JP2007189590A - Personal authentication device, server device, authentication system and authentication method - Google Patents
Personal authentication device, server device, authentication system and authentication method Download PDFInfo
- Publication number
- JP2007189590A JP2007189590A JP2006007272A JP2006007272A JP2007189590A JP 2007189590 A JP2007189590 A JP 2007189590A JP 2006007272 A JP2006007272 A JP 2006007272A JP 2006007272 A JP2006007272 A JP 2006007272A JP 2007189590 A JP2007189590 A JP 2007189590A
- Authority
- JP
- Japan
- Prior art keywords
- information
- stored
- memory
- verification
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、個人を識別する情報として、例えば、生体情報を利用して個人認証を行う個人認証装置及びサーバ装置、個人認証システム、個人認証方法であって、特に個人認証装置が取得した生体情報をネットワークを介してサーバ装置に送信及び保管を行うことなく、サーバ装置に対して生体情報そのものを一切開示せずにサーバ装置による個人認証を可能にする個人認証装置及びサーバ装置、個人認証システム、個人認証方法に関する。 The present invention relates to a personal authentication device and server device for performing personal authentication using biometric information as information for identifying an individual, a server device, a personal authentication system, a personal authentication method, and particularly biometric information acquired by the personal authentication device Personal authentication device and server device, personal authentication system that enables personal authentication by the server device without disclosing biometric information itself to the server device without transmitting and storing the server to the server device via the network, It relates to personal authentication methods.
近年、指紋、静脈、虹彩などの生体情報を利用した個人認証方式が注目を浴びている。生体情報を利用した個人認証システムにおけるクライアント認証では、個人認証装置が取得した生体情報をネットワークを介してサーバ装置に送信し、この生体情報を利用してサーバ装置がクライアントの認証を行う。
生体情報は個人に固有のものであり、忘却・紛失の心配がないため、生体情報を利用すると利便性の高い個人認証が実現できる。その反面、万一生体情報が漏洩してしまうと、個人に固有の生体情報を変更することは非常に困難であるため、生体情報そのものの送信、およびサーバへの保存を行わないような、生体情報の漏洩防止技術が提案されている。
In recent years, personal authentication methods using biometric information such as fingerprints, veins, and irises have attracted attention. In client authentication in a personal authentication system using biometric information, biometric information acquired by a personal authentication device is transmitted to a server device via a network, and the server device authenticates the client using this biometric information.
Since biometric information is unique to an individual and there is no fear of forgetting or losing, biometric information makes it possible to realize highly convenient personal authentication. On the other hand, if biometric information is leaked, it is very difficult to change the biometric information unique to an individual. Therefore, the biometric information itself is not transmitted and stored in the server. Information leakage prevention technology has been proposed.
例えば、特開2005−130384号公報(特許文献1)では、個人認証装置が生体情報をある変換関数によって変換し、サーバ装置が変換された登録時生体情報と変換された認証時生体情報との類似度を判定し認証を行うことによって、サーバ装置に生体情報そのものを一切開示せずに個人認証を可能とさせる方式が記載されている。
一方、暗号プロトコルの一つに、マルチパーティプロトコル(またはSecure Computation)と呼ばれるものがある。マルチパーティプロトコルを利用すると、例えばエンティティAが秘密の値aを、エンティティBが秘密の関数F(x)を保持しているときに、双方の秘密を保ったままF(a)を計算することが可能となる。非特許文献1では、不正者の存在を仮定する場合であっても、Oblivious Transfer(紛失通信)という暗号プロトコルを利用すると、任意の関数Fに対して、このような計算が可能であることが記載されている。また、非特許文献2では、F(x)が多項式である場合について、Oblivious Transferを利用して値を計算する具体的な方法が記載されている。
On the other hand, one of cryptographic protocols is called a multi-party protocol (or Secure Computation). Using a multi-party protocol, for example, when entity A has a secret value a and entity B has a secret function F (x), F (a) is calculated while keeping both secrets. Is possible. In Non-Patent Document 1, even if it is assumed that there is an unauthorized person, such calculation can be performed for an arbitrary function F by using an encryption protocol called Oblivious Transfer (lost communication). Are listed. Non-Patent Document 2 describes a specific method for calculating a value by using Obvious Transfer when F (x) is a polynomial.
しかし、特許文献1に記載の変換関数を利用する方式では、サーバ装置に保存されている変換された登録時生体情報が漏洩した場合、生体情報そのものが漏洩することはないものの、不正者による成りすましが容易であるという問題点があった。また、変換後の生体情報同士で類似度を判定するため、類似度判定手段として、正規化ハミング距離やユークリッド距離などの、単純なものしか利用できないという問題点もあった。 However, in the method using the conversion function described in Patent Document 1, if the registered biometric information stored in the server device leaks, the biometric information itself does not leak, but it is impersonated by an unauthorized person. There was a problem that it was easy. Further, since the similarity is determined between the converted biometric information, there is a problem that only a simple one such as a normalized Hamming distance or Euclidean distance can be used as the similarity determination means.
本発明は上記のような問題点を解決するためになされたもので、サーバ装置に保存されている情報が漏洩した場合であっても不正者による成りすましを困難にすること、さらに生体情報同士の類似度判定手段として、任意のものを利用可能とすることを主な目的とする。 The present invention has been made to solve the above-described problems, and even if information stored in a server device is leaked, it is difficult to impersonate an unauthorized person, and moreover, between biometric information The main purpose is to make it possible to use any of the similarity determination means.
この発明に係る暗号鍵を用いて暗号化された個人識別情報を入力して登録用識別情報として記憶し、記憶した登録用識別情報を用いてセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)により認証処理を実行し、実行した認証処理の結果を通信装置により送信するサーバ装置にネットワークを介して接続され、上記サーバ装置が送信した認証処理の結果を通信装置により受信する個人認証装置は、
上記個人認証装置が、
処理を実行するセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)と、
上記CPUが処理を行った結果を記憶するメモリと、
上記暗号鍵を記憶する鍵記憶部と、
認証用の個人識別情報を入力する情報入力部と、
上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をCPUにより生成してメモリに記憶し、上記情報入力部が入力した認証用の個人識別情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報と複数の部分識別情報とを用いて、上記暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証させる検証用情報をCPUにより生成してメモリに記憶して出力し、上記サーバ装置からサーバ装置が検証用情報を用いて上記認証処理を実行した結果の結果情報をCPUにより入力する暗号部と、
上記暗号部が出力した上記検証用情報を通信装置により上記サーバ装置に送信し、上記サーバ装置から結果情報を上記ネットワークを介して通信装置により受信する通信部と
を備えたことを特徴とする。
The personal identification information encrypted using the encryption key according to the present invention is inputted and stored as registration identification information, and the central processing unit (CPU) is used by using the stored registration identification information. A personal authentication device that executes authentication processing, is connected to a server device that transmits the result of the executed authentication processing by the communication device via a network, and receives the result of authentication processing transmitted by the server device by the communication device,
The personal authentication device is
A central processing unit (CPU) for executing processing;
A memory for storing a result of processing performed by the CPU;
A key storage unit for storing the encryption key;
An information input unit for inputting personal identification information for authentication;
The encryption key stored in the key storage unit is divided, a plurality of partial key information is generated by the CPU and stored in the memory, and the personal identification information for authentication input by the information input unit is divided into a plurality of partial identifications. Information is generated by the CPU and stored in the memory. The plurality of partial key information and the plurality of partial identification information stored in the memory are used to verify the validity of the encryption key, the personal identification information for authentication, and the registration Verification information for verifying the coincidence with the identification information is generated by the CPU, stored in the memory and output, and the result information obtained as a result of the server device executing the authentication process using the verification information from the server device An encryption part input by the CPU;
A communication unit that transmits the verification information output from the encryption unit to the server device by a communication device and receives result information from the server device via the network by the communication device.
この発明の個人認証装置は、個人認証情報、例えば生体情報を個人認証装置が記憶する暗号鍵を用いて暗号化し、サーバ装置には、暗号化した結果のみを格納する。このため、万一、サーバ装置に格納した暗号鍵で暗号化した生体情報が漏洩しても、生体情報そのものの漏洩を防止できる効果がある。また、個人認証装置は、部分鍵情報と部分識別情報とをそれぞれサーバ装置に送信して、サーバ装置側で暗号鍵の正当性と、認証用の個人識別情報(例えば、生体情報)とサーバ装置が格納した登録用の個人識別情報(例えば、生体情報)との一致とを検証させるので、個人認証装置とサーバ装置との間の情報の通信途中で万一情報が漏洩されても、個人識別情報や暗号鍵情報そのものが漏洩されることを防止できる効果がある。 The personal authentication device of the present invention encrypts personal authentication information, for example, biometric information, using an encryption key stored in the personal authentication device, and the server device stores only the encrypted result. For this reason, even if the biometric information encrypted with the encryption key stored in the server device leaks, there is an effect that the biometric information itself can be prevented from leaking. In addition, the personal authentication device transmits the partial key information and the partial identification information to the server device, respectively, and the server device side authenticates the encryption key, authenticates personal identification information (for example, biometric information), and the server device. The personal identification information (for example, biometric information) stored for registration is verified, so even if information is leaked during the communication of information between the personal authentication device and the server device, the personal identification There is an effect that information and encryption key information itself can be prevented from being leaked.
実施の形態1.
図1は、生体情報を利用した個人認証システムの構成図である。図1において、認証システム100は、クライアント装置である個人認証装置201とサーバ装置301と、個人認証装置201とサーバ装置301とを接続するネットワーク101とを備える。また、個人認証装置201は、生体情報取得装置250が取得する人248の生体情報を、個人識別情報として入力する。この生体情報取得装置250から入力する個人識別情報は、サーバ装置301に登録することを目的として入力する生体情報である登録時生体情報b251(登録用識別情報の一例)と、サーバ装置301側で認証することを目的として入力する生体情報である認証時生体情報b’253(認証用の個人識別情報の一例)とである。登録時生体情報b251は、暗号化を行ったうえで、個人認証装置201からネットワーク101を介してサーバ装置301に送信されるが、認証時生体情報b’253そのものは、個人認証装置201からサーバ装置301へ送信されない。サーバ装置301は、暗号鍵を用いて暗号化された登録時生体情報bを記憶して、登録時生体情報bを用いて認証処理を実行して、認証処理の結果を個人認証装置201へネットワーク101を介して送信する。
Embodiment 1 FIG.
FIG. 1 is a configuration diagram of a personal authentication system using biometric information. In FIG. 1, the authentication system 100 includes a
次に、個人認証装置201とサーバ装置301と、認証システム100の装置構成と装置のハードウェア(H/W)構成を説明する。
図2は、認証システムの備える装置構成を示す図である。図2において、認証システム100は、個人認証装置201と、サーバ装置301と、ネットワーク101とを備える構成をしている。そして、個人認証装置201とサーバ装置301とはそれぞれ同様の装置構成である。このため、個人認証装置201の装置構成を説明し、サーバ装置301の装置構成の説明は省略する。
図2において、個人認証装置201は、システムユニット910、CRT(Cathode Ray Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(K/B)、マウス903、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、ローカルエリアネットワーク942(LAN)、ゲートウェイ941を介してインターネット940に接続されている。サーバ装置301は、個人認証装置201と同様の装置構成をしており、インターネット940を介して個人認証装置201を接続する。ネットワーク101は、LAN942、ゲートウェイ941、インターネット940とを備える。認証システム100は、図2に示した装置構成の個人認証装置201と、サーバ装置301と、ネットワーク101とを備える。
Next, the device configuration of the
FIG. 2 is a diagram illustrating a device configuration included in the authentication system. In FIG. 2, the authentication system 100 includes a
In FIG. 2, a
The system unit 910 is a computer and is connected to the Internet 940 via a local area network 942 (LAN) and a
図3は、図2の個人認証装置201とサーバ装置301とのハードウェア資源の一例を示す図である。図3において、個人認証装置201とサーバ装置301とは同じH/W構成をしている。このため、個人認証装置201のH/W構成を説明し、サーバ装置301のH/W構成の説明は省略する。
個人認証装置201は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置ともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリ(単に「メモリ」とも称する)の一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、FDD904などは、情報入力部、入力装置の一例である。
また、通信ボード915、表示装置901などは、通信部、通信装置、出力部、出力装置の一例である。
FIG. 3 is a diagram illustrating an example of hardware resources of the
The
The
The
The
通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されている場合、ゲートウェイ941は不用となる。
The
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」、「〜処理」、「〜手段」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜生成した結果」、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」、として説明するデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital Versatile Disk)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The
In the
In addition, the arrows in the flowcharts described in the following description of the embodiments mainly indicate input / output of data and signals. The data and signal values are the
また、以下に述べる実施の形態の説明において「〜部」、「〜処理」、「〜手段」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」、「〜処理」、「〜手段」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」、「〜処理」、「〜手段」の手順をコンピュータに実行させるものである。
In addition, what is described as “˜unit”, “˜processing”, and “˜means” in the description of the embodiment described below may be realized by firmware stored in the
図4は、生体情報を利用した認証システム(図1)において、個人認証装置201の構成例を表すブロック図である。図4において、通信部211は通信装置によりサーバ装置301と通信を行う手段である。暗号部212は共通鍵暗号の鍵生成、共通鍵・公開鍵暗号の暗号化・復号化、乱数生成などを行う手段である。鍵記憶部213は暗号鍵を記憶するデータ記憶手段である。図6は鍵記憶部213が記憶するデータの一例を表す。図6において、鍵記憶部213は、異なるクライアントIDを複数記憶しているが、クライアントIDは、生体情報に対応する人を識別する情報である。暗号鍵は、生体情報を暗号化する鍵であって、人毎に異なる暗号鍵を使用して生体情報を暗号化する。サーバ名は、個人認証装置が接続されているサーバ装置を識別する情報である。図1では、個人認証装置は1つのサーバ装置に接続されていたが、1つの個人認証装置が複数のサーバ装置に接続されていてもかまわない。この場合、鍵記憶部213には、異なるサーバ名を記憶して、同じ生体情報であっても、異なる暗号鍵によって暗号化が行えるように、異なる暗号鍵をサーバ名に対応させて記憶させることが出来る。
FIG. 4 is a block diagram illustrating a configuration example of the
生体情報読取部214は、情報入力部であって、生体情報の読み取りを行い、データを出力する手段である。人248から生体情報を読み取る動作は、生体情報取得装置250が行い、生体情報読取部214は、生体情報取得装置250が出力した生体情報を入力する。或いは、生体情報読取部214が直接人248から生体情報を読み取ってもかまわない。この場合、生体情報読取部214は、生体情報取得装置250の機能も備えているものとする。
形式変換部215は生体情報を表すデータを、特定の形式に変換する手段である。
アルゴリズム記憶部216は、登録時生体情報b251を暗号化するための予め作成されたプログラムである暗号化アルゴリズムE223を記憶する。
暗号部212は、さらに、復号用処理部2120と、鍵検証用処理部2121と、識別抽出用処理部2122と、識別情報生成処理部2123とを備える。これらの処理部の機能、及び、動作については、以下に説明する図10と図11の説明で詳細に説明する。
また、個人認証装置201のデータの流れについても、図10と図11の説明で詳細に説明する。
The biometric
The
The
The
Further, the data flow of the
図5は、生体情報を利用した認証システム(図1)において、サーバ装置301の構成例を表すブロック図である。図5において、通信部311は通信装置により個人認証装置201と通信を行う手段である。暗号部312は共通鍵・公開鍵暗号の暗号化・復号化、乱数生成などを行う手段である。識別情報記憶部である生体情報記憶部313は暗号化された各人(ユーザ)の生体情報を、クライアントIDと関連付けて記憶するデータ記憶部である。図7は生体情報記憶部313が記憶するデータの一例を表す。図7において、クライアントIDは、生体情報に対応する人を識別する情報である。暗号化生体情報は、登録用生体情報を暗号化した情報であり、個人を認証する際の認証処理に使用する情報である。
生体情報照合部314は生体情報の一致判定を行う手段であり、識別情報照合部である。形式検証部315は生体情報を表すデータが、特定の形式であるかの判定を行う手段である。
検証部317は、生体情報照合部314、形式検証部315、暗号部312とを備える。
アルゴリズム・関数記憶部316は、以下に説明する暗号化アルゴリズムEに対応する復号化アルゴリズムDを計算するための元情報を計算する復号化アルゴリズムD’320や、入力が特定の形式に従っている場合に限り1を出力する目的関数F1を計算するための元情報を計算する関数F1’321や、特定の形式に従った(冗長な情報を含む)生体情報を入力として生体情報だけを出力する目的関数F2を計算するための元情報を計算する関数F2’323や、2つの生体情報を入力としてこれらが同一人物からのものだと判断される場合に限り1を出力する生体情報照合関数Mである目的関数Mを計算するための元情報を計算する関数M’324を記憶する。なお、図1には、ネットワーク101を介して個人認証装置201とサーバ装置301との間に登録時生体情報bが通信されているように記載しているが、これは、認証時生体情報b’が個人認証装置201とサーバ装置301との間で直接通信されないことを強調して説明するために記載した。このため、図4と図5には、個人認証装置201とサーバ装置301との間に、登録時生体情報b251が図示されていないが、サーバ装置301が記憶する登録用識別情報が、個人認証装置201からサーバ装置301へ送信されたものである場合には、個人認証装置201の通信部211が暗号化した登録時生体情報b251を通信装置によりサーバ装置301へ送信する線が図示される。
図4に示した個人認証装置201、サーバ装置301とは、図2に示した装置構成をしているとともに、図3に示したH/W構成をしている。そして、個人認証装置201の通信部211、暗号部212、生体情報読取部214、形式変換部215及び、サーバ装置301の通信部311、暗号部312、生体情報照合部314、形式検証部315は、CPU911により動作する。また、個人認証装置201の鍵記憶部213、アルゴリズム記憶部216及び、サーバ装置301の生体情報記憶部313、アルゴリズム・関数記憶部316は、例えば、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital Versatile Disk)等の記録媒体である。
また、通信部211、通信部311は、例えば通信ボード915の通信装置により、個人認証装置201とサーバ装置301との間の情報の通信を行う。
FIG. 5 is a block diagram illustrating a configuration example of the
The biometric
The verification unit 317 includes a biometric
The algorithm /
The
In addition, the
図8は、本実施の形態における生体情報登録処理を説明するためのフローチャートである。図9、図10、図11は、本実施の形態における個人認証処理を説明するためのフローチャートである。
まず生体情報登録処理における動作について、図8のフローチャートを参照しながら説明する。
最初に個人認証装置201の暗号部212が暗号鍵k220を生成し(ステップS601)、生成された暗号鍵k220をCPUにより鍵記憶部213に格納する(ステップS602)。次に、生体情報読取部214が人248に対応する生体情報(指紋、静脈、虹彩、網膜、顔、筆跡、声、DNAなどの情報。以降、登録時生体情報と記述する)bを、生体情報取得装置250から読み取り、CPUによりメモリに記憶する(ステップS603)。登録時生体情報b251は画像・音声などのデータそのものであってもよいし、生体情報取得装置250により特徴点抽出などの処理が行われた後のものであってもよい。その後、形式変換部215がメモリに記憶された登録時生体情報b251を特定の形式に従った情報f222に変換して、CPUによりメモリに記憶する(ステップS604)。情報f222は、登録時生体情報b251の内容全てと、冗長な情報とを含む。冗長な情報として、例えば登録時生体情報b251に関するパリティ、登録時生体情報b251のハッシュ値、時刻情報、もしくはあらかじめ定めた文字列などが利用できる。
次に、暗号部212が、本システムであらかじめ決められた暗号化アルゴリズムE223をアルゴリズム記憶部216から入力して、暗号化アルゴリズムE223に従い鍵記憶部213に格納された暗号鍵k220を用いて、メモリに記憶された情報f222を暗号化して暗号化生体情報e224を求めて、CPUによりメモリに記憶する(ステップS605)。暗号化アルゴリズムE223のプログラムは、e=E(k,f)で表される関数である。
FIG. 8 is a flowchart for explaining the biometric information registration process in the present embodiment. 9, FIG. 10 and FIG. 11 are flowcharts for explaining the personal authentication processing in the present embodiment.
First, the operation in the biometric information registration process will be described with reference to the flowchart of FIG.
First, the
Next, the
個人認証装置201は人248に対応するクライアントIDおよび暗号化生体情報e224とを、登録情報225として通信部211を介して通信装置によりサーバ装置301に送信する(ステップS606、S607)。これはフレキシブルディスクやカード式の記憶媒体などを介してオフラインで実行してもよいし、通信部211、311を介して通信装置により、安全な通信路を確立してオンラインで実行してもよい。なお、安全な通信路は、例えばDiffie−Hellman鍵交換、SSL(Secure Socket Layer)サーバ認証などの既存の技術を用いて確立できる。
また、クライアントIDは、個人認証装置の使用を許可する人248に予め割り当てておき、個人認証装置の記憶部に記憶しておく。人248は、生体情報取得装置250に生体情報を読み取らせる際に、クライアントIDを入力装置により入力する。この入力装置は、生体情報取得装置250に備えられているか、あるいは、個人認証装置201に備えられているものとする。そして、入力されたクライアントIDは、予め個人認証装置の記憶部に記憶されているクライアントIDと生体情報読取部214により比較され、一致するクライアントIDが検索できた場合に、生体情報読取部214は通信部211によりステップS606の処理を行う。
最後に、サーバ装置301は通信部311を介して通信装置により受信したクライアントIDと暗号化生体情報eとを有する登録情報225をCPUにより生体情報記憶部313に格納する(ステップS608)。
The
The client ID is assigned in advance to a
Finally, the
図8のステップS602は、鍵記憶工程であり、ステップS608は、識別情報記憶工程である。なお、鍵記憶工程は、ステップS601を含んでもかまわない。また、識別情報記憶工程は、ステップS607を含んでもかまわない。 Step S602 in FIG. 8 is a key storage process, and step S608 is an identification information storage process. The key storage process may include step S601. Further, the identification information storing step may include step S607.
次に個人認証処理における動作を説明する前に、個人認証処理の原理を説明する。
個人認証時、個人認証装置201が保持する情報は暗号鍵k220、および認証時に読み取られる生体情報(以降、認証時生体情報b’253と記述する)b’であり、サーバが保持する情報は登録情報225に含まれる暗号化生体情報eである。仮に暗号鍵k220と認証時生体情報b’253をサーバ装置301に開示するとすれば、サーバ装置301はF1(D(k,e))=1を確認することで、暗号鍵k220の正当性を確認でき、M(F2(D(k,e)),b’)=1を確認することで、認証時生体情報b’253の正当性(登録時生体情報bとの類似度が十分高いこと)を確認でき、個人認証を完了できる。
ここで、Dは暗号化アルゴリズムE223に対応する復号アルゴリズム、F1は入力が特定の形式に従っている場合に限り1を出力する関数、F2は特定の形式に従った(冗長な情報を含む)生体情報を入力として生体情報だけを出力する関数、Mは2つの生体情報を入力としてこれらが同一人物からのものだと判断される場合に限り1を出力する生体情報照合関数である。しかし、これらの関数やアルゴリズムの実行で使用する暗号鍵k220や認証時生体情報b’253の開示は、生体情報の開示を意味する。このため、これらを開示することなく暗号鍵および認証用の生体情報の正当性を示す必要がある。
Next, before explaining the operation in the personal authentication process, the principle of the personal authentication process will be described.
At the time of personal authentication, information held by the
Here, D is a decryption algorithm corresponding to the encryption algorithm E223, F1 is a function that outputs 1 only when the input conforms to a specific format, and F2 is biometric information according to the specific format (including redundant information). Is a function that outputs only biological information, and M is a biological information matching function that outputs 1 only when two pieces of biological information are input and it is determined that they are from the same person. However, disclosure of the encryption key k220 and authentication biometric information b′253 used in the execution of these functions and algorithms means disclosure of biometric information. For this reason, it is necessary to show the validity of the encryption key and the biometric information for authentication without disclosing them.
以上の目的を達成するために、認証システム100は、マルチパーティプロトコルと呼ばれる既存の暗号プロトコルを実行する。認証システム100において、マルチパーティプロトコルを利用することで、個人認証装置201の秘密情報である暗号鍵k220,認証時生体情報b’253をサーバ装置301に秘密にしたまま、すなわち、サーバ装置301に暗号鍵k220及び認証時生体情報b’253の情報そのままを送信することなく、前述の関数値を計算することが可能となる。
In order to achieve the above object, the authentication system 100 executes an existing cryptographic protocol called a multi-party protocol. By using the multi-party protocol in the authentication system 100, the encryption key k220 and the authentication biometric information b′253, which are the secret information of the
個人認証処理における動作の詳細について、図9のフローチャートを参照しながら説明する。
まず生体情報取得装置250が人248から取得した認証時生体情報b’253を、個人認証装置201の生体情報読取部214が入力して、人248に対応する認証時生体情報b’253を読み取る(ステップS701)。またこの時、人248は生体情報取得装置250に生体情報を読み取らせる際に、クライアントIDを入力装置により入力する。この入力装置は、生体情報取得装置250に備えられているか、あるいは、個人認証装置201に備えられているものとする。そして、入力されたクライアントIDは、予め個人認証装置の記憶部に記憶されているクライアントIDと生体情報読取部214により比較され、一致するクライアントIDが検索できた場合に、次のステップS702の処理を行う。S702の処理では、通信部211、311が安全な通信路を確立したうえで、通信部211が人248に対応するクライアントIDを認証情報257としてサーバ装置301の通信部311に通信装置により送信する(ステップS702、S703)。なお、安全な通信路は、例えばDiffie−Hellman鍵交換、SSLサーバ認証などの既存の技術を用いて確立できる。サーバ装置301は、通信部311により通信装置を介して受信したクライアントIDに対応する暗号化生体情報eを、クライアントIDを検索キーとして、生体情報記憶部313が記憶する登録情報225からクライアントIDが一致するものを取得して、取得した登録情報225から暗号化生体情報eを抽出して、CPUによりメモリに記憶する(ステップS704)。
Details of the operation in the personal authentication process will be described with reference to the flowchart of FIG.
First, the biometric
その後、個人認証装置201の通信部211、暗号部212、サーバ装置301の通信部311、暗号部312、生体情報照合部314、形式検証部315は、相互に通信を行い、マルチパーティプロトコルを実行することで、クライアントの秘密情報である暗号鍵k220と、認証時生体情報b’253とをサーバ装置301に秘密にしたまま、サーバ装置は目的関数の値F1(D(k,e))およびM(F2(D(k,e)),b’)を得る(ステップS705)。なお、D,F1,F2,Mはそれぞれ前述した関数であり、暗号部312、形式検証部315、生体情報照合部314を備える検証部317が計算する。そして、計算の結果は、CPUによりメモリに記憶する。詳細な動作は、図10、図11に従い後で説明する。
Thereafter, the
マルチパーティプロトコルの終了後、サーバ装置301の形式検証部315は、F1(D(k,e))=1であるかを確認する(ステップS706)。確認の結果はメモリに記憶する。メモリに記憶した目的関数F1の結果が「1」でない場合、形式検証部315は、認証失敗として認証処理を終了する。メモリに記憶した目的関数F1の結果が「1」である場合、サーバ装置301の生体情報照合部314は、M(F2(D(k,e)),b’)=1であるかを確認する(ステップS707)。確認の結果はCPUによりメモリに記憶する。メモリに記憶した目的関数Mの結果が「1」でない場合、生体情報照合部314は、認証失敗としてクライアント認証処理を終了する。メモリに記憶した目的関数Mの結果が「1」である場合、生体情報照合部314は、認証が成功したことを示す結果情報227を生成してCPUによりメモリに記憶する。通信部311はメモリに記憶した結果情報227を取り出して、通信部311は結果情報227を個人認証装置201の通信部211に通信装置により送信し、個人認証装置201の通信部211がサーバ装置301から送信された結果情報227を、通信装置により受信し(ステップS708、S709)、受信した結果情報227をメモリに記憶して、認証成功として処理を終了する。
After the end of the multi party protocol, the
上記した図9のステップS701の処理は情報入力工程であり、S702、S705、S709の処理は、検証指示結果受信工程であり、ステップS703〜S708の処理は、検証工程である。 The process in step S701 in FIG. 9 described above is an information input process, the processes in S702, S705, and S709 are verification instruction result reception processes, and the processes in steps S703 to S708 are verification processes.
図9のステップS705のマルチパーティプロトコルの実行処理において、サーバ装置301が目的関数F1(D(k,e))の値を得るための動作の例について、図10のフローチャートを参照しながら説明する。
暗号部212は、暗号鍵k220をいくつかの部分情報に分割して複数の部分鍵情報を生成して、CPUによりメモリに複数の部分鍵情報を記憶する。さらに、暗号部212は、これら複数の部分鍵情報と区別がつかないような、暗号鍵kの分割数と同数のダミー情報をランダムに作成して、ダミー情報をCPUによりメモリに記憶する(ステップS801)。分割する数は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、復号化アルゴリズムDの内容に基づいて、暗号鍵kの分割数を予め決定しておく。また、暗号鍵kの分割の方法は、復号化アルゴリズムDの内容に基づいて、ユーザが予め分割の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から分割の手順を示す情報を取り出して、手順に従い暗号鍵kを分割する。
An example of the operation for the
The
通信部211は、ステップS801でメモリに記憶した複数の部分鍵情報のうち1つの部分鍵情報と、対応する1つのダミー情報とを取り出し、2つの取り出した情報を検証用情報255として、サーバ装置301へ通信装置により送信する(ステップS802)。このとき、検証用情報255に含まれる2つの情報のうちどちらが真の情報で、どちらがダミー情報であるのか外部からわからないように送信する。送信された検証用情報255を、サーバ装置301の通信部311が通信装置により受信する。暗号部312は、通信部311で受信した検証用情報255に含まれる2つの情報それぞれに対して、復号化アルゴリズムDを部分的に適用して、復号元情報を計算して、それぞれに対して求められた計算結果をCPUによりメモリに記憶する(ステップS803)。部分的に適用するとは、復号化アルゴリズムDを元にして、復号化アルゴリズムDのパラメータに部分鍵情報を用いる別の復号化アルゴリズムD’を使用して上記復号元情報を計算することである。復号化アルゴリズムD’は、予めユーザにより作成されて、サーバ装置301の入力装置により入力されて、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。暗号部312は、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている復号化アルゴリズムD’320を取り出して、復号元情報を計算する。
The
暗号部312は、Oblivious Transferの手順に従い、ステップS803で得られた2つの復号元情報をそれぞれ暗号化をして、メモリに記憶し、通信部311がこれら暗号化した2つの復号元情報をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS804)。ステップS804の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、メモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された復号元情報のうち、必要とする一方の暗号化された復号元情報のみを復号し、部分鍵情報に復号化アルゴリズムD’を適用した値を取得して、CPUによりメモリに記憶する(ステップS805)。Oblivious Transferの手順に従い個人認証装置201に送信された2つの復号元情報は、2つの復号元情報のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の復号元情報を判定できる。
The
これらステップS802からステップS805までの手順は、ステップS801で暗号鍵kを分割した数と同じだけ繰り返す。すなわち、繰り返し処理が終了すると、暗号鍵を分割した数と同じ数の復号した復号元情報がメモリに記憶されている。
暗号部212は、ステップS802からステップS805までの繰り返しで得られたメモリに記憶された複数の復号元情報を統合し、D(k,e)に関連する何らかの値t1である復号用情報t1を計算して、CPUによりメモリに記憶する(ステップS806)。統合の方法は、復号化アルゴリズムDをもとに予めユーザが設定した統合手順に従い行う。ユーザは、復号化アルゴリズムDの内容に基づいて、統合手順を示す情報を作成し、個人認証装置201の入力装置により統合手順を示す情報を入力して、記憶装置、例えばアルゴリズム記憶部216に統合手順を示す情報を記憶しておく。暗号部212は、記憶装置、例えばアルゴリズム記憶部216が記憶する統合手順を示す情報を読み出して、復号用情報t1を生成する。なお、この復号用情報t1は、個人認証装置201が復号用情報t1からD(k,e)を計算することはできないが、サーバ装置301は復号用情報t1からD(k,e)を計算できるようなものである。
上記したステップS801、S802、S805、S806は、復号用処理部2120により実行される復号用処理工程である。復号用処理部2120は、復号用情報t1である復号用情報2125を生成して、出力する。また、ステップS803、S804は、復号工程である。
The procedure from step S802 to step S805 is repeated as many times as the number obtained by dividing the encryption key k in step S801. That is, when the iterative process is completed, the same number of decrypted pieces of decryption source information as the number obtained by dividing the encryption key is stored in the memory.
The
Steps S801, S802, S805, and S806 described above are decoding processing steps executed by the
暗号部212は、復号用情報t1をいくつかの部分情報に分割して複数の部分復号用情報を生成して、メモリに記憶する。さらに、これら複数の部分復号情報と区別がつかないような、復号用情報を分割した数と同数のダミー情報をランダムに生成して、CPUによりメモリに記憶する(ステップS807)。分割する数は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、目的関数F1の内容に基づいて、復号用情報t1の分割数を予め決定しておく。また、復号用情報t1の分割の方法は、目的関数F1の内容に基づいて、ユーザが予め分割の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から分割の手順を示す情報を取り出して、手順に従い復号用情報t1を分割する。
The
通信部211は、ステップS807でメモリに記憶した複数の部分復号情報のうち1つの部分復号情報と、対応する1つのダミー情報とを取り出し、2つの取り出した情報を検証用情報255として、サーバ装置301へ通信装置により送信する(ステップS808)。このとき、検証用情報255に含まれる2つの情報のうちどちらが真の情報で、どちらがダミー情報であるのか外部からわからないように送信する。送信された検証用情報255を、サーバ装置301の通信部311が通信装置により受信する。形式検証部315は、通信部311で受信した検証用情報255に含まれる2つの情報それぞれに対して、目的関数F1を部分的に適用して、検証元鍵情報を計算して、それぞれに対して求められた計算結果をCPUによりメモリに記憶する(ステップS809)。部分的に適用するとは、目的関数F1を元にして、関数のパラメータに部分復号情報を用いる別の関数F1’を使用して上記検証元鍵情報を計算することである。関数F1’は、予めユーザにより作成されて、サーバ装置301の入力装置により入力されて、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。形式検証部315は、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている関数F1’321を取り出して、検証元鍵情報を計算する。
The
暗号部312は、Oblivious Transferの手順に従い、ステップS809で得られた2つの検証元鍵情報をそれぞれ暗号化して、メモリに記憶し、通信部311がこれら暗号化した2つの検証元鍵情報をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS810)。ステップS810の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、メモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された検証元鍵情報のうち、必要とする一方の暗号化された検証元鍵情報のみを復号し、部分復号情報に関数F1’を適用した値を取得して、CPUによりメモリに記憶する(ステップS811)。Oblivious Transferの手順に従い個人認証装置201に送信された2つの検証元鍵情報は、2つの検証元鍵情報のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の検証元鍵情報を判定できる。
The
暗号部212は、ステップS808からステップS811までの繰り返しで得られたメモリに記憶された複数の検証元鍵情報を統合し、目的関数F1(D(k,e))に関連する何らかの値t2である鍵検証用情報t2を計算して、CPUによりメモリに記憶する(ステップS812)。統合の方法は、目的関数F1をもとに予めユーザが設定した統合手順に従い行う。ユーザは、目的関数F1の内容に基づいて、統合手順を示す情報を作成し、個人認証装置201の入力装置により統合手順を示す情報を入力して、記憶装置、例えばアルゴリズム記憶部216に統合手順を示す情報を記憶しておく。暗号部212は、記憶装置、例えばアルゴリズム記憶部216が記憶する統合手順を示す情報を読み出して、鍵検証用情報t2を生成する。なお、この鍵検証用情報t2は、個人認証装置201が鍵検証用情報t2からF1(D(k,e))を計算することはできないが、サーバ装置301は鍵検証用情報t2からF1(D(k,e))を計算できるようなものである。
The
通信部211は、ステップS812で計算してメモリに記憶した鍵検証用情報t2を取り出して検証用情報255として、通信装置によりサーバ装置301の通信部311に送信する(ステップS813)。通信部311は、個人認証装置201から検証用情報255として送信された鍵検証用情報t2を受信してメモリに記憶する。形式検証部315は、メモリに記憶された鍵検証用情報t2から目的関数F1(D(k,e))を計算して、目的関数の値を得て、メモリに記憶する(ステップS814)。ここでは、目的関数F1(D(k,e))そのものを計算するのではなく、鍵検証用情報t2を用いて目的関数F1(D(k,e))に替わる計算手順で目的関数の値を得る。目的関数F1に替わる計算手順は、あらかじめユーザに生成されてサーバ装置301の記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。形式検証部315は、アルゴリズム・関数記憶部316から目的関数F1に替わる計算手順を取り出して、鍵検証用情報t2を用いて目的関数の値を得る。
図9のステップS706では、このステップS814でメモリに記憶した目的関数F1(D(k,e))の計算結果の値を確認する。
The
In step S706 in FIG. 9, the value of the calculation result of the objective function F1 (D (k, e)) stored in the memory in step S814 is confirmed.
上記したステップS807、S808、S811、S812、S813は、鍵検証用処理部2121により実行される鍵検証用処理工程である。また、ステップS807では、暗号部212の復号用処理部2120により生成されてメモリに記憶された復号用情報2125が、鍵検証用処理部2121に出力される。また、ステップS809、S810は、検証元鍵情報計算工程である。
Steps S807, S808, S811, S812, and S813 described above are key verification processing steps executed by the key
上記した図10の各ステップにより、サーバ装置301は目的関数F1の計算結果を得る。サーバ装置301は、暗号鍵kを個人認証装置201より通知されることなく、すなわち、個人認証装置201は、暗号鍵kをサーバ装置301に秘密にしたまま、サーバ装置301は暗号鍵kの正当性を検証できる。
なお、上記はマルチパーティプロトコルの動作例であり、利用可能なマルチパーティプロトコルを制限するものではない。
By each step of FIG. 10 described above, the
The above is an example of the operation of the multi-party protocol, and does not limit the available multi-party protocol.
図9のステップS705のマルチパーティプロトコルの実行処理において、サーバが目的関数M(F2(D(k,e)),b’)の値を得るための動作の例について、図11のフローチャートを参照しながら説明する。 Refer to the flowchart of FIG. 11 for an example of the operation for the server to obtain the value of the objective function M (F2 (D (k, e)), b ′) in the multi-party protocol execution process of step S705 of FIG. While explaining.
図11のステップS801〜S806までの処理は、図10のステップS801〜S806までの処理と同じであるため、説明を省略する。
暗号部212は、復号用情報t1をいくつかの部分情報に分割して複数の部分復号用情報を生成して、メモリに記憶する。さらに、これら複数の部分復号情報と区別がつかないような、復号用情報を分割した数と同数のダミー情報をランダムに生成して、CPUによりメモリに記憶する(ステップS807)。分割する数は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、目的関数F2の内容に基づいて、復号用情報t1の分割数を予め決定しておく。また、復号用情報t1の分割の方法は、目的関数F2の内容に基づいて、ユーザが予め分割の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から分割の手順を示す情報を取り出して、手順に従い復号用情報t1を分割する。
The processing from steps S801 to S806 in FIG. 11 is the same as the processing from steps S801 to S806 in FIG.
The
通信部211は、ステップS807でメモリに記憶した複数の部分復号情報のうち1つの部分復号情報と、対応する1つのダミー情報とを取り出し、2つの取り出した情報を検証用情報255として、サーバ装置301へ通信装置により送信する(ステップS808)。このとき、検証用情報255に含まれる2つの情報のうちどちらが真の情報で、どちらがダミー情報であるのか外部からわからないように送信する。送信された検証用情報255を、サーバ装置301の通信部311が通信装置により受信する。形式検証部315は、通信部311で受信した検証用情報255に含まれる2つの情報それぞれに対して、目的関数F2を部分的に適用して、識別抽出元情報を計算して、それぞれに対して求められた計算結果をCPUによりメモリに記憶する(ステップS820)。部分的に適用するとは、目的関数F2を元にして、関数のパラメータに部分復号情報を用いる別の関数F2’を使用して上記識別抽出元情報を計算することである。関数F2’は、予めユーザにより作成されて、サーバ装置301の入力装置により入力されて、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。形式検証部315は、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている関数F2’323を取り出して、識別抽出元情報を計算する。
The
暗号部312は、Oblivious Transferの手順に従い、ステップS809で得られた2つの識別抽出元情報をそれぞれ暗号化をして、CPUによりメモリに記憶し、通信部311がこれら暗号化した2つの識別抽出元情報をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS821)。ステップS821の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、CPUによりメモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された識別抽出元情報のうち、必要とする一方の暗号化された識別抽出元情報のみを復号し、部分復号情報に関数F2’を適用した値を取得して、CPUによりメモリに記憶する(ステップS833)。Oblivious Transferの手順に従い個人認証装置201に送信された2つの識別抽出元情報は、2つの識別抽出元情報のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の識別抽出元情報を判定できる。
The
暗号部212は、ステップS808、S820、S821、S833までの繰り返しで得られたメモリに記憶された複数の検証元鍵情報を統合し、目的関数F2(D(k,e))に関連する何らかの値t3である識別抽出用情報t3を計算して、CPUによりメモリに記憶する(ステップS822)。統合の方法は、目的関数F2をもとに予めユーザが設定した統合手順に従い行う。ユーザは、目的関数F2の内容に基づいて、統合手順を示す情報を作成し、個人認証装置201の入力装置により統合手順を示す情報を入力して、記憶装置、例えばアルゴリズム記憶部216に統合手順を示す情報を記憶しておく。暗号部212は、記憶装置、例えばアルゴリズム記憶部216が記憶する統合手順を示す情報を読み出して、識別抽出用情報t3を生成する。なお、この識別抽出用情報t3は、個人認証装置201が識別抽出用情報t3からF2(D(k,e))を計算することはできないが、サーバ装置301は識別抽出用情報t3からF2(D(k,e))を計算できるようなものである。
The
上記したステップS807、S808、S833、S822は、識別抽出用処理部2122により実行される識別抽出用処理工程である。また、ステップS807では、暗号部212の復号用処理部2120により生成されてメモリに記憶された復号用情報2125が、識別抽出用処理部2122に出力される。また、ステップS820、S821は、識別抽出元情報計算工程である。
Steps S807, S808, S833, and S822 described above are identification extraction processing steps executed by the identification extraction processing unit 2122. In step S807, the
つづいて、暗号部212は、ステップS822でメモリに記憶した識別抽出用情報t3をCPUにより取り出し、取り出した識別抽出用情報t3と認証用生体情報b’とを結合して、CPUにより結合情報t5を生成する。生成した結合情報t5は、CPUによりメモリに記憶する。
Subsequently, the
結合する手順は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、目的関数Mの内容に基づいて、識別抽出用情報t3と認証用生体情報b’とを結合する手順を予め決定しておく。また、この結合の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から結合の手順を示す情報を取り出して、手順に従い識別抽出用情報t3と認証用生体情報b’とを結合して、結合情報t5を生成する。
The procedure for combining is set in advance by the user using the input device and stored in the storage device of the
そして、暗号部212は、メモリに記憶した結合情報t5をCPUにより取り出して、取り出した結合情報t5をいくつかの部分情報に分割して、複数の部分識別情報を生成して、CPUによりメモリに記憶する。さらに、これら複数の部分識別情報と区別がつかないような、結合情報t5を分割した数と同数のダミー情報をランダムに生成して、CPUによりメモリに記憶する(ステップS825)。分割する数は、予めユーザにより入力装置を用いて設定され、個人認証装置201の記憶装置に記憶されている。ユーザは、目的関数Mの内容に基づいて、結合情報t5の分割数を予め決定しておく。また、結合情報t5の分割の方法は、目的関数Mの内容に基づいて、ユーザが予め分割の手順を示す情報を入力装置を用いて個人認証装置201に設定しておき、個人認証装置201の記憶装置に記憶させておく。暗号部212は、記憶装置から分割の手順を示す情報を取り出して、手順に従い結合情報t5を分割する。
Then, the
通信部211は、ステップS825でメモリに記憶した複数の部分識別情報のうち1つの部分識別情報と、対応する1つのダミー情報とを取り出し、2つの取り出した情報を検証用情報255として、サーバ装置301へ通信装置により送信する(ステップS826)。このとき、検証用情報255に含まれる2つの情報のうちどちらが真の情報で、どちらがダミー情報であるのか外部からわからないように送信する。送信された検証用情報255を、サーバ装置301の通信部311が通信装置により受信する。生体情報照合部314は、通信部311で受信した検証用情報255に含まれる2つの情報それぞれに対して、目的関数Mを部分的に適用して、検証元識別情報を計算して、それぞれに対して求められた計算結果をCPUによりメモリに記憶する(ステップS827)。部分的に適用するとは、目的関数Mを元にして、関数のパラメータに部分識別情報を用いる別の関数M’を使用して上記識別抽出元情報を計算することである。関数M’は、予めユーザにより作成されて、サーバ装置301の入力装置により入力されて、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。生体情報照合部314は、記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている関数M’324を取り出して、検証元識別情報を計算する。
The
暗号部312は、Oblivious Transferの手順に従い、ステップS827で得られた2つの検証元識別情報をそれぞれ暗号化をして、CPUによりメモリに記憶し、通信部311がこれら暗号化した2つの検証元識別情報をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS828)。ステップS828の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、CPUによりメモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された検証元識別情報のうち、必要とする一方の暗号化された検証元識別情報のみを復号し、部分識別情報に関数M’を適用した値を取得して、CPUによりメモリに記憶する(ステップS830)。Oblivious Transferの手順に従い個人認証装置201に送信された2つの検証元識別情報は、2つの検証元識別情報のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の検証元識別情報を判定できる。
The
暗号部212は、ステップS826、S827、S828、S829までの繰り返しで得られたメモリに記憶された複数の検証元識別情報を統合し、目的関数M(F2(D(k,e)),b’)に関連する何らかの値t4である識別情報検証用情報t4を計算して、CPUによりメモリに記憶する(ステップS831)。統合の方法は、目的関数Mをもとに予めユーザが設定した統合手順に従い行う。ユーザは、目的関数Mの内容に基づいて、統合手順を示す情報を作成し、個人認証装置201の入力装置により統合手順を示す情報を入力して、記憶装置、例えばアルゴリズム記憶部216に統合手順を示す情報を記憶しておく。暗号部212は、記憶装置、例えばアルゴリズム記憶部216が記憶する統合手順を示す情報を読み出して、識別情報検証用情報t4を生成する。なお、この識別情報検証用情報t4は、個人認証装置201が識別情報検証用情報t4からM(F2(D(k,e)),b’)を計算することはできないが、サーバ装置301は識別情報検証用情報t4からM(F2(D(k,e)),b’)を計算できるようなものである。
The
通信部211は、ステップS830で計算してメモリに記憶した識別情報検証用情報t4を取り出して検証用情報255として、通信装置によりサーバ装置301の通信部311に送信する(ステップS831)。通信部311は、個人認証装置201から検証用情報255として送信された識別情報検証用情報t4を受信してメモリに記憶する。生体情報照合部314は、メモリに記憶された識別情報検証用情報t4から目的関数M(F2(D(k,e)),b’)を計算して、目的関数の値を得て、CPUによりメモリに記憶する(ステップS832)。ここでは、目的関数M(F2(D(k,e)),b’)そのものを計算するのではなく、識別情報検証用情報t4を用いて目的関数M(F2(D(k,e)),b’)に替わる計算手順で目的関数の値を得る。目的関数Mに替わる計算手順は、あらかじめユーザに生成されてサーバ装置301の記憶装置、例えばアルゴリズム・関数記憶部316に記憶されている。生体情報照合部314は、アルゴリズム・関数記憶部316から目的関数Mに替わる計算手順を取り出して、識別情報検証用情報t4を用いて目的関数の値を得る。
図9のステップS707では、このステップS832でメモリに記憶した目的関数M(F2(D(k,e)),b’)を計算した結果の値を目的関数Mの計算結果として使用する。
The
In step S707 of FIG. 9, the value obtained by calculating the objective function M (F2 (D (k, e)), b ′) stored in the memory in step S832 is used as the calculation result of the objective function M.
上記したステップS823、S825、S826、S829、S830、S831は、識別情報生成処理部2123により実行される識別情報生成処理工程である。また、ステップS827、S828は、検証元識別情報計算工程である。
Steps S823, S825, S826, S829, S830, and S831 described above are identification information generation processing steps executed by the identification information
上記した図11の各ステップにより、サーバ装置301は目的関数Mの計算結果を得る。サーバ装置301は、暗号鍵kおよび認証用生体情報b’を個人認証装置201より通知されることなく、すなわち、個人認証装置201は、暗号鍵kおよび認証用生体情報b’をサーバ装置301に秘密にしたまま、サーバ装置301は認証用生体情報b’の正当性を検証できる。
The
以上のように、生体情報を個人認証装置201のみが保持する秘密情報である暗号鍵を用いて暗号化し、その暗号化した結果のみをサーバ装置301に格納することによって、万一このサーバ装置301に格納した情報が漏洩した場合においても、生体情報そのものが漏洩しないという性質を達成している。また、形式変換部215を用いて生体情報を特定の形式に変換してから暗号化することによって、情報が漏洩した場合においても、不正者による成りすましが困難であるという性質を達成している。さらに、マルチパーティプロトコルを利用することによって、暗号化前の生体情報同士の照合を行うことができるため、任意の生体情報照合手段が利用可能であるという性質を達成している。
As described above, by encrypting the biometric information using the encryption key that is the secret information held only by the
なお、本実施の形態では、生体情報の一例として指紋、静脈、虹彩、網膜、顔、筆跡、声、DNAを挙げたが、その他の生体情報を利用することも可能である。 In the present embodiment, fingerprints, veins, irises, retinas, faces, handwriting, voices, and DNAs are given as examples of biological information. However, other biological information can be used.
また、本実施の形態では、図8のステップS601において個人認証装置201が暗号鍵を生成しているが、信頼できる第三者機関が暗号鍵を生成し、これを個人認証装置201に送信する形にすることも可能である。
In this embodiment, the
また、本実施の形態では、暗号として共通鍵暗号を利用しているが、公開鍵暗号を利用することも可能である。 In this embodiment, common key encryption is used as encryption, but public key encryption can also be used.
また、本実施の形態では、システム全体で同一の暗号アルゴリズムを利用しているが、個人認証装置ごとに異なる暗号アルゴリズムを利用してもよい。 In the present embodiment, the same encryption algorithm is used in the entire system, but a different encryption algorithm may be used for each personal authentication device.
また、本実施の形態では、各情報を分割する数、各情報の分割の手順、各関数の部分適用の手順、各関数値の統合手順、各情報の結合の手順などをユーザが決定しているが、これらをサーバもしくは信頼できる第三者機関が決定してもよい。 In this embodiment, the user determines the number of pieces of information to be divided, the division procedure of each information, the partial application procedure of each function, the integration procedure of each function value, the combination procedure of each information, etc. However, these may be determined by a server or a trusted third party.
また、本実施の形態で述べられているサーバ装置と個人認証装置は、例えばパーソナルコンピュータと周辺機器(生体情報読み取り装置など)のようなものであってもよい。 Further, the server device and the personal authentication device described in the present embodiment may be, for example, a personal computer and a peripheral device (such as a biometric information reading device).
この実施の形態では、生体情報を利用した認証システムにおいて、個人認証装置で生体情報の形式変換と暗号化を行ったものをサーバ装置に送信し、サーバ装置に生体情報を開示することなく個人認証を可能とする認証システム、個人認証装置、サーバ装置、認証方法について、一例を説明した。
また、個人認証装置とサーバ装置との間の通信に、マルチパーティプロトコルを用いることで、個人認証装置がサーバ装置に対して生体情報を開示しないで、個人認証を可能とすることについて、一例を説明した。
In this embodiment, in an authentication system using biometric information, a personal authentication device that has undergone biometric information format conversion and encryption is transmitted to the server device, and the personal authentication is performed without disclosing the biometric information to the server device. An example of an authentication system, a personal authentication device, a server device, and an authentication method that enable authentication has been described.
An example of using a multi-party protocol for communication between a personal authentication device and a server device to enable the personal authentication device to perform personal authentication without disclosing biometric information to the server device. explained.
実施の形態2.
本実施の形態では、実施の形態1で説明した、生体情報を利用した個人認証システムにおいて、ハミング距離を利用した生体情報照合を行うものについて説明する。なお、システム構成に関しては実施の形態1で説明したものと同一であるので、説明は省略する。また、説明を簡単にするため、形式変換部215が利用する変換は恒等関数とする。すなわち、登録時生体情報b251には冗長な情報を付加しないものとする。
本実施の形態における生体情報登録処理の流れは、実施の形態1で説明したものと同一である(図8)。本実施の形態においては、形式変換部215が利用する変換は恒等関数とする。また暗号化アルゴリズムE223は排他的論理和、すなわちE(k,f)=k^fで表される関数とする。なお、左記の式に用いる「^」は、排他的論理和を行うことを示す記号として使用する。以下に記載する式、及び図面に記載する「^」も同様に、排他的論理和を行うことを示す記号として使用する。
Embodiment 2. FIG.
In the present embodiment, a description will be given of the personal authentication system using biometric information described in the first embodiment that performs biometric information matching using a Hamming distance. Since the system configuration is the same as that described in the first embodiment, description thereof is omitted. In order to simplify the explanation, the conversion used by the
The flow of the biometric information registration process in the present embodiment is the same as that described in the first embodiment (FIG. 8). In the present embodiment, the conversion used by the
本実施の形態における個人認証処理の流れは、実施の形態1で説明したものと同一である(図9)。暗号化アルゴリズムE223として排他的論理和を用いるため、復号アルゴリズムDは排他的論理和、すなわちD(k,e)=k^eで表される関数となる。形式変換部215が利用する変換として恒等関数を用いるため、F1は常に1を出力する関数、F2は恒等関数となる。また、生体情報照合関数Mは、入力である2つの生体情報のハミング距離が、あらかじめ決められた閾値t以下である場合に限り1を出力する関数とする。閾値tは、本人拒否率や他人受入率を考慮して、システムで決められた値である。
以上のように各関数を定めると、図9のステップS705で計算する目的関数の値に関して、F1(D(k,e))=1、M(F2(D(k,e)),b’)=M(k^e,b’)=M(k^b’,e)が恒等的に成立する。従って、ステップS705で実行するマルチパーティプロトコルでは、M(k^b’,e)の値が1であるかどうかのみを計算すればよい。
The flow of the personal authentication process in the present embodiment is the same as that described in the first embodiment (FIG. 9). Since exclusive OR is used as the encryption algorithm E223, the decryption algorithm D is an exclusive OR, that is, a function represented by D (k, e) = k ^ e. Since the identity function is used as the conversion used by the
When each function is determined as described above, F1 (D (k, e)) = 1, M (F2 (D (k, e)), b ′ regarding the value of the objective function calculated in step S705 of FIG. ) = M (k ^ e, b ′) = M (k ^ b ′, e) is established equally. Therefore, in the multi-party protocol executed in step S705, it is only necessary to calculate whether or not the value of M (k ^ b ', e) is 1.
図12は、本実施の形態における個人認証処理において、マルチパーティプロトコルの実行処理を説明するためのフローチャートである。
図9のステップS705のマルチパーティプロトコルの実行処理において、サーバ装置301が目的関数M(k^b’,e)の値を得るための動作の例について、図12のフローチャートを参照しながら説明する。なお、以下で用いる乱数siのビット長mはシステムであらかじめ適切に定めておく。例えば、2のm乗が生体情報のビット長よりも十分大きくなるように設定する。また、以下に記述する算術演算は全て2のm乗を法としたものである。
暗号部212は、暗号鍵k220と認証用生体情報b’の排他的論理和k^b’を計算する(ステップS1201)。さらに、k^b’をビットごとに分割して、各ビットの値をCPUによりメモリに記憶する(ステップS1202)。なお、k^b’のビット長をnと記述する。
暗号部312は、乱数rを−1、1のどちらかからランダムに選択し、さらにn個の乱数si(s1〜sn)を0以上、2のm乗未満の整数からランダムに選択してCPUによりメモリに記憶する(ステップS1203)。
暗号部312は、ステップS704でメモリに記憶した暗号化生体情報eを読み出し、eのiビット目をpとして、復号アルゴリズムD、生体情報照合関数Mの部分適用結果α0=r×p+si、α1=r×(1−p)+siを計算する(ステップS1204)。
FIG. 12 is a flowchart for explaining a multi-party protocol execution process in the personal authentication process according to the present embodiment.
An example of an operation for the
The
The
The
暗号部312は、Oblivious Transferの手順に従い、ステップS1204で得られた2つの部分適用結果をそれぞれ暗号化して、メモリに記憶し、通信部311がこれら暗号化した2つの部分適用結果をメモリから読み出して、2つの情報を結果情報227として通信装置により個人認証装置201に送信する(ステップS1205)。ステップS1205の暗号化は、共通鍵や公開鍵を用いて行い、個人認証装置201が復号できるものである。送信された結果情報227は、個人認証装置201の通信部211が、通信装置により受信して、メモリに記憶する。そして、暗号部212は、メモリに記憶された結果情報227に含まれる2つの暗号化された部分適用結果のうち、必要とする一方の暗号化された部分適用結果のみを復号し、CPUによりメモリに記憶する(ステップS1206)。ここで、必要とする部分適用結果は、ステップS1202で分割してメモリに記憶したiビット目の値が0のときα0、値が1のときα1である。以降、ステップS1206で取得した部分適用結果をxiと記述する。Oblivious Transferの手順に従い個人認証装置201に送信された2つの部分適用結果は、2つの部分適用結果のうち必要とする情報がどちらであるか判定できる。このため、暗号部212は、必要とする一方の部分適用結果を判定できる。
暗号部212は、ステップS1204からステップS1206までの繰り返しで得られたメモリに記憶されたn個の部分適用結果xiの総和Σxiを計算して、CPUによりメモリに記憶する(ステップS1207)。
通信部211は、ステップS1207で計算してメモリに記憶した総和Σxiを取り出して検証用情報255として、通信装置によりサーバ装置301の通信部311に送信する(ステップS1208)。通信部311は、個人認証装置201から検証用情報255として送信された総和Σxiを受信してメモリに記憶する。暗号部312は、(Σxi−Σsi)/rを計算することで、k^b’とeのハミング距離を得てメモリに記憶する(ステップS1209)。
The
The
The
生体情報照合部314は、ステップS1203からステップS1209までを必要なラウンド数だけ繰り返して得られた複数のハミング距離をメモリから読み出して、全てのハミング距離が一致し、かつ0以上t以下の値である場合に限り、目的関数M(k^b’,e)の値を1として、メモリに記憶する。それ以外の場合、目的関数M(k^b’,e)の値を0として、メモリに記憶する(ステップS1210)。なお、ラウンド数は、他人受入率を考慮して、システムであらかじめ決められた値である。
上記した図12の各ステップにより、サーバ装置301は目的関数M(k^b’,e)の計算結果を得る。サーバ装置301は、暗号鍵kおよび認証用生体情報b’を個人認証装置201より通知されることなく、すなわち、個人認証装置201は、暗号鍵kおよび認証用生体情報b’をサーバ装置301に秘密にしたまま、サーバ装置301は認証用生体情報b’の正当性を検証できる。
The biometric
The
上記した図12の各ステップにより、目的関数M(k^b’,e)の値が正しく計算されることは容易に確認できる。また、Oblivious Transferを利用することによって、暗号鍵k、認証用生体情報b’およびk^b’をサーバ装置301に秘密にしたまま、ハミング距離およびM(k^b’,e)の値を計算できるという性質を達成している。また、乱数siを利用することによって、個人認証装置201が認証処理結果以外の一切の情報を入手できないという性質を達成している。さらに、ステップS1203からステップS1209までを繰り返し、毎回ランダムに選択した乱数rを利用することによって、不正者がハミング距離の値を偽ることに成功する確率を指数関数的に0に近づけることができるという性質を達成している。
It can be easily confirmed that the value of the objective function M (k ^ b ', e) is correctly calculated by each step of FIG. Further, by using the Oblivious Transfer, the Hamming distance and the value of M (k ^ b ′, e) are set while keeping the encryption key k, the biometric information for authentication b ′ and k ^ b ′ in the
以上のように、生体情報を個人認証装置201のみが保持する秘密情報である暗号鍵を用いて暗号化し、その暗号化した結果のみをサーバ装置301に格納することによって、万一このサーバ装置301に格納した情報が漏洩した場合においても、生体情報そのものが漏洩しないという性質を達成している。
As described above, by encrypting the biometric information using the encryption key that is the secret information held only by the
なお、実施の形態1で記述したバリエーションは、本実施の形態においても同様に適用することが可能である。
また、本実施の形態では、図12のステップS1203において、乱数rを−1、1のどちらかからランダムに選択しているが、より広い範囲からランダムに選択する形にすることも可能であり、不正者がハミング距離の値を偽ることに成功する確率を下げることができる。この場合は、ステップS1209における除法を適切に定義する必要がある。
また、本実施の形態では、図12のステップS1209において、サーバ装置301がk^b’とeのハミング距離を得ているが、他のマルチパーティプロトコルと組み合わせることによって、サーバ装置301がハミング距離を得ずに、M(k^b’,e)の値だけを計算できる形にすることも可能である。これは、例えばΣxiとΣsiを秘密にしたまま大小比較を行うマルチパーティプロトコルを利用することで実現できる。
また、本実施の形態では、図12のステップS1202においてk^b’をビットごとに分割して、ステップS1204からステップS1206において1ビットずつ処理を行っているが、内積を計算するマルチパーティプロトコルを利用して効率化を行うことも可能である。
Note that the variations described in the first embodiment can be similarly applied to the present embodiment.
In the present embodiment, the random number r is randomly selected from either −1 or 1 in step S1203 of FIG. 12, but may be selected randomly from a wider range. In this case, it is possible to reduce the probability that an unauthorized person succeeds in faking the value of the Hamming distance. In this case, it is necessary to appropriately define the division in step S1209.
In the present embodiment, the
Further, in the present embodiment, k ^ b ′ is divided for each bit in step S1202 of FIG. 12, and processing is performed bit by bit in steps S1204 to S1206. It is also possible to improve efficiency.
100 認証システム、101 ネットワーク、201 個人認証装置、211 通信部、212 暗号部、213 鍵記憶部、214 生体情報読取部、215 形式変換部、216 アルゴリズム記憶部、220 暗号鍵k、222 情報f、223 暗号化アルゴリズムE、224 暗号化生体情報e、225 登録情報、227 結果情報、248 人、250 生体情報取得装置、251 登録時生体情報b、253 認証時生体情報b’、255 検証用情報、257 認証情報、301 サーバ装置、311 通信部、312 暗号部、313 生体情報記憶部、314 生体情報照合部、315 形式検証部、316 アルゴリズム・関数記憶部、317 検証部、320 復号化アルゴリズムD’、321 関数F1’、323 関数F2’、324 関数M’、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、908 データベース、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、2120 復号用処理部、2121 鍵検証用処理部、2122 識別抽出用処理部、2123 識別情報生成処理部、2125 復号用情報。 100 authentication system, 101 network, 201 personal authentication device, 211 communication unit, 212 encryption unit, 213 key storage unit, 214 biometric information reading unit, 215 format conversion unit, 216 algorithm storage unit, 220 encryption key k, 222 information f, 223 encryption algorithm E, 224 encrypted biometric information e, 225 registration information, 227 result information, 248 people, 250 biometric information acquisition device, 251 biometric information b at registration, 253 biometric information b ′ at authentication, 255 verification information, 257 authentication information, 301 server device, 311 communication unit, 312 encryption unit, 313 biometric information storage unit, 314 biometric information collation unit, 315 format verification unit, 316 algorithm / function storage unit, 317 verification unit, 320 decryption algorithm D ′ , 321 Function F1 ′, 323 Function F2 ′, 3 24 function M ′, 901 display device, 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 908 database, 910 system unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 OS, 922 window system, 923 program group, 924 file group, 940 Internet, 941 gateway, 942 LAN, 2120 decryption processing unit, 2121 key verification processing unit, 2122 identification extraction processing unit, 2123 identification information generation processing unit, 2125 Decoding information.
Claims (11)
上記個人認証装置は、
処理を実行するCPUと、
上記CPUが処理を行った結果を記憶するメモリと、
上記暗号鍵を記憶する鍵記憶部と、
認証用の個人識別情報を入力する情報入力部と、
上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をCPUにより生成してメモリに記憶し、上記情報入力部が入力した認証用の個人識別情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報と複数の部分識別情報とを用いて、上記暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証させる検証用情報をCPUにより生成してメモリに記憶して出力し、上記サーバ装置からサーバ装置が検証用情報を用いて上記認証処理を実行した結果の結果情報をCPUにより入力する暗号部と、
上記暗号部が出力した上記検証用情報を通信装置により上記サーバ装置に送信し、上記サーバ装置から結果情報を上記ネットワークを介して通信装置により受信する通信部と
を備えたことを特徴とする個人認証装置。 Personal identification information encrypted using an encryption key is input and stored as registration identification information, and authentication processing is performed by a central processing unit (CPU) using the stored registration identification information. In the personal authentication device that is connected via a network to the server device that transmits the result of the executed authentication process by the communication device and receives the result of the authentication process transmitted by the server device by the communication device,
The personal authentication device is
A CPU that executes processing;
A memory for storing a result of processing performed by the CPU;
A key storage unit for storing the encryption key;
An information input unit for inputting personal identification information for authentication;
The encryption key stored in the key storage unit is divided, a plurality of partial key information is generated by the CPU and stored in the memory, and the personal identification information for authentication input by the information input unit is divided into a plurality of partial identifications. Information is generated by the CPU and stored in the memory. The plurality of partial key information and the plurality of partial identification information stored in the memory are used to verify the validity of the encryption key, the personal identification information for authentication, and the registration Verification information for verifying the coincidence with the identification information is generated by the CPU, stored in the memory and output, and the result information obtained as a result of the server device executing the authentication process using the verification information from the server device An encryption part input by the CPU;
A communication unit that transmits the verification information output from the encryption unit to the server device through a communication device and receives result information from the server device via the network by the communication device; Authentication device.
上記通信部は、マルチパーティプロトコルを使用して通信装置により上記検証用情報を送信するとともに、結果情報を受信する
ことを特徴とする請求項1記載の個人認証装置。 The encryption unit outputs the verification information by the CPU using a multi-party protocol, and inputs result information.
The personal authentication apparatus according to claim 1, wherein the communication unit transmits the verification information by a communication apparatus using a multi-party protocol and receives the result information.
上記CPUにより、上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報を生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分鍵情報と上記登録用識別情報とを用いてCPUにより計算した複数の復号元情報を、上記サーバ装置から上記結果情報として上記通信部を介して通信装置により受信し、受信した結果情報を用いて、上記登録用識別情報の復号結果を生成する元情報となる復号用情報をCPUにより生成してメモリに記憶する復号用処理部と、
上記復号用処理部がメモリに記憶した復号用情報を分割して複数の部分復号情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分復号情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分復号情報を用いてCPUにより計算した複数の検証元鍵情報を、上記サーバ装置から結果情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した複数の検証元鍵情報を用いて、上記サーバ装置が上記暗号鍵の正当性の検証に使用する鍵検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した鍵検証用情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信する鍵検証用処理部と、
上記復号用処理部がメモリに記憶した復号用情報を分割して複数の部分復号情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分復号情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分復号情報を用いてCPUにより計算した複数の識別抽出元情報を、上記サーバ装置から結果情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した複数の識別抽出元情報を用いて、上記サーバ装置が暗号化前の個人識別情報の抽出に使用する識別抽出用情報をCPUにより生成してメモリに記憶する識別抽出用処理部と、
上記識別抽出用処理部が生成した識別抽出用情報をメモリより取り出し、取り出した識別抽出用情報と、上記情報入力部が入力した認証用の個人識別情報とを結合して結合情報をCPUにより生成してメモリに記憶し、メモリに記憶した結合情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分識別情報を、上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分識別情報を用いてCPUにより計算した複数の検証元識別情報を、上記サーバ装置から結果情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した複数の検証元識別情報を用いて、上記サーバ装置が認証用の個人識別情報と上記登録用識別情報との一致を検証する場合に使用する識別情報検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した識別情報検証用情報を上記検証用情報として上記通信部を介して通信装置により上記サーバ装置に送信する識別情報生成処理部と
を備えたことを特徴とする請求項2記載の個人認証装置。 The encryption part is
The CPU divides the encryption key stored in the key storage unit, generates a plurality of partial key information, stores the partial key information in the memory, and uses the plurality of partial key information stored in the memory as the verification information. A plurality of decryption source information calculated by the CPU using each partial key information and the registration identification information as the result information from the server device. Decoding information that is received by the communication device via the communication unit and that uses the received result information to generate decoding information that is the original information for generating the decoding result of the registration identification information by the CPU and stores it in the memory A processing unit;
The decoding processing unit divides the decoding information stored in the memory, generates a plurality of partial decoding information by the CPU and stores it in the memory, and uses the plurality of partial decoding information stored in the memory as the verification information for the communication A plurality of verification source key information that is transmitted by the communication device to the server device via the unit and calculated by the CPU using the partial decryption information by the server device as result information from the server device via the communication unit. The server device generates the key verification information used by the server device for verifying the validity of the encryption key using the plurality of verification source key information stored in the memory. A key verification processing unit that transmits the key verification information stored in the memory as the verification information to the server device via the communication unit via the communication unit;
The decoding processing unit divides the decoding information stored in the memory, generates a plurality of partial decoding information by the CPU and stores it in the memory, and uses the plurality of partial decoding information stored in the memory as the verification information for the communication A plurality of pieces of identification extraction source information transmitted by the communication device to the server device via the unit and calculated by the CPU using the partial decoding information by the server device as result information from the server device via the communication unit. Using the plurality of identification extraction source information received by the communication device and stored in the memory, the CPU generates identification extraction information used by the server device to extract the personal identification information before encryption. A processing unit for identification extraction stored in the memory,
The identification extraction information generated by the identification extraction processing unit is extracted from the memory, and the extracted identification extraction information and the authentication personal identification information input by the information input unit are combined to generate combined information by the CPU. And then storing the combined information stored in the memory and generating a plurality of partial identification information by the CPU and storing the partial identification information in the memory as the verification information. A plurality of verification source identification information, which is transmitted by the communication device to the server device via the communication unit and calculated by the CPU using the partial identification information by the server device, is sent to the communication unit as result information from the server device. Received by the communication device via the communication device, stored in the memory, the server device using the plurality of verification source identification information stored in the memory, the server device for the personal identification information for authentication and the registration Identification information verification information used when verifying a match with other information is generated by the CPU and stored in the memory, and the identification information verification information stored in the memory is communicated via the communication unit as the verification information. The personal authentication device according to claim 2, further comprising: an identification information generation processing unit that transmits the information to the server device.
上記登録用識別情報を記憶する識別情報記憶部と、
上記個人認証装置と上記ネットワークを介して通信装置により通信を行う通信部と、
上記個人認証装置から、個人認証装置が記憶する上記暗号鍵を分割してCPUにより生成した複数の部分鍵情報と、認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報とを、検証用情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した検証用情報を用いて、上記個人認証装置が記憶する暗号鍵そのものと個人認証装置が入力する認証用の個人識別情報そのものとを用いることなく、CPUにより上記認証処理を実行して、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証して、検証した結果情報を上記通信部を介して通信装置により個人認証装置へ送信する検証部と
を備えたことを特徴とするサーバ装置。 A personal authentication device that stores an encryption key and inputs personal identification information for authentication is connected via a network, and the personal identification information encrypted using the encryption key is input and stored as registration identification information. Using the stored registration identification information, the authentication processing of the authentication personal identification information input by the personal authentication device is executed by a central processing unit (CPU), and the result of the executed authentication processing is stored in the memory. In the server device that transmits the result of the authentication process stored in the memory to the personal authentication device by the communication device,
An identification information storage unit for storing the registration identification information;
A communication unit that communicates with the personal authentication device and the communication device via the network;
A plurality of partial key information generated by the CPU by dividing the encryption key stored in the personal authentication device from the personal authentication device, and a plurality of partial identification information generated by the CPU by dividing the personal identification information for authentication. Is received by the communication device via the communication unit as verification information and stored in the memory, and the verification information stored in the memory is used to input the encryption key itself stored in the personal authentication device and the personal authentication device. The authentication process is executed by the CPU without using the authentication personal identification information itself to verify the validity of the encryption key and the match between the authentication personal identification information and the registration identification information. And a verification unit that transmits the verified result information to the personal authentication device by the communication device via the communication unit.
上記通信部は、マルチパーティプロトコルを使用して通信装置により上記検証用情報を送信するとともに、結果情報を受信する
ことを特徴とする請求項5記載のサーバ装置。 The verification unit inputs the verification information by the CPU using a multi-party protocol, and outputs result information.
The server device according to claim 5, wherein the communication unit transmits the verification information by a communication device using a multi-party protocol and receives the result information.
上記個人認証部が記憶する暗号鍵を分割して生成した複数の部分鍵情を上記個人認証装置から上記検証用情報として上記通信部を介して通信装置により受信してメモリに記憶し、検証用情報としてメモリに記憶した複数の部分鍵情報と上記識別情報記憶部が記憶する登録用識別情報とを用いて、上記登録用識別情報を復号した結果に関連する復号用情報の計算に用いる複数の復号元情報をCPUにより計算してメモリに記憶し、メモリに記憶した結果を上記結果情報として上記通信部を介して通信装置により上記個人認証装置へ送信する暗号部と、
上記個人認証装置から、個人認証装置が上記複数の復号元情報を用いてCPUにより生成した複数の部分復号情報を上記検証用情報として、上記通信部を介して通信装置により受信してメモリに記憶し、検証用情報としてメモリに記憶した複数の部分復号情報を用いて、上記暗号鍵の正当性の検証に用いる複数の検証元鍵情報をCPUにより計算してメモリに記憶し、メモリに記憶した複数の検証元鍵情報を上記結果情報として上記通信部を介して通信装置により上記個人認証装置へ送信するとともに、上記検証用情報として受信してメモリに記憶した複数の部分復号情報を用いて、暗号化前の個人識別情報の抽出に関連する識別抽出用情報の生成に用いる複数の識別抽出元情報をCPUにより計算してメモリに記憶し、メモリに記憶した複数の識別抽出元情報を上記結果情報として上記通信部を介して通信装置により上記個人認証装置へ送信する形式検証部と、
上記個人認証装置から、上記情報入力部が入力した認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報を上記検証用情報として、上記通信部を介して通信装置により受信してメモリに記憶し、メモリに検証用情報として記憶した複数の部分識別情報を用いて、上記認証用の個人識別情報と上記登録用識別情報との一致を検証する場合に使用する複数の検証元識別情報をCPUにより計算してメモリに記憶し、メモリに記憶した検証元識別情報を上記検証用情報として上記通信部を介して通信装置により上記個人認証装置に送信する識別情報照合部と
を備えたことを特徴とする請求項6記載のサーバ装置。 The verification part
A plurality of partial key information generated by dividing the encryption key stored in the personal authentication unit is received from the personal authentication device as the verification information by the communication device via the communication unit and stored in the memory for verification. A plurality of pieces of partial key information stored in the memory as information and a plurality of pieces of registration information stored in the identification information storage unit are used to calculate a plurality of pieces of decryption information related to the result of decoding the registration identification information. A decryption source information calculated by the CPU and stored in the memory, and a result stored in the memory is transmitted as the result information to the personal authentication device by the communication device via the communication unit;
A plurality of pieces of partial decryption information generated by the personal authentication device by the CPU using the plurality of pieces of decryption source information is received by the communication device via the communication unit as the verification information and stored in the memory. Then, using a plurality of partial decryption information stored in the memory as verification information, a plurality of verification source key information used for verifying the validity of the encryption key is calculated by the CPU, stored in the memory, and stored in the memory. Using the plurality of pieces of partial decryption information received as the verification information and stored in the memory while transmitting a plurality of verification source key information as the result information to the personal authentication device by the communication device via the communication unit, A plurality of identification extraction source information used for generation of identification extraction information related to extraction of personal identification information before encryption is calculated by the CPU, stored in the memory, and the duplicated information stored in the memory is stored. A formal verification unit to be transmitted to the personal authentication apparatus identification extracted source information by the communication apparatus via the communication unit as the result information,
A plurality of pieces of partial identification information generated by the CPU by dividing the personal identification information for authentication input by the information input unit from the personal authentication device is received as the verification information by the communication device via the communication unit. A plurality of verification sources used when verifying a match between the authentication personal identification information and the registration identification information using a plurality of partial identification information stored in the memory as verification information. The identification information is calculated by the CPU and stored in the memory, and the verification source identification information stored in the memory is transmitted as the verification information to the personal authentication device by the communication device via the communication unit. The server device according to claim 6, wherein:
上記個人認証装置は、
処理を実行するCPUと、
上記CPUが処理を行った結果を記憶するメモリと、
上記暗号鍵を記憶する鍵記憶部と、
認証用の個人識別情報を入力する情報入力部と、
上記記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をCPUにより生成してメモリに記憶し、上記情報入力部が入力した認証用の個人識別情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報と複数の部分識別情報とを用いて、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証させる検証用情報をCPUにより生成してメモリに記憶して出力し、上記サーバ装置から上記サーバ装置が検証用情報を用いてCPUにより上記認証処理を実行した結果の結果情報を入力して、メモリに記憶する暗号部と、
上記暗号部が生成した検証用情報を上記ネットワークを介して通信装置により上記サーバ装置に送信し、上記サーバ装置から上記結果情報を上記ネットワークを介して通信装置により受信してメモリに記憶する通信部と
を備え、
上記サーバ装置は、
上記登録用識別情報を記憶する識別情報記憶部と、
上記個人認証装置と上記ネットワークを介して通信装置により通信を行う通信部と、
上記個人認証装置から、個人認証装置が記憶する上記暗号鍵を分割してCPUにより生成した複数の部分鍵情報と、認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報とを、検証用情報として上記通信部を介して通信装置により受信してメモリに記憶し、メモリに記憶した検証用情報を用いて、上記個人認証装置が記憶する暗号鍵そのものと個人認証装置が入力する認証用の個人識別情報そのものを用いることなく、上記認証処理をCPUにより実行して、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致することとを検証して、検証した結果情報を上記通信部を介して通信装置により個人認証装置へ送信する検証部と
を備えた
ことを特徴とする認証システム。 Personal identification information encrypted using an encryption key is input and stored as registration identification information, and authentication processing is performed by a central processing unit (CPU) using the stored registration identification information. And the server device that transmits the result information indicating the result of the authentication process stored in the memory by the communication device, and the server device via the network, and inputs the personal identification information for authentication. An individual who requests authentication processing of the input personal identification information for authentication from the server device via the network to the server device, and receives the authentication processing result information from the server device via the network by the communication device. In an authentication system comprising an authentication device,
The personal authentication device is
A CPU that executes processing;
A memory for storing a result of processing performed by the CPU;
A key storage unit for storing the encryption key;
An information input unit for inputting personal identification information for authentication;
The encryption key stored in the storage unit is divided, a plurality of partial key information is generated by the CPU and stored in the memory, and the personal identification information for authentication input by the information input unit is divided into a plurality of partial identification information Is generated by the CPU and stored in the memory, and the plurality of partial key information and the plurality of partial identification information stored in the memory are used to verify the validity of the encryption key, the personal identification information for authentication, and the registration identification information. The verification information for verifying the coincidence with the CPU is generated by the CPU, stored in the memory and output, and the server apparatus performs the authentication process by the CPU using the verification information from the server apparatus. And the encryption part to be stored in the memory,
A communication unit that transmits the verification information generated by the encryption unit to the server device by the communication device via the network, receives the result information from the server device by the communication device via the network, and stores it in the memory And
The server device is
An identification information storage unit for storing the registration identification information;
A communication unit that communicates with the personal authentication device and the communication device via the network;
A plurality of partial key information generated by the CPU by dividing the encryption key stored in the personal authentication device from the personal authentication device, and a plurality of partial identification information generated by the CPU by dividing the personal identification information for authentication. Is received by the communication device via the communication unit as verification information and stored in the memory, and the verification information stored in the memory is used to input the encryption key itself stored in the personal authentication device and the personal authentication device. The authentication process is executed by the CPU without using the authentication personal identification information itself to verify that the encryption key is valid and that the authentication personal identification information matches the registration identification information. And a verification unit that transmits the verified result information to the personal authentication device by the communication device via the communication unit.
上記暗号鍵を上記個人認証装置の鍵記憶部に記憶する鍵記憶工程と、
上記認証用の個人識別情報を個人認証装置の情報入力部より入力する情報入力工程と、
上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をセントラル・プロセッシング・ユニット(Central Processing Unit:CPU)により生成してメモリに記憶し、上記情報入力部が入力した認証用の個人識別情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報と複数の部分識別情報とを用いて、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致を検証させる検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した検証用情報を上記サーバ装置に通信装置により送信し、上記サーバ装置から上記サーバ装置が検証用情報を用いてCPUにより上記認証処理を実行してメモリに記憶した結果情報を通信装置により受信して、メモリに記憶する個人認証装置の暗号部の実行する検証指示結果受信工程と、
上記個人認証装置から、個人認証装置が記憶する上記暗号鍵を分割してCPUにより生成した複数の部分鍵情報と、認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報とを、検証用情報として通信装置により受信してメモリに記憶し、メモリに記憶した検証用情報を用いて、上記個人認証装置が記憶する暗号鍵そのものと個人認証装置が入力する認証用の個人識別情報そのものとを用いることなく、CPUにより上記認証処理を実行して、暗号鍵の正当性と、認証用の個人識別情報と上記登録用識別情報との一致とを検証して、検証した結果情報をメモリに記憶し、メモリに記憶した結果情報を上記個人認証装置へ送信するサーバ装置の検証部による検証工程と
を有する
ことを特徴とする認証方法。 Personal identification information encrypted using an encryption key is input and stored as registration identification information, and authentication processing is performed by a central processing unit (CPU) using the stored registration identification information. Then, the result information indicating the result of the executed authentication process is stored in the memory, the result information stored in the memory is transmitted by the communication device, and the server device is connected to the server device via the network. The result of the above-described authentication process in which the personal identification information is input, the authentication process of the input personal identification information for authentication is requested by the communication apparatus to the server apparatus connected via the network, and stored in the memory from the server apparatus An authentication system comprising a personal authentication device for receiving information by a communication device via the network In testimony method,
A key storage step of storing the encryption key in a key storage unit of the personal authentication device;
An information input step of inputting the personal identification information for authentication from the information input unit of the personal authentication device;
The encryption key stored in the key storage unit is divided, and a plurality of pieces of partial key information are generated by a central processing unit (CPU) and stored in a memory, and the authentication key input by the information input unit is stored. The personal identification information is divided and a plurality of pieces of partial identification information are generated by the CPU and stored in the memory. Using the plurality of partial key information and the plurality of partial identification information stored in the memory, the validity of the encryption key, The verification information for verifying the match between the personal identification information for authentication and the registration identification information is generated by the CPU and stored in the memory, and the verification information stored in the memory is transmitted to the server device by the communication device, From the server device, the server device executes the authentication process by the CPU using the verification information and stores the result information stored in the memory to the communication device. Receiving Ri, and verification instructions result receiving step of executing encryption of the personal identification device to be stored in the memory,
A plurality of partial key information generated by the CPU by dividing the encryption key stored in the personal authentication device from the personal authentication device, and a plurality of partial identification information generated by the CPU by dividing the personal identification information for authentication. Is received by the communication device as verification information and stored in the memory. Using the verification information stored in the memory, the encryption key itself stored in the personal authentication device and the personal identification for authentication input by the personal authentication device The result of verification by executing the above authentication process by the CPU without using the information itself to verify the validity of the encryption key and the match between the authentication personal identification information and the registration identification information. And a verification step by a verification unit of the server device that transmits the result information stored in the memory to the personal authentication device.
上記鍵記憶部が記憶する暗号鍵を分割して複数の部分鍵情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分鍵情報を上記検証用情報として通信装置により上記サーバ装置に送信して、上記サーバ装置が各部分鍵情報と上記登録用識別情報とを用いてCPUにより計算した複数の復号元情報を、上記サーバ装置から上記結果情報として上記認証装置通信工程により通信装置により受信してメモリに記憶し、メモリに記憶した結果情報を用いて、上記登録用識別情報の復号結果を生成する元情報となる復号用情報をCPUにより生成する個人認証装置の復号用処理部による復号用処理工程と、
上記個人認証装置の復号用処理部による復号用処理工程により生成した復号用情報を分割して複数の部分復号情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分復号情報を上記検証用情報として上記サーバ装置に通信装置により送信して、上記サーバ装置が各部分復号情報を用いてCPUにより計算した複数の検証元鍵情報を、上記サーバ装置から結果情報として受信してメモリに記憶し、メモリに記憶した複数の検証元鍵情報を用いて、上記サーバ装置が上記暗号鍵の正当性の検証に使用する鍵検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した鍵検証用情報を上記検証用情報として上記サーバ装置に通信装置により送信する個人認証装置の鍵検証用処理部による鍵検証用処理工程と、
上記個人認証装置の復号用処理部による復号用処理工程により生成した復号用情報を分割して複数の部分復号情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分復号情報を上記検証用情報として上記サーバ装置に通信装置により送信して、上記サーバ装置が各部分複合情報を用いてCPUにより計算した複数の識別抽出元情報を、上記サーバ装置から結果情報として通信装置により受信してメモリに記憶し、メモリに記憶した複数の識別抽出元情報を用いて、上記サーバ装置が暗号化前の個人識別情報の抽出に使用する識別抽出用情報をCPUにより生成してメモリに記憶する個人認証装置の識別抽出用処理部による識別抽出用処理工程と、
上記個人認証装置の識別抽出用処理部による識別抽出用処理工程により生成した識別抽出用情報をメモリより取り出し、取り出した識別抽出用情報と、上記個人認証装置の情報入力部による情報入力工程により入力した認証用の個人識別情報とを結合して結合情報をCPUにより生成してメモリに記憶し、メモリに記憶した結合情報を分割して複数の部分識別情報をCPUにより生成してメモリに記憶し、メモリに記憶した複数の部分識別情報を上記検証用情報として、上記サーバ装置に通信装置により送信して、上記サーバ装置が各部分識別情報を用いてCPUにより計算した複数の検証元識別情報を、上記サーバ装置から結果情報として通信装置により受信してメモリに記憶し、メモリに記憶した複数の検証元識別情報を用いて、上記サーバ装置が認証用の個人識別情報と上記登録用識別情報との一致することの検証に使用する識別情報検証用情報をCPUにより生成してメモリに記憶し、メモリに記憶した識別情報検証用情報を上記検証用情報として上記サーバ装置に通信装置により送信する個人認証装置の識別情報生成処理部による識別情報生成処理工程と
を有し、
上記サーバ装置の検証部による検証工程は、
上記個人認証部が記憶する暗号鍵を分割してCPUにより生成した複数の部分鍵情報を上記検証用情報として上記個人認証装置から通信装置により受信してメモリに記憶し、メモリに検証用情報として記憶した複数の部分鍵情報と上記識別情報記憶部が記憶する登録用識別情報とを用いて、上記登録用識別情報を復号した結果に関連する復号用情報の計算に用いる複数の復号元情報をCPUにより計算して、計算した結果をメモリに記憶し、メモリに記憶した複数の復号元情報を結果情報として上記個人認証装置へ通信装置により送信するサーバ装置の暗号部による暗号工程と、
上記個人認証装置から、個人認証装置が上記複数の復号元情報を用いてCPUにより生成した複数の部分復号情報を上記検証用情報として通信装置により受信してメモリに記憶し、メモリに検証用情報として記憶した複数の部分復号情報を用いて、上記暗号鍵の正当性の検証に用いる複数の検証元鍵情報をCPUにより計算してメモリに記憶し、メモリに記憶した複数の検証元鍵情報を上記結果情報として上記個人認証装置へ通信装置により送信するサーバ装置の形式検証部による検証元鍵情報計算工程と、
上記検証用情報として受信した複数の部分復号情報を用いて、暗号化前の個人識別情報の抽出に関連する識別抽出用情報の生成に用いる複数の識別抽出元情報をCPUにより計算してメモリに記憶し、メモリに記憶した複数の識別抽出元情報を上記結果情報として上記個人認証装置へ通信装置により送信するサーバ装置の形式検証部による識別抽出元情報計算工程と、
上記個人認証装置から、上記情報入力部が入力した認証用の個人識別情報を分割してCPUにより生成した複数の部分識別情報を上記検証用情報として通信装置により受信してメモリに記憶し、メモリに検証用情報として記憶した複数の部分識別情報を用いて、上記認証用の個人識別情報と上記登録用識別情報との一致することの検証に用いる複数の検証元識別情報をCPUにより計算してメモリに記憶し、メモリに記憶した検証元識別情報を上記検証用情報として上記個人認証装置に通信装置により送信するサーバ装置の識別情報照合部による検証元識別情報計算工程と
を有する
ことを特徴とする請求項10記載の認証方法。 The verification instruction result receiving step by the encryption unit of the personal authentication device is as follows.
The encryption key stored in the key storage unit is divided and a plurality of pieces of partial key information are generated by the CPU and stored in the memory, and the plurality of pieces of partial key information stored in the memory are used as the verification information by the communication device. A plurality of pieces of decryption source information calculated by the CPU using the partial key information and the registration identification information by the server device as the result information from the server device through the authentication device communication step. The decryption processing unit of the personal authentication device that generates the decryption information, which is the original information for generating the decryption result of the registration identification information, using the result information stored in the memory and stored in the memory by the CPU A processing step for decryption by:
The decoding information generated by the decoding processing step by the decoding processing unit of the personal authentication device is divided, a plurality of pieces of partial decoding information are generated by the CPU and stored in the memory, and the plurality of pieces of partial decoding information stored in the memory are stored. A plurality of verification source key information, which is transmitted by the communication device to the server device as the verification information, is calculated by the CPU using the partial decryption information by the server device as result information from the server device, and is stored in the memory. And using the plurality of verification source key information stored in the memory, the server device generates key verification information used for verifying the validity of the encryption key by the CPU and stores the information in the memory. A key verification processing step by a key verification processing unit of a personal authentication device that transmits the stored key verification information as the verification information to the server device by a communication device;
The decoding information generated by the decoding processing step by the decoding processing unit of the personal authentication device is divided, a plurality of pieces of partial decoding information are generated by the CPU and stored in the memory, and the plurality of pieces of partial decoding information stored in the memory are stored. The verification information is transmitted to the server device by the communication device, and the server device receives a plurality of identification extraction source information calculated by the CPU using each partial composite information from the server device as result information by the communication device. Then, using the plurality of identification extraction source information stored in the memory, the server device generates identification extraction information used for extracting the personal identification information before encryption by the CPU and stores it in the memory. A process for identifying and extracting by the processing unit for identifying and extracting the personal authentication device,
The identification extraction information generated by the identification extraction processing step by the identification extraction processing unit of the personal authentication device is extracted from the memory, and the extracted identification extraction information and the information input step by the information input unit of the personal authentication device are input. The combined personal identification information for authentication is combined and the combined information is generated by the CPU and stored in the memory, and the combined information stored in the memory is divided and a plurality of partial identification information is generated by the CPU and stored in the memory. The plurality of pieces of partial identification information stored in the memory are transmitted as the verification information to the server device by the communication device, and the server device uses the pieces of partial identification information to calculate the plurality of pieces of verification source identification information. The result information from the server device is received by the communication device and stored in the memory, and the plurality of verification source identification information stored in the memory is used to ID information verification information used for verification that the personal identification information for authentication matches the registration identification information is generated by the CPU and stored in the memory, and the identification information verification information stored in the memory An identification information generation processing step by an identification information generation processing unit of a personal authentication device that transmits the verification information to the server device by the communication device as the verification information,
The verification process by the verification unit of the server device,
A plurality of partial key information generated by the CPU by dividing the encryption key stored by the personal authentication unit is received as the verification information from the personal authentication device by the communication device and stored in the memory, and the verification information is stored in the memory. Using the stored partial key information and the registration identification information stored in the identification information storage unit, a plurality of pieces of decryption source information used for calculation of decryption information related to the result of decrypting the registration identification information An encryption process by the encryption unit of the server device that calculates by the CPU, stores the calculated result in the memory, and transmits a plurality of decryption source information stored in the memory as result information to the personal authentication device by the communication device;
A plurality of pieces of partial decryption information generated by the personal authentication device by the CPU using the plurality of pieces of decryption source information is received by the communication device as the verification information, stored in the memory, and the verification information is stored in the memory. The plurality of verification source key information used for verifying the validity of the encryption key is calculated by the CPU and stored in the memory using the plurality of partial decryption information stored as the plurality of verification source key information stored in the memory. Verification source key information calculation step by the format verification unit of the server device that transmits the result information to the personal authentication device by the communication device,
Using the plurality of pieces of partial decryption information received as the verification information, the CPU calculates a plurality of identification extraction source information used for generating the identification extraction information related to the extraction of the personal identification information before encryption and stores it in the memory. A plurality of identification extraction source information stored in a memory and transmitted as identification result information to the personal authentication device by means of a communication device, the identification extraction source information calculation step by the server device;
A plurality of pieces of partial identification information generated by the CPU by dividing the personal identification information for authentication input by the information input unit from the personal authentication device is received by the communication device as the verification information and stored in the memory. The CPU calculates a plurality of pieces of verification source identification information used for verification that the personal identification information for authentication coincides with the registration identification information using a plurality of pieces of partial identification information stored as verification information. A verification source identification information calculation step by an identification information verification unit of a server device that stores the verification source identification information stored in the memory as the verification information to the personal authentication device by a communication device. The authentication method according to claim 10.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006007272A JP4763465B2 (en) | 2006-01-16 | 2006-01-16 | Personal authentication apparatus, server apparatus, authentication system, and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006007272A JP4763465B2 (en) | 2006-01-16 | 2006-01-16 | Personal authentication apparatus, server apparatus, authentication system, and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007189590A true JP2007189590A (en) | 2007-07-26 |
JP4763465B2 JP4763465B2 (en) | 2011-08-31 |
Family
ID=38344442
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006007272A Expired - Fee Related JP4763465B2 (en) | 2006-01-16 | 2006-01-16 | Personal authentication apparatus, server apparatus, authentication system, and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4763465B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008521025A (en) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Secure calculation of similarity measures |
JP2010237653A (en) * | 2009-03-30 | 2010-10-21 | Mitsubishi Electric Research Laboratories Inc | Method and system for verifying similarity between first signal and second signal |
JP2011507436A (en) * | 2007-12-21 | 2011-03-03 | モルフォ | Generation and use of biometric keys |
JP5323971B1 (en) * | 2012-07-09 | 2013-10-23 | パナソニック株式会社 | Authentication apparatus and authentication system provided with the same |
KR20170019875A (en) * | 2015-08-13 | 2017-02-22 | 주식회사 엘지씨엔에스 | Financial transaction system and operating method of the same |
US10929566B2 (en) | 2016-06-02 | 2021-02-23 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device and information processing system |
WO2023095242A1 (en) * | 2021-11-25 | 2023-06-01 | 富士通株式会社 | Authentication method, authentication program, and information processing device |
-
2006
- 2006-01-16 JP JP2006007272A patent/JP4763465B2/en not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008521025A (en) * | 2004-11-16 | 2008-06-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Secure calculation of similarity measures |
JP2011507436A (en) * | 2007-12-21 | 2011-03-03 | モルフォ | Generation and use of biometric keys |
JP2014002407A (en) * | 2007-12-21 | 2014-01-09 | Morpho | Generation and use of biometric key |
JP2010237653A (en) * | 2009-03-30 | 2010-10-21 | Mitsubishi Electric Research Laboratories Inc | Method and system for verifying similarity between first signal and second signal |
JP5323971B1 (en) * | 2012-07-09 | 2013-10-23 | パナソニック株式会社 | Authentication apparatus and authentication system provided with the same |
WO2014010214A1 (en) * | 2012-07-09 | 2014-01-16 | パナソニック株式会社 | Authentication device and authentication system provided with same |
JP2014016804A (en) * | 2012-07-09 | 2014-01-30 | Panasonic Corp | Authentication apparatus and authentication system including the same |
KR20170019875A (en) * | 2015-08-13 | 2017-02-22 | 주식회사 엘지씨엔에스 | Financial transaction system and operating method of the same |
KR101710794B1 (en) * | 2015-08-13 | 2017-02-27 | 주식회사 엘지씨엔에스 | Financial transaction system and operating method of the same |
US10929566B2 (en) | 2016-06-02 | 2021-02-23 | Panasonic Intellectual Property Management Co., Ltd. | Information processing device and information processing system |
WO2023095242A1 (en) * | 2021-11-25 | 2023-06-01 | 富士通株式会社 | Authentication method, authentication program, and information processing device |
Also Published As
Publication number | Publication date |
---|---|
JP4763465B2 (en) | 2011-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108546B2 (en) | Biometric verification of a blockchain database transaction contributor | |
US11855983B1 (en) | Biometric electronic signature authenticated key exchange token | |
US11895239B1 (en) | Biometric electronic signature tokens | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
JP5573293B2 (en) | Authentication device, encryption device, token device, authentication method, and authentication program | |
US10050785B2 (en) | Secure threshold decryption protocol computation | |
US9386016B2 (en) | System and device for authentication | |
US11764971B1 (en) | Systems and methods for biometric electronic signature agreement and intention | |
JP4763465B2 (en) | Personal authentication apparatus, server apparatus, authentication system, and authentication method | |
JP2008092413A (en) | Biometrics system, registration terminal, authentication terminal, and authentication server | |
JP6821516B2 (en) | Computer system, confidential information verification method, and computer | |
US9712499B2 (en) | Method and apparatus for cryptographic processing | |
JP6451938B2 (en) | Ciphertext verification system, method, and program | |
JP2016072836A (en) | Sequential biometric cipher system and sequential biometric cipher processing method | |
US11405387B1 (en) | Biometric electronic signature authenticated key exchange token | |
JP6791263B2 (en) | Ciphertext collation system and ciphertext collation method | |
KR101838432B1 (en) | Method and system for authentication using biometrics and functional encryption-inner product | |
JPWO2020121458A1 (en) | Matching system, client and server | |
JP7235055B2 (en) | Authenticator, client and server | |
CN112800477A (en) | Data encryption and decryption system and method based on biological characteristic value | |
CN112631552A (en) | Random number generation and regeneration method based on non-uniform random source and electronic device | |
JP4999472B2 (en) | Information processing apparatus and calculation method | |
JP7061083B2 (en) | Signature system, signature method and program | |
JP7021375B2 (en) | Computer system, verification method of confidential information, and computer | |
US20240129304A1 (en) | Biometric electronic signature authenticated key exchange token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080610 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110607 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110609 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140617 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4763465 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |