CN107925581B - 生物体认证系统以及认证服务器 - Google Patents

生物体认证系统以及认证服务器 Download PDF

Info

Publication number
CN107925581B
CN107925581B CN201780002824.4A CN201780002824A CN107925581B CN 107925581 B CN107925581 B CN 107925581B CN 201780002824 A CN201780002824 A CN 201780002824A CN 107925581 B CN107925581 B CN 107925581B
Authority
CN
China
Prior art keywords
authentication
information
biometric
user
feature data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780002824.4A
Other languages
English (en)
Other versions
CN107925581A (zh
Inventor
高桥健太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN107925581A publication Critical patent/CN107925581A/zh
Application granted granted Critical
Publication of CN107925581B publication Critical patent/CN107925581B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Storage Device Security (AREA)

Abstract

一种生物体认证系统,具备终端和服务器,该终端具备:提取部,从所取得的生物体信息提取认证用特征数据;编码部,对认证用特征数据进行编码而生成认证用编码特征数据;以及发送部,发送认证用编码特征数据,该服务器具备:DB,存放加密认证信息;检索部,检索DB中包含的加密认证信息;解密部,将认证用编码特征数据作为解密密钥对检索到的加密认证信息进行解密,基于得到的认证信息唯一地对用户进行识别;以及处理部,取代用户终端基于通过解密得到的认证信息对识别出的用户进行认证应答处理。由此,在用户从一个或者多个终端利用已有的各种服务时,不对用户和终端的组合进行限定,并且不对服务服务器进行修改,进而不必进行ID输入、卡提示等,就能够实现便利且安全的认证。

Description

生物体认证系统以及认证服务器
技术领域
本发明涉及基于个人的生物体信息来进行认证、加密、署名等处理的系统。
背景技术
伴随社会整体的IT化的进展,在银行ATM、在线金融、卡结算、Web服务、出入管理、考勤管理、旅馆、会员设施的利用等各种场景中,利用者的可靠的识别和认证正变得越来越重要。以往,使用密码、ID卡等的识别/认证方式是主流,但是经常发生由于密码列表攻击、卡伪造等而造成的冒充的损害,作为更可靠且便利的认证手段,对于基于指纹、静脉、面部、虹膜等生物体信息对个人进行识别/认证的生物体认证技术的期待越来越高。
此外,伴随所利用的系统、服务的增加,一个用户必须管理的ID/密码、卡的数量也增加,不仅便利性降低,而且也会产生密码的随意使用、卡被盗/伪造风险的增加等安全性降低的问题。
在这样的背景下,提出了用于仅通过生物体认证便能够利用各种服务的尝试,例如在FIDO联盟所制定的UAF规格中,定义了如下协议,即,在用户终端(智能手机、PC等)侧生物体认证成功的情况下,使用终端内的私有密钥在与服务器之间进行基于公开密钥加密技术的质询响应认证。用户预先在自己的终端登记自己自身的生物体信息,并且按照利用的各服务(例如在线结算、网络金融等)生成自己的私有密钥和公开密钥的配对,将私有密钥登记在终端,将公开密钥登记在各服务服务器,由此,以后仅对自己的终端提示生物体信息,就能够利用各服务。但是,在该方式中,用户需要预先将自己的生物体信息和每个服务的私有密钥登记到终端。因此,FIDO是以如下的使用方式为前提的,即,用户自己专有1、2个终端,对各服务的访问仅从该专有的终端进行。但是,在ATM、POS终端、办公室、大学等,由多个或者不确定的许多的用户共享一个或者多个终端的使用方式、一个用户持有许多终端的情况、或者一个用户频繁地更换终端的情形下,在FIDO/UAF方式的情况下出现以下这样的课题,即,登记时的运用变得繁杂(便利性降低)、生物体信息、私有密钥这样的机密性高且敏感的信息的泄露风险升高(安全性降低)。
另一方面,作为保护预先登记/保存的生物体信息,大幅降低泄露风险的技术,被称为生物统计加密的技术正在受到关注。生物统计加密通过在登记时从生物体信息提取特征量X,对X加入随机数信息R来进行某种隐匿化处理,从而生成被称为辅助信息的数据H。辅助信息H保存在用户终端等中。在认证时通过从新取得的生物体信息提取特征量X’,并使用X’对辅助信息H进行复原处理,从而复原R’。当X’充分接近X时,并且只有此时才会成为正确的随机数信息被复原的(R=R’)。此外,对算法进行了设计,使得只要不知道充分接近X的X’,就很难从H推定X、R。除了能够通过登记并核对R的值或者R的哈希值从而将登记时的特征量X保持隐匿不变地进行认证以外,还能够将R的值或者R的哈希值视为私有密钥,通过进行数据的加密、解密、电子署名的生成处理,从而不直接保持私有密钥地实现基于生物体信息的加密/解密、电子署名。
通过将生物统计加密与FIDO/UAF规格进行组合,从而无需在终端侧保存生物体信息、私有密钥,取而代之仅保存辅助信息H即可。由此,能够降低生物体信息、私有密钥的泄露风险。但是,在应用于由多个或者不确定的许多用户共享一个或者多个终端的用法的情况下,仍然无法解决登记时的运用繁杂(便利性降低)这样的课题。此外,还存在如下课题,即,生物统计加密中的随机数信息R的复原处理有时需要纠错处理、加密学的处理等复杂的计算,在计算能力有限的终端内进行针对许多用户的辅助信息的复原处理在计算量方面困难的课题。
此外,基于FIDO/UAF的认证只能够在遵照该规格的服务服务器中利用。即使采用生物统计加密,也只能够在安装了该认证功能的服务服务器中利用。因此,对于利用密码认证、PKI认证等现有的认证手段的现有的各种在线服务,不对服务器进行修改而仅通过生物体认证来利用服务在上述的技术的情况下无法实现。
在先技术文献
非专利文献
非专利文献1:Y.Dodis,et.al.,“FuZzy extractors:How to generate strongkeys”,In Eurocrypt 2004,Vol.3027 of LNCS,pp.523-540,2004.
发明内容
发明要解决的课题
本发明的目的在于,在用户从一个或者多个终端利用已有的各种在线服务时,不对用户与终端的组合进行限定,并且不对服务服务器进行修改,而且不需要ID输入、卡提示等,便可实现仅基于生物体认证的便利且安全的认证。此外,目的在于,此时,不将登记生物体信息、其特征量数据、私有密钥、密码、用户ID、个人信息等机密性高的信息、敏感信息直接保存在终端、服务器中便可实现。
用于解决课题的手段
为了解决上述课题,本发明中的认证系统具备用户终端和认证服务器,其中,所述用户终端具备:传感器,其取得用户的生物体信息;特征提取部,其从所取得的生物体信息提取认证用特征数据;特征数据编码部,其对认证用特征数据进行编码而生成认证用编码特征数据;以及发送部,其向外部发送包含认证用编码特征数据的识别请求信息,所述认证服务器具备:DB,其存放生物统计加密认证信息;检索部,其基于识别请求信息,检索DB中包含的生物统计加密认证信息;解密处理部,其将认证用编码特征数据作为解密密钥对检索到的生物统计加密认证信息进行解密,并基于通过解密而得到的认证信息来唯一地识别用户;以及认证应答处理部,其针对识别出的用户,基于通过解密而得到的认证信息取代用户终端来进行认证应答处理。
发明效果
根据本发明,在用户从一个或者多个终端利用已有的各种在线服务时,不对用户和终端的组合进行限定,并且不对服务服务器进行修改,而且不需要ID输入、卡提示等,仅通过生物体认证就能够安全/便利地进行认证。
附图说明
图1是表示本发明的实施例的功能构成的框图。
图2是表示本发明的实施例中的生物统计加密认证信息DB的图。
图3是表示本发明的实施例中的登记处理的流程图。
图4是表示本发明的实施例中的认证信息例和生物统计加密处理的流程图。
图5是表示本发明的实施例中的认证处理的流程图。
图6是表示本发明的实施例中的1∶N生物统计解密处理的流程图。
图7是表示本发明的实施例中的登记终端、用户终端、1∶N认证服务器、服务提供服务器的硬件构成的框图。
具体实施方式
实施例1
以下,参照附图说明本发明的第一实施例。
本实施例能够应用于在ATM、POS终端、办公室、大学等由多个或者不确定的许多用户共享一个或者多个的终端的情形。此外,能够应用于一个用户持有许多终端的情形。进而,能够应用于一个用户频繁地更换终端的情形。根据本实施例,在这些情形中,不需要ID、密码、卡的提示等,仅利用生物体信息,就能够进行利用在线结算、店面的信用结算、网络金融、各种Web服务、向信息系统的登录、检票机的开闭等各种服务时的用户认证、本人确认。
另外,生物体信息以遍布手指、手掌的静脉为代表,设想指纹、面部、虹膜等。
图1示出本实施例中的生物体认证系统的系统构成。本系统包括:登记终端100,将用户的生物体信息以及各种服务的认证信息变换成安全的形式来登记;用户终端200,用于用户利用各种服务;1∶N认证服务器300,仅基于生物体信息来识别用户,并且以代理方式进行该用户的针对该服务的认证信息的解密和认证应答处理;服务提供服务器400,经由用户终端向该用户提供服务;以及网络500,将这些部分相连。这里,用户终端200设想办公室、大学、自己家等中的共享或者个人的PC、智能手机、平板电脑、或者银行ATM、POS终端、各种业务用终端等。用户终端设想存在多个具备同样构成的终端。登记终端100可以是与用户终端200相同的终端,也可以是不同的终端。此外,登记终端的操作者可以是用户自身,也可以是与用户不同的操作者、系统管理者。服务提供服务器400可以是金融服务器、结算服务器、各种Web服务服务器、企业/大学中的信息系统的认证服务器等,一般存在多个。在本实施例中,不需要将服务提供服务器400中的用户认证功能(例如密码Basic认证、密码Digest认证、PKI认证、FIDO认证等)修改为生物体认证用,而能够直接进行利用。
登记终端100包括:用户指定或选择希望仅以生物体认证来利用的服务的服务指定功能101;输入服务中的用户ID的用户ID输入功能102;输入或者生成针对服务中的用户ID的认证用私有信息(密码、私有密钥等)的认证用私有信息输入(生成)功能103;在用户认证功能是PKI认证等的情况下生成与私有密钥对应的公开密钥证书的证书生成功能104;取得登记用生物体信息的传感器105;从登记用生物体信息提取登记用特征数据的特征提取功能106;为了将登记用特征数据隐匿而进行变换并生成变换特征数据的特征变换功能107;生成针对服务中的认证信息(详细情况在图4后述)的验证信息的验证信息生成功能108;以登记用变换特征数据作为一种加密密钥,基于生物统计(Biometric)加密技术对认证信息与验证信息的组进行加密而生成生物统计加密认证信息的生物统计加密功能109;以及将生物统计加密认证信息与所述服务的标识符(SID)、服务中的认证方式的类别信息等建立对应并登记到1∶N认证服务器300的登记功能110。
用户终端200包括:用于利用各种服务的服务利用功能201;取得认证用生物体信息的传感器202;从认证用生物体信息提取认证用特征数据的特征提取功能203;为了将认证用特征数据隐匿而进行变换并生成变换特征数据的特征变换功能204;针对来自服务的服务提供服务器400的用户识别/认证请求,利用1∶N认证服务器300来进行认证应答的认证应答功能205。
另外,传感器202能够根据要取得的生物体信息而适当选择。例如,在作为生物体信息而采用手指静脉的情况下,设想对从未图示的光源照射后透过了手指的透过光进行摄像的摄像部等。
1∶N认证服务器300包括:将生物统计加密认证信息与服务的标识符(SID)、服务中的认证方式的类别信息等建立对应地保存的生物统计加密认证信息DB301;基于从用户终端200接收的服务标识符(SID)以及认证用变换特征数据,根据生物统计加密认证信息DB301确定用户并复原与服务对应的认证信息的1∶N生物统计解密功能302;以及基于解密后的认证信息,经由用户终端200以代理方式进行针对服务提供服务器400的用户认证应答处理的代理认证应答功能303。
服务提供服务器400包括:管理用户ID、密码或者密码的哈希值、公开密钥等用户信息的用户信息DB401;基于认证信息进行用户认证的用户认证功能402;以及在认证成功了的情况下对用户终端200进行服务提供的服务提供功能403。
这里所说的服务,如前面所述,设想在线结算、店面的信用结算、网络金融、各种Web服务、向信息系统的登录、检票机的开闭等。
图2示出生物统计加密认证信息DB301管理的信息。登记在DB中的各记录包含:登记终端100或者1∶N认证服务器300为了管理各记录而分配的管理ID(MID);通过服务指定功能101指定的服务的标识符(SID);在服务中使用的认证方式的类别(密码Basic认证、密码Digest认证、PKI认证、FIDO认证等);以及生物统计加密认证信息。一个记录可以包含多个生物统计加密认证信息。此外,也可以针对一个用户登记多个记录。
图7示出本实施例中的登记终端100、用户终端200、1∶N认证服务器300、服务提供服务器400的硬件构成。如图所示,它们能够由CPU700、存储器701、存储装置702、输入装置703、输出装置704、通信装置705构成。
图3是表示本实施例中的登记处理流程的图。
S300是以下处理:登记终端100通过用户、操作者的操作等来确定要利用的服务的标识符(SID)及其认证方式类别。
S301是以下处理:登记终端100受理用户ID(UID)的输入。
S302是以下处理:登记终端100受理与服务中的认证方式类别对应的认证用私有信息的输入、或者生成认证用私有信息。例如若是密码认证,则受理密码的输入。若是PKI认证、FIDO认证,则生成私有密钥与公开密钥的配对。
S303是以下处理:登记终端100根据认证方式,生成认证信息的证书。例如若是PKI认证,则生成包含公开密钥的公开密钥证书。
S304是以下处理:登记终端100经由传感器105取得用户的登记用生物体信息。
S305是以下处理:登记终端100从登记用生物体信息提取登记用特征数据。
S306是以下处理:登记终端100对登记用特征数据进行变换,生成登记用变换特征数据。针对具体的变换例,在图5的说明后段进行后述。通过本步骤,对于所述1∶N认证服务器300,也能够将后述的认证用特征数据隐匿。不过,即使不执行本步骤,登记用特征数据也能够隐匿。
S307是以下处理:登记终端100赋予针对认证信息的验证信息。具体的方法在图4中后述。
S308是以下处理:登记终端100以登记用特征数据作为一种加密密钥,基于生物统计加密技术将认证信息加密而生成生物统计加密认证信息,并与服务标识符(SID)、认证方式类别一起发送给所述1∶N认证服务器300。详细情况在图5的说明后段中后述。
S309是以下处理:1∶N认证服务器300接收服务标识符(SID)、认证方式类别、生物统计加密认证信息,并在生物统计加密认证信息DB301中登记记录。
图4是表示认证信息的具体例和生物统计加密处理的流程图。另外,图中的S307以及S308是与图3所示的步骤相同的步骤。
对于认证方式类别,设想了各种类别。例如在密码认证(Basic认证、Digest认证等)的情况下(认证信息例1),认证信息包含用户ID(UID)和密码。在PKI认证的情况下(认证信息例2),包含用户ID(UID)、私有密钥以及公开密钥证书。在FIDO认证的情况下(认证信息例3),包含用户ID(UID)和私有密钥。
在S307的验证信息赋予步骤中,针对认证信息,计算其校验和或哈希值、或者MAC(消息认证代码)等,并作为验证信息赋予给认证信息。
在S308的生物统计加密步骤中,如图3中所述那样,是将登记用特征数据作为加密密钥来使用对认证信息进行加密,生成生物统计加密认证信息的处理。
图5是表示本实施例中的认证处理流程的图。
S500是以下处理:用户终端200受理用户的服务利用操作,确定服务标识符(SID),并且对与该服务标识符(SID)对应的服务提供服务器400进行服务利用请求。
S501是以下处理:接受S500的服务利用请求,服务提供服务器400对用户终端200进行用户ID的识别/认证请求。
S503是以下处理:用户终端200经由传感器取得用户的认证用生物体信息。
S503是以下处理:用户终端200从认证用生物体信息取得认证用特征数据。
S504是以下处理:用户终端200对认证用特征数据进行变换,生成认证用变换特征数据,并与服务标识符(SID)一起发送给1∶N认证服务器300。具体的变换例在图6后述。通过该步骤,对于1∶N认证服务器300,也能够将认证用特征数据隐匿。
S505是1∶N认证服务器300接收到服务标识符(SID)和认证用特征数据时的解密处理。具体来说,在从生物统计加密认证信息DB301中检索与所接收的服务标识符(SID)一致的记录并且存在N个(N≥1)这样的记录时,进行1∶N生物统计解密。该处理的详情在图6后述。另外,在该处理失败的情况下,作为认证失败而通知给用户终端200。在该情况下,用户终端200可以结束认证处理、或者返回到步骤(S502)再次尝试认证。
S506是以下处理:在S505的1∶N生物统计解密成功的情况下,1∶N认证服务器300使用解密后的认证信息(用户ID和认证用私有信息),经由用户终端200,对服务提供服务器400进行代理认证应答。
S507是以下处理:通过用户终端200将从服务提供服务器400接收到的用户识别/认证请求(S501)转送到1∶N认证服务器300,并接收1∶N认证服务器300的代理认证应答(S506)而转送到服务提供服务器400,从而进行认证应答。另外,1∶N认证服务器300也可以构成为,不经由用户终端200而与服务提供服务器400直接进行通信,来代行S507的认证应答处理。
S508是以下处理:服务提供服务器400接受来自用户终端200或者1∶N认证服务器300的认证应答S507,进行用户认证处理。
S509是以下处理:在S508中用户认证处理成功的情况下,服务提供服务器400对用户终端200进行服务提供。另外,在S508中用户认证失败的情况下,不进行服务提供而结束处理。S510是以下处理:用户终端200在S508中用户认证处理成功的情况下,在S509中从服务提供服务器400接受服务提供,利用服务。
以下,关于特征变换步骤(S306)(S504)以及生物统计加密步骤(S308)、1∶N生物统计解密步骤(S505)的具体例子,利用文章来补充说明。
作为例子,特征数据由n bit的比特串表现,在登记用特征数据与认证用特征数据之间的汉明距离为t bit(t<n)以下时,判定为是本人。
登记终端100以及用户终端200预先共享并保存n bit的私有的随机数信息r。
在特征变换步骤(S306)中,针对登记用特征数据x,计算与r之间的异或y=x(+)r((+)为异或的记号),将该y设为登记用变换特征数据和。
在认证流程中的特征变换步骤(S504)中也同样地,针对认证用特征数据x’,计算与r之间的异或y’=x’(+)r((+)为异或的记号),将该y设为登记用变换特征数据。
这里,注意,根据y(+)y’=(x(+)r)(+)(x’(+)r)=x(+)x’,y、y’之间的汉明距离与x、x’之间的汉明距离相等。
在生物统计加密步骤(S308)中,首先,构成码长n、最小距离2t+1的纠错码,从其中随机选择一个码字w。接着,对登记用变换特征数据y,计算辅助信息c=y(+)w。进而,使用适当的哈希函数h(·),计算k=hash(w)。将该k视为加密密钥,使用适当的加密算法(例如AES)对认证信息进行加密,生成加密认证信息。然后,将辅助信息c以及加密认证信息的组作为生物统计加密认证信息而输出。
图6是表示1∶N生物统计解密步骤S505的详情的流程图。
S601是以下处理:用户终端200从生物统计加密认证信息DB中,检索记录中的服务标识符与从用户终端200接收到的服务标识符(SID)一致的记录(假定存在N个)。
S602是以下处理:针对一致的各个记录中的生物统计加密认证信息,以认证用变换特征数据作为解密密钥对生物统计加密进行解密。具体来说,针对生物统计加密认证信息中包含的辅助信息c,计算与认证用变换特征数据y’之间的异或
w’=c(+)y’=(y(+)w)(+)(y’)=w(+)(y(+)y’)。
对于y(+)y’来说,在y与y’的汉明距离为t以下时,即在x与x’的汉明距离为t以下时,汉明权重成为t以下。因此,注意w’成为相对于w具有t bit以下的误差的信息。接着,对w’实施纠错码下的解密处理。纠错码由于其最小距离为2t+1,因而能够正确地纠正t bit以下的错误。因此,若x与x’的汉明距离是t以下(即,若输入了应判定为是本人的生物体信息),能够正确地复原w。即,在认证用编码特征数据与登记用编码特征数据的距离为给定值以下的情况下,会解密正确的认证信息。换言之,也可以说在认证用编码特征数据与登记用编码特征数据的类似度为给定值以上的情况下,能解密正确的认证信息。
若解密成功而得到w”,则计算k’=hash(w”),将k’视为解密密钥,使用前述的加密算法,对生物统计加密认证信息中包含的加密认证信息进行解密。
S603是以下处理:针对解密后的认证信息利用与步骤(S307)同样的方法来生成其验证信息,并与解密后的验证信息进行比较。若验证信息彼此一致,则设为“成功”,若不一致,则设为“失败”。此外,在步骤(S602)中的纠错码的解密处理本身失败的情况下(w”无法计算的情况下),在步骤(S603)中也视为“失败”。注意若x与x’的汉明距离为t以下,则成为w”=w、k’=k,在步骤(S603)中成为“成功”。
S604是以下处理:在步骤(S603)中成为“成功”的情况下对用户进行确定。在该情况下,w和w’之间的汉明距离d(≤t)与x和x’之间的汉明距离一致。在(S603)中成为“成功”的记录存在多个时,可以认为比t’小的记录更像是本人。因此,通过将d最小的记录设为本人、或者在d为比t小的某阈值t’以下这样的记录中将最初发现的记录设为本人等方法,来唯一地确定用户。
在本实施例中,在用户终端200中无论是根据用户的生物体信息生成的何种信息、还是构成用户的认证信息的何种信息,都不必保存。并且,在1∶N认证服务器300、服务提供服务器400中,也不需要保存对用户终端200进行识别的何种信息。因此,在用户利用各种服务时,能够在不在事前登记或者限定要利用的用户终端的情况下,从任意的用户终端进行利用。此外,也能够由不确定的许多用户共享一个终端。
此外,在从服务提供服务器400侧观察本实施例的认证流程时,用户终端200的举动不与通常的密码认证、PKI认证、FIDO认证中的处理相区别。因此,不对服务提供服务器400中的用户认证功能、用户信息DB401中已经登记的用户认证信息(密码、公开密钥等)进行修正,用户能够利用仪基于生物体信息的认证方式。
进而,在本实施例的认证流程中,在用户利用服务时,不必对用户终端200提示或输入自己的用户ID(UID)。这是因为,确定用户ID的处理仅基于生物体信息在1∶N认证服务器300中执行,并且也以代理方式执行到针对服务提供服务器400的用户ID的提示处理。并且,由于登记/认证处理流程是基于利用生物统计加密形成的认证信息(包含用户ID以及认证用私有信息)及其验证信息的加密和1∶N生物统计解密处理来执行的,所以不必直接保存登记用生物体信息、登记用生物体特征数据、认证信息,可高度地保护这些信息。由此,能够将生物体信息、认证信息的泄露风险最小化而实现安全/安心的认证。
附图标记说明
100:登记终端101:服务指定功能102:用户ID输入功能103:认证用私有信息输入(生成)功能104:证书生成功能105:传感器106:特征提取功能107:特征变换功能108:验证信息生成功能109:生物统计加密功能110:登记功能200:用户终端201:服务利用功能202:传感器203:特征提取功能204:特征变换功能205:认证应答功能300:1∶N认证服务器301:生物统计加密认证信息DB302:1∶N生物统计解密功能303:代理认证应答功能400:服务提供服务器401:用户信息DB402:用户认证功能403:服务提供功能500:网络700:CPU701:存储器702:存储装置703:输入装置704:输出装置705:通信装置。

Claims (7)

1.一种生物体认证系统,具备用户终端和经由网络与所述用户终端连接的认证服务器,所述生物体认证系统的特征在于,
所述用户终端具备:
传感器,其取得用户的生物体信息;
特征提取部,其从所取得的生物体信息提取认证用特征数据;
特征数据编码部,其对所述认证用特征数据进行编码而生成认证用编码特征数据;以及
发送部,其向外部发送包含所述认证用编码特征数据的识别请求信息,
所述认证服务器具备:
DB,其存放生物统计加密认证信息;
检索部,其基于所述识别请求信息,检索所述DB中包含的生物统计加密认证信息;
解密处理部,其将所述认证用编码特征数据作为解密密钥对检索到的生物统计加密认证信息进行解密,并基于通过该解密而得到的认证信息来唯一地识别用户;以及
认证应答处理部,其针对识别出的用户,基于通过解密而得到的认证信息取代所述用户终端来进行认证应答处理,
所述生物统计加密认证信息是将用户的认证信息以登记用编码特征数据作为加密密钥进行加密而得到的信息,所述登记用编码特征数据是对从该用户的登记时的生物体信息提取出的登记用特征数据进行编码而得到的数据,
所述解密处理部在所述认证用编码特征数据和所述登记用编码特征数据的类似度超过给定值的情况下,将正确的认证信息解密,
所述认证信息包含用于验证该认证信息的正确性的验证信息,
所述解密处理部基于所述验证信息来判定解密后的认证信息是否正确,
所述解密处理部实施:
纠错处理;以及
将通过该纠错处理而纠正的错误信息的量最少的生物统计加密认证信息判定为正确的用户的生物统计加密认证信息并与用户相关联的处理。
2.根据权利要求1所述的生物体认证系统,其特征在于,
在用户认证方式是密码认证的情况下,所述认证信息包含用户利用服务时使用的密码的信息。
3.根据权利要求1所述的生物体认证系统,其特征在于,
在用户认证方式是公开密钥加密方式的情况下,所述认证信息包含用户利用服务时使用的私有密钥的信息。
4.根据权利要求2~3中任一项所述的生物体认证系统,其特征在于,
所述认证信息包含用户利用服务时使用的用户ID。
5.根据权利要求1所述的生物体认证系统,其特征在于,
所述解密处理部实施:
纠错处理;以及
将通过该纠错处理而纠正的错误信息的量低于给定值的生物统计加密认证信息判定为正确的用户的生物统计加密认证信息并与用户相关联的处理。
6.根据权利要求1或5所述的生物体认证系统,其特征在于,
所述DB将所述生物统计加密认证信息和服务类别建立对应地存放,
所述识别请求信息包含识别服务类别的标识符,
所述检索部基于所述标识符,检索与服务类别相关联的生物统计加密认证信息。
7.一种认证服务器,经由网络与用户终端连接,所述用户终端具备:
传感器,其取得用户的生物体信息;
特征提取部,其从所取得的生物体信息提取认证用特征数据;
特征数据编码部,其对所述认证用特征数据进行编码而生成认证用编码特征数据;以及
发送部,其向外部发送包含所述认证用编码特征数据的识别请求信息,
所述认证服务器的特征在于,具备:
DB,其存放生物统计加密认证信息;
检索部,其基于所述识别请求信息,检索所述DB中包含的生物统计加密认证信息;
解密处理部,其将所述认证用编码特征数据作为解密密钥对检索到的生物统计加密认证信息进行解密,并基于通过该解密而得到的认证信息来唯一地识别用户;以及
认证应答处理部,其针对识别出的用户,基于通过解密而得到的认证信息取代所述用户终端来进行认证应答处理,
所述生物统计加密认证信息是将用户的认证信息以登记用编码特征数据作为加密密钥进行加密而得到的信息,所述登记用编码特征数据是对从该用户的登记时的生物体信息提取出的登记用特征数据进行编码而得到的数据,
所述解密处理部在所述认证用编码特征数据和所述登记用编码特征数据的类似度超过给定值的情况下,将正确的认证信息解密,
所述认证信息包含用于验证该认证信息的正确性的验证信息,
所述解密处理部基于所述验证信息来判定解密后的认证信息是否正确,
所述解密处理部实施:
纠错处理;以及
将通过该纠错处理而纠正的错误信息的量最少的生物统计加密认证信息判定为正确的用户的生物统计加密认证信息并与用户相关联的处理。
CN201780002824.4A 2016-03-22 2017-03-21 生物体认证系统以及认证服务器 Active CN107925581B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016056420A JP6507115B2 (ja) 2016-03-22 2016-03-22 1:n生体認証・暗号・署名システム
JP2016-056420 2016-03-22
PCT/JP2017/011174 WO2017164159A1 (ja) 2016-03-22 2017-03-21 1:n生体認証・暗号・署名システム

Publications (2)

Publication Number Publication Date
CN107925581A CN107925581A (zh) 2018-04-17
CN107925581B true CN107925581B (zh) 2021-01-08

Family

ID=59899423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780002824.4A Active CN107925581B (zh) 2016-03-22 2017-03-21 生物体认证系统以及认证服务器

Country Status (5)

Country Link
US (1) US10680808B2 (zh)
EP (1) EP3435591B1 (zh)
JP (1) JP6507115B2 (zh)
CN (1) CN107925581B (zh)
WO (1) WO2017164159A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11032273B2 (en) * 2017-04-29 2021-06-08 Crypto Lab Inc. Method for authenticating secret information which protects secret information
JP7013193B2 (ja) 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
JP7030476B2 (ja) * 2017-11-06 2022-03-07 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP7046575B2 (ja) * 2017-11-28 2022-04-04 キヤノン株式会社 システム、およびシステムにおける方法
KR101912607B1 (ko) 2018-01-08 2018-10-29 정형찬 생체 정보를 이용한 근로계약서 인쇄 장치 및 이의 동작 방법
WO2019191083A1 (en) * 2018-03-26 2019-10-03 Colorado State University Research Foundation Apparatuses, systems and methods for generating and tracking molecular digital signatures to ensure authenticity and integrity of synthetic dna molecules
EP3606123A1 (en) * 2018-08-03 2020-02-05 Panasonic Intellectual Property Corporation of America Data distribution method, authentication server, and data structure
JP7147850B2 (ja) * 2018-08-07 2022-10-05 日本電気株式会社 端末装置、処理装置、処理システム、端末装置の制御方法、処理方法及びプログラム
EP3644549A1 (en) * 2018-10-23 2020-04-29 Siemens Aktiengesellschaft Issuing device and method for issuing and requesting device and method for requesting a digital certificate
US11354422B2 (en) * 2018-11-02 2022-06-07 Rank One Computing Corporation Optimizations for privacy-preserving distance metric computation
FR3089653B1 (fr) * 2018-12-07 2022-12-16 Orange Technique d’authentification d’un utilisateur
US10530577B1 (en) * 2019-02-08 2020-01-07 Talenting, Inc. Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management
JP7099975B2 (ja) * 2019-03-20 2022-07-12 株式会社日立製作所 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法
US11451538B2 (en) * 2019-04-05 2022-09-20 University Of South Florida Methods and systems of authenticating of personal communications
US11468158B2 (en) * 2019-04-10 2022-10-11 At&T Intellectual Property I, L.P. Authentication for functions as a service
KR102658914B1 (ko) * 2019-10-02 2024-04-18 삼성에스디에스 주식회사 사용자 인증 방법 및 장치
EP4134847A4 (en) * 2020-04-10 2023-06-07 NEC Corporation AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND STORAGE MEDIUM
US11546164B2 (en) 2020-10-23 2023-01-03 Visa International Service Association Verification of biometric templates for privacy preserving authentication
CN117043835A (zh) * 2021-03-22 2023-11-10 日本电信电话株式会社 秘密检索方法、秘密检索系统、秘密检索装置、加密装置、检索者终端以及程序
AU2021435668A1 (en) * 2021-03-22 2023-09-21 Nippon Telegraph And Telephone Corporation Secure search method, system thereof, apparatus thereof, encryption apparatus, searcher terminal, and program
WO2024030559A1 (en) * 2022-08-03 2024-02-08 Dapple Security, Inc. Systems and methods for biometrics-based secure data encryption and data signature

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6038315A (en) * 1997-03-17 2000-03-14 The Regents Of The University Of California Method and system for normalizing biometric variations to authenticate users from a public database and that ensures individual biometric data privacy
US20020124176A1 (en) 1998-12-14 2002-09-05 Michael Epstein Biometric identification mechanism that preserves the integrity of the biometric information
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
JP4508331B2 (ja) * 2000-01-07 2010-07-21 新日鉄ソリューションズ株式会社 認証代行装置、認証代行方法、認証代行サービスシステム、及びコンピュータ読取可能な記録媒体
US20060250213A1 (en) * 2000-07-28 2006-11-09 Cain George R Jr Biometric data controlled configuration
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
JP2006113710A (ja) * 2004-10-13 2006-04-27 Fuji Xerox Co Ltd 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4973780B2 (ja) * 2008-03-31 2012-07-11 富士通株式会社 認証方法、認証装置、プログラム及び記録媒体
JP2010039890A (ja) * 2008-08-07 2010-02-18 Hitachi Ltd 認証端末、認証サーバ、認証システム、認証方法および認証プログラム
JP5270514B2 (ja) * 2009-10-23 2013-08-21 株式会社日立製作所 生体認証方法及び計算機システム
EP2323308B1 (en) * 2009-11-12 2016-03-23 Morpho Cards GmbH A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token
JP2011253329A (ja) * 2010-06-02 2011-12-15 Hitachi Ltd Icカードを利用した認証方法
JP2011253378A (ja) * 2010-06-02 2011-12-15 Waseda Univ 認証装置及び認証方法
CN101976321B (zh) * 2010-09-21 2013-04-10 北京工业大学 基于人脸特征密钥生成的加密方法
US9106636B2 (en) * 2010-10-29 2015-08-11 Hitachi, Ltd. Information authentication method and information authentication system
WO2012114452A1 (ja) * 2011-02-22 2012-08-30 三菱電機株式会社 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法
US9021565B2 (en) * 2011-10-13 2015-04-28 At&T Intellectual Property I, L.P. Authentication techniques utilizing a computing device
US8966277B2 (en) * 2013-03-15 2015-02-24 Mitsubishi Electric Research Laboratories, Inc. Method for authenticating an encryption of biometric data
JP2016131335A (ja) * 2015-01-14 2016-07-21 富士通株式会社 情報処理方法、情報処理プログラムおよび情報処理装置
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
US10242362B2 (en) * 2015-10-23 2019-03-26 Bank of the Ozarks Systems and methods for issuance of provisional financial accounts to mobile devices
US10237270B2 (en) * 2016-09-29 2019-03-19 International Business Machines Corporation Distributed storage of authentication data

Also Published As

Publication number Publication date
US10680808B2 (en) 2020-06-09
JP6507115B2 (ja) 2019-04-24
EP3435591A1 (en) 2019-01-30
JP2017175244A (ja) 2017-09-28
US20180241558A1 (en) 2018-08-23
EP3435591B1 (en) 2021-03-03
EP3435591A4 (en) 2019-10-23
WO2017164159A1 (ja) 2017-09-28
CN107925581A (zh) 2018-04-17

Similar Documents

Publication Publication Date Title
CN107925581B (zh) 生物体认证系统以及认证服务器
US10681025B2 (en) Systems and methods for securely managing biometric data
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US20220191012A1 (en) Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System
US10797879B2 (en) Methods and systems to facilitate authentication of a user
WO2010070787A1 (ja) 生体認証システムおよびその方法
JP5710439B2 (ja) テンプレート配信型キャンセラブル生体認証システムおよびその方法
US20120254935A1 (en) Authentication collaboration system and authentication collaboration method
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2007522540A (ja) バイオメトリック識別技術の利用に基づいたユーザー認証方法及び関連のアーキテクチャー
KR20070024569A (ko) 생체 측정 템플릿의 프라이버시 보호를 위한 아키텍처
US11569991B1 (en) Biometric authenticated biometric enrollment
JP7323004B2 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
WO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
JP2007188194A (ja) 認証システム、変換関数生成装置、変換関数生成方法、この変換関数生成方法をコンピュータに実行させることが可能なプログラム、及び、このプログラムをコンピュータが実行することが可能にて記録した記録媒体
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
KR20200137126A (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
KR102648908B1 (ko) 사용자 인증 시스템 및 방법
KR102030617B1 (ko) 일회성 패스워드를 생성하고 검증하는 방법과 그 장치
WO2024047278A1 (en) Method and system for securely managing private wallet
CN117675182A (zh) 身份认证方法、系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant