CN110383758A - 计算机系统、秘密信息的验证方法以及计算机 - Google Patents

计算机系统、秘密信息的验证方法以及计算机 Download PDF

Info

Publication number
CN110383758A
CN110383758A CN201880014741.1A CN201880014741A CN110383758A CN 110383758 A CN110383758 A CN 110383758A CN 201880014741 A CN201880014741 A CN 201880014741A CN 110383758 A CN110383758 A CN 110383758A
Authority
CN
China
Prior art keywords
information
feature data
template
arithmetic unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880014741.1A
Other languages
English (en)
Other versions
CN110383758B (zh
Inventor
高桥健太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN110383758A publication Critical patent/CN110383758A/zh
Application granted granted Critical
Publication of CN110383758B publication Critical patent/CN110383758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes

Abstract

一种包含计算机的计算机系统,计算机基于从用户取得的生物体信息生成特征数据,基于特征数据生成表示在生物体信息中产生的误差的误差特征数据和表示在所述生物体信息中产生的误差以外的部分的稳定特征数据,基于生物体信息的误差特征数据生成模板,基于生物体信息的稳定特征数据,生成用于密码学处理的第一秘密信息,基于所述第一秘密信息生成第一验证信息。

Description

计算机系统、秘密信息的验证方法以及计算机
技术领域
本申请主张平成29年(2017年)6月9日提出的日本申请即特愿2017-114026的优先权,通过参照其内容,纳入本申请。
本发明涉及一种基于用户的生物体信息执行认证、加密和签名等处理的系统。
背景技术
基于指纹、静脉、脸以及虹膜等生物体信息进行个人认证等的生物体认证技术被广泛利用。在以往的生物体认证技术中,进行以下的处理。首先,在用户登记时,终端将从用户的生物体信息提取的特征数据作为模板登记到系统中。在用户认证时,终端比较模板和再次从用户的生物体信息提取的特征数据,在相似度充分大的情况下,即在两个特征数据的距离充分近的情况下,判定为认证成功,在相似度小的情况下,判定为认证失败。
生物体信息一般是不能更换的信息。因此,生物体信息的泄漏成为较大的问题。针对该问题,研究开发了在隐匿生物体信息的状态下进行认证的模板保护型的生物体认证技术。其中,一种被称为生物识别密码的技术受到关注,该技术根据生物体信息生成密钥数据,并进行密码学的认证处理、加密处理、解密处理和签名生成处理等处理。
在生物识别密码中,终端在登记生物体信息时,对生物体信息的特征数据X进行变换,并埋入秘密密钥K,从而生成保护模板T。然后,终端使用新取得的生物体信息的特征数据X’和保护模板T来复原秘密密钥K。在成功地复原了秘密密钥的情况下,终端可以使用该秘密密钥K执行密码学的认证处理、加密处理、解密处理和电子签名生成处理。
出于安全性的要求,在生物识别密码中,使用保护模板T的特征数据X的复原或推测必须是足够困难的。另一方面,在特征数据X’与特征数据X充分相似的情况下,秘密密钥的复原处理必须成功。
作为实现生物识别密码的具体实现方法,例如,提出了在“Cryptographic KeyGenerationfrom Biometric Data Using Lattice Mapping”(Gang Zheng,et.al.,In18th International Conference on Pattern Recognition(ICPR’06),2006)(下文中称为文献1)中记载的方法。在文献1中,从生物体信息提取的特征数据是式(1)所示的n维实数向量X,各要素都允许±δ以下的误差。即,如果值的误差在±δ的范围内,则作为本人被受理。另外,秘密密钥可以表现为如式(2)所示的整数向量。秘密密钥的各要素s_i分别是q比特整数。这里,角标i是从1到n的值,q是任意的整数。因此,要素s_i是大于等于0且小于等于2q-1的整数。
[数学式1]
X=(x_1,,x_n)...(1)
[数学式2]
S=(s_1,...,s_n)...(2)
登记生物体信息时的模板T可以表现为如式(3)所示的向量,并且基于式(4)计算要素t_i。这里,角标i是从1到n的值。
[数学式3]
T=(t_1,...,t_n)...(3)
[数学式4]
t_i=x_i-δ-2δs_i...(4)
新取得的生物体信息的特征数据X’可以表现为如式(5)所示的向量。
[数学式5]
X′=(x′_1,...,x′_n)...(5)
在秘密密钥的验证时,终端使用所保存的模板T以及特征数据X’,执行式(7)所示的运算,从而计算出式(6)所表现的秘密密钥S’的各要素的值。由此,复原秘密密钥S’。这里,角标i是从1到n的值。另外,符号“[]”表示舍去括号内的值的小数部分而取出整数部分的运算。
[数学式6]
S=(s′_1,...,s′_n)...(6)
[数学式7]
这里,在满足式(8)的情况下,复原后的秘密密钥S’与秘密密钥S一致,因此终端判定为秘密密钥被正确地复原,将进行了秘密密钥的验证的用户作为登记到系统中的用户本人来受理。
[数学式8]
|x′_i-x_i|<δ...(8)
由于使用文献1中使用的模板T不能唯一地求出特征数据X以及秘密密钥S,所以通过使用文献1的方法,能够实现具有一定效果的模板的保护。
发明内容
发明要解决的问题
但是,在文献1的方法中,在安全性及效率性上存在问题。
关于安全性,存在能够使用模板T缩减特征数据X和秘密密钥S的候选的问题。具体地,由于秘密密钥S的要素S_i是q比特的整数这样的限制,知道t_i的攻击者可以基于式(4)将特征数据X的要素X_i的候选缩减到式(9)所示的范围。
[数学式9]
t_i+δ≤x_i≤t_i+2(2q-1)...(9)
进而,特征数据的要素x_i可取的值是式(10)所示的范围,在攻击者知道该范围的情况下,要素x_i的候选能够缩减到式(9)和式(10)的共同范围。
[数学式10]
x_min≤x_i≤x_max...(10)
例如,当要素x_i=x_max且要素s_i=0时,根据式(4),要素t_i成为如式(11)所示的值。因此,知道模板T的攻击者根据式(9)可知要素x_i满足式(12)。
[数学式11]
t_i=x_i-δ...(11)
[数学式12]
x_max≤x_i...(12)
因此,根据式(10)和式(12),要素x_i的范围如式(13)所示,因此攻击者知道要素x_i=x_max。另外,攻击者根据式(4)也知道要素s_i=0。
[数学式13]
x_max≤x_i≤x_max...(13)
在上述假定以外的情况下,也有可能概率性地缩减要素x_i的范围。因此,为了确保足够的安全性,需要增大q的值使得2q相对于|x_min|和|x_max|足够大,并且在0以上且2q-1以下的范围内均匀随机地生成秘密密钥S的要素S_i。
但是,在增大q的情况下,模板T的大小也增大,产生效率性的问题。具体而言,在特征数据X的要素X_i的小数部分的表现位数以2进制表示为r位的情况下,模板T的要素T_i的整数部分为q比特,小数部分为r比特。因此,模板T的数据大小为n(q+r)比特。
当q=256、r=52(double的尾数部位数)、n=1000时,模板T的数据大小为38.5KB。在根据一根手指的指纹生成一个模板T的情况下,针对一个用户生成10个模板T。在系统中登记了1亿人的模板T的情况下,数据大小合计为38.5TB。在想要实现1:n认证的情况下,需要访问38.5TB的数据,因此在认证处理中,对保存该数据的存储区域的访问时间占主导地位,所述1:n认证是进行认证用数据与所登记的N个所有模板的对照的认证方法。
本发明的目的是提高安全性和效率性,这是以往的生物识别密码技术的问题。具体来说,目的在于生成难以推测特征数据且大小小的模板。
解决问题的手段
本申请中公开的发明的代表性的一例如下所示。即,一种计算机系统,包括至少一个计算机,其特征在于,所述至少一个计算机具有运算装置和连接于所述运算装置的存储装置,所述运算装置进行如下处理:基于从用户取得的第一生物体信息生成第一特征数据,基于所述第一特征数据,生成误差特征数据和稳定特征数据,该误差特征数据表示在所述第一生物体信息中产生的误差,所述稳定特征数据表示在所述第一生物体信息中产生的误差以外的部分,基于所述第一生物体信息的误差特征数据生成模板,将所述用户的识别信息和所述模板建立对应而保存到所述存储装置中,基于所述第一生物体信息的稳定特征数据,生成用于密码学处理的第一秘密信息,基于所述第一秘密信息生成第一验证信息,将所述用户的识别信息与所述第一验证信息建立对应而保存到所述存储装置中,当受理了所述密码学处理的执行请求时,基于从用户取得的第二生物体信息生成第二特征数据,基于所述模板和所述第二特征数据,生成第二秘密信息,基于所述第二秘密信息,生成第二验证信息,通过比较所述第一验证信息及所述第二验证信息,进行所述第二秘密信息的验证,基于所述第二秘密信息的验证结果,执行所述密码学处理。
发明效果
根据本发明,可以实现大幅减小模板的大小并且难以推测特征数据的生物识别密码技术。上述以外的课题、结构以及效果通过以下的实施例的说明而变得明确。
附图说明
图1是表示实施例1的生物体认证系统的结构例的图。
图2是表示构成实施例1的生物体认证系统的计算机的硬件结构的一例的图。
图3是说明实施例1的登记终端执行的登记处理的流程图。
图4是说明实施例1的认证终端执行的验证处理的流程图。
图5是说明实施例1的模板T的生成处理和秘密信息sk的生成处理的流程图。
图6是说明实施例1的秘密信息sk’的复原处理的流程图。
具体实施方式
以下,使用附图说明本发明的实施例。在各图中,对共通的结构标注相同的附图标记。
实施例1
在实施例1的生物体认证系统中,首先,生物体认证系统中包含的计算机根据用户的生物体信息生成模板以及用于验证复原后的秘密信息(秘密密钥)的验证信息,并登记到数据库中。计算机在进行伴随于密码学处理的执行的秘密信息的验证时,使用登记的模板以及新取得的用户的生物体信息来复原秘密信息。另外,计算机基于复原后的秘密信息以及验证信息,进行秘密信息的验证,基于验证结果,执行用户认证处理、加密处理、解密处理以及电子签名的生成处理等密码学处理。
图1是表示实施例1的生物体认证系统的结构例的图。图2是表示构成实施例1的生物体认证系统的计算机的硬件结构的一例的图。
生物体认证系统由登记终端100、认证终端110、DB服务器120以及网络130构成。登记终端100、认证终端110以及DB服务器120经由网络130相互连接。网络130考虑LAN(LocalArea Network,局域网)以及WAN(Wide Area Network,广域网)等。另外,本实施例不限定网络130的类别。另外,网络130的连接方式可以是有线和无线中的任一种。
登记终端100从用户取得生物体信息,使用生物体信息生成模板及验证信息,并将模板及验证信息登记到DB服务器120。
这里,对登记终端100的硬件结构进行说明。如图2所示,登记终端100具有CPU200、存储器201、存储装置202、输入装置203、输出装置204以及通信装置205。另外,后述的认证终端110以及DB服务器120也是相同的硬件结构。
CPU200是登记终端100的运算装置,执行保存在存储器201中的程序。通过由CPU200按照程序执行处理,作为实现特定功能的模块进行动作。在以下的说明中,在以模块为主语说明处理的情况下,表示CPU200执行实现该模块的程序。
存储器201是登记终端100的主存储装置,保存CPU200执行的程序以及程序所使用的数据。另外,存储器201包括程序临时使用的临时区域。
存储装置202是登记终端100的副存储装置,永久地保存数据。存储装置202例如考虑HDD(Hard Disk Drive,硬盘驱动器)以及SSD(Solid State Drive,固态驱动器)等。
输入装置203是用于向登记终端100输入各种数据的装置,包括键盘、鼠标、触摸面板以及传感器等。
输出装置204是用于输出各种信息的装置,包括触摸面板以及显示器等。
通信装置205是用于经由网络与多个装置通信的接口。
这里,对登记终端100的功能结构进行说明。登记终端100的存储器201保存实现数据取得模块101、特征数据提取模块102、模板生成模块103、秘密信息生成模块104、以及验证信息生成模块105的程序。
数据取得模块101从用户取得指纹和静脉等登记用的生物体信息,并且将所取得的登记用的生物体信息输出到特征数据提取模块102。
特征数据提取模块102从登记用的生物体信息提取登记用的特征数据,并且将所提取的登记用的特征数据输出到模板生成模块103和秘密信息生成模块104。
模板生成模块103基于登记用特征数据生成模板。模板生成模块103通过将模板发送给DB服务器120,将该模板登记到模板DB122中。
秘密信息生成模块104基于登记用的特征数据生成秘密信息。秘密信息生成模块104将秘密信息输出至验证信息生成模块105。
验证信息生成模块105基于秘密信息生成验证信息,该验证信息用于验证由认证终端110复原后的秘密信息。验证信息生成模块105将验证信息发送到DB服务器120,从而将该验证信息登记在验证信息DB123中。
认证终端110从用户新取得生物体信息,基于新取得的生物体信息和模板,复原秘密信息,进行复原后的秘密信息的验证。此外,认证终端110基于复原后的秘密信息的验证结果,执行用户认证处理、加密处理、解密处理和电子签名生成处理等密码学处理。
这里,说明认证终端110的功能结构。认证终端110的存储器201保存程序,所述程序实现数据取得模块111、特征数据提取模块112、秘密信息复原模块113、秘密信息验证模块114和数据处理模块115。
数据取得模块111从用户取得用于生成秘密信息的生物体信息,并且将所取得的生物体信息输出到特征数据提取模块112。
特征数据提取模块112从生物体信息提取特征数据,并且将提取出的特征数据输出到秘密信息复原模块113。
秘密信息复原模块113基于特征数据和模板,复原秘密信息,并且将复原后的秘密信息输出到秘密信息验证模块114。
秘密信息验证模块114基于验证信息来验证复原后的秘密信息的正确性。即,判定由登记终端100生成的秘密信息与复原后的秘密信息是否一致。
数据处理模块115使用秘密信息执行认证处理、加密处理、解密处理和电子签名生成处理等密码学处理。
DB服务器120管理在生物体认证系统中使用的各种数据。另外,DB服务器120执行数据的登记处理以及数据的检索处理等。
这里,说明DB服务器120的功能结构。DB服务器120的存储器201保存实现数据库管理模块121的程序,并且还保存模板DB122和验证信息DB123。另外,模板DB122以及验证信息DB123也可以保存在DB服务器120的存储装置202中。
数据库管理模块121进行数据的登记、更新和检索。模板DB122是保存模板的数据库。在模板DB122中,保存有一个以上的将用户的识别信息以及模板建立对应的数据。例如,考虑包含一个以上条目的表形式的数据库,所述条目由保存用户的识别信息的字段和保存模板的字段构成。
验证信息DB123是保存验证信息的数据库。验证信息DB123中保存一个以上的将用户的识别信息和验证信息建立对应的数据。例如,考虑包含一个以上的条目的表形式的数据库,所述条目由保存用户的识别信息的字段以及保存验证信息的字段构成。
在本实施例中,一个DB服务器120保持模板DB122及验证信息DB123,但也可以使用由多个DB服务器120构成的分散数据库进行管理。在该情况下,模板和验证信息被分散保存在各DB服务器120中。通过分散管理模板及验证信息,减少信息泄漏的风险,因此能够提高安全性。
另外,认证终端110也可以保持模板DB122以及验证信息DB123中的至少任意一个。另外,也可以在IC卡、USB存储器、将数据变换成QR码(QR码为注册商标,以下相同)的印刷物等可移动介质、或智能手机等个人终端中,保存模板DB122及验证信息DB123中的至少任意一个。
在本实施例中,将登记终端100、认证终端110以及DB服务器120作为物理上独立的计算机进行了记载,但本发明不限于此。也可以在一个计算机中综合多个功能。例如,也可以使用一个计算机来实现认证终端110以及DB服务器120。
另外,关于登记终端100、认证终端110以及DB服务器120各自具有的各个模块,可以将两个以上的模块汇总为一个模块,也可以将一个模块按每个功能分成多个模块。
接着,使用图3说明实施例1的登记处理的细节。图3是说明实施例1的登记终端100执行的登记处理的流程图。
登记终端100在受理了用户或操作员的操作的情况下,开始以下说明的登记处理。首先,登记终端100的数据取得模块101使用输入装置203从用户取得登记用的生物体信息(步骤S301)。另外,在开始登记处理时或在取得登记用的生物体信息时,数据取得模块101还取得用户ID和姓名等用户的识别信息。
接着,登记终端100的特征数据提取模块102从登记用的生物体信息中提取登记用的特征数据(步骤S302)。例如,将图像和特征向量作为特征数据提取。
接着,登记终端100的模板生成模块103基于登记用的特征数据生成模板T(步骤S303)。关于模板T的生成处理的细节将在后面叙述。
接着,登记终端100的秘密信息生成模块104基于登记用的特征数据生成秘密信息sk(步骤S304)。下面说明秘密信息sk的生成处理的细节。
接着,登记终端100的验证信息生成模块105基于秘密信息sk生成验证信息vk(步骤S305)。这里,说明验证信息vk的生成方法的一例。作为基于秘密信息sk生成验证信息vk的方法,考虑以下三种方法。
(生成方法1)如式(14)所示,验证信息生成模块105使用任意的单向函数Hash()来生成验证信息vk。单向函数Hash()例如考虑SHA256以及SHA3等密码学的散列函数。
[数学式14]
vk=Hash(sk)...(14)
(生成方法2)如式(15)所示,验证信息生成模块105使用从循环群G=<g>和秘密信息sk的集合向整数集合的映射来生成验证信息vk。这里,g是G的生成源。
[数学式15]
所生成的组(sk,vk)可以作为ElGamal加密/签名、DSA、Schnorr签名或它们的椭圆曲线版算法等大量的公开密钥密码/电子签名算法中的秘密密钥和公开密钥的组来处理。
(生成方法3)如式(16)所示,验证信息生成模块105使用函数Enc()来生成验证信息vk,所述函数Enc()将用于生成验证信息的秘密密钥或参数p作为变量。此外,p可以设定为用户单位或登记用的生物体信息单位,也可以设定为认证终端110单位或生物体认证系统单位。
[数学式16]
vk=Enc(sk,p)...(16)
函数Enc()是AES或RSA等中的加密函数、以及带密钥的散列函数等。以上是步骤S305的处理的说明。
接下来,登记终端100的模板生成模块103及验证信息生成模块105分别将模板T及验证信息vk登记到DB服务器120(步骤S306)。之后,登记终端100结束登记处理。
具体而言,模板生成模块103将包含用户识别信息及模板T的登记请求发送给DB服务器120,验证信息生成模块105将包含用户识别信息及验证信息vk的登记请求发送给DB服务器120。
DB服务器120在从模板生成模块103接收到登记请求时,将把用户的识别信息以及模板T建立了对应的数据登记到模板DB122中。另外,DB服务器120在从验证信息生成模块105接收到登记请求时,在验证信息DB123中登记将用户的识别信息与验证信息vk建立了对应的数据。
接着,使用图4说明实施例1中的验证处理的细节。图4是说明实施例1的认证终端110执行的验证处理的流程图。
认证终端110在受理了用户或者操作员的操作的情况下,开始以下说明的认证处理。首先,认证终端110的数据取得模块111使用输入装置203从用户取得验证用的生物体信息(步骤S401)。另外,数据取得模块111在开始验证处理时或在取得验证用的生物体信息时,还取得用户ID和姓名等用户的识别信息。
接着,认证终端110的特征数据提取模块112从验证用的生物体信息提取验证用的特征数据(步骤S402)。
接着,认证终端110的秘密信息复原模块113从DB服务器120的模板DB122取得模板T,基于模板T以及验证用的特征数据将秘密信息sk’复原(步骤S403)。关于秘密信息sk’的复原处理(生成处理)的细节,将在后面叙述。
另外,秘密信息复原模块113在取得模板T的情况下,将包含用户的识别信息的模板的取得请求发送给DB服务器120。DB服务器120参照模板DB122,检索与用户的识别信息建立了对应的模板,将检索结果发送到认证终端110。
接着,认证终端110的秘密信息验证模块114从DB服务器120的验证信息DB123取得验证信息vk,基于验证信息vk验证秘密信息sk’的正确性(步骤S404)。即,判定sk’=sk是否成立。
具体来说,秘密信息验证模块114从秘密信息sk’生成验证信息vk’,判定验证信息vk’与从DB服务器120取得的验证信息vk是否一致。另外,作为生成验证信息vk’的方法,对应于生成验证信息vk的方法,可以考虑以下方法。
在采用(生成方法1)的情况下,验证信息vk’由式(17)给出,在采用(生成方法2)的情况下,验证信息vk’由式(18)给出,在采用(生成方法3)的情况下,验证信息vk’由式(19)给出。另外,在式(19)中,p是与在生成验证信息vk时使用的值相同的值。以上是步骤S404的处理的说明。
[数学式17]
vk′=Hash(sk′)...(17)
[数学式18]
[数学式19]
vk′=Enc(sk′,p)...(19)
接着,认证终端110基于秘密信息sk’的验证结果执行密码学处理(步骤S405)。然后,认证终端110结束认证处理。
接下来,使用图5说明模板T的生成处理和秘密信息sk的生成处理的细节。图5是说明实施例1的模板T的生成处理和秘密信息sk的生成处理的流程图。在以下的说明中,设向量的各要素的值由二进制或十进制表现。
模板生成模块103通过对登记用的特征数据执行变换处理和标准化处理中的至少一个,生成式(20)所示的登记用的标准化特征向量X(步骤S501)。登记用的标准化特征向量X的各要素X_i是实数。另外,在特征数据已经被标准化的情况下,也可以不执行标准化处理。
[数学式20]
X=(X_1,...,X_n)...(20)
另外,后述的验证用的标准化特征向量X’如式(21)那样表示。验证用的标准化特征向量X’的各要素X’_i是实数。
[数学式21]
X′=(X′_1,...,X′_n)...(21)
此外,如式(22)所示定义两个特征向量X、X’之间的距离。在本实施例中,认证终端110在满足式(23)时,判断为两个特征向量X、X’是从同一用户取得的生物体信息的特征向量。
[数学式22]
d(X,X′)=max_i|X_i-X′_i|...(22)
[数学式23]
d(X,X′)<0.5...(23)
另外,在步骤S501中,模板生成模块103对登记用的特征数据执行适当的变换处理或缩放,使得对于从同一用户取得的生物体信息,式(23)以高概率成立,并且对于从不同用户取得的生物体信息,式(23)以高概率不成立。
接着,模板生成模块103基于登记用的标准化特征向量X,生成以各要素X_i的整数部分为要素的整数向量XI、和以各要素X_i的小数部分为要素的小数向量XD(步骤S502)。整数向量XI和小数向量XD分别由式(24)和式(25)表示。
[数学式24]
XI=(XI_1,...,XI_n)...(24)
[数学式25]
XD=(XD_1,...,XD_n)...(25)
具体来说,模板生成模块103通过舍去要素X_i的小数点以下的部分来生成整数向量XI。此外,模板生成模块103通过执行式(26)的运算,生成小数向量XD。
[数学式26]
XD_i=X_i-XI_i...(26)
接下来,模板生成模块103执行将小数向量XD的各要素XD_i舍入到小数点后k位的舍入处理,并生成如式(27)所示的舍入小数向量XDr(步骤S503)。
[数学式27]
XDr=(XDr_1,...,XDr_n)...(27)
具体来说,模板生成模块103舍入小数点第k+1位以后的部分。由此,产生以小数点第k位之前的值为要素的舍入小数向量XDr。例如,当以二进制数表现的要素XDr_i是k位、即k比特时,舍入小数向量XDr的大小是nk比特。
另外,作为舍入处理的方法,可以考虑舍去、进位、最接近舍入、以及偶数舍入等。
通过这样减小要素的位数,能够进一步减小模板T的大小。但是,在舍入的大小小的情况下,由于舍入处理所导致的误差,秘密信息的复原处理失败的概率变高。关于该概率与指定舍入的大小的k的关系,在后面叙述。在以下的说明中,将由于舍入处理所导致的误差而秘密信息的复原处理失败的概率也记载为错误概率。
接着,模板生成模块103生成加盐值(salt)(步骤S504)。
具体来说,模板生成模块103生成随机生成的规定长度(例如,s比特)的字符串或比特串,或者从任意数值范围随机生成的规定长度的数值,作为加盐值。另外,模板生成模块103也可以使用用户ID以及计数器等按每个用户或按每个登记用的生物体信息不同的值来生成加盐值。加盐值的长度为难以进行循环攻击的大小,例如为128以上即可。
接下来,模板生成模块103基于舍入小数向量XDr以及加盐值生成模板T(步骤S505)。具体来说,模板生成模块103生成如式(28)所示的舍入小数向量XDr和加盐值的组作为模板。
[数学式28]
T=(XDr,salt)...(28)
另外,也可以不必对小数向量XD执行舍入处理。另外,也可以不必使用加盐值来生成模板T。也就是说,可以仅根据小数向量XD或舍入小数向量XDr生成模板T。
以上是模板的生成处理的说明。另外,模板生成模块103将模板T登记在模板DB122中,并且将整数向量XI和加盐值输出到秘密信息生成模块104。
秘密信息生成模块104基于整数向量XI和加盐值生成秘密信息sk(步骤S511)。
例如,如式(29)所示,秘密信息验证模块114通过对SHA256或SHA3等单向函数Hash()输入将整数向量XI和加盐值连结的数据,来生成秘密信息sk。式(29)的记号“||”表示数据的连结。
[数学式29]
sk=Hash(XI||salt)...(29)
此外,如式(30)所示,秘密信息验证模块114通过对AES等加密函数或带密钥的散列函数等函数Enc()输入将整数向量XI和加盐值连结的数据以及任意的参数p’,来生成秘密信息sk。
[数学式30]
sk=Enc(XI||salt,p′)...(30)
以上是秘密信息生成处理的说明。
在此,说明本实施例的模板T的特征。
如上所述,舍入小数向量XDr的数据大小是nk比特。在将加盐值的长度设为s比特时,模板T的大小根据式(28)成为(nk+s)比特。
这里,当设n=1000、k=8、s=128时,模板T的大小为8128比特(1016字节),约为1kB。根据文献1中记载的技术生成的模板的大小为38.5kB,因此本实施例的模板能够将以往的模板的大小压缩为约40分之一。因此,与以往技术相比,能够大幅减小模板的大小,因此能够提高生物体认证系统的效率性。
另外,即使在使用小数向量XD生成模板T的情况下,由于特征向量X的整数部分被删除,因此与以往的模板的大小相比足够小。
另外,模板T中包含的加盐值是不依赖于生物体信息的值。因此,攻击者为了从模板T推测生物体信息,除了从模板T中包含的舍入小数向量XDr推测登记用的标准化特征向量X之外,没有其它方法。
舍入小数向量XDr是通过舍入登记用的标准化特征向量X的小数部分而生成的数据。更具体来说,舍入小数向量XDr是将特征向量X的整数部分和小数点第k+1位以后的部分删除后的数据。关于生物体信息,即使在从同一用户取得的情况下也会产生误差,因此,关于标准化特征向量X,对于各要素,也会在±0.5左右的范围内产生概率性误差。因此,由于小数部分几乎不包含识别用户的信息,所以很难从舍入小数向量XDr推测或复原标准化特征向量X。
因此,通过应用本实施例的模板的生成方法,能够削减模板的大小,并且确保充分的安全性。
另外,在本实施例中,使用特征向量生成模板T,但使用特征向量以外的数据也能够生成具有同样特征的模板T。即,登记终端100基于特征数据或使用特征数据生成的数据,生成在生物体信息中产生的误差部分的数据即误差数据、和误差数据以外的数据即稳定数据。登记终端100使用误差数据生成模板T,并且使用稳定数据生成秘密信息sk。
接下来,使用图6说明秘密信息sk’的复原处理的细节。图6是说明实施例1的秘密信息sk’的复原处理的流程图。
秘密信息复原模块113通过对验证用的特征数据执行变换处理和标准化处理中的至少任意一个,生成式(21)所示的验证用的标准化特征向量X’(步骤S601)。另外,在特征数据已经被标准化了的情况下,也可以不执行标准化处理。
接下来,秘密信息复原模块113基于所取得的模板T中包含的舍入小数向量XDr和验证用的标准化特征向量X’来计算式(31)所示的差分特征向量XC(步骤S602)。
[数学式31]
XC=(XC_1,...,XC_n)...(31)
具体来说,秘密信息复原模块113执行式(32)所示的计算。
[数学式32]
XC=X′-XDr(XC_i=X′_i-XDr_i)...(32)
接下来,秘密信息复原模块113基于差分特征向量XC生成由式(33)所示的复原整数向量XI’(步骤S603)。
[数学式33]
XI′=(XI′_1,...,XI′_n)...(33)
具体来说,秘密信息复原模块113执行式(34)所示的计算。符号“[]”表示舍去括号内的值的小数部分而取出整数部分的计算。
[数学式34]
XI′_i=[XC_i+0.5]...(34)
接下来,秘密信息复原模块113基于复原整数向量XI’和所取得的模板T中包含的加盐值生成复原秘密信息sk’(步骤S604)。秘密信息的生成方法是与步骤S511同样的处理。
在此,对秘密信息sk和复原秘密信息sk’的验证进行说明。
由式(35)定义ε_i。这里,ε_i是表示舍入小数向量XDr的舍入误差的值,并且是小数点第k+1位以下的值。因此,ε_i的绝对值小于2-k
[数学式35]
ε_i=XD_i-XDr_i...(35)
根据式(26)、式(32)和式(35),式(34)可以变形为式(36)。
[数学式36]
XI′_i=[XC_i+0.5]
=[X′_i-XDr_i+0.5]
=[X′_i-(XD_I-ε_i)+0.5]
=[X′_i-(X_i-XI_i-ε_i)+0.5]
=[XI_i-(X_i-X′_i+ε_i)+0.5]-(36)
当由式(22)定义的距离满足式(37)并且ε_i=0时,式(38)一定成立。此外,当式(38)成立时,由整数向量XI、XI’和加盐值生成秘密信息sk、sk’,并且,由于生成方法相同,因此式(39)成立。此外,在式(39)成立的情况下,验证信息vk、vk’一致。
[数学式37]
[数学式38]
XI′_i=XI_i...(38)
[数学式39]
sk=sk′...(39)
在式(37)成立的情况下,如果不是0的ε_i足够小,则式(38)以高概率成立。相反,式(38)不成立的情况仅限于满足式(40)的情况。因此,由于错误概率大致与2-k成比例,所以错误概率随着舍入处理中的参数k的增加而呈指数函数地减少。因此,当k是8到16之间的值时,验证处理的精度足够高。
[数学式40]
0.5-2-k<|X_i-X′_i|<0.5...(40)
但是,模板T的大小与参数k的大小成比例,因此需要考虑验证处理的精度和效率性的平衡来决定k的值。
如以上说明的那样,根据本实施例,可以大幅度削减模板T的大小,并且可以提高对用于由模板T推测原特征数据X的攻击的抵抗性。因此,可以实现保证了高的效率性和安全性的生物识别密码技术。
作为权利要求书记载以外的发明观点的代表性观点,可以列举如下。
(1)一种计算机,执行密码学处理,该密码学处理使用用于数据的保密的秘密信息,
所述计算机的特征在于,
具有运算装置、与所述运算装置连接的存储装置、以及与所述运算装置连接的接口,
经由所述接口,与对模板以及第一验证信息进行管理的数据库连接,所述模板基于误差特征数据而生成,所述误差数据表示在根据所输入的第一生物体信息生成的第一特征数据中产生的误差,所述第一验证信息基于稳定特征数据而生成,所述稳定特征数据表示所述特征数据的误差特征数据以外的部分,
所述运算装置进行如下处理:
在受理了所述密码学处理的执行请求的情况下,基于从用户取得的第二生物体信息生成第二特征数据,
基于所述模板和所述第二特征数据生成第二秘密信息,
基于所述第二秘密信息生成第二验证信息,
通过比较所述第一验证信息和所述第二验证信息,验证所述第二秘密信息,
基于所述第二秘密信息的验证的结果,执行所述密码学处理。
(2)根据(1)所述的计算机,其特征在于,
所述第一特征数据和所述第二特征数据是以实数为要素的特征向量,
所述误差特征数据是以所述特征向量的各要素的小数部分为要素的向量,
所述稳定特征数据是以所述特征向量的各要素的整数部分为要素的向量。
(3)根据(2)所述的计算机,其特征在于,
所述运算装置进行如下处理:
基于所述第二特征数据和所述模板中包括的所述第一生物体信息的误差特征数据,生成所述第二生物体信息的稳定特征数据,
通过向散列函数、带密钥的散列函数以及加密函数中的至少一个输入所述第二生物体信息的稳定特征数据,生成所述第二秘密信息。
另外,本发明不限于上述实施例,还包括各种变形例。另外,例如,上述实施例为了易于理解地说明本发明而详细说明了结构,并不限定于必须具备所说明的全部结构。另外,对于各实施例的结构的一部分,能够追加、删除、置换为其他结构。
另外,上述的各结构、功能、处理部、处理机构等也可以通过将它们的一部分或全部例如用集成电路进行设计等而用硬件实现。此外,本发明也可以通过实现实施例的功能的软件的程序代码来实现。在这种情况下,向计算机提供记录有程序代码的存储介质,由该计算机所具备的处理器读出保存在存储介质中的程序代码。在该情况下,从存储介质读出的程序代码本身实现上述实施例的功能,该程序代码本身和存储该程序代码的存储介质构成本发明。作为用于供给这样的程序代码的存储介质,例如使用软盘、CD-ROM、DVD-ROM、硬盘、SSD(Solid State Drive,固态硬盘)、光盘、光磁盘、CD-R、磁带、非易失性存储卡、ROM等。
另外,实现本实施例所记载的功能的程序代码例如能够以汇编程序、C/C++、perl、Shell、PHP、Java等大范围的程序或者脚本语言来实现。
进而,也可以通过经由网络分发实现实施例的功能的软件的程序代码,将其保存在计算机的硬盘、存储器等存储机构或CD-RW、CD-R等存储介质中,由计算机所具备的处理器读出并执行该存储机构或该存储介质中保存的程序代码。
在上述的实施例中,控制线、信息线表示认为在说明上需要的部分,在产品上未必表示全部的控制线、信息线。也可以将所有的结构相互连接。

Claims (12)

1.一种计算机系统,包括至少一个计算机,其特征在于,
所述至少一个计算机具有运算装置以及与所述运算装置连接的存储装置,
所述运算装置进行如下处理:
基于从用户取得的第一生物体信息生成第一特征数据,
基于所述第一特征数据,生成误差特征数据以及稳定特征数据,所述误差特征数据表示在所述第一生物体信息中产生的误差,所述稳定特征数据表示在所述第一生物体信息中产生的误差以外的部分,
基于所述第一生物体信息的误差特征数据生成模板,将所述用户的识别信息以及所述模板建立对应而保存在所述存储装置中,
基于所述第一生物体信息的稳定特征数据,生成用于密码学处理的第一秘密信息,基于所述第一秘密信息生成第一验证信息,将所述用户的识别信息以及所述第一验证信息建立对应而保存在所述存储装置中,
在受理了所述密码学处理的执行请求的情况下,基于从用户取得的第二生物体信息生成第二特征数据,
基于所述模板以及所述第二特征数据生成第二秘密信息,
基于所述第二秘密信息生成第二验证信息,
通过比较所述第一验证信息与所述第二验证信息,进行所述第二秘密信息的验证,
基于所述第二秘密信息的验证结果,执行所述密码学处理。
2.根据权利要求1所述的计算机系统,其特征在于,
所述第一特征数据及所述第二特征数据是以实数为要素的特征向量,
所述误差特征数据是以所述特征向量的各要素的小数部分为要素的向量,
所述稳定特征数据是以所述特征向量的各要素的整数部分为要素的向量。
3.根据权利要求2所述的计算机系统,其特征在于,
所述运算装置进行如下处理:
执行将所述误差特征数据的各要素的值舍入的舍入处理,
生成执行所述舍入处理后的所述第一生物体信息的误差特征数据,作为所述模板。
4.根据权利要求2所述的计算机系统,其特征在于,
所述运算装置进行如下处理:
生成作为任意长度的数据序列的加盐值,
生成执行所述舍入处理后的第一生物体信息的误差特征数据以及所述加盐值的组,作为所述模板。
5.根据权利要求2所述的计算机系统,其特征在于,
所述运算装置进行如下处理:
通过向散列函数、带密钥的散列函数以及加密函数中的至少任意一个输入所述第一生物体信息的稳定特征数据,生成所述第一秘密信息,
基于所述第二特征数据、以及所述模板中包含的所述第一生物体信息的误差特征数据,生成所述第二生物体信息的稳定特征数据,
通过向所述散列函数、所述带密钥的散列函数以及所述加密函数中的至少任意一个输入所述第二生物体信息的稳定特征数据,生成所述第二秘密信息。
6.一种秘密信息的验证方法,其是使用秘密信息执行密码学处理的计算机系统中的秘密信息的验证方法,其特征在于,
所述计算机系统包括具有运算装置以及与所述运算装置连接的存储装置的至少一个计算机,
所述秘密信息的验证方法包括:
第一步骤,所述运算装置基于从用户取得的第一生物体信息生成第一特征数据;
第二步骤,所述运算装置基于所述第一特征数据,生成误差特征数据以及稳定特征数据,所述误差特征数据表示在所述第一生物体信息中产生的误差,所述稳定特征数据表示在所述第一生物体信息中产生的误差以外的部分;
第三步骤,所述运算装置基于所述第一生物体信息的误差特征数据生成模板,将所述用户的识别信息以及所述模板建立对应而保存在所述存储装置中;
第四步骤,所述运算装置基于所述第一生物体信息的稳定特征数据,生成用于所述密码学处理的第一秘密信息,基于所述第一秘密信息生成第一验证信息,将所述用户的识别信息以及所述第一验证信息建立对应而保存在所述存储装置中;
第五步骤,所述运算装置在受理了所述密码学处理的执行请求的情况下,基于从用户取得的第二生物体信息生成第二特征数据;
第六步骤,所述运算装置基于所述模板以及所述第二特征数据生成第二秘密信息;
第七步骤,所述运算装置基于所述第二秘密信息生成第二验证信息;
第八步骤,所述运算装置通过比较所述第一验证信息与所述第二验证信息,进行所述第二秘密信息的验证;以及
第九步骤,所述运算装置基于所述第二秘密信息的验证的结果,执行所述密码学处理。
7.根据权利要求6所述的秘密信息的验证方法,其特征在于,
所述第一特征数据及所述第二特征数据是以实数为要素的特征向量,
所述误差特征数据是以所述特征向量的各要素的小数部分为要素的向量,
所述稳定特征数据是以所述特征向量的各要素的整数部分为要素的向量。
8.根据权利要求7所述的秘密信息的验证方法,其特征在于,
所述第三步骤包括:
所述运算装置执行将所述误差特征数据的各要素的值舍入的舍入处理的步骤;以及
所述运算装置生成执行所述舍入处理后的所述第一生物体信息的误差特征数据作为所述模板的步骤。
9.根据权利要求7所述的秘密信息的验证方法,其特征在于,
所述第三步骤包括:
所述运算装置生成作为任意长度的数据序列的加盐值的步骤;以及
所述运算装置生成执行所述舍入处理后的第一生物体信息的误差特征数据及所述加盐值的组作为所述模板的步骤。
10.根据权利要求7所述的秘密信息的验证方法,其特征在于,
所述第四步骤包括如下步骤:所述运算装置通过向散列函数、带密钥的散列函数以及加密函数中的至少任意一个输入所述第一生物体信息的稳定特征数据,生成所述第一秘密信息,
所述第六步骤包括:
所述运算装置基于所述第二特征数据、以及所述模板中包含的所述第一生物体信息的误差特征数据,生成所述第二生物体信息的稳定特征数据的步骤;以及
所述运算装置通过向所述散列函数、所述带密钥的散列函数以及所述加密函数中的至少任意一个输入所述第二生物体信息的稳定特征数据,生成所述第二秘密信息的步骤。
11.一种计算机,生成在秘密信息的生成中使用的模板,所述秘密信息在数据的保密中使用,所述计算机的特征在于,
所述计算机具有运算装置以及与所述运算装置连接的存储装置,
所述运算装置进行如下处理:
基于从用户取得的第一生物体信息生成第一特征数据,
基于所述第一特征数据,生成误差特征数据以及稳定特征数据,所述误差特征数据表示在所述第一生物体信息中产生的误差,所述稳定特征数据表示在所述第一生物体信息中产生的误差以外的部分,
执行将所述误差特征数据的各要素的值舍入的舍入处理,
生成作为任意长度的数据序列的加盐值,
基于执行所述舍入处理后的所述第一生物体信息的误差特征数据及所述加盐值,生成在作为验证对象的第二秘密信息的生成中使用的模板,将所述用户的识别信息以及所述模板建立对应而保存到所述存储装置中,
基于所述第一生物体信息的稳定特征数据生成第一秘密信息,基于所述第一秘密信息生成在所述第二秘密信息的验证中使用的验证信息,将所述用户的识别信息以及所述验证信息建立对应而保存在所述存储装置中。
12.根据权利要求11所述的计算机,其特征在于,
所述第一特征数据是以实数为要素的特征向量,
所述误差特征数据是以所述特征向量的各要素的小数部分为要素的向量,
所述稳定特征数据是以所述特征向量的各要素的整数部分为要素的向量。
CN201880014741.1A 2017-06-09 2018-01-25 计算机系统、秘密信息的验证方法以及计算机 Active CN110383758B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017114026A JP6821516B2 (ja) 2017-06-09 2017-06-09 計算機システム、秘密情報の検証方法、及び計算機
JP2017-114026 2017-06-09
PCT/JP2018/002213 WO2018225291A1 (ja) 2017-06-09 2018-01-25 計算機システム、秘密情報の検証方法、及び計算機

Publications (2)

Publication Number Publication Date
CN110383758A true CN110383758A (zh) 2019-10-25
CN110383758B CN110383758B (zh) 2022-03-01

Family

ID=64566458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880014741.1A Active CN110383758B (zh) 2017-06-09 2018-01-25 计算机系统、秘密信息的验证方法以及计算机

Country Status (5)

Country Link
US (1) US11227037B2 (zh)
EP (1) EP3637674A4 (zh)
JP (1) JP6821516B2 (zh)
CN (1) CN110383758B (zh)
WO (1) WO2018225291A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9735958B2 (en) 2015-05-19 2017-08-15 Coinbase, Inc. Key ceremony of a security system forming part of a host computer for cryptographic transactions
JP6821516B2 (ja) * 2017-06-09 2021-01-27 株式会社日立製作所 計算機システム、秘密情報の検証方法、及び計算機
US11394543B2 (en) * 2018-12-13 2022-07-19 Coinbase, Inc. System and method for secure sensitive data storage and recovery
KR20200100481A (ko) * 2019-02-18 2020-08-26 삼성전자주식회사 생체 정보를 인증하기 위한 전자 장치 및 그의 동작 방법
JP7099975B2 (ja) * 2019-03-20 2022-07-12 株式会社日立製作所 認証情報管理サーバ装置、認証情報管理システム及び認証情報管理方法
CN113162898A (zh) * 2021-01-04 2021-07-23 浪潮云信息技术股份公司 一种移动智能终端离线状态下的人员信息采集工具及方法
WO2022162884A1 (ja) * 2021-01-29 2022-08-04 日本電気株式会社 生体認証システム、そのテンプレート更新方法、記録媒体、生体認証クライアント装置及び生体認証サーバ装置
JP2024010408A (ja) * 2022-07-12 2024-01-24 株式会社日立製作所 メッセージ提示システム、提示用装置、及びメッセージ提示方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
US20040148509A1 (en) * 2001-03-23 2004-07-29 Yong Dong Wu Method of using biometric information for secret generation
US20100017618A1 (en) * 2006-12-28 2010-01-21 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
CN102043913A (zh) * 2009-10-23 2011-05-04 株式会社日立制作所 生物体认证方法及计算机系统
US20110205020A1 (en) * 2003-04-29 2011-08-25 Le Saint Eric F Method for improving false acceptance rate discrimination for biometric authentication systems
CN102576460A (zh) * 2009-09-09 2012-07-11 日本电气株式会社 生物统计认证系统、方法和程序
JP2016072836A (ja) * 2014-09-30 2016-05-09 株式会社日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法
CN105981088A (zh) * 2014-01-28 2016-09-28 日本电信电话株式会社 秘密计算方法、秘密计算系统、秘密计算服务器、注册者终端、用户终端以及程序

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7219368B2 (en) 1999-02-11 2007-05-15 Rsa Security Inc. Robust visual passwords
JP2003535559A (ja) * 2000-06-02 2003-11-25 キネティック サイエンシーズ インコーポレイテッド 電子メールの生物測定暗号化方法
EP1403783A3 (en) * 2002-09-24 2005-01-19 Matsushita Electric Industrial Co., Ltd. Audio signal feature extraction
US9672409B2 (en) * 2015-07-03 2017-06-06 Fingerprint Cards Ab Apparatus and computer-implemented method for fingerprint based authentication
JP6723740B2 (ja) 2015-12-25 2020-07-15 宇部エクシモ株式会社 中空構造板
KR102330327B1 (ko) * 2016-11-29 2021-11-24 삼성전자주식회사 압력에 기초한 지문 인식 방법 및 장치
SE1750530A1 (en) * 2017-05-02 2018-11-03 Fingerprint Cards Ab Extracting fingerprint feature data from a fingerprint image
JP6821516B2 (ja) * 2017-06-09 2021-01-27 株式会社日立製作所 計算機システム、秘密情報の検証方法、及び計算機

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002538504A (ja) * 1999-02-11 2002-11-12 アールエスエイ セキュリティー インコーポレーテッド ファジー・コミットメント方式
US20040148509A1 (en) * 2001-03-23 2004-07-29 Yong Dong Wu Method of using biometric information for secret generation
US20110205020A1 (en) * 2003-04-29 2011-08-25 Le Saint Eric F Method for improving false acceptance rate discrimination for biometric authentication systems
US20100017618A1 (en) * 2006-12-28 2010-01-21 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
CN102576460A (zh) * 2009-09-09 2012-07-11 日本电气株式会社 生物统计认证系统、方法和程序
CN102043913A (zh) * 2009-10-23 2011-05-04 株式会社日立制作所 生物体认证方法及计算机系统
CN105981088A (zh) * 2014-01-28 2016-09-28 日本电信电话株式会社 秘密计算方法、秘密计算系统、秘密计算服务器、注册者终端、用户终端以及程序
JP2016072836A (ja) * 2014-09-30 2016-05-09 株式会社日立製作所 逐次バイオメトリック暗号システムおよび逐次バイオメトリック暗号処理方法

Also Published As

Publication number Publication date
WO2018225291A1 (ja) 2018-12-13
JP2018207433A (ja) 2018-12-27
EP3637674A1 (en) 2020-04-15
JP6821516B2 (ja) 2021-01-27
CN110383758B (zh) 2022-03-01
US11227037B2 (en) 2022-01-18
US20200019685A1 (en) 2020-01-16
EP3637674A4 (en) 2020-12-09

Similar Documents

Publication Publication Date Title
CN110383758A (zh) 计算机系统、秘密信息的验证方法以及计算机
US11652816B1 (en) Biometric knowledge extraction for mutual and multi-factor authentication and key exchange
CN107925581B (zh) 生物体认证系统以及认证服务器
EP2901353B1 (en) Multi-factor authentication using biometric data
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
EP2813961B1 (en) Biometric verification with improved privacy and network performance in client-server networks
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
KR101755995B1 (ko) 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템
KR20080022729A (ko) 생체 인식 방법 및 이를 위한 장치
US11799642B2 (en) Biometric public key system providing revocable credentials
JP5753772B2 (ja) 生体認証システム
CN114065169B (zh) 一种隐私保护生物认证方法和装置、电子设备
Itakura et al. Proposal on a multifactor biometric authentication method based on cryptosystem keys containing biometric signatures
Wong et al. A privacy-preserving biometric matching protocol for iris codes verification
JP7021375B2 (ja) 計算機システム、秘密情報の検証方法、及び計算機
JP6216567B2 (ja) 生体署名システム
WO2021106334A1 (ja) 鍵生成装置、鍵利用装置、及び鍵生成方法
JP2023031772A (ja) 生体認証システム、生体認証サーバ、及び生体認証方法
CN116204931A (zh) 基于原笔迹生成及验签加密数字签名的方法、设备及介质
JP2017225194A (ja) ベクトル変換システム及びベクトル変換方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant