JP5662157B2 - テンプレート保護システムにおける分類閾値の規定 - Google Patents

テンプレート保護システムにおける分類閾値の規定 Download PDF

Info

Publication number
JP5662157B2
JP5662157B2 JP2010539021A JP2010539021A JP5662157B2 JP 5662157 B2 JP5662157 B2 JP 5662157B2 JP 2010539021 A JP2010539021 A JP 2010539021A JP 2010539021 A JP2010539021 A JP 2010539021A JP 5662157 B2 JP5662157 B2 JP 5662157B2
Authority
JP
Japan
Prior art keywords
property set
authentication
physical object
control value
biometric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010539021A
Other languages
English (en)
Other versions
JP2011523725A5 (ja
JP2011523725A (ja
Inventor
トマス エイ エム ケフェナール
トマス エイ エム ケフェナール
バルト ジェイ エイチ ボウマン
バルト ジェイ エイチ ボウマン
ヨセフ ジー エイチ ストラウス
ヨセフ ジー エイチ ストラウス
デル フェーン ミンネ ファン
デル フェーン ミンネ ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2011523725A publication Critical patent/JP2011523725A/ja
Publication of JP2011523725A5 publication Critical patent/JP2011523725A5/ja
Application granted granted Critical
Publication of JP5662157B2 publication Critical patent/JP5662157B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Description

本発明は、一般に、物理的にクローン不可能な機能(PUF)を採用するテンプレート保護システムに対するバイオメトリックテンプレート保護システムのようなテンプレート保護システムにおける物理的対象の認証に関する。
物理的対象の認証は、安全な建物に対する条件付きアクセス若しくは(例えばコンピュータ又はリムーバブル記憶媒体に記憶された)デジタルデータに対する条件付きアクセス、又は(例えば特定の活動に対する料金を識別された個人に請求するための)識別目的のような、多くのアプリケーションにおいて使用されることができる。いかなる人間も、声、指紋、虹彩、網膜、顔等のようなバイオメトリックデータのユニークなセットを持つ。バイオメトリクスの使用は、増え続ける程度で、パスワード及びPINコードのような従来の識別手段に対するより良好な代替手段であると見なされ、実際に、バイオメトリック情報は、増え続けるアプリケーション及び状況における人のアイデンティティを確認及び認証するのに増加的に使用されている。
典型的には、バイオメトリック情報の使用は、信頼モデルにより管理され、これにより、ユーザは、提供された情報が特定の目的のみに使用され、不正利用が前記データに対する安全管理体制により防止されるという保証を受ける。不幸なことに、理論的には、これは、市民及びプライバシコミュニティからの全ての不安に対処する完全なソリューションを提供すべきであるが、実際には、安全管理体制は、大規模に展開される場合に脆弱になり、広範な使用は、例えばハッカーによる、外部からの攻撃及び内部者の不正利用を不可避的に生じる。バイオメトリックアプリケーションが、なりすまし(identity thieves)に対する魅力的な目標であることは明らかであり、したがって、従来のバイオメトリックシステムは、暗号化された形で記憶することによりバイオメトリックテンプレートを保護している。したがって、個人のアイデンティティを確認するために、前記テンプレートは、生のスキャンと比較されることができる前に鍵を使用して復号されなければならない。これは、潜在的ななりすましに前記テンプレートにアクセスする2つの機会、すなわち、暗号化されていないテンプレートを傍受する機会又は暗号化されたテンプレート及び鍵を盗む機会を与える。
したがって、元のバイオメトリクスを使用するよりむしろバイオメトリック暗号化を用いて固有のセキュリティを提供する概念において、一方向変換により作成された得られたデータセットが使用される。前記変換の一方向性は、前記元のバイオメトリクスが、決して記憶されたデータから再構成されることができず、前記変換が、暗号化された領域においてマッチを実行することができるのに十分に明白であることを保証する。
国際出願WO2004/104899(PHNL030552)は、物理的対象の認証に対するテンプレート保護を開示している。
テンプレート保護を持つ認証システムにおいて、いわゆるヘルパデータ及び制御値が、物理的対象を認証するのに使用される。両方とも、登録中に生成され、実際のテンプレートデータの代わりに使用される。前記ヘルパデータは、前記テンプレートデータを使用して生成されるが、前記テンプレートデータの特徴は、前記テンプレートデータと前記ヘルパデータとの間にほとんど相関がないようにぼかされる。前記制御値は、前記ヘルパデータと並列に生成され、認証プロセスに対する制御値として機能する。
前記ヘルパデータ及び制御値は、認証中に使用される。第一に、前記ヘルパデータは、前記物理的対象(例えば顔フィーチャデータ)から取得されたデータと結合される。前記結合されたデータは、この後に、第2の制御値に"凝縮"される。この第2の制御値は、登録中に生成された前記制御値とマッチされる。これらの制御値がマッチする場合、認証は成功したといわれる。
前記認証プロセスは、認証中に前記物理的対象から得られたメトリックが前記テンプレートデータと十分にマッチするかどうかを確認する。前記物理的対象が基準対象と同じであると仮定すると、前記結合されたデータ(ヘルパデータ及びメトリックデータ)は、前記メトリックデータ内の測定雑音を補償するように雑音補償マッピングに送られる。
前記雑音補償マッピングは、大体において、十分なマッチが前記物理的対象と前記基準対象との間で見つけられるか否かを決定する。
ヘルパデータを用いるテンプレート保護を採用する認証方法は、前記ヘルパデータを生成するために登録中に使用された雑音ロバストマッピング及び認証中に使用された雑音補償マッピングを有する。前記雑音ロバストマッピングは、前記物理的対象から取得された(バイオ)メトリックデータの測定誤りに対して復元力を提供するのに使用される。前記雑音補償マッピングは、前記雑音ロバストマッピングの逆として解釈されることができ、ここで前記雑音ロバストマッピングは、雑音復元力を加え、前記雑音補償マッピングは、これを雑音の存在下で元のメッセージを再構成するのに使用する。前記雑音ロバストマッピングが十分にロバストであるか、又は測定雑音が十分に小さいという条件で、成功する認証が可能である。
図面の図1を参照すると、安全なバイオメトリクスに対するこのクラスのアプローチにおける典型的なソリューションの基本的動作を示す概略図が提供される。図示されるように、登録段階中に、バイオメトリック10は、第一にスキャンされ、正規のバイオメトリックフィーチャベクトルに変換される。信号対雑音比は、推定され、有用な情報を失うことなしに雑音レベル及びテンプレートサイズを減少させるのに(12において)使用される。次に、誤り補正コードが、残りの雑音効果を除去し、認証誤りを最小化するのに(14において)使用され、これにより、可能な最大の程度で、テンプレートと対応する後で取得されたバイオメトリックデータとの間の正確なマッチを保証する。補助データが、前記フィーチャベクトルと(16において)結合され、これにより異なるテンプレートが同じバイオメトリックから作成されることを可能にする。この補助データは、本質的に乱数であるが、重要なことに、当該数は、各人及びアプリケーションに対して異なることができる。最後に、前記補助データの一部は、安全な記憶のために(18において)ハッシュされる。補助情報を用いて、各バイオメトリックは、多くの異なるテンプレートを生じさせることができ、したがって信用を失ったテンプレートは、単純に破棄され、同じバイオメトリック10及び異なる補助情報を使用して新しいものと交換されることができる。更に、各結果のテンプレートが根本的に異なるので、1つのテンプレートに対するアクセスを得たなりすましは、他のアプリケーションにアクセスするのに当該テンプレートを使用することができない。
登録されたバイオメトリックデータは、バイオメトリックテンプレートとして規定され、元のバイオメトリック情報から得られた区別的フィーチャと見なされることができる。認証段階中に、人は、アイデンティティの証明としてバイオメトリック情報を提供し、バイオメトリックテンプレートが生成される。測定されたバイオメトリックテンプレートは、この場合、前記人のアイデンティティを認証するために記憶されたバイオメトリックテンプレートと比較される。前記比較は、多くのやり方で行われることができるが、通常は、何らかの形の距離測定を含む。したがって、閾値δを使用して、2つのテンプレートが前記人を認証するのに十分に近くマッチされるかを決定することができる。
図面の図2を参照すると、テンプレート保護を持つバイオメトリック認証に対する一般的なスキームが提示される。図2は、左側に登録プロセスENRLを描き、この間にヘルパデータW及び制御値Vが登録される対象に対して生成される。このデータは、この後に、真ん中に配置された認証データセットADSに記憶される。右側に描かれた認証プロセスAUTH中に、提示されたアイデンティティを持つ物理的対象(図2には示されない)が認証される。
最初に、認証データセットADSは、前記提示されたアイデンティティを持つ基準対象について検索される。このような基準対象が存在しない場合、認証は失敗する。前記基準対象が見つかるという条件で、前記提示されたアイデンティティと関連付けられた第1のヘルパデータW1及び付随する第1の制御値V1は、認証データセットADSから取り出される。このデータは、認証される物理的対象が前記基準対象と十分にマッチするか否かを決定するのに使用され、結果として肯定の認証を生じる。
ヘルパデータシステムが、指紋データの形式のバイオメトリックデータを使用して人を認証するのに使用されると仮定する。更に、前記バイオメトリックテンプレートが、指紋の中核領域の線及び畝のグラフィック表現を有すると仮定する。取得中の前記中核領域の方向及び位置特定のような問題は、この説明の範囲を越えている。
登録プロセスENRL中に、人は、指を指紋スキャナに提示する。1以上の指紋スキャンからの結果は、バイオメトリックテンプレートXを構成するのに使用される。加えて、特性セットSが選択される。特性セットSは、誤り補正コード(ECC)エンコーダECCeにより促進された雑音ロバストマッピングを用いて特性セットC上にマッピングされる。
この後に、特性セットCは、バイオメトリックテンプレートXと結合され、ヘルパデータWを生成する。実際的なヘルパデータシステムにおいて、特性セットS及び前記雑音ロバストマッピングは、結果として生じるヘルパデータWがバイオメトリックデータXとの相関をほとんど又は全く示さないように選択される。結果として、ヘルパデータの使用は、前記バイオメトリックテンプレートデータを悪意のあるユーザにさらさない。
認証を可能にするために、前記登録プロセスは、制御値Vの生成を含む。制御値Vは、特性セットSを使用して生成される。制御値Vは、特性セットSと同一であることができるが、これは、セキュリティが問題であるシステムにおいて望ましくない。安全なヘルパデータシステムにおいて、制御値Vを使用して特性セットSを再構成することが可能であるべきでない。この要件は、制御値Vが特性セットSに対する一方向マッピングの適用により生成される。暗号ハッシュ関数は、このような一方向マッピングの良い例である。セキュリティが決定的ではない場合、非一方向マッピングが使用されることができる。最後に、ヘルパデータW及び制御値Vの対は、認証データセットADSに記憶される。
特定の対象は、ヘルパデータW及び制御値Vの単一の対を使用して識別されることができるが、特定の対象が、ヘルパデータ及び制御値の複数の対を使用して識別されることができることが可能である。追加のヘルパデータ及び制御値の対は、異なる特性セットSを選択することにより容易に生成されることができる。複数のヘルパデータ及び制御値の対は、アクセスレベルを管理するのに又はシステムリニューアルに対して特に有用であることができる。ここで、認証データセットが登録された対象毎に単一のヘルパデータ及び制御値のみを有する状況を仮定する。
認証プロセスAUTH中に、物理的対象(図2に示されない)からのバイオメトリックデータY(指紋)が取得される。加えて、提示されたアイデンティティが提供される。次のステップは、認証データセットADSが前記提示されたアイデンティティを持つ基準対象に対する第1のヘルパデータW1及び第1の制御値V1を含むかどうかを確認することである。この場合には、前記基準対象と関連付けられた第1のヘルパデータW1及び第1の制御値V1が、取り出される。
次に、前記物理的対象からのバイオメトリックデータYは、第1のヘルパデータW1と結合され、結果として第1の特性セットC1を生じる。前記物理的対象が前記基準対象に対応する場合、バイオメトリックデータYは、バイオメトリックテンプレートXの雑音の多いバージョンとして解釈されることができ、すなわち、
Y=X+E (ただしEは小さい)
である。第1のヘルパデータW1は、テンプレートデータX及び特性セットCにより表されることができ、すなわち、
W1=C−X
である。代入により、第1の特性セットC1は、
C1=C−X+Y
C1=C−X+X+E
C1=C+E
と書かれることができる。
第1の特性データセットC1は、ECCデコーダECCdの形式の前記雑音補償マッピングに送られ、第2の特性セットS1を生成する。ここで、前記基準対象が、前記物理的対象と対応すると仮定する。バイオメトリックデータY内に存在する雑音成分Eが十分に小さい、又は代替的に前記ECCエンコーダにおいて使用される前記雑音ロバストマッピングが十分にロバストである限り、前記ECCデコーダは、第1のヘルパデータW1を生成するのに登録中に使用された元の特性セットSと同一である第2の特性セットS1を再構成する。
第1の特性セットS1は、この後に、第1の制御値V1と同様な形で第2の制御値V2を計算するのに使用される。次に、第2の制御値V2は、登録中に生成された第1の制御値V1と比較される。前記ECCエンコーダが、雑音に対する十分な復元力を提供するという条件で、第2の制御値V2は、第1の制御値V1と同一である。これらの値が同一である場合、認証は成功し、前記物理的対象のアイデンティティは、前記提示されたアイデンティティであると証明される。
バイオメトリック測定の実行は、通常は、他人誤認率(FAR)、本人不一致又は拒否率(FRR)、及び登録失敗率(FTE又はFER)に関して参照される。前記FARは、誤って本物のユーザとして承認される無効なユーザの割合を測定し、前記FRRは、詐称者として拒否される正規ユーザの割合を測定する。現実世界のバイオメトリックシステムにおいて、前記FAR及びFRRは、典型的には、パラメータを変更することにより互いに対してトレードオフされることができる。上記のもののようなテンプレート保護方法において、バイオメトリック測定は、ハミング距離(HD)分類器を使用して分類されることができるバイナリストリング又はシンボルストリングとして表される。ほとんど全てのバイオメトリックアプリケーションにおいて、前記HD値が、特定のアプリケーションに対してFARとFRRとの間の最適なトレードオフを得るように理想的に選択されることができることが必要とされる。上記のように、テンプレート保護方法において、HD分類器は、実際に、HD分類器閾値が、ECCが補正することができる誤りの数kに等しいような誤り補正コード(ECC)として実施される。ECCの実際的な実施において、kの少数の値のみが可能であり、これは、テンプレート保護システムを分類閾値の選択に対して不動にし、したがって多くの場合に特定のアプリケーションに対するFARとFRRとの間の最適なトレードオフを与える分類閾値を選択することを難しくする。
したがって、本発明の目的は、FARとFRRとの間のトレードオフが特定のアプリケーションに対して最適化されることを可能にするように、ECCが所定のビットストリング長に対して補正することができる誤りの最大数まで、複数のHD分類閾値のいずれかが選択されることを可能にする認証に対するテンプレート保護方法及びシステムを提供することである。
したがって、本発明によると、物理的対象を認証するバイオメトリックテンプレート保護認証システムを構成する方法が提供され、前記方法は、
所要の分類閾値を選択するステップと、
前記物理的対象と関連付けられたバイオメトリックデータから得られた第1の特性セットを受け取る雑音補償手段であって、補正されることができるシンボル誤りの数が前記分類閾値以上であるように選択される当該雑音補償手段を提供するステップと、
前記第1の特性セットにおけるシンボル誤りの数を決定する手段を提供するステップと、
少なくとも前記第1の特性セットにおける前記シンボル誤りの数に基づいて認証を承認又は拒否する決定手段を提供するステップと、
を有する。
また、本発明によると、バイオメトリックテンプレート保護システムにおいて物理的対象を認証する方法が提供され、前記方法は、
前記物理的対象と関連付けられたバイオメトリックデータから得られた第1の特性セットを受け取り、前記第1の特性セットを有する情報に対して雑音補償マッピングを使用して第2の特性セットを生成するステップと、
前記第1の特性セットにおけるシンボル誤りの数を決定するステップと、
前記第1の特性セットにおける前記シンボル誤りの数が所定の閾値より大きい場合に認証を拒否するステップであって、前記所定の閾値が、前記雑音補償マッピングが補正することができる誤りの数以下である、当該拒否するステップと、
を有する。
また、本発明によると、バイオメトリックテンプレート保護システムにおいて物理的対象を認証する装置が提供され、前記装置は、
前記物理的対象と関連付けられたバイオメトリックデータから得られた第1の特性セットを受け取り、前記第1の特性セットを有する情報に対する雑音補償マッピングを使用して第2の特性セットを生成する手段と、
前記第1の特性セットにおけるシンボル誤りの数を決定する手段と、
前記第1の特性セットにおける前記シンボル誤りの数が、前記雑音補償マッピングが補正することができる誤りの数以下である所定の閾値より大きい場合に認証を拒否するように構成された決定手段と、
を有する。
本発明は、上で規定された方法によって構成されたバイオメトリックテンプレート保護認証システムにも及ぶ。
シンボルは、1以上のビットからなることができると理解される。バイナリ又は非バイナリ雑音補償マッピング(ECC)が使用されることができ、本発明が必ずしもこの関連で限定されることを意図されないことは、当業者に明らかである。非バイナリECCの場合、前記ECCは、ビットレベルよりむしろシンボルレベルで動作する。
したがって、本発明の方法及びシステムを用いて、前記分類閾値が、テンプレート保護システムに対してFARとFRRとの間のトレードオフを最適化するように任意に選択されることができることがわかる。
本発明の典型的な実施例において、前記物理的対象の認証は、基準対象と関連付けられたヘルパデータ及び第1の制御値を使用して実行され、前記第1の特性セットは、前記物理的対象と関連付けられた前記ヘルパデータ及びメトリックを有する情報を使用して生成される。前記方法は、前記第2の特性セット及び前記第1の特性セットを使用して前記基準対象と前記物理的対象との間の十分なマッチを確立するステップを更に有することができる。この場合、第2の制御値は、前記第2の特性セットに対して変換を適用することにより生成されることができる。
前記決定手段は、好ましくは、前記第1の制御値及び前記第2の制御値が実質的に等しくない場合に認証を拒否するように構成される。1つの典型的な実施例において、好ましくは誤り補正コード復号手段の形式の前記雑音補償マッピング手段は、前記第1の特性セットにおけるビット誤りの数を示す情報を提供するように構成される。代替的には、しかしながら、前記第2の特性セットを受け取り、雑音ロバストマッピングを使用して第3の特性セットを生成する手段が提供されることができ、前記第1の特性セットにおけるビット誤りの数は、この場合、前記第1の特性セットと前記第3の特性セットとの間の差を決定することにより決定されることができる。
本発明のこれら及び他の態様は、ここに記載された実施例を参照して説明され、明らかになる。
本発明の実施例は、ここで、添付の図面を参照して例としてのみ記載される。
バイオメトリック暗号化方法の原理的ステップを示す概略図である。 従来技術によるテンプレート保護を採用する物理的対象に対する認証システムにおける登録及び認証プロセスのブロック図である。 本発明の典型的な実施例によるテンプレート保護を採用する物理的対象に対する認証システムにおける登録及び認証プロセスのブロック図である。 図3のシステムにより実行される認証プロセスの原理的ステップを示す概略的なフロー図である。
図面の図3を参照すると、再度、前記ヘルパデータシステムが、指紋データの形式のバイオメトリックデータを使用して人を認証するのに使用されると仮定する。更に、前記バイオメトリックテンプレートデータが、前記指紋の中核領域の線及び畝のグラフィック表現を有すると仮定する。取得中の前記中核領域の方向及び位置特定のような問題は、再度、本記載の範囲を越える。
前述同様に、登録プロセスENRL中に、人は、彼又は彼女の指紋を指紋スキャナに提示する。1以上の指紋スキャンからの結果は、バイオメトリックテンプレートXを構成するのに使用される。加えて、場合によっては秘密の特性セットSが選択される。特性セットSは、ECCエンコーダECCeを用いて特性セットC上にマッピングされる。このプロセスの前に、システム設計者は、特定のアプリケーションに対してFARとFRRとの間のトレードオフを最適化する任意の分類閾値Tを選択し、k≧Tであるようなkの誤りを補正することができるECCを選択する。
次に、特性セットCは、バイオメトリックテンプレートXと結合され、ヘルパデータWを生成する。
前述同様に、認証を可能にするために、前記登録プロセスは、制御値Vの生成をも含み、制御値Vは、特性セットSを使用して生成される。最後に、ヘルパデータW及び制御値Vの対は、認証データセット(図3に示されない)に記憶される。
認証プロセスAUTH中に、物理的対象(図3に示されない)からの指紋の形式のバイオメトリックデータYが取得される。加えて、提示されたアイデンティティが提供される。次のステップは、認証データセットが前記提示されたアイデンティティを持つ基準対象に対する第1のヘルパデータ及び第1の制御値を含むかどうかを確認することである。この場合、前記基準対象と関連付けられた第1のヘルパデータW1及び第1の制御値V1が取り出される。
次に、前記物理対象からのバイオメトリックデータYは、第1のヘルパデータW1と結合され、結果として第1の特性セットC1を生じる。前記物理的対象が前記基準対象に対応する場合、バイオメトリックデータYは、バイオメトリックテンプレートXの雑音の多いバージョンとして解釈されることができ、すなわち、
Y=X+E (ここでEは小さい)
である。前記第1のヘルパデータは、テンプレートデータX及び特性セットCにより表されることができ、すなわち、
W1=C−X
である。代入により、第1の特性セットC1は、
C1=C−X+Y
C1=C−X+X+E
C1=C+E
と書かれることができる。
第1の特性セットC1は、ECCデコーダECCdに送られ、第2の特性セットS1を生成する。バイオメトリックデータYに存在する雑音成分Eが十分に小さいか、又は代替的に前記ECCエンコーダにおいて使用される前記雑音ロバストマッピングが十分にロバストである限り、前記ECCデコーダは、第1のヘルパデータW1を生成する登録中に使用された元の特性セットSと同一である第2の特性セットS1を再構成する。
第1の特性セットS1は、この後に、第1の制御値V1と同様な形で第2の制御値V2を計算するのに使用される。
加えて、図示された例において、S1は、コードワードCを得て、コードワードC(=ENC(S1))をC1と比較するためにECCがS1を符号化することによりC1における誤りの数bを決定するのに使用される。しかしながら、多くの場合に、ECCデコーダが、S1に関してECC符号化を明示的に実行することなしに補正された誤りの数bを生成することができる。
第1の制御値V1、第2の制御値V2、選択された分類閾値T及びC1における補正された誤りの数は、認証が成功であるか又は不成功であるかを決定するのに使用するために決定プロセッサDにフィードされる。このような決定は、比較的単純に、以下のように、行われることができる。
V1≠V2である場合、認証を拒否し、終了し、
b>Tである場合、認証を拒否し、終了し、
それ以外の場合、
認証を承認する。
結果として、Tより大きなHDを持つ全ての認証は、拒否される。
したがって、本発明の方法及びシステムを用いて、前記分類閾値は、テンプレート保護システムに対してFARとFRRとの間のトレードオフを最適化するように任意に選択されることができることがわかる。本発明の原理が、多くの異なる構成の認証システムに適用可能であり、本発明が必ずしもこれに関連して限定されることを意図されないと、当業者に理解される。
図面の図4を参照すると、本発明の典型的な実施例による方法の重要な要素は、以下のように要約されることができる。
1.(ENR)特定のアプリケーションに対してFARとFRRとの間のトレードオフを最適化するように任意のHD(分類)閾値を選択する。
2.(ENR)k≧Tであるkの誤りを補正することができるECCを選択する。
3.(ENR)秘密のSを使用してヘルパデータW及び制御値Vを生成する。
4.(AUTH)コードワードC1=Y+Wを得る。
5.(AUTH)C1を復号し、結果S1及びV2を得る。
6.(AUTH)(この場合ENC(S1)と比較される)コードワードC1における誤りの数bを得る。
7.(AUTH)V1、V2、Tを使用して、認証が成功であるか又は不成功であるかを決定する。
上述の実施例が、本発明を限定するのではなく説明し、当業者が添付の請求項により規定される本発明の範囲から逸脱することなしに多くの代替実施例を設計することができることに注意すべきである。請求項において、括弧間に配置された参照符号は、請求項を限定するように解釈されるべきでない。用語"有する"等は、請求項又は明細書全体に記載された要素又はステップ以外の要素又はステップの存在を除外しない。要素の単数形の参照は、このような要素の複数形の参照を除外せず、逆もまた同様である。本発明は、複数の別個の要素を有するハードウェアを用いて、及び適切にプログラムされたコンピュータを用いて実施されることができる。複数の手段を列挙する装置請求項において、これらの手段の幾つかが同一のハードウェアアイテムにより実施されてもよい。特定の方策が相互に異なる従属請求項に記載されているという単なる事実は、これらの方策の組み合わせが有利に使用されることができないことを示さない。

Claims (10)

  1. 物理的対象を認証するバイオメトリックテンプレート保護認証システムを構成する方法において、
    登録プロセスにおける、
    所定のアプリケーションに対してFARとFRRとの間の所望のトレードオフを達成するように分類閾値を選択するステップと、
    前記物理的対象と関連付けられたバイオメトリックデータから得られた第1の特性セットを受け取る雑音補償手段を提供するステップであって、前記雑音補償手段が、これにより補正されることができるシンボル誤りの数が前記分類閾値以上になるように選択される、当該雑音補償手段を提供するステップと、
    認証プロセスにおける、
    前記第1の特性セットにおけるシンボル誤りの数を決定する手段を提供するステップと、
    少なくとも前記第1の特性セットにおける前記シンボル誤りの数に基づいて認証を承認又は拒否する決定手段を提供するステップと、
    を有する方法。
  2. 前記補正されることができるシンボル誤りの数が、前記分類閾値より大きい、請求項1に記載の方法。
  3. バイオメトリックテンプレート保護システムにおいて物理的対象を認証する方法において、
    前記物理的対象と関連付けられたバイオメトリックデータから得られた第1の特性セットを受け取り、前記第1の特性セットを有する情報に対して雑音補償マッピングを使用して第2の特性セットを生成するステップと、
    前記第1の特性セットにおけるシンボル誤りの数を決定するステップと、
    前記第1の特性セットにおける前記シンボル誤りの数が、前記雑音補償マッピングが補正することができる誤りの数以下である、所定のアプリケーションに対してFARとFRRとの間の所望のトレードオフを達成するように選択される閾値より大きい場合に認証を拒否するステップと、
    を有する方法。
  4. 前記物理的対象の認証が、基準対象と関連付けられたヘルパデータ及び第1の制御値を使用して実行され、前記第1の特性セットが、前記物理的対象と関連付けられたメトリック及び前記ヘルパデータを有する情報を使用して生成される、請求項に記載の方法。
  5. 前記第2の特性セット及び前記第1の制御値を使用して前記物理的対象と前記基準対象との間の十分なマッチを確立するステップを更に有する、請求項に記載の方法。
  6. 第2の制御値が、前記第2の特性セットに対して変換を適用することにより生成される、請求項に記載の方法。
  7. 前記第1の制御値及び前記第2の制御値が実質的に等しくない場合に、認証が拒否される、請求項に記載の方法。
  8. バイオメトリックテンプレート保護システムにおいて物理的対象を認証する装置において、
    前記物理的対象と関連付けられたバイオメトリックデータから得られた第1の特性セットを受け取り、前記第1の特性セットを有する情報に対して雑音補償マッピングを使用して第2の特性セットを生成する手段と、
    前記第1の特性セットにおけるシンボル誤りの数を決定する手段と、
    前記第1の特性セットにおける前記シンボル誤りの数が、前記雑音補償マッピングが補正することができる誤りの数以下である、所定のアプリケーションに対してFARとFRRとの間の所望のトレードオフを達成するように選択される閾値より大きい場合に、認証を拒否する決定手段と、
    を有する装置。
  9. 前記雑音補償手段が、前記第1の特性セットにおける前記シンボル誤りの数を示す情報を提供する、請求項に記載の装置。
  10. 前記第2の特性セットを受け取り、雑音ロバストマッピングを使用して第3の特性セットを生成する手段、及び前記第1の特性セットと前記第2の特性セットとの間の差を決定することにより前記第1の特性セットにおける前記シンボル誤りの数を決定する手段を更に有する、請求項に記載の装置。
JP2010539021A 2007-12-20 2008-12-17 テンプレート保護システムにおける分類閾値の規定 Expired - Fee Related JP5662157B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07123836 2007-12-20
EP07123836.4 2007-12-20
PCT/IB2008/055388 WO2009081338A2 (en) 2007-12-20 2008-12-17 Defining classification thresholds in template protection systems

Publications (3)

Publication Number Publication Date
JP2011523725A JP2011523725A (ja) 2011-08-18
JP2011523725A5 JP2011523725A5 (ja) 2012-02-09
JP5662157B2 true JP5662157B2 (ja) 2015-01-28

Family

ID=40801634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010539021A Expired - Fee Related JP5662157B2 (ja) 2007-12-20 2008-12-17 テンプレート保護システムにおける分類閾値の規定

Country Status (7)

Country Link
US (1) US8412950B2 (ja)
EP (1) EP2225696A2 (ja)
JP (1) JP5662157B2 (ja)
KR (1) KR101527711B1 (ja)
CN (1) CN101903891B (ja)
TW (1) TWI479427B (ja)
WO (1) WO2009081338A2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8848905B1 (en) * 2010-07-28 2014-09-30 Sandia Corporation Deterrence of device counterfeiting, cloning, and subversion by substitution using hardware fingerprinting
JP5770026B2 (ja) * 2011-06-20 2015-08-26 ルネサスエレクトロニクス株式会社 半導体装置
JP5839659B2 (ja) * 2011-06-20 2016-01-06 ルネサスエレクトロニクス株式会社 半導体装置
DE102012213040B4 (de) * 2012-07-25 2014-03-20 Infineon Technologies Ag Decoder für physikalisch nicht klonbare Funktionen mittels Schwellendekodierung und entsprechendes Verfahren
US20140075570A1 (en) * 2012-09-13 2014-03-13 Chao-Ling Hsu Method, electronic device, and machine readable storage medium for protecting information security
EP2933945A4 (en) * 2012-12-14 2016-08-03 Nec Corp SYSTEM, METHOD AND PROGRAM FOR MATCHING BITS CHAIN MATCHING
US8965066B1 (en) * 2013-09-16 2015-02-24 Eye Verify LLC Biometric template security and key generation
US9503266B2 (en) * 2014-05-25 2016-11-22 Fujitsu Limited Relational encryption
FR3027753B1 (fr) 2014-10-28 2021-07-09 Morpho Procede d'authentification d'un utilisateur detenant un certificat biometrique
JP6468823B2 (ja) * 2014-12-02 2019-02-13 三星電子株式会社Samsung Electronics Co.,Ltd. 生体識別システムおよび電子機器
US9501664B1 (en) 2014-12-15 2016-11-22 Sandia Corporation Method, apparatus and system to compensate for drift by physically unclonable function circuitry
JP6418033B2 (ja) * 2015-03-30 2018-11-07 オムロン株式会社 個人識別装置、識別閾値設定方法、およびプログラム
US9722774B2 (en) 2015-04-29 2017-08-01 Samsung Electronics Co., Ltd. Non-leaky helper data: extracting unique cryptographic key from noisy F-PUF fingerprint
JP6488954B2 (ja) * 2015-09-11 2019-03-27 富士通株式会社 暗号データ処理方法、暗号データ処理システム、暗号データ処理装置および暗号データ処理プログラム
US10936708B2 (en) * 2018-10-01 2021-03-02 International Business Machines Corporation Biometric data protection

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4010A (en) * 1845-04-22 Island
US7015A (en) * 1850-01-15 Dampeb fob
JPH09134430A (ja) * 1995-11-08 1997-05-20 Oki Electric Ind Co Ltd アイリスデータ照合システム
US6160903A (en) * 1998-04-24 2000-12-12 Dew Engineering And Development Limited Method of providing secure user access
CN1144158C (zh) * 2000-09-25 2004-03-31 王介生 人体生物特征识别方法
JP3967914B2 (ja) * 2001-12-14 2007-08-29 富士通株式会社 バイオメトリクス認証システム及び方法
US20040107398A1 (en) * 2002-07-02 2004-06-03 Johnson Ian Robert Error detection in received data transmissions
ATE474393T1 (de) 2003-05-21 2010-07-15 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur authentifikation eines physischen gegenstandes
KR100602526B1 (ko) * 2004-01-31 2006-08-22 뷰웨이 주식회사 가변 임계치를 이용한 실시간 홍채패턴 검증 방법
JP4140582B2 (ja) * 2004-08-19 2008-08-27 ソニー株式会社 認証装置および認証方法
WO2006077764A1 (ja) * 2005-01-21 2006-07-27 Nec Corporation 閾値決定装置、方法及びプログラム並びに本人認証システム
JP2008541917A (ja) * 2005-06-01 2008-11-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ヘルパーデータシステムにおける捕捉ノイズを補償する方法、装置及びシステム
JP2008542898A (ja) * 2005-06-01 2008-11-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ テンプレート保護システムでの分類境界の形成
US7545962B2 (en) * 2005-12-22 2009-06-09 Daon Holdings Limited Biometric authentication system

Also Published As

Publication number Publication date
EP2225696A2 (en) 2010-09-08
WO2009081338A2 (en) 2009-07-02
CN101903891B (zh) 2014-12-17
KR101527711B1 (ko) 2015-06-11
CN101903891A (zh) 2010-12-01
US20100306550A1 (en) 2010-12-02
TW200937310A (en) 2009-09-01
JP2011523725A (ja) 2011-08-18
WO2009081338A3 (en) 2009-09-24
TWI479427B (zh) 2015-04-01
KR20100099730A (ko) 2010-09-13
US8412950B2 (en) 2013-04-02

Similar Documents

Publication Publication Date Title
JP5662157B2 (ja) テンプレート保護システムにおける分類閾値の規定
Li et al. A new biocryptosystem-oriented security analysis framework and implementation of multibiometric cryptosystems based on decision level fusion
US20070180261A1 (en) Biometric template protection and feature handling
Panchal et al. Biometric-based cryptography for digital content protection without any key storage
EP1815637A1 (en) Securely computing a similarity measure
WO2000051244A1 (en) A fuzzy commitment scheme
JP2006166433A (ja) バイオメトリックパラメータをデータベースに安全に記憶するための方法及びシステム、並びに、バイオメトリックパラメータをデータベースに安全に記憶してユーザを認証するための方法
Martínez et al. Secure crypto-biometric system for cloud computing
Itkis et al. Iris biometric security challenges and possible solutions: For your eyes only? using the iris as a key
US8122260B2 (en) Shaping classification boundaries in template protection systems
Nair et al. An approach to improve the match-on-card fingerprint authentication system security
Lin et al. A high-security-level iris cryptosystem based on fuzzy commitment and soft reliability extraction
Ziauddin et al. Robust iris verification for key management
Fouad et al. A fuzzy vault implementation for securing revocable iris templates
Soltane et al. A review regarding the biometrics cryptography challenging design and strategies
Kaur et al. Secure fingerprint fuzzy vault using hadamard transformation to defy correlation attack
Zhou et al. Measuring privacy and security of iris fuzzy commitment
Meenakshi et al. Security analysis of password hardened multimodal biometric fuzzy vault with combined feature points extracted from fingerprint, iris and retina for high security applications
Al-Assam et al. Multi-factor challenge/response approach for remote biometric authentication
Yasuda et al. Biometric key‐binding using lattice masking
Ahmed et al. Security of Biometrics Using Multimodal Approach
Kuznetsov et al. Deep learning-based biometric cryptographic key generation with post-quantum security
Meenakshi et al. Secure and revocable multibiometric templates using fuzzy vault for fingerprint and iris
Tams et al. Current challenges for IT security with focus on Biometry
Abid User identity based authentication mechanisms for network security enhancement

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130627

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130925

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141204

R150 Certificate of patent or registration of utility model

Ref document number: 5662157

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees