JP2016508323A - 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム - Google Patents

暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム Download PDF

Info

Publication number
JP2016508323A
JP2016508323A JP2015550578A JP2015550578A JP2016508323A JP 2016508323 A JP2016508323 A JP 2016508323A JP 2015550578 A JP2015550578 A JP 2015550578A JP 2015550578 A JP2015550578 A JP 2015550578A JP 2016508323 A JP2016508323 A JP 2016508323A
Authority
JP
Japan
Prior art keywords
vector
distance
encrypted
biometric data
consistency
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015550578A
Other languages
English (en)
Other versions
JP6037366B2 (ja
Inventor
ラーネ、シャンタヌ
伊藤 隆
伊藤  隆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JP2016508323A publication Critical patent/JP2016508323A/ja
Application granted granted Critical
Publication of JP6037366B2 publication Critical patent/JP6037366B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

方法が、バイオメトリックデータの識別的要素の整合性を用いて、バイオメトリックデータの登録ベクトルを暗号化したものに基づいて、バイオメトリックデータのプローブベクトルを暗号化したものを認証する。本方法は、サーバーに記憶された登録ベクトルの識別的要素と、認証のために提示されたプローブベクトルの識別的要素との間の第1の距離を暗号化したものを求める。本方法は、サーバーに記憶された第1の整合性ベクトルの識別的要素と、認証のために提示された第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものも求める。次に、バイオメトリックデータは、第1の距離及び第2の距離を暗号化したものに基づいて認証される。

Description

本発明は、包括的には、ユーザーのセキュアな認証に関し、より詳細には、ユーザーのバイオメトリックデータを暗号化したものを認証することに関する。
バイオメトリック認証は、実用化されている指紋、静脈、顔画像、及び虹彩等の身体部分の特徴に基づいて認証を行う。バイオメトリック認証は、通常、登録段階及び認証段階を用いる。登録段階の間、ユーザーのバイオメトリックデータが取得され、データベースに記憶される。検証段階の間、認証を要求するユーザーのバイオメトリックデータが、記憶されたバイオメトリックデータと比較される。一致するものがある場合、ユーザーはアクセスを許可される。
バイオメトリック認証を達成するために考慮すべき事項のうちの1つは、登録段階において得られたバイオメトリックデータの同じ特徴を認証段階において得ることができるか否かである。例えば、手のひら静脈に基づくバイオメトリック認証では、登録時にユーザーの手のひらの右上部分の手のひら静脈の特徴を取得して記憶し、認証時にその手のひらの左下部分の手のひら静脈の特徴を取得することによって、高精度の認証を行うことができる。特許文献1は、バイオメトリック認証のための1つの方法を記載している。
加えて、セキュアな方法で認証を行うことが必要とされることもあり得る。例えば、登録されたユーザーのバイオメトリックデータは、多くの場合、第三者によって解析及び記憶される。プライベートなバイオメトリックデータがこの第三者に暴露されないことが重要である。同様に、認証のために提示されたバイオメトリックデータのプライバシーも保護されるべきである。
多くの場合、暗号化された信号に適用される関数の結果をセキュアに求めることが必要とされる。例えば、最小2乗誤差/重み付き2乗誤差又はハミング距離等の様々な関数を用いて、2つの暗号化された信号間の距離を測定することができる。次に、2つの信号間の距離は、様々な認証目的に広く用いられる。この問題は、多くの場合、セキュアマルチパーティ計算(SMC:secure multiparty computation)として定義される。紛失通信(OT:oblivious transfer)、セキュア内積(SIP:secure inner product)等の計算的にセキュアな方法をプリミティブとして用いて、より複雑な演算を行うことができる。特許文献2は、そのような方法を記載している。
米国特許第8,264,325号明細書 米国特許出願公開第2011/005293号明細書
したがって、ユーザーのバイオメトリックデータを暗号化したものを認証する方法が必要とされている。
本発明の幾つかの実施の形態は、認証を援助するのにバイオメトリックデータの識別的特徴(discriminative feature)を用いることができるという認識に基づいている。プライバシーを保護するために、様々な実施の形態では、識別可能な特徴の位置が暗号化される。しかしながら、幾つかの状況では、識別可能な特徴の位置の暗号化は、完全にセキュアというわけではない。例えば、敵対者が、正当なユーザーの値と同様の要素を十分多く生成した場合、その敵対者は、誤って認証を受けることができる。
誤った認証の可能性を最小にするために、様々な実施の形態は、識別的特徴の整合性(consistency)を利用する。幾つかの実施の形態では、識別的特徴の整合性は、整合性ベクトルによって表される。この整合性ベクトルは、特徴ベクトル内の対応する要素が複数の測定にわたって不変である確率に比例した大きさを有する要素からなるベクトルである。特徴ベクトルの要素及び整合的ベクトルの要素の間のそのような相関は、バイオメトリックデータの識別的要素のロケーションと異なり、セキュアなプロトコルにおいて敵対者による利用がより困難である。
幾つかの実施の形態は、次の知見に基づいている。定義によれば、第iのバイオメトリック特徴、すなわち、ユーザー(アリス)のバイオメトリックデータから抽出された第iの要素に対応する特徴が識別可能である場合、この第iのバイオメトリック特徴は、このユーザーのバイオメトリックデータの複数の測定において再現することができ、ほとんどの詐称者の測定においてその値の範囲にわたってほぼ一様な分布を有する。これは、アリスの第iのバイオメトリック特徴の整合性rが、ほとんどの詐称者の第iのバイオメトリック特徴の整合性よりも大きいことを意味する。したがって、この整合性における距離は、敵対者がアクセスを得ることを防止するのに利用することができる。
様々な実施の形態では、登録されたユーザーの第iのバイオメトリック特徴の整合性は、データベースサーバー上で、暗号化された形態で記憶されている。認証のために提示された第iのバイオメトリック特徴の整合性は、例えばアクセス制御デバイスによって認証の間に求められる。
そのため、登録段階の間に記憶されたバイオメトリックデータの特徴を表すベクトルと、認証のために提示されたバイオメトリックデータの特徴を表すベクトルとの間の距離を暗号化領域において比較することに加えて、様々な実施の形態は、バイオメトリックデータの識別的特徴の整合性も暗号化領域において比較する。
したがって、1つの実施の形態は、バイオメトリックデータを暗号化したものを認証する方法を開示し、この方法は、方法のステップを実行するためのプロセッサを含む。この方法は、登録ベクトルを暗号化したものを記憶するステップであって、この登録ベクトルの要素は、バイオメトリックデータの特徴を含むステップと、バイオメトリックデータの識別的特徴の位置を指定するインジケーターベクトルを暗号化したものを記憶するステップと、登録ベクトル内の対応する要素が複数の測定にわたって不変である確率に比例した大きさを有する要素からなる第1の整合性ベクトルを暗号化したものを記憶するステップと、バイオメトリックデータの認証のために提示されたプローブベクトルを暗号化したものを受信するステップと、プローブベクトル内の対応する要素が複数の測定にわたって不変である確率に比例した大きさを有する要素からなる第2の整合性ベクトルを暗号化したものを受信するステップと、暗号化領域において、登録ベクトルの識別的要素とプローブベクトルの識別的要素との間の第1の距離を暗号化したものを求めるステップであって、登録ベクトルの識別的要素の位置及びプローブベクトルの識別的要素の位置は、インジケーターベクトルによって指定されたユーザーの識別的特徴の位置に対応するステップと、暗号化領域において、第1の整合性ベクトルの識別的要素と第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものを求めるステップであって、第1の整合性ベクトルの識別的要素の位置及び第2の整合性ベクトルの識別的要素の位置は、インジケーターベクトルによって指定されたユーザーの特徴の位置に対応するステップと、第1の距離及び第2の距離に基づいてバイオメトリックデータを認証するステップと、を含む。認証することは、第1の距離及び第2の距離を暗号化したものを認証サーバーに送信すること、を含むことができる。
別の実施の形態は、バイオメトリックデータの識別的要素の整合性を用いて、このバイオメトリックデータの登録ベクトルを暗号化したものに基づいて、このバイオメトリックデータのプローブベクトルを暗号化したものを認証する方法を開示する。この方法は、暗号化領域において、サーバーに記憶された登録ベクトルの識別的要素と、認証のために提示されたプローブベクトルの識別的要素との間の第1の距離を暗号化したものを求めるステップと、暗号化領域において、サーバーに記憶された第1の整合性ベクトルの識別的要素と、認証のために提示された第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものを求めるステップと、第1の距離及び第2の距離を暗号化したものに基づいてバイオメトリックデータを認証するステップと、を含む。この方法のステップは、サーバーがプロセッサを用いることによって実行される。
また別の実施の形態は、ユーザーのバイオメトリックデータを認証するシステムを開示する。このシステムは、データベースサーバーであって、暗号化領域において、このサーバーに記憶された登録ベクトルの識別的要素と、認証のために提示されたプローブベクトルの識別的要素との間の第1の距離を暗号化したものを求めるとともに、暗号化領域において、このサーバーに記憶された第1の整合性ベクトルの識別的要素と、認証のために提示された第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものを求めるデータベースサーバーと、プローブベクトルを暗号化したもの及び第2の整合性ベクトルを暗号化したものを求めるとともに、プローブベクトル及び第2の整合性ベクトルを暗号化したものをデータベースサーバーに送信するアクセス制御デバイスと、データベースサーバーから受信された第1の距離及び第2の距離を暗号化したものを解読するとともに、第1の距離及び第2の距離と少なくとも1つの閾値との比較に基づいてバイオメトリックデータを認証する認証サーバーと、を備える。
本発明の実施の形態によるユーザーのバイオメトリックデータを暗号化したものを認証するための方法のブロック図である。 本発明の実施の形態によるバイオメトリックデータを暗号化したものを、ユーザーの登録中にサーバーに記憶するための方法のブロック図である。 本発明の実施の形態によるバイオメトリックデータを暗号化したものを、バイオメトリックデータの認証中にサーバーで受信するための方法のブロック図である。 本発明の実施の形態による認証のために提示されたデータとサーバーに記憶されたデータとの間の距離を求めるための方法のブロック図である。 本発明の実施の形態による準同型成分の線形結合として表された距離関数の暗号化結果をセキュアに求めるための方法の図である。 本発明の実施の形態によるバイオメトリックデータを認証するための方法のブロック図である。
図1は、本発明の幾つかの実施の形態によるバイオメトリックデータ105を暗号化したものを認証するための認証方法及びシステム100の様々なモジュールのブロック図を示している。本発明の様々な実施の形態は、システム100の1つ又は幾つかのモジュールを用いる。
これらのモジュールは、認証を受けようとするユーザーのバイオメトリックデータ105を取得して、公開鍵140を用いて暗号化するアクセス制御デバイス110を含むことができる。このアクセス制御デバイスは、暗号化されたバイオメトリックデータ115をデータベースサーバー120に送信する。データベースサーバー120は、公開鍵140を用いて暗号化されたバイオメトリックデータのユーザー固有の登録ベクトルを記憶する。この登録ベクトルの要素は、バイオメトリックデータの特徴を含む。
サーバー120は、暗号化されたバイオメトリックデータ115とサーバーに記憶されたバイオメトリックデータとの間の、暗号化領域における距離を求める。その結果得られた距離125は、認証判定135を下すための認証サーバー130に送信される。この認証サーバーは、距離を解読するための秘密鍵145にアクセスできる。公開鍵140及び秘密鍵145は、準同型暗号化の公開鍵/秘密鍵ペアを形成している。
本方法及び本システムは、ユーザーがデータベースに記憶されたバイオメトリックデータのいずれも発見することがないことを確実にすることによってプライバシーを保護する。データベース及び認証サーバーは、ユーザーのバイオメトリックデータを発見せず、ユーザーになりすました外部の敵対者は、データベースに記憶された特徴バイオメトリックデータを発見することができない。
認証の性能を改善するために、幾つかの実施の形態は、認証のために提示されたバイオメトリックデータの識別的特徴及び整合的特徴(consistent feature)を考慮に入れる。プライバシーを保護するために、様々な実施の形態は、暗号化領域における識別的特徴及び整合的特徴を考慮に入れる。これらの実施の形態は、識別的特徴及び整合的特徴のロケーションを敵対者から隠蔽し、敵対者が整合的特徴を利用して、認可されていないアクセスを得ることを可能にしないことによって認証性能を改善する。
記号及び術語
対象となる数学記号を以下の表に示す。
Figure 2016508323
性能尺度
幾つかの実施の形態では、認証システムの性能は、以下のメトリックを用いて測定される。
1.本人拒否の確率、すなわち、本人拒否率(FRR:false rejection rate)。これは、アリスのバイオメトリックデータの特徴ベクトルが与えられているが、システムが認証に失敗する確率である。例えば、これは、アリスの登録ベクトルとプローブベクトルとの間の距離が所定の閾値よりも大きい場合に起こる。
2.他人受入の確率、すなわち、他人受入率(FAR:false acceptance rate)。これは、アリス以外のユーザーの特徴ベクトルが与えられているが、システムがアリスの特徴ベクトルと一致すると判断する確率である。例えば、これは、アリスの登録ベクトルとデータベース内の他の任意のユーザーのプローブベクトルとの間の距離が所定の閾値未満である場合に起こる。
ユーザーの所与のデータベースについて、FRRの値及びFARの値は、上記で説明した距離閾値に依存する。小さな距離閾値を用いるほど、FARは低減するが、FRRは増加する。大きな距離閾値を用いるほど、FRRは低減するが、FARは増加する。或る値の範囲にわたって距離閾値を掃引することによって、FRR対FARの曲線が得られる。FRRがFARに等しい曲線上の点は、等誤り率(EER:equal error rate)と呼ばれる。認証システムの設計者の目標は、可能な最小のEERを有することである。
識別的特徴
ほとんどのバイオメトリックデータ抽出アルゴリズムでは、真正一致を確認する際、及び誤一致を拒否する際に、幾つかの特徴が他の特徴よりも有用である。そのような特徴は、システムが、真正なユーザーと詐称者とをより良好に識別することを可能にするので、より「識別的」であると言われる。例えば、指紋照合では、特徴点(minutiae points)に基づく特徴が、隆線波長(ridge wavelengths)に基づく特徴よりも識別的であることが分かっている。
登録されたユーザーの特徴ベクトルを構築するときには、最も識別的な特徴を用いることが望ましい。アリスの特徴ベクトルの要素が識別的である場合、それらの要素の比較の結果、アリスについて低いFRR及び低いFARを得ることができる。しかしながら、識別的特徴は、多くの場合、ユーザーごとに変化する。そのため、例えば、アリスの場合、指の中心から抽出された特徴が最も識別的である場合があるが、ボブの場合、指の側面から抽出された特徴が最も識別的である場合がある。そのため、データベースに登録された全てのユーザー用の共通の識別的特徴のセットと比べて、特定のユーザー用の特定の識別的特徴を用いることが望ましい。
識別的特徴は、FAR対FRRのトレードオフの改善に有用であるが、識別的特徴は、実際のシステム設計に2つの難題を呈する可能性がある。第1に、登録された人物からの複数のサンプルを収集することができ、これらの特徴ベクトルの統計的解析が実行される登録時にしか、識別的特徴は求めることができない。認証時には、照会人物からの1つの特徴ベクトルしか利用可能でない。第2に、識別的特徴のロケーションがプライバシーセンシティブである。詐称者ボブがアリスの識別的特徴のロケーションを見つけ出した場合、ボブは、この情報を用いて人工的な特徴ベクトルの合成を試みることができる。
整合的特徴
測定ごとに実質的に変化しないバイオメトリックデータの特徴は、整合的特徴とみなされる。これらの整合的特徴は、経時的に取得された測定について再現性があり、FRRを低くすることに寄与する。実施の形態によって用いられる或るバイオメトリックデータ抽出方法では、実数値又は整数値の信号が閾値(又は閾値のベクトル)と比較され、2進数又は整数値の特徴が提供される。そのような抽出方法は、結果として得られた特徴ベクトルがデータベースに記憶される前又は認証のためにデータベースに送信される前に暗号化されるシステムにとって有利である可能性がある。この場合、整合性は、閾値点(複数の場合もある)とバイオメトリックデータの値との間の絶対距離に依存し得る。具体的には、距離が大きいほど、特徴が異なる値に量子化される確率が小さくなり、そのため、特徴はより整合的となる。
幾つかの実施の形態では、識別的特徴の整合性は、整合性ベクトルによって表される。この整合性ベクトルは、特徴ベクトル内の対応する要素が複数の測定にわたって不変である確率に比例した大きさを有する要素からなるベクトルである。特徴ベクトルの要素及び整合性ベクトルの要素の間のそのような相関は、バイオメトリックデータの識別的要素のロケーションと異なり、セキュアなプロトコルにおいて敵対者による利用がより困難である。
定義によれば、識別的特徴は整合的であるが、整合的特徴は必ずしも識別的ではない。識別的であるには、バイオメトリックデータ内の整合的特徴が、追加の要件、すなわち、他のユーザーのバイオメトリックデータ内のこの特徴の値がその範囲にわたってほぼ一様に分布しているという要件を満たさなければならない。例えば、アリスの指紋の中心から抽出された特定のビットが、常に値0を取る場合、そのビットは、アリスによって提供される種々の測定にわたって整合的であるが、そのビットは、データベース内の他の任意のユーザーの指紋の中心から抽出された同じビットが値0又は1を取る可能性が同程度にある場合にのみ識別的である。
例えば、1つの実施の形態では、ベクトルx及びyは、2進数であり、Nビットを含み、これらのビットのそれぞれの整合性は、バイオメトリック信号を量子化するプロセスの間に得られる。例えば、アリスのバイオメトリックデータの第iの特徴ビットは、アリスのバイオメトリックデータから抽出された第iの信号の値を、登録及びトレーニングに用いられる全てのバイオメトリクスから抽出された第iの信号値の中央値と比較することによって求められるものと仮定する。この場合、整合性は、この中央値とアリスについて得られた信号値との間の距離の関数である。この距離が大きいほど、第iの特徴ビットが測定ごとに非整合的である確率は小さくなる。逆に、この距離が小さいほど、第iの特徴ビットが測定ごとに変化する確率は大きくなる。
1つの実施の形態では、整合性は、アリスのバイオメトリックデータから抽出された第iの特徴の値と、登録及びトレーニングにおいて用いられる全てのバイオメトリクスから抽出された第iの特徴の値の中央値との間の距離の整数値関数として定義される。様々な実施の形態では、登録及びトレーニングの間に得られたN個までの特徴の整合性情報が、敵対者が不正に認証されることを防止するのに利用される。
整合性の概念を明確にするために、登録の間に単一のユーザーから得られたバイオメトリック信号がベクトル[4,5,−10,12,3]である簡単な例を考えることにする。信号ベクトルの各要素の中央値は4であると仮定する。ここで、この中央値は、登録された全てのユーザーにわたって測定される。その場合、中央値からの信号値の絶対距離は、[0,1,14,8,1]である。次に、抽出されたバイオメトリック特徴ベクトルは2進数であり、次の簡単なルール、すなわち、特徴要素は、信号ベクトル要素が中央値以下である場合に値0を取り、信号ベクトル要素が中央値よりも大きいときに値1を取る、というルールに従って得られるものと考える。このルールによれば、各測定について4の中央値を有する信号[4,5,−10,12,3]に対応する特徴ベクトルは[0,1,0,1,0]である。
しかしながら、上記例では、上記5ビットは等しく整合的でない。これは、幾つかの信号ベクトル要素が中央値に近かった(例えば、値4、5、及び3の測定)一方、他の信号ベクトル要素が中央値から遠かった(例えば、値−10及び12の測定)からである。これは重要である。なぜならば、バイオメトリック信号は、測定ごとに僅かに変化するからである。第1の信号ベクトル要素、第2の信号ベクトル要素、及び第5の信号ベクトル要素は中央値に近かったので、特徴ベクトル内の対応するビットは整合的ではなく、それらのビットは、測定ごとに変化する場合がある。これとは対照的に、第3の信号ベクトル要素及び第4の信号ベクトル要素は中央値から遠く、特徴ベクトル内の対応するビットは、測定ごとに変化する可能性が少ないので、非常に整合的である。
整合的な信号ベクトル要素のロケーションは、ユーザーが異なれば異なる。さらに、整合的な信号ベクトル要素のロケーションは、識別的要素のロケーションと必ずしも同一ではない。このことが、本発明において利用される。特に、特徴抽出アルゴリズムが与えられると、敵対者は、識別的要素のロケーションを知らなくても、識別的要素を利用することができる。しかしながら、特徴抽出アルゴリズムは、特徴ビットの整合性についての情報を敵対者に与えない。本発明者らの提案は、登録されたユーザーであると主張する人物の特徴ビットの整合性が、正当に登録されたユーザーの特徴ビットの整合性と、閾値よりも大きな量だけ異なる場合には、認証を許可しないことである。
準同型暗号化
プライバシーの関心が高まったことに起因して、バイオメトリックデータのペアワイズ比較がセキュアな方法で行われる。幾つかの実施の形態では、データベースに登録されたユーザーのプライバシー及びセキュリティを保護するために、認証時に提示されたバイオメトリックデータとサーバーに記憶されたバイオメトリックデータとの間の距離の計算は、暗号化領域において行われる。
従来の公開鍵暗号化アルゴリズムは、暗号化領域の計算が可能ではない。準同型暗号システムは、暗号化領域における加算及び/又は乗算等の単純な演算を可能にする特殊な公開鍵暗号システムである。これらの暗号システムの例には、パエリア(Paillier)及びダムガード・ジュリック(Damgard−Jurik)によって記載された加法準同型システム、エル・ガマル(El Gamal)によって記載された乗法準同型システム、ボネ(Boneh)他によって記載された2次準同型システム、及びジェントリー(Gentry)によって記載された完全準同型システムが含まれる。
暗号化関数をE(.)によって表し、a、b、c、及びdを4つの整数とする。その場合、パエリアシステム等の加法準同型システムでは、E(a)E(b)=E(a+b)であり、E(a)=E(ab)である。
2次多項式上で準同型性を用いる2次準同型システムは、暗号化領域における1つの乗算及び無制限の数の加算が可能である。そのため、2次準同型システムでは、C=E(a)及びC=E(b)である場合、C=E(a)E(b)=E(a+b)である。これは、暗号化領域において加算を実行することができることを意味する。さらに、2次準同型システムでは、e(C,C)=e(E(a),E(b))=F(ab)となるような関数e(.,.)が存在する。ここで、関数F(.)は、可逆である。すなわち、この関数は、解読して積abを明らかにすることができる。これは、暗号化領域において乗算を実行することができることを意味する。関数e(.,.)の一例は、乗法巡回群上の双線形写像である。
関数F(.)も、加法準同型であり、無制限の数の加算をサポートしている。例えば、F(ab)F(cd)=F(ab+cd)である。しかしながら、関数F(.)は、乗法準同型ではない。そのため、F(ab)及びF(cd)が与えられても、写像e(F(ab),F(cd))を用いてF(abcd)を得ることは可能でない。ジェントリーのシステム等の完全準同型システムは、暗号化領域における無制限の数の乗算及び無制限の数の加算が可能である。
様々な実施の形態は、任意の加法準同型システム、2次準同型システム、又は2重準同型システムを用いることができる。以下で説明する実施の形態では、2次準同型システムを有する一実施態様が、その低い計算オーバーヘッド及び送信オーバーヘッドに起因して用いられている。しかしながら、加法準同型システム及び2重準同型システムへのこの方法の拡張は単純明快である。
以下で説明する実施の形態では、距離尺度は、バイオメトリックデータの特徴間のユークリッド距離を2乗したものが用いられる。一方、他の実施の形態は、2進ハミング距離、重み付きハミング距離、及び重み付きユークリッド距離等の異なる距離尺度を用いる。
セットアップフェーズ
1つの実施の形態では、バイオメトリックアクセス制御デバイス、データベースサーバー、及び認証サーバーが、準同型システムの公開鍵、例えば鍵140を所有することができる。認証サーバーのみが、暗号文を解読するのに必要な秘密鍵、例えば鍵145を所有する。
図2は、本発明の実施の形態によるバイオメトリックデータを暗号化したものを、登録状態の間にサーバー120で記憶するための方法のブロック図を示している。バイオメトリック認証システムに登録される各バイオメトリックデータ210について、データベースサーバー120又は第三者サービスは、登録ベクトルの要素がバイオメトリックデータ210の特徴を含むように、登録ベクトル214を求める。また、バイオメトリックデータの識別的特徴の位置を指定するインジケーターベクトル212及び登録ベクトルの各要素の整合性を指定する第1の整合性ベクトル216が求められる。登録ベクトル214、インジケーターベクトル212、及び第1の整合性ベクトル216は、準同型暗号化、例えば2次暗号化を用いて暗号化される(230)。
様々な実施の形態では、登録ベクトル、インジケーターベクトル、及び第1の整合性ベクトルを暗号化したものは、その後の認証に備えてデータベースサーバー120に記憶される(220)。幾つかの実施の形態では、登録ベクトル、インジケーターベクトル、及び第1の整合性ベクトルは、その後の認証を容易にするために、暗号化された代数成分の形態で記憶される(240)。
例えば、1つの実施の形態では、バイオメトリック認証システムに登録された各ユーザーについて、データベースサーバーは、E(v)とE(−2v)とE(y )とを含む代数成分の第1のセットを記憶する。ここで、i=1,2,...,Nである。同様に、バイオメトリック認証システムに登録された各ユーザーについて、データベースサーバーは、E(v)とE(−2v)とE(r )とを上記第1のセットに記憶する。ここで、i=1,2,...,Nである。登録ベクトル、インジケーターベクトル、及び第1の整合性ベクトルを暗号化された代数成分の形態で記憶することによって、暗号化領域において、準同型特性を用いて、すなわち、ベクトルを解読することなく、暗号化されたベクトル間の距離を求めることが可能になる。
この実施の形態は、ベクトルの幾つかの距離関数が、暗号化領域においてそれらの関数の解を見つけることを容易にする特定の特性を有するという認識に基づいている。それらの距離関数は、準同型成分の線形結合に変換することができる。準同型成分は、この準同型成分の暗号化された値が、準同型特性を用いて、すなわち、解読することなく、ベクトルの暗号化された値から直接計算することができるような入力の代数結合、すなわち、ベクトルである。そのため、準同型成分の暗号化結果の計算は、データの秘密性を維持する暗号化領域において実行される。
暗号化された準同型成分は、準同型特性を用いて処理することができる。そのため、登録ベクトル、インジケーターベクトル、及び第1の整合性ベクトルを、特定の距離関数に基づいて求められた暗号化された代数成分の形態で記憶することによって、暗号化領域においてその関数の結果を求めることが可能になる。暗号化された代数成分の使用法の一例を以下に提供する。
図3は、本発明の実施の形態によるバイオメトリックデータを暗号化したものを確証段階において求めるための方法のブロック図を示している。バイオメトリックアクセス制御デバイス110は、主張識別情報の名前、例えば「アリス」を受信する。アクセス制御デバイスは、次に、そのユーザー又は詐称者から指紋310等のバイオメトリックデータを受け取り、そのバイオメトリック信号に対してバイオメトリック特徴抽出アルゴリズムを実行する。この特徴抽出アルゴリズムの出力は、プローブベクトルx312及び第2の整合性ベクトルs314である。これらのベクトルのそれぞれは、長さNを有し、プローブベクトルの要素は、バイオメトリックデータ310の特徴を含み、sは、プローブベクトルの特徴xの整合性を表す。
幾つかの実施の形態では、アクセス制御デバイスは、準同型暗号化を用いてプローブベクトル及び第2の整合性ベクトルを暗号化し(320)、暗号化されたベクトルをデータベースサーバー120に送信する(345)。したがって、データベースサーバーは、バイオメトリックデータの認証のために提示されたプローブベクトルを暗号化したもの及びプローブベクトルの各要素の整合性を指定する第2の整合性ベクトルを暗号化したものを受信する(340)。
データベースサーバーにおける動作と同様に、幾つかの実施の形態のアクセス制御デバイスは、暗号化された代数成分の第2のセットを求めて(330)送信する。例えば、1つの実施の形態では、この第2のセットは、i=1,2,...,NについてのE(x )、E(x)、E(s )、及びE(s)を含む。
図4は、認証のために提示されたデータ420とサーバーに記憶されたデータ410との間の距離を求めるための方法のブロック図を示している。幾つかの実施の形態では、登録プロセスの間にサーバーに記憶されたデータ410は、登録ベクトルを暗号化したものを含み、この登録ベクトルの要素は、上記で説明したように、バイオメトリックデータの特徴と、バイオメトリックデータの識別的特徴の位置を指定するインジケーターベクトルを暗号化したものとを含む。また、認証の間にサーバーによって受信されたデータ420は、バイオメトリックデータの認証のために提示されたプローブベクトルを暗号化したものと、プローブベクトルの各要素の整合性を指定する第2の整合性ベクトルを暗号化したものとを含む。
サーバーは、暗号化領域において、登録ベクトルの識別的要素とプローブベクトルの識別的要素との間の第1の距離を暗号化したもの440を求める(430)。これらの登録ベクトルの識別的要素の位置及びプローブベクトルの識別的要素の位置は、インジケーターベクトルによって指定されたユーザーの識別的特徴の位置に対応する。同様に、サーバーは、暗号化領域において、第1の整合性ベクトルの識別的要素と第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したもの450を求める(430)。これらの第1の整合性ベクトルの識別的要素の位置及び第2の整合性ベクトルの識別的要素の位置は、インジケーターベクトルによって指定されたユーザーの特徴の位置に対応する。
様々な実施の形態では、バイオメトリックデータは、第1の距離及び第2の距離に基づいて認証される。例えば、この認証は、第1の距離及び第2の距離を暗号化したものを認証サーバー130に送信する(460)ことを含むことができる。
幾つかの実施の形態では、登録ベクトル、プローブベクトル、インジケーターベクトル、第1の整合性ベクトル、及び第2の整合性ベクトルは、準同型暗号化の公開鍵を用いて暗号化される。これらの実施の形態では、第1の距離及び第2の距離を暗号化したものは、暗号化領域において、準同型特性を用いて求められる。
図5は、準同型成分の線形結合540として表された(530)距離関数510の暗号化結果520をセキュアに求めるための方法の図を示している。暗号化結果520は、暗号化領域において求められた第1の距離440又は第2の距離450とすることができる。暗号化結果は、セキュアに通信することができ、公開鍵140に関連付けられた秘密鍵145を用いて解読することができる。
本発明の実施の形態は、距離関数510を、準同型成分、例えば、541、542、及び543の線形結合540に変換する(530)。線形結合の例は、準同型成分の加算及び減算である。これらの準同型成分は、公開鍵140を用いて暗号化される。準同型成分の暗号化結果の値は、例えば、準同型暗号化の特性を用いて個々に求める(560)ことができる。準同型暗号化の特性及び線形結合によって、個々の暗号化結果565を結合して(570)、関数の最終的な暗号化結果520が生成される。
例えば、データベースサーバー120は、登録ベクトル、インジケーターベクトル、及び第1の整合性ベクトルを暗号化したものの代数結合の第1のセットを記憶することができる。この第1のセットは、暗号化領域におけるその後の計算を容易にするために距離関数に従って求めることができる。
例えば、1つの実施の形態では、距離関数はユークリッド距離であり、代数結合の第1のセットは、E(v)、E(−2v)、E(y )、E(−2v)、及びE(r )を含み、ここで、i=1,2,...,Nであり、E(.)は、2次準同型性の暗号化関数であり、y=(y,y,...,y)は、登録ベクトルであり、v=(v,v,...,v)は、インジケーターベクトルであり、r=(r,r,...,r)は、第1の整合性ベクトルである。
認証の間、データベースサーバーは、プローブベクトル及び第2の整合性ベクトルを暗号化したものの代数結合の第2のセットを受信する。例えば、ユークリッド距離関数を用いる実施の形態では、サーバーは、E(x )、E(x)、E(s )、及びE(s)を含む代数結合の第2のセットを受信することができる。ここで、x=(x,x,...,x)は、プローブベクトルであり、s=(s,s,...,s)は、第2の整合性ベクトルである。
サーバーは、暗号化結果の値を求め、暗号化結果を結合して第1の距離を暗号化したものF(D(x,y))440を以下の式に従って求める。
Figure 2016508323
ここで、e(E(v),E(x ))=F(v )であり、e(E(−2v),E(x))=F(−2v)であり、e(E(v),E(y ))=F(v )であり、e(.,.)は、当該関数e(.,.)の2つの暗号化されたパラメーターの積の可逆関数F(.)を生成する2次準同型性の関数である。F(.)は、適切な解読鍵が存在する場合にのみ逆関数を求めることができることに留意されたい。
同様に、サーバーは、第2の距離
Figure 2016508323
を暗号化したものF(D(r,s))450を以下の数式に従って求める。
Figure 2016508323
ここで、e(E(v),E(r ))=F(v )であり、e(E(−2v),E(r))=F(−2v)であり、e(E(v),E(s ))=F(v )であり、e(.,.)は、当該関数e(.,.)の2つの暗号化されたパラメーターの積の可逆関数F(.)を生成する2次準同型性の関数である。上記と同様に、F(.)は、適切な解読鍵が存在する場合にのみ逆関数を求めることができることに留意されたい。
1つの実施の形態では、整合性ベクトル間の距離関数は、バイオメトリック特徴x及びyに用いられるものと同じである。他の実施の形態では、この距離関数は、ハミング距離、絶対距離、重み付き2乗距離のように異なるものである。第1の距離及び第2の距離を暗号化したものは、解読することもできるし、解読のために認証サーバーに送信することもできる。
図6は、本発明の実施の形態による認証サーバー130によって実行されるバイオメトリックデータを認証するための方法のブロック図である。認証サーバー130は、暗号化された距離F(D(x,y))440及びF(D(r,s))450を受信し、これらの第1の距離及び第2の距離を解読し、これらの第1の距離及び第2の距離を閾値と比較する。幾つかの実施の形態では、認証サーバーは、第1の距離が第1の閾値よりも小さく、第2の距離が第2の閾値よりも小さい場合に、肯定的な認証を決定する。
例えば、認証サーバーは、第1の距離F(D(x,y))を解読し(610)、解読された第1の距離D(x,y)620を第1の閾値と比較する(630)。距離D(x,y)620が第1の閾値を越えている場合、認証サーバーは、認証失敗640を報告する。D(x,y)が第1の閾値未満である場合、認証サーバーは、第2の距離F(D(r,s))を解読し(615)、解読された第2の距離D(r,s)625を第2の閾値と比較する。D(r,s)が第2の閾値を越えている場合、認証サーバーは、認証失敗640を報告する。暗号化されていない第2の距離D(r,s)が第2の閾値未満である場合、認証サーバーは、主張識別情報が認証されたことを報告する(650)。
識別的特徴の利用の利点
一般に、識別可能な特徴のロケーションを公然と公開して記憶することは得策ではない。アリスのバイオメトリックデータの識別的特徴のロケーション、例えば位置を発見した敵対者は、この情報を用いて、アリスとして認証を受けることができる。したがって、様々な実施の形態では、インジケーターベクトルvにおいて提供される識別可能な特徴の位置は暗号化される。
幾つかの状況では、インジケーターベクトルの暗号化は、完全にセキュアというわけではない。敵対者が、識別可能な特徴の位置を知ることができない場合であっても、これらの位置は、距離関数を求めるために幾つかの実施の形態によって用いられる。例えば、敵対者によって提供される任意のベクトルxについて、インジケーターベクトルによって指定された位置を有するそれらの要素のみが距離計算において用いられることは確かである。そのため、敵対者が、十分多くの要素について、アリスの特徴値に十分近い特徴値を生成した場合、敵対者は、やはり、アリスに不正になりすますことができる。
上記状況を防止するために、実施の形態は、識別的特徴の整合性を利用する。幾つかの実施の形態は、次の知見に基づいている。定義によれば、第iのバイオメトリック特徴、すなわち、アリスのバイオメトリックデータから抽出された第iの要素に対応する特徴が識別可能である場合、この第iのバイオメトリック特徴は、アリスのバイオメトリックデータの複数の測定において再現することができ、ほとんどの詐称者の測定においてはその値の範囲にわたってほぼ一様な分布を有する。これは、アリスの第iのバイオメトリック特徴の整合性rが、ほとんどの詐称者の第iのバイオメトリック特徴の整合性よりも大きいことを意味する。したがって、この整合性における距離は、敵対者がアクセスを得ることを防止するのに利用することができる。
様々な実施の形態では、アリス(及びあらゆる登録されたユーザー)の第iのバイオメトリック特徴の整合性は、データベースサーバー上で、暗号化された形態で記憶されている。アクセス制御デバイスにおいて自身のバイオメトリックを提示した任意の個人の、sによって表される第iのバイオメトリック特徴の整合性は、アクセス制御デバイスによって利用可能である。これは、アクセス制御デバイスがそのトレーニングデータからの第iのバイオメトリック特徴の値の分布にアクセスできるからである。一例として、第iのバイオメトリック特徴の値をx=0と閾値処理するのに中央値が用いられる場合、アクセス制御デバイスは、例えば、登録の間に得られた第iのバイオメトリック特徴の中央値を記憶する。
そのため、様々な実施の形態では、アクセス制御デバイスは、プローブベクトルxに加えて、整合性ベクトルsもサーバーに送信する。サーバーは、xとyとの間の距離を暗号化領域において求めることに加えて、rとsとの間の距離尺度も暗号化領域において求める。
当該技術分野における単一要素認証システムの場合、認証は、xとyとの間の距離が閾値未満である場合に成功する。これとは対照的に、或る実施の形態では、このテストは十分ではない。xとyとの間の距離が十分小さい場合、認証サーバーは、主張識別情報の整合性ベクトルrと、提供されたバイオメトリックの整合性ベクトルsとの間の距離を解読する。この第2の距離も第2の閾値未満である場合にのみ、アクセスが許可される。有利には、これらの実施の形態は、様々な種類の情報を用いて、敵対者が、登録されたユーザーの識別可能なビットを利用する能力を制限する。
幾つかの実施の形態は、1つの提出された特徴ベクトルが1つの記憶された特徴ベクトルに対して認証される認証を用いる。一方、代替的な実施の形態は、1つの提出された特徴ベクトルが、異なる位置に識別的要素を有する複数の記憶された特徴ベクトルと比較される「識別」シナリオに拡張される。
本発明の上述した実施の形態は、多数の方法のうちの任意のもので実施することができる。例えば、実施の形態は、ハードウェア、ソフトウェア、又はそれらの組み合わせを用いて実施することができる。ソフトウェアで実施されるとき、ソフトウェアコードは、単一のコンピューターに設けられるか又は複数のコンピューター間に分散されるかを問わず、任意の適したプロセッサ又はプロセッサの集合体上で実行することができる。そのようなプロセッサは、1つ又は複数のプロセッサを集積回路構成要素に有する集積回路として実施することができる。ただし、プロセッサは、任意の適したフォーマットの回路部を用いて実施することができる。
さらに、コンピューターは、ラックマウント型コンピューター、デスクトップコンピューター、ラップトップコンピューター、ミニコンピューター、又はタブレットコンピューター等の複数の形態のうちの任意のもので具現化することができることが認識されるべきである。また、コンピューターは、1つ又は複数の入力デバイス及び出力デバイスを有することができる。これらのデバイスは、特に、ユーザーインターフェースを提示するのに用いることができる。ユーザーインターフェースを提供するのに用いることができる出力デバイスの例には、出力の視覚的提示のためのプリンター又はディスプレイスクリーンと、出力の可聴提示のためのスピーカー又は他の音発生デバイスとが含まれる。ユーザーインターフェースに用いることができる入力デバイスの例には、キーボードと、マウス、タッチパッド、及び離散化タブレット等のポインティングデバイスとが含まれる。別の例として、コンピューターは、音声認識を通じて又は他の可聴フォーマットで入力情報を受信することができる。
そのようなコンピューターは、エンタープライズネットワーク又はインターネット等のローカルエリアネットワーク又はワイドエリアネットワークを含む任意の適した形態の1つ又は複数のネットワークによって相互接続することができる。そのようなネットワークは、任意の適した技術に基づくことができ、任意の適したプロトコルに従って動作することができ、無線ネットワーク、有線ネットワーク、又は光ファイバーネットワークを含むことができる。
また、本明細書において略述した様々な方法又はプロセスは、様々なオペレーティングシステム又はプラットフォームのうちの任意の1つを用いる1つ又は複数のプロセッサ上で実行可能なソフトウェアとしてコード化することができる。加えて、そのようなソフトウェアは、複数の適したプログラム言語及び/又はプログラムツール若しくはスクリプトツールのうちの任意のものを用いて記述することができ、フレームワーク又は仮想機械上で実行される実行可能機械言語コード又は中間コードとしてコンパイルすることもできる。
この点で、本発明は、コンピューター可読記憶媒体又は複数のコンピューター可読媒体、例えば、コンピューターメモリ、コンパクトディスク(CD:compact disc),光ディスク、デジタルビデオディスク(DVD:digital video disk)、磁気テープ、及びフラッシュメモリとして具現化することができる。代替的に又は加えて、本発明は、コンピューター可読記憶媒体ではなくコンピューター可読媒体として、例えば伝播信号として具現化することもできる。
「プログラム」又は「ソフトウェア」という用語は、本明細書では、コンピューター又は他のプロセッサを、上記で論述したような本発明の様々な態様を実施するようにプログラムするのに用いることができる任意のタイプのコンピューターコード又は一組のコンピューター実行可能命令を指す一般的な意味で用いられる。
コンピューター実行可能命令は、1つ又は複数のコンピューター又は他のデバイスによって実行されるプログラムモジュール等の多くの形態とすることができる。一般に、プログラムモジュールは、特定のタスクを実行するか又は特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造を含む。通常、プログラムモジュールの機能は、様々な実施の形態において所望に応じて結合することもできるし、分散させることもできる。
また、本発明の実施の形態は、一例を提供した方法として具現化することもできる。この方法の一部として実行される動作は、任意の適した方法で順序付けることができる。したがって、動作が例示したものとは異なる順序で実行される実施の形態を構築することができる。この異なる順序で実行することは、例示の実施の形態では逐次動作として示されていても、幾つかの動作を同時に実行することを含むことができる。
請求項の要素を修飾する、特許請求の範囲における「第1」、「第2」等の序数の使用は、それ自体で、1つの請求項の要素の別の請求項の要素に対する優先順位も、優位性も、順序も暗示するものでもなければ、方法の動作が実行される時間的な順序も暗示するものでもなく、請求項の要素を区別するために、単に、或る特定の名称を有する1つの請求項の要素を、同じ(序数の用語の使用を除く)名称を有する別の要素と区別するラベルとして用いられているにすぎない。
別の実施の形態は、バイオメトリックデータの識別的要素の整合性を用いて、このバイオメトリックデータの登録ベクトルを暗号化したものに基づいて、ユーザーのバイオメトリックデータのプローブベクトルを暗号化したものを認証する方法を開示する。この方法は、特定のユーザー用のバイオメトリックデータの特定の識別的特徴の位置を指定するインジケーターベクトルを暗号化したものを記憶するステップと、暗号化領域において、サーバーに記憶された登録ベクトルの識別的要素と、認証のために提示されたプローブベクトルの識別的要素との間の第1の距離を暗号化したものを求めるステップであって、登録ベクトルの識別的要素の位置及びプローブベクトルの識別的要素の位置は、インジケーターベクトルによって指定されたユーザーの識別的特徴の位置に対応するステップと、暗号化領域において、サーバーに記憶された第1の整合性ベクトルの識別的要素と、認証のために提示された第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものを求めるステップと、第1の距離及び第2の距離を暗号化したものに基づいてバイオメトリックデータを認証するステップと、を含む。この方法のステップは、サーバーがプロセッサを用いることによって実行される。
また別の実施の形態は、ユーザーのバイオメトリックデータを認証するシステムを開示する。このシステムは、データベースサーバーであって、特定のユーザー用のバイオメトリックデータの特定の識別的特徴の位置を指定するインジケーターベクトルを暗号化したものを記憶し、暗号化領域において、このサーバーに記憶された登録ベクトルの識別的要素と、認証のために提示されたプローブベクトルの識別的要素との間の第1の距離を暗号化したものを求めるとともに、ここで、登録ベクトルの識別的要素の位置及びプローブベクトルの識別的要素の位置は、インジケーターベクトルによって指定されたユーザーの識別的特徴の位置に対応し、暗号化領域において、このサーバーに記憶された第1の整合性ベクトルの識別的要素と、認証のために提示された第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものを求めるデータベースサーバーと、プローブベクトルを暗号化したもの及び第2の整合性ベクトルを暗号化したものを求めるとともに、プローブベクトル及び第2の整合性ベクトルを暗号化したものをデータベースサーバーに送信するアクセス制御デバイスと、データベースサーバーから受信された第1の距離及び第2の距離を暗号化したものを解読するとともに、第1の距離及び第2の距離と少なくとも1つの閾値との比較に基づいてバイオメトリックデータを認証する認証サーバーと、を備える。

Claims (14)

  1. バイオメトリックデータを暗号化したものを認証する方法であって、前記方法のステップを実行するためのプロセッサを含み、前記方法は、
    登録ベクトルを暗号化したものを記憶するステップであって、前記登録ベクトルの要素は、前記バイオメトリックデータの特徴を含むステップと、
    前記バイオメトリックデータの識別的特徴の位置を指定するインジケーターベクトルを暗号化したものを記憶するステップと、
    前記登録ベクトル内の対応する要素が複数の測定にわたって不変である確率に比例した大きさを有する要素からなる第1の整合性ベクトルを暗号化したものを記憶するステップと、
    前記バイオメトリックデータの認証のために提示されたプローブベクトルを暗号化したものを受信するステップと、
    前記プローブベクトル内の対応する要素が複数の測定にわたって不変である確率に比例した大きさを有する要素からなる第2の整合性ベクトルを暗号化したものを受信するステップと、
    暗号化領域において、前記登録ベクトルの識別的要素と前記プローブベクトルの識別的要素との間の第1の距離を暗号化したものを求めるステップであって、前記登録ベクトルの前記識別的要素の位置及び前記プローブベクトルの前記識別的要素の位置は、前記インジケーターベクトルによって指定されたユーザーの前記識別的特徴の前記位置に対応するステップと、
    前記暗号化領域において、前記第1の整合性ベクトルの識別的要素と前記第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものを求めるステップであって、前記第1の整合性ベクトルの前記識別的要素の位置及び前記第2の整合性ベクトルの前記識別的要素の位置は、前記インジケーターベクトルによって指定された前記ユーザーの前記特徴の前記位置に対応するステップと、
    前記第1の距離及び前記第2の距離に基づいて前記バイオメトリックデータを認証するステップと、
    を含む、バイオメトリックデータを暗号化したものを認証する方法。
  2. 前記認証することは、前記第1の距離及び前記第2の距離を前記暗号化したものを認証サーバーに送信することを含む、請求項1に記載の方法。
  3. 前記認証することは、
    前記第1の距離を第1の閾値と比較することと、
    前記第2の距離を第2の閾値と比較することと、
    前記第1の距離が前記第1の閾値よりも小さく、前記第2の距離が前記第2の閾値よりも小さい場合には、肯定的な認証を決定することと、
    を含む、請求項1に記載の方法。
  4. 前記第1の距離及び前記第2の距離を解読することを更に含む、請求項1に記載の方法。
  5. 前記認証することは、
    前記第1の距離及び前記第2の距離を前記暗号化したものを認証サーバーに送信することと、
    前記第1の距離及び前記第2の距離を前記認証サーバーによって解読することと、
    前記第1の距離が第1の閾値よりも小さく、前記第2の距離が第2の閾値よりも小さい場合には、前記認証サーバーによって肯定的な認証を決定することと、
    を含む、請求項1に記載の方法。
  6. 前記登録ベクトル、前記プローブベクトル、前記インジケーターベクトル、前記第1の整合性ベクトル、及び前記第2の整合性ベクトルは、準同型暗号化の公開鍵を用いて暗号化され、前記方法は、
    準同型特性を用いて前記暗号化領域において前記第1の距離及び前記第2の距離を前記暗号化したものを求めること、
    を更に含む、請求項1に記載の方法。
  7. 前記第1の距離及び前記第2の距離は、準同型成分の線形結合として表される距離関数に従って求められ、前記方法は、
    前記登録ベクトル、前記インジケーターベクトル、及び前記第1の整合性ベクトルを暗号化したものの代数結合の第1のセットを記憶することと、
    前記プローブベクトル及び前記第2の整合性ベクトルを暗号化したものの代数結合の第2のセットを受信することと、
    前記第1の距離の準同型成分の第1の線形結合及び前記第2の距離の準同型成分の第2の線形結合を生成するように前記第1のセットの前記代数結合を結合し、及び前記第2のセットの前記代数結合を結合することであって、前記結合することは、準同型特性を用いて前記暗号化領域において実行されることと、
    前記第1の距離を前記暗号化したものを生成するように、前記第1の線形結合の前記準同型成分を結合することと、
    前記第2の距離を前記暗号化したものを生成するように、前記第2の線形結合の前記準同型成分を結合することと、
    を更に含む、請求項1に記載の方法。
  8. 前記代数結合の第1のセットは、E(v)、E(−2v)、E(y )、E(−2v)、及びE(r )を含み、ここで、i=1,2,...,Nであり、E(.)は、2次準同型性の暗号化関数であり、y=(y,y,...,y)は、前記登録ベクトルであり、v=(v,v,...,v)は、前記インジケーターベクトルであり、r=(r,r,...,r)は、前記第1の整合性ベクトルであり、前記代数結合の第2のセットは、E(x )、E(x)、E(s )、及びE(s)を含み、x=(x,x,...,x)は、前記プローブベクトルであり、s=(s,s,...,s)は、前記第2の整合性ベクトルであり、前記方法は、
    前記第1の距離
    Figure 2016508323
    を前記暗号化したものを、
    Figure 2016508323
    に従って求めることであって、e(E(v),E(x ))=F(v )であり、e(E(−2v),E(x))=F(−2v)であり、e(E(v),E(y ))=F(v )であり、e(.,.)は、前記関数e(.,.)の2つの暗号化されたパラメーターの積の可逆関数F(.)を生成する前記2次準同型性の関数であることと、
    前記第2の距離
    Figure 2016508323
    を前記暗号化したものを、
    Figure 2016508323
    に従って求めることであって、e(E(v),E(r ))=F(v )であり、e(E(−2v),E(r))=F(−2v)であることと、
    を更に含む、請求項7に記載の方法。
  9. バイオメトリックデータの識別的要素の整合性を用いて、前記バイオメトリックデータの登録ベクトルを暗号化したものに基づいて、前記バイオメトリックデータのプローブベクトルを暗号化したものを認証する方法であって、
    暗号化領域において、サーバーに記憶された登録ベクトルの識別的要素と、認証のために提示されたプローブベクトルの識別的要素との間の第1の距離を暗号化したものを求めるステップと、
    前記暗号化領域において、前記サーバーに記憶された第1の整合性ベクトルの識別的要素と、前記認証のために提示された第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものを求めるステップと、
    前記第1の距離及び前記第2の距離を暗号化したものに基づいて前記バイオメトリックデータを認証するステップと、
    を含み、前記方法のステップは、前記サーバーがプロセッサを用いることによって実行される、バイオメトリックデータの識別的要素の整合性を用いて、前記バイオメトリックデータの登録ベクトルを暗号化したものに基づいて、前記バイオメトリックデータのプローブベクトルを暗号化したものを認証する方法。
  10. 前記認証することは、前記第1の距離及び前記第2の距離を前記暗号化したものを認証サーバーに送信することを含む、請求項9に記載の方法。
  11. 前記第1の距離及び前記第2の距離は、準同型成分の線形結合として表される距離関数に従って求められ、前記方法は、
    前記登録ベクトル、前記インジケーターベクトル、及び前記第1の整合性ベクトルを暗号化したものの代数結合の第1のセットを記憶することと、
    前記プローブベクトル及び前記第2の整合性ベクトルを暗号化したものの代数結合の第2のセットを受信することと、
    前記第1の距離の準同型成分の第1の線形結合及び前記第2の距離の準同型成分の第2の線形結合を生成するように前記第1のセットの前記代数結合を結合し、及び前記第2のセットの前記代数結合を結合することであって、前記結合することは、準同型特性を用いて前記暗号化領域において実行されることと、
    前記第1の線形結合の前記準同型成分を結合することであって、前記第1の距離を前記暗号化したものを生成することと、
    前記第2の線形結合の前記準同型成分を結合することであって、前記第2の距離を前記暗号化したものを生成することと、
    を更に含む、請求項9に記載の方法。
  12. 前記バイオメトリックデータは、指紋用、虹彩用、又は顔用のものである、請求項9に記載の方法。
  13. ユーザーのバイオメトリックデータを認証するシステムであって、
    データベースサーバーであって、暗号化領域において、前記サーバーに記憶された登録ベクトルの識別的要素と、認証のために提示されたプローブベクトルの識別的要素との間の第1の距離を暗号化したものを求めるとともに、前記暗号化領域において、前記サーバーに記憶された第1の整合性ベクトルの識別的要素と、前記認証のために提示された第2の整合性ベクトルの識別的要素との間の第2の距離を暗号化したものを求めるデータベースサーバーと、
    前記プローブベクトルを暗号化したもの及び前記第2の整合性ベクトルを暗号化したものを求めるとともに、前記プローブベクトル及び前記第2の整合性ベクトルを前記暗号化したものを前記データベースサーバーに送信するアクセス制御デバイスと、
    前記データベースサーバーから受信された前記第1の距離及び前記第2の距離を前記暗号化したものを解読するとともに、前記第1の距離及び前記第2の距離と少なくとも1つの閾値との比較に基づいて前記バイオメトリックデータを認証する認証サーバーと、
    を備える、ユーザーのバイオメトリックデータを認証するシステム。
  14. 前記データベースサーバーは、前記登録ベクトルを暗号化したものを記憶し、前記登録ベクトルの要素は、前記バイオメトリックデータの特徴を含み、前記データベースサーバーは、前記登録ベクトルの前記識別的要素の位置を指定するインジケーターベクトルを暗号化したものを記憶し、前記登録ベクトルの各要素の整合性を指定する前記第1の整合性ベクトルを暗号化したものを記憶する、請求項13に記載のシステム。
JP2015550578A 2013-03-15 2014-03-04 暗号化したものに対応するユーザーを認証する方法及びバイオメトリックデータに対応するユーザーを認証するシステム Expired - Fee Related JP6037366B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/836,457 2013-03-15
US13/836,457 US8966277B2 (en) 2013-03-15 2013-03-15 Method for authenticating an encryption of biometric data
PCT/JP2014/056086 WO2014142042A1 (en) 2013-03-15 2014-03-04 Method for authenticating encryption and system for authenticating biometric data

Publications (2)

Publication Number Publication Date
JP2016508323A true JP2016508323A (ja) 2016-03-17
JP6037366B2 JP6037366B2 (ja) 2016-12-07

Family

ID=50434248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015550578A Expired - Fee Related JP6037366B2 (ja) 2013-03-15 2014-03-04 暗号化したものに対応するユーザーを認証する方法及びバイオメトリックデータに対応するユーザーを認証するシステム

Country Status (5)

Country Link
US (1) US8966277B2 (ja)
EP (1) EP2974112A1 (ja)
JP (1) JP6037366B2 (ja)
CN (1) CN105052070A (ja)
WO (1) WO2014142042A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016090884A (ja) * 2014-11-07 2016-05-23 国立大学法人電気通信大学 暗号化制御システムおよび暗号化制御方法、並びにプログラム
JP2016118984A (ja) * 2014-12-22 2016-06-30 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
JP2020512634A (ja) * 2017-03-24 2020-04-23 マジック リープ, インコーポレイテッドMagic Leap,Inc. 虹彩コードの蓄積および信頼性割当
JP2020520509A (ja) * 2017-05-11 2020-07-09 ヴェリディウム アイピー リミテッド バイオメトリック識別システムおよび方法
JP2021073788A (ja) * 2021-01-21 2021-05-13 日本電気株式会社 照合システムと方法とプログラム
JP2021525386A (ja) * 2018-05-24 2021-09-24 ビザ・インターナショナル・サービス・アソシエーション 効率的な同時スカラー積計算
JP2022516241A (ja) * 2019-01-10 2022-02-25 インターナショナル・ビジネス・マシーンズ・コーポレーション プライバシ保護生体認証のための方法およびシステム

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2992124B1 (fr) * 2012-06-18 2014-07-25 Morpho Procede de traitement de donnees securise
US10860683B2 (en) 2012-10-25 2020-12-08 The Research Foundation For The State University Of New York Pattern change discovery between high dimensional data sets
JP2014126865A (ja) * 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
JP6167733B2 (ja) * 2013-07-30 2017-07-26 富士通株式会社 生体特徴ベクトル抽出装置、生体特徴ベクトル抽出方法、および生体特徴ベクトル抽出プログラム
JP6244728B2 (ja) * 2013-08-07 2017-12-13 富士通株式会社 情報処理方法及びプログラム
US10423767B2 (en) * 2013-12-27 2019-09-24 Intel Corporation Content protection system using biometric authentication
US9838388B2 (en) 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
JP6244996B2 (ja) * 2014-03-10 2017-12-13 富士通株式会社 識別関数特定装置、識別関数特定プログラム、識別関数特定方法および生体認証装置
CN105471575B (zh) * 2014-09-05 2020-11-03 创新先进技术有限公司 一种信息加密、解密方法及装置
JP6421576B2 (ja) * 2014-12-12 2018-11-14 富士通株式会社 暗号処理装置、暗号処理方法、及び暗号処理プログラム
CN104598835A (zh) * 2014-12-29 2015-05-06 无锡清华信息科学与技术国家实验室物联网技术中心 一种保护隐私的基于云的实数向量距离计算方法
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
JP2016224400A (ja) * 2015-05-29 2016-12-28 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 類似情報検索方法、端末装置及び類似情報検索システム
US10826680B2 (en) * 2015-06-18 2020-11-03 Nec Corporation Collation system, collation method, and non-transitory recording medium
CN105635099A (zh) * 2015-07-23 2016-06-01 宇龙计算机通信科技(深圳)有限公司 身份认证方法、身份认证系统、终端和服务器
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US20180294965A1 (en) 2015-10-15 2018-10-11 Nokia Technologies Oy Apparatus, method and computer program product for authentication
US9916432B2 (en) 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
CN105592085B (zh) * 2015-12-23 2018-12-14 西安电子科技大学 面向位置感知推荐系统的隐私保护方法
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
JP6507115B2 (ja) * 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
US10243955B2 (en) * 2016-07-14 2019-03-26 GM Global Technology Operations LLC Securely establishing time values at connected devices
US10911452B2 (en) * 2016-11-22 2021-02-02 Synergex Group (corp.) Systems, methods, and media for determining access privileges
EP4343591A3 (en) * 2017-03-24 2024-06-19 Visa International Service Association Authentication system using secure multi-party computation
CN107526959A (zh) * 2017-09-04 2017-12-29 努比亚技术有限公司 一种加密式密码输入方法、终端及计算机可读存储介质
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) * 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11138333B2 (en) 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US20200136818A1 (en) * 2018-10-25 2020-04-30 International Business Machines Corporation System for generating personalized service content
CN109714148B (zh) * 2018-12-13 2022-06-10 北京九州云腾科技有限公司 对用户身份进行远程多方认证的方法
US11907952B2 (en) * 2019-03-12 2024-02-20 Cox Communications, Inc. Secured analytics using encrypted data
US11250116B2 (en) * 2019-10-25 2022-02-15 Visa International Service Association Optimized private biometric matching

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521025A (ja) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
WO2009096475A1 (ja) * 2008-01-29 2009-08-06 Kabushiki Kaisha Dds ハイブリッド生体認証装置、ハイブリッド生体認証方法、ハイブリッド生体認証用コンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2009230692A (ja) * 2008-03-25 2009-10-08 Fujitsu Ltd 生体認証装置、生体情報登録装置および生体認証方法
JP2010237653A (ja) * 2009-03-30 2010-10-21 Mitsubishi Electric Research Laboratories Inc 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム
JP2011013672A (ja) * 2009-06-30 2011-01-20 Mitsubishi Electric Research Laboratories Inc 暗号化された信号に適用された関数の安全な評価のための方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006054201A1 (en) 2004-11-16 2006-05-26 Koninklijke Philips Electronics N.V. Video data enhancement
CN101282217A (zh) * 2007-04-05 2008-10-08 华为技术有限公司 一种生物特征数据的保护方法、装置及系统
WO2011052056A1 (ja) * 2009-10-29 2011-05-05 三菱電機株式会社 データ処理装置
KR101807874B1 (ko) 2010-03-05 2017-12-12 엘지전자 주식회사 무선 통신 시스템에서 비주기적 사운딩 참조 신호 전송 방법 및 장치
EP2680488B1 (en) 2011-02-22 2019-08-21 Mitsubishi Electric Corporation Similarity calculation system, similarity calculation device, computer program, and similarity calculation method
IN2014CN04372A (ja) * 2011-11-30 2015-09-04 Mitsubishi Electric Corp

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521025A (ja) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 類似性指標のセキュアな計算
WO2009096475A1 (ja) * 2008-01-29 2009-08-06 Kabushiki Kaisha Dds ハイブリッド生体認証装置、ハイブリッド生体認証方法、ハイブリッド生体認証用コンピュータプログラムを記憶したコンピュータ読み取り可能な記憶媒体
JP2009230692A (ja) * 2008-03-25 2009-10-08 Fujitsu Ltd 生体認証装置、生体情報登録装置および生体認証方法
JP2010237653A (ja) * 2009-03-30 2010-10-21 Mitsubishi Electric Research Laboratories Inc 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム
JP2011013672A (ja) * 2009-06-30 2011-01-20 Mitsubishi Electric Research Laboratories Inc 暗号化された信号に適用された関数の安全な評価のための方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHANTANU RANE, ET AL.: "Privacy-Preserving Nearest Neighbor Methods", IEEE SIGNAL PROCESSING MAGAZINE, vol. March 2013, JPN6016025534, 13 February 2013 (2013-02-13), US, pages 18 - 28, ISSN: 0003405716 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016090884A (ja) * 2014-11-07 2016-05-23 国立大学法人電気通信大学 暗号化制御システムおよび暗号化制御方法、並びにプログラム
JP2016118984A (ja) * 2014-12-22 2016-06-30 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
JP2022105185A (ja) * 2017-03-24 2022-07-12 マジック リープ, インコーポレイテッド 虹彩コードの蓄積および信頼性割当
JP2020512634A (ja) * 2017-03-24 2020-04-23 マジック リープ, インコーポレイテッドMagic Leap,Inc. 虹彩コードの蓄積および信頼性割当
JP7342191B2 (ja) 2017-03-24 2023-09-11 マジック リープ, インコーポレイテッド 虹彩コードの蓄積および信頼性割当
JP7125950B2 (ja) 2017-03-24 2022-08-25 マジック リープ, インコーポレイテッド 虹彩コードの蓄積および信頼性割当
JP2020520509A (ja) * 2017-05-11 2020-07-09 ヴェリディウム アイピー リミテッド バイオメトリック識別システムおよび方法
JP7060619B2 (ja) 2017-05-11 2022-04-26 ヴェリディウム アイピー リミテッド バイオメトリック識別システムおよび方法
JP2021525386A (ja) * 2018-05-24 2021-09-24 ビザ・インターナショナル・サービス・アソシエーション 効率的な同時スカラー積計算
JP7280285B2 (ja) 2018-05-24 2023-05-23 ビザ・インターナショナル・サービス・アソシエーション 効率的な同時スカラー積計算
JP2022516241A (ja) * 2019-01-10 2022-02-25 インターナショナル・ビジネス・マシーンズ・コーポレーション プライバシ保護生体認証のための方法およびシステム
JP7391969B2 (ja) 2019-01-10 2023-12-05 インターナショナル・ビジネス・マシーンズ・コーポレーション プライバシ保護生体認証のための方法およびシステム
JP2021073788A (ja) * 2021-01-21 2021-05-13 日本電気株式会社 照合システムと方法とプログラム

Also Published As

Publication number Publication date
WO2014142042A1 (en) 2014-09-18
CN105052070A (zh) 2015-11-11
US8966277B2 (en) 2015-02-24
EP2974112A1 (en) 2016-01-20
US20140281567A1 (en) 2014-09-18
JP6037366B2 (ja) 2016-12-07

Similar Documents

Publication Publication Date Title
JP6037366B2 (ja) 暗号化したものに対応するユーザーを認証する方法及びバイオメトリックデータに対応するユーザーを認証するシステム
US9660991B2 (en) Relational encryption
EP1815637B1 (en) Securely computing a similarity measure
CN112926092A (zh) 保护隐私的身份信息存储、身份认证方法及装置
Barni et al. SEMBA: secure multi‐biometric authentication
Alberto Torres et al. Privacy-preserving biometrics authentication systems using fully homomorphic encryption
JP2016131335A (ja) 情報処理方法、情報処理プログラムおよび情報処理装置
CN112948795B (zh) 保护隐私的身份认证方法及装置
Treiber et al. Privacy-preserving PLDA speaker verification using outsourced secure computation
US11799642B2 (en) Biometric public key system providing revocable credentials
Torres et al. Effectiveness of fully homomorphic encryption to preserve the privacy of biometric data
KR102008101B1 (ko) 함수 암호를 이용한 안전한 바이오 인증 방법
Morampudi et al. Secure and verifiable iris authentication system using fully homomorphic encryption
Gomez-Barrero et al. Variable-length template protection based on homomorphic encryption with application to signature biometrics
Vallabhadas et al. Securing multimodal biometric template using local random projection and homomorphic encryption
Verma et al. A novel model to enhance the data security in cloud environment
US11909892B2 (en) Authentication system, client, and server
KR101838432B1 (ko) 바이오매트릭스와 함수암호-내적을 이용한 인증 방법 및 시스템
Seo et al. Construction of a New Biometric‐Based Key Derivation Function and Its Application
WO2021070838A1 (ja) 秘匿認証方法および秘匿認証システム
Neha et al. An efficient biometric based remote user authentication technique for multi-server environment
Lei et al. A practical privacy-preserving face authentication scheme with revocability and reusability
Gunasinghe et al. Privacy preserving biometrics-based and user centric authentication protocol
Babamir et al. Digest: a biometric authentication protocol in wireless sensor network
Abidin et al. A Privacy-Preserving Biometric Authentication Protocol Revisited

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150630

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160927

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161025

R150 Certificate of patent or registration of utility model

Ref document number: 6037366

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees