JP2020520509A - バイオメトリック識別システムおよび方法 - Google Patents

バイオメトリック識別システムおよび方法 Download PDF

Info

Publication number
JP2020520509A
JP2020520509A JP2019562266A JP2019562266A JP2020520509A JP 2020520509 A JP2020520509 A JP 2020520509A JP 2019562266 A JP2019562266 A JP 2019562266A JP 2019562266 A JP2019562266 A JP 2019562266A JP 2020520509 A JP2020520509 A JP 2020520509A
Authority
JP
Japan
Prior art keywords
vector
biometric
euclidean measurable
feature vector
euclidean
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019562266A
Other languages
English (en)
Other versions
JP2020520509A5 (ja
JP7060619B2 (ja
Inventor
ストレイト,スコット
Original Assignee
ヴェリディウム アイピー リミテッド
ヴェリディウム アイピー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴェリディウム アイピー リミテッド, ヴェリディウム アイピー リミテッド filed Critical ヴェリディウム アイピー リミテッド
Publication of JP2020520509A publication Critical patent/JP2020520509A/ja
Publication of JP2020520509A5 publication Critical patent/JP2020520509A5/ja
Application granted granted Critical
Publication of JP7060619B2 publication Critical patent/JP7060619B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24133Distances to prototypes
    • G06F18/24137Distances to cluster centroïds
    • G06F18/2414Smoothing the distance, e.g. radial basis function networks [RBFN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/38Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation
    • G06F7/48Methods or arrangements for performing computations using exclusively denominational number representation, e.g. using binary, ternary, decimal representation using non-contact-making devices, e.g. tube, solid state device; using unspecified devices
    • G06F7/483Computations with numbers represented by a non-linear combination of denominational numbers, e.g. rational numbers, logarithmic number system or floating-point numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • G06V10/44Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components
    • G06V10/443Local feature extraction by analysis of parts of the pattern, e.g. by detecting edges, contours, loops, corners, strokes or intersections; Connectivity analysis, e.g. of connected components by matching or filtering
    • G06V10/449Biologically inspired filters, e.g. difference of Gaussians [DoG] or Gabor filters
    • G06V10/451Biologically inspired filters, e.g. difference of Gaussians [DoG] or Gabor filters with interaction between the filter responses, e.g. cortical complex cells
    • G06V10/454Integrating the filters into a hierarchical structure, e.g. convolutional neural networks [CNN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/764Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Human Computer Interaction (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Nonlinear Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Electrotherapy Devices (AREA)

Abstract

暗号化バイオメトリック入力レコードを少なくとも1つの記憶された暗号化バイオメトリックレコードと照合するためのコンピュータ実装システムおよび方法であって、上記入力レコードおよび上記少なくとも1つの記憶されたレコードのデータ復号がないコンピュータ実装システムおよび方法。

Description

本発明は、一般には、バイオメトリック特徴の取得および特性評価のためのシステムおよび方法に関し、特に、ユーザの識別または認証を目的とするバイオメトリック特徴の取得と特性評価のためのシステムおよび方法に関する。
あらゆる種類の情報が、データ通信ネットワークを介してアクセス可能な記憶装置上などのリモートで記憶され、アクセスされ続けている。例えば、多くの人々や企業が、インターネットまたはその他の通信ネットワークを介して、金融情報、健康および医療情報、商品およびサービス情報、購買情報、娯楽情報、マルチメディア情報を記憶し、アクセスする。情報へのアクセスに加えて、ユーザは金銭のやり取り(例えば購買、振替、販売など)を行うことができる。典型的な事例では、ユーザは情報へのアクセスのために登録をし、その後、ユーザ名とパスワードを提示して「ログイン」し、情報にアクセスする。このような情報への(およびこのような情報からの)アクセスと、データ/通信ネットワーク上に記憶されているデータの安全を確保することは、依然として最重要の問題として残っている。
便利さが、消費者をバイオメトリックのアクセス管理ソリューションに向かわせている。スマートフォンのユーザの大多数がパスワードの代わりに指紋を使用することを好み、多くのユーザが指紋認識の代わりに目の認識を好むと考えられている。バイオメトリックは、本人検出および本人確認のためと、認証のための好ましく便利な方法である。
トランスポートレベルの暗号化技術は、バイオメトリックデータを含む様々な種類のデータの送信に比較的強力な保護を与え、機密性、保証、および否認防止の要件に対応する。IEEE2410−2016などの規格は、通信における敵対的盗聴からの保護を与え、事前登録装置と、暗号化された形態のバイオメトリックを記憶することによるなどの、事前本人情報とに基づいて認証する、きめ細かい仕組みを提供する。これは、1対1の事例とみなされており、既存の暗号化バイオメトリックサンプルと比較する暗号化バイオメトリックデータの送信と受信のためのステップを含む。したがって、このような1対1の事例は、与えられたバイオメトリックベクトルと本人情報とを入力として使用し、そのバイオメトリックベクトルがそれぞれの本人情報に対応する既存のバイオメトリックベクトルと一致する場合に認証を行うことができるため、認証使用事例とみなされる。
1つまたは複数の実装形態では、本出願は、暗号化バイオメトリック入力レコードを、少なくとも1つの記憶された暗号化バイオメトリックレコードと照合するコンピュータ実装システムおよび方法であって、入力レコードと少なくとも1つの記憶されたレコードのデータ復号を行わない、コンピュータ実装システムおよび方法を提供する。初期バイオメトリックベクトルがニューラルネットワークに提供され、ニューラルネットワークは初期バイオメトリックベクトルをユークリッド可測特徴ベクトルに変換する。ユークリッド可測特徴ベクトルは、他のユークリッド可測特徴ベクトルとともに記憶部に記憶される。また、暗号化バイオメトリック入力レコードを表す現在のバイオメトリックベクトルが、データ通信ネットワークを介してモバイルコンピューティング装置から受信され、現在のバイオメトリックベクトルはニューラルネットワークに提供される。ニューラルネットワークは、現在のバイオメトリックベクトルを現在のユークリッド可測特徴ベクトルに変換する。また、現在のユークリッド可測特徴ベクトルを使用してデータ記憶部の一部において記憶されているユークリッド可測特徴ベクトルのうちの少なくとも一部の検索が行われる。暗号化バイオメトリック入力レコードは、現在のユークリッド可測特徴ベクトルと記憶部の上記一部におけるそれぞれのユークリッド可測特徴ベクトルのそれぞれの計算値との間の計算された絶対距離の関数として、暗号化空間において少なくとも1つの暗号化バイオメトリックレコードと照合される。
1つまたは複数の実装形態では、本出願はさらに、ユークリッド可測特徴ベクトルを分類すること、および/または、現在のユークリッド可測特徴ベクトルを分類することをさらに提供し、分類は、少なくとも部分的に、1つまたは複数の距離関数を使用して行われる。
1つまたは複数の実装形態では、ユークリッド可測特徴ベクトルおよび/または現在のユークリッド可測特徴ベクトルの分類が浮動小数点値を返し、各浮動小数点値とその平均との間の絶対距離を計算するためにフロベニウスアルゴリズムが使用される。
1つまたは複数の実装形態では、検索はオーダlog(n)時間で行われる。フロベニウスアルゴリズムを使用してユークリッド可測バイオメトリックベクトルを分類し、分類されたユークリッド可測バイオメトリックベクトルの階層をオーダlog(n)時間で走査(traverse)し、それぞれのユークリッド可測バイオメトリックベクトルが現在のユークリッド可測特徴ベクトルであることを特定する。
1つまたは複数の実装形態では、本出願は、それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定することと、ビットマップを使用して絶対距離計算値から、すべてのベクトルに存在しない、複数の値のいずれかを除去することとを提供する。
1つまたは複数の実装形態では、本出願は、それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定することと、ビットマップを使用して絶対距離計算値から、すべてのベクトルに存在しない、複数の値のいずれかを除去することとを提供する。
1つまたは複数の実装形態では、本出願は、それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定することと、浮動小数点値のうちのそれぞれの1つが現れるベクトルの数に基づいて重要度のスライディングスケールを規定することとを提供する。
1つまたは複数の実装形態では、ニューラルネットワークは、修正子(ReLu)およびプーリングノードとともに様々な畳み込み層を備えて構成される。
1つまたは複数の実装形態では、ニューラルネットワークは、プーリングを非線形ダウンサンプリングの一形態として使用するように構成され、さらに、1つまたは複数のプーリングノードが、ニューラルネットワークにおけるパラメータおよび計算の量を低減するように、表されたユークリッド可測特徴ベクトルの空間サイズを漸進的に縮小する。
1つまたは複数の実装形態では、複数の記憶されたユークリッド可測特徴ベクトルのそれぞれについて、平均顔ベクトルとそれぞれのユークリッド可測特徴ベクトルとの間の相対位置の差を計算することを特定することと、相対位置の差を2乗することと、その値を合計することと、平方根を計算することとを提供する。
1つまたは複数の実装形態では、ニューラルネットワークのパフォーマンスがコスト関数の関数として求められ、出力ボリュームの空間サイズとして与えられる層数が、入力ボリュームサイズWと、層ニューロンのカーネルフィールドサイズKと、層を適用するのに使用されるストライドSと、境界で使用されるゼロパディングの量Pとの関数として計算される。
上記およびその他の態様、特徴および利点は、添付されている本発明の特定の実施形態の説明と、添付図面および特許請求の範囲からわかる。
1つまたは複数の実施形態による、ユーザを識別するための例示のシステムを示す図である。 例示のユーザコンピューティング装置の構成要素および特徴を示すブロック図であって、システムの動作を可能にする機能を果たす様々なハードウェア構成要素およびソフトウェア構成要素を含む図である。 [図2B]1つまたは複数の実施形態による、記憶部および/またはメモリにおける符号化されたモジュールなどの複数の例示のモジュールを示す図である。[図2C]システムサーバの例示の構成を示すブロック図である。 1つまたは複数の実施形態による健康管理および追跡システムの様々な態様を示すシステム図である。 本出願の例示の実装形態による、動作時の例示のニューラルネットワークの一例を示す図である。 本出願の例示の実装形態による、動作時の例示のニューラルネットワークの一例を示す図である。 ニューラルネットワークによる例示のプロセスを示す図である。 ニューラルネットワークによる例示のプロセスを示す図である。 ニューラルネットワークによる例示のプロセスを示す図である。 一実装形態による例示のプロセスステップを示すフローチャートである。
暗号化は、依然として、情報の伝送中に情報を保護する広く普及している有効な方法である。情報を保護するため、特に情報の送信中に危険にさらされるのを防ぐために使用される暗号化のレベルと種類は、情報の性質によって決まることが多い。残念ながら、これまでは、例えばデータを検索する必要のため、アプリケーションレベルですべての記憶データを暗号化することは不可能または実際的ではなかった。少なくともパフォーマンスの観点から、データをレコードごとに復号することを含む徹底的な検索プロセスを必要とせずに暗号化データを有効に検索することは実行不可能であった。
個人識別情報(「PII」)は特に、閲覧および編集のためにデータに対する様々な操作がデータの復号を必要とするため、暗号化機構と、データ保護のための追加のポリシーおよびプロセスとを必要とする。例えば、米国における医療保険の相互運用性と説明責任に関する法令(Health Insurance Portability and Accountability Act:「HIPAA」)は、送信時のデータの暗号化を要求しており、そのデータの公開と配布に関するポリシーを示している。暗号強度に関するポリシーは、PIIデータベースを盗難の場合などに危険にさらさないように保護することを意図している。復号せずに検索などの操作を実行することで、データは潜在的危険にさらされずに済む。バイオメトリックデータは、視覚暗号法などのより高度な暗号化スキームを含む追加の機構を導入するプロセスおよびポリシーによる、さらなる保護を必要とする。
本出願は、参照バイオメトリックと新たな入力レコードとを与えられると、1対1レコード照合の他に、暗号化検索を提供するための特徴と機能とを含む。また、本出願は、データベース、ファイルシステム、またはその他の持続的機構など、記憶媒体においてデータ復号を必要とせずに暗号化バイオメトリックデータを検索する新規な方法およびシステムを提供する。1対1実装形態に加えて、暗号化バイオメトリックレコードの検索を新たに受信したバイオメトリックレコードの関数として行うことができる1対多実装形態が本明細書の技術によってサポートされる。この場合、各レコードが復号されて比較される直交群O(n)しらみつぶし検索を行うことができる。本出願の1つまたは複数の実装形態によると、復号を必要とせず、復号なしでレコードを探索することをサポートする、O(logn)ソリューションが提供される。本明細書で一般に言及する本人識別の使用事例として、所与のバイオメトリックベクトルが入力として与えられ、それぞれのバイオメトリックを検索してそのバイオメトリックがデータベース内にあるか否かを判断することができる。
1つまたは複数の実装形態では、本出願は、バイオメトリックの大規模な暗号化データストアにおける識別のための多項式に基づくソリューションを提供し、それによってプライバシーを保護するためのシステムおよび機構を提供する。また、低エントロピーで初期バイオメトリックの選択が行われる。その後、データ構造の選択により、検索のためのオーダlog(n)が提供される。その後、バイオメトリックを発見することができないように、またはハッシングアルゴリズムを元のバイオメトリックに戻すことができないように、中間ノードのためのアルゴリズムの選択が行われる。このようにして、本出願による一実施形態は、数千(またはそれ以上)の対象からなるデータベース全体にわたる識別を提供するために使用されるバイオメトリックのためのエンドツーエンド技法を提供する。
1つまたは複数の実装形態では、画像を処理するためと、ニューラルネットワークのパフォーマンスの質を表すためなど正しいコスト関数を求めるために、ニューラルネットワークが使用され、これには畳み込みニューラルネットワークが含まれ得る。1つまたは複数の実装形態では、人物の声の録音または表現など、音声コンテンツを含む他のデータを処理するためにニューラルネットワークが使用される。本明細書で図示し、説明する例示の実装形態の多くは1つまたは複数の画像ファイルの処理に関するが、本出願は好ましくは特定のバイオメトリックに依存しないこと、および、本明細書の教示により任意の適合するバイオメトリックを使用することができることが、当業者にはわかるであろう。様々な形式の情報を受け取り、特徴ベクトルを生成するために、畳み込みニューラルネットワーク、再帰型ニューラルネットワーク(recurrent neural network(「RNN」))、または深層機械学習システムなど、様々な種類のニューラルネットワークが適合する。
1つまたは複数の実装形態では、画像を処理するためと、ニューラルネットワークのパフォーマンスの質を表すためなど正しいコスト関数を求めるために、ニューラルネットワークが使用され、これには畳み込みニューラルネットワークが含まれ得る。1つまたは複数の実装形態では、人物の声の録音または表現など、音声コンテンツを含む他のデータを処理するために、ニューラルネットワークが使用される。本明細書で図示し、説明する例示の実装形態の多くは1つまたは複数の画像ファイルの処理に関するが、本出願は好ましくは特定のバイオメトリックに依存しないこと、および、本明細書の教示により任意の適合するバイオメトリックを使用することができることが、当業者にはわかるであろう。様々な形式の情報を受け取り、特徴ベクトルを生成するために、再帰型ニューラルネットワーク(recurrent neural network(「RNN」))、または深層機械学習など、他の種類のニューラルネットワークが適合する。
ニューラルネットワーク(図示せず)とインターフェースするように構成可能な、ユーザを識別するための例示のシステムを、図1にブロック図として示す。例示の構成では、システムサーバ105と、リモートコンピューティング装置102と、ユーザコンピューティング装置101aおよび101bとを備えることができる。システムサーバ105は、本明細書でさらに詳細に説明するように電子情報を受信、送信および記憶し、要求を処理することを含む、装置101a、101bおよびその他のリモートコンピューティング装置102と通信可能な、実質的に任意のコンピューティング装置および/またはデータ処理装置とすることができる。システムサーバ105と、リモートコンピューティング装置102と、ユーザ装置101aおよび101bとは、ラップトップコンピュータ、デスクトップコンピュータ、コンピュータワークステーション、パーソナルデジタルアシスタント、サーバ、ブレードサーバ、メインフレームおよびその他のコンピュータおよび/またはネットワーク化コンピューティングシステムまたはクラウドベースのコンピューティングシステムなど、様々な形態のコンピュータを表すことを意図している。
1つまたは複数の実装形態では、リモートコンピューティング装置102は、企業組織、例えば金融機関、保険会社、またはユーザエンタープライズアカウント(「トランザクションアカウント」とも呼ぶ)を維持する任意の事業体に関連付けることができる。このような企業組織は、アカウント保有者にサービスを提供し、企業システムおよびサービスへのアクセスを認める前にユーザの認証を必要とする。他の例として、当業者にはわかるように、リモートコンピューティング装置102は、金銭取引の処理のための、決済ネットワークおよび/または銀行業務ネットワークを備えることができる。
ユーザコンピューティング装置101a、101bは、パーソナルコンピュータ、タブレットコンピュータ、パーソナルデジタルアシスタント、モバイル電子装置、携帯電話、またはスマートフォン装置などを含むがこれらには限定されない、本明細書に記載のシステムおよび/または方法を実施可能な任意のコンピューティング装置および/またはデータ処理装置とすることができる。トランザクション端末101bは、ワークステーション、専用ポイントオブセールスシステム、ATM端末、パーソナルコンピュータ、ラップトップコンピュータ、タブレットコンピュータ、スマートフォン装置、パーソナルデジタルアシスタント、または電子取引を行うために使用可能なその他の適切なコンピュータなど、様々な形態のコンピューティング装置を表すことを意図している。装置101a、101bは、ユーザ入力を受信するとともに、本明細書でさらに詳述するように例えばユーザのデジタル画像など、バイオメトリック情報を取り込み、処理するように構成することもできる。
1つまたは複数の実装形態では、システムサーバ105は、情報へのアクセス、および/または、ユーザが対話するコンピューティング装置(例えば装置101a、101b)と1つまたは複数の信頼されているバックエンドサーバ(例えばリモートコンピューティング装置102)との間の情報の送信を規定する規則を実装する。
本明細書でさらに詳述するように、ユーザの識別および/または認証のためのシステムおよび方法は、既存のシステム(例えば金融機関のトランザクション処理およびデータ管理システム)に組み込まれるようにAPIを使用することによって、企業システムによって要求されるセキュリティレベルを満たすことができる。したがって、システムサーバ105は、基礎となるシステム(例えばリモートコンピューティング装置102)がリレーショナルデータベース管理システム(RDBMS)、サーチエンジン、金銭取引処理システムなどであるか否かを知る必要がない。したがって、安全な認証を容易にするこれらのシステムおよび方法は、既存の企業システムと、開発中のシステムとに適切なセキュリティを付加するための「ポイントアンドカット」機構を提供する。ある実施形態では、システムアーキテクチャは言語に依存せず、それによって、REST、JSONおよびセキュアソケット層が様々なコンピューティング装置(例えば101a、101b、102および105)間の通信インターフェースを提供することができる。また、1つまたは複数の実装形態では、アーキテクチャは、サーブレット仕様、オープンセキュアソケット層、Java(登録商標)、JSON、RESTおよび/またはApache Solr上に構築される。したがって、ユーザを認証する開示のシステムは、オープンスタンダードを実装することができ、それによって有意な相互運用性を可能にする。
さらに、ユーザ装置101aおよび101b、システムサーバ105およびリモートコンピューティング装置102を含むがこれらには限定されない、本明細書で言及している様々なコンピューティング装置およびマシンを、本明細書では個別/単一装置および/またはマシンと呼ぶことも理解されたい。特定の実装形態では、言及している装置およびマシンおよびそれらに関連付けられた、および/または付随する、動作、特徴および/または機能は、当業者に知られているように、ネットワーク接続または有線接続などを介して、任意の数の装置および/またはマシンにわたって、組合せ、配置またはその他の方法で採用可能である。
図2Aは、ユーザコンピューティング装置101aの構成要素および特徴を示すブロック図であり、1つまたは複数のプロセッサ110と、メモリ120と、マイクロフォン125と、ディスプレイ140と、カメラ145と、音声出力155と、記憶部190と、通信インターフェース150とを含むシステムの動作を可能にする機能を果たす、様々なハードウェア構成要素およびソフトウェア構成要素を含む。プロセッサ110は、メモリ120にロード可能なソフトウェア命令の形態のクライアントアプリケーションを実行する機能を果たす。プロセッサ110は、特定の実装形態に応じて、いくつかのプロセッサ、中央処理装置CPU、グラフィクス処理装置GPU、マルチプロセッサコア、または任意のその他の種類のプロセッサとすることができる。
好ましくは、メモリ120および/または記憶部190にはプロセッサ110がアクセス可能であり、それによってプロセッサは、装置およびその様々なハードウェア構成要素に本明細書で開示されている例示のシステムおよび方法の態様のための動作を行わせるように、メモリおよび/または記憶部において符号化されている命令を受け取り、実行することができる。メモリは、例えば、ランダムアクセスメモリ(RAM)または任意のその他の適合する揮発性または不揮発性のコンピュータ可読記憶媒体とすることができる。記憶部190は、特定の実装形態に応じて様々な形態をとることができる。例えば、記憶部は、ハードドライブ、フラッシュメモリ、書き換え可能光ディスク、書き換え可能磁気テープ、またはこれらの何らかの組合せなど、1つまたは複数の構成要素または装置を含むことができる。さらに、メモリおよび/または記憶部は、固定または取り外し可能とすることができる。
1つまたは複数のソフトウェアモジュール130が記憶部190および/またはメモリ120において符号化されている。ソフトウェアモジュール130は、プロセッサ110で実行されるコンピュータプログラムコードまたは命令のセットを有する1つまたは複数のソフトウェアプログラムまたはアプリケーションを含むことができる。図2Bに示すように、ユーザインターフェースモジュール170と、バイオメトリック取り込みモジュール172と、解析モジュール174と、登録モジュール176と、データベースモジュール178と、認証モジュール180と、通信モジュール182とのうちの1つまたは複数を、プロセッサ110によって実行されるソフトウェアモジュール130のうちに含めることができる。このようなコンピュータプログラムコードまたは命令は、プロセッサ110を、本明細書で開示されているシステムおよび方法の動作を実行するように構成し、1つまたは複数のプログラミング言語の任意の組合せで書くことができる。
プログラムコードは、全体がスタンドアロン装置としてのユーザコンピュータ装置101上で、一部がユーザコンピューティング装置101上で、一部がシステムサーバ105上で、または全体がシステムサーバ105または別のリモートコンピュータ/装置102上で実行可能である。後者の場合、リモートコンピュータは、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)、移動体通信ネットワーク、セルラネットワークを含む、任意の種類のネットワークを介してユーザコンピューティング装置101に接続することができ、または接続は外部コンピュータ(例えば、インターネットサービスプロバイダを使用してインターネットを介して)に対して行ってもよい。
また、ソフトウェアモジュール130のプログラムコードと1つまたは複数のコンピュータ可読記憶装置(メモリ120および/または記憶部190など)は、当業者に周知のように、本発明により製造および/または配布可能なコンピュータプログラム製品を形成するものとすることができる。
なお、ある例示の実施形態では、ソフトウェアモジュール130のうちの1つまたは複数のソフトウェアモジュール130は、通信インターフェース150を介して別の装置またはシステムからネットワークで記憶部190にダウンロードすることができることを理解されたい。さらに、本システムおよび方法の動作に関係する他の情報および/またはデータ(データベース185など)も記憶部に記憶可能であることに留意されたい。ある実施形態では、このような情報は、ソフトウェアモジュール130を実行するプロセッサ110によって収集され、または生成された情報を安全に記憶するように特別に割り当てられた暗号化データストア上に記憶される。好ましくは、ユーザコンピューティング装置の記憶部に情報をローカルで記憶し、システムサーバ105に情報を送信するために、暗号化手段が使用される。例えば、そのようなデータは1024ビットのポリモーフィック暗号、またはエクスポート制御によっては、AES256ビット暗号化法を使用して暗号化することができる。また、暗号化はリモート鍵(シード)またはローカル鍵(シード)を使用して行うことができる。当業者にはわかるように、他の暗号化方法、例えばSHA256も使用可能である。
さらに、ユーザコンピューティング装置101aおよび/またはシステムサーバ105に記憶されるデータは、本明細書でさらに詳述するように、ユーザのバイオメトリック情報、生命活動情報、またはユーザコンピューティング装置情報から生成された暗号鍵を使用して暗号化することができる。実装形態によっては、上記の情報の組合せを使用して、好ましくは少なくとも384ビット長の、楕円曲線暗号法を使用してユーザコンピューティング装置上で暗号化可能な、ユーザの複合固有鍵を作成することができる。さらに、その鍵は、ユーザコンピューティング装置および/またはシステムサーバ上に記憶されたユーザデータを安全にするために使用することができる。
また好ましくは、記憶部190にデータベース185が記憶される。以下でさらに詳述するように、データベースは、トランザクション端末で金銭取引を行うユーザを認証するためのシステムおよび方法の様々な動作全体を通じて使用される様々なデータ項目および要素を含み、および/または、維持する。データベース185に記憶される情報には、本明細書でさらに詳述するようにユーザプロファイルが含まれるがこれには限定されない。データベース185はユーザコンピューティング装置101aにローカルに構成されているように図示されているが、特定の実装形態では、データベースおよび/またはデータベースに記憶される様々なデータ要素は、これに加えて、またはこれに代えて、当業者に知られている方式でリモートに(図示しないリモート装置102またはシステムサーバ105など)に配置されてネットワークを介してユーザコンピューティング装置に接続されてもよいことに留意されたい。
プロセッサにはユーザインターフェース115も動作可能に接続される。このインターフェースは、電子コンピューティング装置の分野で理解されるように、スイッチ、ボタン、キー、タッチスクリーン、マイクロフォンなどの1つまたは複数の入力装置または出力装置とすることができる。ユーザインターフェース115は、オン/オフコマンドなどのユーザからのコマンド、またはユーザ情報およびユーザを認証するためのシステムの動作に関する設定の取り込みを容易にする機能を果たす。例えば、インターフェースは、ユーザプロファイルを作成するために、ユーザコンピューティング装置101から、システムに登録するための個人ユーザ情報などの特定の情報の取り込みを容易にする機能を果たす。
コンピューティング装置101aは、プロセッサ110に動作可能に接続されたディスプレイ140も含むことができる。ディスプレイは、ユーザコンピューティング装置がユーザにシステム100の操作に関して指示を与えるか、またはその他のフィードバックを提供することができるようにする画面または任意の他の類似の提示装置を含む。一例として、ディスプレイはドットマトリックスディスプレイまたはその他の2次元ディスプレイなどのデジタルディスプレイとすることができる。
他の例として、インターフェースとディスプレイを統合してタッチスクリーンディスプレイとすることができる。したがって、ディスプレイは、様々なデータを表示し、ユーザによる情報の入力を可能にするフィールドを含む「フォーム」を提供することができる、グラフィカルユーザインターフェースを表示するためにも使用される。タッチスクリーンのグラフィカルユーザインターフェースのディスプレイに対応する場所に触れると、ユーザは装置と対話してデータの入力、設定の変更、機能の制御などを行うことができる。したがって、タッチスクリーンに触れられると、ユーザインターフェース115は、その変更をプロセッサ110に伝達し、設定を変更することができるか、またはユーザ入力情報を取り込んでメモリ120および/または記憶部190に記憶することができる。
装置101a、101bは、デジタル画像を撮像可能なカメラ145も含み得る。カメラは、ユーザコンピューティング装置101aを利用しているときに、ユーザの目および/または顔を含む、ユーザの身体の少なくとも一部の画像を取り込むことができる1つまたは複数の撮像装置とすることができる。カメラは、画像からユーザを(生体認証により)認証するためのバイオメトリック特徴の識別を含む、構成されたユーザコンピューティング装置のプロセッサによる画像解析の目的で、ユーザの画像の取り込みを容易にする機能を果たす。ユーザコンピューティング装置101aおよび/またはカメラ145は、1つまたは複数の発光器または信号発信器(図示せず)、例えば可視光発光器および/または赤外線発光器なども含むことができる。カメラは、センサ、例えばCCDまたはCMOSセンサであるがこれらには限定されないセンサを組み込んだ、フロントカメラまたはリアカメラなど、ユーザコンピューティング装置に組み込むことができる。あるいは、カメラはユーザコンピューティング装置101aの外部にあってもよい。カメラおよび発光器の考えられる変形は、当業者にはわかるであろう。さらに、ユーザコンピューティング装置は、当業者にはわかるように、録音取り込みのための1つまたは複数のマイクロフォン125も含み得る。
音声出力155も、プロセッサ110に動作可能に接続することができる。音声出力は、ユーザコンピューティング装置101に組み込まれるかまたはユーザコンピューティング装置の外部にあってもよく、当業者にはわかるように電子音声ファイルを再生するように構成された任意の種類のスピーカシステムとすることができる。
様々なハードウェア装置/センサ160をプロセッサに動作可能に接続することができる。センサ160は、時刻を追跡するためのオンボードクロック、ユーザコンピューティング装置の位置を特定するためのGPS対応装置、ユーザコンピューティング装置の向きと加速度とを追跡するための加速度計、地磁場を測定するための重力磁力計、ユーザコンピューティング装置から対象物までの距離を測定するための近接センサ、放射を測定するための高周波センサ、および、当業者にはわかるように、ユーザコンピューティング装置の環境に関する情報を取り込むためのその他の類似の装置を含むことができる。
通信インターフェース150もプロセッサ110に動作可能に接続することができ、ユーザコンピューティング装置101aと外部装置、マシンおよび/または要素との間の通信を可能にする任意のインターフェースとすることができる。好ましくは、通信インターフェースは、モデム、ネットワークインターフェースカード(NIC)、統合ネットワークインターフェース、無線送信器/受信器(例えばBluetooth(登録商標)、セルラ、NFC)、衛星通信送信器/受信器、赤外線ポート、USB接続、および/または、ユーザコンピューティング装置を他のコンピューティング装置および/またはプライベートネットワークおよびインターネットなどの通信ネットワークに接続するための、任意のその他の類似のインターフェースを含み得るが、これらには限定されない。このような接続には、有線接続、または(例えば802.11規格を使用する)無線接続が含まれ得るが、通信インターフェースは、ユーザコンピューティング装置との間の通信を可能にする実質的に任意のインターフェースとすることができるものと理解されたい。
図2Cは、システムサーバ105の例示の構成を示すブロック図である。システムサーバ105は、例えばトランザクション端末でトランザクションに接続するユーザを認証するためのシステムの動作を可能にする機能を果たす、様々なハードウェア構成要素およびソフトウェア構成要素に動作可能に接続されたプロセッサ210を含み得る。プロセッサ210は、ユーザ認証およびトランザクション処理/許可に関する動作を含む様々な動作を行うための命令を実行する機能を果たす。プロセッサ210は、特定の実装形態に応じて、いくつかのプロセッサ、マルチプロセッサコア、または他の何らかの種類のプロセッサとすることができる。
特定の実装形態では、メモリ220および/または記憶媒体290にプロセッサ210がアクセスすることができ、それによってプロセッサ210はメモリ220および/または記憶部290上に記憶された命令を受け取り、実行することができる。メモリ220は、例えば、ランダムアクセスメモリ(RAM)または任意の他の適合する揮発性または不揮発性のコンピュータ可読記憶媒体とすることができる。さらに、メモリ220は、固定または取り外し可能とすることができる。記憶部290は、特定の実装形態に応じて様々な形態をとることができる。例えば、記憶部290は、ハードドライブ、フラッシュメモリ、書き換え可能光ディスク、書き換え可能磁気テープ、またはこれらの何らかの組合せなど、1つまたは複数の構成要素または装置を含み得る。記憶部290は、固定または取り外し可能とすることができる。
1つまたは複数のソフトウェアモジュール130(図2Bに図示する)を記憶部290および/またはメモリ220において符号化することができる。ソフトウェアモジュール130は、プロセッサ210で実行されるコンピュータプログラムコードまたは命令のセットを有する1つまたは複数のソフトウェアプログラムまたはアプリケーション(「セキュア認証サーバアプリケーション」と総称する)を含み得る。本明細書で開示されているシステムおよび方法の態様のための動作を行うためのこのようなコンピュータプログラムコードまたは命令は、当業者にはわかるように、1つまたは複数のプログラミング言語の任意の組合せで書くことができる。プログラムコードは、全体がスタンドアロンソフトウェアパッケージとしてシステムサーバ105で、一部がシステムサーバ105で、一部がリモートコンピューティング装置102、ユーザコンピューティング装置101aおよび/またはユーザコンピューティング装置101bなどのリモートコンピューティング装置で、または全体がそのようなリモートコンピューティング装置で実行することができる。
また好ましくは、記憶部290上にデータベース280が記憶される。以下でさらに詳述するように、データベース280は、本明細書でより詳細に説明するようにユーザプロファイルを含むがこれには限定されない、システム100の様々な動作全体を通じて利用される様々なデータ項目および要素を含み、および/または、維持する。データベース280はコンピューティング装置105にローカルに構成されているように図示されているが、特定の実装形態では、データベース280および/またはデータベースに記憶される様々なデータ要素は、当業者に知られている方式でリモートに配置されてネットワーク(図示せず)を介してシステムサーバ105に接続されているコンピュータ可読メモリまたは記憶媒体であってもよいことに留意されたい。
通信インターフェース250もプロセッサ210に動作可能に接続される。通信インターフェースは、システムサーバ105と外部装置、マシンおよび/または要素との間の通信を可能にする任意のインターフェースとすることができる。特定の実装形態では、通信インターフェースは、モデム、ネットワークインターフェースカード(NIC)、統合ネットワークインターフェース、無線送信器/受信器(例えばBluetooth(登録商標)、セルラ、NFC)、衛星通信送信器/受信器、赤外線ポート、USB接続、および/または、ユーザコンピューティング装置105を他のコンピューティング装置および/またはプライベートネットワークおよびインターネットなどの通信ネットワークに接続するための任意のその他の類似のインターフェースを含むことができる。このような接続には、有線接続、または(例えば802.11規格を使用する)無線接続が含まれ得るが、通信インターフェース255は、プロセッサ210との間の通信を可能にする実質的に任意のインターフェースとすることができるものと理解されたい。
ユーザを認証するためのシステムの動作と、上記の様々な要素および構成要素については、図3ないし図4Bを参照し、図1および図2A、2Bを続けて参照すればよりよくわかるであろう。図3および図4に示すプロセスは、ユーザコンピューティング装置101aとシステムサーバ105の観点から示されているが、これらのプロセスは全体または一部がユーザコンピューティング装置101a、システムサーバ105および/または他のコンピューティング装置(例えばリモートコンピューティング装置102)またはこれらの任意の組合せによって実行されてもよいものと理解されたい。
図3は、ニューラルネットワークにおける一連のノードX1、X2およびX3を示す簡略図であり、重みとX値との積の行列の和としての活性化関数をさらに示し、これによりY値が得られる。目的は、ニューラルネットワークにおける理想的なニューロン数と層数を求めることである。所与のボリュームに「フィット」するニューロン数を計算するための式は、(W−K+2P)/S+1によって与えられる。例えば、コスト関数はユークリッド関数であり、出力ボリュームの空間サイズとして与えられる層数は、入力ボリュームサイズWと、畳み込み層ニューロンのカーネルフィールドサイズKと、それらを適用するのに使用されるストライドSと、境界で使用されるゼロパディングの量Pとの関数として計算することができる。
例えば、ニューラルネットワークは、最初、標識付きバイオメトリックデータを使用して分類器としてトレーニングされる。トレーニングプロセスの一部として、各人物が記憶され、トレーニングに基づく画像が提示される。初期バイオメトリックベクトル(initial biometric vector(「IBV」))がニューラルネットワークに導入された後、その初期バイオメトリックベクトルを識別するためにn−1層で使用されたベクトルを、準同型暗号化空間においてではあるが、固有特徴ベクトルとして使用することができる。この特徴ベクトルは、ユークリッド可測な暗号化ベクトルである。また、この特徴ベクトルはバイオメトリックベクトルを置き換える。1つまたは複数の実装形態では、特徴ベクトルは256個の浮動小数点数のリストであり、バイオメトリックは、この256個の浮動小数点数のリストから再構築される。したがって、特徴ベクトルは、一方向暗号化である。特徴ベクトルは、ユークリッド可測であるという特性を有する。
本出願は、バイオメトリック入力を使用した識別のための暗号化検索を必要とする場合がある様々なバーティカルマーケットにおいて適用可能であるものと認められる。例えば、保険会社および銀行は、口座番号を紛失した口座名義人を識別する仕組みが欲しいと考える。本出願により提供されるソリューションは、O(log(n))時間で実行可能であり、これは暗号化バイオメトリックレコードのデータベースの暗号化検索のための既存のO(n)アルゴリズムを改善すると考えられる。
1つまたは複数の実装形態では、例えば、線形検索の区分化を行うために数学的変換が採用される。このような場合、この変換はバイオメトリックベクトルを受け取り、特徴ベクトルを返す。特徴ベクトルは、その後、ノードへの直接アクセスのために使用可能である。アクセスされたノードは、次に、それぞれの身元を判断するために線形に走査されることができる。例えば、個人ユーザを、特徴ベクトルの関数としてアクセスされるノードの関数として識別することができる。
1つまたは複数の実装形態では、B+木などの木構造に対応するためにバイオメトリックに関連付けられた情報(例えばベクトル)を区分化する数学関数を採用することができる。これに代えて、またはこれに加えて、バイオメトリックに関連付けられた情報(例えばバイオメトリックベクトル)を、一致または近接を求めるための非可逆的バイオメトリックを作成するように動作可能なニューラルネットワークに配置することができる。
ニューラルネットワークを採用する実装形態と関連して、ユークリッド距離アルゴリズムが、顔バイオメトリックベクトルまたはその他の値を、比較可能なものに変換するように機能する。ニューラルネットワークを通して初期バイオメトリック値(テンプレート)が処理され、その結果、特徴ベクトルが得られる。このような実装形態は、例えば、「1対1」使用事例または1対多事例に関して有用である。いずれの場合も、暗号化空間での比較を行うためにニューラルネットワークと特徴ベクトルを使用することができる。さらに、1対1事例の後で、ニューラルネットワークは、ニューラルネットワークの複数のレベルを適用後に、特定のバイオメトリックまたは1つまたは複数のバイオメトリックのグループにアクセスするためのユークリッドコスト関数を実行するように動作することができる。その結果のベクトルは、それぞれの層の行列乗算に続いて、ユークリッドコスト関数に基づきユークリッド距離アルゴリズムを使用することができ、このベクトルを本明細書では一般に特徴ベクトルと呼んでいる。
コンピューティングシステムは、クライアントとサーバを含むことができる。クライアントとサーバは、一般に互いに遠隔にあり、典型的には通信ネットワークを介して対話する。クライアントとサーバの関係は、それぞれのコンピュータで稼働する、互いにクライアント−サーバの関係を有するコンピュータプログラムにより生じる。
図4Aおよび図4Bに、本出願の例示の実装形態による、動作時の例示のニューラルネットワークの一例を示す。このニューラルネットワークに初期画像が適用される。その画像がどの定義済み「バケット」に属するかを示す、結果のソフトマックスが与えられる。示されているそれぞれのバケットに、この与えられた個人の画像が提供される。例えば、256個の値としての人物Xの特徴ベクトルが分類関数に適用されると、浮動小数点数Yが得られる。Yに近いすべての値の場合、特徴ベクトルがユークリッド可測であり分類関数が安定であることを条件として、この個人を識別することができる。
図4Aおよび図4Bを続けて参照すると、結果のソフトマックス関数が、トレーニングセット内の対象人物の画像を示している。その後に、ソフトマックスを生成するための行列計算が示されている。ソフトマックスの前の2つの畳み込みステップが、畳み込み層7からの出力を有するfc7−convである。この出力が特徴ベクトルである。
図5に、ニューラルネットワークによる例示のプロセスを示す。様々な畳み込み層が修正子(ReLu)およびプーリングノードとともに設けられる。図5に示す実施例では、修正子は深層ニューラルネットワークの適合する活性化関数であり、f(x)=max(0,x)として定義される活性化関数である。
ReLuの他に、本出願のニューラルネットワークは、非線形ダウンサンプリングの形態としてプーリングを使用するように構成することができる。より具体的には、本明細書でmaxプーリングと一般的に呼ぶプーリングアルゴリズムの種類は、入力画像を1組の重なり合わない矩形に区分化し、それぞれのこのような小区画について最大値を出力する。特徴が見つかると、その厳密な位置はその特徴と他の特徴との関係よりも重要ではない場合がある。プーリング層の機能は、この表現の空間サイズを縮小してネットワークにおけるパラメータおよび計算の量を削減する。したがって、畳み込みとReLuとmaxプーリングの使用により、256という適度なサイズのベクトルが、照合、分類および比較での使用のために与えられる。また、ニューラルネットワークからの結果の暗号化ユークリッド可測特徴ベクトル(EMFV)は、後で他のバイオメトリックからの特徴ベクトルと比較することができるスカラ値を受け取るために分類アルゴリズムで使用することができる。1つまたは複数の実装形態では、本出願は、顔の画像に関連付けられたデータでトレーニングされた深層学習モデルなどの事前トレーニングされたモデルを利用する。
図5を続けて参照すると、特徴ベクトルは記憶のために使用されるインデックスである。インデックス付けのために、入力特徴ベクトルが与えられると記憶のためのインデックスとして使用可能な浮動小数点数を返す分類アルゴリズムが採用される。分類アルゴリズムは、人物間の距離の生成を支援する高品質平均ベクトルへの依存性を有する。分類アルゴリズムは、多項式時間での登録人物の検索と検出を可能にする。
前述の浮動小数点数は、前に記憶されたバイオメトリックのインデックス検索を可能にする。また、本出願は、入力特徴ベクトルに基づいて意図された人物を提供するために分類アルゴリズムを採用する。
1つまたは複数の実装形態では、学習済みモデルを提供するためにデータと行列とが記憶されるアルゴリズムが使用される。この場合、平均顔ベクトルがそれぞれのIBVと比較され、平均顔ベクトルとIBVとの差が計算される。例えば、各浮動小数点とその平均との間の絶対距離が計算されるフロベニウスアルゴリズムを利用することができる。また、平均顔ベクトルとそれぞれのIBVとの相対位置の差が計算され、その後、2乗される。次に、それらの値がすべて合計され、平方根が計算される。この結果、比較的近い値が得られ、すなわち、計算されたフロベニウス距離のすべてが比較的近いクラスタとなる。
1つまたは複数の実装形態では、登録時にいくつかの顔ベクトル(0−12)が取得される。これらのベクトルはニューラルネットワークを通して処理され、処理された特徴ベクトルのいずれかが値0を有する場合、その値はすべての特徴ベクトルに存在しないために重要でないため、その値は低下する(0に近づくかまたは0になる)。
動作時、画像が使用されるたびに、その画像は劣化し、それによって特徴ベクトルにおいてさらに分離がもたらされる。256個の非負整数からなる特徴ベクトルが与えられると、本明細書に記載の手続はそのベクトルを適切なプールに分類し、各プールはただ1人の他と異なる人物のためのプールである。その人物が検出されない場合、アルゴリズムは検索を完了させるために近隣の人物を探すものとする。
したがって、本出願は、x=(x,x,...,x255)の形態の未知のベクトルを分類するためにユークリッド距離を使用する。特に明記しない限り、xはすべてのi∈{0,1,...,255}について非負整数である。2つのベクトル間の距離は、
と定義される。ベクトルxが与えられる場合に、
とする。
動作時、Uが既知のベクトルの組として定義され、|U|はU内のベクトルの数である。|U|は∞とする。すると、U内のすべてのベクトルの平均はm=1/|U|Σx∈Uxによって与えられ、|U|が十分に小さい場合に明示的に求められる。|U|が十分に小さくない場合、mを近似することができる。なお、mの座標は必ずしも非負整数ではない。
次に、
のときのUの区分を考える。実験により、各Pについて、すべてのy∈Pに対して
となるa,b∈(0,∞)が存在する。また、j≠kの場合に[a,b]と[a,b]とは互いに素である。言い換えると、平均ベクトルからの距離の帯域を使用して未知のベクトルを分類することができる。
ベクトル
が与えられる場合、Uの区分をどのようにしてV=∪{y}の区分に一意に拡張するかを判断するために、
が計算される。すべてのjについて
である場合、yに最も近い区間[a,b]が選択され、元の区分のVの区分への拡張部分にyを含めるように、この区間に関連付けられた部分集合Pが選択される。yが2つの異なる区分に対して等距離となる場合は、yをVの区分に含める部分集合は明確ではない。この場合、数値結果を再検討し、yに対して等距離な2つの区間のうちの少なくとも一方にとってよりよい選択を行う必要がある。
例示の動作では、トレーニングのために257個の画像が使用される。この例示のトレーニング動作では、ニューラルネットワークは32のノードと8層の畳み込み層からなるネットワークである。トレーニングにより、ネットワークに適切な重みを割り当てる。このトレーニングされたネットワークにより、記憶または探索のために新たな顔を適用した。いずれの場合も、この顔をニューラルネットワークに通し、畳み込み層7で特徴ベクトルを受け取った。
1組の画像を使用し、このニューラルネットワークを適用することにより、畳み込み層7で以下のEMFVを受け取った。このような1つの出力の例は以下の通りである。
3 0 0 0 7 12 4 0 2 2 0 0 0 2 0 2 0 0 1 0 1 3 4 7 0 4 1 4 8
2 0 2 6 0 8 7 5 0 0 0 4 7 0 3 2 0 1 2 3 4 0 0 0 0 0 0 2 0
0 2 1 6 3 0 2 1 1 0 0 4 0 8 3 5 0 5 3 1 4 0 9 0 3 1 6 1 0
2 8 1 0 2 0 2 2 3 1 0 4 2 0 2 5 2 1 0 2 2 0 0 1 0 1 3 2 1
1 0 1 9 5 5 3 0 1 0 4 0 0 4 2 1 5 4 1 0 5 1 3 1 5 8 1 7 4
7 0 0 2 4 1 4 4 0 3 0 0 4 0 9 4 0 0 3 1 1 4 0 5 0 1 2 1 6
7 0 5 5 0 4 6 0 2 3 7 0 0 4 1 3 0 3 0 0 6 1 0 1 0 0 1 0 0
7 3 0 5 0 0 0 3 0 1 0 2 3 0 0 1 11 0 6 0 1 8 1 0 1 1 0 0 0
0 3 9 2 0 7 2 5 0 0 0 1 0 0 3 5 3 0 0 0 5 3 4 2
この特徴ベクトルは、実行時O(1)内に特定の人物に分類される。本明細書に記載のアルゴリズムを使用して、3人の個人の範囲が判断された。正規化ベクトルを使用すると、画像の結果の範囲は以下のようになる。人物1の場合、正規化距離は0.85から1.12の範囲である。人物2の場合、範囲は1.18から1.32である。人物3の場合、正規化距離は0.39から0.68の範囲である。
実際的な例として、人物1のその後のIVBは、ニューラルネットワークと分類アルゴリズムに与えられると、0.85と1.12の間の結果を出す。同様に、人物3のその後のIBVは0.39と0.68の間の結果を出す。これらの受容可能な範囲は、それぞれの人物について帯域化を提供する。したがって、人物間に帯域化が観察され、人物間には帯域の衝突が観察されないということである。小規模なデータの組の場合、結果は厳密である。
したがって、本出願は、(1)バイオメトリックの取得と、(2)平文バイオメトリック照合と、(3)バイオメトリックの暗号化と、(4)ユークリッド可測照合の実行と、(5)1対多インデックス付けスキームを使用した検索とのための技術を提供する。これらは、バイオメトリックに依存しない、機械学習の関数として実行されるプライバシー保護された、多項式時間ベースの方式で提供される。本出願は、畳み込みニューラルネットワークの関数としてのものを含む、ユークリッド可測なバイオメトリック暗号文を生成する汎用ソリューションを提供する。これは、さらに、プライバシーを最大化し、O(1)とO(log(n))の間の時間で実行される、1対多識別のために採用される分類アルゴリズムの関数として提供される。
初期バイオメトリックベクトル(IBV)が受け取られ、1つまたは複数のモジュールがIVBにニューラルネットワークを適用する。IBVはユーザコンピューティング装置上またはサーバ上で1組の行列演算により処理されて、特徴ベクトルを生成する。特徴ベクトルの一部または全体をクライアントまたはサーバ上で記憶することができる。いくつかの層にわたる行列乗算の後、IBVはユークリッド可測ベクトルとして返される。1つまたは複数の実装形態では、同じ動作を現在のバイオメトリックベクトル(CBV)について行うことができ、2つのベクトルが照合される。
図6は、一実装形態による例示のプロセスステップ600を示すフローチャートである。本明細書に記載の論理演算のいくつかは、(1)通信装置上で実行される一連のコンピュータ実装動作またはプログラムモジュールとして、および/または、(2)通信装置内の相互接続されたマシン論理回路または回路モジュールとして実装される。実装形態は装置の要件(例えばサイズ、エネルギー、消費、性能など)に応じて選択できる事項である。したがって、本明細書に記載の論理演算は、演算、構造的装置、動作またはモジュールと様々に呼ばれる。様々なこれらの演算、構造的装置、動作およびモジュールは、ソフトウェア、ファームウェア、特殊目的デジタルロジック、およびこれらの任意の組合せで実装可能である。また、図面に示され、本明細書に記載されているものよりも多いかまたは少ない動作も実行可能であることにも留意されたい。これらの動作は、本明細書に記載されている順序とは異なる順序で実行することもできる。図6に示す例示のステップ600は、暗号化バイオメトリック入力レコードと、少なくとも1つの記憶されている暗号化バイオメトリックレコードとを、当該入力レコードおよび当該少なくとも1つの記憶されているレコードのデータ復号をせずに、照合するためのコンピュータ実装方法を提供する。
このプロセスはステップ602で開始し、初期バイオメトリックベクトルがニューラルネットワークに提供され、ニューラルネットワークはその初期バイオメトリックベクトルをユークリッド可測特徴ベクトルに変換する(ステップ604)。ユークリッド可測特徴ベクトルは他のユークリッド可測特徴ベクトルとともに記憶部に記憶される(ステップ606)。さらに、暗号化されたバイオメトリック入力レコードを表す現在のバイオメトリックベクトルが、データ通信ネットワークを介してモバイルコンピューティング装置から受信され、現在のバイオメトリックベクトルがニューラルネットワークに提供される(ステップ608)。ニューラルネットワークは、現在のバイオメトリックベクトルを現在のユークリッド可測特徴ベクトルに変換する(ステップ610)。さらに、現在のユークリッド可測特徴ベクトルを使用してデータ記憶部の一部において、記憶されているユークリッド可測特徴ベクトルの少なくとも一部の検索が行われる(ステップ614)。暗号化バイオメトリック入力レコードは、現在のユークリッド可測特徴ベクトルと、記憶部の上記一部におけるそれぞれのユークリッド可測特徴ベクトルのそれぞれの計算値との間の計算された絶対距離の関数として、暗号化空間において少なくとも1つの暗号化バイオメトリックレコードと照合される(ステップ616)。
上記の主題は、例示ためにのみ示すものであり、限定的であるものと解釈すべきではない。図示され、説明されている例示の実施形態および適用例に従うことなく、かつ以下の特許請求の範囲のそれぞれに記載されているものを含む本発明の趣旨および範囲から逸脱することなく、本明細書に記載の主題に様々な修正および変更を加えることができる。
101a ユーザコンピューティング装置
101b ユーザコンピューティング装置
102 リモートコンピューティング装置
105 システムサーバ
110 プロセッサ
115 ユーザインターフェース
120 メモリ
125 マイクロフォン
130 ソフトウェアモジュール
140 ディスプレイ
145 カメラ
150 通信インターフェース
155 音声出力
160 センサ
170 ユーザインターフェースモジュール
172 取り込みモジュール
174 解析モジュール
176 登録モジュール
178 データベースモジュール
180 認証モジュール
182 通信モジュール
185 データベース
190 記憶部
210 プロセッサ
220 メモリ
230 通信インターフェース
280 データベース
290 記憶部
本開示は以下の[1]から[24]を含む。
[1]暗号化バイオメトリック入力レコードと少なくとも1つの記憶された暗号化バイオメトリックレコードとを、上記入力レコードおよび上記少なくとも1つの記憶されたレコードのデータ復号を行わずに照合するためのコンピュータ実装方法であって、
初期バイオメトリックベクトルをニューラルネットワークに提供するステップであって、上記ニューラルネットワークが上記初期バイオメトリックベクトルをユークリッド可測特徴ベクトルに変換する、ステップと、
上記ユークリッド可測特徴ベクトルを他のユークリッド可測特徴ベクトルとともに記憶部に記憶するステップと、
データ通信ネットワークを介してモバイルコンピューティング装置から上記暗号化バイオメトリック入力レコードを表す現在のバイオメトリックベクトルを受信するステップと、
上記現在のバイオメトリックベクトルを上記ニューラルネットワークに提供するステップであって、上記ニューラルネットワークが上記現在のバイオメトリックベクトルを現在のユークリッド可測特徴ベクトルに変換する、ステップと、
上記現在のユークリッド可測特徴ベクトルを使用して上記データ記憶部の一部における上記記憶されたユークリッド可測特徴ベクトルの少なくとも一部の検索を行うステップとを含み、
上記暗号化バイオメトリック入力レコードが、上記現在のユークリッド可測特徴ベクトルと上記記憶部の上記一部における上記それぞれのユークリッド可測特徴ベクトルのそれぞれの計算値との間の計算された絶対距離の関数として、暗号化空間において少なくとも1つの暗号化バイオメトリックレコードと照合される、コンピュータ実装方法。
[2]上記ユークリッド可測特徴ベクトルを分類するステップ、および/または、
上記現在のユークリッド可測特徴ベクトルを分類するステップをさらに含み、
上記分類は、少なくとも部分的に、1つまたは複数の距離関数を使用して行われる、上記[1]に記載の方法。
[3]上記ユークリッド可測特徴ベクトルおよび/または現在のユークリッド可測特徴ベクトルの上記分類が浮動小数点値を返し、各浮動小数点とその平均との間の絶対距離を計算するためにフロベニウスアルゴリズムが使用される、上記[2]に記載の方法。
[4]上記検索はオーダlog(n)時間で行われる、上記[2]に記載の方法。
[5]フロベニウスアルゴリズムを使用して上記ユークリッド可測バイオメトリックベクトルを分類するステップと、
分類された上記ユークリッド可測バイオメトリックベクトルの階層をオーダlog(n)時間で走査する(traversing)ステップと、
それぞれのユークリッド可測バイオメトリックベクトルが上記現在のユークリッド可測特徴ベクトルであることを特定するステップとをさらに含む、上記[2]に記載の方法。
[6]それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定するステップと、
ビットマップを使用して絶対距離計算値から、すべてのベクトルに存在しない、上記複数の値のいずれかを除去するステップとをさらに含む、上記[1]に記載の方法。
[7]それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定するステップと、
上記浮動小数点値のうちのそれぞれの1つが現れるベクトルの数に基づいて重要度のスライディングスケールを規定するステップとをさらに含む、上記[1]に記載の方法。
[8]上記ニューラルネットワークは、修正子(ReLu)およびプーリングノードとともに様々な畳み込み層を備えて構成される、上記[1]に記載の方法。
[9]上記ニューラルネットワークは、プーリングを非線形ダウンサンプリングの一形態として使用するように構成され、
さらに、1つまたは複数のプーリングノードが、上記ニューラルネットワークにおけるパラメータおよび計算の量を低減するように、表されたユークリッド可測特徴ベクトルの空間サイズを漸進的に縮小する、上記[1]に記載の方法。
[10]複数の記憶されたユークリッド可測特徴ベクトルのそれぞれについて、平均顔ベクトルと上記それぞれのユークリッド可測特徴ベクトルとの間の相対位置の差を計算するステップと、
上記相対位置の差を2乗するステップと、
上記2乗した値を合計するステップと、
平方根を計算するステップとをさらに含む、上記[8]に記載の方法。
[11]上記ニューラルネットワークのパフォーマンスがコスト関数の関数として求められ、出力ボリュームの空間サイズとして与えられる層数が、入力ボリュームサイズWと、層ニューロンのカーネルフィールドサイズKと、上記層を適用するのに使用されるストライドSと、境界で使用されるゼロパディングの量Pとの関数として計算される、上記[1]に記載の方法。
[12]上記ニューロンネットワークが、上記初期バイオメトリックベクトルと上記現在のバイオメトリックベクトルとをそれぞれの層の行列乗算の関数として変換し、ユークリッドコスト関数に基づくユークリッド距離アルゴリズムを使用する、上記[1]に記載の方法。
[13]暗号化バイオメトリック入力レコードおよび少なくとも1つの記憶された暗号化バイオメトリックレコードのデータ復号なしに、上記暗号化バイオメトリック入力レコードを上記少なくとも1つの記憶された暗号化バイオメトリックレコードと照合するためのコンピュータ実装システムであって、
1つまたは複数のプロセッサとコンピュータ可読媒体とを含み、上記1つまたは複数のプロセッサは、
初期バイオメトリックベクトルをニューラルネットワークに提供するステップであって、上記ニューラルネットワークが上記初期バイオメトリックベクトルをユークリッド可測特徴ベクトルに変換する、ステップと、
上記ユークリッド可測特徴ベクトルを他のユークリッド可測特徴ベクトルとともに記憶部に記憶するステップと、
データ通信ネットワークを介してモバイルコンピューティング装置から上記暗号化バイオメトリック入力レコードを表す現在のバイオメトリックベクトルを受信するステップと、
上記現在のバイオメトリックベクトルを上記ニューラルネットワークに提供するステップであって、上記ニューラルネットワークが上記現在のバイオメトリックベクトルを現在のユークリッド可測特徴ベクトルに変換する、ステップと、
上記現在のユークリッド可測特徴ベクトルを使用して上記データ記憶部の一部における上記記憶されたユークリッド可測特徴ベクトルの少なくとも一部の検索を行うステップとを含む動作を実行するために上記コンピュータ可読媒体と対話するように構成され、
上記暗号化バイオメトリック入力レコードが、上記現在のユークリッド可測特徴ベクトルと上記記憶部の上記一部における上記それぞれのユークリッド可測特徴ベクトルのそれぞれの計算値との間の計算された絶対距離の関数として、暗号化空間において少なくとも1つの暗号化バイオメトリックレコードと照合される、コンピュータ実装システム。
[14]上記1つまたは複数のプロセッサは、
上記ユークリッド可測特徴ベクトルを分類するステップ、および/または、
上記現在のユークリッド可測特徴ベクトルを分類するステップを含む動作を実行するために上記コンピュータ可読媒体と対話するようにさらに構成され、
上記分類は、少なくとも部分的に、1つまたは複数の距離関数を使用して行われる、上記[13]に記載のシステム。
[15]上記ユークリッド可測特徴ベクトルおよび/または現在のユークリッド可測特徴ベクトルの上記分類が浮動小数点値を返し、各浮動小数点とその平均との間の絶対距離を計算するためにフロベニウスアルゴリズムが使用される、上記[14]に記載のシステム。
[16]上記検索はオーダlog(n)時間で行われる、上記[14]に記載のシステム。
[17]上記1つまたは複数のプロセッサは、
フロベニウスアルゴリズムを使用して上記ユークリッド可測バイオメトリックベクトルを分類するステップと、
分類された上記ユークリッド可測バイオメトリックベクトルの階層をオーダlog(n)時間で走査するステップと、
それぞれのユークリッド可測バイオメトリックベクトルが上記現在のユークリッド可測特徴ベクトルであることを特定するステップとを含む動作を実行するために上記コンピュータ可読媒体と対話するように構成された、上記[14]に記載のシステム。
[18]上記1つまたは複数のプロセッサは、
それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定するステップと、
ビットマップを使用して絶対距離計算値から、すべてのベクトルに存在しない、上記複数の値のいずれかを除去するステップとを含む動作を実行するために上記コンピュータ可読媒体と対話するように構成された、上記[13]に記載のシステム。
[19]上記1つまたは複数のプロセッサは、
それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定するステップと、
上記浮動小数点値のうちのそれぞれの1つが現れるベクトルの数に基づいて重要度のスライディングスケールを規定するステップとを含む動作を実行するために上記コンピュータ可読媒体と対話するように構成された、上記[13]に記載のシステム。
[20]上記ニューラルネットワークは、修正子(ReLu)およびプーリングノードとともに様々な畳み込み層を備えて構成される、上記[13]に記載のシステム。
[21]上記ニューラルネットワークは、プーリングを非線形ダウンサンプリングの一形態として使用するように構成され、
さらに、1つまたは複数のプーリングノードが、上記ニューラルネットワークにおけるパラメータおよび計算の量を低減するように、表されたユークリッド可測特徴ベクトルの空間サイズを漸進的に縮小する、上記[13]に記載のシステム。
[22]上記1つまたは複数のプロセッサは、
複数の記憶されたユークリッド可測特徴ベクトルのそれぞれについて、平均顔ベクトルと上記それぞれのユークリッド可測特徴ベクトルとの間の相対位置の差を計算するステップと、
上記相対位置の差を2乗するステップと、
上記2乗した値を合計するステップと、
平方根を計算するステップとを含む動作を実行するために上記コンピュータ可読媒体と対話するように構成された、上記[20]に記載のシステム。
[23]上記ニューラルネットワークのパフォーマンスがコスト関数の関数として求められ、出力ボリュームの空間サイズとして与えられる層数が、入力ボリュームサイズWと、層ニューロンのカーネルフィールドサイズKと、上記層を適用するのに使用されるストライドSと、境界で使用されるゼロパディングの量Pとの関数として計算される、上記[13]に記載のシステム。
[24]上記ニューロンネットワークが、上記初期バイオメトリックベクトルと上記現在のバイオメトリックベクトルとをそれぞれの層の行列乗算の関数として変換し、ユークリッドコスト関数に基づくユークリッド距離アルゴリズムを使用する、上記[13]に記載のシステム。
1つまたは複数の実装形態では、本出願は、暗号化バイオメトリック入力レコードを、少なくとも1つの記憶された暗号化バイオメトリックレコードと照合するコンピュータ実装システムおよび方法であって、入力レコードと少なくとも1つの記憶されたレコードのデータ復号を行わない、コンピュータ実装システムおよび方法を提供する。初期バイオメトリックベクトルがニューラルネットワークに提供され、ニューラルネットワークは初期バイオメトリックベクトルをユークリッド可測特徴ベクトルに変換する。ユークリッド可測特徴ベクトルは、他のユークリッド可測特徴ベクトルとともに記憶部に記憶される。また、暗号化バイオメトリック入力レコードを表す現在のバイオメトリックベクトルが、データ通信ネットワークを介してモバイルコンピューティング装置から受信され、現在のバイオメトリックベクトルはニューラルネットワークに提供される。ニューラルネットワークは、現在のバイオメトリックベクトルを現在のユークリッド可測特徴ベクトルに変換する。また、現在のユークリッド可測特徴ベクトルを使用してデータ記憶部の一部において記憶されているユークリッド可測特徴ベクトルのうちの少なくとも一部の検索が行われる。暗号化バイオメトリック入力レコードは、現在のユークリッド可測特徴ベクトルと記憶部の上記一部におけるそれぞれのユークリッド可測特徴ベクトルのそれぞれの計算値との間の計算された絶対距離の関数として、暗号化空間において少なくとも1つの暗号化バイオメトリックレコードと照合される。

Claims (24)

  1. 暗号化バイオメトリック入力レコードと少なくとも1つの記憶された暗号化バイオメトリックレコードとを、前記入力レコードおよび前記少なくとも1つの記憶されたレコードのデータ復号を行わずに照合するためのコンピュータ実装方法であって、
    初期バイオメトリックベクトルをニューラルネットワークに提供するステップであって、前記ニューラルネットワークが前記初期バイオメトリックベクトルをユークリッド可測特徴ベクトルに変換する、ステップと、
    前記ユークリッド可測特徴ベクトルを他のユークリッド可測特徴ベクトルとともに記憶部に記憶するステップと、
    データ通信ネットワークを介してモバイルコンピューティング装置から前記暗号化バイオメトリック入力レコードを表す現在のバイオメトリックベクトルを受信するステップと、
    前記現在のバイオメトリックベクトルを前記ニューラルネットワークに提供するステップであって、前記ニューラルネットワークが前記現在のバイオメトリックベクトルを現在のユークリッド可測特徴ベクトルに変換する、ステップと、
    前記現在のユークリッド可測特徴ベクトルを使用して前記データ記憶部の一部における前記記憶されたユークリッド可測特徴ベクトルの少なくとも一部の検索を行うステップとを含み、
    前記暗号化バイオメトリック入力レコードが、前記現在のユークリッド可測特徴ベクトルと前記記憶部の前記一部における前記それぞれのユークリッド可測特徴ベクトルのそれぞれの計算値との間の計算された絶対距離の関数として、暗号化空間において少なくとも1つの暗号化バイオメトリックレコードと照合される、コンピュータ実装方法。
  2. 前記ユークリッド可測特徴ベクトルを分類するステップ、および/または、
    前記現在のユークリッド可測特徴ベクトルを分類するステップをさらに含み、
    前記分類は、少なくとも部分的に、1つまたは複数の距離関数を使用して行われる、請求項1に記載の方法。
  3. 前記ユークリッド可測特徴ベクトルおよび/または現在のユークリッド可測特徴ベクトルの前記分類が浮動小数点値を返し、各浮動小数点とその平均との間の絶対距離を計算するためにフロベニウスアルゴリズムが使用される、請求項2に記載の方法。
  4. 前記検索はオーダlog(n)時間で行われる、請求項2に記載の方法。
  5. フロベニウスアルゴリズムを使用して前記ユークリッド可測バイオメトリックベクトルを分類するステップと、
    分類された前記ユークリッド可測バイオメトリックベクトルの階層をオーダlog(n)時間で走査する(traversing)ステップと、
    それぞれのユークリッド可測バイオメトリックベクトルが前記現在のユークリッド可測特徴ベクトルであることを特定するステップとをさらに含む、請求項2に記載の方法。
  6. それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定するステップと、
    ビットマップを使用して絶対距離計算値から、すべてのベクトルに存在しない、前記複数の値のいずれかを除去するステップとをさらに含む、請求項1に記載の方法。
  7. それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定するステップと、
    前記浮動小数点値のうちのそれぞれの1つが現れるベクトルの数に基づいて重要度のスライディングスケールを規定するステップとをさらに含む、請求項1に記載の方法。
  8. 前記ニューラルネットワークは、修正子(ReLu)およびプーリングノードとともに様々な畳み込み層を備えて構成される、請求項1に記載の方法。
  9. 前記ニューラルネットワークは、プーリングを非線形ダウンサンプリングの一形態として使用するように構成され、
    さらに、1つまたは複数のプーリングノードが、前記ニューラルネットワークにおけるパラメータおよび計算の量を低減するように、表されたユークリッド可測特徴ベクトルの空間サイズを漸進的に縮小する、請求項1に記載の方法。
  10. 複数の記憶されたユークリッド可測特徴ベクトルのそれぞれについて、平均顔ベクトルと前記それぞれのユークリッド可測特徴ベクトルとの間の相対位置の差を計算するステップと、
    前記相対位置の差を2乗するステップと、
    前記2乗した値を合計するステップと、
    平方根を計算するステップとをさらに含む、請求項8に記載の方法。
  11. 前記ニューラルネットワークのパフォーマンスがコスト関数の関数として求められ、出力ボリュームの空間サイズとして与えられる層数が、入力ボリュームサイズWと、層ニューロンのカーネルフィールドサイズKと、前記層を適用するのに使用されるストライドSと、境界で使用されるゼロパディングの量Pとの関数として計算される、請求項1に記載の方法。
  12. 前記ニューロンネットワークが、前記初期バイオメトリックベクトルと前記現在のバイオメトリックベクトルとをそれぞれの層の行列乗算の関数として変換し、ユークリッドコスト関数に基づくユークリッド距離アルゴリズムを使用する、請求項1に記載の方法。
  13. 暗号化バイオメトリック入力レコードおよび少なくとも1つの記憶された暗号化バイオメトリックレコードのデータ復号なしに、前記暗号化バイオメトリック入力レコードを前記少なくとも1つの記憶された暗号化バイオメトリックレコードと照合するためのコンピュータ実装システムであって、
    1つまたは複数のプロセッサとコンピュータ可読媒体とを含み、前記1つまたは複数のプロセッサは、
    初期バイオメトリックベクトルをニューラルネットワークに提供するステップであって、前記ニューラルネットワークが前記初期バイオメトリックベクトルをユークリッド可測特徴ベクトルに変換する、ステップと、
    前記ユークリッド可測特徴ベクトルを他のユークリッド可測特徴ベクトルとともに記憶部に記憶するステップと、
    データ通信ネットワークを介してモバイルコンピューティング装置から前記暗号化バイオメトリック入力レコードを表す現在のバイオメトリックベクトルを受信するステップと、
    前記現在のバイオメトリックベクトルを前記ニューラルネットワークに提供するステップであって、前記ニューラルネットワークが前記現在のバイオメトリックベクトルを現在のユークリッド可測特徴ベクトルに変換する、ステップと、
    前記現在のユークリッド可測特徴ベクトルを使用して前記データ記憶部の一部における前記記憶されたユークリッド可測特徴ベクトルの少なくとも一部の検索を行うステップとを含む動作を実行するために前記コンピュータ可読媒体と対話するように構成され、
    前記暗号化バイオメトリック入力レコードが、前記現在のユークリッド可測特徴ベクトルと前記記憶部の前記一部における前記それぞれのユークリッド可測特徴ベクトルのそれぞれの計算値との間の計算された絶対距離の関数として、暗号化空間において少なくとも1つの暗号化バイオメトリックレコードと照合される、コンピュータ実装システム。
  14. 前記1つまたは複数のプロセッサは、
    前記ユークリッド可測特徴ベクトルを分類するステップ、および/または、
    前記現在のユークリッド可測特徴ベクトルを分類するステップを含む動作を実行するために前記コンピュータ可読媒体と対話するようにさらに構成され、
    前記分類は、少なくとも部分的に、1つまたは複数の距離関数を使用して行われる、請求項13に記載のシステム。
  15. 前記ユークリッド可測特徴ベクトルおよび/または現在のユークリッド可測特徴ベクトルの前記分類が浮動小数点値を返し、各浮動小数点とその平均との間の絶対距離を計算するためにフロベニウスアルゴリズムが使用される、請求項14に記載のシステム。
  16. 前記検索はオーダlog(n)時間で行われる、請求項14に記載のシステム。
  17. 前記1つまたは複数のプロセッサは、
    フロベニウスアルゴリズムを使用して前記ユークリッド可測バイオメトリックベクトルを分類するステップと、
    分類された前記ユークリッド可測バイオメトリックベクトルの階層をオーダlog(n)時間で走査するステップと、
    それぞれのユークリッド可測バイオメトリックベクトルが前記現在のユークリッド可測特徴ベクトルであることを特定するステップとを含む動作を実行するために前記コンピュータ可読媒体と対話するように構成された、請求項14に記載のシステム。
  18. 前記1つまたは複数のプロセッサは、
    それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定するステップと、
    ビットマップを使用して絶対距離計算値から、すべてのベクトルに存在しない、前記複数の値のいずれかを除去するステップとを含む動作を実行するために前記コンピュータ可読媒体と対話するように構成された、請求項13に記載のシステム。
  19. 前記1つまたは複数のプロセッサは、
    それぞれのユークリッド可測バイオメトリックベクトルについて、複数の浮動小数点値を特定するステップと、
    前記浮動小数点値のうちのそれぞれの1つが現れるベクトルの数に基づいて重要度のスライディングスケールを規定するステップとを含む動作を実行するために前記コンピュータ可読媒体と対話するように構成された、請求項13に記載のシステム。
  20. 前記ニューラルネットワークは、修正子(ReLu)およびプーリングノードとともに様々な畳み込み層を備えて構成される、請求項13に記載のシステム。
  21. 前記ニューラルネットワークは、プーリングを非線形ダウンサンプリングの一形態として使用するように構成され、
    さらに、1つまたは複数のプーリングノードが、前記ニューラルネットワークにおけるパラメータおよび計算の量を低減するように、表されたユークリッド可測特徴ベクトルの空間サイズを漸進的に縮小する、請求項13に記載のシステム。
  22. 前記1つまたは複数のプロセッサは、
    複数の記憶されたユークリッド可測特徴ベクトルのそれぞれについて、平均顔ベクトルと前記それぞれのユークリッド可測特徴ベクトルとの間の相対位置の差を計算するステップと、
    前記相対位置の差を2乗するステップと、
    前記2乗した値を合計するステップと、
    平方根を計算するステップとを含む動作を実行するために前記コンピュータ可読媒体と対話するように構成された、請求項20に記載のシステム。
  23. 前記ニューラルネットワークのパフォーマンスがコスト関数の関数として求められ、出力ボリュームの空間サイズとして与えられる層数が、入力ボリュームサイズWと、層ニューロンのカーネルフィールドサイズKと、前記層を適用するのに使用されるストライドSと、境界で使用されるゼロパディングの量Pとの関数として計算される、請求項13に記載のシステム。
  24. 前記ニューロンネットワークが、前記初期バイオメトリックベクトルと前記現在のバイオメトリックベクトルとをそれぞれの層の行列乗算の関数として変換し、ユークリッドコスト関数に基づくユークリッド距離アルゴリズムを使用する、請求項13に記載のシステム。
JP2019562266A 2017-05-11 2018-05-07 バイオメトリック識別システムおよび方法 Active JP7060619B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/592,542 US10255040B2 (en) 2017-05-11 2017-05-11 System and method for biometric identification
US15/592,542 2017-05-11
PCT/US2018/031368 WO2018208661A1 (en) 2017-05-11 2018-05-07 System and method for biometric identification

Publications (3)

Publication Number Publication Date
JP2020520509A true JP2020520509A (ja) 2020-07-09
JP2020520509A5 JP2020520509A5 (ja) 2021-07-26
JP7060619B2 JP7060619B2 (ja) 2022-04-26

Family

ID=64096687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019562266A Active JP7060619B2 (ja) 2017-05-11 2018-05-07 バイオメトリック識別システムおよび方法

Country Status (12)

Country Link
US (1) US10255040B2 (ja)
EP (1) EP3635937B1 (ja)
JP (1) JP7060619B2 (ja)
KR (1) KR102536354B1 (ja)
CN (1) CN110892693B (ja)
AU (1) AU2018266602B2 (ja)
BR (1) BR112019023750A2 (ja)
CA (1) CA3063126A1 (ja)
CO (1) CO2019013817A2 (ja)
MX (1) MX2019013495A (ja)
WO (1) WO2018208661A1 (ja)
ZA (1) ZA201907621B (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11017214B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11594072B1 (en) 2012-09-07 2023-02-28 Stone Lock Global, Inc. Methods and apparatus for access control using biometric verification
US11017211B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11017213B1 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11301670B2 (en) * 2012-09-07 2022-04-12 Stone Lock Global, Inc. Methods and apparatus for collision detection in biometric verification
US11163983B2 (en) * 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for aligning sampling points of facial profiles of users
US11017212B2 (en) * 2012-09-07 2021-05-25 Stone Lock Global, Inc. Methods and apparatus for biometric verification
US11275929B2 (en) * 2012-09-07 2022-03-15 Stone Lock Global, Inc. Methods and apparatus for privacy protection during biometric verification
US11163984B2 (en) * 2012-09-07 2021-11-02 Stone Lock Global, Inc. Methods and apparatus for constructing biometrical templates using facial profiles of users
US9838388B2 (en) * 2014-08-26 2017-12-05 Veridium Ip Limited System and method for biometric protocol standards
US11329980B2 (en) 2015-08-21 2022-05-10 Veridium Ip Limited System and method for biometric protocol standards
US10713535B2 (en) * 2017-09-15 2020-07-14 NovuMind Limited Methods and processes of encrypted deep learning services
WO2019094071A1 (en) * 2017-11-07 2019-05-16 Visa International Service Association Biometric validation process utilizing access device and location determination
US11449587B2 (en) * 2017-11-20 2022-09-20 Ppip, Llc Systems and methods for biometric identity and authentication
US11789699B2 (en) 2018-03-07 2023-10-17 Private Identity Llc Systems and methods for private authentication with helper networks
US11489866B2 (en) 2018-03-07 2022-11-01 Private Identity Llc Systems and methods for private authentication with helper networks
US11265168B2 (en) 2018-03-07 2022-03-01 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11138333B2 (en) * 2018-03-07 2021-10-05 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US10721070B2 (en) 2018-03-07 2020-07-21 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11502841B2 (en) 2018-03-07 2022-11-15 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11392802B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11210375B2 (en) 2018-03-07 2021-12-28 Private Identity Llc Systems and methods for biometric processing with liveness
US10938852B1 (en) 2020-08-14 2021-03-02 Private Identity Llc Systems and methods for private authentication with helper networks
US11394552B2 (en) 2018-03-07 2022-07-19 Private Identity Llc Systems and methods for privacy-enabled biometric processing
US11170084B2 (en) * 2018-06-28 2021-11-09 Private Identity Llc Biometric authentication
CN108595927B (zh) * 2018-04-04 2023-09-19 北京市商汤科技开发有限公司 身份认证、解锁及支付方法、装置、存储介质、产品和设备
FR3087028B1 (fr) * 2018-10-04 2021-05-07 Idemia Identity & Security France Procede de classification securisee d'une donnee d'entree au moyen d'un reseau de neurones a convolution
US11079911B2 (en) * 2018-12-26 2021-08-03 Synaptics Incorporated Enrollment-free offline device personalization
US11201745B2 (en) * 2019-01-10 2021-12-14 International Business Machines Corporation Method and system for privacy preserving biometric authentication
US11495041B2 (en) * 2019-03-29 2022-11-08 Jumio Corporation Biometric identification using composite hand images
CN110414200B (zh) * 2019-04-08 2021-07-23 广州腾讯科技有限公司 身份验证方法、装置、存储介质和计算机设备
CN110048827B (zh) * 2019-04-15 2021-05-14 电子科技大学 一种基于深度学习卷积神经网络的类模板攻击方法
CN110598438B (zh) * 2019-07-19 2023-05-30 福州大学 基于深度卷积神经网络的云中保护外包数据隐私保护***
JP2022541919A (ja) * 2019-07-23 2022-09-28 ヴェリディウム アイピー リミテッド バイオメトリックプロトコル標準に関するシステム及び方法
CA3150735A1 (en) * 2019-08-13 2021-02-18 Private Identity Llc Systems and methods for privacy-enabled biometric processing
WO2021055380A1 (en) * 2019-09-17 2021-03-25 Private Identity Llc Systems and methods for privacy-enabled biometric processing
CN110889070B (zh) * 2019-11-14 2023-06-30 深圳小蛙出海科技有限公司 一种内容推送方法、计算机装置及***
WO2022015948A1 (en) * 2020-07-15 2022-01-20 Georgia Tech Research Corporation Privacy-preserving fuzzy query system and method
USD976904S1 (en) 2020-12-18 2023-01-31 Stone Lock Global, Inc. Biometric scanner
FR3125188B1 (fr) * 2021-07-07 2024-04-12 Idemia Identity & Security France Procédés de comparaison de bases de données biométriques confidentielles

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014126865A (ja) * 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
JP2016508323A (ja) * 2013-03-15 2016-03-17 三菱電機株式会社 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム
JP2016139176A (ja) * 2015-01-26 2016-08-04 シャープ株式会社 画像処理装置、画像処理システム、画像処理方法、およびその画像処理プログラム
US20160373440A1 (en) * 2014-08-26 2016-12-22 Hoyos Labs Ip Ltd. System and method for biometric protocol standards

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5161204A (en) 1990-06-04 1992-11-03 Neuristics, Inc. Apparatus for generating a feature matrix based on normalized out-class and in-class variation matrices
EP1759330B1 (en) * 2004-06-09 2018-08-08 Koninklijke Philips Electronics N.V. Biometric template similarity based on feature locations
WO2007016936A1 (en) 2005-07-29 2007-02-15 Telecom Italia, S.P.A. Automatic biometric identification based on face recognition and support vector machines
US20080298642A1 (en) * 2006-11-03 2008-12-04 Snowflake Technologies Corporation Method and apparatus for extraction and matching of biometric detail
US8041956B1 (en) * 2010-08-16 2011-10-18 Daon Holdings Limited Method and system for biometric authentication
WO2012123727A1 (en) 2011-03-11 2012-09-20 Callsign, Inc Personal identity control
US8942431B2 (en) * 2012-06-24 2015-01-27 Neurologix Security Group Inc Biometrics based methods and systems for user authentication
US8369595B1 (en) 2012-08-10 2013-02-05 EyeVerify LLC Texture features for biometric authentication
US8811772B2 (en) * 2012-08-21 2014-08-19 Tianzhi Yang Mapping evaluating for spatial point sets
US9003196B2 (en) 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
US10095917B2 (en) * 2013-11-04 2018-10-09 Facebook, Inc. Systems and methods for facial representation
IL231862A (en) 2014-04-01 2015-04-30 Superfish Ltd Image representation using a neural network
US20150356704A1 (en) * 2014-06-08 2015-12-10 Yeda Research And Development Co. Ltd. Good planar mappings and controlling singular values with semidefinite programming
CN104616032B (zh) * 2015-01-30 2018-02-09 浙江工商大学 基于深度卷积神经网络的多摄像机***目标匹配方法
CN104766062A (zh) * 2015-04-07 2015-07-08 广西大学 基于轻量级智能终端的人脸识别***及注册、识别方法
RU2711050C2 (ru) * 2015-09-11 2020-01-14 Айверифай Инк. Качество изображения и признака, улучшение изображения и выделение признаков для распознавания по сосудам глаза и лицам и объединение информации о сосудах глаза с информацией о лицах и/или частях лиц для биометрических систем
JP6504013B2 (ja) * 2015-10-13 2019-04-24 富士通株式会社 暗号処理方法、暗号処理装置、および暗号処理プログラム
US20170124263A1 (en) * 2015-10-30 2017-05-04 Northrop Grumman Systems Corporation Workflow and interface manager for a learning health system
US9846800B2 (en) 2015-11-16 2017-12-19 MorphoTrak, LLC Fingerprint matching using virtual minutiae
CN105553980A (zh) * 2015-12-18 2016-05-04 北京理工大学 基于云计算的安全指纹识别***和方法
CN105956532B (zh) * 2016-04-25 2019-05-21 大连理工大学 一种基于多尺度卷积神经网络的交通场景分类方法
JP6850817B2 (ja) * 2016-06-03 2021-03-31 マジック リープ, インコーポレイテッドMagic Leap,Inc. 拡張現実識別検証
CN106227851B (zh) * 2016-07-29 2019-10-01 汤一平 基于深度卷积神经网络的分层深度搜索的图像检索方法
JP6900664B2 (ja) * 2016-12-14 2021-07-07 富士通株式会社 画像処理装置、画像処理方法および画像処理プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014126865A (ja) * 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
JP2016508323A (ja) * 2013-03-15 2016-03-17 三菱電機株式会社 暗号化したものを認証する方法及びバイオメトリックデータを認証するシステム
US20160373440A1 (en) * 2014-08-26 2016-12-22 Hoyos Labs Ip Ltd. System and method for biometric protocol standards
JP2016139176A (ja) * 2015-01-26 2016-08-04 シャープ株式会社 画像処理装置、画像処理システム、画像処理方法、およびその画像処理プログラム

Also Published As

Publication number Publication date
US20180330179A1 (en) 2018-11-15
AU2018266602A1 (en) 2019-12-12
CA3063126A1 (en) 2018-11-15
EP3635937B1 (en) 2024-06-26
EP3635937A1 (en) 2020-04-15
KR102536354B1 (ko) 2023-05-23
AU2018266602B2 (en) 2023-01-12
CN110892693B (zh) 2022-04-19
EP3635937A4 (en) 2021-01-20
US10255040B2 (en) 2019-04-09
KR20200007010A (ko) 2020-01-21
WO2018208661A1 (en) 2018-11-15
CO2019013817A2 (es) 2020-01-17
MX2019013495A (es) 2020-11-06
WO2018208661A9 (en) 2019-05-09
ZA201907621B (en) 2021-04-28
CN110892693A (zh) 2020-03-17
JP7060619B2 (ja) 2022-04-26
BR112019023750A2 (pt) 2020-05-26

Similar Documents

Publication Publication Date Title
JP7060619B2 (ja) バイオメトリック識別システムおよび方法
Manisha et al. Cancelable biometrics: a comprehensive survey
Kumar et al. Privacy preserving security using biometrics in cloud computing
US8542886B2 (en) System for secure face identification (SCIFI) and methods useful in conjunction therewith
US11615176B2 (en) Registration and verification of biometric modalities using encryption techniques in a deep neural network
Kaur et al. Biometric template protection using cancelable biometrics and visual cryptography techniques
CN111466097B (zh) 服务器辅助式隐私保护生物统计比较
Ali et al. Cancelable biometrics technique for iris recognition
Olanrewaju et al. Secure ear biometrics using circular kernel principal component analysis, Chebyshev transform hashing and Bose–Chaudhuri–Hocquenghem error-correcting codes
CN107395369B (zh) 面向移动互联网自带设备的认证方法、访问方法及***
Topcu et al. Practical security and privacy attacks against biometric hashing using sparse recovery
Moradi et al. A Real‐Time Biometric Encryption Scheme Based on Fuzzy Logic for IoT
Manisha et al. CBRC: a novel approach for cancelable biometric template generation using random permutation and Chinese Remainder Theorem
Rachapalli et al. Multi-modal compound biometric feature set security and person authentication using cancelable 2D color barcode pattern generation technique
Evangelin et al. Securing recognized multimodal biometric images using cryptographic model
Verma et al. A novel model to enhance the data security in cloud environment
Bhargav-Spantzel et al. Biometrics-based identifiers for digital identity management
Tran et al. Improving gait cryptosystem security using gray code quantization and linear discriminant analysis
Ghani et al. Toward robust and privacy-enhanced facial recognition: A decentralized blockchain-based approach with GANs and deep learning
Zakharov et al. Unrecognizable Yet Identifiable: Image Distortion with Preserved Embeddings
Giri et al. Authentication method to secure cloud data centres using biometric technology
Ganjewar et al. Privacy threat reduction using modified multi-line code generation algorithm (MMLCGA) for cancelable biometric technique (CBT)
US11762969B1 (en) Systems and methods for facilitating biometric recognition
Hachim et al. Voice-Authentication Model Based on Deep Learning for Cloud Environment
Streit et al. Privacy-Enabled Biometric Search

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210430

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220414

R150 Certificate of patent or registration of utility model

Ref document number: 7060619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150