JP2007189590A - Personal authentication device, server device, authentication system and authentication method - Google Patents

Personal authentication device, server device, authentication system and authentication method Download PDF

Info

Publication number
JP2007189590A
JP2007189590A JP2006007272A JP2006007272A JP2007189590A JP 2007189590 A JP2007189590 A JP 2007189590A JP 2006007272 A JP2006007272 A JP 2006007272A JP 2006007272 A JP2006007272 A JP 2006007272A JP 2007189590 A JP2007189590 A JP 2007189590A
Authority
JP
Japan
Prior art keywords
information
stored
memory
verification
cpu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006007272A
Other languages
Japanese (ja)
Other versions
JP4763465B2 (en
Inventor
Takashi Ito
伊藤  隆
Toyohiro Tsurumaru
豊広 鶴丸
Takeshi Yoneda
健 米田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006007272A priority Critical patent/JP4763465B2/en
Publication of JP2007189590A publication Critical patent/JP2007189590A/en
Application granted granted Critical
Publication of JP4763465B2 publication Critical patent/JP4763465B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To make it difficult for an unauthorized person to successfully pretend to be another person even when information stored in a server device is leaked and to use an optional means as a similarity determining means for biological information with each other. <P>SOLUTION: This personal authentication device 201 transmits, to the server device by using a multiparty protocol, a partial key information generated by dividing an encryption key obtained by encrypting biological information b at registration stored by the server device into a plurality of parts and partial identification information generated by dividing biological information b' for authentication inputted by a biological information reading part 214 into a plurality of parts and makes the server device to verify the correctness of the encryption key and the correctness of the biological information b' for authentication. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

この発明は、個人を識別する情報として、例えば、生体情報を利用して個人認証を行う個人認証装置及びサーバ装置、個人認証システム、個人認証方法であって、特に個人認証装置が取得した生体情報をネットワークを介してサーバ装置に送信及び保管を行うことなく、サーバ装置に対して生体情報そのものを一切開示せずにサーバ装置による個人認証を可能にする個人認証装置及びサーバ装置、個人認証システム、個人認証方法に関する。   The present invention relates to a personal authentication device and server device for performing personal authentication using biometric information as information for identifying an individual, a server device, a personal authentication system, a personal authentication method, and particularly biometric information acquired by the personal authentication device Personal authentication device and server device, personal authentication system that enables personal authentication by the server device without disclosing biometric information itself to the server device without transmitting and storing the server to the server device via the network, It relates to personal authentication methods.

近年、指紋、静脈、虹彩などの生体情報を利用した個人認証方式が注目を浴びている。生体情報を利用した個人認証システムにおけるクライアント認証では、個人認証装置が取得した生体情報をネットワークを介してサーバ装置に送信し、この生体情報を利用してサーバ装置がクライアントの認証を行う。
生体情報は個人に固有のものであり、忘却・紛失の心配がないため、生体情報を利用すると利便性の高い個人認証が実現できる。その反面、万一生体情報が漏洩してしまうと、個人に固有の生体情報を変更することは非常に困難であるため、生体情報そのものの送信、およびサーバへの保存を行わないような、生体情報の漏洩防止技術が提案されている。
In recent years, personal authentication methods using biometric information such as fingerprints, veins, and irises have attracted attention. In client authentication in a personal authentication system using biometric information, biometric information acquired by a personal authentication device is transmitted to a server device via a network, and the server device authenticates the client using this biometric information.
Since biometric information is unique to an individual and there is no fear of forgetting or losing, biometric information makes it possible to realize highly convenient personal authentication. On the other hand, if biometric information is leaked, it is very difficult to change the biometric information unique to an individual. Therefore, the biometric information itself is not transmitted and stored in the server. Information leakage prevention technology has been proposed.

例えば、特開2005−130384号公報(特許文献1)では、個人認証装置が生体情報をある変換関数によって変換し、サーバ装置が変換された登録時生体情報と変換された認証時生体情報との類似度を判定し認証を行うことによって、サーバ装置に生体情報そのものを一切開示せずに個人認証を可能とさせる方式が記載されている。
一方、暗号プロトコルの一つに、マルチパーティプロトコル(またはSecure Computation)と呼ばれるものがある。マルチパーティプロトコルを利用すると、例えばエンティティAが秘密の値aを、エンティティBが秘密の関数F(x)を保持しているときに、双方の秘密を保ったままF(a)を計算することが可能となる。非特許文献1では、不正者の存在を仮定する場合であっても、Oblivious Transfer(紛失通信)という暗号プロトコルを利用すると、任意の関数Fに対して、このような計算が可能であることが記載されている。また、非特許文献2では、F(x)が多項式である場合について、Oblivious Transferを利用して値を計算する具体的な方法が記載されている。
特開2005−130384号広報 D. Beaver and S. Goldwasser, ”Multiparty Computation with Faulty Majority,” in Proceedings of Foundations of Computer Science, Oct. 30−Nov. 1, 1989, pp. 468−473. M. Naor and B. Pinkas, ”Oblivious Transfer and Polynomial Evaluation,” in Proceedings of the 31st Annual ACM Symposium on Theory of Computing, May 1−4, 1999, pp. 245−254.
For example, in Japanese Patent Application Laid-Open No. 2005-130384 (Patent Document 1), the personal authentication device converts the biometric information by a conversion function, and the server device converts the biometric information at the time of registration and the biometric information at the time of authentication converted. A method is described in which personal authentication is made possible by determining similarity and performing authentication without disclosing the biometric information itself to the server device.
On the other hand, one of cryptographic protocols is called a multi-party protocol (or Secure Computation). Using a multi-party protocol, for example, when entity A has a secret value a and entity B has a secret function F (x), F (a) is calculated while keeping both secrets. Is possible. In Non-Patent Document 1, even if it is assumed that there is an unauthorized person, such calculation can be performed for an arbitrary function F by using an encryption protocol called Oblivious Transfer (lost communication). Are listed. Non-Patent Document 2 describes a specific method for calculating a value by using Obvious Transfer when F (x) is a polynomial.
JP 2005-130384 PR D. Beaver and S.M. Goldwasser, “Multipartity Computation with Capacity Major,” in Proceedings of Foundations of Computer Science, Oct. 30-Nov. 1, 1989, pp. 468-473. M.M. Naor and B. Pinkas, “Obliographic Transfer and Polynomial Evaluation,” in Proceedings of the 31st Annual ACM Symposium on Theory of Computing, May 1-4, 19-p. 245-254.

しかし、特許文献1に記載の変換関数を利用する方式では、サーバ装置に保存されている変換された登録時生体情報が漏洩した場合、生体情報そのものが漏洩することはないものの、不正者による成りすましが容易であるという問題点があった。また、変換後の生体情報同士で類似度を判定するため、類似度判定手段として、正規化ハミング距離やユークリッド距離などの、単純なものしか利用できないという問題点もあった。   However, in the method using the conversion function described in Patent Document 1, if the registered biometric information stored in the server device leaks, the biometric information itself does not leak, but it is impersonated by an unauthorized person. There was a problem that it was easy. Further, since the similarity is determined between the converted biometric information, there is a problem that only a simple one such as a normalized Hamming distance or Euclidean distance can be used as the similarity determination means.

本発明は上記のような問題点を解決するためになされたもので、サーバ装置に保存されている情報が漏洩した場合であっても不正者による成りすましを困難にすること、さらに生体情報同士の類似度判定手段として、任意のものを利用可能とすることを主な目的とする。   The present invention has been made to solve the above-described problems, and even if information stored in a server device is leaked, it is difficult to impersonate an unauthorized person, and moreover, between biometric information The main purpose is to make it possible to use any of the similarity determination means.

この発明に係る暗号鍵を用いて暗号化された個人識別情報を入力して登録用識別情報として記憶し、記憶した登録用識別情報を用いてセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)により認証処理を実行し、実行した認証処理の結果を通信装置により送信するサーバ装置にネットワークを介して接続され、上記サーバ装置が送信した認証処理の結果を通信装置により受信する個人認証装置は、
上記個人認証装置が、
処理を実行するセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)と、
上記CPUが処理を行った結果を記憶するメモリと、
上記暗号鍵を記憶する鍵記憶部と、
認証用の個人識別情報を入力する情報入力部と、
上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をCPUにより生成してメモリに記憶し、上記情報入力部が入力した認証用の個人識別情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報と複数の部分識別情報とを用いて、上記暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証させる検証用情報をCPUにより生成してメモリに記憶して出力し、上記サーバ装置からサーバ装置が検証用情報を用いて上記認証処理を実行した結果の結果情報をCPUにより入力する暗号部と、
上記暗号部が出力した上記検証用情報を通信装置により上記サーバ装置に送信し、上記サーバ装置から結果情報を上記ネットワークを介して通信装置により受信する通信部と
を備えたことを特徴とする。
The personal identification information encrypted using the encryption key according to the present invention is inputted and stored as registration identification information, and the central processing unit (CPU) is used by using the stored registration identification information. A personal authentication device that executes authentication processing, is connected to a server device that transmits the result of the executed authentication processing by the communication device via a network, and receives the result of authentication processing transmitted by the server device by the communication device,
The personal authentication device is
A central processing unit (CPU) for executing processing;
A memory for storing a result of processing performed by the CPU;
A key storage unit for storing the encryption key;
An information input unit for inputting personal identification information for authentication;
The encryption key stored in the key storage unit is divided, a plurality of partial key information is generated by the CPU and stored in the memory, and the personal identification information for authentication input by the information input unit is divided into a plurality of partial identifications. Information is generated by the CPU and stored in the memory. The plurality of partial key information and the plurality of partial identification information stored in the memory are used to verify the validity of the encryption key, the personal identification information for authentication, and the registration Verification information for verifying the coincidence with the identification information is generated by the CPU, stored in the memory and output, and the result information obtained as a result of the server device executing the authentication process using the verification information from the server device An encryption part input by the CPU;
A communication unit that transmits the verification information output from the encryption unit to the server device by a communication device and receives result information from the server device via the network by the communication device.

この発明の個人認証装置は、個人認証情報、例えば生体情報を個人認証装置が記憶する暗号鍵を用いて暗号化し、サーバ装置には、暗号化した結果のみを格納する。このため、万一、サーバ装置に格納した暗号鍵で暗号化した生体情報が漏洩しても、生体情報そのものの漏洩を防止できる効果がある。また、個人認証装置は、部分鍵情報と部分識別情報とをそれぞれサーバ装置に送信して、サーバ装置側で暗号鍵の正当性と、認証用の個人識別情報(例えば、生体情報)とサーバ装置が格納した登録用の個人識別情報(例えば、生体情報)との一致とを検証させるので、個人認証装置とサーバ装置との間の情報の通信途中で万一情報が漏洩されても、個人識別情報や暗号鍵情報そのものが漏洩されることを防止できる効果がある。   The personal authentication device of the present invention encrypts personal authentication information, for example, biometric information, using an encryption key stored in the personal authentication device, and the server device stores only the encrypted result. For this reason, even if the biometric information encrypted with the encryption key stored in the server device leaks, there is an effect that the biometric information itself can be prevented from leaking. In addition, the personal authentication device transmits the partial key information and the partial identification information to the server device, respectively, and the server device side authenticates the encryption key, authenticates personal identification information (for example, biometric information), and the server device. The personal identification information (for example, biometric information) stored for registration is verified, so even if information is leaked during the communication of information between the personal authentication device and the server device, the personal identification There is an effect that information and encryption key information itself can be prevented from being leaked.

実施の形態1.
図1は、生体情報を利用した個人認証システムの構成図である。図1において、認証システム100は、クライアント装置である個人認証装置201とサーバ装置301と、個人認証装置201とサーバ装置301とを接続するネットワーク101とを備える。また、個人認証装置201は、生体情報取得装置250が取得する人248の生体情報を、個人識別情報として入力する。この生体情報取得装置250から入力する個人識別情報は、サーバ装置301に登録することを目的として入力する生体情報である登録時生体情報b251(登録用識別情報の一例)と、サーバ装置301側で認証することを目的として入力する生体情報である認証時生体情報b’253(認証用の個人識別情報の一例)とである。登録時生体情報b251は、暗号化を行ったうえで、個人認証装置201からネットワーク101を介してサーバ装置301に送信されるが、認証時生体情報b’253そのものは、個人認証装置201からサーバ装置301へ送信されない。サーバ装置301は、暗号鍵を用いて暗号化された登録時生体情報bを記憶して、登録時生体情報bを用いて認証処理を実行して、認証処理の結果を個人認証装置201へネットワーク101を介して送信する。
Embodiment 1 FIG.
FIG. 1 is a configuration diagram of a personal authentication system using biometric information. In FIG. 1, the authentication system 100 includes a personal authentication device 201 and a server device 301 that are client devices, and a network 101 that connects the personal authentication device 201 and the server device 301. In addition, the personal authentication device 201 inputs the biometric information of the person 248 acquired by the biometric information acquisition device 250 as personal identification information. The personal identification information input from the biometric information acquisition apparatus 250 includes biometric information at registration b251 (an example of registration identification information) that is biometric information input for the purpose of registration in the server apparatus 301 and the server apparatus 301 side. Authentication biometric information b′253 (an example of authentication personal identification information) that is biometric information input for the purpose of authentication. The biometric information at registration b251 is encrypted and transmitted from the personal authentication device 201 to the server device 301 via the network 101. The biometric information at authentication b′253 itself is transmitted from the personal authentication device 201 to the server. Not sent to device 301. The server device 301 stores the biometric information b at the time of registration encrypted using the encryption key, executes an authentication process using the biometric information b at the time of registration, and sends the result of the authentication process to the personal authentication device 201. 101 to transmit.

次に、個人認証装置201とサーバ装置301と、認証システム100の装置構成と装置のハードウェア(H/W)構成を説明する。
図2は、認証システムの備える装置構成を示す図である。図2において、認証システム100は、個人認証装置201と、サーバ装置301と、ネットワーク101とを備える構成をしている。そして、個人認証装置201とサーバ装置301とはそれぞれ同様の装置構成である。このため、個人認証装置201の装置構成を説明し、サーバ装置301の装置構成の説明は省略する。
図2において、個人認証装置201は、システムユニット910、CRT(Cathode Ray Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(K/B)、マウス903、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されている。サーバ装置301は、個人認証装置201と同様の装置構成をしており、インターネット940を介して個人認証装置201を接続する。ネットワーク101は、LAN942、ゲートウェイ941、インターネット940とを備える。認証システム100は、図2に示した装置構成の個人認証装置201と、サーバ装置301と、ネットワーク101とを備える。
Next, the device configuration of the personal authentication device 201, the server device 301, and the authentication system 100 and the hardware (H / W) configuration of the device will be described.
FIG. 2 is a diagram illustrating a device configuration included in the authentication system. In FIG. 2, the authentication system 100 includes a personal authentication device 201, a server device 301, and a network 101. The personal authentication device 201 and the server device 301 have the same device configuration. Therefore, the device configuration of the personal authentication device 201 will be described, and the description of the device configuration of the server device 301 will be omitted.
In FIG. 2, a personal authentication device 201 includes a system unit 910, a display device 901 having a CRT (Cathode Ray Tube) or LCD (liquid crystal) display screen, a keyboard 902 (K / B), a mouse 903, and an FDD904 (Flexible Disk Drive). ), A compact disk device 905 (CDD), and the like, which are connected by a cable or a signal line.
The system unit 910 is a computer and is connected to the Internet 940 via a local area network 942 (LAN) and a gateway 941. The server device 301 has the same configuration as that of the personal authentication device 201 and connects the personal authentication device 201 via the Internet 940. The network 101 includes a LAN 942, a gateway 941, and the Internet 940. The authentication system 100 includes a personal authentication device 201 having the device configuration shown in FIG. 2, a server device 301, and a network 101.

図3は、図2の個人認証装置201とサーバ装置301とのハードウェア資源の一例を示す図である。図3において、個人認証装置201とサーバ装置301とは同じH/W構成をしている。このため、個人認証装置201のH/W構成を説明し、サーバ装置301のH/W構成の説明は省略する。
個人認証装置201は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置ともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリ(単に「メモリ」とも称する)の一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、FDD904などは、情報入力部、入力装置の一例である。
また、通信ボード915、表示装置901などは、通信部、通信装置、出力部、出力装置の一例である。
FIG. 3 is a diagram illustrating an example of hardware resources of the personal authentication device 201 and the server device 301 in FIG. In FIG. 3, the personal authentication device 201 and the server device 301 have the same H / W configuration. Therefore, the H / W configuration of the personal authentication device 201 will be described, and the description of the H / W configuration of the server device 301 will be omitted.
The personal authentication device 201 includes a CPU 911 (also referred to as a central processing unit, a central processing unit, a processing unit, or an arithmetic unit) that executes a program. The CPU 911 is connected to the ROM 913, the RAM 914, the communication board 915, the display device 901, the keyboard 902, the mouse 903, the FDD 904, the CDD 905, and the magnetic disk device 920 via the bus 912, and controls these hardware devices. Instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory (also simply referred to as “memory”). The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device or a storage unit.
The communication board 915, the keyboard 902, the FDD 904, and the like are examples of an information input unit and an input device.
The communication board 915, the display device 901, and the like are examples of a communication unit, a communication device, an output unit, and an output device.

通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されている場合、ゲートウェイ941は不用となる。   The communication board 915 is connected to the LAN 942 or the like. The communication board 915 is not limited to the LAN 942 and may be connected to the Internet 940, a WAN (wide area network) such as ISDN, or the like. When connected to a WAN such as the Internet 940 or ISDN, the gateway 941 is unnecessary.

磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。   The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」、「〜処理」、「〜手段」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜生成した結果」、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」、として説明するデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital Versatile Disk)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 923 stores programs for executing functions described as “˜unit”, “˜processing”, and “˜means” in the description of the embodiments described below. The program is read and executed by the CPU 911.
In the file group 924, data and signals described as “˜generated result”, “˜judgment result”, “˜calculation result”, and “˜processing result” in the description of the embodiment described below. Values, variable values, and parameters are stored as items of “˜file” and “˜database”.
In addition, the arrows in the flowcharts described in the following description of the embodiments mainly indicate input / output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic field. The data is recorded on a recording medium such as a magnetic disk of the disk device 920, other optical disk, mini disk, or DVD (Digital Versatile Disk). Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、以下に述べる実施の形態の説明において「〜部」、「〜処理」、「〜手段」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」、「〜処理」、「〜手段」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」、「〜処理」、「〜手段」の手順をコンピュータに実行させるものである。   In addition, what is described as “˜unit”, “˜processing”, and “˜means” in the description of the embodiment described below may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented by software alone, hardware alone, a combination of software and hardware, or a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as “to part”, “to process”, and “to means” described below. Alternatively, the computer executes the procedures of “to part”, “to process”, and “to means” described below.

図4は、生体情報を利用した認証システム(図1)において、個人認証装置201の構成例を表すブロック図である。図4において、通信部211は通信装置によりサーバ装置301と通信を行う手段である。暗号部212は共通鍵暗号の鍵生成、共通鍵・公開鍵暗号の暗号化・復号化、乱数生成などを行う手段である。鍵記憶部213は暗号鍵を記憶するデータ記憶手段である。図6は鍵記憶部213が記憶するデータの一例を表す。図6において、鍵記憶部213は、異なるクライアントIDを複数記憶しているが、クライアントIDは、生体情報に対応する人を識別する情報である。暗号鍵は、生体情報を暗号化する鍵であって、人毎に異なる暗号鍵を使用して生体情報を暗号化する。サーバ名は、個人認証装置が接続されているサーバ装置を識別する情報である。図1では、個人認証装置は1つのサーバ装置に接続されていたが、1つの個人認証装置が複数のサーバ装置に接続されていてもかまわない。この場合、鍵記憶部213には、異なるサーバ名を記憶して、同じ生体情報であっても、異なる暗号鍵によって暗号化が行えるように、異なる暗号鍵をサーバ名に対応させて記憶させることが出来る。   FIG. 4 is a block diagram illustrating a configuration example of the personal authentication device 201 in the authentication system (FIG. 1) using biometric information. In FIG. 4, a communication unit 211 is means for communicating with the server device 301 by a communication device. The encryption unit 212 is a means for performing key generation for common key encryption, encryption / decryption for common key / public key encryption, random number generation, and the like. The key storage unit 213 is a data storage unit that stores an encryption key. FIG. 6 shows an example of data stored in the key storage unit 213. In FIG. 6, the key storage unit 213 stores a plurality of different client IDs. The client ID is information for identifying a person corresponding to the biometric information. The encryption key is a key for encrypting the biometric information, and encrypts the biometric information using a different encryption key for each person. The server name is information for identifying the server device to which the personal authentication device is connected. In FIG. 1, the personal authentication device is connected to one server device. However, one personal authentication device may be connected to a plurality of server devices. In this case, the key storage unit 213 stores different server names, and stores different encryption keys corresponding to the server names so that the same biometric information can be encrypted with different encryption keys. I can do it.

生体情報読取部214は、情報入力部であって、生体情報の読み取りを行い、データを出力する手段である。人248から生体情報を読み取る動作は、生体情報取得装置250が行い、生体情報読取部214は、生体情報取得装置250が出力した生体情報を入力する。或いは、生体情報読取部214が直接人248から生体情報を読み取ってもかまわない。この場合、生体情報読取部214は、生体情報取得装置250の機能も備えているものとする。
形式変換部215は生体情報を表すデータを、特定の形式に変換する手段である。
アルゴリズム記憶部216は、登録時生体情報b251を暗号化するための予め作成されたプログラムである暗号化アルゴリズムE223を記憶する。
暗号部212は、さらに、復号用処理部2120と、鍵検証用処理部2121と、識別抽出用処理部2122と、識別情報生成処理部2123とを備える。これらの処理部の機能、及び、動作については、以下に説明する図10と図11の説明で詳細に説明する。
また、個人認証装置201のデータの流れについても、図10と図11の説明で詳細に説明する。
The biometric information reading unit 214 is an information input unit that reads biometric information and outputs data. The biological information acquisition device 250 performs an operation of reading the biological information from the person 248, and the biological information reading unit 214 inputs the biological information output by the biological information acquisition device 250. Alternatively, the biological information reading unit 214 may directly read the biological information from the person 248. In this case, it is assumed that the biological information reading unit 214 also has the function of the biological information acquisition device 250.
The format conversion unit 215 is a means for converting data representing biological information into a specific format.
The algorithm storage unit 216 stores an encryption algorithm E223 that is a program created in advance for encrypting the biometric information b251 at the time of registration.
The encryption unit 212 further includes a decryption processing unit 2120, a key verification processing unit 2121, an identification extraction processing unit 2122, and an identification information generation processing unit 2123. The functions and operations of these processing units will be described in detail with reference to FIGS. 10 and 11 described below.
Further, the data flow of the personal authentication device 201 will be described in detail with reference to FIGS. 10 and 11.

図5は、生体情報を利用した認証システム(図1)において、サーバ装置301の構成例を表すブロック図である。図5において、通信部311は通信装置により個人認証装置201と通信を行う手段である。暗号部312は共通鍵・公開鍵暗号の暗号化・復号化、乱数生成などを行う手段である。識別情報記憶部である生体情報記憶部313は暗号化された各人(ユーザ)の生体情報を、クライアントIDと関連付けて記憶するデータ記憶部である。図7は生体情報記憶部313が記憶するデータの一例を表す。図7において、クライアントIDは、生体情報に対応する人を識別する情報である。暗号化生体情報は、登録用生体情報を暗号化した情報であり、個人を認証する際の認証処理に使用する情報である。
生体情報照合部314は生体情報の一致判定を行う手段であり、識別情報照合部である。形式検証部315は生体情報を表すデータが、特定の形式であるかの判定を行う手段である。
検証部317は、生体情報照合部314、形式検証部315、暗号部312とを備える。
アルゴリズム・関数記憶部316は、以下に説明する暗号化アルゴリズムEに対応する復号化アルゴリズムDを計算するための元情報を計算する復号化アルゴリズムD’320や、入力が特定の形式に従っている場合に限り1を出力する目的関数F1を計算するための元情報を計算する関数F1’321や、特定の形式に従った(冗長な情報を含む)生体情報を入力として生体情報だけを出力する目的関数F2を計算するための元情報を計算する関数F2’323や、2つの生体情報を入力としてこれらが同一人物からのものだと判断される場合に限り1を出力する生体情報照合関数Mである目的関数Mを計算するための元情報を計算する関数M’324を記憶する。なお、図1には、ネットワーク101を介して個人認証装置201とサーバ装置301との間に登録時生体情報bが通信されているように記載しているが、これは、認証時生体情報b’が個人認証装置201とサーバ装置301との間で直接通信されないことを強調して説明するために記載した。このため、図4と図5には、個人認証装置201とサーバ装置301との間に、登録時生体情報b251が図示されていないが、サーバ装置301が記憶する登録用識別情報が、個人認証装置201からサーバ装置301へ送信されたものである場合には、個人認証装置201の通信部211が暗号化した登録時生体情報b251を通信装置によりサーバ装置301へ送信する線が図示される。
図4に示した個人認証装置201、サーバ装置301とは、図2に示した装置構成をしているとともに、図3に示したH/W構成をしている。そして、個人認証装置201の通信部211、暗号部212、生体情報読取部214、形式変換部215及び、サーバ装置301の通信部311、暗号部312、生体情報照合部314、形式検証部315は、CPU911により動作する。また、個人認証装置201の鍵記憶部213、アルゴリズム記憶部216及び、サーバ装置301の生体情報記憶部313、アルゴリズム・関数記憶部316は、例えば、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital Versatile Disk)等の記録媒体である。
また、通信部211、通信部311は、例えば通信ボード915の通信装置により、個人認証装置201とサーバ装置301との間の情報の通信を行う。
FIG. 5 is a block diagram illustrating a configuration example of the server device 301 in the authentication system (FIG. 1) using biometric information. In FIG. 5, a communication unit 311 is means for communicating with the personal authentication device 201 by a communication device. The encryption unit 312 is means for performing encryption / decryption of common key / public key encryption, generation of random numbers, and the like. A biometric information storage unit 313 that is an identification information storage unit is a data storage unit that stores encrypted biometric information of each person (user) in association with a client ID. FIG. 7 shows an example of data stored in the biological information storage unit 313. In FIG. 7, the client ID is information for identifying a person corresponding to the biological information. The encrypted biometric information is information obtained by encrypting biometric information for registration, and is information used for authentication processing when an individual is authenticated.
The biometric information collating unit 314 is a unit that performs biometric information matching determination, and is an identification information collating unit. The format verification unit 315 is a unit that determines whether the data representing the biological information is in a specific format.
The verification unit 317 includes a biometric information matching unit 314, a format verification unit 315, and an encryption unit 312.
The algorithm / function storage unit 316 uses a decryption algorithm D′ 320 for calculating original information for calculating a decryption algorithm D corresponding to an encryption algorithm E described below, or when an input is in a specific format. A function F1′321 that calculates original information for calculating the objective function F1 that outputs 1 as long as possible, and an objective function that outputs only biological information by inputting biological information (including redundant information) according to a specific format A function F2′323 for calculating original information for calculating F2, or a biometric information matching function M that outputs 1 only when two pieces of biometric information are input and it is determined that they are from the same person. A function M ′ 324 for calculating original information for calculating the objective function M is stored. In FIG. 1, it is described that biometric information b at the time of registration is communicated between the personal authentication device 201 and the server device 301 via the network 101. 'Is described for emphasizing that communication is not directly performed between the personal authentication device 201 and the server device 301. Therefore, in FIG. 4 and FIG. 5, the biometric information b251 at the time of registration is not shown between the personal authentication device 201 and the server device 301, but the registration identification information stored in the server device 301 is personal authentication. When the information is transmitted from the apparatus 201 to the server apparatus 301, a line for transmitting the biometric information at registration b251 encrypted by the communication unit 211 of the personal authentication apparatus 201 to the server apparatus 301 by the communication apparatus is illustrated.
The personal authentication device 201 and the server device 301 shown in FIG. 4 have the device configuration shown in FIG. 2 and the H / W configuration shown in FIG. The communication unit 211, the encryption unit 212, the biometric information reading unit 214, the format conversion unit 215, the communication unit 311, the encryption unit 312, the biometric information matching unit 314, and the format verification unit 315 of the personal authentication device 201 The CPU 911 operates. The key storage unit 213, algorithm storage unit 216, and biometric information storage unit 313 and algorithm / function storage unit 316 of the server device 301 include, for example, an FDD904 flexible disk, a CDD905 compact disk, and a magnetic disk. It is a recording medium such as a magnetic disk of the apparatus 920, other optical disk, mini disk, DVD (Digital Versatile Disk), and the like.
In addition, the communication unit 211 and the communication unit 311 communicate information between the personal authentication device 201 and the server device 301 by using, for example, the communication device of the communication board 915.

図8は、本実施の形態における生体情報登録処理を説明するためのフローチャートである。図9、図10、図11は、本実施の形態における個人認証処理を説明するためのフローチャートである。
まず生体情報登録処理における動作について、図8のフローチャートを参照しながら説明する。
最初に個人認証装置201の暗号部212が暗号鍵k220を生成し(ステップS601)、生成された暗号鍵k220をCPUにより鍵記憶部213に格納する(ステップS602)。次に、生体情報読取部214が人248に対応する生体情報(指紋、静脈、虹彩、網膜、顔、筆跡、声、DNAなどの情報。以降、登録時生体情報と記述する)bを、生体情報取得装置250から読み取り、CPUによりメモリに記憶する(ステップS603)。登録時生体情報b251は画像・音声などのデータそのものであってもよいし、生体情報取得装置250により特徴点抽出などの処理が行われた後のものであってもよい。その後、形式変換部215がメモリに記憶された登録時生体情報b251を特定の形式に従った情報f222に変換して、CPUによりメモリに記憶する(ステップS604)。情報f222は、登録時生体情報b251の内容全てと、冗長な情報とを含む。冗長な情報として、例えば登録時生体情報b251に関するパリティ、登録時生体情報b251のハッシュ値、時刻情報、もしくはあらかじめ定めた文字列などが利用できる。
次に、暗号部212が、本システムであらかじめ決められた暗号化アルゴリズムE223をアルゴリズム記憶部216から入力して、暗号化アルゴリズムE223に従い鍵記憶部213に格納された暗号鍵k220を用いて、メモリに記憶された情報f222を暗号化して暗号化生体情報e224を求めて、CPUによりメモリに記憶する(ステップS605)。暗号化アルゴリズムE223のプログラムは、e=E(k,f)で表される関数である。
FIG. 8 is a flowchart for explaining the biometric information registration process in the present embodiment. 9, FIG. 10 and FIG. 11 are flowcharts for explaining the personal authentication processing in the present embodiment.
First, the operation in the biometric information registration process will be described with reference to the flowchart of FIG.
First, the encryption unit 212 of the personal authentication device 201 generates the encryption key k220 (step S601), and the generated encryption key k220 is stored in the key storage unit 213 by the CPU (step S602). Next, the biological information reading unit 214 converts the biological information corresponding to the person 248 (information such as fingerprint, vein, iris, retina, face, handwriting, voice, DNA, etc., hereinafter referred to as biometric information at the time of registration) b into the biological information. The information is read from the information acquisition device 250 and stored in the memory by the CPU (step S603). The biometric information b251 at the time of registration may be data such as images and sounds, or may be information after processing such as feature point extraction is performed by the biometric information acquisition device 250. Thereafter, the format conversion unit 215 converts the biometric information at registration b251 stored in the memory into information f222 according to a specific format, and stores the information in the memory by the CPU (step S604). The information f222 includes all the contents of the biometric information at registration b251 and redundant information. As redundant information, for example, a parity related to biometric information b251 at the time of registration, a hash value of biometric information b251 at the time of registration, time information, or a predetermined character string can be used.
Next, the encryption unit 212 inputs an encryption algorithm E223 predetermined in the present system from the algorithm storage unit 216, and uses the encryption key k220 stored in the key storage unit 213 according to the encryption algorithm E223 to store the memory. The encrypted biometric information e224 is obtained by encrypting the information f222 stored in, and is stored in the memory by the CPU (step S605). The program of the encryption algorithm E223 is a function represented by e = E (k, f).

個人認証装置201は人248に対応するクライアントIDおよび暗号化生体情報e224とを、登録情報225として通信部211を介して通信装置によりサーバ装置301に送信する(ステップS606、S607)。これはフレキシブルディスクやカード式の記憶媒体などを介してオフラインで実行してもよいし、通信部211、311を介して通信装置により、安全な通信路を確立してオンラインで実行してもよい。なお、安全な通信路は、例えばDiffie−Hellman鍵交換、SSL(Secure Socket Layer)サーバ認証などの既存の技術を用いて確立できる。
また、クライアントIDは、個人認証装置の使用を許可する人248に予め割り当てておき、個人認証装置の記憶部に記憶しておく。人248は、生体情報取得装置250に生体情報を読み取らせる際に、クライアントIDを入力装置により入力する。この入力装置は、生体情報取得装置250に備えられているか、あるいは、個人認証装置201に備えられているものとする。そして、入力されたクライアントIDは、予め個人認証装置の記憶部に記憶されているクライアントIDと生体情報読取部214により比較され、一致するクライアントIDが検索できた場合に、生体情報読取部214は通信部211によりステップS606の処理を行う。
最後に、サーバ装置301は通信部311を介して通信装置により受信したクライアントIDと暗号化生体情報eとを有する登録情報225をCPUにより生体情報記憶部313に格納する(ステップS608)。
The personal authentication device 201 transmits the client ID corresponding to the person 248 and the encrypted biometric information e224 as registration information 225 to the server device 301 by the communication device via the communication unit 211 (steps S606 and S607). This may be executed offline via a flexible disk, a card-type storage medium, or the like, or may be executed online by establishing a safe communication path using a communication device via the communication units 211 and 311. . A secure communication path can be established by using existing techniques such as Diffie-Hellman key exchange and SSL (Secure Socket Layer) server authentication.
The client ID is assigned in advance to a person 248 who is permitted to use the personal authentication device, and is stored in the storage unit of the personal authentication device. When the person 248 causes the biological information acquisition apparatus 250 to read the biological information, the person 248 inputs the client ID using the input device. This input device is provided in the biometric information acquisition device 250 or in the personal authentication device 201. Then, the input client ID is compared with the client ID stored in the storage unit of the personal authentication device in advance by the biometric information reading unit 214, and if the matching client ID can be searched, the biometric information reading unit 214 The communication unit 211 performs the process of step S606.
Finally, the server device 301 stores the registration information 225 having the client ID and the encrypted biometric information e received by the communication device via the communication unit 311 in the biometric information storage unit 313 by the CPU (step S608).

図8のステップS602は、鍵記憶工程であり、ステップS608は、識別情報記憶工程である。なお、鍵記憶工程は、ステップS601を含んでもかまわない。また、識別情報記憶工程は、ステップS607を含んでもかまわない。   Step S602 in FIG. 8 is a key storage process, and step S608 is an identification information storage process. The key storage process may include step S601. Further, the identification information storing step may include step S607.

次に個人認証処理における動作を説明する前に、個人認証処理の原理を説明する。
個人認証時、個人認証装置201が保持する情報は暗号鍵k220、および認証時に読み取られる生体情報(以降、認証時生体情報b’253と記述する)b’であり、サーバが保持する情報は登録情報225に含まれる暗号化生体情報eである。仮に暗号鍵k220と認証時生体情報b’253をサーバ装置301に開示するとすれば、サーバ装置301はF1(D(k,e))=1を確認することで、暗号鍵k220の正当性を確認でき、M(F2(D(k,e)),b’)=1を確認することで、認証時生体情報b’253の正当性(登録時生体情報bとの類似度が十分高いこと)を確認でき、個人認証を完了できる。
ここで、Dは暗号化アルゴリズムE223に対応する復号アルゴリズム、F1は入力が特定の形式に従っている場合に限り1を出力する関数、F2は特定の形式に従った(冗長な情報を含む)生体情報を入力として生体情報だけを出力する関数、Mは2つの生体情報を入力としてこれらが同一人物からのものだと判断される場合に限り1を出力する生体情報照合関数である。しかし、これらの関数やアルゴリズムの実行で使用する暗号鍵k220や認証時生体情報b’253の開示は、生体情報の開示を意味する。このため、これらを開示することなく暗号鍵および認証用の生体情報の正当性を示す必要がある。
Next, before explaining the operation in the personal authentication process, the principle of the personal authentication process will be described.
At the time of personal authentication, information held by the personal authentication device 201 is an encryption key k220 and biometric information read at the time of authentication (hereinafter referred to as biometric information at authentication b′253) b ′, and information held by the server is registered. This is encrypted biometric information e included in the information 225. If the encryption key k220 and the biometric information b'253 at the time of authentication are disclosed to the server device 301, the server device 301 confirms F1 (D (k, e)) = 1, thereby verifying the validity of the encryption key k220. By confirming that M (F2 (D (k, e)), b ′) = 1, the authenticity of the biometric information b′253 at the time of authentication (the similarity to the biometric information b at the time of registration is sufficiently high) ) Can be confirmed and personal authentication can be completed.
Here, D is a decryption algorithm corresponding to the encryption algorithm E223, F1 is a function that outputs 1 only when the input conforms to a specific format, and F2 is biometric information according to the specific format (including redundant information). Is a function that outputs only biological information, and M is a biological information matching function that outputs 1 only when two pieces of biological information are input and it is determined that they are from the same person. However, disclosure of the encryption key k220 and authentication biometric information b′253 used in the execution of these functions and algorithms means disclosure of biometric information. For this reason, it is necessary to show the validity of the encryption key and the biometric information for authentication without disclosing them.

以上の目的を達成するために、認証システム100は、マルチパーティプロトコルと呼ばれる既存の暗号プロトコルを実行する。認証システム100において、マルチパーティプロトコルを利用することで、個人認証装置201の秘密情報である暗号鍵k220,認証時生体情報b’253をサーバ装置301に秘密にしたまま、すなわち、サーバ装置301に暗号鍵k220及び認証時生体情報b’253の情報そのままを送信することなく、前述の関数値を計算することが可能となる。   In order to achieve the above object, the authentication system 100 executes an existing cryptographic protocol called a multi-party protocol. By using the multi-party protocol in the authentication system 100, the encryption key k220 and the authentication biometric information b′253, which are the secret information of the personal authentication device 201, remain secret in the server device 301, that is, in the server device 301. It is possible to calculate the above-described function value without transmitting the encryption key k220 and the authentication biometric information b′253 as they are.

個人認証処理における動作の詳細について、図9のフローチャートを参照しながら説明する。
まず生体情報取得装置250が人248から取得した認証時生体情報b’253を、個人認証装置201の生体情報読取部214が入力して、人248に対応する認証時生体情報b’253を読み取る(ステップS701)。またこの時、人248は生体情報取得装置250に生体情報を読み取らせる際に、クライアントIDを入力装置により入力する。この入力装置は、生体情報取得装置250に備えられているか、あるいは、個人認証装置201に備えられているものとする。そして、入力されたクライアントIDは、予め個人認証装置の記憶部に記憶されているクライアントIDと生体情報読取部214により比較され、一致するクライアントIDが検索できた場合に、次のステップS702の処理を行う。S702の処理では、通信部211、311が安全な通信路を確立したうえで、通信部211が人248に対応するクライアントIDを認証情報257としてサーバ装置301の通信部311に通信装置により送信する(ステップS702、S703)。なお、安全な通信路は、例えばDiffie−Hellman鍵交換、SSLサーバ認証などの既存の技術を用いて確立できる。サーバ装置301は、通信部311により通信装置を介して受信したクライアントIDに対応する暗号化生体情報eを、クライアントIDを検索キーとして、生体情報記憶部313が記憶する登録情報225からクライアントIDが一致するものを取得して、取得した登録情報225から暗号化生体情報eを抽出して、CPUによりメモリに記憶する(ステップS704)。
Details of the operation in the personal authentication process will be described with reference to the flowchart of FIG.
First, the biometric information reading device 214 of the personal authentication device 201 inputs the biometric information b ′ 253 at the time of authentication obtained by the biometric information acquisition device 250 from the person 248, and reads the biometric information b ′ 253 at the time of authentication corresponding to the person 248. (Step S701). At this time, the person 248 inputs the client ID with the input device when the biological information acquisition device 250 reads the biological information. This input device is provided in the biometric information acquisition device 250 or in the personal authentication device 201. Then, the input client ID is compared with the client ID stored in the storage unit of the personal authentication device in advance by the biometric information reading unit 214, and when a matching client ID can be searched, the process of the next step S702 is performed. I do. In the processing of S702, after the communication units 211 and 311 establish a safe communication path, the communication unit 211 transmits the client ID corresponding to the person 248 as the authentication information 257 to the communication unit 311 of the server device 301 by the communication device. (Steps S702 and S703). A secure communication path can be established by using existing techniques such as Diffie-Hellman key exchange and SSL server authentication. The server device 301 uses the encrypted biometric information e corresponding to the client ID received by the communication unit 311 via the communication device, and the client ID is obtained from the registration information 225 stored in the biometric information storage unit 313 using the client ID as a search key. The matching information is acquired, and the encrypted biometric information e is extracted from the acquired registration information 225 and stored in the memory by the CPU (step S704).

その後、個人認証装置201の通信部211、暗号部212、サーバ装置301の通信部311、暗号部312、生体情報照合部314、形式検証部315は、相互に通信を行い、マルチパーティプロトコルを実行することで、クライアントの秘密情報である暗号鍵k220と、認証時生体情報b’253とをサーバ装置301に秘密にしたまま、サーバ装置は目的関数の値F1(D(k,e))およびM(F2(D(k,e)),b’)を得る(ステップS705)。なお、D,F1,F2,Mはそれぞれ前述した関数であり、暗号部312、形式検証部315、生体情報照合部314を備える検証部317が計算する。そして、計算の結果は、CPUによりメモリに記憶する。詳細な動作は、図10、図11に従い後で説明する。   Thereafter, the communication unit 211, the encryption unit 212 of the personal authentication device 201, the communication unit 311 of the server device 301, the encryption unit 312, the biometric information matching unit 314, and the format verification unit 315 communicate with each other and execute the multi-party protocol. Thus, the server device keeps the encryption key k220, which is the secret information of the client, and the biometric information b′253 at the time of authentication secret from the server device 301, and the server device has the objective function value F1 (D (k, e)) and M (F2 (D (k, e)), b ′) is obtained (step S705). D, F1, F2, and M are the functions described above, and are calculated by the verification unit 317 including the encryption unit 312, the format verification unit 315, and the biometric information matching unit 314. The calculation result is stored in the memory by the CPU. Detailed operation will be described later with reference to FIGS.

マルチパーティプロトコルの終了後、サーバ装置301の形式検証部315は、F1(D(k,e))=1であるかを確認する(ステップS706)。確認の結果はメモリに記憶する。メモリに記憶した目的関数F1の結果が「1」でない場合、形式検証部315は、認証失敗として認証処理を終了する。メモリに記憶した目的関数F1の結果が「1」である場合、サーバ装置301の生体情報照合部314は、M(F2(D(k,e)),b’)=1であるかを確認する(ステップS707)。確認の結果はCPUによりメモリに記憶する。メモリに記憶した目的関数Mの結果が「1」でない場合、生体情報照合部314は、認証失敗としてクライアント認証処理を終了する。メモリに記憶した目的関数Mの結果が「1」である場合、生体情報照合部314は、認証が成功したことを示す結果情報227を生成してCPUによりメモリに記憶する。通信部311はメモリに記憶した結果情報227を取り出して、通信部311は結果情報227を個人認証装置201の通信部211に通信装置により送信し、個人認証装置201の通信部211がサーバ装置301から送信された結果情報227を、通信装置により受信し(ステップS708、S709)、受信した結果情報227をメモリに記憶して、認証成功として処理を終了する。   After the end of the multi party protocol, the format verification unit 315 of the server device 301 checks whether F1 (D (k, e)) = 1 (step S706). The result of the confirmation is stored in the memory. If the result of the objective function F1 stored in the memory is not “1”, the format verification unit 315 terminates the authentication process as an authentication failure. When the result of the objective function F1 stored in the memory is “1”, the biometric information matching unit 314 of the server device 301 confirms whether M (F2 (D (k, e)), b ′) = 1. (Step S707). The result of the confirmation is stored in the memory by the CPU. If the result of the objective function M stored in the memory is not “1”, the biometric information matching unit 314 ends the client authentication process as an authentication failure. When the result of the objective function M stored in the memory is “1”, the biometric information matching unit 314 generates result information 227 indicating that the authentication is successful, and stores the result information 227 in the memory by the CPU. The communication unit 311 extracts the result information 227 stored in the memory, the communication unit 311 transmits the result information 227 to the communication unit 211 of the personal authentication device 201 by the communication device, and the communication unit 211 of the personal authentication device 201 receives the server device 301. Is received by the communication device (steps S708 and S709), the received result information 227 is stored in the memory, and the processing ends as successful authentication.

上記した図9のステップS701の処理は情報入力工程であり、S702、S705、S709の処理は、検証指示結果受信工程であり、ステップS703〜S708の処理は、検証工程である。   The process in step S701 in FIG. 9 described above is an information input process, the processes in S702, S705, and S709 are verification instruction result reception processes, and the processes in steps S703 to S708 are verification processes.

図9のステップS705のマルチパーティプロトコルの実行処理において、サーバ装置301が目的関数F1(D(k,e))の値を得るための動作の例について、図10のフローチャートを参照しながら説明する。
暗号部212は、暗号鍵k220をいくつかの部分情報に分割して複数の部分鍵情報を生成して、CPUによりメモリに複数の部分鍵情報を記憶する。さらに、暗号部212は、これら複数の部分鍵情報と区別がつかないような、暗号鍵kの分割数と同数のダミー情報をランダムに作成して、ダミー情報をCPUによりメモリに記憶する(ステップS801)。分割する数は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、復号化アルゴリズムDの内容に基づいて、暗号鍵kの分割数を予め決定しておく。また、暗号鍵kの分割の方法は、復号化アルゴリズムDの内容に基づいて、ユーザが予め分割の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から分割の手順を示す情報を取り出して、手順に従い暗号鍵kを分割する。
An example of the operation for the server apparatus 301 to obtain the value of the objective function F1 (D (k, e)) in the multi-party protocol execution process in step S705 of FIG. 9 will be described with reference to the flowchart of FIG. .
The encryption unit 212 divides the encryption key k220 into several pieces of partial information, generates a plurality of pieces of partial key information, and stores the pieces of partial key information in the memory by the CPU. Further, the encryption unit 212 randomly creates dummy information equal to the number of divisions of the encryption key k that cannot be distinguished from the plurality of partial key information, and stores the dummy information in the memory by the CPU (Step S1). S801). The number to be divided is set in advance by the user using the input device and stored in the storage device of the personal authentication device 201. Based on the content of the decryption algorithm D, the user determines in advance the number of divisions of the encryption key k. In addition, the method for dividing the encryption key k is based on the content of the decryption algorithm D, and the user sets information indicating the division procedure in advance in the personal authentication device 201 using the input device. Stored in the storage device. The encryption unit 212 extracts information indicating the division procedure from the storage device, and divides the encryption key k according to the procedure.

通信部211は、ステップS801でメモリに記憶した複数の部分鍵情報のうち1つの部分鍵情報と、対応する1つのダミー情報とを取り出し、2つの取り出した情報を検証用情報255として、サーバ装置301へ通信装置により送信する(ステップS802)。このとき、検証用情報255に含まれる2つの情報のうちどちらが真の情報で、どちらがダミー情報であるのか外部からわからないように送信する。送信された検証用情報255を、サーバ装置301の通信部311が通信装置により受信する。暗号部312は、通信部311で受信した検証用情報255に含まれる2つの情報それぞれに対して、復号化アルゴリズムDを部分的に適用して、復号元情報を計算して、それぞれに対して求められた計算結果をCPUによりメモリに記憶する(ステップS803)。部分的に適用するとは、復号化アルゴリズムDを元にして、復号化アルゴリズムDのパラメータに部分鍵情報を用いる別の復号化アルゴリズムD’を使用して上記復号元情報を計算することである。復号化アルゴリズムD’は、予めユーザにより作成されて、サーバ装置301の入力装置により入力されて、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。暗号部312は、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている復号化アルゴリズムD’320を取り出して、復号元情報を計算する。   The communication unit 211 extracts one partial key information and corresponding dummy information from among the plurality of partial key information stored in the memory in step S801, and uses the two pieces of extracted information as verification information 255. It transmits to 301 by a communication apparatus (step S802). At this time, the information is transmitted so that it is not known from the outside which of the two pieces of information included in the verification information 255 is true information and which is dummy information. The communication unit 311 of the server apparatus 301 receives the transmitted verification information 255 by the communication apparatus. The encryption unit 312 partially applies the decryption algorithm D to each of the two pieces of information included in the verification information 255 received by the communication unit 311, calculates decryption source information, The obtained calculation result is stored in the memory by the CPU (step S803). The partial application means that the decryption source information is calculated based on the decryption algorithm D by using another decryption algorithm D ′ using the partial key information as a parameter of the decryption algorithm D. The decryption algorithm D ′ is created in advance by the user, input by the input device of the server device 301, and stored in the storage device, for example, the algorithm / function storage unit 316. The encryption unit 312 extracts the decryption algorithm D′ 320 stored in the storage device, for example, the algorithm / function storage unit 316, and calculates the decryption source information.

暗号部312は、Oblivious Transferの手順に従い、ステップS803で得られた2つの復号元情報をそれぞれ暗号化をして、メモリに記憶し、通信部311がこれら暗号化した2つの復号元情報をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS804)。ステップS804の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、メモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された復号元情報のうち、必要とする一方の暗号化された復号元情報のみを復号し、部分鍵情報に復号化アルゴリズムD’を適用した値を取得して、CPUによりメモリに記憶する(ステップS805)。Oblivious Transferの手順に従い個人認証装置201に送信された2つの復号元情報は、2つの復号元情報のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の復号元情報を判定できる。   The encryption unit 312 encrypts the two pieces of decryption source information obtained in step S803 according to the procedure of Obvious Transfer, stores them in the memory, and stores the two pieces of decryption source information encrypted by the communication unit 311 in the memory. Are transmitted from the communication device to the personal authentication device 201 as result information 227 (step S804). The encryption in step S804 is performed using a common key or a public key, and can be decrypted by the personal authentication device 201. The transmitted result information 227 is received by the communication unit 211 of the personal authentication device 201 by the communication device and stored in the memory. Then, the encryption unit 212 decrypts only one of the necessary encrypted decryption source information out of the two encrypted decryption source information included in the result information 227 stored in the memory, and the partial key information Is obtained by applying the decryption algorithm D ′ to the memory and stored in the memory by the CPU (step S805). The two pieces of decryption source information transmitted to the personal authentication device 201 in accordance with the procedure of Oblivious Transfer can determine which of the two pieces of decryption source information is required. For this reason, the encryption unit 212 can determine one necessary decryption source information.

これらステップS802からステップS805までの手順は、ステップS801で暗号鍵kを分割した数と同じだけ繰り返す。すなわち、繰り返し処理が終了すると、暗号鍵を分割した数と同じ数の復号した復号元情報がメモリに記憶されている。
暗号部212は、ステップS802からステップS805までの繰り返しで得られたメモリに記憶された複数の復号元情報を統合し、D(k,e)に関連する何らかの値t1である復号用情報t1を計算して、CPUによりメモリに記憶する(ステップS806)。統合の方法は、復号化アルゴリズムDをもとに予めユーザが設定した統合手順に従い行う。ユーザは、復号化アルゴリズムDの内容に基づいて、統合手順を示す情報を作成し、個人認証装置201の入力装置により統合手順を示す情報を入力して、記憶装置、例えばアルゴリズム記憶部216に統合手順を示す情報を記憶しておく。暗号部212は、記憶装置、例えばアルゴリズム記憶部216が記憶する統合手順を示す情報を読み出して、復号用情報t1を生成する。なお、この復号用情報t1は、個人認証装置201が復号用情報t1からD(k,e)を計算することはできないが、サーバ装置301は復号用情報t1からD(k,e)を計算できるようなものである。
上記したステップS801、S802、S805、S806は、復号用処理部2120により実行される復号用処理工程である。復号用処理部2120は、復号用情報t1である復号用情報2125を生成して、出力する。また、ステップS803、S804は、復号工程である。
The procedure from step S802 to step S805 is repeated as many times as the number obtained by dividing the encryption key k in step S801. That is, when the iterative process is completed, the same number of decrypted pieces of decryption source information as the number obtained by dividing the encryption key is stored in the memory.
The encryption unit 212 integrates a plurality of pieces of decryption source information stored in the memory obtained by repetition of steps S802 to S805, and obtains decryption information t1 that is some value t1 related to D (k, e). The calculation is performed and stored in the memory by the CPU (step S806). The integration method is performed according to an integration procedure set in advance by the user based on the decoding algorithm D. The user creates information indicating the integration procedure based on the content of the decryption algorithm D, inputs the information indicating the integration procedure with the input device of the personal authentication device 201, and integrates the information into the storage device, for example, the algorithm storage unit 216. Information indicating the procedure is stored. The encryption unit 212 reads information indicating the integration procedure stored in the storage device, for example, the algorithm storage unit 216, and generates decryption information t1. The decryption information t1 cannot be calculated by the personal authentication apparatus 201 from the decryption information t1, but the server apparatus 301 calculates D (k, e) from the decryption information t1. It ’s something you can do.
Steps S801, S802, S805, and S806 described above are decoding processing steps executed by the decoding processing unit 2120. The decoding processing unit 2120 generates and outputs decoding information 2125 that is decoding information t1. Steps S803 and S804 are decoding processes.

暗号部212は、復号用情報t1をいくつかの部分情報に分割して複数の部分復号用情報を生成して、メモリに記憶する。さらに、これら複数の部分復号情報と区別がつかないような、復号用情報を分割した数と同数のダミー情報をランダムに生成して、CPUによりメモリに記憶する(ステップS807)。分割する数は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、目的関数F1の内容に基づいて、復号用情報t1の分割数を予め決定しておく。また、復号用情報t1の分割の方法は、目的関数F1の内容に基づいて、ユーザが予め分割の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から分割の手順を示す情報を取り出して、手順に従い復号用情報t1を分割する。   The encryption unit 212 divides the decryption information t1 into several pieces of partial information, generates a plurality of pieces of partial decryption information, and stores them in the memory. Further, the same number of pieces of dummy information as the number obtained by dividing the decoding information that cannot be distinguished from the plurality of pieces of partial decoding information is randomly generated and stored in the memory by the CPU (step S807). The number to be divided is set in advance by the user using the input device and stored in the storage device of the personal authentication device 201. The user determines in advance the number of divisions of the decoding information t1 based on the contents of the objective function F1. The method for dividing the decryption information t1 is based on the content of the objective function F1, and the user previously sets information indicating the division procedure in the personal authentication device 201 using the input device. Stored in the storage device. The encryption unit 212 extracts information indicating the division procedure from the storage device, and divides the decryption information t1 according to the procedure.

通信部211は、ステップS807でメモリに記憶した複数の部分復号情報のうち1つの部分復号情報と、対応する1つのダミー情報とを取り出し、2つの取り出した情報を検証用情報255として、サーバ装置301へ通信装置により送信する(ステップS808)。このとき、検証用情報255に含まれる2つの情報のうちどちらが真の情報で、どちらがダミー情報であるのか外部からわからないように送信する。送信された検証用情報255を、サーバ装置301の通信部311が通信装置により受信する。形式検証部315は、通信部311で受信した検証用情報255に含まれる2つの情報それぞれに対して、目的関数F1を部分的に適用して、検証元鍵情報を計算して、それぞれに対して求められた計算結果をCPUによりメモリに記憶する(ステップS809)。部分的に適用するとは、目的関数F1を元にして、関数のパラメータに部分復号情報を用いる別の関数F1’を使用して上記検証元鍵情報を計算することである。関数F1’は、予めユーザにより作成されて、サーバ装置301の入力装置により入力されて、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。形式検証部315は、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている関数F1’321を取り出して、検証元鍵情報を計算する。   The communication unit 211 extracts one partial decoding information and one corresponding dummy information from among the plurality of partial decoding information stored in the memory in step S807, and uses the two pieces of extracted information as verification information 255, and the server device It transmits to 301 by a communication apparatus (step S808). At this time, the information is transmitted so that it is not known from the outside which of the two pieces of information included in the verification information 255 is true information and which is dummy information. The communication unit 311 of the server apparatus 301 receives the transmitted verification information 255 by the communication apparatus. The format verification unit 315 partially applies the objective function F1 to each of the two pieces of information included in the verification information 255 received by the communication unit 311 to calculate verification source key information. The calculation result obtained in this way is stored in the memory by the CPU (step S809). The partial application is to calculate the verification source key information using another function F1 'that uses partial decryption information as a parameter of the function based on the objective function F1. The function F <b> 1 ′ is created in advance by the user, input by the input device of the server device 301, and stored in the storage device, for example, the algorithm / function storage unit 316. The format verification unit 315 extracts the function F1′321 stored in the storage device, for example, the algorithm / function storage unit 316, and calculates verification source key information.

暗号部312は、Oblivious Transferの手順に従い、ステップS809で得られた2つの検証元鍵情報をそれぞれ暗号化して、メモリに記憶し、通信部311がこれら暗号化した2つの検証元鍵情報をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS810)。ステップS810の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、メモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された検証元鍵情報のうち、必要とする一方の暗号化された検証元鍵情報のみを復号し、部分復号情報に関数F1’を適用した値を取得して、CPUによりメモリに記憶する(ステップS811)。Oblivious Transferの手順に従い個人認証装置201に送信された2つの検証元鍵情報は、2つの検証元鍵情報のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の検証元鍵情報を判定できる。   The encryption unit 312 encrypts the two pieces of verification source key information obtained in step S809 according to the procedure of Oblivious Transfer, stores them in the memory, and stores the two pieces of verification source key information encrypted by the communication unit 311 in the memory. And the two pieces of information are transmitted as result information 227 to the personal authentication device 201 by the communication device (step S810). The encryption in step S810 is performed using a common key or a public key, and can be decrypted by the personal authentication device 201. The transmitted result information 227 is received by the communication unit 211 of the personal authentication device 201 by the communication device and stored in the memory. Then, the encryption unit 212 decrypts only one of the necessary encrypted verification source key information out of the two encrypted verification source key information included in the result information 227 stored in the memory, A value obtained by applying the function F1 ′ to the decryption information is acquired and stored in the memory by the CPU (step S811). The two pieces of verification source key information transmitted to the personal authentication device 201 in accordance with the procedure of Oblivious Transfer can determine which of the two pieces of verification source key information is required. For this reason, the encryption unit 212 can determine the required verification source key information.

暗号部212は、ステップS808からステップS811までの繰り返しで得られたメモリに記憶された複数の検証元鍵情報を統合し、目的関数F1(D(k,e))に関連する何らかの値t2である鍵検証用情報t2を計算して、CPUによりメモリに記憶する(ステップS812)。統合の方法は、目的関数F1をもとに予めユーザが設定した統合手順に従い行う。ユーザは、目的関数F1の内容に基づいて、統合手順を示す情報を作成し、個人認証装置201の入力装置により統合手順を示す情報を入力して、記憶装置、例えばアルゴリズム記憶部216に統合手順を示す情報を記憶しておく。暗号部212は、記憶装置、例えばアルゴリズム記憶部216が記憶する統合手順を示す情報を読み出して、鍵検証用情報t2を生成する。なお、この鍵検証用情報t2は、個人認証装置201が鍵検証用情報t2からF1(D(k,e))を計算することはできないが、サーバ装置301は鍵検証用情報t2からF1(D(k,e))を計算できるようなものである。   The encryption unit 212 integrates a plurality of pieces of verification source key information stored in the memory obtained by repetition from step S808 to step S811, and uses a certain value t2 related to the objective function F1 (D (k, e)). Certain key verification information t2 is calculated and stored in the memory by the CPU (step S812). The integration method is performed according to an integration procedure set in advance by the user based on the objective function F1. The user creates information indicating the integration procedure based on the contents of the objective function F1, inputs information indicating the integration procedure with the input device of the personal authentication device 201, and integrates the information into the storage device, for example, the algorithm storage unit 216. Is stored. The encryption unit 212 reads information indicating the integration procedure stored in the storage device, for example, the algorithm storage unit 216, and generates key verification information t2. The key verification information t2 cannot be calculated from the key verification information t2 by the personal authentication device 201, but the server device 301 can calculate the key verification information t2 to F1 (F1 (D (k, e)). D (k, e)) can be calculated.

通信部211は、ステップS812で計算してメモリに記憶した鍵検証用情報t2を取り出して検証用情報255として、通信装置によりサーバ装置301の通信部311に送信する(ステップS813)。通信部311は、個人認証装置201から検証用情報255として送信された鍵検証用情報t2を受信してメモリに記憶する。形式検証部315は、メモリに記憶された鍵検証用情報t2から目的関数F1(D(k,e))を計算して、目的関数の値を得て、メモリに記憶する(ステップS814)。ここでは、目的関数F1(D(k,e))そのものを計算するのではなく、鍵検証用情報t2を用いて目的関数F1(D(k,e))に替わる計算手順で目的関数の値を得る。目的関数F1に替わる計算手順は、あらかじめユーザに生成されてサーバ装置301の記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。形式検証部315は、アルゴリズム・関数記憶部316から目的関数F1に替わる計算手順を取り出して、鍵検証用情報t2を用いて目的関数の値を得る。
図9のステップS706では、このステップS814でメモリに記憶した目的関数F1(D(k,e))の計算結果の値を確認する。
The communication unit 211 extracts the key verification information t2 calculated in step S812 and stored in the memory, and transmits it as verification information 255 to the communication unit 311 of the server device 301 by the communication device (step S813). The communication unit 311 receives the key verification information t2 transmitted as the verification information 255 from the personal authentication device 201 and stores it in the memory. The format verification unit 315 calculates the objective function F1 (D (k, e)) from the key verification information t2 stored in the memory, obtains the value of the objective function, and stores it in the memory (step S814). Here, instead of calculating the objective function F1 (D (k, e)) itself, the value of the objective function is calculated by a calculation procedure that replaces the objective function F1 (D (k, e)) using the key verification information t2. Get. The calculation procedure that replaces the objective function F1 is generated in advance by the user and stored in the storage device of the server device 301, for example, the algorithm / function storage unit 316. The format verification unit 315 extracts a calculation procedure instead of the objective function F1 from the algorithm / function storage unit 316, and obtains the value of the objective function using the key verification information t2.
In step S706 in FIG. 9, the value of the calculation result of the objective function F1 (D (k, e)) stored in the memory in step S814 is confirmed.

上記したステップS807、S808、S811、S812、S813は、鍵検証用処理部2121により実行される鍵検証用処理工程である。また、ステップS807では、暗号部212の復号用処理部2120により生成されてメモリに記憶された復号用情報2125が、鍵検証用処理部2121に出力される。また、ステップS809、S810は、検証元鍵情報計算工程である。   Steps S807, S808, S811, S812, and S813 described above are key verification processing steps executed by the key verification processing unit 2121. In step S807, the decryption information 2125 generated by the decryption processing unit 2120 of the encryption unit 212 and stored in the memory is output to the key verification processing unit 2121. Steps S809 and S810 are verification source key information calculation steps.

上記した図10の各ステップにより、サーバ装置301は目的関数F1の計算結果を得る。サーバ装置301は、暗号鍵kを個人認証装置201より通知されることなく、すなわち、個人認証装置201は、暗号鍵kをサーバ装置301に秘密にしたまま、サーバ装置301は暗号鍵kの正当性を検証できる。
なお、上記はマルチパーティプロトコルの動作例であり、利用可能なマルチパーティプロトコルを制限するものではない。
By each step of FIG. 10 described above, the server apparatus 301 obtains the calculation result of the objective function F1. The server device 301 is not notified of the encryption key k from the personal authentication device 201, that is, the personal authentication device 201 keeps the encryption key k secret from the server device 301, and the server device 301 does not verify the encryption key k. Can be verified.
The above is an example of the operation of the multi-party protocol, and does not limit the available multi-party protocol.

図9のステップS705のマルチパーティプロトコルの実行処理において、サーバが目的関数M(F2(D(k,e)),b’)の値を得るための動作の例について、図11のフローチャートを参照しながら説明する。   Refer to the flowchart of FIG. 11 for an example of the operation for the server to obtain the value of the objective function M (F2 (D (k, e)), b ′) in the multi-party protocol execution process of step S705 of FIG. While explaining.

図11のステップS801〜S806までの処理は、図10のステップS801〜S806までの処理と同じであるため、説明を省略する。
暗号部212は、復号用情報t1をいくつかの部分情報に分割して複数の部分復号用情報を生成して、メモリに記憶する。さらに、これら複数の部分復号情報と区別がつかないような、復号用情報を分割した数と同数のダミー情報をランダムに生成して、CPUによりメモリに記憶する(ステップS807)。分割する数は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、目的関数F2の内容に基づいて、復号用情報t1の分割数を予め決定しておく。また、復号用情報t1の分割の方法は、目的関数F2の内容に基づいて、ユーザが予め分割の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から分割の手順を示す情報を取り出して、手順に従い復号用情報t1を分割する。
The processing from steps S801 to S806 in FIG. 11 is the same as the processing from steps S801 to S806 in FIG.
The encryption unit 212 divides the decryption information t1 into several pieces of partial information, generates a plurality of pieces of partial decryption information, and stores them in the memory. Further, the same number of pieces of dummy information as the number obtained by dividing the decoding information that cannot be distinguished from the plurality of pieces of partial decoding information is randomly generated and stored in the memory by the CPU (step S807). The number to be divided is set in advance by the user using the input device and stored in the storage device of the personal authentication device 201. The user determines in advance the division number of the decoding information t1 based on the content of the objective function F2. The method for dividing the decryption information t1 is based on the content of the objective function F2, and the user previously sets information indicating the division procedure in the personal authentication device 201 using the input device. Stored in the storage device. The encryption unit 212 extracts information indicating the division procedure from the storage device, and divides the decryption information t1 according to the procedure.

通信部211は、ステップS807でメモリに記憶した複数の部分復号情報のうち1つの部分復号情報と、対応する1つのダミー情報とを取り出し、2つの取り出した情報を検証用情報255として、サーバ装置301へ通信装置により送信する(ステップS808)。このとき、検証用情報255に含まれる2つの情報のうちどちらが真の情報で、どちらがダミー情報であるのか外部からわからないように送信する。送信された検証用情報255を、サーバ装置301の通信部311が通信装置により受信する。形式検証部315は、通信部311で受信した検証用情報255に含まれる2つの情報それぞれに対して、目的関数F2を部分的に適用して、識別抽出元情報を計算して、それぞれに対して求められた計算結果をCPUによりメモリに記憶する(ステップS820)。部分的に適用するとは、目的関数F2を元にして、関数のパラメータに部分復号情報を用いる別の関数F2’を使用して上記識別抽出元情報を計算することである。関数F2’は、予めユーザにより作成されて、サーバ装置301の入力装置により入力されて、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。形式検証部315は、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている関数F2’323を取り出して、識別抽出元情報を計算する。   The communication unit 211 extracts one partial decoding information and one corresponding dummy information from among the plurality of partial decoding information stored in the memory in step S807, and uses the two pieces of extracted information as verification information 255, and the server device It transmits to 301 by a communication apparatus (step S808). At this time, the information is transmitted so that it is not known from the outside which of the two pieces of information included in the verification information 255 is true information and which is dummy information. The communication unit 311 of the server apparatus 301 receives the transmitted verification information 255 by the communication apparatus. The format verification unit 315 partially applies the objective function F2 to each of the two pieces of information included in the verification information 255 received by the communication unit 311 to calculate the identification extraction source information. The calculation result obtained in this manner is stored in the memory by the CPU (step S820). The partial application is to calculate the identification extraction source information based on the objective function F2 and using another function F2 'that uses partial decoding information as a function parameter. The function F <b> 2 ′ is created in advance by the user, input by the input device of the server device 301, and stored in the storage device, for example, the algorithm / function storage unit 316. The format verification unit 315 extracts the function F2′323 stored in the storage device, for example, the algorithm / function storage unit 316, and calculates the identification / extraction source information.

暗号部312は、Oblivious Transferの手順に従い、ステップS809で得られた2つの識別抽出元情報をそれぞれ暗号化をして、CPUによりメモリに記憶し、通信部311がこれら暗号化した2つの識別抽出元情報をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS821)。ステップS821の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、CPUによりメモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された識別抽出元情報のうち、必要とする一方の暗号化された識別抽出元情報のみを復号し、部分復号情報に関数F2’を適用した値を取得して、CPUによりメモリに記憶する(ステップS833)。Oblivious Transferの手順に従い個人認証装置201に送信された2つの識別抽出元情報は、2つの識別抽出元情報のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の識別抽出元情報を判定できる。   The encryption unit 312 encrypts the two identification / extraction source information obtained in step S809 according to the procedure of Oblivious Transfer, stores them in the memory by the CPU, and the two identification extractions that the communication unit 311 encrypts. The original information is read from the memory, and the two pieces of information are transmitted as result information 227 to the personal authentication device 201 by the communication device (step S821). The encryption in step S821 is performed using a common key or public key, and can be decrypted by the personal authentication device 201. The transmitted result information 227 is received by the communication unit 211 of the personal authentication device 201 by the communication device and stored in the memory by the CPU. Then, the encryption unit 212 decrypts only one of the necessary encrypted identification extraction source information out of the two encrypted identification extraction source information included in the result information 227 stored in the memory, A value obtained by applying the function F2 ′ to the decryption information is acquired and stored in the memory by the CPU (step S833). The two pieces of identification extraction source information transmitted to the personal authentication apparatus 201 according to the procedure of Oblivious Transfer can determine which of the two pieces of identification extraction source information is required. For this reason, the encryption part 212 can determine one required identification extraction source information.

暗号部212は、ステップS808、S820、S821、S833までの繰り返しで得られたメモリに記憶された複数の検証元鍵情報を統合し、目的関数F2(D(k,e))に関連する何らかの値t3である識別抽出用情報t3を計算して、CPUによりメモリに記憶する(ステップS822)。統合の方法は、目的関数F2をもとに予めユーザが設定した統合手順に従い行う。ユーザは、目的関数F2の内容に基づいて、統合手順を示す情報を作成し、個人認証装置201の入力装置により統合手順を示す情報を入力して、記憶装置、例えばアルゴリズム記憶部216に統合手順を示す情報を記憶しておく。暗号部212は、記憶装置、例えばアルゴリズム記憶部216が記憶する統合手順を示す情報を読み出して、識別抽出用情報t3を生成する。なお、この識別抽出用情報t3は、個人認証装置201が識別抽出用情報t3からF2(D(k,e))を計算することはできないが、サーバ装置301は識別抽出用情報t3からF2(D(k,e))を計算できるようなものである。   The encryption unit 212 integrates a plurality of pieces of verification source key information stored in the memory obtained by repetition of steps S808, S820, S821, and S833, and performs some kind of relationship with the objective function F2 (D (k, e)). The identification extraction information t3, which is the value t3, is calculated and stored in the memory by the CPU (step S822). The integration method is performed according to an integration procedure set in advance by the user based on the objective function F2. The user creates information indicating the integration procedure based on the content of the objective function F2, inputs information indicating the integration procedure with the input device of the personal authentication device 201, and integrates the information into the storage device, for example, the algorithm storage unit 216. Is stored. The encryption unit 212 reads information indicating the integration procedure stored in the storage device, for example, the algorithm storage unit 216, and generates identification extraction information t3. The identification extraction information t3 cannot be calculated by the personal authentication device 201 from the identification extraction information t3, but F2 (D (k, e)). D (k, e)) can be calculated.

上記したステップS807、S808、S833、S822は、識別抽出用処理部2122により実行される識別抽出用処理工程である。また、ステップS807では、暗号部212の復号用処理部2120により生成されてメモリに記憶された復号用情報2125が、識別抽出用処理部2122に出力される。また、ステップS820、S821は、識別抽出元情報計算工程である。   Steps S807, S808, S833, and S822 described above are identification extraction processing steps executed by the identification extraction processing unit 2122. In step S807, the decryption information 2125 generated by the decryption processing unit 2120 of the encryption unit 212 and stored in the memory is output to the identification extraction processing unit 2122. Steps S820 and S821 are identification extraction source information calculation steps.

つづいて、暗号部212は、ステップS822でメモリに記憶した識別抽出用情報t3をCPUにより取り出し、取り出した識別抽出用情報t3と認証用生体情報b’とを結合して、CPUにより結合情報t5を生成する。生成した結合情報t5は、CPUによりメモリに記憶する。   Subsequently, the encryption unit 212 extracts the identification extraction information t3 stored in the memory in step S822 by the CPU, combines the extracted identification extraction information t3 and the authentication biometric information b ′, and combines the combined information t5 by the CPU. Is generated. The generated combination information t5 is stored in the memory by the CPU.

結合する手順は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、目的関数Mの内容に基づいて、識別抽出用情報t3と認証用生体情報b’とを結合する手順を予め決定しておく。また、この結合の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から結合の手順を示す情報を取り出して、手順に従い識別抽出用情報t3と認証用生体情報b’とを結合して、結合情報t5を生成する。   The procedure for combining is set in advance by the user using the input device and stored in the storage device of the personal authentication device 201. Based on the content of the objective function M, the user determines in advance a procedure for combining the identification extraction information t3 and the authentication biometric information b '. In addition, information indicating the coupling procedure is set in the personal authentication device 201 using the input device and stored in the storage device of the personal authentication device 201. The encryption unit 212 extracts information indicating the coupling procedure from the storage device, and couples the identification extraction information t3 and the authentication biometric information b 'according to the procedure to generate the coupling information t5.

そして、暗号部212は、メモリに記憶した結合情報t5をCPUにより取り出して、取り出した結合情報t5をいくつかの部分情報に分割して、複数の部分識別情報を生成して、CPUによりメモリに記憶する。さらに、これら複数の部分識別情報と区別がつかないような、結合情報t5を分割した数と同数のダミー情報をランダムに生成して、CPUによりメモリに記憶する(ステップS825)。分割する数は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、目的関数Mの内容に基づいて、結合情報t5の分割数を予め決定しておく。また、結合情報t5の分割の方法は、目的関数Mの内容に基づいて、ユーザが予め分割の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から分割の手順を示す情報を取り出して、手順に従い結合情報t5を分割する。   Then, the encryption unit 212 extracts the combined information t5 stored in the memory by the CPU, divides the extracted combined information t5 into several pieces of partial information, generates a plurality of pieces of partial identification information, and stores them in the memory by the CPU. Remember. Further, the same number of pieces of dummy information as the number obtained by dividing the combined information t5 that cannot be distinguished from the plurality of pieces of partial identification information is randomly generated and stored in the memory by the CPU (step S825). The number to be divided is set in advance by the user using the input device and stored in the storage device of the personal authentication device 201. Based on the content of the objective function M, the user determines in advance the division number of the combined information t5. Further, the method of dividing the combined information t5 is based on the content of the objective function M, and the user previously sets information indicating the division procedure in the personal authentication device 201 using the input device. Store in a storage device. The encryption unit 212 extracts information indicating the division procedure from the storage device, and divides the combined information t5 according to the procedure.

通信部211は、ステップS825でメモリに記憶した複数の部分識別情報のうち1つの部分識別情報と、対応する1つのダミー情報とを取り出し、2つの取り出した情報を検証用情報255として、サーバ装置301へ通信装置により送信する(ステップS826)。このとき、検証用情報255に含まれる2つの情報のうちどちらが真の情報で、どちらがダミー情報であるのか外部からわからないように送信する。送信された検証用情報255を、サーバ装置301の通信部311が通信装置により受信する。生体情報照合部314は、通信部311で受信した検証用情報255に含まれる2つの情報それぞれに対して、目的関数Mを部分的に適用して、検証元識別情報を計算して、それぞれに対して求められた計算結果をCPUによりメモリに記憶する(ステップS827)。部分的に適用するとは、目的関数Mを元にして、関数のパラメータに部分識別情報を用いる別の関数M’を使用して上記識別抽出元情報を計算することである。関数M’は、予めユーザにより作成されて、サーバ装置301の入力装置により入力されて、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。生体情報照合部314は、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている関数M’324を取り出して、検証元識別情報を計算する。   The communication unit 211 extracts one piece of partial identification information and one corresponding piece of dummy information from among the plurality of pieces of partial identification information stored in the memory in step S825, and uses the two pieces of extracted information as verification information 255. It transmits to 301 by a communication apparatus (step S826). At this time, the information is transmitted so that it is not known from the outside which of the two pieces of information included in the verification information 255 is true information and which is dummy information. The communication unit 311 of the server device 301 receives the transmitted verification information 255 by the communication device. The biometric information matching unit 314 calculates the verification source identification information by partially applying the objective function M to each of the two pieces of information included in the verification information 255 received by the communication unit 311, The calculation result obtained for the CPU is stored in the memory by the CPU (step S827). The partial application means that the identification extraction source information is calculated based on the objective function M by using another function M ′ that uses partial identification information as a parameter of the function. The function M ′ is created in advance by the user, input by the input device of the server device 301, and stored in a storage device, for example, the algorithm / function storage unit 316. The biometric information matching unit 314 extracts the function M ′ 324 stored in the storage device, for example, the algorithm / function storage unit 316, and calculates verification source identification information.

暗号部312は、Oblivious Transferの手順に従い、ステップS827で得られた2つの検証元識別情報をそれぞれ暗号化をして、CPUによりメモリに記憶し、通信部311がこれら暗号化した2つの検証元識別情報をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS828)。ステップS828の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、CPUによりメモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された検証元識別情報のうち、必要とする一方の暗号化された検証元識別情報のみを復号し、部分識別情報に関数M’を適用した値を取得して、CPUによりメモリに記憶する(ステップS830)。Oblivious Transferの手順に従い個人認証装置201に送信された2つの検証元識別情報は、2つの検証元識別情報のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の検証元識別情報を判定できる。   The encryption unit 312 encrypts the two verification source identification information obtained in step S827 according to the procedure of Oblivious Transfer, stores the verification source identification information in the memory by the CPU, and the two verification sources encrypted by the communication unit 311. The identification information is read from the memory, and the two pieces of information are transmitted as result information 227 to the personal authentication device 201 by the communication device (step S828). The encryption in step S828 is performed using a common key or a public key, and can be decrypted by the personal authentication device 201. The transmitted result information 227 is received by the communication unit 211 of the personal authentication device 201 by the communication device and stored in the memory by the CPU. Then, the encryption unit 212 decrypts only one of the necessary encrypted verification source identification information among the two encrypted verification source identification information included in the result information 227 stored in the memory, A value obtained by applying the function M ′ to the identification information is acquired and stored in the memory by the CPU (step S830). The two pieces of verification source identification information transmitted to the personal authentication device 201 in accordance with the procedure of Obvious Transfer can determine which of the two pieces of verification source identification information is required. For this reason, the encryption part 212 can determine one verification origin identification information required.

暗号部212は、ステップS826、S827、S828、S829までの繰り返しで得られたメモリに記憶された複数の検証元識別情報を統合し、目的関数M(F2(D(k,e)),b’)に関連する何らかの値t4である識別情報検証用情報t4を計算して、CPUによりメモリに記憶する(ステップS831)。統合の方法は、目的関数Mをもとに予めユーザが設定した統合手順に従い行う。ユーザは、目的関数Mの内容に基づいて、統合手順を示す情報を作成し、個人認証装置201の入力装置により統合手順を示す情報を入力して、記憶装置、例えばアルゴリズム記憶部216に統合手順を示す情報を記憶しておく。暗号部212は、記憶装置、例えばアルゴリズム記憶部216が記憶する統合手順を示す情報を読み出して、識別情報検証用情報t4を生成する。なお、この識別情報検証用情報t4は、個人認証装置201が識別情報検証用情報t4からM(F2(D(k,e)),b’)を計算することはできないが、サーバ装置301は識別情報検証用情報t4からM(F2(D(k,e)),b’)を計算できるようなものである。   The encryption unit 212 integrates a plurality of pieces of verification source identification information stored in the memory obtained by repeating steps S826, S827, S828, and S829, and obtains an objective function M (F2 (D (k, e)), b The identification information verification information t4, which is some value t4 related to '), is calculated and stored in the memory by the CPU (step S831). The integration method is performed according to an integration procedure set in advance by the user based on the objective function M. The user creates information indicating the integration procedure based on the content of the objective function M, inputs information indicating the integration procedure with the input device of the personal authentication device 201, and integrates the information into the storage device, for example, the algorithm storage unit 216. Is stored. The encryption unit 212 reads information indicating the integration procedure stored in the storage device, for example, the algorithm storage unit 216, and generates identification information verification information t4. Note that the identification information verification information t4 cannot be calculated by the personal authentication apparatus 201 from the identification information verification information t4, but the server apparatus 301 can calculate M (F2 (D (k, e)), b ′). M (F2 (D (k, e)), b ′) can be calculated from the identification information verification information t4.

通信部211は、ステップS830で計算してメモリに記憶した識別情報検証用情報t4を取り出して検証用情報255として、通信装置によりサーバ装置301の通信部311に送信する(ステップS831)。通信部311は、個人認証装置201から検証用情報255として送信された識別情報検証用情報t4を受信してメモリに記憶する。生体情報照合部314は、メモリに記憶された識別情報検証用情報t4から目的関数M(F2(D(k,e)),b’)を計算して、目的関数の値を得て、CPUによりメモリに記憶する(ステップS832)。ここでは、目的関数M(F2(D(k,e)),b’)そのものを計算するのではなく、識別情報検証用情報t4を用いて目的関数M(F2(D(k,e)),b’)に替わる計算手順で目的関数の値を得る。目的関数Mに替わる計算手順は、あらかじめユーザに生成されてサーバ装置301の記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。生体情報照合部314は、アルゴリズム・関数記憶部316から目的関数Mに替わる計算手順を取り出して、識別情報検証用情報t4を用いて目的関数の値を得る。
図9のステップS707では、このステップS832でメモリに記憶した目的関数M(F2(D(k,e)),b’)を計算した結果の値を目的関数Mの計算結果として使用する。
The communication unit 211 extracts the identification information verification information t4 calculated in step S830 and stored in the memory, and transmits the identification information verification information 255 to the communication unit 311 of the server device 301 as verification information 255 (step S831). The communication unit 311 receives the identification information verification information t4 transmitted as the verification information 255 from the personal authentication device 201 and stores it in the memory. The biometric information matching unit 314 calculates the objective function M (F2 (D (k, e)), b ′) from the identification information verification information t4 stored in the memory, obtains the value of the objective function, and the CPU Is stored in the memory (step S832). Here, the objective function M (F2 (D (k, e)), b ′) itself is not calculated, but the objective function M (F2 (D (k, e)) is used by using the identification information verification information t4. , B ′), the objective function value is obtained by a calculation procedure. A calculation procedure that replaces the objective function M is generated in advance by the user and stored in the storage device of the server device 301, for example, the algorithm / function storage unit 316. The biometric information matching unit 314 extracts a calculation procedure that replaces the objective function M from the algorithm / function storage unit 316, and obtains the value of the objective function using the identification information verification information t4.
In step S707 of FIG. 9, the value obtained by calculating the objective function M (F2 (D (k, e)), b ′) stored in the memory in step S832 is used as the calculation result of the objective function M.

上記したステップS823、S825、S826、S829、S830、S831は、識別情報生成処理部2123により実行される識別情報生成処理工程である。また、ステップS827、S828は、検証元識別情報計算工程である。   Steps S823, S825, S826, S829, S830, and S831 described above are identification information generation processing steps executed by the identification information generation processing unit 2123. Steps S827 and S828 are verification source identification information calculation steps.

上記した図11の各ステップにより、サーバ装置301は目的関数Mの計算結果を得る。サーバ装置301は、暗号鍵kおよび認証用生体情報b’を個人認証装置201より通知されることなく、すなわち、個人認証装置201は、暗号鍵kおよび認証用生体情報b’をサーバ装置301に秘密にしたまま、サーバ装置301は認証用生体情報b’の正当性を検証できる。   The server device 301 obtains the calculation result of the objective function M through the steps in FIG. 11 described above. The server device 301 is not notified of the encryption key k and the authentication biometric information b ′ from the personal authentication device 201, that is, the personal authentication device 201 sends the encryption key k and the authentication biometric information b ′ to the server device 301. The server device 301 can verify the authenticity of the authentication biometric information b ′ while keeping it secret.

以上のように、生体情報を個人認証装置201のみが保持する秘密情報である暗号鍵を用いて暗号化し、その暗号化した結果のみをサーバ装置301に格納することによって、万一このサーバ装置301に格納した情報が漏洩した場合においても、生体情報そのものが漏洩しないという性質を達成している。また、形式変換部215を用いて生体情報を特定の形式に変換してから暗号化することによって、情報が漏洩した場合においても、不正者による成りすましが困難であるという性質を達成している。さらに、マルチパーティプロトコルを利用することによって、暗号化前の生体情報同士の照合を行うことができるため、任意の生体情報照合手段が利用可能であるという性質を達成している。   As described above, by encrypting the biometric information using the encryption key that is the secret information held only by the personal authentication device 201 and storing only the encrypted result in the server device 301, this server device 301 should be used. Even when the information stored in is leaked, the biological information itself is not leaked. Further, by converting the biometric information into a specific format using the format conversion unit 215 and then encrypting it, even if information is leaked, the property that impersonation by an unauthorized person is difficult is achieved. Furthermore, since the biometric information before encryption can be collated by using the multi-party protocol, the property that any biometric information collating means can be used is achieved.

なお、本実施の形態では、生体情報の一例として指紋、静脈、虹彩、網膜、顔、筆跡、声、DNAを挙げたが、その他の生体情報を利用することも可能である。   In the present embodiment, fingerprints, veins, irises, retinas, faces, handwriting, voices, and DNAs are given as examples of biological information. However, other biological information can be used.

また、本実施の形態では、図8のステップS601において個人認証装置201が暗号鍵を生成しているが、信頼できる第三者機関が暗号鍵を生成し、これを個人認証装置201に送信する形にすることも可能である。   In this embodiment, the personal authentication device 201 generates an encryption key in step S601 of FIG. 8, but a reliable third party generates the encryption key and transmits it to the personal authentication device 201. It can also be shaped.

また、本実施の形態では、暗号として共通鍵暗号を利用しているが、公開鍵暗号を利用することも可能である。   In this embodiment, common key encryption is used as encryption, but public key encryption can also be used.

また、本実施の形態では、システム全体で同一の暗号アルゴリズムを利用しているが、個人認証装置ごとに異なる暗号アルゴリズムを利用してもよい。   In the present embodiment, the same encryption algorithm is used in the entire system, but a different encryption algorithm may be used for each personal authentication device.

また、本実施の形態では、各情報を分割する数、各情報の分割の手順、各関数の部分適用の手順、各関数値の統合手順、各情報の結合の手順などをユーザが決定しているが、これらをサーバもしくは信頼できる第三者機関が決定してもよい。   In this embodiment, the user determines the number of pieces of information to be divided, the division procedure of each information, the partial application procedure of each function, the integration procedure of each function value, the combination procedure of each information, etc. However, these may be determined by a server or a trusted third party.

また、本実施の形態で述べられているサーバ装置と個人認証装置は、例えばパーソナルコンピュータと周辺機器(生体情報読み取り装置など)のようなものであってもよい。   Further, the server device and the personal authentication device described in the present embodiment may be, for example, a personal computer and a peripheral device (such as a biometric information reading device).

この実施の形態では、生体情報を利用した認証システムにおいて、個人認証装置で生体情報の形式変換と暗号化を行ったものをサーバ装置に送信し、サーバ装置に生体情報を開示することなく個人認証を可能とする認証システム、個人認証装置、サーバ装置、認証方法について、一例を説明した。
また、個人認証装置とサーバ装置との間の通信に、マルチパーティプロトコルを用いることで、個人認証装置がサーバ装置に対して生体情報を開示しないで、個人認証を可能とすることについて、一例を説明した。
In this embodiment, in an authentication system using biometric information, a personal authentication device that has undergone biometric information format conversion and encryption is transmitted to the server device, and the personal authentication is performed without disclosing the biometric information to the server device. An example of an authentication system, a personal authentication device, a server device, and an authentication method that enable authentication has been described.
An example of using a multi-party protocol for communication between a personal authentication device and a server device to enable the personal authentication device to perform personal authentication without disclosing biometric information to the server device. explained.

実施の形態2.
本実施の形態では、実施の形態1で説明した、生体情報を利用した個人認証システムにおいて、ハミング距離を利用した生体情報照合を行うものについて説明する。なお、システム構成に関しては実施の形態1で説明したものと同一であるので、説明は省略する。また、説明を簡単にするため、形式変換部215が利用する変換は恒等関数とする。すなわち、登録時生体情報b251には冗長な情報を付加しないものとする。
本実施の形態における生体情報登録処理の流れは、実施の形態1で説明したものと同一である(図8)。本実施の形態においては、形式変換部215が利用する変換は恒等関数とする。また暗号化アルゴリズムE223は排他的論理和、すなわちE(k,f)=k^fで表される関数とする。なお、左記の式に用いる「^」は、排他的論理和を行うことを示す記号として使用する。以下に記載する式、及び図面に記載する「^」も同様に、排他的論理和を行うことを示す記号として使用する。
Embodiment 2. FIG.
In the present embodiment, a description will be given of the personal authentication system using biometric information described in the first embodiment that performs biometric information matching using a Hamming distance. Since the system configuration is the same as that described in the first embodiment, description thereof is omitted. In order to simplify the explanation, the conversion used by the format conversion unit 215 is assumed to be an identity function. That is, redundant information is not added to the biometric information b251 at the time of registration.
The flow of the biometric information registration process in the present embodiment is the same as that described in the first embodiment (FIG. 8). In the present embodiment, the conversion used by the format conversion unit 215 is an identity function. The encryption algorithm E223 is an exclusive OR, that is, a function represented by E (k, f) = k ^ f. Note that “^” used in the expression on the left is used as a symbol indicating that exclusive OR is performed. Similarly, the expressions described below and “^” described in the drawings are also used as symbols indicating that exclusive OR is performed.

本実施の形態における個人認証処理の流れは、実施の形態1で説明したものと同一である(図9)。暗号化アルゴリズムE223として排他的論理和を用いるため、復号アルゴリズムDは排他的論理和、すなわちD(k,e)=k^eで表される関数となる。形式変換部215が利用する変換として恒等関数を用いるため、F1は常に1を出力する関数、F2は恒等関数となる。また、生体情報照合関数Mは、入力である2つの生体情報のハミング距離が、あらかじめ決められた閾値t以下である場合に限り1を出力する関数とする。閾値tは、本人拒否率や他人受入率を考慮して、システムで決められた値である。
以上のように各関数を定めると、図9のステップS705で計算する目的関数の値に関して、F1(D(k,e))=1、M(F2(D(k,e)),b’)=M(k^e,b’)=M(k^b’,e)が恒等的に成立する。従って、ステップS705で実行するマルチパーティプロトコルでは、M(k^b’,e)の値が1であるかどうかのみを計算すればよい。
The flow of the personal authentication process in the present embodiment is the same as that described in the first embodiment (FIG. 9). Since exclusive OR is used as the encryption algorithm E223, the decryption algorithm D is an exclusive OR, that is, a function represented by D (k, e) = k ^ e. Since the identity function is used as the conversion used by the format conversion unit 215, F1 is a function that always outputs 1, and F2 is an identity function. The biometric information matching function M is a function that outputs 1 only when the hamming distance between two input biometric information is equal to or less than a predetermined threshold t. The threshold value t is a value determined by the system in consideration of the principal rejection rate and the stranger acceptance rate.
When each function is determined as described above, F1 (D (k, e)) = 1, M (F2 (D (k, e)), b ′ regarding the value of the objective function calculated in step S705 of FIG. ) = M (k ^ e, b ′) = M (k ^ b ′, e) is established equally. Therefore, in the multi-party protocol executed in step S705, it is only necessary to calculate whether or not the value of M (k ^ b ', e) is 1.

図12は、本実施の形態における個人認証処理において、マルチパーティプロトコルの実行処理を説明するためのフローチャートである。
図9のステップS705のマルチパーティプロトコルの実行処理において、サーバ装置301が目的関数M(k^b’,e)の値を得るための動作の例について、図12のフローチャートを参照しながら説明する。なお、以下で用いる乱数siのビット長mはシステムであらかじめ適切に定めておく。例えば、2のm乗が生体情報のビット長よりも十分大きくなるように設定する。また、以下に記述する算術演算は全て2のm乗を法としたものである。
暗号部212は、暗号鍵k220と認証用生体情報b’の排他的論理和k^b’を計算する(ステップS1201)。さらに、k^b’をビットごとに分割して、各ビットの値をCPUによりメモリに記憶する(ステップS1202)。なお、k^b’のビット長をnと記述する。
暗号部312は、乱数rを−1、1のどちらかからランダムに選択し、さらにn個の乱数si(s1〜sn)を0以上、2のm乗未満の整数からランダムに選択してCPUによりメモリに記憶する(ステップS1203)。
暗号部312は、ステップS704でメモリに記憶した暗号化生体情報eを読み出し、eのiビット目をpとして、復号アルゴリズムD、生体情報照合関数Mの部分適用結果α0=r×p+si、α1=r×(1−p)+siを計算する(ステップS1204)。
FIG. 12 is a flowchart for explaining a multi-party protocol execution process in the personal authentication process according to the present embodiment.
An example of an operation for the server apparatus 301 to obtain the value of the objective function M (k ^ b ′, e) in the multi-party protocol execution process in step S705 of FIG. 9 will be described with reference to the flowchart of FIG. . Note that the bit length m of the random number si used below is appropriately determined in advance by the system. For example, it is set so that 2 to the power of m is sufficiently larger than the bit length of the biological information. The arithmetic operations described below are all modulo 2 m.
The encryption unit 212 calculates the exclusive OR k ^ b ′ of the encryption key k220 and the authentication biometric information b ′ (step S1201). Further, k ^ b 'is divided for each bit, and the value of each bit is stored in the memory by the CPU (step S1202). The bit length of k ^ b ′ is described as n.
The encryption unit 312 randomly selects a random number r from either −1 or 1, and further selects n random numbers si (s1 to sn) from 0 to an integer less than 2 m to select a CPU. Is stored in the memory (step S1203).
The encryption unit 312 reads the encrypted biometric information e stored in the memory in step S704, sets the i-th bit of e as p, and the partial application result α0 = r × p + si, α1 = of the decryption algorithm D and biometric information matching function M r × (1−p) + si is calculated (step S1204).

暗号部312は、Oblivious Transferの手順に従い、ステップS1204で得られた2つの部分適用結果をそれぞれ暗号化して、メモリに記憶し、通信部311がこれら暗号化した2つの部分適用結果をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS1205)。ステップS1205の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、メモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された部分適用結果のうち、必要とする一方の暗号化された部分適用結果のみを復号し、CPUによりメモリに記憶する(ステップS1206)。ここで、必要とする部分適用結果は、ステップS1202で分割してメモリに記憶したiビット目の値が0のときα0、値が1のときα1である。以降、ステップS1206で取得した部分適用結果をxiと記述する。Oblivious Transferの手順に従い個人認証装置201に送信された2つの部分適用結果は、2つの部分適用結果のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の部分適用結果を判定できる。
暗号部212は、ステップS1204からステップS1206までの繰り返しで得られたメモリに記憶されたn個の部分適用結果xiの総和Σxiを計算して、CPUによりメモリに記憶する(ステップS1207)。
通信部211は、ステップS1207で計算してメモリに記憶した総和Σxiを取り出して検証用情報255として、通信装置によりサーバ装置301の通信部311に送信する(ステップS1208)。通信部311は、個人認証装置201から検証用情報255として送信された総和Σxiを受信してメモリに記憶する。暗号部312は、(Σxi−Σsi)/rを計算することで、k^b’とeのハミング距離を得てメモリに記憶する(ステップS1209)。
The encryption unit 312 encrypts each of the two partial application results obtained in step S1204 according to the procedure of Oblivious Transfer, stores the result in the memory, and reads out the two partial application results encrypted by the communication unit 311 from the memory. Then, the two pieces of information are transmitted as result information 227 by the communication device to the personal authentication device 201 (step S1205). The encryption in step S1205 is performed using a common key or a public key, and can be decrypted by the personal authentication device 201. The transmitted result information 227 is received by the communication unit 211 of the personal authentication device 201 by the communication device and stored in the memory. Then, the encryption unit 212 decrypts only one of the necessary encrypted partial application results among the two encrypted partial application results included in the result information 227 stored in the memory, and the CPU (Step S1206). Here, the required partial application result is α0 when the value of the i-th bit divided and stored in the memory in step S1202 is 0, and α1 when the value is 1. Hereinafter, the partial application result acquired in step S1206 is described as xi. The two partial application results transmitted to the personal authentication device 201 in accordance with the procedure of Obvious Transfer can determine which of the two partial application results is required information. For this reason, the encryption unit 212 can determine the required partial application result.
The encryption unit 212 calculates the sum Σxi of n partial application results xi stored in the memory obtained by repetition from step S1204 to step S1206, and stores it in the memory by the CPU (step S1207).
The communication unit 211 extracts the sum Σxi calculated in step S1207 and stored in the memory, and transmits it as verification information 255 to the communication unit 311 of the server device 301 by the communication device (step S1208). The communication unit 311 receives the sum Σxi transmitted as the verification information 255 from the personal authentication device 201 and stores it in the memory. The encryption unit 312 calculates (Σxi−Σsi) / r to obtain a Hamming distance between k ^ b ′ and e and stores it in the memory (step S1209).

生体情報照合部314は、ステップS1203からステップS1209までを必要なラウンド数だけ繰り返して得られた複数のハミング距離をメモリから読み出して、全てのハミング距離が一致し、かつ0以上t以下の値である場合に限り、目的関数M(k^b’,e)の値を1として、メモリに記憶する。それ以外の場合、目的関数M(k^b’,e)の値を0として、メモリに記憶する(ステップS1210)。なお、ラウンド数は、他人受入率を考慮して、システムであらかじめ決められた値である。
上記した図12の各ステップにより、サーバ装置301は目的関数M(k^b’,e)の計算結果を得る。サーバ装置301は、暗号鍵kおよび認証用生体情報b’を個人認証装置201より通知されることなく、すなわち、個人認証装置201は、暗号鍵kおよび認証用生体情報b’をサーバ装置301に秘密にしたまま、サーバ装置301は認証用生体情報b’の正当性を検証できる。
The biometric information matching unit 314 reads a plurality of Hamming distances obtained by repeating Steps S1203 to S1209 for the required number of rounds from the memory, and all the Hamming distances match and have a value of 0 or more and t or less. Only in some cases, the value of the objective function M (k ^ b ', e) is set to 1 and stored in the memory. In other cases, the value of the objective function M (k ^ b ′, e) is set to 0 and stored in the memory (step S1210). The number of rounds is a value determined in advance by the system in consideration of the acceptance rate of others.
The server device 301 obtains the calculation result of the objective function M (k ^ b ′, e) through the above steps in FIG. The server device 301 is not notified of the encryption key k and the authentication biometric information b ′ from the personal authentication device 201, that is, the personal authentication device 201 sends the encryption key k and the authentication biometric information b ′ to the server device 301. The server device 301 can verify the authenticity of the authentication biometric information b ′ while keeping it secret.

上記した図12の各ステップにより、目的関数M(k^b’,e)の値が正しく計算されることは容易に確認できる。また、Oblivious Transferを利用することによって、暗号鍵k、認証用生体情報b’およびk^b’をサーバ装置301に秘密にしたまま、ハミング距離およびM(k^b’,e)の値を計算できるという性質を達成している。また、乱数siを利用することによって、個人認証装置201が認証処理結果以外の一切の情報を入手できないという性質を達成している。さらに、ステップS1203からステップS1209までを繰り返し、毎回ランダムに選択した乱数rを利用することによって、不正者がハミング距離の値を偽ることに成功する確率を指数関数的に0に近づけることができるという性質を達成している。   It can be easily confirmed that the value of the objective function M (k ^ b ', e) is correctly calculated by each step of FIG. Further, by using the Oblivious Transfer, the Hamming distance and the value of M (k ^ b ′, e) are set while keeping the encryption key k, the biometric information for authentication b ′ and k ^ b ′ in the server device 301 secret. The property of being able to calculate is achieved. Further, by using the random number si, the personal authentication device 201 achieves the property that it cannot obtain any information other than the authentication processing result. Furthermore, by repeating steps S1203 to S1209 and using a random number r selected at random each time, the probability that an unauthorized person succeeds in falsifying the value of the Hamming distance can be exponentially approached to zero. Has achieved the nature.

以上のように、生体情報を個人認証装置201のみが保持する秘密情報である暗号鍵を用いて暗号化し、その暗号化した結果のみをサーバ装置301に格納することによって、万一このサーバ装置301に格納した情報が漏洩した場合においても、生体情報そのものが漏洩しないという性質を達成している。   As described above, by encrypting the biometric information using the encryption key that is the secret information held only by the personal authentication device 201 and storing only the encrypted result in the server device 301, this server device 301 should be used. Even when the information stored in is leaked, the biological information itself is not leaked.

なお、実施の形態1で記述したバリエーションは、本実施の形態においても同様に適用することが可能である。
また、本実施の形態では、図12のステップS1203において、乱数rを−1、1のどちらかからランダムに選択しているが、より広い範囲からランダムに選択する形にすることも可能であり、不正者がハミング距離の値を偽ることに成功する確率を下げることができる。この場合は、ステップS1209における除法を適切に定義する必要がある。
また、本実施の形態では、図12のステップS1209において、サーバ装置301がk^b’とeのハミング距離を得ているが、他のマルチパーティプロトコルと組み合わせることによって、サーバ装置301がハミング距離を得ずに、M(k^b’,e)の値だけを計算できる形にすることも可能である。これは、例えばΣxiとΣsiを秘密にしたまま大小比較を行うマルチパーティプロトコルを利用することで実現できる。
また、本実施の形態では、図12のステップS1202においてk^b’をビットごとに分割して、ステップS1204からステップS1206において1ビットずつ処理を行っているが、内積を計算するマルチパーティプロトコルを利用して効率化を行うことも可能である。
Note that the variations described in the first embodiment can be similarly applied to the present embodiment.
In the present embodiment, the random number r is randomly selected from either −1 or 1 in step S1203 of FIG. 12, but may be selected randomly from a wider range. In this case, it is possible to reduce the probability that an unauthorized person succeeds in faking the value of the Hamming distance. In this case, it is necessary to appropriately define the division in step S1209.
In the present embodiment, the server device 301 obtains a Hamming distance of k ^ b ′ and e in step S1209 of FIG. 12, but the server device 301 has a Hamming distance by combining with other multi-party protocols. It is also possible to make it possible to calculate only the value of M (k ^ b ', e) without obtaining This can be realized, for example, by using a multi-party protocol that performs a size comparison while keeping Σxi and Σsi secret.
Further, in the present embodiment, k ^ b ′ is divided for each bit in step S1202 of FIG. 12, and processing is performed bit by bit in steps S1204 to S1206. It is also possible to improve efficiency.

生体情報を利用した個人認証システムの構成図である。It is a block diagram of the personal authentication system using biometric information. 認証システムの備える装置構成を示す図である。It is a figure which shows the apparatus structure with which an authentication system is provided. 図2の個人認証装置201とサーバ装置301とのハードウェア資源の一例を示す図である。FIG. 3 is a diagram illustrating an example of hardware resources of a personal authentication device 201 and a server device 301 in FIG. 2. 生体情報を利用した認証システム(図1)において、個人認証装置201の構成例を表すブロック図である。1 is a block diagram illustrating a configuration example of a personal authentication device 201 in an authentication system (FIG. 1) using biometric information. 生体情報を利用した認証システム(図1)において、サーバ装置301の構成例を表すブロック図である。FIG. 3 is a block diagram illustrating a configuration example of a server device 301 in an authentication system (FIG. 1) using biometric information. 鍵記憶部213が記憶するデータの一例を表す図である。It is a figure showing an example of the data which key storage part 213 memorizes. 生体情報記憶部313が記憶するデータの一例を表す図である。It is a figure showing an example of the data which biometric information storage part 313 memorizes. 本実施の形態における生体情報登録処理を説明するためのフローチャート図である。It is a flowchart figure for demonstrating the biometric information registration process in this Embodiment. 実施の形態1における個人認証処理を説明するためのフローチャート図である。FIG. 5 is a flowchart for explaining personal authentication processing in the first embodiment. 実施の形態1における個人認証処理を説明するためのフローチャート図である。FIG. 5 is a flowchart for explaining personal authentication processing in the first embodiment. 実施の形態1における個人認証処理を説明するためのフローチャート図である。FIG. 5 is a flowchart for explaining personal authentication processing in the first embodiment. 実施の形態2における個人認証処理において、マルチパーティプロトコルの実行処理を説明するためのフローチャート図である。FIG. 10 is a flowchart for explaining a multi-party protocol execution process in the personal authentication process according to the second embodiment.

符号の説明Explanation of symbols

100 認証システム、101 ネットワーク、201 個人認証装置、211 通信部、212 暗号部、213 鍵記憶部、214 生体情報読取部、215 形式変換部、216 アルゴリズム記憶部、220 暗号鍵k、222 情報f、223 暗号化アルゴリズムE、224 暗号化生体情報e、225 登録情報、227 結果情報、248 人、250 生体情報取得装置、251 登録時生体情報b、253 認証時生体情報b’、255 検証用情報、257 認証情報、301 サーバ装置、311 通信部、312 暗号部、313 生体情報記憶部、314 生体情報照合部、315 形式検証部、316 アルゴリズム・関数記憶部、317 検証部、320 復号化アルゴリズムD’、321 関数F1’、323 関数F2’、324 関数M’、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、908 データベース、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、2120 復号用処理部、2121 鍵検証用処理部、2122 識別抽出用処理部、2123 識別情報生成処理部、2125 復号用情報。   100 authentication system, 101 network, 201 personal authentication device, 211 communication unit, 212 encryption unit, 213 key storage unit, 214 biometric information reading unit, 215 format conversion unit, 216 algorithm storage unit, 220 encryption key k, 222 information f, 223 encryption algorithm E, 224 encrypted biometric information e, 225 registration information, 227 result information, 248 people, 250 biometric information acquisition device, 251 biometric information b at registration, 253 biometric information b ′ at authentication, 255 verification information, 257 authentication information, 301 server device, 311 communication unit, 312 encryption unit, 313 biometric information storage unit, 314 biometric information collation unit, 315 format verification unit, 316 algorithm / function storage unit, 317 verification unit, 320 decryption algorithm D ′ , 321 Function F1 ′, 323 Function F2 ′, 3 24 function M ′, 901 display device, 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 908 database, 910 system unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 OS, 922 window system, 923 program group, 924 file group, 940 Internet, 941 gateway, 942 LAN, 2120 decryption processing unit, 2121 key verification processing unit, 2122 identification extraction processing unit, 2123 identification information generation processing unit, 2125 Decoding information.

Claims (11)

暗号鍵を用いて暗号化された個人識別情報を入力して登録用識別情報として記憶し、記憶した登録用識別情報を用いてセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)により認証処理を実行し、実行した認証処理の結果を通信装置により送信するサーバ装置にネットワークを介して接続され、上記サーバ装置が送信した認証処理の結果を通信装置により受信する個人認証装置において、
上記個人認証装置は、
処理を実行するCPUと、
上記CPUが処理を行った結果を記憶するメモリと、
上記暗号鍵を記憶する鍵記憶部と、
認証用の個人識別情報を入力する情報入力部と、
上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をCPUにより生成してメモリに記憶し、上記情報入力部が入力した認証用の個人識別情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報と複数の部分識別情報とを用いて、上記暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証させる検証用情報をCPUにより生成してメモリに記憶して出力し、上記サーバ装置からサーバ装置が検証用情報を用いて上記認証処理を実行した結果の結果情報をCPUにより入力する暗号部と、
上記暗号部が出力した上記検証用情報を通信装置により上記サーバ装置に送信し、上記サーバ装置から結果情報を上記ネットワークを介して通信装置により受信する通信部と
を備えたことを特徴とする個人認証装置。
Personal identification information encrypted using an encryption key is input and stored as registration identification information, and authentication processing is performed by a central processing unit (CPU) using the stored registration identification information. In the personal authentication device that is connected via a network to the server device that transmits the result of the executed authentication process by the communication device and receives the result of the authentication process transmitted by the server device by the communication device,
The personal authentication device is
A CPU that executes processing;
A memory for storing a result of processing performed by the CPU;
A key storage unit for storing the encryption key;
An information input unit for inputting personal identification information for authentication;
The encryption key stored in the key storage unit is divided, a plurality of partial key information is generated by the CPU and stored in the memory, and the personal identification information for authentication input by the information input unit is divided into a plurality of partial identifications. Information is generated by the CPU and stored in the memory. The plurality of partial key information and the plurality of partial identification information stored in the memory are used to verify the validity of the encryption key, the personal identification information for authentication, and the registration Verification information for verifying the coincidence with the identification information is generated by the CPU, stored in the memory and output, and the result information obtained as a result of the server device executing the authentication process using the verification information from the server device An encryption part input by the CPU;
A communication unit that transmits the verification information output from the encryption unit to the server device through a communication device and receives result information from the server device via the network by the communication device; Authentication device.
上記暗号部は、マルチパーティプロトコルを使用してCPUにより上記検証用情報を出力するとともに、結果情報を入力し、
上記通信部は、マルチパーティプロトコルを使用して通信装置により上記検証用情報を送信するとともに、結果情報を受信する
ことを特徴とする請求項1記載の個人認証装置。
The encryption unit outputs the verification information by the CPU using a multi-party protocol, and inputs result information.
The personal authentication apparatus according to claim 1, wherein the communication unit transmits the verification information by a communication apparatus using a multi-party protocol and receives the result information.
上記暗号部は、
上記CPUにより、上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報を生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分鍵情報と上記登録用識別情報とを用いてCPUにより計算した複数の復号元情報を、上記サーバ装置から上記結果情報として上記通信部を介して通信装置により受信し、受信した結果情報を用いて、上記登録用識別情報の復号結果を生成する元情報となる復号用情報をCPUにより生成してメモリに記憶する復号用処理部と、
上記復号用処理部がメモリに記憶した復号用情報を分割して複数の部分復号情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分復号情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分復号情報を用いてCPUにより計算した複数の検証元鍵情報を、上記サーバ装置から結果情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した複数の検証元鍵情報を用いて、上記サーバ装置が上記暗号鍵の正当性の検証に使用する鍵検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した鍵検証用情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信する鍵検証用処理部と、
上記復号用処理部がメモリに記憶した復号用情報を分割して複数の部分復号情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分復号情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分復号情報を用いてCPUにより計算した複数の識別抽出元情報を、上記サーバ装置から結果情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した複数の識別抽出元情報を用いて、上記サーバ装置が暗号化前の個人識別情報の抽出に使用する識別抽出用情報をCPUにより生成してメモリに記憶する識別抽出用処理部と、
上記識別抽出用処理部が生成した識別抽出用情報をメモリより取り出し、取り出した識別抽出用情報と、上記情報入力部が入力した認証用の個人識別情報とを結合して結合情報をCPUにより生成してメモリに記憶し、メモリに記憶した結合情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分識別情報を、上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分識別情報を用いてCPUにより計算した複数の検証元識別情報を、上記サーバ装置から結果情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した複数の検証元識別情報を用いて、上記サーバ装置が認証用の個人識別情報と上記登録用識別情報との一致を検証する場合に使用する識別情報検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した識別情報検証用情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信する識別情報生成処理部と
を備えたことを特徴とする請求項2記載の個人認証装置。
The encryption part is
The CPU divides the encryption key stored in the key storage unit, generates a plurality of partial key information, stores the partial key information in the memory, and uses the plurality of partial key information stored in the memory as the verification information. A plurality of decryption source information calculated by the CPU using each partial key information and the registration identification information as the result information from the server device. Decoding information that is received by the communication device via the communication unit and that uses the received result information to generate decoding information that is the original information for generating the decoding result of the registration identification information by the CPU and stores it in the memory A processing unit;
The decoding processing unit divides the decoding information stored in the memory, generates a plurality of partial decoding information by the CPU and stores it in the memory, and uses the plurality of partial decoding information stored in the memory as the verification information for the communication A plurality of verification source key information that is transmitted by the communication device to the server device via the unit and calculated by the CPU using the partial decryption information by the server device as result information from the server device via the communication unit. The server device generates the key verification information used by the server device for verifying the validity of the encryption key using the plurality of verification source key information stored in the memory. A key verification processing unit that transmits the key verification information stored in the memory as the verification information to the server device via the communication unit via the communication unit;
The decoding processing unit divides the decoding information stored in the memory, generates a plurality of partial decoding information by the CPU and stores it in the memory, and uses the plurality of partial decoding information stored in the memory as the verification information for the communication A plurality of pieces of identification extraction source information transmitted by the communication device to the server device via the unit and calculated by the CPU using the partial decoding information by the server device as result information from the server device via the communication unit. Using the plurality of identification extraction source information received by the communication device and stored in the memory, the CPU generates identification extraction information used by the server device to extract the personal identification information before encryption. A processing unit for identification extraction stored in the memory,
The identification extraction information generated by the identification extraction processing unit is extracted from the memory, and the extracted identification extraction information and the authentication personal identification information input by the information input unit are combined to generate combined information by the CPU. And then storing the combined information stored in the memory and generating a plurality of partial identification information by the CPU and storing the partial identification information in the memory as the verification information. A plurality of verification source identification information, which is transmitted by the communication device to the server device via the communication unit and calculated by the CPU using the partial identification information by the server device, is sent to the communication unit as result information from the server device. Received by the communication device via the communication device, stored in the memory, the server device using the plurality of verification source identification information stored in the memory, the server device for the personal identification information for authentication and the registration Identification information verification information used when verifying a match with other information is generated by the CPU and stored in the memory, and the identification information verification information stored in the memory is communicated via the communication unit as the verification information. The personal authentication device according to claim 2, further comprising: an identification information generation processing unit that transmits the information to the server device.
上記暗号部は、Oblivious Transfer(OT:紛失通信)を使用して、上記検証用情報を上記通信部を介して通信装置により上記サーバ装置に送信することと、上記結果情報を上記サーバ装置から上記通信部を介して通信装置により受信してメモリに記憶することとを行うことを特徴とする請求項1記載の個人認証装置。   The encryption unit uses the Oblivious Transfer (OT) to transmit the verification information to the server device by the communication device via the communication unit, and sends the result information from the server device to the server device. The personal authentication device according to claim 1, wherein the personal authentication device performs reception by a communication device via a communication unit and storage in a memory. 暗号鍵を記憶するとともに認証用の個人識別情報を入力する個人認証装置をネットワークを介して接続し、暗号鍵を用いて暗号化された個人識別情報を入力して登録用識別情報として記憶し、記憶した登録用識別情報を用いて上記個人認証装置が入力した認証用の個人識別情報の認証処理をセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)により実行し、実行した認証処理の結果をメモリに記憶し、メモリに記憶した認証処理の結果を上記個人認証装置へ通信装置により送信するサーバ装置において、
上記登録用識別情報を記憶する識別情報記憶部と、
上記個人認証装置と上記ネットワークを介して通信装置により通信を行う通信部と、
上記個人認証装置から、個人認証装置が記憶する上記暗号鍵を分割してCPUにより生成した複数の部分鍵情報と、認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報とを、検証用情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した検証用情報を用いて、上記個人認証装置が記憶する暗号鍵そのものと個人認証装置が入力する認証用の個人識別情報そのものとを用いることなく、CPUにより上記認証処理を実行して、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証して、検証した結果情報を上記通信部を介して通信装置により個人認証装置へ送信する検証部と
を備えたことを特徴とするサーバ装置。
A personal authentication device that stores an encryption key and inputs personal identification information for authentication is connected via a network, and the personal identification information encrypted using the encryption key is input and stored as registration identification information. Using the stored registration identification information, the authentication processing of the authentication personal identification information input by the personal authentication device is executed by a central processing unit (CPU), and the result of the executed authentication processing is stored in the memory. In the server device that transmits the result of the authentication process stored in the memory to the personal authentication device by the communication device,
An identification information storage unit for storing the registration identification information;
A communication unit that communicates with the personal authentication device and the communication device via the network;
A plurality of partial key information generated by the CPU by dividing the encryption key stored in the personal authentication device from the personal authentication device, and a plurality of partial identification information generated by the CPU by dividing the personal identification information for authentication. Is received by the communication device via the communication unit as verification information and stored in the memory, and the verification information stored in the memory is used to input the encryption key itself stored in the personal authentication device and the personal authentication device. The authentication process is executed by the CPU without using the authentication personal identification information itself to verify the validity of the encryption key and the match between the authentication personal identification information and the registration identification information. And a verification unit that transmits the verified result information to the personal authentication device by the communication device via the communication unit.
上記検証部は、マルチパーティプロトコルを使用してCPUにより上記検証用情報を入力するとともに、結果情報を出力し、
上記通信部は、マルチパーティプロトコルを使用して通信装置により上記検証用情報を送信するとともに、結果情報を受信する
ことを特徴とする請求項5記載のサーバ装置。
The verification unit inputs the verification information by the CPU using a multi-party protocol, and outputs result information.
The server device according to claim 5, wherein the communication unit transmits the verification information by a communication device using a multi-party protocol and receives the result information.
上記検証部は、
上記個人認証部が記憶する暗号鍵を分割して生成した複数の部分鍵情を上記個人認証装置から上記検証用情報として上記通信部を介して通信装置により受信してメモリに記憶し、検証用情報としてメモリに記憶した複数の部分鍵情報と上記識別情報記憶部が記憶する登録用識別情報とを用いて、上記登録用識別情報を復号した結果に関連する復号用情報の計算に用いる複数の復号元情報をCPUにより計算してメモリに記憶し、メモリに記憶した結果を上記結果情報として上記通信部を介して通信装置により上記個人認証装置へ送信する暗号部と、
上記個人認証装置から、個人認証装置が上記複数の復号元情報を用いてCPUにより生成した複数の部分復号情報を上記検証用情報として、上記通信部を介して通信装置により受信してメモリに記憶し、検証用情報としてメモリに記憶した複数の部分復号情報を用いて、上記暗号鍵の正当性の検証に用いる複数の検証元鍵情報をCPUにより計算してメモリに記憶し、メモリに記憶した複数の検証元鍵情報を上記結果情報として上記通信部を介して通信装置により上記個人認証装置へ送信するとともに、上記検証用情報として受信してメモリに記憶した複数の部分復号情報を用いて、暗号化前の個人識別情報の抽出に関連する識別抽出用情報の生成に用いる複数の識別抽出元情報をCPUにより計算してメモリに記憶し、メモリに記憶した複数の識別抽出元情報を上記結果情報として上記通信部を介して通信装置により上記個人認証装置へ送信する形式検証部と、
上記個人認証装置から、上記情報入力部が入力した認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報を上記検証用情報として、上記通信部を介して通信装置により受信してメモリに記憶し、メモリに検証用情報として記憶した複数の部分識別情報を用いて、上記認証用の個人識別情報と上記登録用識別情報との一致を検証する場合に使用する複数の検証元識別情報をCPUにより計算してメモリに記憶し、メモリに記憶した検証元識別情報を上記検証用情報として上記通信部を介して通信装置により上記個人認証装置に送信する識別情報照合部と
を備えたことを特徴とする請求項6記載のサーバ装置。
The verification part
A plurality of partial key information generated by dividing the encryption key stored in the personal authentication unit is received from the personal authentication device as the verification information by the communication device via the communication unit and stored in the memory for verification. A plurality of pieces of partial key information stored in the memory as information and a plurality of pieces of registration information stored in the identification information storage unit are used to calculate a plurality of pieces of decryption information related to the result of decoding the registration identification information. A decryption source information calculated by the CPU and stored in the memory, and a result stored in the memory is transmitted as the result information to the personal authentication device by the communication device via the communication unit;
A plurality of pieces of partial decryption information generated by the personal authentication device by the CPU using the plurality of pieces of decryption source information is received by the communication device via the communication unit as the verification information and stored in the memory. Then, using a plurality of partial decryption information stored in the memory as verification information, a plurality of verification source key information used for verifying the validity of the encryption key is calculated by the CPU, stored in the memory, and stored in the memory. Using the plurality of pieces of partial decryption information received as the verification information and stored in the memory while transmitting a plurality of verification source key information as the result information to the personal authentication device by the communication device via the communication unit, A plurality of identification extraction source information used for generation of identification extraction information related to extraction of personal identification information before encryption is calculated by the CPU, stored in the memory, and the duplicated information stored in the memory is stored. A formal verification unit to be transmitted to the personal authentication apparatus identification extracted source information by the communication apparatus via the communication unit as the result information,
A plurality of pieces of partial identification information generated by the CPU by dividing the personal identification information for authentication input by the information input unit from the personal authentication device is received as the verification information by the communication device via the communication unit. A plurality of verification sources used when verifying a match between the authentication personal identification information and the registration identification information using a plurality of partial identification information stored in the memory as verification information. The identification information is calculated by the CPU and stored in the memory, and the verification source identification information stored in the memory is transmitted as the verification information to the personal authentication device by the communication device via the communication unit. The server device according to claim 6, wherein:
上記検証部は、Oblivious Transfer(OT:紛失通信)を使用して、上記結果情報を上記通信部を介して通信装置により上記サーバ装置に送信することと、上記検証用情報を上記個人認証装置から上記通信部を介して通信装置により受信して、メモリに記憶することとを行うことを特徴とする請求項6記載のサーバ装置。   The verification unit transmits the result information to the server device by the communication device via the communication unit using the OB (Olive Transfer), and the verification information is transmitted from the personal authentication device. The server device according to claim 6, wherein the server device receives the data via a communication device via the communication unit and stores it in a memory. 暗号鍵を用いて暗号化された個人識別情報を入力して登録用識別情報として記憶し、記憶した登録用識別情報を用いてセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)により認証処理を実行してメモリに記憶し、メモリに記憶した認証処理の結果を示す結果情報を通信装置により送信するサーバ装置と、上記サーバ装置とネットワークを介して接続し、認証用の個人識別情報を入力して、入力した認証用の個人識別情報の認証処理を上記ネットワークを介して通信装置によりサーバ装置に依頼して、上記サーバ装置から上記認証処理の結果情報を上記ネットワークを介して通信装置により受信する個人認証装置とを備えた認証システムにおいて、
上記個人認証装置は、
処理を実行するCPUと、
上記CPUが処理を行った結果を記憶するメモリと、
上記暗号鍵を記憶する鍵記憶部と、
認証用の個人識別情報を入力する情報入力部と、
上記記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をCPUにより生成してメモリに記憶し、上記情報入力部が入力した認証用の個人識別情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報と複数の部分識別情報とを用いて、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証させる検証用情報をCPUにより生成してメモリに記憶して出力し、上記サーバ装置から上記サーバ装置が検証用情報を用いてCPUにより上記認証処理を実行した結果の結果情報を入力して、メモリに記憶する暗号部と、
上記暗号部が生成した検証用情報を上記ネットワークを介して通信装置により上記サーバ装置に送信し、上記サーバ装置から上記結果情報を上記ネットワークを介して通信装置により受信してメモリに記憶する通信部と
を備え、
上記サーバ装置は、
上記登録用識別情報を記憶する識別情報記憶部と、
上記個人認証装置と上記ネットワークを介して通信装置により通信を行う通信部と、
上記個人認証装置から、個人認証装置が記憶する上記暗号鍵を分割してCPUにより生成した複数の部分鍵情報と、認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報とを、検証用情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した検証用情報を用いて、上記個人認証装置が記憶する暗号鍵そのものと個人認証装置が入力する認証用の個人識別情報そのものを用いることなく、上記認証処理をCPUにより実行して、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致することとを検証して、検証した結果情報を上記通信部を介して通信装置により個人認証装置へ送信する検証部と
を備えた
ことを特徴とする認証システム。
Personal identification information encrypted using an encryption key is input and stored as registration identification information, and authentication processing is performed by a central processing unit (CPU) using the stored registration identification information. And the server device that transmits the result information indicating the result of the authentication process stored in the memory by the communication device, and the server device via the network, and inputs the personal identification information for authentication. An individual who requests authentication processing of the input personal identification information for authentication from the server device via the network to the server device, and receives the authentication processing result information from the server device via the network by the communication device. In an authentication system comprising an authentication device,
The personal authentication device is
A CPU that executes processing;
A memory for storing a result of processing performed by the CPU;
A key storage unit for storing the encryption key;
An information input unit for inputting personal identification information for authentication;
The encryption key stored in the storage unit is divided, a plurality of partial key information is generated by the CPU and stored in the memory, and the personal identification information for authentication input by the information input unit is divided into a plurality of partial identification information Is generated by the CPU and stored in the memory, and the plurality of partial key information and the plurality of partial identification information stored in the memory are used to verify the validity of the encryption key, the personal identification information for authentication, and the registration identification information. The verification information for verifying the coincidence with the CPU is generated by the CPU, stored in the memory and output, and the server apparatus performs the authentication process by the CPU using the verification information from the server apparatus. And the encryption part to be stored in the memory,
A communication unit that transmits the verification information generated by the encryption unit to the server device by the communication device via the network, receives the result information from the server device by the communication device via the network, and stores it in the memory And
The server device is
An identification information storage unit for storing the registration identification information;
A communication unit that communicates with the personal authentication device and the communication device via the network;
A plurality of partial key information generated by the CPU by dividing the encryption key stored in the personal authentication device from the personal authentication device, and a plurality of partial identification information generated by the CPU by dividing the personal identification information for authentication. Is received by the communication device via the communication unit as verification information and stored in the memory, and the verification information stored in the memory is used to input the encryption key itself stored in the personal authentication device and the personal authentication device. The authentication process is executed by the CPU without using the authentication personal identification information itself to verify that the encryption key is valid and that the authentication personal identification information matches the registration identification information. And a verification unit that transmits the verified result information to the personal authentication device by the communication device via the communication unit.
暗号鍵を用いて暗号化された個人識別情報を入力して登録用識別情報として記憶し、記憶した登録用識別情報を用いてセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)により認証処理を実行して、実行した認証処理の結果を示す結果情報をメモリに記憶して、メモリに記憶した結果情報を通信装置により送信するサーバ装置と、上記サーバ装置とネットワークを介して接続し、認証用の個人識別情報を入力して、入力した認証用の個人識別情報の認証処理を上記ネットワークを介して接続したサーバ装置に通信装置により依頼して、上記サーバ装置からメモリに記憶した上記認証処理の結果情報を上記ネットワークを介して通信装置により受信する個人認証装置とを備えた認証システムの認証方法において、
上記暗号鍵を上記個人認証装置の鍵記憶部に記憶する鍵記憶工程と、
上記認証用の個人識別情報を個人認証装置の情報入力部より入力する情報入力工程と、
上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)により生成してメモリに記憶し、上記情報入力部が入力した認証用の個人識別情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報と複数の部分識別情報とを用いて、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致を検証させる検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した検証用情報を上記サーバ装置に通信装置により送信し、上記サーバ装置から上記サーバ装置が検証用情報を用いてCPUにより上記認証処理を実行してメモリに記憶した結果情報を通信装置により受信して、メモリに記憶する個人認証装置の暗号部の実行する検証指示結果受信工程と、
上記個人認証装置から、個人認証装置が記憶する上記暗号鍵を分割してCPUにより生成した複数の部分鍵情報と、認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報とを、検証用情報として通信装置により受信してメモリに記憶し、メモリに記憶した検証用情報を用いて、上記個人認証装置が記憶する暗号鍵そのものと個人認証装置が入力する認証用の個人識別情報そのものとを用いることなく、CPUにより上記認証処理を実行して、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証して、検証した結果情報をメモリに記憶し、メモリに記憶した結果情報を上記個人認証装置へ送信するサーバ装置の検証部による検証工程と
を有する
ことを特徴とする認証方法。
Personal identification information encrypted using an encryption key is input and stored as registration identification information, and authentication processing is performed by a central processing unit (CPU) using the stored registration identification information. Then, the result information indicating the result of the executed authentication process is stored in the memory, the result information stored in the memory is transmitted by the communication device, and the server device is connected to the server device via the network. The result of the above-described authentication process in which the personal identification information is input, the authentication process of the input personal identification information for authentication is requested by the communication apparatus to the server apparatus connected via the network, and stored in the memory from the server apparatus An authentication system comprising a personal authentication device for receiving information by a communication device via the network In testimony method,
A key storage step of storing the encryption key in a key storage unit of the personal authentication device;
An information input step of inputting the personal identification information for authentication from the information input unit of the personal authentication device;
The encryption key stored in the key storage unit is divided, and a plurality of pieces of partial key information are generated by a central processing unit (CPU) and stored in a memory, and the authentication key input by the information input unit is stored. The personal identification information is divided and a plurality of pieces of partial identification information are generated by the CPU and stored in the memory. Using the plurality of partial key information and the plurality of partial identification information stored in the memory, the validity of the encryption key, The verification information for verifying the match between the personal identification information for authentication and the registration identification information is generated by the CPU and stored in the memory, and the verification information stored in the memory is transmitted to the server device by the communication device, From the server device, the server device executes the authentication process by the CPU using the verification information and stores the result information stored in the memory to the communication device. Receiving Ri, and verification instructions result receiving step of executing encryption of the personal identification device to be stored in the memory,
A plurality of partial key information generated by the CPU by dividing the encryption key stored in the personal authentication device from the personal authentication device, and a plurality of partial identification information generated by the CPU by dividing the personal identification information for authentication. Is received by the communication device as verification information and stored in the memory. Using the verification information stored in the memory, the encryption key itself stored in the personal authentication device and the personal identification for authentication input by the personal authentication device The result of verification by executing the above authentication process by the CPU without using the information itself to verify the validity of the encryption key and the match between the authentication personal identification information and the registration identification information. And a verification step by a verification unit of the server device that transmits the result information stored in the memory to the personal authentication device.
上記個人認証装置の暗号部による検証指示結果受信工程は、
上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報を上記検証用情報として通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分鍵情報と上記登録用識別情報とを用いてCPUにより計算した複数の復号元情報を、上記サーバ装置から上記結果情報として上記認証装置通信工程により通信装置により受信してメモリに記憶し、メモリに記憶した結果情報を用いて、上記登録用識別情報の復号結果を生成する元情報となる復号用情報をCPUにより生成する個人認証装置の復号用処理部による復号用処理工程と、
上記個人認証装置の復号用処理部による復号用処理工程により生成した復号用情報を分割して複数の部分復号情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分復号情報を上記検証用情報として上記サーバ装置に通信装置により送信して、上記サーバ装置が各部分復号情報を用いてCPUにより計算した複数の検証元鍵情報を、上記サーバ装置から結果情報として受信してメモリに記憶し、メモリに記憶した複数の検証元鍵情報を用いて、上記サーバ装置が上記暗号鍵の正当性の検証に使用する鍵検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した鍵検証用情報を上記検証用情報として上記サーバ装置に通信装置により送信する個人認証装置の鍵検証用処理部による鍵検証用処理工程と、
上記個人認証装置の復号用処理部による復号用処理工程により生成した復号用情報を分割して複数の部分復号情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分復号情報を上記検証用情報として上記サーバ装置に通信装置により送信して、上記サーバ装置が各部分複合情報を用いてCPUにより計算した複数の識別抽出元情報を、上記サーバ装置から結果情報として通信装置により受信してメモリに記憶し、メモリに記憶した複数の識別抽出元情報を用いて、上記サーバ装置が暗号化前の個人識別情報の抽出に使用する識別抽出用情報をCPUにより生成してメモリに記憶する個人認証装置の識別抽出用処理部による識別抽出用処理工程と、
上記個人認証装置の識別抽出用処理部による識別抽出用処理工程により生成した識別抽出用情報をメモリより取り出し、取り出した識別抽出用情報と、上記個人認証装置の情報入力部による情報入力工程により入力した認証用の個人識別情報とを結合して結合情報をCPUにより生成してメモリに記憶し、メモリに記憶した結合情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分識別情報を上記検証用情報として、上記サーバ装置に通信装置により送信して、上記サーバ装置が各部分識別情報を用いてCPUにより計算した複数の検証元識別情報を、上記サーバ装置から結果情報として通信装置により受信してメモリに記憶し、メモリに記憶した複数の検証元識別情報を用いて、上記サーバ装置が認証用の個人識別情報と上記登録用識別情報との一致することの検証に使用する識別情報検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した識別情報検証用情報を上記検証用情報として上記サーバ装置に通信装置により送信する個人認証装置の識別情報生成処理部による識別情報生成処理工程と
を有し、
上記サーバ装置の検証部による検証工程は、
上記個人認証部が記憶する暗号鍵を分割してCPUにより生成した複数の部分鍵情報を上記検証用情報として上記個人認証装置から通信装置により受信してメモリに記憶し、メモリに検証用情報として記憶した複数の部分鍵情報と上記識別情報記憶部が記憶する登録用識別情報とを用いて、上記登録用識別情報を復号した結果に関連する復号用情報の計算に用いる複数の復号元情報をCPUにより計算して、計算した結果をメモリに記憶し、メモリに記憶した複数の復号元情報を結果情報として上記個人認証装置へ通信装置により送信するサーバ装置の暗号部による暗号工程と、
上記個人認証装置から、個人認証装置が上記複数の復号元情報を用いてCPUにより生成した複数の部分復号情報を上記検証用情報として通信装置により受信してメモリに記憶し、メモリに検証用情報として記憶した複数の部分復号情報を用いて、上記暗号鍵の正当性の検証に用いる複数の検証元鍵情報をCPUにより計算してメモリに記憶し、メモリに記憶した複数の検証元鍵情報を上記結果情報として上記個人認証装置へ通信装置により送信するサーバ装置の形式検証部による検証元鍵情報計算工程と、
上記検証用情報として受信した複数の部分復号情報を用いて、暗号化前の個人識別情報の抽出に関連する識別抽出用情報の生成に用いる複数の識別抽出元情報をCPUにより計算してメモリに記憶し、メモリに記憶した複数の識別抽出元情報を上記結果情報として上記個人認証装置へ通信装置により送信するサーバ装置の形式検証部による識別抽出元情報計算工程と、
上記個人認証装置から、上記情報入力部が入力した認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報を上記検証用情報として通信装置により受信してメモリに記憶し、メモリに検証用情報として記憶した複数の部分識別情報を用いて、上記認証用の個人識別情報と上記登録用識別情報との一致することの検証に用いる複数の検証元識別情報をCPUにより計算してメモリに記憶し、メモリに記憶した検証元識別情報を上記検証用情報として上記個人認証装置に通信装置により送信するサーバ装置の識別情報照合部による検証元識別情報計算工程と
を有する
ことを特徴とする請求項10記載の認証方法。
The verification instruction result receiving step by the encryption unit of the personal authentication device is as follows.
The encryption key stored in the key storage unit is divided and a plurality of pieces of partial key information are generated by the CPU and stored in the memory, and the plurality of pieces of partial key information stored in the memory are used as the verification information by the communication device. A plurality of pieces of decryption source information calculated by the CPU using the partial key information and the registration identification information by the server device as the result information from the server device through the authentication device communication step. The decryption processing unit of the personal authentication device that generates the decryption information, which is the original information for generating the decryption result of the registration identification information, using the result information stored in the memory and stored in the memory by the CPU A processing step for decryption by:
The decoding information generated by the decoding processing step by the decoding processing unit of the personal authentication device is divided, a plurality of pieces of partial decoding information are generated by the CPU and stored in the memory, and the plurality of pieces of partial decoding information stored in the memory are stored. A plurality of verification source key information, which is transmitted by the communication device to the server device as the verification information, is calculated by the CPU using the partial decryption information by the server device as result information from the server device, and is stored in the memory. And using the plurality of verification source key information stored in the memory, the server device generates key verification information used for verifying the validity of the encryption key by the CPU and stores the information in the memory. A key verification processing step by a key verification processing unit of a personal authentication device that transmits the stored key verification information as the verification information to the server device by a communication device;
The decoding information generated by the decoding processing step by the decoding processing unit of the personal authentication device is divided, a plurality of pieces of partial decoding information are generated by the CPU and stored in the memory, and the plurality of pieces of partial decoding information stored in the memory are stored. The verification information is transmitted to the server device by the communication device, and the server device receives a plurality of identification extraction source information calculated by the CPU using each partial composite information from the server device as result information by the communication device. Then, using the plurality of identification extraction source information stored in the memory, the server device generates identification extraction information used for extracting the personal identification information before encryption by the CPU and stores it in the memory. A process for identifying and extracting by the processing unit for identifying and extracting the personal authentication device,
The identification extraction information generated by the identification extraction processing step by the identification extraction processing unit of the personal authentication device is extracted from the memory, and the extracted identification extraction information and the information input step by the information input unit of the personal authentication device are input. The combined personal identification information for authentication is combined and the combined information is generated by the CPU and stored in the memory, and the combined information stored in the memory is divided and a plurality of partial identification information is generated by the CPU and stored in the memory. The plurality of pieces of partial identification information stored in the memory are transmitted as the verification information to the server device by the communication device, and the server device uses the pieces of partial identification information to calculate the plurality of pieces of verification source identification information. The result information from the server device is received by the communication device and stored in the memory, and the plurality of verification source identification information stored in the memory is used to ID information verification information used for verification that the personal identification information for authentication matches the registration identification information is generated by the CPU and stored in the memory, and the identification information verification information stored in the memory An identification information generation processing step by an identification information generation processing unit of a personal authentication device that transmits the verification information to the server device by the communication device as the verification information,
The verification process by the verification unit of the server device,
A plurality of partial key information generated by the CPU by dividing the encryption key stored by the personal authentication unit is received as the verification information from the personal authentication device by the communication device and stored in the memory, and the verification information is stored in the memory. Using the stored partial key information and the registration identification information stored in the identification information storage unit, a plurality of pieces of decryption source information used for calculation of decryption information related to the result of decrypting the registration identification information An encryption process by the encryption unit of the server device that calculates by the CPU, stores the calculated result in the memory, and transmits a plurality of decryption source information stored in the memory as result information to the personal authentication device by the communication device;
A plurality of pieces of partial decryption information generated by the personal authentication device by the CPU using the plurality of pieces of decryption source information is received by the communication device as the verification information, stored in the memory, and the verification information is stored in the memory. The plurality of verification source key information used for verifying the validity of the encryption key is calculated by the CPU and stored in the memory using the plurality of partial decryption information stored as the plurality of verification source key information stored in the memory. Verification source key information calculation step by the format verification unit of the server device that transmits the result information to the personal authentication device by the communication device,
Using the plurality of pieces of partial decryption information received as the verification information, the CPU calculates a plurality of identification extraction source information used for generating the identification extraction information related to the extraction of the personal identification information before encryption and stores it in the memory. A plurality of identification extraction source information stored in a memory and transmitted as identification result information to the personal authentication device by means of a communication device, the identification extraction source information calculation step by the server device;
A plurality of pieces of partial identification information generated by the CPU by dividing the personal identification information for authentication input by the information input unit from the personal authentication device is received by the communication device as the verification information and stored in the memory. The CPU calculates a plurality of pieces of verification source identification information used for verification that the personal identification information for authentication coincides with the registration identification information using a plurality of pieces of partial identification information stored as verification information. A verification source identification information calculation step by an identification information verification unit of a server device that stores the verification source identification information stored in the memory as the verification information to the personal authentication device by a communication device. The authentication method according to claim 10.
JP2006007272A 2006-01-16 2006-01-16 Personal authentication apparatus, server apparatus, authentication system, and authentication method Expired - Fee Related JP4763465B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006007272A JP4763465B2 (en) 2006-01-16 2006-01-16 Personal authentication apparatus, server apparatus, authentication system, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006007272A JP4763465B2 (en) 2006-01-16 2006-01-16 Personal authentication apparatus, server apparatus, authentication system, and authentication method

Publications (2)

Publication Number Publication Date
JP2007189590A true JP2007189590A (en) 2007-07-26
JP4763465B2 JP4763465B2 (en) 2011-08-31

Family

ID=38344442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006007272A Expired - Fee Related JP4763465B2 (en) 2006-01-16 2006-01-16 Personal authentication apparatus, server apparatus, authentication system, and authentication method

Country Status (1)

Country Link
JP (1) JP4763465B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521025A (en) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Secure calculation of similarity measures
JP2010237653A (en) * 2009-03-30 2010-10-21 Mitsubishi Electric Research Laboratories Inc Method and system for verifying similarity between first signal and second signal
JP2011507436A (en) * 2007-12-21 2011-03-03 モルフォ Generation and use of biometric keys
JP5323971B1 (en) * 2012-07-09 2013-10-23 パナソニック株式会社 Authentication apparatus and authentication system provided with the same
KR20170019875A (en) * 2015-08-13 2017-02-22 주식회사 엘지씨엔에스 Financial transaction system and operating method of the same
US10929566B2 (en) 2016-06-02 2021-02-23 Panasonic Intellectual Property Management Co., Ltd. Information processing device and information processing system
WO2023095242A1 (en) * 2021-11-25 2023-06-01 富士通株式会社 Authentication method, authentication program, and information processing device

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008521025A (en) * 2004-11-16 2008-06-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Secure calculation of similarity measures
JP2011507436A (en) * 2007-12-21 2011-03-03 モルフォ Generation and use of biometric keys
JP2014002407A (en) * 2007-12-21 2014-01-09 Morpho Generation and use of biometric key
JP2010237653A (en) * 2009-03-30 2010-10-21 Mitsubishi Electric Research Laboratories Inc Method and system for verifying similarity between first signal and second signal
JP5323971B1 (en) * 2012-07-09 2013-10-23 パナソニック株式会社 Authentication apparatus and authentication system provided with the same
WO2014010214A1 (en) * 2012-07-09 2014-01-16 パナソニック株式会社 Authentication device and authentication system provided with same
JP2014016804A (en) * 2012-07-09 2014-01-30 Panasonic Corp Authentication apparatus and authentication system including the same
KR20170019875A (en) * 2015-08-13 2017-02-22 주식회사 엘지씨엔에스 Financial transaction system and operating method of the same
KR101710794B1 (en) * 2015-08-13 2017-02-27 주식회사 엘지씨엔에스 Financial transaction system and operating method of the same
US10929566B2 (en) 2016-06-02 2021-02-23 Panasonic Intellectual Property Management Co., Ltd. Information processing device and information processing system
WO2023095242A1 (en) * 2021-11-25 2023-06-01 富士通株式会社 Authentication method, authentication program, and information processing device

Also Published As

Publication number Publication date
JP4763465B2 (en) 2011-08-31

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
US11855983B1 (en) Biometric electronic signature authenticated key exchange token
US11895239B1 (en) Biometric electronic signature tokens
US10680808B2 (en) 1:N biometric authentication, encryption, signature system
JP5573293B2 (en) Authentication device, encryption device, token device, authentication method, and authentication program
US10050785B2 (en) Secure threshold decryption protocol computation
US9386016B2 (en) System and device for authentication
US11764971B1 (en) Systems and methods for biometric electronic signature agreement and intention
JP4763465B2 (en) Personal authentication apparatus, server apparatus, authentication system, and authentication method
JP2008092413A (en) Biometrics system, registration terminal, authentication terminal, and authentication server
JP6821516B2 (en) Computer system, confidential information verification method, and computer
US9712499B2 (en) Method and apparatus for cryptographic processing
JP6451938B2 (en) Ciphertext verification system, method, and program
JP2016072836A (en) Sequential biometric cipher system and sequential biometric cipher processing method
US11405387B1 (en) Biometric electronic signature authenticated key exchange token
JP6791263B2 (en) Ciphertext collation system and ciphertext collation method
KR101838432B1 (en) Method and system for authentication using biometrics and functional encryption-inner product
JPWO2020121458A1 (en) Matching system, client and server
JP7235055B2 (en) Authenticator, client and server
CN112800477A (en) Data encryption and decryption system and method based on biological characteristic value
CN112631552A (en) Random number generation and regeneration method based on non-uniform random source and electronic device
JP4999472B2 (en) Information processing apparatus and calculation method
JP7061083B2 (en) Signature system, signature method and program
JP7021375B2 (en) Computer system, verification method of confidential information, and computer
US20240129304A1 (en) Biometric electronic signature authenticated key exchange token

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080610

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110607

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110609

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4763465

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees