CN115885280A - 认证装置及认证方法 - Google Patents

认证装置及认证方法 Download PDF

Info

Publication number
CN115885280A
CN115885280A CN202180052026.9A CN202180052026A CN115885280A CN 115885280 A CN115885280 A CN 115885280A CN 202180052026 A CN202180052026 A CN 202180052026A CN 115885280 A CN115885280 A CN 115885280A
Authority
CN
China
Prior art keywords
information
private key
authentication
user
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180052026.9A
Other languages
English (en)
Inventor
加贺阳介
高桥健太
藤尾正和
中村涉
安村庆子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN115885280A publication Critical patent/CN115885280A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

认证装置保持使用生物特征加密从私钥和生物体信息生成的隐匿模板与用该私钥加密了本人确认信息而得的加密本人确认信息的组合、以及使用者的生物体信息,使用该使用者的生物体信息,从隐匿模板中提取该私钥,使用提取出的私钥,对加密本人确认信息进行解密来取得本人确认信息,基于所取得的本人确认信息,确认该使用者的本人性。

Description

认证装置及认证方法
参照的引入:本申请主张在2021年2月12日提出申请的日本专利申请第2021-020701号的优先权,通过参照其内容而引入到本申请。
技术领域
本发明涉及认证装置以及认证方法。
背景技术
个人认证是确认使用者是预先登记的本人的处理,是在各种IT(InformationTechnology信息技术)系统中进行的基本处理。例如,在无现金结算中,通过提示以信用卡为代表的卡以及暗码、或者在智能设备上显示的二维码等,进行个人认证而进行结算。虽然这些机制已经普遍普及,但也经常发生非法结算等事件,推荐将多个认证手段组合来提高安全性的2要素认证的导入。
作为个人认证手段,有利用密码、暗码等的知识认证、利用卡、智能设备等的持有认证以及利用指纹、面部等的生物体认证等。在这样的个人认证手段中,通过对照在登记时预先取得的数据和在认证时从本人取得的数据,来判定是否是本人。
将组合这些个人认证手段的2种以上而难以发生不正当的方式称为2要素认证。一般而言,2要素认证是指不同的2要素的组合,例如,有在卡认证和面部认证双方成功时设为成功的方式等。但是,指纹与面部等相同种类的个人认证手段的组合也有效地防止不正当行为。
在个人认证中,源自登记数据的信息泄露成为课题。例如,在密码、暗码中,典型的是登记密码、暗码的散列值,但取得散列值的攻击者通过和与典型的明文或从其他系统泄漏的明文对应的散列值对照,能够确定原来的密码、暗码,能够进行冒充攻击。另外,在使用指纹、面部等生物体信息的情况下,登记从指纹、面部提取出的特征量(模板),但这些是微妙的个人信息,需要牢固地保护。
另一方面,在利用卡、智能设备的持有认证中,通过在卡、智能设备中存储私钥,并登记与该私钥成对的公钥,能够防止源自登记数据的信息泄露。当使用该持有认证对其他认证手段的登记数据进行加密时,能够防止源自2要素认证中的登记数据的信息泄露。
作为本发明的背景技术,有日本特开2020-005064号公报(专利文献1)。在该公报中,记载了如下内容:“在通过用户公钥对各使用者的个人信息或者生物体认证信息进行了加密的状态下,作为用户固有信息22d而保持在车辆侧的服务终端20中。在输入了服务利用请求Ru2时,服务终端20取得用户私钥Kus来对用户固有信息22d进行解密,将解密结果用于使用者的认证。即使在无法与服务器设备30通信的环境下,也能够使用用户固有信息22d由服务终端20对使用者进行认证。使用者权限信息22a在服务器设备30生成并赋予了服务器的电子签名22b的状态下进行加密并发送给服务终端20”(参照摘要)。
现有技术文献
专利文献
专利文献1:日本特开2020-005064号公报
发明内容
发明所要解决的课题
专利文献1所记载的技术以在卡中存储私钥、并在认证时使用该私钥为前提,因此使用者需要携带存储有私钥的卡、智能设备等。因此,在使用者未携带卡、智能设备时,无法接受认证。
另外,在使用者丢失了卡、智能设备的情况下,无法接受认证,而且在卡、智能设备被盗的情况下,第三者有可能使用私钥对模板进行解密。上述的问题点起因于登记数据的保护依赖于卡等所有物。如果实现在认证时不要求所有物而空着手地进行2要素认证,则在随时接受认证的基础上,也没有伴随着所有物的丢失或被盗的风险。
因此,本发明的一个方式通过在认证时不要求所有物的空手认证来实现防止源自登记数据的信息泄露的2要素认证。
用于解决课题的手段
为了解决所述课题,本发明的一个方式采用以下的结构。一种认证装置,该认证装置具有处理器和存储器,所述存储器保持使用生物特征加密从私钥和生物体信息生成的隐匿模板与用所述私钥加密了本人确认信息而得的加密本人确认信息的组合、以及使用者的生物体信息,所述处理器进行如下处理:使用所述使用者的生物体信息,从所述隐匿模板中提取所述私钥;使用提取出的所述私钥,对所述加密本人确认信息进行解密来取得本人确认信息;以及基于取得的所述本人确认信息,确认所述使用者的本人性。
发明效果
根据本发明的一个方式,能够通过在认证时不要求所有物的空手认证来实现防止源自登记数据的信息泄露的2要素认证。
上述以外的课题、结构及效果通过以下的实施方式的说明而变得明确。
附图说明
图1是表示第一实施方式中的认证终端、认证服务器以及登记终端的结构例的框图。
图2是表示分别构成第一实施方式中的认证终端、认证服务器以及登记终端的计算机的硬件结构的一例的框图。
图3是表示第一实施方式中的初始登记处理的一例的时序图。
图4是表示第一实施方式中的认证处理的一例的时序图。
图5是表示第一实施方式中的私钥提取处理的一例的流程图。
图6是表示第一实施方式中的本人确认处理的一例的流程图。
图7是表示第二实施方式中的认证处理的一例的流程图。
图8是表示第三实施方式中的本人确认处理的一例的流程图。
具体实施方式
以下,基于附图对本发明的实施方式进行详细说明。在本实施方式中,原则上对相同的结构标注相同的附图标记,并省略重复的说明。此外,本实施方式只不过是用于实现本发明的一例,应该注意不对本发明的技术范围进行限定。
<第一实施方式>
在第一实施方式中,说明了如下的生物体认证系统:使用基于生物特征加密的生物体认证作为第一认证要素,在认证成功时复原私钥,通过该私钥对本人确认信息和秘密信息进行解密,使用该本人确认信息进行第二认证要素的确认,使用该秘密信息生成事务(transaction),并执行该事务。
图1是表示认证终端、认证服务器和登记终端的结构例的框图。认证终端1000、认证服务器1100和登记终端1200例如通过因特网等网络彼此连接。此外,认证终端1000和登记终端1200也可以不相互连接。
认证终端1000例如包含识别符取得部1010、生物体信息取得部1020、私钥提取部1030、数据解密部1040、本人确认信息输出部1050、确认结果取得部1060以及事务生成部1070。
识别符取得部1010取得唯一地识别使用者的识别符。识别符取得部1010例如经由键盘等输入装置取得用户名和邮件地址等的字符串作为识别符。在本实施方式中,主要说明了识别符取得部1010取得使用者所指定的识别符的例子,但并不限定于此。例如,识别符取得部1010可以取得认证服务器1100自动赋予的识别符,也可以读入预先由其他的单元赋予的识别符。
生物体信息取得部1020从使用者取得指纹、面部、虹膜、静脉、掌纹、视网膜和声波纹等生物体信息。生物体信息取得部1020例如可以从指纹传感器以及静脉传感器等专用设备取得生物体信息,也可以从照相机以及麦克风等通用设备取得生物体信息。
私钥提取部1030基于生物特征加密从隐匿模板和生物体信息中提取私钥。生物特征加密是指在登记时根据生物体信息和私钥生成隐匿模板,在认证时从隐匿模板和生物体信息中提取出私钥的模板保护技术的一个例子。隐匿模板被设计为即使攻击者获得了隐匿模板,也不会泄露与生物体信息、私钥相关的信息,通过将生物体信息、私钥转换为隐匿模板,能够构建安全的生物体认证系统。
数据解密部1040使用私钥对加密后的数据进行解密。使用私钥对数据进行加密的共享密钥加密、以及使用与私钥成对的公钥对数据进行加密的公钥加密等都是数据的加密方法的一例。
本人确认信息输出部1050输出本人确认信息。脸部照片、姓名、许可证图像、护照图像、只有自己知道的秘密图像以及秘密的提问和回答等都是本人确认信息的一例。此外,本人确认信息也可以是指纹、面部、虹膜、静脉、掌纹、视网膜、以及声波纹等使用者的生物体信息、或者表示生物体信息的变化的数据。本人确认信息输出部1050例如将上述那样的本人确认信息以使用者本人或者店员等确认者能够视觉辨认的形式显示于显示器以及智能设备等。
确认结果取得部1060取得本人确认信息输出部1050所输出的由使用者本人或确认者确认了本人确认信息而得的结果。典型地,店员等确认者将面部照片、许可证图像以及护照图像等的内容与使用者进行比较,使用鼠标、键盘、声音以及触摸面板等输入装置输入表示是否确实为本人的结果,确认结果取得部1060取得该结果。
事务生成部1070在认证成功时生成事务。事务相当于在2要素认证(基于本人确认信息以及秘密信息的认证)之后执行的处理,例如,对应于向系统的登录中的挑战响应、结算系统中的支付处理等。
认证服务器1100例如包含模板检索部1110、事务执行部1120和模板存储部190。模板检索部1110从模板存储部1190检索并取得与识别符对应的模板集。
事务执行部1120执行事务生成部1070所生成的事务。模板存储部1190保持在登记时生成的模板集,在认证时读出该模板集并使用。
登记终端1200例如包含本人确认信息取得部1210、秘密信息取得部1220、生物体信息取得部1230、隐匿模板生成部1240、数据加密部1250以及识别符取得部1260。
本人确认信息取得部1210例如经由照相机、键盘以及扫描仪等输入装置,从使用者取得本人确认信息。秘密信息取得部1220例如经由键盘、智能设备等输入装置取得信用卡号以及用于区块链的事务生成的签名密钥等秘密信息。此外,在秘密信息是签名密钥等情况下,秘密信息取得部1220也可以不从外部取得而在内部生成秘密信息。
生物体信息取得部1230通过与认证终端1000的生物体信息取得部1020同样的方法,取得使用者的生物体信息。隐匿模板生成部1240根据生物体信息取得部1230所取得的生物体信息生成隐匿模板。数据加密部1250使用私钥对本人确认信息以及秘密信息等进行加密。识别符取得部1260通过与认证终端1000的识别符取得部1010同样的方法取得识别符。
图2是表示分别构成认证终端1000、认证服务器1100以及登记终端1200的计算机的硬件结构的一例的框图。
CPU2010包含处理器,并且执行存储在存储器2020中的程序。存储器2020包含作为非易失性的存储元件的ROM(Read Only Memory:只读存储器)以及作为易失性的存储元件的RAM(Random Access Memory:随机存取存储器)。ROM存储不变的程序(例如,BIOS(BasicInput/OutputSystem:基本输入/输出系统))等。RAM是DRAM(Dynamic Random AccessMemory:动态随机存取存储器)那样的高速且易失性的存储元件,暂时存储CPU2010执行的程序以及执行程序时使用的数据。
辅助存储装置2030例如是磁存储装置(HDD(Hard Disk Drive:硬盘驱动器))、闪存(SSD(Solid State Drive:固态驱动器))等大容量且非易失性的存储装置,存储CPU2010执行的程序以及执行程序时使用的数据。即,程序从辅助存储装置2030读出,加载到存储器2020,由CPU2010执行。
输入装置2040是键盘或鼠标等接受来自操作员的输入的装置。另外,输入装置2040也可以包含生物体传感器、触摸面板、智能设备、扫描仪以及照相机等用于取得生物体信息的设备。
输出装置2050是显示器、打印机等以操作员能够视觉辨认的形式输出程序的执行结果的装置。特别地,例如构成认证终端1000的计算机2000的输出装置2050显示本人确认信息输出部1050输出的信息。
通信装置2060是按照预定的协议控制与其他装置的通信的网络接口装置。另外,通信装置2060例如也可以包含USB(Universal Serial Bus:通用串行总线)等串行接口。
CPU2010执行的程序从作为非暂时性的存储介质的可移动介质(CD-ROM、闪存等)或具备非暂时性的存储装置的其他计算机经由网络提供给计算机2000,存储于作为非暂时性的存储介质的非易失性的辅助存储装置2030中。因此,计算机2000可以具有从可移动介质读入数据的接口。
认证终端1000、认证服务器1100以及登记终端1200分别是在物理上的一个计算机上或者在逻辑上或物理性地构成的多个计算机上构成的计算机系统,可以在同一计算机上在不同的线程中进行动作,也可以在构建于多个物理计算机资源上的虚拟计算机上进行动作。
构成认证终端1000的计算机2000的CPU2010包含识别符取得部1010、生物体信息取得部1020、私钥提取部1030、数据解密部1040、本人确认信息输出部1050、确认结果取得部1060以及事务生成部1070。构成认证服务器1100的计算机2000的CPU2010包含模板检索部1110、事务执行部1120以及模板存储部1190。
构成登记终端1200的计算机2000的CPU2010包含本人确认信息取得部1210、秘密信息取得部1220、生物体信息取得部1230、隐匿模板生成部1240、数据加密部1250以及识别符取得部1260。
例如,构成认证终端1000的计算机2000的CPU2010通过按照加载到该计算机2000的存储器2020中的识别符取得程序进行动作,作为识别符取得部1010发挥功能,通过按照加载到该计算机2000的存储器2020中的生物体信息取得程序进行动作,作为生物体信息取得部1020发挥功能。关于该计算机2000的CPU2010所包含的其他功能部,程序与功能部的关系也相同。另外,关于分别构成认证服务器1100以及登记终端1200的计算机2000所具有的CPU2010中包含的功能部,程序与功能部的关系也相同。
此外,分别构成认证终端1000、认证服务器1100以及登记终端1200的计算机2000的CPU2010所包含的功能部的功能的一部分或者全部例如也可以通过ASIC(ApplicationSpecific Integrated Circuit:专用集成电路)、FPGA(Field-Programmable Gate Array:现场可编程门阵列)等硬件来实现。
构成认证服务器1100的计算机2000的辅助存储装置2030保持模板存储部1190。此外,分别构成认证终端1000、认证服务器1100及登记终端1200的计算机2000的辅助存储装置2030中存储的一部分或全部的信息也可以存储在该计算机2000的存储器2020中,也可以存储在与该计算机2000连接的数据库中。
此外,在本实施方式中,认证终端1000、认证服务器1100以及登记终端1200所使用的信息也可以不依赖于数据结构而由任意的数据结构来表现。在本实施方式中,以表格形式来表现信息,但例如从列表、数据库或者队列中适当地选择的数据结构体能够存储信息。
图3是表示初始登记处理的一例的时序图。登记终端1200和认证服务器1100进行初始登记处理。
首先,登记终端1200的识别符取得部1260从使用者取得识别符220(S3010)。使用者是进行初始登记的对象者。识别符是能够唯一地识别使用者的信息,例如由字母数字的字符串构成。本人确认信息取得部1210从使用者取得本人确认信息221(S3020)。
秘密信息取得部1220从使用者取得秘密信息222(S3030)。秘密信息222是事务的生成所需的信息,例如包含信用卡号以及用于区块链事务生成的签名密钥等。此外,秘密信息222不仅能够包含上述的信息,还能够包含在事务生成时参照的辅助信息。辅助信息例如包含结算的限度金额、结算可利用的地区以及结算的目的等。
生物体信息取得部1230从使用者取得生物体信息223(S3040)。生物体信息223是包含指纹、面部、虹膜、静脉、掌纹、视网膜和声波纹等表示使用者的身体特征和/或行动特征的信息。
隐匿模板生成部1240使用在步骤S3040中得到的生物体信息223,生成隐匿模板(S3050)。隐匿模板生成部1240例如使用Fuzzy Extractor(模糊提取)、Fuzzy Vault(模糊金库)等为代表的生物特征加密,生成隐匿模板。具体而言,例如,隐匿模板生成部1240随机地生成私钥225,根据私钥225和生物体信息223生成隐匿模板。另外,私钥225例如也可以预先保存在构成登记终端1200的计算机2000的辅助存储装置2030中。
该隐匿模板被设计为即使万一落在第三者的手中,也难以推定私钥225、生物体信息223,认证服务器1100通过管理隐匿模板来代替生物体信息223,能够构建抑制了信息泄露和冒充的风险的安全的生物体认证系统。
数据加密部1250用私钥225对本人确认信息221进行加密(S3060),用私钥225对秘密信息222进行加密(S2070)。数据加密部1250将包含在步骤S3010中取得的识别符、在步骤S3050中生成的隐匿模板、在步骤S3060中生成的加密本人确认信息以及在步骤S3070中生成的加密秘密信息在内的登记数据发送到认证服务器1100(S3080)。
认证服务器1100的模板检索部1110接收在步骤S2080中发送的登记数据(S3110)。模板检索部1110将包含在S3050中生成的隐匿模板、在步骤S3060中生成的加密本人确认信息以及在步骤S3070中生成的加密秘密信息在内的模板集224与识别符220相关联地登记到模板存储部1190(S3120)。通过以上处理,登记终端1200和认证服务器1100的初始登记处理完成,使用者能够接受认证。
图4是表示由认证终端1000和认证服务器1100执行的认证处理的一例的时序图。认证终端1000的识别符取得部1010从使用者取得识别符220,并发送到认证服务器1100(S4010)。认证服务器1100的模板检索部1110从模板存储部1190检索并取得与接收到的识别符220对应的模板集(4110)。
模板检索部1110将在步骤S4110中取得的模板集224向认证终端1000发送(S4120)。认证终端1000的私钥提取部1030接收在步骤S4120中发送的模板集224(S4020)。
生物体信息取得部1020从使用者取得生物体信息223,私钥提取部1030使用该生物体信息223和在步骤S4020中接收到的隐匿模板来提取私钥(S4030)。私钥提取部1030使用生物特征加密提取私钥。具体而言,私钥提取部1030能够在从使用者取得的生物体信息223与隐匿模板登记时的生物体信息的误差小于预定值、即判定为2个生物体信息为同一人物时,提取在登记时生成的正确的私钥225。私钥提取处理的详细情况参照图5在后文叙述。
在私钥提取部1030在步骤S4030中成功提取了私钥时,本人确认信息输出部1050通过对加密本人确认信息进行解密而取得本人确认信息211,并将本人确认信息221输出到输出装置2050,确认结果取得部1060例如基于来自确认者的输入取得确认结果320(S4040)。关于本人确认处理的详细情况,参照图6在后面叙述。
此外,即使私钥提取部1030在步骤S4030中提取私钥失败,也可以进入步骤S4040。在该情况下,由于私钥提取部1030取得了不正确的私钥,因此本人确认信息输出部1050无法对加密本人确认信息进行解密,步骤S4040的处理超时,图4的处理结束。
本人确认信息输出部1050在步骤S4040中本人确认成功时,数据解密部1040用在步骤S4030中提取出的私钥对在步骤S4020中接收到的加密秘密信息进行解密,从而取得秘密信息222(S4050)。
事务生成部1070使用在步骤S4050中取得的秘密信息222,生成事务(S4060)。事务的生成所需的信用卡号、签名密钥等是秘密信息222的一例。
事务是在认证成功时使用者想要进行的处理。例如,如果使用者的目的是对服务器的认证,则事务包含通过签名密钥对随机数赋予电子签名的挑战响应。另外,如果使用者的目的是结算,则事务包含信用卡号、结算金额以及费用项目等。另外,在使用者的目的是生成区块链的事务的情况下,通过用签名密钥对任意的区块链事务的一部分或全部赋予电子签名,从而生成事务。
事务生成部1070将在步骤S4060中生成的事务321向认证服务器1100发送(S4070)。认证服务器1100的事务执行部1120接收在步骤S4070中发送的事务321(S4130)。事务执行部1120执行在步骤S4130中接收到的事务321(S4140)。
事务的执行是指,例如如果使用者的目的是认证,则包括允许访问并访问带访问限制的内容。另外,如果使用者的目的是结算,则事务的执行是指,包括向信用卡公司转送事务并完成来自使用者的信用卡的支付处理。另外,如果使用者的目的是生成区块链的事务,则事务的执行是指,包括将该事务共享在区块链网络上,根据需要进行同意或挖矿等处理,并完成事务。
由此,认证终端1000要求2要素认证,认证服务器1100能够完成事务处理。使用者仅通过输入识别符220以及生物体信息223就能够接受本人确认信息的解密以及由确认者进行的确认,使用者能够不持有卡而空手地进行安全的2要素认证。
图5是表示步骤S3030中的私钥提取处理的一例的流程图。认证终端1000的生物体信息取得部1020从使用者取得生物体信息223(S5010)。该生物体信息是与在初始登记时在步骤S3040中取得的生物体信息相同种类的信息,例如是指纹、面部、虹膜、静脉、掌纹、视网膜和声波纹等。
私钥提取部1030使用在步骤S4020中接收到的模板集224中包含的隐匿模板和在步骤S5010中取得的生物体信息223,实施生物特征加密的私钥提取处理(S5020)。仅限于在登记时的步骤S3040中取得的生物体信息223与在认证时的步骤S5010中取得的生物体信息223的误差小于预定值的情况下,私钥提取部1030能够提取正确的私钥。
在生物体信息间的误差成为该预定值以上的情况下,私钥提取部1030提取私钥失败或提取不正确的私钥。由此,私钥提取部1030能够仅限于在认证到与所登记的使用者相同的人物时得到私钥,能够进行以后的数据解密。因此,在本实施方式中,能够牢固地保护本人确认信息和秘密信息,实现只能本人访问的安全性。
私钥提取部1030判定步骤S5020中的私钥的提取结果是否为成功(S5030)。私钥提取部1030在判定为私钥的提取结果为失败的情况下(S5030:失败),返回到步骤S4010。私钥提取部1030在判定为私钥的提取结果为成功的情况下(S5030:成功),结束私钥提取处理。通过以上的处理,即使使用者是空手也能够安全地进行私钥的提取。
此外,私钥提取部1030可以仅在如上所述提取了正确的私钥的情况下结束私钥提取处理,也可以在虽然生成了预定次数的私钥但未能提取出正确的私钥的情况下,在提取出不正确的私钥的状态下结束私钥提取处理。
图6是表示步骤S4040中的本人确认处理的一例的流程图。认证终端1000在本人确认处理中,在对本人确认信息进行了解密的基础上向确认者提示,接受确认结果,从而实现继生物体认证之后的第二要素的认证。
首先,数据解密部1040使用在步骤S5020中提取出的私钥,对在步骤S4020中接收到的模板集224中包含的加密本人确认信息进行解密(S6010)。
本人确认信息输出部1050将解密后的本人确认信息221输出到输入装置2040,并向确认者请求确认(S6020)。该确认者例如是设置有认证终端1000的店铺的店员那样的第三者。例如,在确认者为第三者、作为第二要素的认证而使用面部照片、许可证图像或者护照图像等的情况下,本人确认信息输出部1050将这些本人确认信息显示于输出装置2050,确认者视觉辨认尝试认证的使用者是否为本人。
认证终端1000的输入装置2040从确认者接受确认结果320的输入(S6030),本人确认信息输出部1050进行针对该确认结果的判定(S6040)。在确认者为第三者的情况下,例如,使确认者以“一致”“不一致”那样的值选择确认结果,本人确认信息输出部1050取得该确认结果并判定确认结果的值。此外,在本人确认的判定结果为“不一致”的情况下,也可以不转移到步骤S4050而结束处理。
在这些第二要素的认证中使用的本人确认信息被加密直到步骤S6010中被解密,其他人不能确认本人确认信息的内容。因此,能够防止源自登记数据的信息泄漏,实现安全的2要素认证系统。
<第二实施方式>
在第二实施方式中,不进行在第一实施方式中进行的步骤S3010的识别符取得处理,以全部的登记数据为对象进行私钥提取处理。第一实施方式中的认证为了在将与识别符对应的登记数据提取为1件之后进行对照而被称为1:1认证,与此相对,第二实施方式中的认证在不输入识别符的情况下与N件登记数据全部进行对照,因此被称为1:N认证。
在1:N认证中,不输入识别符而仅输入生物体信息就完成认证,因此能够实现便利性比1:1认证更高的系统。但是,速度和精度低于1:1认证。在构建实际系统时,需要在意识到便利性和性能的权衡的同时,研究采用哪一种。
图7是表示认证处理的一例的流程图。说明与图4的不同点,对于同样的方面省略说明。在图7中,不进行图4的步骤S4010、步骤S4110、步骤S4120、步骤S4020的处理,认证终端1000预先保持模板存储部1190。
认证终端1000也能够进行管理该模板存储部1190来进行登记以及认证的独立运用,也能够对认证服务器1100进行登记,进行取得认证服务器1100上的模板存储部1190与认证终端1000上的模板存储部1190的同步的运用。如上所述,步骤S7030的私钥提取处理对所有的隐匿模板进行。步骤S7030的私钥提取处理之后的处理与图4相同。
由此,在第二实施方式中,不需要第一实施方式中的识别符输入的工夫,能够实现使用者的便利性更高的认证系统。
<第三实施方式>
第三实施方式将在第一实施方式中进行的步骤S4040的本人确认处理置换为图8的处理。在第一实施方式中,认证终端1000向第三者的确认者输出本人确认信息,取得确认者所输入的确认结果并进行认证。
在第三实施方式中,代替确认者由使用者本人进行第二认证。第一实施方式的认证终端1000将第二认证依赖于作为第三者的确认者,因此例如设想在店铺的出纳等中利用。第三实施方式的认证终端1000能够不依赖于第三者而仅由使用者本人完成认证行为,因此能够应用于使用者的自己家中的手续或自助收银机等。
图8是表示步骤S4040中的本人确认处理的一例的流程图。数据解密部1040对本人确认信息进行解密(S8010)。在步骤S8010的解密中得到的本人确认信息是如密码或者密码的散列值、生物体信息或者对生物体信息加工而得的数据、秘密的图像以及秘密的提问等那样的字符串或者从字符串转换的数据,是通过询问使用者并取得响应而能够确认是否为本人的信息。
本人确认信息输出部1050从使用者取得认证信息820(S8020)。认证信息820例如包含密码、生物体信息、秘密图像的选择结果以及针对秘密的提问的回答等与本人确认信息相同种类的信息。
本人确认信息输出部1050对照在步骤S8020中取得的认证信息和本人确认信息,判定使用者是否为本人(S8040)。本人确认信息输出部1050在步骤S8040中的认证成功的情况下,进入图4的步骤S4050以后的处理,进行与第一实施方式相同的处理。本人确认信息输出部1050在步骤S8040中的认证失败的情况下,也可以中止步骤S8040的处理。
此外,步骤S8010~S8040的处理可以仅在步骤S4030中的私钥提取成功时执行,也可以在步骤S4030中的私钥提取失败时执行。在步骤S4030的私钥提取失败时,在采用了返回认证失败结果这样的算法的情况下,即使进行步骤S8010~步骤S8040的步骤也无法成功进行2要素认证,因此能够在S3030中止处理。
另一方面,在步骤S4030的私钥提取失败时,在采用了不判定认证失败而提取错误的私钥这样的算法的情况下,无法检测生物体认证的失败,因此进行步骤S8010~S8040的处理。
这样,由于在步骤S8010中错误的本人确认信息被解密,所以即使在使用者输入了正确的认证信息820的情况下,在步骤S8040中认证失败。这样的系统在尝试非法认证的攻击者进行冒充时,需要第一生物体认证和第二本人确认双方同时成功,无法对各个认证进行独立的攻击,因此与生物体认证失败时在步骤S3030中止处理的情况相比,具有较高的安全性。
此外,在登记了生物体信息作为本人确认信息的情况下,在私钥提取处理中已经取得了生物体信息,因此也可以省略步骤S8030的认证信息取得处理,在步骤S8040中的认证结果判定处理中,将已经取得的生物体信息与被解密的本人确认信息进行比较,进行判定。
根据以上内容,第三实施方式中的认证终端1000代替在第一实施方式中所需的第三者的认证,而实施使用者自身的认证,能够接受基于2要素认证的各种服务。
此外,本发明并不限定于上述的实施例,包含各种变形例。例如,上述的实施例是为了容易理解地说明本发明而详细地进行了说明的例子,并不限定于必须具备所说明的全部结构。另外,也能够将某实施例的结构的一部分置换为其他实施例的结构,另外,也能够在某实施例的结构中添加其他实施例的结构。另外,对于各实施例的结构的一部分,能够进行其他结构的追加、删除、置换。
另外,上述的各结构、功能、处理部、处理单元等也可以例如通过由集成电路来设计它们的一部分或者全部等而通过硬件来实现。另外,上述的各结构、功能等也可以通过处理器解释并执行实现各个功能的程序而由软件来实现。实现各功能的程序、表、文件等信息能够放置在存储器、硬盘、SSD(Solid State Drive:固态驱动器)等记录装置、或者IC卡、SD卡、DVD等记录介质中。
另外,控制线、信息线表示在说明上认为需要,在产品上不一定表示全部的控制线、信息线。实际上也可以认为几乎全部的结构相互连接。

Claims (8)

1.一种认证装置,其特征在于,
该认证装置具有处理器和存储器,
所述存储器保持使用生物特征加密从私钥和生物体信息生成的隐匿模板与用所述私钥加密了本人确认信息而得的加密本人确认信息的组合、以及使用者的生物体信息,
所述处理器进行如下处理:
使用所述使用者的生物体信息,从所述隐匿模板中提取所述私钥;
使用提取出的所述私钥,对所述加密本人确认信息进行解密来取得本人确认信息;以及
基于取得的所述本人确认信息,确认所述使用者的本人性。
2.根据权利要求1所述的认证装置,其特征在于,
该认证装置具有输入装置和输出装置,
所述处理器进行如下处理:
将取得的所述本人确认信息输出到所述输出装置;
经由所述输入装置取得所述使用者的本人性的确认结果;以及
基于取得的所述确认结果,确认所述使用者的本人性。
3.根据权利要求1所述的认证装置,其特征在于,
该认证装置具有输入装置,
所述本人确认信息包含字符串或转换字符串而得的数据,
所述处理器进行如下处理:
经由所述输入装置接受字符串的输入;以及
基于接受了所述输入的字符串和所述数据,确认所述使用者的本人性。
4.根据权利要求1所述的认证装置,其特征在于,
所述本人确认信息包含生物体信息或转换生物体信息而得的数据,
所述处理器基于所述使用者的生物体信息和所述数据,确认所述使用者的本人性。
5.根据权利要求1所述的认证装置,其特征在于,
所述处理器无论是在所述私钥的提取中提取出正确的私钥的情况下,还是在提取出不正确的私钥的情况下,都使用该提取出的私钥,对所述加密本人确认信息进行解密而取得本人确认信息。
6.根据权利要求1所述的认证装置,其特征在于,
该认证装置具备输入装置,
所述存储器保持与各自不同的识别符对应的、所述隐匿模板与所述加密本人确认信息的多个组合,
所述处理器进行如下处理:
经由所述输入装置接受识别符的输入;
确定与接受了所述输入的识别符对应的隐匿模板和加密本人确认信息;
使用所述使用者的生物体信息,从确定出的所述隐匿模板中提取所述私钥;以及
使用提取出的所述私钥,对确定出的所述加密本人确认信息进行解密来取得本人确认信息。
7.根据权利要求1所述的认证装置,其特征在于,
所述存储器保持所述隐匿模板与所述加密本人确认信息的多个组合,
所述处理器进行如下处理:
针对所述多个组合的每一个,使用所述使用者的生物体信息,从所述隐匿模板进行所述私钥的提取处理;以及
使用在所述提取处理中提取成功的私钥,对属于与对应于该私钥的隐匿模板相同的组合的加密本人确认信息进行解密,来取得本人确认信息。
8.一种认证装置的认证方法,其特征在于,
所述认证装置具有处理器和存储器,
所述存储器保持使用生物特征加密从私钥和生物体信息生成的隐匿模板与用所述私钥加密了本人确认信息而得的加密本人确认信息的组合、以及使用者的生物体信息,
所述认证方法为:
所述处理器使用所述使用者的生物体信息,从所述隐匿模板中提取所述私钥;
所述处理器使用提取出的所述私钥,对所述加密本人确认信息进行解密来取得本人确认信息;以及
所述处理器基于取得的所述本人确认信息,确认所述使用者的本人性。
CN202180052026.9A 2021-02-12 2021-08-23 认证装置及认证方法 Pending CN115885280A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-020701 2021-02-12
JP2021020701A JP2022123403A (ja) 2021-02-12 2021-02-12 認証装置及び認証方法
PCT/JP2021/030731 WO2022172491A1 (ja) 2021-02-12 2021-08-23 認証装置及び認証方法

Publications (1)

Publication Number Publication Date
CN115885280A true CN115885280A (zh) 2023-03-31

Family

ID=82837626

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180052026.9A Pending CN115885280A (zh) 2021-02-12 2021-08-23 认证装置及认证方法

Country Status (5)

Country Link
US (1) US20230327876A1 (zh)
EP (1) EP4293554A4 (zh)
JP (1) JP2022123403A (zh)
CN (1) CN115885280A (zh)
WO (1) WO2022172491A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117218685A (zh) * 2023-10-18 2023-12-12 湖南工商大学 考虑特征模板保护的生物特征识别方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6507115B2 (ja) * 2016-03-22 2019-04-24 株式会社日立製作所 1:n生体認証・暗号・署名システム
JP7017477B2 (ja) 2018-06-26 2022-02-08 矢崎総業株式会社 利用者権限認証システム
JP2020067719A (ja) * 2018-10-22 2020-04-30 株式会社日立製作所 属性情報管理システム及び属性情報管理方法
JP2021020701A (ja) 2019-07-29 2021-02-18 Jfe物流株式会社 重量物用パレット

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117218685A (zh) * 2023-10-18 2023-12-12 湖南工商大学 考虑特征模板保护的生物特征识别方法

Also Published As

Publication number Publication date
EP4293554A4 (en) 2024-06-26
JP2022123403A (ja) 2022-08-24
US20230327876A1 (en) 2023-10-12
EP4293554A1 (en) 2023-12-20
WO2022172491A1 (ja) 2022-08-18

Similar Documents

Publication Publication Date Title
US11803633B1 (en) Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US8775814B2 (en) Personalized biometric identification and non-repudiation system
CN100495430C (zh) 生物体认证装置、终端装置及自动交易装置
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
US10848304B2 (en) Public-private key pair protected password manager
US20090293111A1 (en) Third party system for biometric authentication
US20090007257A1 (en) System, method, server, client terminal, program for biometric authentication
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
EP3762843B1 (en) A one-click login procedure
EP3477518B1 (en) Biometric signature system and biometric certificate registration method
WO2022172491A1 (ja) 認証装置及び認証方法
JP6760631B1 (ja) 認証リクエストシステム及び認証リクエスト方法
JP4760124B2 (ja) 認証装置、登録装置、登録方法及び認証方法
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
TWI698823B (zh) 於簽章時驗證使用者身分之系統及方法
KR20080030599A (ko) 이중 생체 인증 방법
EP4329241A1 (en) Data management system, data management method, and non-transitory recording medium
US20220391518A1 (en) Data management system, data management method, and non-transitory computer readable medium
CN117424709A (zh) 终端设备的登录方法、设备以及可读存储介质
JP2004254020A (ja) 認証局システム
WO2005050456A1 (en) Security arrangement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40090866

Country of ref document: HK