CN110048832B - 生物特征模板安全性及密钥产生的方法和系统 - Google Patents
生物特征模板安全性及密钥产生的方法和系统 Download PDFInfo
- Publication number
- CN110048832B CN110048832B CN201910129896.6A CN201910129896A CN110048832B CN 110048832 B CN110048832 B CN 110048832B CN 201910129896 A CN201910129896 A CN 201910129896A CN 110048832 B CN110048832 B CN 110048832B
- Authority
- CN
- China
- Prior art keywords
- points
- interest
- descriptors
- template
- point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
- G06V40/193—Preprocessing; Feature extraction
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/18—Eye characteristics, e.g. of the iris
- G06V40/197—Matching; Classification
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/50—Maintenance of biometric data or enrolment thereof
- G06V40/53—Measures to keep reference information secret, e.g. cancellable biometrics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/10—Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
- G06V40/14—Vascular patterns
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Ophthalmology & Optometry (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Collating Specific Patterns (AREA)
- Image Analysis (AREA)
- Image Processing (AREA)
Abstract
本申请涉及生物特征模板安全性及密钥产生。本发明提供用于保护生物特征模板及产生私密密钥的方法及系统。接收一或多个图像。基于所述已接收图像识别兴趣点,且基于所述兴趣点产生多个迷惑数据点。创建并存储基于所述兴趣点及所述迷惑数据点的经迷惑模板。可使用所述模板中的所述迷惑数据点中的至少一者的子集及所述兴趣点编码私密密钥。
Description
分案申请的相关信息
本案是分案申请。该分案的母案是申请日为2014年09月16日、申请号为201480003284.8、发明名称为“生物特征模板安全性及密钥产生”的发明专利申请案。
对相关申请案的交叉参考
本申请案主张2014年8月7日申请且标题是“生物特征模板安全性及密钥产生(Biometric Template Security and Key Generation)”的第14/454,148号美国专利申请案的优先权利,所述申请案主张2013年9月16日申请且标题是“图像检测、认证及信息隐藏(Image Detection,Authentication,and Information Hiding)”的第61/878,588号美国临时专利申请案及2013年11月12日申请且标题是“检测、认证及信息隐藏(Detection,Authentication,and Information Hiding)”的第61/902,911号美国临时专利申请案的优先权利,所述申请案的全部内容是以引用方式并入本文中。
背景技术
本发明大体上涉及生物特征认证,且更特定地说,涉及用于保护生物特征模板且使用生物特征模板编码及解码密钥的系统及方法。
通常希望将对财产或资源的使用权限于特定个人。生物特征系统可用来认证个人的身份以授予或拒绝授予对资源的使用权。例如,虹膜扫描仪可由生物特征安全性系统使用来基于个人的虹膜中的独特结构识别个人。例如在登记过程期间从个人采集的生物特征数据可被存储作为随后用来验证个人身份的模板。模板可例如远程存储在认证服务器上或本地存储在具有采集生物特征读数的能力的装置(例如具有摄像头的移动电话)上。然而,将模板维持在其原始形式或可借以导出原始模板的形式产生将危及模板安全的风险。
发明内容
本发明揭示用于保护生物特征模板且使用生物特征模板编码及解码密钥的系统及方法。一方面,一种计算机实施方法包括:接收一或多个图像;基于所述已接收图像识别多个兴趣点;基于所述兴趣点产生多个迷惑数据点;基于所述兴趣点及所述迷惑数据点创建经迷惑模板;及存储所述经迷惑模板。此方面的其它实施例包含对应系统及计算机程序。
在一个实施方案中,产生所述迷惑数据点使得所述兴趣点的空间分布与所述迷惑数据点的空间分布实质上类似。
在另一实施方案中,所述方法进一步包括使一或多个真实描述符与每一兴趣点相关联,其中每一真实描述符描述在所述对应兴趣点周围的一或多个位置。
在另一实施方案中,所述方法进一步包括放弃所述经迷惑模板中的哪些点是所述兴趣点的记录。
在又另一实施方案中,所述方法进一步包括使用所述迷惑数据点中的至少一者的子集及所述兴趣点来编码密钥。可基于所述兴趣点中的不同兴趣点确定所述子集中的每一点。
在另一实施方案中,所述图像包括生物特征图像。所述图像可包括眼睛的区域的图像,每一眼睛区域图像包括所述相应眼睛区域的脉管系统的视图。所述兴趣点可包括脉管兴趣点。
在一个实施方案中,所述方法进一步包括使一或多个合成描述符与每一迷惑数据点相关联,其中每一合成描述符包括与所述真实描述符的统计相似性。
在另一实施方案中,所述方法进一步包括:接收一或多个第二图像;基于所述已接收第二图像识别第二多个兴趣点;基于所述第二多个兴趣点创建验证模板;比较所述验证模板与所述经迷惑生物特征模板以识别多个匹配兴趣点;及基于所述匹配兴趣点认证用户。所述比较可包括基于所述真实描述符及所述合成描述符中的一或多者识别所述匹配兴趣点。
在另一实施方案中,所述方法进一步包括减小所述真实描述符及所述合成描述符的维数。所述比较可包含基于所述减小维数描述符中的一或多者识别所述匹配兴趣点。
在另一实施方案中,所述方法进一步包括等距地置乱所述真实描述符及所述合成描述符。所述比较可进一步包括基于所述经置乱描述符中的一或多者识别所述匹配兴趣点。
在又另一实施方案中,所述方法进一步包括基于所述匹配兴趣点的至少一子集来解码密钥。
附图及以下描述中陈述本说明书中描述的标的物的一或多个实施方案的细节。根据描述、图式及权利要求书将明白所述标的物的其它特征、方面及优点。
附图说明
在图式中,相似参考字符通常是指不同视图中的相同部分。此外,图式不一定按比例绘制,反而通常强调说明实施方案的原理。在以下描述中,参考以下图式描述各个实施方案,其中:
图1描绘根据实施方案的用于生物特征模板安全性及密钥产生的系统的图。
图2描绘根据实施方案的用于保护生物特征模板及编码/解码私密密钥的方法。
图3描绘具有实例脉管兴趣点的眼睛图像。
图4A描绘具有嵌入式迷惑数据点的图3的脉管兴趣点。
图4B描绘来自图4A的经迷惑数据点叠加在图3的眼睛图像上。
图5描绘具有标记点的子集的图4A的脉管兴趣点及迷惑数据点。
具体实施方式
个人的眼白中的可见脉管系统的区别性特征可用来识别或认证个人。例如,可获得及分析用户的眼白的图像以比较眼睛的特征与生物特征模板以认证用户且授予或拒绝授予用户对资源的使用权。2013年2月5日发布且标题是“用于生物特征认证的纹理特征(Texture Features for Biometric Authentication)”的第8,369,595号美国专利及2014年5月9日申请且标题是“用于生物特征认证的特征提取及匹配(Feature Extraction andMatching for Biometric Authentication)的第14/274,385号美国专利申请案”中描述用于成像及图案匹配眼白中的血管且用于特征提取及匹配的解决方案的实施方案,所述专利及专利申请案的全部内容是以引用方式并入本文中。
例如,个人的可见脉管系统的独特结构可反映在个人眼白的图像的纹理特征中。图像可经分段以识别眼白上的区域以供纹理分析,且可应用一组筛选器以确定此类区域中的个人脉管系统的纹理特征的描述符。从筛选器输出导出的描述符的向量可被汇编为描述符向量。接着,在认证或识别操作期间,可比较针对用户确定的描述符向量与来自已登记个人的所存储生物特征记录的对应描述符向量以确定用户与已登记个人之间的匹配的似然率。
本文中描述的模板安全性及密钥产生技术的各个实施方案是基于使用极多个或充足数目的“干扰片”或不可区分的噪音元素对生物特征模板的隐写迷惑。在装置特定置乱空间中进行成功验证之后可被识别的干扰片元素的子集被用来求解产生经编码机密的方程组。此类令牌是高熵、可撤销的,且不会显露关于用户的生物学特性的任何信息。
图1说明用于产生安全的生物特征模板、执行用户验证及基于生物特征模板编码及解码私密密钥的局部化系统的一个实施方案。用户装置100可包含图像传感器130、处理器140、存储器150、生物特征硬件及/或软件160,及将包含存储器150的各个系统组件耦合到处理器140的系统总线。用户装置100可包含(但不限于)智能电话、智能手表、智能眼镜、平板计算机、便携式计算机、电视机、游戏装置、音乐播放器、移动电话、膝上型计算机、掌上型计算机、智能或非智能终端、网络计算机、个人数字助理、无线装置、信息设备、工作站、迷你计算机、大型计算机或作为可执行本文中描述的功能的通用计算机或专用硬件装置操作的其它计算装置。
生物特征硬件及/或软件160包含用于对由图像传感器130采集的图像执行操作的图像处理模块162。例如,图像处理模块162可对用户110的眼睛的图像执行分段及增强以辅助隔离脉管结构。模板安全性模块166基于脉管系统图像创建生物特征模板,且如本文中所述般对模板执行各种迷惑及置乱操作,以增加模板安全性同时维持可用性。验证模块174通过在采集生物特征读数之后形成的生物特征验证模板与先前存储的登记模板之间执行匹配操作来确证用户110的身份。密钥模块178可基于生物特征登记模板来编码用户110的私密密钥,且在使用验证模板成功地验证用户身份之后解码密钥。
本文中描述的系统的实施方案可使用适当硬件或软件;例如,系统可在能够运行操作系统的硬件上执行,所述操作系统例如微软操作系统、Apple OS操作系统、Apple平台、Google AndroidTM平台、操作系统及操作系统的其它变体,等等。系统可包含存储在存储器150中且在处理器140上执行的多个软件处理模块(例如,图像处理模块162、模板安全性模块166、验证模块174及密钥模块178)。举例来说,程序模块可呈一或多个适当的编程语言的形式,其被转换为机器语言或目标代码以允许处理器执行指令。软件可呈用适当的编程语言或框架实施的独立应用程序的形式。
此外或替代地,可在云中远程地或经由服务型软件(software-as-a-service)执行一些或全部功能。例如,可在一或多个远程服务器或与用户装置通信的其它装置上执行某些功能(例如图像处理、模板创建、模板匹配等等)。远程功能可在服务器级计算机上执行,服务器级计算机具有足够多的存储器、数据存储装置及处理能力且运行服务器级操作系统(例如,及操作系统系列)。例如,服务器与用户装置之间的通信可发生在媒体(例如标准的电话线、LAN或WAN链路(例如,T1、T3、56kb、X.25)、宽频连接(ISDN、帧中继、ATM)、无线链路(802.11(Wi-Fi)、蓝牙、GSM、CDMA等等))上。预期其它通信媒体。网络可携载TCP/IP协议通信,及由网络浏览器作出的HTTP/HTTPS请求,且用户装置与服务器之间的连接可通过此类TCP/IP网络传达。预期其它通信协议。
本文中描述的技术的方法步骤可由执行一或多个计算机程序的一或多个可编程处理器执行以通过对输入数据进行操作及产生输出来执行功能。方法步骤还可由专用逻辑电路(例如FPGA(现场可编程门阵列)或ASIC(专用集成电路))执行,且模块可被实施为所述专用逻辑电路。模块可能是指实施所述功能的计算机程序及/或处理器/特殊电路的部分。
适用于执行计算机程序的处理器包含例如通用微处理器及专用微处理器两者。通常,处理器将从只读存储器或随机存取存储器或两者接收指令及数据。计算机的基本元件是用于执行指令的处理器及用于存储指令及数据的一或多个存储器装置。适用于具体体现计算机程序指令及数据的信息载体包含全部形式的非易失性存储器,包含例如半导体存储器装置,例如EPROM、EEPROM及快闪存储器装置;磁盘,例如内部硬盘或可抽换式磁盘;磁-光盘;及CD-ROM及DVD-ROM光盘。一或多个存储器可存储指令,其在由处理器执行时形成本文中描述的模块及其它组件且执行与组件相关联的功能。处理器及存储器可由专用逻辑电路增补或并入专用逻辑电路中。
系统还可在分布式计算环境中实践,在分布式计算环境中,由通过通信网络链接的远程处理装置执行任务。在分布式计算环境中,程序模块可位于包含存储器存储装置的本地及远程计算机存储媒体中。取决于装置容量及所需数据处理能力的大小,还可使用除了本文中描述的系统硬件及软件之外的其它类型的系统硬件及软件。系统还可实施于一或多个虚拟机上,所述一或多个虚拟机执行例如上文提及的虚拟化操作系统且在具有例如本文中描述的硬件的一或多个计算机上操作。
还应注意,系统及方法的实施方案可被提供作为在一或多个制品上或一或多个制品中具体体现的一或多个计算机可读程序。程序指令可在人工产生的传播信号(例如机器产生的电信号、光学信号或电磁信号)上编码,所述信号经产生以编码信息以传输到适当接收器设备以供数据处理设备执行。计算机存储媒体可为计算机可读存储装置、计算机可读存储衬底、随机或串行存取存储器阵列或装置或其中的一或两者的组合,或包含在其中。此外,虽然计算机存储媒体并非传播信号,但是计算机存储媒体可为编码在人工产生的传播信号中的计算机程序指令的源或目的地。计算机存储媒体还可为一或多个分离物理组件或媒体(例如,多个CD、磁盘或其它存储装置)或包含在其中。
参考图2,在一个实施方案中,用于保护生物特征模板的方法开始于接收用户的一只、两只眼睛及/或其一或多个区域的图像(步骤202)。可使用具有图像传感器130的装置100(例如具有前置摄像头的电话或平板计算机)采集图像。如果接收多个图像,那么可基于图像对于生物特征识别的适用性而自动地选择单个图像,或可自动地选择或平均化一些或全部图像以产生单个组合图像(步骤206)。由图像处理模块162以若干标度的蓝-绿色层分段、锐化、增强对比度及/或滤波含有白膜或眼白的图像区域以提供眼白中可见的脉管图案的最优描绘(步骤212)。
在步骤218中,基于脉管图案的描绘,模板安全性模块166识别脉管兴趣点且在步骤222中,模块166使每一位置中的一系列图像描述符与对应的脉管兴趣点相关联以为每一兴趣点创建位置-描述符结构。在此阶段处,可放弃眼睛图像(步骤226)。所得的脉管兴趣点集合及其相关局部图像描述符形成基本生物特征模板(步骤230)。如果希望将模板用于登记用户,那么可以如下文描述的既私密又安全的方式将模板本地保存在装置100上(例如,保存在存储器150中)。
为了保护生物特征模板,模板安全性模块166将位置描述符结构“隐藏”在多个已产生的“干扰片”元素内或可类似地结构化且在统计学上与实际脉管兴趣点不可区分的迷惑数据点内(步骤234)。在步骤242中放弃干扰片对非干扰片(即,真实脉管兴趣点)元素的全部记录之前,每一脉管兴趣点“标记”干扰片点(或另一脉管兴趣点)(步骤238)。具体来说,密钥模块178将脉管兴趣点输入到安全的单向函数中,所述单向函数将要标记的干扰片点(或脉管兴趣点)指定作为输出。如下文进一步描述,此类标记点可由密钥模块178使用来吸收且编码长随机密钥的线性投影(步骤250)以及在成功验证用户身份之后解码密钥。
此类干扰片代理操作进一步从真实模板元素解耦各种功能(例如替代性生物特征验证及密钥产生)以增加私密性、安全性及可撤销性。模板安全性模块166在步骤246中通过凭借例如统计解除相关及标准化及/或装置特定等距加盐(salting)及尺寸改组对描述符置乱来进一步保护经干扰片迷惑的模板,从而保证不显露生物特征导出的信息(尤其如果被传输远离装置100)。验证模块174可在身份验证期间在此独特的装置特定及置乱空间中执行生物特征模板匹配,从而给本地匹配及密钥产生常式增加另一层安全性、私密性及可撤销性。在步骤254中,将经干扰片迷惑、经置乱描述符模板本地存储在装置上(或在其它实施方案中,远程存储模板)。
在用户身份的验证期间,由图像处理模块162实行相同或类似图像采集、分段及增强步骤。类似地,寻找脉管兴趣点且计算其本地描述符,且接着由模板安全性模块166使用登记期间使用的独特装置及软件特定签名置乱其本地描述符(步骤258),从而创建验证模板(步骤262)。此保证登记及验证只可发生在相同装置及软件实例上。在步骤266中,在真实验证成功的情况中,由验证模块174完成于置乱空间中的匹配程序通过比较验证模板与经迷惑模板来识别最少数目的真实脉管兴趣点。已识别的真实脉管兴趣点继而又显露早期在登记程序中标记的携带信息的干扰片点的足够大的子集(步骤268)。真实点及因此标记干扰片点的此最少数目与密钥编码方程组的次数相同。密钥模块178可接着使用来自标记干扰片点的信息以求解方程组且获得解密密钥(步骤272)。在一个实施方案中,密钥是稳定的、512位长且具有至少64位的熵。
应明白,虽然本文中呈现的各种系统及方法利用由可见脉管系统导出的生物特征眼睛图像及兴趣点,但是预期所揭示技术的其它实施方案及应用。例如,在其它实施方案中,在其它生物特征图像数据(例如指纹或脸部扫描)中识别特征及/或兴趣点。可执行类似成像处理过程以增强且隔离图像中的有趣的特征/点,且一旦识别特征/点,可应用与本文描述相同或实质上类似的迷惑、置乱、验证及/或密钥编码/解码技术。应进一步注意,本文中呈现的各种系统及方法无需结合生物特征成像及认证使用。相反地,本文中揭示的技术同样可适用于其它类型的图像、视频帧等等。
登记
图像采集
在一个实施方案中,用图像传感器以适用于本文中描述的图像处理功能的图像质量(例如720p、1080p或等效/更高分辨率)采集一或多个眼睛图像(及/或眼睛区域图像)。图像传感器可为例如1百万像素或更好的图像传感器,例如通常在蜂窝电话及平板计算机中找到的前置摄像头。可使用例如维奥拉-琼斯(Viola-Jones)方法检测用户的眼睛,且可检测用户的视线方向,所述检测全部是实时的。在检测到稳定的视线及至少一只眼睛之后,采集用户的眼睛的图像堆叠。
平均化来自输入堆叠的空间配准图像以降低传感器噪音,且使用无参考图像质量度量选择最佳所得平均化截图。在低或无光状况下,装置屏幕的背光加上归因于前述平均化的多帧减噪使得能够实行本文中描述的生物特征处理操作。在一个实例中,实时配准且平均化不超过可接受方差大小(归因于运动及眨眼)的多个连续图像帧(例如,3个、4个、5个或更多个)。可使用基于高斯-拉普拉斯(LoG)的质量度量(锐化图像减去原始图像的标准偏差)对图像堆叠排名,且保留前n个以供进一步处理(例如,多达两个用于验证,多达四到六个用于登记)。
分段及增强
在图像采集(及平均化(如果执行))之后,可对选定图像进行色彩处理以在绿色-蓝色光谱中更好地显露血管,且将选定图像分段以描绘眼白部分,此后称作兴趣区域(ROI)。在一个实施方案中,通过将多个圆锥截面曲线拟合到眼睑及角膜缘边界来分段图像。检查分段有效性(例如,遮罩应为ROI的边界框的至少40%)。一系列脉管增强图像滤波、锐化及自适应性对比度操作提供更特定生物特征模板所需的改善图像。例如,可使用LoG乘以原始图像的对比度受限自适应直方图均衡化(CLAHE)以及均匀伽柏(Gabor)滤波器的经特殊调谐组来增强图像的绿色(无红色)层。接着可在下一步骤使用经增强图像的一系列多标度及经特殊滤波调适。
兴趣点检测及特征提取
对于每一ROI,识别兴趣点的位置(xi,yi),数目通常取决于图像质量在100到400之间变化。图3描绘具有眼睛300的脉管系统315的已识别兴趣点320的实例眼睛图像。兴趣点320可使用例如2014年5月9日申请且标题是“用于生物特征认证的特征提取及匹配(Feature Extraction and Matching for Biometric Authentication)”的第14/274,385号美国申请案中描述的脉管点检测器识别,所述申请案的全部内容是以引用方式并入本文中。检测兴趣点的其它方式是可能的。
接着,计算以统计学(但是并非确切或唯一地)描述脉管兴趣点位置(xi,yi)周围的局部图像片的描述符向量集合。图像片描述符实例包含(但不限于)快速鲁棒性特征(SURF)、多半径扩展图案局部二进制图案(的直方图)(H LBP)及多半径扩展图案中心对称局部二进制图案(的直方图)(H CS LBP)。对于每一ROI,包含已检测的脉管兴趣点VPD的朴素(不受保护)生物特征模板TVPD接着被定义为:
在验证时,将用于所主张身份的所存储登记模板与所呈现的验证模板匹配。在一个实施方案中,如果相似度分数高于预设阈值(还必须配对跨登记及验证模板的某个最小数目的元素),那么接受主张人的主张且发布匹配决定。注意,可在创建模板之后立即放弃眼睛图像,且只存储登记模板。
迷惑及编码
干扰片点添加及标记
在一个实施方案中,保护生物特征模板的初始步骤包含将来自TVPD的要存储的登记模板元素隐藏在看上去相同或实质上类似于真实脉管兴趣点的大量人工合成元素之中。此类合成元素在本文中称作“干扰片”。在一个实施方案中,干扰片的数目逼近真实模板元素的数目n(TVPD)的3到7倍。然而,预期其它倍数。例如,更高的干扰片密度可提供更高等级的迷惑,不过是以增加计算涉及面(footprint)为代价的。
干扰片元素可通过以下算法插入:保证所有数据点(干扰片及非干扰片(即,实际脉管兴趣点))的空间分布是均匀的或遵循与脉管兴趣点相同或实质上类似图案或分布。在一个实例中,直到给定区域颗粒或图块,(xi,yi)的局部空间密度大约相同,且描述符内容或空间关系并未将空间粒度内的干扰片与真实非干扰片(实际脉管兴趣点)区分开来。图4A描绘针对适当3x干扰片对非干扰片放置的来自图3的脉管兴趣点(圆形)在干扰片点(正方形)内的嵌入。图4B是来自图4A的迷惑点叠加在来自图3的原始眼睛图像上的视觉化。然而,应注意,可在此迷惑阶段之前且在计算TVPD之后立即放弃眼睛图像。
每一模板点ti(无论是否真实(脉管兴趣点)或合成(干扰片))可包含两种类型的信息:位置(x,y)及片统计数据V。用于干扰片数据点的不可区分性的注入干扰片的模板的空间均匀性可通过若干方式实现。在一个实施方案中,使用以下两步干扰片(x,y)位置产生过程。在步骤1(粗略干扰片放置)中:鉴于登记模板的空间跨度内的典型图块化(例如,4x5),开始于放置均衡每个图块的总模板点(干扰片及非干扰片)的平均值(大于任何图块中的VPD点的最大数目的目标数)所需的干扰片的第一部分。继续直到达到每个图块具有约50%的脉管兴趣点VPD+干扰片点密度目标为止。对此粗略加干扰片步骤使用所有数据点(干扰片或脉管兴趣点)间的初始最小距离要求(例如三个像素)。在步骤2(精细干扰片放置)中:继续插入干扰片的剩余部分,减小最小距离阈值(例如,减小到1个像素)直到实现每个图块具有100%的所需均匀脉管兴趣点VPD+干扰片点密度目标为止。
在一个实施方案中,由1.2MP摄像头创建的数据点位置的(x,y)范围的下端是大约80x100个像素+/-20。然而,应注意,此数目可基于摄像头的视野、物距及其它因素而改变。下文在标题是“样本干扰片产生及标记函数实施方案(Sample chaff Generation andTagging Function Implementations)”的章节中描述此方法及其它替代方法的细节。
在干扰片放置之后,干扰片描述符向量经合成以类似于与真实脉管兴趣点VPD相关联的描述符。即,被指派给干扰片点的描述符的内容经形成以统计上类似且与针对真实兴趣点VPD导出的描述符的内容不可区分。干扰片描述符与真实脉管描述符的前述不可区分性可以各种方式实现。在一个实施方案中,为了在登记期间产生各种干扰片描述符,应用小的随机循环移位及相加噪声于真实脉管描述符以取得遵循与其真实对应物相同的统计分布的干扰片描述符。如下文描述,此类特征可随后被“置乱”。
当创建登记模板时,干扰片点及其合成描述符被结构化为模板的真实VPD横跨部分:
注入干扰片的经迷惑模板因此呈由下式给出的(无序)集合的形式:
TA=TVPD∪TCHF
“标记”函数是一个模板元素到另一者的单向映射。具体来说,鉴于来自经干扰片迷惑模板的任何其它数据点,标记函数可用来寻找或“标记”所述模板中的模板点。在一个实施方案中,标记函数fT满足以下性质:(1)其域含有其是非平凡的且多对一(或以其它方式不可逆或无已知或实际倒数)(例如,基于SHA512散列函数,其可用于置乱及编码/解码状态以及用于标记);及(3)在给出登记模板内,范围最小程度地与脉管兴趣点的集合相交(即,模板的脉管兴趣点子集内存在最少的自标记):
标题是“样本干扰片产生及标记函数实施方案(Sample Chaff Generation andTagging Function Implementations)”的章节中描述此类函数的当前及替代实施方案。鉴于模板的VPD部分的标称值,此类标记函数通常针对其输入处的每一脉管兴趣点标记其输出处的大约一个点。在一个实施方案中,标记函数可用来标记干扰片的密钥编码子集(参见下文)及干扰片的携带信任服务器签名的子集(参见下文的“信任服务器功能”)。此类两个标记函数可包含其范围的小重叠。
例如本文中描述的标记函数fK可用来寻找模板的真实TVPD部分映射到的模板点TK(鉴于标记函数的第三性质,大部分为干扰片),使得TK=fK(TVPD)。图5描绘具有标记点的子集(实心圆及正方形)的来自图4A的真实点(圆形)及迷惑点(正方形)。视情况,可使用在设计或元数据参数方面不同于fK的第二标记函数fS来标记模板的另一类似(但并不相同)子集以产生TS=fS(TVPD),其可用于可选的信任服务器功能。
TK可接着用来编码私密密钥。注意,TVPD只有在登记过程期间及其在TCHF中的迷惑之前才已知。不保留的TVPD的记录且在成功的真实生物特征验证期间只显露TVPD的子集。
置乱描述符
在一个实施方案中,为了减小维数、改善匹配的准确度及速度且为了解除相关且因此进一步“平坦化”且加强经干扰片迷惑的登记模板的均匀性,使用大的代表性训练集合预计算用于不同特征向量i=1、2、……n(TA)的主分量分析(PCA)投影的负载且加以存储。接着,注入干扰片的模板中的描述符被减小到其原始长度的一部分(例如大约30%),同时使用斯克里(Scree)图表分析保持其原始已解释变化的大部分(例如大于80%)。在平均值减法之后对PCA投影的可选方差标准化创建白化的存储模板,其具有跨所有其特征的对角线标准化协方差矩阵。鉴于PCA的性质,结果保留了进行匹配所需的大部分欧几里得距离信息。最后,置乱过程可使用不同软件及装置硬件签名的散列值以为以下过程提供种子:(a)加盐过程,以使用添加给所有描述符的SHA512导出偏差向量更改PCA缩短特征(用于登记及验证模板两者,且在保存用于登记模板之前),及(b)所得特征向量的座标的种子调制再排序(在保存用于登记模板之前)。
注意,除了有损PCA投影之外,(a)及(b)两者均保留欧几里得距离,从而使得匹配能够在关联到用户的装置的置乱空间中进行。此是特别显著的属性,因为等距(距离保留)及可撤销替代空间中的匹配对于安全及私密生物特征图案匹配至关重要,且造成双重认证,因为前述生物特征认证的成功将需要所述装置及真实用户两者。不但匹配期间无须解扰描述符(且因此避免曝露风险),而且独特的软件可撤销及装置特定置乱空间可横跨生物特征认证应用程序的每一次安装。
密钥编码
现在将描述用于密钥产生(即,将私密密钥计算为生物特征匹配的副产物)的扩增模板结构的一个实施方案。假设存在k次线性方程组,其系数被认为是私密数值 在验证期间,k是真实用户的登记与验证模板之间的成功匹配过程期间找到的脉管兴趣点的最小数目,所述匹配过程以经验0%错误接受率(FAR)阈值操作(即,不承认使用最大可用生物特征目视读取数据集的任何冒充者的决定阈值)。线性方程组可用来编码密钥,因为求解所述密钥无需数据点的有序集合(鉴于眼睛静脉图案匹配的高敏感度及特殊性(起因于其错综复杂且高熵结构),所述密钥可直接编码到确切求解的线性方程组中)。
因此,需要数据点集合D={di},n(D)≥k来唯一地求解线性方程组以检索可由成功的真实性验证实现的已编码私密数值向量从而导致恢复求解组成密钥的k个未知数所需的k个方程(为了进一步加强密钥位序列流的标准长度及强度,可应用SHA512于此密钥的运算版本以具有模式不可预测的512位私密密钥序列)。注意,经恢复匹配点及因此方程式的次数无关紧要。密钥产生信息分散在经干扰片迷惑登记模板的扩增(具有用于函数拟合的描述符投影值)元素的子集内,此后称作TAK且定义为:
其中(xi,yi)是TA中的兴趣及干扰片点i的位置。模板的扩增部分是其是维数类似于的向量集合,但是Y的每一元素是使用k路向量化函数(参见下文“向量化函数”)且然后使用具有的内积运算的对应元素从V的投影,从而提供较早提及的方程组的右端(注意的每一元素编码不同的)。当由真实用户成功进行生物特征认证之后,随后检索私密向量(的集合)。前述过程是通过以下编码及解码步骤加以描述,所述编码及解码步骤是由标记及向量化函数实现以增强安全性及私密性,并同时维持数值稳定性。
编码过程
在一个实施方案中,密钥产生功能是基于成功的真实性接受(真实肯定验证)在登记模板与验证模板之间产生至少k个匹配点,即使被不可区分干扰片迷惑也是如此。因此,如果在此匹配过程之后建立具有k个未知数的k个方程的方程组(其中方程的k个数据点实际上只可通过成功的真实匹配而得知),那么只有发生真实匹配方可唯一地求解方程及因此所述密钥。
注意k是图像质量及匹配器强度的函数,且可随着图像质量或匹配器强度的改善而增加,或通过用多个登记模板中的相同编码密钥匹配多个ROI/模板(来自登记及验证组)且在求解方程以恢复私密密钥之前采取已发现标记点的并集而增加。
在一个实例中,鉴于以经验FAR=0阈值对收集的数据集的观察,对于单一扫视、单一比较、2-ROI匹配来说,k=40。匹配点是在通过其描述符的接近性与其对应验证对应物比较且使用具有仿射变换假设(或类似假设)的随机样本一致性(RANSAC)排斥异常值之后选择的模板条目。如果此类匹配模板条目的数目是k或更高(即,所产生或释放的机密在观察界限内的阈值下对于每一解锁用户来说是唯一的),那么不会发生错误接受。对于较为不敏感的应用程序,如果假设匹配器没有被破坏或盗用,那么可使用更小的k来减小密钥产生错误排斥率,假设鉴于匹配器正在排斥请求,密钥产生阶段处将不会进行错误接受事件(即,在其中匹配分数指示匹配,同时匹配点的数目稍微小于k的情况中,假设匹配分数具有高于匹配的多个点的敏感度及特殊性)。
继续密钥产生,当创建经干扰片迷惑模板时,产生TA=TVPD∪TCHF(TVPD、TS及TK之间可存在少量重叠)。TK的干扰片子集(由fK(TVPD)标记)被提供给使用TK的内容及线性方程组编码一或多个(随机)私密密钥的函数(例如,线性投影)。假设来自VPD子集的每一标记脉管元素存在(大约)一个标记点ti∈TK,i=1、2、……、n(VPD)。因为对于所有不同的描述符集合(例如,SURF、LBP的直方图等等),密钥编码过程可类似,所以可针对一个泛用类型的此类特征表明所述过程。
假设TA=TVPD∪TCHF的简化但尚未扩增形式(使用单一类型的描述符且注入干扰片)T如下所示:
如果Vi的维数是D,那么可如下将由D×k个数字组成的任何密钥矩阵W(真实或不真实,其中每一行可被视为不同密钥向量)编码为私密密钥的矩阵WD×K=[Wjd]。TA中的特征向量Vi的VPD子集的每一标量元素vi,d(d=1、2、……、D,i=1、2、……、n(T))是使用不明显且不可逆的向量化函数向量化(分裂)为k个特定值。向量化(分裂器)函数因此执行下式:
对所有D尺寸的描述符/密钥集合及用于密钥产生的模板的所有n(TK)个标记为fK的元素重复前述序列以得到扩增的TK:接着(通过添加小噪声最低程度地)变更W以达到Wc,且对模板的没有标记为fK的部分作出类似应用以得到完全{yi,d}扩增的T,使得其分量(包含yi,d)跨标记、未标记、干扰片及脉管元素完全混合在一起。可产生多个伪造W’,其各自应用于TAK的子集(为了增加的安全性建议的具有n(TVPD)个元素的子集)。
注意上述过程是不可逆的,即,给定了yi,d,上述过程不能恢复到vi,d及(首先,及yd,i的计算是多对一函数且不可逆,且进一步来说,在肯定的真实验证之前,并不知道TAK的哪个子集含有用于求解其的经标记且因此W编码数据)。
在一个观察实例中,在具有k=40的阈值(单一扫视、单一比较、2个ROI)的数据集内,不能产生错误接受。即,在观察限制内,没有任何两个不同的用户产生相同密钥,且因此熵看起来相等于密钥长度。然而,此并未暗示对于用户的更大数据库,k=40不能发生冲突(错误接受),在所述情况下,可仅仅增加k(但鉴于更高阈值,代价是可能更高的错误排斥率)。至于经验错误接受率估算,使用地球的所有70亿人口,可以经验保证大约仅达36位的生物特征密钥空间的唯一性(log2(7×10e9)=36.03)。鉴于上文,在k的某个任意严格阈值下,TAK的干扰片引发迷惑的程度将最终构成对密钥熵的限制。
可以多种不同方式改变、替换或撤销编码密钥,从改变W或对应{Yi}的内容到改变向量化函数。标记函数及干扰片内容也可加以改变以实现前述。此类方法中的一些方法在登记时是可适用的,而其它方法在任何时间均可应用。例如,在任何时间,可通过扰乱跨i的yd,i的至少n(TK)-k+1个元素(例如,通过将小噪声向量添加到{Yi}的所有第d个元素)以私密、安全且方便的方式撤销或改变每一向量密钥此改变解且不显示其新的或旧的内容,这可只有在发现通过真实用户的成功验证可作出的Tk的至少k个元素才可得知。在多个登记模板及ROI的情况中,可在每一模板中编码相同密钥W使得来自最佳/组合比较的释放密钥保持相同。注意因为标记的模板元素在此类登记中是不同的,所以对应的{Vi,Yi}也将是不同的,且不存在起因于比较多个模板与相同编码W的攻击向量。
验证及解码
在一个实施方案中,生物特征验证开始于以与如上文关于登记过程描述的方式相同或实质上相同的方式进行的图像采集、分段及增强、兴趣点检测及特征提取以及描述符置乱。另一方面,添加及标记干扰片及密钥编码只应用于登记过程。
匹配
在匹配期间,可通过匹配登记模板与相同置乱空间中的验证模板来验证如由所存储的登记模板表示的所声称身份。如果成功,那么由于肯定的真实匹配,准确地发现来自登记模板的至少k个脉管兴趣点。此实现密钥解码过程,其是密钥编码的逆运算但是类似于密钥编码。解码使得具有k或更大的基数的已发现TAK子集能够计算W。
为了缓和跨模板攻击,当狡猾的攻击者盗用装置、其代码及逻辑且取得对多个登记模板的使用权并试图交叉匹配所述多个登记模板时,可通过跨不同模板在彼此的匹配距离(或当合成各自被添加到登记模板的干扰片描述符时,先前模板的任何显著部分)内具有干扰片内容而挫败攻击。
简单地如下描述模板匹配算法的一个实施方案。(1)对多标度匹配过程形成图像金字塔。(2)使用脉管点检测器寻找兴趣点。(3)使用前述点周围的多半径LBP(局部二进制图案)、多半径CS-LBP(中心对称LBP)、SURF、H-LBP(LBP的直方图)及H-CS-LBP(CS-LBP的直方图)计算特征。结果被保存为朴素登记模板((x,y)脉管点座标的集合加上用于所述座标周围的图像片的描述符向量,如上所述)。(4)使用预计算的PCA负载缩短描述符且使描述符解除相关,且等距地置乱描述符(装置特定加盐及尺寸改组)。在此代理私密空间中执行匹配。(5)基于登记验证点对周围的所有描述符的欧几里得距离使用加权求和寻找登记模板点与验证模板点之间的最近相邻匹配。候选对被传递到以下异常值排斥步骤。(6)执行具有仿射/非反射相似度假设的RANSAC以在假设的几何变换假设下寻找异常值以及相关变换矩阵。(7)最后匹配分数被发现是排除异常值的登记-验证匹配对的x及y座标、已发现对的数目(k)及来自RANSAC的经恢复标度及旋转(或变换矩阵与合理值以外的单位的其它度量总结偏差)的非线性函数。
密钥解码
在一个实施方案中,首先匹配验证模板与扩增及迷惑登记模板以在成功的真实匹配之后寻找TVPD的k个或更多个成员。当对每一生物特征交易使用多个ROI或登记/验证模板时,用于命中k个或更高的匹配点的第一次比较可用于计算已编码的W。还可采取通过此类多次比较发现的已标记的扩增登记元素的并集以实现更高的k。
接着,使用标记函数fk,识别来自TK的k个或更多个点。通过设计,此类点是在W编码函数fencode上。所得方程组的确切解只需要k个点,因此可使用来自成功验证过程的第一个k(或已恢复的TK的任何其它k个成员)。对于前文提及的TK的k个成员中的每一者,使用下文在“向量化函数”中描述的相同向量化(分裂器)函数将相应vi,d向量化为k个分量。沿着其对应Yd=[yi,d],k路向量化的vi,d(i=1、2、……、k)具有足够多的信息来如下寻找其对应的编码密钥(wi,d,i=1、2、……、k):对于每一行d,vi,d的k个样本(迭代遍历i=1、2、……、k)通过以上向量化函数分裂为k路,从而产生接着使用编码事实寻找密钥向量
且因此:
此外,注意,因为k个数据点用于方程式求解,所以顺序无关紧要,且具有k的基数的TK的任何子集将已经足够。使用上述简化版本进行的解码遵循类似逻辑,但是没有向量化函数。
现在将描述初始安全分析。下文假设其中模板被破译且生物特征认证码被解译的盗用装置。鉴于携带干扰片TK(具有大约n(TVPD)个成员)的私密密钥与模板元素的剩余部分不可区分,抽检显示TK的成员的几率是n(TK)/n(TA)。用于猜测所有所需k个点的暴力攻击考虑此类猜测的独立且相似分布的本质以求解方程组,假设被盗且未加密的登记模板及过程逻辑加上是否成功的衡量的可用性接着是大约因为:
因此,有效熵可被计算为:
作为实例,由于k=40个最小真实匹配点且典型的干扰片数目与总模板点比率是1/5(每个脉管兴趣点大约4个干扰片点),熵大于92个位。
注意,方程组的容量(即,密钥W的大小)是D×k×L个位,其中L是用来编码W的数字方程组的长度(以位为单位)。例如,只使用SURF-128特征(SURF的128维版本)且使用无符号64位整数格式来表示W(放弃LSB之后的63个有效位缓和四舍五入错误),密钥容量(长度)是128×36×63=290,304位,或大约35KB。然而,如早期计算,此并非方程组的熵。为了加强密钥序列流的标准长度及强度,SHA512可应用于每一已编码的密钥WD。因此,无关于WD的大小,均存在模式不可预测的512位私密密钥序列。
样本干扰片产生及标记函数实施方案
标记且使用干扰片解除后续功能与(已经置乱且迷惑的)真实模板点及横跨脉管系统的描述符的耦合,从而提供增加安全性、私密性及可撤销性。下文提供关于干扰片、其产生及标记的各个实施方案的更多特定细节。
干扰片的空间放置
可以若干方式实现空间均匀或不可区分脉管兴趣点的“干扰片注入”以保护所存储的模板(通常是登记模板,因为验证模板是在匹配期间瞬间产生)。在一个实例中,确定真实(非干扰片)兴趣点之间的最小(排斥异常值)空间距离。插入干扰片点直到任何两个点(干扰片及/或脉管兴趣点)之间的距离是大约相同最小距离为止。密集注入干扰片的模板将在多个方面提供更强的安全性。缺点是经干扰片迷惑模板的更大大小,这也可减缓匹配器。
另一不太极端的实施方案是两步干扰片插入。更具体地说,鉴于在登记模板的空间跨距上的典型图块化,所述两步干扰片插入开始于对此步骤使用最小距离要求(例如,三个像素)来放置干扰片的第一部分(使每个区域颗粒(干扰片及非干扰片)的总模板点的平均值大约相等所需),称作粗略干扰片插入。所述过程继续插入干扰片的剩余部分直到通过放宽最小距离阈值(例如,放宽到一个像素)实现所需干扰片与非干扰片比率(通常3x到7x)(精细干扰片插入步骤)。
用于干扰片放置的另一方法包含使用现有模板以脉管图块对非(或几乎非)脉管图块复制脉管点的空间图案(在一些情况中,极少自然地发生几何失真),并同时在空白位置/附近插入干扰片,观察图块边界处的注入干扰片的模板的x、y座标的空间分布的连续性,以及每次图块的总体均匀空间密度。
又另一方法包含在最接近点过于靠近时使用L方程组(树状结构的林德迈耶(Lindenmayer)语法)遵循相同脉管树状结构。接着根据L方程组产生的空间图案将干扰片添加到较少的脉管图块直到达到跨模板的均匀图块密度并同时观察到图块边界处的连续性为止。
干扰片描述符内容
在一个实施方案中,模板中的描述符特征向量(如果被视为信号)是非各态过程。注入干扰片的登记模板中的每一特征元素的统计性质(此外关于空间及特征空间中所述特征元素前后的事物)对于干扰片对非干扰片描述符来说应相同。描述符间距离的分布以及其在干扰片及非干扰片内及跨干扰片及非干扰片的平均值及协方差矩阵也应类似。前述可通过使描述符(干扰片及非干扰片)呈现零平均值且不相关的PCA投影来实现。在前述边界内,可选取更接近脉管点的位置的干扰片描述符使得其不太可能彼此匹配,使得匹配准确度并不充足(并同时保持在VPD描述符分布特性内)。除了从现有真实点描述符产生干扰片描述符内容(例如,应用小的循环移位加上小噪声于VPD相关特征向量)之外,PCA投影及置乱函数将进一步使干扰片与真实描述符之间的任何差变平坦。注意,置乱伪装且以装置特定方式重新排序座标,从而维持欧几里得距离用于只在给出独特软件及硬件环境内的置乱空间中的匹配目的,实现单一生物特征眼睛扫描交易期间的双重认证。PCA步骤的特征向量投影之后的可选特征向量标准化产生白化的存储模板,其接近识别跨所有其特征的协方差矩阵以用于进一步保护。
标记
标记函数可以许多不同方式(例如通过使用散列函数)实施。例如,假设兴趣点及其对应特征向量的x、y座标:(1)添加x、y座标使得局部特征向量V的前面8个元素对应于相应兴趣点。(2)用SHA512散列化所得值。将所得位串分组为64个字节。(3)为了导出标记(输出)的座标,通过将所有奇数字节位置视为一个序列(Seq1,32个字节)且将所有偶数位置视为第二序列(Seq2,32个字节)从前述字节串提取两个序列集合。(4)Seq1中的所有字节经位XOR以得到标记为x座标的单一字节。类似地,Seq2中的所有字节经位XOR以得到标记为y座标的单一字节。(5)如果前述提及位置处存在干扰片点,那么其将被“标记”。如果否且最近的干扰片是在r个像素(例如一个像素)的半径处,那么选择移动到所计算位置且被标记。如果没有发生以上情况中的任一者,那么此位置处产生被标记的干扰片点。如果x、y范围超出0到255之外,那么可实施Seq1及Seq2的不同重散列。
另一方法是对标记位置使用数学函数。假设级联应用三步骤过程(下文的T1、T2及T3)。如下变换输入模板点的(x,y)座标:
T1:
xnew=x sin(y)
ynew=x cos(x)
T2:
xmax及ymax是注入干扰片的模板中的空间座标的最大值。
T3:
注意标记函数可经级联或重新参数化以改变跨生物特征认证应用程序的不同安装的行为。干扰片放置可被限于ROI遮罩(更具体来说,填充ROI遮罩的并集,以隐藏个别眼睑轮廓)
干扰片位置及内容合成的实例算法
干扰片位置及内容合成的算法的一个实施方案如下所示。考虑沿着其相应描述符(当前是H LBP、H CS LBP及SURF)存在N个原始(VPD)点,从大小R×C像素的图像产生模板(其中R是行数且C是列数)。在一个实施方案中,用于计算干扰片及标记的步骤如下所示:
1.将干扰片定义为脉管兴趣点“比率”参数(例如,近似3.5到4.5)
2.对用于密钥产生的每一原始点插入标记点(密钥标记):
a.使用接受原始点的位置及描述符信息作为其输入的第一标记函数在R×C窗口内产生标记点。
b.检查标记位置是否是原始点的位置:
i.如果是,那么不采取任何动作。
ii.如果否但是一个像素半径内存在干扰片点,那么将干扰片移动到标记位置。
iii.否则如果为否:
1.在所述位置处产生从第一标记函数产生的干扰片点。
2.使用最接近原始点为上述点产生描述符。
描述符(FineChaffDescriptor)
3.对用于服务器握手的每一原始点插入标记点(ServerTag)。
a.使用具有原始点的位置及描述符信息的第二标记函数在R×C窗口内产生标记点。
b.检查标记位置是否是原始点或KeyTag:
i.如果是,那么不采取任何动作。
ii.如果否但是一个像素半径内存在干扰片点,那么将干扰片移动到标记位置。
iii.否则如果为否:
1.创建从第二标记函数产生的干扰片点。
2.使用最接近原始点为上述点产生描述符。
描述符(FineChaffDescriptor)
4.将R×C分为相等大小的k个图块(例如,对于4×5图块,k=20,且R=80,C=100,+/-20)。应注意,前述值是用于实例目的,且预期其它可能值。某些值可例如基于图像传感器(所得图像分辨率)而改变。
5.计算每一图块中的点数(原始+KeyTags+ServerTags)且寻找最大值(MaxPoints)。
6.计算所需点且改变每个图块的类型:
a.如果图块中的点数小于MaxPoints/2:那么进行CoarseChaff直到MaxPoints/2后续跟着FineChaff直到总点数等于MaxPoints+/-5%。(如此实例算法中使用,+/-X%可能是指-X到+X的范围内的随机数)。
b.如果图块中的点数大于MaxPoints/2:那么进行FineChaff直到总点数等于MaxPoints+/-5%。
7.对于步骤6中产生的干扰片的随机20%(对于更高干扰片计数,其可增加),产生ChaffTagChaff。
a.使用具有原始点的位置及描述符信息的第三标记函数在R×C窗口内产生标记点。
b.检查标记位置是否是原始点或KeyTag或ServerTag或干扰片:
i.如果是,那么不采取任何动作。
ii.如果否但是一个像素半径内存在干扰片点,那么将干扰片移动到标记位置。
iii.否则如果为否:
1.创建从第三标记函数产生的点。
2.使用最接近原始点描述符(FineChaffDescriptor)为上述点产生描述符。
8.如果(KeyTag+ServerTag+CoarseChaff+FineChaff+ChaffTagChaff)的数目/原始点小于比率:产生FineChaff。
CoarseChaff
1.在图块内产生远离所有点至少三个像素的随机干扰片点。
2.CoarseChaffDescriptor:采取最接近原始描述符(OrigDesc)。
3.对于SURF描述符:
a.NewSURFdescriptor=CircularShift(OrigDesc,+/-30%长度)+(0.01%高斯噪声)。
b.如果(OrigDesc,NewSURFdescriptor)的标准化SSD<0.1,那么进行到3.a。
4.对于HLBP描述符:
a.NewHLBPdescriptor=CircularShift(OrigDesc,+/-30%长度)+(20%高斯噪声)。
b.如果(OrigDesc,NewHLBPdescriptor)的标准化SSD<0.1,那么进行到4.a。
5.对于HDLBP描述符:
a.NewHCSLBPdescriptor=CircularShift(OrigDesc,+/-30%长度)+(20%高斯噪声)。
b.如果(OrigDesc,NewHCSLBPdescriptor)的标准化SSD<0.1,那么进行到5.a。
FineChaff
1.在图块内产生远离所有点至少1个像素的随机干扰片点。
2.FineChaffDescriptor:采取最接近原始描述符(OrigDesc)。
3.对于SURF描述符:
3.1.NewSURFdescriptor=CircularShift(OrigDesc,+/-30%长度)+(0.01%高斯噪声)。
3.2.如果(OrigDesc,NewSURFdescriptor)的标准化SSD<0.2,那么进行到3.1。
4.对于HLBP描述符:
4.1.NewHLBPdescriptor=CircularShift(OrigDesc,+/-30%长度)+(20%高斯噪声)。
4.2.如果(OrigDesc,NewHLBPdescriptor)的标准化SSD<0.225,那么进行到4.1。
5.对于HDLBP描述符:
5.1.NewHCSLBPdescriptor=CircularShift(OrigDesc,+/-30%长度)+(20%高斯噪声)。
5.2.如果(OrigDesc,NewHCSLBPdescriptor)的标准化SSD<0.225,那么进行到5.1。
向量化函数
用于以k种方式分离例如vi,d的标量的简单又安全且有效方式是提供标量(或其函数)给例如SHA512的散列函数,且使用所产生的位串的群组作为所需数字系列。使用向量化函数的原因如下所示:(1)无关于描述符内容,横跨线性方程组的数值稳定性(例如,其可极为接近零,尤其是在特征向量的若干位置的给出数值确度的约束内);(2)多个或较大密钥内容的较大容量,因为每一向量元素可横跨其自身的线性混合方差线;及(3)为了增加安全性,方差系数需要由模板元素在运行时间计算,而非仅仅从其存储值回调。
向量化函数的另一实例如下所示。造成解码过程的稳定非奇异解的其它确定性且安全的向量化函数也是可接受的。
用vi,d的函数种入伪随机数产生器(PRNG)且产生k个伪随机数的序列。例如,使用由fmd_num_gen标示的加密安全PRNG算法且用下式种入所述算法
此过程中可使用一个以上vi,d,例如组合vi,d+vi,d+1(或更有效地,以减小W容量为代价降低D)为一个,以增加数值稳定性及不可逆性。
接着,采取所得前面的k个伪随机数rnd_seqi(i=1、2、……、k)作为向量化输出。
因此,向量化函数是:
视情况,为了增加安全性及动态范围控制,可通过非平凡不可逆函数传递上述vi,d横跨向量。一个实例如下所示。应用rnd_seqi=(rnd_seqi-0.5)x 8(以线性地投影随机序列为[-4,4]以用以下产生更加不可预测的波动)。的一个实例(下文描绘)是:
如提及,使用早期提及的基于SHA的向量化拒绝对此类类型的向量化的需要。
信任服务器功能
在一个实施方案中,信任服务器是可结合本地密钥方法使用的可选添加安全层。信任服务器的另一增加优势是替代远程验证及模板/使用权可撤销性。例如,如果服务器没有识别由装置发送的令牌(验证时的生物特征眼睛扫描的唯一但可重新公开副产品),那么其可发送信号到例如所涉及的网上银行服务或使用生物特征认证的其它服务,但是不会履行特定请求的交易。本实施方案的细节对于上述干扰片标记及模板匹配过程大部分是相似的。
假设SCHF,(i=1、2、……、n(TS))→(i=1、2、……、n(TS))的描述符部分的散列H(.)被指定为主干扰片记录且在登记时存储在信任服务器上(例如,在多登记系统中,每次登记具有一个主干扰片记录)。在生物特征验证时,如果需要信任服务器确证,那么可发生以下“握手”过程:模板元素TVER的匹配子集被提供给fS(类似于fK但是支持信任服务器功能的第二干扰片标记函数),产生SVER=H(TVER),其在验证时发送到信任服务器。根据匹配器的性质,对于成功的真实匹配可知:
(b)n(TVER)≥k
即,成功匹配寻找至少k个真实脉管兴趣点中,且失败(例如,虚假)匹配并未如此。因此,其遵循服务器端必须满足以下条件以验证装置端匹配的完整性:
注意,还可例如通过对SVER进行n次的SHA512嵌套重复传输SVER的时变散列,其中n是通用时戳的函数(例如,模数)。信任服务器将在任何比较之前对其SVER执行相同时变散列。
信任服务器的其它可能功能包含撤销对远程服务的使用权(例如,在被盗装置的情况中),因为新装置上的新登记将创建不同的SVER及SCHF。注意,服务器干扰片与密钥产生干扰片并不相似,且因此此分离提供部分独立性且因此增加相对于若干假想攻击向量的安全性。否则,私密密钥对服务器干扰片的验证精确度及确证安全性可被认为相同。
初始安全分析如下。以下案例假设其中模板被解密、生物特征认证码被解译且因此装置服务器握手逻辑加上模板结构被攻击者所知的被盗用装置。鉴于干扰片及真实脉管兴趣点的不可区分性,首次抽检模板的概率至多是即,由fS标记的干扰片(大约与n(VPD)相同)除以模板元素的总数的比率,因为:
假设此类猜测是独立的且被相似地分布。
攻击者能够通过猜测收集所有所需最少k个TS成员的机会极低。对每一脉管兴趣点使用大约一个标记干扰片的典型值且对每一脉管兴趣点使用总共四个插入干扰片,且对于单一2-ROI扫描来说k=40,首次尝试便成功的机会是:
如果信任服务器限制失败尝试的次数,那么此攻击成功的总体机会仍然极小。此外,如果攻击者危及信任服务器及用户的装置且破译所有所需内容,那么他或她不能通过从用户装置模板减去服务器主干扰片记录来存取用户模板的脉管兴趣点部分,因为TS只是TCHF的子集。
本文中采用的术语及表达用作描述的术语及表达且无限制,且在使用此类术语及表达时并无排除所示且所描述的特征或其部分的任何等效物的意图。此外,在描述本发明中的某些实施方案之后,所属领域一般技术人员将明白,在不脱离本发明的精神及范围的情况下,可使用并有本文中揭示的概念的其它实施方案。各个实施方案的特征及功能可以各种组合及排列而布置,且全部被视为属于所揭示发明的范围内。因此,所描述实施方案在所有方面均被视为说明性且并无限制性。本文中描述的配置、材料及尺寸也希望是说明性且绝无限制的。类似地,虽然已提供物理解释用于解释性目的,但是并无受限于任何特定理论或机制或限制根据任何特定理论或机制的权利要求书的意图。
Claims (36)
1.一种用于生物特征认证的方法,所述方法包括:
接收一或多个图像;
基于所接收的图像识别多个兴趣点;
使一或多个真实描述符与每一兴趣点相关联,其中每一真实描述符描述在对应兴趣点周围的一或多个位置;
使用装置特定签名置乱所述真实描述符中的一或多者;
基于所述多个兴趣点产生多个迷惑数据点;
使用所述迷惑数据点中的至少一者的子集及所述兴趣点产生和编码密钥;
基于所述兴趣点、所述迷惑数据点和所述装置特定签名创建经迷惑模板;以及
存储所述经迷惑模板。
2.根据权利要求1所述的方法,其中产生所述迷惑数据点使得所述兴趣点的空间分布和所述迷惑数据点的空间分布相同或类似。
3.根据权利要求1所述的方法,其进一步包括放弃所述经迷惑模板中的哪些点是所述兴趣点的记录。
4.根据权利要求1所述的方法,其中所述迷惑点中的一或多者由所述兴趣点中的一或多者标记,且产生和编码所述密钥包括使用经标记迷惑点中的至少一者的子集及所述兴趣点产生和编码所述密钥。
5.根据权利要求4所述的方法,其中所述兴趣点中的一或多者由所述兴趣点中的一或多个其它兴趣点标记,且产生和编码所述密钥包括使用经标记迷惑点中的至少一者的子集及经标记兴趣点产生和编码所述密钥。
6.根据权利要求5所述的方法,其中经标记迷惑点的数目大于经标记兴趣点的数目。
7.根据权利要求1所述的方法,其中基于所述兴趣点中的不同兴趣点确定所述子集中的每一点。
8.根据权利要求1所述的方法,其中所述图像包括生物特征图像。
9.根据权利要求8所述的方法,其中所述图像包括眼睛的区域的图像,每一眼睛区域图像包括相应眼睛区域的脉管系统的视图,且其中所述兴趣点包括脉管兴趣点。
10.根据权利要求1所述的方法,其进一步包括使一或多个合成描述符与每一迷惑数据点相关联,其中每一合成描述符在统计上类似于所述真实描述符。
11.根据权利要求10所述的方法,其进一步包括:
接收一或多个第二图像;
基于所接收的第二图像识别第二多个兴趣点;
基于所述第二多个兴趣点创建验证模板;
比较所述验证模板与所述经迷惑模板以识别多个匹配兴趣点;以及
基于所述匹配兴趣点认证用户。
12.根据权利要求11所述的方法,其中所述比较包括基于所述真实描述符及所述合成描述符中的一或多者识别所述匹配兴趣点。
13.根据权利要求11所述的方法,其进一步包括减小所述真实描述符及所述合成描述符的维数。
14.根据权利要求11所述的方法,其中所述比较包括基于减小维数的描述符中的一或多者识别所述匹配兴趣点。
15.根据权利要求11所述的方法,其中所述置乱包括使用所述装置特定签名等距地置乱所述真实描述符中的一或多者和所述合成描述符中的一或多者。
16.根据权利要求15所述的方法,其中所述比较包括基于经置乱的描述符中的一或多者识别所述匹配兴趣点。
17.根据权利要求11所述的方法,其进一步包括基于所述匹配兴趣点的至少一子集解码密钥。
18.根据权利要求1所述的方法,其中每个兴趣点都位于多个相邻图块中的各自的图块中。
19.一种用于生物特征认证的系统,所述系统包括:
一或多个计算机,所述一或多个计算机包括一或多个存储器和一或多个处理器,所述存储器具有在其上存储的计算机程序,其中当由所述处理器执行时,所述计算机程序致使所述计算机执行操作,所述操作包括:
接收一或多个图像;
基于所接收的图像识别多个兴趣点;
使一或多个真实描述符与每一兴趣点相关联,其中每一真实描述符描述在对应兴趣点周围的一或多个位置;
使用装置特定签名置乱所述真实描述符中的一或多者;
基于所述多个兴趣点产生多个迷惑数据点;
使用所述迷惑数据点中的至少一者的子集及所述兴趣点产生和编码密钥;
基于所述兴趣点、所述迷惑数据点和所述装置特定签名创建经迷惑模板;以及
存储所述经迷惑模板。
20.根据权利要求19所述的系统,其中产生所述迷惑数据点使得所述兴趣点的空间分布和所述迷惑数据点的空间分布相同或类似。
21.根据权利要求19所述的系统,其中所述操作进一步包括放弃所述经迷惑模板中的哪些点是所述兴趣点的记录。
22.根据权利要求19所述的系统,其中所述迷惑点中的一或多者由所述兴趣点中的一或多者标记,且产生和编码所述密钥包括使用经标记迷惑点中的至少一者的子集及所述兴趣点产生和编码所述密钥。
23.根据权利要求22所述的系统,其中所述兴趣点中的一或多者由所述兴趣点中的一或多个其它兴趣点标记,且产生和编码所述密钥包括使用经标记迷惑点中的至少一者的子集及经标记兴趣点产生和编码所述密钥。
24.根据权利要求23所述的系统,其中经标记迷惑点的数目大于经标记兴趣点的数目。
25.根据权利要求19所述的系统,其中基于所述兴趣点中的不同兴趣点确定所述子集中的每一点。
26.根据权利要求19所述的系统,其中所述图像包括生物特征图像。
27.根据权利要求26所述的系统,其中所述图像包括眼睛的区域的图像,每一眼睛区域图像包括相应眼睛区域的脉管系统的视图,且其中所述兴趣点包括脉管兴趣点。
28.根据权利要求19所述的系统,其中所述操作进一步包括使一或多个合成描述符与每一迷惑数据点相关联,其中每一合成描述符在统计上类似于所述真实描述符。
29.根据权利要求28所述的系统,其中所述操作进一步包括:
接收一或多个第二图像;
基于所接收的第二图像识别第二多个兴趣点;
基于所述第二多个兴趣点创建验证模板;
比较所述验证模板与所述经迷惑模板以识别多个匹配兴趣点;以及
基于所述匹配兴趣点认证用户。
30.根据权利要求29所述的系统,其中所述比较包括基于所述真实描述符及所述合成描述符中的一或多者识别所述匹配兴趣点。
31.根据权利要求29所述的系统,其中所述操作进一步包括减小所述真实描述符及所述合成描述符的维数。
32.根据权利要求29所述的系统,其中所述比较包括基于减小维数的描述符中的一或多者识别所述匹配兴趣点。
33.根据权利要求29所述的系统,其中所述置乱包括使用所述装置特定签名等距地置乱所述真实描述符中的一或多者和所述合成描述符中的一或多者。
34.根据权利要求33所述的系统,其中所述比较包括基于经置乱的描述符中的一或多者识别所述匹配兴趣点。
35.根据权利要求29所述的系统,其中所述操作进一步包括基于所述匹配兴趣点的至少一子集解码密钥。
36.根据权利要求19所述的系统,其中每个兴趣点都位于多个相邻图块中的各自的图块中。
Applications Claiming Priority (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201361878588P | 2013-09-16 | 2013-09-16 | |
| US61/878,588 | 2013-09-16 | ||
| US201361902911P | 2013-11-12 | 2013-11-12 | |
| US61/902,911 | 2013-11-12 | ||
| US14/454,148 | 2014-08-07 | ||
| US14/454,148 US8965066B1 (en) | 2013-09-16 | 2014-08-07 | Biometric template security and key generation |
| CN201480003284.8A CN104823203B (zh) | 2013-09-16 | 2014-09-16 | 生物特征模板安全性及密钥产生 |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201480003284.8A Division CN104823203B (zh) | 2013-09-16 | 2014-09-16 | 生物特征模板安全性及密钥产生 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN110048832A CN110048832A (zh) | 2019-07-23 |
| CN110048832B true CN110048832B (zh) | 2020-09-18 |
Family
ID=52473040
Family Applications (3)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201480003284.8A Expired - Fee Related CN104823203B (zh) | 2013-09-16 | 2014-09-16 | 生物特征模板安全性及密钥产生 |
| CN201910129896.6A Expired - Fee Related CN110048832B (zh) | 2013-09-16 | 2014-09-16 | 生物特征模板安全性及密钥产生的方法和系统 |
| CN201910130312.7A Expired - Fee Related CN110084013B (zh) | 2013-09-16 | 2014-09-16 | 生物特征模板安全性及密钥产生 |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201480003284.8A Expired - Fee Related CN104823203B (zh) | 2013-09-16 | 2014-09-16 | 生物特征模板安全性及密钥产生 |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201910130312.7A Expired - Fee Related CN110084013B (zh) | 2013-09-16 | 2014-09-16 | 生物特征模板安全性及密钥产生 |
Country Status (8)
| Country | Link |
|---|---|
| US (3) | US8965066B1 (zh) |
| EP (1) | EP3047425A1 (zh) |
| JP (3) | JP6353910B2 (zh) |
| KR (2) | KR101853218B1 (zh) |
| CN (3) | CN104823203B (zh) |
| BR (1) | BR112016005604B1 (zh) |
| MY (1) | MY176966A (zh) |
| WO (1) | WO2015039084A1 (zh) |
Families Citing this family (80)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| GB201212878D0 (en) | 2012-07-20 | 2012-09-05 | Pike Justin | Authentication method and system |
| US11301670B2 (en) | 2012-09-07 | 2022-04-12 | Stone Lock Global, Inc. | Methods and apparatus for collision detection in biometric verification |
| US11163984B2 (en) | 2012-09-07 | 2021-11-02 | Stone Lock Global, Inc. | Methods and apparatus for constructing biometrical templates using facial profiles of users |
| US11163983B2 (en) | 2012-09-07 | 2021-11-02 | Stone Lock Global, Inc. | Methods and apparatus for aligning sampling points of facial profiles of users |
| US11275929B2 (en) | 2012-09-07 | 2022-03-15 | Stone Lock Global, Inc. | Methods and apparatus for privacy protection during biometric verification |
| US11017211B1 (en) | 2012-09-07 | 2021-05-25 | Stone Lock Global, Inc. | Methods and apparatus for biometric verification |
| US11594072B1 (en) | 2012-09-07 | 2023-02-28 | Stone Lock Global, Inc. | Methods and apparatus for access control using biometric verification |
| US9390327B2 (en) | 2013-09-16 | 2016-07-12 | Eyeverify, Llc | Feature extraction and matching for biometric authentication |
| US8965066B1 (en) * | 2013-09-16 | 2015-02-24 | Eye Verify LLC | Biometric template security and key generation |
| US11171934B2 (en) * | 2014-11-28 | 2021-11-09 | Fiske Software Llc | Dynamically hiding information in noise |
| WO2016104712A1 (ja) * | 2014-12-26 | 2016-06-30 | Necソリューションイノベータ株式会社 | 画像処理装置、画像処理方法及びプログラム |
| US9921561B2 (en) * | 2015-03-17 | 2018-03-20 | Secure Cloud Systems, Inc. | Real time control of a remote device |
| CN106161350B (zh) * | 2015-03-31 | 2020-03-10 | 华为技术有限公司 | 一种管理应用标识的方法及装置 |
| US9621342B2 (en) * | 2015-04-06 | 2017-04-11 | Qualcomm Incorporated | System and method for hierarchical cryptographic key generation using biometric data |
| GB201520741D0 (en) | 2015-05-27 | 2016-01-06 | Mypinpad Ltd And Licentia Group Ltd | Authentication methods and systems |
| US10733415B1 (en) * | 2015-06-08 | 2020-08-04 | Cross Match Technologies, Inc. | Transformed representation for fingerprint data with high recognition accuracy |
| US10069627B2 (en) | 2015-07-02 | 2018-09-04 | Qualcomm Incorporated | Devices and methods for facilitating generation of cryptographic keys from a biometric |
| PH12018500541B1 (en) | 2015-09-11 | 2024-04-12 | Jumio Corp | Method and system for determining a quality metric in biometric authentication |
| US9916432B2 (en) * | 2015-10-16 | 2018-03-13 | Nokia Technologies Oy | Storing and retrieving cryptographic keys from biometric data |
| CN105282164B (zh) * | 2015-10-30 | 2019-01-25 | 东莞酷派软件技术有限公司 | 一种操作权限的验证方法、装置及车载系统 |
| FR3045885A1 (fr) * | 2015-12-22 | 2017-06-23 | Morpho | Procede d'identification biometrique |
| CN107294943A (zh) * | 2016-04-13 | 2017-10-24 | 天津工业大学 | 一种具有安全威胁监测能力的生物特征模板保护方法 |
| US10567377B2 (en) | 2016-05-23 | 2020-02-18 | Pemian & Corella, LLC | Multifactor privacy-enhanced remote identification using a rich credential |
| CN106066957A (zh) * | 2016-05-30 | 2016-11-02 | 广东欧珀移动通信有限公司 | 一种移动终端的解锁方法、装置和移动终端 |
| CN106452746B (zh) * | 2016-09-28 | 2019-05-17 | 天津工业大学 | 一种具有安全威胁监测能力的生物密钥智能密码钥匙 |
| CN106778172A (zh) * | 2016-12-13 | 2017-05-31 | 北京维熙安邦科技有限公司 | 一种身份认证方法 |
| US10824737B1 (en) * | 2017-02-22 | 2020-11-03 | Assa Abloy Ab | Protecting data from brute force attack |
| KR101756059B1 (ko) * | 2017-03-17 | 2017-07-10 | 이진혁 | 가변적 생체정보 기반의 복합 인증 시스템 및 이를 이용한 복합 인증 방법 |
| KR101756058B1 (ko) | 2017-03-17 | 2017-07-10 | 이진혁 | 가변적 생체정보 기반의 인증 시스템 및 이를 이용한 인증 방법 |
| US10318834B2 (en) * | 2017-05-01 | 2019-06-11 | Intel Corporation | Optimized image feature extraction |
| IL252657A0 (en) | 2017-06-04 | 2017-08-31 | De Identification Ltd | System and method for preventing image recognition |
| US11321718B1 (en) | 2017-07-17 | 2022-05-03 | Agasthya P. Narendranathan | Systems and methods for blockchain based identity assurance and risk management |
| CN107818301B (zh) * | 2017-10-16 | 2021-04-02 | 创新先进技术有限公司 | 更新生物特征模板的方法、装置和电子设备 |
| CN108134668B (zh) * | 2017-12-27 | 2022-03-04 | 数安时代科技股份有限公司 | 点积协议处理方法、计算机设备及存储介质 |
| US11012722B2 (en) | 2018-02-22 | 2021-05-18 | Secure Cloud Systems, Inc. | System and method for securely transferring data |
| US11329963B2 (en) | 2018-02-22 | 2022-05-10 | Eclypses, Inc. | System and method for securely transferring data |
| US11093771B1 (en) | 2018-05-04 | 2021-08-17 | T Stamp Inc. | Systems and methods for liveness-verified, biometric-based encryption |
| US11496315B1 (en) | 2018-05-08 | 2022-11-08 | T Stamp Inc. | Systems and methods for enhanced hash transforms |
| US10922436B2 (en) * | 2018-08-07 | 2021-02-16 | Microsoft Technology Licensing, Llc | Securing sensitive data using distance-preserving transformations |
| US11954191B2 (en) * | 2018-09-05 | 2024-04-09 | De-Identification Ltd. | System and method for performing identity authentication based on de-identified data |
| AU2020216358B2 (en) * | 2019-01-30 | 2023-12-14 | Badge Inc. | Biometric public key system providing revocable credentials |
| EP3909198B1 (en) * | 2019-02-08 | 2024-09-18 | Keyless Technologies Ltd | Authentication processing service |
| US11301586B1 (en) * | 2019-04-05 | 2022-04-12 | T Stamp Inc. | Systems and processes for lossy biometric representations |
| US11443065B2 (en) * | 2019-04-08 | 2022-09-13 | Immuta, Inc. | Systems and methods for obscuring data from a data source |
| USD932489S1 (en) | 2019-07-16 | 2021-10-05 | Stone Lock Global, Inc. | Edge device |
| WO2021021120A1 (en) * | 2019-07-30 | 2021-02-04 | Emd Millipore Corporation | Method of synthesizing chemical compounds |
| CN110674681A (zh) * | 2019-08-13 | 2020-01-10 | 平安科技(深圳)有限公司 | 基于注意力机制的身份验证方法和装置 |
| EP4018702A4 (en) | 2019-08-19 | 2023-09-13 | De-Identification Ltd. | SYSTEM AND METHOD FOR ANONYMISING A FACE IN AN IMAGE |
| US20210073396A1 (en) * | 2019-09-05 | 2021-03-11 | Everalbum, Inc. | System and Method for Secure Image Embeddings |
| IL270116A (en) | 2019-10-23 | 2021-04-29 | De Identification Ltd | System and method for protection and detection of adversarial attacks against a classifier |
| GB201916441D0 (en) | 2019-11-12 | 2019-12-25 | Mypinpad Ltd | Computer-implemented system and method |
| WO2021124324A1 (en) * | 2019-12-16 | 2021-06-24 | De-Identification Ltd. | System and method for reconstruction of faces from anonymized media using neural network based steganography |
| EP4085372A4 (en) * | 2019-12-30 | 2024-08-07 | Stone Lock Global, Inc. | FACIAL RECOGNITION METHODS AND APPARATUS |
| CN110781510B (zh) * | 2020-01-02 | 2020-04-21 | 广州欧赛斯信息科技有限公司 | 应用于学分银行系统的数据分片加密方法、装置及服务器 |
| US11615176B2 (en) * | 2020-01-08 | 2023-03-28 | Tata Consultancy Services Limited | Registration and verification of biometric modalities using encryption techniques in a deep neural network |
| US11405203B2 (en) | 2020-02-17 | 2022-08-02 | Eclypses, Inc. | System and method for securely transferring data using generated encryption keys |
| NL2025515B1 (en) | 2020-05-06 | 2021-11-23 | Microsoft Technology Licensing Llc | Access authentication using obfuscated biometrics |
| US11488022B2 (en) * | 2020-05-12 | 2022-11-01 | Verizon Patent And Licensing Inc. | Systems and methods for secure authentication based on machine learning techniques |
| US11967173B1 (en) | 2020-05-19 | 2024-04-23 | T Stamp Inc. | Face cover-compatible biometrics and processes for generating and using same |
| US11526626B2 (en) | 2020-07-10 | 2022-12-13 | De-Identification Ltd. | Facial anonymization with consistent facial attribute preservation in video |
| US11436781B2 (en) | 2020-07-15 | 2022-09-06 | De-Identification Ltd. | System and method for artificial neural-network based animation with three-dimensional rendering |
| US11461948B2 (en) | 2020-07-15 | 2022-10-04 | De-Identification Ltd. | System and method for voice driven lip syncing and head reenactment |
| US11276214B2 (en) | 2020-07-15 | 2022-03-15 | De-Ideniification Ltd. | System and a method for artificial neural-network based animation |
| CA3189780A1 (en) * | 2020-07-21 | 2022-01-27 | Royal Bank Of Canada | Facial recognition tokenization |
| EP4208803A4 (en) * | 2020-09-03 | 2024-02-28 | Visa International Service Association | Dynamic privacy-preserving application authentication |
| CN112329519B (zh) * | 2020-09-21 | 2024-01-02 | 中国人民武装警察部队工程大学 | 一种安全的在线指纹匹配方法 |
| US12235980B2 (en) | 2020-10-21 | 2025-02-25 | Cecelumen, Llc | Methods and apparatus for automatically censoring, modifying and/or controlling distribution of images including multiple people |
| CN112651304B (zh) * | 2020-12-11 | 2023-02-10 | 西安电子科技大学 | 基于特征融合的可撤销掌纹模板生成方法、装置、设备和存储介质 |
| USD976904S1 (en) | 2020-12-18 | 2023-01-31 | Stone Lock Global, Inc. | Biometric scanner |
| US20220198062A1 (en) * | 2020-12-21 | 2022-06-23 | Gbl Systems Corporation | Adversarial image preparation, processing and/or distribution |
| US11522707B2 (en) | 2021-03-05 | 2022-12-06 | Eclypses, Inc. | System and method for detecting compromised devices |
| US11720693B2 (en) | 2021-03-05 | 2023-08-08 | Eclypses, Inc. | System and method for securely transferring data |
| US12353576B2 (en) | 2021-03-05 | 2025-07-08 | Eclypses, Inc. | System and method for securely transferring data using encryption keys |
| US12079371B1 (en) | 2021-04-13 | 2024-09-03 | T Stamp Inc. | Personal identifiable information encoder |
| US12315294B1 (en) | 2021-04-21 | 2025-05-27 | T Stamp Inc. | Interoperable biometric representation |
| US12028345B2 (en) | 2021-05-19 | 2024-07-02 | Bank Of America Corporation | Information security system and method for identifying trusted machines for machine-to-machine (M2M) security and validation |
| FR3127602B1 (fr) * | 2021-09-27 | 2025-02-21 | Idemia Identity & Security France | procédé de génération d’une image augmentée et dispositif associé |
| US12353530B1 (en) | 2021-12-08 | 2025-07-08 | T Stamp Inc. | Shape overlay for proof of liveness |
| GB2613813B (en) * | 2021-12-15 | 2023-12-13 | Yoti Holding Ltd | Secure capture of a data item at a client device |
| US20240121080A1 (en) * | 2022-10-07 | 2024-04-11 | CoinCircle, Inc. | Cryptographic key generation using machine learning |
Family Cites Families (51)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH04306096A (ja) * | 1991-04-03 | 1992-10-28 | Matsushita Electric Ind Co Ltd | 画像スクランブル装置 |
| CA2273279A1 (en) | 1996-12-04 | 1998-06-11 | Dew Engineering And Development Limited | Biometric security encryption system |
| US6185316B1 (en) * | 1997-11-12 | 2001-02-06 | Unisys Corporation | Self-authentication apparatus and method |
| JP4519963B2 (ja) * | 1999-06-21 | 2010-08-04 | 富士通株式会社 | 生体情報の暗号化・復号化方法および装置並びに、生体情報を利用した本人認証システム |
| US7536557B2 (en) * | 2001-03-22 | 2009-05-19 | Ensign Holdings | Method for biometric authentication through layering biometric traits |
| US6836554B1 (en) * | 2000-06-16 | 2004-12-28 | International Business Machines Corporation | System and method for distorting a biometric for transactions with enhanced security and privacy |
| US7602904B2 (en) * | 2000-11-27 | 2009-10-13 | Rsa Security, Inc. | Order invariant fuzzy commitment system |
| US7103200B2 (en) | 2001-03-05 | 2006-09-05 | Robert Hillhouse | Method and system for adaptively varying templates to accommodate changes in biometric information |
| US8284025B2 (en) * | 2001-07-10 | 2012-10-09 | Xatra Fund Mx, Llc | Method and system for auditory recognition biometrics on a FOB |
| FR2829855A1 (fr) * | 2001-09-14 | 2003-03-21 | St Microelectronics Sa | Identification securisee par donnees biometriques |
| JP2007500910A (ja) * | 2003-05-21 | 2007-01-18 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 物理オブジェクトを認証する方法及びシステム |
| JP3945474B2 (ja) * | 2003-11-28 | 2007-07-18 | 松下電器産業株式会社 | 眼画像入力装置および認証装置ならびに画像処理方法 |
| US8842887B2 (en) * | 2004-06-14 | 2014-09-23 | Rodney Beatson | Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device |
| US9286457B2 (en) * | 2004-06-14 | 2016-03-15 | Rodney Beatson | Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties |
| US8375218B2 (en) * | 2004-12-07 | 2013-02-12 | Mitsubishi Electric Research Laboratories, Inc. | Pre-processing biometric parameters before encoding and decoding |
| US8005277B2 (en) * | 2006-03-03 | 2011-08-23 | Research Foundation-State University of NY | Secure fingerprint matching by hashing localized information |
| US20070217708A1 (en) * | 2006-03-20 | 2007-09-20 | International Business Machines Corporation | Method, system, and program product for transforming a biometric image |
| JP4961214B2 (ja) * | 2006-03-29 | 2012-06-27 | 株式会社日立情報制御ソリューションズ | 生体認証方法およびシステム |
| CN101051895B (zh) * | 2006-04-07 | 2010-06-09 | 华为技术有限公司 | 一种集成生物认证和属性证书的认证方法及系统 |
| US8417960B2 (en) * | 2006-09-06 | 2013-04-09 | Hitachi, Ltd. | Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system |
| JP2008097438A (ja) * | 2006-10-13 | 2008-04-24 | Hitachi Ltd | ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス |
| CN101002682A (zh) * | 2007-01-19 | 2007-07-25 | 哈尔滨工程大学 | 用于身份识别的手背静脉特征提取和匹配方法 |
| CN101098232B (zh) * | 2007-07-12 | 2012-05-09 | 兰州大学 | 一种动态口令与多生物特征结合的身份认证方法 |
| JP5360521B2 (ja) | 2007-07-23 | 2013-12-04 | 国立大学法人 筑波大学 | 生体情報の登録方法及び生体認証方法 |
| ES2326205B1 (es) * | 2007-11-27 | 2010-06-29 | Universidad Complutense De Madrid | Metodo y dispositivo para el reconocimiento de individuos basado en la imagen de la retina que incorpora como constante biometrica el area imagen del punto de fijacion. |
| KR101527711B1 (ko) * | 2007-12-20 | 2015-06-11 | 코닌클리케 필립스 엔.브이. | 템플릿 보호 시스템들에서의 분류 임계치들의 규정 |
| US8532344B2 (en) * | 2008-01-09 | 2013-09-10 | International Business Machines Corporation | Methods and apparatus for generation of cancelable face template |
| KR100949801B1 (ko) * | 2008-04-17 | 2010-03-30 | 한국전자통신연구원 | 퍼지볼트 시스템에서의 다항식 복원장치 및 그 방법 |
| US8249314B2 (en) * | 2008-06-16 | 2012-08-21 | International Business Machines Corporation | Anonymous and revocable fingerprint recognition |
| ES2337866B2 (es) * | 2008-07-24 | 2011-02-14 | Universidad Complutense De Madrid | Reconocimiento biometrico mediante estudio del mapa de superficie delsegundo dioptrio ocular. |
| CN101369892B (zh) * | 2008-08-08 | 2010-10-13 | 西安电子科技大学 | 一种增强指纹Fuzzy Vault系统安全性的方法 |
| KR100996466B1 (ko) * | 2008-10-09 | 2010-11-25 | 조선대학교산학협력단 | 비밀분산 기법을 이용한 지문정보 저장 장치, 비밀분산 기법을 이용한 지문 인증 시스템 및 비밀분산 기법을 이용한 지문 인증 방법 |
| US20100232659A1 (en) * | 2009-03-12 | 2010-09-16 | Harris Corporation | Method for fingerprint template synthesis and fingerprint mosaicing using a point matching algorithm |
| JP5287550B2 (ja) | 2009-07-01 | 2013-09-11 | 富士通株式会社 | 生体認証システム,生体認証方法,生体認証装置,生体情報処理装置,生体認証プログラムおよび生体情報処理プログラム |
| CN101635851B (zh) * | 2009-08-24 | 2011-08-24 | 清华大学 | 视频指纹提取方法 |
| EP2477157A4 (en) | 2009-09-09 | 2015-08-12 | Nec Corp | BIOMETRIC AUTHENTICATION SYSTEM AND METHOD AND PROGRAM THEREFOR |
| KR101255555B1 (ko) * | 2009-11-24 | 2013-04-17 | 한국전자통신연구원 | 보안성이 강화된 지문인식 방법 및 장치 |
| JP5218991B2 (ja) | 2009-12-08 | 2013-06-26 | 株式会社日立製作所 | 複数種類のテンプレートを用いた生体認証システム及び生体認証方法 |
| KR101077975B1 (ko) * | 2009-12-09 | 2011-10-31 | 고려대학교 산학협력단 | 생체 정보 퍼지 볼트 생성방법 및 생체 정보 퍼지 볼트를 이용한 인증 방법 |
| KR101140358B1 (ko) * | 2009-12-29 | 2012-05-03 | 고려대학교 산학협력단 | 거짓 특징점 생성 방법 및 이를 이용한 퍼지 볼트 생성방법 |
| US8818048B2 (en) | 2010-01-22 | 2014-08-26 | Indiana University Research And Technology Corp. | System and method for cancelable iris recognition |
| WO2011111102A1 (ja) * | 2010-03-10 | 2011-09-15 | 富士通株式会社 | 生体認証装置及び生体認証方法 |
| CN106100852A (zh) * | 2010-09-20 | 2016-11-09 | 安全第公司 | 用于安全数据共享的系统和方法 |
| US8457370B2 (en) | 2011-01-20 | 2013-06-04 | Daon Holdings Limited | Methods and systems for authenticating users with captured palm biometric data |
| US8355544B2 (en) * | 2011-02-01 | 2013-01-15 | Universidade Da Coruna-Otri | Method, apparatus, and system for automatic retinal image analysis |
| JP2012256272A (ja) | 2011-06-10 | 2012-12-27 | Seiko Epson Corp | 生体識別装置、及び、生体識別方法 |
| CN103426003B (zh) * | 2012-05-22 | 2016-09-28 | 腾讯科技(深圳)有限公司 | 增强现实交互的实现方法和系统 |
| US8768049B2 (en) | 2012-07-13 | 2014-07-01 | Seiko Epson Corporation | Small vein image recognition and authorization using constrained geometrical matching and weighted voting under generic tree model |
| US8369595B1 (en) | 2012-08-10 | 2013-02-05 | EyeVerify LLC | Texture features for biometric authentication |
| US9390327B2 (en) * | 2013-09-16 | 2016-07-12 | Eyeverify, Llc | Feature extraction and matching for biometric authentication |
| US8965066B1 (en) * | 2013-09-16 | 2015-02-24 | Eye Verify LLC | Biometric template security and key generation |
-
2014
- 2014-08-07 US US14/454,148 patent/US8965066B1/en active Active
- 2014-09-16 CN CN201480003284.8A patent/CN104823203B/zh not_active Expired - Fee Related
- 2014-09-16 CN CN201910129896.6A patent/CN110048832B/zh not_active Expired - Fee Related
- 2014-09-16 KR KR1020167009855A patent/KR101853218B1/ko active Active
- 2014-09-16 MY MYPI2016000475A patent/MY176966A/en unknown
- 2014-09-16 EP EP14777991.2A patent/EP3047425A1/en not_active Withdrawn
- 2014-09-16 CN CN201910130312.7A patent/CN110084013B/zh not_active Expired - Fee Related
- 2014-09-16 WO PCT/US2014/055826 patent/WO2015039084A1/en active Application Filing
- 2014-09-16 KR KR1020187011363A patent/KR101967124B1/ko active Active
- 2014-09-16 JP JP2016542869A patent/JP6353910B2/ja active Active
- 2014-09-16 BR BR112016005604-3A patent/BR112016005604B1/pt active IP Right Grant
-
2015
- 2015-03-05 US US14/639,531 patent/US9495588B2/en active Active
-
2016
- 2016-07-28 US US15/222,363 patent/US10210388B2/en active Active
-
2018
- 2018-03-20 JP JP2018052486A patent/JP6651565B2/ja active Active
-
2020
- 2020-01-22 JP JP2020008027A patent/JP6774580B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| CN110084013B (zh) | 2020-08-11 |
| WO2015039084A1 (en) | 2015-03-19 |
| JP6651565B2 (ja) | 2020-02-19 |
| JP2020074183A (ja) | 2020-05-14 |
| JP2018092684A (ja) | 2018-06-14 |
| EP3047425A1 (en) | 2016-07-27 |
| KR101967124B1 (ko) | 2019-04-08 |
| CN104823203A (zh) | 2015-08-05 |
| HK1213670A1 (zh) | 2016-09-09 |
| US20170140204A1 (en) | 2017-05-18 |
| KR20160064138A (ko) | 2016-06-07 |
| JP6774580B2 (ja) | 2020-10-28 |
| JP2016538661A (ja) | 2016-12-08 |
| US9495588B2 (en) | 2016-11-15 |
| KR101853218B1 (ko) | 2018-04-27 |
| KR20180045054A (ko) | 2018-05-03 |
| BR112016005604B1 (pt) | 2022-09-06 |
| US20180211092A9 (en) | 2018-07-26 |
| MY176966A (en) | 2020-08-28 |
| BR112016005604A8 (pt) | 2020-02-18 |
| US20150078630A1 (en) | 2015-03-19 |
| CN104823203B (zh) | 2019-03-19 |
| JP6353910B2 (ja) | 2018-07-04 |
| US20150186721A1 (en) | 2015-07-02 |
| CN110048832A (zh) | 2019-07-23 |
| US10210388B2 (en) | 2019-02-19 |
| CN110084013A (zh) | 2019-08-02 |
| US8965066B1 (en) | 2015-02-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN110048832B (zh) | 生物特征模板安全性及密钥产生的方法和系统 | |
| Uludag | Secure biometric systems | |
| Kaur et al. | Crypto-watermarking of images for secure transmission over cloud | |
| Dwivedi et al. | An efficient and robust zero-bit watermarking technique for biometric image protection | |
| Yang et al. | Non-invertible geometrical transformation for fingerprint minutiae template protection | |
| Maji et al. | A novel biometric template encryption scheme using sudoku puzzle | |
| HK1213670B (zh) | 生物特徵模板安全性及密钥产生 | |
| Ramu et al. | Biometric template security: an overview | |
| Li et al. | Privacy protection of fingerprint database using lossless data hiding | |
| HK40011440B (zh) | 生物特徵模板安全性及密钥产生的方法和系统 | |
| HK40011440A (zh) | 生物特徵模板安全性及密钥产生的方法和系统 | |
| HK40010987A (zh) | 生物特徵模板安全性及密钥产生 | |
| HK40010987B (zh) | 生物特徵模板安全性及密钥产生 | |
| Chopra et al. | Biometric system security issues and challenges | |
| Jegede et al. | Face recognition and template protection with shielding function | |
| Karunathilake et al. | A steganography-based fingerprint authentication mechanism to counter fake physical biometrics and trojan horse attacks | |
| Shrivastava et al. | Performance analysis of fingerprint based biometric authentication system using rsa | |
| Modi et al. | Security on Fingerprint Data Transfer System | |
| Gottemukkula et al. | Enhanced obfuscation for multi-part biometric templates | |
| CN120296718A (zh) | 一种具有访问权限分摊和无存储的多人身份识别系统 | |
| Voloshynovskiy et al. | Authentication of biometric identification documents via mobile devices | |
| Bojamma et al. | Biometric Security Systems | |
| Meenakshi et al. | Password Hardened Multimodal Biometric Fuzzy Vault with Feature Points Extracted from Retina and Iris | |
| Hussein | SECURING BIOMETRIC DATA |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40011440 Country of ref document: HK |
|
| GR01 | Patent grant | ||
| GR01 | Patent grant | ||
| TR01 | Transfer of patent right |
Effective date of registration: 20230202 Address after: California, USA Patentee after: JUMIO Inc. Address before: Missouri, USA Patentee before: EYEVERIFY |
|
| TR01 | Transfer of patent right | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200918 |
|
| CF01 | Termination of patent right due to non-payment of annual fee |