JP2019519874A - 静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法 - Google Patents

静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法 Download PDF

Info

Publication number
JP2019519874A
JP2019519874A JP2019508311A JP2019508311A JP2019519874A JP 2019519874 A JP2019519874 A JP 2019519874A JP 2019508311 A JP2019508311 A JP 2019508311A JP 2019508311 A JP2019508311 A JP 2019508311A JP 2019519874 A JP2019519874 A JP 2019519874A
Authority
JP
Japan
Prior art keywords
code
server
encoding
biometric
detection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019508311A
Other languages
English (en)
Other versions
JP7101659B2 (ja
Inventor
クリストフェ ブロン
クリストフェ ブロン
Original Assignee
ヴイティアイピー サール
ヴイティアイピー サール
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴイティアイピー サール, ヴイティアイピー サール filed Critical ヴイティアイピー サール
Publication of JP2019519874A publication Critical patent/JP2019519874A/ja
Application granted granted Critical
Publication of JP7101659B2 publication Critical patent/JP7101659B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

静脈網に基づく非指名型の弾力性のある生体認証システムは、ユーザの身体部分を照明するための光源、および検出装置を備え、検出装置は、ユーザの身体部分の静脈網に接触せずに捕捉するためのセンサと、バイオメトリック特性の抽出部と、バイオメトリック特性の変換部を備え、検出装置は、固有の識別子を有し、バイオメトリック特性の抽出部は、センサにより得られた生体情報から特徴量を抽出して、血管指紋を生成し、コーディングアルゴリズムを介して、装置の識別子と、抽出された特性とを組み合わせて、特性の変換部は、血管指紋を、可変である数値識別子に変換することができ、数値識別子は、ユーザの血管指紋とは無関係であり、ユーザの識別情報なしで生成され、生成された数値識別子は、検出装置データに固有であることを特徴とする。システムは更に、検出装置を備えたクライアント/サーバ環境で動作する第1のサーバと、コード変換部および対応決定部を有する第2のサーバを備える。本発明は、更に、システムで実施される方法およびシステムの使用に関する。【選択図】 図1

Description

本発明は、静脈網に基づく生体認証の分野に関する。より詳細には、本発明は、ツリー構造の唯一で反証可能性のないエンコーディングに基づく生体認証システムに関する。本発明は、更に、認証システムにおいて実施される方法、および、システムの使用に関する。
従来から、生体システムは人と密接に関連している、何故なら、システムは、識別または認証の目的のために、互いの固有の特徴を使用できるからである。人の生体データが、削除または変更されてもよい場合、データは、システムの起源であるソースではない。
現在、手または身体の他の部分が近赤外の光によって照らされる場合、最先端技術は、検出器による静脈網の非接触捕捉に基づく。本発明において、クライアントに、静脈網の特性を記述し、個々の血管網(テンプレート)の後処理画像を提供する装置が提供される。テンプレートは、識別サー上に初めて登録され、ユーザ認証時に生成されたテンプレートと比較される。しかしながら、テンプレートを、個人情報として、厳密に管理する必要があり、高い管理コストが必要になる。たとえ情報が厳密に管理されていても、多くのユーザはプライバシー上の理由からテンプレートを登録することにまだ躊躇している。さらに、個人が有する一種の生体情報のサンプル数は限られている。例えば、指紋を収集することができる指の数は、一人あたり、わずか10本である。したがって、パスワードや暗号化キーとは異なり、頻繁にテンプレートを変更することは容易ではない。テンプレートが公開されている場合、テンプレートが再現されるリスクがあるため、生体認証を使用することができない。さらに、同じことが監視されている場合、システムは脅威に直面している。
したがって、適切な暗号で保護される生体情報の特徴量の対応を記録して、検証する生体認証が提案されている。より正確には、記録時には、秘密変換パラメータ(暗号化キーに対応)を使用して、テンプレート(登録される特徴量)は、変換(暗号に対応)される。変換されたモデルテンプレートは、サーバデータベースに登録される。同時に、変換パラメータは、スマートカードに格納され、ユーザに配信される。認証時に、ユーザは、生体情報とともに変換パラメータを、認証端末(クライアント)に入力する。端末は、ユーザの生体情報の特徴量を抽出して、変換して、サーバに送信する。サーバは、顧客からデータベースに格納されたテンプレートを比較する。2つのデータセットが互いに十分に類似している場合、サーバは、受諾を決定し、さもなければ、拒絶を発する。変換パラメータは、ユーザによって記憶されたパスワードなどの秘密情報から生成されてもよい。このような認証方法は、弾力的な生体認証と呼ばれる。
この方法の利点は、ユーザが秘密に、変換パラメータを保持し、認証においてさえ、サーバが元の特徴量を知ることができないことである。したがって、ユーザのプライバシーは、保護される。さらに、モデルが流出したとしても、変換パラメータを変更して、テンプレートを再生成して、生成されたテンプレートを再び記録することによって、セキュリティを保証することができる。同じ生体情報が、他のシステムで使用されている場合、テンプレートは、異なるパラメータによって変換され、それぞれのシステムにおいて、異なるテンプレートを登録する。この構成において、複数のシステムの内の1システムからテンプレートが公開されても、他のシステムのセキュリティは弱まらない。
上記のような弾力的な生体認証においては、ユーザがしっかりと変換パラメータを管理することが必要である。したがって、ユーザは、変換パラメータを格納するためのスマートカードを有するか、変換パラメータを生成するために、秘密情報を記憶しなければならない。この結果、生体認証の本来の利用可能性が低下し、変換パラメータが失われたり、忘れられたりする可能性がある。変換パラメータは、クライアント装置に格納されてもよい。しかしながら、一般的に、クライアントのセキュリティを保証することは難しい。したがって、サボタージュ耐性のような保護メカニズムを提供するために、または、流出を回避するために、追加のコストが必要とされる。不確定数のユーザが、現金自動預払機や端末キオスク等の複数の端末を共有する場合、各端末の全ユーザの変換パラメータを管理する必要がある。しかし、これは、セキュリティ面や運用コスト面において現実的ではない。
セキュリティを確保しながら、ユーザの機密情報の所持または記憶を必要としない、弾力的な生体認証のための可用性の高いシステムを提供することが望ましい。
改ざん防止システムを有する一方、目的は、血管網のテンプレートと画像を維持することではない。
本発明の目的は、従来技術の欠点を克服することであり、特に、静脈網に基づく非指名型の弾力性のある生体認証システムを提案することであり、システムは、ユーザの身体部分を照明するための光源(排他的ではないが好ましくは赤外線)、及び、光によって照明されたユーザの身体の部分の静脈網に接触せずに捕捉するためのセンサと、テンプレートと称される生体特徴抽出部と、バイオメトリックテンプレート変換部とを有する検出装置とを備える。検出装置は、固有の識別子を有し、生体特徴抽出部は、センサにより得られた生体情報から特徴量を抽出し、血管指紋を生成する。システムは、特徴変換部が、エンコーディングアルゴリズムを介して、抽出された特徴と装置の識別子とを組み合わせて、血管指紋を可変の数値識別子に変換できることを特徴とし、数値識別子は、ユーザの血管指紋と無関係であり、ユーザの識別情報なしで生成される。生成された数値識別子は、データ検出装置に固有である。
特定の特徴によれば、生体認証システムは、更に、検出装置によって生成された数値識別子を受信して送信する第1のサーバを備え、第1のサーバは、検出装置によって送信された場所、日付、匿名情報、またはロジスティックまたは医療パラメータを使用して、コードを生成できるデータ生成部を備え、第1のサーバは、ユーザのIDを含まないことを特徴とする。
特定の特徴によれば、検出装置は、検出装置を保持する人に属する追加のコードを備える。したがって、第2のサーバのコード受信部は、受け取った追加のコードを分析して、データベース内のコードの存在を判定することができる。
特定の特徴によれば、有用なデータに関連付けられたタグの形で、第1のサーバのデータ生成部によって生成されたコードは、マルチメディアメッセージサービス(MMS)に含まれ、最終的な暗号化エンコーディングの後、MMSは、携帯電話またはコンピュータまたはタブレットに保存され、コンピュータまたはタブレットは、検出装置に接続され、標準プロトコルに従って、MMSは、第2のサーバの受信部に送信される。
生体認証システムは、第2のサーバを備え、第1のサーバと、第2のサーバは、安全なネットワークを介して接続され、第2のサーバは、コードデータベースと、コード受信部と、対応決定部とを備え、コード受信部は、送信されたコードを第1のサーバから変換して、一意のコードを抽出して生成するように構成される。コードデータベースは、変換されたコードを、パラメータに従って格納することができ、対応決定部は、コード受信部によって生成されたコードと、データベースコードに含まれるコードとを比較して、妥当か否かを判定することができる。
特定の特徴によれば、第2のサーバは、解読アルゴリズムを介して、メッセージを解読し、タグを抽出して、場所、日付、検出装置および装置を保持する人、ならびにメッセージの有用なデータを定義することができるコード抽出部を備え、メッセージの有用なデータをデータベースに挿入できるように、タグは、対応部を介して処理され、ユーザは、安全なインターネットポータルを介してデータにアクセスすることができる。
特定の特徴によれば、抽出されたコードが未知であるが、データベース内の既存のコードとの類似性および重要な相違点を有する場合、第2のサーバは、異なるアルゴリズムを使用した、新しいエンコーディング情報を検出装置に送信して、最後の入力を再作成することができ、第2のサーバは、タグを再変換されたコードに再変換するために使用される固有の特定のパラメータを生成するように構成されたパラメータ生成部を更に備え、サーバの受信コード部は、再変換されたコードに対応する固有の特定のテンプレートを生成することができ、妥当か否かを判定するために、対応決定部は、固有の特定のテンプレートと、データベースに含まれるコードとを比較する。
特定の特徴によれば、検出装置は、更に、検出装置を保持する人に属する追加のコードを備える。したがって、第2のサーバのコード受信部は、受け取った追加のコードを分析して、データベース内のコードの存在を判定することができる。
特定の特徴によれば、第1のサーバのデータ生成部によって生成されたコードは、有用なデータに関連付けられたタグの形で、マルチメディアメッセージサービス(MMS)に含まれ、最終的な暗号化エンコーディングの後、MMSは、携帯電話またはコンピュータまたはタブレットに保存され、コンピュータまたはタブレットは、検出装置に接続され、標準プロトコルに従って、MMSは、第2のサーバの受信部に送信される。
特定の特徴によれば、第2のサーバは、メッセージを解読し、解読アルゴリズムを介して、タグを抽出して、場所、日付、検出装置および装置を保持する人、ならびにメッセージの有用なデータを定義することができるコード抽出部を備え、メッセージの有用なデータをデータベースに挿入できるように、タグは、対応部を介して処理され、ユーザは、安全なインターネットポータルを介して、データにアクセスすることができる。
特定の特徴によれば、認証システムは、匿名データの双方向伝送を安全に管理して、医療データまたは他の機密データの交換を安全に管理できることを特徴とする。
本発明は、上記のシステムで実施される、静脈網に基づく非指名型の弾力性のある生体認証方法に関し、システムは、以下のステップを含む:
E1)ユーザの身体部分に、好ましくは、近赤外光を照射するステップ;
E2)照明された部分の第1の領域を、検出器を用いて捕捉するステップ;
E3)第1の領域から得られた画像を抽出するステップ;
E4)所定の基準に従って、画像の正規化を行い、正規化画像を処理して、血管指紋を抽出するステップ;
E5)正規化画像をセグメント化し、ツリー構造を抽出した後、特徴付けされる最も長いセグメントを検索するステップ;
E6)セグメントのノードを数学的に特徴付けるステップ;
E7)ノードの行列特徴付けに続いて、初期符号化を行うステップ;
E8)配列・マトリックスのアルゴリズムと、配列のマトリックス・エンコーディングを適用するステップ;
E9)マトリックス・エンコーディングの英数字結果を抽出して、アルゴリズムに従って、結果を混合するステップ;
E10)Luhnアルゴリズムを英数字結果に適用するステップ;
E11)アプリケーションのエンコーディング:リーダをエンコーディングする、および/または、バージョンおよびアルゴリズム番号をエンコーディングする、および/または、日付をエンコーディングするステップ;
E12)最終的な暗号化エンコーディングを行い、マルチメディア・メッセージング・サービス(MMS)への、結果の統合を行うステップ;
E13)MMSをバックアップし、標準的な伝送プロトコルに従って、第2のサーバに統合された受信機に、MMSを伝送するステップ、
E14)コードの抽出を用いて、MMSを受信して復号し、メッセージ内の有用でないメタデータを削除するステップ;
E15)行列比較アルゴリズムを適用するステップ;
E16)取得したコードを、第2のサーバに含まれるテンプレートデータベースに挿入するステップ;および
E17)検出装置への、新しいエンコーディング情報の可能な送信を行うステップ。
本発明は、身体の別の部分への上記の生体認証方法のステップE1からE9の繰り返し、身体の各部分の2つの結果コードの融合アルゴリズムに従った融合エンコーディング、およびマトリックス・エンコーディングの英数字結果の取得に関する。
本発明は、更に、アクション中に存在する他人への上記の生体認証方法のステップE1からE9の繰り返し、各人体の部分から生じる2つのコードの融合アルゴリズムに従った、連結または融合によるエンコーディング、および結果が2人の別個の人物の一意のコードを含むが、同じアクションによって関係付けられるような、マトリックス・エンコーディングの英数字結果の取得に関する。
本発明は、生体情報から、SMSまたはMMSまたは電子メールによって、情報の交換を匿名でマークすることができるコード化システムとしての、上記のシステムの使用に関する。
本発明は、患者、医療提供者、コンタクトセンター、または医療関係者とeヘルスとデータベースアプリケーションを含む他の場所との間で匿名情報を交換するための上記認証システムの使用に関する。
本発明は、通信システムにおける上記生体認証システムの使用、特に、デジタル通信システムで使用されるようなメッセージに含まれる匿名情報の認証に関する。
本発明は、通信システムにおける上記生体認証システムの使用、特に、同じ入力からの、2つまたは複数の異なるコードによる、メッセージに含まれる匿名情報の認証に関するが、異なる匿名情報を送信することを意図しているか、または異なるサーバに類似している可能性がある。
本発明の他の特徴、詳細および利点は、添付の図面を参照して以下の説明を読むことにより明らかになるであろう。
図1は、本発明による生体認証システムを示す。 図2は、本発明による方法の様々なステップを示す流れ図である。 図3は、身体の別の部分または別の人に方法のステップが繰り返される場合の、方法の異なるステップを示す流れ図である。
明瞭にするために、図面全体にわたって、同一または類似の要素は、同一の参照符号によって識別される。
本発明の一態様によれば、生体システムにおいて、第1のサーバのクライアントとして動作する検出装置は、生体パラメータを符号化し、ユーザの識別情報なしで、抽出された生体パラメータを、固有の識別子と組み合わせるエンコーディングの結果を、第1のサーバへ送信する。第1のサーバは、複数のパラメータを組み合わせたエンコーディングの結果を、受信サーバと呼ばれる第2のサーバに送信し、2つのサーバは、好ましくは安全なネットワークを介して、接続される。
図1によれば、システムは、ユーザの身体部分を照明するための赤外光源を備え、身体部分は、手、人の顔の全部または一部、網膜、または身体の他の部分であってもよい。赤外光の波長は、760から940nmである。システムは、また、検出装置1を備える。この装置は、光照射部分の静脈網を捕捉して、生体情報を得るセンサ2と、いくつかの部から構成される。まず、生体特徴抽出部3は、センサ2により得られた生体情報から特徴量(テンプレート)を抽出して、血管指紋を生成する役割を果たす。装置1は、さらに、血管指紋を、数値識別子に変換するための生体特徴変換部4を備える。血管指紋を、可変の数値(デジタル)識別子に変換するために、変換部4は、装置1のシリアル番号と、抽出された特徴量(特徴)とを組み合わせるエンコーディングアルゴリズムを使用する。このシリアル番号は、装置1の内部パラメータとみなされ、引き続き、取得を行った検出装置1に、特徴を関連付けることを可能にする。
エンコーディングアルゴリズムの適用を可能にするために、同じ人物の同じ領域の1つ以上の画像の形態の、入力領域の血管指紋は、セグメント化されており、ツリー構造が抽出され、ツリー構造のセグメントが選択される(通常は最大セグメントであるが、排他的ではない)。次に、セグメントのノードの行列特徴付けに先行されている。配列行列のアルゴリズムの適用によって、初期符号化が実行されるため、英数字エンコーディングの結果の抽出に先行されている。Luhnの式(またはLuhnアルゴリズム)を適用して、結果が検証される。
検出装置1の変換部4から得られる数値(デジタル)識別子は、可変であると考えられる、何故なら、識別子は、血管指紋そのものと無関係だからである。実際に、別の検出装置を用いて実行され、異なるシリアル番号を有する同じ動作が、同じ結果を有することはない。さらに、結果として得られるデジタル識別子は、ユーザの識別を有さないことに留意することが重要であり、実際には、第1のサーバ10および検出装置1は、ユーザの識別子の入力を必要としない。装置1は、この可変デジタル識別子を、第1のサーバ10に送信し、装置1および第1のサーバ10は、クライアント/サーバ環境で動作する。
第1のサーバ10は、データ生成部11を備える。検出装置1によって送信される場所、日付、匿名ロジスティックまたは医療情報を使用して、データ生成部11は、データを生成する。上記のパラメータおよびデジタル識別子の最終的なエンコーディングが実行される。エンコーディングは、タグの形態の英数字配列である。英数字配列は、全ての暗号化され連結されたコードの最終的な結果である。
第2のサーバ20は、送信されたコードデータベース21と、確定コードで送信される、コード受信部22と、対応決定部23とを備える。送信されたコードデータベース21は、送信されたコードを格納する。それぞれに対応する一意の確定コード、即ち、入力を抽出し、生成するために、コード受信部は、第1のサーバ10から送信されたコードに対応するコードを変換する。確定コードデータベースは、リーダパラメータに従って、変換されたコードを記憶し、入力された領域ごとの確定コードに従って、生体情報の特徴量(特徴)を再コード化する。対応決定部23は、確定コードと、データベース21に存在するコードとを比較して、対応するか否かを判定する。
検出装置1はまた、検出装置を現在保持している人の結果コードを、付加的なパラメータとして含む。第2のサーバ20のコード受信部は、受け取ったコードを、いくつかのユーザコードと比較して、受け取ったコードが既にデータベースに存在するか否かを判定する。この態様は、特に、医療情報の匿名送信および電子カルテのデータベースへの登録に特に適している。
さらに、第1のサーバ10のデータ生成部11によって生成されたコードは、最終的な暗号化エンコーディングの後、メッセージの有用なデータに関連付けられたタグの形態で、マルチメディアメッセージサービス(MMS)に含まれてもよい。MMSは、携帯電話、コンピュータ、またはタブレットに保存することができる。コンピュータまたはタブレットは、検出装置1に接続される。標準プロトコルに従って、MMSは、第2のサーバ20の受信部22に送信される。受信機22で受信されたコードは、解読アルゴリズムを介して解読され、第2のサーバ20の抽出部24によって抽出される。タグの抽出は、場所、日付、検出装置1および装置を保持する人、ならびにメッセージの有用なデータを定義する。タグは、対応部23を介して処理され、メッセージの有用なデータは、データベースに挿入される。ユーザは、安全なインターネットポータルを介して、メッセージの有用なデータにアクセスすることができる。
本発明の別の態様によれば、抽出されたコードが未知であるが、データベース内の既存のコードとの類似性および有意差がある場合に、最後のバイオメトリックテンプレートエントリを再作成するように依頼することにより、第2のサーバ20は、異なるアルゴリズムを用いて、新しいエンコーディング情報を検出装置1に送信することができる。さらに、第2のサーバ20はまた、パラメータ生成部26(図1に示されていない)を含み、それによって、ラベルを再変換されたコードに変換するために使用される固有の特定のパラメータが生成される。この場合、サーバ20のコード受信部22は、再変換されたコードに対応する唯一の固有コードを生成し、妥当か否かを判定するために、対応決定部23は、唯一の固有コードと、データベース21に含まれるコードとを比較する。
このようにして、本発明のシステムは、匿名データの双方向伝送を安全に管理し、医療データまたは他の機密データの交換を管理することができる。したがって、システム内のユーザ側の全てのパラメータを管理する必要がない。ユーザは、トークンを所有する必要がなく、また、ユーザはパスワードなどの秘密情報を記憶する必要がない。したがって、上記のようなシステムで、高可用性および弾力性のある、生体認証を行うことができる。
本発明は、上記のシステムで実施される、静脈網に基づく非指名型の弾力性のある生体認証方法に関する。図2は、本発明による方法の異なるステップを示す。第1のステップにおいて、760から940nmの波長を有する近赤外光で、ユーザの身体の一部が照明され、照明された部分の第1の領域の検出器(センサ)で捕捉される。次のステップにおいて、第1の領域から得られた画像が抽出され、画像は、所定の基準に正規化され、処理され、血管指紋が抽出される。正規化画像は、セグメント化され、ツリー構造が抽出される。本発明では、次のステップにおいて、より長いセグメントが探索され、セグメントのノードの特徴付けが実行され、ノードの行列特徴付けに続いて、初期符号化が行われる。次のステップにおいて、配列行列のアルゴリズムが適用され、配列のマトリックス・エンコーディングが行われ、最後に、英数字結果が抽出される。
所望のバイオメトリック指紋のタイプに応じて、同じ人の身体の別の部分に対して、上記のステップを行い、身体の各部分から生じる2つのコードの融合アルゴリズムに従って、連結または融合によるエンコーディングを行い、マトリックス・エンコーディングの英数字結果を得ることが可能である。上記のステップを、同じ動作中に存在する別の人物に行い、各人体の部分から生じる2つのコードの融合アルゴリズムの適用に進み、マトリックス・エンコーディングの英数字結果を取得することが可能である。この場合、結果は、2人の一意のコードを含むが、同じアクションによって関係付けられる。
方法は、更に、以下のステップを含む:Luhnアルゴリズムの適用、または英数字結果へのLuhn式の適用、リーダのエンコーディング、および/または、バージョンおよびアルゴリズム番号のエンコーディング、および/または、日付のエンコーディング。次に、ステップは、最終的な暗号化エンコーディングに進み、マルチメディア・メッセージング・サービス(MMS)に結果が統合される。受信サーバ(第2のサーバ)に統合された受信機へ送信される標準プロトコルに従って、MMSは、保存され、送信される。次のステップにおいて、コードを抽出し、メッセージ内の有用でないメタデータを削除することにより、MMSが復号され、行列比較アルゴリズムが適用される。比較結果に従って、取得したコードは、第2のサーバの確定コードのデータベースに挿入される。取得したコードが、コードデータベース内の既存のコードと類似性、および重要な相違点を有する場合、新しいエントリ(入力)を実行するために、サーバは、任意で、新しいエンコーディング情報を検出装置に送信する。
図3は、同じユーザの身体の別の部分の生体認証またはユーザ(例えば、医療提供者)との共通の動作に参加する別の人の生体認証を示す。
したがって、本発明は、弾力性があり、非決定的で匿名な方式で、バイオメトリクス生成コードを使用する方法を提供する。さらに、これらの異なるステップで上述したように、この方法は、生体特徴量のフォーマットを、アルゴリズムにより提供されるある特定のコードに軽減することを可能にする。
「機密情報」が、クライアントとサーバとの間で送信された信号を分析することにより、抽出できるか、そうでなければ得られる情報、マーキングする情報の抽出、および/または、信号の組み合わせを指すことを考慮すると、本発明は、機密情報を匿名でマーキングする方法を提供する。本発明によるシステムで実施される方法は、識別可能な起点へのいかなる参照もなしに、「機密情報」の転送を可能にする。本発明は、バイオメトリック特性の抽出から得られる特定のコードに従って、符号化された「機密情報」を転送する方法を提供する。
本発明は、生体情報から、SMSまたはMMSまたは電子メールによって、情報の交換を匿名でマークすることができるコード化システムとしての、本発明によるシステムの使用に関する。
本発明は、通信システムにおける本発明によるシステムの使用に関し、特に、デジタル通信システムで使用されるようなメッセージに含まれる匿名情報の認証に関する。
本発明は、特に、患者、医療提供者、コンタクトセンター、または医療関係者、eヘルス、およびデータベースアプリケーションを含む別の場所の間で、匿名情報を交換するための本発明による認証システムの使用に関する。
医療用途において、メッセージは、匿名で維持されるが、情報またはヘルスケア提供者によって実行されるアクションに関連する「有用なデータ」と呼ばれるものを含む。例えば、メッセージは、単純なセンサ状態報告および医療提供者によるコマンドを含んでもよい。データ伝送帯域幅は、制限されており、本発明によるシステムの使用が特に重要である。実際に、大量のデータを含むメッセージを増やすことなく、匿名で取り消し可能なバイオメトリック指紋を使用して、システムは、メッセージを認証することができる。
バイオメトリック特性コードは、英数字コードを生成する単方向アルゴリズムを使用して生成される。コードは、暗号化され、データ交換のために、匿名でユニークなタグの一部として受信した情報を統合する受信機に送信される。コードは、バイオメトリック・アノニマス・キーコード(BAK)または匿名のバイオメトリック・エンコーディング・キーと呼ばれる。類似のアルゴリズムであるが、異なる符号化結果を有するものを、検出装置システムで使用することができる。同じ量のバイオメトリック特性(またはバイオメトリックテンプレート)は、異なるアルゴリズムおよびパラメータによって変換され、それぞれのシステムにおいて、異なるコードを登録することができる。この構成では、仮に複数のシステムの内の1つからテンプレートが公開されていても、他のシステムのセキュリティを弱めることはできない。
各BAKは、同じ人物から収集される2つの一連のデータの間で、結果コードが全く同じということはめったになく、同じ検出器(センサ)によって実行され、同じアルゴリズムに基づいて、符号化されるが、類似性と充分な再現性を含み、同様の条件下で生成された2つのBAK間の比較を可能にするという点で独特である。比較は、誤った拒絶の排除を可能にするだけでなく、2つの個々の生体エンコーディング領域間のバイオメトリック特性の量の類似度に基づく誤った受諾も可能にする。
BAKコードは、2人の間で同一でなくても、配列が類似している遺伝コードに類似していると考えることができる。各BAKは、ユニークであり、操作の試みを防ぐために、Luhn式または他の暗号方法によって保護されている。2つの完全に同一のBAK間の比較は、コピー試行の排除を可能にする。BAKに関する情報は、検出装置に登録されていないが、情報に弾力性があり、情報がまったく同じではないため、情報を印刷すること、または、SMSによって、携帯電話のユーザに送信することが可能である。英数字コードを含むメッセージが、携帯電話のユーザに送信される方法において、ユーザがBAKをみて、読み取ることが可能であるが、BAKをメッセージの有用なデータで暗号化することも可能である。
カードまたはパスワードに基づく認証に関して、生体データに基づいてユーザを認証するための生体認証は、紛失されない、忘れられない、または盗難されないという利点を有する。したがって、個人情報の盗難に対する高い耐性を有する可用性の高い認証を提供することができる。本発明によるシステムにおいて、レセプションの最後に、メッセージは、ユニークなBAKで受信されるか、または、管理職員または医療従事者またはプロバイダのBAKと結合される(例えば、実験結果が本発明に含まれてもよい)。ステークホルダーの異なるBAKの連結は、メッセージのBAKマーキングを構成する。メッセージのBAKマーキングは、計算することができ、ユーザ、患者、および介護者にとって一意であるコードの組み合わせによって構成される。
メッセージデータは、シンプルな患者ステータスレポート、およびBAKマーキングが存在する場合には、医療提供者の注文または必要なヘルスケア情報のいずれかを含んでもよい。
データ伝送帯域幅が制限されているマルチメディアメッセージサービス(MMS)において、BAK情報およびヘルス・メッセージのマーキングを変更することなく、暗号化および連結ならびに圧縮および解凍を使用することができる。医療従事者の移動受信機は、必ずしも、メッセージのタグを計算する必要がなく、医療従事者として、同じメッセージに応答する必要があるか、ないかだけである。
受信したデータの計算、メッセージのBAKタグに従ったメッセージの注文、決定された患者記録、管理データおよび医療従事者データ内の患者データの注文のために、他の受信機、PDA、コンピュータなどを備える必要がある。
匿名化操作は、生体データからのコードの交換に基づいて行われる。コードは、例えば、1つ以上の静脈網の認識に基づくアルゴリズムまたは他のバイオメトリック手段によって計算される。コードは、データ交換に関与する人(参加者)の解剖体の特定の部分の場所と特徴的な側面に基づく計算から得られた英数字結果である。バイオメトリックコードは、毎回、生体認証装置によって計算され、指定された受信機上でショートメッセージの形態で送信されるか、またはバッジに形成された識別子として印刷または登録される。このコードは、生体データから導出されたコードであり、データ交換後、ファイルとデータに名前を付ける必要なく、完全なファイルと参加者のデータの再構成を可能にする。
セキュリティを強化するために、本発明によるシステムは、メッセージのタグを形成するためのバイオメトリックコードの交換が、自動化された暗号化された方法で実行されるように構成されている。有利なことに、本発明によるシステムは、限定された空間、特に自動車にアクセスするための安双方向伝送を確保し、限定された空間内に設置された識別装置と識別子との間のデータの遠隔交換を確立するように構成される。識別子は、所定のアルゴリズムに従って、参加者のバイオメトリックコードを連結することによって、順序付けられたシーケンスから構成されてもよい。
さらに、本発明による方法において、ショートメッセージ制御装置は、バイオメトリックコードのシーケンスを、メッセージ制御情報に付加することができる。情報は、任意で、医療関係者(例えば、監視センターの連絡先)および/またはゲートウェイ装置を介して、リモートサーバに送信するこができる。ゲートウェイ装置は、好ましくは、SMSまたはMMSを介して通信する。
本発明は、シンプルで匿名のメッセージマーキングシステムを提供するためのシステムおよび方法を説明する。実際に、本発明は、好ましくは、ユーザ、患者、および/または医療従事者の医療情報の分野におけるSMS情報を、ユーザ、患者、及び医療従事者のバイオメトリック値から、コードを計算することによりマークするためのエンコーディングを可能にする。
マーキング値は、ユーザ、患者および介護者の血管指紋の一部のバイオメトリック特性によって生成される。マークアップファイルは、関連するネットワークノード、および着信側のユニファイドメッセージングメールボックス宛ての発信メッセージに添付される。
本発明の範囲から逸脱することなく、多くの組合せを予想することができ、尊重されなければならない経済的、人間工学的、寸法的制約または他の制約に応じて、当業者は、一方または他方を選択する。

Claims (15)

  1. 静脈網に基づく非指名型の弾力性のある生体認証システムであって、ユーザの身体部分を照明するための光源、好ましくは、赤外光と、検出装置(1)とを備え、前記検出装置(1)は、前記身体部分の静脈網を非接触で捕捉するためのセンサ(2)と、バイオメトリック特性の抽出部(3)と、前記バイオメトリック特性の変換部(4)とを備え、前記検出装置(1)は、固有の識別子を有し、バイオメトリック特性の前記抽出部(3)は、前記センサに(2)より得られた前記生体情報から特徴量を抽出して、血管指紋を生成する、生体認証システムにおいて、特性の前記変換部(4)は、エンコーディングアルゴリズムを介して、前記抽出された特性と装置識別子とを組み合わせることにより、前記血管指紋を、可変の数値識別子に変換することができ、前記数値識別子は、前記ユーザの血管指紋とは無関係であり、前記ユーザの識別情報なしで生成され、前記生成された数値識別子は、前記データ検出装置に固有であることを特徴とする生体認証システム。
  2. 前記検出装置(1)によって生成された数値識別子を受信して送信することができる第1のサーバ(10)を更に備え、前記第1のサーバ(10)は、前記検出装置(1)によって送信された場所、日付、匿名情報、またはロジスティックまたは医療パラメータを使用して、コードを生成できるデータ生成部(11)を備え、前記第1のサーバ(10)は、前記ユーザのIDを含まない、請求項1に記載の前記生体認証システム。
  3. 第2のサーバ(20)を更に備え、前記第1のサーバ(10)と、前記第2のサーバ(20)は、安全なネットワークを介して接続され、前記第2のサーバ(20)は、コードデータベース(21)と、コード受信部(22)と、対応決定部(24)とを備え、前記コード受信部(22)は、一意のコードを抽出して生成するために、前記第1のサーバ(10)から送信された前記コードを変換することが可能であり、前記コードデータベース(21)は、前記パラメータに従って、前記変換されたコードを格納することが可能であり、前記対応決定部(23)は、前記コード受信部(22)によって生成された前記コードを、前記コードデータベース(21)に含まれる前記コードと比較して、妥当か否かを判定するように構成されることを特徴とする請求項1および2に記載の前記生体認証システム。
  4. 前記検出装置(1)は、前記検出装置(1)を保持する人に属する追加のコードを更に備え、前記第2のサーバ(20)のユニット受信コード(22)は、前記コードデータベース(21)内の前記コードの存在を判定するために、受け取った前記追加のコードを分析するように構成されることを特徴とする請求項1から3のいずれか一項に記載の生体認証システム。
  5. 前記第1のサーバ(10)の前記データ生成部(11)によって生成された前記コードは、最終的な暗号化エンコーディングの後、有用なデータに関連付けられタグの形態で、マルチメディアメッセージングサービス(MMS)に含まれ、前記MMSは、携帯電話またはコンピュータまたはタブレットに保存され、前記コンピュータまたは前記タブレットは、前記検出装置(1)に接続され、前記MMSは、標準プロトコルに従って、前記第2のサーバ(20)の前記受信部(22)に送信されることを特徴とする請求項2から4に記載の生体認証システム。
  6. 前記第2のサーバ(20)は、場所、日付、前記検出装置(1)、および前記検出装置(1)を保持する人、ならびに前記メッセージの前記有用なデータを定義するために、前記メッセージを解読し、解読アルゴリズムを介して、前記タグを抽出できる、コード抽出部(24)を備え、前記タグは、前記メッセージの前記有用なデータをデータベースに挿入できるように、前記対応部(23)を介して処理され、前記ユーザは、安全なインターネットポータルを介して、前記データにアクセスすることができる請求項3から5に記載の生体認証システム。
  7. 前記抽出されたコードが未知であるが、前記データベース(21)内の既存のコードと類似性および重要な相違点を有する場合、前記第2のサーバ(20)は、最後の入力を再作成するために、異なるアルゴリズムを用いて、新しいエンコーディング情報を前記検出装置(1)に送信するように構成され、前記第2のサーバは、更に、前記タグを再変換されたコードに再変換するために使用される固有の特定のパラメータを生成するように構成されたパラメータ生成部(26)を備え、前記サーバ(20)の前記受信コード部(22)は、前記変換されたコードに対応する固有の特定のテンプレートを生成することができ、前記対応決定部(23)は、妥当か否かを判定するために、前記固有の特定のテンプレートと、前記データベース(21)に含まれる前記コードとを比較することを特徴とする請求項3から6に記載の生体認証システム。
  8. 匿名データの双方向伝送を安全に管理して、医療データまたは他の機密データの交換を安全に管理できることを特徴とする請求項1から7のいずれか一項に記載の生体認証システム。
  9. 請求項1から8のいずれか一項に記載のシステムにおいて実施される、静脈網に基づく非指名型の弾力性のある生体認証方法において、
    E1)好ましくは、近赤外光でユーザの身体部分を照明するステップと、
    E2)照明された部分の第1の領域を、検出器(2)を用いて捕捉するステップと、
    E3)前記第1の領域から得られた画像を抽出するステップと、
    E4)所定の基準に従って、前記画像の正規化を行い、前記正規化画像を処理して、血管指紋を抽出するステップと、
    E5)前記正規化画像をセグメント化し、ツリー構造を抽出した後、特徴付けされる最も長いセグメントを検索するステップと、
    E6)前記セグメントのノードを数学的に特徴付けるステップと、
    E7)前記ノードの行列特徴付けに続いて、初期符号化を行うステップと、
    E8)配列・マトリックスのアルゴリズムと、前記配列のマトリックス・エンコーディングを適用するステップと、
    E9)前記マトリックス・エンコーディングの英数字結果を抽出して、前記アルゴリズムに従って、前記結果を混合するステップと、
    E10)Luhnアルゴリズムを前記英数字結果に適用するステップと、
    E11)アプリケーションのエンコーディング:リーダをエンコーディングする、および/または、バージョンおよびアルゴリズム番号をエンコーディングする、および/または、日付をエンコーディングするステップと、
    E12)最終的な暗号化エンコーディングを行い、前記結果を、マルチメディア・メッセージング・サービス(MMS)に統合するステップと、
    E13)前記MMSをバックアップし、前記MMSを、標準的な伝送プロトコルに従って、前記第2のサーバ(20)に統合された受信機(22)に伝送するステップと、
    E14)前記コードの抽出と、前記メッセージ内の有用ではないメタデータの削除とによって、前記MMSを受信して復号するステップと、
    E15)行列比較アルゴリズムを適用するステップと、
    E16)前記取得したコードを、前記第2のサーバに含まれるコードデータベースに挿入するステップと、
    E17)新しいエンコーディング情報の、前記検出装置への可能な送信を行うステップ、とを備えることを特徴とした生体認証方法。
  10. 前記ユーザの前記身体の別の部分に対して、ステップE1からE9を繰り返こと、および、前記身体の各部分の2つの結果コードの融合アルゴリズムに従って、前記融合エンコーディングを行い、前記マトリックス・エンコーディングの英数字結果を取得することを更に備えることを特徴とする請求項9に記載の生体認証方法。
  11. アクション中に存在する他人に対して、前記ステップE1からE9を繰り返すことと、各人の前記身体の前記部分から前記2つの結果コードを融合させるアルゴリズムに従って、連結または融合による前記エンコーディングを行うこと、および、前記結果が2人の別個の人物の前記一意のコードを含むが、前記同じアクションによって関係付けられるように、前記マトリックス・エンコーディングの英数字結果を取得することを更に備えることを特徴とする請求項9に記載の生体認証方法。
  12. 生体情報から、SMSまたはMMSまたは電子メールによって、情報の交換を匿名でマークすることができるコード化システムとしての、請求項1から8のいずれか一項に記載の前記システムの使用。
  13. 通信システムにおける、請求項1から8のいずれか一項に記載の前記認証システムの使用、特に、デジタル通信システムで使用されるようなメッセージに含まれる前記匿名情報の前記認証への前記システムの使用。
  14. 通信システムにおける、請求項1から8のいずれか一項に記載の前記認証システムの使用、特に、前記同じ入力からの、2つまたは複数の異なるコードによる、メッセージに含まれる匿名情報の前記認証への前記システムの使用であるが、異なる匿名情報の送信を意図しているか、または異なるサーバと類似している可能性がある前記システムの使用。
  15. 患者、医療提供者、コンタクトセンター、または医療関係者、eヘルス、およびデータベースアプリケーションを含む他の場所との間で、匿名情報を交換するための、請求項1から8のいずれか一項に記載の前記認証システムの使用。
JP2019508311A 2016-04-27 2017-04-25 静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法 Active JP7101659B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CH00555/16A CH712399A2 (fr) 2016-04-27 2016-04-27 Système d'identification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé.
CH00555/16 2016-04-27
PCT/IB2017/052362 WO2017187332A1 (fr) 2016-04-27 2017-04-25 Système d'authentification biométrique basé sur les réseaux veineux et des codages uniques et non falsifiables de structures arborescentes et procédé associé

Publications (2)

Publication Number Publication Date
JP2019519874A true JP2019519874A (ja) 2019-07-11
JP7101659B2 JP7101659B2 (ja) 2022-07-15

Family

ID=59071020

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019508311A Active JP7101659B2 (ja) 2016-04-27 2017-04-25 静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法

Country Status (11)

Country Link
US (1) US20200329033A1 (ja)
EP (1) EP3449410B1 (ja)
JP (1) JP7101659B2 (ja)
KR (1) KR102415267B1 (ja)
CN (1) CN109154958A (ja)
AU (1) AU2017257417B2 (ja)
CA (1) CA3022359C (ja)
CH (1) CH712399A2 (ja)
ES (1) ES2911182T3 (ja)
RU (1) RU2725182C2 (ja)
WO (1) WO2017187332A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022521879A (ja) * 2020-01-31 2022-04-13 アルチェラ インコーポレイテッド 生体情報登録方法及びこれを遂行するための生体情報登録装置

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
CN111881438B (zh) * 2020-08-14 2024-02-02 支付宝(杭州)信息技术有限公司 基于隐私保护进行生物特征识别的方法、装置及电子设备
CN114998950B (zh) * 2022-08-01 2022-11-22 北京圣点云信息技术有限公司 一种基于深度学习的静脉加密与识别方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352976A (ja) * 2004-06-14 2005-12-22 Fujitsu Ltd 携帯端末を用いた本人認証システムおよびその認証方法
US20080120707A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
JP2009064202A (ja) * 2007-09-06 2009-03-26 Hitachi Ltd 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
WO2012124115A1 (ja) * 2011-03-17 2012-09-20 富士通株式会社 生体情報取得装置、生体情報照合装置、及びプログラム
JP2012523734A (ja) * 2009-04-10 2012-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置とユーザ認証
JP2015529997A (ja) * 2012-07-03 2015-10-08 フェイスブック,インク. 特に、コンピューティング・リソース・ベースおよび/またはモバイル機器ベースの信頼コンピューティングに関する、方法、1つ以上の非一時的コンピュータ可読記憶媒体、および機器

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1353292B1 (en) * 2002-04-12 2011-10-26 STMicroelectronics (Research & Development) Limited Biometric sensor apparatus and methods
EP1535127A2 (en) * 2002-07-03 2005-06-01 Aurora Wireless Technologies, Inc. Biometric private key infrastructure
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
JP4873658B2 (ja) * 2007-09-18 2012-02-08 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
CN101419704B (zh) * 2008-10-08 2011-06-22 华南理工大学 一种静脉图像分割方法
JP5147673B2 (ja) * 2008-12-18 2013-02-20 株式会社日立製作所 生体認証システムおよびその方法
JP2011203822A (ja) * 2010-03-24 2011-10-13 Sony Corp 生体認証装置、生体認証方法及びプログラム
CN102223233A (zh) * 2011-06-15 2011-10-19 刘洪利 一种生物密码认证系统,以及一种生物密码认证方法
WO2013006841A1 (en) * 2011-07-06 2013-01-10 Yale University Stimulation of arterial collateral growth and lymphogenesis
CH705412A2 (fr) * 2011-09-28 2013-03-28 Christophe Bron C O Ced Entpr S Procédé pour sécuriser une transmission bidirectionnelle par messagerie SMS de données anonymes au moyen d'identifiants biométriques.
US8996886B2 (en) * 2012-02-17 2015-03-31 International Business Machines Corporation Encrypted biometric data management and retrieval
FR2988196B1 (fr) * 2012-03-19 2014-03-28 Morpho Procede d'authentification d'un individu porteur d'un objet d'identification
RU2543956C2 (ru) * 2012-06-13 2015-03-10 РОСССИЙСКАЯ ФЕДЕРАЦИЯ, от имени которой выступает ФЕДЕРАЛЬНАЯ СЛУЖБА ПО ТЕХНИЧЕСКОМУ И ЭКСПОРТНОМУ КОНТРОЛЮ (ФСТЭК России) Способ биометрической защиты анонимности свидетелей при судебном делопроизводстве
US9330513B2 (en) * 2013-05-31 2016-05-03 Microsoft Technology Licensing, Llc Resource management based on biometric data
CN103455744B (zh) * 2013-08-27 2016-12-28 无锡华御信息技术有限公司 一种基于静脉标识技术的数据安全保护方法及系统
US20160267435A1 (en) * 2014-02-04 2016-09-15 Gilbert Eid Watercraft mooring and managing based on watercraft remote identification
CN103870810B (zh) * 2014-03-03 2017-02-08 杭州电子科技大学 一种人类指静脉生物密钥生成方法
US9785940B2 (en) * 2014-03-27 2017-10-10 Bank of the Ozarks System and method for distributed real time authorization of payment transactions
KR20160044307A (ko) * 2014-10-15 2016-04-25 삼성전자주식회사 정보 보안 제공 방법 및 그 전자 장치
EP3347853A1 (en) * 2015-09-11 2018-07-18 EyeVerify Inc. Image and feature quality, image enhancement and feature extraction for ocular-vascular and facial recognition, and fusing ocular-vascular with facial and/or sub-facial information for biometric systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005352976A (ja) * 2004-06-14 2005-12-22 Fujitsu Ltd 携帯端末を用いた本人認証システムおよびその認証方法
US20080120707A1 (en) * 2006-11-22 2008-05-22 Alexander Ramia Systems and methods for authenticating a device by a centralized data server
JP2009064202A (ja) * 2007-09-06 2009-03-26 Hitachi Ltd 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
JP2012523734A (ja) * 2009-04-10 2012-10-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置とユーザ認証
WO2012124115A1 (ja) * 2011-03-17 2012-09-20 富士通株式会社 生体情報取得装置、生体情報照合装置、及びプログラム
JP2015529997A (ja) * 2012-07-03 2015-10-08 フェイスブック,インク. 特に、コンピューティング・リソース・ベースおよび/またはモバイル機器ベースの信頼コンピューティングに関する、方法、1つ以上の非一時的コンピュータ可読記憶媒体、および機器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022521879A (ja) * 2020-01-31 2022-04-13 アルチェラ インコーポレイテッド 生体情報登録方法及びこれを遂行するための生体情報登録装置
JP7246652B2 (ja) 2020-01-31 2023-03-28 アルチェラ インコーポレイテッド 生体情報登録方法及びこれを遂行するための生体情報登録装置

Also Published As

Publication number Publication date
CA3022359C (fr) 2023-11-07
RU2018137409A (ru) 2020-05-27
AU2017257417A1 (en) 2018-12-13
RU2018137409A3 (ja) 2020-05-27
EP3449410A1 (fr) 2019-03-06
EP3449410B1 (fr) 2021-11-17
US20200329033A1 (en) 2020-10-15
AU2017257417B2 (en) 2022-10-27
RU2725182C2 (ru) 2020-06-30
JP7101659B2 (ja) 2022-07-15
CH712399A2 (fr) 2017-10-31
ES2911182T3 (es) 2022-05-18
CN109154958A (zh) 2019-01-04
KR102415267B1 (ko) 2022-06-30
WO2017187332A1 (fr) 2017-11-02
CA3022359A1 (fr) 2017-11-02
KR20190002523A (ko) 2019-01-08

Similar Documents

Publication Publication Date Title
US9189612B2 (en) Biometric verification with improved privacy and network performance in client-server networks
CN101098232B (zh) 一种动态口令与多生物特征结合的身份认证方法
EP1489551B1 (en) Biometric authentication system employing various types of biometric data
JP7101659B2 (ja) 静脈網に基づく生体認証システム、およびツリー構造の唯一で反証可能性のないエンコーディング、及び関連する方法
CN107925581A (zh) 1:n生物体认证、加密、署名系统
KR20140054118A (ko) 신원 인증 장치 및 신원 인증 방법
JP5343761B2 (ja) 光学的情報読取装置、及び光学的情報読取装置を用いた認証システム
US20030140232A1 (en) Method and apparatus for secure encryption of data
JP2006262333A (ja) 生体認証システム
CN114596639A (zh) 一种生物特征识别方法、装置、电子设备及存储介质
CN110619228B (zh) 文件解密方法、文件加密方法、文件管理系统及存储介质
JP4575731B2 (ja) 生体認証装置、生体認証システム及び方法
Chand et al. Biometric Authentication using SaaS in Cloud Computing
CN213122985U (zh) 一种pis认证系统
Nikam et al. Implementation of secure sharing of PHR’s with IoMT cloud
JP5301365B2 (ja) 認証カード、カード認証端末、カード認証サーバおよびカード認証システム
CN116756778B (zh) 私密文件存储及访问方法、装置
Cimato et al. Biometrics and privacy
US20210294885A1 (en) Digital fingerprint-based, opt-in biometric authentication systems
JP6556665B2 (ja) 学習システム、特徴学習装置、その方法、及びプログラム
BENDANIA et al. Biometric Crypto System for Person Information Security
CN117874736A (zh) 一种认证系统
CN113449621A (zh) 一种生物特征识别方法、系统及其应用
Al-Hamouz A Novel Multi-Level Security Technique Based on IRIS Image Encoding
KR101032447B1 (ko) 카드별 사용자 생체정보 운용방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220420

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220420

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20220428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220427

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220520

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220705

R150 Certificate of patent or registration of utility model

Ref document number: 7101659

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150