CN104091108A - 生物体认证方法及生物体认证系统 - Google Patents

生物体认证方法及生物体认证系统 Download PDF

Info

Publication number
CN104091108A
CN104091108A CN201410347920.0A CN201410347920A CN104091108A CN 104091108 A CN104091108 A CN 104091108A CN 201410347920 A CN201410347920 A CN 201410347920A CN 104091108 A CN104091108 A CN 104091108A
Authority
CN
China
Prior art keywords
polynomial
authentication
information
template
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410347920.0A
Other languages
English (en)
Other versions
CN104091108B (zh
Inventor
高桥健太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN104091108A publication Critical patent/CN104091108A/zh
Application granted granted Critical
Publication of CN104091108B publication Critical patent/CN104091108B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本发明提供一种生物体认证方法及生物体认证系统,在可取消生物体认证中针对有恶意的服务器管理者推定特征量的攻击也可确保安全性。在具有生成认证信息的计算机和使用认证信息来实行认证处理的服务器的计算机系统中的生物体认证方法中,包括:在生物体信息的登记时,特征量提取部提取特征量的步骤;特征量提取部生成以特征量的各要素为系数的特征量多项式的步骤;多项式生成部生成用于隐藏特征量多项式的参数多项式的步骤;逆多项式生成部生成逆参数多项式的步骤;多项式余数计算部通过用模多项式除特征量多项式和逆参数多项式之积来算出余数多项式,从而生成登记用模板多项式的步骤;以及控制部将登记用模板多项式登记到存储媒体上步骤。

Description

生物体认证方法及生物体认证系统
本申请是2010年7月15日提交的,中国专利申请号为201010231703.7,发明名称为“生物体认证方法及计算机系统”的专利申请的分案申请。
技术领域
本发明涉及使用个人的生物体信息来认证本人的生物体认证方法及系统。
背景技术
使用了生物体信息的个人认证系统在登记时取得个人的生物体信息,提取称作特征量的信息,并登记所提取的特征量。个人认证系统在认证时从个人取得的生物体信息中提取特征量,并将所提取的特征量与所登记的特征量相对照,来判断是否是本人。
下面,将登记的信息称作登记用模板,并将认证时所用的信息称作认证用模板。在不区分登记用模板和认证用模板的情况下,仅称作模板。
在经网络连接有客户端和服务器的系统中,在服务器对处于客户端侧的用户实行生物体认证的情况下,通常服务器保持登记用模板。客户端在认证时从由用户取得的生物体信息中提取特征量,并将所提取的特征量(认证用模板)发送到服务器。服务器对照所接收到的特征量(认证用模板)和登记用模板来判断是否是本人。
由于模板是能够确定个人的信息,所以作为个人信息需要进行严格管理,需要较高管理成本。即使严格进行管理,从隐私的观点来看对登记模板心理上感到抗拒的用户也较多。
由于一个人具有的各种类的生物体信息的数目有限(例如,在将指纹作为生物体信息登记的情况下,限于10个手指),所以不容易如口令或密钥那样地容易地改变模板。因此,在模板泄漏而发生伪造的危险的情况下,有不能使用与泄漏的模板相对应的生物体信息的问题。
进一步,在登记有由同一生物体信息生成的模板的多个不同系统中,在从其中一个系统泄漏了模板的情况下,对登记了与泄漏的模板相同生物体信息的其他系统也带来了威胁。
为了解决前述问题,提出了下述方法:在生物体信息的登记时,客户端使用一定的函数(一种加密)和客户端保持的秘密参数(一种密钥)来变换特征量而生成登记用模板,并将所生成的登记用模板登记到服务器上,在认证时,客户端使用同一函数和参数变换从用户新提取的生物体信息的特征量而生成认证用模板,并将变换后的认证用模板发送到服务器,由服务器对照认证用模板和登记用模板(下面称作可取消(cancelable)生物体认证)(例如,参考日本特开2007-293807号公报(称作文献1。该文献的所有内容在这里通过参考方式被并入))。
根据文献1记载的方法,登记用模板和认证用模板是隐藏原生物体信息的特征量的状态,通过客户端在秘密状态下保持变换参数,在认证时不能从服务器中存储的模板获知原特征量,所以保护了个人隐私。
即使在模板泄漏的情况下,通过客户端改变变换参数而再次生成登记用模板,并将该生成的登记用模板登记到服务器上,从而可以保证安全性。
进一步,在登记了由同一生物体信息生成的登记用模板的多个不同系统中,由于在各个系统中,将通过使用不同参数的变换生成的登记用模板登记到服务器上,所以可以防止因在其中一个系统上登记的登记用模板泄漏而其他系统的安全性降低的情况。
可取消生物体认证的具体实现方法依赖于生物体信息的种类、或对照算法等。文献1记载的方法中,记载了可根据针对静脉认证等特征量(图像)的相关值来判断相似度的这种生物体认证技术加以适用的方法(以下,称作相关不变随机滤波)。
根据前述文献1,在登记时执行如下这种处理。
首先,客户端对从用户的生物体提取的特征量图像x进行基底变换(傅立叶变换或数论变换),算出基底变换图像X。
接着,客户端对基底变换图像X作用随机生成的变换滤波器K,而分别对各第i像素计算T[i]=X[i]/K[i],来生成变换图像T,并将所生成的变换图像T登记到服务器。
变换滤波器K保存在用户持有的IC卡等中。
在认证时,执行如下这种处理。
首先,客户端从用户的生物体新提取特征量图像y,并将所提取的特征量图像y的像素关于纵方向和横方向逆顺分类(sort)后,对分类后的特征量图像y进行基底变换而算出图像Y。
接着,客户端对图像Y作用从用户的IC卡读取的滤波器K,分别对各第i像素计算V[i]=Y[i]×K[i]而生成变换图像V,并将所生成的变换图像V发送到服务器。
服务器对各个像素算出C[i]=T[i]×V[i](=X[i]×Y[i]),并通过对图像C进行逆基底变换(逆傅立叶变换或逆数论变换),算出特征量图像x和特征量图像y的互相关函数x*y。服务器通过从该互相关函数算出特征量图像x和特征量图像y的相似度,从而判断生物体信息是否一致。
如前所述,由于客户端将使用秘密的变换滤波器K变换特征量图像x和特征量图像y而成的变换图像T和变换图像V发送到服务器,所以可以由服务器进行对照处理,但是对服务器仍隐藏了特征量图像x和特征量图像y。
但是,在服务器的管理者怀有恶意而试着解读特征量图像x和特征量图像y的情况下,有可能从特征量图像x和特征量图像y的部分信息解读成功。
例如,在一个用户重复执行多次认证处理的情况下,可以在每次认证处理时从发送到服务器的各数据的关系中列出与图像Y的各像素值有关的联立方程式。
具体来说,例如,在m次重复执行认证处理的情况下,若将各认证处理中提取的特征量图像设作y1、y2、...、ym,将相对各特征量图像的逆顺分类的基底变换图像设作Y1、Y2、…、Ym,则发送到服务器的数据为V1=Yl×K、V2=Y2×K、…、Vm=Ym×K、…。因此,服务器可以算出V1/V2、V1/V3、…、V1/Vm。这里,V1/Vi=Y1/Yi,若变形该关系式,则变为如下这样。
V1Yi=ViY1
基底变换图像Yi是对原特征量图像yi进行基底变换(一次变换)而成的图像,用yi的各像素值的一次结合来表示。因此,前述的式子可以看作将yi的各像素值作为未知数的联立一次方程式。具体来说,若对i=2、3、..,、m加以整理,则作为整体为与mN个未知数有关的(m-1)N元联立方程式。
前述的联立方程式由于未知数比方程式数目多,所以不能唯一解出。但是,在攻击者获知特征量图像x和特征量图像y的部分信息的情况下,例如,攻击者具有特征量图像x和特征量图像y的周边部分通常是背景色等的知识的情况下,未知数的数目减少,有时可唯一解出方程式。即,有时有可能解读特征量图像x和特征量图像y。
发明内容
本发明所要解决的技术问题是提供一种即使对于如前所述使用原图像的知识的解读攻击也具有抵抗性且安全性高的可取消生物体认证方法。
公开的代表性一例是一种生物体认证方法,是使用了多个计算机和服务器的生物体认证方法,所述多个计算机从用户取得生物体信息,生成用于认证所述用户的认证信息,所述服务器与所述多个计算机分别连接,使用认证信息来执行所述用户的认证,该生物体认证方法的特征在于,包括:
所述多个计算机的任一个,
基于从所述用户取得的生物体信息提取第一特征量的步骤;
生成用于隐藏所生成的所述第一特征量的第一参数信息和第二参数信息的第一步骤;
通过执行使用了所述第一特征量和所述第一参数信息的运算,生成登记用模板信息的第二步骤;
将生成的所述登记用模板信息发送至所述服务器的第三步骤;
所述服务器登记所述登记用模板信息的第四步骤;
在进行所述用户的认证时,所述多个计算机的任一个,
从所述用户取得生物体信息,提取所取得的该生物体信息的第二特征量的第五步骤;
通过执行使用了所述第二特征量和所述第二参数信息的运算,生成认证用模板信息的第六步骤;
将生成的所述认证用模板信息发送至所述服务器的第七步骤;以及
所述服务器使用所述认证用模板信息和所述登记用模板信息计算所述第一特征量与所述第二特征量的相似度,基于计算出的相似度,执行所述用户的认证的第八步骤。
公开的代表性另一例是一种生物体认证系统,是使用了多个计算机和服务器的生物体认证系统,所述多个计算机从用户取得生物体信息,生成用于认证所述用户的认证信息,所述服务器与所述多个计算机分别连接,使用认证信息来执行所述用户的认证,该生物体认证系统的特征在于,
所述多个计算机中的任一个具备:
基于从所述用户取得的生物体信息提取第一特征量的特征量提取部;
生成用于隐藏所生成的所述第一特征量的第一参数信息和第二参数信息的参数信息生成部;
通过执行使用了所述第一特征量和所述第一参数信息的运算,生成登记用模板信息的模板信息生成部;
将算出的所述登记用模板信息发送至所述服务器的发送部;以及
所述服务器登记所述登记用模板信息的存储部;
在进行所述用户的认证时,
所述特征量提取部从所述用户取得生物体信息,提取所取得的该生物体信息的第二特征量;
所述模板信息生成部通过执行使用了所述第二特征量和所述第二参数信息的运算,生成认证用模板信息;
所述发送部将生成的所述认证用模板信息发送至所述服务器;
所述服务器还具备使用所述认证用模板信息和所述登记用模板信息计算所述第一特征量与所述第二特征量的相似度,基于计算出的相似度,执行所述用户的认证的对照判断部。
发明的效果:
根据本发明,在根据登记用模板多项式和认证用模板多项式之间的互相关,来认证用户的生物体认证系统中,可以在对服务器隐藏用户的生物体信息的状态下进行认证处理,可以防止从服务器泄漏生物体信息。例如,即使对于在服务器的管理者进行不正当行为,要推定用户的生物体信息的特征量这种高级攻击,也可确保较高的安全性。
附图说明
图1是说明实施方式的可取消生物体认证系统的系统结构的一例的框图;
图2A是说明实施方式的客户端的硬件结构的一例的框图;
图2B是说明实施方式的服务器的硬件结构的一例的框图;
图3是说明实施方式的在登记时加以执行的生物体信息的登记处理的一例的流程图;
图4是说明实施方式的在认证时加以执行的生物体信息的认证处理的一例的流程图;
图5是说明实施方式的更新处理的一例的流程图;
图6是说明实施方式的一维数组的情况下的相关的图。
具体实施方式
本实施方式中,以可取消生物体认证系统为例进行说明,该可取消生物体认证系统中,通过变换生物体信息的特征量,在对服务器隐藏生物体信息的特征量的状态下,由服务器对照生物体信息。
图1是说明本发明的实施方式的可取消生物体认证系统的系统结构的一例的框图。
本实施例的可取消生物体认证系统具有客户端终端100和认证服务器120。客户端终端100和认证服务器120经互联网或内部网等网络彼此连接。下面,将客户端终端100称作客户端100,将认证服务器120称作服务器120。
作为可取消生物体认证系统的例子,考虑例如,在用户从自己家里利用互联网银行的情况下,客户端100是用户操作的PC,服务器120是银行管理的服务器装置这种结构。
客户端100在登记处理时或认证处理时取得生物体信息(例如,指纹或静脉等),并从所取得的生物体信息中提取特征,进一步变换所提取的特征量。
客户端100包括特征量提取部101、噪声多项式生成部102、多项式加法部103、参数多项式生成部104、逆多项式计算部105、多项式余数乘法部106、存储区域107、通信部108和输入部109。
特征量提取部101提取从传感器110取得的生物体信息的特征量,并从所提取的生物体信息的特征量生成特征多项式。噪声多项式生成部102生成随机数而产生噪声多项式。多项式加法部103在特征多项式上加上噪声多项式。参数多项式生成部104使用存储区域107中存储的参数种子来生成参数多项式。
逆多项式计算部105对所提供的多项式P,算出以预定的模多项式F为模的逆多项式Q。这里,所谓逆多项式Q是指通过用模多项式F除将多项式P、Q相乘而成的多项式而算出的余数多项式为1的多项式(QP mod F=1)。
多项式余数乘法部106算出以预定的模多项式为模的多项式的乘法,并生成登记用模板和认证用模板。存储区域107存储参数种子。这里,所谓参数种子是指预定长度(例如,256比特)的秘密信息。另外,存储区域107也可存储其他信息。
通信部108经网络与服务器120进行通信。输入部109从操作客户端100的用户接受ID输入等的信息。
客户端100上连接有用于从用户取得生物体信息(例如指纹或静脉等)的传感器110。客户端100也可具有该传感器110。
服务器120存储从客户端100发送的登记用模板,并使用登记用模板来执行用户的对照。
服务器120具有模板DB121、DB控制部122、多项式余数乘法部123、对照判断部124和通信部125。
模板DB121管理各用户的ID和登记用模板的对应关系。DB控制部122控制对模板DB121的检索、读取和写入等。多项式余数乘法部123算出以预定的模多项式为模的多项式的乘法。
对照判断部124算出从登记时的生物体信息提取的特征量和认证时从生物体信息提取的特征量之间的相似度,并判断从登记时的生物体信息提取的特征量是否与认证时从生物体信息提取的特征量一致。通信部125经网络与客户端100进行通信。
图2A是说明本发明的实施方式的客户端100的硬件结构的框图。图2B是说明本发明的实施方式的服务器120的硬件结构的框图。
如图2A所示,客户端100包括CPU200、存储器201、HDD202、输入装置203、输出装置204和通信装置205。
CPU200执行装载在存储器201上的程序,来实现下面说明的各处理部。
存储器201存储用于实现客户端100具有的功能的程序。本实施方式中,存储器201存储实现噪声多项式生成部102、多项式加法部103、参数多项式生成部104、逆多项式计算部105和多项式余数乘法部106的程序。
HDD202存储CPU200执行处理所需的信息和程序。本实施方式中,在HDD202上设置了存储区域107。
输入装置203是用于向客户端100输入信息的装置。输入装置203例如考虑键盘等。本实施方式中,输入装置203为输入部109。输出装置204是用于客户端100输出处理结果等的装置。输出装置204考虑例如显示器等。
通信装置205是用于与其他装置进行通信的装置。本实施方式中,通信装置205与通信部108相对应。
如图2B所示,服务器120具有CPU210、存储器211、HDD212、输入装置213、输出装置214和通信装置215。
CPU210执行装载在存储器211上的程序,来实现下面说明的各处理部。
存储器211存储用于实现服务器120具有的功能的程序。本实施方式中,存储器211存储实现DB控制部122、多项式余数乘法部123、对照判断部124的程序。
HDD212存储CPU210执行处理所需的信息和程序。本实施方式中,在HDD212的存储区域上存储模板DB121。
输入装置213是用于向服务器120输入信息的装置。输入装置213考虑例如键盘等。输出装置214是用于服务器120输出处理结果等的装置。输出装置214考虑例如显示器等。
通信装置215是用于与其他装置进行通信的装置。本实施方式中,通信装置215与通信部125相对应。
本实施方式的生物体信息包含例如指纹图像、静脉图像或虹膜图像等的信息。本实施方式中的特征量包含例如由对指纹或者静脉等的图像执行强调处理而二值化后的图像(亮度值的二维数组)或虹膜图像生成的称作虹膜码(虹膜码)的比特串({0,1}的一维数组)等。
在静脉图像或虹膜码等特征量是一维数组的情况下,如下这样来算出任意的两个特征量间的相似度。
【式1】
C [ u ] = Σ x = 0 n - 1 A [ x ] B [ x - u ] , ( | u | ≤ Δx )
这里,A[x]和B[x-u]表示任意的二个特征量的数组。x是表示位置的坐标。下面,将C[u]称作互相关数组。
本实施方式中,将一维数组的情况下的静脉图像或虹膜码等的数组的大小设作n。因此,坐标x取0~(n-1)的值。u表示距坐标x的偏移,取|u|≦△x范围的值。△x表示偏移的最大允许值。
即,将任意的二个特征量间的相似度作为考虑了位置的偏移后的互相关值算出。
在数组A[x]的大小为n的情况下,数组A[x]如下所示这样具有n个要素。
A[0],…,A[n-1]
这时,用(式1)所示的互相关数组C[u]如下所示具有(2△x+1)个要素。
C[-△x],…,C[△x]
在静脉图像或虹膜码等特征量为2维数组的情况下,如下这样来算出任意的二个特征量间的相似度。
【式2】
C ( u , v ) = Σ x = 0 n - 1 Σ y = 0 m - 1 A [ x , y ] B [ x - u , y - v ] , ( | u | ≤ Δx , | v | ≤ Δy )
这里,A[x,y]和B[x-u,y-v]表示任意的二个特征量的数组。x和y是表示位置的坐标。下面,将C[u,v]称作互相关数组。
本实施方式中,将2维数组的情况下的静脉图像或虹膜码等的数组的大小设作n×m。因此,坐标x取0~(n-1)的值,坐标y取0~(m-1)的值。u表示距坐标x的偏移,取|u|≦△x的范围的值,v表示距坐标y的偏移,取|v|≦△y的范围的值。△x和△y表示偏移的最大允许值。
在数组A[x,y]的大小为n×m的情况下,数组A[x,y]如下所示这样,具有n×m个要素。
A[0,0],…,A[0,m-1],
….
A[n-1,0],…,A[n-1,m-1]
数组B[x,y]也同样具有n×m个要素。
这时,用(式2)所示的互相关数组c[u,v]如下所示,具有(2△i+1)×(2△j+1)个要素。
C[-△i,-△j],…,C[△i,一△j],
C[一△i,△j],…,C[△i,△j]
本实施方式中,在特征量为一维和二维的任何之一的情况下,数组的各要素都为整数值。例如,虹膜码或静脉的特征图像的各要素为整数值。
前述的(式1)和(式2)中,将不包含在定义域中的坐标的数组的要素看作为“0”。例如,在一维数组的情况下,数组B[x-u]对于x<u的x的要素为“0”。
互相关数组C[u](或C[u,v])表示将特征量B[x]相对特征量A[x]偏移u(或特征量B[x,y]相对特征量A[x,y]偏移(u,v))的情况下的互相关值。在使用了虹膜认证、静脉认证或指纹认证等的个人认证系统中,可以根据互相关数组C[u](或C[u,v]),判断是否与本人一致。
在下面的说明中,在不区分一维或二维的情况下,例如,将数组A[x]或数组A[x,y]称作数组A。在其他数式中也同样。
这里,如下这样定义使数组B的顺序反转后的数组Br。
(一维情况下)
【式3】
Br[x]=B[n-x-1] (i=0,…,n-1)
(二维情况下)
【式4】
Br[x,y]=B[n-x-1,m-y-1] (i=0,…,n-1,j=0,…,m-1)
在使用了数组Br[x]和数组Br[x,y]的情况下,(式1)和(式2)可以改写为如下这样卷积的式子。
(一维情况下)
【式5】
C [ u ] = Σ x = 0 n - 1 A [ x ] Br [ n - x + u + 1 ] , ( | u | ≤ Δx )
(二维情况下)
【式6】
C [ u , v ] = Σ x = 0 n - 1 Σ y = 0 m - 1 A [ x , y ] Br [ n - x + u + 1 , y + v + 1 ] , ( | u | ≤ Δx , | v | ≤ Δy )
本实施方式中,考虑使数组A和数组Br的各要素具有系数的多项式。具体来说,考虑如下所示这种多项式。
(一维情况下)
【式7】
a ( x ) = Σ i = 0 n - 1 A [ i ] x i = A [ n - 1 ] x n - 1 + A [ n - 2 ] x n - 2 + . . . , A [ 1 ] x + A [ 0 ]
【式8】
b ( x ) = Σ i = 0 n - 1 Br [ i ] x i = Br [ n - 1 ] x n - 1 + Br [ n - 2 ] x n - 2 + . . . , Br [ 1 ] x + Br [ 0 ]
(二维情况下)
【式9】
a ( x , y ) = Σ i = 0 n - 1 Σ j = 0 m - 1 A [ i , j ] x i y j = A [ n - 1 , m - 1 ] x n - 1 y m - 1 + . . . + A [ 0 , m - 1 ] y m - 1 . . . + A [ n - 1,0 ] x n - 1 + . . . + A [ 0,0 ]
【式10】
b ( x , y ) = Σ i = 0 n - 1 Σ j = 0 m - 1 Br [ i , j ] x i y j = Br [ n - 1 , m - 1 ] x n - 1 y m - 1 + . . . + Br [ 0 , m - 1 ] y m - 1 . . . + Br [ n - 1,0 ] x n - 1 + . . . + Br [ 0,0 ]
下面,将(式7)~(式10)所示的多项式a和多项式b称作生物体信息的特征量多项式。
这里,将特征量多项式a和特征量多项式b相乘而算出的多项式设作多项式c。由于特征量多项式a和特征量多项式b的乘法可以通过系数数组的卷积来算出,所以用(式5)或(式6)定义的互相关数组C的各要素可以表示为多项式c的系数。这里,如下这样设立多项式c。
【式11】
c ( x ) = Σ i c i x i , c ( x , y ) = Σ i , j c i x i
该情况下,如下这样表示具体的各要素。
(一维情况下)
【式12】
cn+u-1=C[u] (|u|≤Δi)
(二维情况下)
【式13】
cn+u-1,m+v-1=C[u,v] (|u|≤Δi,|v|≤Δj)
因此,为了算出互相关数组C,可以算出作为特征量多项式a和特征量多项式b的乘法的多项式c。
这里,若考虑距x的偏移u、和距y的偏移v的允许偏移量的范围分别是|u|≦△i、和|v|≦△j,则不需要计算多项式C的所有系数。因此,考虑使用了下面的多项式f(x)和多项式g(y)的余数多项式c’。
【式14】
f(x)=xn+Δi-α, g(y)=ym+Δj
这里,α和β是任意的整数。将多项式f(x)和多项式g(y)称作模多项式。本实施方式中,预先决定模多项式f(x)和模多项式g(y),且存储在存储区域107中。
(式14)所示的模多项式f(x)和模多项式g(y)是最高次的系数为1的多项式,且除最高次的项之外仅具有常数项的多项式。还将最高次的系数为1的多项式称作首一的多项式。
如下这样表示使用了(式14)的余数多项式c’。
(一维情况下)
【式15】
c’(x)=a(x)b(x) modf(x)
(二维情况下)
【式16】
c’(x,y)=a(x,y)b(x,y) mod{f(x),g(x)}
(式16)的右边表示用多项式f(x)和多项式g(y)这两个式子除积多项式a(x,y)b(x,y)后的余数多项式。对于(式15)和(式16)所示的余数多项式c’,也成立如下所示的与(式12)或(式13)同样的关系。
(一维情况下)
【式17】
c’n+u-1=C[u] (|u|≤Δi)
(二维情况下)
【式18】
c’n+u-1,m+v-1=C[u,v] (|u|≤Δi,|v|≤Δj)
进一步,不用整数环Z,而用整数的余数环Zq来替换各多项式的系数的定义环。q为预定的奇素数,则余数环Zq的代表元如下所示。
【式19】
Z q = { - ( q - 1 ) 2 , - ( q - 3 ) 2 , . . . , - 1,0,1 , . . . , - ( q - 3 ) 2 , ( q - 1 ) 2 }
本实施方式中,将q设置为充分大,使得(q-1)/2为互相关数组C的绝对值的最大值以上。由此,由于即使用Zq来替换各多项式的系数,由(式15)或(式16)算出的余数多项式c’的系数也不变化,所以可以正确求出互相关数组C。因此,以下的说明中只要没有特别说明,各多项式的系数为Zq的元。由此,有减少客户端100和服务器120处理的数据量的效果。
在遵循以上的前提的基础上,说明实现本实施方式的可取消生物体认证的方式。
为了实现本实施方式的可取消生物体认证,只要在隐藏特征量多项式a和特征量多项式b的状态下算出互相关数组C即可。
因此,如下这样变换特征量多项式a和特征量多项式b来加以隐藏。
(一维情况下)
【式20】
t(x)=a(x)k-1(x) modf(x)
【式21】
v(x)=b(x)k(x) modf(x)
(二维情况下)
【式22】
t(x,y)=a(X,y)k-1(x,y) mod{f(x),g(y)}
【式23】
v(x,y)=b(x,y)k(x,y) mod{f(x),g(y)}
这里,多项式k是相当于密钥的秘密多项式。多项式k-1相对多项式k满足下面的(式24)或(式25)关系。下面,将多项式k称作参数多项式,将多项式k-1称作逆参数多项式。
(一维情况下)
【式24】
k(x)k-1(x)=1 modf(x)
(二维情况下)
【式25】
k(x,Y)k-1(x,y)=1 mod{f(x),g(y)}
选择素数q,使其满足如下。
(一维情况下)
【式26】
n+Δi|q-1
(二维情况下)
【式27】
n+Δi|q-1并且n+Δj|q-1
进一步,若将ω作为有限域Fq的乗法群F×q的任意原始元而设作α=β=ω,则由(式14)定义的模多项式f(x)和模多项式g(y)分别为在Zq[x]和Zq[y]的不可约多项式。这时,在一维情况下,余数多项式环Zq[x]/(f(x))为域,在二维情况下,若n+△i和m+△j互素,则余数多项式环Zq[x,y]/(f(x),g(y))为域。
因此,一维和二维的任一情况下,对任意的参数多项式k都存在逆参数多项式k-1
在n十△i和m+△j彼此不为素的情况下,通过对数组A[x,y]和数组B[x,y]向右侧(第m-1列后)追加所有要素为0的列,且一个接一个地增加数组B[x,y]的大小m,从而可以使n+△i和m+△j彼此为素。由于所追加的列的要素全部为0,所以(式2)所示的互相关数组C[x,y]不变化。
若更一般来说,在一维情况下,余数多项式环Zq[x]/(f(x))为域的必要充分条件是,多项式环Zq[x]上模多项式f(x)生成的理想(f(x))是素理想。同样,在二维情况下,余数多项式环Zq[x,y]/(f(x),g(y))为域的必要充分条件是,在多项式环Zq[x,y]上模多项式f(x)和模多项式g(y)的组生成的理想(f(x),g(y))为素理想。
这里,在任意环R的理想I相对环R的任意的元a、b为ab∈I时、a∈I或b∈I成立时,将理想I称作素理想。
若余数多项式环R=Zq[x]/(f(x))(或R=Zq[x,y]/(f(x),g(y)))为域,则在参数多项式k变动R-{0}整体时,由(式20)~(式23)算出的多项式t和多项式v也同样变动R-{0}整体。
因此,若均匀随机选择任意的参数多项式k∈R-{0},则多项式t和多项式v也在R-{0}上变为均匀随机。因此,多项式t和多项式v的系数在统计上无法与Zq上的随机数列相区别。
即,通过前述的变换,不能从多项式t和多项式v推定原特征量多项式a和特征量多项式b,可以实现信息理论安全性。
在现有的实现可取消生物体认证的方式中,对变换滤波器K有限制。具体来说,为了算出1/K,需要变换滤波器K的各要素全部不为“0”。因此,攻击者可以从前述的对变换滤波器K的限制中缩小特征量多项式a和特征量多项式b的范围,有被解读的危险。
但是,本实施方式中,通过使模多项式f(x)和模多项式g(y)为不可约多项式,对任意的参数多项式k能够必然算出逆参数多项式k-1
因此,可以随机选择用于变换特征量多项式a和特征量多项式b的参数多项式k。由此,由于攻击者不能缩小特征量多项式a和特征量多项式b的范围,所以不能进行解读。
本实施方式中,通过如(式14)所示那样来设置模多项式f(x)和模多项式g(y),可正确算出相关。
图6是说明本发明的实施方式的一维数组的情况下的相关的图。
图6所示的例子中,表示特征量601和特征量602之间的相关。表示特征量601和特征量602的相关程度的部分是范围603。区间600表示数组的间隔。
由于本实施方式中的特征量多项式在余数多项式环R=Zq[x]/(f(x))上加以定义,所以部分604循环到部分605的位置。因此,由于在作为本特征量601和特征量602之间的相关的范围603之外存在重合的部分,所以不能正确取相关。另外,在模多项式f(x)和模多项式g(y)是包含一次项的多项式的情况下,如部分606所示,有进一步重复的部分。因此,有时认证精度劣化。
但是,本实施方式中,通过如(式14)所示那样来设置模多项式f(x)和模多项式g(y),可避免如前所述的认证精度的劣化。
接着,说明用于实现本实施方式的可取消生物体认证的具体处理。
图3是说明在本发明的实施方式的登记时加以执行的生物体信息的登记处理的流程图。下面说明的各步骤中的处理结果存储在存储器201、211或HDD202、212的至少某个中。
首先,客户端100的输入部109接受用户的ID输入(S301)。
接着,客户端100使用传感器110来取得用户的生物体信息(S302)。
特征量提取部101从所取得的生物体信息中提取特征量,并根据所提取的特征量来生成特征量多项式a(S303)。
噪声多项式生成部102生成噪声多项式ra、多项式加法部103使用所生成的噪声多项式ra,来算出带噪声的特征量多项式a’(S304)。这里,生成噪声多项式ra,使得各系数的绝对值为预定的整数δ以下。如下这样来算出带噪声特征量多项式a’。
【式28】
a’=pa+ra
这里,p为预定的整数值。
参数多项式生成部104从存储区域107读取参数种子,并根据所读取的参数种子,生成[-(q-1)/2,(q-1)/2]的范围中包含的整数构成的虚拟随机数列,进一步,生成将所生成的各虚拟随机数作为系数的参数多项式k(S305)。所生成的虚拟随机数列仅依赖于所述参数种子而生成。即,若在认证时再次根据所述参数种子来生成虚拟随机数列,则可得到同一虚拟随机数列,因此,在登记时和认证时可生成相同的参数多项式k。
逆多项式计算部105算出所算出的参数多项式k的逆参数多项式k-1(mod f)(S306)。
多项式余数乘法部106算出所算出的逆参数多项式k-1和带噪声特征量多项式a’的余数乘法,并生成登记用模板多项式t(S307)。具体来说,如下这样算出登记用模板多项式t。
【式29】
t=a’k-1 mod f
通信部108将用户的ID和登记用模板多项式t发送到服务器120(S308)。
服务器120接收用户的ID和登记用模板多项式t,DB控制部122使接收到的用户的ID和登记用模板多项式t相对应地登记(存储)到模板DB121上(S309)。
图4是说明本发明的实施方式的认证时加以执行的生物体信息的认证处理的流程图。下面说明的各步骤中的处理结果存储在存储器201、211或HDD202、212的至少某个中。
本实施方式中,在认证时加以执行的处理中,不需要用户输入ID。仅通过用户提示生物体,系统识别用户而确定ID。
首先,客户端100使用传感器110来取得用户的生物体信息(S401)。
特征量提取部101从所取得的生物体信息中提取特征量,并根据所提取的特征量来生成特征量多项式b(S402)。特征量多项式b生成为使得将特征量数组B反转后的数组Br作为系数。
噪声多项式生成部102生成噪声多项式rb,多项式加法部103使用所生成的噪声多项式rb,来算出带噪声特征量多项式b’(S403)。这里,生成噪声多项式rb,使其各系数的绝对值为预定的整数δ以下。如下这样算出带噪声特征量多项式b’。
【式30】
b’=pb+rb
δ和p与登记时的处理所用的值相同。
参数多项式生成部104从存储区域107读取参数种子,并根据所读取的参数种子,生成参数多项式k(S404)。参数多项式k与登记时所生成的参数多项式k相同。
多项式余数乘法部106算出参数多项式和带噪声特征量多项式b’的余数乘法,来生成认证用模板多项式v(S405)。具体来说,如下这样算出认证用模板多项式v。
【式31】
v=b’k mod f
通信部108将所生成的认证用模板多项式v发送到服务器120(S406)。
服务器120从客户端接收所生成的认证用模板多项式v(S406)。
DB控制部122从模板DB121选择任意的ID,并读取与所选出的ID对应的登记用模板多项式t(S407)。
多项式余数乘法部123算出所读取的登记用模板多项式t和所接收到的认证用模板多项式v的余数乘法,来算出互相关多项式c(S408)。具体来说,如下这样算出互相关多项式c。
【式32】
c=(tv modf)/p2
对照判断部124使用所算出的互相关多项式c的系数,算出生物体信息的相似度(或距离),并判断是否与本人一致(S409)。
在判断为不一致的情况下,服务器120回到S407,执行同样的处理(S407~S410)(S410)。
在判断为一致的情况下,服务器120输出S407中选出的ID,并终止认证处理(S411)。将ID输出到输出装置214。
此外,S410和S411中,也可以对于模板DB121上登记的所有ID重复S407~S409的处理,输出全部S410中判断为一致的ID。
本实施方式中,在前述的S304和S403中,执行了添加噪声的处理。具体来说,分别对特征量多项式a和特征量多项式b相加噪声多项式ra和噪声多项式rb
由此,即使假设攻击者具有与原特征量多项式a和特征量多项式b有关的知识(例如,特征量图像的周边部分通常是背景色等的知识),也可防止解读攻击。
例如,通过在特征量多项式上加上噪声多项式,特征量图像的周边部通常不是背景色。由此,可以进一步提高特征量多项式a和特征量多项式b的隐蔽性。
但是,通过添加噪声的处理,有可能在互相关多项式c上混入误差,而使认证精度劣化。为了防止认证精度的劣化,本实施方式中通过使噪声多项式的各系数的绝对值为预定的整数值δ以下,且在前述的S304和S403中,使用使特征量多项式a和特征量多项式b成为p倍后的余数多项式c’。
这里,具体来说如下这样算出余数多项式c’。
【式33】
c’=tv modf
=(a’k-1)(b’k) modf
=a’b’ modf
=(pa+ra)(pb+rb) modf
=p2ab+p(arb+bra)+rarb modf
进一步,通过用p2除余数多项式c’,而如下这样算出互相关多项式c。
【式34】
c=c’/p2
=ab+ε(ε=((arb+bra)/p+rarb/p2))
因此,若适当设置整数值δ,则由于误差ε充分小,所以可以抑制认证精度的劣化。即,若与用于算出相关的特征量多项式a(x)和特征量多项式b(x)之间的乘法值相比,误差ε相对较小,则可以抑制认证精度的劣化。例如,在噪声多项式ra和噪声多项式rb全部为δ<p的情况下,可以某种程度上防止认证精度的劣化。
为了保证安全性,还考虑允许某种程度的误差的方法。即,可以允许误差ε在预定值的范围内。
由于前述的将误差ε调整为适当大小用的整数值δ的决定方法根据用于生物体认证的生物体信息而不同,所以最好是试验决定的方法。
S304和S403中,不限于(式28)和(式30)所示的噪声添加,也可如下这样来添加噪声。
【式35】
a’=a+pra
【式36】
b’=b+prb
若使用(式35)和(式36),则与(式28)和(式30)的情形不同,不需要噪声多项式的各系数的绝对值为整数值δ以下。
在使用(式35)和(式36)的情况下,在S408中如下这样算出互相关多项式c。
【式37】
c=(tv modf)modp
如下这样算出余数多项式c’。
【式38】
c’=tv modf
=(a’k-1)(b’k)modf
=a’b’modf
=(a+pra)(b+prb)modf
=ab+p(arb+bra+prarb)modf
因此,若相对p充分大地设置q,则(式38)右边的多项式的系数的绝对值不会比(q-1)/2大。因此,可如下这样算出相关函数多项式c。
【式39】
c=(c’moff)modp
=(ab+p(arb+bra+prarb)modf)modp
=ab modf
通过如上这样,可以计算准确的互相关。
接着,说明模板的更新方法。通过定期执行该处理,可以实现安全性更高的可取消生物体认证。即,由于在认证时使用的模板定期变化,所以攻击者不能解读原特征量,可以实现高安全性。
图5是说明本发明的实施方式的更新处理的流程图。下面说明的各步骤中的处理结果存储在存储器201、211或HDD202、212的至少某个中。
参数多项式生成部104从存储区域107读取参数种子,并生成参数多项式k(S501)。所生成的参数多项式k与登记时所生成的参数多项式k相同。
客户端100新生成参数种子(S502)。S502中的处理由例如,参数多项式生成部104加以执行。
参数多项式生成部104根据新生成的参数种子,生成新的参数多项式k’(S503)。生成新的参数多项式k’的方法使用与S305相同的方法。
逆多项式计算部105算出参数多项式k的逆多项式k-1(mod f)(S504)。
多项式余数乘法部505如下式(式40)所示,算出所算出的逆多项式k-1和新生成的参数多项式k’的余数乘法,生成更新用多项式d,并将所生成的更新用多项式d发送到服务器120(S505)。
【式40】
d=k’k-1 modf
客户端100删除存储区域107中存储的参数种子,并将新生成的参数种子写入到存储区域107(S506)。S506的处理由例如参数多项式生成部104加以执行。
接收了更新用多项式d的服务器120的DB控制部122选择任意的ID,并从模板DB121读取与该选出的ID对应的登记用模板多项式t(S507)。
多项式余数乘法部123算出所读取的登记用模板多项式t与接收到的更新用多项式d的余数乘法,并生成新的登记用模板多项式t’(s508)。
【式41】
t’=td modf
DB控制部122删除从模板DB121选出的与ID对应的登记用模板多项式t,并将新生成的登记用模板多项式t’登记到模板DB121(S509)。
服务器120对模板DB121中存储的所有ID判断登记用模板多项式的更新是否完成(S510)。
在判断为对模板DB121中存储的所有ID,登记用模板多项式的更新完成的情况下,服务器120终止更新处理。
在判断为对模板DB121中存储的所有ID,登记用模板多项式的更新没有完成的情况下,服务器120回到S507,选择其他ID,来执行同样的处理(S507~S510)。
本实施方式中,假设在模板或参数种子泄漏的情况下,通过执行泄漏的信息的丢弃或更新的至少一方,也可保证安全性。
进一步,由于周期性执行更新处理,所以不需要用户重新登记自己生物体信息,可通过后台加以处理,而不用用户进行操作。另外,还可定期通过批处理等来执行更新处理。
更新处理中,不能从更新用多项式d确定新生成的参数多项式k’和更新之前的参数多项式k。因此,即使在更新处理中,服务器120的管理者进行不正当操作,也不能从模板多项式t解读原特征量多项式a。
本实施方式中,说明了执行登记处理和认证处理的其中之一的情形,但是并不限于此,还可仅执行其中一个处理。例如,考虑仅在登记用模板或认证用模板中容易泄漏的处理中适用本实施方式说明的方法的情形。
根据本发明,由于为实行生物体认证处理而算出的多项式是预定域上的多项式,所以对于任意的参数多项式必然存在逆参数多项式。因此,参数多项式的任意性增加,不能解读模板。
由于对特征量多项式添加了噪声多项式,即使对于持有模板的一部分信息的攻击者来说,也可提高安全性。由于噪声多项式定义为,可准确形成登记用模板和认证用模板之间的相关,所以可以防止认证精度的劣化。

Claims (8)

1.一种生物体认证方法,是使用了多个计算机和服务器的生物体认证方法,所述多个计算机从用户取得生物体信息,生成用于认证所述用户的认证信息,所述服务器与所述多个计算机分别连接,使用认证信息来执行所述用户的认证,该生物体认证方法的特征在于,包括:
所述多个计算机的任一个,
基于从所述用户取得的生物体信息提取第一特征量的步骤;
生成用于隐藏所生成的所述第一特征量的第一参数信息和第二参数信息的第一步骤;
通过执行使用了所述第一特征量和所述第一参数信息的运算,生成登记用模板信息的第二步骤;
将生成的所述登记用模板信息发送至所述服务器的第三步骤;
所述服务器登记所述登记用模板信息的第四步骤;
在进行所述用户的认证时,所述多个计算机的任一个,
从所述用户取得生物体信息,提取所取得的该生物体信息的第二特征量的第五步骤;
通过执行使用了所述第二特征量和所述第二参数信息的运算,生成认证用模板信息的第六步骤;
将生成的所述认证用模板信息发送至所述服务器的第七步骤;以及
所述服务器使用所述认证用模板信息和所述登记用模板信息计算所述第一特征量与所述第二特征量的相似度,基于计算出的相似度,执行所述用户的认证的第八步骤。
2.根据权利要求1所述的生物体认证方法,其特征在于,
所述第一参数信息是第一参数多项式;
所述第二参数信息是第二参数多项式;
在所述第二步骤中,根据所述第一特征量与所述第一参数多项式之积生成所述登记用模板信息;
在所述第六步骤中,根据所述第二特征量与所述第二参数多项式之积生成所述认证用模板信息;
用模多项式乘以所述第一参数多项式与所述第二参数多项式之积后计算出的余数多项式为1。
3.根据权利要求2所述的生物体认证方法,其特征在于,
所述第一参数多项式是逆参数多项式;
所述第二参数多项式是参数多项式。
4.根据权利要求3所述的生物体认证方法,其特征在于,
基于所述登记用模板信息和所述认证用模板信息来计算相关值,计算所述相似度。
5.一种生物体认证系统,是使用了多个计算机和服务器的生物体认证系统,所述多个计算机从用户取得生物体信息,生成用于认证所述用户的认证信息,所述服务器与所述多个计算机分别连接,使用认证信息来执行所述用户的认证,该生物体认证系统的特征在于,
所述多个计算机中的任一个具备:
基于从所述用户取得的生物体信息提取第一特征量的特征量提取部;
生成用于隐藏所生成的所述第一特征量的第一参数信息和第二参数信息的参数信息生成部;
通过执行使用了所述第一特征量和所述第一参数信息的运算,生成登记用模板信息的模板信息生成部;
将算出的所述登记用模板信息发送至所述服务器的发送部;以及
所述服务器登记所述登记用模板信息的存储部;
在进行所述用户的认证时,
所述特征量提取部从所述用户取得生物体信息,提取所取得的该生物体信息的第二特征量;
所述模板信息生成部通过执行使用了所述第二特征量和所述第二参数信息的运算,生成认证用模板信息;
所述发送部将生成的所述认证用模板信息发送至所述服务器;
所述服务器还具备使用所述认证用模板信息和所述登记用模板信息计算所述第一特征量与所述第二特征量的相似度,基于计算出的相似度,执行所述用户的认证的对照判断部。
6.根据权利要求5所述的生物体认证系统,其特征在于,
所述第一参数信息是第一参数多项式;
所述第二参数信息是第二参数多项式;
用模多项式乘以所述第一参数多项式与所述第二参数多项式之积后计算出的余数多项式为1;
所述模板信息生成部,
根据所述第一特征量与所述第一参数多项式之积生成所述登记用模板信息,
根据所述第二特征量与所述第二参数多项式之积生成所述认证用模板信息。
7.根据权利要求6所述的生物体认证系统,其特征在于,
所述第一参数多项式是逆参数多项式;
所述第二参数多项式是参数多项式。
8.根据权利要求7所述的生物体认证系统,其特征在于,
所述对照判断部基于所述登记用模板信息和所述认证用模板信息来计算相关值,计算所述相似度。
CN201410347920.0A 2009-10-23 2010-07-15 生物体认证方法及生物体认证系统 Active CN104091108B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009-244188 2009-10-23
JP2009244188A JP5270514B2 (ja) 2009-10-23 2009-10-23 生体認証方法及び計算機システム
CN201010231703.7A CN102043913B (zh) 2009-10-23 2010-07-15 生物体认证方法及计算机系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201010231703.7A Division CN102043913B (zh) 2009-10-23 2010-07-15 生物体认证方法及计算机系统

Publications (2)

Publication Number Publication Date
CN104091108A true CN104091108A (zh) 2014-10-08
CN104091108B CN104091108B (zh) 2017-06-13

Family

ID=43428495

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201010231703.7A Active CN102043913B (zh) 2009-10-23 2010-07-15 生物体认证方法及计算机系统
CN201410347920.0A Active CN104091108B (zh) 2009-10-23 2010-07-15 生物体认证方法及生物体认证系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201010231703.7A Active CN102043913B (zh) 2009-10-23 2010-07-15 生物体认证方法及计算机系统

Country Status (4)

Country Link
US (4) US8356183B2 (zh)
EP (1) EP2323066B1 (zh)
JP (1) JP5270514B2 (zh)
CN (2) CN102043913B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108135502A (zh) * 2015-09-29 2018-06-08 北京顺源开华科技有限公司 多模态生物识别

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8903083B2 (en) 2010-08-16 2014-12-02 International Business Machines Corporation Fast evaluation of many polynomials with small coefficients on the same point
US9049191B2 (en) * 2010-09-30 2015-06-02 Panasonic Corporation Biometric authentication system, communication terminal device, biometric authentication device, and biometric authentication method
US9197637B2 (en) * 2011-07-08 2015-11-24 Research Foundation Of The City University Of New York Method of comparing private data without revealing the data
US9281941B2 (en) 2012-02-17 2016-03-08 International Business Machines Corporation Homomorphic evaluation including key switching, modulus switching, and dynamic noise management
JP2014126865A (ja) 2012-12-27 2014-07-07 Fujitsu Ltd 暗号処理装置および方法
JP6142704B2 (ja) * 2013-07-11 2017-06-07 富士通株式会社 秘匿データ照合装置、秘匿データ照合プログラムおよび秘匿データ照合方法
JP6244728B2 (ja) 2013-08-07 2017-12-13 富士通株式会社 情報処理方法及びプログラム
US9619633B1 (en) 2014-06-18 2017-04-11 United Services Automobile Association (Usaa) Systems and methods for upgrading authentication systems
US10333696B2 (en) 2015-01-12 2019-06-25 X-Prime, Inc. Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency
US9590986B2 (en) * 2015-02-04 2017-03-07 Aerendir Mobile Inc. Local user authentication with neuro and neuro-mechanical fingerprints
US9577992B2 (en) 2015-02-04 2017-02-21 Aerendir Mobile Inc. Data encryption/decryption using neuro and neuro-mechanical fingerprints
US9836896B2 (en) 2015-02-04 2017-12-05 Proprius Technologies S.A.R.L Keyless access control with neuro and neuro-mechanical fingerprints
US9432193B1 (en) * 2015-02-05 2016-08-30 Sensory, Incorporated Face-based authentication with situational adaptivity
WO2016145353A1 (en) * 2015-03-12 2016-09-15 Eyelock Llc Methods and systems for managing network activity using biometrics
CN105429993B (zh) * 2015-12-10 2018-08-10 黄信开 一种基于云存储的智能手机私密保护方法
JP6507115B2 (ja) * 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
FR3050853B1 (fr) * 2016-04-29 2018-04-20 Morpho Procede de verification d'une authentification ou d'une identification biometrique
CN106372480A (zh) * 2016-08-19 2017-02-01 刘晓亮 一种保障数据库信息安全的计算机
CN106909820B (zh) * 2017-01-20 2020-07-28 奇酷互联网络科技(深圳)有限公司 移动终端及其指纹数据处理方法和装置
JP6918503B2 (ja) * 2017-01-24 2021-08-11 キヤノン株式会社 システム及び方法
JP6821516B2 (ja) * 2017-06-09 2021-01-27 株式会社日立製作所 計算機システム、秘密情報の検証方法、及び計算機
KR102289419B1 (ko) * 2017-06-26 2021-08-12 한국전자통신연구원 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
US11036843B2 (en) * 2017-11-24 2021-06-15 Electronics And Telecommunications Research Institute Biometric information-based authentication method and apparatus
KR102384748B1 (ko) * 2017-11-24 2022-04-08 한국전자통신연구원 생체정보 기반의 인증방법 및 장치
KR102506815B1 (ko) * 2020-11-19 2023-03-06 전남대학교산학협력단 생체정보처리 기술과 결합된 암호를 통한 사용자 검증 시스템 및 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005209018A (ja) * 2004-01-23 2005-08-04 Kddi Corp 生体認証システム及び生体認証方法
JP2006158851A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 生体情報の特徴量変換方法および生体認証システム
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
CN1965279A (zh) * 2004-06-09 2007-05-16 皇家飞利浦电子股份有限公司 生物统计模板的秘密保护体系
CN101047498A (zh) * 2006-03-29 2007-10-03 株式会社日立制作所 生物体认证方法以及系统
CN101087194A (zh) * 2006-06-07 2007-12-12 株式会社日立制作所 生物体认证方法及系统
WO2008010773A1 (en) * 2006-07-20 2008-01-24 Privylink Pte Ltd Method for generating cryptographic key from biometric data
CN101136749A (zh) * 2006-08-31 2008-03-05 株式会社日立制作所 加密密钥生成和复原方法以及个人认证系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7059517B2 (en) * 2003-12-31 2006-06-13 Hewlett-Packard Development Company, L.P. On-line PIN verification using polynomials
US7783893B2 (en) * 2005-07-06 2010-08-24 Victor Gorelik Secure biometric authentication scheme
JP2008097438A (ja) * 2006-10-13 2008-04-24 Hitachi Ltd ユーザ認証システム、認証サーバ、端末、及び耐タンパデバイス
JP5360521B2 (ja) * 2007-07-23 2013-12-04 国立大学法人 筑波大学 生体情報の登録方法及び生体認証方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005209018A (ja) * 2004-01-23 2005-08-04 Kddi Corp 生体認証システム及び生体認証方法
CN1965279A (zh) * 2004-06-09 2007-05-16 皇家飞利浦电子股份有限公司 生物统计模板的秘密保护体系
JP2006158851A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 生体情報の特徴量変換方法および生体認証システム
US20070061590A1 (en) * 2005-09-13 2007-03-15 Boye Dag E Secure biometric authentication system
CN101047498A (zh) * 2006-03-29 2007-10-03 株式会社日立制作所 生物体认证方法以及系统
CN101087194A (zh) * 2006-06-07 2007-12-12 株式会社日立制作所 生物体认证方法及系统
WO2008010773A1 (en) * 2006-07-20 2008-01-24 Privylink Pte Ltd Method for generating cryptographic key from biometric data
CN101136749A (zh) * 2006-08-31 2008-03-05 株式会社日立制作所 加密密钥生成和复原方法以及个人认证系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108135502A (zh) * 2015-09-29 2018-06-08 北京顺源开华科技有限公司 多模态生物识别

Also Published As

Publication number Publication date
EP2323066A3 (en) 2017-06-14
JP5270514B2 (ja) 2013-08-21
US9049192B2 (en) 2015-06-02
CN104091108B (zh) 2017-06-13
JP2011090539A (ja) 2011-05-06
CN102043913A (zh) 2011-05-04
CN102043913B (zh) 2014-08-20
EP2323066A2 (en) 2011-05-18
US20140281569A1 (en) 2014-09-18
US20130111214A1 (en) 2013-05-02
US20110099385A1 (en) 2011-04-28
US8762735B2 (en) 2014-06-24
US8356183B2 (en) 2013-01-15
EP2323066B1 (en) 2018-06-06
US20140082368A1 (en) 2014-03-20
US8612770B2 (en) 2013-12-17

Similar Documents

Publication Publication Date Title
CN102043913B (zh) 生物体认证方法及计算机系统
CN103155479B (zh) 信息认证方法和信息认证系统
Murillo-Escobar et al. A robust embedded biometric authentication system based on fingerprint and chaotic encryption
EP2151968A2 (en) Authentication terminal, authentication server, and authentication system
JP4929136B2 (ja) 生体認証方法、装置およびシステム
US20120005736A1 (en) Biometric authentication system and method therefor
Hsiao et al. Fingerprint image cryptography based on multiple chaotic systems
KR102289419B1 (ko) 바이오메트릭을 이용한 사용자의 인증 방법 및 장치
CN110710156A (zh) 基于带误差学习假设和随机预言的实用可重用模糊提取器
US20180006803A1 (en) Multivariate Signature Method for Resisting Key Recovery Attack
CN111512590A (zh) 用于密码认证的同态加密
Alajmi et al. A password-based authentication system based on the CAPTCHA AI problem
JP5503050B2 (ja) 生体認証方法及び生体認証システム
Rass et al. Supervised machine learning with plausible deniability
JP5681823B2 (ja) 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム
Blahová et al. UTILIZATION OF FRACTAL GEOMETRY POSSIBILITIES FOR INFORMATION SYSTEMS SECURITY.
RU2774807C2 (ru) Гомоморфное шифрование для проверки подлинности с помощью пароля
Blahova Securing information systems using fractal geometry
El-aziem et al. A Proposed Cancelable Biometrical Recognition System (CBRS) Based on Developed Hénon Chaotic-Map
JARJAR et al. A single Vigenere circuit and two genetic operators interacting at the DNA level are combined to encrypt a color image.
Zeng et al. BSR-FL: An Efficient Byzantine-Robust Privacy-Preserving Federated Learning Framework
Jiang et al. ML-FAS: Multi-Level Face Anonymization Scheme and Its Application to E-Commerce Systems
Kumar et al. An Efficient and Robust Facial Image Encryption Algorithm for Biometric Identity Systems
LAKADE et al. REVIEW ON SECURITY AND AUTHENTICATION SYSTEM IN ACCESSING DATA
FARAGALLAH A Password-Based Authentication System Based on the CAPTCHA AI Problem

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant