プライベート生体認証

プライベート生体認証は暗号化生体認証の一種でプライバシー保護型生体認証方式とも呼ばれます。生体認証ペイロードは、元の生体認証テンプレートの0.05%のサイズである一方向の準同型暗号化特徴ベクトルであり、完全な精度、速度、プライバシーを確​​保しながら検索できます。特徴ベクトルの準同型暗号化により、暗号化されたデータセットに対して多項式時間で検索と照合を実行でき、検索結果は暗号化された一致として返されます。1台以上のコンピューティングデバイスが暗号化された特徴ベクトルを使用して、個人を検証(1対1検証)したり、データストア内の個人を識別(1対多識別)したりできます。その際、コンピューティングデバイス内または他のエンティティ間でプレーンテキストの生体認証データ保存、送受信する必要はありません。プライベート生体認証の目的は、暗号化された空間内の生体認証データのみを操作することで、個人のプライバシーと基本的人権を保証しながら、個人を識別または認証できるようにすることです。プライベート生体認証には、指紋認証方式、顔認証方式、身体的特徴に基づくID照合アルゴリズムなどがあります。プライベート生体認証は、プライバシーのニーズ、個人情報の盗難、バイオテクノロジーの性質の変化に応じて常に進化しています。

背景

生体認証セキュリティはユーザー認証を強化する一方で、最近まで個人のプライバシーに対する重大なリスクを伴っていました。実際、漏洩したパスワードは容易に書き換えることができ、個人を特定できる情報(PII)ではないものの、生体認証データは、その個人的な性質、ユーザーとの固有の関連性、そして漏洩した生体認証情報(生体認証テンプレート)を取り消したり書き換えたりできないという事実から、非常に機密性の高い情報とみなされています。この課題に対処するために、プライベート生体認証が開発されました。プライベート生体認証は、必要な生体認証を提供すると同時に、一方向の完全準同型暗号化を用いることで、ユーザーのプライバシーの露出を最小限に抑えます。

生体認証オープンプロトコル標準IEEE 2410-2018は2018年に更新され、プライベート生体認証が含まれ、一方向完全準同型暗号化特徴ベクトルは「生体認証データを保存時と転送時の両方で暗号化することにより、消費者のプライバシー保証を新たなレベルに引き上げる」と述べています。生体認証オープンプロトコル標準(BOPS III)では、プライベート生体認証の主な利点として、生体認証ペイロードが常に一方向暗号化されるためキー管理が不要になり、新しい標準によってAPIが簡素化されたことも挙げられています。[1]

生体認証のための完全準同型暗号システム

歴史的に、生体認証照合技術は​​暗号化された空間では動作できず、検索および照合処理中の特定の時点で生体認証情報が可視化(暗号化解除)されている必要がありました。この復号化要件により、暗号化された生体認証情報を対象とした大規模な検索(「1対多の識別」)は、大きなオーバーヘッドの問題(複雑な鍵管理や膨大なデータ保存および処理要件など)と、アプリケーションまたはオペレーティングシステム内で平文で処理された場合に生体認証情報が失われる危険性(例えばFIDOアライアンスを参照)の両方により、実現不可能でした。

そのため、データプライバシー法や規制を遵守する生体認証セキュリティベンダー(Apple FaceID、Samsung、Googleなど)は、より単純な1:1検証問題に注力し、 1:多数の識別問題を解決するための線形スキャンに必要な膨大な計算要件を克服することができませんでした。[2]

今日、民間の生体認証暗号システムは、一方向完全準同型暗号を用いることで、これらの制限とリスクを克服しています。この形式の暗号化は、暗号文上で計算を実行し、参照生体認証情報を復号することなく暗号化されたデータセット上で照合を行い、暗号化された照合結果を返すことを可能にします。暗号化された空間での照合は、最高レベルの精度、速度、プライバシーを提供し、生体認証情報の復号に伴うリスクを排除します。[3]

精度: 平文と同じ (99%)

プライベート生体認証特徴ベクトルははるかに小さい(元の生体認証テンプレートの0.05%)にもかかわらず、元のプレーンテキストの参照生体認証と同じ精度を維持しています。Googleの顔認識およびクラスタリングのための統合埋め込みCNN(「Facenet」)[4]、Labeled Faces in the Wild(LFW)(出典)、およびその他のオープンソースの顔認証を使用しテストは、プライベート生体認証特徴ベクトルはプレーンテキストの顔認識と同じ精度を返しました。あるベンダーは、8MBの顔認証を使用して、98.7%の精度を報告しました。同じベンダーは、3つの8MBの顔認証と投票アルゴリズム(3つのうち2つを選択)を使用して予測したところ、精度が99.99%に向上したと報告しました。[5]

顔生体認証画像の品質が低下するにつれて、精度は非常にゆっくりと低下しました。256KBの顔画像(8MBの画像の3%の品質)では、同じベンダーが96.3%の精度を報告しており、ニューラルネットワークは光や背景の極端なケースを含む境界条件においても同様の精度を維持できたとしています。[6]

速度: 多項式検索(平文と同じ)

プライベートな生体認証特徴ベクトルは4kBで、128個の浮動小数点数を含んでいます。対照的に、プレーンテキストの生体認証セキュリティインスタンス(Apple Face ID [7]を含む)は現在7MBから8MBの参照顔認証(テンプレート)を使用しています。はるかに小さい特徴ベクトルを使用することで、1億のオープンソースの顔データストアを使用した場合、予測あたり1秒未満の検索パフォーマンスが得られます(「多項式検索」)。[8]これらの結果に使用されたプライベート生体認証テストモデルは、Googleの顔認識およびクラスタリング用の統合埋め込みCNN(「Facenet」)、[4] Labeled Faces in the Wild(LFW)(出典)、およびその他のオープンソースの顔です。

プライバシー: 世界中のプライバシー規制に完全準拠

すべての理想的な一方向暗号ハッシュ関数と同様に、非公開生体認証情報には復号鍵が存在しない。そのため、非公開生体認証情報の特徴ベクトル(ハッシュ値)から元の生体認証メッセージを生成するには、あらゆる可能性のあるメッセージを試さなけれならない。しかし、パスワードとは異なり、生体認証情報は全く同じものはなく、言い換えれば、生体認証情報には一定の値は存在しない。そのため、あらゆる可能性のある顔を用いた総当たり攻撃では、近似値(あいまい値)しか得られない。したがって、プライバシーと基本的人権は保証される。

具体的には、非公開の生体認証特徴ベクトルは、任意のサイズの平文生体認証データを、数学的に逆変換不可能な固定サイズ(4KB)の小さな特徴ベクトルにマッピングする一方向暗号化ハッシュアルゴリズムによって生成されます。この一方向暗号化アルゴリズムは通常、事前学習済みの畳み込みニューラルネットワーク(CNN)を用いて実現されます。CNNは、任意の実数値スコアのベクトルを、0から1までの合計が1となる4KBのベクトルに圧縮します。[9] 128個の浮動小数点数からなる非公開の生体認証特徴ベクトルから元の平文画像を復元することは数学的に不可能です。[10]

一方向暗号化の歴史と現代の使用

一方向暗号化は、暗号化を逆順に処理して元のデータを開示するメカニズムを持たないため、無制限のプライバシーを提供します。値が一方向ハッシュに処理されると、元の値を発見することはできません(これが「一方向」と呼ばれる理由です)。 [11]

歴史

最初の一方向暗号化は、1960年代から1970年代にかけて英国諜報機関GCHQのジェームズ・H・エリス、クリフォード・コックス、マルコム・ウィリアムソンによって開発され、1976年にディフィーとヘルマンによって独立して発表されたと考えられています(暗号の歴史)。MD5 (メッセージダイジェスト)やSHA-512 (セキュアハッシュアルゴリズム)などの一般的な現代の一方向暗号化アルゴリズムは、元のデータを開示するメカニズムを備えていない点で、最初のアルゴリズムに似ています。これらの現代の一方向暗号化の出力は高いプライバシーを提供しますが、準同型ではありません。つまり、一方向暗号化の結果を使用して高次の数学演算(一致など)を行うことはできません。たとえば、2つのSHA-512の合計を使用して、2つの暗号化された文書の近似性を比較することはできません。この制限により、これらの一方向暗号化を機械学習の分類モデル、あるいはほぼすべての分類モデルのサポートに使用することは不可能です。[要出典]

現代の使用

生体認証処理のための最初の一方向性準同型暗号化されたユークリッド測定可能な特徴ベクトルは、2017 年に Streit、Streit、および Suffian によって論文で提案されました。 [12] この論文では、著者らは、(1) ニューラルネットワークを使用して、正規化された浮動小数点値で構成される一方向性の完全準同型特徴ベクトルを生成する生体認証用の暗号システムを構築できること、(2) 同じニューラルネットワークは 1:1 検証 (マッチング) にも役立つこと、(3) 検索が線形時間 (つまり非多項式) で行われるため、同じニューラルネットワークは1:多の識別タスクには役立たないことを理論化し、小さなサンプルサイズ(n= 256 顔) を使用して実証しました。論文の最初の点は (理論的には) 後に正しいことが示され、論文の 1、2、3 番目の点は小さいサンプルに対してのみ正しく、大きいサンプルに対しては正しくないことが後に示されました。

2018年にMandelが公開したチュートリアル(ブログ投稿)では、Streit、Streit、Suffianと同様のアプローチが示され、フロベニウス2乗距離関数を用いて2つの特徴ベクトルの近さを判定できることが確認されました。この投稿で、Mandelはフロベニウス2乗距離関数を用いて2つの特徴ベクトルの近さを判定し、1:1検証の成功も示しました。Mandelは1:多識別のためのスキームを提示しませんでした。この方法では、データベース全体の非多項式完全線形スキャンが必要になるためです。Streit、Streit、Suffianの論文では、完全線形スキャンの必要性を緩和するために、1:多識別のための斬新な「バンディング」アプローチが試みられましたが、このアプローチでは重複が大きすぎて識別に役立たないことが現在では分かっています。[13]

最初の本番実装

プライベート生体認証の最初の商用実装である Private.id は、2018 年 5 月に Private Identity, LLC によって公開されました。これは、同じ方法を使用して、大規模な生体認証データベース (1 億の顔) 全体で多項式時間で 1 対多の識別を提供することによって実現されました。

クライアントデバイスでは、Private.idはニューラルネットワークによる行列乗算を用いて、各参照生体情報(テンプレート)を一方向性で完全準同型、ユークリッド測定可能な特徴ベクトルに変換します。この特徴ベクトルはローカルに保存することも、他のデバイスに送信することもできます。元の生体情報は、特徴ベクトルの計算後すぐに削除されます。ソリューションがファームウェアに組み込まれている場合は、生体情報は一時的なものであり、保存されることはありません。生体情報が削除されると、生体情報は紛失したり、侵害されたりすることはできなくなります。 [5]

Private.id特徴ベクトルは、 2つの方法で使用できます。特徴ベクトルがローカルに保存されている場合、線形数学を用いて高精度(99%以上)で1対1認証を行うことができます。特徴ベクトルがクラウドにも保存されている場合ニューラルネットワークの入力として使用され、元の平文参照生体認証(テンプレート)と同じ精度、速度、プライバシーで1対多認証を行うことができます。 [5]

コンプライアンス

プライベート生体認証は、世界中の生体認証データプライバシー法および規制への準拠を実現するために、以下の2つの特性を活用しています。第一に、プライベート生体認証の暗号化は一方向暗号化であるため、復号によるプライバシーの損失は数学的に不可能であり、プライバシーが保証されます。第二に、生体認証のインスタンスは2つとして全く同じものはなく、言い換えれば、生体認証には定数が存在しないため、プライベート生体認証の一方向暗号化された特徴ベクトルはユークリッド測定可能であり、これにより、同一IDの2つのインスタンスが、異なるIDの2つのインスタンスよりも「近い」というあいまい一致を判定するメカニズムが提供されます。

IEEE 生体認証オープンプロトコル標準 (BOPS III)

IEEE 2410-2018生体認証オープンプロトコル規格は2018年に更新され、プライベート生体認証が組み込まれました。この仕様では、一方向完全準同型暗号化特徴ベクトルは「生体認証データを保存時と転送時の両方で暗号化することで、消費者のプライバシー保護を新たなレベルに引き上げる」とされています。また、 IEEE 2410-2018では、プライベート生体認証の主な利点として、生体認証ペイロードが常に一方向暗号化され、鍵管理が不要になる ため、 APIが簡素化される点が挙げられています。 [1]

議論: パッシブ暗号化とデータセキュリティコンプライアンス

プライベート生体認証は、米国国防総省のトラステッドコンピュータシステム評価基準(TCSEC)における最も困難な要件であるパッシブ暗号化(保存時の暗号化)を可能にします。保存された暗号化データに対する操作を提供する暗号システムや手法は他にないため、 1983年以来TCSECの要件を満たしていなかったパッシブ暗号化はもはや問題ではありません。

プライベート生体認証テクノロジーは、アプリケーションおよびオペレーティング システムを実現するテクノロジーですが、それ自体はTCSECで導入された監査および継続的な保護の概念に直接対応していません。

米国国防総省標準の信頼できるコンピュータシステム評価基準 (TCSEC)

IEEE 2410-2018 BOPS III [1]に準拠したシステムに実装されたプライベート生体認証は、米国国防総省の標準である信頼できるコンピュータシステム評価基準 ( TCSEC ) のプライバシー要件を満たしています。TCSEC、コンピュータシステムに組み込まれたコンピュータセキュリティ制御の有効性を評価するための基本要件を定めています (「オレンジブック、セクション B1」)。現在、アプリケーションとオペレーティングシステムには、準同型暗号化がないため、保存時に暗号化されたデータを処理しないことを除いて、 TCSECレベル C2 および B1に準拠する機能が含まれています。回避策が知られていなかったため、常にではないにしても通常は免除を取得しています。これらのオペレーティングシステムとアプリケーションにプライベート生体認証を追加すると、この問題は解決されます。

例えば、典型的なMySQLデータベースのケースを考えてみましょう。MySQL適切な時間内にクエリするには、インデックスにマッピングされたデータ、インデックスにマッピングされたクエリ、そしてエンドユーザーデータにマッピングされたデータが必要です。これを実現するために、平文で作業します。これを暗号化する唯一の方法は、データストア全体を暗号化し、使用前にデータストア全体を復号化することです。データの使用は一定であるため、データが暗号化されることはありません。そのため、以前は既知の回避策がなかったため、免除を申請していました。現在では、プライベートな生体認証を使用することで、常に暗号化されたデータに対して照合と操作を行うことができます。

複数の独立したセキュリティ/安全性レベル(MILS)アーキテクチャ

IEEE 2410-2018 BOPS IIIに準拠したシステムに実装されたプライベート生体認証は、複数の独立したセキュリティ/セーフティレベル(MILS)アーキテクチャの標準に準拠しています。MILS 、米国国防総省の標準である信頼できるコンピュータシステム評価基準(TCSEC)(国防総省の「オレンジブック」)の基礎理論を代表する、セキュアシステムに関するベル理論とラ・パドゥーラ理論に基づいています。(上記の段落を参照)

プライベート生体認証の高保証セキュリティアーキテクチャは、分離と制御された情報フローの概念に基づいており、信頼できるコンポーネントをサポートするメカニズムのみを使用して実装されているため、このセキュリティソリューションはバイパス不可能、評価可能、常に呼び出され、改ざん防止機能を備えています。これは、一方向暗号化特徴ベクトルを使用することで実現されます。この特徴ベクトルは、セキュリティドメイン間および信頼できるセキュリティモニター間で、暗号化されたデータのみを許可し(平文を保存または処理することはありません)、洗練された方法で実現されます。

具体的には、民間の生体認証システムは次のとおりです。

  • プレーンテキストの生体認証では、元の生体認証が開始時に一時的であるため、セキュリティ モニターをバイパスするために、より低いレベルのメカニズムを含む別の通信パスを使用できないため、バイパスできません (たとえば、クライアント デバイスによって取得された生体認証テンプレートは、開始時に数秒間のみ存在し、その後削除されるか、まったく保存されません)。
  • 特徴ベクトルがモジュール化されており、適切に設計され、適切に指定され、適切に実装されており、小さく、複雑さが低いという点で評価可能です。
  • 常に呼び出され、すべてのメッセージはセキュリティ モニターとは独立して常に一方向に暗号化されます。
  • 機能ベクトルの一方向暗号化により不正な変更が防止され、セキュリティ モニターのコード、構成、およびデータに対する権限を制御するシステムが使用されないため、改ざん防止が可能です。

歴史

暗黙的な認証とプライベートな等価性テスト

安全でない生体認証データは、その性質と利用方法から機密性が高いとされています。暗黙的な認証はパスワードを使用する際に一般的に行われており、ユーザーはパスワードを実際に明かすことなく、その知識を証明できます。しかし、同一人物であっても、2つの生体認証測定値は異なる場合があり、この生体認証測定値の曖昧さにより、暗黙的な認証プロトコルは生体認証分野では役に立たなくなります。

同様に、2つのデバイスまたはエンティティが、互いに、あるいは他のデバイスやエンティティに値を提示することなく、保持する値が同一であるかどうかを確認するプライベートな等価性テストは広く実践されており、詳細な解決策も公開されています。しかし、同一人物の2つの生体認証が必ずしも同一ではない可能性があるため、これらのプロトコルも生体認証分野では効果がありません。例えば、2つの値がτビット異なる場合、一方の当事者は確認のために2τ個の候補値を提示する必要があるかもしれません。[14]

準同型暗号

民間生体認証が導入される以前は、生体認証技術では照合に平文検索を使用する必要があったため、検索プロセスのいずれかの時点で各生体認証情報が可視化(暗号化解除)されている必要がありました。代わりに、暗号化されたデータセットを用いて照合を行う方が有益であることが認識されました。

暗号化照合は通常、一方向暗号化アルゴリズムを用いて行われます。つまり、暗号化されたデータでは元のデータを取得するメカニズムが存在しません。一般的な一方向暗号化アルゴリズムとしては、MD5SHA-512が挙げられます。しかし、これらのアルゴリズムは準同型ではないため、暗号化された2つのデータサンプルの近似度を比較することができず、比較手段がありません。比較が不可能なため、機械学習におけるあらゆる分類モデルは実現不可能となります。

準同型暗号は、暗号文に対して計算を実行し、暗号化された照合結果を生成する暗号化形式です。一方向暗号化を用いた暗号化空間での照合は、最高レベルのプライバシーを実現します。一方向暗号化された特徴ベクトルのペイロードであれば、復号化や鍵管理は不要です。

生体認証データに対する準同型暗号化の有望な手法の一つは、機械学習モデルを用いて特徴ベクトルを生成することです。ニューラルネットワークなどのブラックボックスモデルでは、これらのベクトルは単独では初期入力データを再現することができないため、一方向暗号化の一種となります。しかし、ベクトルはユークリッド測度であるため、ベクトル間の類似度を計算することができます。このプロセスにより、生体認証データを準同型暗号化することが可能になります。

例えば、ユークリッド距離を用いた顔認識を考えてみましょう。ニューラルネットワークを用いて2枚の顔画像を照合する場合、まずそれぞれの顔は浮動小数点ベクトルに変換されます。GoogleのFaceNetの場合、そのサイズは128です。この浮動小数点ベクトルの表現は任意であり、元の顔画像にリバースエンジニアリングすることはできません。実際、ニューラルネットワークによる行列乗算は顔のベクトルとなり、ユークリッド測定は可能ですが認識できず、どの画像にもマッピングできません。

プライベート生体認証を解決するために使用された従来のアプローチ

プライベート生体認証が利用可能になる以前は、部分準同型データまたは復号された(平文)データと、検証者から個人情報を隠蔽することを目的としたプライベート検証関数を組み合わせることで、証明者の生体認証情報を不正な検証者による悪用から保護することに重点が置かれていました。この手法は計算量と通信量のオーバーヘッドをもたらし、1対1の検証では計算コストは​​低かったものの、大規模な1対多の識別要件には実現不可能であることが判明しました。

1998年から2018年にかけて、暗号研究者は問題を解決するために4つの独立したアプローチを追求しました。キャンセル可能な生体認証、バイオハッシュ、生体認証暗号システム、双方向部分同型暗号化です。[15]

特徴変換アプローチ

特徴変換アプローチは、クライアント固有の鍵またはパスワードを用いて、生体認証特徴データをランダムデータに「変換」するものでした。このアプローチの例としては、バイオハッシュやキャンセル可能な生体認証などが挙げられます。このアプローチは妥当なパフォーマンスを提供しましたが、クライアント固有の鍵が侵害された場合、安全ではないことが判明しました。

キャンセル可能な生体認証

間接的な生体認証テンプレート(後にキャンセル可能な生体認証と呼ばれる)の最初の使用は、1998年にDavida、Frankel、Mattによって提案されました。[16] 3年後、IBMのExploratory Computer Vision Groupに勤務していたRuud Bolle、Nilini Ratha、Jonathan Connellが、キャンセル可能な生体認証の最初の具体的なアイデアを提案しました。[17] [18]

これらの通信において、キャンセル可能な生体認証とは、アプリケーションごとに固有であり、紛失した場合でも簡単にキャンセルして交換できる生体認証テンプレートとして定義されました。このソリューションは(当時)、生体認証テンプレートの変換版(ハッシュ化)のみを保存することで、複数のテンプレートを同じ生体認証データに関連付けることができるため、より高いプライバシーレベルを実現すると考えられていました。また、このソリューションは、生体認証テンプレートの変換版(暗号化されていない(平文)生体認証テンプレートではなく)のみを保存することで、複数のデータベース間でユーザーの生体認証データがリンクされるのを防ぐことができるという点でも推奨されました。[19] [20] [21]

キャンセル可能な生体認証は、その多様性、再利用性、そして一方向暗号化(当時は一方向変換と呼ばれていました)ゆえに有用であると考えられていました。具体的には、キャンセル可能なテンプレートは2つの異なるアプリケーションで使用できること(多様性)、侵害が発生した場合でもキャンセル可能なテンプレートを失効させて再発行できること(再利用性)、そしてテンプレートの一方向ハッシュにより機密性の高い生体認証データの復元が防止されることが挙げられます。最後に、この変換によって精度が低下することはないと仮定されました。[22]

  • バイオハッシュ

キャンセル可能な生体認証の研究は、2004年までにバイオハッシュへと移行しました。バイオハッシュの特徴変換技術は、Jin、Ling、Gohによって初めて発表され、生体認証の特徴とトークン化された(疑似)乱数(TRN)を組み合わせました。具体的には、バイオハッシュは生体認証テンプレートとユーザー固有のTRNを組み合わせて、生体認証とTRNの両方が同時に提示されない限り再現不可能な、非可逆なバイナリビット列のセットを生成しました。[23]

実際、バイオハッシュ技術は顔、指紋、手のひらの指紋に対して完璧な精度(同等のエラー率)を達成したと最初に主張され、その極めて低いエラー率と、生体認証特徴とTRNの内積を因数分解することが困難な問題であるため、生体認証データの損失に対して安全であるという主張が組み合わされて、この手法はさらに注目を集めました。[23] [19]

しかし、2005年までに、研究者のCheung氏とKong氏(香港理工大学とウォータールー大学)は、2つの論文で、バイオハッシュの性能は実際にはTRNのみの使用に基づいていると主張し、システムはトークンでしか使用できないため、いかなる形式の生体認証の導入も無意味になると推測しました。[24] [25]これらの研究者はまた、本物のトークンが盗まれ、詐欺師によって使用された場合に(「盗難トークンシナリオ」)、ランダムハッシュの非可逆性が生体認証の認識精度を低下させると報告しました。[24] [26]

生体認証暗号システムアプローチ

生体認証暗号システムは、もともと生体認証の特徴を用いて暗号鍵を保護する(「鍵と生体認証の結合」)か、生体認証の特徴から直接暗号鍵を生成するために開発されました。[27]生体認証暗号システムは、暗号化技術を用いてシステムに暗号鍵の保護を提供し、生体認証を用いて動的に生成された鍵をシステムに提供することでテンプレートと生体認証システムを保護しました。[28]

しかし、生体認証暗号システムの普及と展開は、生体認証データに関連する曖昧さによって制約を受けていました。そのため、生体認証データの曖昧さを軽減するために、ファジーボールトやファジーコミットメントなどの誤り訂正符号(ECC)が採用されました。しかし、このアプローチは、正確な認証が求められるため実用的ではなく、認証精度を維持するために強力な制限が必要となるため、セキュリティ上の問題も抱えていました。[29]

生体認証暗号システムの今後の研究は、生体認証識別子の曖昧な表現と、生体認証特徴抽出・照合アルゴリズムの不完全性の両方に関わる、実装上の課題とセキュリティ上の問題に焦点が当てられる可能性が高い。そして残念ながら、現時点では生体認証暗号システムは、現行システムの両方の弱点(生体認証識別子の曖昧な表現と、生体認証特徴抽出・照合アルゴリズムの不完全性)を悪用した比較的単純な戦略によって破られる可能性があるため、適切な進歩が達成されるまでは、これらのシステムが許容できるエンドツーエンドのシステム性能を提供できる可能性は低い。[30]

双方向部分準同型暗号化アプローチ

民間生体認証における双方向部分準同型暗号化方式は、準同型暗号化を用いて生体認証特徴データを保護し、ハミング距離やユークリッド距離などの指標を用いて暗号化特徴データの類似性を測定するという点で、今日の民間生体認証と類似していました。しかし、この方式は、信頼できる当事者によって管理される秘密鍵の存在により、データ損失の危険性がありました。また、この方式の普及には、暗号化方式の複雑な鍵管理と、膨大な計算量およびデータ保存容量が必要という問題もありました。[15]

参照

  • BOP - 生体認証オープンプロトコル
  • フィドアライアンス
  • LFWcrop 顔データセット
  • キャンセル可能な生体認証
  • EER - 等価誤り率
  • Technovelgy.com、生体認証マッチング


参考文献

  1. ^ abc Biometrics Open Protocol (BOPS) III. IEEE 2410-2018、IEEE Standards Association. 2018年。2018年7月22日にアクセス。
  2. ^ Selleck, Evan. 「Craig Federighi氏、Appleは『Face IDをシングルユーザー認証に注力している』と語る」Phone Hacks. 2017年12月1日. 2018年7月15日アクセス.
  3. ^ 「生体認証データを保存することのリスクと、それを保護するための法律がなぜ必要なのか?」2018年8月14日。
  4. ^ ab Schroff, Florian; Kalenichenko, Dmitry; Philbin, James (2015). 「Face Net:顔認識とクラスタリングのための統合埋め込み」. 2015 IEEE Con​​ference on Computer Vision and Pattern Recognition (CVPR) . pp.  815– 823. arXiv : 1503.03832 . doi :10.1109/CVPR.2015.7298682. ISBN 978-1-4673-6964-0. S2CID  206592766。
  5. ^ abc プライベート.id
  6. ^ 未発表の 2018 年ホワイト ペーパー、Private Identity, LLC。
  7. ^ エヴァンス、ジョニー。「iPhone XとFace ID:知っておくべきことすべて」ComputerWorld、2017年9月13日。2018年7月22日アクセス
  8. ^ シュナイダーマン、ベン (1973). 「多項式探索」.ソフトウェア:実践と経験. 3 : 5–8 . doi :10.1002/spe.4380030103. S2CID  1190137.
  9. ^ Karn, Ujjwal. 「畳み込みニューラルネットワークの直感的な説明」データサイエンスブログ。2016年8月11日、2018年7月22日アクセス。
  10. ^ リアン、シグオ;孫晋生。王志泉 (2007)。 「ニューラルネットワークに基づく一方向ハッシュ関数」。arXiv : 0707.4032 [cs.CR]。
  11. ^ 「一方向暗号化」。
  12. ^ Streit, Scott; Streit, Brian; Suffian, Stephen (2017). 「プライバシー対応生体認証検索」. arXiv : 1708.04726 [cs.CR].
  13. ^ Mandal, Arun. 「Facenet Tensorflow を用いた MTCNN 顔検出とマッチング」Python 3.6. 投稿日: 2018年2月16日. アクセス日: 2018年7月15日
  14. ^ 格子ベース暗号化によるプライバシー保護型生体認証と照合 Constantinos Patsakis、Jeroen van Rest、Michal Choras、M´elanie Bouroche
  15. ^ ab Yasuda M., Shimoyama T., Kogure J., Yokoyama K., Koshiba T. (2013) 理想格子に基づくパック準同型暗号とその生体認証への応用.Cuzzocrea A., Kittl C., Simos DE, Weippl E., Xu L. (eds) Security Engineering and Intelligence Informatics.CD-ARES 2013.Lecture Notes in Computer Science,vol 8128.Springer,Berlin,Heidelberg.
  16. ^ G. Davida、Y. Frankel、BJ Matt、「オフライン生体認証による安全なアプリケーションの実現について」、Proceeding Symposium on Privacy and Security、1998年、148~157ページ
  17. ^ N. Ratha, J. Connell, RM Bolle, 生体認証システムにおけるセキュリティとプライバシーの強化, IBM Syst. J. 40 (3) (2001) 614–634
  18. ^ RM Bolle、JH Connell、NK Ratha、「バイオメトリクスの危険とパッチ」、パターン認識 35 (2002) 2727–2738。
  19. ^ ab ABJ Teoh, YW Kuan, S Lee. 「キャンセル可能なバイオメトリクスとバイオハッシュへの注釈」 パターン認識 41 (6), pp.2034-2044. (2008)
  20. ^ N. Ratha、J. Connell、RM Bolle、「生体認証システムにおけるセキュリティとプライバシーの強化」、IBM Syst. J. 40 (3) (2001) 614–634。
  21. ^ RM Bolle、JH Connel、NK Ratha、「バイオメトリクスの危険とパッチ」、パターン認識 35 (2002) 2727–2738。
  22. ^ BJ Andrew Teoh、A. Goh、CL David Ngo、「生体認証およびランダムID入力のバイオハッシュ解析メカニズムとしてのランダムマルチスペース量子化」、IEEE Trans. Pattern Anal. Mach. Intell. 28 (12) (2006) 1892–1901。
  23. ^ ab ATB Jin, DNC Ling, A Goh. 「バイオハッシュ:指紋データとトークン化された乱数を用いた二要素認証」パターン認識37 (11), 2245-2255. (2004)
  24. ^ ab KH Cheung、A. Kong、D. Zhang、M. Kamel、J. You、HW Lam、「バイオハッシュに基づくキャンセル可能な生体認証の精度の分析」、KES 2005、人工知能に関する講義ノート、第3683巻、pp. 1168–1172。
  25. ^ KH Cheung、A. Kong、D. Zhang、M. Kamel、J. You、「FaceHashingの秘密を暴く」、ICB 2006、コンピュータサイエンスに関する講義ノート、vol. 3832、Springer、ベルリン。pp. 106–112。
  26. ^ Kong, Adams; Cheung, King-Hong; Zhang, David; Kamel, Mohamed; You, Jane (2006). 「バイオ ハッシュとその亜種の分析」.パターン認識. 39 (7): 1359– 1368. Bibcode :2006PatRe..39.1359K. doi :10.1016/j.patcog.2005.10.025.
  27. ^ Ann Cavoukian と Alex Stoianov による「生体認証百科事典」の「生体認証暗号化の章」。
  28. ^ Rathgeb, Christian; Uhl, Andreas (2011-09-23). 「生体認証暗号システムとキャンセル可能な生体認証に関する調査」EURASIP Journal on Information Security . 2011 (1): 3. doi : 10.1186/1687-417X-2011-3 . ISSN  1687-417X. S2CID  5313655.
  29. ^ テオ、アンドリュー、キム、ジェイヒ。 (2015年)。生体認証暗号システムのエラー訂正コード。 한국통신학회지(정보와통신)。 32.39-49。
  30. ^ Rathgeb, Christian; Uhl, Andreas (2011-09-23). 「生体認証暗号システムとキャンセル可能な生体認証に関する調査」EURASIP Journal on Information Security . 2011 (1): 3. doi : 10.1186/1687-417X-2011-3 . ISSN  1687-417X.
Retrieved from "https://en.wikipedia.org/w/index.php?title=Private_biometrics&oldid=1310280227"