WEKO3
-
RootNode
アイテム
Wolf及びLambに対する安全性の高い生体認証の提案
https://ipsj.ixsq.nii.ac.jp/records/74863
https://ipsj.ixsq.nii.ac.jp/records/7486313a93e81-c828-4ac3-b74e-47893ecf289a
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]() |
Copyright (c) 2009 by the Information Processing Society of Japan
|
|
オープンアクセス |
Item type | Symposium(1) | |||||||
---|---|---|---|---|---|---|---|---|
公開日 | 2009-10-19 | |||||||
タイトル | ||||||||
タイトル | Wolf及びLambに対する安全性の高い生体認証の提案 | |||||||
タイトル | ||||||||
言語 | en | |||||||
タイトル | Biometric Authentication Secure against Wolf and Lamb | |||||||
言語 | ||||||||
言語 | jpn | |||||||
キーワード | ||||||||
主題Scheme | Other | |||||||
主題 | 生体認証 | |||||||
資源タイプ | ||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||
資源タイプ | conference paper | |||||||
著者所属 | ||||||||
(株)日立製作所システム開発研究所 | ||||||||
著者所属 | ||||||||
(株)日立製作所システム開発研究所 | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Hitachi, Ltd.,Systems Development Laboratory | ||||||||
著者所属(英) | ||||||||
en | ||||||||
Hitachi, Ltd.,Systems Development Laboratory | ||||||||
著者名 |
村上, 隆夫
× 村上, 隆夫
|
|||||||
著者名(英) |
Takao, Murakami
× Takao, Murakami
|
|||||||
論文抄録 | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | 生体認証において,あらゆるユーザに対して高いスコア (類似度) を実現するユーザ (Wolf/Lamb) の存在が示されている.このようなユーザはあらゆる他人に対して認証誤りを引き起こす恐れがあるため,生体認証の安全性を大きく低下させる要因となる.しかしながら,Wolf と Lamb の両方に対して高い安全性を持つ生体認証技術の研究は,筆者らの知る限り行なわれていない.本稿では,個人毎の他人分布を用いて得られたスコアを事後確率に正規化することで,あらゆる種類の生体情報に適用可能な,Wolf 及び Lamb に対する安全性の高い手法を提案する.NIST BSSR1 を用いた評価実験を通して,提案手法が Wolf 及び Lamb に対して高い安全性を持つことを定量的に示す. | |||||||
論文抄録(英) | ||||||||
内容記述タイプ | Other | |||||||
内容記述 | The existence of Wolves/Lambs that have high similarity scores against any other users isshown in biometric authentication. These users can cause false accepts against any others, making thebiometric system insecure. Although many techniques have been proposed to improve biometric accuracy,no techniques, to our knowledge, have been proposed to have security against both Wolves and Lambs.In this paper, we propose such a technique by normalizing scores to the posterior probabilities usinguser-specific imposter distribution. This technique can be applied to any kind of modality since it onlyuses scores obtained by the matcher. We quantitatively show that the proposed method has securityagainst both Wolves and Lambs through the experinmental evaluation using the NIST BSSR1 database. | |||||||
書誌情報 |
コンピュータセキュリティシンポジウム2009 (CSS2009) 論文集 巻 2009, p. 1-6, 発行日 2011-10-12 |
|||||||
出版者 | ||||||||
言語 | ja | |||||||
出版者 | 情報処理学会 |