Identificación basada en datos biométricos cifrados.

Procedimiento de gestión de una base de datos (10), caracterizada por que la citada base de datos comprende datos biométricos almacenados en forma cifrada así como un conjunto de filtros (B1,

..., Bm) asociados respectivamente a identificadores de filtro,

el citado procedimiento comprende las etapas siguientes al nivel de una entidad de gestión:

/1/ recibir (101) un dato biométrico (bi);

/2/ almacenar, en una dirección dada (@ bi) en la base de datos, el citado dato biométrico bajo una forma codificada (E(bi));

/3/ obtener palabras claves a partir de un primer conjunto de funciones de troceado (H) y del citado dato biométrico, teniendo las funciones de troceado del primer conjunto cada una por característica proporcionar valores de entrada vecinos en un espacio métrico, valores muy vecinos, preferiblemente un mismo valor, a la salida en un segundo espacio métrico;

/4/ asociar un subconjunto de filtros de indexación a cada palabra clave seleccionando, para cada palabra clave, filtros en función de los identificadores de filtro respectivamente asociados, de las citadas palabras clave y de un segundo conjunto de funciones de troceado (H'); y

/5/ asociar la citada dirección dada en forma codificada a cada uno de los filtros del subconjunto de filtros de indexación.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2008/068121.

Solicitante: MORPHO.

Nacionalidad solicitante: Francia.

Dirección: 11 Boulevard Galliéni 92130 Issy Les Moulineaux FRANCIA.

Inventor/es: CHABANNE, HERVE, BRINGER,JULIEN, KINDARJI,BRUNO.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06K9/00 FISICA.G06 CALCULO; CONTEO.G06K RECONOCIMIENTO DE DATOS; PRESENTACION DE DATOS; SOPORTES DE REGISTROS; MANIPULACION DE SOPORTES DE REGISTROS (impresión per se B41J). › Métodos o disposiciones para la lectura o el reconocimiento de caracteres impresos o escritos o el reconocimiento de formas, p. ej. de huellas dactilares (métodos y disposiciones para la lectura de grafos o para la conversión de patrones de parámetros mecánicos, p.e. la fuerza o la presencia, en señales eléctricas G06K 11/00; reconocimiento de la voz G10L 15/00).

PDF original: ES-2471142_T3.pdf

 


Fragmento de la descripción:

Identificaciïn basada en datos biomïtricos cifrados La presente invenciïn se refiere a un control basado en datos biomïtricos almacenados en una base de datos, y mïs particularmente, cuando estos datos estïn almacenados en una forma cifrada.

Los sistemas de identificaciïn basados en datos biomïtricos comprenden en general una entidad de control que tiene acceso a una base de datos que contiene datos biomïtricos sobre la base de los cuales la entidad de control es capaz de identificar a una persona.

Los datos biomïtricos almacenados en esta base de datos proceden de una fase de inscripciïn (o ‘enrollment’ en inglïs) , en el curso de la cual una parte de un ser humano, tal como por ejemplo huellas o el iris, es captada bajo la forma de datos numïricos biomïtricos para ser finalmente almacenados y ser utilizados como datos de referencia para efectuar una identificaciïn de una persona.

En efecto, cuando la entidad de control recibe nuevos datos biomïtricos, es entonces capaz de determinar la identificaciïn de la persona a la que estïn asociados estos nuevos datos sobre la base de una comparaciïn entre estos datos biomïtricos recibidos y los datos biomïtricos de referencia almacenados en la base de datos.

Conviene observar que es en general importante que tales datos biomïtricos permanezcan confidenciales, con el fin de poder proteger la vida privada de las personas a las cuales estïn asociados estos datos.

Asï, puede preverse para ello almacenar estos datos biomïtricos bajo una forma cifrada en la base de datos.

No obstante, en este caso, la etapa de comparaciïn consistente en comparar datos biomïtricos recibidos desde una entidad de control con datos biomïtricos almacenados en la base de datos puede entonces revelarse mucho mïs compleja que en el caso en el que estos datos biomïtricos son almacenados en la base de datos sin cifrado.

Se puede entonces imaginar que para hacer esta bïsqueda en la base de datos, sea necesario descifrar los datos biomïtricos que estïn almacenados en ella. Pero una etapa de descifrado es susceptible de gravar enormemente la eficacia de tal bïsqueda en la base de datos, asï como de limitar la seguridad final.

Por otro lado, se conocen sistemas de bïsqueda adaptados para efectuar bïsquedas en una base de datos que comprende datos codificados.

En efecto, existen sistemas de codificaciïn, o ‘searchable encr y ption’ en inglïs, tal como el descrito en el documento de D. Boneh, G. Di Crescenzo, R. Ostrovsky y G. Persiano, Public Key Encr y ption with Keyword Search, EUROCRYPT 2004, que permiten hacer una bïsqueda en una base de datos cifrados utilizando palabras claves que, ellos mismos, son determinados sobre la base de los mismos datos pero en su forma no cifrada. Tal sistema puede ser ventajoso particularmente para gestionar el archivado de e-mails por ejemplo. Tales bïsquedas basadas en palabras claves evitan proceder a una bïsqueda exhaustiva en la base de datos considerada y permiten aumentar la eficacia de la bïsqueda.

Podrïa entonces resultar interesante utilizar tales sistemas en el contexto de la identificaciïn basada en datos biomïtricos cifrados.

No obstante, la aplicaciïn de este tipo de sistema para efectuar bïsquedas por palabras claves en una base de datos biomïtricos cifrados puede revelarse errïnea si no se procede al descifrado de los datos almacenados.

En efecto, es posible, e incluso muy probable, que los datos biomïtricos obtenidos en una fase de inscripciïn diferente substancialmente de los datos biomïtricos que son obtenidos para una misma persona tras una fase de identificaciïn. En un contexto tal, es entonces posible que los resultados obtenidos mediante la aplicaciïn de los principios de los sistemas de codificaciïn anteriores no sean pertinentes.

En un artïculo datado el 5 de Mayo de 2004 y titulado Secure Indexes (disponible en la direcciïn cr y pto.stanford.edu/~eujin/papers/secureindex/secureindex.pdf) , Eu-Jin Goh describe un ïndice de seguridad y formula un modelo de seguridad para los ïndices, conocido bajo el nombre de seguridad semïntica frente a un ataque adaptativo de palabra clave elegida (cuyo acrïnimo es ind-cka) . El autor describe una construcciïn de ïndice llamada z-idx. El autor la presenta como una construcciïn eficaz y de seguridad contra ind-cka. Esta construcciïn utiliza funciones pseudoaleatorias y filtros de Bloom. El artïculo no se refiere a la biometrïa El documento Public Key encr y ption that allows PIR queries (Dan Boneh et al. 2007) divulga un sistema de bïsqueda adaptado para efectuar bïsquedas en una base de datos que comprende datos codificados.

La presente invenciïn se dirige a mejorar la situaciïn.

Un primer aspecto de la presente invenciïn propone un procedimiento de gestiïn de una base de datos que comprende datos biomïtricos almacenados en forma cifrada;

comprendiendo la citada base de datos un conjunto de filtros de indexaciïn asociados respectivamente a identificadores de filtro;

el citado procedimiento comprende las etapas siguientes al nivel de una entidad de gestiïn:

/1/ recibir un dato biomïtrico;

/2/ almacenar, en una direcciïn dada en la base de datos, el citado dato biomïtrico bajo una forma codificada;

/3/ obtener palabras claves a partir de un primer conjunto de funciones de troceado y del citado dato biomïtrico, teniendo cada una de las funciones de troceado del primer conjunto por caracterïsticas proporcionar valores de entrada vecinos en un espacio mïtrico, valores muy vecinos, preferiblemente un mismo valor, a la salida en un segundo espacio mïtrico;

/4/ asociar un subconjunto de filtros a cada palabra clave seleccionando, para cada palabra clave, filtros en funciïn de los identificadores de filtro respectivamente asociados, citadas palabras clave y un segundo conjunto de funciones de troceado; y

/5/ asociar la citada direcciïn dada en forma codificada a cada uno de los filtros del subconjunto de filtros.

Se comprende a continuaciïn por los tïrminos ‘filtro de indexaciïn’, un filtro que permite representar relaciones entre datos por asociaciïn a ïndices de filtros, como por ejemplo los filtros de Bloom.

La base de datos estï por consiguiente estructurada en esta memoria sobre la base de filtros. Estos filtros estïn inicialmente vacïos. Despuïs, cuando tienen lugar las recepciones de datos biomïtricos que se van a registrar, son actualizados.

Ventajosamente, esta actualizaciïn es efectuada de tal manera que los filtros considerados son respectivamente asociados a palabras claves que son obtenidas a partir del dato biomïtrico recibido.

Procediendo de este modo, se obtiene una base de datos en la cual es posible realizar bïsquedas por palabra clave sobre la base de datos almacenados en forma codificada, sin tener que hacer una bïsqueda exhaustiva en la base de datos.

En efecto, gracias a estas disposiciones, se asocia en esta base de datos, a travïs de la estructura de los filtros, al menos un dato biomïtrico a un subconjunto de filtros.

Ademïs, las palabras claves que estïn respectivamente asociadas al conjunto de los filtros proceden ventajosamente del dato biomïtrico recibido. No existe por consiguiente ninguna necesidad de almacenar estas palabras claves de bïsqueda para efectuar a continuaciïn bïsquedas ulteriores en la base de datos asï construida.

En efecto, cuando se solicita una bïsqueda en una base de datos tal, es suficiente determinar las palabras clave correspondientes a la bïsqueda mediante la aplicaciïn de una familia de funciones de troceado sobre el dato biomïtrico que se va a controlar.

En un modo de realizaciïn de la presente invenciïn, la etapa /3/ es puesta en prïctica de acuerdo con las etapas siguientes:

-obtener primeros valores troceados respectivos mediante la aplicaciïn del primer conjunto de funciones de troceado al dato biomïtrico;

- obtener las citadas palabras clave combinando los citados primeros valores troceados respectivamente con identificadores respectivos de las funciones de troceado del primer conjunto.

Procediendo de este modo, se pueden determinar palabras claves a partir de funciones de troceado utilizadas y de un dato biomïtrico. Preferentemente, estas funciones de troceado del primer conjunto tienen cada una por caracterïsticas proporcionar valores de entrada vecinos en un espacio mïtrico, valores muy vecinos, preferiblemente 45 un mismo valor, a la salida en un segundo espacio mïtrico.

Procediendo de este modo, se prepara una base de datos adaptada a una bïsqueda sobre la base de palabras clave que pueden ser valores variables,... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento de gestiïn de una base de datos (10) , caracterizada por que la citada base de datos comprende datos biomïtricos almacenados en forma cifrada asï como un conjunto de filtros (B1, …, Bm) asociados respectivamente a identificadores de filtro,

el citado procedimiento comprende las etapas siguientes al nivel de una entidad de gestiïn:

/1/ recibir (101) un dato biomïtrico (bi) ;

/2/ almacenar, en una direcciïn dada (@ bi) en la base de datos, el citado dato biomïtrico bajo una forma codificada (E (bi) ) ;

/3/ obtener palabras claves a partir de un primer conjunto de funciones de troceado (H) y del citado dato biomïtrico, teniendo las funciones de troceado del primer conjunto cada una por caracterïstica proporcionar valores de entrada vecinos en un espacio mïtrico, valores muy vecinos, preferiblemente un mismo valor, a la salida en un segundo espacio mïtrico;

/4/ asociar un subconjunto de filtros de indexaciïn a cada palabra clave seleccionando, para cada palabra clave, filtros en funciïn de los identificadores de filtro respectivamente asociados, de las citadas palabras clave y de un segundo conjunto de funciones de troceado (H’) ; y

/5/ asociar la citada direcciïn dada en forma codificada a cada uno de los filtros del subconjunto de filtros de indexaciïn.

2. Procedimiento de gestiïn de acuerdo con la reivindicaciïn 1, en el cual la etapa /3/ es puesta en prïctica de acuerdo con las etapas siguientes:

-obtener primeros valores troceados respectivos mediante la aplicaciïn del primer conjunto de funciones de troceado (H) al dato biomïtrico (b) ;

-obtener las citadas palabras clave combinando los citados primeros valores troceados respectivamente con identificadores respectivos de las funciones de troceado del primer conjunto (H) .

3. Procedimiento de gestiïn de acuerdo con la reivindicaciïn 1 ï 2, en el cual la etapa /4/ es puesta en 25 prïctica de acuerdo con las etapas siguientes:

-obtener segundos valores troceados mediante la aplicaciïn del segundo conjunto de funciones de troceado (H’) a las palabras clave respectivamente;

-seleccionar cada filtro del subconjunto de filtros de indexaciïn al cual estï asociado un identificador de filtro que corresponde a los citados segundos valores troceados.

4. Procedimiento de gestiïn de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual una primera y una segunda familia de funciones de troceado son inicialmente determinadas, y en el cual el primer y el segundo conjunto de funciones de troceado son una sub parte de las citadas familias primera y segunda de funciones de troceado respectivamente.

5. Procedimiento de gestiïn de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual la 35 etapa /4/ es puesta en prïctica ademïs sobre la base de un umbral de tolerancia de error.

6. Procedimiento de gestiïn de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual el primer conjunto de funciones de troceado es de tipo LSH, y en el cual el segundo conjunto de funciones de troceado es de tipo criptogrïfico.

7. Procedimiento de gestiïn de acuerdo con una cualquiera de las reivindicaciones precedentes, en el cual los 40 filtros son filtros de Bloom.

8. Procedimiento de identificaciïn de datos biomïtricos en una base de datos (10) gestionada de acuerdo con un procedimiento de gestiïn de acuerdo con una cualquiera de las reivindicaciones precedentes; comprendiendo la citada base de datos una estructura basada en filtros (B1, …, Bm) ;

comprendiendo el citado procedimiento las etapas siguientes al nivel de una entidad de identificaciïn (13) que tiene 45 acceso a la base de datos:

/i/ recibir un solicitud indicando palabras clave troceadas;

/ii/ en la base de datos (10) , determinar filtros asociados a las citadas palabras clave troceadas; /iii/ obtener una lista de direcciones en forma codificada de la base de datos que estïn respectivamente asociadas a los citados filtros determinados;

/iv/ decidir que las palabras claves tienen una correspondencia en la base de datos, cuando una misma direcciïn de la citada lista de direcciones es asociada al menos a un nïmero determinado de filtros.

9. Procedimiento de identificaciïn de una base de datos de acuerdo con la reivindicaciïn 8, en el cual las palabras clave troceadas son recibidas desde un emisor,

habiendo el citado emisor obtenido la palabra clave troceada de acuerdo con las etapas siguientes:

-captar un dato biomïtrico (b’) ;

-obtener valores troceados mediante la aplicaciïn de un tercer conjunto de funciones de troceado 10 respectivamente sobre el citado dato biomïtrico captado;

-obtener las palabras clave combinando los citados primeros valores troceados respectivamente con identificadores respectivos de las funciones de troceado del tercer conjunto (H) ; y

-obtener las palabras clave troceadas aplicando un cuarto conjunto de funciones de troceado a las citadas palabras clave.

10. Procedimiento de identificaciïn de acuerdo con la reivindicaciïn 9, en el cual los conjuntos de funciones de troceado primero y segundo proceden de una primera familia de funciones de troceado y los conjuntos de funciones de troceado segundo y cuarto proceden de una segunda familia de funciones de troceado.

11. Entidad de gestiïn de datos adaptada para la puesta en prïctica de un procedimiento de gestiïn de base de datos de acuerdo con una cualquiera de las reivindicaciones 1 a 7.

12. Entidad de identificaciïn adaptada para la puesta en prïctica de un procedimiento de identificaciïn de acuerdo con una cualquiera de las reivindicaciones 8 a 10.

13. Sistema de identificaciïn que comprende una entidad de gestiïn de base de datos de acuerdo con la reivindicaciïn 11; una base de datos (10) y una entidad de identificaciïn de acuerdo con la reivindicaciïn 12.


 

Patentes similares o relacionadas:

Método y aparato de autentificación de identidad, terminal y servidor, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de autenticación de identidad, en donde el método comprende: adquirir información de rasgos faciales de un usuario y utilizar la información […]

Imagen de 'Sistema de generación de marcador y método'Sistema de generación de marcador y método, del 29 de Julio de 2020, de NEC CORPORATION: Un sistema de generación de marcador que comprende: medios de entrada de imagen de vídeo para proporcionar como entrada una imagen de vídeo; […]

Dispositivo de procesamiento de imágenes, método de procesamiento de imágenes y programa, del 29 de Julio de 2020, de RAKUTEN, INC: Dispositivo de procesamiento de imágenes, que comprende: medios de obtención de imágenes captadas para la lectura de datos […]

PROCEDIMIENTO Y DISPOSITIVO DE REGISTRO AUTOMÁTICO DE LA LOCOMOCIÓN DE NEMATODOS U ORGANISMOS PEQUEÑOS DE TAMAÑOS SIMILARES POR INTERFEROMETRÍA TEMPORAL DE MICROHACES DE LUZ, del 23 de Julio de 2020, de PHYLUMTECH S.A: Procedimiento y dispositivo de registro automático de la locomoción de nematodos u organismos pequeños de tamaños similares por interferometría temporal de microhaces […]

MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 2 de Julio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas […]

Cámara inteligente para compartir fotografías automáticamente, del 1 de Julio de 2020, de QUALCOMM INCORPORATED: Un procedimiento para compartir una imagen final utilizando un dispositivo, en el que el procedimiento es realizado por un servidor y comprende: […]

Método, dispositivo de generación de imagen y sistema para generar una medición de autenticidad de un objeto, del 1 de Julio de 2020, de SICPA HOLDING SA: Un método, llevado a cabo por un dispositivo de generación de imagen , para generar una medición de autenticidad de un objeto o para contribuir en la generación […]

Estimación de una postura basada en la silueta, del 24 de Junio de 2020, de VIZRT AG: Un método implementado por ordenador para estimar una postura de un modelo de objeto articulado , en el que el modelo de objeto articulado […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .