JP2008502071A - バイオメトリック・テンプレートの保護および特徴処理 - Google Patents
バイオメトリック・テンプレートの保護および特徴処理 Download PDFInfo
- Publication number
- JP2008502071A JP2008502071A JP2007526638A JP2007526638A JP2008502071A JP 2008502071 A JP2008502071 A JP 2008502071A JP 2007526638 A JP2007526638 A JP 2007526638A JP 2007526638 A JP2007526638 A JP 2007526638A JP 2008502071 A JP2008502071 A JP 2008502071A
- Authority
- JP
- Japan
- Prior art keywords
- data
- quantized
- reliable
- component
- biometric data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/28—Determining representative reference patterns, e.g. by averaging or distorting; Generating dictionaries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Computation (AREA)
- Bioinformatics & Cheminformatics (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Collating Specific Patterns (AREA)
Abstract
本発明は、個人の素性を、該個人に関連付けられたバイオメトリックデータを用いて検証する方法およびシステムであって、該バイオメトリックデータのプライバシーが提供されるものに関する。本発明の基本的発想は、バイオメトリックデータ集合XFPを特徴ベクトルを用いて表現することである。バイオメトリックデータのいくつかの集合XFP1,XFP2,...,XFPmが、よって対応する数の特徴ベクトルが導出され、量子化された特徴ベクトルX1,X2,...,Xmが生成される。次いで、量子化された特徴成分のノイズ堅牢性が試験される。信頼できる量子化された特徴成分の集合が形成され、そこから信頼できる量子化された特徴成分の部分集合がランダムに選択される。ヘルパーデータの第一の集合W1が選択された信頼できる量子化された成分の部分集合から生成される。ヘルパーデータW1はその後検証段階において、個人の素性を検証するために使用される。
Description
本発明は、個人の素性(identity)を、該個人に関連付けられたバイオメトリックデータを用いて検証する方法およびシステムであって、該バイオメトリックデータのプライバシーが提供されるものに関する。
物理的オブジェクトの認証は、セキュリティ管理されたビルへの条件付きアクセスもしくはデジタルデータ(たとえばコンピュータもしくはリムーバブル記憶媒体に保存されているもの)への条件付きアクセス、あるいは識別目的のため(たとえば特定の行動について識別された個人に課金するため)といった多くの用途において使用されうる。
識別および/または認証のためにバイオメトリクスを使うことは、パスワードや暗証コードといった伝統的な識別手段に対するよりよい代替であるとますます考えられるようになってきている。パスワード/暗証コードの形の識別を要求するシステムの数は着実に増え続けており、その結果、システムのユーザーが暗記しなければならないパスワード/暗証コードの数も増え続けている。さらなる帰結として、パスワード/暗証コードを暗記するのが難しいため、ユーザーはそれをメモし、盗まれる危険にさらしている。従来技術では、この問題に対するトークンの使用を含む解決策が提案されている。しかし、トークンはなくしたり、および/または盗まれたりすることがある。この問題へのより好ましい解決策は、バイオメトリック認証の使用である。バイオメトリック認証では、指紋、虹彩、耳、顔などといったユーザーに一意的な特徴がそのユーザーの識別を提供するために使われる。明らかに、ユーザーはバイオメトリック特徴をなくしたり忘れたりすることはなく、書き留めたり暗記したりする必要もない。
バイオメトリック特徴は参照データに比較される。一致が生じれば、ユーザーは識別され、アクセスが認められることができる。ユーザーについての参照データは先に(いわゆる登録段階の間に)入手されていて、たとえばセキュリティで保護されたデータベースまたはスマートカードに安全に保存されている。ユーザーの認証が執り行われる場合、ユーザーはある素性であると主張し、呈示されたバイオメトリック・テンプレートが主張された素性にリンクされている保存されているバイオメトリック・テンプレートと比較され、呈示されたテンプレートと保存されているテンプレートとの間の対応が検証される。ユーザーの識別が執り行われる場合、呈示されたバイオメトリック・テンプレートが保存されている利用可能なテンプレートすべてと比較され、呈示されたテンプレートと保存されているテンプレートとの間の対応が検証される。いずれにせよ、呈示されたテンプレートが一つまたは複数の保存されているテンプレートと比較される。
ハッカーがセキュリティシステム中の秘密を知るに至るなどしてシステムにおける秘密の破れが生じたときは常に、(期せずして)明かされた秘密を置き換える必要がある。典型的には、従来式の暗号システムにおいては、これは明かされた秘密の暗号鍵を失効させ、関係するユーザーに新しい鍵を配送することによって行われる。パスワードまたは暗証コードが暴かれた場合、それを置き換える新しいものが選択される。バイオメトリックシステムでは、明らかに対応する身体部分は置き換えることはできないので、状況はもう少し複雑になる。この点で、多くのバイオメトリックデータは静的である。よって、バイオメトリック測定(一般にノイズがある)から秘密情報を導出する方法であって、必要であれば導出された秘密情報を更新することが可能であるものを開発することが重要である。バイオメトリックデータは個人の素性の良好な表現であり、個人に関連付けられたバイオメトリックデータの不正な取得は個人の素性を盗むことの電子的な等価物であると見ることができることを注意しておくべきであろう。個人を識別する適切なバイオメトリックデータを取得したのち、ハッカーは素性を取得したその個人になりすますことができるのである。さらに、バイオメトリックデータは健康状態についての機微でプライベートな情報を含みうる。よって、バイオメトリック認証/識別システムを使用する個人の無欠性(integrity)を保護する必要がある。
バイオメトリクスは個人についての機微な情報を提供するので、バイオメトリックデータの管理および使用に関してはプライバシーの問題がある。たとえば、従来技術のバイオメトリックシステムでは、ユーザーは自分のバイオメトリック・テンプレートの無欠性に関しては必然的にバイオメトリックシステムを完全に信頼しなければならない。登録――すなわち登録機関がユーザーのバイオメトリック・テンプレートを取得する初期プロセス――の間、ユーザーは自分のテンプレートを登録機関の登録装置に呈示し、登録機関はそのテンプレートを可能性としては暗号化してシステムに保存する。検証の際には、ユーザーは自分のテンプレートを再びシステムに呈示し、保存されたテンプレートが取得され(そして必要なら復号され)、保存されているテンプレートと呈示されたテンプレートとの間の一致検査が実施される。ユーザーが自分のテンプレートに何が起こっているかを制御することは全くできず、自分のテンプレートが注意をもって扱われ、システムから漏れていないことを検証するすべがないことは明らかである。結果として、ユーザーはあらゆる登録機関およびあらゆる検証者を自分のテンプレートのプライバシーに関して信頼しなければならない。これらの種類のシステムはすでに一部の空港などで使用されているが、ユーザーに要求される、システムに対する信頼のレベルからすると、そのようなシステムの広範な使用は考えにくい。
実際のテンプレートが決して平文で利用可能にならないよう、バイオメトリック・テンプレートを暗号化すなわちハッシュ化して、暗号化されたデータに対して検証(すなわち一致検査)を実行する暗号技法が考えられる。しかし、暗号関数は、入力における小さな変化が出力における大きな変化につながるよう意図的に設計されている。バイオメトリクスそのものの本性ならびに呈示されたテンプレートのみならず保存されているテンプレートを取得することにまつわるノイズ汚染に起因する測定誤差のため、呈示されたテンプレートが保存されているテンプレートと厳密に同じであることは決してないであろう。したがって、一致検査アルゴリズムは2つのテンプレートの間の小さな相違を許容すべきである。これは暗号化されたテンプレートに基づく検証にとって問題となる。
フィリップス・リサーチのPim Tuyls and Jasper Goseling,“Capacity and Examples of Template-Protecting Biometric Authentication Systems(テンプレートを保護するバイオメトリック認証システムの能力および例)”は、オリジナルのバイオメトリック・テンプレートを保存する必要がないバイオメトリック認証システムを開示している。その結果、システムを利用する個人の素性のプライバシーが保護されうる。システムは諸ヘルパーデータ方式(HDS: helper data scheme)の使用に基づいている。バイオメトリック認証を暗号技法と組み合わせるため、登録段階の間にヘルパーデータが導出される。ヘルパーデータは、登録段階の間と同様に認証の間にも、個人のバイオメトリクスから一意的な文字列が導出できることを保証する。ヘルパーデータはデータベースに保存されるので、公開と考えられる。なりすましを防ぐため、ヘルパーデータとは統計的に独立で、認証段階において使用されるべき参照データがバイオメトリックから導出される。参照データを秘密に保つため、参照データはハッシュされた形で保存される。このようにして、なりすましは計算量的に非現実的なものとなる。
該開示されたヘルパーデータ方式において残る問題は、十分な長さをもち、同時に本人拒否率(FRR; false rejection rate)が低い参照データを生成するのに問題があるということである。FRRが十分に低くないということは、実際に権限のある個人であっても、個人の認証失敗が認容できないほど高率で起こるという効果をもつ。FRRはバイオメトリックシステムの受容を容易にする上で非常に重要なパラメータである。やはり低い値であるべきもう一つの重要なパラメータは、他人受入率(FAR: false acceptance rate)である。FARは同じ個人に由来するのでない2つの異なるバイオメトリック・テンプレートが互いに一致していると見なされる確率の尺度である。FRRを下げるとFARは上がり、逆にFARを下げるとFRRは上がるので、これら2つのパラメータの間の兼ね合いが必要である。上記のヘルパーデータ方式に関するもう一つの問題は、参照値のハッシュされたコピーが公開されて利用可能でなければならないということである。これは、ハッシュ関数が可逆である場合、あるいはハッシュ関数が衝突耐性でない場合には本方式が安全でないということを意味している。
よって、バイオメトリック識別/認証のためのシステムであって、個人の素性のプライバシーを提供しつつ、同時に該バイオメトリックシステムにおける低い本人拒否率(FRR)および低い他人受入率(FAR)を達成するシステムを提供することが本発明の目的である。
この目的は、請求項1によれば、個人の素性を、その個人に関連付けられたバイオメトリックデータを用いることにより検証する、前記バイオメトリックデータのプライバシーを提供するシステムによって、および請求項23によれば、個人の素性を、その個人に関連付けられたバイオメトリックデータを用いることにより検証する、前記バイオメトリックデータのプライバシーを提供する方法によって達成される。
本発明の第一の側面によれば、それぞれがいくつかの特徴成分を含む個人に関連付けられたバイオメトリックデータの複数の集合を導出し、導出されたバイオメトリックデータの各集合の特徴成分を量子化し、それによりいくつかの量子化された特徴成分を含む量子化されたバイオメトリックデータの集合が対応する数だけ生成され、ノイズ堅牢性基準を解析することによって信頼できる量子化された特徴成分を決定し、該基準は、量子化されたバイオメトリックデータのそれぞれの集合において同じ位置をもつ特徴成分の値の差は該成分が信頼できると見なされるためにはある所定の範囲内に収まるべきであるということを含意するものであり、前記信頼できる量子化された特徴成分の前記少なくとも部分集合から個人の素性の検証において用いられるべきヘルパーデータの第一の集合を生成するステップを有しており、個人のバイオメトリックデータの処理が個人によって信頼される安全な(secure)タンパー防止性の(tamper-proof)環境において実行される方法が提供される。
本発明の第二の側面によれば、それぞれがいくつかの特徴成分を含む個人に関連付けられたバイオメトリックデータの複数の集合を導出する手段と、導出されたバイオメトリックデータの各集合の特徴成分を量子化し、それによりいくつかの量子化された特徴成分を含む量子化されたバイオメトリックデータの集合が対応する数だけ生成され、ノイズ堅牢性基準を解析することによって信頼できる量子化された特徴成分を決定し、該基準は、量子化されたバイオメトリックデータのそれぞれの集合において同じ位置をもつ特徴成分の値の差は、該成分が信頼できると見なされるためにはある所定の範囲内に収まるべきであるということを含意するものであり、前記信頼できる量子化された特徴成分の前記少なくとも部分集合から個人の素性の検証において用いられるべきヘルパーデータの第一の集合を生成するための手段とを有しており、個人のバイオメトリックデータの処理が個人によって信頼される安全な(secure)タンパー防止性の(tamper-proof)環境において実行されるシステムが提供される。
本発明の基本的発想は、権限をもつ個人を誤って拒否することがない、すなわち低FRRが望ましい際に、個人のバイオメトリック・テンプレートのプライバシーを提供することである。初期に、登録段階の間に、個人に関連付けられたバイオメトリックデータの複数m個の集合XFPが導出される。バイオメトリックデータのこれらの集合は、個人の指紋、虹彩、顔、声などといった個人の身体的特徴から導出されうる。各バイオメトリックデータ集合XFPは、ある数k個の特徴成分を含む特徴ベクトルによって表現される。ある特定の個人について、該個人の身体的特徴のある数m回の測定が執り行われ、その結果、対応する数のバイオメトリックデータの集合XFP1,XFP2,...,XFPmが、よって対応する数の特徴ベクトルが得られる。特徴成分は量子化され、よって量子化された特徴ベクトルX1,X2,...,Xm(やはりk個の成分を含む)が生成される。
次いで、量子化された特徴成分のノイズ堅牢性を試験することによって信頼できる成分が選択される。ある特定の個人のバイオメトリックデータのm通りの異なる測定について、それぞれの量子化された特徴ベクトルにおける同じ位置をもつ量子化された特徴成分の値の差が所定の範囲内にあれば、量子化された特徴成分は信頼できると定義される。よって、量子化された特徴ベクトルにおける対応する位置をもつ量子化された特徴成分の値が互いに十分近ければ、量子化された特徴成分が(よって対応する測定された特徴成分が)信頼できると考えられる。各量子化された成分はnビットの解像度をもつ。
mの値が大きいほどシステムのセキュリティレベルが高い。すなわち、信頼できると考えられるためにはより多くの数の測定された特徴成分が十分な程度互いに似ていなければならない。一個人あたりの信頼できる量子化された特徴成分の数iは異なりうる。i個の信頼できる量子化された特徴成分はある集合をなし、そのうち少なくともある部分集合の信頼できる量子化された特徴成分がランダムに選択される。この部分集合はj個の信頼できる成分を含んでいる。選択された信頼できる量子化された成分からヘルパーデータの第一の集合W1が生成され、該ヘルパーデータの第一の集合W1はj個の成分を有する。ヘルパーデータの前記第一の集合W1は次いで中央集中的に保存される。ヘルパーデータW1を生成するために使われうる信頼できる量子化された特徴成分の最大数が達成されるのはj=iのときである。ヘルパーデータW1はその後、個人の素性を検証するための検証段階において使用される。
個人のバイオメトリックデータあるいは該バイオメトリックデータに関係するセキュリティ上機微なデータの処理は、個人の検証データやバイオメトリックデータが明かされないよう、個人によって信頼される安全なタンパー防止性の環境で実行されなければならないことを注意しておく。さらに、先述したように、個人を認証しようとする場合には、システムには、素性データとともに呈示されたバイオメトリック・テンプレートが提供され、それによりシステムは前記素性データにリンクされている保存されているバイオメトリック・テンプレートを見出す。個人を識別しようとする場合には、提供されたバイオメトリック・テンプレートは一致を見出すために保存されているあらゆる利用可能なテンプレートと比較され、その結果、素性データの提供は必要ではない。
本発明はいくつかの理由で有利である。第一に、セキュリティ上機微な情報の処理が、個人によって信頼される安全でタンパー防止性の環境で実行される。この処理は、ヘルパーデータ方式の利用と組み合わされて、バイオメトリック・テンプレートが電子的な形で利用可能であるのが安全な環境においてのみであるバイオメトリックシステムの確立を可能にする。安全な環境は、典型的にはバイオメトリックセンサーとともに用いられる耐タンパー性(tamper-resistant)のユーザー装置、たとえばセンサーを備えたICカードの形で実現される。さらに、バイオメトリック・テンプレートの電子的なコピーは安全な環境において恒久的に利用可能ではなく、個人が自分のテンプレートをセンサーに呈示したときのみ利用可能である。第二に、量子化の解像度nを変更することによってFRRを調整しうる。解像度nが低いほどFRRは小さくなる。量子化された特徴成分の解像度がより低いことは、特徴成分の測定においてより大きなノイズが許容され、それでも結果として得られる特徴成分を信頼できると見なすという効果がある。量子化解像度を決定する際には兼ね合いが必要である。小さなFRRが望まれる一方、解像度が低すぎると、異なる個人に属するバイオメトリックデータ集合が量子化されたとき、異なる集合であるにもかかわらず同じ値に量子化されうるという効果をもつということを明確に理解しておくべきである。このことは、FARが大きくなるという効果をもつ。第三に、特徴ベクトルにおける成分の数kを大きくとることによって、十分な長さのヘルパーデータW1が生成されうる。
本発明のある実施形態によれば、各特徴成分について平均値が決定される。各成分についての平均値は、それぞれの特徴ベクトルにおいて同じ位置をもつ測定された特徴成分の平均値を計算することによって決定される。各特徴成分の平均値は、システムに登録されているすべての個人(あるいは少なくとも個人の主要部分)のそれぞれの測定された特徴成分から計算される。さらに、各成分についての平均値はシステムに登録されているすべての個人について同じになる。個人の各特徴成分から、対応する決定された平均値が差し引かれ、その減算の結果がnビットの解像度に量子化される。
本発明のもう一つの実施形態によれば、ヘルパーデータの第一の集合W1はある数j個の成分を有するよう構成される。ここで、ヘルパーデータの第一の集合における各成分には、量子化されたバイオメトリックデータの集合Xにおけるそれぞれの信頼できる量子化された特徴成分の位置に等しい値が割り当てられる。有利には、それを調べてもバイオメトリックデータについてのいかなる情報も明かされないよう構成されたヘルパーデータの集合W1が生成されている。
本発明のさらにもう一つの実施形態によれば、前記選択された信頼できる量子化された特徴成分を有するデータの集合X′が生成され、秘密の値Sが生成され、それがエンコードされて、前記選択された信頼できる量子化された特徴成分を有するデータの集合X′に等しい長さをもつ符号語Cが生成される。さらに、該符号語と前記選択された信頼できる量子化された特徴成分を有するデータの集合とをXOR関数のような組み合わせ関数を使うことによって組み合わせることによって、ヘルパーデータの第二の集合W2が生成される。代替的に他の適切な組み合わせ関数を使ってもよいことは理解しておくべきである。たとえばX′がj個の成分を有し、各成分の値が0から6の範囲である場合、7を法とする演算の形の組み合わせ関数を用いることができる。次いでヘルパーデータの第二の集合W2はW2=X′+C mod 7として生成される(各成分について計算される)。好ましくは、すべてのbについて可逆な関数K(a,b)が使用される。たとえば、K(a,b)=d=a+bは、任意のbについて逆関数K(d,b)=d−b=aが存在するので、そのような関数である。
秘密の値Sは暗号学的に秘匿されF(S)、W2とともに中央集中的に保存される。秘密の値は好ましくは、一方向性ハッシュ関数によって暗号学的に秘匿されるが、前記秘密の値が暗号学的に秘匿されたコピーからその平文コピーを生成することが計算量的に非現実的であるような仕方で秘匿される限り、他のいかなる適切な暗号学的関数を使ってもよい。たとえば、鍵付き一方向性ハッシュ関数、落とし戸付きハッシュ関数、非対称暗号化関数または対称暗号化関数さえ使うことが可能である。従来技術では秘密の値は典型的には個人のバイオメトリックデータから生成されるので、このことは有利である。秘密の値は検証段階において要求されるが、個人のバイオメトリックデータがその秘密のデータから明かされることはできない。
本発明のさらなる実施形態では、個人に関連付けられたバイオメトリックデータの検証集合YFPが導出される。各集合はある数k個の特徴成分を有しており、これが量子化されてk個の量子化された特徴成分を有する量子化されたバイオメトリックデータの検証集合Yとなる。量子化されたバイオメトリックデータの検証集合において信頼できる成分が選択されるのは、ヘルパーデータの第一の集合W1に信頼できる成分を指示させることによって行われる。それにより、選択された信頼できる量子化された特徴成分の検証集合Y′が生成される。
本発明のさらなる諸実施形態によれば、ヘルパーデータの第二の集合W2と選択された信頼できる量子化された特徴成分の検証集合Y′とのXORをとることによって第二の符号語Zが生成される。その後、第二の符号語Zはデコードされ、それにより、再構成された(reconstructed)秘密Srが生成される。再構成された秘密の値Srは、暗号学的ハッシュ関数Fを適用することによって暗号学的に秘匿され、暗号学的に秘匿された再構成された秘密の値F(Sr)は暗号学的に秘匿された秘密の値F(S)と比較されて対応を調べられる。ここで、対応が存在すれば当該個人の素性が検証される。上述したように、ヘルパーデータの第二の集合W2を処理する際には、XOR関数以外のその他の組み合わせ関数を用いてもよい。ヘルパーデータの第二の集合W2を生成するために7を法とする演算が使われる場合、第二の符号語ZはZ=W2−Y′ mod 7として計算されることになる。
その製造工程において何らかのランダムな因子を有し、それによりある種の入力に対する当該システムの応答が一意的となるようなシステムが当技術分野において知られており、しばしば物理的複製不能関数(PUF: Physical Uncloeable Functions)として言及される。信号処理の観点からは、バイオメトリックデータは人間をPUFとするものとして見ることができる。本出願を通じて、「個人の身体的な特徴」(あるいは同様の表現)は任意的に「物理的複製不能関数」によって置き換えられることができる。身体的特徴から導出されるデータはPUFから導出されるデータであっても構わないのである。
本発明のあるさらなる実施形態では、信頼できる量子化された特徴成分の選択は、量子化された特徴ベクトルX1,X2,...,Xmについての信号対雑音(S/N)情報を利用することによって行われる。十分高いと考えられる信号対雑音比をもつ成分は、量子化された特徴ベクトルX1,X2,...,Xmのi個の信頼できる成分のうちに選択される。このようにして、有意な――すなわち信頼できる――成分の選択においてノイズ(あるいはクラス内変動)が考慮に入れられ、ヘルパーデータの第一の集合W1を生成するために選ばれる信頼できる成分の部分集合jはもはや信頼できる成分の完全な集合iからランダムに選ばれるのではない。
先述したように、各特徴成分について、それぞれの特徴ベクトルにおいて同じ位置をもつ測定された特徴成分の平均値(全ユーザーの全登録測定についての平均)を計算することによって、平均値が決定されうる。個人の各特徴成分から、対応する決定された平均値が差し引かれ、減算の結果がnビットの解像度に量子化される。
一部の個人のバイオメトリック・テンプレートが他の個人のバイオメトリック・テンプレートよりも信頼できると考えられることがあることが見出されるに至っている。量子化された特徴ベクトルX1,X2,...,Xmについての(よって間接的にはバイオメトリック・テンプレートについての)S/N情報を考えるとパフォーマンスが上がる。
信号対雑音比の計算は次のように行われる。Xp,qを、登録段階の間にp番目の個人のバイオメトリック・テンプレートから導出されたq番目の量子化された特徴ベクトルとする。この特徴ベクトルはk個の実数値の量子化された成分からなる。ここで、各量子化された成分はnビットの解像度を有する。(Xp,q)tはベクトルXp,qのt番目の成分を表す。登録段階において、f人の個人が登録され、各個人はm回のテンプレート測定を用いて登録される。まず、各個人についての平均特徴ベクトルμpが次のように計算される。
本発明のさらにもう一つの実施形態では、符号語Cをブロックに分割することによってパフォーマンスが改善される。先述したように、選択されたj個の信頼できる量子化された特徴成分を含むデータの集合X′が生成され、秘密の値Sが生成され、それがエンコードされて、選択された信頼できる量子化された特徴成分を含むデータの集合X′に等しい長さをもつ符号語Cが生成される。
バイオメトリックに関連付けられた秘密Sは、登録段階において、誤り訂正符号(ECC: error correcting code)を用いてエンコードされる。ヘルパーデータW2は前記データ集合X′および符号語Cに組み合わせ関数(すなわちXOR関数)を適用することによって生成される。誤り訂正符号は(N,K,T)-ECCと表されうる。ここでNは語長、Kはメッセージ長、Tは誤り訂正能力である。ある語長NをもつECCについてはKとTの間にトレードオフがある。たとえば、長さ512のBCH符号を考えるとき、KおよびTについてはある種の値のみが可能である。たとえば、2つの可能なBCH符号は(N,K,T)=(511,49,93)および(N,K,T)=(511,40,95)である。誤り訂正能力Tは、最適な他人受入率(FAR)および本人拒否率(FRR)が達成されるように選ばれねばならない。より多くの誤り(たとえば93でなく95個)を訂正することは、より短いメッセージ長(49ビットでなく40ビット)につながることになるが、FRRを下げ、FARをわずかに上げることにもなる。すなわち、エンコードされるべき秘密Sの長さは40ビットまででありうるのである。より多くの誤りが訂正できるときには、単一のバイオメトリック・テンプレート(すなわち同一人物のテンプレート)の測定に対してより多くのノイズが許容される。他方、より多くの量の誤りが訂正されるので、登録されたものとは異なるテンプレートの測定が正しいとして受け入れられる可能性が高くなる。理想的には、可能な最低のFARおよびFRRが達成されるべきであり、典型的にはちょうどFRR=FARとなる状況につながる誤りの量が目標とされる。この点ではいわゆる等誤り率(EER: equal error rate)が達成される。よって、FRR=FARのときに訂正するビット数(T)の最適値が得られる。
EERを達成するために511ビットのうちたとえば85ビットが訂正されるべきだとすると、この状況での最良適合符号は(N=511,K=76,T=85)-BCH符号なので(BCH符号が用いられる場合)本方式はメッセージ長76ビットに束縛される。しかし、特に、選択された信頼できる量子化された特徴成分の先述した検証集合Y′における誤りが集合Y′にわたっていくぶん一様に分布している場合には、これは改善できる。EERを達成するために第二の再構成された符号語ZにおいてT個の誤りが訂正されるべきだとすると、符号語C(および結果としてX′およびY′)をB個のブロックに分割することが有利である。訂正されなければならない誤りはブロックあたりT/B個である。
より短い符号のエンコードおよびデコードは計算時間の面でより効率的である。典型的には、それぞれN/2ビットを有する2組(すなわちB=2)の符号のエンコードおよびデコードは、Nビットを有する一つの符号のエンコードおよびデコードよりも効率的である。さらに、符号語Cをいくつかの符号語の部分集合に分割することは、符号化パラメータのよりよい微調整を許容する。たとえば、ちょうど80個の誤りを訂正する511ビットのBCH符号は存在しない。しかし、この所望されるパフォーマンスは、それぞれ42個の誤りを訂正する2つの255ビットBCH符号が用いられるような符号分割を用いることによって大まかに達成されうる。一般に、一つの符号語を2つのより小さな等長の符号語に分割するとき、単一の符号語を使うときに訂正されなければならない数に比べて、0.5倍よりは数ビット多い数のビットが訂正されなければならない。符号語の分割はICカードのような低パワーデバイスにおいてはとりわけ有用である。
本発明についてのさらなる特徴および利点は、付属の請求項および以下の記述を吟味すれば明らかとなろう。当業者は、本発明の種々の特徴を組み合わせて下記で述べられている以外の実施形態を生成することもできることを認識するものである。さらに、当業者は上記の方式以外のその他のヘルパーデータ方式を用いてもよいことを認識するであろう。
本発明の好ましい実施形態の詳細な記述を付属の図面を参照しつつ以下に与える。
図1は、個人に関連付けられたバイオメトリックデータを使った個人の素性の検証(すなわち個人の認証/識別)のための従来技術のシステムを示している。本システムは、個人の個別の身体的特徴103(この場合、虹彩)の造作から第一のバイオメトリック・テンプレートXを導出するためのセンサー102を備えたユーザー装置101を有している。該ユーザー装置は検証においてヘルパーデータ方式(HDS: helper data scheme)を用い、前記第一のバイオメトリック・テンプレートから登録データSおよびヘルパーデータWが導出される。ユーザー装置は、安全でタンパー防止性で、よって個人によって信頼され、個人のバイオメトリックデータのプライバシーが提供されているようなものでなければならない。ヘルパーデータWは典型的にはユーザー装置101においてS=G(X,W)となるように計算される。ここで、Gはデルタ縮約関数である。よって、WがテンプレートXおよび登録データSから計算されるので、G( )は逆W=G-1(X,S)の計算を許容する。この特定の方式はさらにJ. P. Linnartz and P. Tuylsによる“New Shielding functions to prevent misuse and enhance privacy of biometric templates”, AVBPA 2003, LNCS2688に記載されている。
登録機関104は初期に、ハッシュされた登録データF(S)およびユーザー装置101から受け取ったヘルパーデータWを中央記憶ユニット105に保存することによってその個人をシステムに登録する。この登録データはのちに検証器106によって使用される。登録データSは(Sの解析による素性を暴く攻撃を回避するため)秘密であり、先述のように第一のバイオメトリック・テンプレートXからユーザー装置101において導出されるものである。検証時には、典型的には第一のバイオメトリック・テンプレートXのノイズで汚染されたコピーである第二のバイオメトリック・テンプレートYが個人103によってセンサー107を介して検証器106に呈示される。検証器106は、バイオメトリックデータの第二の集合Yおよび中央記憶105から受け取ったヘルパーデータWに基づいて秘密の検証データ(S′)を生成する。検証器106は中央記憶105から取ってきたハッシュされた登録データF(S)と暗号ブロック108で生成されたハッシュされた検証データF(S′)とによって個人の認証または識別をする。ノイズ堅牢性は、検証器において検証データS′をS′=G(Y,W)として計算することによって提供される。その後、ハッシュ関数が適用されて暗号学的に秘匿されたデータF(S′)が生成される。暗号ブロック108は図1では別個のブロックとして実装されるように示されているものの、典型的にはセンサー107に含められ、該センサーは一般に、検証器が検証データS′を入手するのを妨げるために安全なタンパー防止性の環境として検証器106に実装される。デルタ縮約関数は、バイオメトリックデータの第二の集合Yがバイオメトリックデータの第一の集合Xに十分似ていればF(S′)=F(S)となるようヘルパーデータWの適切な値の選択を許容するという特性がある。よって、一致検査ブロック109がF(S′)がF(S)に等しいと考えれば、検証は成功である。
実際的な状況では、登録機関が検証者と一致することもあるが、両者が分散していることもある。例として、バイオメトリックシステムが銀行用途に使用される場合、銀行のあらゆる大きめの支店は新規の個人をシステムに登録することを許容されるであろう。よって分散型の登録機関が生成されている。登録後に個人が自分のバイオメトリックデータを認証として使ってそのような支店から金を引き出したい場合、この支店は検証者の役割を帯びる。他方、ユーザーが自分のバイオメトリックデータを認証として使ってコンビニエンスストアで支払いをする場合、その店は検証者の役割を帯びるが、その店が登録機関としてのはたらきをすることがあるとはきわめて考えにくい。この意味で、我々は登録機関および検証者を非限定的な抽象的な役割として用いることにする。
上記から見て取れるように、個人はバイオメトリックセンサーを含みコンピューティング機能を有する装置へのアクセスを有する。実際上は、その装置は、ICカードに統合された指紋センサーまたは携帯電話もしくはPDAにおける虹彩もしくは顔認識のためのカメラでありうる。個人は装置を信頼できる機関(たとえば銀行、国立機関、政府)から入手し、したがってその装置を信頼しているものとする。
図2は、本発明のある実施形態に基づく、個人に関連付けられたバイオメトリックデータを使った個人の素性の検証のためのシステムを示す図である。初期に、登録段階の間に、個人203に関連付けられたバイオメトリックデータの複数m個の集合XFPがユーザー装置または登録機関201においてセンサーユニット202によって導出される。ユーザー装置は典型的にはマイクロプロセッサ(図示せず)または図2の種々のブロックによって描かれている機能を実行するための他の何らかのプログラム可能デバイスを有している。マイクロプロセッサはそれらの機能を遂行するための適切なソフトウェアを実行する。該ソフトウェアはRAMもしくはROMのようなメモリに、あるいはCDもしくはフロッピー(登録商標)ディスクのような記憶媒体上に保存されている。各バイオメトリックデータ集合XFPは、ある数k個の特徴成分をもつ特徴ベクトルによって表現される。特定の個人について、該個人の身体的特徴のある数m回の測定が執り行われる。その結果バイオメトリックデータの対応する数の集合XFP1,XFP2,...,XFPmが、よって対応する数の特徴ベクトルが得られる。m=3、k=5とすると、次の例示的なベクトルが導出される(実際上はmおよび特にkははるかに大きい値になる)。
XFP1=[1.1, 2.1, 0.5, 1.7, 1.2]
XFP2=[1.1, 2.2, 0.6, 1.6, 1.2]
XFP3=[1.2, 2.2, 0.6, 1.8, 1.1]
その後、成分が量子化され、よって量子化された特徴ベクトルX1,X2,...,Xm(やはりk個の成分を有する)が生成される。各特徴成分について、平均値が決定される。各成分についての平均値は、それぞれの特徴ベクトルにおいて同じ位置をもつ測定された特徴成分の平均値を計算することによって決定される。各特徴成分の平均値の計算は、システムに登録されているすべての個人に関する測定された特徴成分に基づいて行われる。よって、この例では、登録されているすべての個人の測定に基づき、平均値ベクトルは次のようになる。
XFP2=[1.1, 2.2, 0.6, 1.6, 1.2]
XFP3=[1.2, 2.2, 0.6, 1.8, 1.1]
その後、成分が量子化され、よって量子化された特徴ベクトルX1,X2,...,Xm(やはりk個の成分を有する)が生成される。各特徴成分について、平均値が決定される。各成分についての平均値は、それぞれの特徴ベクトルにおいて同じ位置をもつ測定された特徴成分の平均値を計算することによって決定される。各特徴成分の平均値の計算は、システムに登録されているすべての個人に関する測定された特徴成分に基づいて行われる。よって、この例では、登録されているすべての個人の測定に基づき、平均値ベクトルは次のようになる。
XAV=[1.1, 2.2, 0.6, 1.6, 1.2]
個人の各特徴成分から、対応する決定された平均値が差し引かれ、その減算の結果がnビットの解像度に量子化される。その結果、1ビットの解像度が用いられる場合(n=1)、結果として得られる量子化された特徴成分には、減算の結果が0より大きな値であれば値1が割り当てられる。それに対応して、減算の結果が0以下の値であれば、結果として得られる量子化された特徴成分には値0が割り当てられる。当業者は理解するであろうようにより高い量子化解像度を使用することもできることを注意しておくべきであろう。よって、上記の所与の平均値ベクトルXAVを使って、量子化の結果は次のようになる。
個人の各特徴成分から、対応する決定された平均値が差し引かれ、その減算の結果がnビットの解像度に量子化される。その結果、1ビットの解像度が用いられる場合(n=1)、結果として得られる量子化された特徴成分には、減算の結果が0より大きな値であれば値1が割り当てられる。それに対応して、減算の結果が0以下の値であれば、結果として得られる量子化された特徴成分には値0が割り当てられる。当業者は理解するであろうようにより高い量子化解像度を使用することもできることを注意しておくべきであろう。よって、上記の所与の平均値ベクトルXAVを使って、量子化の結果は次のようになる。
X1=[0,0,0,1,0]
X2=[0,0,0,0,0]
X3=[1,0,0,1,0]
次いで、堅牢性試験ブロック204において量子化された特徴成分のノイズ堅牢性を試験することによって信頼できる成分が選択される。ある特定の個人のバイオメトリックデータのm通りの異なる測定について、それぞれの量子化された特徴ベクトルにおける同じ位置をもつ量子化された特徴成分の値の差が所定の範囲内にあれば、量子化された特徴成分は信頼できると定義される。よって、量子化された特徴ベクトルにおける対応する位置をもつ量子化された特徴成分の値が互いに十分近ければ、量子化された特徴成分(よって関連付けられている測定された特徴成分)が信頼できると考えられる。1ビットの量子化解像度については、それぞれの量子化された特徴ベクトルにおける同じ位置をもつ量子化された特徴成分が信頼できると考えられるためには、みな同じ値でなければならない。代替的に他の信頼度の尺度も使うことができる。1ビットの量子化解像度について、たとえば特徴ベクトルにおいて同じ位置にある成分の総数のうちから選択されるある数の成分(たとえば5つのうち4つ)が同じ値をもつならば、その成分が信頼できると定義することもできる。上に与えた例では、3つのビット(i=3)が信頼できると考えられる。
X2=[0,0,0,0,0]
X3=[1,0,0,1,0]
次いで、堅牢性試験ブロック204において量子化された特徴成分のノイズ堅牢性を試験することによって信頼できる成分が選択される。ある特定の個人のバイオメトリックデータのm通りの異なる測定について、それぞれの量子化された特徴ベクトルにおける同じ位置をもつ量子化された特徴成分の値の差が所定の範囲内にあれば、量子化された特徴成分は信頼できると定義される。よって、量子化された特徴ベクトルにおける対応する位置をもつ量子化された特徴成分の値が互いに十分近ければ、量子化された特徴成分(よって関連付けられている測定された特徴成分)が信頼できると考えられる。1ビットの量子化解像度については、それぞれの量子化された特徴ベクトルにおける同じ位置をもつ量子化された特徴成分が信頼できると考えられるためには、みな同じ値でなければならない。代替的に他の信頼度の尺度も使うことができる。1ビットの量子化解像度について、たとえば特徴ベクトルにおいて同じ位置にある成分の総数のうちから選択されるある数の成分(たとえば5つのうち4つ)が同じ値をもつならば、その成分が信頼できると定義することもできる。上に与えた例では、3つのビット(i=3)が信頼できると考えられる。
前記i個の信頼できる量子化された特徴成分は、信頼できる量子化された特徴成分の少なくとも部分集合がランダムに選択されるもとになる集合を形成する。この部分集合はj個の信頼できる量子化された成分を有する。代替的には、前記のように最も高い信号対雑音比をもつj個の成分が選択される。この例ではj=2と想定しており、位置番号2および5の成分が選択される。ヘルパーデータの第一の集合W1が選択された信頼できる量子化された成分の指数から生成される。すなわち、ヘルパーデータの第一の集合W1はある数j個の成分を有するよう構成され、ヘルパーデータの該第一の集合内の各成分には、量子化されたバイオメトリックデータの集合Xにおけるそれぞれの信頼できる量子化された特徴成分の位置に等しい値が割り当てられる。よって、ヘルパーデータW1は、ランダムに選ばれた信頼できる量子化された成分の位置の指数を有するベクトル
W1=[2, 5]
であり、中央記憶205に保存される。ヘルパーデータW1を生成するのに使われうる信頼できる量子化された特徴成分の最大数はj=iのときに達成される。その後、ブロック206で、ヘルパーデータの第一の集合W1を使って量子化された特徴ベクトルX1,X2,...,Xmの任意の一つにおいて信頼できる成分を選択することによって、選択された信頼できる成分のベクトルX′が生成される。よって、この信頼できる成分ベクトルX′はj個の選択された信頼できる量子化された成分を有する。
W1=[2, 5]
であり、中央記憶205に保存される。ヘルパーデータW1を生成するのに使われうる信頼できる量子化された特徴成分の最大数はj=iのときに達成される。その後、ブロック206で、ヘルパーデータの第一の集合W1を使って量子化された特徴ベクトルX1,X2,...,Xmの任意の一つにおいて信頼できる成分を選択することによって、選択された信頼できる成分のベクトルX′が生成される。よって、この信頼できる成分ベクトルX′はj個の選択された信頼できる量子化された成分を有する。
X′=[0, 0]
一意的な秘密の値Sが各個人のバイオメトリックデータに関連付けられている。この秘密の値はたとえば、乱数発生器(RNG: random number generator)または実際上は擬似乱数発生器(PRNG: pseudo random number generator)207によって生成されうる。検証段階におけるノイズ堅牢性を提供するため、秘密の値Sはエンコーダユニット208によって長さjの符号語Cにエンコードされ、該符号語が216でX′とXORできるようにされる。このXOR演算の結果がヘルパーデータの第二の集合W2で、これも暗号ブロック209で生成された秘密の値Sのハッシュされた値F(S)と一緒に中央集中的に保存される。符号語Cは誤り訂正符号の符号語として定義される。エンコード演算を実行することによって、ランダムに選ばれた秘密Sが符号語Cにマッピングされる。いかなる種類の適切な誤り訂正符号を使うこともできる。たとえば、ハミング符号またはBCH(リード・ソロモン符号)符号である。先に述べた本発明のある実施形態では、符号語はある数B個の部分集合に分割されうる。その結果、X′も同じ数B個の部分集合に分割されなければならない。符号語Cが異なる数のビットを含むB個の部分集合に分割される場合には、X′もそれと同じ数のビットを含むB個の部分集合に分割され、互いにXORされるべきデータ集合(すなわちCおよびX′)が同数のビットを有するようにされるべきである。
一意的な秘密の値Sが各個人のバイオメトリックデータに関連付けられている。この秘密の値はたとえば、乱数発生器(RNG: random number generator)または実際上は擬似乱数発生器(PRNG: pseudo random number generator)207によって生成されうる。検証段階におけるノイズ堅牢性を提供するため、秘密の値Sはエンコーダユニット208によって長さjの符号語Cにエンコードされ、該符号語が216でX′とXORできるようにされる。このXOR演算の結果がヘルパーデータの第二の集合W2で、これも暗号ブロック209で生成された秘密の値Sのハッシュされた値F(S)と一緒に中央集中的に保存される。符号語Cは誤り訂正符号の符号語として定義される。エンコード演算を実行することによって、ランダムに選ばれた秘密Sが符号語Cにマッピングされる。いかなる種類の適切な誤り訂正符号を使うこともできる。たとえば、ハミング符号またはBCH(リード・ソロモン符号)符号である。先に述べた本発明のある実施形態では、符号語はある数B個の部分集合に分割されうる。その結果、X′も同じ数B個の部分集合に分割されなければならない。符号語Cが異なる数のビットを含むB個の部分集合に分割される場合には、X′もそれと同じ数のビットを含むB個の部分集合に分割され、互いにXORされるべきデータ集合(すなわちCおよびX′)が同数のビットを有するようにされるべきである。
検証段階では、個人はバイオメトリックデータの検証集合YFPをセンサーユニット211を有する検証器210に提供する。この検証集合YFPは登録プロセスにおいて量子化されたバイオメトリックデータXFPと同じ仕方で、すなわちYFPに含まれる各成分から決定された平均値を引き去ることによって量子化されることになる。ここではk個の成分を有する量子化されたバイオメトリックデータベクトルYが生成される。検証段階で提供される量子化されたバイオメトリックデータは典型的には、登録段階で提供される量子化されたデータX1,X2,...,Xmと同一ではない。用いられた物理的属性、たとえば個人の虹彩が同一であるにもかかわらずである。これは、物理的属性が測定されるとき、測定には常にランダムなノイズが存在しており、アナログ属性をデジタルデータに変換する量子化プロセスの結果は同じ物理的属性の異なる測定については違ってくるという事実による。例として、検証集合が次のようなものであるとする。
YFP=[1.2, 2.2, 0.5, 1.8, 1.1]
量子化された検証ベクトルは、よって、XAVの減算後、次のようになる。
量子化された検証ベクトルは、よって、XAVの減算後、次のようになる。
Y=[1, 0, 0, 1, 0]
ヘルパーデータの第一の集合W1が中央記憶205から取ってこられ、選択ブロック212において量子化された特徴ベクトルYにおける信頼できる成分を選択するために用いられる。これで選択された信頼できる成分からなる別のベクトルY′が生成される。この信頼できる成分ベクトルY′はj個の成分を有する。該生成は、ヘルパーデータW1が登録段階において信頼できると考えられた成分の指数を有するという事実によって可能となっている。よって、これらの指数が、ヘルパーデータが成分番号2および5を指示するという形で、量子化された検証ベクトルYにおいて信頼できるデータを示すために用いられる。結果として、
Y′=[0, 0]
となる。
ヘルパーデータの第一の集合W1が中央記憶205から取ってこられ、選択ブロック212において量子化された特徴ベクトルYにおける信頼できる成分を選択するために用いられる。これで選択された信頼できる成分からなる別のベクトルY′が生成される。この信頼できる成分ベクトルY′はj個の成分を有する。該生成は、ヘルパーデータW1が登録段階において信頼できると考えられた成分の指数を有するという事実によって可能となっている。よって、これらの指数が、ヘルパーデータが成分番号2および5を指示するという形で、量子化された検証ベクトルYにおいて信頼できるデータを示すために用いられる。結果として、
Y′=[0, 0]
となる。
ヘルパーデータの第二の集合W2が中央記憶から取ってこられ、217でY′とXORされる。この結果として第二の符号語Zが生成される。一般に、検証において登録と同じフィンガープリントまたはPUFが使用される場合には、Y′とX′は実によく似ている。したがって、第二の符号語Zは、第一の符号語Cにクラス内変動(同じフィンガープリントまたはPUFのいくつかの測定の間の相違)およびノイズに起因する若干の誤差をもたせたものに等しくなる。すなわち、第二の符号語Zは第一の符号語Cのノイズのあるコピーであると見ることができるのである。符号語Zは適切な誤り訂正符号を用いることによってデコードブロック213においてデコードされ、この結果再構成された秘密Srが得られる。再構成された秘密SrのハッシュされたコピーF(Sr)が暗号ブロック214において生成され、秘密の値Sの中央集中的に保存されたハッシュされたコピーF(S)と一致検査ブロック215において比較され、対応が調べられる。両者が同一であれば、個人の素性の検証が成功し、バイオメトリックシステムは、たとえばその個人にセキュリティ管理されたビルへのアクセスを認めるなどすることにより、しかるべく振る舞うことができる。符号語Cがある数B個の部分集合に分割される場合、Y′も同じ数B個の部分集合に分割されなければならない。ヘルパーデータの第二の集合W2(これは符号語Cに基づいている)はZを生成するためにY′とXORされるからである。
同じバイオメトリック・テンプレートに対して異なる秘密の値が生成され、その後上述した仕方で処理されうることを注意しておく。たとえば、個人は異なる会社/機関において自らを登録するかもしれない。異なるヘルパーデータベクトルを生成する際、選択された信頼できる成分のベクトルが対応する数だけ生成される。よって、暗号化された異なる秘密の値が選択された信頼できる成分の異なるベクトルとXORされる。結果として、生成された秘密の値のある特定の数に対し、異なるヘルパーデータの対(W1,W2)が対応する数だけ生成されることになる。この方式は、たとえば、個人が2つの異なる検証器において同じ物理的特徴(あるいはPUF)を使用する際に好ましいことがある。同じバイオメトリック・テンプレートが使用されるものの、2つの独立な秘密の値が同じバイオメトリックに関連付けられることが、一方の検証器が他方の検証器で使われている秘密の値(同じバイオメトリックに関係している)についてのいかなる情報も得ることがないような仕方でできる。このことは、個人の相互対照(cross-matching)をも防止する。これはたとえば、複数の検証器がそれらのデータベースを比較して、それにより一方のデータベースにおけるあるバイオメトリックデータ集合に関連付けられたデータが他方にも存在するということを暴くことを防止するという意味においてである。代替的に、同じ秘密の値が異なるバイオメトリック・テンプレート(すなわち、異なる個人に属するバイオメトリック・テンプレート)について生成され、その後上述した仕方で処理されることがある。異なるヘルパーデータベクトルを生成する際、選択された信頼できる成分のベクトルが対応する数だけ生成される。よって、各個人の暗号化された秘密の値は該選択された信頼できる成分の異なるベクトルとXORされる。この代替的な方式は、二人以上の個人が同じ秘密の値を使いたい場合に好まれることがある。たとえば、夫婦が銀行の口座を共有する状況である。銀行は夫婦の口座についての情報を、夫のバイオメトリックデータおよび妻のバイオメトリックデータのいずれからも導出できる単一の秘密鍵を用いて暗号化することができる。よって、妻のバイオメトリックデータに関連付けられたヘルパーデータが、結果として得られる秘密が夫のバイオメトリックデータに関連付けられた秘密と同じであるような仕方で選択されることができる。
本発明について特定の例示的な実施形態を参照しつつ記述してきたが、数多くの異なる変更、修正などは当業者には明らかとなろう。したがって、記載された実施形態は、付属の請求項によって定義される本発明の範囲を限定することを意図したものではない。
Claims (45)
- 個人の素性を、該個人に関連付けられたバイオメトリックデータを用いて検証する、前記バイオメトリックデータのプライバシーを提供する方法であって:
それぞれがある数の特徴成分を含む、個人に関連付けられたバイオメトリックデータの複数の集合を導出し、
導出されたバイオメトリックデータの各集合の特徴成分を量子化し、それによりある数の量子化された特徴成分を含む量子化されたバイオメトリックデータの集合が対応する数だけ生成され、
ノイズ堅牢性基準を解析することによって信頼できる量子化された特徴成分を決定し、該基準は、量子化されたバイオメトリックデータのそれぞれの集合において同じ位置をもつ特徴成分の値の差は該成分が信頼できると見なされるためにはある所定の範囲内に収まるべきであるということを含意するものであり、
前記信頼できる量子化された特徴成分の少なくとも部分集合から個人の素性の検証において用いられるべきヘルパーデータの第一の集合を生成する、
ステップを有しており、
個人のバイオメトリックデータの処理が個人によって信頼される安全なタンパー防止性の環境において実行されることを特徴とする方法。 - 請求項1記載の方法であって:
各特徴成分について平均値を、複数の個人に関連付けられたバイオメトリックデータのそれぞれの集合において同じ位置をもつ測定された特徴成分の平均値を計算することによって決定し、
前記量子化を実行する前に、前記決定された特徴成分の平均値を対応する特徴成分から差し引く、
ステップをさらに有することを特徴とする方法。 - 請求項1または2記載の方法であって、信頼できる量子化された特徴成分を決定する前記ステップが、信頼できる量子化された特徴成分のうちどれが前記ヘルパーデータの第一の集合を生成するために前記部分集合に含まれるべきかを決定するために、量子化されたバイオメトリックデータの集合についての信号対雑音情報を導出することをさらに有することを特徴とする方法。
- 請求項3記載の方法であって、十分高いと考えられる信号対雑音比をもつ信頼できる量子化された特徴成分が、前記ヘルパーデータの第一の集合を生成するために前記部分集合に含まれるよう選択されることを特徴とする方法。
- 請求項3または4記載の方法であって、前記信号対雑音情報が量子化されたバイオメトリックデータの集合についての統計的な計算に基づくことを特徴とする方法。
- 請求項5記載の方法であって、前記統計的な計算が前記量子化された特徴成分の信号およびノイズの分散に基づくことを特徴とする方法。
- 請求項1ないし6のうちいずれか一項記載の方法であって、前記ヘルパーデータの第一の集合がある数の成分を有するよう構成され、該ヘルパーデータの第一の集合における各成分には、量子化されたバイオメトリックデータの集合におけるそれぞれの信頼できる量子化された特徴成分の位置に等しい値が割り当てられることを特徴とする方法。
- 請求項1ないし7のうちいずれか一項記載の方法であって:
前記選択された信頼できる量子化された特徴成分を有するデータの集合を生成し、
秘密の値を生成し、該秘密の値をエンコードして前記選択された信頼できる量子化された特徴成分を有するデータの集合に等しい長さをもつ符号語を生成し、
該符号語と前記選択された信頼できる量子化された特徴成分を有するデータの集合とを組み合わせることによって、ヘルパーデータの第二の集合を生成し、
前記秘密の値を暗号学的に秘匿する、
ステップをさらに有することを特徴とする方法。 - 前記秘密の値のエンコードが誤り訂正符号を用いて行われることを特徴とする、請求項8記載の方法。
- 前記秘密の値のエンコードがBCH符号を用いて行われることを特徴とする、請求項9記載の方法。
- 請求項1ないし10のうちいずれか一項記載の方法であって、前記量子化されたバイオメトリックデータ集合がグレイ符号を用いてエンコードされることを特徴とする方法。
- 請求項8ないし11のうちいずれか一項記載の方法であって、前記選択された信頼できる量子化された特徴成分を有するデータ集合がグレイ符号を用いてエンコードされることを特徴とする方法。
- 請求項1ないし12のうちいずれか一項記載の方法であって、ある数の特徴成分を有する、個人に関連付けられたバイオメトリックデータの検証集合を導出し、該検証の特徴成分を量子化してある数の量子化された特徴成分を有する量子化されたバイオメトリックデータの検証集合にするステップをさらに有することを特徴とする方法。
- 請求項13記載の方法であって、前記量子化されたバイオメトリックデータの検証集合において信頼できる成分を選択するステップであって、該信頼できる成分が前記ヘルパーデータの第一の集合によって指示され、選択された信頼できる量子化された特徴成分の検証集合が生成されるステップをさらに有することを特徴とする方法。
- 請求項14記載の方法であって、前記第一の符号語、前記選択された信頼できる量子化された特徴成分を有するデータ集合および前記選択された信頼できる量子化された特徴成分の検証集合をそれぞれ少なくとも二つのデータの部分集合に分割するステップをさらに有することを特徴とする方法。
- 請求項14または15記載の方法であって:
ヘルパーデータの第二の集合と選択された信頼できる量子化された特徴成分の検証集合とを組み合わせることによって第二の符号語を生成し、
該第二の符号語をデコードし、それにより、再構成された秘密の値を生成する、
ステップをさらに有することを特徴とする方法。 - 請求項16記載の方法であって:
前記再構成された秘密の値を暗号学的に秘匿し、
該暗号学的に秘匿された再構成された秘密の値を前記暗号学的に秘匿された秘密の値と比較して対応を調べ、ここで、対応が存在すれば当該個人の素性が検証される、
ステップをさらに有することを特徴とする方法。 - 請求項8ないし17のうちいずれか一項記載の方法であって、前記組み合わせることがXOR演算を実行することによって行われることを特徴とする方法。
- 請求項8ないし18のうちいずれか一項記載の方法であって:
前記信頼できる量子化された特徴成分の前記少なくとも部分集合から、当該個人の素性の検証において用いられるべき、ヘルパーデータのさらなる集合を生成し、前記選択された信頼できる量子化された特徴成分を有するさらなるそれぞれのデータ集合を生成し、
前記選択された信頼できる量子化された特徴成分を有するさらなるデータ集合を用いて処理されるべきさらなる秘密の値を生成する、
ステップをさらに有することを特徴とする方法。 - ヘルパーデータの異なる集合が異なる記憶手段に保存されることを特徴とする、請求項19記載の方法。
- 請求項8ないし18のうちいずれか一項記載の方法であって、異なる個人について同じ秘密の値を生成するステップをさらに有することを特徴とする方法。
- 前記ヘルパーデータの第一の集合、前記ヘルパーデータの第二の集合および前記暗号学的に秘匿された秘密の値を中央記憶に保存するステップをさらに有することを特徴とする、請求項1ないし21のうちいずれか一項記載の方法。
- 個人の素性を、該個人に関連付けられたバイオメトリックデータを用いて検証する、前記バイオメトリックデータのプライバシーを提供するシステムであって:
それぞれがいくつかの特徴成分を含む、個人に関連付けられたバイオメトリックデータの複数の集合を導出するための、および、導出されたバイオメトリックデータの各集合の特徴成分を量子化し、それによりいくつかの量子化された特徴成分を含む量子化されたバイオメトリックデータの集合が対応する数だけ生成されるようにするための手段と、
ノイズ堅牢性基準を解析することによって信頼できる量子化された特徴成分を決定するためで、該基準は、量子化されたバイオメトリックデータのそれぞれの集合において同じ位置をもつ特徴成分の値の差は、該成分が信頼できると見なされるためにはある所定の範囲内に収まるべきであるということを含意するものであり、および、前記信頼できる量子化された特徴成分の前記少なくとも部分集合から個人の素性の検証において用いられるべきヘルパーデータの第一の集合を生成するための手段、
とを有しており、
個人のバイオメトリックデータの処理が個人によって信頼される安全なタンパー防止性の環境において実行されることを特徴とするシステム。 - 請求項23記載のシステムであって:
前記導出する手段がさらに、各特徴成分について平均値を、複数の個人に関連付けられたバイオメトリックデータのそれぞれの集合において同じ位置をもつ測定された特徴成分の平均値を計算することによって決定し、前記量子化を実行する前に、前記決定された特徴成分の平均値を対応する特徴成分から差し引くよう構成されていることを特徴とするシステム。 - 請求項23または24記載のシステムであって、信頼できる量子化された特徴成分を決定するための前記手段がさらに、信頼できる量子化された特徴成分のうちどれが前記ヘルパーデータの第一の集合を生成するために前記部分集合に含まれるべきかを決定するために、量子化されたバイオメトリックデータの集合についての信号対雑音情報を導出するよう構成されていることを特徴とするシステム。
- 請求項25記載のシステムであって、信頼できる量子化された特徴成分を決定するための前記手段がさらに、十分高いと考えられる信号対雑音比をもつ信頼できる量子化された特徴成分を、前記ヘルパーデータの第一の集合を生成するために前記部分集合に含まれるよう選択するよう構成されていることを特徴とするシステム。
- 請求項25または26記載のシステムであって、前記信号対雑音情報が量子化されたバイオメトリックデータの集合についての統計的な計算に基づくことを特徴とするシステム。
- 請求項27記載のシステムであって、前記統計的な計算が前記量子化された特徴成分の信号およびノイズの分散に基づくことを特徴とするシステム。
- 請求項23ないし28のうちいずれか一項記載のシステムであって、前記決定する手段が、前記ヘルパーデータの第一の集合をある数の成分を有するように構成するよう構成されており、該ヘルパーデータの第一の集合における各成分には、量子化されたバイオメトリックデータの集合におけるそれぞれの信頼できる量子化された特徴成分の位置に等しい値が割り当てられることを特徴とするシステム。
- 請求項23ないし29のうちいずれか一項記載のシステムであって:
前記選択された信頼できる量子化された特徴成分を有するデータの集合を生成する手段と、
秘密の値を生成する手段と、
前記秘密の値をエンコードして前記選択された信頼できる量子化された特徴成分を有するデータの集合に等しい長さをもつ符号語を生成する手段と、
該符号語と前記選択された信頼できる量子化された特徴成分を有するデータの集合とを組み合わせることによって、ヘルパーデータの第二の集合を生成する手段と、
前記秘密の値を暗号学的に秘匿する手段、
とをさらに有することを特徴とするシステム。 - 前記秘密の値をエンコードする手段が、誤り訂正符号を用いてエンコードを実行するよう構成されていることを特徴とする、請求項30記載のシステム。
- 前記秘密の値をエンコードする手段が、BCH符号を用いてエンコードを実行するよう構成されていることを特徴とする、請求項31記載のシステム。
- 請求項23ないし32のうちいずれか一項記載のシステムであって、前記選択された信頼できる量子化された特徴成分を有するデータの集合を生成する手段がさらに、前記量子化されたバイオメトリックデータ集合をグレイ符号を用いてエンコードするよう構成されていることを特徴とするシステム。
- 請求項23ないし33のうちいずれか一項記載のシステムであって、前記選択された信頼できる量子化された特徴成分を有するデータの集合を生成する手段がさらに、前記選択された信頼できる量子化された特徴成分を有するデータ集合をグレイ符号を用いてエンコードするよう構成されていることを特徴とするシステム。
- 請求項23ないし34のうちいずれか一項記載のシステムであって、ある数の特徴成分を有する、個人に関連付けられたバイオメトリックデータの検証集合を導出し、該検証の特徴成分を量子化してある数(k)の量子化された特徴成分を有する量子化されたバイオメトリックデータの検証集合にする手段をさらに有することを特徴とするシステム。
- 請求項35記載のシステムであって、前記量子化されたバイオメトリックデータの検証集合において信頼できる成分を選択する手段であって、該信頼できる成分が前記ヘルパーデータの第一の集合によって指示され、選択された信頼できる量子化された特徴成分の検証集合が生成される手段をさらに有することを特徴とするシステム。
- 請求項36記載のシステムであって、前記第一の符号語、前記選択された信頼できる量子化された特徴成分を有するデータ集合および前記選択された信頼できる量子化された特徴成分の検証集合をそれぞれ少なくとも二つのデータの部分集合に分割する手段をさらに有することを特徴とするシステム。
- 請求項36または37記載のシステムであって:
ヘルパーデータの第二の集合と選択された信頼できる量子化された特徴成分の検証集合とを組み合わせることによって第二の符号語を生成する手段と、
該第二の符号語をデコードし、それにより、再構成された秘密の値を生成する手段、
とをさらに有することを特徴とするシステム。 - 請求項38記載のシステムであって:
前記再構成された秘密の値を暗号学的に秘匿する手段と、
該暗号学的に秘匿された再構成された秘密の値を前記暗号学的に秘匿された秘密の値と比較して対応を調べ、ここで、対応が存在すれば当該個人の素性が検証されるような手段、
とをさらに有することを特徴とするシステム。 - 請求項29ないし39のうちいずれか一項記載のシステムであって、前記組み合わせる手段がXOR機能を有することを特徴とするシステム。
- 請求項29ないし40のうちいずれか一項記載のシステムであって:
前記決定する手段が、前記信頼できる量子化された特徴成分の前記少なくとも部分集合から、当該個人の素性の検証において用いられるべき、ヘルパーデータのさらなる集合を生成するよう構成されており、
前記選択された信頼できる量子化された特徴成分を有するデータの集合を生成する手段が、前記選択された信頼できる量子化された特徴成分を有するさらなるそれぞれのデータ集合を生成するよう構成されており、
前記秘密の値を生成する手段が、前記選択された信頼できる量子化された特徴成分を有するさらなるデータ集合を用いて処理されるべきさらなる秘密の値を生成するよう構成されている、
ことを特徴とするシステム。 - ヘルパーデータの異なる集合が異なる記憶手段に保存されることを特徴とする、請求項41記載のシステム。
- 請求項29ないし42のうちいずれか一項記載のシステムであって、秘密の値を生成する手段が、異なる個人について同じ秘密の値を生成するよう構成されていることを特徴とするシステム。
- 前記ヘルパーデータの第一の集合、前記ヘルパーデータの第二の集合および前記暗号学的に秘匿された秘密の値を中央記憶に保存するようさらに構成されていることを特徴とする、請求項23ないし43のうちいずれか一項記載のシステム。
- 実行可能コンポーネントを有するコンピュータプログラムであって、該コンポーネントは、コンピューティング機能を有する装置において実行されたときに、該コンピューティング機能を有する装置をして請求項1ないし22のうちいずれか一項記載のステップを実行せしめることを特徴とするコンピュータプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102609 | 2004-06-09 | ||
EP04104386 | 2004-09-10 | ||
EP04106480 | 2004-12-10 | ||
PCT/IB2005/051804 WO2005122467A1 (en) | 2004-06-09 | 2005-06-02 | Biometric template protection and feature handling |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008502071A true JP2008502071A (ja) | 2008-01-24 |
Family
ID=34970001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007526638A Pending JP2008502071A (ja) | 2004-06-09 | 2005-06-02 | バイオメトリック・テンプレートの保護および特徴処理 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20070180261A1 (ja) |
EP (1) | EP1759484A1 (ja) |
JP (1) | JP2008502071A (ja) |
KR (1) | KR20070024576A (ja) |
WO (1) | WO2005122467A1 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008181085A (ja) * | 2006-11-29 | 2008-08-07 | Mitsubishi Electric Research Laboratories Inc | バイオメトリックパラメータを安全にデータベースに記憶する方法 |
JP2012523734A (ja) * | 2009-04-10 | 2012-10-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 装置とユーザ認証 |
JP2013512486A (ja) * | 2009-11-30 | 2013-04-11 | ブッシュ・クリストフ | 認証されたデータ伝送 |
WO2014175334A1 (ja) * | 2013-04-24 | 2014-10-30 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
WO2014175326A1 (ja) * | 2013-04-24 | 2014-10-30 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
WO2014175320A1 (ja) * | 2013-04-24 | 2014-10-30 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
JP2016506552A (ja) * | 2012-11-16 | 2016-03-03 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 身体結合通信インタフェースを有する生体測定システム |
JP2017532629A (ja) * | 2014-08-13 | 2017-11-02 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 多因子の取消可能なバイオメトリックデータに基づく認証 |
KR20180081108A (ko) * | 2015-11-13 | 2018-07-13 | 찰스 에이치. 허더 3세 | 공개/비공개 키 바이오메트릭 인증 시스템 |
US11115203B2 (en) | 2018-05-17 | 2021-09-07 | Badge Inc. | System and method for securing personal information via biometric public key |
US11343099B2 (en) | 2018-05-17 | 2022-05-24 | Badge Inc. | System and method for securing personal information via biometric public key |
US11451385B2 (en) | 2019-01-30 | 2022-09-20 | Badge Inc. | Biometric public key system providing revocable credentials |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8229184B2 (en) | 2004-04-16 | 2012-07-24 | Validity Sensors, Inc. | Method and algorithm for accurate finger motion tracking |
US8131026B2 (en) | 2004-04-16 | 2012-03-06 | Validity Sensors, Inc. | Method and apparatus for fingerprint image reconstruction |
US8447077B2 (en) | 2006-09-11 | 2013-05-21 | Validity Sensors, Inc. | Method and apparatus for fingerprint motion tracking using an in-line array |
US8358815B2 (en) | 2004-04-16 | 2013-01-22 | Validity Sensors, Inc. | Method and apparatus for two-dimensional finger motion tracking and control |
US8175345B2 (en) * | 2004-04-16 | 2012-05-08 | Validity Sensors, Inc. | Unitized ergonomic two-dimensional fingerprint motion tracking device and method |
US7751601B2 (en) | 2004-10-04 | 2010-07-06 | Validity Sensors, Inc. | Fingerprint sensing assemblies and methods of making |
US8239962B2 (en) | 2004-05-17 | 2012-08-07 | Koninlijke Philips Electronics N.V. | Processing rights in DRM systems |
JP2008538146A (ja) * | 2004-06-09 | 2008-10-09 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ |
CN101243513A (zh) | 2005-08-23 | 2008-08-13 | 皇家飞利浦电子股份有限公司 | 使用物理单向函数的信息载体鉴别 |
CN101326757B (zh) * | 2005-12-14 | 2011-08-17 | Nxp股份有限公司 | 用于物理令牌的密钥提取参数的片上估计 |
GB0613482D0 (en) * | 2006-07-06 | 2006-08-16 | Univ Kent Canterbury | A method and apparatus for the generation of code from pattern features |
US7809170B2 (en) | 2006-08-10 | 2010-10-05 | Louisiana Tech University Foundation, Inc. | Method and apparatus for choosing and evaluating sample size for biometric training process |
DE602008005443D1 (de) | 2007-04-12 | 2011-04-21 | Intrinsic Id Bv | Gesteuerte aktivierung einer funktion |
US8290150B2 (en) * | 2007-05-11 | 2012-10-16 | Validity Sensors, Inc. | Method and system for electronically securing an electronic device using physically unclonable functions |
WO2009009788A1 (en) * | 2007-07-12 | 2009-01-15 | Jobmann Brian C | Identity authentication and secured access systems, components, and methods |
US8276816B2 (en) | 2007-12-14 | 2012-10-02 | Validity Sensors, Inc. | Smart card system with ergonomic fingerprint sensor and method of using |
US20090164796A1 (en) * | 2007-12-21 | 2009-06-25 | Daon Holdings Limited | Anonymous biometric tokens |
US8116540B2 (en) | 2008-04-04 | 2012-02-14 | Validity Sensors, Inc. | Apparatus and method for reducing noise in fingerprint sensing circuits |
ES2607218T3 (es) | 2008-06-20 | 2017-03-29 | Koninklijke Philips N.V. | Mejora de la identificación y autentificación biométricas |
WO2010036445A1 (en) * | 2008-07-22 | 2010-04-01 | Validity Sensors, Inc. | System, device and method for securing a device component |
US8391568B2 (en) | 2008-11-10 | 2013-03-05 | Validity Sensors, Inc. | System and method for improved scanning of fingerprint edges |
US8278946B2 (en) | 2009-01-15 | 2012-10-02 | Validity Sensors, Inc. | Apparatus and method for detecting finger activity on a fingerprint sensor |
US8600122B2 (en) | 2009-01-15 | 2013-12-03 | Validity Sensors, Inc. | Apparatus and method for culling substantially redundant data in fingerprint sensing circuits |
US8374407B2 (en) | 2009-01-28 | 2013-02-12 | Validity Sensors, Inc. | Live finger detection |
US8242892B2 (en) | 2009-02-12 | 2012-08-14 | International Business Machines Corporation | System, method and program product for communicating a privacy policy associated with a radio frequency identification tag and associated object |
US8301902B2 (en) | 2009-02-12 | 2012-10-30 | International Business Machines Corporation | System, method and program product for communicating a privacy policy associated with a biometric reference template |
US8289135B2 (en) | 2009-02-12 | 2012-10-16 | International Business Machines Corporation | System, method and program product for associating a biometric reference template with a radio frequency identification tag |
US9298902B2 (en) | 2009-02-12 | 2016-03-29 | International Business Machines Corporation | System, method and program product for recording creation of a cancelable biometric reference template in a biometric event journal record |
US8327134B2 (en) | 2009-02-12 | 2012-12-04 | International Business Machines Corporation | System, method and program product for checking revocation status of a biometric reference template |
US8359475B2 (en) * | 2009-02-12 | 2013-01-22 | International Business Machines Corporation | System, method and program product for generating a cancelable biometric reference template on demand |
US8249250B2 (en) * | 2009-03-30 | 2012-08-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure similarity verification between homomorphically encrypted signals |
FR2947136B1 (fr) * | 2009-06-22 | 2011-07-15 | Groupe Ecoles Telecomm | Procede de verification de l'identite d'un individu. |
WO2011024097A1 (en) * | 2009-08-27 | 2011-03-03 | Koninklijke Philips Electronics N.V. | Biometric identity management across modalities or applications |
US9336428B2 (en) * | 2009-10-30 | 2016-05-10 | Synaptics Incorporated | Integrated fingerprint sensor and display |
US9274553B2 (en) | 2009-10-30 | 2016-03-01 | Synaptics Incorporated | Fingerprint sensor and integratable electronic display |
ES2572159T3 (es) * | 2009-11-12 | 2016-05-30 | Morpho Cards Gmbh | Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad |
US8791792B2 (en) | 2010-01-15 | 2014-07-29 | Idex Asa | Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making |
US8866347B2 (en) | 2010-01-15 | 2014-10-21 | Idex Asa | Biometric image sensing |
US8421890B2 (en) | 2010-01-15 | 2013-04-16 | Picofield Technologies, Inc. | Electronic imager using an impedance sensor grid array and method of making |
US8745405B2 (en) * | 2010-02-17 | 2014-06-03 | Ceelox Patents, LLC | Dynamic seed and key generation from biometric indicia |
US9666635B2 (en) | 2010-02-19 | 2017-05-30 | Synaptics Incorporated | Fingerprint sensing circuit |
US8716613B2 (en) | 2010-03-02 | 2014-05-06 | Synaptics Incoporated | Apparatus and method for electrostatic discharge protection |
US9001040B2 (en) | 2010-06-02 | 2015-04-07 | Synaptics Incorporated | Integrated fingerprint sensor and navigation device |
US8331096B2 (en) | 2010-08-20 | 2012-12-11 | Validity Sensors, Inc. | Fingerprint acquisition expansion card apparatus |
US8538097B2 (en) | 2011-01-26 | 2013-09-17 | Validity Sensors, Inc. | User input utilizing dual line scanner apparatus and method |
US8594393B2 (en) | 2011-01-26 | 2013-11-26 | Validity Sensors | System for and method of image reconstruction with dual line scanner using line counts |
US9406580B2 (en) | 2011-03-16 | 2016-08-02 | Synaptics Incorporated | Packaging for fingerprint sensors and methods of manufacture |
US10043052B2 (en) | 2011-10-27 | 2018-08-07 | Synaptics Incorporated | Electronic device packages and methods |
FR2984559B1 (fr) * | 2011-12-20 | 2015-10-23 | Morpho | Identification d'individus par calcul securise |
US9195877B2 (en) | 2011-12-23 | 2015-11-24 | Synaptics Incorporated | Methods and devices for capacitive image sensing |
US9785299B2 (en) | 2012-01-03 | 2017-10-10 | Synaptics Incorporated | Structures and manufacturing methods for glass covered electronic devices |
US9600443B2 (en) | 2012-01-30 | 2017-03-21 | International Business Machines Corporation | Tracking entities by means of hash values |
US9251329B2 (en) | 2012-03-27 | 2016-02-02 | Synaptics Incorporated | Button depress wakeup and wakeup strategy |
US9137438B2 (en) | 2012-03-27 | 2015-09-15 | Synaptics Incorporated | Biometric object sensor and method |
US9268991B2 (en) | 2012-03-27 | 2016-02-23 | Synaptics Incorporated | Method of and system for enrolling and matching biometric data |
US9600709B2 (en) | 2012-03-28 | 2017-03-21 | Synaptics Incorporated | Methods and systems for enrolling biometric data |
US9152838B2 (en) | 2012-03-29 | 2015-10-06 | Synaptics Incorporated | Fingerprint sensor packagings and methods |
CN109407862B (zh) | 2012-04-10 | 2022-03-11 | 傲迪司威生物识别公司 | 生物计量感测 |
US9906363B2 (en) | 2012-07-13 | 2018-02-27 | Nec Corporation | Encrypted data verification system, method and recording medium |
US9665762B2 (en) | 2013-01-11 | 2017-05-30 | Synaptics Incorporated | Tiered wakeup strategy |
DE102014208212A1 (de) * | 2014-04-30 | 2015-11-05 | Siemens Aktiengesellschaft | Ableiten eines gerätespezifischen Wertes |
DE102016002792B4 (de) | 2015-03-09 | 2022-04-28 | Hid Global Corporation | Biometrie-Geheimnis-Bindungsschema mit verbessertem Datenschutz |
US10733415B1 (en) | 2015-06-08 | 2020-08-04 | Cross Match Technologies, Inc. | Transformed representation for fingerprint data with high recognition accuracy |
US10146464B2 (en) * | 2016-06-30 | 2018-12-04 | Nxp B.V. | Method for performing multiple enrollments of a physically uncloneable function |
FR3054905B1 (fr) * | 2016-08-04 | 2019-10-18 | Safran Identity & Security | Procede de generation de cle et procede de controle d'acces |
WO2019140689A1 (en) | 2018-01-22 | 2019-07-25 | Nokia Technologies Oy | Privacy-preservign voiceprint authentication apparatus and method |
US11232857B2 (en) | 2018-10-01 | 2022-01-25 | Brainworks Foundry, Inc. | Fully automated non-contact remote biometric and health sensing systems, architectures, and methods |
US11556390B2 (en) | 2018-10-02 | 2023-01-17 | Brainworks Foundry, Inc. | Efficient high bandwidth shared memory architectures for parallel machine learning and AI processing of large data sets and streams |
US11368308B2 (en) | 2019-01-11 | 2022-06-21 | Visa International Service Association | Privacy preserving biometric authentication |
KR20210099777A (ko) * | 2020-02-05 | 2021-08-13 | 삼성전자주식회사 | 전자 장치 및 데이터 처리 방법 |
US11295758B2 (en) | 2020-03-20 | 2022-04-05 | Seagate Technology Llc | Trusted listening |
US11546164B2 (en) | 2020-10-23 | 2023-01-03 | Visa International Service Association | Verification of biometric templates for privacy preserving authentication |
KR20230122376A (ko) * | 2022-02-14 | 2023-08-22 | 삼성전자주식회사 | 전자 장치 및 그 제어 방법 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3133517B2 (ja) * | 1992-10-15 | 2001-02-13 | シャープ株式会社 | 画像領域検出装置、該画像検出装置を用いた画像符号化装置 |
US5892838A (en) * | 1996-06-11 | 1999-04-06 | Minnesota Mining And Manufacturing Company | Biometric recognition using a classification neural network |
JP2815045B2 (ja) * | 1996-12-16 | 1998-10-27 | 日本電気株式会社 | 画像特徴抽出装置,画像特徴解析装置,および画像照合システム |
US6671404B1 (en) * | 1997-02-14 | 2003-12-30 | Hewlett-Packard Development Company, L.P. | Method and apparatus for recognizing patterns |
DE19715644A1 (de) * | 1997-04-15 | 1998-10-22 | Iks Gmbh Information Kommunika | Verfahren zur Identitätsprüfung |
US6363485B1 (en) * | 1998-09-09 | 2002-03-26 | Entrust Technologies Limited | Multi-factor biometric authenticating device and method |
US20030152250A1 (en) * | 2002-02-12 | 2003-08-14 | Eliahu Pewzner | Personal identification instrument and method therefor |
AU2003219926A1 (en) * | 2002-02-26 | 2003-09-09 | Canesta, Inc. | Method and apparatus for recognizing objects |
US7257236B2 (en) * | 2002-05-22 | 2007-08-14 | A4Vision | Methods and systems for detecting and recognizing objects in a controlled wide area |
JP4318465B2 (ja) * | 2002-11-08 | 2009-08-26 | コニカミノルタホールディングス株式会社 | 人物検出装置および人物検出方法 |
ATE474393T1 (de) * | 2003-05-21 | 2010-07-15 | Koninkl Philips Electronics Nv | Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes |
-
2005
- 2005-06-02 WO PCT/IB2005/051804 patent/WO2005122467A1/en not_active Application Discontinuation
- 2005-06-02 KR KR1020067025913A patent/KR20070024576A/ko not_active Application Discontinuation
- 2005-06-02 US US11/570,044 patent/US20070180261A1/en not_active Abandoned
- 2005-06-02 JP JP2007526638A patent/JP2008502071A/ja active Pending
- 2005-06-02 EP EP05742796A patent/EP1759484A1/en not_active Withdrawn
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008181085A (ja) * | 2006-11-29 | 2008-08-07 | Mitsubishi Electric Research Laboratories Inc | バイオメトリックパラメータを安全にデータベースに記憶する方法 |
JP2012523734A (ja) * | 2009-04-10 | 2012-10-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 装置とユーザ認証 |
JP2013512486A (ja) * | 2009-11-30 | 2013-04-11 | ブッシュ・クリストフ | 認証されたデータ伝送 |
JP2016506552A (ja) * | 2012-11-16 | 2016-03-03 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 身体結合通信インタフェースを有する生体測定システム |
US9900146B2 (en) | 2013-04-24 | 2018-02-20 | Nec Corporation | Encrypted text matching system, method, and computer readable medium |
US9985779B2 (en) | 2013-04-24 | 2018-05-29 | Nec Corporation | Encrypted text matching system, method, and computer readable medium |
WO2014175326A1 (ja) * | 2013-04-24 | 2014-10-30 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
JPWO2014175320A1 (ja) * | 2013-04-24 | 2017-02-23 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
JPWO2014175326A1 (ja) * | 2013-04-24 | 2017-02-23 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
JPWO2014175334A1 (ja) * | 2013-04-24 | 2017-02-23 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
WO2014175320A1 (ja) * | 2013-04-24 | 2014-10-30 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
US9882712B2 (en) | 2013-04-24 | 2018-01-30 | Nec Corporation | Encrypted text matching system, method, and computer readable medium |
WO2014175334A1 (ja) * | 2013-04-24 | 2014-10-30 | 日本電気株式会社 | 暗号文照合システムと方法とプログラム |
JP2017532629A (ja) * | 2014-08-13 | 2017-11-02 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 多因子の取消可能なバイオメトリックデータに基づく認証 |
KR20180081108A (ko) * | 2015-11-13 | 2018-07-13 | 찰스 에이치. 허더 3세 | 공개/비공개 키 바이오메트릭 인증 시스템 |
JP2019500773A (ja) * | 2015-11-13 | 2019-01-10 | バッジ インコーポレイテッド | 公開キー/プライベートキーバイオメトリック認証システム |
KR102583536B1 (ko) * | 2015-11-13 | 2023-09-27 | 뱃지 인크. | 공개/비공개 키 바이오메트릭 인증 시스템 |
US11811936B2 (en) | 2015-11-13 | 2023-11-07 | Badge Inc. | Public/private key biometric authentication system |
JP7421766B2 (ja) | 2015-11-13 | 2024-01-25 | バッジ インコーポレイテッド | 公開キー/プライベートキーバイオメトリック認証システム |
US11115203B2 (en) | 2018-05-17 | 2021-09-07 | Badge Inc. | System and method for securing personal information via biometric public key |
US11343099B2 (en) | 2018-05-17 | 2022-05-24 | Badge Inc. | System and method for securing personal information via biometric public key |
US11804959B2 (en) | 2018-05-17 | 2023-10-31 | Badge Inc. | System and method for securing personal information via biometric public key |
US11451385B2 (en) | 2019-01-30 | 2022-09-20 | Badge Inc. | Biometric public key system providing revocable credentials |
US11799642B2 (en) | 2019-01-30 | 2023-10-24 | Badge Inc. | Biometric public key system providing revocable credentials |
Also Published As
Publication number | Publication date |
---|---|
WO2005122467A1 (en) | 2005-12-22 |
EP1759484A1 (en) | 2007-03-07 |
US20070180261A1 (en) | 2007-08-02 |
KR20070024576A (ko) | 2007-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008502071A (ja) | バイオメトリック・テンプレートの保護および特徴処理 | |
JP4938678B2 (ja) | 類似性指標のセキュアな計算 | |
US7131009B2 (en) | Multiple factor-based user identification and authentication | |
Linnartz et al. | New shielding functions to enhance privacy and prevent misuse of biometric templates | |
US6038315A (en) | Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy | |
RU2263407C2 (ru) | Способ защиты данных | |
JP4864877B2 (ja) | コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法 | |
US7797606B2 (en) | Method for coding biometric data, method for controlling identity and devices for carrying out said methods | |
JP5662157B2 (ja) | テンプレート保護システムにおける分類閾値の規定 | |
JP4659035B2 (ja) | 特徴位置に基づくバイオメトリック・テンプレート類似性 | |
AU2010318058B2 (en) | A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token | |
US20030101348A1 (en) | Method and system for determining confidence in a digital transaction | |
US10880298B2 (en) | Method for generating a key and access control method | |
JP2008538146A (ja) | バイオメトリック・テンプレートのプライバシー保護のためのアーキテクチャ | |
WO2020245939A1 (ja) | 照合システム、クライアントおよびサーバ | |
JP7302606B2 (ja) | システムおよびサーバ | |
JPWO2020121460A1 (ja) | 照合システム、クライアントおよびサーバ | |
US20070106903A1 (en) | Multiple Factor-Based User Identification and Authentication | |
JPWO2020121458A1 (ja) | 照合システム、クライアントおよびサーバ | |
Ziauddin et al. | Robust iris verification for key management | |
Geng et al. | Privacy protection in distributed fingerprint-based authentication | |
CN1965528A (zh) | 生物统计模板保护和特征处理 | |
Kevenaar et al. | A reference framework for the privacy assessment of keyless biometric template protection systems | |
Tams et al. | Current challenges for IT security with focus on Biometry |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080530 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090914 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110215 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |