JP5315054B2 - 生体認証テンプレートの安全な保護 - Google Patents

生体認証テンプレートの安全な保護 Download PDF

Info

Publication number
JP5315054B2
JP5315054B2 JP2008532914A JP2008532914A JP5315054B2 JP 5315054 B2 JP5315054 B2 JP 5315054B2 JP 2008532914 A JP2008532914 A JP 2008532914A JP 2008532914 A JP2008532914 A JP 2008532914A JP 5315054 B2 JP5315054 B2 JP 5315054B2
Authority
JP
Japan
Prior art keywords
registration
quantization
secret
sequence
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008532914A
Other languages
English (en)
Other versions
JP2009510582A (ja
Inventor
テー テュイルス,ピム
ハー エム アッケルマンス,アントニウス
ホセリング,ヤスペル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37670699&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5315054(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2009510582A publication Critical patent/JP2009510582A/ja
Application granted granted Critical
Publication of JP5315054B2 publication Critical patent/JP5315054B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Description

本発明は概して人の身元の確認方法及び人の身元確認を可能にする装置に関する。具体的には、本発明に係る方法及び装置は、生体認証データに関する機密事項の情報の保存に関する。
全ての人間は、たとえば指紋、虹彩、顔などの固有の生体認証データのセットを有する。このデータは、より高いレベルのセキュリティを実現するため、かつユーザーがPINコードを記憶する必要もなければ如何なるアクセスカードを携帯する必要もないセキュリティシステムを実現するため、複数の最新セキュリティシステムで利用されている。
しかし生体認証セキュリティシステムが大きな利点を有するとしても、そのようなセキュリティシステムを用いるにあたっては複数の問題が存在する。特に、記録された生体認証データと比較するためにシステム内で保持されている生体認証参照データを喪失する危険性は問題である。その参照データを喪失することは全てのセキュリティシステムにとって問題である。しかし生体認証データは直接人体に関係するので、‘個人情報’は、生体認証データに基づくシステム内では容易に変化しない。従って、生体認証セキュリティシステムには、生体認証参照データを安全に保存する方法及び装置が必要である。
特許文献1は、生体認証の暗号鍵を生成及び利用してデータを保護及び取得する方法及び装置について開示している。それにはランダム鍵と生体認証情報とを合わせることでテンプレートを生成する手順が含まれる。
米国特許第20030219121号明細書 リナーツ(Linnartz J.P.)、チュイルズ(Tuyls P.)、「プライバシーを改善し、かつ生体認証テンプレートの誤用を防止する新たな遮蔽関数」("New Shielding Functions to Enhance Privacy and Prevent Misuse of Biometric Templates")、LNCS2688、AVBPA2003、2003年
上記観点から、本発明の目的は、上で論じた問題を解決すること、又は少なくとも緩和することである。具体的な目的は、単純な方法かつ低コストで実行される、機密事項の情報の効率的な保存方法を実現することである。
本発明の第1態様によると、本発明は、生体認証サンプルから抽出された特徴成分のシーケンスに基づいて人間の身元を確認する方法によって実現される。当該方法は、各特徴成分を量子化する手順、隣接する量子化間隔がハミング距離にして1となるように、データビットシーケンスを各量子化された特徴成分に割り当てる手順、前記データビットシーケンスをビット文字列に連結する手順、排他的論理和(XOR)操作を用いて前記ビット文字列とヘルパーデータとをコードワード内で結合させる手順、前記コードワードを秘密Vにデコードする手順、及び秘密Sを前記秘密Vと適合させる手順、を有する。
この第1態様の利点は、排他的論理和(XOR)操作は、処理を効率的にする操作であることである。
この第1態様に係る一の実施例では、各特徴成分は複数の量子化間隔に量子化される。その際、各量子化間隔の確率は統計モデルに従って等しくなる。この方法を実行した結果、ビット文字列が均一に分布する。
この第1態様に係る一の実施例では、デコードは誤り補正コードに従って行われる。
この種類のデコードの利点は、たとえエンコーダ302とデコーダ330との間で小さな測定エラーが生じても、そのデコーダが、誤り補正コードを用いてそのデータを回復する結果、FRRが低くなることである。
誤り補正コードは、たとえばハミングコードのような2進法の誤り補正コード、又はたとえばBCHコードのような多レベル補正コードであって良い。コードの冗長性、及び補正に必要なコード数に依存して、テンプレート情報の漏洩が生じる恐れがある。従って用途の種類に依存して、誤り補正コードは、秘密の漏洩、ノイズ、強さ、及びサイズを調節することで、セキュリティ及びシステムの特徴を最適化するように選ばれる。これはコードの冗長性に依存する。
第2態様によると、本発明は、生体認証サンプルから抽出された特徴成分のシーケンス及び秘密Sに基づいてヘルパーデータセットを生成することで人間の身元確認を可能にする方法によって実現される。当該方法は、各特徴成分を量子化する手順、隣接する量子化間隔がハミング距離にして1となるように、データビットシーケンスを各量子化された特徴成分に割り当てる手順、前記データビットシーケンスをビット文字列に連結する手順、前記秘密Sをコードワードにエンコードする手順、及び排他的論理和(XOR)操作を用いて前記ビット文字列とコードワードとを前記ヘルパーデータセット内で結合する手順、を有する。
この第2態様の利点は、排他的論理和(XOR)操作は、処理を効率的にする操作であることである。
本発明の第3態様によると、本発明は、生体認証サンプルから抽出された特徴成分のシーケンスに基づいて人間の身元を確認する装置によって実現される。当該装置は、特徴成分を量子化する量子化装置、隣接する量子化間隔がハミング距離にして1となるように、ビットシーケンスを各量子化された特徴成分に割り当てる割り当て装置、各ビットシーケンスをビット文字列に連結する連結装置、前記ビット文字列とヘルパーデータとをコードワード内で結合するXOR操作器、前記コードワードを秘密Vにデコードするデコーダ、及び秘密Sを前記秘密Vと適合させる適合装置、を有する。
本発明の第4態様によると、本発明は、生体認証サンプルから抽出された特徴成分のシーケンス及び秘密Sに基づいてヘルパーデータセットを生成することで人間の身元確認を可能にする装置によって実現される。当該装置は、各特徴成分を量子化する量子化装置、隣接する量子化間隔がハミング距離にして1となるように、データビットシーケンスを各量子化された特徴成分に割り当てる割り当て装置、前記データビットシーケンスをビット文字列に連結する連結装置、及び前記秘密Sに基づいて前記ビット文字列と対応するコードワードとを前記ヘルパーデータセット内で結合するXOR操作器、を有する。
本発明の第5態様によると、本発明は、コンピュータプログラム製品によって実現される。当該コンピュータプログラム製品は、本発明による方法を実行するように備えられたプロセッサへダウンロードされてプロセッサ上で実行されるときに、本発明による方法を前記プロセッサに実行させる命令を有する。
本発明の他の目的、特徴、及び利点は、図及び添付された従属請求項から得られる以降の詳細な説明から明らかとなる。
全体を通して、請求項中で用いられている全ての語は、本明細書中で明示的に表した場合を除けば、当技術分野における通常の意味に従って訳されている。本明細書で開示されている工程は、明示的に示されない限り、開示された厳密な形態で実行される必要ではない。
本発明の上記目的、特徴、及び利点、それだけではなく他の目的、特徴、及び利点は、本発明の好適実施例についての良好かつ非限定的な記載を通じてより良く理解することができる。
ヘルパーデータを用いた生体認証参照データの一般的な保護方法が図1に図示されている。破線左側には登録段階が図示されている。破線右側には鑑定段階が図示されている。それらの段階は、本方法をより良く理解してもらうために一緒に図示されているが、すぐに分かるように、各別個に用いられても良い。
登録段階では、たとえば人間の指紋のような、生体認証データの一部種類が、たとえば指紋スキャナのような適切な読み取り装置によってシステム内に読み取られる。読み取られた生体認証データは、生体認証テンプレートxn100となる。生体認証テンプレートxn100はこの人間に固有であるため、保護することが重要である。
生体認証テンプレートxn100は、エンコーダ102によってエンコードされることで秘密104になる。それに加えて、エンコーダは、生体認証テンプレートxn100に基づくヘルパーデータセットw106を生成する。
その後、秘密S104は、好適にはたとえばハッシュ関数のような一方向関数である関数F108に入力されることで、秘密S104を暗号化された秘密F(S)110に暗号化する。秘密を暗号化した後、暗号化された秘密F(S)110はデータベース112に保存される。ヘルパーデータセットw106もまた、データベース112に保存される。しかしヘルパーデータセットw106は暗号化されない。
鑑定段階では、ynで表された人間の生体認証サンプルが読み取られ、かつデコーダ116へ送られる。データベース112に保存されたヘルパーデータセットw106もまたデコーダ116へ送られる。その後生体認証サンプルyn114は、ヘルパーデータセットw106を用いて秘密V118にデコードされる。
続いて秘密V118は、暗号化された秘密F(V)122を生成するため、関数F108と同様の関数F120に入力される。
最終的に、データベース122に保存された暗号化された秘密F(S)110、及び暗号化された秘密F(V)122は、適合装置124へ送られる。適合装置124は、F(S)110とF(V)122とが互いに対応する場合には肯定的な返答Y126を出力し、さもなければ否定的な返答N128を出力する。
図1によるシステムでは、秘密S104及びV118は、低い他人受け入れ率(FAR)を実現するため、大量のデータを有していなければならない。よって大量のデータセットを含む秘密が、エンコーダ102及びデコーダ116に強く求められる。
妥当な量の生体認証データビットを用いて低FARを実現するため、生体認証データは最初に多数の特徴成分に分割されて良い。これは、主成分分析(PCA)、フィッシャー分析、又は線形判別関数(LDA)を用いることによって実現されて良い。
生体認証データを多数の特徴成分に分割した後、各特徴成分に値が関連づけられて良い。
その後、各特徴成分は量子化されて良い。この量子化は、各量子化間隔の確率が等しくなるように行われることが好ましい。たとえば特徴成分がガウス分布で、かつ各特徴成分が8のサブ範囲を生じさせるように設定される場合の、1つの特徴成分の量子化が図2に図示されている。破線は隣接する量子化間隔間の距離を表している。
量子化間隔の数が8に選択されたので、各量子化間隔の確率は0.125(1/8)である。量子化間隔の数には2nで表される数を選ぶのが便利である。ここでnは正の整数である。
統計モデルがたとえばガウスモデルに従って予め決定されて良い。このため、サブ範囲の間隔も同様に予め決定されて良い。
その後、コードワードが可能な間隔の各々に割り当てられる。その際、2つの隣接する量子化間隔に関するコードワード間のハミング距離が1となる。これはグレイコードを用いて実現されて良い。
ビットシーケンスを量子化して、上述した各特徴成分に割り当てることによって、ガウス分布する生体認証特徴データは、均一な2進数の独立する同じように分布するデータ源から得られたものとモデル化できるシーケンスに変換される。
この変換の効果は、鑑定段階で読み取られる生体認証データは限られた数のビットエラーしか発生させないことである。この生体認証データは、登録段階においてノイズが付加されて読み取られた生体認証データとみなすことができる。
生体認証データが上述の方法によって変換されるとき、登録及び鑑定段階の処理は、図3に示された方法によって説明することができる。
登録段階では、無作為に選ばれた秘密S300がエンコーダ302に入力される。エンコーダ302は秘密S300をエラー補正コードワードcn304にマッピングする。エラー補正コードワードは、たとえばハミングコード、又はリードソロモンコードやBCH(ボーズ、レイ-チャウドリ、ホッケンゲム)コードのような単一エラー補正コードであって良い。どの種類のエンコーディングが用いられるのかは、各システムの特定の要求に依存し、各異なるシステムでそれぞれ異なって良い。
登録を行うために特徴成分xn306のシーケンスを受ける又は得る際、各特徴成分は量子化装置Q308によって、上述の方法により変換され、コードワードに割り当てられ、かつビット文字列xb n310に連結される。その後コードワードcn304及びビット文字列xb n310は、XOR操作器312によって、ヘルパーデータセットw314内で共に処理される。
続いて鑑定段階では、鑑定のため、特徴成分yn320のシーケンスが生体認証サンプルから抽出され、かつ上述したのと同様に、特徴成分が量子化されて、ビット文字列yb n324に変換される。
生体認証サンプルから得られたシーケンスyn320は、異なる生体認証サンプルの測定から得られたシーケンスxn306にノイズ316が付加されたものとみなされて良い。ノイズ316は測定の結果生じるものである。上述したような変換、すなわち、好適にはそれぞれが(ほぼ)等しい確率を有する多数の間隔にガウス分布を分割し、かつ隣接する量子化間隔のハミング距離が1となるように、ビットシーケンスを各間隔に割り当てる変換のため、ノイズ316の付加は加算操作とみなされて良い。シーケンスxn306及びノイズ316は、加算器318へ入力され、シーケンスyn320が出力される。
その後サンプルデータコードワードyb n324及びヘルパーデータセット314は、XOR操作器326に入力される。この操作の結果、つまりコードワードvn328はデコーダ330に入力される。この結果は秘密V332にデコードされる。デコーダ330はエンコーダ302と同一の原理を用いる。
最終的に秘密V332が秘密S300と適合する場合、シーケンスxn306及びシーケンスyn320は、1人の同一人から得られたものと考えられる。
図3に図示されたシステム内での秘密S300及びV332は、デジタル形式の如何なる秘密であっても良いので、必ずしも生体認証データに基づいた秘密でなくて良い。しかしシーケンスxn306及びシーケンスyn320は、生体認証データ、又は他の使用者に固有のデータ(から得られるデータ)であることが好ましい。
図4は、独立する同じように分布するデータ源及び2進数表記の対称なチャネルによって置換された付加ノイズを有するガウスデータ源のモデルを図示している。
図5に図示された本発明の他の実施例では、非特許文献1に記載された量子化に強い特徴の抽出(QRFE)のブロック図が示されている。これにより、2つの異なるレベルでヘルパーデータを送ることが可能となる。2つの異なるレベルとは、良好なQRFEを実現するためのQRFEレベル、及び上述したように良好なノイズに対する強さを実現するためのエンコーディング/デコーディングレベルである。
シーケンスxn306は登録QRFE500に入力される。登録QRFE500は、テンプレートデータビットシーケンスxb n310は、図4に図示された方法と同じ方法で処理され、ヘルパーデータセットw2 n502はデータベースに保存される。
確認段階では、生体認証サンプルが鑑定QRFE504へ入力される。特徴の抽出を改善するため、特徴成分を抽出するときには、ヘルパーデータセットw2 n502が考慮される。
QRFEブロックがシステムに加えられるので、これらのブロックは、特徴を抽出する前処理とみなされて良い。
図6は、人間の身元を確認する装置600を図示している。当該装置は、生体認証サンプルから多数の特徴成分を抽出する任意の抽出装置602、好適には各量子化間隔の確率が統計モデルに従って等しくなるように前記特徴成分を量子化する量子化装置604、2つの隣接する量子化間隔のハミング距離が1となるように各量子化された特徴成分にビットシーケンスを割り当てる割り当て装置606、各ビットシーケンスをビット文字列に連結する連結装置608、前記ビット文字列とヘルパーデータセットwnをコードワードvn内で結合するXOR操作器610、前記コードワードvnを秘密V332にデコードするデコーダ612、及び秘密Sと前記秘密Vとを適合させる適合装置614を有する。
図7は、シーケンスxn及び秘密Sに基づいてヘルパーデータセットwnを生成する装置700を図示している。当該装置は、前記生体認証サンプルから特徴成分のシーケンスを抽出する任意の抽出装置702、好適には各量子化間隔の確率が統計モデルに従って等しくなるように前記特徴成分を量子化する量子化装置704、2つの隣接する量子化間隔のハミング距離が1となるように各量子化された特徴成分にデータビットシーケンスxb nを割り当てる割り当て装置706、各ビットシーケンスをビット文字列に連結する連結装置708、及び前記ビット文字列xb nと対応するコードワードcnとを前記ヘルパーデータセットwn内で結合するXOR操作器710を有する。
図6及び7に図示されているように、コンピュータプログラム製品612及び712は、プロセッサにダウンロードされてそのプロセッサ上で実行されるときに、実行可能な命令を含む。その実行可能な命令は、上述の方法の如何なる手順をも実施する。
本発明については主として、2,3の実施例を参照しながら説明した。しかし当業者にはすぐに分かるように、上で開示された以外の実施例も同じように、「特許請求の範囲」で定義された本発明の技術的範囲内において可能である。
生体認証参照データを保護する一般的な方法を概略的に図示している。 特徴成分の可能な量子化を概略的に示している。 生体認証データを保護する一般的な方法を概略的に図示している。 図3とは異なる方法を概略的に図示している。 生体認証データを保護する別な方法を概略的に図示している。 人間の身元を確認する装置を概略的に図示している。 ヘルパーデータを生成する装置を概略的に図示している。

Claims (9)

  1. 人間の生体認証サンプルから抽出された登録用の特徴成分のシーケンス及び秘密Sに基づいてヘルパーデータセットを生成することで、前記登録用の特徴成分のシーケンスの各々の値による前記人間の身元確認を可能にする装置の動作方法であって:
    量子化装置によって登録用の特徴成分の各々を量子化する手順であって、前記量子化は、前記登録用の特徴成分の各々の値を複数の隣接する量子化間隔のうちの1つに量子化することによって行われ、各量子化間隔はそれぞれ異なる、手順;
    割り当て装置によって、登録用のデータビットシーケンスを、登録用の各量子化された特徴成分に割り当てる手順であって、前記割り当て装置は、ハミング距離1のデータビットシーケンスを隣接する量子化間隔に割り当てるように構成される、手順
    連結装置によって、前記登録用のデータビットシーケンスを登録用のビット文字列に連結する手順;
    エンコーダによって、前記秘密をエラー補正コードのコードワードにエンコードする手順;及び
    排他的論理和(XOR)操作器によって、排他的論理和(XOR)操作を用いて前記登録用のビット文字列と前記コードワードとを結合させて前記ヘルパーデータセットにする手順;
    を有し、
    各量子化間隔の確率は、前記特徴成分の値の確率分布をモデル化する統計モデルに従って等しくなるように、各特徴成分は複数の量子化間隔に量子化される
    方法。
  2. 請求項1に記載の方法を有する、人間の生体認証サンプルから抽出された鑑定用の特徴成分のシーケンスに基づいて、前記鑑定用の特徴成分のシーケンスの各々の値によって前記人間の身元を確認する装置の動作方法であって:
    量子化装置によって、鑑定用の特徴成分の各々を量子化する手順であって、前記量子化は、前記鑑定用の特徴成分の値を、複数の隣接する量子化間隔のうちの1つに量子化することによって行われる、手順;
    ハミング距離が1のデータビットシーケンスを隣接する量子化間隔に割り当てるように構成される割り当て装置によって、鑑定用のデータビットシーケンスを、鑑定用の量子化された特徴成分の各々に割り当てる手順;
    連結装置によって、前記鑑定用のデータビットシーケンスを、鑑定用のビット文字列に連結する手順;
    排他的論理和(XOR)操作器によって、排他的論理和(XOR)操作を用いて前記鑑定用のビット文字列と前記ヘルパーデータとを結合させて鑑定用のコードワードにする手順;
    前記エラー補正コードに従って、デコーダによって、前記鑑定用のコードワードを秘密Vにデコードする手順;及び
    適合装置によって、前記秘密Sを前記秘密Vと適合させる手順;
    を有する方法。
  3. 前記誤り補正コードが2進法の誤り補正コードである、請求項2に記載の方法。
  4. 前記2進法の誤り補正コードがハミングコードに基づく、請求項3に記載の方法。
  5. 前記誤り補正コードが多レベルの誤り補正コードである、請求項2に記載の方法。
  6. 前記多レベルの誤り補正コードがBCH(ボーズ、レイ-チャウドリ、ホッケンゲム)コードに基づく、請求項5に記載の方法。
  7. 前記のデータビットシーケンスを各量子化された特徴成分に割り当てる手順が、グレイコードを利用する、請求項2に記載の方法。
  8. 人間の生体認証サンプルから抽出された登録用の特徴成分のシーケンス及び秘密Sに基づいてヘルパーデータセットを生成することで、前記登録用の特徴成分の各々の値によって前記人間の身元確認を可能にする装置であって:
    登録用の特徴成分の各々を量子化する量子化装置であって、前記量子化は、前記登録用の特徴成分の各々の値を複数の隣接する量子化間隔のうちの1つに量子化することによって行われ、各量子化間隔はそれぞれ異なる、装置;
    登録用のデータビットシーケンスを登録用の各量子化された特徴成分に割り当て、隣接する量子化間隔へハミング距離が1のデータビットシーケンスを割り当てる割り当て装置;
    前記登録用のデータビットシーケンスを登録用のビット文字列に連結する連結装置;及び
    前記秘密をエラー補正コードのコードワードにエンコードするエンコーダ;
    排他的論理和(XOR)操作によって、前記秘密に基づいて前記登録用のビット文字列と前記コードワードとを結合させて前記ヘルパーデータセットするXOR操作器;
    を有し、
    各量子化間隔の確率は、前記特徴成分の値の確率分布をモデル化する統計モデルに従って等しくなるように、各特徴成分は複数の量子化間隔に量子化される
    装置。
  9. 請求項8に記載の装置と協働して、人間の生体認証サンプルから抽出された鑑定用の特徴成分のシーケンスに基づいて、前記鑑定用の特徴成分のシーケンスの各々の値によって前記人間の身元を確認する装置であって:
    鑑定用の特徴成分の各々を量子化する量子化装置であって、前記量子化は、前記鑑定用の特徴成分の値を複数の隣接する量子化間隔のうちの1つに量子化することにより行われ、各量子化間隔はそれぞれ異なる、装置;
    鑑定用のビットシーケンスを鑑定用の量子化された特徴成分の各々割り当て、隣接する量子化間隔へハミング距離が1のデータビットシーケンスを割り当てる割り当て装置;
    鑑定用のビットシーケンスの各々鑑定用のビット文字列に連結する連結装置;
    排他的論理和(XOR)操作を用いて、前記鑑定用のビット文字列とヘルパーデータとを結合させてコードワードにするXOR操作器であって、
    前記エラー補正コードに従って、前記コードワードを秘密Vにデコードするデコーダ;及び
    前記秘密Sを前記秘密Vと適合させる適合装置;
    有し、
    前記ヘルパーデータは、前記人間の生体認証サンプルから抽出された登録用の特徴成分のシーケンス及び秘密に基づいてヘルパーデータセットを生成する装置によって得られた、
    装置。
JP2008532914A 2005-09-29 2006-09-11 生体認証テンプレートの安全な保護 Active JP5315054B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05109007 2005-09-29
EP05109007.4 2005-09-29
PCT/IB2006/053200 WO2007036822A1 (en) 2005-09-29 2006-09-11 Secure protection of biometric templates

Publications (2)

Publication Number Publication Date
JP2009510582A JP2009510582A (ja) 2009-03-12
JP5315054B2 true JP5315054B2 (ja) 2013-10-16

Family

ID=37670699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008532914A Active JP5315054B2 (ja) 2005-09-29 2006-09-11 生体認証テンプレートの安全な保護

Country Status (5)

Country Link
US (1) US8433983B2 (ja)
EP (1) EP1932278B1 (ja)
JP (1) JP5315054B2 (ja)
CN (1) CN101278518B (ja)
WO (1) WO2007036822A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070086656A (ko) 2004-12-28 2007-08-27 코닌클리케 필립스 일렉트로닉스 엔.브이. 생체측정 데이터 및 비밀 추출 코드를 사용하는 키생성
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
CN102067555B (zh) * 2008-06-20 2014-11-05 皇家飞利浦电子股份有限公司 改进的生物统计认证和标识
JP6220110B2 (ja) * 2008-09-26 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. デバイス及びユーザの認証
US8249250B2 (en) * 2009-03-30 2012-08-21 Mitsubishi Electric Research Laboratories, Inc. Secure similarity verification between homomorphically encrypted signals
US8996886B2 (en) * 2012-02-17 2015-03-31 International Business Machines Corporation Encrypted biometric data management and retrieval
BR112015010893A2 (pt) * 2012-11-16 2017-07-11 Koninklijke Philips Nv sistema de comprovação de identidade; sistema de verificação de identidade; sistema biométrico; método biométrico; e programa de computador
US9621533B2 (en) 2012-12-14 2017-04-11 Nec Corporation Bit string collation system, bit string collation method, and program
US9985779B2 (en) 2013-04-24 2018-05-29 Nec Corporation Encrypted text matching system, method, and computer readable medium
CN103955881B (zh) * 2014-04-18 2017-06-16 中国科学院信息工程研究所 一种图像生物特征保护方法和装置及信息恢复方法
CN103929425B (zh) * 2014-04-21 2017-12-01 华为技术有限公司 一种身份注册、身份认证的方法、设备和***
US9438417B2 (en) 2014-08-12 2016-09-06 Robert Bosch Gmbh System and method for shared key agreement over untrusted communication channels
DE102014221893A1 (de) * 2014-10-28 2016-04-28 Robert Bosch Gmbh Verfahren und Vorrichtung zum Erzeugen eines geheimen Schlüssels
WO2016070029A1 (en) * 2014-10-31 2016-05-06 Florida Atlantic University Secure and noise-tolerant digital authentication or identification
US10594688B2 (en) 2015-03-09 2020-03-17 Cross Match Technologies, Inc. Privacy-enhanced biometrics-secret binding scheme
US9722774B2 (en) 2015-04-29 2017-08-01 Samsung Electronics Co., Ltd. Non-leaky helper data: extracting unique cryptographic key from noisy F-PUF fingerprint
US10733415B1 (en) 2015-06-08 2020-08-04 Cross Match Technologies, Inc. Transformed representation for fingerprint data with high recognition accuracy
US9916432B2 (en) * 2015-10-16 2018-03-13 Nokia Technologies Oy Storing and retrieving cryptographic keys from biometric data
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US11171785B2 (en) 2016-10-31 2021-11-09 Katholieke Universiteit Leuven Authentication method and system
CN107070666A (zh) * 2017-05-15 2017-08-18 广东虹勤通讯技术有限公司 一种加解密方法及装置
JP7011152B2 (ja) * 2017-08-30 2022-01-26 富士通株式会社 生体画像処理装置、生体画像処理方法、及び生体画像処理プログラム
CN108595927B (zh) * 2018-04-04 2023-09-19 北京市商汤科技开发有限公司 身份认证、解锁及支付方法、装置、存储介质、产品和设备
WO2019231252A1 (en) * 2018-05-31 2019-12-05 Samsung Electronics Co., Ltd. Electronic device for authenticating user and operating method thereof
US11456865B2 (en) * 2018-11-13 2022-09-27 Ares Technologies, Inc. Biometric scanner apparatus and methods for its use
US11750390B2 (en) * 2019-01-31 2023-09-05 Global Bionic Optics Limited System and method for producing a unique stable biometric code for a biometric hash

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3799057B2 (ja) * 1996-10-17 2006-07-19 梅テック 有限会社 指紋照合装置
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US5903410A (en) * 1997-03-24 1999-05-11 International Business Machines Corporation Disk drive using multiple servo timing marks that form a code of unique interrelated bit patterns
US6363485B1 (en) * 1998-09-09 2002-03-26 Entrust Technologies Limited Multi-factor biometric authenticating device and method
US6507912B1 (en) * 1999-01-27 2003-01-14 International Business Machines Corporation Protection of biometric data via key-dependent sampling
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
JP2001251295A (ja) 2000-03-02 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及びその装置とサーバと端末
US20040128511A1 (en) 2000-12-20 2004-07-01 Qibin Sun Methods and systems for generating multimedia signature
GB2381916B (en) 2001-11-08 2005-03-23 Ncr Int Inc Biometrics template
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
CN1330275C (zh) 2003-12-07 2007-08-08 倪蔚民 基于虹膜纹理分析的生物测定方法

Also Published As

Publication number Publication date
US20080222496A1 (en) 2008-09-11
EP1932278A1 (en) 2008-06-18
CN101278518A (zh) 2008-10-01
EP1932278B1 (en) 2017-05-10
WO2007036822A1 (en) 2007-04-05
CN101278518B (zh) 2014-10-29
US8433983B2 (en) 2013-04-30
JP2009510582A (ja) 2009-03-12

Similar Documents

Publication Publication Date Title
JP5315054B2 (ja) 生体認証テンプレートの安全な保護
JP4864877B2 (ja) コンピュータ可読媒体にデータを記憶するためにコンピュータで実施される方法
JP6606169B2 (ja) 情報の暗号化及び復号化
Van Der Veen et al. Face biometrics with renewable templates
US8375218B2 (en) Pre-processing biometric parameters before encoding and decoding
AU2010318058B2 (en) A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
JP5288935B2 (ja) コード化および復号化前のバイオメトリックパラメータの前処理方法
JP2008181085A (ja) バイオメトリックパラメータを安全にデータベースに記憶する方法
CN106650869B (zh) 一种基于二维码的信息隐藏方法
KR20070024576A (ko) 생체 측정 템플릿 보호 및 특징 처리
JP2006166433A (ja) バイオメトリックパラメータをデータベースに安全に記憶するための方法及びシステム、並びに、バイオメトリックパラメータをデータベースに安全に記憶してユーザを認証するための方法
CN110635807A (zh) 一种数据编码方法及译码方法
Li et al. Robust, short and sensitive authentication tags using secure sketch
Yuan Multimodal cryptosystem based on fuzzy commitment
RU2004114316A (ru) Биометрическая система аутентификации
Argyropoulos et al. A channel coding approach for human authentication from gait sequences
EP2159759B1 (en) Shaping classification boundaries in template protection systems
KR102024379B1 (ko) 생체 정보 기반의 전자 서명이 가능한 데이터 전송 장치 및 그 동작 방법
KR101894566B1 (ko) 인증 및 오류 정정이 통합된 부호화가 가능한 데이터 전송 장치 및 방법
CN116405201A (zh) 基于ceemd与卷积纠错码的心电信号动态隐写方法和***
KR101275590B1 (ko) 생체 정보 템플릿 보호를 위한 실수형 오류정정부호 기반 퍼지 볼트 방법
Zhou et al. Feature correlation attack on biometric privacy protection schemes
Sutcu et al. Secure sketches for protecting biometric templates
Wahdan et al. Cryptosystem from multiple biometric modalities
JP7215559B2 (ja) リニアスケッチシステム、装置、認証方法、プログラムと記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120907

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130218

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5315054

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250