来分配向量维度的值。
不管初始生物识别标识符的类型和向量转换的性质如何,参考生物识别向量将采取与向量的不同维度相对应的多个单独值的形式。这样的值可以具有任何适当的范围(例如0至1、-1至1或0至100)。取决于实现,特征向量的值在一些情况下可以被归一化、压缩或以其他方式被修改,例如以节省存储空间/网络带宽,或减轻异常值或信号噪声的影响。
返回图2A,在208处,方法200包括使用相似性保持混淆来将参考生物识别向量混淆为经混淆的参考生物识别向量。这也在图3中示意性地示出,其中经由相似性保持混淆305来混淆生物识别向量302以创建经混淆的生物识别向量306。如图所示,在相似性保持混淆期间,生物识别向量的极角(Θ)和方位角(Φ)被旋转不同的值,导致经混淆的极角ΘO和方位角ΦO。在相似性保持混淆期间应用的旋转(或其他转换)可以基于认证凭证304来确定,这将在下文更详细地讨论。
“相似性保持混淆”可以采取可以被应用于生物识别向量以修改由生物识别向量编码的信息的任何适当的函数的形式。特定地,相似性保持混淆以减轻或消除恶意行为方可以从经混淆的生物识别向量中再现原始生物识别标识符的可能性的方式来修改生物识别向量。值得注意的是,混淆保留了两个独立向量在混淆之前与混淆之后两者的相似性。
在某些情况下,相似性保持混淆可以是确定性混淆,意味着产生相似性的混淆针对给定输入将总是产生完全相同的输出。换言之,针对相似性保持混淆函数E,两个初始生物识别向量A和B的相似性S1将等于两个经混淆的生物识别向量AO和BO的相似性S2
S1=A,B
S2=E(A),E(B)=AO,BO=S1
取决于实现,相似性保持混淆可以采取多种形式。作为一个示例,相似性保持混淆可以是确定性向量旋转。例如,如果两个生物识别向量各自位于N维单位球面上,则可以通过计算余弦角距离来比较这些向量之间的相似性。因此,相似性保持混淆函数可以是任何适当的N维旋转,其是角度保持的从而保持经混淆的向量之间的相似性。备选地,可以通过计算L2范数来确定两个向量之间的相似性。因此,相似性保持混淆可以采取N维欧几里得转换的形式,在该转换下角度和距离被保持。因此,计算针对输入向量A和B的L2范数将等于计算针对经混淆的向量AO和BO的L2范数。
备选地,相似性保持混淆可以在混淆之前和混淆之后保持独立向量的相似性不是完全确定性的。换言之,针对给定的输入向量A,如果两个输入向量A和B的相似性与可能的输出向量AO和BO的相似性基本相同,则相似性保持混淆可以产生可能的输出向量AO的范围。
在任何情况下,作为相似性保持混淆的部分应用的精确转换可以以任何适当的方式生成。在一些情况下,相似性保持混淆可以使用接收到的认证凭证作为种子。这在图3中示出,其中相似性保持混淆使用认证凭证304作为种子。例如,可以将认证凭证作为种子输入到随机数生成器,以生成将被应用于输入生物识别向量的旋转或其他转换的序列。通过稍后在后续向量(例如,认证生物识别向量)的混淆期间供应相同(或基本相似)的认证凭证,将生成相同(或基本相似)的旋转或其他转换的序列,从而保持向量相似性。
认证凭证可以采用保持相对静态的任何适当的信息或数据的形式,使得其可以被一致地再现。作为示例,认证凭证可以采取用户提供的密码或PIN、设备标识符(例如,MAC地址)或诸如指纹的生物识别标识符的数字表示的形式。在使用密码、PIN或可以随时间改变的其他凭证的情况下,改变此类凭证可以触发使用新密码/PIN等作为新种子的参考生物识别向量的新混淆(即,重做步骤208并且可选择地重做图2A的步骤204和206)。
回到图2A,在210处,方法200包括向将经混淆的参考生物识别向量从客户端计算设备发送到认证计算设备。在212处,方法200包括在认证计算设备处存储经混淆的参考生物识别向量,该经混淆的参考生物识别向量先前在客户端计算设备处使用相似性保持混淆从参考生物识别向量而被混淆。例如,经混淆的参考生物识别向量可以被存储为用户访问凭证和/或简档的部分,在授权用户访问任何协作计算设备上的任何受限制计算机资源时,认证计算设备可以使用该凭证和/或简档。
可以通过任何适当的计算机网络以任何适当的方式来发送经混淆的参考生物识别向量。在一些示例中,经混淆的参考生物识别向量可以通过互联网来发送。在一些实现中,可以进一步加密经混淆的参考生物识别向量以用于网络传输。备选地,如上所述,方法200的步骤在一些情况下可以由单个设备实现,在这种情况下不需要向认证计算设备传送经混淆的参考生物识别向量,而是可以由客户端计算设备存储经混淆的参考生物识别向量以用于稍后的认证目的。
方法200在图2B中继续。在214处,方法200包括在客户端计算设备处测量认证生物识别向量。这将在先前已经向认证计算设备发送经混淆的参考生物识别向量之后出现。通常地,在用户试图访问一个或多个受保护的计算机资源时,将测量认证生物识别向量,此时将要求用户提交生物识别认证。
认证生物识别向量可以以与上述关于参考生物识别标识符基本相同的方式来测量。换言之,作为非限制性示例,认证生物识别向量可以是感测到的用户面部、虹膜、视网膜、指纹、掌纹、语音、DNA序列或手写样本(例如,签名),并且可以由任何适当的生物识别传感器感测。在任何情况下,认证和参考生物识别标识符将与用户的相同生物识别属性相对应,即如果参考生物识别标识符是感测到的指纹,则认证生物识别标识符将是对相同指纹的新测量。
继续图2B,方法200包括在216处将认证生物识别标识符转换为认证生物识别向量。在218处,方法200包括将认证生物识别向量混淆为经混淆的认证生物识别向量。在220处,方法200包括向认证计算设备发送经混淆的认证生物识别向量。在222处,方法200包括在认证计算设备处至少临时存储经混淆的认证生物识别向量,该经混淆的认证生物识别向量先前在客户端计算设备处使用相似性保持混淆从认证生物识别向量混淆。这些步骤中的每个步骤可以基本上如以上关于参考生物识别标识符、参考生物识别向量和经混淆的参考生物识别标识符所讨论的那样来执行。
值得注意的是,只有当在相似性保持混淆期间针对两个向量提供相同的认证凭证时,才将保持参考与认证生物识别向量之间的相似性。因此,即使恶意行为方能够提供与被批准的用户的实际生物识别标识符相似或相同的认证生物识别标识符,恶意行为方也将不能访问受保护的计算机资源,除非认证凭证也是已知的。
方法200在图2C中继续。在224处,方法200包括测试经混淆的参考生物识别向量与经混淆的认证生物识别向量之间的相似性。这在图4中示意性地示出。如图所示,客户端计算设备100向认证计算设备108发送经混淆的参考生物识别向量400和经混淆的认证生物识别向量402。值得注意的是,在发送两个经混淆的向量之间可以经过任何时间长度,即,经混淆的认证生物识别向量可以在经混淆的参考生物识别向量之后的数秒、数分钟、数小时、数天、数周或数年而被发送。一旦由认证计算设备接收到两个经混淆的向量,认证计算设备就测试这两个向量之间的相似性。
如上所述,可以以任何适当的方式测试两个经混淆的向量的相似性。作为一个非限制性示例,在相似性保持混淆是向量旋转时,测试经混淆的向量的相似性可以包括计算两个向量的余弦角距离。备选地,在相似性保持混淆是欧几里得转换时,测试经混淆的向量之间的相似性可以包括计算两个向量之间的L2范数。通常,可以使用用于比较两个向量的相似性的任何适当的方法。
回到图2C,在226处,方法200包括基于相似性在认证阈值内,向客户端计算设备发送认证授权。这也在图4中示出,其中在认证计算设备108进行相似性测试之后,向客户端计算设备发送认证授权404。
可以使用任何适当的认证阈值来确定是否应当授权访问受保护的计算机资源。作为一个非限制性示例,可以使用99%的置信区间。通常,认证阈值越高,计算机资源将越安全,同时也增加了潜在的误否定的风险。取决于实现,系统安全性可以与达到期望阈值的易用性相平衡。可以根据所收集的生物识别标识符的类型来设置不同的认证阈值。例如,用户面部的图像可能由于照明条件、眼镜、面部毛发等而表现出噪声,因此与诸如指纹的对噪声较不敏感的其他生物识别标识符相比,受益于相对较低的认证阈值。此外,在一些示例中,可以设置针对不同的受保护的资源的不同的认证阈值,例如,可以针对相对更敏感的资源使用相对更高的认证阈值。
此外,到目前为止,本公开已假定将经混淆的认证生物识别向量与存储在认证计算设备处的仅一个经混淆的参考生物识别向量进行比较。然而实际上,认证计算设备可以存储任何数目的不同的经混淆的参考生物识别向量,并且可以将经混淆的认证生物识别向量与任何或所有所存储的参考向量进行比较。例如,在用户佩戴眼镜时,一个经混淆的参考生物识别向量可以与用户面部的图像相对应,而不同的经混淆的参考生物识别向量可以与在用户不佩戴眼镜时的不同的图像相对应。认证计算设备可以可选择地接收和存储与多个不同类型的生物识别标识符相对应的多个经混淆的参考生物识别向量,例如,一个或多个向量可以与用户面部的图像相对应,而一个或多个其他向量可以与用户的(多个)指纹相对应。
在存储多个经混淆的参考生物识别向量的情况下,如果经混淆的认证生物识别向量通过与任何所存储的经混淆的参考生物识别向量的相似性测试,则可以传输认证授权。换言之,可以分别针对所存储的经混淆的参考生物识别向量中的每个参考生物识别向量测试经混淆的认证生物识别向量,并且即使单个向量对在认证阈值内匹配,也可以授权访问受保护的资源。备选地,只有在经混淆的认证生物识别向量匹配认证阈值内的多于一个所存储的经混淆的参考生物识别向量时,才可以授权访问受保护的计算机资源。
认证授权可以采取任何适当的形式。作为一个示例,认证授权可以采用解密密钥的形式。此外在一些情况下,认证授权可以包括其他适当的信息,例如,经混淆的认证生物识别向量与经混淆的参考生物识别向量相匹配的置信区间,或者指示哪些特定受保护的资源可用的清单。
返回图2C,在228处,方法200包括在客户端计算设备处基于接收认证授权来授权访问受保护的计算机资源。相反,如果认证计算设备报告访问未被授权,则客户端计算设备可以提示用户提供新的认证生物识别标识符,利用不同的方法用于验证用户身份,向受保护的计算机资源的所有方或管理员请求协助,或简单地拒绝准许访问受保护的计算机资源。
在一些情况下,认证授权可能最终到期,使得访问受保护的计算机资源被限制为单个会话或固定时间限制。因此,一旦认证授权已经过期,计算机资源可以再次受保护,直到生物识别认证过程被成功地重复。因此,在可以再次解锁受保护的计算机资源之前,方法200可以返回到步骤214或另一适当的步骤。
附加地或备选地,由认证计算设备存储的经混淆的参考生物识别向量可能到期,使得在可以访问受保护的计算机资源之前必须收集新的参考生物识别标识符。因此,方法200可以返回到步骤202或另一适当的步骤,向认证计算设备提交新的经混淆的参考生物识别向量。
本文中所描述的方法和过程可以被绑定到一个或多个计算设备的计算系统。特别地,这样的方法和过程可以被实现为可执行计算机应用程序、网络可访问计算服务、应用编程接口(API)、库或上述和/或其他计算资源的组合。
图5示意性地示出了计算系统500的简化表示,该计算系统500被配置为提供本文中所描述的任何至所有计算功能。计算系统500可以采取以下形式:一个或多个个人计算机、网络可访问服务器计算机、平板计算机、家庭娱乐计算机、游戏设备、移动计算设备、移动通信设备(例如,智能电话)、虚拟/增强/混合现实计算设备、可穿戴计算设备、物联网设备、嵌入式计算设备和/或其他计算设备。
计算系统500包括逻辑子系统502和存储子系统504。计算系统500可以可选择地包括显示子系统506、输入子系统508、通信子系统510和/或图5中未示出的其他子系统。
逻辑子系统502包括被配置为执行指令的一个或多个物理设备。例如,逻辑子系统可以被配置为执行作为一个或更多应用、服务或其他逻辑构造的部分的指令。逻辑子系统可以包括被配置为执行软件指令的一个或多个硬件处理器。附加地或备选地,逻辑子系统可以包括被配置为执行硬件或固件指令的一个或多个硬件或固件设备。逻辑子系统的处理器可以是单核或多核的,并且在其上执行的指令可以被配置用于顺序、并行和/或分布式处理。逻辑子系统的单个组件可选择地可以分布在两个或更多个分离的设备中,该设备可以被远程定位和/或配置用于协调处理。逻辑子系统的各方面可以由配置在云计算配置中的、可远程访问的、联网计算设备来虚拟化和执行。
存储子系统504包括一个或多个物理设备,该一个或多个物理设备被配置为临时和/或永久地保存诸如由逻辑子系统可执行的数据和指令的计算机信息。在存储子系统包括两个或更多个设备时,这些设备可以被并置和/或远程定位。存储子系统504可以包括易失性、非易失性、动态、静态、读/写、只读、随机存取、顺序存取、位置可寻址、文件可寻址和/或内容可寻址设备。存储子系统504可以包括可移动和/或内置设备。在逻辑子系统执行指令时,存储子系统504的状态可以被转换——例如,用于保存不同的数据。
逻辑子系统502和存储子系统504的各方面可以一起被集成到一个或多个硬件逻辑组件中。例如,这种硬件逻辑组件可以包括程序专用集成电路以及应用专用集成电路(PASIC/ASIC)、程序专用标准产品以及应用专用标准产品(PSSP/ASSP)、片上系统(SOC)以及复杂可编程逻辑设备(CPLD)。
逻辑子系统和存储子系统可以协作以实例化一个或多个逻辑机器。如本文中所使用的,术语“机器”用来统一地指代硬件、固件、软件、指令和/或协作以提供计算机功能的任何其他组件的组合。换言之,“机器”从来不是抽象概念并且总是具有有形的形式。机器可以由单个计算设备实例化,或者机器可以包括由两个或更多个不同计算设备实例化的两个或更多个子组件。在一些实现中,机器包括与远程组件(例如,由服务器计算机网络提供的云计算服务)协作的本地组件(例如,由计算机处理器执行的软件应用)。给予特定机器其功能的软件和/或其他指令可以可选择地作为一个或多个未执行的模块被保存在一个或多个适当的存储设备上。
在包括显示子系统506时,显示子系统506可以被用于呈现由存储机器504保存的数据的可视表示。该可视表示可以采用图形用户界面(GUI)的形式。由于本文中所描述的方法和过程改变了由存储机器保存的数据,并且因此转换了存储机器的状态,因此显示子系统506的状态同样可以被转换为可视地表示底层数据中的变化。显示子系统506可以包括实际上利用任何类型技术的一个或多个显示设备。这样的显示设备可以在共享外壳中与逻辑机器502和/或存储机器504组合,或者这些显示设备可以是外围显示设备。
在包括输入子系统508时,输入子系统508可以包括一个或多个用户输入设备,诸如键盘、鼠标、触摸屏或游戏控制器。在一些实施例中,输入子系统可以包括或连接所选择的自然用户输入(NUI)组件部分。这些组件部分可以是集成的或外围的,并且输入动作的转导和/或处理可以在板上或板外处理。示例NUI组件部分可以包括用于语音和/或声音识别的麦克风;用于机器视觉和/或姿势识别的红外、彩色、立体和/或深度照相机;用于运动检测和/或意图识别的头部跟踪器、眼睛跟踪器、加速度计和/或陀螺仪;以及用于评估大脑活动的电场感测组件。此外,输入子系统508可以包括能够收集上述生物识别标识符的任何传感器,例如照相机、扫描仪、压力传感器或化学分析仪。
在包括通信子系统510时,通信子系统510可以被配置为将计算系统500与一个或多个其他计算设备通信地耦合。通信子系统510可以包括与一个或多个不同通信协议兼容的有线和/或无线通信设备。作为非限制性示例,通信子系统可以被配置用于经由无线电话网络,或者有线或无线局域网或广域网进行通信。在一些实施例中,通信子系统可以允许计算系统500经由诸如互联网的网络向其他设备发送消息和/或从其他设备接收消息。
本文中所公开的方法和过程可以被配置为给予用户和/或任何其他人对任何私有和/或潜在敏感数据的控制。无论何时存储、访问和/或处理数据,都可以根据隐私和/或安全标准来处理数据。在收集用户数据时,用户或其他利益相关方可以指定如何使用和/或存储数据。无论何时出于任何目的收集用户数据,用户数据可以仅在最大程度考虑用户隐私的情况下被收集(例如,仅当拥有数据的用户提供肯定的同意时才收集用户数据,和/或每当收集用户数据时可以通知拥有数据的用户)。如果数据将被释放以用于用户以外的任何人访问或用于任何决策过程,则可以在使用和/或释放数据之前收集用户的同意。用户可以在任何时间选择加入和/或退出数据集合。在已收集到数据之后,用户可以发出删除数据和/或限制对数据的访问的命令。所有潜在敏感数据可选择地可以被加密和/或在可行的情况下被匿名,以进一步保护用户隐私。用户可以指定数据、元数据或处理数据的统计/结果的部分以发布给其他方,例如用于进一步处理。私有和/或机密的数据可以保持完全私有,例如,仅临时解密以用于处理,或仅解密以用于在用户设备上处理,并且否则以加密形式存储。用户可以持有以及控制针对加密数据的加密密钥。备选地或附加地,用户可以指定受信第三方来持有以及控制加密数据的加密密钥,例如用来根据适当的认证协议向用户提供对数据的访问。
在本文中所描述的方法和过程结合机器学习(ML)和/或人工智能(AI)组件时,ML和/或AI组件可以至少部分地基于组件关于训练数据的训练来做出决定。因此,ML和/或AI组件可以在包括针对不同用户和/或用户群的足够相关数据的不同代表性数据集上被训练。特别地,训练数据集可以包括关于不同的人类个体和群体,从而在ML和/或AI组件被训练时,它们的性能在用户和/或用户群体的用户体验方面得到改进。
ML和/或AI组件可以附加地被训练以做出决定,以便最小化对人类个体和/或群体的潜在偏见。例如,在AI系统被用于评估关于人类个体或群体的任何定性和/或定量信息时,它们可以被训练成对于不希望通过定性和/或定量评估来测量的个体或群体之间的差异是不变的,例如,使得任何决策不会以不希望的方式受到个体和群体之间的差异的影响。
ML和/或AI组件可以被设计为提供关于它们如何操作的上下文,使得ML和/或AI系统的实现者可以对系统做出的决定/评估负责。例如,ML和/或AI系统可以被配置用于可复制行为,例如,在它们做出伪随机决定时,可以使用并且记录随机种子以使得以后能够复制决定。作为另一示例,用于训练和/或测试ML和/或AI系统的数据可以被整理和维护,以有助于将来调查ML和/或AI系统关于该数据的行为。此外,ML和/或AI系统可以被持续监控以标识潜在的偏差、错误和/或非预期结果。
本公开通过示例并且参考相关附图来呈现。在一个或多个附图中基本上相同的部件、过程步骤和其他元素被同等地标识并且以最少的重复来描述。然而,应当注意,同等标识的元素也可以在某种程度上不同。还将注意到,一些附图可以是示意性的并且不是按比例绘制的。附图中所示的各种绘图比例、纵横比和部件数量可以被有意地扭曲以使某些特征或关系更容易看到。
在示例中,一种用于授权访问一个或多个受保护的计算机资源的方法包括:在认证计算设备处存储经混淆的参考生物识别向量,该经混淆的参考生物识别向量先前在客户端计算设备处使用相似性保持混淆从参考生物识别向量而被混淆;接收经混淆的认证生物识别向量,经混淆的认证生物识别向量先前在客户端计算设备处使用相似性保持混淆从认证生物识别向量而被混淆;在认证计算设备处测试经混淆的参考生物识别向量与经混淆的认证生物识别向量的相似性;以及基于该相似性在认证阈值内,将认证授权从认证计算设备传送到客户端计算设备,以准许访问一个或多个受保护的计算机资源。在该示例或任何其他示例中,相似性保持混淆是确定性混淆。在该示例或任何其他示例中,相似性保持混淆是确定性向量旋转。在该示例或任何其他示例中,测试经混淆的参考生物识别向量与经混淆的认证生物识别向量的相似性包括计算经混淆的参考生物识别向量与经混淆的认证生物识别向量之间的余弦角距离。在该示例或任何其他示例中,相似性保持混淆是确定性欧几里得转换。在该示例或任何其他示例中,测试经混淆的参考生物识别向量与经混淆的认证生物识别向量的相似性包括计算经混淆的参考生物识别向量和经混淆的认证生物识别向量之间的L2范数。在该示例或任何其他示例中,相似性保持混淆使用接收到的认证凭证作为种子。在该示例或任何其他示例中,接收到的认证凭证是密码。在该示例或任何其他示例中,接收到的认证凭证是设备标识符。在该示例或任何其他示例中,接收到的认证凭证是生物识别标识符。
在示例中,一种准许访问一个或多个受保护的计算机资源的方法包括:在客户端计算设备处使用相似性保持混淆将参考生物识别向量混淆为经混淆的参考生物识别向量;将经混淆的参考生物识别向量从客户端计算设备发送到认证计算设备;在客户端计算设备处测量认证生物识别标识符;在客户端计算设备处将生物识别标识符转换为认证生物识别向量;在客户端计算设备处使用相似性保持混淆将认证生物识别向量混淆为经混淆的认证生物识别向量;由将混淆的认证生物识别向量从客户端计算设备到认证计算设备;以及基于从认证计算设备接收到的认证授权,准许访问一个或多个受保护的计算机资源,认证授权先前在认证计算设备处基于经混淆的参考生物识别向量与经混淆的认证生物识别向量的相似性在认证阈值内而被确定。在该示例或任何其他示例中,参考生物识别向量从在客户端计算设备处测量的参考生物识别标识符转换。在该示例或任何其他示例中,相似性保持混淆是确定性向量旋转。在该示例或任何其他示例中,相似性保持混淆是确定性欧几里得转换。在该示例或任何其他示例中,相似性保持混淆使用接收到的认证凭证作为种子。在该示例或任何其他示例中,认证生物识别标识符是感测到的人类指纹。在该示例或任何其他示例中,认证生物识别标识符是感测到的人类虹膜。在该示例或任何其他示例中,认证生物识别标识符是感测到的人类面部。在该示例或任何其他示例中,认证生物识别标识符是感测到的人类语音。
在示例中,一种授权访问一个或多个受保护的计算机资源的方法包括:使用相似性保持混淆将参考生物识别向量混淆为经混淆的参考生物识别向量;使用相似性保持混淆将认证生物识别向量混淆为经混淆的认证生物识别向量;测试经混淆的认证生物识别向量与经混淆的参考生物识别向量的相似性;以及基于该相似性在认证阈值内,授权访问一个或多个受保护的计算机资源。
应当理解,本文中所描述的配置和/或方法本质上是示例性的,并且这些特定实施例或示例不应被认为是限制性的,因为许多变化是可能的。本文中所描述的特定例程或方法可以表示任何数量的处理策略中的一个或多个。因此,所示和/或所述的各种动作可以以所示和/或所述的顺序、以其他顺序、并行地或省略地执行。同样,可以改变上述过程的顺序。
本公开的主题包括本文中所公开的各种过程、系统和配置以及其他特征、功能、动作和/或属性的所有新颖和非明显的组合和子组合,以及其任何和所有等同物。

Claims (18)

1.一种用于授权访问一个或多个受保护的计算机资源的方法,所述方法包括:
在认证计算设备处存储经混淆的参考生物识别向量,所述经混淆的参考生物识别向量先前在客户端计算设备处使用相似性保持混淆从参考生物识别向量而被混淆;
接收经混淆的认证生物识别向量,所述经混淆的认证生物识别向量先前在所述客户端计算设备处使用所述相似性保持混淆从认证生物识别向量而被混淆;
在所述认证计算设备处测试所述经混淆的参考生物识别向量与所述经混淆的认证生物识别向量的相似性;以及
基于所述相似性在认证阈值内,将认证授权从所述认证计算设备传送到所述客户端计算设备,以准许访问所述一个或多个受保护的计算机资源,
其中,所述相似性保持混淆使用接收到的认证凭证作为用于随机数生成器的种子,以生成转换的序列。
2.根据权利要求1所述的方法,其中所述相似性保持混淆是确定性混淆。
3.根据权利要求2所述的方法,其中所述相似性保持混淆是确定性向量旋转。
4.根据权利要求3所述的方法,其中测试所述经混淆的参考生物识别向量与所述经混淆的认证生物识别向量的所述相似性包括:计算所述经混淆的参考生物识别向量与所述经混淆的认证生物识别向量之间的余弦角距离。
5.根据权利要求2所述的方法,其中所述相似性保持混淆是确定性欧几里得转换。
6.根据权利要求5所述的方法,其中测试所述经混淆的参考生物识别向量与所述经混淆的认证生物识别向量的所述相似性包括:计算所述经混淆的参考生物识别向量与所述经混淆的认证生物识别向量之间的L2范数。
7.根据权利要求1所述的方法,其中所述接收到的认证凭证是密码。
8.根据权利要求1所述的方法,其中所述接收到的认证凭证是设备标识符。
9.根据权利要求1所述的方法,其中所述接收到的认证凭证是生物识别标识符。
10.一种准许访问一个或多个受保护的计算机资源的方法,所述方法包括:
在客户端计算设备处使用相似性保持混淆将参考生物识别向量混淆为经混淆的参考生物识别向量;
将所述经混淆的参考生物识别向量从所述客户端计算设备发送到认证计算设备;
在所述客户端计算设备处测量认证生物识别标识符;
在所述客户端计算设备处将所述认证生物识别标识符转换为认证生物识别向量;
在所述客户端计算设备处使用所述相似性保持混淆将所述认证生物识别向量混淆为经混淆的认证生物识别向量;
将所述经混淆的认证生物识别向量从所述客户端计算设备发送到所述认证计算设备;以及
基于从所述认证计算设备接收到认证授权,准许访问所述一个或多个受保护的计算机资源,所述认证授权先前在所述认证计算设备处基于所述经混淆的参考生物识别向量与所述经混淆的认证生物识别向量的相似性在认证阈值内而被确定,
其中所述相似性保持混淆使用接收到的认证凭证作为用于随机数生成器的种子,以生成转换的序列。
11.根据权利要求10所述的方法,其中所述参考生物识别向量从在所述客户端计算设备处测量的参考生物识别标识符而被转换。
12.根据权利要求10或11所述的方法,其中所述相似性保持混淆是确定性向量旋转。
13.根据权利要求10所述的方法,其中所述相似性保持混淆是确定性欧几里得转换。
14.根据权利要求10至13中任一项所述的方法,其中所述认证生物识别标识符是感测到的人类指纹。
15.根据权利要求10至13中任一项所述的方法,其中所述认证生物识别标识符是感测到的人类虹膜。
16.根据权利要求10至13中任一项所述的方法,其中所述认证生物识别标识符是感测到的人类面部。
17.根据权利要求10至13中任一项所述的方法,其中所述认证生物测定标识符是感测到的人类语音。
18.一种授权访问一个或多个受保护的计算机资源的方法,所述方法包括:
使用相似性保持混淆将参考生物识别向量混淆为经混淆的参考生物识别向量;
使用所述相似性保持混淆将认证生物识别向量混淆为经混淆的认证生物识别向量;
测试所述经混淆的认证生物识别向量与所述经混淆的参考生物识别向量的相似性;以及
基于所述相似性在认证阈值内,授权访问所述一个或多个受保护的计算机资源,
其中所述相似性保持混淆使用接收到的认证凭证作为用于随机数生成器的种子,以生成转换的序列。
CN202180033165.7A 2020-05-06 2021-04-21 使用经混淆的生物识别的访问认证 Pending CN115552841A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
NL2025515 2020-05-06
NL2025515A NL2025515B1 (en) 2020-05-06 2020-05-06 Access authentication using obfuscated biometrics
PCT/US2021/070439 WO2021226615A1 (en) 2020-05-06 2021-04-21 Access authentication using obfuscated biometrics

Publications (1)

Publication Number Publication Date
CN115552841A true CN115552841A (zh) 2022-12-30

Family

ID=70805190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180033165.7A Pending CN115552841A (zh) 2020-05-06 2021-04-21 使用经混淆的生物识别的访问认证

Country Status (12)

Country Link
US (1) US20230179596A1 (zh)
EP (1) EP4147415B1 (zh)
JP (1) JP2023525461A (zh)
KR (1) KR20230007363A (zh)
CN (1) CN115552841A (zh)
AU (1) AU2021269143A1 (zh)
BR (1) BR112022022319A2 (zh)
CA (1) CA3180100A1 (zh)
IL (1) IL297918A (zh)
MX (1) MX2022013765A (zh)
NL (1) NL2025515B1 (zh)
WO (1) WO2021226615A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11960585B2 (en) * 2021-11-30 2024-04-16 Micro Focus Llc Obfuscating biometric data to provide enhanced authentication security

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10922436B2 (en) * 2018-08-07 2021-02-16 Microsoft Technology Licensing, Llc Securing sensitive data using distance-preserving transformations

Also Published As

Publication number Publication date
BR112022022319A2 (pt) 2022-12-13
EP4147415A1 (en) 2023-03-15
MX2022013765A (es) 2022-11-30
CA3180100A1 (en) 2021-11-11
EP4147415B1 (en) 2024-05-15
AU2021269143A1 (en) 2022-11-17
WO2021226615A1 (en) 2021-11-11
NL2025515B1 (en) 2021-11-23
KR20230007363A (ko) 2023-01-12
JP2023525461A (ja) 2023-06-16
US20230179596A1 (en) 2023-06-08
IL297918A (en) 2023-01-01

Similar Documents

Publication Publication Date Title
US11336643B2 (en) Anonymizing biometric data for use in a security system
RU2718226C2 (ru) Системы и способы безопасного обращения с биометрическими данными
US9330513B2 (en) Resource management based on biometric data
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
US20160269411A1 (en) System and Method for Anonymous Biometric Access Control
JP2020064664A (ja) アクセス制御される環境へのアクセスを認可するためのシステム及び方法
EP3918751B1 (en) System and method for producing a unique stable biometric code for a biometric hash
US20110264919A1 (en) Dynamic seed and key generation from biometric indicia
EP3834108B1 (en) Securing sensitive data using distance-preserving transformations
CN107395369B (zh) 面向移动互联网自带设备的认证方法、访问方法及系统
Zafar et al. Fingerprint authentication and security risks in smart devices
US20140143551A1 (en) Encoding biometric identification information into digital files
CN111581661A (zh) 基于生物特征识别的终端管理方法、装置、计算机设备
EP4147415B1 (en) Access authentication using obfuscated biometrics
US11496469B2 (en) Apparatus and method for registering biometric information, apparatus and method for biometric authentication
Butt et al. Privacy protection of biometric templates
Mohialden et al. Enhancing User Authentication with Facial Recognition and Feature-Based Credentials
Carpentieri Implementing a secure authentication system
Pimple et al. Biometric Authentication in Cloud
Srividhya et al. A Comparative Analysis of Raspberry Based Metric Using Cloud Computing Techniques
Matyáš Security of Biometric Authentication Systems–Extended Version
KR20120041088A (ko) 데이터베이스 분리운영 환경에서의 개인식별정보와 바이오인식정보의 안전한 결합 및 무결성 보장 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40085557

Country of ref document: HK