WO2024057538A1 - Server, authentication system, authentication method and program - Google Patents

Server, authentication system, authentication method and program Download PDF

Info

Publication number
WO2024057538A1
WO2024057538A1 PCT/JP2022/034780 JP2022034780W WO2024057538A1 WO 2024057538 A1 WO2024057538 A1 WO 2024057538A1 JP 2022034780 W JP2022034780 W JP 2022034780W WO 2024057538 A1 WO2024057538 A1 WO 2024057538A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
key
feature amount
similarity
encrypted
Prior art date
Application number
PCT/JP2022/034780
Other languages
French (fr)
Japanese (ja)
Inventor
寿幸 一色
春菜 福田
健吾 森
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2022/034780 priority Critical patent/WO2024057538A1/en
Publication of WO2024057538A1 publication Critical patent/WO2024057538A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

This invention provides a server, an authentication system, an authentication method and a program that contribute to the attainment of high-speed processing, high security and privacy in authentication services. The server comprises: a storage unit that stores a first encrypted feature value; an acquisition unit that acquires a second encrypted feature value accepted by a terminal; a calculation unit that calculates a similarity degree on the basis of the first feature value and the second feature value; and a conversion/transmission unit that converts the similarity degree in a format allowing another server to perform a decryption and that transmits the similarity degree as converted to the other server.

Description

サーバ、認証システム、認証方法及びプログラムServer, authentication system, authentication method and program
 本発明は、サーバ、認証システム、認証方法及びプログラムに関する。 The present invention relates to a server, an authentication system, an authentication method, and a program.
 SaaS(Software as a Service)は、端末装置とインターネット環境があればアカウント単位で提供が可能であり、また複数のアカウントを設ければ複数のユーザに対してサービスの提供が可能である。このような手軽さと、集約性により、種々のサービスが提供に至っている。 SaaS (Software as a Service) can be provided on an account-by-account basis as long as a terminal device and an Internet environment are available, and if multiple accounts are provided, services can be provided to multiple users. Due to such ease and centralization, various services have been provided.
 ところで、上記の通りSaaSはアカウントを設けて複数の者がインターネット経由でサーバにアクセスすることでアプリケーションソフトウエアによるサービスを受けることができる。大規模なSaaSとなると、会社や部署などの組織を超えてユーザが存在することとなる。そうなると、各アカウント間でのセキュリティの確保が問題となる。とりわけ、機密情報などへ不正にアクセスされることを防ぐために、アカウントの認証場面におけるパスワードやIDの管理を厳重に行うことが必要である。 By the way, as mentioned above, SaaS allows multiple people to receive services using application software by creating accounts and accessing a server via the Internet. When it comes to large-scale SaaS, users exist across organizations such as companies and departments. In this case, ensuring security between each account becomes a problem. In particular, in order to prevent unauthorized access to confidential information, etc., it is necessary to strictly manage passwords and IDs during account authentication.
 近年は不正アクセスを防止するために、IDやパスワードの代わりに生体認証を導入するケースが増加している。しかしながら、生体認証は一度その生体の特徴量が漏洩すると漏洩した生体認証を使用した他のサービスにアクセス可能となってしまうため、生体認証の照合先であるいわゆるテンプレートや認証の際に取得した生体の特徴量等の取り扱いには注意を要する。なおさら、認証をSaaSにより行うこととなると、アカウント登録の際に生体認証のテンプレートと、認証の際に取得した特徴量と、のデータがサービス提供者の手に渡ってしまうため、セキュリティ上の問題が生じることとなる。また、特徴量が暗号化されていないと、サービス運営者に誰がどのサービスに認証を行ったかが特定できてしまうため、プライバシーの問題に配慮する必要も生じてくる。 In recent years, there has been an increase in the use of biometric authentication instead of IDs and passwords to prevent unauthorized access. However, once biometric features are leaked, other services that use the leaked biometrics can be accessed, so the so-called template used for biometric authentication and the biometrics obtained during authentication Care must be taken when handling the feature values, etc. Furthermore, if authentication is performed using SaaS, the data such as the biometric template and the features obtained during authentication will be handed over to the service provider when registering an account, which poses security issues. will occur. Additionally, if the feature values are not encrypted, it will be possible for the service operator to identify who has authenticated to which service, which creates a need to consider privacy issues.
特開2008-021295号公報Japanese Patent Application Publication No. 2008-021295
 なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。 Furthermore, the disclosures of the above-mentioned prior art documents are incorporated into this document by reference. The following analysis was performed by the inventors.
 特許文献1の発明では、グループ間のメンバのマッチングサービスにおいて、マッチング処理を利用者の識別番号を暗号化したまま行うことが可能であり、マッチングの結果をサービス提供者などの第三者に知られずにマッチング処理を実行することが可能なサービス提供者側のプログラムが開示されている。 In the invention disclosed in Patent Document 1, in a member matching service between groups, matching processing can be performed while the user's identification number is encrypted, and the matching results cannot be disclosed to a third party such as a service provider. A service provider-side program is disclosed that allows a service provider to execute matching processing without any trouble.
 しかしながら、特許文献1の発明ではマッチングのクエリ情報に含まれるリスト内の利用者の識別IDを共通鍵暗号方式で暗号化し、さらに識別IDを優先度に応じて並べたリストをサービス提供者のサーバの公開鍵で暗号化するといった2段階で暗号化している。その上で、マッチング結果をクエリに含まれる加工情報を用いて加工してから中継用のコンピュータに対して送信するといった処理を行っているので、認証サービスに導入するとなるとその処理速度が問題となる。 However, in the invention of Patent Document 1, the identification IDs of users in the list included in the matching query information are encrypted using a common key encryption method, and the list in which the identification IDs are arranged according to priority is sent to the service provider's server. It is encrypted in two steps: using the public key of Then, the matching results are processed using the processing information included in the query and then sent to the relay computer, so if it is introduced into an authentication service, the processing speed will be an issue. .
 また、中継用コンピュータにおいて共通鍵暗号方式を用いた暗号化鍵を生成しているため、利用者の端末において使用するには秘密鍵を配送する必要があり、セキュリティ上のリスクが生じる。とりわけ、一旦秘密鍵が不正に取得されると、認証サービスのように多数の端末が使用する場面においては影響が甚大となる可能性が大きい。 Additionally, since the relay computer generates the encryption key using a common key encryption method, it is necessary to deliver the private key to use it on the user's terminal, which poses a security risk. In particular, once a private key is illegally acquired, the impact is likely to be severe in situations where a large number of terminals use the private key, such as in an authentication service.
 そこで本発明の目的は、認証サービスにおいて、高速な処理と高度なセキュリティ、及びプライバシーを確保することに寄与するサーバ、認証システム、認証方法及びプログラムを提供することにある。 Therefore, an object of the present invention is to provide a server, an authentication system, an authentication method, and a program that contribute to ensuring high-speed processing, high security, and privacy in authentication services.
 本発明乃至開示の第一の視点によれば、暗号化された第1の特徴量を記憶する記憶部と、端末により受け付けられ、暗号化された第2の特徴量を取得する取得部と、前記第1の特徴量と、前記第2の特徴量とに基づいて類似度を算出する算出部と、前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信する変換送信部と、を有するサーバが提供される。 According to the first aspect of the present invention or disclosure, a storage section that stores an encrypted first feature amount, an acquisition section that is accepted by a terminal and obtains an encrypted second feature amount; a calculation unit that calculates a degree of similarity based on the first feature amount and the second feature amount; and a calculation unit that converts the degree of similarity into a format that can be decoded by another server and transmits it to the other server. A server having a conversion transmitter is provided.
 本発明乃至開示の第二の視点によれば、暗号化された第1の特徴量を記憶する記憶部と、端末により受け付けられ、暗号化された第2の特徴量を取得する取得部と、前記第1の特徴量と、前記第2の特徴量とに基づいて類似度を算出する算出部と、前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信する変換送信部と、を有し、前記取得部は、ユーザを特定するユーザIDを第1の特徴量と関連付けて取得し、前記算出部は、前記第1の特徴量と前記第2の特徴量とに基づいて、それぞれが暗号化された状態で前記類似度を算出し、前記変換送信部は、前記類似度を前記ユーザIDと関連付けて他のサーバへ送信する、サーバと、前記類似度を復号し、前記類似度と所定の基準に基づき、一のユーザIDを取得する前記他のサーバと、を含む認証システムが提供される。 According to a second aspect of the present invention or disclosure, a storage unit that stores an encrypted first feature quantity; an acquisition unit that is accepted by a terminal and obtains an encrypted second feature quantity; a calculation unit that calculates a degree of similarity based on the first feature amount and the second feature amount; and a calculation unit that converts the degree of similarity into a format that can be decoded by another server and transmits it to the other server. a conversion transmitter, the acquisition unit acquires a user ID that identifies a user in association with a first feature, and the calculation unit acquires a user ID that identifies a user in association with a first feature; The conversion and transmission unit calculates the degree of similarity in an encrypted state based on the above, and the conversion and transmission unit associates the degree of similarity with the user ID and transmits the degree of similarity to another server. and the other server that decrypts the information and obtains one user ID based on the similarity and a predetermined criterion.
 本発明乃至開示の第三の視点によれば、コンピュータが暗号化された第1の特徴量を格納するステップと、端末により受け付けられ、暗号化された第2の特徴量を前記コンピュータが取得するステップと、前記第1の特徴量と、前記第2の特徴量とに基づいて前記コンピュータが類似度を算出するステップと、前記コンピュータが前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信するステップと、を有する認証方法が提供される。 According to a third aspect of the present invention or disclosure, the computer stores the encrypted first feature amount, and the computer obtains the encrypted second feature amount accepted by the terminal. a step in which the computer calculates a degree of similarity based on the first feature amount and the second feature amount; and a step in which the computer converts the degree of similarity into a format that can be decoded by another server. and transmitting the information to the other server.
 本発明乃至開示の第四の視点によれば、暗号化された第1の特徴量を格納する処理と、端末により受け付けられ、暗号化された第2の特徴量を取得する処理と、前記第1の特徴量と、前記第2の特徴量とに基づいて類似度を算出する処理と、前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信する処理と、をコンピュータに実行させるためのプログラムが提供される。 According to the fourth aspect of the present invention or disclosure, the process of storing the encrypted first feature quantity, the process of acquiring the encrypted second feature quantity accepted by the terminal, and the process of storing the encrypted first feature quantity; a process of calculating a degree of similarity based on the first feature amount and the second feature amount; a process of converting the degree of similarity into a format that can be decoded by another server and transmitting it to the other server; A program for causing a computer to execute is provided.
 本発明乃至開示の各視点によれば、本発明により、認証サービスにおいて、高速な処理と、高度なセキュリティ、及びプライバシーを確保することに寄与するサーバ、認証システム、認証方法及びプログラムが提供される。 According to each aspect of the present invention or disclosure, the present invention provides a server, an authentication system, an authentication method, and a program that contribute to ensuring high-speed processing, high security, and privacy in authentication services. .
一実施形態に係るサーバの構成の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of the configuration of a server according to an embodiment. 第1の実施形態に係るサーバの処理の概要を示すための概略図である。FIG. 2 is a schematic diagram showing an overview of server processing according to the first embodiment. 第1の実施形態に係るサーバの構成の一例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of a server according to the first embodiment. 第1の実施形態に係るサーバの動作(鍵の生成と登録特徴量の格納)を示すフローチャートである。FIG. 2 is a flowchart showing the operation of the server (key generation and storage of registered feature amounts) according to the first embodiment. FIG. 第1の実施形態に係るサーバの動作(照合処理)を示すフローチャートである。2 is a flowchart showing the operation (verification process) of the server according to the first embodiment. 第1の実施形態に係るサーバのハードウエア構成を示す概略図である。FIG. 2 is a schematic diagram showing the hardware configuration of a server according to the first embodiment. 第2の実施形態に係るサーバの構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of the configuration of a server according to a second embodiment. 第2の実施形態に係るサーバの動作(鍵の生成)の一例を示すシーケンス図である。FIG. 7 is a sequence diagram illustrating an example of the operation (key generation) of the server according to the second embodiment. 第2の実施形態に係るサーバの動作(特徴量の登録)の一例を示すシーケンス図である。FIG. 7 is a sequence diagram illustrating an example of the operation (registration of feature amounts) of the server according to the second embodiment. 第2の実施形態に係るサーバの動作(照合)の一例を示すシーケンス図である。FIG. 7 is a sequence diagram illustrating an example of the operation (verification) of the server according to the second embodiment. 第2の実施形態に係るサーバの別の動作(鍵の生成)の一例を示すシーケンス図である。FIG. 7 is a sequence diagram showing an example of another operation (key generation) of the server according to the second embodiment. 第2の実施形態に係るサーバの別の動作(照合)の一例を示すシーケンス図である。FIG. 7 is a sequence diagram showing an example of another operation (verification) of the server according to the second embodiment.
[一実施形態の処理の概要]
 初めに、一実施形態の処理の概要について説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、この概要の記載はなんらの限定を意図するものではない。また、各図におけるブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。さらに、本願開示に示す回路図、ブロック図、内部構成図、接続図などにおいて、明示は省略するが、入力ポート及び出力ポートが各接続線の入力端及び出力端のそれぞれに存在する。入出力インタフェースも同様である。
[Outline of processing of one embodiment]
First, an overview of the processing of one embodiment will be explained. Note that the drawing reference numerals added to this summary are added to each element for convenience as an example to aid understanding, and the description of this summary is not intended to be limiting in any way. Furthermore, connection lines between blocks in each figure include both bidirectional and unidirectional connections. The unidirectional arrows schematically indicate the main signal (data) flow, and do not exclude bidirectionality. Furthermore, in the circuit diagrams, block diagrams, internal configuration diagrams, connection diagrams, etc. shown in the present disclosure, although not explicitly stated, an input port and an output port are present at the input end and output end of each connection line, respectively. The same applies to the input/output interface.
[一実施形態の構成]
 次に一実施形態のサーバの構成を、図を用いて説明する。図1は一実施形態に係るサーバの構成の一例を示すブロック図である。この図にあるように、一実施形態に係るサーバ10は、記憶部11と、取得部12と、算出部13と、変換送信部14と、を有する。
[Configuration of one embodiment]
Next, the configuration of a server according to an embodiment will be explained using a diagram. FIG. 1 is a block diagram showing an example of the configuration of a server according to an embodiment. As shown in this figure, the server 10 according to one embodiment includes a storage section 11, an acquisition section 12, a calculation section 13, and a conversion transmission section 14.
記憶部11は、暗号化された第1の特徴量を記憶する。取得部12は、端末により受け付けられ、暗号化された第2の特徴量を取得する。算出部13は、前記第1の特徴量と、前記第2の特徴量とに基づいて類似度を算出する。変換送信部14は、前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信する。 The storage unit 11 stores the encrypted first feature amount. The acquisition unit 12 acquires the encrypted second feature amount accepted by the terminal. The calculation unit 13 calculates the degree of similarity based on the first feature amount and the second feature amount. The conversion transmitting unit 14 converts the similarity into a format that can be decoded by another server and transmits it to the other server.
 一実施形態のサーバによると、生体認証において、いわゆるテンプレートとなる第1の特徴量と、端末より取得され、認証を試行するための認証クエリ情報である第2の特徴量との類似度を算出し、類似度を他のサーバが復号可能な形式に変換することが可能である。言い換えると、算出された類似度を、他のサーバが復号可能な鍵で変換することが可能である。例えば、算出された類似度を、他のサーバであるサービスを提供するサーバ上に存在する秘密鍵で復号可能な鍵で暗号化された特徴量に変換することで、新たに暗号化をすることなく、第1及び第2の特徴量を秘匿したままで認証処理を行うことが可能である。 According to the server of one embodiment, in biometric authentication, the degree of similarity is calculated between a first feature amount, which is a so-called template, and a second feature amount, which is acquired from a terminal and is authentication query information for attempting authentication. However, it is possible to convert the similarity into a format that can be decoded by other servers. In other words, it is possible to convert the calculated similarity using a key that can be decrypted by another server. For example, new encryption can be performed by converting the calculated similarity into a feature encrypted with a key that can be decrypted with a private key that exists on another server that provides the service. Therefore, it is possible to perform the authentication process while keeping the first and second feature amounts secret.
 以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。なお、各実施形態において同一構成要素には同一の符号を付し、その説明を省略する。 Specific embodiments will be described in more detail below with reference to the drawings. In addition, in each embodiment, the same components are given the same reference numerals, and the explanation thereof will be omitted.
[第1の実施形態]
 図2は第1の実施形態に係るサーバの処理の概要を示すための概略図である。この図にあるように、認証処理を行うサーバ10と、サービスAを提供するサーバ21、サービスBを提供するサーバ22と、がある。サーバ10は認証サービスをSaaSとして提供する。サーバ10にはあらかじめ登録された認証のための特徴量が暗号化されて格納されている。なお、図2は1つの認証SaaSに対してAとBの2つのサービスが存在する例であるが、サービスの数は2つに限られない。
[First embodiment]
FIG. 2 is a schematic diagram showing an overview of server processing according to the first embodiment. As shown in this figure, there is a server 10 that performs authentication processing, a server 21 that provides service A, and a server 22 that provides service B. The server 10 provides authentication services as SaaS. The server 10 stores encrypted feature amounts for authentication that are registered in advance. Note that although FIG. 2 is an example in which two services A and B exist for one authentication SaaS, the number of services is not limited to two.
 サービスAを利用しようとしている利用者23は、端末24において生体情報を入力する。例えば顔認証であれば顔をカメラに向けて映像を端末に入力する。入力された映像は端末にて特徴量が抽出され、暗号化される。暗号化された特徴量は、認証クエリとしてサービスIDの「A」と共に認証サーバであるサーバ10へ送られる。 A user 23 who intends to use service A inputs biometric information at the terminal 24. For example, with facial recognition, the person faces the camera and inputs the image into the device. Features of the input video are extracted and encrypted at the terminal. The encrypted feature quantity is sent to the server 10, which is an authentication server, together with the service ID "A" as an authentication query.
 サーバ10では登録された特徴量との類似度を算出する。算出は登録特徴量と認証クエリの特徴量との間で行われるが、両者は準同型暗号化されており、暗号化されたままで算出が可能である。算出結果である暗号化類似度Dは認証サービスの鍵で暗号化されている。ここでプロキシ再暗号化の手法により、認証サービスの鍵から、サービスAの鍵へ変換を行う。変換されたEnc(D)はサービスAのサーバ21に送られ、サーバ21上で復号される。 The server 10 calculates the degree of similarity with the registered feature amounts. Calculation is performed between the registered feature amount and the feature amount of the authentication query, but both are homomorphically encrypted, so calculation can be performed with them encrypted. The encryption similarity D1 , which is the calculation result, is encrypted with the key of the authentication service. Here, the authentication service key is converted to the service A key using the proxy re-encryption method. The converted Enc(D 1 ) is sent to the server 21 of service A and decoded on the server 21.
 復号されたDは、サーバ21上で所定の値の範囲、すなわち受理範囲にあるか否かが判断される。受理範囲内であれば、端末24に対してOKのメッセージを送り、サービスAを許可する。受理範囲外であった場合にはNGのメッセージを送り一連の認証処理は終了する。 It is determined on the server 21 whether the decrypted D1 is within a predetermined value range, that is, an acceptance range. If it is within the acceptance range, an OK message is sent to the terminal 24 and service A is permitted. If it is outside the acceptance range, an NG message is sent and the series of authentication processes ends.
 サービスBを利用しようとしている利用者25も同様な処理を行う。相違点は認証クエリとしてサービスID「B」をサーバ10に送る点と、サーバ10にて認証サービスの鍵から、サービスBの鍵へ変換された暗号化類似度Enc(D)がサーバ22へと送られる点である。 The user 25 who is attempting to use service B also performs similar processing. The difference is that the service ID “B” is sent to the server 10 as an authentication query, and the encryption similarity Enc (D 2 ) converted from the authentication service key to the service B key by the server 10 is sent to the server 22. This is the point where it is sent.
 このように、登録特徴量と認証クエリの特徴量との類似度を暗号化したまま算出することで、サービス提供者であるサーバ10内では秘匿された状態で認証処理を実行することが可能である。また、算出された暗号化類似度の鍵を各サービスの鍵へ直接変換することで、一度復号して再び各サービスの鍵で暗号化を行うといった処理が不要となるため、高速な処理を実行することが可能である。 In this way, by calculating the similarity between the registered feature amount and the feature amount of the authentication query while encrypted, it is possible to perform the authentication process in a confidential state within the server 10, which is the service provider. be. In addition, by directly converting the calculated encryption similarity key into the key of each service, there is no need to decrypt once and then encrypt it again with the key of each service, resulting in faster processing. It is possible to do so.
[第1の実施形態の構成]
 次に実施形態1のサーバ10の構成を、図を用いて説明する。図3は本実施形態に係るサーバ10の構成の一例を示すブロック図である。この図にあるように、第1の実施形態に係るサーバ10は、記憶部11と、取得部12と、算出部13と、変換送信部14と、鍵生成部15と、変換鍵取得部16と、を有する。
[Configuration of first embodiment]
Next, the configuration of the server 10 of Embodiment 1 will be explained using figures. FIG. 3 is a block diagram showing an example of the configuration of the server 10 according to this embodiment. As shown in this figure, the server 10 according to the first embodiment includes a storage section 11, an acquisition section 12, a calculation section 13, a conversion transmission section 14, a key generation section 15, and a conversion key acquisition section 16. and has.
 記憶部11は、暗号化された第1の特徴量を記憶する。「暗号化」は種々の手法を採用することが可能である。本実施形態のサーバでは、公開鍵暗号方式をとっているが、共通鍵暗号方式を採用してもよい。ただし、秘密鍵の配送を行う必要があり、その際にセキュリティ上の問題が生ずるため、公開鍵暗号方式を採用することが望ましい。「第1の特徴量」は、いわゆる生体情報の照会先のテンプレートであり、少なくともあらかじめ登録されたユーザの数だけ存在する。 The storage unit 11 stores the encrypted first feature amount. Various methods can be used for "encryption". Although the server of this embodiment uses a public key cryptosystem, a common key cryptosystem may also be used. However, it is necessary to distribute the private key, which poses a security problem, so it is desirable to use public key cryptography. The "first feature quantity" is a so-called template for reference of biometric information, and exists at least as many as the number of users registered in advance.
 なお記憶部11は暗号化された第1の特徴量と関連付けてユーザを特定する(各サービスの)ユーザIDを保持していてもよい。 Note that the storage unit 11 may hold a user ID (of each service) that identifies the user in association with the encrypted first feature amount.
 取得部12は、端末により受け付けられ、暗号化された第2の特徴量を取得する。第2の特徴量は認証を試行する認証クエリに含まれる。暗号化は少なくとも第1の特徴量と同一の鍵で暗号化されている必要がある。端末において生体情報を取得し、生体情報に基づいて特徴量が抽出される。抽出された特徴量は暗号化され、サーバ10へ送信される。サーバ10では特徴量が受信され、暗号化されたまま算出部13へ送られる。 The acquisition unit 12 acquires the second feature quantity that is received and encrypted by the terminal. The second feature amount is included in an authentication query that attempts authentication. The encryption must be performed using at least the same key as the first feature amount. Biometric information is acquired at the terminal, and feature amounts are extracted based on the biometric information. The extracted feature amount is encrypted and sent to the server 10. The feature amount is received by the server 10 and sent to the calculation unit 13 while being encrypted.
 算出部13は、第1の特徴量と、前記第2の特徴量とに基づいて類似度を算出する。一般に、類似度として、第1の特徴量ベクトルと第2の特徴量ベクトル間の距離などが利用される。例えば、ユークリッド距離やハミング距離、cos類似度、ユークリッド距離の二乗など種々の類似度を採用できる。 The calculation unit 13 calculates the degree of similarity based on the first feature amount and the second feature amount. Generally, the distance between the first feature vector and the second feature vector is used as the similarity. For example, various similarity measures such as Euclidean distance, Hamming distance, cos similarity, and the square of Euclidean distance can be employed.
 本実施形態において、暗号化されたままで特徴量を照合するために、一例として準同型暗号および準同型演算等を用いる。例えば、Somewhat準同型暗号と呼ばれる暗号方式は、任意回の加算と有限回の乗算に関する準同型性(平文m,mの暗号文Enc(m),Enc(m)が与えられたときに、平文m,mの二項演算m○mの暗号文Enc(m○m)を平文m,mに復号することなく計算できる性質を指す。ここで「○」は二項演算であり、例えば加法「+」や乗法「×」である。)を有する準同型暗号であるため、算出部13における照合手段である類似度計算等に適用可能である。 In the present embodiment, homomorphic encryption, homomorphic operation, and the like are used, as examples, in order to match the feature amounts while they are encrypted. For example, an encryption method called Somewhat homomorphic encryption has homomorphism regarding an arbitrary number of additions and a finite number of multiplications (given the ciphertexts Enc(m 1 ) and Enc(m 2 ) of the plaintexts m 1 and m 2 Sometimes it refers to the property that the ciphertext Enc (m 1 ○m 2 ) of the binary operation m 1 m 2 of the plaintexts m 1 and m 2 can be calculated without decrypting it to the plaintexts m 1 and m 2. Here, "○" is a binary operation, such as addition "+" or multiplication "x".) Since it is a homomorphic encryption having a binary operation, it can be applied to similarity calculation, etc., which is a matching means in the calculation unit 13.
 変換送信部14は、類似度を他のサーバが復号可能な形式に変換して他のサーバに送信する。上記で第1の特徴量と第2の特徴量は認証サーバであるサーバ10で生成された鍵により暗号化されている。これを各サービスを提供するサーバにおいて復号可能な鍵に変換を行い、各サービスのサーバへ送信する。 The conversion transmission unit 14 converts the similarity into a format that can be decoded by another server and transmits it to the other server. In the above, the first feature amount and the second feature amount are encrypted using a key generated by the server 10, which is an authentication server. This is converted into a decryptable key by the server providing each service, and sent to the server of each service.
 本実施形態のサーバでは、一例としてプロキシ再暗号化技術を用いて鍵の変換を行う。プロキシ再暗号化は平文の情報を得ずに一の鍵の暗号文を二の鍵の暗号文へと変換できる技術である。ここではサーバ10の公開鍵を、各サービスを提供するサーバで生成された公開鍵へ復号を介することなく変換するために使用されている。ここで次のような2種類の公開鍵暗号の鍵の組があり、(公開鍵1,秘密鍵1)=(pk,sk),(公開鍵2,秘密鍵2)=(pk,sk)というように表わすとする。プロキシ再暗号化を実行するためには変換鍵を生成する。変換鍵をReKeyとすると変換鍵の生成処理rk=ReKeyGen()はReKeyGen(pk,sk)=rk1→2となる。ここでpkは変換先の暗号文の公開鍵、skは変換元の暗号文の秘密鍵となる。 The server of this embodiment performs key conversion using proxy re-encryption technology, for example. Proxy re-encryption is a technology that can convert the ciphertext of the first key into the ciphertext of the second key without obtaining plaintext information. Here, it is used to convert the public key of the server 10 into a public key generated by the server providing each service without decrypting it. Here, there are two types of key pairs for public key cryptography as follows: (public key 1, private key 1) = (pk 1 , sk 1 ), (public key 2, private key 2) = (pk 2 , sk 2 ). To perform proxy re-encryption, a conversion key is generated. When the conversion key is ReKey, the conversion key generation process rk=ReKeyGen() becomes ReKeyGen(pk 2 , sk 1 )=rk 1→2 . Here, pk2 is the public key of the ciphertext to be converted, and sk1 is the private key of the ciphertext to be converted.
 鍵生成部15は一組の秘密鍵と公開鍵とを生成する。生成された公開鍵はサービスを受ける各端末に配布される。上記第1の特徴量はテンプレートの登録時に、第2の特徴量は認証時に生成された公開鍵で暗号化される。 The key generation unit 15 generates a pair of private key and public key. The generated public key is distributed to each terminal receiving the service. The first feature amount is encrypted at the time of template registration, and the second feature amount is encrypted using the public key generated at the time of authentication.
 変換鍵取得部16は、鍵生成部で生成された秘密鍵と、他のサーバから取得した鍵と、から変換鍵を取得する。例えばサーバ10で生成された秘密鍵と他のサーバである各サービスの公開鍵とで変換鍵を生成する。この変換鍵の生成は例えば、上記サーバ10の秘密鍵をsk、各サービスの公開鍵をpkとすると、上記の通りReKeyGen(pk,sk)=rk1→2となる。生成された変換鍵rk1→2は変換送信部14に送られる。 The conversion key acquisition unit 16 acquires a conversion key from the secret key generated by the key generation unit and the key acquired from another server. For example, a conversion key is generated using a private key generated by the server 10 and a public key of each service that is another server. To generate this conversion key, for example, if the private key of the server 10 is sk 1 and the public key of each service is pk 2 , ReKeyGen(pk 2 , sk 1 )=rk 1→2 as described above. The generated conversion key rk 1→2 is sent to the conversion transmitter 14.
 プロキシ再暗号化技術には、変換鍵が上記の通り片方向に変換可能な方式の他、双方向で変換可能な方式も存在する。その場合ReKeyGen(sk,sk)=rk1←→2の通り変換先及び変換元双方の秘密鍵が必要となる。本実施形態のサーバにおいては、ユーザの秘密鍵を他のサーバからサーバ10へと配送する必要が生じ、安全性の問題が生じることから、前出の片方向変換のモデルを採用することが望ましい。暗号化される前の平文の特徴量をMとすると、変換鍵の処理は、ReEnc(rk1→2,Enc(pk,M))=Enc(pk,M)と表わされる。 Proxy re-encryption technology includes a method in which the conversion key can be converted in one direction as described above, as well as a method in which the conversion key can be converted in both directions. In that case, as ReKeyGen(sk 1 , sk 2 )=rk 1←→2, the secret keys of both the conversion destination and the conversion source are required. In the server of this embodiment, it is necessary to deliver the user's private key from another server to the server 10, which poses a security problem, so it is desirable to adopt the one-way conversion model described above. . When the feature amount of the plaintext before being encrypted is M, the conversion key processing is expressed as ReEnc(rk 1→2 , Enc(pk 1 , M))=Enc(pk 2 , M).
 なお、サーバ10は取得部12において、他のサーバで提供中のサービスのユーザID等のユーザを特定するユーザIDを第2の特徴量と関連付けて取得してもよい。また変換送信部14は、算出された類似度を上記ユーザIDと関連付けて他のサーバに送信してもよい。 Note that the server 10 may have the acquisition unit 12 acquire a user ID that identifies the user, such as a user ID of a service currently provided by another server, in association with the second feature amount. The conversion transmitting unit 14 may also associate the calculated degree of similarity with the user ID and transmit it to another server.
[動作の説明]
 図4及び図5は、本実施形態のサーバ10の動作の一例を説明するためのフローチャートである。認証サービスは主に鍵の生成と、登録特徴量の格納と、照合との3つの処理の流れに分けられる。図4は鍵の生成と登録特徴量の格納の動作の一例の説明であり、図5は照合時の動作の一例の説明である。
[Explanation of operation]
4 and 5 are flowcharts for explaining an example of the operation of the server 10 of this embodiment. The authentication service is mainly divided into three processing flows: key generation, storage of registered feature values, and verification. FIG. 4 is an explanation of an example of the operation of generating a key and storing a registered feature amount, and FIG. 5 is an explanation of an example of the operation at the time of verification.
 図4を参照すると、まず、サーバ10において、一組の秘密鍵と公開鍵が生成される(ステップS101)。生成された鍵のうち、公開鍵を各端末に配布する(ステップS102)。その後、サーバ10では秘密鍵と、各サービスのサーバである他のサーバで生成された公開鍵(ないしは秘密鍵)を取得し、変換鍵を生成し取得する(ステップS103)。次に、各端末で取得し、暗号化された第1の特徴量を取得する(ステップS104)。取得された第1の特徴量はサーバ10の記憶域に格納される(ステップS105)。 Referring to FIG. 4, first, a pair of private key and public key is generated in the server 10 (step S101). Among the generated keys, the public key is distributed to each terminal (step S102). After that, the server 10 acquires the private key and the public key (or private key) generated by another server serving as a server for each service, and generates and acquires a conversion key (step S103). Next, each terminal acquires and encrypts the first feature amount (step S104). The acquired first feature quantity is stored in the storage area of the server 10 (step S105).
 図5を参照すると、まずサーバ10において第2の特徴量を端末より取得する(ステップS201)。次に第1の特徴量と第2の特徴量に基づいて類似度を算出する(ステップS202)。次に類似度を他のサーバが復号可能な形式に変換する。変換が終わると、各サービスのサーバである他のサーバに暗号化されている類似度を送信する(S204)。 Referring to FIG. 5, first, the server 10 acquires the second feature amount from the terminal (step S201). Next, a degree of similarity is calculated based on the first feature amount and the second feature amount (step S202). Next, the similarity is converted into a format that can be decoded by other servers. When the conversion is completed, the encrypted similarity is transmitted to other servers serving as servers for each service (S204).
[ハードウエア構成]
 本実施形態のサーバ10は、情報処理装置(コンピュータ)により実行可能であり、図6に例示する構成を備える。サーバ10は、内部バス305により相互に接続されている、CPU(Central Processing Unit)301、メモリ302、入出力インタフェース303及び通信手段であるNIC(Network Interface Card)304等を備える。
[Hardware configuration]
The server 10 of this embodiment can be executed by an information processing device (computer) and has a configuration illustrated in FIG. 6 . The server 10 includes a CPU (Central Processing Unit) 301, a memory 302, an input/output interface 303, a NIC (Network Interface Card) 304 serving as a communication means, etc., which are interconnected by an internal bus 305.
 但し、図6に示す構成は、サーバのハードウエア構成を限定する趣旨ではない。サーバ10は、図示しないハードウエアを含んでもよいし、必要に応じて入出力インタフェース303を備えていなくともよい。また、これらの装置に含まれるCPU等の数も図6の例示に限定する趣旨ではなく、例えば、複数のCPUがサーバ10に含まれていてもよい。 However, the configuration shown in FIG. 6 is not intended to limit the hardware configuration of the server. The server 10 may include hardware that is not shown, and may not include the input/output interface 303 if necessary. Furthermore, the number of CPUs included in these devices is not limited to the example shown in FIG. 6; for example, a plurality of CPUs may be included in the server 10.
 メモリ302は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置(ハードディスク等)である。 The memory 302 is a RAM (Random Access Memory), a ROM (Read Only Memory), or an auxiliary storage device (hard disk, etc.).
 入出力インタフェース303は、図示しない表示装置や入力装置のインタフェースとなる手段である。表示装置は、例えば、液晶ディスプレイ等である。入力装置は、例えば、生体情報を受け付けるカメラやセンサ、およびキーボードやマウス等のユーザ操作を受け付ける装置である。 The input/output interface 303 is a means that serves as an interface for a display device or an input device (not shown). The display device is, for example, a liquid crystal display. The input device is, for example, a camera or sensor that receives biometric information, or a device that receives user operations such as a keyboard or mouse.
 サーバ10の機能は、メモリ302に格納された、格納プログラム、取得ブログラム、算出プログラム、変換送信プログラム、鍵生成プログラム、変換鍵取得プログラム等といったプログラム群(処理モジュール)と、各プログラムが使用するパラメータ等のデータ群により実現される。当該処理モジュールは、例えば、メモリ302に格納された各プログラムをCPU301が実行することで実現される。また、そのプログラムは、ネットワークを介してダウンロードするか、あるいは、プログラムを記憶した記憶媒体を用いて、更新することができる。さらに、上記処理モジュールは、半導体チップにより実現されてもよい。即ち、上記処理モジュールが行う機能を何らかのハードウエア、及び/又は、ソフトウエアで実行する手段があればよい。 The functions of the server 10 include a group of programs (processing modules) such as a storage program, an acquisition program, a calculation program, a conversion transmission program, a key generation program, a conversion key acquisition program, etc. stored in the memory 302, and the programs used by each program. This is realized by a data group such as parameters. The processing module is realized, for example, by the CPU 301 executing each program stored in the memory 302. Further, the program can be updated via a network or by using a storage medium storing the program. Furthermore, the processing module may be realized by a semiconductor chip. That is, any means for executing the functions performed by the processing module using some hardware and/or software is sufficient.
[ハードウエアの動作:鍵生成時]
 サーバ10において鍵生成プログラムがメモリ302から呼び出され、CPU301にて実行状態となる。同プログラムは、認証SaaSを提供するサーバ10の公開鍵と秘密鍵の組を生成し、メモリ302に格納する。また、サーバ10上では、変換鍵取得プログラムがメモリ302から呼び出され、CPU301にて実行状態となる。同プログラムは各サービスを提供する他のサーバから当該サーバの公開鍵(又は秘密鍵)を、NIC304を介して受け取り、サーバ10の秘密鍵と共に用いて変換鍵を生成する。生成された変換鍵はメモリ302に一時的に格納される。
[Hardware operation: During key generation]
In the server 10, the key generation program is called from the memory 302, and the CPU 301 enters the execution state. The program generates a set of public key and private key of the server 10 that provides authentication SaaS, and stores it in the memory 302. Furthermore, on the server 10, a conversion key acquisition program is called from the memory 302 and is put into execution by the CPU 301. The program receives the public key (or private key) of the server from another server that provides each service via the NIC 304, and uses it together with the private key of the server 10 to generate a conversion key. The generated conversion key is temporarily stored in memory 302.
[第1の特徴量の登録時]
 サーバ10において格納プログラムがメモリ302から呼び出され、CPU301にて実行状態となる。同プログラムは、認証クエリの特徴量となる暗号化された第1の特徴量をユーザ端末からNIC304を介して受け取り、メモリ302に格納する。
[When registering the first feature amount]
In the server 10, a stored program is called from the memory 302, and the CPU 301 enters an execution state. The program receives the encrypted first feature amount, which is the feature amount of the authentication query, from the user terminal via the NIC 304 and stores it in the memory 302.
[照合時]
 鍵生成と暗号化された第1の特徴量の登録が完了すると、サーバ10において取得プログラムがメモリ302から呼び出されCPU301にて実行状態となる。同プログラムは、ユーザ端末において取得された生体情報の第2の特徴量を、NIC304を介して暗号化されたままで受け取る。次にサーバ10において算出プログラムがメモリ302から呼び出され、CPU301にて実行状態となる。同プログラムはメモリ302上に格納されている第1の特徴量と取得された第2の特徴量との類似度を復号せず両特徴量が暗号化されたまま算出する。
[When checking]
When the key generation and the registration of the encrypted first feature amount are completed, the acquisition program is called from the memory 302 in the server 10 and is put into execution state in the CPU 301. The program receives the second feature amount of the biometric information acquired by the user terminal via the NIC 304 in an encrypted state. Next, in the server 10, the calculation program is called from the memory 302, and the CPU 301 enters the execution state. The program calculates the degree of similarity between the first feature stored in the memory 302 and the obtained second feature without decoding the two features while they are encrypted.
 次に、変換送信プログラムがメモリ302から呼び出され、CPU301にて実行状態となる。同プログラムはメモリ302に一時的に格納されている変換鍵と算出された類似度とを読み込み、算出された類似度を暗号化しているサーバ10の公開鍵を各サービスのサーバで生成された公開鍵へ変換を行う。変換された、暗号化類似度は、同プログラムにより各サービスのサーバである他のサーバに宛ててNIC304を介して送信される。 Next, the conversion and transmission program is called from the memory 302 and put into execution by the CPU 301. The program reads the conversion key temporarily stored in the memory 302 and the calculated similarity, and converts the public key of the server 10 that encrypts the calculated similarity into the public key generated by the server of each service. Convert to key. The converted encryption similarity is sent via the NIC 304 to other servers serving as servers for each service by the same program.
 送信された変換後の暗号化類似度は他のサーバ上で自身の秘密鍵で復号され、他のサーバは受理範囲であるか否かの判定処理を実行する。 The transmitted encrypted similarity after conversion is decrypted on another server using its own private key, and the other server executes a process to determine whether it is within the acceptance range.
[効果の説明]
 本実施形態のサーバ10によると、生体情報による認証サービスをSaaSとした場合に、SaaS提供者に対して秘匿したままで認証処理が実行可能であり高度なセキュリティとプライバシーの保護が可能である。また変換鍵を用いて暗号化類似度を暗号化している鍵の変換を行うことにより、高速な認証処理を実現することが可能である。
[Explanation of effects]
According to the server 10 of this embodiment, when the authentication service based on biometric information is SaaS, the authentication process can be executed while keeping it secret from the SaaS provider, and high security and privacy protection can be achieved. Furthermore, by converting the key that encrypts the encryption similarity using the conversion key, it is possible to realize high-speed authentication processing.
 [第2の実施形態]
 本実施形態の認証システムは、第1の実施形態の認証サーバを基本として、さらに他のサーバにて暗号化された類似度を復号し、受理範囲か否かの判定を行うことにより他のサーバにて提供中のサービスに対して認証が可能な認証システムである。
[Second embodiment]
The authentication system of this embodiment is based on the authentication server of the first embodiment, and further decrypts the similarity encrypted by another server and determines whether it is within the acceptance range. This is an authentication system that can authenticate services provided by .
 [第2の実施形態の構成]
 図7は第2の実施形態に係る認証システムの構成を示すためのブロック図である。この図にあるように本実施形態のサーバは、他のサーバ群20とサーバ10とを含む。この構成では他のサーバ20が複数存在しており、複数のサービスの認証を一台のサーバ10が担っている。サーバ10の構成は上記と同様、記憶部11と、取得部12と、算出部13と、変換送信部14と、鍵生成部15と、変換鍵取得部16と、を有する。複数の他のサーバ群20は各サービス(サービスAないしX)に少なくとも1台が充当されている構成となっている。
[Configuration of second embodiment]
FIG. 7 is a block diagram showing the configuration of an authentication system according to the second embodiment. As shown in this figure, the server of this embodiment includes another server group 20 and a server 10. In this configuration, there are multiple other servers 20, and one server 10 is responsible for authentication of multiple services. The configuration of the server 10 is the same as described above, and includes a storage section 11, an acquisition section 12, a calculation section 13, a conversion transmission section 14, a key generation section 15, and a conversion key acquisition section 16. The plurality of other server groups 20 are configured such that at least one server is assigned to each service (services A to X).
 サーバ10の構成については上記で説明済みであるので記載は省略する。前記他のサーバ群20はサーバ10より暗号化された類似度を取得して復号する。復号の結果、類似度が所定の受理範囲内の値であった場合に認証OKのメッセージを端末に対して通知する。一方、類似度が所定の受理範囲外の値だった場合には認証NGのメッセージを端末に対して通知する。 The configuration of the server 10 has already been explained above, so a description thereof will be omitted. The other server group 20 obtains the encrypted similarity from the server 10 and decrypts it. As a result of decoding, if the degree of similarity is within a predetermined acceptance range, a message indicating that authentication is OK is notified to the terminal. On the other hand, if the degree of similarity is a value outside the predetermined acceptance range, an authentication NG message is notified to the terminal.
 また、サーバ10は記憶部において第1の特徴量に関連付けてサービス利用者のユーザIDを保持している場合には、他のサーバ群20は、類似度と所定の基準に基づいて一のユーザIDを取得してもよい。例えば、類似度が最も高い特徴量に関連付けられたユーザIDを取得する処理を実行してもよい。ここで得られたユーザIDは他のサーバ20で実行されているサービスのログインIDとして使用されてもよい。 Further, if the server 10 holds the user ID of the service user in association with the first feature amount in the storage unit, the other server group 20 may identify the user based on the degree of similarity and predetermined criteria. You may also obtain an ID. For example, a process may be performed to obtain the user ID associated with the feature with the highest degree of similarity. The user ID obtained here may be used as a login ID for a service being executed on another server 20.
 さらに他のサーバ群20は、認証結果に基づいて上記ユーザIDを含む決済情報を取得して、決済サーバに当該決済情報を送信し、決済サーバより決済の結果情報を受信する構成としてもよい。 Furthermore, the other server group 20 may be configured to acquire payment information including the user ID based on the authentication result, transmit the payment information to the payment server, and receive payment result information from the payment server.
[システムの動作]
 図8ないし10は第2の実施形態に係るサーバの動作の一例を示すシーケンス図である。図8は鍵の生成時の動作の一例を示すものであり、図9は第1の特徴量を登録する際の動作の一例を示すものである。図10は第2の特徴量と第1の特徴量とを照合する際の動作の一例を示すものである。
[System operation]
8 to 10 are sequence diagrams showing an example of the operation of the server according to the second embodiment. FIG. 8 shows an example of the operation when generating a key, and FIG. 9 shows an example of the operation when registering the first feature amount. FIG. 10 shows an example of the operation when comparing the second feature amount and the first feature amount.
[システムの動作:鍵生成時]
 図8を参照すると、システムの動作の開始時に、サービスAに対応する他のサーバ20とサーバ10とが公開鍵と秘密鍵との組(pk,sk)、(pk,sk)をそれぞれ生成する(ステップS401、S402)。次に他のサーバ20からサーバ10に対して公開鍵pk(又はsk)が送られる。サーバ10においてはサーバ10に秘密鍵skと、受け取った公開鍵pkを用いて、変換鍵rkS→Aが生成される(ステップS403)。生成されたサーバ10の公開鍵pkがユーザ端末1に送られる。なお、これ以上サービスの追加、すなわち他のサーバ20の数が増えない場合には秘密鍵skを削除してもよい(ステップS404)。
[System operation: During key generation]
Referring to FIG. 8, at the start of system operation, the server 10 and other servers 20 corresponding to service A share public key and private key pairs (pk A , sk A ) and (pk S , sk S ). are generated respectively (steps S401 and S402). Next, the public key pk A (or sk A ) is sent from the other server 20 to the server 10 . In the server 10, a conversion key rk S→A is generated using the private key sk S and the received public key pk A (step S403). The generated public key pk_S of the server 10 is sent to the user terminal 1. Note that if no more services are added, that is, the number of other servers 20 does not increase, the private key skS may be deleted (step S404).
[テンプレート登録時]
 図9を参照すると、サーバ10の公開鍵がサービスAのユーザ端末1に送られる(再掲)。サービスAのユーザ端末1はユーザ1の生体特徴量xを取得する。取得されたxは送られたサーバ10の公開鍵で暗号化される(ステップS405)。暗号化されたデータは第1の特徴量としてサーバ10に送られる。この際ユーザ1のユーザIDを関連付けて送ってもよい。この動作をユーザの数だけ繰り返し実行する。
[When registering template]
Referring to FIG. 9, the public key of the server 10 is sent to the user terminal 1 of service A (reprinted). The user terminal 1 of the service A acquires the biometric feature x 1 of the user 1. The obtained x1 is encrypted using the sent public key of the server 10 (step S405). The encrypted data is sent to the server 10 as a first feature amount. At this time, the user ID of user 1 may be associated and sent. This operation is repeated as many times as there are users.
[照合時]
 図10を参照すると、まず他のサーバ20からサービスのID「SID(A)」が送られる。ユーザ端末1は認証を受けようとしているユーザ1の生体特徴量yを取得する。次にサーバ10から送られた公開鍵pkでyを暗号化する(ステップS406)。暗号化された特徴量yはサービスのID:SID(A)と共にサーバ10に対して第2の特徴量として送信される。サーバ10においては第1の特徴量と第2の特徴量との類似度を算出する(ステップS407)。算出されたEnc(pk,D(x,y))はサーバ10の公開鍵pkで暗号化されているので、他のサーバ20が自身の秘密鍵skで復号できるように、変換鍵rkS→Aで鍵の変換を行う(ステップS408)。次にサーバ10から他のサーバ20へ暗号化された類似度Enc(pk,D(x,y))を送り、復号処理を行う(ステップS409)。復号されたDが所定範囲の値をとっているか判断する(ステップS410)。その結果に応じて他のサーバ20は、ユーザ端末にOK又はNGのメッセージを通知する。
[When checking]
Referring to FIG. 10, first, the service ID "SID(A)" is sent from another server 20. The user terminal 1 acquires the biometric feature amount y1 of the user 1 who is about to be authenticated. Next, y1 is encrypted using the public key pkS sent from the server 10 (step S406). The encrypted feature quantity y1 is sent to the server 10 as a second feature quantity together with the service ID: SID(A). The server 10 calculates the degree of similarity between the first feature amount and the second feature amount (step S407). Since the calculated Enc(pk S , D(x 1 , y 1 )) is encrypted with the public key pk S of the server 10, the other server 20 can decrypt it with its own private key sk S. Key conversion is performed using conversion key rk S→A (step S408). Next, the encrypted similarity Enc (pk A , D (x 1 , y 1 )) is sent from the server 10 to the other server 20, and decryption processing is performed (step S409). It is determined whether the decoded D has a value within a predetermined range (step S410). Depending on the result, the other server 20 notifies the user terminal of an OK or NG message.
[システムの別の動作]
 図11および12は、エンドポイントを使用した場合のシステムの動作を示している。「エンドポイント」とは、例えばコンビニエンスストアに設置している端末などの、認証サービスを受けることができるデバイスを指す。
[Other system behavior]
Figures 11 and 12 illustrate the operation of the system when using endpoints. An "endpoint" refers to a device that can receive authentication services, such as a terminal installed at a convenience store.
[システムの別の動作:鍵生成時]
 図11を参照すると、利用者の端末の代わりにサービスAのエンドポイントが鍵の生成を行う。エンドポイントαの公開鍵と秘密鍵の組(pkα,skα)が生成される(ステップS501)。また、他のサーバ20、サーバ10共に公開鍵と秘密鍵の組を生成する(ステップS502、S503)。上記と同様にサーバ10上では変換鍵rkS→Aが生成される(ステップS504)。エンドポイントαではサーバ10から公開鍵pk(あるいはsk)を受け取り変換鍵rkα→Sを生成する(ステップS505)。なお秘密鍵skαについては変換鍵生成後に削除してもよい(ステップS506)。
[Another system behavior: During key generation]
Referring to FIG. 11, the endpoint of service A generates the key instead of the user's terminal. A public key/private key pair (pk α , sk α ) of endpoint α is generated (step S501). Further, a set of public key and private key is generated for both the other servers 20 and 10 (steps S502 and S503). Similarly to the above, a conversion key rk S→A is generated on the server 10 (step S504). The endpoint α receives the public key pk S (or sk S ) from the server 10 and generates a conversion key rk α→S (step S505). Note that the secret key sk α may be deleted after the conversion key is generated (step S506).
[テンプレート登録時]
 テンプレートを登録する際にはユーザの端末を利用し暗号化されたユーザの生体情報を第1の特徴量としてサーバ10に送信して蓄積することができる。この場合には図9と同一の動作となるので説明は省略する。
[When registering template]
When registering a template, the user's terminal can be used to transmit encrypted biometric information of the user as the first feature amount to the server 10 and store it. In this case, the operation is the same as that in FIG. 9, so the explanation will be omitted.
[照合時]
 図12を参照すると、エンドポイントαは認証を行うユーザの生体情報を取得し、特徴量yを抽出し、自身の公開鍵pkαで暗号化する(ステップS507)。暗号化された認証クエリのデータは、サービスID:SID(A)とエンドポイントのID:EID(α)と共にサーバ10に送られる。サーバ10上ではまず暗号化された第2の特徴量Enc(pkα,y)を変換鍵rkα→Sを用いて第一の特徴量との照合のためにEnc(pk,y)に鍵を変換する(ステップS508)。そのうえで登録されている第1の特徴量との類似度を算出する(ステップS509)。その後、今度は他のサーバ20の鍵で復号可能なように再度鍵をpkからpkへ変換する(ステップS510)。その後、図10と同様に他のサーバ20において類似度を復号し(ステップS511)、受理範囲か否かの判断を実行する(ステップS512)。判断の結果はエンドポイントαに対して通知される。
[When checking]
Referring to FIG. 12, the endpoint α acquires the biometric information of the user performing authentication, extracts the feature quantity y1 , and encrypts it with its own public key pkα (step S507). The encrypted authentication query data is sent to the server 10 along with the service ID: SID (A) and the endpoint ID: EID (α). On the server 10, first, the encrypted second feature Enc (pk α , y 1 ) is converted to Enc (pk S , y 1 ) for comparison with the first feature using the conversion key rk α→S . ) (step S508). Then, the degree of similarity with the registered first feature amount is calculated (step S509). After that, the key is again converted from pks to pk A so that it can be decrypted with the key of another server 20 (step S510). Thereafter, similar to FIG. 10, the similarity is decoded in another server 20 (step S511), and a determination is made as to whether it is within the acceptance range (step S512). The result of the determination is notified to the endpoint α.
[効果の説明]
 本実施形態の認証システムでは、ユーザ端末により第1の特徴量を暗号化してサーバ10に登録する。認証クエリである第2の特徴量も同様に暗号化してサーバ10で暗号化されたまま類似度の算出を行う。その結果である暗号化された類似度の鍵を変換することで、他のサーバ20の鍵で復号可能とすることができる。このため認証サービスとして高度なセキュリティとプライバシー、及び高速な処理を実現することが可能である。
[Explanation of effects]
In the authentication system of this embodiment, the first feature amount is encrypted and registered in the server 10 by the user terminal. The second feature amount, which is the authentication query, is similarly encrypted, and the server 10 calculates the degree of similarity while it remains encrypted. By converting the encrypted similarity key that is the result, it is possible to decrypt it using the key of another server 20. Therefore, it is possible to achieve high security and privacy as well as high-speed processing as an authentication service.
 前述の実施形態の一部又は全部は、以下の各付記のようにも記載することができる。しかしながら、以下の各付記は、あくまでも、本発明の単なる例示に過ぎず、本発明は、かかる場合のみに限るものではない。
[付記1]
 上述の第一の視点に係るサーバのとおりである。
[付記2]
 算出部は、第1の特徴量と第2の特徴量とに基づいて、それぞれが暗号化された状態で類似度を算出する、好ましくは付記1のサーバ。
[付記3]
 一組の秘密鍵と公開鍵とを生成する鍵生成部と、鍵生成部で生成された秘密鍵と、他のサーバから取得した鍵と、から変換鍵を取得する変換鍵取得部と、をさらに有する、好ましくは付記1又は2のサーバ。
[付記4]
 記憶部は、ユーザを特定するユーザIDを第1の特徴量と関連付けて保持し、変換送信部は、類似度を前記ユーザIDと関連付けて他のサーバへ送信する、好ましくは付記1から3のいずれか一のサーバ。
[付記5]
 上述の第二の視点に係る認証システムのとおりである。
[付記6]
 他のサーバは、類似度を復号し、最も高い類似度に係るユーザIDを取得する、好ましくは付記5の認証システム。
[付記7]
 サーバは、一組の秘密鍵と公開鍵とを生成する鍵生成部と、鍵生成部で生成された秘密鍵と、他のサーバから取得した鍵と、から変換鍵を取得する変換鍵取得部と、をさらに有する、好ましくは付記5又は6の認証システム。
[付記8]
 他のサーバは、前記一のユーザIDを含む決済情報を決済サーバに送信し、決済サーバから決済の結果情報を受信する、好ましくは付記5から7のいずれか一の認証システム。
[付記9]
 上述の第三の視点に係る認証方法のとおりである。
[付記10]
 上述の第四の視点に係るプログラムのとおりである。
Part or all of the above-described embodiments can also be described as in the following additional notes. However, the following additional notes are merely illustrative of the present invention, and the present invention is not limited to such cases.
[Additional note 1]
This is the same as the server according to the first viewpoint described above.
[Additional note 2]
Preferably, the calculation unit is the server according to Supplementary note 1, which calculates the degree of similarity based on the first feature amount and the second feature amount, each of which is encrypted.
[Additional note 3]
A key generation unit that generates a set of a private key and a public key, and a conversion key acquisition unit that acquires a conversion key from the private key generated by the key generation unit and the key acquired from another server. Preferably, the server further comprises a server according to Supplementary Note 1 or 2.
[Additional note 4]
The storage unit stores a user ID that identifies the user in association with the first feature amount, and the conversion transmission unit associates the degree of similarity with the user ID and transmits it to another server, preferably according to appendices 1 to 3. One of the servers.
[Additional note 5]
This is the same as the authentication system according to the second viewpoint described above.
[Additional note 6]
Preferably, the other server decodes the similarity and obtains the user ID associated with the highest similarity.
[Additional note 7]
The server includes a key generation unit that generates a pair of private key and public key, and a conversion key acquisition unit that acquires a conversion key from the private key generated by the key generation unit and a key acquired from another server. Preferably, the authentication system according to appendix 5 or 6 further comprises.
[Additional note 8]
Preferably, the authentication system according to any one of appendixes 5 to 7, wherein the other server transmits payment information including the one user ID to the payment server and receives payment result information from the payment server.
[Additional note 9]
This is the same as the authentication method according to the third viewpoint described above.
[Additional note 10]
This is the same as the program related to the fourth perspective mentioned above.
 なお、引用した上記の特許文献等の各開示は、本書に引用をもって繰り込むものとする。本発明の全開示(特許請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施形態の変更・調整が可能である。また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施形態の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択(部分的削除を含む)が可能である。すなわち、本発明は、特許請求の範囲を含む全開示、技術的思想に従って当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。 Furthermore, the disclosures of the above cited patent documents, etc. are incorporated into this book by reference. Within the scope of the entire disclosure of the present invention (including the claims), changes and adjustments to the embodiments can be made based on the basic technical idea thereof. Furthermore, various combinations or selections of various disclosed elements (including each element of each claim, each element of each embodiment or embodiment, each element of each drawing, etc.) within the framework of the entire disclosure of the present invention (including partial deletion) is possible. That is, it goes without saying that the present invention includes the entire disclosure including the claims and various modifications and modifications that a person skilled in the art would be able to make in accordance with the technical idea. In particular, numerical ranges stated herein should be construed as specifically stating any numerical value or subrange within the range, even if not otherwise stated.
10   :サーバ
11   :記憶部
12   :取得部
13   :算出部
14   :変換送信部
15   :鍵生成部
16   :変換鍵取得部
20、21、22   :サーバ(群)
23、25   :利用者
24、26   :端末
301  :CPU
302  :メモリ
303  :入出力インタフェース
304  :NIC
305  :内部バス
10: Server 11: Storage unit 12: Acquisition unit 13: Calculation unit 14: Conversion transmission unit 15: Key generation unit 16: Conversion key acquisition unit 20, 21, 22: Server (group)
23, 25: Users 24, 26: Terminal 301: CPU
302: Memory 303: Input/output interface 304: NIC
305: Internal bus

Claims (10)

  1.  暗号化された第1の特徴量を記憶する記憶部と、
     端末により受け付けられ、暗号化された第2の特徴量を取得する取得部と、
     前記第1の特徴量と、前記第2の特徴量とに基づいて類似度を算出する算出部と、
     前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信する変換送信部と、
    を有するサーバ。
    a storage unit that stores the encrypted first feature amount;
    an acquisition unit that acquires the encrypted second feature quantity accepted by the terminal;
    a calculation unit that calculates a degree of similarity based on the first feature amount and the second feature amount;
    a conversion transmitter that converts the similarity into a format that can be decoded by another server and transmits it to the other server;
    A server with
  2.  前記算出部は、前記第1の特徴量と前記第2の特徴量とに基づいて、それぞれが暗号化された状態で前記類似度を算出する、
    請求項1のサーバ。
    The calculation unit calculates the degree of similarity based on the first feature amount and the second feature amount, each of which is encrypted.
    The server according to claim 1.
  3.  一組の秘密鍵と公開鍵とを生成する鍵生成部と、
     前記鍵生成部で生成された前記秘密鍵と、他のサーバから取得した鍵と、から変換鍵を取得する変換鍵取得部と、
    をさらに有する、請求項1又は2のサーバ。
    a key generation unit that generates a set of private key and public key;
    a conversion key acquisition unit that acquires a conversion key from the private key generated by the key generation unit and a key acquired from another server;
    The server according to claim 1 or 2, further comprising:
  4.  前記記憶部は、ユーザを特定するユーザIDを第1の特徴量と関連付けて保持し、
     前記変換送信部は、前記類似度を前記ユーザIDと関連付けて他のサーバへ送信する、
    請求項1から3のいずれか一のサーバ。
    The storage unit stores a user ID that identifies a user in association with a first feature amount,
    The conversion transmitter associates the degree of similarity with the user ID and transmits it to another server.
    The server according to any one of claims 1 to 3.
  5.  暗号化された第1の特徴量を記憶する記憶部と、
     端末により受け付けられ、暗号化された第2の特徴量を取得する取得部と、
     前記第1の特徴量と、前記第2の特徴量とに基づいて類似度を算出する算出部と、
     前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信する変換送信部と、を有し、
     前記記憶部は、ユーザを特定するユーザIDを第1の特徴量と関連付けて保持し、
     前記算出部は、前記第1の特徴量と前記第2の特徴量とに基づいて、それぞれが暗号化された状態で前記類似度を算出し、
     前記変換送信部は、前記類似度を前記ユーザIDと関連付けて他のサーバへ送信する、
    サーバと、
     前記類似度を復号し、前記類似度と所定の基準に基づき、一のユーザIDを取得する前記他のサーバと、
    を含む認証システム。
    a storage unit that stores the encrypted first feature amount;
    an acquisition unit that acquires the encrypted second feature quantity accepted by the terminal;
    a calculation unit that calculates a degree of similarity based on the first feature amount and the second feature amount;
    a conversion transmitting unit that converts the similarity into a format that can be decoded by another server and transmits it to the other server,
    The storage unit stores a user ID that identifies a user in association with a first feature amount,
    The calculation unit calculates the degree of similarity based on the first feature amount and the second feature amount, each of which is encrypted,
    The conversion transmitter associates the degree of similarity with the user ID and transmits it to another server.
    server and
    the other server that decodes the similarity and obtains one user ID based on the similarity and a predetermined criterion;
    Authentication system including.
  6.  前記他のサーバは、前記類似度を復号し、最も高い類似度に係るユーザIDを取得する、
    請求項5の認証システム。
    The other server decodes the degree of similarity and obtains a user ID associated with the highest degree of similarity;
    The authentication system according to claim 5.
  7.  前記サーバは、
     一組の秘密鍵と公開鍵とを生成する鍵生成部と、
     前記鍵生成部で生成された前記秘密鍵と、他のサーバから取得した鍵と、から変換鍵を取得する変換鍵取得部と、をさらに有する、
    請求項5又は6の認証システム。
    The server is
    a key generation unit that generates a set of private key and public key;
    further comprising a conversion key acquisition unit that acquires a conversion key from the private key generated by the key generation unit and the key acquired from another server;
    The authentication system according to claim 5 or 6.
  8.  前記他のサーバは、前記一のユーザIDを含む決済情報を決済サーバに送信し、
     前記決済サーバから決済の結果情報を受信する、
    請求項5から7のいずれか一の認証システム。
    The other server transmits payment information including the one user ID to the payment server,
    receiving payment result information from the payment server;
    The authentication system according to any one of claims 5 to 7.
  9.  コンピュータが暗号化された第1の特徴量を格納するステップと、
     端末により受け付けられ、暗号化された第2の特徴量を前記コンピュータが取得するステップと、
     前記第1の特徴量と、前記第2の特徴量とに基づいて前記コンピュータが類似度を算出するステップと、
     前記コンピュータが前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信するステップと、を有する認証方法。
    a step in which the computer stores the encrypted first feature;
    a step in which the computer acquires a second feature quantity accepted and encrypted by the terminal;
    the computer calculating a degree of similarity based on the first feature amount and the second feature amount;
    An authentication method comprising the step of the computer converting the degree of similarity into a format that can be decoded by another server and transmitting it to the other server.
  10.  暗号化された第1の特徴量を格納する処理と、
     端末により受け付けられ、暗号化された第2の特徴量を取得する処理と、
     前記第1の特徴量と、前記第2の特徴量とに基づいて類似度を算出する処理と、
     前記類似度を他のサーバが復号可能な形式に変換して前記他のサーバに送信する処理と、
    をコンピュータに実行させるためのプログラム。
    a process of storing the encrypted first feature;
    a process of acquiring a second feature quantity accepted and encrypted by the terminal;
    a process of calculating a degree of similarity based on the first feature amount and the second feature amount;
    a process of converting the similarity into a format that can be decoded by another server and transmitting it to the other server;
    A program that causes a computer to execute
PCT/JP2022/034780 2022-09-16 2022-09-16 Server, authentication system, authentication method and program WO2024057538A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/034780 WO2024057538A1 (en) 2022-09-16 2022-09-16 Server, authentication system, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/034780 WO2024057538A1 (en) 2022-09-16 2022-09-16 Server, authentication system, authentication method and program

Publications (1)

Publication Number Publication Date
WO2024057538A1 true WO2024057538A1 (en) 2024-03-21

Family

ID=90274782

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/034780 WO2024057538A1 (en) 2022-09-16 2022-09-16 Server, authentication system, authentication method and program

Country Status (1)

Country Link
WO (1) WO2024057538A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011052056A1 (en) * 2009-10-29 2011-05-05 三菱電機株式会社 Data processing device
JP2017225116A (en) * 2016-06-17 2017-12-21 パロ・アルト・リサーチ・センター・インコーポレーテッドPalo Alto Research Center Incorporated Computer-implemented system and method for protecting sensitive data via data re-encryption
CN110011954A (en) * 2018-11-27 2019-07-12 阿里巴巴集团控股有限公司 Biometric discrimination method, device, terminal and service server based on homomorphic cryptography

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011052056A1 (en) * 2009-10-29 2011-05-05 三菱電機株式会社 Data processing device
JP2017225116A (en) * 2016-06-17 2017-12-21 パロ・アルト・リサーチ・センター・インコーポレーテッドPalo Alto Research Center Incorporated Computer-implemented system and method for protecting sensitive data via data re-encryption
CN110011954A (en) * 2018-11-27 2019-07-12 阿里巴巴集团控股有限公司 Biometric discrimination method, device, terminal and service server based on homomorphic cryptography

Similar Documents

Publication Publication Date Title
US10880732B2 (en) Authentication of phone caller identity
CN111079128B (en) Data processing method and device, electronic equipment and storage medium
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US7325133B2 (en) Mass subscriber management
US8719952B1 (en) Systems and methods using passwords for secure storage of private keys on mobile devices
TWI489847B (en) Data encryption method, data verification method and electronic apparatus
KR20150079489A (en) Instant messaging method and system
WO2018220693A1 (en) Information processing device, verification device, information processing system, information processing method, and recording medium
CN111586023B (en) Authentication method, authentication equipment and storage medium
CN109802834A (en) The method and system that a kind of pair of business layer data is encrypted, decrypted
KR101541165B1 (en) Mobile message encryption method, computer readable recording medium recording program performing the method and download server storing the method
CN111355702B (en) Method and system for secure transmission of data sets, medical facility and program product
WO2024057538A1 (en) Server, authentication system, authentication method and program
CN111541708B (en) Identity authentication method based on power distribution
EP4020875A1 (en) Method, first server, second server, and system for transmitting securely a key
JP2023532976A (en) Method and system for verification of user identity
JPH06284124A (en) Information transmission system
CN112788046A (en) Method and system for encrypting transmission information
CN116170131B (en) Ciphertext processing method, ciphertext processing device, storage medium and trusted execution device
CN116866029B (en) Random number encryption data transmission method, device, computer equipment and storage medium
CN114095150B (en) Identity authentication method, device, equipment and readable storage medium
Saravanan et al. A Review Paper on Cryptography-Science of Secure Communication
CN114500037B (en) Configurable interface encryption method and device, computer equipment and storage medium
EP4250158A1 (en) System and method for managing data-file transmission and access right to data files
Oberoi et al. A Survey on Cryptography, Encryption and Compression Techniques.

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22958857

Country of ref document: EP

Kind code of ref document: A1