[go: up one dir, main page]

JP2009111971A - Method of pre-processing biometric parameters before encoding and decoding - Google Patents

Method of pre-processing biometric parameters before encoding and decoding Download PDF

Info

Publication number
JP2009111971A
JP2009111971A JP2008206773A JP2008206773A JP2009111971A JP 2009111971 A JP2009111971 A JP 2009111971A JP 2008206773 A JP2008206773 A JP 2008206773A JP 2008206773 A JP2008206773 A JP 2008206773A JP 2009111971 A JP2009111971 A JP 2009111971A
Authority
JP
Japan
Prior art keywords
biometric
syndrome
binary
authentication
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008206773A
Other languages
Japanese (ja)
Other versions
JP5288935B2 (en
JP2009111971A5 (en
Inventor
Jonathan S Yedidia
ジョナサン・エス・イェディディア
Stark C Draper
スターク・シー・ドレーパー
Yagiz Sutcu
ヤギズ・ストゥク
Vetro Anthony
アンソニー・ヴェトロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Research Laboratories Inc
Original Assignee
Mitsubishi Electric Research Laboratories Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/928,687 external-priority patent/US8375218B2/en
Application filed by Mitsubishi Electric Research Laboratories Inc filed Critical Mitsubishi Electric Research Laboratories Inc
Publication of JP2009111971A publication Critical patent/JP2009111971A/en
Publication of JP2009111971A5 publication Critical patent/JP2009111971A5/ja
Application granted granted Critical
Publication of JP5288935B2 publication Critical patent/JP5288935B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method of preprocessing biometric parameters acquired from human faces, voices, fingerprints, and irises to use them for user authentication and access control. <P>SOLUTION: Since the biometric parameters are continuous and vary from one reading to the next, syndrome codes are used to discriminate biometric syndrome vectors. The biometric syndrome vectors can be stored securely while the variability specific to the biometric data is permitted. The stored biometric syndrome vectors are decoded during user authentication using biometric parameters acquired at that time. The syndrome codes can also be used to encrypt and decrypt data. The biometric parameters can be pre-processed to form a binary representation having a set of predetermined statistical properties given under a set of binary logical conditions. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

関連出願
本願は、Draper外によって2006年11月29日に、「Biometric Based User Authentication and Data Encryption(バイオメトリックに基づくユーザ認証とデータ暗号化)」という名称で出願された、米国特許出願第11/564,638の一部係属出願であり、その米国特許出願11/564,638は、また、Martinian外によって2005年9月1日に、「Biometric Based User Authentication and Data Encryption(バイオメトリックに基づくユーザ認証とデータ暗号化)」という名称で出願された米国特許出願第11/218,261(米国公開2006−0123241)の一部係属出願であり、またその米国特許出願第11/218,261は、Martinian外により2004年12月7日に、「Biometric Based User Authentication with Syndrome Codes(シンドロームコードを有するバイオメトリックに基づくユーザ認証)」という名称で出願された米国特許出願第11/006,308(米国公開2006−0123239)の一部係属出願である。
Related Application This application is filed by U.S. Patent Application No. 11/11, filed on November 29, 2006, under the name “Biometric Based User Authentication and Data Encryption” by Draper et al. US patent application Ser. No. 11 / 564,638, which is a partially pending application of US Pat. No. 564,638, was also published by Martini et al. On September 1, 2005, “Biometric Based User Authentication and Data Encryption And US Patent Application No. 11 / 218,261 (US Publication 2006-0123241) filed under the name And US patent application Ser. No. 11 / 218,261, issued by Martinin et al. On December 7, 2004 under the name “Biometric Based User Authentication with Syndrome Codes”. This is a partially pending application of filed US patent application Ser. No. 11 / 006,308 (US Publication 2006-0123239).

一般に、この発明は、暗号の分野に関連し、特に、ユーザ認証およびデータ暗号化のために、バイオメトリックパラメータを取得し、前処理し、コード化し、格納することに関する。   In general, the invention relates to the field of cryptography, and more particularly to obtaining, preprocessing, encoding, and storing biometric parameters for user authentication and data encryption.

従来のパスワードベースのセキュリティシステム   Traditional password-based security system

従来のパスワードに基づくセキュリティシステムは、典型的に2つのフェイズ(段階)を含む。具体的には、登録段階の間、ユーザはパスワードを選択し、それらのパスワードはサーバなどの認証デバイスに格納(記憶)される。認証段階の間、リソースやデータへのアクセスを得るために、ユーザは彼らのパスワードを入力し、それらのパスワードは該パスワードの格納されたバージョンに対して検証される。パスワードがプレーンテキストとして格納されるなら、システムへのアクセスを得る敵対者は、あらゆるパスワードを得ることができるかもしれない。このようにして、単一の成功している攻撃でさえも、全体システムのセキュリティを危険に曝しうる。   Conventional password-based security systems typically include two phases. Specifically, during the registration phase, the user selects passwords, which are stored (stored) in an authentication device such as a server. During the authentication phase, to gain access to resources and data, users enter their passwords, which are verified against the stored version of the password. If the password is stored as plain text, an adversary gaining access to the system may be able to obtain any password. In this way, even a single successful attack can compromise the security of the entire system.

図1に示されているように、従来のパスワードに基づくセキュリティシステム100は、登録段階10の間に、コード化110されたパスワード101をパスワードデータベース120に格納(記憶)1115する。具体的には、Xが格納115されるパスワード101であるならば、システム100は実際にf(X)を格納し、ここでf(.)は或る暗号化すなわちハッシュ関数110である。認証段階20の間、ユーザは候補パスワードY102を入力し、システムはf(Y)を判別130して、f(Y)が格納されたパスワードf(X)に一致するとき、システムへのアクセス150を許可し、そうでなければ、アクセスは否定160される。   As shown in FIG. 1, the conventional password-based security system 100 stores (stores) 1115 the encoded password 101 in the password database 120 during the registration phase 10. Specifically, if X is password 101 stored 115, system 100 actually stores f (X), where f (.) Is some encryption or hash function 110. During the authentication phase 20, the user enters the candidate password Y102, the system determines f (Y) 130, and when f (Y) matches the stored password f (X), the system accesses 150. Otherwise, access is denied 160.

利点としては、暗号化されたパスワードは、通常、インバート(逆転、逆行)させることが非常に難しいので、暗号化関数なしでは、敵対者には役に立たない。   As an advantage, encrypted passwords are usually very difficult to invert (reverse, reverse), so without an encryption function, they are useless to an adversary.

従来のバイオメトリックに基づくセキュリティシステム   Conventional biometric based security system

バイオメトリックセキュリティシステムは、しばしば観測と呼ばれるバイオメトリックパラメータを得るため、肉体的なバイオメトリック特徴を計測する。従来のバイオメトリックセキュリティシステムには、暗号化されていないパスワードを格納する、パスワードに基づくシステムと同じような脆弱性がある。具体的には、データベースが暗号化されていないバイオメトリックパラメータを格納するならば、それらのパラメータは攻撃と誤用を被りやすい。   Biometric security systems measure physical biometric features to obtain biometric parameters often referred to as observations. Traditional biometric security systems have vulnerabilities similar to password-based systems that store unencrypted passwords. Specifically, if the database stores unencrypted biometric parameters, those parameters are subject to attack and misuse.

たとえば、顔認識システムまたは音声認識を使用するセキュリティシステムでは、敵対者は、該敵対者と同様のバイオメトリックパラメータを捜し求めることができるかもしれない。適当なバイオメトリックパラメータが見つけ出された後に、敵対者は、不正アクセスを得るために、該パラメータを変更して該敵対者の外観または声と一致するようにすることができるかもしれない。同様に、指紋或いは虹彩認識を使用するセキュリティシステムでは、敵対者は、不正アクセスを得るために、一致する指紋または虹彩を模造するデバイスを制作することができるかもしれない。たとえば、そのようなデバイスは、偽造の指または偽造の目である。   For example, in a security system that uses a face recognition system or voice recognition, an adversary may be able to search for biometric parameters similar to the adversary. After the appropriate biometric parameters are found, the adversary may be able to change the parameters to match the appearance or voice of the adversary in order to gain unauthorized access. Similarly, in a security system that uses fingerprint or iris recognition, an adversary may be able to create a device that simulates a matching fingerprint or iris to gain unauthorized access. For example, such a device is a counterfeit finger or counterfeit eye.

基本的なバイオメトリック特徴の変動可能性ばかりでなく、それらの特徴が測定される方法における変動可能性によっても、バイオメトリックパラメータを暗号化することが常に可能であるというわけではない。この変動可能性すなわち差を「ノイズ」と呼ぶことができる。   It is not always possible to encrypt biometric parameters not only due to the variability of basic biometric features, but also due to the variability in the way in which those features are measured. This variability or difference can be referred to as “noise”.

具体的には、バイオメトリックパラメータXは登録段階の間に入力される。たとえば、パラメータXが暗号化すなわちハッシュ化関数f(X)を使用して暗号化されて、格納されるとする。認証段階の間に、同じユーザから得られたバイオメトリックパラメータは異なる場合がある。たとえば、顔認証を使用するセキュリティシステムでは、登録および認証のために使用されるカメラは、異なる方向、感度および分解能を持つことができる。通常、照明はかなり異なる。肌の色合い、ヘアスタイル、およびその他の顔の特徴は簡単に変えることができる。このようにして、認証の間に、新たに観測されたパラメータYが同じ暗号化関数fに通されるならば、その結果f(Y)はf(X)と一致せず、拒否を引き起こすであろう。同様の問題は、虹彩および指紋パターンなどの他のバイオメトリックに基づくユーザ認証でも存在する。   Specifically, the biometric parameter X is input during the registration phase. For example, suppose parameter X is encrypted and stored using encryption or hashing function f (X). During the authentication phase, biometric parameters obtained from the same user may be different. For example, in a security system that uses face authentication, cameras used for registration and authentication can have different orientations, sensitivities and resolutions. Usually the lighting is quite different. Skin tone, hairstyle, and other facial features can be easily changed. In this way, if the newly observed parameter Y is passed through the same encryption function f during authentication, the result f (Y) will not match f (X) and will cause a rejection. I will. Similar problems exist with other biometric based user authentication such as iris and fingerprint patterns.

誤り訂正符号(コード)   Error correction code

アルファベットQ上の、(N、K)誤り訂正符号(ECC)Cは長さNのQベクトルを含む。リニア(N、K)ECCは、N行K列の生成行列Gを使用するか、またはN−K行N列のパリティチェックマトリクスHを使用することによって、説明できる。名称「生成行列」は、ベクトルwとして表される符号語が、ベクトルvにマトリクスGを後から(右から)掛けることにより、すなわちw=vGにより、どんな長さKの入力行ベクトルvからも生成され得るという事実に基づいている。同様に、ベクトルwが符号語であるかどうかをチェックするために、Hw=0であるか否かチェックしてもよく、ここで、列ベクトルwは行wの転置である。 The (N, K) error correction code (ECC) C on the alphabet Q includes a QK vector of length N. Linear (N, K) ECC can be explained by using a generator matrix G of N rows and K columns or a parity check matrix H of NK rows and N columns. The name “generator matrix” is obtained from the input row vector v of any length K by the codeword represented as the vector w by multiplying the vector v later by the matrix G (from the right), ie w = vG. Based on the fact that it can be generated. Similarly, to check whether vector w is a codeword, it may be checked whether Hw T = 0, where column vector w T is a transpose of row w.

誤り訂正符号の標準的用法では、入力ベクトルvはベクトルwにコード化(符号化)されて、格納されるか、或いは伝送される。ベクトルwの崩壊した(間違いのある)バージョンが受信されるならば、デコーダは、エラーを修正するために、コードに冗長性を使用する。直観的に、コードのエラー修正能力はコードの冗長性の量に依存する。   In standard usage of error correction codes, the input vector v is encoded (encoded) into a vector w and stored or transmitted. If a corrupted (incorrect) version of the vector w is received, the decoder uses redundancy in the code to correct the error. Intuitively, the error correction capability of the code depends on the amount of code redundancy.

スレピアンーウォルフ、ウイナージブ、およびシンドロームコード   Slepian-Wolf, Winner Jib, and Syndrome Code

ある意味で、スレピアンーウォルフ(SW)コードは誤り訂正符号の逆(反意語)である。誤り訂正符号は冗長性を加えてデータを拡大するが、SWコードは冗長性を取り除いてデータを圧縮する。具体的に、ベクトルxおよびyは関連付けられたデータを表している。エンコーダが既にベクトルyを持っているデコーダにベクトルxを伝えることを望むならば、該エンコーダは、デコーダにはベクトルyがあるという事実を考慮に入れて、データを圧縮することができる。   In a sense, the Slepian-Wolf (SW) code is the reverse (antonym) of the error correction code. The error correction code adds redundancy to expand the data, while the SW code removes redundancy and compresses the data. Specifically, vectors x and y represent associated data. If the encoder wishes to convey vector x to a decoder that already has vector y, the encoder can compress the data taking into account the fact that the decoder has vector y.

極端な例として、ベクトルxおよびyが1ビットだけ異なるならば、エンコーダは、単にベクトルxおよび相違の位置を記載することにより、データの圧縮を実現することができる。勿論、より現実的な相関モデルに対しては、より高度なコードが要求される。   As an extreme example, if the vectors x and y differ by one bit, the encoder can achieve data compression by simply describing the vector x and the location of the difference. Of course, a more sophisticated code is required for a more realistic correlation model.

SWコーディングおよび関連するウイナージブ(WZ)コーディングの基本理論は、IEEE Transactions on Information Theory(情報理論に関するIEEEトランザクション)、Vol.19、ページ471〜480、1973年7月発行の「Noiseless coding of correlated information sources(相関情報ソースの無雑音符号化)」において、スレピアンおよびヴォルフによって記載されているとともに、IEEE Transactions on Information Theory、Vol.22、ページ1〜10、1976年1月発行の「The rate−distortion function for source coding with side information at the decoder(デコーダでの副情報を有するソースコーディングに対する速度−歪み関数」において、WynerおよびZivによっても記載されている。より最近、プラダン(Pradhan)およびラムチャンドラン(Ramchandran)が、IEEE Transactions on Information Theory、Vol.49、ページ626〜643、2003年3月発行の「Distributed Source Coding Using Syndromes (DISCUS):Design and Construction(シンドロームを使用する分散型ソースコーディング:設計と構成)」において、そのようなコードの実用的な実用化について記載している。   The basic theory of SW coding and related WinZive (WZ) coding can be found in IEEE Transactions on Information Theory, Vol. 19, pages 471-480, "Noiseless coding of correlated information sources" published in July 1973, and described by Slepian and Wolf, as well as IEEE Transactions on InformationTol. . 22, “The rate-distortion function for source coding with side information at the decoder” published in January 1976 by Wyner and Ziv. More recently, Pradhan and Ramchandran have published “Distributed Sources CoSed USS” in IEEE Transactions on Information Theory, Vol. 49, pages 626-643, March 2003. ): Design nd Construction: In (distributed source coding using the syndromes Design and Configuration) ", describes practical commercialization of such codes.

本質的には、シンドロームコードは、N−K行N列を有するパリティチェックマトリクスHを使用することによって、動作する。長さNのバイナリ(2進)ベクトルxを長さKのシンドロームベクトルに圧縮するために、S=Hxを判定する。復号化は、しばしば、使用された特定のシンドロームコードの詳細に依存する。たとえば、シンドロームコードがトレリス(trellis)に基づくならば、パラダン(Pradhan)外により記述されているように、シンドロームベクトルSに対応する最も有望なソースシーケンスXおよび副情報のシーケンスを見つけるために、周知のヴィテルビ(Viterbi)アルゴリズムなどの様々なダイナミックプログラミングに基づく検索アルゴリズムを使用できる。   In essence, the syndrome code operates by using a parity check matrix H having NK rows and N columns. To compress the binary (binary) vector x of length N into a syndrome vector of length K, S = Hx is determined. Decoding often depends on the details of the specific syndrome code used. For example, if the syndrome code is based on trellis, it is well known to find the most promising source sequence X and sub-information sequence corresponding to the syndrome vector S, as described outside Pradhan. Various dynamic programming based search algorithms can be used, such as the Viterbi algorithm.

或いはまた、低密度のパリティチェックシンドロームコードが用いられるならば、2004年3月発行のData Compression Conference(データ圧縮カコンファレンス)の予稿集、ページ282〜291、「On some new approaches to practical Slepian−Wolf compression inspired by channel coding(チャネル符号化で鼓舞された実用的なスレピアンーウォルフ圧縮への幾つかの新アプローチ)」に、コールマン外により記載されているように、確率伝搬復号化を適用できる。   Alternatively, if a low-density parity check syndrome code is used, Data Compression Conference (Data Compression Conference) published in March 2004, pages 282-291, “On some new applica- tions to practical Slipian-Wolf. Probability propagation decoding can be applied, as described by Coleman et al. in "compression inspired by channel coding" (some new approaches to practical Slepian-Wolf compression inspired by channel coding).

ファクター(要素)グラフ   Factor graph

従来技術では、上述したようなコードは、しばしば「ファクターグラフ」と呼ばれる2部グラフによって表される。F.R.Kschischang、B.J.FreyおよびH.A.Loeliger、「Factor Graphs and the Sum−Product Algorithm(ファクターグラフと加算値積のアルゴリズム)」、IEEE Transactions on Information Theory、vol.47、ページ498〜519、2001年2月、およびG.D.Forney,Jr.、「Codes on Graphs:Normal Realizations(グラフに関するコード:通常の実現」、IEEE Transactions on Information Theory、vol.47、ページ520〜549、2001年2月、およびR.M.Tanner、「A Recursive Approach to Low−Complexity Codes(低複雑さコードへの反復アプローチ)」、IEEE Transactions on Information Theory、vol.27、ページ533〜547、1981年9月、を参照。また、これらはすべて本明細書中に引用して援用される。   In the prior art, codes such as those described above are represented by a bipartite graph often referred to as a “factor graph”. F. R. Kschishchang, B.M. J. et al. Frey and H.C. A. Loeliger, “Factor Graphs and the Sum-Product Algorithm (factor graph and additive product algorithm)”, IEEE Transactions on Information Theory, vol. 47, pages 498-519, February 2001, and G.M. D. Forney, Jr. , “Codes on Graphs: Normal Realizations (Code for Graphs: Normal Realization”, IEEE Transactions on Information Theory, vol. 47, pages 520-549, February 2001, and RM Tanner, “A Recurp. Low-Complexity Codes ", IEEE Transactions on Information Theory, vol. 27, pages 533-547, September 1981, all of which are hereby incorporated by reference. Incorporated.

一般に、ファクター(要素)グラフは2部グラフであり、「可変ノード」および「ファクター(要素)ノード」と呼ばれる2つのタイプのノードを含んでいる。可変ノードはファクターノードに接続されるだけであり、また、逆も同様である。ファクターノードは慣習的に四角形を使用して描かれ、また、可変ノードは慣習的に円を使用して描かれ、また、可変ノードおよびファクターノードの間の接続は対応する円および四角形を接続する線によって表される。時々、符号(シンボル)、すなわち「+」は、それが実行する制約条件の種類を表すために、ファクターノードの中に描かれる。   Generally, a factor (element) graph is a bipartite graph and includes two types of nodes called “variable nodes” and “factor (element) nodes”. Variable nodes are only connected to factor nodes and vice versa. Factor nodes are conventionally drawn using rectangles, variable nodes are conventionally drawn using circles, and connections between variable nodes and factor nodes connect the corresponding circles and rectangles. Represented by a line. Sometimes a sign (symbol), or “+”, is drawn in a factor node to represent the type of constraint it enforces.

可変ノードはコードで使用される符号を表しており、またファクターノードはそれらの符号に対する制約条件を表している。可変ノードは該当する制約条件を受ける場合にだけ、ファクターノードに接続される。   Variable nodes represent codes used in codes, and factor nodes represent constraints on those codes. A variable node is connected to a factor node only if subject to the appropriate constraints.

バイオメトリックパラメータをコーディングする従来技術   Conventional techniques for coding biometric parameters

この発明に関連する従来技術は3つのカテゴリになる。まず最初に、そのようなバイオメトリックパラメータの安全な格納に関係ない、特徴抽出、記録およびバイオメトリックパラメータの使用について記述している多くの従来技術がある。この発明は安全な格納に関係しており、主に、バイオメトリックパラメータをどのように取得するかに関する詳細には関わらないので、従来技術のこのカテゴリの詳細は省略される。   Prior art related to this invention falls into three categories. First of all, there are a number of prior art describing feature extraction, recording and use of biometric parameters that are not related to the secure storage of such biometric parameters. The details of this category of the prior art are omitted because the present invention is concerned with secure storage and is not primarily concerned with the details regarding how to obtain biometric parameters.

この発明に関連する2番目のクラスの従来技術は、安全な格納とバイオメトリックス(生物測定学)の認証のために設計された以下のシステムを含む。「Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy(公開データベースからユーザを認証するためにバイオメトリックなバラツキを正規化して、個々のバイオメトリックデータのプライバシーを保障する方法およびシステム)」、米国特許6,038,315;Proceedings of the IEEE Symposium on Security and Privacy,May 1998における、Davida,G.I.,Frankel,Y.,Matt,B.J.による「On enabling secure applications through off−line biometric identification(オフラインバイオメトリック認証で安全な応用を可能にすることについて)」;Proceedings of the 2002 IEEE International Symposium on Information Theory,June 2002における、Juels,A.,Sudan,M.,による「A Fuzzy Vault Scheme(ファジィボールトスキーム)」;2001年11月26日に出願された米国特許出願第09/994,476、「Order invariant fuzzy commitment system(順序不変ファジィコミットメントシステム」;Proc. 5th ACM Conf. on Comp. and Commun. Security,New York,NY,pgs.28−36,1999における、Juels and Wattenbergの「A fuzzy commitment scheme(ファジィコミットメントスキーム)」;Asilomar Conf. on Signals,Systems,and Comp.,vol.1,pp.577−581,November 2004における、S.Yang and I.M.Verbauwhedeの「Secure fuzzy vault based fingerprint verification system(安全なファジィボールトに基づく指紋照合システム」;Proc. Workshop:Biometrics:Challenges arising from theory to practice,pp.13−16,August 2004における、U.Uludag and A.Jainの「Fuzzy fingerprint vault(ファジィ指紋ボールト」。 A second class of prior art related to this invention includes the following systems designed for secure storage and biometrics authentication. “Method and system for normalizing biometrics to authenticate users, authenticate users to the public database, and public data to certify biometrics to public authenticate. In US Patent 6,038,315; Proceedings of the IEEE Symposium on Security and Privacy, May 1998, Davida, G. et al. I. Frankel, Y .; Matt, B .; J. et al. “On enabling security applications through off-line biometric identification, enabling secure applications with offline biometric authentication”, Proceedings of the Society 2002, IEEE International Symposium. Sudan, M .; , "A Fuzzy Vault Scheme"; US patent application Ser. No. 09 / 994,476, filed Nov. 26, 2001, “Order invariant fuzzy commitment system”; Proc. ... 5 th ACM Conf on Comp and Commun Security, New York, NY, in pgs.28-36,1999, "a fuzzy commitment scheme (fuzzy commitment scheme)" of Juels and Wattenberg;. Asilomar Conf on Signals, Systems , And Comp., Vol.1, pp.577-581, Nov. "Secure fuzzy vault based fingerprint system validation: a secure fuzzy vault based fingerprint system," S. Yang and I.M. -"Fuzzy fingerprint vault" by U. Uludag and A. Jain at August 16, August 2004.

図2は、米国特許6,038,315に記載されている基本的方法の詳細の幾つかを示す。登録フェーズ(段階)210では、バイオメトリックパラメータが、Eで表されたビットのシーケンスの形式で取得201される。次に、ランダムな符号語W202が2進の誤り訂正符号から選択され、エクスクルーシブOR(排他的論理和)関数220を使用してパラメータEに加算的に結合されて、リファレンス(基準)Rを生成221する。任意ではあるが、リファレンスRはさらにコード化230されうる。何れの場合でも、リファレンスRはパスワードデータベース240に格納される。   FIG. 2 shows some of the details of the basic method described in US Pat. No. 6,038,315. In the registration phase 210, biometric parameters are obtained 201 in the form of a sequence of bits represented by E. Next, a random codeword W202 is selected from the binary error correction code and is additively combined with the parameter E using an exclusive OR function 220 to generate a reference R 221. Optionally, the reference R can be further coded 230. In any case, the reference R is stored in the password database 240.

認証段階220では、バイオメトリックパラメータE’205が認証のために提示される。その方法は、E’でRのXOR(排他的論理和)を判定250し、これらの2つを減算してZ=R−E=W+E−E’を得る251。次に、この結果が誤り訂正符号で復号260されて、W’を生成261する。ステップ270で、W’がWと一致するならば、アクセスが許可271され、そうでなければ、アクセスが拒否272される。   In the authentication phase 220, the biometric parameter E'205 is presented for authentication. The method determines 250 XOR (exclusive OR) of R with E 'and subtracts these two to obtain 251 Z = R-E = W + E-E'. Next, this result is decoded 260 with an error correction code to generate 261 W ′. In step 270, if W 'matches W, access is allowed 271; otherwise, access is denied 272.

その方法は、本質的には、ハミング距離、すなわち登録されたバイオメトリックE201と認証バイオメトリックE’205との間で異なるビット数を測定する。その差が或る所定の閾値より小さいならば、アクセスが許可される。この方法は実際のバイオメトリックパラメータEではなく、リファレンスRだけを格納するので、安全である。   The method essentially measures the Hamming distance, ie the number of bits that differ between the registered biometric E201 and the authentication biometric E'205. If the difference is less than some predetermined threshold, access is granted. This method is safe because it stores only the reference R, not the actual biometric parameter E.

ダビダ外(Davida et al.)およびジュエルス外(Juels et al.)は、図2に示される方法の変形例を記述する。具体的には、両者とも、結果として得られる符号語を安全にする操作が後に続く登録段階の間、誤り訂正符号でバイオメトリックデータをコード化する。ダビダ外は、チェックビットを送るだけで符号語を隠し、他方、ジュエルス外は「チャフ」と呼ばれる幾らかの量のノイズを加算する。   Davida et al. And Juels et al. Describe variations of the method shown in FIG. Specifically, both encode the biometric data with an error correction code during the registration phase followed by an operation to secure the resulting codeword. Outside David simply hides the codeword by sending a check bit, while outside Jewels adds some amount of noise called “chaff”.

「多因子のバイオメトリック認証デバイスおよび方法」という名称の米国特許6,363,485は、秘密鍵を生成するために、バイオメトリックデータと誤り訂正符号およびパスワードや個人識別番号(PIN)などの或る秘密情報を結合するための方法について記載している。ゴッパコードやBCHコードなどの誤り訂正符号が様々な排他的論理和操作で使われる。   U.S. Pat. No. 6,363,485, entitled “Multifactor Biometric Authentication Device and Method”, provides biometric data and error correction codes and passwords, personal identification numbers (PINs), etc. to generate a secret key. It describes a method for combining confidential information. Error correction codes such as Goppa codes and BCH codes are used in various exclusive OR operations.

図2に図示した固定データベースアクセス制御システムに加えて、3番目のクラスの従来技術は、データ保護、具体的には、ラップトップ、PDA、携帯電話、およびデジタルカメラなどの、メモリを含むモバイル機器ためのデータ保護のための生体認証を使用することを含む。モバイル機器は容易に紛失したり、盗まれたりし易いので、モバイル機器に格納されたデータを保護することが必要になる。   In addition to the fixed database access control system illustrated in FIG. 2, the third class of prior art is data protection, specifically mobile devices including memory, such as laptops, PDAs, cell phones, and digital cameras. Using biometric authentication for data protection. Since mobile devices are easily lost or stolen, it is necessary to protect the data stored in the mobile device.

従来技術に関する問題   Problems with the prior art

図4は、データDを格納するための現存する手法での問題を図示する。コード化プロセス410では、データDを暗号化440して暗号文Cを生成441するために、バイオメトリックパラメータP402がユーザから得られ、キーとして使用される。バイオメトリックパラメータPおよび暗号文Cの両方ともストリッジ450にセーブ(保存)される。ユーザがデータDを解読420したがっているとき、バイオメトリックパラメータP’460がユーザから得られて、格納されたバイオメトリックパラメータP402と比較される。P’がPと一致470するならば、システムはアクセスを許して、格納された暗号文Cを解読してデータDを生成401するためにPを使用し、さもなければ、データは解読されない471。   FIG. 4 illustrates the problem with existing techniques for storing data D. In the encoding process 410, the biometric parameter P402 is obtained from the user and used as a key to encrypt 440 the data D and generate 441 a ciphertext C. Both biometric parameter P and ciphertext C are saved in the storage 450. When the user wants to decrypt 420 the data D, the biometric parameter P'460 is obtained from the user and compared with the stored biometric parameter P402. If P ′ matches P 470, the system allows access and uses P to decrypt 401 stored ciphertext C to generate data D, otherwise the data is not decrypted 471. .

記憶媒体が危険にさらされていない限りでのみ、そのような従来のシステムは有効である。しかし、敵対者がそのようなメディア(媒体)へアクセスすることができるならば、敵対者はPを得て、データを復号する。   Such conventional systems are only effective as long as the storage medium is not compromised. However, if the adversary can access such media, the adversary gets P and decrypts the data.

第1に、ビットベースの従来の方法は疑わしいセキュリティ(安全性)しか提供しない。さらに、バイオメトリックパラメータは、バイナリ(2進)値の代わりに、しばしば実数或いは整数である。一般に、従来技術は、バイオメトリックパラメータが一様に分布しているランダムな(無作為の)ビットで構成され、格納されたバイオメトリックからこれらのビットを正確に判別するのが難しいと仮定する。実際には、バイオメトリックパラメータはしばしばバイアスをかけられており、これがセキュリティにネガティブに影響する。また、敵対者が格納されたバイオメトリックの大体(近似)のバージョンだけを再生したとしても、敵対者の攻撃により重要な害が引き起こされる場合がある。従来の方法は、敵対者がコード化されたバージョンから実際のバイオメトリックを推定するのを防止するように設計されていない。   First, conventional bit-based methods provide only suspicious security. Furthermore, biometric parameters are often real or integer instead of binary (binary) values. In general, the prior art assumes that biometric parameters are composed of random (random) bits with a uniform distribution and that it is difficult to accurately distinguish these bits from the stored biometric. In practice, biometric parameters are often biased, which negatively impacts security. Also, even if only an approximate (approximate) version of the stored biometric is stored, the adversary's attack may cause significant harm. Conventional methods are not designed to prevent adversaries from estimating the actual biometric from the encoded version.

たとえば、米国特許6,038,315は、ランダムな符号語Wを加算することによって、基準値R=W+Eが効果的にバイオメトリックEを暗号化するという事実に頼る。ところで、その方法は劣悪なセキュリティを実現する。EをRから再生する多くの方法がある。たとえば、ベクトルEが1と等しいほんの数ビットを有するならば、RとWの間のハミング距離は小さい。このようにして、誤り訂正デコーダは容易にWをRから再生することができるかもしれないし、したがってEを再生することができるかもしれない。或いはまた、たとえば、符号語の分布が悪く、すなわちコードの重さスペクトルが小さくて、多くの符号語がすべてゼロベクトルの回りに群がるならば、敵対者はRからEの良い近似を得ることができるかもしれない。   For example, US Pat. No. 6,038,315 relies on the fact that the reference value R = W + E effectively encrypts biometric E by adding a random codeword W. By the way, the method achieves poor security. There are many ways to regenerate E from R. For example, if the vector E has only a few bits equal to 1, the Hamming distance between R and W is small. In this way, the error correction decoder may be able to easily regenerate W from R and hence E. Alternatively, for example, if the codeword distribution is poor, i.e., the code weight spectrum is small and many codewords all cluster around the zero vector, the adversary can get a good approximation from R to E. I may be able to do it.

第2に、疑わしいセキュリティに加えて、従来の方法は、格納されるデータ量を増大させるという実用的な不都合を有する。バイオメトリックデータベースがしばしば多数の個々のユーザのためのデータを格納するので、追加のストリッジ(記憶装置)によりシステムの費用と複雑さがかなり増大される。   Second, in addition to questionable security, conventional methods have the practical disadvantage of increasing the amount of data stored. Because biometric databases often store data for a large number of individual users, the additional storage (storage) significantly increases the cost and complexity of the system.

第3に、多くの従来の方法は、高い計算量(複雑さ)を有する誤り訂正符号またはアルゴリズムを必要とする。たとえば、従来技術のリード−ソロモン(Reed−Solomon)およびリード−ミューラー(Reed−Muller)復号アルゴリズムは一般に、2次関数的な大きな計算量(複雑さ)を有し、また、しばしばコード化されたバイオメトリックの長さにおいて、より高位に(大きく)なる。   Third, many conventional methods require an error correction code or algorithm that has a high computational complexity. For example, the prior art Reed-Solomon and Reed-Muller decoding algorithms generally have a large quadratic computational complexity and are often coded In the biometric length, it becomes higher (larger).

第4に、従来技術では既知のモバイルセキュリティシステム用の基本アーキテクチャに基本的な問題がある。図4に示されているようなモバイルセキュリティシステムは、それ自体が危険にさらされない場合にだけ、有効であり得る。ラップトップ上のモバイルセキュリティシステムの例に戻ると、敵対者がPとCが格納された媒体へ物理的にアクセスすることができない場合にだけ、セキュリティは有効であり得る。敵対者が、たとえばラップトップからハードディスクを取り外すことによって、そのようなメディアへアクセスすることができるならば、敵対者は、直ちに、Cを生成するのに使用された暗号化キーであったPを得て、Cを解読できる。   Fourth, there is a fundamental problem with the basic architecture for mobile security systems known in the prior art. A mobile security system such as that shown in FIG. 4 can only be effective if it is not compromised by itself. Returning to the example of a mobile security system on a laptop, security can only be effective if the adversary has no physical access to the media on which P and C are stored. If the adversary can access such media, for example, by removing the hard disk from the laptop, the adversary will immediately obtain the P that was the encryption key used to generate C. And C can be deciphered.

従来のモバイルセキュリティシステムにおける主な困難は、ユーザのバイオメトリックパラメータに対応する暗号キーが、デバイスに格納されているということである。このようにして、デバイスが盗まれるならば、格納されたパラメータを使用することでデータを復号できる。   The main difficulty with conventional mobile security systems is that a cryptographic key corresponding to the user's biometric parameters is stored on the device. In this way, if the device is stolen, the data can be decrypted using the stored parameters.

第5に、バイオメトリックス(生体認証)に特有のノイズ構造に対する、誤り訂正符号化またはシンドロームコード復号化を行うための良い方法がないので、或いは、該ノイズ構造をモデル化するまでの多くの考察も行われていないので、安全なバイオメトリック(生体測定認証)システムに関する殆どの従来技術は、無記憶な雑音モデルや、ノイズの本質を単純化しすぎて実際の運用条件を反映しない、他のモデルを使用している。すなわち、従来のモデルは、バイオメトリック特徴の時間とともに変動するダイナミックス(動力学)および取得と測定のプロセスを正確に表していない。その代わりに、それらのモデルは、ノイズが無記憶であり、空間的或いは時間的な構造も持っていないと仮定する。   Fifth, there are no good methods for error correction coding or syndrome code decoding for noise structures specific to biometrics (biometrics), or many considerations until modeling the noise structures Most of the prior art related to secure biometric systems is a memoryless noise model and other models that do not reflect the actual operating conditions by oversimplifying the nature of the noise. Is used. That is, conventional models do not accurately represent the dynamics of biometric features that vary with time and the process of acquisition and measurement. Instead, they assume that the noise is memoryless and has no spatial or temporal structure.

しばしば、バイオメトリック特徴は、1つの計測から別の計測まで変動する。たとえば、指紋生体認証では、「マニューシャ(特徴;minutiae)」点が設定された特徴集合(feature set)としてしばしば使用される。マニューシャ点の相対的な位置と方向は、登録および認証の間、かなり異なる場合がある。これにより、認証過程が複雑になる。この問題を解決するためのほとんどの簡単な試みは、非常に高次元であるために、実用化のためには非実用的であるモデルを使用する。   Often, biometric features vary from one measurement to another. For example, in fingerprint biometric authentication, it is often used as a feature set in which a “minutiae” point is set. The relative location and orientation of the minutia points can vary considerably during registration and authentication. This complicates the authentication process. Most simple attempts to solve this problem use models that are impractical for practical use because they are so high-dimensional.

したがって、構造化されたノイズを含むバイオメトリックデータのためのモデルを提供することが望ましい。さらに、チャネルコードを使用してバイオメトリックパラメータを前処理し、前処理されたパラメータが符号化および復号化のために最適な形式を有するようにすることが望ましい。   It is therefore desirable to provide a model for biometric data that includes structured noise. In addition, it is desirable to pre-process biometric parameters using a channel code so that the pre-processed parameters have an optimal format for encoding and decoding.

たとえば、人間の顔、声、指紋、および虹彩から取得されるバイオメトリックパラメータは、ユーザ認証およびデータアクセス制御ために使用することができる。バイオメトリックパラメータは、通常連続しており、同じユーザに対しても、1つの読取りから次の読取りまでに変動することがあるので、パスワードで行われているように、ハッシュ化すなわち暗号化された形式でデータベースに格納することができない。たとえば、顔または指紋のサンプリングされた外観や、声の調子は時間経過とともに変化することがある。   For example, biometric parameters obtained from human faces, voices, fingerprints, and irises can be used for user authentication and data access control. Biometric parameters are usually continuous and can be varied from one reading to the next for the same user, so they are hashed or encrypted as is done with passwords. Cannot be stored in the database in the format. For example, the sampled appearance of the face or fingerprint and the tone of the voice may change over time.

この発明の実施の形態1では、バイオメトリックデータ、たとえばウイナージブまたはスレピアンーウォルフコーディングに基づくシンドロームコードを保護するために、シンドロームコードを使用する。我々がシンドロームベクトルと呼ぶシンドロームコード化の出力は、生のバイオメトリックデータの固有の変動性を許容しつつ、データベースに安全に格納することができる。   In the first embodiment of the present invention, a syndrome code is used to protect a biometric data, for example, a syndrome code based on Winnerive or Slepian-Wolf coding. The output of the syndrome encoding we call the syndrome vector can be stored securely in the database while allowing the inherent variability of the raw biometric data.

具体的には、この発明によるバイオメトリックシンドロームベクトルには、以下の特性がある。   Specifically, the biometric syndrome vector according to the present invention has the following characteristics.

第1に、シンドロームコードは元のバイオメトリック特性に関する情報を効果的に隠す、すなわち暗号化し、シンドロームデータベースが危険にさらされるとしても、格納されたシンドロームベクトルが、システムのセキュリティを回避する際に、ほとんど役に立たないようにする。   First, the syndrome code effectively hides, or encrypts, information about the original biometric characteristics, and even if the syndrome database is compromised, the stored syndrome vector can be used to avoid system security. Make it almost useless.

第2に、各バイオメトリックの2回目のノイズの混じった計測の場合でも、対応する格納されたシンドロームベクトルを復号して、元のバイオメトリックパラメータを生成して、該元のバイオメトリックパラメータで暗号化されたデータを解読することができる。   Second, even in the case of a measurement with a second noise for each biometric, the corresponding stored syndrome vector is decrypted to generate the original biometric parameter, and the original biometric parameter is encrypted. It is possible to decrypt the converted data.

第3に、本シンドロームコーディング方法論は、ユーザ認証ために使用できる。   Third, the syndrome coding methodology can be used for user authentication.

この発明の第2の実施の形態は、時間経過とともにバイオメトリック特徴の変動(バラツキ)により変動することがあるバイオメトリックパラメータであって、さらに、測定プロセスをモデル化するバイオメトリックパラメータを効率的にモデル化するための方法を記述する。   The second embodiment of the present invention is a biometric parameter that may vary due to variation (variation) in biometric characteristics over time, and further, the biometric parameter for modeling the measurement process is efficiently used. Describes how to model.

本方法により、バイオメトリック特徴の複数の読取りの間の関係を、計算上効率的に、正確に利用できる。特に、本方法により、現存する従来の方法よりも遙かに良く、そのようなバイオメトリック特徴のシンドローム復号化を成功裏に行うことができる。   With this method, the relationship between multiple readings of biometric features can be used computationally efficiently and accurately. In particular, the present method is much better than existing conventional methods and can successfully perform syndrome decoding of such biometric features.

実施の形態1では、バイオメトリックパラメータは1組のロジック条件にしたがって前処理されて、1組の所定の統計的性質を有するバイナリ(2進)表示を形成する。なお、統計的性質は我々が実現することを望んでいる目標特性であることに注意するべきである。   In Embodiment 1, the biometric parameters are preprocessed according to a set of logic conditions to form a binary (binary) representation having a set of predetermined statistical properties. It should be noted that statistical properties are the target properties we want to achieve.

実施の形態1.
この発明の実施の形態は以下の構成部を含む:
バイオメトリックパラメータを安全に格納するためのシンドロームエンコーダとハッシュ化方法、バイオメトリックキーで暗号化されたデータを安全に格納するためのシンドロームコードに基づく暗号化方法、および前の2つの方法などの安全なバイオメトリック応用のために使用されるシンドロームコードを最適化する方法。
Embodiment 1 FIG.
Embodiments of the invention include the following components:
Syndrome encoder and hashing method to securely store biometric parameters, syndrome code based encryption method to securely store data encrypted with biometric key, and the previous two methods To optimize the syndrome code used for complex biometric applications.

安全なバイオメトリックパラメータのためのシンドロームおよびハッシュ化方法   Syndrome and hashing methods for secure biometric parameters

図3は、この発明によるシンドロームとハッシング(ハッシュ化)に基づくバイオメトリックセキュリティシステム300を示している。ユーザのバイオメトリック特徴が、バイオメトリックパラメータ(データまたは観測)を得るために、測定される。この発明による方法は、圧縮されたシンドロームベクトルに生成するために、シンドロームコードでバイオメトリックパラメータを圧縮する。   FIG. 3 shows a biometric security system 300 based on syndrome and hashing according to the invention. The user's biometric features are measured to obtain biometric parameters (data or observations). The method according to the present invention compresses biometric parameters with a syndrome code to generate a compressed syndrome vector.

従来の圧縮とは違って、シンドロームコードによって生成されたシンドロームベクトルのみから、元のバイオメトリックデータを再構成或いは近似することはできない。シンドロームベクトルおよび元のバイオメトリックパラメータのハッシュはバイオメトリックデータベースに格納される。   Unlike conventional compression, the original biometric data cannot be reconstructed or approximated solely from the syndrome vector generated by the syndrome code. The syndrome vector and the hash of the original biometric parameter are stored in a biometric database.

ユーザを認証するために、バイオメトリックパラメータが再び測定される。そのバイオメトリックパラメータは、元のバイオメトリックパラメータを復号するために、格納されたシンドロームベクトルに結合される。シンドローム復号化が失敗するならば、元のバイオメトリックパラメータが再生されず、また復号されたパラメータのハッシュは格納されたハッシュと一致しない。したがって、ユーザはアクセスを拒否される。シンドローム復号化が成功するならば、元のバイオメトリックパラメータのハッシュは復号されたパラメータのハッシュと一致し、それはユーザの真正性を証明する。ハッシュの役割は、ユーザエントリ制御を提供し、ユーザによって提供されたバイオメトリックパラメータが、元のバイオメトリックパラメータを正確に再構成することができるくらいに、充分に良いことを確認することである。シンドロームエンコーダとハッシュの両方とも多対1マッピングであるが、シンドロームコードは、元のバイオメトリックパラメータを再構成するのに有用な構造を有する。他方、ハッシュ関数は、たとえば、暗号のハッシュでもよいが、それは元のバイオメトリックを推定するのに役に立つ情報を提供しない。   In order to authenticate the user, the biometric parameter is measured again. The biometric parameter is combined with the stored syndrome vector to decode the original biometric parameter. If the syndrome decoding fails, the original biometric parameters are not regenerated and the hash of the decoded parameters does not match the stored hash. Therefore, the user is denied access. If syndrome decoding is successful, the hash of the original biometric parameter matches the hash of the decoded parameter, which proves the authenticity of the user. The role of the hash is to provide user entry control and to ensure that the biometric parameters provided by the user are good enough that the original biometric parameters can be accurately reconstructed. Although both the syndrome encoder and the hash are many-to-one mapping, the syndrome code has a structure that is useful for reconstructing the original biometric parameters. On the other hand, the hash function may be, for example, a cryptographic hash, but it does not provide useful information for estimating the original biometric.

登録フェーズ(段階)   Registration phase

登録段階310では、ユーザの肉体的(身体的)な特徴についてのバイオメトリックデータを取得する。たとえば、バイオメトリックデータは、顔の画像、スピーチ(音声)の録音、指紋の画像、または虹彩のスキャンから得られる。   In the registration stage 310, biometric data about the physical (physical) characteristics of the user is obtained. For example, biometric data may be obtained from facial images, speech recordings, fingerprint images, or iris scans.

以下、バイオメトリックデータとは、ユーザの身体的な特徴から感知され、測定され、または別の方法で取得された生のバイオメトリック信号のことを言及する。特徴はバイオメトリックデータから抽出される。特徴はd次元の特徴ベクトルに配設される。特徴ベクトルは登録バイオメトリックパラメータ301を形成する。様々な形式のバイオメトリックデータから特徴を抽出するための方法は、上述したように、当技術分野では周知である。特徴ベクトルのバイオメトリックパラメータへの変換および最適なシンドロームコードは以下に詳述する。   Hereinafter, biometric data refers to raw biometric signals that are sensed, measured, or otherwise obtained from a user's physical characteristics. Features are extracted from biometric data. Features are arranged in d-dimensional feature vectors. The feature vector forms a registered biometric parameter 301. Methods for extracting features from various types of biometric data are well known in the art, as described above. The conversion of feature vectors into biometric parameters and the optimal syndrome code are detailed below.

バイオメトリックパラメータE301は、登録シンドロームベクトルがS331を生成するために、シンドロームエンコーダ330を使用してコード化される。次に、登録ハッシュH341を生成するために、メッセージ認証符号すなわちハッシュ関数がバイオメトリックパラメータEに適用340される。ハッシュ関数は、RFC1321、1992年4月の「The MD5 Message Digest Algorithm(MD5メッセージダイジェストアルゴリズム)」において、ロン リベスト(Ron Rivest)により記述された周知のMD5暗号ハッシュ関数でもよい。登録シンドロームベクトル−ハッシュペア(S、H)331、341はバイオメトリックデータベース350に格納される。   The biometric parameter E301 is encoded using the syndrome encoder 330 in order for the registered syndrome vector to generate S331. Next, a message authentication code or hash function is applied 340 to the biometric parameter E to generate a registered hash H341. The hash function may be a well-known MD5 cryptographic hash function described by Ron Rivest in RFC 1321, April 1992 “The MD5 Message Digest Algorithm”. The registered syndrome vector-hash pairs (S, H) 331 and 341 are stored in the biometric database 350.

如何なるタイプのシンドロームコード、たとえば、上述したSWコードやWZコード、でも使用できる。この発明の好適な実施の形態では、いわゆる「反復−累積(repeat−accumulate)コード」から得られたコード、すなわち「積−累積(product−accumulate)コード」および我々が「拡張ハミング−累積(extended Hamming−accumulate)コード」と呼ぶコードを使用する。   Any type of syndrome code, such as the SW code or WZ code described above, can be used. In the preferred embodiment of the present invention, the code derived from the so-called “repeat-accumulate code”, ie, the “product-accumulate code” and the “extended Hamming-accumulated (extended) code”. A code called “Hamming-accumulate) code” is used.

我々は一般に、これらを直列に連結された累積(SCA)コードと言及する。一般的な意味における、これらのクラスのコードに関する詳しい情報ためには、以下を参照。J. Li,K.R.Narayanan,and C.N.Georghiades、「Product Accumulate Codes:A Class of Codes With Near−Capacity Performance and Low Decoding Complexity(積累積コード:能力に近いパフォーマンスおよび低い復号化複雑さのクラスのコード)」、IEEE Transactions on Information Theory,Vol.50,pp.31−46,January 2004;M.Isaka and M.Fossorier、「High Rate Serially Concatenated Coding with Extended Hamming Codes(拡張ハミングコードを有する高速直列連鎖コーディング)」、submitted to IEEE Communications Letters, 2004;D.Divsalar and S.Dolinar、「Concatenation of Hamming Codes and Accumulator Codes with High Order Modulation for High Speed Decoding(高速デコーディングための上位変調によるハミングコードと累算器コードとの連結)」、IPN Progress Report 42−156,Jet Propulsion Laboratory,Feb.15,2004。   We generally refer to these as serially concatenated cumulative (SCA) codes. See below for more information on the code of these classes in a general sense. J. et al. Li, K .; R. Narayanan, and C.I. N. Georghiades, “Product Accumulate Codes: A Class of Codes With Near-Capacity Performance and Low Decoding Complexity E”. 50, pp. 31-46, January 2004; Isaka and M.M. Fossorier, “High Rate Serially Coordinated with Extended Hammed Codes”, submitted to IEEE Communications Letters, 2004; Divsalaar and S.M. Dolinar, “Concatenation of Hamming Codes and Accumulator Codes with High Order Modulation for High Speed Decoding (Pro ss) , Feb. 15, 2004.

Yedidia,et al.により2004年8月27日に出願された、「Compressing Signals Using Serially−Concatenated Accumulate Codes(直列連鎖累積コードを使用して信号を圧縮する)」という発明の名称の米国特許出願第10/928,448が、引用によりここに援用されるが、これには、この発明によって使用されるようなSCAコードに基づく、我々の好適なシンドロームエンコーダの動作が記載されている。   Yedidia, et al. US patent application Ser. No. 10 / 928,448, filed Aug. 27, 2004, entitled “Compressing Signals Using Serially-Concatenated Accumulated Codes”. Which is incorporated herein by reference, which describes the operation of our preferred syndrome encoder based on the SCA code as used by the present invention.

バイオメトリックパラメータ301ための我々のシンドロームエンコーダ330には、多くの利点がある。そのシンドロームエンコーダ330は整数値入力で作動することができる。対照的に、従来のエンコーダは一般的に2進値入力で作動する。シンドロームエンコーダは、バイオメトリックデータベース350のストリッジ(格納)要求条件を最小にするために、非常に高い圧縮率を有する。シンドロームエンコーダは、レート(rate)適応型になるように設計できて、増加形式(漸増的)に作動することができる。   Our syndrome encoder 330 for biometric parameters 301 has many advantages. The syndrome encoder 330 can operate with an integer value input. In contrast, conventional encoders typically operate with a binary value input. The syndrome encoder has a very high compression ratio to minimize the storage requirements of the biometric database 350. The syndrome encoder can be designed to be rate adaptive and can operate in incremental fashion.

認証フェーズ(段階)   Authentication phase

認証段階320では、ユーザからバイオメトリックデータを再び取得する。認証バイオメトリックパラメータE’360を得るために、特徴が抽出される。マッチ(一致)する登録シンドロームベクトルS331および登録ハッシュH341を見つけるために、データベース350が検索される。   In the authentication stage 320, biometric data is obtained again from the user. Features are extracted to obtain an authentication biometric parameter E'360. The database 350 is searched to find a matching registered syndrome vector S331 and registered hash H341.

この検索によりデータベース350のあらゆるエントリ(S−Hペア)をチェックすることができ、或いはまたヒューリスティック(発見的)に順序付けられた検索を使用して、マッチするエントリを見つけるプロセスを加速することができる。具体的には、データベースのi番目のシンドロームベクトル−ハッシュペアを(S、H)と表すならば、全数探索により最初に、シンドローム復号化をE’およびSに適用して、シンドロームデコーダ出力のハッシュをHと比較する。アクセスが拒否されるならば、同じプロセスが(S、H)で試みられ、次に(S、H)など、すべてのエントリが試みられるまで、或いはまた、アクセスが許可されるまで、実行される。 This search can check every entry (SH pair) in the database 350, or heuristically ordered search can be used to speed up the process of finding matching entries. . Specifically, if the i-th syndrome vector-hash pair in the database is represented as (S i , H i ), the syndrome decoding is first applied to E ′ and S 1 by exhaustive search, and the syndrome decoder a hash of the output compared to the H 1. If access is denied, the same process is attempted at (S 2 , H 2 ) and then until all entries are attempted, such as (S 3 , H 3 ), or until access is also granted. Executed.

登録ユーザ名などのその他の情報が利用可能であれば、検索を加速できる。たとえば、登録ユーザ名のハッシュ(バイオメトリックパラメータのハッシュHと混同すべきではない)は、登録段階の間、ペアSおよびHとともに格納される。次に、認証段階では、ユーザは認証ユーザ名を提供し、またシステムはその認証ユーザ名のハッシュを判別して、マッチ(一致)するハッシュ化登録ユーザ名でS−Hペアに対してデータベースを検索し、その結果得られたS−Hペアを有するE’を認証するよう試みる。   Searches can be accelerated if other information such as registered user names are available. For example, a hash of the registered username (which should not be confused with the hash H of the biometric parameter) is stored with the pair S and H during the registration phase. Next, in the authentication stage, the user provides an authentication user name, and the system determines the hash of the authentication user name and stores the database for the SH pair with the hashed registered user name that matches. Search and attempt to authenticate E ′ with the resulting SH pair.

具体的には、シンドロームデコーダ370が登録シンドロームベクトルSに適用され、この際、認証パラメータE’360は「副」情報として働く。シンドロームデコーダは、当技術分野では一般的に知られている。典型的には、確率伝播すなわちターボ符号を使用するデコーダは、低い複雑さで素晴らしいエラー復元力を持っている。シンドロームデコーダ370の出力は復号された登録パラメータE”371である。復号された値E”371は、シンドロームベクトルS331を生成するのに使用された元のバイオメトリックパラメータE301の推定値である。ハッシュ関数340は、認証ハッシュH’381を生成するために、E”371に適用される。   Specifically, the syndrome decoder 370 is applied to the registered syndrome vector S, where the authentication parameter E ′ 360 serves as “sub” information. Syndrome decoders are generally known in the art. Typically, decoders using belief propagation or turbo codes have excellent error resiliency with low complexity. The output of the syndrome decoder 370 is a decoded registration parameter E ″ 371. The decoded value E ″ 371 is an estimate of the original biometric parameter E301 used to generate the syndrome vector S331. The hash function 340 is applied to E ″ 371 to generate an authentication hash H ′ 381.

登録値および認証値H341およびH’381が互いに比較390される。それらの値が一致しないならば、アクセスは拒否392される。そうでなければ、値E”381は元のバイオメトリックE301にほぼ(実質的に)一致する。この場合、ユーザはアクセス391を許可されることができる。   The registered value and the authentication values H341 and H'381 are compared 390 with each other. If the values do not match, access is denied 392. Otherwise, the value E ″ 381 substantially (substantially) matches the original biometric E301. In this case, the user can be granted access 391.

また、ユーザを認証するため、復号されたパラメータE”381と認証バイオメトリックパラメータE’360とを直接比較してもよい。たとえば、E’およびE”が顔認識システムでバイオメトリックパラメータに対応するならば、顔の間の類似性を比較するための在来型アルゴリズムをパラメータE’およびE”に適用してもよい。   Also, the decoded parameter E "381 and the authentication biometric parameter E'360 may be directly compared to authenticate the user. For example, E 'and E" correspond to the biometric parameter in the face recognition system. If so, a conventional algorithm for comparing the similarity between faces may be applied to the parameters E ′ and E ″.

シンドロームに基づくデータ暗号化   Data encryption based on syndrome

図5は、データ501をコード化(符号化)510および復号化520するための方法500を示している。コード化プロセス510では、第1のユーザから最初のバイオメトリックパラメータP502を得る。パラメータは、暗号文C541を生成するために、入力データD501を暗号化540するのに使用される。ところで、従来技術と対比して、第1のバイオメトリックパラメータPはメ決してモリに格納されない。その代わりに、シンドロームエンコーダ530は、シンドロームベクトルS531を生成するために、第1のバイオメトリックパラメータPをコード化し、また、ペア(S、C)が互いに関連付けられてメモリ550に格納される。この発明の実施の形態1では、入力データは、登録プロセスの間にユーザから取得された生のバイオメトリックデータである。   FIG. 5 shows a method 500 for encoding 510 and decoding 520 data 501. In the encoding process 510, an initial biometric parameter P502 is obtained from the first user. The parameter is used to encrypt 540 the input data D501 to generate the ciphertext C541. Incidentally, in contrast to the prior art, the first biometric parameter P is never stored in memory. Instead, the syndrome encoder 530 encodes the first biometric parameter P to generate the syndrome vector S531, and the pair (S, C) is associated with each other and stored in the memory 550. In Embodiment 1 of the present invention, the input data is raw biometric data obtained from the user during the registration process.

人が暗号文541を解読520したいと思うとき、第2のユーザからバイオメトリックパラメータP’560を取得する。格納されたシンドロームベクトルC531は、第2のバイオメトリックパラメータを使用してシンドローム復号化され、第3のバイオメトリックパラメータP”571を生成する。そして、第3のバイオメトリックパラメータP”は、出力データD’509を生成するために、暗号文541を解読580するのに使用される。明らかに、第2または第3のバイオメトリックパラメータが第1のバイオメトリックパラメータと一致しないならば、出力データD’509は入力データD501と一致しない。出力データは、第1のユーザと第2のユーザが正確に同一人である場合にだけ、入力データと一致するであろう。   When a person wishes to decrypt 520 the ciphertext 541, the biometric parameter P'560 is obtained from the second user. The stored syndrome vector C531 is syndrome decoded using the second biometric parameter to generate a third biometric parameter P "571. The third biometric parameter P" Used to decrypt 580 the ciphertext 541 to generate D′ 509. Obviously, if the second or third biometric parameter does not match the first biometric parameter, the output data D'509 will not match the input data D501. The output data will match the input data only if the first user and the second user are exactly the same person.

この発明の実施の形態1では、前述と同様に、バイオメトリックパラメータのハッシュHもまた格納できる。ハッシュ同士が一致するのをチェックすることにより、復号化が成功したことを確認する。ハッシュがなければ、セキュリティは維持されるが、デコーダは、復号化が成功したことを確認できない。多くの形式のソースデータには、不正確な復号化に起因するファイルは有用なものは何ら対応しないので、ハッシュは必要でない。   In the first embodiment of the present invention, the hash H of the biometric parameter can also be stored as described above. Check that the hashes match to confirm that the decryption was successful. Without the hash, security is maintained, but the decoder cannot confirm that the decryption was successful. For many types of source data, a hash is not necessary because the files resulting from inaccurate decryption do not correspond to anything useful.

本方法には、以下の利点がある。敵対者がシンドロームベクトルおよび暗号文(S、C)へのアクセスを得たとしても、データを解読することができない。これは、シンドロームベクトルから暗号キー、すなわち第1のバイオメトリックパラメータPを再生できないからである。また、シンドロームコードの誤り訂正特性により、第2のバイオメトリックパラメータP’が第1のバイオメトリックパラメータPと若干異なっても、適切に設計されたシンドロームデコーダは、暗号キーP502として使用された第1のバイオメトリックパラメータと正確に同じ第3のバイオメトリックパラメータP”を成功裏に生成することができる。   This method has the following advantages. Even if the adversary gains access to the syndrome vector and ciphertext (S, C), the data cannot be decrypted. This is because the encryption key, that is, the first biometric parameter P cannot be reproduced from the syndrome vector. In addition, even if the second biometric parameter P ′ is slightly different from the first biometric parameter P due to the error correction characteristics of the syndrome code, the appropriately designed syndrome decoder is used as the encryption key P502. The third biometric parameter P ″, which is exactly the same as the biometric parameter, can be successfully generated.

シンドロームコード化は、バイオメトリックパラメータを安全に格納する効果的な方法を提供し、また、バイオメトリックな情報を安全に格納する他の方法にも適用できる。なお、バイオメトリックデータから特徴ベクトルを抽出できることに注意するべきである。したがって、上述したバイオメトリックパラメータのいずれも、対応する特徴ベクトルで代替することができる。   Syndrome coding provides an effective way to securely store biometric parameters, and can also be applied to other methods for securely storing biometric information. It should be noted that feature vectors can be extracted from biometric data. Thus, any of the biometric parameters described above can be substituted with a corresponding feature vector.

暗号化された形式でバイオメトリックパラメータを格納することの追加の利点は、これが、安全なバイオメトリックストリッジアプリケーション(バイオメトリック格納への適用)がバイオメトリック認識アプリケーション(バイオメトリック認識への適用)で使用されたものと異なる特徴ベクトルで作動するのを可能にすることである。たとえば、指紋認識システムは、しばしば指紋の画像から抽出された、いわゆる「マニューシャ(特徴:minutiae)」に基づく特徴ベクトルを使用する。同様に、虹彩認識システムは、虹彩画像を1列のガボール(Gabor)フィルタに通過させることにより抽出された特徴を使用することもある。   An additional advantage of storing biometric parameters in encrypted form is that this is a secure biometric storage application (applied to biometric storage) used in a biometric recognition application (applied to biometric recognition) It is possible to operate with a different feature vector than what has been done. For example, fingerprint recognition systems often use feature vectors based on so-called “minutiaes” extracted from fingerprint images. Similarly, an iris recognition system may use features extracted by passing an iris image through a row of Gabor filters.

多くの場合、バイオメトリック認識(たとえば、顔認証や指紋による本人確認)用の理想的な特徴ベクトルは、シンドロームコード化/復号化のための理想的な特徴ベクトルと異なる場合がある。多くの場合、これは、認識(recognition)または確認(identification)システムのための分類子、たとえば、ガウス混合モデル(GMM)、或いはニューラルネットワーク、或いは隠れマルコフ(Markov)モデルに基づく分類子、を訓練するためのプロセスは、シンドロームエンコーダやデコーダの確率伝搬デコーダとともに用いられるヒストグラムを訓練するために使用されるプロセスとは異なる特徴ベクトルを生成することによる。   In many cases, the ideal feature vector for biometric recognition (eg, face authentication or fingerprint identification) may be different from the ideal feature vector for syndrome coding / decoding. In many cases, this trains a classifier for a recognition or identification system, eg, a Gaussian mixture model (GMM), or a neural network, or a classifier based on a hidden Markov model. The process for doing this is by generating a feature vector that is different from the process used to train the histogram used with the syndrome encoder and the probability propagation decoder of the decoder.

図6は、入力バイオメトリックデータ601の暗号化されたバージョンを格納するための方法600を示している。上述したように、バイオメトリックデータは、ユーザのバイオメトリック特性を測定或いは検知するのに使用される生の信号から得る。   FIG. 6 shows a method 600 for storing an encrypted version of the input biometric data 601. As described above, biometric data is obtained from raw signals that are used to measure or sense a user's biometric characteristics.

アクセス制御システムの登録段階610では、たとえば、ユーザから最初のバイオメトリックデータB601を取得する。次に、最初のバイオメトリックデータB601から第1のバイオメトリックパラメータP602の特徴ベクトルを得る。第1のバイオメトリックデータBは、暗号キーとして第1のバイオメトリックパラメータPを使用して暗号化640され、暗号文C641を生成する。さらに、第1のバイオメトリックパラメータは、シンドロームコード化されて、シンドロームベクトルS631を生成する。そして、関連付けられたペア(S、C)がバイオメトリックデータベース650に格納される。   In the registration step 610 of the access control system, for example, initial biometric data B601 is obtained from the user. Next, a feature vector of the first biometric parameter P602 is obtained from the first biometric data B601. The first biometric data B is encrypted 640 using the first biometric parameter P as an encryption key to generate ciphertext C641. Further, the first biometric parameter is syndrome coded to generate a syndrome vector S631. Then, the associated pair (S, C) is stored in the biometric database 650.

認証段階620では、ユーザから認証用の第2のバイオメトリックデータB’660を得る。この第2のデータは、第2のバイオメトリックパラメータP’661の特徴ベクトルを生成するのに使用される。そして、シンドロームデコーダ670は、第1のバイオメトリックパラメータを復号して、第3のバイオメトリックパラメータP”671を生成する。次に、第3のバイオメトリックパラメータをキーとして使用して暗号文Cを解読680して、第3のバイオメトリックデータB”681を生成する。その後、認証バイオメトリックデータB’および復号されたバイオメトリックデータB”をバイオメトリック認識法690のより比較して、特有の関数へのアクセスが許可されるか拒否されるかを判別する692。前述したように、第1および第3バイオメトリックデータが正確に同じである場合、すなわち最初および次のユーザが同じ人間である場合にだけ、アクセスが許可される。   In the authentication stage 620, second biometric data B'660 for authentication is obtained from the user. This second data is used to generate a feature vector for the second biometric parameter P'661. The syndrome decoder 670 then decrypts the first biometric parameter to generate a third biometric parameter P ″ 671. Next, the ciphertext C is generated using the third biometric parameter as a key. Decoding 680 generates third biometric data B ″ 681. The authenticated biometric data B ′ and the decrypted biometric data B ″ are then compared by the biometric recognition method 690 to determine 692 whether access to the specific function is permitted or denied. As such, access is permitted only if the first and third biometric data are exactly the same, i.e., if the first and next users are the same person.

別の変形例では、比較ステップは、バイオメトリックデータから抽出された特徴ベクトルを使用できる。それらの特徴ベクトルは、バイオメトリックパラメータと同じである必要はない。さらに、検証ステップは完全に異なるプロセスを使用できるので、比較されるそれら2つの特徴ベクトルは、ほぼ(実質的に)同じであればよい。このようにして、特徴ベクトルは、時間経過とともに特定のユーザを特徴付けるバイオメトリックデータの変動(バラツキ)における、より広い範囲を許容することができる。   In another variation, the comparison step can use feature vectors extracted from biometric data. Their feature vectors need not be the same as the biometric parameters. Furthermore, since the verification step can use a completely different process, the two feature vectors being compared need only be (substantially) the same. In this way, the feature vector can tolerate a wider range of variation (variation) in biometric data that characterizes a particular user over time.

我々は、図6に示されるプロセスの幾つかの利点を列挙する。認証システムは、ステップ690で従来の認識システムを使用できる。また、シンドロームエンコーダ/デコーダによって使用されるバイオメトリックパラメータPおよびP’は、バイオメトリックな検証ステップ690によって使用されるパラメータまたは特徴ベクトルの如何にかかわらず選択できる。その上、シンドロームコード化はバイオメトリックパラメータを安全に格納する効果的な方法である。ところで、図6に示される方法は、バイオメトリックパラメータを安全に格納する他の方法にも適用できる。   We enumerate several advantages of the process shown in FIG. The authentication system can use a conventional recognition system at step 690. Also, the biometric parameters P and P ′ used by the syndrome encoder / decoder can be selected regardless of the parameters or feature vectors used by the biometric verification step 690. Moreover, syndrome coding is an effective way to store biometric parameters securely. By the way, the method shown in FIG. 6 can be applied to other methods for securely storing biometric parameters.

安全なバイオメトリックパラメータのための最適のシンドロームコードの設計   Optimal syndrome code design for safe biometric parameters

一般に、バイオメトリックパラメータとバイオメトリック特徴とを保護するためにシンドロームコードを使用する際のセキュリティと精度との間には、トレードオフがある。具体的には、如何なるシンドロームコードのキーパラメタも、シンドロームベクトルにおけるビットの数である。多くのビットを有するシンドロームベクトルは、バイオメトリックデータに関するより多くの情報を伝達して、バイオメトリックデータにおけるノイズと変動を許容することをより容易にする。対照的に、より小さなシンドロームベクトルは、より少ない情報を敵対者に与えるが、エラーをより生じやすい傾向がある。   In general, there is a trade-off between security and accuracy when using syndrome codes to protect biometric parameters and biometric features. Specifically, the key parameter of any syndrome code is the number of bits in the syndrome vector. A syndrome vector with many bits conveys more information about the biometric data, making it easier to tolerate noise and fluctuations in the biometric data. In contrast, smaller syndrome vectors provide less information to the adversary, but tend to be more prone to errors.

或る極端な場合、シンドロームベクトルの長さがその基礎となるバイオメトリックデータの長さとほぼ同じであるとき、元のバイオメトリックデータはシンドロームベクトルのみから正確に再生できるので、如何なる量のノイズも許容できる。勿論、この場合、シンドロームベクトルを得る敵対者はまたバイオメトリックデータを再生することができるので、システムのセキュリティを危険にさらすことになる。   In some extreme cases, if the length of the syndrome vector is approximately the same as the length of the underlying biometric data, the original biometric data can be accurately reproduced from only the syndrome vector, allowing any amount of noise. it can. Of course, in this case, the adversary who obtains the syndrome vector can also reproduce the biometric data, thus jeopardizing the security of the system.

それとは正反対に、非常に少ないビット数のシンドロームベクトルは、敵対者がそのシンドロームベクトルからバイオメトリックデータを再生できないという意味で、非常に良いセキュリティを提供する。しかし、この場合、登録バイオメトリックデータと認証バイオメトリックデータとの間の許容できる変動(バラツキ)は限定的である(小さい)。   In contrast, a syndrome vector with very few bits provides very good security in the sense that an adversary cannot reproduce biometric data from that syndrome vector. However, in this case, the allowable variation between the registered biometric data and the authentication biometric data is limited (small).

明らかに、シンドロームに基づくエンコーダおよびデコーダは、セキュリティとバイオメトリック変動(バラツキ)に対する許容度とをバランスさせるシンドロームベクトルのための長さを選択するべきである。ところで、入念に設計されたシンドロームコードはエラー復元力を改善できる。   Clearly, syndrome-based encoders and decoders should choose a length for the syndrome vector that balances security and tolerance for biometric variation. By the way, a carefully designed syndrome code can improve error resilience.

図12に示されるように、以下の用語でシンドロームコードのデザインと動作について記述する。バイオメトリックデータ1201は、たとえば、顔や指紋の画像でよい。完全な特徴ベクトル1202はトレーニングバイオメトリックデータから抽出される。完全な特徴ベクトル1202はシンドローム特徴ベクトル1203まで減少される。シンドローム特徴ベクトルは、デザイナーがシンドロームコード化および復号化のために適切であると判断する、完全な特徴ベクトルの部分をキャプチャする。シンドローム特徴ベクトルからシンドロームベクトル1204をコード化するのに、シンドロームコードが使用される。シンドローム特徴ベクトル1203は図3においてバイオメトリックパラメータE310の役割を担い、一方、シンドロームベクトルはS331である。   As shown in FIG. 12, the following terms describe the design and operation of the syndrome code. The biometric data 1201 may be a face or fingerprint image, for example. A complete feature vector 1202 is extracted from the training biometric data. The complete feature vector 1202 is reduced to the syndrome feature vector 1203. The syndrome feature vector captures the portion of the complete feature vector that the designer deems appropriate for syndrome coding and decoding. A syndrome code is used to encode the syndrome vector 1204 from the syndrome feature vector. The syndrome feature vector 1203 plays the role of the biometric parameter E310 in FIG. 3, while the syndrome vector is S331.

バイオメトリック統計モデル   Biometric statistical model

図13は、この発明の実施の形態によるシンドロームコード1204および対応するデコーダ1205(すなわちエンコーダおよびデコーダ)を構成するためのプロセス1300を示している。トレーニングバイオメトリックデータ1301を取得する。選択された特徴モデル1304のパラメータ1302を、トレーニングデータから決定1310する。コーデックに関して、特徴モデルは本質的には「ソース」モデルである。同様に、選択された測定モデル1305のパラメータ1303を1320決定する。測定モデルは、実質的には、「チャンネル」モデルである。そして、パラメータ1302−1303およびモデル1304−1305は、シンドロームコードおよび対応デコーダを構成するのに使用される。なお、チャネルモデルは計測プロセスにおける構造化ノイズに対処するように設計されていることに注意するべきである。このノイズはたとえば、異なる計測インスタンスで観測されるようなバイオメトリックデータの特徴における変化や、インスタンス間の特徴の挿入および削除によって引き起こされ得る。   FIG. 13 shows a process 1300 for configuring syndrome code 1204 and corresponding decoder 1205 (ie, encoder and decoder) according to an embodiment of the invention. Training biometric data 1301 is acquired. The parameter 1302 of the selected feature model 1304 is determined 1310 from the training data. With respect to codecs, the feature model is essentially a “source” model. Similarly, the parameter 1303 of the selected measurement model 1305 is determined 1320. The measurement model is essentially a “channel” model. Parameters 1302-1303 and models 1304-1305 are then used to construct the syndrome code and corresponding decoder. It should be noted that the channel model is designed to deal with structured noise in the measurement process. This noise can be caused, for example, by changes in the characteristics of the biometric data as observed in different measurement instances, or by insertion and deletion of features between instances.

機械学習の多くのツールは上記の設計プロセス(工程)で役立ち得るが、結果として得られるモデルがシンドロームコード化のために適切な「ハード」特徴ベクトルを有するので、この問題は、機械学習における多くのモデル化問題とは可成り異なる。「ハード」および「ソフト」特徴ベクトル間の相異について、以下で詳細に議論する。   Although many tools for machine learning can be useful in the design process described above, this problem is often encountered in machine learning because the resulting model has the appropriate “hard” feature vectors for syndrome coding. This is quite different from the modeling problem. The differences between “hard” and “soft” feature vectors are discussed in detail below.

図12に示されるように、シンドローム特徴ベクトル1203は、シンドローム復号化を取り扱い易くするために、典型的には、減少されたサイズ(大きさ)である。シンドロームコードを構成するために、デンシティエボリューション(density evolution)を度数分布(degree distribution)に適用できる。シンドロームコードは、シンドロームベクトル1204をユーザ間に亘るバイオメトリック特徴における変動(バラツキ)に一致させるために、シンドローム特徴ベクトル1203の有限ブロック長などの特徴、或いは可変レートコードを使用する必要性、を考慮に入れるためにさらに洗練される。   As shown in FIG. 12, the syndrome feature vector 1203 is typically reduced in size to facilitate handling of syndrome decoding. In order to construct a syndrome code, a density evolution can be applied to a degree distribution. The syndrome code takes into account features such as the finite block length of the syndrome feature vector 1203 or the need to use a variable rate code to match the syndrome vector 1204 to variations in biometric features across users. Further refined to get into.

シンドロームコードが構成されて選択された後に、以下に述べるように、繰り返しの確率伝搬デコーダを構成する。   After the syndrome code is constructed and selected, an iterative probability propagation decoder is constructed as described below.

量子化   Quantization

図7に示されるプロセス1300のインスタンス700を詳しく述べる前に、先ず、認証のときに登録中および認証中のバイオメトリックデータの使用を区別する以下の用語を定義する。特徴ベクトルの量子化バージョンに言及するために「ハード」特徴ベクトルという用語を使用し、非量子化特徴ベクトル、または細かく量子化された特徴ベクトルのバージョンに言及するために「ソフト」特徴ベクトルという用語を使用する。   Prior to elaborating the instance 700 of the process 1300 shown in FIG. 7, first the following terms are defined that distinguish between the use of biometric data during registration and during authentication. Use the term “hard” feature vector to refer to a quantized version of a feature vector, and the term “soft” feature vector to refer to a non-quantized feature vector or a version of a finely quantized feature vector Is used.

幾つかのバイオメトリックパラメータは、比較的大きな数値範囲に亘って、整数および実数を含むことができるため、量子化が使用されている。暗号化、キー発行、および他の認証プロセス(過程)は小さな範囲に亘って整数でベストに働く。   Quantization is used because some biometric parameters can include integers and real numbers over a relatively large numerical range. Encryption, key issuance, and other authentication processes work best with integers over a small range.

「ハード」特徴ベクトルと「ソフト」特徴ベクトルとを区分けする理由は、シンドロームベクトルが「ハードな」特徴ベクトルから得られるためである。したがって、「ハード」特徴ベクトルは通常、量子化される。対照的に、認証段階の間、シンドロームデコーダは、「ハード」特徴ベクトルを復号するために、シンドロームベクトルに「ソフト」特徴ベクトルを結合してもよい。したがって、「ソフト」特徴ベクトルは、量子化される必要がないか、またはシステムにおけるエラーを小さくするために異なるように量子化され得る。たとえば、ソフト特徴ベクトルの使用により、シンドロームデコーダは各特徴の最も可能性のありそうな選択の困難な決断より、むしろ各特徴の尤度(likelihoods)を入力として取ることが可能になる。   The reason for distinguishing the “hard” feature vector from the “soft” feature vector is that the syndrome vector is obtained from the “hard” feature vector. Thus, “hard” feature vectors are usually quantized. In contrast, during the authentication phase, the syndrome decoder may combine the “soft” feature vector with the syndrome vector to decode the “hard” feature vector. Thus, “soft” feature vectors need not be quantized, or can be quantized differently to reduce errors in the system. For example, the use of soft feature vectors allows the syndrome decoder to take each feature's likelihoods as an input, rather than the hardest possible choice of each feature.

一般に、バイオメトリックデータから完全な特徴ベクトルに抽出する複数の方法があり、また、完全な特徴ベクトルから「ハード」および「ソフト」特徴ベクトルを抽出する複数の方法がある。したがって、図13のプロセスを各可能性に適用して、トレーニングの間、最も良い総合的な結果をもたらすシンドローム特徴ベクトル1304を選択する。   In general, there are multiple methods for extracting complete feature vectors from biometric data, and there are multiple methods for extracting “hard” and “soft” feature vectors from complete feature vectors. Accordingly, the process of FIG. 13 is applied to each possibility to select the syndrome feature vector 1304 that yields the best overall result during training.

図7は、最適のシンドロームを構成するためのプロセス1300のインスタンスの詳細を示しており、ここで、バイオメトリック特徴1304に対する統計モデルはバイオメトリック特徴の間のマルコフ関係を表す。トレーニングバイオメトリックデータを取得800する。バイオメトリックデータは、エラーヒストグラム890を生成するのに使用される。エラーヒストグラムはシンドローム特徴ベクトルを選択900するのに使用される。このような関係において、すべてのバイオメトリックパラメータを表すのに「完全な特徴ベクトル」1202(図12を参照)という用語を使用し、また、完全な特徴ベクトルの部分集合を表すのに「シンドローム特徴ベクトル」1203という用語を使用する。シンドローム特徴ベクトルを任意の特徴空間に変形することができる。   FIG. 7 shows details of an instance of process 1300 for constructing an optimal syndrome, where the statistical model for biometric feature 1304 represents a Markov relationship between biometric features. Training biometric data is acquired 800. The biometric data is used to generate an error histogram 890. The error histogram is used to select 900 the syndrome feature vector. In such a relationship, the term “perfect feature vector” 1202 (see FIG. 12) is used to represent all biometric parameters, and “syndrome feature” is used to represent a subset of the complete feature vector. The term “vector” 1203 is used. The syndrome feature vector can be transformed into an arbitrary feature space.

シンドローム特徴ベクトル1203が選択された後に、私たちはシンドローム特徴ベクトルの異なる係数の間の相関関係を測定1000する。次に、シンドローム特徴ベクトルと係数間相関関係に対するエラー統計を使用することによって、デンシティエボリューション740を適用して、所与の長さの最適のシンドロームコード1204をもたらす度数分布を検索する。シンドローム特徴ベクトルおよびシンドロームコードが選択された後に、係数間相関関係を利用する確率伝搬デコーダを構成1100する。   After the syndrome feature vector 1203 is selected, we measure 1000 the correlation between the different coefficients of the syndrome feature vector. Next, by using error statistics for the syndrome feature vector and the correlation between the coefficients, density evolution 740 is applied to find the frequency distribution that yields the optimal syndrome code 1204 of a given length. After the syndrome feature vector and the syndrome code are selected, a probability propagation decoder that uses the correlation between coefficients is configured 1100.

エラーヒストグラムを構成する   Configure error histogram

図8は、エラーヒストグラム890を生成するためのプロセス800を示している。最初に、異なる機会に採られた特定のユーザのためのトレーニングバイオメトリックデータを取得810する。次に、一対のバイオメトリックパラメータBおよびB’を選択820して、完全な「ソフト」特徴ベクトルVS(B)830および完全な「ハード」特徴ベクトルVH(B’)840を決定する。そして、完全な特徴ベクトルの中の各特徴または寸法(dimension)iに対して、位置iのVS(B)から対応する特徴iにおけるVH(B’)の値を推定845し、その推定値が正しいか否かを判定850する。その推定値が正しくなければ、エラーヒストグラム890における特徴iでのVH(B’)およびVS(B)の対応する値に対する階級(bin)をインクリメントする。各特徴iに対してこの過程を完了した後に、すべてのペアのバイオメトリクス(生体認証)BおよびB’が処理されたか否かをチェック860する。そうでなければ、ステップ820に戻って、別のペアのバイオメトリックパラメータを選択する。すべてのペアが既に処理されていれば、エラーヒストグラムが完了し、本プロセスは終了880する。   FIG. 8 shows a process 800 for generating an error histogram 890. Initially, training biometric data is acquired 810 for a particular user taken on different occasions. Next, a pair of biometric parameters B and B ′ are selected 820 to determine a complete “soft” feature vector VS (B) 830 and a complete “hard” feature vector VH (B ′) 840. Then, for each feature or dimension i in the complete feature vector, the value of VH (B ′) at the corresponding feature i is estimated 845 from the VS (B) at position i, and the estimated value is It is determined 850 whether or not it is correct. If the estimate is not correct, increment the bin for the corresponding values of VH (B ′) and VS (B) at feature i in the error histogram 890. After completing this process for each feature i, check 860 whether all pairs of biometrics B and B 'have been processed. Otherwise, return to step 820 to select another pair of biometric parameters. If all pairs have already been processed, the error histogram is complete and the process ends 880.

シンドローム特徴ベクトルの選択   Syndrome feature vector selection

図9は、図8のエラーヒストグラムの支援によりシンドローム特徴ベクトルを選択するためのプロセス900を示している。まず最初に、エラーヒストグラムは信頼性の最も高い特徴から最も低い特徴920へソート(並べ替え)される。具体的には、E(i)がVS(B)の特徴iからVH(B’)の特徴iを予測するさいの平均誤差であるならば、特徴iは、E(i)<E(j)のときに、特徴jよりも信頼できると考えられる。エラーヒストグラムがソートされた後に、エラーヒストグラムから次に最も信頼できる特徴をシンドローム特徴ベクトルに含めて930、現在のシンドローム特徴ベクトルに対する最も良いシンドロームコードを構成し940、最新の特徴を含めることがセキュリティすなわちエラー復元力を増大させるか否かをテスト950する。セキュリティすなわちエラー復元力が増大するならば、シンドローム特徴ベクトルに付加的な特徴を追加し続ける。さもなければ、特徴ベクトルから最も最近に加算された特徴を取り除き960、そして、本プロセスを終了970する。   FIG. 9 shows a process 900 for selecting syndrome feature vectors with the assistance of the error histogram of FIG. First, the error histogram is sorted from the most reliable feature to the lowest feature 920. Specifically, if E (i) is an average error in predicting the feature i of VH (B ′) from the feature i of VS (B), the feature i is E (i) <E (j ) Is considered to be more reliable than the feature j. After the error histogram is sorted, the next most reliable feature from the error histogram is included in the syndrome feature vector 930, the best syndrome code for the current syndrome feature vector is constructed 940, and including the latest feature is security or Test 950 whether to increase error resiliency. If security or error resilience increases, additional features continue to be added to the syndrome feature vector. Otherwise, remove the most recently added feature from the feature vector 960 and end the process 970.

セキュリティのレベルを特定して、エラー復元力を最適化することを望むならば、ステップ940および950に対して以下のステップを使用できる。まず最初に、ステップ940で、kシンドロームを有する低密度パリティチェック(LDPC)コードを固定度数分布から生成することによって、特徴ベクトルの中の現在の特徴の数に対応する長さNの新しいシンドロームコードが構成される。この場合、セキュリティのレベルは、数量N−kを固定して、且つ本プロセス中それを一定に保っことによって一定に保たれる。そして、バイオメトリックデータのランダムなバイオメトリックサンプルがデータベースから選択され、LDPCコードのパリティチェックマトリクスを適用することによって、シンドロームベクトルへマッピングされ、この結果得られたシンドロームベクトルは、同じユーザからの別のランダムなバイオメトリックサンプルに適用された確率伝搬を使用して復号される。これを何回も繰り返すことにより、与えられた特徴ベクトルに対するシンドロームコードのエラー復元力の推定値を生成する。或いはまた、計算上の更なる複雑さが設計プロセス(工程)で許容できるならば、そのコードに対する度数分布を最適化して、より精度よく誤り確率を推定するためにデンシティエボリューションプロセスを使用できる。これに関して、T.J.Richardson,M.A.Shokrollahi,and R.L.Urbanke,discussed,「Design of capacity−approaching irregular low−density parity−check codes」、IEEE Transactions on Information Theory,Volume 47,Issue 2,pp.619−637,February 2001を参照。なお、この文献は引用によりここに援用される。   If it is desired to specify a level of security and optimize error resiliency, the following steps can be used for steps 940 and 950: First, in step 940, a new syndrome code of length N corresponding to the number of current features in the feature vector by generating a low density parity check (LDPC) code with k syndrome from a fixed frequency distribution. Is configured. In this case, the level of security is kept constant by fixing the quantity N−k and keeping it constant during the process. A random biometric sample of the biometric data is then selected from the database and mapped to a syndrome vector by applying a parity check matrix of the LDPC code, and the resulting syndrome vector is different from the same user. Decoded using probability propagation applied to random biometric samples. By repeating this many times, an estimated value of the error resilience of the syndrome code for the given feature vector is generated. Alternatively, if further computational complexity is acceptable in the design process, the density evolution process can be used to optimize the frequency distribution for the code and estimate the error probability more accurately. In this regard, T.W. J. et al. Richardson, M.C. A. Shorollahi, and R.A. L. Urbane, discused, “Design of capacity-apprachable irregular low-density parity-check codes”, IEEE Transactions, Vol. 47, Theory, Vol. 619-637, February 2001. This document is incorporated herein by reference.

エラー復元力のレベルを特定して、最高のセキュリティを得ることを望むならば、ステップ940および950に対して以下のステップを使用できる。まず最初に、ステップ940では、特徴ベクトルの中で現在の特徴の数に対応する長さNの新しいシンドロームコードが、デンシティエボリューションを使用して、設計される。具体的には、デンシティエボリューションによって評価されるように、エラー復元力の特定のレベルを満たす最も高いレートコードが見つかるまで、デンシティエボリューションを使用して、一連の異なるレートコードが構成される。   If it is desired to specify the level of error resiliency and obtain the highest security, the following steps can be used for steps 940 and 950: First, in step 940, a new syndrome code of length N corresponding to the number of current features in the feature vector is designed using density evolution. Specifically, a series of different rate codes is constructed using density evolution until the highest rate code that meets a certain level of error resiliency is found, as assessed by density evolution.

このプロセスによって選択された特徴ベクトルは、そのシンドロームコードのために特別に設計された特徴ベクトルであるため、「シンドローム特徴ベクトル」として言及される。なお、この特徴ベクトルは、顔或いは物体の認識などのバイオメトリック認識のために構成された他のタイプの特徴ベクトルとは異なる特性を持つことができることに注意すべきである。   The feature vector selected by this process is referred to as the “syndrome feature vector” because it is a feature vector specifically designed for the syndrome code. It should be noted that this feature vector can have different characteristics than other types of feature vectors configured for biometric recognition, such as face or object recognition.

係数間相関関係を測定する   Measure correlation between coefficients

シンドローム特徴ベクトルが選択された後、次のステップは、データが互いに相関すると信じられるならば、その係数間相関関係を測定することである。図7によりエラーヒストグラムは完全な特徴ベクトル1202に対して生成されたものなので、そのエラーヒストグラムからこの情報を抽出することはできない。ステップ900は、シンドローム特徴ベクトル1203を生成するために、完全な特徴ベクトルの中の特徴の部分集合だけを選択する。   After the syndrome feature vector is selected, the next step is to measure the correlation between the coefficients if the data are believed to be correlated with each other. Since the error histogram is generated for the complete feature vector 1202 according to FIG. 7, this information cannot be extracted from the error histogram. Step 900 selects only a subset of the features in the complete feature vector to generate a syndrome feature vector 1203.

図10は、バイナリ(2進の)シンドローム特徴ベクトルにおける一次相関関係を測定するためのプロセス1000を示している。このプロセスはまた、非バイナリ特徴ベクトルまたは高次相関に適用できる。まず最初に、バイオメトリックトレーニングデータセットから要素が選択され、そして、シンドローム特徴ベクトルがその要素から抽出される。それから、カウンタ変数iがゼロに初期化1010される。次に、特徴iが0であるか1であるかを検査して、前者(すなわち0)の場合にはステップ1030へ進み、後者(すなわち1)の場合にはステップ1040へ進む。その後、特徴i−1、すなわち1つ前の特徴、が0であったか1であったかを検査して、ヒストグラム中の適切な階級(bin)をインクリメント(増分)1035する。直観的には、階級p00はa0が後続するa0の出現を計数し、また、階級p01はa1が後続するa0の出現を計数する、などである。次に、カウンタiを増分1050し、更なる(処理されていない)特徴がシンドローム特徴ベクトルに残っていないか検査1060して、次の特徴に対して本プロセスを繰り返す。そうでなければ、すなわち各特徴を既に処理していれば、本プロセスを終了1070する。   FIG. 10 shows a process 1000 for measuring first order correlations in binary (binary) syndrome feature vectors. This process can also be applied to non-binary feature vectors or higher order correlations. First, an element is selected from the biometric training data set, and a syndrome feature vector is extracted from that element. The counter variable i is then initialized 1010 to zero. Next, it is inspected whether the feature i is 0 or 1, and if it is the former (ie, 0), the process proceeds to step 1030, and if it is the latter (ie, 1), the process proceeds to step 1040. Thereafter, it is checked whether the feature i-1, that is, the previous feature was 0 or 1, and the appropriate bin in the histogram is incremented 1035. Intuitively, class p00 counts the appearance of a0 followed by a0, class p01 counts the appearance of a0 followed by a1, and so on. The counter i is then incremented 1050 to check 1060 for additional (unprocessed) features remaining in the syndrome feature vector and the process is repeated for the next feature. Otherwise, that is, if each feature has already been processed, the process ends 1070.

図10のプロセスがバイオメトリックトレーニングセット(生体認証訓練集合)の各要素に対して実行された後、シンドローム特徴ベクトルの一次相関関係を測定するために、階級p00、p01、p10、およびp11の値を該バイオメトリックトレーニングセットのサイズ(大きさ)で除算する。   After the process of FIG. 10 has been performed for each element of the biometric training set (biometric training set), the values of the classes p00, p01, p10, and p11 are used to measure the primary correlation of the syndrome feature vectors. Is divided by the size of the biometric training set.

最適のシンドロームコードを構成するためにデンシティエボリューションを使用する   Use density evolution to construct optimal syndrome code

シンドローム特徴ベクトル1203が選択されて、係数間相関関係が測定された後、デンシティエボリューションを使用してシンドロームコード1204を設計する。具体的には、LDPCシンドロームコードに対して、シンドロームコード用の度数分布を設計する。   After the syndrome feature vector 1203 is selected and the inter-coefficient correlation is measured, the syndrome code 1204 is designed using density evolution. Specifically, a frequency distribution for the syndrome code is designed for the LDPC syndrome code.

実際に最適度分布を構成するために、デンシティエボリューション技術を適用して幾つかの候補度数分布を生成する。   In order to actually construct the optimality distribution, a density evolution technique is applied to generate several candidate frequency distributions.

ところで、当技術分野で知られているような従来のデンシティエボリューションプロセスは係数間相関関係を考慮していない。したがって、デンシティエボリューションによって生成された候補度数分布は、係数間相関関係がないケースに対して適切であるかもしれないが、係数間相関関係が存在するときには、一般的には、異なった振る舞い方をする。   By the way, the conventional density evolution process as known in the art does not consider the correlation between coefficients. Thus, the candidate frequency distribution generated by density evolution may be appropriate for cases where there is no correlation between coefficients, but in general there is a different behavior when there is a correlation between coefficients. To do.

シンドロームコードに対して最も良い度数分布を得るために、バイオメトリックトレーニングデータセットでデンシティエボリューションによって得られた候補度数分布同士を比較して、最善に振る舞う度数分布を選択する。代わりの実施の形態では、係数間相関関係を考慮に入れるように、従来のデンシティエボリューションアルゴリズムを変更する。   In order to obtain the best frequency distribution for the syndrome code, the candidate frequency distributions obtained by density evolution in the biometric training data set are compared to select the frequency distribution that performs best. In an alternative embodiment, the conventional density evolution algorithm is modified to take into account the correlation between coefficients.

シンドロームコードに対する確率伝搬デコーダを構成する   Construct a probability propagation decoder for syndrome codes

シンドロームコードを設計する際の最終的なステップは、関連付けられた確率伝搬シンドロームデコーダ1205を構成することである。   The final step in designing the syndrome code is to configure an associated probability propagation syndrome decoder 1205.

図11Aは登録段階のハイレベル構造を示しており、ここで、エンコーダ330は、シンドロームコード1102を使用して、シンドローム特徴ベクトル1203からシンドロームベクトル1204を生成する。   FIG. 11A shows a high-level structure of the registration stage, where the encoder 330 uses the syndrome code 1102 to generate a syndrome vector 1204 from the syndrome feature vector 1203.

図11Bは、認証段階の間に使用される相補型(complementary)デコーダ1107に対する構造を示している。再び、認証を試みるユーザについてバイオメトリックデータ1104のノイズの入った観測が取得される。元のシンドローム特徴ベクトル1203の推定値1108を復号1107して生成するために、バイオメトリックデータ1104は、その測定モデル1305(および測定モデルパラメータ1303)とともに、反復確率伝搬ネットワーク(ファクタ(要素)グラフ)におけるシンドロームベクトル1204および特徴モデル1304(およびその特徴モデルのパラメータ1302)とともに使用される。復号化が成功するならば、推定されたシンドローム特徴ベクトル1108と元のシンドローム特徴ベクトル1203とは一致する。   FIG. 11B shows the structure for a complementary decoder 1107 used during the authentication phase. Again, a noisy observation of biometric data 1104 is obtained for a user attempting authentication. In order to decode 1107 and generate 1107 estimates of the original syndrome feature vector 1203, the biometric data 1104, along with its measurement model 1305 (and measurement model parameters 1303), is an iterative probability propagation network (factor graph). In conjunction with the syndrome vector 1204 and the feature model 1304 (and its feature model parameters 1302). If the decoding is successful, the estimated syndrome feature vector 1108 matches the original syndrome feature vector 1203.

図11Cに示されるように、我々の確率伝搬ファクターグラフの構成1100は、シンドロームコード1102および可変ノード(=)1120を特定するチェックノード(+)1110に加えて、特徴モデル1304(およびモデルパラメータ1302)を特定する相関関係ノード(C)1130を含む。具体的には、相関関係ノードは各ペアの連続した可変ノードの間に加えられる。可変ノードから隣接するチェックノードまでメッセージを流通させる方法は、他のメッセージで乗算される、各隣接相関ファクターノードからの追加メッセージを含むように変更される。   As shown in FIG. 11C, our probability propagation factor graph configuration 1100 includes a feature model 1304 (and model parameters 1302) in addition to a syndrome code 1102 and a check node (+) 1110 that identifies a variable node (=) 1120. Correlation node (C) 1130 that identifies). Specifically, correlation nodes are added between each pair of consecutive variable nodes. The method of distributing messages from variable nodes to adjacent check nodes is modified to include additional messages from each adjacent correlation factor node that are multiplied by other messages.

具体的には、Kschischang外の表記を使用して、μ→f(x)がチェックfから可変ノードyへの状態xに対する入力メッセージであり、L(x)が左の相関関係ノードからの入力メッセージであるならば、可変ノードから右の相関関係ノードへの出力メッセージは、次式で表される。
L(x)・Πμ(x),
一方、左の相関関係ノードへの出力メッセージは次式で表される。
R(x)・Πμ(x),
ここで、R(x)は右の相関関係ノードからの入力メッセージである。
Specifically, using a notation outside Kschishchang, μ y → f (x) is an input message for state x from check f to variable node y, and L (x) is from the left correlation node. If it is an input message, an output message from the variable node to the right correlation node is expressed by the following equation.
L (x) · Πμ yf (x),
On the other hand, the output message to the left correlation node is expressed by the following equation.
R (x) · Πμ yf (x),
Here, R (x) is an input message from the right correlation node.

また、この発明の実施の形態による、メッセージを相関関係ノードに対して流通(入出力)する方法についても記述する。具体的には、メッセージL(x)およびR(x)を判別するための処理手順について記述する。μ(0)が左の相関関係ノードへの入力メッセージであるならば、その相関関係ノードの右側への出力メッセージ、すなわちその相関関係ノードの右側の可変ノードへの入力メッセージ、は次式で表される。
L(0)=p00・μ(0)+p10・μ(1) and L(1)=p10・μ(0)+p11・μ(1),
ここで、p00、p01、p10、およびp11の項は、図10に示されるように、測定された一次相関関係値である。
A method for distributing (input / output) a message to / from the correlation node according to the embodiment of the present invention will also be described. Specifically, a processing procedure for determining the messages L (x) and R (x) will be described. If μ (0) is an input message to the left correlation node, an output message to the right side of the correlation node, that is, an input message to the variable node on the right side of the correlation node, is expressed by the following equation. Is done.
L (0) = p00 · μ (0) + p10 · μ (1) and L (1) = p10 · μ (0) + p11 · μ (1),
Here, the terms p00, p01, p10, and p11 are measured primary correlation values as shown in FIG.

同様に、その相関関係ノードの左側の出力メッセージ、すなわちその相関関係ノードの左の可変ノードへの入力メッセージ、は次式で表される。   Similarly, an output message on the left side of the correlation node, that is, an input message to the variable node on the left side of the correlation node is expressed by the following expression.

R(0)=p00・μ(0)+p01・μ(1) and R(1)=p01・μ(0)+p11・μ(1).   R (0) = p00 · μ (0) + p01 · μ (1) and R (1) = p01 · μ (0) + p11 · μ (1).

虹彩バイオメトリックパラメータに対するシンドロームコード設計   Syndrome code design for iris biometric parameters

次に、処理手順700の虹彩バイオメトリックパラメータの特定のケースへの適用について記述する。完全な「ハード」特徴ベクトルは、「How iris recognition works」,by J.Daugman in IEEE Transactions on Circuits and Systems for Video Technology,Volume 14,Issue 1,Jan.2004 pages 21−30に記述されるように、1組のガボールフィルタから抽出されたビットのシーケンスであるように選択される。この文献は引用によりここに援用される。   Next, the application of processing procedure 700 to specific cases of iris biometric parameters will be described. The complete “hard” feature vector can be found in “How iris recognition works”, by J. Daugman in IEEE Transactions on Circuits and Systems for Video Technology, Volume 14, Issue 1, Jan. Selected to be a sequence of bits extracted from a set of Gabor filters, as described in 2004 pages 21-30. This document is incorporated herein by reference.

完全な「ハード」特徴ベクトルはバイナリ(2元)であるが、完全な「ソフト」特徴ベクトルはクオターナリ(4元)であるように選択される。具体的には、特徴iの完全な「ソフト」特徴ベクトルの値は、その特徴が「ハード」特徴ベクトルにおいて最良の推測であるように選択され、また信頼レベル(信頼度)を示すビットが追加される。詳細には、その特徴に対する判定に自信があるか、または自信が無いかを示すビットが追加された。   The full “hard” feature vector is binary (binary), while the full “soft” feature vector is chosen to be quadrantary (quaternary). Specifically, the value of the complete “soft” feature vector of feature i is selected such that the feature is the best guess in the “hard” feature vector, and a bit indicating the confidence level (confidence) is added Is done. Specifically, a bit indicating whether or not there is confidence in the determination for the feature is added.

たとえば、「ハード」特徴ベクトルの幾つかの特徴は、予測するのが難しいかもしれない。その理由は、たとえば、それらの特徴が、瞼或いは睫毛よって覆われて、「自信が無い」という信頼度数値を受けるべきであるからである。   For example, some features of a “hard” feature vector may be difficult to predict. This is because, for example, those features should be covered by eyelashes or eyelashes and receive a confidence value of “not confident”.

次に、図8について上述したように、エラーヒストグラムを作成するために、バイオメトリックトレーニングデータを使用し、それから図9の特徴ベクトル設計方法を適用する。完全な特徴ベクトルは約1万の長さを有するが、我々は、多くの特徴1202が信頼できないことを発見した。たとえば、目の上端に対応する特徴ベクトルの構成要素はしばしば瞼または睫毛で覆われる。最も信頼の低い特徴が図9の処理手順によって捨てられた後、シンドローム特徴ベクトル中のおよそ2,000の最も信頼できる特徴が残される。   Next, as described above for FIG. 8, the biometric training data is used to create an error histogram, and then the feature vector design method of FIG. 9 is applied. Although the complete feature vector has a length of about 10,000, we have found that many features 1202 are unreliable. For example, the feature vector component corresponding to the upper edge of the eye is often covered with eyelashes or eyelashes. After the least reliable features are discarded by the procedure of FIG. 9, approximately 2,000 most reliable features in the syndrome feature vector are left.

図7におけるステップ900で処理を止めると、結果として得られるシンドロームベクトルは、単一ユーザに対する虹彩バイオメトリックパラメータにおける自然な変動(バラツキ)を許容しうるようなエラー復元力を有さないであろう。具体的には、或る日に採られたユーザの虹彩の計測が異なる日に採られ同じ虹彩からの計測に結合された状態でコード化されたシンドロームベクトルは、その時の約12%の復号に失敗する。これは、図7における残りのステップに対する必要性を正当化する。   Stopping at step 900 in FIG. 7, the resulting syndrome vector will not have an error resiliency that can tolerate natural variations in iris biometric parameters for a single user. . Specifically, the syndrome vector coded with the user's iris measurements taken on one day combined with measurements from the same iris taken on different days is about 12% decoding at that time. Fail. This justifies the need for the remaining steps in FIG.

図10の手続きを使用して一次相関関係を測定した後、我々は、「ハード」シンドローム特徴ベクトルにおける或るビットが隣接ビットと同じ値を取る見込み(可能性)が、該隣接ビットの反対の値を取る見込み(可能性)の約2倍であることを検出した。そして、我々は、高い相関関係を利用するために、図7のステップ740を続けて、デンシティエボリューションを使用して最適化されたシンドロームコードを構成した。最終的に、高い一次相関関係を考慮に入れるために、ステップ1100にしたがって確率伝搬デコーダを構成した。   After measuring the first order correlation using the procedure of FIG. 10, we have the possibility (possibility) that a bit in the “hard” syndrome feature vector will take the same value as the neighboring bit, It was detected that it was about twice the likelihood (possibility) of taking a value. We then continued step 740 of FIG. 7 to construct an optimized syndrome code using density evolution to take advantage of the high correlation. Finally, a probability propagation decoder was configured according to step 1100 to take into account high first order correlation.

これらのステップに従うことにより、我々の初期のコードより1桁以上も信頼できるシンドロームコードを生成でき、したがって、図7の全体の手続きに従う利点を実証することができる。   By following these steps, we can generate a syndrome code that is more than an order of magnitude more reliable than our initial code, thus demonstrating the benefits of following the overall procedure of FIG.

指紋特徴に対するシンドロームコード   Syndrome code for fingerprint feature

手続き1300を指紋に適用する。指紋に基づくシステムは、一般に、パターンに基づくか、或いはマニューシャ(特徴)に基づく。ここでは、後者を使用する。指紋マニューシャから特徴ベクトルを抽出する。一般的な手順1300を殆どのバイオメトリックデータに適用できるが、我々は、指紋のマニューシャに対する手続きの詳細について記述する。指紋マニューシャは、その特性として、時間経過とともに変動することがあり、また、計測プロセスは構造化ノイズを受け易い。   Procedure 1300 is applied to the fingerprint. Fingerprint based systems are generally based on patterns or on minutiae (features). Here, the latter is used. Extract feature vectors from fingerprint minutia. Although the general procedure 1300 can be applied to most biometric data, we describe the details of the procedure for fingerprint minutiae. Fingerprint minutia can vary in its characteristics over time and the measurement process is susceptible to structured noise.

図14は、一例の指紋1401および抽出された特徴ベクトル1402を示している。抽出された特徴ベクトル1402はシンドローム特徴ベクトル1203の一例である。特徴は計測フィールド(観測窓)1403で測定されるのみである。便宜上、マニューシャは格子状の四角形で示される。各マニューシャはトリプレットにマッピングされ、たとえば、(a、b、c)は空間的な位置座標(a、b)とマニューシャの角度(c)を表す。以下に述べるように、1つのマニューシャはアラインメント(位置合わせ、整列)の目的のための「コア」として指定することができる。   FIG. 14 shows an example fingerprint 1401 and extracted feature vectors 1402. The extracted feature vector 1402 is an example of the syndrome feature vector 1203. Features are only measured in the measurement field (observation window) 1403. For convenience, the minutiae is shown as a grid-like square. Each minutiae is mapped to a triplet, for example, (a, b, c) represents the spatial position coordinates (a, b) and the angle (c) of the minutiae. As described below, one minutiae can be designated as the “core” for alignment purposes.

指紋1401が測定される平面はピクセルのアレーを有するディジタルセンサによって量子化されるので、特徴はマトリクスとして格納される。各センサーピクセルはマトリクス1402における特定のエントリに対応している。マニューシャの存在(有ること)は「1」により表されるが、検知されたマニューシャの欠如(無いこと)はマトリクス1402において「0」で表される。より一般的な表示では、マニューシャの存在を意味する「1」の代わりに、マトリクスにおけるエントリはマニューシャの角度cであろう。   Since the plane on which the fingerprint 1401 is measured is quantized by a digital sensor having an array of pixels, the features are stored as a matrix. Each sensor pixel corresponds to a particular entry in matrix 1402. The presence (existence) of the minutiae is represented by “1”, but the absence (absence) of the detected minutiae is represented by “0” in the matrix 1402. In a more general representation, instead of “1” meaning the presence of a minutiae, the entry in the matrix would be the minutiae angle c.

マニューシャの数、位置、および角度は指紋の或る計測から次の計測までに変化する。たとえば、或る計測で(74、52、36)にマニューシャが存在すれば、別の計測では、それは(80、45、63)として現れるかも知れないし、或いは全く現れないかも知れない。 The number, position, and angle of the minutiae vary from one measurement of the fingerprint to the next. For example, if a minutia exists at (74, 52, 36 o ) in one measurement, it may appear as (80, 45, 63 o ) or not at all in another measurement.

様々な理由により、或る計測から次の計測までのマニューシャのこの変動性は、指紋を処理するための多くの従来の方法に対して問題を生じさせる。   For a variety of reasons, this variability of the minutia from one measurement to the next creates problems for many conventional methods for processing fingerprints.

明白なバイオメトリックデータの変動性   Variability of obvious biometric data

図に15A−15Cに示されているように、我々のモデルはバイオメトリックデータにおける変動性に対処することができる。これらの図では、破線1500はローカル(局所的)な近傍を示す。図15Aはマニューシャの運動1501(pi、j)を示している。図15Bは削除pe1502を示しており、また、図15Cは挿入psを示している。   As shown in the figure at 15A-15C, our model can handle variability in biometric data. In these figures, the dashed line 1500 indicates a local neighborhood. FIG. 15A shows the maneuver motion 1501 (pi, j). FIG. 15B shows the deletion pe 1502, and FIG. 15C shows the insertion ps.

図16Aおよび16Bは、この発明の実施の形態による確率伝搬復号化1107を実施するために使用されるファクターグラフ1600の高レベルおよび低レベルの詳細をそれぞれ示す。   FIGS. 16A and 16B show high-level and low-level details, respectively, of a factor graph 1600 used to implement belief propagation decoding 1107 according to an embodiment of the invention.

高レベルでは、バイオメトリックデータ1201は、シンドロームベクトル1204を生成するために使用されるシンドローム特徴ベクトル1203を生成するために使用される。しかし、シンドローム特徴ベクトル1203はデコーダにより知られていないが、シンドロームベクトル1204は知られている。シンドロームベクトル1204とシンドローム特徴ベクトル1203とは、コード構造1623によって関連付けられる。また、デコーダはバイオメトリックデータ1104のノイズの入った計測を得る。雑音構造は統計モデル1305により記述される。シンドロームベクトル1203とともに、コード構造1623、観測1104および測定モデル1305は、復号1107を行って、元のシンドローム特徴ベクトル1203の推定値1108を生成するために使用される。   At a high level, the biometric data 1201 is used to generate a syndrome feature vector 1203 that is used to generate a syndrome vector 1204. However, the syndrome feature vector 1203 is not known by the decoder, but the syndrome vector 1204 is known. The syndrome vector 1204 and the syndrome feature vector 1203 are related by the code structure 1623. The decoder also obtains a noisy measurement of biometric data 1104. The noise structure is described by a statistical model 1305. Along with the syndrome vector 1203, the code structure 1623, observation 1104, and measurement model 1305 are used to perform decoding 1107 to generate an estimate 1108 of the original syndrome feature vector 1203.

図16Bはシンドローム特徴ベクトル、シンドロームベクトルおよびノイズの入った観測の統計モデルを記述するファクターグラフ1600の低レベル構造を示している。   FIG. 16B shows a low-level structure of a factor graph 1600 that describes a statistical model of a syndrome feature vector, a syndrome vector, and a noisy observation.

特徴ベクトルグリッド(格子)1402の各位置tは、ファクターグラフ1600における対応するバイナリ確率変数x[t]ノード1609を有する。この確率変数は登録の間、位置tに存在し、それ以外はゼロである、1つのマニューシャである。   Each location t in the feature vector grid 1402 has a corresponding binary random variable x [t] node 1609 in the factor graph 1600. This random variable is a minutiae that exists at location t during registration and is zero otherwise.

特徴ベクトルの格子位置とラベルtとの関連付けは任意であり得る、たとえば、ラスタス−キャン順序でもよい。特徴集合の2次元的性質は、我々のモデルでも考慮に入れられる。   The association between the grid position of the feature vector and the label t can be arbitrary, for example, a raster scan order. The two-dimensional nature of feature sets is also taken into account in our model.

各格子位置に対して、マニューシャが登録の間存在しているという事前確率がある。この事前確率、Pr[x[t]=1]、はファクターノード1608により表される。   For each grid position, there is a prior probability that a minutiae exists during registration. This prior probability, Pr [x [t] = 1], is represented by a factor node 1608.

その登録格子に対する可変ノード1609の各位置に対して、対応する認証格子に対する対応位置ノード1601がある。認証の間の格子位置tにおけるマニューシャの存在はバイナリ(2進)確率変数y[t]によって表される。マニューシャがプローブに存在していれば、この変数は1と等しく、そうでなければ、ゼロに等しい。ファクターグラフの目標は、登録時の指紋の最初の計測と認証時の2番目の計測との同時分布を表すことである。   For each position of the variable node 1609 for that registered grid, there is a corresponding position node 1601 for the corresponding authentication grid. The presence of a minutiae at the grid position t during authentication is represented by a binary (binary) random variable y [t]. This variable is equal to 1 if a minutia is present in the probe, otherwise equal to zero. The goal of the factor graph is to represent the simultaneous distribution of the first fingerprint measurement during registration and the second measurement during authentication.

我々のモデルでは、各登録位置は、x[t]=1の場合、位置tのマニューシャがプローブ内の位置tの近傍の位置へ移動する確率を持っているか、或いはまた、削除の場合には、測定されない。   In our model, each registered position has a probability that the maneuver at position t will move to a position near position t in the probe if x [t] = 1, or in the case of deletion. , Not measured.

変数1604は登録マニューシャの位置の相対変化を表し、また、ファクターノード1603は挿入されたマニューシャの移動および確率に関する事前確率分布を表す。特に、図16Bに示された1次元の移動モデルに対して、z[t]=iは、登録時の位置x[t+i]のマニューシャが認証時に位置z[t]へ移動することを表す。より一般には、そして我々の実施では、2次元移動モデルを使用する。   A variable 1604 represents a relative change in the position of the registered minutiae, and a factor node 1603 represents a prior probability distribution relating to the movement and probability of the inserted minutiae. In particular, for the one-dimensional movement model shown in FIG. 16B, z [t] = i indicates that the minutiae at position x [t + i] at the time of registration moves to position z [t] at the time of authentication. More generally, and in our implementation, we use a two-dimensional movement model.

このような変位(移動){i}のドメインまたは近域(neighborhood)は、破線1500で表す設計パラメータである。変数z[t]=sであれば、偽マニューシャが認証時に位置tに挿入され、また、z[t]=*は、認証時にマニューシャが位置t存在しないことを示す。z[t]=*などのような変数z[t]とy[t]=0などのような変数y[t]との間には、正確な対応がある。   Such a domain (neighborhood) of the displacement (movement) {i} is a design parameter represented by a broken line 1500. If the variable z [t] = s, a false minutiae is inserted at the position t during authentication, and z [t] = * indicates that no minutiae exist at the time t during authentication. There is an exact correspondence between a variable z [t] such as z [t] = * and a variable y [t] such as y [t] = 0.

位置tの登録マニューシャ、すなわちx[t]=1、は、tの近傍におけるたかだか1つの観測されたマニューシャについて説明できるだけであるという制約条件を表すために、我々はファクターノード1607を含める。これらのノードに接続される確率変数h[t]1606は、x[t]の削除を表すバイナリ変数である。削除は、検知されなかった或いは抽出されなかったマニューシャ、または登録時に検知された偽のマニューシャ、または大きな移動から生じ得る。ノード1605は各h[t]に対する事前分布を表す。   To represent a constraint that a registered minutia at position t, ie x [t] = 1, can only account for at most one observed minutia in the vicinity of t, we include a factor node 1607. A random variable h [t] 1606 connected to these nodes is a binary variable representing deletion of x [t]. Deletions can result from minutiaes that have not been detected or extracted, or false minutiaes that have been detected at registration, or large movements. Node 1605 represents a prior distribution for each h [t].

各ノードy[t]をその対応ノードz[t]に接続するファクターノード1602は、該対応ノードz[t]が*でない場合にのみ、各認証マニューシャy[t]がノンゼロでなければならないという概念を表す。   A factor node 1602 that connects each node y [t] to its corresponding node z [t] states that each authentication minutia y [t] must be non-zero only if the corresponding node z [t] is not *. Represents a concept.

このモデルに、シンドロームコード1102から生じる制約条件を加える。各シンドロームノードs[i]1611はローカルコード制約条件1610を満し、その制約条件1610は、シンドロームの値が特徴ベクトルx1、x2、…に適合する場合には1に等しく、そうでなければ、ゼロに等しい特性関数である。   The constraints that arise from the syndrome code 1102 are added to this model. Each syndrome node s [i] 1611 satisfies the local code constraint 1610, which is equal to 1 if the value of the syndrome matches the feature vector x1, x2,. A characteristic function equal to zero.

それらのマニューシャの方位をファクターグラフに加えることができる。方位情報を加えるために、登録ノード1609はマニューシャについて位置tと方位の両方を示す。また、この情報は事前確率ノード1608に反映される。登録時の方位をシンドロームコード化に必要なハード特徴ベクトルに適合させるために、該登録時の方位は量子化される。   The direction of those minutiae can be added to the factor graph. To add orientation information, the registration node 1609 indicates both the position t and orientation for the minutiae. This information is reflected in the prior probability node 1608. In order to adapt the azimuth at the time of registration to the hard feature vector necessary for syndrome coding, the azimuth at the time of registration is quantized.

シンドロームビット1611のベクトルは、以上と同様にコード化されるが、今度は、マニューシャの存在の有無およびもし存在すれば、その方位を表す登録変数1609のベクトルからである。削除1605の事前確率は、移動に関する制約条件1607と同様に、変化しないままである。移動と挿入1604の事前確率も変化しないままである。認証ノード1602上の制約条件ノードは、登録ノード1609と認証ノード1601との間の方位の変化がより少なるであろうという概念を反映するように変更される。   The vector of syndrome bits 1611 is encoded in the same manner as above, but this time from the vector of registration variables 1609 representing the presence or absence of the minutiae and the orientation, if any. The prior probability of deletion 1605 remains unchanged, similar to the constraint 1607 regarding movement. The prior probabilities for move and insert 1604 also remain unchanged. The constraint node on the authentication node 1602 is changed to reflect the concept that there will be less change in orientation between the registration node 1609 and the authentication node 1601.

メッセージ通過規則と最適化   Message passing rules and optimization

ファクターグラフ1600によって表される計測および移動モデルを考えると、従来からの技術を使用することによりメッセージ通過規則を導き出すことができる。以下、複雑さの減少を実現するために、メッセージを通過させるための幾つかの簡素化について記述する。   Given the measurement and movement model represented by the factor graph 1600, message passing rules can be derived by using conventional techniques. The following describes some simplifications for passing messages to achieve complexity reduction.

第1の簡素化は制約条件ノード1602からのメッセージに関連する。私たちは、観測されないマニューシャを取り除くためにファクターグラフから「余分なものを取り除く」。具体的には、制約条件1602の形式にしたがって、y[t]=0であるなら、ノード1602からz[t]可変ノード1604への唯一のノンゼロメッセージは状態z[t]=*に対するものである。   The first simplification is related to messages from constraint node 1602. We “remove excess” from the factor graph to remove unobserved minutiae. Specifically, according to the format of constraint 1602, if y [t] = 0, the only non-zero message from node 1602 to z [t] variable node 1604 is for state z [t] = *. is there.

その結果、隣接するノード1607に送られる唯一のノンゼロメッセージz[t]は、*状態に対するものである。我々は、この一定のメッセージが1に正規化されると仮定することができる。たとえば、y[t]=y[t+2]=y[t+4]=y[t+5]=*であれば、図16Bの完全なファクターグラフを使用する代わりに、必要なメッセージ通過作用を導き出すために、図17に示すように、余分なものを取り除いたグラフ1700を使用する。これは、ノード1607に対するメッセージ計算の複雑さを大幅に減少させることに通じる。   As a result, the only non-zero message z [t] sent to the adjacent node 1607 is for the * state. We can assume that this constant message is normalized to unity. For example, if y [t] = y [t + 2] = y [t + 4] = y [t + 5] = *, instead of using the complete factor graph of FIG. 16B, to derive the necessary message passing action: As shown in FIG. 17, a graph 1700 from which excess is removed is used. This leads to a significant reduction in the complexity of message calculations for node 1607.

ファクターノード1607に出入りするメッセージを演算することによって、第2の簡素化が得られる。z[t]可変ノードからの完全なメッセージを使用する必要はない。代わりに、これらのメッセージを、x[t’]におけるマニューシャが位置z[t]に対応する位置へ移動するか否かを示すバイナリメッセージに減少させることができる。ノードz[t]に対するバイナリ情報を使用することによって、可成り演算量を削減することができる。   A second simplification is obtained by computing the messages going in and out of the factor node 1607. It is not necessary to use the complete message from the z [t] variable node. Instead, these messages can be reduced to binary messages that indicate whether the minutiae at x [t '] moves to the position corresponding to position z [t]. By using binary information for the node z [t], it is possible to reduce the amount of calculation considerably.

最初に1組の中間的数量を計算して、その後これらの中間的数量を再利用することにより、様々な規則に対する第3の簡素化を図ることができる。たとえば、可変ノードz[t]からの出力メッセージは他のすべてのノードからの入力メッセージの積である。可変ノードz[t]へのK個の接続があれば、この規則の簡単な実施は、他のK−1個の接続からのメッセージを結合しなければならないので、Kに比例する演算を必要とする。これをより効率的に行うためには、ノードz[t]に対する限界確率(marginal belief)を計算するプロセスにおいて、一度、ノードz[t]に入ってくるすべてのメッセージを結合する。そして、特定の接続に対する出力メッセージを得るために、対数尤度ドメインにおいて、その接続からの入力メッセージにより全メッセージを割り算或いは減算する。 By calculating a set of intermediate quantities first and then reusing these intermediate quantities, a third simplification for various rules can be achieved. For example, the output message from variable node z [t] is the product of the input messages from all other nodes. If there are K connections to the variable node z [t], a simple implementation of this rule must combine messages from the other K-1 connections, so an operation proportional to K 2 is performed. I need. To do this more efficiently, all messages coming into node z [t] are combined once in the process of calculating a marginal probability for node z [t]. Then, to obtain an output message for a particular connection, all messages are divided or subtracted by the input message from that connection in the log-likelihood domain.

また、三角形ノードからの出力メッセージを計算する際に、中間的数量の同様の再利用を適用できる。特に、z’[t]が、可変ノードz[t]から位置t’のノード1607へのバイナリメッセージを表すものとする。数量z’[t]は、マニューシャが認証の間、位置t’から位置tまで移動するか否かを示す。これらのバイナリメッセージに関するノード1607に対する簡単な合計積(sum−product)の規則は、1604が位置t’でノード1607に接続される可変ノードのすべての可能な組合せに亘って積算することを必要とする。たとえば、位置t’におけるノード1607がノードz[1]、z[2]、z[3]およびz[4]に接続されるならば、z’[1]へのメッセージを演算することは、z’[2]、z’[3]およびz’[4]のすべての可能な組合せに亘って積算することを必要とする。この方法は、各三角形ノードに接続された可変ノードの数で指数関数的な計算の複雑さを有する。   Also, similar reuse of intermediate quantities can be applied when calculating output messages from triangle nodes. In particular, let z '[t] represent a binary message from variable node z [t] to node 1607 at position t'. The quantity z ′ [t] indicates whether the minutiae moves from position t ′ to position t during authentication. A simple sum-product rule for node 1607 for these binary messages requires 1604 to accumulate over all possible combinations of variable nodes connected to node 1607 at position t ′. To do. For example, if node 1607 at location t ′ is connected to nodes z [1], z [2], z [3] and z [4], computing the message to z ′ [1] Requires integration over all possible combinations of z ′ [2], z ′ [3] and z ′ [4]. This method has exponential computational complexity with the number of variable nodes connected to each triangle node.

制約条件ノード1607が、高々z’[t]ノードの1つがノンゼロであることを許容することを実現することによって、この指数関数的な複雑さを解消することができる。このようにして、ノードz’[t]に対する各出力メッセージは、他のすべてのノードz’[t]がゼロであることに対応する項と、1つのノードがゼロであることを除いて他のすべてのノードz’[t]に対応する項とを含む。これらの項をあらかじめ計算することによって、ファクターノード1607に対するメッセージ通過規則を、接続の数における指数関数的複雑さから接続の数における1次関数的複雑さへ減少させることができる。   By realizing that the constraint node 1607 allows at most one of the z '[t] nodes to be non-zero, this exponential complexity can be eliminated. In this way, each output message for node z ′ [t] is the same as the term corresponding to all other nodes z ′ [t] being zero and one node being zero. And terms corresponding to all nodes z ′ [t]. By precomputing these terms, the message passing rules for factor node 1607 can be reduced from exponential complexity in the number of connections to linear functional complexity in the number of connections.

バイオメトリックパラメータの統計を収集する   Collect statistics for biometric parameters

図18は、ファクターグラフ1600、すなわちこの発明によるモデル、のパラメータ1303を設定するためのプロセス1800を示す。バイオメトリックトレーニングデータ1301を取得する。未処理の指紋Fが選択1802される。指紋Fの測定値BおよびB’の未処理のペアが選択1803される。それらのそれぞれのマニューシャM(B)およびM(B’)が判別1804される。マニューシャを比較1805して、移動、回転、挿入および削除の統計を判別1806する。統計はファクターグラフにおける統計を改訂(revise)1807するのに使用される。まだ処理1808されていない指紋Fの一対の測定値があれば、ステップ1803へ戻る。そうでなければ、まだ処理1809されていない指紋があれば、ステップ1802に戻る。すべての指紋とそれらのマニューシャペアが処理済になった後、統計収集はステップ1810で完了する。   FIG. 18 shows a process 1800 for setting the parameters 1303 of the factor graph 1600, ie the model according to the invention. Biometric training data 1301 is acquired. An unprocessed fingerprint F is selected 1802. An unprocessed pair of measurements B and B ′ of fingerprint F is selected 1803. Their respective minutiae M (B) and M (B ′) are determined 1804. The minutiae is compared 1805 to determine 1806 movement, rotation, insertion and deletion statistics. The statistics are used to revise 1807 the statistics in the factor graph. If there is a pair of measured values of fingerprint F that have not yet been processed 1808, the process returns to step 1803. Otherwise, if there is a fingerprint that has not been processed 1809, the process returns to step 1802. After all fingerprints and their minutiae pairs have been processed, statistics collection is complete at step 1810.

データアラインメント   Data alignment

生体測定システムでは、登録バイオメトリックデータはしばしば認証データに対して位置がずれる。同じバイオメトリックデータの異なる測定値は、平行移動、回転、拡大縮小などのグローバル(大域的)変換(global transformations)によりしばしば変動する。そのような変動は、パターンに基づくバイオメトリック認証、すなわちシンドロームコーディングを使用しない認証方式ではそれほど問題ではない。   In biometric systems, registered biometric data is often misaligned with respect to authentication data. Different measurements of the same biometric data often fluctuate due to global transformations such as translation, rotation, scaling. Such variability is less of an issue with pattern-based biometric authentication, ie, authentication schemes that do not use syndrome coding.

対照的に、我々のシステムでは、登録バイオメトリックパラメータのシンドロームベクトル331だけが比較のために利用できる。したがって、異なるアラインメント(配列、配置)に亘る検索は、各可能なアラインメントに対する復号化を伴う。マニューシャ移動モデルは細かいミスアラインメント(位置ずれ)に対応できるが、復号化の演算費用を最小にするために、探索空間を最小にすることが望まれる。   In contrast, in our system, only the registered biometric parameter syndrome vector 331 is available for comparison. Thus, searching across different alignments (sequences, arrangements) involves decoding for each possible alignment. The minutiae movement model can handle fine misalignment, but it is desirable to minimize the search space in order to minimize the computational cost of decoding.

図19は、この発明の実施の形態による、登録或いは認証時の指紋のアラインメントプロセス(整合処理)の各々のステップを示している。指紋が取得1901され、マニューシャパラメータが、そのコア(中心)点の位置および方位とともに、抽出1902される。そのコア点と方位は指紋に対する慣性基準フレームを定義し、ここで、コア点の位置は原点であり、その方位はY軸として機能する。そのコア点に関連する慣性基準フレームに対するマニューシャの位置と方位が再計算1903される。その結果1904、指紋に対する基準フレームで測定された1組のマニューシャが得られる。   FIG. 19 shows each step of the fingerprint alignment process (alignment process) during registration or authentication according to the embodiment of the present invention. A fingerprint is acquired 1901 and the minutiae parameters are extracted 1902 along with the location and orientation of the core (center) point. The core point and orientation define an inertial reference frame for the fingerprint, where the location of the core point is the origin and the orientation functions as the Y axis. The position and orientation of the minutiae relative to the inertial reference frame associated with that core point is recalculated 1903. The result 1904 is a set of minutiae measured at the reference frame for the fingerprint.

利点としては、この手続きにより、平行移動および回転の効果の大部分またはすべてを取り除くことができる。典型的には、そのような前処理は、復号化がより少ない組の平行移動および回転で実行される、計算上より強力(集中的)なローカルサーチ(局所検索)と結合される。この前処理手続きは、マニューシャ抽出ルーチンの一部として使用できる。   As an advantage, this procedure can eliminate most or all of the effects of translation and rotation. Typically, such preprocessing is combined with a computationally more powerful (intensive) local search (local search) where decoding is performed with a lesser set of translations and rotations. This pre-processing procedure can be used as part of the minutiae extraction routine.

パラメータ設定に関するアラインメント後のリビジョン(改訂)   Revision after parameter alignment (revision)

登録および認証バイオメトリック特徴が復号化前にお互いに対して変位する毎に、ファクターグラフのパラメータはこの変位を反映するように変更される。このような例は、登録および認証機能がアラインメント手続き1900により、或いはローカルサーチに対応する多数の小変位により移行する時である。   Each time the registration and authentication biometric features are displaced relative to each other prior to decoding, the parameters of the factor graph are changed to reflect this displacement. An example of this is when the registration and authentication function is transitioned by the alignment procedure 1900 or by a number of small displacements corresponding to a local search.

変位、および登録と認証観測窓1403(図14を参照)の相対的大きさによっては、認証の間、幾つかの登録特徴位置を全く観測できないかも知れない。したがって、これらの観測されない位置に対して、マニューシャ消去の確率を1に設定することによって、これを反映するようにファクターグラフを変更する。これは、ファクターノード1605における消去確率を1に等しく設定することによって、図16Bに反映される。観測される多少の尤度および観測されない多少の尤度を持っている窓1403のエッジ(縁部)の近くのマニューシャに対して、その事前確率1605がそれに応じて変更される。   Depending on the displacement and the relative size of the registration and authentication observation window 1403 (see FIG. 14), some registered feature positions may not be observed at all during authentication. Therefore, the factor graph is changed to reflect this by setting the probability of maneuver elimination to 1 for these unobserved positions. This is reflected in FIG. 16B by setting the erase probability at factor node 1605 equal to one. For minutia near the edge of the window 1403 that has some likelihood to be observed and some not to be observed, its prior probability 1605 is changed accordingly.

シンドローム前処理   Syndrome pretreatment

図3のバイオメトリックセキュリティシステム300では、登録段階の間、バイオメトリックパラメータ301はシンドロームエンコーダ330に直接入力される。同様に、認証段階では、バイオメトリックパラメータ360はシンドロームデコーダ370に直接入力される。   In the biometric security system 300 of FIG. 3, the biometric parameters 301 are input directly to the syndrome encoder 330 during the registration phase. Similarly, in the authentication phase, the biometric parameter 360 is input directly to the syndrome decoder 370.

図14はマニューシャ点位置を表示しており、マニューシャ点位置は指紋に対するバイオメトリックパラメータとしてしばしば使用される。図3、5および6に記載したようなバイオメトリックセキュリティシステム用のシンドロームに基づくフレームワークにおいて、この表示を使用することに関して幾つかの問題がある。   FIG. 14 displays the position of the minutiae, which is often used as a biometric parameter for the fingerprint. There are several problems with using this display in a syndrome-based framework for biometric security systems such as those described in FIGS.

第1に、その表示は、まばら(sparse)であり、モデル化するのは難しい。図15に示されるモデルは、マニューシャに固有の移動、挿入および削除をモデル化することを試みる。しかしながら、それらのモデルは複雑である。   First, the display is sparse and difficult to model. The model shown in FIG. 15 attempts to model movements, insertions and deletions specific to the minutiae. However, these models are complex.

第2に、その表示は従来のシンドロームコードに余り適していない。その表示はバイナリデータの形式であっても、データは、偏っており、従来のチャネルコードおよび対応する復号方法がデータに適用されるとき高性能をもたらすような固有の統計的性質を持っていない。   Second, the display is not well suited for conventional syndrome codes. Even though the representation is in the form of binary data, the data is skewed and does not have inherent statistical properties that provide high performance when conventional channel codes and corresponding decoding methods are applied to the data .

その性能は、ソースの偏った性質および計測チャンネルの非対称性を説明する新しいシンドロームコードを設計することによって、改善できる。これは興味深く且つ複雑なプロセスである。   Its performance can be improved by designing a new syndrome code that accounts for the biased nature of the source and the asymmetry of the measurement channel. This is an interesting and complex process.

図20はこの発明の実施の形態によるバイオメトリックパラメータをシンドロームコード化する方法を表している。第1のバイオメトリックパラメータ2010が、たとえば登録段階10の間に(図1を参照)、ユーザから取得される。第1のバイオメトリックパラメータ2010は、バイオメトリックパラメータ2030のバイナリ表示を生成するために、シンドローム前処理2020される。前処理2020は、1組(1以上)のバイナリロジック条件2022を、取得されたバイオメトリックパラメータ2010に適用する。1組のバイナリロジック条件2022は、そのバイナリ表示2030に1組(1以上)の望ましい所定の統計的性質2025を持たせるように、強制或いは試みる。その1組の所定の統計的性質2025について、以下でさらに記述する。バイオメトリックパラメータ2030のバイナリ表示はシンドロームコード化2040されて、第1のシンドローム2050を生成する。ここで、ロジック条件が目標統計的性質を達成しようとすることができることに注意するべきである。また、その処理の間、その統計的性質をダイナミックに調整できることに注意するべきである。   FIG. 20 shows a method for syndrome coding biometric parameters according to an embodiment of the present invention. The first biometric parameter 2010 is obtained from the user, for example during the registration phase 10 (see FIG. 1). First biometric parameter 2010 is syndrome preprocessed 2020 to generate a binary representation of biometric parameter 2030. Pre-processing 2020 applies a set (one or more) of binary logic conditions 2022 to the acquired biometric parameters 2010. A set of binary logic conditions 2022 forces or attempts to have the binary representation 2030 have a set (one or more) of desired predetermined statistical properties 2025. The set of predetermined statistical properties 2025 is further described below. The binary representation of the biometric parameter 2030 is syndrome encoded 2040 to generate a first syndrome 2050. It should be noted here that logic conditions can attempt to achieve the target statistical property. It should also be noted that the statistical properties can be adjusted dynamically during the process.

次に、ハッシュ関数を適用することによって、第1のシンドロームをさらに処理して登録ハッシュを生成することができ、生成された登録ハッシュは、後でユーザを認証する際に使用するために、シンドロームベクトルとともに格納されることができる。   The first syndrome can then be further processed to generate a registration hash by applying a hash function, and the generated registration hash is then used for later authentication of the user. Can be stored with the vector.

我々は、バイナリ表示2030および望ましい統計的性質2025と互換性があるように、我々のエンコーダ2040を明確に設計する。我々は、コード化をバイナリ表示および望ましい統計的性質に適合させることにより、我々のシステムの性能と信頼性が改善されると信じる。   We specifically design our encoder 2040 to be compatible with the binary representation 2030 and the desired statistical properties 2025. We believe that adapting the encoding to the binary representation and desirable statistical properties will improve the performance and reliability of our system.

図21は、この発明の実施の形態にしたがってシンドローム復号化する方法の詳細を示す。バイオメトリックパラメータは、たとえば認証段階20の間に、再び獲得される。第2のバイオメトリックパラメータ2110は、シンドローム前処理2020されて、バイオメトリックパラメータ2130のバイナリ表示を生成する。上述したように、バイナリ表示2130は、登録時に課されるのと同じ組の望ましい所定の統計的性質2025を有する。そして、前処理されたバイナリ表示2130は、シンドローム復号化2140への入力として使用されて、再構成されたバイオメトリックパラメータが2145を生成する。上述したように、デコーダは望ましい統計的性質を持っているバイナリ表示と互換性がある。コード化および復号化をバイナリ表示および望ましい統計的性質に適合させることにより、我々のシステムの性能と信頼性とを改善する。   FIG. 21 shows details of the method of syndrome decoding according to the embodiment of the present invention. The biometric parameters are obtained again, for example during the authentication phase 20. Second biometric parameter 2110 is syndrome preprocessed 2020 to generate a binary representation of biometric parameter 2130. As described above, the binary representation 2130 has the same set of desirable predetermined statistical properties 2025 that are imposed during registration. The preprocessed binary representation 2130 is then used as an input to the syndrome decoding 2140 to produce a reconstructed biometric parameter 2145. As mentioned above, the decoder is compatible with binary representations that have desirable statistical properties. Improve the performance and reliability of our system by adapting the encoding and decoding to binary representations and desirable statistical properties.

第1および第2のバイオメトリックパラメータが同じ人から来ているならば、譬え第1および第2のパラメータからのバイオメトリックパラメータが詳細では異なっていたとしても、再構成されたバイオメトリックパラメータは、第1のバイオメトリックパラメータと同じでなければならない。   If the first and second biometric parameters are from the same person, even if the biometric parameters from the first and second parameters are different in detail, the reconstructed biometric parameters are Must be the same as the first biometric parameter.

本明細書に記載されたシンドローム前処理は、図3、5および6に示された方法に適用できる。   The syndrome pretreatment described herein is applicable to the methods shown in FIGS.

望ましい目標統計的性質   Desired target statistical properties

シンドローム前処理2020は、バイオメトリックパラメータを、望ましい統計的性質2025を有するバイナリ表示すなわちバイナリストリング(文字列)に変形するのに使用される。それらの性質は、いつも得られるわけではないかも知れないので、目標性質であると考えられる。   Syndrome pre-processing 2020 is used to transform biometric parameters into a binary representation or string with the desired statistical properties 2025. These properties are considered to be target properties because they may not always be obtained.

統計的性質は、シンドロームコードが最適性能を実現できることを保証する。我々の前処理2020により、バイオメトリックパラメータ間の複雑な関係をモデル化するのに関わる複雑さは大きく減少される。   The statistical nature ensures that the syndrome code can achieve optimal performance. Our pre-processing 2020 greatly reduces the complexity involved in modeling complex relationships between biometric parameters.

バイナリ表示2030/2130の望ましい1組の統計的性質2025は以下の通り概括される:バイナリ表示における各ビットには、ゼロまたは1のどちらかであるという等しい確率がある;同じバイナリ表示における異なるビットはお互いに独立している;異なるユーザからのバイナリ表示はお互いに独立している;同じユーザの異なる読取りに対するバイナリ表示はお互いに統計的に依存している。   A desirable set of statistical properties 2025 of the binary representation 2030/2130 is summarized as follows: each bit in the binary representation has an equal probability of being either zero or one; a different bit in the same binary representation Are independent of each other; binary representations from different users are independent of each other; binary representations for different reads of the same user are statistically dependent on each other.

この発明のこれらの実施の形態に具現された手法は図13の実施の形態に対比することができる。図13に示された実施の形態では、特徴モデル1304および測定モデル1305は、トレーニング(訓練)集合におけるバイオメトリックデータの基底構造をモデル化するとともに、バイオメトリックデータが、単一ユーザに対するおよび複数のユーザに亘る、複数の読取りの中でどう変動するかをモデル化する。コード化および復号化をそれらのモデルに適合させるために、何も行わない。   The technique embodied in these embodiments of the present invention can be compared with the embodiment of FIG. In the embodiment shown in FIG. 13, feature model 1304 and measurement model 1305 model the base structure of biometric data in a training set, and the biometric data is for a single user and multiple Model how it fluctuates among multiple readings across users. Nothing is done to adapt the encoding and decoding to those models.

対照的に、図20に示されるようなシンドローム前処理手法は、図13のように、バイオメトリックデータから直接取得された特徴集合を使用しない。その代わりに、図20−21の特徴集合、すなわちバイナリ表示、は、シンドロームコード化および復号化手続きと互換性があるように設計される。   In contrast, the syndrome preprocessing approach as shown in FIG. 20 does not use a feature set obtained directly from biometric data as in FIG. Instead, the feature set of FIGS. 20-21, the binary representation, is designed to be compatible with the syndrome encoding and decoding procedures.

我々は、特徴集合を、既存の、コード設計、シンドロームコード化およびシンドローム復号化手続きと互換性があるように明確に設計する。本明細書に記述した所定の統計的性質を有する特定の組の特徴に対して、設計された特徴集合に適合するバイナリ(2進)対称チャネルに対するチャネルコードを利用できる。そのようなチャネルコードの構造およびそれらに関連するシンドロームコード化および復号化手続きは、よく理解され且つ深く探究されたトピックである。   We specifically design feature sets to be compatible with existing code design, syndrome coding and syndrome decoding procedures. For a particular set of features described herein with a given statistical property, channel codes for binary (binary) symmetric channels that fit the designed feature set can be used. Such channel code structures and their associated syndrome coding and decoding procedures are well-understood and deeply explored topics.

図22A−22Cはそれぞれ200ビットを有する1組のバイナリ表示のビットストリング(列)に対応する1組の統計的性質を示す。   22A-22C show a set of statistical properties corresponding to a set of binary representation bit strings each having 200 bits.

図22Aはその組のバイナリストリングにおける平均数のヒストグラムを示す。理想的な分布は100を中心しており、それはビットの半分が1であることを含意する。   FIG. 22A shows a histogram of the average number in the set of binary strings. The ideal distribution is centered around 100, which implies that half of the bits are 1.

図22Bは各ストリングにおける、ビットのペア平均情報量(pair−wise entropy)を示す。理想的には、各対のビットが独立していれば、平均情報量はすべての対に対して2である。しかしながら、ビットの中に幾らか依存性があれば、平均情報量の値は2未満となる。最悪の場合には、プロセスバイオメトリックパラメータにおける特定のビットがいつも別のビットから予測できて、その他のビットが等しい確率でゼロまたは1であるなら、ペア平均情報量は1である。   FIG. 22B illustrates a pair-wise entropy of bits in each string. Ideally, the average amount of information is 2 for all pairs if each pair of bits is independent. However, if there is some dependency in the bits, the average information amount will be less than 2. In the worst case, if a particular bit in the process biometric parameter can always be predicted from another bit and the other bits are zero or one with equal probability, the pair average information amount is one.

図22Cは、イントラユーザ(ユーザ内)変動(intra−user variations)2210とインターユーザ(ユーザ間)変動(inter−user variations)2220を示す。イントラユーザ変動2210は、同じユーザの複数のサンプルに対応するビットストリング(ビット列)の間の正規化されたハミング距離を表す。インターユーザ変動2220は、異なるユーザのサンプルに対応するビットストリングの間の正規化されたハミング距離を表す。理想的には、イントラユーザ変動とインターユーザ変動は重ね合わせるべきでなく、また、それぞれが狭い範囲に亘って分布するべきである。その上、イントラユーザ変動2210はできるだけ低く(小さく)なるべきであり、たとえば、図示されるように、分布約0.1は、同じユーザの各ビットには10%のエラー確率があることを示す。他方、インターユーザ変動に対する分布は0.5を中心にするべきであり、これは、異なるユーザからのビットストリングがお互いに独立していることを示す。   FIG. 22C shows intra-user variations 2210 and inter-user variations 2220. Intra-user variation 2210 represents a normalized Hamming distance between bit strings (bit strings) corresponding to multiple samples of the same user. Inter-user variation 2220 represents the normalized Hamming distance between bit strings corresponding to different user samples. Ideally, intra-user and inter-user variations should not overlap and each should be distributed over a narrow range. Moreover, intra-user variation 2210 should be as low (small) as possible, for example, as shown, a distribution of about 0.1 indicates that each bit for the same user has a 10% probability of error. . On the other hand, the distribution for inter-user variation should be centered around 0.5, indicating that bit strings from different users are independent of each other.

シンドローム前処理の実行   Performing syndrome preprocessing

図23は、我々のシンドローム前処理方法を示す。シンドローム前処理は1組(1以上)のバイナリロジック条件を適用する、すなわち、バイナリ表示すなわちバイナリストリング「00111000101110001…..」をもたらすバイオメトリックパラメータに関してイエス(yes)/ノー(no)応答を有する条件を適用する。 FIG. 23 shows our syndrome pretreatment method. Syndrome preprocessing applies a set (one or more) of binary logic conditions, i.e., conditions that have a yes / no response with respect to a biometric parameter that yields a binary representation or binary string "00111000101110001 ..." Apply.

図24に示される我々の方法では、1組のバイナリロジック条件2022がバイオメトリックパラメータに適用される。その適用結果の出力が非バイナリ2430であるならば、その出力は、必要なバイナリ表示をもたらすために2値化4202される。   In our method shown in FIG. 24, a set of binary logic conditions 2022 is applied to the biometric parameters. If the output resulting from the application is non-binary 2430, the output is binarized 4202 to provide the necessary binary representation.

たとえば、バイオメトリックパラメータは指紋に対するマニューシャ点の位置である。1つのバイナリ(2値)条件は、与えられた2次元(2D)領域のマニューシャの数が閾値Mより大きいか否かを判別する。   For example, the biometric parameter is the position of the minutiae point relative to the fingerprint. One binary (binary) condition determines whether the number of minutiae in a given two-dimensional (2D) region is greater than a threshold value M.

バイナリロジック条件   Binary logic condition

図25A−25Cに示されるように、幾つかのタイプのバイナリロジック条件がバイオメトリックパラメータに適用できる。図25A−25Cのドットは指紋マニューシャの座標(サンプル位置)を表す。図25Aおよび25Bにおいて(x−位置、y−位置)座標、或いはまた図25Cにおいて(x−位置、y−位置、方位)座標(z)。   Several types of binary logic conditions can be applied to biometric parameters, as shown in FIGS. 25A-25C. The dots in FIGS. 25A-25C represent the coordinates (sample positions) of the fingerprint minutia. (X-position, y-position) coordinates in FIGS. 25A and 25B, or alternatively (x-position, y-position, orientation) coordinates (z) in FIG. 25C.

図25Aでは、各条件はサンプルを通して描かれた線2501に基づいている。バイナリロジック条件はy−mx−n=0である。線はランダムな傾きとy切片値を持つことができる。この発明の実施の形態1では、線より上の(すなわち、条件y−mx−n>0を満たす領域に位置する)マニューシャ点の数と線より下の(すなわち、条件y−mx−n<0を満たす領域に位置する)マニューシャ点の数の差が得られる。これは範囲[−M、M]の値のベクトルをもたらし、ここで、Mは指紋のマニューシャ点の最大数である。必要ならば、ベクトルを2値化することができる。   In FIG. 25A, each condition is based on a line 2501 drawn through the sample. The binary logic condition is y-mx-n = 0. The line can have a random slope and y-intercept value. In the first embodiment of the present invention, the number of minutia points above the line (that is, located in a region satisfying the condition y−mx−n> 0) and the number of minutia points below the line (that is, the condition y−mx−n < The difference in the number of minutiae points (located in the region satisfying 0) is obtained. This results in a vector of values in the range [−M, M], where M is the maximum number of fingerprint minutiae points. If necessary, the vector can be binarized.

図25Bでは、条件は1組の長方形2502である。各長方形は、幅と高さとともに、該長方形の左上隅を表す原点で生成される。1組の長方形は、これらの点のランダムな値で、または所定の配置により生成できる。この発明の実施の形態1では、条件は与えられた長方形の中のマニューシャ点の数である。   In FIG. 25B, the condition is a set of rectangles 2502. Each rectangle is generated with an origin representing the upper left corner of the rectangle, along with a width and height. A set of rectangles can be generated with random values of these points or with a predetermined arrangement. In Embodiment 1 of the present invention, the condition is the number of minutia points in a given rectangle.

この発明の実施の形態1では、条件は、特定の閾値よりも大きな、与えられた長方形内のマニューシャ点の数であり、ここで、その閾値は、各長方形に対して、その位置および領域、および/又はユーザデータサンプルのグローバルな統計に基づいて変動してもよい。   In Embodiment 1 of the present invention, the condition is the number of minutiae points in a given rectangle that is greater than a certain threshold, where the threshold is for each rectangle its position and region, And / or may vary based on global statistics of user data samples.

この発明の別の実施の形態では、条件は1つの長方形内のマニューシャの数と2番目の長方形内のマニューシャの数の差である。   In another embodiment of the invention, the condition is the difference between the number of minutiae in one rectangle and the number of minutiae in the second rectangle.

マニューシャ方位などの指紋に関する追加データを含めるために、長方形条件を立方体や直方体2503に拡張でき、ここで、最初の2つの寸法(dimensions)は、上述したように、マニューシャ点位置を表し、また、3番目の寸法(dimension)(z)はマニューシャ方位を表す。図25Cでは、条件は1組の直方体を含んでいる。各直方体は、幅、高さおよび深さとともに、該直方体の左上隅を示す原点で生成される。1組の直方体は、これらの点のランダムな値で、または所定の配置により生成できる。この発明の実施の形態1では、条件は与えられた直方体内のマニューシャ点の数である。この発明の実施の形態1では、条件は、特定の閾値よりも大きな、与えられた長方体内のマニューシャ点の数であり、ここで、その閾値は、各直方体に対して、その位置および体積、および/又はユーザデータサンプルのグローバルな統計に基づいて変動してもよい。この発明の更に別の実施の形態では、条件は1つの直方体内のマニューシャの数と2番目の直方体内のマニューシャの数の差である。   To include additional data about fingerprints, such as maneuver orientation, the rectangular condition can be extended to a cube or cuboid 2503, where the first two dimensions represent the minutia point location, as described above, and The third dimension (z) represents the minutiae orientation. In FIG. 25C, the condition includes a set of rectangular parallelepipeds. Each rectangular parallelepiped is generated at the origin indicating the upper left corner of the rectangular parallelepiped along with the width, height and depth. A set of cuboids can be generated with random values of these points or with a predetermined arrangement. In Embodiment 1 of the present invention, the condition is the number of minutiae points in a given rectangular parallelepiped. In the first embodiment of the present invention, the condition is the number of minutiae points in a given rectangular parallelepiped that is greater than a specific threshold, where the threshold is for each cuboid its position and volume. And / or may vary based on global statistics of user data samples. In yet another embodiment of the present invention, the condition is a difference between the number of minutiae in one rectangular parallelepiped and the number of minutiae in the second rectangular parallelepiped.

この発明は本明細書に記述した特定のロジック条件に限定されない。バイオメトリックの特性によって、円形、球形、および多角形に基づく他の様々な条件もまた使用できる。   The present invention is not limited to the specific logic conditions described herein. Depending on the biometric properties, various other conditions based on circles, spheres, and polygons can also be used.

さらに、これらの方法は、マニューシャに基づく特徴集合の変換および2値化に制限されない。その目的は、シンドロームコード化および復号化に適合する、統計情報を有するバイナリ表示を生成するために、バイナリロジック条件をバイオメトリックデータに適用することである。たとえば、この発明は、とりわけ他のタイプの指紋データの中で、パターンに基づくデータや周波数領域データに適用できる。   Furthermore, these methods are not limited to minutiae-based feature set transformation and binarization. Its purpose is to apply binary logic conditions to the biometric data to generate a binary representation with statistical information that is compatible with syndrome coding and decoding. For example, the invention can be applied to pattern-based data and frequency domain data, among other types of fingerprint data.

一般的に言えば、条件の間のオーバラップは、結果として得られるバイナリ表示における相関関係に影響する。条件は、この影響を考えて設計され得る。たとえば、2つの長方形の間の許容できるオーバラップの量に関して制限を課すことができるであろう。また、シンドロームコード化および復号化手続きも、そのような相関関係を考えて設計され得る。しかしながら、この発明の目的は、市販のコード設計やコード化および復号化手続きに対するそのような調整の必要性を最小にすることである。   Generally speaking, overlap between conditions affects the correlation in the resulting binary representation. Conditions can be designed with this effect in mind. For example, a limit could be imposed on the amount of allowable overlap between two rectangles. Syndrome encoding and decoding procedures can also be designed with such correlations in mind. However, an object of the present invention is to minimize the need for such adjustments to commercially available code designs and encoding and decoding procedures.

2値化   Binarization

図26は2値化の幾つかのタイプを示す。図26Aでは、閾値2601が、バイナリベクトル2603を生成ために、ベクトル2602のすべての値に適用される。この閾値は、すべてのビット位置に対して同じでもよいし、或いは各ビット位置に対して変化してもよい。   FIG. 26 shows several types of binarization. In FIG. 26A, a threshold 2601 is applied to all values of vector 2602 to generate binary vector 2603. This threshold may be the same for all bit positions, or may vary for each bit position.

図26Bでは、正規直交基底へのランダム投影2604が最初に非バイナリのベクトル2602に適用され、ここで、このランダム投影はすべてのユーザに対して同じである。そして、この投影の結果は、バイナリベクトル2603を生成するために、閾値化プロセスを加えられる。ランダム投影の代わりに、本物のユーザと詐欺師(偽者)とから取得されたサンプルの分離を改善するために、たとえば、主成分分析(principal component analysis)や線形判別分析(linear discriminant analysis)などの他の線形(リニア)或いは非線(ノンリニア)変換を使用することができる。   In FIG. 26B, a random projection 2604 to an orthonormal basis is first applied to a non-binary vector 2602, where the random projection is the same for all users. The result of this projection is then subjected to a thresholding process to generate a binary vector 2603. Instead of random projection, to improve the separation of samples obtained from real users and fraudsters (fake), such as principal component analysis or linear discriminant analysis Other linear or non-linear transformations can be used.

図26Cでは、非バイナリ(非2値)ベクトル2602が最初に正規化2605され、次に、1組のランダム投影(RP)2604が各ユーザに対して適用され、それに続いて、各ランダム投影に対する閾値化2601が行われる。この閾値化は各投影に対して同じでもよいし、それらの投影の中で変動してもよい。そして、バイナリベクトル2603を生成するため、連結(concatenation)2607がこの後に続いて行われる。   In FIG. 26C, the non-binary (non-binary) vector 2602 is first normalized 2605, then a set of random projections (RP) 2604 is applied for each user, followed by Thresholding 2601 is performed. This thresholding may be the same for each projection or may vary within those projections. Then, in order to generate a binary vector 2603, a connection 2607 is performed subsequently.

統計的分析   Statistical analysis

望ましい目標統計的性質が達成されることを保証、確認するために、シンドローム前処理の設計の一部として、統計的分析をバイナリ表示に対して実行することができる。このように、統計的分析が、シンドローム前処理の最終的な結果に対して実行され、シンドローム前処理の動作に対してフィードバックは行われない。   Statistical analysis can be performed on the binary representation as part of the design of the syndrome pre-processing to ensure and confirm that the desired target statistical properties are achieved. In this way, statistical analysis is performed on the final result of the syndrome preprocessing, and no feedback is performed on the operation of the syndrome preprocessing.

或いは、シンドローム前処理の動作を導くために、シンドローム前処理の間、統計的分析はまた中間的バイナリストリングに対しても実行することができる。このようにして、シンドローム前処理の間、統計的性質の明確なフィードバックが提供される。   Alternatively, during syndrome preprocessing, statistical analysis can also be performed on intermediate binary strings to guide the operation of syndrome preprocessing. In this way, clear feedback of statistical properties is provided during syndrome pre-processing.

シンドローム前処理に対するセキュリティの考察   Security considerations for syndrome preprocessing

バイナリ表示におけるビット数および同じユーザの異なるサンプル間の相関関係により、セキュリティのレベルが判別される。たとえば、バイナリストリングが400ビットであり、相関関係が十分に強いためユーザの復号に成功するために300ビットのシンドロームを必要とするだけであるならば、セキュリティのレベルは100ビットである。   The level of security is determined by the number of bits in the binary representation and the correlation between different samples of the same user. For example, if the binary string is 400 bits and the correlation is strong enough that only a 300-bit syndrome is needed to successfully decode the user, the level of security is 100 bits.

セキュリティがシンドロームコード化段階から得られる。事実、シンドローム前処理の結果、所定の統計的相関を有するバイナリストリングが生成される。この場合、本システムによって提供されるセキュリティの推定値は、シンドロームコード化および復号化がモデル化の難しい相関関係を有するバイナリストリングを使用して実行される場合と比較して、より正確であると考えられる。   Security comes from the syndrome coding stage. In fact, the syndrome pre-processing results in a binary string having a predetermined statistical correlation. In this case, the security estimate provided by the system is more accurate compared to when syndrome coding and decoding are performed using binary strings that are difficult to model for correlation. Conceivable.

発明の効果   The invention's effect

この発明はバイオメトリックパラメータに基づく安全なユーザ認証を実現する。シンドロームベクトルが元のバイオメトリックデータ或いは如何なる特徴ベクトルの代わりに格納されるので、この発明は安全である。これにより、基礎となるバイオメトリックデータを学習することによりデータベースへのアクセスを得る敵対者を防ぐことができる。   The present invention implements secure user authentication based on biometric parameters. The invention is safe because the syndrome vector is stored in place of the original biometric data or any feature vector. This prevents adversaries who gain access to the database by learning the underlying biometric data.

多重記述(multiple descriptions)の周知の問題から従来のツールを使用することにより、敵対者がシンドロームベクトルSだけを使用することで作り出すことができる元のバイオメトリックパラメータEの可能な限り良い推定値を制限することが可能である。たとえば、V.K.Goyal,Multiple description coding:compression meets the network」,IEEE Signal Processing Magazine,Volume:18,pages 74−93,September 2001を参照。その上、推定値の品質が絶対誤差、2乗誤差、重み付け誤差方法、或いは如何なる任意の誤差関数により測定されるか否かに関係なく、これらの制限(限界)を策定することが可能である。対照的に、すべての従来技術の方法はバイナリ値に基づいている。そこでは、セキュリティはハミング距離に依存する。   By using conventional tools due to the well-known problem of multiple descriptions, the best possible estimate of the original biometric parameter E that an adversary can produce by using only the syndrome vector S It is possible to limit. For example, V.I. K. See Goyal, Multiple description coding: compression methods the network, IEEE Signal Processing Magazine, Volume: 18, pages 74-93, September 2001. In addition, these limits can be established regardless of whether the quality of the estimate is measured by absolute error, square error, weighted error method, or any arbitrary error function. . In contrast, all prior art methods are based on binary values. There, security depends on the Hamming distance.

本質的には、シンドロームベクトルSのセキュリティは、それが元のバイオメトリックパラメータEの圧縮されたバージョンであるという事実による。その上、この圧縮表現はEの「最下位ビット」に対応している。データ圧縮理論から周知のツールを使用して、「高圧縮のシンドロームコードが使用されるならば、これらの最下位ビットはせいぜい元のパラメータEの劣悪な(不十分な)推定値しか生成することができない」ことを立証することが可能である。たとえば、Effros、「Distortion−rate bounds for fixed− and variable−rate multi−resolution source codes」、IEEE Transactions on Information Theory,volume 45,pages1887−1910,September 1999、および「Steinberg and Merhav,「On successive refinement for the Wyner−Ziv problem」、IEEE Transactions on Information Theory,volume 50,pages 1636−1654,August 2004を参照。   In essence, the security of the syndrome vector S is due to the fact that it is a compressed version of the original biometric parameter E. Moreover, this compressed representation corresponds to the “least significant bit” of E. Using tools well known from data compression theory, “If a high compression syndrome code is used, these least significant bits produce at best a poor (insufficient) estimate of the original parameter E. It is possible to prove that it is not possible. For example, Effros, "Distortion-rate bounds for fixed- and variable-rate multi-resolution source codes", IEEE Transactions on Information Theory, volume 45, pages1887-1910, September 1999, and "Steinberg and Merhav," On successive refinement for the Wyner-Ziv problem ", IEEE Transactions on Information Theory, volume 50, pages 1636-1654, August 2004.

第2に、偽造は基礎となるハッシュ関数340における衝突を見つけるのと少なくとも同じくらい難しいので、この発明は安全である。特に、復号されたバイオメトリックE”のハッシュH’が元のハッシュHと一致する場合にだけ、本システムは認証段階390におけるシンドロームペア(S、H)を受け付ける。MD5などの暗号化ハッシュ関数にとって、Eと異なっているがEのハッシュと一致するハッシュを持つ要素E”を見つけ出すことは、一般的に、不可能であると考えられている。而して、シンドローム復号化が、適切なハッシュでE”を復号するのに成功するならば、本システムは事実上、E”がEと同じであると確信することができ、すべての認証決定が元のバイオメトリックパラメータで行われる。   Second, the invention is secure because counterfeiting is at least as difficult as finding a collision in the underlying hash function 340. In particular, the system accepts the syndrome pair (S, H) in the authentication stage 390 only if the decrypted hash H ′ of the biometric E ″ matches the original hash H. For cryptographic hash functions such as MD5 It is generally considered impossible to find an element E ″ that has a hash that differs from E but matches the hash of E. Thus, if syndrome decryption succeeds in decrypting E ″ with the appropriate hash, the system can be confident that E ″ is effectively the same as E, and that all authentication decisions Is performed with the original biometric parameters.

第3に、この発明は、シンドロームベクトルSを生成する際に、元のバイオメトリックパラメータEを圧縮する。特にバイオメトリックデータの質問がたとえば顔画像或いは音声信号などの多量のデータを必要とする場合には、多くのユーザに対するバイオメトリックデータベースは大容量ストレージを必要とすることがある。したがって、必要とされるストリッジ容量を小さくすることにより、費用とエラー復元力の両方で劇的な改良をもたらすことができる。対照的に、バイオメトリックデータの安全な格納に対する殆どの従来技術の方法は、暗号化や誤り訂正のオーバヘッドにより実際に記憶データのサイズ(大きさ)を増大させ、したがって安全でない(セキュリティ保護されていない)システムよりも多くのストリッジ容量を必要とする。   Third, the present invention compresses the original biometric parameter E when generating the syndrome vector S. Biometric databases for many users may require large amounts of storage, especially when biometric data queries require large amounts of data, such as facial images or audio signals. Thus, reducing the required storage capacity can provide dramatic improvements in both cost and error resiliency. In contrast, most prior art methods for secure storage of biometric data actually increase the size of the stored data due to encryption and error correction overhead, and are therefore insecure (secure). No) Requires more storage capacity than the system.

第4に、この発明は、シンドロームコードの理論で作られるので、精巧なコード構造と復号アルゴリズムを適用することができる。特に、この発明によるシンドロームコーディングは、バイナリおよびマルチレベル両方の符号化構造に対して、周知のビタビ(Viterbi)アルゴリズム、確率伝搬、およびターボデコーディングを用いたソフトデコーディングの使用を容易にする。対照的に、殆どの従来技術の方法はバイナリコード、リード−ソロモンコード、および代数的復号化に基づいているので、バイオメトリックデータが、バイナリ値とは反対に、実際の値(real values)をとるとき、ソフトデコーディングを効果的に適用することができない。たとえば、幾つかの方法は、リファレンス(基準)を生成するために、登録段階におけるランダムな符号語でバイオメトリックデータの排他的論理和(XOR)を計算することを特に要求し、また、認証段階におけるバイオメトリックデータでそのリファレンスの排他的論理和を計算することを要求する   Fourth, since the present invention is made by the syndrome code theory, an elaborate code structure and decoding algorithm can be applied. In particular, syndrome coding according to the present invention facilitates the use of soft decoding with the well-known Viterbi algorithm, probability propagation, and turbo decoding for both binary and multi-level coding structures. In contrast, since most prior art methods are based on binary code, Reed-Solomon code, and algebraic decoding, the biometric data is converted to real values, as opposed to binary values. Soft decoding cannot be effectively applied. For example, some methods specifically require calculating an exclusive OR (XOR) of biometric data with random codewords in the registration phase to generate a reference, and also in the authentication phase Require computing the exclusive OR of its references with biometric data in

第5に、安全なバイオメトリックスに関する殆どの従来技術は誤り訂正符号化を使用するが、この発明はシンドローム符号化を使用する。通常、誤り訂正符号化の計算の複雑さは、入力サイズ(大きさ)において超線形(super linear)である。対照的に、様々なタイプの低密度パリティチェックに基づくシンドロームコードを使用することによって、シンドローム符号化の計算の複雑さ(量)が入力サイズ(大きさ)においてリニアのみであるシンドロームエンコーダを構成することが容易になる。   Fifth, most prior art related to secure biometrics uses error correction coding, but the present invention uses syndrome coding. Usually, the calculation complexity of error correction coding is super linear in input size. In contrast, by using syndrome codes based on various types of low density parity checks, a syndrome encoder is constructed in which the complexity (quantity) of syndrome encoding is only linear in input size (magnitude). It becomes easy.

第6に、シンドロームコーディングフレームワークを使用することによって、「直列連鎖累積コードを使用して信号を圧縮する」という発明の名称の米国特許出願第10/928,448(引用によりここに援用される)にYedidia外によって記載されたSCAコードのような強力な新しい埋め込まれたシンドロームコードを使用することが可能である。これらのコードは、シンドロームエンコーダが、登録の間、バイオメトリックデータの固有の変動性を推定して、シンドローム復号化に成功するのを許容するのに丁度充分なだけのシンドロームビットを符号化することを許容する。   Sixth, US patent application Ser. No. 10 / 928,448 (incorporated herein by reference) entitled “Compressing Signals Using Serial Chain Accumulation Code” by using a syndrome coding framework. It is possible to use a powerful new embedded syndrome code such as the SCA code described by Yedidia et al. These codes encode just enough syndrome bits to allow the syndrome encoder to estimate the inherent variability of the biometric data during registration and allow for successful syndrome decoding. Is acceptable.

第7に、データを暗号化するために、上述したようなシンドロームコードを使用できる。その上、所与のレベルの性能とエラー復元力とを有する最適のシンドロームコードのための設計を可能にする方法が記述される。   Seventh, the syndrome code as described above can be used to encrypt the data. Moreover, a method is described that allows a design for an optimal syndrome code with a given level of performance and error resiliency.

第8に、計測チャンネルが構造化ノイズを受けることがあっても、シンドローム特徴ベクトルを正しく復号できる。   Eighth, the syndrome feature vector can be correctly decoded even if the measurement channel is subject to structured noise.

第9に、符号化および復号化は、バイナリロジック条件によって課される望ましい統計的性質と互換性があるように設計することができる。   Ninth, encoding and decoding can be designed to be compatible with desirable statistical properties imposed by binary logic conditions.

この発明は好適な実施の形態を例に挙げて説明したが、この発明の精神および範囲内で種々の他の改変および変更を行うことができることを理解すべきである。したがって、この発明の精神および範囲内に入るすべての変更例および変形例をカバーすることが、付加されたクレームの目的である。   Although the invention has been described by way of examples of preferred embodiments, it is to be understood that various other modifications and changes can be made within the spirit and scope of the invention. Accordingly, it is the object of the appended claims to cover all modifications and variations that fall within the spirit and scope of the present invention.

従来技術のパスワードに基づくセキュリティシステムのブロック図である。1 is a block diagram of a security system based on a prior art password. 従来技術のバイオメトリックに基づくセキュリティシステムのブロック図である。1 is a block diagram of a prior art biometric based security system. FIG. この発明の実施の形態1によるバイオメトリックセキュリティシステムのブロック図である。It is a block diagram of the biometric security system by Embodiment 1 of this invention. データを保護するための従来技術のセキュリティシステムのブロック図である。1 is a block diagram of a prior art security system for protecting data. FIG. この発明の実施の形態によるデータセキュリティシステムのブロック図である。1 is a block diagram of a data security system according to an embodiment of the present invention. この発明の実施の形態によるセキュリティシステムのブロック図である。1 is a block diagram of a security system according to an embodiment of the present invention. この発明の実施の形態によるシンドロームコードを構成するためのプロセスのブロック図である。It is a block diagram of a process for constructing a syndrome code according to an embodiment of the present invention. この発明の実施の形態によるヒストグラムを生成するためのプロセスのブロック図である。FIG. 4 is a block diagram of a process for generating a histogram according to an embodiment of the invention. この発明の実施の形態による特徴ベクトルを選択するためのプロセスのブロック図である。FIG. 5 is a block diagram of a process for selecting feature vectors according to an embodiment of the present invention. この発明の実施の形態による係数間相関関係を測定するためのブロック図である。It is a block diagram for measuring the correlation between coefficients by embodiment of this invention. 登録時に、この発明の実施の形態によるシンドロームベクトルを生成するためのバイオメトリックエンコーダのブロック図、および、この発明の実施の形態による、認証の間に使用される図11Aのエンコーダのための相補型デコーダのブロック図である。A block diagram of a biometric encoder for generating syndrome vectors according to embodiments of the present invention upon registration, and a complementary type for the encoder of FIG. 11A used during authentication according to embodiments of the present invention It is a block diagram of a decoder. この発明の実施の形態による相関関係ノードを有する確率伝搬ファクターのグラフである。It is a graph of the probability propagation factor which has a correlation node by embodiment of this invention. この発明の実施の形態による、バイオメトリック特徴、完全な特徴ベクトル、シンドローム特徴ベクトル、および符号化されたシンドロームベクトルの間の依存関係を示すブロック図である。FIG. 4 is a block diagram illustrating dependencies between biometric features, complete feature vectors, syndrome feature vectors, and encoded syndrome vectors, according to embodiments of the invention. この発明の実施の形態によるシンドロームコードを構成するためのプロセスのブロック図である。It is a block diagram of a process for constructing a syndrome code according to an embodiment of the present invention. この発明の実施の形態による指紋マニューシャ符号化のブロック図である。It is a block diagram of fingerprint minutiae encoding according to an embodiment of the present invention. この発明の実施の形態による、測定されたバイオメトリックデータにおける変動性のブロック図である。FIG. 4 is a block diagram of variability in measured biometric data according to an embodiment of the invention. この発明の実施の形態による、測定されたバイオメトリックデータにおける変動性のブロック図である。FIG. 4 is a block diagram of variability in measured biometric data according to an embodiment of the invention. この発明の実施の形態による、測定されたバイオメトリックデータにおける変動性のブロック図である。FIG. 4 is a block diagram of variability in measured biometric data according to an embodiment of the invention. この発明の実施の形態による確率伝搬ファクターグラフの高レベルの詳細のブロック図である。FIG. 4 is a high level detail block diagram of a probability propagation factor graph according to an embodiment of the present invention. この発明の実施の形態による確率伝搬ファクターグラフの低レベルの詳細のブロック図である。FIG. 4 is a low level detail block diagram of a probability propagation factor graph according to an embodiment of the present invention. この発明の実施の形態による、余分なものを取り除いた確率伝搬ファクターのグラフである。It is a graph of the probability propagation factor which removed the excess by embodiment of this invention. この発明の実施の形態による指紋マニューシャの移動および測定モデルのパラメータを推定するためのプロセスのブロック図である。FIG. 5 is a block diagram of a process for estimating fingerprint minutia movement and measurement model parameters according to an embodiment of the invention. この発明の実施の形態によるマニューシャのアラインメントを行うブロック図である。It is a block diagram which performs the alignment of the minutiae by embodiment of this invention. この発明の実施の形態によるシンドローム前処理を有するシンドローム符号化プロセスのブロック図である。FIG. 4 is a block diagram of a syndrome encoding process having syndrome preprocessing according to an embodiment of the present invention. この発明の実施の形態によるシンドローム前処理を有するシンドローム復号化プロセスのブロック図である。FIG. 6 is a block diagram of a syndrome decoding process with syndrome preprocessing according to an embodiment of the present invention. この発明の実施の形態による所定の統計的性質のグラフである。It is a graph of the predetermined statistical property by embodiment of this invention. この発明の実施の形態による所定の統計的性質のグラフである。It is a graph of the predetermined statistical property by embodiment of this invention. この発明の実施の形態による所定の統計的性質のグラフである。It is a graph of the predetermined statistical property by embodiment of this invention. この発明の実施の形態によるバイナリロジック条件に基づくシンドローム前処理のブロック図である。It is a block diagram of the syndrome pre-processing based on the binary logic condition by embodiment of this invention. この発明の別の実施の形態による、シンドローム前処理に基づくバイナリロジック条件のブロック図である。FIG. 6 is a block diagram of binary logic conditions based on syndrome preprocessing according to another embodiment of the invention. この発明の実施の形態によるシンドローム前処理の一部としてのロジック条件のグラフである。It is a graph of a logic condition as a part of syndrome pre-process by embodiment of this invention. この発明の実施の形態によるシンドローム前処理の一部としてのロジック条件のグラフである。It is a graph of a logic condition as a part of syndrome pre-process by embodiment of this invention. この発明の実施の形態によるシンドローム前処理の一部としてのロジック条件のグラフである。It is a graph of a logic condition as a part of syndrome pre-process by embodiment of this invention. この発明の実施の形態によるシンドローム前処理の一部としての2値化のグラフである。It is a graph of the binarization as a part of syndrome pre-process by embodiment of this invention. この発明の実施の形態によるシンドローム前処理の一部としての2値化のグラフである。It is a graph of the binarization as a part of syndrome pre-process by embodiment of this invention. この発明の実施の形態によるシンドローム前処理の一部としての2値化のグラフである。It is a graph of the binarization as a part of syndrome pre-process by embodiment of this invention.

Claims (21)

登録段階の間、ユーザのバイオメトリックパラメータが取得される、データベースに安全にバイオメトリックパラメータを格納するためのコンピュータにより実行される前処理方法であって、
1組のバイナリロジック条件をユーザの登録バイオメトリックパラメータへ適用して2進表示を生成するステップであって、前記2進表示が、前記1組のバイナリロジック条件によって課される1組の所定の統計的性質を有するステップと、
シンドロームエンコーダを使用して前記2進表示をコード化して登録シンドロームベクトルを生成するステップであって、前記コード化が前記2進表示および前記1組の所定の統計的性質と互換性があるステップと、
登録バイオメトリックベクトルにハッシュ関数を適用して登録ハッシュを生成するステップと、
データベースに前記登録シンドロームベクトルと前記登録ハッシュを格納するステップと、
前記データベースを使用してユーザを認証するステップと、からなるコンピュータにより実行されるコード化および復号化前のバイオメトリックパラメータの前処理方法。
A computer-implemented pre-processing method for securely storing biometric parameters in a database, wherein a user's biometric parameters are obtained during a registration phase, comprising:
Applying a set of binary logic conditions to a user's registered biometric parameters to generate a binary display, wherein the binary display is a set of predetermined predetermineds imposed by the set of binary logic conditions; A step having statistical properties;
Encoding the binary representation using a syndrome encoder to generate a registered syndrome vector, wherein the coding is compatible with the binary representation and the set of predetermined statistical properties; ,
Applying a hash function to a registered biometric vector to generate a registered hash;
Storing the registered syndrome vector and the registered hash in a database;
Authenticating a user using said database, and a pre-processing method of biometric parameters before encoding and decoding performed by a computer.
請求項1の方法であって、認証ステップはさらに、
ユーザの認証バイオメトリックパラメータを取得するステップと、
前記1組のバイナリロジック条件を前記認証バイオメトリックパラメータに適用して認証バイオメトリックパラメータの2進表示を生成するステップであって、前記2進表示が、前記1組の所定の統計的性質により課された前記1組のバイナリロジック条件を有するステップと、
シンドロームデコーダを使用して前記バイオメトリックパラメータの2進表示を復号して認証シンドロームベクトルを生成するステップであって、コード化が前記バイオメトリックパラメータの2進表示と前記1組の所定の統計的性質と互換性があるステップと、
認証バイオメトリックベクトルにハッシュ関数を適用して認証ハッシュを生成するステップと、
前記認証シンドロームベクトルと前記認証ハッシュで前記データベースへアクセスしてユーザを検証するステップと、からなる方法。
The method of claim 1, wherein the authentication step further comprises:
Obtaining a user's authentication biometric parameters;
Applying the set of binary logic conditions to the authentication biometric parameter to generate a binary representation of the authentication biometric parameter, the binary representation being imposed by the set of predetermined statistical properties; Having said set of binary logic conditions
Decoding a binary representation of the biometric parameter using a syndrome decoder to generate an authentication syndrome vector, the encoding comprising the binary representation of the biometric parameter and the set of predetermined statistical properties And steps that are compatible with
Applying a hash function to the authentication biometric vector to generate an authentication hash;
Accessing the database with the authentication syndrome vector and the authentication hash to verify a user.
請求項1の方法であって、前記1組の統計的性質は前記2進表示における各ビットが零または1のどちらかである確率が等しいことを強制する方法。   2. The method of claim 1, wherein the set of statistical properties enforces equal probability that each bit in the binary representation is either zero or one. 請求項1の方法であって、前記1組の統計的性質は前記2進表示における異なるビットが互いに独立していることを強制する方法。   The method of claim 1, wherein the set of statistical properties forces different bits in the binary representation to be independent of each other. 請求項1の方法であって、前記1組の統計的性質は異なるユーザからの2進表示が互いに独立していることを強制する方法。   The method of claim 1, wherein the set of statistical properties forces binary representations from different users to be independent of each other. 請求項1の方法であって、前記1組の統計的性質は同一のユーザからの2進表示が統計的に互いに依存することを強制する方法。   The method of claim 1, wherein the set of statistical properties enforces that binary representations from the same user are statistically dependent on each other. 請求項1の方法であって、前記バイオメトリックパラメータは指紋に対するマニューシャ点の位置である方法。   The method of claim 1, wherein the biometric parameter is a position of a minutiae point relative to a fingerprint. 請求項7の方法であって、前記1組のバイナリロジック条件は、与えられた2次元領域におけるマニューシャ点の数が閾値Mより大きいか否かを判別する条件を含む方法。   8. The method of claim 7, wherein the set of binary logic conditions includes a condition for determining whether the number of minutia points in a given two-dimensional region is greater than a threshold value M. 請求項7の方法であって、前記1組のバイナリロジック条件は、1つの線よりも上のマニューシャ点の数と、該線よりも下のマニューシャ点の数の差に基づく条件を含む方法。   8. The method of claim 7, wherein the set of binary logic conditions includes a condition based on a difference between the number of minutia points above a line and the number of minutia points below the line. 請求項7の方法であって、前記1組のバイナリロジック条件は、第1矩形部内のマニューシャ点の数と、第2矩形部内のマニューシャ点の数の差に基づく方法。   8. The method of claim 7, wherein the set of binary logic conditions is based on a difference between the number of minutia points in the first rectangular portion and the number of minutia points in the second rectangular portion. 請求項1の方法であって、前記バイオメトリックパラメータは、指紋に対するマニューシャ点の位置および方位である方法。   The method of claim 1, wherein the biometric parameter is the position and orientation of a minutiae point relative to a fingerprint. 請求項11の方法であって、前記1組のバイナリロジック条件は、与えられた三次元領域におけるマニューシャ点の数が閾値Mより大きいか否かを判別する条件を含む方法。   12. The method of claim 11, wherein the set of binary logic conditions includes a condition for determining whether the number of minutia points in a given three-dimensional region is greater than a threshold value M. 請求項1の方法であって、前記所定の統計的性質は、パターンベースのデータと互換性がある方法。   The method of claim 1, wherein the predetermined statistical property is compatible with pattern-based data. 請求項1の方法であって、前記所定の統計的性質は、周波数ドメイン(領域)のデータと互換性がある方法。   2. The method of claim 1, wherein the predetermined statistical property is compatible with frequency domain data. 請求項1の方法であって、論理的なバイナリ条件の適用により中間値を生成するとともに、前記方法はさらに、中間値を2値化することを含む方法。   2. The method of claim 1, wherein the intermediate value is generated by applying a logical binary condition, and the method further comprises binarizing the intermediate value. 請求項15の方法であって、前記2値化はさらに、中間値を閾値化することを含む方法。   16. The method of claim 15, wherein the binarization further comprises thresholding an intermediate value. 請求項16の方法であって、前記2値化はさらに、前記閾値化の前に、中間値に変換を適用することを含む方法。   17. The method of claim 16, wherein the binarization further comprises applying a transformation to the intermediate value prior to the thresholding. 請求項17の方法であって、前記2値化はさらに、前記中間値を正規化することを含む方法。   The method of claim 17, wherein the binarization further comprises normalizing the intermediate value. 請求項17の方法であって、前記変換は無作為の投影である方法。   The method of claim 17, wherein the transformation is a random projection. 請求項17の方法であって、前記変換は主成分分析である方法。   The method of claim 17, wherein the transformation is a principal component analysis. 請求項1の方法であって、前記2進表示を分析して前記1組の統計的性質が課されることを保障、確認することを含む方法。   The method of claim 1, comprising analyzing the binary representation to ensure and confirm that the set of statistical properties is imposed.
JP2008206773A 2007-10-30 2008-08-11 Preprocessing method for biometric parameters before encoding and decoding Expired - Fee Related JP5288935B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/928,687 2007-10-30
US11/928,687 US8375218B2 (en) 2004-12-07 2007-10-30 Pre-processing biometric parameters before encoding and decoding

Publications (3)

Publication Number Publication Date
JP2009111971A true JP2009111971A (en) 2009-05-21
JP2009111971A5 JP2009111971A5 (en) 2013-03-28
JP5288935B2 JP5288935B2 (en) 2013-09-11

Family

ID=40779918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008206773A Expired - Fee Related JP5288935B2 (en) 2007-10-30 2008-08-11 Preprocessing method for biometric parameters before encoding and decoding

Country Status (1)

Country Link
JP (1) JP5288935B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076592A (en) * 2009-09-30 2011-04-14 Mitsubishi Electric Research Laboratories Inc Method of authenticating reliable biometric data
JP2011521567A (en) * 2008-05-15 2011-07-21 クゥアルコム・インコーポレイテッド Identity-based symmetric cryptosystem using a secure biometric model
JP2015504222A (en) * 2012-01-19 2015-02-05 ゴーアテック インコーポレイテッドGoertek Inc Data protection method and system
JP2015510729A (en) * 2012-02-03 2015-04-09 エムシグニア, インコーポレイテッドmSIGNIA, INC. Cryptographic security function based on anticipated changes in dynamic maneuvers
KR20150110429A (en) * 2014-03-24 2015-10-02 모르포 Method for enrolling data in a base to protect said data
JP2017532629A (en) * 2014-08-13 2017-11-02 クゥアルコム・インコーポレイテッドQualcomm Incorporated Authentication based on multifactor reversible biometric data
CN110610132A (en) * 2019-08-08 2019-12-24 阿里巴巴集团控股有限公司 Fingerprint image template generation method and system and fingerprint identification method and system
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
JP2022500902A (en) * 2018-09-05 2022-01-04 デ−アイデンティフィケーション リミテッド Systems and methods for performing identity authentication based on non-specified data
CN115050131A (en) * 2022-08-15 2022-09-13 珠海翔翼航空技术有限公司 Airport permission setting method and system based on face feature abstract and cloud mapping
CN116756718A (en) * 2023-08-14 2023-09-15 安徽大学 A biometric data error correction method, system and tool based on U-Sketch

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US7039854B1 (en) * 2002-02-21 2006-05-02 Ciena Corporation Method and apparatus for performing syndrome computation in a decoder of a forward error correction (FEC) system
US20060123241A1 (en) * 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication and data encryption
US20060123239A1 (en) * 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication with syndrome codes
US20070123241A1 (en) * 2005-11-28 2007-05-31 Nokia Corporation Mobile communication terminal
US20070174633A1 (en) * 2004-12-07 2007-07-26 Draper Stark C Biometric Based User Authentication and Data Encryption
US20080209227A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US7039854B1 (en) * 2002-02-21 2006-05-02 Ciena Corporation Method and apparatus for performing syndrome computation in a decoder of a forward error correction (FEC) system
US20060123241A1 (en) * 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication and data encryption
US20060123239A1 (en) * 2004-12-07 2006-06-08 Emin Martinian Biometric based user authentication with syndrome codes
JP2006166433A (en) * 2004-12-07 2006-06-22 Mitsubishi Electric Research Laboratories Inc Method and system for securely storing biometric parameter in data base, and method for authenticating user by securely storing biometric parameter in data base
US20070174633A1 (en) * 2004-12-07 2007-07-26 Draper Stark C Biometric Based User Authentication and Data Encryption
WO2007029529A1 (en) * 2005-09-01 2007-03-15 Mitsubishi Electric Corporation Computer implemented method for storing data in computer readable media
JP2009507267A (en) * 2005-09-01 2009-02-19 三菱電機株式会社 Computer-implemented method for storing data on a computer-readable medium
US20070123241A1 (en) * 2005-11-28 2007-05-31 Nokia Corporation Mobile communication terminal
JP2008181085A (en) * 2006-11-29 2008-08-07 Mitsubishi Electric Research Laboratories Inc Method for securely storing biometric parameter in database
US20080209227A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation User Authentication Via Biometric Hashing

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013007656; Draper, S.C. et al: 'Secure Storage of Fingerprint Biometrics Using Slepian-Wolf Codes' [online] , 200701 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011521567A (en) * 2008-05-15 2011-07-21 クゥアルコム・インコーポレイテッド Identity-based symmetric cryptosystem using a secure biometric model
US8625785B2 (en) 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
JP2011076592A (en) * 2009-09-30 2011-04-14 Mitsubishi Electric Research Laboratories Inc Method of authenticating reliable biometric data
US10178076B2 (en) 2011-02-03 2019-01-08 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US9559852B2 (en) 2011-02-03 2017-01-31 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US9722804B2 (en) 2011-02-03 2017-08-01 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US11063920B2 (en) 2011-02-03 2021-07-13 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
US9979707B2 (en) 2011-02-03 2018-05-22 mSignia, Inc. Cryptographic security functions based on anticipated changes in dynamic minutiae
JP2015504222A (en) * 2012-01-19 2015-02-05 ゴーアテック インコーポレイテッドGoertek Inc Data protection method and system
JP2015510729A (en) * 2012-02-03 2015-04-09 エムシグニア, インコーポレイテッドmSIGNIA, INC. Cryptographic security function based on anticipated changes in dynamic maneuvers
KR20150110429A (en) * 2014-03-24 2015-10-02 모르포 Method for enrolling data in a base to protect said data
KR102388698B1 (en) * 2014-03-24 2022-04-20 아이데미아 아이덴티티 앤드 시큐리티 프랑스 Method for enrolling data in a base to protect said data
JP2017532629A (en) * 2014-08-13 2017-11-02 クゥアルコム・インコーポレイテッドQualcomm Incorporated Authentication based on multifactor reversible biometric data
JP2022500902A (en) * 2018-09-05 2022-01-04 デ−アイデンティフィケーション リミテッド Systems and methods for performing identity authentication based on non-specified data
JP7434291B2 (en) 2018-09-05 2024-02-20 デ-アイデンティフィケーション リミテッド System and method for performing identity authentication based on de-identified data
US11954191B2 (en) 2018-09-05 2024-04-09 De-Identification Ltd. System and method for performing identity authentication based on de-identified data
CN110610132A (en) * 2019-08-08 2019-12-24 阿里巴巴集团控股有限公司 Fingerprint image template generation method and system and fingerprint identification method and system
CN115050131A (en) * 2022-08-15 2022-09-13 珠海翔翼航空技术有限公司 Airport permission setting method and system based on face feature abstract and cloud mapping
CN116756718A (en) * 2023-08-14 2023-09-15 安徽大学 A biometric data error correction method, system and tool based on U-Sketch
CN116756718B (en) * 2023-08-14 2023-12-01 安徽大学 A biometric data error correction method, system and tool based on U-Sketch

Also Published As

Publication number Publication date
JP5288935B2 (en) 2013-09-11

Similar Documents

Publication Publication Date Title
US8375218B2 (en) Pre-processing biometric parameters before encoding and decoding
US7779268B2 (en) Biometric based user authentication and data encryption
JP5288935B2 (en) Preprocessing method for biometric parameters before encoding and decoding
JP4864877B2 (en) Computer-implemented method for storing data on a computer-readable medium
US10374789B2 (en) Encrypting and decrypting information
Sutcu et al. Protecting biometric templates with sketch: Theory and practice
Cimato et al. Privacy-aware biometrics: Design and implementation of a multimodal verification system
US8433983B2 (en) Secure protection of biometric templates
US20060123239A1 (en) Biometric based user authentication with syndrome codes
Billeb et al. Biometric template protection for speaker recognition based on universal background models
Martinian et al. Secure biometrics via syndromes
Argyropoulos et al. A channel coding approach for human authentication from gait sequences
Pane et al. Biometric cryptography
Sutcu et al. Secure sketches for protecting biometric templates
Zhou et al. Measuring privacy and security of iris fuzzy commitment
Razeghi et al. Single-Component Privacy Guarantees in Helper Data Systems and Sparse Coding with Ambiguation
Arakala et al. Protection of minutiae‐based templates using biocryptographic constructs in the set difference metric
Rathgeb et al. Biometric Cryptosystems
Grangetto et al. Security applications of distributed arithmetic coding
Assanovich et al. Authentication System Based on Biometric Data of Smiling Face from Stacked Autoencoder and Concatenated Reed-Solomon Codes
Chmora Key masking using biometry
Arakala et al. Practical considerations for secure minutiae based templates
Zhou et al. A novel privacy enhancing algorithm for biometric system
Venkatachalam et al. Cryptography key generation using biometrics
Argyropoulos et al. Gait authentication using distributed source coding

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130207

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130207

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130604

R150 Certificate of patent or registration of utility model

Ref document number: 5288935

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees