JP5289388B2 - 信頼できるバイオメトリックデータを認証するための方法 - Google Patents
信頼できるバイオメトリックデータを認証するための方法 Download PDFInfo
- Publication number
- JP5289388B2 JP5289388B2 JP2010144067A JP2010144067A JP5289388B2 JP 5289388 B2 JP5289388 B2 JP 5289388B2 JP 2010144067 A JP2010144067 A JP 2010144067A JP 2010144067 A JP2010144067 A JP 2010144067A JP 5289388 B2 JP5289388 B2 JP 5289388B2
- Authority
- JP
- Japan
- Prior art keywords
- biometric data
- bits
- reliability
- enrollment
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図1は、この発明の実施の形態によるバイオメトリックデータでユーザを認証するためのコンピュータ化されたシステム及び方法を示す。この方法のステップは、プロセッサ100において実施することができる。プロセッサ100は、この技術分野で知られているようにメモリ及び入出力インターフェースを含む。動作中、この方法は、バイオメトリックデータを入力として取り込み、バイオメトリックデータを物理出力に変換する。この物理出力は、バイオメトリックデータが真正である(171)か否かを示す信号である。この発明は、例えば、指紋、虹彩、顔、におい、DNA、署名、音声といった任意のバイオメトリックデータに使用することができる。
エンロールメント中、M人のユーザのそれぞれは、例えば指紋といった既知のバイオメトリックデータmi 101を提供する。関数ffeat()は、i=1,…,M及びj=1,…,Nについての2値特徴ベクトルai,j 111を抽出する(110)。ここで、Nはベクトルの長さである。統計的要件は、特徴ベクトルが、以下で説明するような誤り訂正符号に適合できるということである。したがって、関数fsec(ai)は、誤り訂正符号(ECC)Cを使用して、セキュアなシンドロームsi 121としてこのベクトルを符号化する(120)。シンドロームsi、ECC C、及び暗号ハッシュfhash(ai)は、データベース130に記憶される。以下でより詳細に説明するように、ベクトルaiのビットは、符号化前にそれらビットの信頼度の降順に配列される。
認証中、未知のユーザが、未知のバイオメトリクスnの形態で入力信号103を提供する。特徴ベクトルb 141が、ffeat(n)を使用して抽出される(140)。この特徴bは、gdec(b,si)を使用して復号化される(150)シンドロームである。復号器は、特徴ベクトルbがエンロールメント特徴ベクトルaiの信頼できるバージョンであると仮定する。ECC復号は、gdec(b,si)に従ってセキュアなシンドロームsiとベクトルbとを結合する。
ベクトルaiのビットは、等しい可能性で0又は1になる。すなわち、すべてのi及びjについて、エントロピー
この発明では、特定のユーザのバイオメトリックデータが時間と共に変化する可能性があることを認識している。これによって、バイオメトリック認証は、従来のパスワードベースのシステムよりも信頼性は低い。この発明は、バイオメトリックデータのいくつかのビットが他のものよりも信頼できることも認識している。例えば、指紋の特徴点(詳細)のロケーションは、信頼度に影響を与える可能性がある。
トレードオフを最適化するために、特徴ベクトルの「信頼できる」ビットが、ECCの符号語の適切なビットに関連付けられる。NBSを大きくするために、符号化は、高い符号化率で実行され、それによって、少数のシンドロームビットが生成される。これによって、雑音を有するが適法なバイオメトリックプローブを復号できない尤度が増加し、それによって、FRRが増加する。
図2に示すように、LDPC符号は、2部グラフ200によって表すことができる。このファクタグラフは、パリティチェック制約ノード(C)210、符号語ビット変数ノード(V)220、及び対数尤度比(LLR)ノード230を含む。実際のアプリケーションでは、符号語のビット数は数千に達する可能性があることが理解される。
バイオメトリックデータから抽出された異なるビットの信頼度が測定される。例えば、指紋の信頼度は、特徴点のロケーションに依存する。交叉確率pi,jは、複数のバイオメトリックサンプルが各ユーザについて抽出され、したがって、複数の特徴ベクトルが各ユーザについて抽出されるエンロールメント中に求めることができる。各特徴ベクトルaiのビットは、pi,jの昇順、すなわち信頼度の降順に配列される。この順序付けの後、すべてのj、kについてj<k→pi,j≦pi,kとなる。次に、式(1)を使用して信頼度Ri,jを求めることができる。降順の信頼度は、j<kについてRi,j≧Ri,kという特性を有する。
高い次数の変数ノードに高い信頼度ビットを上記のように関連付けることに続いて、サイド情報の各ビットの信頼度を有するソフト判定復号器により、復号性能をさらに改善することができる。BP復号の各反復において、変数ノードとチェックノードとの間で交換されるメッセージは、多くの場合、対数尤度比(LLR)230に依存する。特徴ベクトルの異なるビットは、異なる信頼度を有するので、各変数ノードには、復号の開始時に、対応する初期LLRが割り当てられる。すなわち、LLRも、降順で変数ノードに割り当てられる。
従来のBP復号器は、多くの場合、収束するのに数百回の反復を必要とする。これは、大きな復号遅延のために、常に現実的であるとは限らない。さらに、大きな符号長は、並列ハードウェアで実施するのが難しい。シャッフルされたBPは、賢明なスケジューリングによって必要な反復回数を削減している。このスケジューリングは、後に処理されるノードが前に処理されたノードからの情報を使用できるように並列オペレーションと直列オペレーションとをバランスさせたものである。シャッフルされたBPは、同じ性能で反復回数を削減することができる。反復回数が同じままである場合、復号性能は通例改善される。
図4は、順序付けられたビット及び順序付けられていないビット、等しい初期LLR及び等しくない初期LLR、並びに従来のBP復号及びシャッフルされたBP復号についてのFRR、FAR、及びSARを比較したものである。ビットの信頼度が信頼度の初期化と共に考慮されるとき、FRRが11%〜3.3%に削減されている。対応するFARも非常に小さい。SARは0.06%未満である。
この出願の元の米国出願は、2007年10月30日にYedidia他によって出願された米国出願第11/928,687号「Pre-processing Biometric Parameters before Encoding and Decoding」(米国特許出願公開第2008−0235515号:特許文献1)の一部継続出願である。この米国出願第11/928,687号は、2006年11月29日にDraper他によって出願された米国出願第11/564,638号「Biometric Based User Authentication and Data Encryption」(米国特許出願公開第2007−0174633号:特許文献2)の一部継続出願である。この米国出願第11/564,638号は、2005年9月1日にMartinian他によって出願された米国出願第11/218,261号「Biometric Based User Authentication and Data Encryption」(米国特許出願公開第2006−0123241号:特許文献3)の一部継続出願である。この米国出願第11/218,261号は、2004年12月7日にMartinian他によって出願された米国出願第11/006,308号「Biometric Based User Authentication with Syndrome Codes」(米国特許出願公開第2006−0123239号:特許文献4)の一部継続出願である。これらの米国出願は、すべて参照により本明細書に援用される。
Claims (14)
- バイオメトリックデータを認証するための方法であって、該方法のステップを実行するためのプロセッサを使用し、
エンロールメントバイオメトリックデータの各ビットの信頼度を測定するステップであって、前記信頼度は、対応する2元対称チャネルの交叉確率の点から測定され、交叉確率pについて、信頼度
前記エンロールメントバイオメトリックデータの前記ビットを、各該ビットの前記信頼度の降順で配列し、各ビットを関連する信頼度に従って符号要素と関連付けるステップと、
前記降順の前記エンロールメントバイオメトリックデータを符号化してエンロールメントシンドロームを作成するステップと、
認証バイオメトリックデータのビットを各該ビットの信頼度の降順に配列し、各該ビットを関連する信頼度に従って符号要素と関連付けるステップと、
前記エンロールメントシンドローム及びシンドローム復号器を使用して、認証バイオメトリックデータを降順に復号し、前記エンロールメントバイオメトリックデータの推定値を作成するステップと、
前記認証バイオメトリックデータの推定値が前記エンロールメントバイオメトリックデータと実質的に同じであるか否かを示す出力信号を生成するステップと、
を含む、方法。 - 前記出力信号は、コンピュータシステム、記憶されたデータ、又はファシリティへのセキュアなアクセスを提供する、請求項1に記載の方法。
- 前記バイオメトリックデータは指紋用である,請求項1に記載の方法。
- 前記バイオメトリックデータは虹彩用である,請求項1に記載の方法。
- 前記バイオメトリックデータは顔用である,請求項1に記載の方法。
- 前記バイオメトリックデータは音声信号用である,請求項1に記載の方法。
- 前記バイオメトリックデータを誤り訂正符号に適合させること、をさらに含む、請求項1に記載の方法。
- 前記符号化及び復号は、スレピアン−ウォルフ符号化を使用する、請求項7に記載の方法。
- 前記測定することは、他人受入率、本人拒否率、受信者動作特性、交叉誤り率、エンロール失敗率、攻撃成功率、セキュリティのビット数、又はそれらを組み合わせたものを考慮する、請求項1に記載の方法。
- 前記符号化及び前記復号は、符号グラフ内の変数ノードとチェックノードを含む符号要素による低密度パリティチェック(LDPC)符号を使用する請求項1に記載の方法。
- 前記復号は、チェックノードに接続される変数ノードを含む2部グラフによって表される信念伝搬を使用し、各該変数ノードに接続される前記チェックノードの個数は、該変数ノードの次数であり、前記方法は、
前記変数ノードを前記次数の降順に配列すること、及び
認証バイオメトリックデータの前記ビットを前記降順の前記変数ノードに割り当てること、
をさらに含む、請求項10に記載の方法。 - 前記降順の前記変数ノードに対数尤度比(LLR)を割り当てること、
をさらに含む、請求項11に記載の方法。 - 前記信念伝搬はシャッフルされる、請求項11に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/570,072 | 2009-09-30 | ||
US12/570,072 US8433920B2 (en) | 2004-12-07 | 2009-09-30 | Method and system for authenticating reliable biometric data |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2011076592A JP2011076592A (ja) | 2011-04-14 |
JP2011076592A5 JP2011076592A5 (ja) | 2013-05-23 |
JP5289388B2 true JP5289388B2 (ja) | 2013-09-11 |
Family
ID=44020464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010144067A Expired - Fee Related JP5289388B2 (ja) | 2009-09-30 | 2010-06-24 | 信頼できるバイオメトリックデータを認証するための方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5289388B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015154291A (ja) * | 2014-02-14 | 2015-08-24 | 国立研究開発法人産業技術総合研究所 | デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5288935B2 (ja) * | 2007-10-30 | 2013-09-11 | ミツビシ・エレクトリック・リサーチ・ラボラトリーズ・インコーポレイテッド | コード化および復号化前のバイオメトリックパラメータの前処理方法 |
-
2010
- 2010-06-24 JP JP2010144067A patent/JP5289388B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011076592A (ja) | 2011-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8433920B2 (en) | Method and system for authenticating reliable biometric data | |
US8375218B2 (en) | Pre-processing biometric parameters before encoding and decoding | |
US7779268B2 (en) | Biometric based user authentication and data encryption | |
US7620818B2 (en) | Biometric based user authentication and data encryption | |
JP5662157B2 (ja) | テンプレート保護システムにおける分類閾値の規定 | |
Wang et al. | A theoretical analysis of authentication, privacy, and reusability across secure biometric systems | |
JP5288935B2 (ja) | コード化および復号化前のバイオメトリックパラメータの前処理方法 | |
WO2005122467A1 (en) | Biometric template protection and feature handling | |
US20060123239A1 (en) | Biometric based user authentication with syndrome codes | |
US8122260B2 (en) | Shaping classification boundaries in template protection systems | |
Lin et al. | A high-security-level iris cryptosystem based on fuzzy commitment and soft reliability extraction | |
JP5289388B2 (ja) | 信頼できるバイオメトリックデータを認証するための方法 | |
US9231924B2 (en) | Gesture-initiated encryption using error correction coding | |
Korte et al. | A cryptographic biometric authentication system based on genetic fingerprints | |
Grangetto et al. | Security applications of distributed arithmetic coding | |
CN116756718B (zh) | 一种基于U-Sketch的生物特征数据纠错方法、系统、工具 | |
Ramalho | Secure Palmprint Verification System | |
Wang et al. | Leveraging reliable bits: ECC design considerations for practical secure biometric systems | |
Linnartz et al. | A communication-theoretical view on secret extraction | |
Kikuchi et al. | Evaluation and implement of fuzzy vault scheme using indexed minutiae | |
Peyravian et al. | Multiparty biometric-based authentication | |
Argyropoulos et al. | Gait authentication using distributed source coding |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130404 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130404 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20130404 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20130424 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5289388 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |