JP5289388B2 - 信頼できるバイオメトリックデータを認証するための方法 - Google Patents

信頼できるバイオメトリックデータを認証するための方法 Download PDF

Info

Publication number
JP5289388B2
JP5289388B2 JP2010144067A JP2010144067A JP5289388B2 JP 5289388 B2 JP5289388 B2 JP 5289388B2 JP 2010144067 A JP2010144067 A JP 2010144067A JP 2010144067 A JP2010144067 A JP 2010144067A JP 5289388 B2 JP5289388 B2 JP 5289388B2
Authority
JP
Japan
Prior art keywords
biometric data
bits
reliability
enrollment
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010144067A
Other languages
English (en)
Other versions
JP2011076592A (ja
JP2011076592A5 (ja
Inventor
イーゲ・ワン
シャンタヌ・ディー・ラーネ
アンソニー・ヴェトロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Research Laboratories Inc
Original Assignee
Mitsubishi Electric Research Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/570,072 external-priority patent/US8433920B2/en
Application filed by Mitsubishi Electric Research Laboratories Inc filed Critical Mitsubishi Electric Research Laboratories Inc
Publication of JP2011076592A publication Critical patent/JP2011076592A/ja
Publication of JP2011076592A5 publication Critical patent/JP2011076592A5/ja
Application granted granted Critical
Publication of JP5289388B2 publication Critical patent/JP5289388B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、包括的には、暗号法の分野に関し、より詳細には、ユーザ認証及びデータ暗号化のためのバイオメトリックパラメータの取得、前処理、符号化、及び記憶に関する。
例えば、音声、指紋、虹彩の外観といったバイオメトリックデータ(バイオメトリクス)によるユーザ認証は、従来のタイプ入力されるパスワードの代わりとなるものである。利点として、バイオメトリクスは、覚える必要がなく、複製が困難である。しかしながら、バイオメトリクスは、本来的に雑音を有し、時間と共に或る変化を有する可能性がある。これらにより、バイオメトリック認証は、従来のパスワード方式よりも信頼性は低い。
それは、認証デバイスによってアクセス可能な基準バイオメトリクスを記憶することにより一部解決することができる。その場合、認証されるべき現在のバイオメトリクスを基準バイオメトリクスと比較するのにパターンマッチングを使用することができる。しかしながら、その方式は、基準バイオメトリクスが危険にさらされると、セキュリティの脅威になる可能性がある。
別の方法は、「キャンセラブル」バイオメトリクスを使用することによってこの問題を解決する。この方法では、バイオメトリクスをいつでも破棄することができる。しかしながら、キャンセラブル変換が危険にさらされる可能性がある場合、セキュリティを保証することは難しい。
この問題を解決する別の方法は、IEEE Intl. Symp. on Information Theory, 2002におけるJuels他の「A Fuzzy Vault Scheme」の「ファジィボールト」を使用することである。値κが、集合Aを使用して暗号化される。値κは、集合Bが集合Aに実質的に重なる場合にのみ集合Bによって解読することができる。ここで、集合A及び集合Bは、任意の順序とすることができる。
これは、鍵が集合である誤り耐性暗号化オペレーションの一形態である。ファジィボールトは、スレピアン−ウォルフ(Slepian-Wolf)符号化誤り訂正符号(ECC)を使用する。これは、データが、互いに通信できない別々の情報源(source)によって独立に符号化される分散情報源符号化の一タイプである。
ECCは、雑音に起因したバイオメトリックデータの小さな変化を訂正することができる。さらに、ECCのチェックビットは、チェックビットを回復できないという点で、従来のパスワードシステムの暗号ハッシュをエミュレーションする。しかしながら、それらの方式は、特定のユーザに関する時間変化するバイオメトリクスに適応することが難しいことから、高い本人拒否率(FRR)を有する。したがって、その雑音を有するチャネル用にECCを設計することは難しい。
米国特許出願公開第2008/0235515号明細書 米国特許出願公開第2007/0174633号明細書 米国特許出願公開第2006/0123241号明細書 米国特許出願公開第2006/0123239号明細書
この問題は、指紋バイオメトリクスのコンテキストにおいては、関連出願により一部是正された。そこでは、指紋の特徴変換後、バイオメトリックチャネル(biometric channel)が、2元対称チャネル(BSC)に変形される。BSCについては、従来のECCが利用可能である。その方法は、30ビットのセキュリティを有するスレピアン−ウォルフ低密度パリティチェック符号(LDPC)を使用して、11%のFRR及び0.01%の他人受入率(FAR)を達成する。しかしながら、実用的な方法については、FRR−FARトレードオフをまだ改善しなければならない。
この発明の実施の形態は、誤り訂正符号(ECC)をバイオメトリックデータに適用するための方法及びシステムを提供する。ECCによって作成されたチェックビットのみが、認証デバイスによって記憶されアクセスされる。所与の符号化率について、ユーザ認証が試みられるときにECCは誤りの訂正を試みる。
詳細には、特徴抽出及び認証中に、特徴ビットが、その信頼度の降順に従って配列される。信頼できるビットは、ECCのグラフにおける高次数の変数ノードに関連付けられる。ビットの信頼度は、エンロールメント時に測定され、ECC復号を初期化するのに使用される。どのバイオメトリックデータについても、その信頼度ビットを優先的に取り扱うことができる。
この発明の実施の形態によるバイオメトリックデータでユーザを認証するためのシステム及び方法のブロック図である。 この発明の実施の形態による信念伝搬復号器のファクタグラフである。 ビット位置の関数としてのバイオメトリックデータの信頼度のグラフである。 バイオメトリックデータを認証するための性能メトリックを比較する表である。 セキュリティのビット数としての本人拒否率を比較するグラフである。
システム及び方法の概観
図1は、この発明の実施の形態によるバイオメトリックデータでユーザを認証するためのコンピュータ化されたシステム及び方法を示す。この方法のステップは、プロセッサ100において実施することができる。プロセッサ100は、この技術分野で知られているようにメモリ及び入出力インターフェースを含む。動作中、この方法は、バイオメトリックデータを入力として取り込み、バイオメトリックデータを物理出力に変換する。この物理出力は、バイオメトリックデータが真正である(171)か否かを示す信号である。この発明は、例えば、指紋、虹彩、顔、におい、DNA、署名、音声といった任意のバイオメトリックデータに使用することができる。
エンロールメント
エンロールメント中、M人のユーザのそれぞれは、例えば指紋といった既知のバイオメトリックデータm 101を提供する。関数ffeat()は、i=1,…,M及びj=1,…,Nについての2値特徴ベクトルai,j 111を抽出する(110)。ここで、Nはベクトルの長さである。統計的要件は、特徴ベクトルが、以下で説明するような誤り訂正符号に適合できるということである。したがって、関数fsec(a)は、誤り訂正符号(ECC)Cを使用して、セキュアなシンドロームs 121としてこのベクトルを符号化する(120)。シンドロームs、ECC C、及び暗号ハッシュfhash(a)は、データベース130に記憶される。以下でより詳細に説明するように、ベクトルaのビットは、符号化前にそれらビットの信頼度の降順に配列される。
符号化は、スレピアン−ウォルフ符号化を使用して、M人の異なるユーザについてパラメータ0.5を有する独立同一ベルヌーイ分布(ベルヌーイ(0.5))を有する2値特徴ベクトルを生成する。同じユーザについて、わずかに異なるバイオメトリクスは、小さな交叉確率を有する2元対称チャネル(BSC)によって関係付けられる。交叉確率は、ビットが反転(「フリップ」)される尤度である。このように、低密度パリティチェック符号(LDPC)等の従来のECC設計を特徴ベクトルのスレピアン−ウォルフ符号化に使用することができる。特徴変換は、他者が使用するために公開され、セキュリティを提供していない。セキュリティは、スレピアン−ウォルフ符号化器によって生成されるシンドロームによって提供される。
認証
認証中、未知のユーザが、未知のバイオメトリクスnの形態で入力信号103を提供する。特徴ベクトルb 141が、ffeat(n)を使用して抽出される(140)。この特徴bは、gdec(b,s)を使用して復号化される(150)シンドロームである。復号器は、特徴ベクトルbがエンロールメント特徴ベクトルaの信頼できるバージョンであると仮定する。ECC復号は、gdec(b,s)に従ってセキュアなシンドロームsとベクトルbとを結合する。
分散情報源符号化の用語において、これは、「サイド」情報としてbを使用したシンドロームsのスレピアン−ウォルフ復号と等価である。その結果は、エンロールメントベクトルaの推定値
Figure 0005289388
又は復号失敗を示す値
Figure 0005289388
のいずれかである。
Figure 0005289388
である可能性があるが、それでも、
Figure 0005289388
は、シンドロームsに関連している。
したがって、第1のテストは、
Figure 0005289388
がsと実質的に同じであるような推定値
Figure 0005289388
が存在するか否かを判断する(160)。存在しない場合、失敗
Figure 0005289388
が信号で伝えられる(161)。さらに、詐称者から保護するために、認証は、
Figure 0005289388
(170)である場合にのみ成功する(171)。
換言すれば、基礎と成る入力信号103(バイオメトリック)は、そのバイオメトリックが真正であるか否かを示す出力信号151に変換される。
この出力信号は、コンピュータシステム、記憶されたデータ、又はファシリティへのセキュアなアクセスを提供するのに使用することができる。
特徴ベクトルの統計的特性
ベクトルaのビットは、等しい可能性で0又は1になる。すなわち、すべてのi及びjについて、エントロピー
H(Ai,j)=1ビット
である。ここで、Ai,jは、確率変数を表し、ai,jは、実際のベクトルを表す。
ベクトルのビットは、互いに独立している。すなわち、すべてのj≠kについて、
H(Ai,j,Ai,k)=H(Ai,j)+H(Ai,k)=2ビット
である。すなわち、確率ベクトル[Ai,j,Ai,k]を表すのに少なくとも2ビットが必要になる。
異なるユーザからの特徴ベクトルA及びAは独立している。すなわち、すべてのi及びuで且つi≠uについて、
H(Ai,j,Au,k)=H(Ai,j)+H(Au,k)=2ビット
である。すなわち、確率ベクトル[Ai,j,Au,k]を表すのに少なくとも2ビットが必要になる。
ベクトルA及びA’が、同じユーザからのものである場合、これら2つのベクトルのビットは、BSCによってpi,jの交叉確率と統計的に関係付けられ、すべてのi及びjについて、
H(A’i,j|Ai,j)=H(pi,j)
となる。pi,jが小さい場合、ベクトルAi,jは、雑音に対して耐性がある。
この発明のセキュアなバイオメトリック認証は、積極的な情報理論的セキュリティを有する。このシステムは、たとえ詐称者が無制限のコンピューティングリソースを有していても、情報理論的にセキュアである。換言すれば、シンドロームsについて、H(A|s)>0である。0<R<1の符号化率Rを有するECCについて、このシンドロームは、(1−R)Nビットを有する。符号化率Rは、セキュリティと雑音レベルとの間のトレードオフを定める。
信頼度の尺度
この発明では、特定のユーザのバイオメトリックデータが時間と共に変化する可能性があることを認識している。これによって、バイオメトリック認証は、従来のパスワードベースのシステムよりも信頼性は低い。この発明は、バイオメトリックデータのいくつかのビットが他のものよりも信頼できることも認識している。例えば、指紋の特徴点(詳細)のロケーションは、信頼度に影響を与える可能性がある。
したがって、エンロールメント中、バイオメトリクスの複数のサンプルが取得され、サンプル(テンプレート)のさまざまなビットの信頼度が測定される。次に、信頼できるビットには、エンロールメント及び認証中、優先的な取り扱いが与えられ、より一貫した結果が提供される。
バイオメトリックシステムの性能メトリックを求めるのに以下のファクタを考慮することができる。
他人受入率又は誤一致率(FAR又はFMR)は、一致しないテンプレートに対する正しくない一致を示す。すなわち、FAR又はFMRは、誤って受け入れられる無効な入力の割合を示す。
本人拒否率又は誤不一致率(FRR又はFNMR)は、システムが、入力パターンとデータベースの一致するテンプレートとの間の一致を検出できない確率を示す。すなわち、FRR又はFNMRは、誤って拒否される有効な入力の割合を示す。
受信者動作特性又は相対動作特性(ROC(relative operating characteristic))は、FARとFRRとの間のトレードオフを特徴付ける。例えば、認証は、しきい値に基づくハード判定又はソフト判定を使用する。このしきい値は、入力が一致するとみなされるためには、入力がテンプレートにどれくらい接近している必要があるのかを判断するものである。
等誤り率又は交叉誤り率(EER又はCER)は、受入率及び拒否率の双方が等しい率を示す。
エンロール失敗率(FTE又はFER)は、入力からテンプレートを作成しようとする試みが不成功に終わった率を示す。これは、信頼性の低いエンロールメントバイオメトリクスによって最もよく引き起こされる。
攻撃成功率(SAR(successful attack rate))は、記憶されたシンドローム、及び特徴抽出プロセスについての或る余分なサイド情報を使用して詐称者により構築された違法なプローブ特徴ベクトル(probe feature vector)が与えられると、ECC復号がエンロールメント特徴ベクトルを回復する確率である。例えば、詐称者は、バイオメトリックに適用される変換を求めて、特徴ベクトルの信頼できるビットを作成することができる。これは、FARよりも現実的なセキュリティの尺度である。
セキュリティのビット数(NBS)は、セキュリティのレベルを示す。NBSは、詐称者が、特定のシンドローム及びECCパラメータについて認証を受けるために正しく推測しなければならないビット数である。特徴ベクトルが上記統計的特性を充足する場合、NBS=N−(1−R)N=RNとなる。
誤り訂正符号
トレードオフを最適化するために、特徴ベクトルの「信頼できる」ビットが、ECCの符号語の適切なビットに関連付けられる。NBSを大きくするために、符号化は、高い符号化率で実行され、それによって、少数のシンドロームビットが生成される。これによって、雑音を有するが適法なバイオメトリックプローブを復号できない尤度が増加し、それによって、FRRが増加する。
特定の符号化率Rについて、FRRとFAR(又はSAR)との間の最良のトレードオフは、チャネル容量に実質的に近づくチャネル符号によって達成される。設計により、適法な認証特徴ベクトルの各ビットは、BSCによって、エンロールメント特徴ベクトルの対応するビットに関係付けられる。この特徴ベクトルビットの信頼度は、対応するBSCの交叉確率の点から測定することができる。交叉確率p及び信頼度Rについて、
Figure 0005289388
である。
ビットが反転されない尤度は、符号化率Rと共に増加する。LDPC符号を使用して、信頼度情報を符号化中にどのように結合してトレードオフを最適化できるのかを論証することにする。
LDPC符号の特性
図2に示すように、LDPC符号は、2部グラフ200によって表すことができる。このファクタグラフは、パリティチェック制約ノード(C)210、符号語ビット変数ノード(V)220、及び対数尤度比(LLR)ノード230を含む。実際のアプリケーションでは、符号語のビット数は数千に達する可能性があることが理解される。
変数ノードに接続されるチェックノードの個数は、その変数ノードの次数であり、変数ノードに記憶されたビットの信頼度のレベルを示す。図示した例では、変数ノードVは、4の次数を有し、強い制約を受け、Vは3の次数を有し、Vは3の次数を有し、Vは2の次数を有する。
一般に、LDPC符号は、正則符号とすることもできるし、非正則符号とすることもできる。非正則LDPC符号の場合、すべてのノードは同じ次数を有しない。反復的な復号でシャノン容量に近づく非正則LDPC符号を使用することにする。その場合、認証には、サイド情報としてプローブ特徴ベクトルを用いたシンドロームのスレピアン−ウォルフ復号が必要とされる。復号は、信念伝搬(BP)を使用して反復的に実行される。BP復号が非正則LDPC符号に使用されるとき、高い次数の変数ノードは、チェックノードからより多くの情報を得る。その結果、これらのノードのビットをより確実に復号することができる。この発明の方法では、この特性が利用される。
変数ノードを制約ノードに接続するエッジは、メッセージm 215をパスするのに使用される。符号語の変数ノードにおけるビットの信念は、これらのメッセージによって更新される。
信頼できるビットのLDPC符号への関連付け
バイオメトリックデータから抽出された異なるビットの信頼度が測定される。例えば、指紋の信頼度は、特徴点のロケーションに依存する。交叉確率pi,jは、複数のバイオメトリックサンプルが各ユーザについて抽出され、したがって、複数の特徴ベクトルが各ユーザについて抽出されるエンロールメント中に求めることができる。各特徴ベクトルaのビットは、pi,jの昇順、すなわち信頼度の降順に配列される。この順序付けの後、すべてのj、kについてj<k→pi,j≦pi,kとなる。次に、式(1)を使用して信頼度Ri,jを求めることができる。降順の信頼度は、j<kについてRi,j≧Ri,kという特性を有する。
順序付けられた特徴ベクトルビットのビットは、最も高い信頼度ビットが最も高い次数の変数ノードに配置されるように選択されたLDPC符号グラフの変数ノードに関連付けられる。次に、信頼できるビットについての信念が、BP復号のメッセージパッシング反復中に、より迅速に伝搬される。
ベクトルビットのビットと変数ノードのビットとの間の関連付けの後、変数ノードのインデックスが、変数ノードの対応する特徴ベクトルビットのインデックスと一致するように変数ノードを並べ替えることができる。この並べ替えによって、符号も性能も変更されることはない。
LDPC復号のソフト初期化(soft initialization)
高い次数の変数ノードに高い信頼度ビットを上記のように関連付けることに続いて、サイド情報の各ビットの信頼度を有するソフト判定復号器により、復号性能をさらに改善することができる。BP復号の各反復において、変数ノードとチェックノードとの間で交換されるメッセージは、多くの場合、対数尤度比(LLR)230に依存する。特徴ベクトルの異なるビットは、異なる信頼度を有するので、各変数ノードには、復号の開始時に、対応する初期LLRが割り当てられる。すなわち、LLRも、降順で変数ノードに割り当てられる。
ユーザiのj番目の変数ノードの初期LLRはLi,jである。この時、ユーザiのプローブ特徴ベクトルのj番目のビットは、エンロールメント中に求められる交叉確率pi,j及び信頼度Ri,jを有するBSCの出力である。
認証中、プローブ特徴ベクトルbの各j番目の変数ノードの初期LLRは、
Figure 0005289388
に設定される。ここで、jは、認証バイオメトリックデータbのビットのインデックスである。
Nビットの特徴ベクトルによるM人のユーザのセキュアなバイオメトリック認証には、M個のシンドロームに加えて、MN個の信頼度を記憶する必要がある。実用的な代替手段では、N個の信頼度のみが記憶される。降順で配列した後、M人のすべてのユーザの各ビット位置の平均交叉確率
Figure 0005289388
を求めることができる。これらの平均交叉確率に対応する信頼度
Figure 0005289388
は、式(1)において
Figure 0005289388
を代入することにより得られ、N個の信頼度
Figure 0005289388
を記憶する。これらの記憶された信頼度により、あらゆるプローブ特徴ベクトルのBP復号が、
Figure 0005289388
を使用して、変数ノードでLLRを初期化することにより開始する。LLRの符号は、ベクトルbに依存する。
図3は、150ビットの符号語の降順でのビット位置の関数としての信頼度のグラフである。具体的には、150ビットのそれぞれについての平均交叉確率のLLRの大きさが記憶され、信念伝搬復号を初期化するのに使用される。
換言すれば、
Figure 0005289388
を記憶することによって、ビットが0である可能性が高いのか、それとも1である可能性が高いのかについての情報が明らかにされることはない。たとえ詐称者が信頼度を知っても、エンロールメント特徴ベクトルを回復するには、正しい順序がまだ必要とされる。実際に、信頼度情報によって、詐称者が信頼できる位置に誤ったビットを提供すると、これにより復号は失敗することになり、セキュリティを改善することができる。
シャッフルされた信念伝搬
従来のBP復号器は、多くの場合、収束するのに数百回の反復を必要とする。これは、大きな復号遅延のために、常に現実的であるとは限らない。さらに、大きな符号長は、並列ハードウェアで実施するのが難しい。シャッフルされたBPは、賢明なスケジューリングによって必要な反復回数を削減している。このスケジューリングは、後に処理されるノードが前に処理されたノードからの情報を使用できるように並列オペレーションと直列オペレーションとをバランスさせたものである。シャッフルされたBPは、同じ性能で反復回数を削減することができる。反復回数が同じままである場合、復号性能は通例改善される。
発明の効果
図4は、順序付けられたビット及び順序付けられていないビット、等しい初期LLR及び等しくない初期LLR、並びに従来のBP復号及びシャッフルされたBP復号についてのFRR、FAR、及びSARを比較したものである。ビットの信頼度が信頼度の初期化と共に考慮されるとき、FRRが11%〜3.3%に削減されている。対応するFARも非常に小さい。SARは0.06%未満である。
非常に低いFARにおいて、FRRがかなり削減されるので、LLRのソフト初期化及び高い次数の変数ノードにおける信頼できるビットを有するシャッフルされたBP復号については、図5に示すように、信頼度とセキュリティのビット数とをトレードオフすることが可能である。符号化率を0.2から0.35に増加させることによって、セキュリティのビット数は、30から53に増加する一方、FRRは3.3%から7%に増加する。
関連出願
この出願の元の米国出願は、2007年10月30日にYedidia他によって出願された米国出願第11/928,687号「Pre-processing Biometric Parameters before Encoding and Decoding」(米国特許出願公開第2008−0235515号:特許文献1)の一部継続出願である。この米国出願第11/928,687号は、2006年11月29日にDraper他によって出願された米国出願第11/564,638号「Biometric Based User Authentication and Data Encryption」(米国特許出願公開第2007−0174633号:特許文献2)の一部継続出願である。この米国出願第11/564,638号は、2005年9月1日にMartinian他によって出願された米国出願第11/218,261号「Biometric Based User Authentication and Data Encryption」(米国特許出願公開第2006−0123241号:特許文献3)の一部継続出願である。この米国出願第11/218,261号は、2004年12月7日にMartinian他によって出願された米国出願第11/006,308号「Biometric Based User Authentication with Syndrome Codes」(米国特許出願公開第2006−0123239号:特許文献4)の一部継続出願である。これらの米国出願は、すべて参照により本明細書に援用される。
この発明を、好ましい実施の形態の例として説明してきたが、この発明の精神及び範囲内で他のさまざまな適合及び変更を行えることが理解されるべきである。したがって、この発明の真の精神及び範囲内に入るすべての変形及び変更を包含することが、添付の特許請求の範囲の目的である。

Claims (14)

  1. バイオメトリックデータを認証するための方法であって、該方法のステップを実行するためのプロセッサを使用し、
    エンロールメントバイオメトリックデータの各ビットの信頼度を測定するステップであって、前記信頼度は、対応する2元対称チャネルの交叉確率の点から測定され、交叉確率pについて、信頼度
    Figure 0005289388
    であるものと、
    前記エンロールメントバイオメトリックデータの前記ビットを、各該ビットの前記信頼度の降順で配列し、各ビットを関連する信頼度に従って符号要素と関連付けるステップと、
    前記降順の前記エンロールメントバイオメトリックデータを符号化してエンロールメントシンドロームを作成するステップと、
    認証バイオメトリックデータのビットを各該ビットの信頼度の降順に配列し、各該ビットを関連する信頼度に従って符号要素と関連付けるステップと、
    前記エンロールメントシンドローム及びシンドローム復号器を使用して、認証バイオメトリックデータを降順に復号し、前記エンロールメントバイオメトリックデータの推定値を作成するステップと、
    前記認証バイオメトリックデータの推定値が前記エンロールメントバイオメトリックデータと実質的に同じであるか否かを示す出力信号を生成するステップと、
    を含む、方法。
  2. 前記出力信号は、コンピュータシステム、記憶されたデータ、又はファシリティへのセキュアなアクセスを提供する、請求項1に記載の方法。
  3. 前記バイオメトリックデータは指紋用である,請求項1に記載の方法。
  4. 前記バイオメトリックデータは虹彩用である,請求項1に記載の方法。
  5. 前記バイオメトリックデータは顔用である,請求項1に記載の方法。
  6. 前記バイオメトリックデータは音声信号用である,請求項1に記載の方法。
  7. 前記バイオメトリックデータを誤り訂正符号に適合させること、をさらに含む、請求項1に記載の方法。
  8. 前記符号化及び復号は、スレピアン−ウォルフ符号化を使用する、請求項7に記載の方法。
  9. 前記測定することは、他人受入率、本人拒否率、受信者動作特性、交叉誤り率、エンロール失敗率、攻撃成功率、セキュリティのビット数、又はそれらを組み合わせたものを考慮する、請求項1に記載の方法。
  10. 前記符号化及び前記復号は、符号グラフ内の変数ノードとチェックノードを含む符号要素による低密度パリティチェック(LDPC)符号を使用する請求項1に記載の方法。
  11. 前記復号は、チェックノードに接続される変数ノードを含む2部グラフによって表される信念伝搬を使用し、各該変数ノードに接続される前記チェックノードの個数は、該変数ノードの次数であり、前記方法は、
    前記変数ノードを前記次数の降順に配列すること、及び
    認証バイオメトリックデータの前記ビットを前記降順の前記変数ノードに割り当てること、
    をさらに含む、請求項10に記載の方法。
  12. 前記降順の前記変数ノードに対数尤度比(LLR)を割り当てること、
    をさらに含む、請求項11に記載の方法。
  13. 各LLRを
    Figure 0005289388
    に初期化することをさらに含み、ここで、jは前記認証バイオメトリックデータのビットのインデックスである、請求項12に記載の方法。
  14. 前記信念伝搬はシャッフルされる、請求項11に記載の方法。
JP2010144067A 2009-09-30 2010-06-24 信頼できるバイオメトリックデータを認証するための方法 Expired - Fee Related JP5289388B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/570,072 2009-09-30
US12/570,072 US8433920B2 (en) 2004-12-07 2009-09-30 Method and system for authenticating reliable biometric data

Publications (3)

Publication Number Publication Date
JP2011076592A JP2011076592A (ja) 2011-04-14
JP2011076592A5 JP2011076592A5 (ja) 2013-05-23
JP5289388B2 true JP5289388B2 (ja) 2013-09-11

Family

ID=44020464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010144067A Expired - Fee Related JP5289388B2 (ja) 2009-09-30 2010-06-24 信頼できるバイオメトリックデータを認証するための方法

Country Status (1)

Country Link
JP (1) JP5289388B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015154291A (ja) * 2014-02-14 2015-08-24 国立研究開発法人産業技術総合研究所 デバイス固有情報生成装置及びデバイス固有情報生成システムとデバイス固有情報生成方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5288935B2 (ja) * 2007-10-30 2013-09-11 ミツビシ・エレクトリック・リサーチ・ラボラトリーズ・インコーポレイテッド コード化および復号化前のバイオメトリックパラメータの前処理方法

Also Published As

Publication number Publication date
JP2011076592A (ja) 2011-04-14

Similar Documents

Publication Publication Date Title
US8433920B2 (en) Method and system for authenticating reliable biometric data
US8375218B2 (en) Pre-processing biometric parameters before encoding and decoding
US7779268B2 (en) Biometric based user authentication and data encryption
US7620818B2 (en) Biometric based user authentication and data encryption
JP5662157B2 (ja) テンプレート保護システムにおける分類閾値の規定
Wang et al. A theoretical analysis of authentication, privacy, and reusability across secure biometric systems
JP5288935B2 (ja) コード化および復号化前のバイオメトリックパラメータの前処理方法
WO2005122467A1 (en) Biometric template protection and feature handling
US20060123239A1 (en) Biometric based user authentication with syndrome codes
US8122260B2 (en) Shaping classification boundaries in template protection systems
Lin et al. A high-security-level iris cryptosystem based on fuzzy commitment and soft reliability extraction
JP5289388B2 (ja) 信頼できるバイオメトリックデータを認証するための方法
US9231924B2 (en) Gesture-initiated encryption using error correction coding
Korte et al. A cryptographic biometric authentication system based on genetic fingerprints
Grangetto et al. Security applications of distributed arithmetic coding
CN116756718B (zh) 一种基于U-Sketch的生物特征数据纠错方法、系统、工具
Ramalho Secure Palmprint Verification System
Wang et al. Leveraging reliable bits: ECC design considerations for practical secure biometric systems
Linnartz et al. A communication-theoretical view on secret extraction
Kikuchi et al. Evaluation and implement of fuzzy vault scheme using indexed minutiae
Peyravian et al. Multiparty biometric-based authentication
Argyropoulos et al. Gait authentication using distributed source coding

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130404

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130404

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130404

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130604

R150 Certificate of patent or registration of utility model

Ref document number: 5289388

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees