JP2023525461A - 難読化済みバイオメトリクスを用いたアクセス認証 - Google Patents
難読化済みバイオメトリクスを用いたアクセス認証 Download PDFInfo
- Publication number
- JP2023525461A JP2023525461A JP2022560884A JP2022560884A JP2023525461A JP 2023525461 A JP2023525461 A JP 2023525461A JP 2022560884 A JP2022560884 A JP 2022560884A JP 2022560884 A JP2022560884 A JP 2022560884A JP 2023525461 A JP2023525461 A JP 2023525461A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- obfuscated
- similarity
- vector
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000013598 vector Substances 0.000 claims abstract description 204
- 238000000034 method Methods 0.000 claims abstract description 72
- 238000012360 testing method Methods 0.000 claims abstract description 18
- 230000009466 transformation Effects 0.000 claims description 12
- 238000000844 transformation Methods 0.000 claims description 6
- 238000013473 artificial intelligence Methods 0.000 description 13
- 238000010801 machine learning Methods 0.000 description 12
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000000605 extraction Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000000007 visual effect Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 108091028043 Nucleic acid sequence Proteins 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 239000011521 glass Substances 0.000 description 2
- 210000001525 retina Anatomy 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 239000000126 substance Substances 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 101000822695 Clostridium perfringens (strain 13 / Type A) Small, acid-soluble spore protein C1 Proteins 0.000 description 1
- 101000655262 Clostridium perfringens (strain 13 / Type A) Small, acid-soluble spore protein C2 Proteins 0.000 description 1
- 101000655256 Paraclostridium bifermentans Small, acid-soluble spore protein alpha Proteins 0.000 description 1
- 101000655264 Paraclostridium bifermentans Small, acid-soluble spore protein beta Proteins 0.000 description 1
- 230000007177 brain activity Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 210000003128 head Anatomy 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Collating Specific Patterns (AREA)
- Lock And Its Accessories (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Abstract
1つ又は複数の保護されたコンピュータ資源へのアクセスを承認するための方法は、類似性保存難読化を使用して参照バイオメトリクベクトルを難読化済み参照バイオメトリクベクトルに難読化することを含む。類似性保存難読化を使用して認証バイオメトリクベクトルを難読化済み認証バイオメトリクベクトルに難読化する。難読化済み認証バイオメトリクベクトルと難読化済み参照バイオメトリクベクトルとの類似性を試験する。類似性が認証閾値の範囲内にあることに基づき、1つ又は複数の保護されたコンピュータ資源へのアクセスが承認される。
Description
背景
[0001] バイオメトリクスは、保護されたコンピュータ資源にアクセスするための認証方法として一般に使用されている。バイオメトリク認証方法の例は、顔認識、声紋解析、指紋認識、及び虹彩認識を含む。
[0001] バイオメトリクスは、保護されたコンピュータ資源にアクセスするための認証方法として一般に使用されている。バイオメトリク認証方法の例は、顔認識、声紋解析、指紋認識、及び虹彩認識を含む。
概要
[0002] この概要は、以下の詳細な説明の中で更に説明する一連の概念を単純化した形で紹介するために提供する。この概要は、特許請求の範囲に記載の内容の重要な特徴又は本質的な特徴を識別することも、特許請求の範囲に記載の内容の範囲を限定するために使用されることも意図しない。更に、特許請求の範囲に記載の内容は、本開示の任意の箇所に示す何れかの又は全ての不都合を解決する実装形態に限定されない。
[0002] この概要は、以下の詳細な説明の中で更に説明する一連の概念を単純化した形で紹介するために提供する。この概要は、特許請求の範囲に記載の内容の重要な特徴又は本質的な特徴を識別することも、特許請求の範囲に記載の内容の範囲を限定するために使用されることも意図しない。更に、特許請求の範囲に記載の内容は、本開示の任意の箇所に示す何れかの又は全ての不都合を解決する実装形態に限定されない。
[0003] 1つ又は複数の保護されたコンピュータ資源へのアクセスを承認するための方法は、類似性保存難読化を使用して、参照バイオメトリクベクトルを難読化済み参照バイオメトリクベクトルに難読化することを含む。認証バイオメトリクベクトルは、類似性保存難読化を使用して難読化済み認証バイオメトリクベクトルに難読化される。難読化済み認証バイオメトリクベクトルと難読化済み参照バイオメトリクベクトルとの類似性が試験される。類似性が認証閾値の範囲内にあることに基づき、1つ又は複数の保護されたコンピュータ資源へのアクセスが承認される。
図面の簡単な説明
[0004]保護されたコンピュータ資源へのアクセスを承認するためのバイオメトリクスの使用を概略的に示す。
[0005]保護されたコンピュータ資源へのアクセスを承認するための方法の一例を示す。
[0005]保護されたコンピュータ資源へのアクセスを承認するための方法の一例を示す。
[0005]保護されたコンピュータ資源へのアクセスを承認するための方法の一例を示す。
[0006]バイオメトリク識別情報をバイオメトリクベクトルに変換すること、及びバイオメトリクベクトルを難読化済みバイオメトリクベクトルに難読化することを概略的に示す。
[0007]クライアント計算装置から受信される難読化済み参照バイオメトリクベクトルと難読化済み認証バイオメトリクベクトルとの類似性を試験することを概略的に示す。
[0008]計算システムの一例を概略的に示す。
詳細な説明
[0009] 上記で論じたように、バイオメトリク認証は、保護されたコンピュータ資源へのアクセスを承認するためにしばしば使用される。以前に測定された参照バイオメトリク識別情報、例えばアカウントの作成中にユーザが提供した異なる指紋又は顔面スキャンと比較するために、クライアント計算装置において検知される認証バイオメトリク識別情報(例えば指紋又は顔面スキャン)を認証計算装置に伝送することができる。例えば認証計算装置は、コンピュータ資源へのアクセス(例えばローカルマシンのログイン、ローカルマシンのファイルアクセス、ローカルマシンの周辺装置アクセス、又はクラウドベースサービスのアクセス)を制限し、バイオメトリク認証が成功した後でのみ、さもなければ制限されているコンピュータ資源にクライアント計算装置がアクセスすることを許可するネットワークアクセス可能サーバであり得る。
[0009] 上記で論じたように、バイオメトリク認証は、保護されたコンピュータ資源へのアクセスを承認するためにしばしば使用される。以前に測定された参照バイオメトリク識別情報、例えばアカウントの作成中にユーザが提供した異なる指紋又は顔面スキャンと比較するために、クライアント計算装置において検知される認証バイオメトリク識別情報(例えば指紋又は顔面スキャン)を認証計算装置に伝送することができる。例えば認証計算装置は、コンピュータ資源へのアクセス(例えばローカルマシンのログイン、ローカルマシンのファイルアクセス、ローカルマシンの周辺装置アクセス、又はクラウドベースサービスのアクセス)を制限し、バイオメトリク認証が成功した後でのみ、さもなければ制限されているコンピュータ資源にクライアント計算装置がアクセスすることを許可するネットワークアクセス可能サーバであり得る。
[0010] このシナリオを図1に概略的に示し、図1はバイオメトリクセンサ102を備えるクライアント計算装置100の一例を示す。バイオメトリクセンサは、人間ユーザ104からバイオメトリク識別情報を検知するように構成される。この例では、バイオメトリクセンサがユーザの顔の画像を捕捉するように構成されるカメラである。以下でより詳細に説明するように、他の例では人間ユーザの他の適切なバイオメトリク識別情報を測定することができる。
[0011] バイオメトリク装置102が認証バイオメトリクベクトル(この事例ではユーザの顔の画像)を捕捉した後、クライアント計算装置100が認証バイオメトリク識別情報をネットワーク106(例えばインターネット)経由で認証計算装置108に伝送する。認証バイオメトリク識別情報を受信した後、認証計算装置は、承認済みユーザに対応することが分かっている記憶済みの参照バイオメトリク識別情報と認証バイオメトリク識別情報を比較する。認証バイオメトリク識別情報が認証閾値の範囲内で参照バイオメトリク識別情報と一致する場合、認証計算装置は1つ又は複数の保護されたコンピュータ資源へのアクセスを承認する認証承認をクライアント計算装置に伝達する。
[0012] 但し、バイオメトリク情報の安全で保護された伝送及び記憶が最も重要である。悪意ある行為者が伝送されたバイオメトリク情報を傍受しようと試み得ること、又は記憶済みのバイオメトリク情報に不適切にアクセスしようと試み得ることを認識し、本開示は、難読化済みバイオメトリクベクトルに基づいて1つ又は複数の保護されたコンピュータ資源へのアクセスを承認するための技法を記載する。具体的には、クライアント計算装置は認証バイオメトリク識別情報を測定し、バイオメトリク識別情報をバイオメトリクベクトルに変換し、認証計算装置に伝送する前に類似性保存難読化を使用してバイオメトリクベクトルを難読化することができる。難読化済み認証バイオメトリクベクトルを受信した後、認証計算装置は難読化済み認証バイオメトリクベクトルと以前に受信した難読化済み参照バイオメトリクベクトルとの類似性を試験することができる。類似性保存難読化は、認証計算装置が難読化済みベクトルの類似性を試験すること及び保護されたコンピュータ資源へのアクセスを承認することを依然として可能にしながら、元のバイオメトリク識別情報を復元するために難読化済みベクトルが反転され得るリスクを減らす。このようにしてユーザのプライバシーを損なうことなしに、コンピュータ資源へのアクセスを安全に及び確実に承認するためにバイオメトリク識別情報を使用することができる。
[0013] 図2A~図2Cは、1つ又は複数の保護された資源へのアクセスを承認するための方法200の一例を示す。方法200は、任意の適切なフォームファクタ及びハードウェア構成を有する任意の適切な計算装置によって実装され得る。非限定的な例として、クライアント計算装置及び認証計算装置の何れか又は両方がデスクトップ、ラップトップ、スマートフォン、サーバ、タブレット、テレビゲーム機、メディアセンタ、フィットネス装置、車載コンピュータシステム、又は仮想/拡張現実装置であり得る。一部の例では、クライアント計算装置及び認証計算装置の何れか又は両方が、図5に関して以下で記載する計算システム500として実装され得る。
[0014] 更に、方法200のステップは概して2つの異なる計算装置(クライアント計算装置及び認証計算装置)の間で分けられているが、これは限定的ではない。他の例では、方法200のステップが3つ以上の異なる計算装置によって実行され得る。或いは、方法200のステップは完全に単一の計算装置、例えばクライアント計算装置によって実行されてもよい。換言すれば、単一の計算装置がクライアント計算装置及び認証計算装置の両方の役割を果たすことができる。
[0015] 図2Aから開始し、202で、方法200は1つ又は複数のコンピュータ資源を保護することを含む。任意の適切な計算装置の任意の適切なハードウェア又はソフトウェア資源が本明細書で論じるバイオメトリク認証によって保護され得る。かかる資源は、物理装置(例えばプロセッサ、センサ、記憶装置)、コンピュータデータ(例えば文書、データベース、コンピュータコード)、ユーザアカウント/プロファイル、ソフトウェアアプリケーション、及び/又は計算装置の他の任意の保護可能なコンポーネント、コンテンツ、若しくは機能を含み得る。換言すれば、成功裏のバイオメトリク認証の結果が出るまで、クライアント計算装置の資源、認証計算装置の資源、及び/又はコンピュータネットワークによってアクセス可能な他の任意の適切な計算装置の資源を保護することができる。これが図2Aに反映されており、一方の装置の資源を保護できること、両方の装置の資源を保護できること、又は何れの装置の資源も保護できないことを示すために、ステップ202はクライアント計算装置と認証計算装置との間に示されている。承認の前に、計算装置は保護されたコンピュータ資源へのユーザアクセスを阻止する(例えばログインを許可しない及び/又はデータの復号を許可しない)ように構成され得る。
[0016] 204で、方法200はクライアント計算装置において参照バイオメトリク識別情報を測定することを含む。一部の例では、このステップは、コンピュータ資源が最初に保護される及び/又はその後のバイオメトリク認証の結果が出るまでコンピュータ資源へのアクセスを新たなユーザが承認されるセットアップ又は登録段階中に行われ得る。但し、参照バイオメトリク識別情報は任意の適切な時点において収集することができる。更に一部の事例では、例えばユーザの外見又は他のバイオメトリク特徴の経時変化を考慮に入れるために、参照バイオメトリク識別情報が周期的にリフレッシュ又は置換され得る。
[0017] バイオメトリク識別情報300の一例を図3に概略的に示す。とりわけ図3は参照バイオメトリク識別情報との関連で記載するが、バイオメトリク識別情報300は参照バイオメトリク識別情報又は認証バイオメトリク識別情報の何れにも対応し得ることが理解されよう。同様に、バイオメトリク識別情報300に関して以下に記載する変換及び難読化は、参照バイオメトリク識別情報及び認証バイオメトリク識別情報の何れか又は両方に適用することができる。
[0018] この例では、バイオメトリク識別情報が指紋である。しかし、参照バイオメトリク識別情報及び認証バイオメトリク識別情報の両方が任意の適切な形式を取ることができ、概して相対的に不変のままであるユーザに関する任意の種類の測定可能又は定量化可能な情報であり、そのためユーザの識別情報を確認するために後に使用され得る。非限定的な例として、適切なバイオメトリク識別情報は検知されるユーザの顔、虹彩、網膜、指紋、掌紋、声、DNA配列、又は筆跡標本(例えば署名)を含み得る。かかるバイオメトリク識別情報は、任意の適切なバイオメトリクセンサによって任意の適切なやり方で「検知」され得る。例として、かかるセンサはカメラ、スキャナ、マイクロホン、圧力/タッチセンサ、又は化学分析器を含み得る。
[0019] 図2Aに戻り、206で、方法200はクライアント計算装置において参照バイオメトリク識別情報を参照バイオメトリクベクトルに変換することを含む。これを図3に概略的に示し、図3ではバイオメトリク識別情報300がバイオメトリクベクトル302に変換されている。図示の例では、バイオメトリクベクトル302は3つの値、つまり大きさ(r)、極角(Θ)、及び方位(Ф)によって定められる3次元ベクトルである。但し、これは簡潔にするために過ぎない。実際にはバイオメトリクベクトルは任意の数の次元、例えば数百、数千、又は数百万の次元を含み得る。本開示では、バイオメトリクベクトルを「N」次元有するものとして記載し、Nは任意の適切な正の整数であり得る。
[0020] バイオメトリク識別情報をバイオメトリクベクトルに変換するやり方は、実装形態及び測定されるバイオメトリク識別情報の種類に応じて著しく異なり得る。本開示は任意のベクトル表現に適合する。バイオメトリク識別情報が(例えば人間の顔、指紋、又は虹彩の)画像である場合、画像から認識又は抽出される画像ピクセル値又は画像特徴(例えばエッジ、コーナー、ブロブ)にベクトルの様々な次元が任意選択的に対応し得る。概して、エッジ/コーナー検出、ブロブ検出/抽出、テンプレートマッチング等、特徴抽出のための任意の適切な技法が使用され得る。一部の事例では、特定の種類のバイオメトリクデータについてベクトル変換関数を調整することができる(例えば人間の顔の画像を128次元特徴ベクトルに変換するように特に訓練されるベクトル変換関数)。他の事例では、高速化ロバスト特徴(SURF:Speeded-Up Robust Features)又はスケール不変特徴変換(SIFT:Scale-Invariant Feature Transform)等の、より全般的な特徴抽出関数が使用され得る。
[0021] 非視覚的バイオメトリク識別情報の場合、他の適切な特徴抽出技法が使用され得る。例えば、音声データの振幅を定期的に与えるために時間領域内の音声サンプルをサンプリングすることにより、音声サンプルを特徴ベクトルに変換することができる。次いで、特徴ベクトルの様々な次元の値を生成するために、音声データの個々のサンプル又は「スライス」を使用することができる。或いは、音声データ内にある様々な周波数成分の周波数及び大きさに基づいてベクトルの次元の値が指定され得る音声サンプルの周波数領域表現が使用されてもよい。
[0022] 最初のバイオメトリク識別情報の種類及びベクトル変換の性質に関係なく、参照バイオメトリクベクトルはベクトルの様々な次元に対応する複数の個々の値の形式を取る。かかる値は(例えば0から1、-1から1、又は0から100の)任意の適切な範囲を有し得る。実装形態に応じて、一部の事例では特徴ベクトルの値を(例えば記憶空間/ネットワーク帯域幅を節約するために、又は外れ値若しくは信号雑音の影響を軽減するために)正規化、圧縮、或いは修正することができる。
[0023] 図2Aに戻り、208で、方法200は類似性保存難読化を使用して参照バイオメトリクベクトルを難読化済み参照バイオメトリクベクトルに難読化することを含む。これも図3に概略的に示されており、図3では難読化済みバイオメトリクベクトル306を作成するためにバイオメトリクベクトル302が類似性保存難読化305によって難読化されている。図示のように、類似性保存難読化の間、バイオメトリクベクトルの極角(Θ)及び方位(Ф)が異なる値によって回転され、難読化された極角ΘO及び方位角ФOがもたらされる。以下でより詳細に論じるように、類似性保存難読化中に適用される回転(又は他の変換)は、認証資格情報304に基づいて決定され得る。
[0024] 「類似性保存難読化」は、バイオメトリクベクトルによって符号化される情報を修正するためにバイオメトリクベクトルに適用可能な、任意の適切な関数の形式を取り得る。とりわけ、類似性保存難読化は、悪意ある行為者が難読化済みバイオメトリクベクトルから元のバイオメトリク識別情報を再現できる可能性を減らし又はなくすやり方で、バイオメトリクベクトルを修正する。特に難読化は、難読化前及び難読化後の両方で2つの独立したベクトルの類似性を保存する。
[0025] 一部の事例では、類似性保存難読化は決定論的難読化でもよく、これは、所与の入力に関して類似性をもたらす難読化が常に全く同じ出力をもたらすことを意味する。換言すれば、類似性保存難読化関数Eでは、2つの初期バイオメトリクベクトルA及びBの類似性S1が、2つの難読化済みバイオメトリクベクトルAO及びBOの類似性S2に等しくなる:
S1=A,B
S2=E(A),E(B)=AO,BO=S1
S1=A,B
S2=E(A),E(B)=AO,BO=S1
[0026] 実装形態に応じて、類似性保存難読化は様々な形式を取り得る。一例として、類似性保存難読化は決定論的ベクトル回転であり得る。例えば2つのバイオメトリクベクトルがN次元単位球面上にそれぞれある場合、かかるベクトル間の類似性はコサイン角距離を計算することによって比較され得る。従って類似性保存難読化関数は任意の適切なN次元回転とすることができ、かかる回転は角度保存であり、従って難読化済みベクトル間の類似性を保存する。或いは2つのベクトル間の類似性はL2ノルムを計算することによって決定され得る。従って類似性保存難読化は、角度及び距離が保存されるN次元ユークリッド変換の形式を取り得る。従って、入力ベクトルA及びBについて計算されるL2ノルムは、難読化済みベクトルAO及びBOについて計算されるL2ノルムに等しくなる。
[0027] 或いは類似性保存難読化は、完全に決定論的であることなしに、難読化の前後で独立したベクトルの類似性を保存し得る。換言すれば、2つの入力ベクトルA及びBの類似性が可能な出力ベクトルAO及びBOの類似性と実質的に同じであるという条件で、類似性保存難読化は、所与の入力ベクトルAについて一連の可能な出力ベクトルAOをもたらし得る。
[0028] 何れにせよ、類似性保存難読化の一部として適用される厳密な変換は、任意の適切なやり方で生成され得る。一部の事例では、類似性保存難読化が受信済みの認証資格情報をシードとして使用し得る。これを図3に示し、図3では類似性保存難読化が認証資格情報304をシードとして使用する。例えば認証資格情報は、入力されるバイオメトリクベクトルに適用される一連の回転又は他の変換を生成するために乱数発生器へのシードとして入力され得る。その後のベクトル(例えば認証バイオメトリクベクトル)の難読化中に、同じ(又は実質的に同様の)認証資格情報を後に供給することにより、同じ(又は実質的に同様の)一連の回転又は他の変換が生成され、それによりベクトルの類似性が保存される。
[0029] 一貫して再現できるように、認証資格情報は、相対的に静的なままである任意の適切な情報又はデータの形式を取り得る。例として、認証資格情報はユーザによって提供されるパスワード又はPIN、装置識別情報(例えばMACアドレス)、又は指紋等のバイオメトリク識別情報の数値表現の形式を取り得る。時間と共に変更され得るパスワード、PIN、又は他の資格情報が使用される場合、かかる資格情報の変更は新たなパスワード/PIN等を新たなシードとして使用して、参照バイオメトリクベクトルの新たな難読化(即ち図2Aのステップ208を再び行うこと並びに任意選択的にステップ204及び206を再び行うこと)をトリガし得る。
[0030] 図2Aに戻り、210で、方法200は、クライアント計算装置から認証計算装置に難読化済み参照バイオメトリクベクトルを送信することを含む。212で、方法200は、類似性保存難読化を使用して、クライアント計算装置において参照バイオメトリクベクトルから以前に難読化された難読化済み参照バイオメトリクベクトルを、認証計算装置において記憶することを含む。例えば、難読化済み参照バイオメトリクベクトルは、ユーザアクセス資格情報及び/又はプロファイルの一部として記憶することができ、認証計算装置は、任意の協働計算装置上の任意の制限されたコンピュータ資源へのユーザアクセスを承認するとき、それを使用することができる。
[0031] 難読化済み参照バイオメトリクベクトルは、任意の適切なコンピュータネットワーク上で、任意の適切なやり方で送信され得る。一部の例では、難読化済み参照バイオメトリクベクトルはインターネット上で送信され得る。一部の実装形態では、ネットワーク伝送のために、難読化済み参照バイオメトリクベクトルを更に暗号化することができる。或いは上記で論じたように、方法200のステップは、一部の事例では単一の装置によって実装されてもよく、その場合、難読化済み参照バイオメトリクベクトルは認証計算装置に伝送する必要はなく、むしろ後の認証目的でクライアント計算装置によって記憶され得る。
[0032] 方法200は図2Bに続く。214で、方法200は、クライアント計算装置において認証バイオメトリクベクトルを測定することを含む。このステップは、難読化済み参照バイオメトリクベクトルが認証計算装置に以前に送信された後で行われる。典型的には、認証バイオメトリクベクトルは、バイオメトリク認証を提出するようユーザが求められる時点で、ユーザが1つ又は複数の保護されたコンピュータ資源にアクセスしようと試みるときに測定される。
[0033] 認証バイオメトリクベクトルは、参照バイオメトリク識別情報に関して、上記で説明したのと実質的に同じやり方で測定することができる。換言すれば、認証バイオメトリクベクトルは、非限定的な例として検知されるユーザの顔、虹彩、網膜、指紋、掌紋、声、DNA配列、又は筆跡標本(例えば署名)とすることができ、任意の適切なバイオメトリクセンサによって検知され得る。何れにせよ、認証及び参照バイオメトリク識別情報は、ユーザの同じバイオメトリク特性に対応する(即ち、参照バイオメトリク識別情報が検知される指紋である場合、認証バイオメトリク識別情報は同じ指紋の新たな測定である)。
[0034] 図2Bを続け、方法200は216で、認証バイオメトリク識別情報を認証バイオメトリクベクトルに変換することを含む。218で、方法200は、認証バイオメトリクベクトルを難読化済み認証バイオメトリクベクトルに難読化することを含む。220で、方法200は、難読化済み認証バイオメトリクベクトルを認証計算装置に送信することを含む。222で、方法200は、難読化済み認証バイオメトリクベクトルを認証計算装置において少なくとも一時的に記憶することを含み、難読化済み認証バイオメトリクベクトルは、類似性保存難読化を使用して、クライアント計算装置において認証バイオメトリクベクトルから以前に難読化されている。これらのステップのそれぞれは、参照バイオメトリク識別情報、参照バイオメトリクベクトル、及び難読化済み参照バイオメトリク識別情報に関して実質的に上記で論じた通りに行うことができる。
[0035] とりわけ参照バイオメトリクベクトルと認証バイオメトリクベクトルとの間の類似性は、類似性保存難読化中に両方のベクトルについて同じ認証資格情報が供給される場合にのみ保存される。従って、たとえ悪意ある行為者が承認されたユーザの実際のバイオメトリク識別情報と同様の又は同一の認証バイオメトリク識別情報を供給できても、認証資格情報も知られていない限り悪意ある行為者は保護されたコンピュータ資源にアクセスすることができない。
[0036] 方法200は図2Cに続く。224で、方法200は難読化済み参照バイオメトリクベクトルと難読化済み認証バイオメトリクベクトルとの間の類似性を試験することを含む。これを図4に概略的に示す。図示のように、クライアント計算装置100が認証計算装置108に難読化済み参照バイオメトリクベクトル400及び難読化済み認証バイオメトリクベクトル402を送信する。とりわけ、2つの難読化済みベクトルを送信する間に任意の長さの時間が経過することができ、即ち難読化済み認証バイオメトリクベクトルは難読化済み参照バイオメトリクベクトルの数秒後、数分後、数時間後、数日後、数週間後、又は数年後に送信され得る。両方の難読化済みベクトルが認証計算装置によって受信されると、認証計算装置は2つのベクトル間の類似性を試験する。
[0037] 上記で論じたように、2つの難読化済みベクトルの類似性は任意の適切なやり方で試験することができる。非限定的な一例として、類似性保存難読化がベクトル回転である場合、難読化済みベクトルの類似性を試験することは2つのベクトルのコサイン角距離を計算することを含み得る。或いは類似性保存難読化がユークリッド変換である場合、難読化済みベクトル間の類似性を試験することは2つのベクトル間のL2ノルムを計算することを含み得る。概して、2つのベクトルの類似性を比較するための任意の適切な方法が使用され得る。
[0038] 図2Cに戻り、226で、方法200は、類似性が認証閾値の範囲内にあることに基づき、クライアント計算装置に認証承認を伝達することを含む。これは図4にも示されており、図4では認証計算装置108が類似性試験を行った後、認証承認404がクライアント計算装置に送信される。
[0039] 保護されたコンピュータ資源へのアクセスを承認すべきかどうかを判定するために、任意の適切な認証閾値が使用され得る。非限定的な一例として、99%信頼区間が使用され得る。概して、認証閾値が高ければ高いほどコンピュータ資源の完全性が高まる一方、潜在的な偽陰性のリスクも高まる。実装形態に応じて、所望の閾値に到達するためにシステムセキュリティと使い易さのバランスを取ることができる。収集されるバイオメトリク識別情報の種類に応じて、様々な認証閾値を設定することができる。例えばユーザの顔の画像は、照明条件、眼鏡、髪の毛等による雑音を示す場合があり、従って、指紋等の雑音にあまり左右されない他のバイオメトリク識別情報と比較して相対的に低い認証閾値の利益を享受する。更に一部の例では、様々な保護された資源に対して様々な認証閾値を設定することができ、例えば相対的に機密性が高い資源に対して相対的に高い認証閾値を使用することができる。
[0040] 更に本開示は、難読化済み認証バイオメトリクベクトルが、認証計算装置において記憶される1つの難読化済み参照バイオメトリクベクトルとだけ比較されるとこれまで想定してきた。しかし実際には、認証計算装置は任意の数の異なる難読化済み参照バイオメトリクベクトルを記憶することができ、難読化済み認証バイオメトリクベクトルは記憶済みの参照ベクトルの何れか又は全てと比較することができる。例えば或る難読化済み参照バイオメトリクベクトルはユーザが眼鏡をかけているときのユーザの顔の画像に対応し得るのに対し、異なる難読化済み参照バイオメトリクベクトルはユーザが眼鏡をかけていない異なる画像に対応し得る。認証計算装置は、複数の異なる種類のバイオメトリク識別情報に対応する複数の難読化済み参照バイオメトリクベクトルを任意選択的に受信し記憶することができる(例えば1つ又は複数のベクトルはユーザの顔の画像に対応し得るのに対し、1つ又は複数の他のベクトルはユーザの指紋に対応し得る)。
[0041] 複数の難読化済み参照バイオメトリクベクトルが記憶される場合、認証承認は難読化済み認証バイオメトリクベクトルが記憶済みの難読化済み参照バイオメトリクベクトルの何れかとの類似性試験に通る場合に伝送され得る。換言すれば、難読化済み認証バイオメトリクベクトルは記憶済みの難読化済み参照バイオメトリクベクトルのそれぞれに対して別々に試験することができ、認証閾値の範囲内でベクトルが1対でも一致する場合、保護された資源へのアクセスが承認され得る。或いは、保護されたコンピュータ資源へのアクセスは、難読化済み認証バイオメトリクベクトルが認証閾値の範囲内で複数の記憶済みの難読化済み参照バイオメトリクベクトルと一致する場合にのみ承認され得る。
[0042] 認証承認は任意の適切な形式を取り得る。一例として、認証承認は復号鍵の形式を取り得る。更に一部の事例では、認証承認が他の適切な情報(例えば難読化済み認証バイオメトリクベクトルが難読化済み参照バイオメトリクベクトルと一致する信頼区間、又はどの特定の保護された資源が提供されているのかを示すマニフェスト)を含み得る。
[0043] 図2Cに戻り、228で、方法200は認証承認を受信することに基づいて保護されたコンピュータ資源へのアクセスをクライアント計算装置において承認することを含む。逆に、アクセスが承認されないことを認証計算装置が報告する場合、クライアント計算装置は新たな認証バイオメトリク識別情報を提供する、ユーザ識別情報を確認するための異なる方法を利用する、保護されたコンピュータ資源の所有者又は管理者からの支援を要求するようユーザを促すことができ、又は保護されたコンピュータ資源へのアクセス付与を単純に拒否することができる。
[0044] 一部の事例では、認証承認が最終的に失効する場合があり、そのため保護されたコンピュータ資源へのアクセスが単一セッション又は固定された時間制限に制限される。従って、認証承認が失効すると、バイオメトリク認証プロセスが成功裏に繰り返されるまで、コンピュータ資源が再び保護され得る。従って、保護されたコンピュータ資源のロックを再び解除することができるまで、方法200はステップ214又は別の適切なステップに戻ることができる。
[0045] 加えて又は或いは、認証計算装置によって記憶される難読化済み参照バイオメトリクベクトルが失効する場合があり、そのため、保護されたコンピュータ資源がアクセス可能である前に、新たな参照バイオメトリク識別情報が収集されなければならない。従って、認証計算装置に新たな難読化済み参照バイオメトリクベクトルを提出するために、方法200はステップ202又は別の適切なステップに戻ることができる。
[0046] 本明細書に記載の方法及びプロセスは、1つ又は複数の計算装置の計算システムに結び付けることができる。具体的には、かかる方法及びプロセスは、実行可能なコンピュータアプリケーションプログラム、ネットワークアクセス可能計算サービス、アプリケーションプログラミングインタフェース(API)、ライブラリ、若しくは上記のものの組み合わせ、及び/又は他の計算資源として実装することができる。
[0047] 図5は、本明細書に記載の計算機能の何れか又は全てを提供するように構成される計算システム500の単純化した表現を概略的に示す。計算システム500は、1つ又は複数のパーソナルコンピュータ、ネットワークアクセス可能サーバコンピュータ、タブレットコンピュータ、家庭用娯楽コンピュータ、ゲーム機、モバイル計算装置、モバイル通信装置(例えばスマートフォン)、仮想/拡張/複合現実計算装置、ウェアラブル計算装置、モノのインターネット(IoT)装置、埋め込み型計算装置、及び/又は他の計算装置の形式を取り得る。
[0048] 計算システム500は、論理サブシステム502及び記憶サブシステム504を含む。計算システム500は、ディスプレイサブシステム506、入力サブシステム508、通信サブシステム510、及び/又は図5に不図示の他のサブシステムを任意選択的に含み得る。
[0049] 論理サブシステム502は、命令を実行するように構成される1つ又は複数の物理装置を含む。例えば論理サブシステムは、1つ又は複数のアプリケーション、サービス、又は他の論理構造の一部である命令を実行するように構成され得る。論理サブシステムは、ソフトウェア命令を実行するように構成される1つ又は複数のハードウェアプロセッサを含み得る。加えて又は或いは、論理サブシステムはハードウェア又はファームウェア命令を実行するように構成される1つ又は複数のハードウェア又はファームウェア装置を含むことができる。論理サブシステムのプロセッサはシングルコア又はマルチコアとすることができ、そこで実行される命令は逐次処理、並列処理、及び/又は分散処理に関して構成され得る。論理サブシステムの個々のコンポーネントは、離れて位置し及び/又は協調処理について構成され得る2つ以上の別個の装置間に任意選択的に分散され得る。論理サブシステムの態様は仮想化され、クラウドコンピューティング構成内で構成される遠隔アクセス可能なネットワーク化された計算装置によって実行され得る。
[0050] 記憶サブシステム504は、論理サブシステムによって実行可能なデータ及び命令等のコンピュータ情報を一時的に及び/又は永続的に保持するように構成される1つ又は複数の物理装置を含む。記憶サブシステムが2つ以上の装置を含む場合、それらの装置は一緒に配置され及び/又は離れて位置し得る。記憶サブシステム504は、揮発性、不揮発性、動的、静的、リード/ライト、読み取り専用、ランダムアクセス、逐次アクセス、位置アドレス指定可能、ファイルアドレス指定可能、及び/又はコンテンツアドレス指定可能な装置を含み得る。記憶サブシステム504は、リムーバブル装置及び/又は組み込み装置を含み得る。論理サブシステムが命令を実行するとき、記憶サブシステム504の状態は、例えば異なるデータを保持するように変えられ得る。
[0051] 論理サブシステム502及び記憶サブシステム504の態様は、1つ又は複数のハードウェア論理コンポーネントへと統合することができる。かかるハードウェア論理コンポーネントは、例えばプログラム固有集積回路及び特定用途向け集積回路(PASIC/ASIC)、プログラム固有標準製品及び特定用途向け標準製品(PSSP/ASSP)、システムオンチップ(SOC)、及び複合プログラム可能論理装置(CPLD)を含み得る。
[0052] 1つ又は複数の論理マシンをインスタンス化するために、論理サブシステム及び記憶サブシステムが協働し得る。本明細書で使用するとき、「マシン」という用語はコンピュータの機能を提供するために協働するハードウェア、ファームウェア、ソフトウェア、命令、及び/又は他の任意のコンポーネントの組み合わせを集合的に指すために使用する。換言すれば、「マシン」は決して抽象概念ではなく、常に有形の形式を有する。マシンは単一の計算装置によってインスタンス化されてもよく、又は2つ以上の異なる計算装置によってインスタンス化される2つ以上のサブコンポーネントを含み得る。一部の実装形態では、マシンは遠隔コンポーネント(例えばサーバコンピュータのネットワークによって提供されるクラウドコンピューティングサービス)と協働するローカルコンポーネント(例えばコンピュータのプロセッサによって実行されるソフトウェアアプリケーション)を含む。特定のマシンにその機能を与えるソフトウェア及び/又は他の命令は、1つ又は複数の適切な記憶装置上に、1つ又は複数の実行されていないモジュールとして任意選択的に保存され得る。
[0053] 含まれる場合、ディスプレイサブシステム506は記憶マシン504によって保持されるデータの可視表現を提示するために使用され得る。この可視表現はグラフィカルユーザインタフェース(GUI)の形式を取り得る。本明細書に記載の方法及びプロセスは、記憶マシンによって保持されるデータを変更し、従って記憶マシンの状態を変えるので、基礎を成すデータの変化を視覚的に表すように、ディスプレイサブシステム506の状態も同様に変えることができる。ディスプレイサブシステム506は、事実上あらゆる種類の技術を利用する1つ又は複数の表示装置を含み得る。かかる表示装置は、共用エンクロージャ内で論理マシン502及び/又は記憶マシン504と組み合わせることができ、又は周辺表示装置とすることができる。
[0054] 含まれる場合、入力サブシステム508はキーボード、マウス、タッチスクリーン、又はゲームコントローラ等の1つ又は複数のユーザ入力装置を含むか、又はそれらとインタフェースすることができる。一部の実施形態では、入力サブシステムが選択されたナチュラルユーザ入力(NUI)コンポーネントを含む、又はかかるNUIコンポーネントとインタフェースすることができる。かかるコンポーネントは統合されたものでも周辺装置でもよく、入力アクションの変換及び/又は処理はオンボード又はオフボードで処理することができる。NUIコンポーネントの例は、会話及び/又は音声認識用のマイクロホン、マシンビジョン及び/又はジェスチャ認識用の赤外線、カラー、立体、及び/又はデプスカメラ、運動検出及び/又は意図認識用のヘッドトラッカ、アイトラッカ、加速度計、及び/又はジャイロスコープ、並びに脳活動を評価するための電場感知コンポーネントを含み得る。更に、入力サブシステム508は上記で論じたバイオメトリク識別情報を収集可能な任意のセンサ、例えばカメラ、スキャナ、圧力センサ、又は化学分析器を含み得る。
[0055] 含まれる場合、通信サブシステム510は、計算システム500を1つ又は複数の他の計算装置と通信可能に結合するように構成され得る。通信サブシステム510は、1つ又は複数の異なる通信プロトコルに適合する有線及び/又は無線通信装置を含み得る。非限定的な例として、通信サブシステムは無線電話網又は有線若しくは無線のローカルネットワーク若しくは広域ネットワークによる通信のために構成され得る。一部の実施形態では、通信サブシステムは、計算システム500がインターネット等のネットワークを介して他の装置との間でメッセージを送受信することを可能にし得る。
[0056] 本明細書で開示した方法及びプロセスは、任意の私的な及び/又は潜在的に機密にまつわるデータの管理をユーザ及び/又は他の任意の人間に与えるように構成され得る。データが記憶、アクセス、及び/又は処理される場合は常に、プライバシー及び/又はセキュリティ標準に従ってデータを扱うことができる。ユーザデータが収集される場合、ユーザ又は他の利害関係者はそのデータをどのように使用する及び/又は記憶するのかを指定することができる。ユーザデータが任意の目的で収集される場合は常に、ユーザのプライバシーを最も尊重した状態でのみユーザデータを収集することができる(例えば、ユーザデータはデータを所有するユーザが肯定的合意を与える場合にのみ収集することができ、及び/又はユーザデータが収集されるたびにデータを所有するユーザが通知され得る)。データがユーザ以外の誰かがアクセスするために解放される場合、又は任意の意思決定プロセスに使用される場合、データを使用する及び/又は解放する前にユーザの合意を収集することができる。ユーザは、データ収集を何時でもオプトイン及び/又はオプトアウトすることができる。データの収集後、ユーザはデータを削除する及び/又はデータへのアクセスを制限するためのコマンドを発行することができる。潜在的に機密にまつわる全てのデータが任意選択的に暗号化されてもよく、及び/又は実現可能である場合はユーザのプライバシーを更に保護するために匿名化され得る。ユーザは他の当事者に解放するための、例えば更なる処理のための、データの一部、メタデータ、又はデータ処理の統計/結果を指定することができる。私的及び/又は機密であるデータは完全に私的に保つことができ、例えば処理のために一時的にのみ復号されるか、又はユーザ装置上で処理するためにのみ復号され、さもなければ暗号化形式で記憶される。ユーザは暗号化データのための暗号鍵を保持し管理することができる。或いは又は加えて、例えば適切な認証プロトコルに従ってデータへのアクセスをユーザに提供するように、ユーザは暗号化データのための暗号鍵を保持し管理するための信頼できる第三者を指定し得る。
[0057] 本明細書に記載した方法及びプロセスが機械学習(ML)及び/又は人工知能(AI)コンポーネントを組み込む場合、そのML及び/又はAIコンポーネントは、訓練データに関するコンポーネントの訓練に少なくとも部分的に基づいて判断を下すことができる。従って、ML及び/又はAIコンポーネントは、多様なユーザ及び/又はユーザ集団に関する十分な関連データを含む多様な代表的データセットに基づいて訓練され得る。具体的には、訓練データセットは様々な人間の個人及びグループに関して包含的とすることができ、そのため、ML及び/又はAIコンポーネントが訓練されるとき、ユーザ及び/又はユーザ集団のユーザエクスペリエンスに関してその性能が改善される。
[0058] ML及び/又はAIコンポーネントは、人間の個人及び/又はグループに対する潜在的バイアスを最小化するような判断を下すように追加で訓練することができる。例えば、人間の個人又はグループに関する任意の質的及び/又は定量的情報を評価するためにAIシステムを使用する場合、質的及び/又は定量的評価によって測定することを意図しない個人又はグループ間の差に対して不変であるようにAIシステムを訓練することができ、例えばそのため、如何なる判断も、個人及びグループ間の差によって意図せぬように影響されることはない。
[0059] ML及び/又はAIコンポーネントはそれらがどのように動作するのかに関するコンテキストを提供するように設計することができ、そのため、ML及び/又はAIシステムの実装者は、システムによって行われる判断/評価について責任があり得る。例えば、ML及び/又はAIシステムは複製可能な挙動に関して構成されることができ、例えばそれらが疑似ランダム決定を行う場合、決定を後に複製できるようにするために、ランダムシードを使用し記録することができる。別の例として、データに関するML及び/又はAIシステムの挙動の将来の調査を促進するために、ML及び/又はAIシステムを訓練し及び/又は試験するために使用されるデータをキュレート及び維持することができる。更に、潜在的バイアス、エラー、及び/又は意図せぬ結果を識別するために、ML及び/又はAIシステムを継続的にモニタすることができる。
[0060] 本開示は例として、及び関連図面に関して示す。図面の1つ又は複数において実質的に同じであり得るコンポーネント、プロセスステップ、及び他の要素は協調的に識別されており、最小限の反復と共に記載されている。但し、協調的に識別される要素はある程度異なる場合もあることを指摘しておく。一部の図面は概略的であり、縮尺通り描かれていない場合があることを更に指摘しておく。一定の特徴又は関係を見やすくするために、様々な図面の縮尺、アスペクト比、及び図示のコンポーネントの数を意図的に歪める場合がある。
[0061] 一例では、1つ又は複数の保護されたコンピュータ資源へのアクセスを承認するための方法が、難読化済み参照バイオメトリクベクトルを認証計算装置において記憶することであって、難読化済み参照バイオメトリクベクトルは、類似性保存難読化を使用してクライアント計算装置において参照バイオメトリクベクトルから以前に難読化されている、記憶すること、難読化済み認証バイオメトリクベクトルを受信することであって、難読化済み認証バイオメトリクベクトルは、類似性保存難読化を使用してクライアント計算装置において認証バイオメトリクベクトルから以前に難読化されている、受信すること、認証計算装置において、難読化済み参照バイオメトリクベクトルと難読化済み認証バイオメトリクベクトルとの類似性を試験すること、及び類似性が認証閾値の範囲内にあることに基づき、1つ又は複数の保護されたコンピュータ資源へのアクセスを付与するために、認証計算装置からクライアント計算装置に認証承認を伝達することを含む。この例又は他の任意の例では、類似性保存難読化が決定論的難読化である。この例又は他の任意の例では、類似性保存難読化が決定論的ベクトル回転である。この例又は他の任意の例では、難読化済み参照バイオメトリクベクトルと難読化済み認証バイオメトリクベクトルとの類似性を試験することが、難読化済み参照バイオメトリクベクトルと難読化済み認証バイオメトリクベクトルとの間のコサイン角距離を計算することを含む。この例又は他の任意の例では、類似性保存難読化が決定論的ユークリッド変換である。この例又は他の任意の例では、難読化済み参照バイオメトリクベクトルと難読化済み認証バイオメトリクベクトルとの類似性を試験することが、難読化済み参照バイオメトリクベクトルと難読化済み認証バイオメトリクベクトルとの間のL2ノルムを計算することを含む。この例又は他の任意の例では、類似性保存難読化が受信済みの認証資格情報をシードとして使用する。この例又は他の任意の例では、受信済みの認証資格情報がパスワードである。この例又は他の任意の例では、受信済みの認証資格情報が装置識別情報である。この例又は他の任意の例では、受信済みの認証資格情報がバイオメトリク識別情報である。
[0062] 一例では、1つ又は複数の保護されたコンピュータ資源へのアクセスを付与する方法が、類似性保存難読化を使用してクライアント計算装置において参照バイオメトリクベクトルを難読化済み参照バイオメトリクベクトルに難読化すること、クライアント計算装置から認証計算装置に難読化済み参照バイオメトリクベクトルを送信すること、クライアント計算装置において認証バイオメトリク識別情報を測定すること、クライアント計算装置においてバイオメトリク識別情報を認証バイオメトリクベクトルに変換すること、類似性保存難読化を使用してクライアント計算装置において認証バイオメトリクベクトルを難読化済み認証バイオメトリクベクトルに難読化すること、クライアント計算装置から認証計算装置に難読化済み認証バイオメトリクベクトルを送信すること、及び認証計算装置から認証承認を受信することに基づいて1つ又は複数の保護されたコンピュータ資源へのアクセスを付与することを含み、認証承認は、難読化済み参照バイオメトリクベクトルと難読化済み認証バイオメトリクベクトルとの類似性が認証閾値の範囲内にあることに基づいて認証計算装置において以前に決定されている。この例又は他の任意の例では、参照バイオメトリクベクトルがクライアント計算装置において測定される参照バイオメトリク識別情報から変換される。この例又は他の任意の例では、類似性保存難読化が決定論的ベクトル回転である。この例又は他の任意の例では、類似性保存難読化が決定論的ユークリッド変換である。この例又は他の任意の例では、類似性保存難読化が受信済みの認証資格情報をシードとして使用する。この例又は他の任意の例では、認証バイオメトリク識別情報が検知される人間の指紋である。この例又は他の任意の例では、認証バイオメトリク識別情報が検知される人間の虹彩である。この例又は他の任意の例では、認証バイオメトリク識別情報が検知される人間の顔である。この例又は他の任意の例では、認証バイオメトリク識別情報が検知される人間の声である。
[0063] 一例では、1つ又は複数の保護されたコンピュータ資源へのアクセスを承認する方法は、類似性保存難読化を使用して参照バイオメトリクベクトルを難読化済み参照バイオメトリクベクトルに難読化すること、類似性保存難読化を使用して認証バイオメトリクベクトルを難読化済み認証バイオメトリクベクトルに難読化すること、難読化済み認証バイオメトリクベクトルと難読化済み参照バイオメトリクベクトルとの類似性を試験すること、及び類似性が認証閾値の範囲内にあることに基づき、1つ又は複数の保護されたコンピュータ資源へのアクセスを承認することを含む。
[0064] 本明細書に記載した構成及び/又は手法は本質的に例示であり、数多くの改変形態があり得るので、これらの特定の実施形態又は例は限定的な意味で検討すべきではないことが理解されよう。本明細書に記載した特定のルーチン又は方法は任意の数の処理戦略のうちの1つ又は複数を表し得る。そのため、図示し及び/又は説明した様々な行為を図示し及び/又は説明した順序で実行することができ、他の順序で実行することができ、同時に実行することができ、又は省略することができる。同様に、上記のプロセスの順序は変更することができる。
[0065] 本開示の内容は、本明細書で開示した様々なプロセス、システム、及び構成、並びに他の特徴、機能、行為、及び/又は特性の、あらゆる新規の及び非自明の組み合わせ及びサブコンビネーション、並びにその任意の及び全ての等価物を含む。
Claims (18)
- 1つ又は複数の保護されたコンピュータ資源へのアクセスを承認するための方法であって、
難読化済み参照バイオメトリクベクトルを認証計算装置において記憶することであって、前記難読化済み参照バイオメトリクベクトルは、類似性保存難読化を使用してクライアント計算装置において参照バイオメトリクベクトルから以前に難読化されている、記憶することと、
難読化済み認証バイオメトリクベクトルを受信することであって、前記難読化済み認証バイオメトリクベクトルは、前記類似性保存難読化を使用して前記クライアント計算装置において認証バイオメトリクベクトルから以前に難読化されている、受信することと、
前記認証計算装置において、前記難読化済み参照バイオメトリクベクトルと前記難読化済み認証バイオメトリクベクトルとの類似性を試験することと、
前記類似性が認証閾値の範囲内にあることに基づき、前記1つ又は複数の保護されたコンピュータ資源へのアクセスを付与するために、前記認証計算装置から前記クライアント計算装置に認証承認を伝達することと
を含み、
前記類似性保存難読化は、一連の変換を生成するために乱数発生器のためのシードとして受信済みの認証資格情報を使用する、
方法。 - 前記類似性保存難読化が決定論的難読化である、請求項1に記載の方法。
- 前記類似性保存難読化が決定論的ベクトル回転である、請求項2に記載の方法。
- 前記難読化済み参照バイオメトリクベクトルと前記難読化済み認証バイオメトリクベクトルとの前記類似性を試験することが、前記難読化済み参照バイオメトリクベクトルと前記難読化済み認証バイオメトリクベクトルとの間のコサイン角距離を計算することを含む、請求項3に記載の方法。
- 前記類似性保存難読化が決定論的ユークリッド変換である、請求項2に記載の方法。
- 前記難読化済み参照バイオメトリクベクトルと前記難読化済み認証バイオメトリクベクトルとの前記類似性を試験することが、前記難読化済み参照バイオメトリクベクトルと前記難読化済み認証バイオメトリクベクトルとの間のL2ノルムを計算することを含む、請求項5に記載の方法。
- 前記受信済みの認証資格情報がパスワードである、請求項1に記載の方法。
- 前記受信済みの認証資格情報が装置識別情報である、請求項1に記載の方法。
- 前記受信済みの認証資格情報がバイオメトリク識別情報である、請求項1に記載の方法。
- 1つ又は複数の保護されたコンピュータ資源へのアクセスを付与する方法であって、
類似性保存難読化を使用して、クライアント計算装置において参照バイオメトリクベクトルを難読化済み参照バイオメトリクベクトルに難読化することと、
前記クライアント計算装置から認証計算装置に前記難読化済み参照バイオメトリクベクトルを送信することと、
前記クライアント計算装置において認証バイオメトリク識別情報を測定することと、
前記クライアント計算装置において前記認証バイオメトリク識別情報を認証バイオメトリクベクトルに変換することと、
前記類似性保存難読化を使用して、前記クライアント計算装置において前記認証バイオメトリクベクトルを難読化済み認証バイオメトリクベクトルに難読化することと、
前記クライアント計算装置から前記認証計算装置に前記難読化済み認証バイオメトリクベクトルを送信することと、
前記認証計算装置から認証承認を受信することに基づいて前記1つ又は複数の保護されたコンピュータ資源へのアクセスを付与することであって、前記認証承認は、前記難読化済み参照バイオメトリクベクトルと前記難読化済み認証バイオメトリクベクトルとの類似性が認証閾値の範囲内にあることに基づいて前記認証計算装置において以前に決定されている、アクセスを付与することと
を含み、
前記類似性保存難読化は、一連の変換を生成するために乱数発生器のためのシードとして受信済みの認証資格情報を使用する、
方法。 - 前記参照バイオメトリクベクトルが、前記クライアント計算装置において測定される参照バイオメトリク識別情報から変換される、請求項10に記載の方法。
- 前記類似性保存難読化が決定論的ベクトル回転である、請求項10又は11に記載の方法。
- 前記類似性保存難読化が決定論的ユークリッド変換である、請求項10に記載の方法。
- 前記認証バイオメトリク識別情報が、検知される人間の指紋である、請求項10~13の何れか一項に記載の方法。
- 前記認証バイオメトリク識別情報が、検知される人間の虹彩である、請求項10~13の何れか一項に記載の方法。
- 前記認証バイオメトリク識別情報が、検知される人間の顔である、請求項10~13の何れか一項に記載の方法。
- 前記認証バイオメトリク識別情報が、検知される人間の声である、請求項10~13の何れか一項に記載の方法。
- 1つ又は複数の保護されたコンピュータ資源へのアクセスを承認する方法であって、
類似性保存難読化を使用して、参照バイオメトリクベクトルを難読化済み参照バイオメトリクベクトルに難読化することと、
前記類似性保存難読化を使用して、認証バイオメトリクベクトルを難読化済み認証バイオメトリクベクトルに難読化することと、
前記難読化済み認証バイオメトリクベクトルと前記難読化済み参照バイオメトリクベクトルとの類似性を試験することと、
前記類似性が認証閾値の範囲内にあることに基づき、前記1つ又は複数の保護されたコンピュータ資源へのアクセスを承認することと
を含み、
前記類似性保存難読化は、一連の変換を生成するために乱数発生器のためのシードとして受信済みの認証資格情報を使用する、
方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL2025515A NL2025515B1 (en) | 2020-05-06 | 2020-05-06 | Access authentication using obfuscated biometrics |
NL2025515 | 2020-05-06 | ||
PCT/US2021/070439 WO2021226615A1 (en) | 2020-05-06 | 2021-04-21 | Access authentication using obfuscated biometrics |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023525461A true JP2023525461A (ja) | 2023-06-16 |
Family
ID=70805190
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022560884A Pending JP2023525461A (ja) | 2020-05-06 | 2021-04-21 | 難読化済みバイオメトリクスを用いたアクセス認証 |
Country Status (12)
Country | Link |
---|---|
US (1) | US20230179596A1 (ja) |
EP (1) | EP4147415B1 (ja) |
JP (1) | JP2023525461A (ja) |
KR (1) | KR20230007363A (ja) |
CN (1) | CN115552841B (ja) |
AU (1) | AU2021269143A1 (ja) |
BR (1) | BR112022022319A2 (ja) |
CA (1) | CA3180100A1 (ja) |
IL (1) | IL297918A (ja) |
MX (1) | MX2022013765A (ja) |
NL (1) | NL2025515B1 (ja) |
WO (1) | WO2021226615A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11960585B2 (en) * | 2021-11-30 | 2024-04-16 | Micro Focus Llc | Obfuscating biometric data to provide enhanced authentication security |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108475309B (zh) * | 2015-08-21 | 2023-02-03 | 维尔蒂姆知识产权有限公司 | 用于生物特征协议标准的系统和方法 |
US10922436B2 (en) * | 2018-08-07 | 2021-02-16 | Microsoft Technology Licensing, Llc | Securing sensitive data using distance-preserving transformations |
-
2020
- 2020-05-06 NL NL2025515A patent/NL2025515B1/en active
-
2021
- 2021-04-21 KR KR1020227038589A patent/KR20230007363A/ko active Search and Examination
- 2021-04-21 EP EP21734040.5A patent/EP4147415B1/en active Active
- 2021-04-21 CA CA3180100A patent/CA3180100A1/en active Pending
- 2021-04-21 AU AU2021269143A patent/AU2021269143A1/en active Pending
- 2021-04-21 JP JP2022560884A patent/JP2023525461A/ja active Pending
- 2021-04-21 MX MX2022013765A patent/MX2022013765A/es unknown
- 2021-04-21 BR BR112022022319A patent/BR112022022319A2/pt unknown
- 2021-04-21 CN CN202180033165.7A patent/CN115552841B/zh active Active
- 2021-04-21 US US17/997,081 patent/US20230179596A1/en active Pending
- 2021-04-21 WO PCT/US2021/070439 patent/WO2021226615A1/en unknown
- 2021-04-21 IL IL297918A patent/IL297918A/en unknown
Also Published As
Publication number | Publication date |
---|---|
EP4147415B1 (en) | 2024-05-15 |
CN115552841A (zh) | 2022-12-30 |
KR20230007363A (ko) | 2023-01-12 |
CA3180100A1 (en) | 2021-11-11 |
IL297918A (en) | 2023-01-01 |
BR112022022319A2 (pt) | 2022-12-13 |
AU2021269143A1 (en) | 2022-11-17 |
US20230179596A1 (en) | 2023-06-08 |
NL2025515B1 (en) | 2021-11-23 |
MX2022013765A (es) | 2022-11-30 |
CN115552841B (zh) | 2024-10-08 |
EP4147415A1 (en) | 2023-03-15 |
WO2021226615A1 (en) | 2021-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11803633B1 (en) | Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates | |
US10061910B2 (en) | Secure biometric data capture, processing and management for selectively prohibiting access to a data storage component from an application execution environment | |
RU2718226C2 (ru) | Системы и способы безопасного обращения с биометрическими данными | |
US9330513B2 (en) | Resource management based on biometric data | |
US20160269411A1 (en) | System and Method for Anonymous Biometric Access Control | |
EP2813961B1 (en) | Biometric verification with improved privacy and network performance in client-server networks | |
US9935947B1 (en) | Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing | |
Kunda et al. | A survey of android mobile phone authentication schemes | |
CN107395369B (zh) | 面向移动互联网自带设备的认证方法、访问方法及系统 | |
CN111581661A (zh) | 基于生物特征识别的终端管理方法、装置、计算机设备 | |
EP4147415B1 (en) | Access authentication using obfuscated biometrics | |
Mohialden et al. | Enhancing User Authentication with Facial Recognition and Feature-Based Credentials | |
Mohammed et al. | A New system for User Authentication Using Android Application | |
Carpentieri | Implementing a secure authentication system | |
US20230275889A1 (en) | Authentication using brain-machine interfaces | |
Narmadha et al. | Smart Fingerprint Authentication Using Amazon Web Services | |
Khodabacchus et al. | Risk score calculation for cloud biometric authentication | |
KR20060040155A (ko) | 지문인증기반의 데이터 보안 시스템 및 방법 | |
Kaur et al. | Deployment and analysis of Fingerprint Data using cloud services | |
KR20120041088A (ko) | 데이터베이스 분리운영 환경에서의 개인식별정보와 바이오인식정보의 안전한 결합 및 무결성 보장 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240312 |