JP2015510343A - 暗号化されたバイオメトリック・データの管理および検索 - Google Patents

暗号化されたバイオメトリック・データの管理および検索 Download PDF

Info

Publication number
JP2015510343A
JP2015510343A JP2014555355A JP2014555355A JP2015510343A JP 2015510343 A JP2015510343 A JP 2015510343A JP 2014555355 A JP2014555355 A JP 2014555355A JP 2014555355 A JP2014555355 A JP 2014555355A JP 2015510343 A JP2015510343 A JP 2015510343A
Authority
JP
Japan
Prior art keywords
biometric
encrypted
scrambled
encrypted biometric
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014555355A
Other languages
English (en)
Other versions
JP5754719B2 (ja
Inventor
ボウマン、アーロン、キーツ
ボッレ、ラッド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2015510343A publication Critical patent/JP2015510343A/ja
Application granted granted Critical
Publication of JP5754719B2 publication Critical patent/JP5754719B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Abstract

【課題】暗号化されたバイオメトリック・データを管理および検索するためのソリューションを提供すること。【解決手段】複数のバイオメトリック・エントリを取得し、それぞれを一意的で不可逆的な暗号化関数を用いて暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得る。バイオメトリック・エントリと比較されるバイオメトリック測定値を取得し、所定のノイズをバイオメトリック測定値に加え、次いで不可逆的暗号化関数を用いて該バイオメトリック測定値を暗号化することにより、スクランブルされ且つ暗号化されたバイオメトリックを生じさせる。各比較に際して、暗号化されたバイオメトリック・エントリの1つを、スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出する。次に、この算出されたノイズを所定のノイズと比較して、一致するものの存否を判断する。一致するものが存在するという判断に基づいて、暗号化されたバイオメトリック・エントリと関連する任意の情報を要求者に対して送る。【選択図】図1

Description

本発明の主題は、一般的には、コンピュータ・データへのアクセスに関する。更に詳しくは、本発明の態様は、医療記録環境などにおいて、暗号化されたデータを管理および検索するためのシステムおよび方法を提供する。
今日の情報技術環境においては、バイオメトリック・データ(biometric data)の使用が、ますます広範囲に拡大している。バイオメトリック・データには、所有者に固有の特徴に基づく情報が含まれる。バイオメトリック・データのいくつかの例には、DNA、指紋、手の特徴、顔の特徴、目の特徴、動きの特徴、匂いの特徴または声の特徴、もしくはこれらすべてが含まれる。このようなデータの使用が優先される理由は、バイオメトリック・データとそのバイオメトリックの所有者との間に、絶対的な相関を達成することが可能であるからである。
しかし、バイオメトリック・データの使用におけるこの長所は、深刻な懸念につながる可能性も存在する。情報技術環境では、バイオメトリック・データは、バイオメトリック・データのデジタル表現などのように、コンピュータ装置が解釈することができる形式に変換されることがあり得る。この表現は、適切に保護されていない場合には、承認されていない個人によって検索されることが可能である。そのような場合には、バイオメトリック・データとそれに関連する個人との間の相関性のために、その個人に関する他のデータが、危険にさらされるおそれがある。
このような懸念は、サーチを実行するためにバイオメトリック・データが必要とされるときに、特に問題となり得る。そのような環境では、通信回線を経由してデータを伝送する間のバイオメトリック・データのセキュリティに、注意しなければならない。更に、サーチが必要とされるデータを含む場所におけるセキュリティのレベルを確認することは、多くの場合、困難である。
従って、上述の問題に対応する必要性が、この技術分野に存在している。
概して、本発明の態様は、暗号化されたバイオメトリック・データを管理し、検索するためのソリューションを提供する。複数のバイオメトリック・エントリを取得し、それぞれを一意的で不可逆的な暗号化関数を用いて暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得る。バイオメトリック・エントリと比較されるバイオメトリック測定値を取得し、所定のノイズをバイオメトリック測定値に加え、次いで不可逆的暗号化関数を用いて該バイオメトリック測定値を暗号化することにより、スクランブルされ且つ暗号化されたバイオメトリックを生じさせる。各比較に際して、暗号化されたバイオメトリック・エントリの1つを、スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出する。次に、この算出されたノイズを所定のノイズと比較して、一致するものの存否を判断する。一致するものが存在するという判断に基づいて、暗号化されたバイオメトリック・エントリと関連する任意の情報を要求者に対して送る。
第1の態様から見ると、本発明は、暗号化されたバイオメトリック・データを検索するための方法であって、バイオメトリック測定値を取得するステップと、キャンセル可能なテクニカル・コンポーネントである所定のノイズを前記バイオメトリック測定値に加えることにより、スクランブルされたバイオメトリックを得るステップと、不可逆的暗号化関数を用いて前記スクランブルされたバイオメトリックを暗号化することにより、スクランブルされ且つ暗号化されたバイオメトリックを得るステップと、前記不可逆的暗号化関数を用いて暗号化された複数の暗号化されたバイオメトリック・エントリを有するデータ・ストレージにアクセスするステップと、前記複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、前記スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出するステップと、前記計算されたノイズと前記所定のノイズとを比較して、一致するものの存否を判断するステップと、一致するものが存在するという判断に基づき、前記暗号化されたバイオメトリック・エントリと関連する情報を受け取るステップと、を含む方法を提供する。
別の態様から見ると、本発明は、暗号化されたバイオメトリック・データを管理するための方法であって、複数のバイオメトリック・エントリを取得するステップと、不可逆的暗号化関数を用いて前記複数のバイオメトリック・エントリのそれぞれを暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得るステップと、スクランブルされ且つ暗号化されたバイオメトリックを取得するステップであって、前記スクランブルされ且つ暗号化されたバイオメトリックは、所定のノイズが加えられたバイオメトリック測定値を、前記不可逆的暗号化関数を用いて暗号化したものである、前記取得するステップと、前記複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、前記スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出するステップと、前記算出されたノイズと前記所定のノイズとを比較し、一致するものの存否を判断するステップと、一致するものが存在するという判断に基づき、前記暗号化されたバイオメトリック・エントリと関連する情報を送るステップと、を含む方法を提供する。
別の態様から見ると、本発明は、暗号化されたバイオメトリック・データを管理するためのシステムであって、少なくとも1つのコンピュータ・デバイスを有するコンピュータ・システムを備えるシステムにおいて、複数のバイオメトリック・エントリを取得するための取得モジュールと、不可逆的暗号化関数を用いて複数のバイオメトリック・エントリのそれぞれを暗号化し、複数の暗号化されたバイオメトリック・エントリを得るための暗号化モジュールと、を備えており、取得モジュールは、更に、スクランブルされ且つ暗号化されたバイオメトリックを取得するように動作可能であり、スクランブルされ且つ暗号化されたバイオメトリックとは、所定のノイズが適用され不可逆的暗号化関数を用いて暗号化されたバイオメトリック測定値であり、このシステムは、更に、複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、スクランブルされ且つ暗号化されたバイオメトリックから減算し、ノイズを算出するための減算モジュールと、計算されたノイズと所定のノイズとを比較し、一致するものの存否を判断するためのコンパレータ・モジュールと、一致するものが存在するという判断に基づき、暗号化されたバイオメトリック・エントリと関連する情報を送出するための送出モジュールと、を備えるシステムを提供する。
別の態様から見ると、本発明は、暗号化されたバイオメトリック・データを管理するためのシステムであって、複数のバイオメトリック・エントリを取得するステップと、不可逆的暗号化関数を用いて前記複数のバイオメトリック・エントリのそれぞれを暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得るステップと、スクランブルされ且つ暗号化されたバイオメトリックを取得するステップであって、前記スクランブルされ且つ暗号化されたバイオメトリックは、所定のノイズが加えられたバイオメトリック測定値を、前記不可逆的暗号化関数を用いて暗号化したものである、前記取得するステップと、前記複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、前記スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出するステップと、前記算出されたノイズと前記所定のノイズとを比較し、一致するものの存否を判断するステップと、一致するものが存在するという判断に基づき、前記暗号化されたバイオメトリック・エントリと関連する情報を送るステップと、を含む方法を実行する少なくとも1つのコンピュータ・デバイスを有するコンピュータ・システムを備えたシステムを提供する。
別の態様から見ると、本発明は、コンピュータ可読記憶媒体において具体化されているコンピュータ・プログラム製品を提供し、このコンピュータ・プログラム製品は、実行されると、暗号化されたバイオメトリック・データを管理するための方法であって、複数のバイオメトリック・エントリを取得するステップと、不可逆的暗号化関数を用いて前記複数のバイオメトリック・エントリのそれぞれを暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得るステップと、スクランブルされ且つ暗号化されたバイオメトリックを取得するステップであって、前記スクランブルされ且つ暗号化されたバイオメトリックは、所定のノイズが加えられたバイオメトリック測定値を、前記不可逆的暗号化関数を用いて暗号化したものである、前記取得するステップと、前記複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、前記スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出するステップと、前記算出されたノイズと前記所定のノイズとを比較し、一致するものの存否を判断するステップと、一致するものが存在するという判断に基づき、前記暗号化されたバイオメトリック・エントリと関連する情報を送るステップと、を含む方法を実行する。
別の態様から見ると、本発明は、暗号化されたバイオメトリック・データを管理し検索するためのアプリケーションを配備する方法を提供するのであるが、この方法は、複数のバイオメトリック・エントリを取得すること、不可逆的暗号化関数を用いて前記複数のバイオメトリック・エントリのそれぞれを暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得ること、スクランブルされ且つ暗号化されたバイオメトリックを取得すること、ここで、前記スクランブルされ且つ暗号化されたバイオメトリックとは、所定のノイズが加えられたバイオメトリック測定値を、前記不可逆的暗号化関数を用いて暗号化したものであり、更に、前記複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、前記スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出すること、前記算出されたノイズと前記所定のノイズとを比較し、一致するものの存否を判断すること、および、一致するものが存在するという判断に基づき、前記暗号化されたバイオメトリック・エントリと関連する情報を送ること、という動作が可能なコンピュータ・システムを提供することを含む。
別の態様から見ると、本発明は、暗号化されたバイオメトリック・データを検索するためのコンピュータ・プログラム製品であって、本発明のステップを実行するための方法を実行するための処理回路によって読み出し可能であり、処理回路によって実行されるための命令を記憶しているコンピュータ可読記憶媒体を備えたコンピュータ・プログラム製品を提供する。
別の態様から見ると、本発明は、暗号化されたバイオメトリック・データを管理するためのコンピュータ・プログラム製品であって、処理回路によって読み出し可能であり、処理回路によって実行されるための命令を記憶しており、本発明のステップを実行するための方法を実行するためのコンピュータ可読記憶媒体を備えたコンピュータ・プログラム製品を提供する。
別の態様から見ると、本発明は、コンピュータ可読媒体に記憶されており、デジタル・コンピュータの内部メモリにロードすることが可能なコンピュータ・プログラムであって、ソフトウェア・コード部分を備えていて、このプログラムがコンピュータ上で動作されると、本発明のステップを実行するコンピュータ・プログラムを提供する。
更にまた、本発明のコンポーネントの任意のものは、1つもしくは複数の暗号化されたバイオメトリックの管理または検索もしくはその両方を行うことを提供するサービス・プロバイダによって、例えば配備され、管理され、サービスされ得るものである。
本発明の実施形態は、また、関係するシステム、方法、またはプログラム製品を、もしくはこれらすべてを提供する。
次に、本発明が、単なる例を用い、以下の図において図解されている好適な実施形態を参照することにより、説明される。
本発明の好適な実施形態に従って、本発明の実施形態を実装するために適したデータ処理システムを示す図である。 本発明の好適な実施形態によるデータ設定モジュールに含まれる1組のモジュールを示す図である。 本発明の好適な実施形態によるデータ設定モジュールの機能を図解する図である。 本発明の好適な実施形態によるバイオメトリック・スクランブラ・モジュールに含まれ得る1組のモジュールを示す図である。 本発明の好適な実施形態によるバイオメトリック・スクランブラ・モジュールの機能を図解する図である。 本発明の好適な実施形態によるデータ設定モジュールに含まれ得る1組のモジュールを示す図である。 本発明の好適な実施形態によるコンパレータ・モジュールの機能を図解する図である。
図面は、必ずしも寸法通りではない。図面は、単に概略的な図解であって、本発明の特定のパラメータを描写することを意図していない。図面は、本発明の単に典型的な実施形態を示す意図を有しており、従って、本発明の範囲を限定するものと見なすべきではない。なお、図面においては、類似の参照番号は、類似の要素を表現している。
上述したように、本発明の態様は、暗号化されたバイオメトリック・データを管理および検索するためのソリューションを提供する。複数のバイオメトリック・エントリを取得し、それぞれを一意的で不可逆的な暗号化関数を用いて暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得る。バイオメトリック・エントリと比較されるバイオメトリック測定値を取得し、所定のノイズをバイオメトリック測定値に加え、次いで不可逆的暗号化関数を用いて該バイオメトリック測定値を暗号化することにより、スクランブルされ且つ暗号化されたバイオメトリックを生じさせる。各比較に際して、暗号化されたバイオメトリック・エントリの1つを、スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出する。次に、この算出されたノイズを所定のノイズと比較して、一致するものの存否を判断する。一致するものが存在するという判断に基づいて、暗号化されたバイオメトリック・エントリと関連する任意の情報を要求者に対して送る。
図面を参照すると、図1は、暗号化されたバイオメトリック・データを管理および検索するための例示的な環境100を示す。このように、環境100は、暗号化されたバイオメトリック・データを管理および検索するために、本明細書で説明されるプロセスを実行することができるコンピュータ・システム102を含む。特に、コンピュータ・システム102は、暗号化されたデータの管理プログラム140を含むコンピューティング・デバイス104を含むように示されている。暗号化されたデータの管理プログラム140により、コンピューティング・デバイス104が、本明細書で説明されるプロセスを実行することによって、暗号化されたバイオメトリック・データを管理および検索するように動作することが可能になる。
コンピューティング・デバイス104は、処理ユニット106(例えば、1つまたは複数のプロセッサ)と、メモリ110と、ストレージ・システム118(例えば、ストレージ階層)と、入力/出力(I/O)インターフェース・コンポーネント114(例えば、1つもしくは複数のI/OインターフェースまたはI/Oデバイスもしくはその両方)と、通信経路112とを含むように、示されている。概して、処理ユニット106は、暗号化されたデータの管理プログラム140などのプログラム・コードを実行する。なお、暗号化されたデータの管理プログラム140は、少なくとも部分的には、メモリ110において固定されている。メモリ110は、また、プログラム・コードが実際に実行される間に用いられるローカル・メモリと、バルク・ストレージ(ストレージ118)と、キャッシュ・メモリ(図示せず)とを含み得る。なお、キャッシュ・メモリは、実行の間、プログラム・コードをストレージ・システム118から検索されなければならない回数を減らすために、少なくとも一部のプログラム・コードを一時的に記憶する。プログラム・コードが実行される間、処理ユニット106はデータを処理することができるのであるが、その結果として、更なる処理のために、メモリ110との間またはI/Oインターフェース・コンポーネント114との間もしくはその両方で、変換されるデータの読み出しまたは書き込みもしくはその両方が生じ得る。経路112は、コンピュータ・システム102におけるそれぞれのコンポーネントの間に、直接的または間接的な通信リンクを提供する。I/Oインターフェース・コンポーネント114は、1つまたは複数の人間とのI/Oデバイスを含み得る。それによって、人間であるユーザ120が、コンピュータ・システム102と対話することが可能になり、または、1つもしくは複数の通信デバイスが、システム・ユーザ120とコンピュータ・システム102とが任意のタイプの通信リンクを用いて通信することが可能になり、もしくはその両方が可能になる。
このように、暗号化されたデータの管理プログラム140は、(例えば、グラフィカル・ユーザ・インターフェース、アプリケーション・プログラム・インターフェース、または同様のもの、もしくはこれらすべてなどの)1組のインターフェースを管理することができる。この1組のインターフェースにより、人間またはシステム・ユーザ120もしくはその両方が、暗号化されたデータの管理プログラム140と対話することが可能になる。更に、暗号化されたデータの管理プログラム140は、任意のソリューションを用いて、データ152を管理(例えば、記憶、検索、生成、操作、編成、提供など)することができる。
いずれにしても、コンピュータ・システム102は、そこにインストールされている暗号化されたデータの管理プログラム140などのプログラム・コードを実行することができる、1つまたは複数の汎用計算製品104(例えば、コンピューティング・デバイス)を含み得る。本明細書において用いられる「プログラム・コード」とは、任意の言語、コードまたは概念で書かれた命令の任意の集合であると理解される。なお、この命令の任意の集合が、情報処理能力を有するコンピューティング・デバイスに、特定の作用を直接的に、あるいは、(a)別の言語、コードまたは表記への変換、(b)異なるデータ形式での再生、および/または(c)解凍、の任意の組み合わせの後に、実行させるのである。このように、暗号化されたデータの管理プログラム140は、システム・ソフトウェアまたはアプリケーション・ソフトウェアもしくはその両方の任意の組み合わせとして、具体化することが可能である。いずれにしても、コンピュータ・システム102の技術的効果は、暗号化されたバイオメトリック・データを管理および検索するために、処理命令をコンピューティング・デバイス104に提供することである。
更に、暗号化されたデータの管理プログラム140は、1組のモジュール142〜148を用いて、具現化することが可能である。この場合、モジュール142〜148によって、暗号化されたデータの管理プログラム140が使用する1組のタスクをコンピュータ・システム102に実行させることが可能であり、更にはモジュール142〜148を、暗号化されたデータの管理プログラム140の他の部分とは独立して、別個に開発し、または実装し、もしくはその両方を行うことが可能である。本明細書において用いられている「コンポーネント」という用語は、ソフトウェアを伴う場合も伴わない場合もあるが、ハードウェアの任意の構成を意味し、それと共に記述した機能を、任意のソリューションを用いて具現化するものである。他方で、「モジュール」という用語は、それと共に記述した機能を、コンピュータ・システム102により任意のソリューションを用いて具現化することを可能にするプログラム・コードを意味している。処理ユニット106を含むコンピュータ・システム102のメモリ110に固定されているときには、モジュールは、作用を具現化するコンポーネントの実質的な部分である。いずれにしても、2つ以上のコンポーネント、モジュール、および/またはシステム、が、それぞれの対応するハードウェアおよび/またはソフトウェアの一部/全部を共有する場合があることが、理解されるべきである。更に、本明細書において論じられる機能の一部が具現化されない場合があること、または、追加的な機能がコンピュータ・システム102の一部として含まれることがあることも、理解されるべきである。
コンピュータ・システム102が複数のコンピューティング・デバイス104を含むときには、それぞれのコンピューティング・デバイス104が、そこに固定されている暗号化されたデータの管理プログラム140の一部だけ(例えば、モジュール142〜148のうちの1つまたは複数)を有することがあり得る。しかし、コンピュータ・システム102と暗号化されたデータの管理プログラム140とは、本明細書で説明されているプロセスを実行可能な様々なあり得るコンピュータ・システムを均等に表しているに過ぎないことが、理解されよう。このように、他の実施形態では、コンピュータ・システム102と暗号化されたデータの管理プログラム140とによって提供される機能は、プログラム・コードを含む場合も含まない場合もあるが、汎用または専用もしくはその両方のハードウェアの任意の組み合わせを含む1つまたは複数のコンピューティング・デバイスによって、少なくとも部分的に具現化され得る。それぞれの実施形態において、ハードウェアと、含まれている場合にはプログラム・コードとは、それぞれが、標準的な工学とプログラミング技術とを用いて、作成することが可能である。
いずれにしても、コンピュータ・システム102が複数のコンピューティング・デバイス104を含むときには、これらのコンピューティング・デバイスは、任意のタイプの通信リンクを経由して通信することができる。更に、本明細書において説明されているプロセスを実行している間には、コンピュータ・システム102は、任意のタイプの通信リンクを用いて、1つまたは複数の他のコンピュータ・システムと通信することができる。いずれの場合であっても、通信リンクは、様々なタイプの有線リンクおよび/または無線リンクの任意の組み合わせを含むものであってよく、1つまたは複数のタイプのネットワークの任意の組み合わせを含むか、あるいは様々なタイプの伝送技術およびプロトコルの任意の組み合わせを使用できるものである。
本明細書において論じられているように、暗号化されたデータの管理プログラム140によって、コンピュータ・システム102が、暗号化されたバイオメトリック・データを管理および検索することが可能になる。このように、暗号化されたデータの管理プログラム140は、暗号化されたデータ設定モジュール142と、バイオメトリック・スクランブラ・モジュール144と、コンパレータ・モジュール146と、バイオメトリック情報関連付けモジュール148とを含むように、示されている。
次に、図1と共に図2を参照すると、本発明の実施形態によるデータ設定モジュール142に含まれ得る1組のモジュール152〜156が示されている。暗号化されたデータ設定モジュール142は、これらのモジュール152〜156の1つまたは複数を用いて、暗号化されたデータの管理プログラム140によって用いられる暗号化されたデータのデータベースを設定することができる。このように、暗号化されたデータ設定モジュール142は、バイオメトリック・エントリ取得モジュール152と、バイオメトリック・エントリ暗号化モジュール154と、バイオメトリック・エントリ記憶モジュール156とを含み得る。
次に、図2と共に図3を参照すると、本発明の実施形態による暗号化されたデータ設定モジュール142の機能を図解する図200が示されている。このように、暗号化されたデータ設定モジュール142は、本発明のためのデータ収集と、ユーザの母集団の不可逆的な暗号化のデータベース220への収容とを容易にすることができる。それを行うために、バイオメトリック・エントリ取得モジュール152は、データベース220において用いるために、複数のバイオメトリック・エントリ(登録されている被験者)202a〜nを取得することができる。バイオメトリック・エントリ202a〜nのそれぞれが、バイオメトリック204a〜nを含むことがあり得る。バイオメトリック204a〜nは、これらに限定されることはないが、デオキシリボ核酸(DNA)、指紋、手の特徴、顔の特徴、目の特徴、動きの特徴、匂いの特徴または声の特徴、もしくはこれらすべてを含む、バイオメトリック・データの任意のソースであり得る。医学的な応用例では、バイオメトリック204aは、血液試料、組織試料、医用画像などのものを含み得る。このように、バイオメトリック・エントリ取得モジュール152は、バイオメトリック・データまたは任意の他の類似するタイプのデータを取得するために現時点で知られているまたは将来開発される任意のソリューションを用いることができる。これには、限定を意味しないが、医用撮像装置、指のまたは手のもしくはその両方のスキャナ、非医用撮像装置、血液のまたは組織のもしくはその両方のサンプリング装置、DNAスキャナなどが含まれる。バイオメトリック204a〜nに対しては、次に、他のバイオメトリックと共通の態様でアライメント処理を実行し、デジタル化することができる。
バイオメトリック204a〜nに加えて、バイオメトリック・エントリ202a〜nは、更に、関連情報206a〜nを含み得る。関連情報206a〜nには、バイオメトリック204a〜nの所有者との関係を有するどのような情報でも含まれ得る。このように、関連情報206a〜nは、バイオメトリック204a〜nの使用を通じてのみ取得することが可能な情報を含み得る。いずれの場合でも、関連情報206a〜nは、バイオメトリック204a〜nの所有者に関係のある財務情報や医学的情報など、扱いに注意を要する情報を含み得る。
関連情報206a〜nが医学的情報を含む場合には、関連情報206a〜nは、バイオメトリック・データまたは医学的データもしくはその両方である204a〜nの所有者の特性を、所有者を実際に識別しながらまたは識別することなく、提供する情報を含み得る。これには、限定を意味しないが、身長、体重、年齢、ボディマス指数(BMI)、血圧、血液検査情報などが含まれる。更に、または代替として、関連情報206a〜nは、関連するバイオメトリック204a〜nの特性に直接的に関係するまたはそれを説明する、もしくはその両方である情報を含み得る。例えば、特定のバイオメトリック204aが組織試料を含む場合には、関連情報206aは、その細胞がどこから得られたのか、その細胞に腫瘍などの異常があると判断されたかどうか、またはその細胞が癌性の要素を有することが示されたかどうか、もしくはこれらすべてに関する情報を提供することがあり得る。このように、関連情報206a〜nは、測定値、観察記録、分析、記述、診断、または、バイオメトリック204a〜nに関する情報を提供するように機能し得る任意のそれ以外の情報、もしくはこれらすべてを含み得る。
図2と共に、引き続き図3を参照すると、どのような場合であっても、バイオメトリック・エントリ取得モジュール152がエントリ102a〜nを取得すると、バイオメトリック・エントリ暗号化モジュール154が、不可逆的暗号化関数210を用いて、複数のバイオメトリック・エントリ152a〜nのそれぞれを暗号化する。同じ時間間隔の間にバイオメトリック・エントリ202a〜nのすべてを暗号化しなければならない訳ではない、ということを理解すべきである。そうではなく、それぞれ個別のバイオメトリック・エントリ202iを、エントリ取得モジュール152によって取得するときに、暗号化してもよい。いずれの場合にも、不可逆的暗号化関数210をバイオメトリック・エントリ202a〜nに適用することにより、暗号化されたレコード222a〜nを生じさせる。更に、暗号化されたレコード222a〜nはバイオメトリック・データ224aと関連情報226aとを含み得るから、暗号化されたレコード222a〜nを、確率的(stochastic)暗号化と称することができる。
いずれの場合でも、バイオメトリック・エントリ暗号化モジュール154が暗号化されたレコード222a〜nを生成するのに用いる不可逆的暗号化関数210は、現時点で知られているか、または今後開発される任意の不可逆的暗号化関数であってかまわない。このタイプの関数は、キャンセル可能であり匿名のバイオメトリックまたは暗号化としてこの技術分野で知られている関数を含み得る。例えば、バイオメトリック・センサのデジタル化された出力を表すバイオメトリック204a〜nに対して、ランダム性を生じさせるように構成されている1つまたは複数のトークン212を適用することが可能である。同じトークン212または異なるトークン212を関連情報226aに適用してマスクすることも可能である。不可逆的暗号化関数210によって用いられるトークン212は、それぞれの暗号化されたレコード222a〜nが他のどの暗号化されたレコード222a〜nからも一意的であるように、理想的には一意の結果を生じさせるものである。いずれの場合でも、それぞれの暗号化されたバイオメトリック/確率的データに対して、トークン212のうちの別個で一意的なトークンを用いることができる。このトークンを用いて、不可逆的暗号化関数210により不可逆的変換を生成する。新たなデータが入ってくるときには、同一のトークンを用いて、追加的なデータを別個に暗号化してもよいし、データ・ファイル全体を再度暗号化してもよい。データの容量が大きくなるにつれて、この暗号化を破る(break)ことがより困難になるので、複数のトークン212がしばしば用いられる。
バイオメトリック・エントリ暗号化モジュール154が暗号化されたレコード222a〜nを生成すると、バイオメトリック・エントリ記憶モジュール156は、暗号化されたレコード222a〜nをデータベース220に記憶する。バイオメトリック・エントリ記憶モジュール156は、暗号化されたレコード222a〜nをデータベース220に記憶するのに、現時点で知られているか、または今後開発される任意のソリューションを用いることができる、ということを理解するべきである。例えば、バイオメトリック・データ224a〜nと関連情報226a〜nとは、単一の複合エンティティとして記憶してよい。または、他の例では、関連情報226a〜nは、検索のためにバイオメトリック・データ224a〜nを依然として必要とするものの、バイオメトリック・データ224a〜nとは別個に記憶してもよい。図1〜3には、これまでに発明されたものと今後発明されるものとを含み、何らかの一般的な不可逆的(キャンセル可能で匿名の)暗号化を用いてデータを暗号化するための一般的なアーキテクチャが記載されていることに注意すべきである。図4〜5には、ランダム性を追加することによって不可逆性を達成する暗号化が記載されている。
次に、図1と共に図4を参照すると、本発明の実施形態によるバイオメトリック・スクランブラ・モジュール144に含まれ得る1組のモジュール162〜166が示されている。バイオメトリック・スクランブラ・モジュール144は、これらのモジュール162〜166の1つまたは複数を用いて、データベース220(図3)と比較するための、スクランブルされ且つ暗号化されたバイオメトリックを生成する。このように、バイオメトリック・スクランブラ・モジュール144は、バイオメトリック測定値取得モジュール162と、ノイズ適用モジュール164と、バイオメトリック測定値暗号化モジュール166とを含み得る。
次に図4と共に図5を参照すると、本発明のある実施形態によるバイオメトリック・スクランブラ・モジュール144の機能を図解する図が示されている。バイオメトリック測定値取得モジュール162は、データベース220(図3)中の暗号化されたレコード222a〜nと比較するために、バイオメトリック測定値302を取得する。バイオメトリック測定値302は、バイオメトリック・エントリ202a〜nとは独立して取得されるのであって、バイオメトリック測定値302の所有者が、データベース220中にバイオメトリック・エントリ202a〜nを有していないことがあり得る。しかし、バイオメトリック・エントリ202a〜nの場合のように、バイオメトリック測定値302は、これらに限定されないが、DNA、指紋、手の特徴、顔の特徴、目の特徴、動きの特徴、匂いの特徴または声の特徴、もしくはこれらすべてを含むバイオメトリック・データの任意のソースであり得る。医学的な用途では、バイオメトリック302は、血液試料、組織試料、医用画像などを含み得る。このように、バイオメトリック測定値取得モジュール162は、これらに限定されないが、医用撮像装置、指のまたは手のもしくはその両方のスキャナ、非医用撮像装置、血液のまたは組織のもしくはその両方のサンプリング装置、DNAスキャナなどを含む、バイオメトリック・データを取得するための現時点で知られているか、または今後開発される任意のソリューションを用いることができる。しかしながら、バイオメトリック・エントリ202a〜nとは異なり、バイオメトリック測定値302は、関連情報204a〜n(図3)を有していない場合がある。
いずれの場合でも、バイオメトリック測定値取得モジュール162がバイオメトリック測定値302を取得すると、ノイズ適用モジュール164が、所定のノイズ304をバイオメトリック測定値302に加える。所定のノイズ304は、バイオメトリック測定値302やバイオメトリック204a〜nなどのような、バイオメトリック測定値の中にしばしば存在する背景ノイズと混同されるべきでない。そのような背景ノイズは、多くの場合、バイオメトリック測定値を取得する際に用いたスキャナの不正確さの結果である。この不正確さは、異なるスキャナを用いたこと、または、同一のスキャナで異なる測定をしたことに起因する。更に、背景ノイズは、バイオメトリック自体、またはバイオメトリックの周囲の環境、もしくはその両方の状態が変化することの結果であり得る。更に、バイオメトリックをデジタル・データに変換する際に生じる損失が、背景ノイズに寄与する場合があり得る。対照的に、所定のノイズ304は、承認されていないユーザによってバイオメトリック測定値302が容易に解釈されることを防止するため、バイオメトリック測定値302の中にランダム性を生じさせるように構成されていることを理解すべきである。この点、所定のノイズ304は、ハッシュ関数を用いて決定することができる。もしくは、所定のノイズは、現時点で知られているか、または今後開発される任意のソリューションを用いて決定することができる。本発明の目的のために、ノイズが加えられたバイオメトリック測定値302を、スクランブルされたバイオメトリックと称する。
ノイズ適用モジュール164がノイズ304を用いてバイオメトリック測定値302をスクランブルすると、バイオメトリック測定値暗号化モジュール166が、不可逆的暗号化関数210を用いて、スクランブルされたバイオメトリック測定値304を暗号化する。スクランブルされたバイオメトリック測定値302を暗号化するのに用いる不可逆的暗号化関数210は、バイオメトリック・エントリ202a〜nを暗号化するのに用いられる不可逆的暗号化関数210(図3)と同じであることを認識すべきである。そのようなものとして、バイオメトリック測定値暗号化モジュール166がスクランブルされ且つ暗号化されたバイオメトリック306を生成するのに用いる不可逆的暗号化関数210は、現時点で知られているか、または今後開発される任意の不可逆的な関数であってよい。例えば、バイオメトリック・エントリ202a〜nに適用したものとは異なるトークン212を、スクランブルされたバイオメトリック測定値302に適用してよい。いずれにしても、不可逆的暗号化関数210をバイオメトリック測定値に適用することによって、スクランブルされ且つ暗号化されたバイオメトリック306を生じさせる。
次に、図1と共に図6を参照すると、本発明の実施形態によるコンパレータ・モジュール146に含まれ得る1組のモジュール172〜176が示されている。コンパレータ・モジュール142は、これらのモジュール172〜176の1つまたは複数を用いて、スクランブルされ且つ暗号化されたバイオメトリック306(図5)と、データベース220(図3)中の暗号化されたレコード222a〜222n(図3)とを比較することができる。このように、コンパレータ・モジュール146は、データ・ストレージ・アクセス・モジュール172と、バイオメトリック・エントリ減算モジュール174と、ノイズ・コンパレータ・モジュール176とを含み得る。暗号化されたバイオメトリック222a〜nの表現はノイズと称し得るが、その理由は、識別可能なデータではなく、ノイズのように見えるからである。しかしながら、バイオメトリックに関する関連情報226a〜nはこの表現形態で存在することを、理解すべきである。
次に、図6と共に図7を参照すると、本発明の実施形態によるコンパレータ・モジュール146の機能を図解する図が示されている。このように、コンパレータ・モジュール146は、本発明のマッチング機能を実行することができる。これを達成するため、データ・ストレージ・アクセス・モジュール172は、暗号化されたレコード222a〜222nを有するデータ・ストレージ(例えば、データベース220)にアクセスすることができる。データ・アクセスのための、現時点で知られているか、または今後開発される任意の通信ソリューションまたはネットワーク・ソリューションもしくはその両方を用いることが可能であることを、理解すべきである。
データベース220にアクセスした後、バイオメトリック・エントリ減算モジュール174は、暗号化されたバイオメトリック・エントリ222a〜nを、スクランブルされ且つ暗号化されたバイオメトリック306から減算する。上述したように、スクランブルされ且つ暗号化されたバイオメトリック306は、所定のノイズ304(図5)を用いてスクランブルされ、次いで一意的なトークン212(図5)を経由する不可逆的暗号化関数210(図5)を用いて暗号化されている。同様に、暗号化されたレコード222a〜nにおけるバイオメトリック・データ224a〜nの各インスタンスは、異なるか、または同一であり得るトークン212(図3)を経由し、同じ不可逆的暗号化関数210(図3)を用いて暗号化されている。しかし、バイオメトリック・データ224a〜nのこれらのインスタンスは、スクランブルされ且つ暗号化されたバイオメトリック306のように所定のノイズ304(図5)にさらされてはいない。従って、バイオメトリック・データ224a〜nのそれぞれをスクランブルされ且つ暗号化されたバイオメトリック306から減算すると、一意的なノイズ402a〜nが残る。
1回または複数回の減算を行った後、ノイズ・コンパレータ・モジュール176は、算出されたノイズ402a〜nと所定のノイズ304(図5)とを比較して、一致するものが存在するか否かを判断する。具体的には、バイオメトリック204a〜n(図3)とバイオメトリック測定値302(図5)との両方がトークン212を用いる不可逆的暗号化関数210によって暗号化されているため、それぞれの元の値が実質的に等しいならば、ノイズ402a〜nは所定のノイズ304とほぼ等しくなる。その理由は、所定のノイズは元のバイオメトリック測定値302に元々組み込まれていたが、バイオメトリック・エントリ202a〜nはそうではないからである。
例えば、図7に示すように、バイオメトリック・データ224bを、スクランブルされ且つ暗号化されたバイオメトリック306から減算した結果、所定のノイズ304に一致するノイズ402bが生じている。従って、暗号化されたレコード222bは、バイオメトリック測定値302と一致するものとして分類できる。対照的に、他のバイオメトリック・データ224aおよび224nを、スクランブルされ且つ暗号化されたバイオメトリック306から減算した結果、所定のノイズ304と一致しないノイズ402aおよび402nが生じている。従って、暗号化されたレコード222aおよび暗号化されたレコード222nは、バイオメトリック測定値302と一致するものとして分類することができない。
上述の例は、計算されたノイズ402bと所定のノイズ304との間の一対一の一致を意味しているように考えられるかもしれないが、そのように一致する蓋然性がない、またはそのような一致が望ましい訳でもない場合があることを認識すべきである。具体的には、上述したように、元のバイオメトリックまたは元のバイオメトリックの周囲の状態のいずれか一方または両方が変化すると、バイオメトリック測定値には、何らかのノイズが付随する蓋然性がある。従って、厳密な一致が求められている場合であっても、何らかの公差を比較ステップに導入しなければならない。更に、医学的用途のサーチのように、バイオメトリックの所有者にかかわりなく、共有特性を有するバイオメトリックを求めるものである場合には、厳密な一致を求める場合よりも広い公差を用いなければならない。
そのような広い公差を用いると、何らかのバイオメトリック測定値302を導入し、類似の特性を有するバイオメトリック・データ224a〜nについてデータベース220をサーチするようなアプリケーションの開発が可能となる。例えば、医学の分野では、医用画像を用いて、その医用画像に含まれている何らかの特性について、類似の医用画像を含むデータベース220をサーチすることがある。しかし、バイオメトリック測定値302とバイオメトリック・エントリ202a〜nの両方が暗号化されているために、いずれかの所有者に関する個人情報を危険にさらすリスクを低下させた態様で、完全なサーチを行うことが可能である。
次に、図1と共に図7を参照するに、一致が確立されると、バイオメトリック・データ関連付けモジュール148は、一致したバイオメトリック・データ224bに関連する関連情報226bを、データベース220から検索することができる。次いで、この関連情報226aを、要求者に対して出力404として送ることができる。関連情報226bは、暗号化された形式で送って要求者が解読するようにしてもよいし、あるいは平文形式で送ってもよい。更に、出力の送信には、現時点で知られているか、または今後開発される任意のソリューションを用いることが可能である。出力404を受け取ると、関連情報226bに対する分析を行うことができる。この分析は、手動による分析という形式をとることがあるし、または、自動化された分析装置を用いて実行することも可能である。例えば、診断を目的として医用データベースにおいてサーチが実行された場合には、返された出力404は、元のバイオメトリック測定値302に示されていたものと類似の医学的状態にある患者の分析結果を有する1つまたは複数のレコードを含むことがあり得る。
本明細書では、暗号化されたバイオメトリック・データを管理および検索するための方法およびシステムとして、示され説明されているが、本発明の態様は、更に、様々な代替的な実施形態を提供するということが、理解される。例えば、ある実施形態では、本発明は、少なくとも1つのコンピュータ可読媒体において固定されたコンピュータ・プログラムであって、実行されると、コンピュータ・システムが暗号化されたバイオメトリック・データを管理および検索することを可能にするコンピュータ・プログラムを提供する。このように、コンピュータ可読媒体は、暗号化されたデータの管理プログラム140(図1)などのプログラム・コードであって、本明細書で説明されているプロセスの一部または全部を実装するプログラム・コードを含む。「コンピュータ可読媒体」という用語は、現時点で知られているか、または今後開発される、任意のタイプの有形の表現媒体の1つまたは複数を含み、この媒体から、プログラム・コードのコピーを、コンピューティング・デバイスによって、認知する、再生する、またはそれ以外の態様で通信することが可能であることが理解されよう。例えば、コンピュータ可読媒体は、1つまたは複数のポータブルな記憶製造品、コンピューティング・デバイスの1つまたは複数のメモリ/ストレージ・コンポーネント、紙、または類似のもの、もしくはこれらすべてを含み得る。
別の実施形態では、本発明は、暗号化されたデータの管理プログラム140(図1)などの、本明細書で説明されているプロセスの一部または全部を具現化するプログラム・コードのコピーを提供する方法を提供する。この場合、コンピュータ・システムは、本明細書において説明されているプロセスの一部または全部を具現化するプログラム・コードのコピーを処理して、1組のデータ信号の形態でプログラム・コードのコピーを符号化する態様で、特性の1つもしくは複数が設定されまたは変更され、もしくはその両方である1組のデータ信号を生成して送信し、第2の別個の位置において受信させることができる。同様にして、本発明のある実施形態は、本明細書で説明されているプロセスの一部または全部を具現化するプログラム・コードのコピーを取得する方法を提供するものであって、本明細書において説明されている1組のデータ信号を受け取り、その1組のデータ信号を少なくとも1つのコンピュータ可読媒体に固定されるコンピュータ・プログラムのコピーに変換するコンピュータ・システムを含むものである。いずれの場合にも、この1組のデータ信号は、任意のタイプの通信リンクを用いて、送信/受信することが可能である。
更に別の実施形態では、本発明は、暗号化されたバイオメトリック・データを管理および検索するためのシステムを生成する方法を提供する。この場合には、コンピュータ・システム102(図2)などのコンピュータ・システムを取得する(例えば、作成する、維持する、利用可能にする、など)ことが可能であり、本明細書において説明されているプロセスを実行するための1つまたは複数のコンポーネントを取得し(例えば、作成する、購入する、用いる、修正する、など)、コンピュータ・システムに配備することが可能である。このように、配備には、(1)コンピューティング・デバイス上にプログラム・コードをインストールするか、(2)1つまたは複数のコンピューティングまたは入力/出力(I/O)デバイスをコンピュータ・システムに追加するか、(3)コンピュータ・システムを組み入れるか、または変更するか、もしくはその両方を行うことにより、該コンピュータ・システムが本明細書で説明されたプロセスまたは類似のことを実行可能にすること、の1つもしくは複数を含み得る。
本明細書における「第1」、「第2」などの用語は、いかなる順序、数量、または重要性を示すものではなく、むしろ、ある要素を別の要素から区別するために用いられており、また、本明細書における「a」および「an」という用語は、数量的な制限を示すものではなく、むしろ、参照されている項目が少なくとも1つは存在することを示す。「およそ、近似的には(approximately)」という修飾語がある数量との関係で用いられる場合には、言及されている値を含み、文脈によって指示される意味を有する(例えば、特定の数量の測定と関連する誤差の程度を含む)。
本発明の様々な態様に関する以上の記載は、例示および説明の目的で提示されたものである。網羅的であること、または、開示されているそのままの形態に本発明を限定することは意図されておらず、もちろん、多くの変更および改変が可能である。当業者に明らかであろう変更および改変は、添付の特許請求の範囲によって定められる本発明の範囲に含まれる。
当業者により認識されるように、本発明の諸態様は、システム、方法、コンピュータ・プログラム製品またはコンピュータ・プログラムとして、具体化することができる。
従って、本発明の諸態様は、全体としてハードウェアである実施形態、全体としてソフトウェアである実施形態(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)またはソフトウェアの態様とハードウェアの態様とを組み合わせた実施形態という形態をとることができ、これらは、すべてが本明細書において一般的に「回路」、「モジュール」または「システム」と称され得る。更に、本発明の諸態様は、その上にコンピュータ可読プログラム・コードが具体化されている1つまたは複数のコンピュータ可読媒体として具体化された、コンピュータ・プログラム製品という形態をとることもあり得る。
1つまたは複数のコンピュータ可読媒体のどのような組み合わせでも、用いることができる。コンピュータ可読媒体は、コンピュータ可読信号媒体、または、コンピュータ可読記憶媒体であり得る。コンピュータ可読記憶媒体は、例えば、これらに限定されることはないが、電子的、磁気的、光学的、電磁気的、赤外線もしくは半導体のシステム、装置またはデバイス、もしくは以上の任意の適切な組み合わせとすることができる。コンピュータ可読記憶媒体のより具体的な例(非網羅的なリスト)には、1つまたは複数のワイヤを有する電気的接続、ポータブル・コンピュータ・ディスケット、ハード・ディスク、ランダム・アクセス・メモリ(RAM)、読み取り専用メモリ(ROM)、消去可能なプログラム可能読み取り専用メモリ(EPROMもしくはフラッシュ・メモリ)、光ファイバ、ポータブル・コンパクト・ディスク式の読み取り専用メモリ(CD−ROM)、光ストレージ・デバイス、磁気ストレージ・デバイス、または以上の任意の適切な組み合わせが含まれ得る。本文書の文脈では、コンピュータ可読記憶媒体は、命令実行システム、装置もしくはデバイスによって用いられるプログラムまたはそれらと共に用いられるプログラムを収容または格納することができる、任意の有形の媒体であり得る。
コンピュータ可読信号媒体は、コンピュータ可読プログラム・コードが例えばベースバンドにおいてまたは搬送波の一部として具体化されている伝搬データ信号を含み得る。そのような伝搬信号は、これらに限定されることはないが、電磁的、光学的またはこれらの任意の適切な組み合わせを含め、様々な形態の中のどのような形態でもとることが可能である。コンピュータ可読信号媒体は、コンピュータ可読記憶媒体ではなく、命令実行システム、装置もしくはデバイスによって用いられるプログラムまたはそれらに関連して用いられるプログラムを伝達、伝搬または転送することができる、任意のコンピュータ可読媒体であり得る。
コンピュータ可読媒体において具体化されたプログラム・コードは、これらに限定されることはないが、無線、有線、光ファイバケーブル、RFなど、またはこれらの任意の適切な組み合わせを含む、任意の適切な媒体を用いて送信することができる。
本発明の諸態様のために動作を実行するためのコンピュータ・プログラム・コードは、Java(R)、Smalltalk(R)、C++などのオブジェクト指向プログラミング言語と、「C」プログラミング言語または同様のプログラミング言語のような従来の手続き型プログラミング言語とを含む、1つまたは複数のプログラミング言語の任意の組み合わせとして記述することが可能である。プログラム・コードは、全体がユーザのコンピュータにおいて実行される場合、スタンドアロン型のソフトウェア・パッケージとして一部がユーザのコンピュータにおいて実行される場合、一部がユーザのコンピュータにおいて、一部が遠隔コンピュータにおいて実行される場合、または全体が遠隔コンピュータもしくはサーバ上で実行される場合がある。最後のシナリオの場合には、遠隔コンピュータを、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを経由して、ユーザのコンピュータに接続することが可能である。または、(例えば、インターネット・サービス・プロバイダを用いて、インターネットを経由して)外部コンピュータに、接続がなされることもある。なお、Java(R)およびすべてのJava(R)ベースの商標とロゴとは、オラクル(Oracle)もしくはその関係会社またはこれらすべての商標もしくは登録商標である。
本発明の諸態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品に関するフローチャートによる図解またはブロック図もしくはその両方を参照しながら、以下に記載されている。フローチャートによる図解またはブロック図もしくはその両方のそれぞれのブロック、およびフローチャートによる図解またはブロック図もしくはその両方における複数のブロックの組み合わせは、コンピュータ・プログラム命令によって具現化することができることが、理解されるであろう。このコンピュータ・プログラム命令を汎用コンピュータ、専用コンピュータ、または他のプログラム可能データ処理装置のプロセッサに提供することにより、製品を作出する。それにより、コンピュータまたは他のプログラム可能データ処理装置のプロセッサによって実行される命令が、フローチャートもしくはブロック図またはその両方の1つもしくは複数のブロックにおいて指定されている機能/作用を具現化するための手段を作出する。
これらのコンピュータ・プログラム命令を、コンピュータ、他のプログラム可能データ処理装置または他のデバイスに、特定の方式で機能するように命じることができるコンピュータ可読媒体に記憶させることも可能である。それにより、コンピュータ可読媒体に記憶されている命令が、フローチャートもしくはブロック図またはその両方の1つもしくは複数のブロックにおいて指定されている機能/作用を実装する命令を作出する。
また、コンピュータ・プログラム命令をコンピュータ、他のプログラム可能データ処理装置または他のデバイスにロードし、一連の動作ステップを、コンピュータ、他のプログラム可能データ処理装置または他のデバイスにおいて実行させることにより、コンピュータが実行するプロセスを生成させることができる。それにより、コンピュータまたは他のプログラム可能データ処理装置において実行される命令が、フローチャートもしくはブロック図またはその両方の1つもしくは複数のブロックにおいて指定された機能/作用を具現化するためのプロセスを提供する。
図面におけるフローチャートおよびブロック図は、本発明の様々な実施形態によるシステム、方法およびコンピュータ・プログラム製品の可能な実装例のアーキテクチャ、機能および動作を図解している。この点に関し、フローチャートまたはブロック図におけるブロックは、それぞれが、指定された(1つまたは複数の)論理機能を実装するための1つまたは複数の実行可能な命令を含むモジュール、セグメントまたはコードの一部を表すものであってよい。いくつかの代替的な実装例では、ブロック内に記されている機能が、図面に記されている順序とは異なる順序で行われることもあることにも注意すべきである。例えば、連続して示されている2つのブロックが実際には実質的に同時に実行されることがあるし、または、これら2つのブロックが、関与する機能に応じて、ときには逆の順序で実行されることがある。ブロック図またはフローチャートの図解もしくはその両方におけるそれぞれのブロック、およびブロック図またはフローチャートの図解もしくはその両方における複数のブロックの組み合わせは、指定された機能または動作を実行する専用ハードウェアベースのシステム、または、専用ハードウェアとコンピュータ命令との組み合わせによって実装することができることにも注意すべきである。
疑わしさを回避するため、「含む、備える(comprising)」という文言は、明細書および特許請求の範囲を通じて本明細書で用いる場合、「だけからなる(consisting only of)」という意味であると解釈されるべきではない。

Claims (23)

  1. 暗号化されたバイオメトリック・データを検索するための方法であって、
    バイオメトリック測定値を取得するステップと、
    キャンセル可能なテクニカル・コンポーネントである所定のノイズを前記バイオメトリック測定値に加えることにより、スクランブルされたバイオメトリックを得るステップと、
    不可逆的暗号化関数を用いて前記スクランブルされたバイオメトリックを暗号化することにより、スクランブルされ且つ暗号化されたバイオメトリックを得るステップと、
    前記不可逆的暗号化関数を用いて暗号化された複数の暗号化されたバイオメトリック・エントリを有するデータ・ストレージにアクセスするステップと、
    前記複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、前記スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出するステップと、
    前記計算されたノイズと前記所定のノイズとを比較して、一致するものの存否を判断するステップと、
    一致するものが存在するという判断に基づき、前記暗号化されたバイオメトリック・エントリと関連する情報を受け取るステップと、
    を含む方法。
  2. バイオメトリック部分と関連する情報とを有するレコードデータを取得するステップと、
    前記不可逆的暗号化関数を用いて前記レコードデータの前記バイオメトリック部分を暗号化することにより、暗号化されたバイオメトリック・エントリを得るステップと、
    前記アクセスの前に、前記暗号化されたバイオメトリック・エントリを、前記データ・ストレージに格納するステップと、
    を更に含む、請求項1に記載の方法。
  3. 前記複数の暗号化されたバイオメトリック・エントリはそれぞれが医学的データを含む、請求項1または2に記載の方法。
  4. 前記暗号化されたバイオメトリック・エントリと関連する前記情報を分析するステップを更に含む、請求項1ないし3のいずれかに記載の方法。
  5. 前記分析するステップは、前記バイオメトリック測定値によって示される医学的状態を示す、請求項4に記載の方法。
  6. ハッシュ関数を用いて前記所定のノイズを加える、請求項1ないし5のいずれかに記載の方法。
  7. 暗号化されたバイオメトリック・データを管理するための方法であって、
    複数のバイオメトリック・エントリを取得するステップと、
    不可逆的暗号化関数を用いて前記複数のバイオメトリック・エントリのそれぞれを暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得るステップと、
    スクランブルされ且つ暗号化されたバイオメトリックを取得するステップであって、前記スクランブルされ且つ暗号化されたバイオメトリックは、所定のノイズが加えられたバイオメトリック測定値を前記不可逆的暗号化関数を用いて暗号化したものである、前記取得するステップと、
    前記複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、前記スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出するステップと、
    前記算出されたノイズと前記所定のノイズとを比較し、一致するものの存否を判断するステップと、
    一致するものが存在するという判断に基づき、前記暗号化されたバイオメトリック・エントリと関連する情報を送るステップと、
    を含む方法。
  8. 前記取得するステップが、
    バイオメトリック測定値を取得するステップと、
    前記所定のノイズを前記バイオメトリック測定値に加えることにより、スクランブルされたバイオメトリックを得るステップと、
    前記不可逆的暗号化関数を用いて前記スクランブルされたバイオメトリックを暗号化することにより、前記スクランブルされ且つ暗号化されたバイオメトリックを得るステップと、を更に含む、請求項7に記載の方法。
  9. 前記比較するステップは、公差を用いることによって、前記一致するものの存否を判断する、請求項7または8に記載の方法。
  10. 前記複数の暗号化されたバイオメトリック・エントリはそれぞれが医学的データを含む、請求項7ないし9のいずれかに記載の方法。
  11. 前記暗号化されたバイオメトリック・エントリと関連する前記情報を分析するステップを更に含む、請求項7ないし10のいずれかに記載の方法。
  12. 前記分析するステップは前記バイオメトリック測定値によって示される医学的状態を示す、請求項10に記載の方法。
  13. ハッシュ関数を用いて前記所定のノイズを加える、請求項7ないし12のいずれかに記載の方法。
  14. 少なくとも1つのコンピュータ・デバイスを有するコンピュータ・システムを備える、暗号化されたバイオメトリック・データを管理するためのシステムであって、
    複数のバイオメトリック・エントリを取得するための取得モジュールと、
    不可逆的暗号化関数を用いて前記複数のバイオメトリック・エントリのそれぞれを暗号化することにより、複数の暗号化されたバイオメトリック・エントリを得るための暗号化モジュールと、を備えており、
    前記取得モジュールは、更に、スクランブルされ且つ暗号化されたバイオメトリックを取得するように動作可能であり、前記スクランブルされ且つ暗号化されたバイオメトリックは、所定のノイズが加えられたバイオメトリック測定値を前記不可逆的暗号化関数を用いて暗号化したものであり、前記システムは、更に、
    前記複数の暗号化されたバイオメトリック・エントリのうちの1つの暗号化されたバイオメトリック・エントリを、前記スクランブルされ且つ暗号化されたバイオメトリックから減算することにより、ノイズを算出するための減算モジュールと、
    前記算出されたノイズと前記所定のノイズとを比較し、一致するものの存否を判断するためのコンパレータ・モジュールと、
    一致するものが存在するという判断に基づき、前記暗号化されたバイオメトリック・エントリと関連する情報を送出するための送出モジュールと、
    を備えるシステム。
  15. 前記取得モジュールは、更に、
    バイオメトリック測定値を取得し、
    前記所定のノイズを前記記録データに加えることにより、スクランブルされたバイオメトリックを得て、
    前記不可逆的暗号化関数を用いて前記スクランブルされたバイオメトリックを暗号化することにより、前記スクランブルされ且つ暗号化されたバイオメトリックを得る、
    ように動作可能である、請求項14に記載のシステム。
  16. 前記コンパレータ・モジュールは、更に、公差を用いることによって、前記一致するものの存否を判断するように動作可能である、請求項14または15に記載のシステム。
  17. 前記複数の暗号化されたバイオメトリック・エントリはそれぞれが医学的データを含む、請求項14ないし16のいずれかに記載のシステム。
  18. 前記暗号化されたバイオメトリック・エントリと関連する前記情報を分析するための分析コンポーネントを更に含む、請求項14ないし17のいずれかに記載のシステム。
  19. 前記分析コンポーネントは、更に、前記バイオメトリック測定値によって示される医学的状態を示すように動作可能である、請求項18に記載のシステム。
  20. ハッシュ関数を用いて前記所定のノイズを加える、請求項14ないし19のいずれかに記載のシステム。
  21. 暗号化されたバイオメトリック・データを検索するためのコンピュータ・プログラム製品であって、
    請求項1ないし6のいずれかに記載の方法を実行するための処理回路によって読み出し可能であり、前記処理回路によって実行されるための命令を記憶しているコンピュータ可読記憶媒体を備える、コンピュータ・プログラム製品。
  22. 暗号化されたバイオメトリック・データを管理するためのコンピュータ・プログラム製品であって、
    請求項7ないし13のいずれかに記載の方法を実行するための処理回路によって読み出し可能であり、前記処理回路によって実行されるための命令を記憶しているコンピュータ可読記憶媒体を備える、コンピュータ・プログラム製品。
  23. コンピュータ可読媒体に記憶されており、デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、前記プログラムがコンピュータ上で動作されるときには請求項1ないし13のいずれかに記載の方法を実行するためのソフトウェア・コード部分を備えている、コンピュータ・プログラム。
JP2014555355A 2012-02-17 2013-01-25 暗号化されたバイオメトリック・データの管理および検索 Active JP5754719B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/399,257 2012-02-17
US13/399,257 US8996886B2 (en) 2012-02-17 2012-02-17 Encrypted biometric data management and retrieval
PCT/IB2013/050645 WO2013121309A1 (en) 2012-02-17 2013-01-25 Encrypted biometric data management and retrieval

Publications (2)

Publication Number Publication Date
JP2015510343A true JP2015510343A (ja) 2015-04-02
JP5754719B2 JP5754719B2 (ja) 2015-07-29

Family

ID=48983270

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014555355A Active JP5754719B2 (ja) 2012-02-17 2013-01-25 暗号化されたバイオメトリック・データの管理および検索

Country Status (6)

Country Link
US (1) US8996886B2 (ja)
JP (1) JP5754719B2 (ja)
CN (1) CN104115158B (ja)
DE (1) DE112013000642B4 (ja)
GB (1) GB2512803B (ja)
WO (1) WO2013121309A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887508B2 (en) 2018-06-29 2024-01-30 Sony Corporation Information processing apparatus and information processing method

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9197637B2 (en) * 2011-07-08 2015-11-24 Research Foundation Of The City University Of New York Method of comparing private data without revealing the data
US9323912B2 (en) 2012-02-28 2016-04-26 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication
US9100825B2 (en) * 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
CN106258008B (zh) 2014-03-21 2019-11-08 皇家飞利浦有限公司 具有改进的抗错性的生物计量系统
US9430628B2 (en) * 2014-08-13 2016-08-30 Qualcomm Incorporated Access authorization based on synthetic biometric data and non-biometric data
PL411085A1 (pl) * 2015-01-28 2016-08-01 Piotr Podleśny Urządzenie rejestrujące dane medyczne i układ do gromadzenia tych danych
CH712399A2 (fr) * 2016-04-27 2017-10-31 Bron Christophe Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé.
US10425232B2 (en) 2016-09-07 2019-09-24 Bank Of America Corporation Encrypted biometric registration
US10425408B2 (en) 2016-09-07 2019-09-24 Bank Of America Corporation Encrypted biometric authenication
US11184333B2 (en) * 2016-12-05 2021-11-23 Intecrowd, LLC Human capital management data transfer systems
JP7009821B2 (ja) 2017-08-03 2022-01-26 株式会社ジェイテクト 転がり軸受及び保持器
US10637662B2 (en) 2017-08-28 2020-04-28 International Business Machines Corporation Identity verification using biometric data and non-invertible functions via a blockchain
US11455622B2 (en) * 2017-11-09 2022-09-27 Mastercard International Incorporated Computer system and computer-implemented method for authenticating a contactless payment transaction
EP3719679B1 (en) 2019-04-03 2021-06-09 Fondation de L'institut de Recherche Idiap A method for protecting biometric templates, and a system and method for verifying a speaker´s identity
US11488022B2 (en) * 2020-05-12 2022-11-01 Verizon Patent And Licensing Inc. Systems and methods for secure authentication based on machine learning techniques

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090123034A1 (en) * 2007-11-13 2009-05-14 International Business Machines Corporation Method, Apparatus and Computer Program Product Implementing Anonymous Biometric Matching
US20100014655A1 (en) * 2004-05-12 2010-01-21 Samsung Electronics Co., Ltd. Method and apparatus for generating cryptographic key using biometric data
WO2011058124A1 (en) * 2009-11-12 2011-05-19 International Business Machines Corporation Search term security

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US20040199765A1 (en) 1999-08-20 2004-10-07 Children's Medical Center Corporation System and method for providing personal control of access to confidential records over a public network
US6874085B1 (en) 2000-05-15 2005-03-29 Imedica Corp. Medical records data security system
US6836554B1 (en) 2000-06-16 2004-12-28 International Business Machines Corporation System and method for distorting a biometric for transactions with enhanced security and privacy
US8380630B2 (en) 2000-07-06 2013-02-19 David Paul Felsher Information record infrastructure, system and method
US20060116908A1 (en) 2002-07-30 2006-06-01 Dew Douglas K Web-based data entry system and method for generating medical records
US20040078587A1 (en) 2002-10-22 2004-04-22 Cameron Brackett Method, system, computer product and encoding format for creating anonymity in collecting patient data
AU2004201058B1 (en) 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
CN1918526B (zh) 2004-04-30 2012-03-14 富士通半导体股份有限公司 信息管理装置以及信息管理方法
FR2871910B1 (fr) * 2004-06-22 2006-09-22 Sagem Procede de codage de donnees biometriques, procede de controle d'identite et dispositifs pour la mise en oeuvre des procedes
US7779268B2 (en) 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US7620818B2 (en) * 2004-12-07 2009-11-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
US7438233B2 (en) 2005-01-24 2008-10-21 Shepherd Medical Solutions Llc Blinded electronic medical records
US20060293925A1 (en) * 2005-06-22 2006-12-28 Leonard Flom System for storing medical records accessed using patient biometrics
CN101278518B (zh) * 2005-09-29 2014-10-29 皇家飞利浦电子股份有限公司 生物特征模板的安全保护
JP2008158681A (ja) 2006-12-21 2008-07-10 Oki Electric Ind Co Ltd 生体認証システム及び方法、並びに、利用者識別情報物品
US20080209226A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing
CN101276384A (zh) 2007-03-30 2008-10-01 成都方程式电子有限公司 一种安全控制芯片及其实现方法
CN101282217A (zh) 2007-04-05 2008-10-08 华为技术有限公司 一种生物特征数据的保护方法、装置及系统
US8600776B2 (en) 2007-07-03 2013-12-03 Eingot Llc Records access and management
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
CN101383701A (zh) 2008-10-24 2009-03-11 北京工业大学 采用生物特征加密的数字内容保护方法
US20110302021A1 (en) * 2010-06-08 2011-12-08 Reid Christopher S Fundraising process using pos technology

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100014655A1 (en) * 2004-05-12 2010-01-21 Samsung Electronics Co., Ltd. Method and apparatus for generating cryptographic key using biometric data
US20090123034A1 (en) * 2007-11-13 2009-05-14 International Business Machines Corporation Method, Apparatus and Computer Program Product Implementing Anonymous Biometric Matching
WO2011058124A1 (en) * 2009-11-12 2011-05-19 International Business Machines Corporation Search term security

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200900024003; 高橋 健太,比良田 真史,三村 昌弘,手塚 悟: 'セキュアなリモート生体認証プロトコルの提案' 情報処理学会論文誌 論文誌ジャーナル Vol.49 No.9 [CD-ROM] , 20080915, pp.3016-3027, 社団法人情報処理学会 *
JPN6015002001; 高橋 健太,比良田 真史,三村 昌弘,手塚 悟: 'セキュアなリモート生体認証プロトコルの提案' 情報処理学会論文誌 論文誌ジャーナル Vol.49 No.9 [CD-ROM] , 20080915, pp.3016-3027, 社団法人情報処理学会 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11887508B2 (en) 2018-06-29 2024-01-30 Sony Corporation Information processing apparatus and information processing method

Also Published As

Publication number Publication date
JP5754719B2 (ja) 2015-07-29
US20130219193A1 (en) 2013-08-22
US8996886B2 (en) 2015-03-31
CN104115158B (zh) 2016-10-12
GB2512803A (en) 2014-10-08
GB2512803B (en) 2015-03-25
GB201414383D0 (en) 2014-09-24
DE112013000642T5 (de) 2014-12-31
DE112013000642B4 (de) 2022-02-10
WO2013121309A1 (en) 2013-08-22
CN104115158A (zh) 2014-10-22

Similar Documents

Publication Publication Date Title
JP5754719B2 (ja) 暗号化されたバイオメトリック・データの管理および検索
Patel A framework for secure and decentralized sharing of medical imaging data via blockchain consensus
KR101981583B1 (ko) 의료영상 내 정보처리방법
US20180268930A1 (en) Method for Building Cloud-Based Medical Image Database for Protection of Patient Information and Reading Medical Image Therefrom
US20180077153A1 (en) Anonymizing biometric data for use in a security system
US20150149362A1 (en) Encryption and Distribution of Health-related Data
US20210375409A1 (en) Systems and methods for blockchain-based health data validation and access management
US20170208041A1 (en) Systems and methods for enabling data de-identification and anonymous data linkage
US20130173585A1 (en) Optimizing map/reduce searches by using synthetic events
US20150161413A1 (en) Encryption and distribution of health-related data
US10482216B2 (en) Protected health information image capture, processing and submission from a client device
US20240031417A1 (en) System and method for codec for combining disparate content
US11790282B1 (en) Communication generation using sparse indicators and sensor data
US9009075B2 (en) Transfer system for security-critical medical image contents
CN112259178A (zh) 基于区块链网络的诊断方法、装置和区块链网络系统
Al-Sharrah et al. Watch your smartwatch
US20140173422A1 (en) Document template auto discovery
EP3816835A1 (en) Personal information analysis system and personal information analysis method
CN111128325A (zh) 医疗数据存储方法及装置、电子设备和存储介质
Bozdag Data portability under GDPR: technical challenges
US11188676B2 (en) Healthcare monitoring method and system for secure communication of patient data
KR102471120B1 (ko) 의료 정보 데이터를 송수신하기 위한 데이터 전송 시스템 및 데이터 전송 방법
Ang et al. Healthcare information system: A public healthcare facility framework
CN110580939B (zh) 用于提供第二医疗数据记录的方法和系统
WO2021016286A1 (en) System and method for codec for combining disparate content

Legal Events

Date Code Title Description
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20150109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150127

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20150211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20150212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150422

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20150515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150519

R150 Certificate of patent or registration of utility model

Ref document number: 5754719

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150