JP2008542898A - テンプレート保護システムでの分類境界の形成 - Google Patents

テンプレート保護システムでの分類境界の形成 Download PDF

Info

Publication number
JP2008542898A
JP2008542898A JP2008514259A JP2008514259A JP2008542898A JP 2008542898 A JP2008542898 A JP 2008542898A JP 2008514259 A JP2008514259 A JP 2008514259A JP 2008514259 A JP2008514259 A JP 2008514259A JP 2008542898 A JP2008542898 A JP 2008542898A
Authority
JP
Japan
Prior art keywords
authentication
information
generate
reference object
control value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008514259A
Other languages
English (en)
Inventor
デル フェーン,ミネ ファン
アー エム ケフェナール,トーマス
アー エム エル ブリーケルス,アルフォンス
ハー エム アッケルマンス,アントニウス
エム イェー ウィレムス,フランシスキュス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008542898A publication Critical patent/JP2008542898A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/30Individual registration on entry or exit not involving the use of a pass
    • G07C9/32Individual registration on entry or exit not involving the use of a pass in combination with an identity check
    • G07C9/37Individual registration on entry or exit not involving the use of a pass in combination with an identity check using biometric data, e.g. fingerprints, iris scans or voice recognition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Computer Interaction (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本発明は、物理オブジェクトの認証方法に関し、この方法を適用した装置に関する。この方法は、参照オブジェクトに関連する制御値(V1)及びヘルパーデータ(W1)を使用し、ヘルパーデータ(W1)と物理オブジェクトに関連するメトリック(Y)とを使用して第1の特性集合(C1)を生成する。第1の特性集合(C1)で雑音補償マッピング(NCM)を使用して第2の特性集合(S1)を生成するステップと、第2の特性集合(S1)と第1の制御値(V1)とを使用して物理オブジェクトと参照オブジェクトとの間の十分な照合を定めるステップとを更に有する。この方法は、第1の特性集合(C1)と雑音補償マッピング(NCM)から得られた情報とを使用して雑音補償マッピング(NCM)により除去された雑音を定量化することにより誤り指標(ERR)を生成するステップを特徴とする。また、この方法を実施するように構成された装置も提供される。

Description

本発明は、参照オブジェクトに関連する制御値及びヘルパーデータ(helper data)を使用して物理オブジェクトを認証する方法に関し、ヘルパーデータと物理オブジェクトに関連するメトリックとを有する情報を使用して第1の特性集合を生成し、第1の特性集合を有する情報で雑音補償マッピングを使用して第2の特性集合を生成し、第2の特性集合と第1の制御値とを使用して物理オブジェクトと参照オブジェクトとの間の十分な照合を定めることを有する。
本発明は、参照オブジェクトに関連する制御値及びヘルパーデータを使用して物理オブジェクトを認証する装置に更に関し、ヘルパーデータと物理オブジェクトに関連するメトリックとを有する情報を使用して第1の特性集合を生成するように構成された第1の生成手段と、第1の特性集合を有する情報で雑音補償マッピングを使用して第2の特性集合を生成するように構成された第2の生成手段と、第2の特性集合と第1の制御値とを使用して物理オブジェクトと参照オブジェクトとの間の十分な照合を生成するように構成された比較手段とを更に有する。
識別及び認証は、識別情報を定めるために一般的に使用される技術である。識別情報は、人又はオブジェクトの識別情報でもよい。識別及び認証の適用分野の主な例は、ビルへのアクセス制御、(電子)パスポート、一般的に文書又は情報へのアクセス制御、支払い又は他のトランザクションの認証である。
認証の処理中に、申請された識別情報(alleged identity)を備えたオブジェクトが認証に提供される。次に、認証に提供されたオブジェクトの特性が、申請された識別情報を備えた登録オブジェクトのものと照合される。十分な照合が見つかった場合、認証されているオブジェクトの識別情報は、申請された識別情報であると考えられる。このように、認証は、申請された識別情報に基づいて1つの登録オブジェクトに対して認証される1つのオブジェクトを照合することを扱う。
実際の認証システムでは、認証処理は、一般的に登録処理に先行される。この登録中に、オブジェクトの特性が当面測定されて格納される。測定データに基づいて、いわゆるテンプレートデータがオブジェクトについて生成される。このテンプレートデータは、測定された特性と登録オブジェクトとを照合するために、認証処理中に使用される。
テンプレートデータは、一見して小さい値を提示してもよい。しかし、このデータが金融トランザクションを行うために通常に使用されると、その値は明白になる。更に、バイオメトリック認証システムの場合、テンプレートデータはまた、プライバシーに注意すべきバイオメトリックデータを有してもよいため、更に大きい値を有してもよい。従来のシステムでは、テンプレートデータは一般的に保護されず、このため、悪意のある攻撃を受けやすい。
国際特許出願WO2004/104899(PHNL030552)は、物理オブジェクトの認証についてのテンプレート保護の形式で、この問題への対策を開示している。
テンプレート保護を備えた認証システムでは、いわゆるヘルパーデータ及び制御値が、物理オブジェクトを認証するために使用される。双方は登録中に生成され、実際のテンプレートデータの代わりに使用される。ヘルパーデータは、テンプレートデータを使用して生成されるが、テンプレートデータの特性は、テンプレートデータとヘルパーデータとの間にほとんど相関関係が存在しないように不明瞭化される。制御値は、ヘルパーデータと並行して生成され、認証処理の制御値としての役目をする。
ヘルパーデータ及び制御値は、認証中に使用される。まず、ヘルパーデータは、物理オブジェクトから取得されたデータ(例えば、顔特徴データ)と結合される。次に、結合されたデータは、第2の制御値に“圧縮(condensed)”される。この第2の制御値は、登録中に生成された制御値と照合される。これらの制御値が照合するときに、認証が成功すると考えられる。
認証処理は、認証中に物理オブジェクトから得られたメトリックが十分にテンプレートデータと照合するか否かを確認する。物理オブジェクトが参照オブジェクトと同じであることを仮定すると、結合されたデータ(ヘルパーデータ及びメトリックデータ)は、メトリックデータの測定雑音を補償するために、雑音補償マッピングに渡される。
雑音補償マッピングは、物理オブジェクトと参照オブジェクトとの間に十分な照合が見つかったか否かをかなりの程度まで決定する。従って、オブジェクトが照合するか否かを決定するヘルパーデータシステムの分類境界は、使用される雑音補償マッピングの特性により主に決定される。個々のオブジェクトの分類境界が重複するように2つのオブジェクトが相互に実質的に似ている従来のヘルパーデータシステムでは、これらのオブジェクトの雑音と区別する特徴との間を区別することは不可能である。
テンプレート保護認証システムで個々のオブジェクトの分類境界の形成を可能にし、これによって重複する分類境界の効果的な除去を可能にする方法を提供することが、本発明の目的である。
前記の目的は、導入段落に示された方法が、第1の特性集合と雑音補償マッピングから得られた情報とを使用して雑音補償マッピングにより除去された雑音を定量化することにより誤り指標を生成するステップと、認証判定を生成するためにこの誤り指標を使用するステップとを更に有することを特徴とすることで実現される。
ヘルパーデータを用いたテンプレート保護を使用する認証方法は、ヘルパーデータを生成する登録中に適用される雑音ロバストマッピングと、認証中に適用される雑音補償マッピングとを有する。雑音ロバストマッピングは、物理オブジェクトから得られた(バイオ)メトリックデータにおいて測定誤りに対する回復力を提供するために使用される。雑音補償マッピングは、雑音ロバストマッピングの逆として解釈されてもよい。雑音ロバストマッピングは雑音の回復力を追加するが、雑音補償マッピングは、雑音が存在する場合に元のメッセージを再現するためにこれを使用する。雑音ロバストマッピングが十分にロバストであることを仮定すると、又は測定雑音が十分に小さいこと仮定すると、認証の成功が可能である。雑音ロバストマッピングは、このような認証方法の分類境界を効果的に決定する。
本発明は、雑音補償マッピングの入力及び出力を使用し、誤り測定に基づいて更なる制約を指定することにより、認証方法の分類境界を更に縮小するために使用され得る誤り測定を定量化する。このような制約を適用することにより、そうでなければ誤った肯定的な認証を生じ得るオブジェクト間の更なる区分が可能になる。
分類境界を形成するために使用され得る同じ誤り測定は、偽陽性の確率を示す確率指標を定めるために使用され得る。このような確率指標を定める直接的な方法は、雑音ロバストマッピングにより訂正されたシンボル誤り数を使用し、雑音ロバストマッピングが訂正可能なシンボル誤りの最大数でそのシンボル誤り数を割ることである。結果の比は、偽陽性の可能性を示す。
この確率指標はまた、ソフト判定を行うために使用され得る。ソフト判定は、テンプレート保護認証システムからの結果が他の認証方法の結果と結合される多モード(multi−modal)認証システムで特に有利である。2つの正確な判定の代わりに、確率を組み合わせることは、判定の全体品質にかなり寄与し得る。
本発明の更に有利な用途は、複数の候補オブジェクトがメトリックデータと比較され、これによって、申請された識別情報より良い照合を提示する他のオブジェクトが存在するか否かを定める認証方法における用途である。
代替の有利な用途は、物理オブジェクトの識別方法で、認証方法に提示されたステップを適用することである。識別は、登録オブジェクトの集合からの複数のオブジェクトが物理オブジェクトと照合される繰り返し認証処理として解釈されてもよい。識別方法は、全ての照合する参照オブジェクト/識別情報から最善の照合又は最も可能性のある参照オブジェクト/識別情報を選択する更なるステップを更に必要とする。
ヘルパーデータを使用する識別方法では、複数の参照オブジェクトが、(バイオ)メトリックYと併せてヘルパーデータが同じ第2の特性集合を生じる登録データベースに見つかってもよい。この場合、更なる選択ステップが必要になる。本発明によるステップを使用することにより、雑音指標又は確率指標が定められ得る。これらは、最小の雑音指標を生じる参照オブジェクト/識別情報を選択することにより、又は最も可能性のある参照オブジェクト/識別情報を選択することにより、最終の選択ステップで使用され得る。
この方法はまた、多モード識別情報で有利に適用され得る。前述のように、ヘルパーデータを適用した識別方法は、照合オブジェクトの集合と、これに伴う確率指標とを生成し得る。これらの確率指標は、実際の識別判定で更なる区別情報を提供する。多モード識別方法を構成する個々の方法からの確率指標と候補集合とを組み合わせることにより、より信頼性の高い識別判定を行うことが可能になる。
前記の目的は、第2段落に示された装置が、第1の特性集合と雑音補償マッピングから得られた情報とを使用して雑音補償マッピングにより除去された雑音を定量化することにより誤り指標を生成するように構成された第3の生成手段と、認証判定を生成するためにこの誤り指標を使用するように構成された認証判定手段とを更に有することで実現される。
バイオメトリック認証システムの前記及び他の態様は、添付図面を参照して更に明らかになり、これを参照して説明される。
図面を通じて、同じ参照符号は、同じ要素又は同じ機能を実行する要素を示す。
本発明は主に認証システムでの使用について説明されるが、この方法は、同様に有利に識別システムに適用可能である。
認証処理中に、典型的には、申請された識別情報を備えた物理オブジェクトから得られたメトリックは、申請された識別情報を備えた参照オブジェクトに関連する登録データと照合される。識別処理中に、典型的には、申請された識別情報のない物理オブジェクトから得られたメトリックは、一連の参照オブジェクトに関連する登録データと照合され、識別情報を定める。
双方の処理は、認証/識別中に得られたメトリックの比較を効果的に実行し、これを少なくとも1つの参照オブジェクトの登録データと比較する。これらの例は、主に認証処理に関する問題に焦点を当てるが、特許請求の範囲を逸脱することなく、当業者は物理オブジェクトを識別する代替実施例を設計することが可能である。
本発明を詳細に説明する前に、テンプレート保護を適用した認証システムの一般的な概念について、図1のブロック図を使用して更に説明する。図1は、左側に登録処理ENRLを示しており、登録処理ENRL中に、ヘルパーデータW及び制御値Vが登録されるオブジェクトについて生成される。次に、このデータは、中間に位置する認証データ集合ADSに格納される。右側に示す認証処理AUTH中に、申請された識別情報を備えた物理オブジェクト(図1に図示せず)が認証される。
まず、認証データ集合ADSが、申請された識別情報で参照オブジェクトについて検索される。このような参照オブジェクトが存在しない場合、認証は失敗する。参照オブジェクトが見つかった場合、第1のヘルパーデータW1と、申請された識別情報に関連するこれに伴う第1の制御値V1とが、認証データ集合ADSから取り出される。このデータは、認証される物理オブジェクトが参照オブジェクトに十分に照合し、肯定的な認証を生じるか否かを決定するために使用される。
ヘルパーデータシステムが、指紋データの形式のバイオメトリックデータを使用して、人を認証するために使用されることを仮定する。更に、バイオメトリックテンプレートデータが指紋の中心領域の線(line)及び隆起(ridge)を表すグラフィックを有することを仮定する。取得中の中心領域の位置確認及び位置測定のような問題は、この説明の範囲外である。
登録処理ENRL中に、人は指を指紋スキャナに提示する。1つ以上の指紋走査からの結果は、バイオメトリックテンプレートXを構成するために使用される。更に、場合によっては秘密特性集合Sが選択される。特性集合Sは、雑音ロバストマッピングNRMを用いて特性集合Cにマッピングされる。
次に、特性集合Cは、バイオメトリックテンプレートXと結合され、ヘルパーデータWを生成する。実際のヘルパーデータシステムでは、特性集合S及び雑音ロバストマッピングNRMは、結果のヘルパーデータWがバイオメトリックテンプレートデータXとあまり又は全く相関関係を示さないように選択される。その結果、ヘルパーデータWの使用は、悪意のあるユーザに対してバイオメトリックテンプレートデータXを公開しない。
認証を可能にするために、登録処理はまた、制御値Vの生成を含む。制御値Vは、特性集合Sを使用して生成される。制御値Vは特性集合Sと同じでもよいが、セキュリティが問題となるシステムでは望ましくない。安全なヘルパーデータシステムでは、制御値Vを使用して特性集合Sを再現不可能であるべきである。この要件は、制御値Vが特性集合Sで一方向マッピングを適用することにより生成されるときに満たされる。暗号ハッシュ関数がこのような一方向マッピングの好適な例である。セキュリティが重要でない場合、一方向でないマッピングが使用されてもよい。最後に、ヘルパーデータWと制御値Vとの対が、認証データ集合ADSに格納される。
ヘルパーデータWと制御値Vとの単一の対を使用して特定のオブジェクトが識別可能であるが、ヘルパーデータと制御値の複数の対を使用して特定のオブジェクトが識別され得ることも考えられる。更なるヘルパーデータと制御値との対は、異なる特性集合Sを選択することにより、容易に生成可能である。複数のヘルパーデータと制御値との対は、アクセスレベルを管理するため、又はシステムの更新のために特に有用になり得る。ここでは、認証データ集合が登録オブジェクト当たり単一のヘルパーデータ及び制御値のみを有する場合を仮定する。
認証処理AUTH中に、物理オブジェクト(図1に図示せず)からのバイオメトリックデータY(指紋)が取得される。更に、申請された識別情報が提供される。次のステップは、認証データ集合ADSが、この申請された識別情報で参照オブジェクトについて第1のヘルパーデータW1と第1の制御値V1とを有するか否かを検査することである。そうである場合、参照オブジェクトに関連する第1の制御値V1及び第1のヘルパーデータW1が取り出される。
次に、物理オブジェクトからのバイオメトリックデータYが第1のヘルパーデータW1と結合され、第1の特性集合C1を生じる。物理オブジェクトが参照オブジェクトに対応する場合、バイオメトリックデータYは、バイオメトリックテンプレートXの雑音のあるものとして解釈され得る。
Y=X+E(ただしEは小さい)
第1のヘルパーデータW1は、テンプレートデータXと特性集合Cとにより表され得る。
W1=C−X
置換により、第1の特性集合C1は以下のように記述され得る。
C1=C−X+Y
C1=C−X+X+E
C1=C+E
第1の特性集合C1は、雑音補償マッピングNCMに渡され、第2の特性集合S1を生成する。ここで、参照オブジェクトが物理オブジェクトに対応することを仮定する。バイオメトリックデータYに存在する雑音成分Eが十分に小さい限り、或いは雑音ロバストマッピングNRMが十分にロバストである限り、雑音補償マッピングNCMは、第1のヘルパーデータW1を生成する登録中に使用された元の特性集合Sと同一の第2の特性集合S1を再現する。
次に、第1の特性集合S1は、第1の制御値V1と同じように第2の制御値V2を計算するために使用される。次に、第2の制御値V2は、登録中に生成された第1の制御値V1と比較される。雑音ロバストマッピングNRMが雑音に対して十分な回復力を提供することを仮定すると、第2の制御値V2は第1の制御値V1と同一である。これらの値が同一である場合、認証は成功し、物理オブジェクトの識別情報は申請された識別情報であるとして定められる。
雑音ロバストマッピングNRMは、様々なマッピングから選択されてもよい。簡単な雑音ロバストマッピングNRMは、入力シンボルの複製を含んでもよい。次に、雑音補償マッピングNCMは、受信したシンボルを使用して多数決を要求する。スペクトルの他方側で、リードソロモン誤り訂正符号(Reed Solomon Error Correcting Code)エンコーダのように、更に複雑な雑音ロバストマッピングNRMが選択されてもよい。
図2のグラフィック表示は、テンプレート保護を使用した認証システムの分類境界を形成するために本発明がどのように使用され得るかを示している。図2は、2つの異なるドメイン(SドメインSDOM及びCドメインCDOM)を示している。
SドメインSDOMは、登録段階中に選択された特性集合Sの潜在的な要素を有する潜在的にN次元の空間の2次元投影である。CドメインCDOMは、特性集合Cに対応する潜在的な要素を有する潜在的にM次元の空間の2次元投影である。
認証中に、申請された識別情報に関連する第1のヘルパーデータW1は、物理オブジェクトのからのメトリックYと結合され、第1の特性集合C1を生成する。第1の特性集合C1で雑音補償マッピングを適用することにより、第2の特性集合S1が得られる。認証の成功の場合、第2の特性集合S1は、登録中に使用された特性集合Sに対応する。
特定のオブジェクトOBJ1(図示せず)を検討する。オブジェクトOBJ1の登録中に、特性集合SVAL1が選択される。特性集合SVAL1は、次にヘルパーデータを生成するために使用される特性集合CVAL1を生成するために使用される。正確な申請された識別情報でのこのオブジェクトの認証中に、このヘルパーデータが取り出され、第1の特性集合C1へのオブジェクトから得られたメトリックと結合される。
測定雑音のため、一般的に、第1の特性集合C1は、特性集合CVAL1と同一ではない。雑音補償マッピングは、雑音ロバストマッピングにより追加された雑音回復力を使用して、その雑音を補償しようとする。領域REG1は、雑音補償マッピングによりSVAL1にマッピングされる全ての特性集合に対応する。これによって、円REG1は、この特定のオブジェクトの分類境界に対応する。
図2に示す領域REG2及びREG3は、それぞれ2つの他のオブジェクトOBJ2及びOBJ3に関連する(図示せず)。同様に、円は、各オブジェクトについてシステムにより使用される分類境界に対応する。
領域REG2及びREG3が重複し、このことは、REG2及びREG3の共通部分にある特性集合値が双方のオブジェクトについて認証の成功を生じることを意味する。このことは、オブジェクトが単一の参照オブジェクトに照合されるときの認証の障害を提示しないが、識別について重要な問題を提示する。
この方法は、認証中に生成された第1の特性集合C1とそれぞれCVAL1又はCVAL3との間の誤り指標ERRを量子化することにより、この問題への対策を提供する。次に、特定のオブジェクト毎に、この誤り指標ERRに更なる制約が追加され得る。これによって、それぞれREG2’及びREG3’により示されるように、その特定のオブジェクトの分類境界を縮小する。注意深い選択により、分類境界は、領域間に重複が存在しないように縮小され得る。
REG2’及びREG3’により示されるように、分類境界は、制約を使用して個々のオブジェクト毎に形成され得る。これらの制約は、個々のオブジェクト毎に固有でもよく、認証データ集合ADSのそれぞれのヘルパーデータ及び制御値と共に格納されてもよい。
誤り指標ERR及び関連する制約は、スカラー型でもよく、ベクトル型でもよい。ベクトルを使用する明らかな利点は、複数の個々の制約がベクトル要素に設定可能であり、これによって、より詳細な分類境界の形成が容易になるという点にある。閾値とは異なり、制約はまた、ベクトル係数の組み合わせに対する閾値を有し、これによって、ベクトル係数の間の関係をモデル化し得る。
図2の分類境界は同様のサイズであるが、これはこの方法の前提条件ではない。領域の形状及びサイズは、主に雑音ロバストマッピングNRMにより決定され、CドメインCDOMの全ての値で同一である必要はない。
図3は、本発明によるテンプレート保護を使用した物理オブジェクトの認証装置のブロック図を示している。
認証処理中に、第1のヘルパーデータW1及び制御値V1は、認証データ集合ADSから得られる。第1の生成手段GM1は、第1のヘルパーデータW1と物理オブジェクト(図示せず)から得られたメトリックYとを使用して、第1の特性集合C1を生成する。次に、第2の生成手段GM2は、第1の特性集合C1で雑音補償マッピングNCMを適用することにより、第2の特性集合S1を生成する。次に、第3の生成手段GM3は、第1の特性集合C1と第2の特性集合S1とを誤り指標ERRに結合する。
第2の特性集合S1及び制御値Vと共に、誤り指標ERRは、判定Dとその判定に関する確率指標Pとを生成する認証判定手段ADMに入力される。図4、5及び6は、第3の生成手段GM3と認証判定手段ADMとに関して更なる詳細を提供する。
雑音ロバストマッピングNRMは、本発明の中心である。認証中に、雑音ロバストマッピングNRMの特性は、認証判定手段ADMで使用される分類境界を形成することを支援するために使用される。誤り訂正符号エンコーダ又はECCエンコーダは、雑音ロバストマッピングの好適な例である。
一般的に、ECCエンコーダは、メッセージに冗長性を追加し、メッセージに雑音を入れる動作の後に、メッセージ抽出を容易にするために使用される。ECCエンコーダは様々な方法で分類可能であり、ここで使用される分類は2つの種類を区別する。
1.−入力及び出力コードワードが同じアルファベットからのシンボルで構成されるECC符号
−入力及び出力が類似のフォーマットを有するECC符号
2.他のECC符号
系統的ECC符号(systematic ECC code)は、第1の種類のメンバである。メッセージが系統的ECCエンコーダを用いてエンコードされると、メッセージは変わらずにコードワードにコピーされ、パリティビットが効果的にメッセージに追加される。次に、系統的ECCデコーダは、連結したメッセージとパリティビットとから構成される入力コードワードを、同じフォーマットの新しく訂正されたコードワードにマッピングする。
この特定の品質は、第1の種類のメンバを、雑音ロバストマッピングNRMの主な候補にする。登録中に、特性集合Sはメッセージ部として使用され、コードワード(特性集合C)を生じるパリティビットが追加される。
認証中に、第1の特性集合C1は、第1のヘルパーデータを使用して生成される。特性集合C1は、重ね合わされた雑音成分を備えた特性集合Cとして見なされてもよい。雑音成分が十分に小さいことを仮定すると、又は、使用されるECCが十分にロバストであることを仮定すると、第1の特性集合C1は、ECCデコーダを用いてうまく訂正され得る。
ECC符号の第1の種類のメンバについて入力コードワードと出力コードワードとの間の誤り指標を定めることは、ECCデコーダの出力からECCデコーダの入力を引くことのように簡単になり得る。図4は、これらの特性を利用した本発明による装置の小区分のブロック図を示している。図4の上部は、簡単な第3の生成手段GM3を示している。第3の生成手段GM3は、第2の特性集合S1から第1の特性集合C1を引くことにより、誤り指標ERRを生成する。
次に、誤り指標は、認証判定手段ADMの比較器CMPに送信される。この特定の認証判定手段ADMは、次の3つのステップを実行する。
1.第1の特性集合S1から得られた情報と第1の制御値V1とを比較し、雑音補償マッピングNCMが登録中に使用された特性集合Sを再現できたか否かを定める。
2.誤り指標ERRに更なる制約を適用し、判定Dを定める。
3.判定Dが正確であるという可能性を表す確率指標Pを定める。
第1のステップは、制御値V1と第2の特性集合S1から得られた情報との間で十分な照合が定められる従来のヘルパーデータシステムでのステップに対応する。システムのセキュリティが関係しない場合、制御値V1は第2の特性集合S1と同一になり得る。
しかし、第2の特性集合S1を公開することは、悪意のあるユーザによるテンプレートデータの再現を可能にするため、セキュリティのリスクを示す。代替として、制御値V1は、暗号ハッシュのような一方向関数を用いて生成されてもよい。これを行うことで、第2の特性集合S1を公開せずに、認証が可能のままになる。
認証中に生成された第2の特性集合S1が特性集合Sと同一であることが明らかになり、これによって、誤り指標ERRが信頼性のあるものと認めると、誤り指標ERRは、分類境界を更に縮小するために使用され得る(第2のステップ)。
誤り指標ERRは、誤り指標ERRと共に変化し得る。誤り指標ERRが第1の特性集合C1でのシンボル誤り数のようにスカラーの性質がある場合、ビット誤り数を所定のスカラー閾値より小さくすることを要求する更なる制約が課されてもよい。
代替として、システムがベクトル誤り指標ERRを生成するように構成される場合、個々の係数が添付の所定の値より小さくなる必要があることを要求する更なる制約が課されてもよい。次に、添付の所定の値は、所定の閾値ベクトルtを使用して表され得る。
最後に、所定の閾値tは、係数の閾値とベクトル係数の閾値との双方で構成され、これにより、各ベクトル係数の間の関係を考慮してもよい。これらの閾値は個々に決定され、第1のヘルパーデータW1及び第1の制御値V1と共に認証データ集合に格納される。
最初の2つのステップからの双方の結果に基づいて、次に認証判定に使用される判定Dが形成され得る。第3のステップは、判定Dに関する確率指標Pを生成する。確率指標Pは、判定Dと共に又は判定Dの代わりに更なる処理に使用され得る更なる情報を効果的に提供する。
図3の装置は、認証を扱うが、小さい拡張で、識別に使用され得る。識別の場合、認証データ集合ADSからの複数のオブジェクトは、物理オブジェクトから取得されたメトリックデータYと比較される。識別の場合、識別される物理オブジェクトは、申請された識別情報を提供しない。その代わりに、物理オブジェクトの識別情報は、十分な照合又は最善の照合を提供する参照オブジェクトの識別情報から導かれ得る。このため、装置は、認証データ集合ADSから参照オブジェクトの識別情報を取り出すことができ、判定D及び/又は確率Pに基づいて物理オブジェクトの識別情報が参照オブジェクトのものと同一であることを定めることができる識別情報確立手段で拡張され得る。
図4は、認証判定手段ADMがこのような確率指標Pをどのように生成することができるかを示している。雑音補償マッピングNCMにより訂正されるシンボル誤り数は、確率指標の指標として使用されてもよい。必要に応じて、この特定の指標は、雑音ロバストマッピングが補償できる誤りの最大数を通じて割ることにより正規化されてもよい。
誤り指標ERRに基づく確率指標Pは、誤り指標ERRが有効である場合(すなわち、認証判定手段ADMの第1のステップが成功した場合)にのみ有効である。
ここに記載した3つのステップは、本発明による実施例を表すが、限定するものではない。判定D及びこれに伴う確率指標Pを生成する個々のステップは、結合されてもよい。これらのステップを結合する簡単な方法は、例えば、個々のベクトル係数の誤りの注意深い重み付けて、次に認証判定が肯定的であるか否定的であるかを決定するために所定の閾値と共に確率を使用することを通じて、確率指標を定めることである。
図5に示す装置は、図4のものと類似するが、第3の生成手段GM3及び認証判定手段ADMの代替の実装を有する。第3の生成手段GM3に関する主な違いは、図5の第3の生成手段GM3の実装は、前述の双方のECCの種類の誤り訂正符号に使用され得ることである。
このため、第3の生成手段GM3は、第2の特性集合S1で雑音ロバストマッピングNRMを適用することにより、第3の特性集合C2を生成する第4の生成手段GM4を有する。雑音ロバストマッピングNRMの入力及び出力の要件にかかわらず、第3の特性集合C2は、第1の特性集合C1と同じフォーマットを有する。次に、第5の生成手段GM5は、第3の特性集合C2から第1の特性集合C1を引き、双方のECC符号の種類について誤り指標ERRを取得することができる。
更に、図5はまた、テンプレート保護を使用した物理オブジェクトの安全な認証装置が、一方向関数hを使用して第1の特性集合S1からどのように第2の制御値V2を生成することができるかを示している。
分類境界を形成することに主に焦点が置かれているが、本発明は、ソフト判定を生成するためにも使用され得る。ソフト判定を適用するシステムは、確率指標Pが判定Dより多い情報を有するという事実を利用する。
この更なる情報は、多モード識別システムで使用可能である。単一の照合オブジェクト又は照合オブジェクトのリストを決定する代わりに、確率を備えた照合オブジェクトのリストを提供することが可能である。これらの確率は、多モードシステムの他の部分と結果を結合するときに、区別係数として使用され得る。確率指標により提供され得る更なる情報/分解能のため、識別処理は更に信頼性がよくなり得る。
図6は、本発明の実施例で使用され得る認証判定手段ADMの実装を示している。認証判定手段ADMは、2段階の手法を使用する。第1段階では、制御値V1と第2の特性集合S1から得られた第2の制御値V2とに基づいて、仮判定IDが定められる。
次に、仮判定IDは評価手段EVMに渡され、次に、評価手段EVMで、誤り指標ERRが所定の閾値tと比較される。次に、この比較に基づいて、評価手段EVMは、肯定的な仮判定IDを拒否又は受領し、判定Dを得る。
単一の第1のヘルパーデータW1と第1の制御値V1とを適用した例を使用して本発明について説明したが、本発明は、物理オブジェクトを認証するためにヘルパーデータと制御値の複数の対を適用したシステムで有利に使用され得る。
誤り指標ERRに基づく更なる制約は、分類境界の縮小のみを可能にする。ヘルパーデータと制御値との複数の対の使用は、分類境界の拡張を可能にし、これによって、オブジェクトの分類境界の真の形成、縮小及び拡張が容易になる。
前述の実施例は、本発明を限定するものではなく、説明するものであり、特許請求の範囲を逸脱することなく、当業者は多数の代替実施例を設計することができる点に留意すべきである。
請求項において、括弧の間にある如何なる参照符号も請求項を限定するものとして解釈されるべきではない。“有する”という用語は、請求項に記載のもの以外の要素又はステップの存在を除外しない。単数の要素はこのような要素の複数の存在を除外しない。
本発明は、複数の別個の要素を有するハードウェアを用いて、及び適切にプログラムされたコンピュータを用いて実装され得る。複数の手段を列挙した装置の請求項では、これらの手段のうちいくつかは、ハードウェアの同一のアイテムにより具現され得る。特定の手段が相互に異なる従属項に記載されているという単なる事実は、これらの手段の組み合わせが有利に使用できないことを意味しているのではない。
従来技術によるテンプレート保護を使用した物理オブジェクトの認証システムにおける登録及び認証処理のブロック図 本発明によるソフト照合及び分類境界形成を表す図 本発明によるテンプレート保護を使用した物理オブジェクトの認証装置のブロック図 本発明によるテンプレート保護を使用した物理オブジェクトの認証装置の小区分の実装のブロック図 本発明によるテンプレート保護を使用した物理オブジェクトの認証装置の小区分の代替の実装のブロック図 本発明によるテンプレート保護を使用した物理オブジェクトの認証装置により使用される認証判定手段の代替の実装のブロック図

Claims (20)

  1. 参照オブジェクトに関連する制御値及びヘルパーデータを使用して物理オブジェクトを認証する方法であって:
    −前記ヘルパーデータと前記物理オブジェクトに関連するメトリックとを有する情報を使用して第1の特性集合を生成し、
    −前記第1の特性集合を有する情報で雑音補償マッピングを使用して第2の特性集合を生成し、
    −前記第2の特性集合と前記第1の制御値とを使用して前記物理オブジェクトと前記参照オブジェクトとの間の十分な照合を定めることを有し、
    −前記第1の特性集合と前記雑音補償マッピングから得られた情報とを使用して前記雑音補償マッピングにより除去された雑音を定量化することにより誤り指標を生成するステップと、
    −認証判定を生成するために前記誤り指標を使用するステップと
    を更に有することを特徴とする方法。
  2. 前記誤り指標を生成するステップは、前記第1の特性集合と前記第2の特性集合との間の差を定量化することを有する、請求項1に記載の方法。
  3. 前記誤り指標を生成するステップは、
    −前記第2の特性集合を有する情報で前記雑音ロバストマッピングを使用して第3の特性集合を生成し、
    −前記第1の特性集合と前記第3の特性集合との間の差を定量化することにより、前記誤り指標を生成するステップを有する、請求項1に記載の方法。
  4. 前記認証判定は、前記誤り指標と、前記参照オブジェクト及び前記ヘルパーデータの双方に関連する制御値とを有する情報を使用して生成され、前記物理オブジェクトが前記参照オブジェクトに対応するか否かを識別する認証判定を生成する、請求項1に記載の方法。
  5. 前記認証方法は、前記第2の特性集合から得られた情報と、前記制御値から得られた情報とを比較することにより、仮判定を生成する、請求項1に記載の方法。
  6. 前記認証方法は、前記誤り指標と所定の閾値とを比較するステップを有し、
    前記比較の結果を有する情報は、前記仮判定を拒否又は受領するために使用され、それぞれ前記仮判定と同一又は前記仮判定と異なる認証判定を生じる、請求項5に記載の方法。
  7. 前記認証方法は、前記誤り指標と、前記参照オブジェクト及び前記ヘルパーデータの双方に関連する前記第1の制御値とを有する情報を使用し、前記認証判定に関する確率指標を生成する、請求項1に記載の方法。
  8. 前記雑音補償マッピングは、誤り訂正符号デコーダアルゴリズムである、請求項1に記載の方法。
  9. 申請された識別情報を取得するステップを更に有する、請求項1に記載の方法。
  10. 前記第2の特性集合に一方向関数を適用することにより、第2の制御値を生成するステップを更に有し、
    前記第2の制御値は、前記物理オブジェクトと前記参照オブジェクトとの間の十分な照合を定めるために使用される、請求項1に記載の方法。
  11. 参照オブジェクトに関連するヘルパーデータ及び制御値の双方を使用した識別方法であって、
    前記参照オブジェクトの識別情報と同一であるとして前記物理オブジェクトの識別情報を定めるステップを更に有する、請求項1に記載の方法。
  12. 前記識別方法は、前記誤り指標と、前記参照オブジェクト及び前記ヘルパーデータの双方に関連する前記第1の制御値とを有する情報を使用し、確率指標を生成する、請求項11に記載の方法。
  13. 前記確率指標は、前記物理オブジェクトの識別情報を定めるために使用される、請求項12に記載の方法。
  14. 参照オブジェクトに関連する制御値及びヘルパーデータを使用して物理オブジェクトを認証する装置であって:
    −前記ヘルパーデータと前記物理オブジェクトに関連するメトリックとを有する情報を使用して第1の特性集合を生成するように構成された第1の生成手段と、
    −前記第1の特性集合を有する情報で雑音補償マッピングを使用して第2の特性集合を生成するように構成された第2の生成手段と、
    −前記第2の特性集合と前記第1の制御値とを使用して前記物理オブジェクトと前記参照オブジェクトとの間の十分な照合を生成するように構成された比較手段とを更に有し、
    −前記第1の特性集合と前記雑音補償マッピングから得られた情報とを使用して前記雑音補償マッピングにより除去された雑音を定量化することにより誤り指標を生成するように構成された第3の生成手段と、
    −認証判定を生成するために前記誤り指標を使用するように構成された認証判定手段と
    を更に有することを特徴とする装置。
  15. 前記第3の生成手段は、前記第1の特性集合と前記第2の特性集合との間の差を定量化する誤り指標を生成するように構成される、請求項14に記載の装置。
  16. 誤り指標を生成するように構成された前記第3の生成手段は、
    −前記第2の特性集合を有する情報で前記雑音ロバストマッピングを使用して第3の特性集合を生成するように構成された第4の生成手段と、
    −前記第1の特性集合と前記第3の特性集合との間の差を定量化することにより、前記誤り指標を生成するように構成された第5の生成手段と
    を有する、請求項14に記載の装置。
  17. 前記認証判定手段は、前記誤り指標と、前記参照オブジェクト及び前記ヘルパーデータの双方に関連する前記第1の制御値とを有する情報を使用し、前記物理オブジェクトが前記参照オブジェクトに対応するか否かを識別する認証判定を生成するように構成される、請求項14に記載の装置。
  18. 前記認証判定手段は、前記誤り指標と、前記参照オブジェクト及び前記ヘルパーデータの双方に関連する前記第1の制御値とを有する情報を使用し、前記認証判定に関する確率指標を生成する、請求項14に記載の装置。
  19. 参照オブジェクトに関連するヘルパーデータ及び制御値の双方を使用した識別装置であって、
    前記参照オブジェクトの識別情報と同一であるとして前記物理オブジェクトの識別情報を定めるように構成された識別確立手段を更に有する、請求項14に記載の装置。
  20. コンピュータプログラムがコンピュータで作動すると、請求項1ないし12のうちいずれか1項に記載の方法を実行する、コンピュータ可読媒体に格納されたプログラムコード手段を有するコンピュータプログラム。
JP2008514259A 2005-06-01 2006-05-23 テンプレート保護システムでの分類境界の形成 Pending JP2008542898A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05104750 2005-06-01
PCT/IB2006/051646 WO2006129241A2 (en) 2005-06-01 2006-05-23 Shaping classification boundaries in template protection systems

Publications (1)

Publication Number Publication Date
JP2008542898A true JP2008542898A (ja) 2008-11-27

Family

ID=37482040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008514259A Pending JP2008542898A (ja) 2005-06-01 2006-05-23 テンプレート保護システムでの分類境界の形成

Country Status (5)

Country Link
US (1) US8122260B2 (ja)
EP (2) EP2159759B1 (ja)
JP (1) JP2008542898A (ja)
CN (1) CN101185104A (ja)
WO (1) WO2006129241A2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006129240A2 (en) * 2005-06-01 2006-12-07 Koninklijke Philips Electronics N.V. Compensating for acquisition noise in helper data systems
TWI479427B (zh) * 2007-12-20 2015-04-01 Koninkl Philips Electronics Nv 在樣板保護系統中定義分類臨限值
US9231765B2 (en) * 2013-06-18 2016-01-05 Arm Ip Limited Trusted device
WO2019231252A1 (en) 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US10936708B2 (en) * 2018-10-01 2021-03-02 International Business Machines Corporation Biometric data protection

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228543A (ja) * 1996-12-11 1998-08-25 Matsushita Electric Ind Co Ltd パターン照合装置
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748780A (en) 1994-04-07 1998-05-05 Stolfo; Salvatore J. Method and apparatus for imaging, image processing and data compression
US6108453A (en) 1998-09-16 2000-08-22 Intel Corporation General image enhancement framework
JP3139483B2 (ja) 1998-12-15 2001-02-26 日本電気株式会社 パーソナル通信システム及びその通信方法
US6594386B1 (en) 1999-04-22 2003-07-15 Forouzan Golshani Method for computerized indexing and retrieval of digital images based on spatial color distribution
JP4344964B2 (ja) * 1999-06-01 2009-10-14 ソニー株式会社 画像処理装置および画像処理方法
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US6885775B2 (en) * 2000-01-21 2005-04-26 Matsushita Electric Industrial Co., Ltd. Image processing method and image processing apparatus
US6718068B1 (en) 2000-03-10 2004-04-06 Eastman Kodak Company Noise reduction method utilizing statistical weighting, apparatus, and program for digital image processing
US6633683B1 (en) 2000-06-26 2003-10-14 Miranda Technologies Inc. Apparatus and method for adaptively reducing noise in a noisy input image signal
GB0113255D0 (en) * 2001-05-31 2001-07-25 Scient Generics Ltd Number generator
US7237115B1 (en) * 2001-09-26 2007-06-26 Sandia Corporation Authenticating concealed private data while maintaining concealment
EP1497785B1 (en) 2002-04-23 2007-10-17 Activcard Ireland Limited Biometric security system
ATE474393T1 (de) 2003-05-21 2010-07-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10228543A (ja) * 1996-12-11 1998-08-25 Matsushita Electric Ind Co Ltd パターン照合装置
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy

Also Published As

Publication number Publication date
US20080199041A1 (en) 2008-08-21
WO2006129241A3 (en) 2007-03-15
EP2159759A1 (en) 2010-03-03
US8122260B2 (en) 2012-02-21
WO2006129241A2 (en) 2006-12-07
CN101185104A (zh) 2008-05-21
EP2159759B1 (en) 2016-07-27
EP1891608A2 (en) 2008-02-27

Similar Documents

Publication Publication Date Title
US8417960B2 (en) Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
US8312289B2 (en) Template renewal in helper data systems
TWI479427B (zh) 在樣板保護系統中定義分類臨限值
Ahmad et al. Pair-polar coordinate-based cancelable fingerprint templates
US8699799B2 (en) Fingerprint verification method and apparatus with high security
JP4616677B2 (ja) 生体情報による暗号鍵生成および生体情報による個人認証システム
JP2008502071A (ja) バイオメトリック・テンプレートの保護および特徴処理
JP5676592B2 (ja) 参照点を使用した及び使用しない頑強なバイオメトリック特徴抽出
JP2008542898A (ja) テンプレート保護システムでの分類境界の形成
Buhan et al. A quantitative analysis of indistinguishability for a continuous domain biometric cryptosystem
Liu et al. Palmprint based multidimensional fuzzy vault scheme
Cimato et al. Privacy in biometrics
JP2008541917A (ja) ヘルパーデータシステムにおける捕捉ノイズを補償する方法、装置及びシステム
US11681787B1 (en) Ownership validation for cryptographic asset contracts using irreversibly transformed identity tokens
CN116756718B (zh) 一种基于U-Sketch的生物特征数据纠错方法、系统、工具
Belhadri et al. New biometric cryptosystem to protect sensitive data in Internet of objects
Kaur et al. BRIEFBCS: binary robust independent elementary features based fuzzy vault scheme in BCS
Ahmad et al. SCFT: Sector-based cancelable fingeprint template
Tams et al. Current challenges for IT security with focus on Biometry
Ahmad Global and local feature-based transformations for fingerprint data protection
de LO Filho et al. Increasing data accuracy in biometric authentication systems: An exploratory study using papilio algorithm on fuzzy schemes

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090304

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110405