JP2007213406A - 認証サービス方法、情報処理装置、および認証プログラム - Google Patents
認証サービス方法、情報処理装置、および認証プログラム Download PDFInfo
- Publication number
- JP2007213406A JP2007213406A JP2006033911A JP2006033911A JP2007213406A JP 2007213406 A JP2007213406 A JP 2007213406A JP 2006033911 A JP2006033911 A JP 2006033911A JP 2006033911 A JP2006033911 A JP 2006033911A JP 2007213406 A JP2007213406 A JP 2007213406A
- Authority
- JP
- Japan
- Prior art keywords
- data
- partial
- verification
- information processing
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 分割した画像の適合評価という新しい視点を用いた認証技術を提供する
【解決手段】 本発明の認証サービス方法は、情報処理装置が認証を行う方法であって、次のステップを有する。(1)発行ステップ・・2次元以上の座標空間に配列される予め定められた原データ群から、部分データを分離し、正当性を保証する相手先に部分データを出力する。(2)保存ステップ・・原データ群から部分データを除去した残りのデータ(以下、部分消失データ)を保存する。(3)検証ステップ・・正当性を検証する相手から部分データに相当する検証データを取得し、検証データが、保存されている部分消失データのデータ消失領域に当て嵌まる適合の度合いを判定し、適合の度合いに基づいて正当性を判定する。
【選択図】 図4
【解決手段】 本発明の認証サービス方法は、情報処理装置が認証を行う方法であって、次のステップを有する。(1)発行ステップ・・2次元以上の座標空間に配列される予め定められた原データ群から、部分データを分離し、正当性を保証する相手先に部分データを出力する。(2)保存ステップ・・原データ群から部分データを除去した残りのデータ(以下、部分消失データ)を保存する。(3)検証ステップ・・正当性を検証する相手から部分データに相当する検証データを取得し、検証データが、保存されている部分消失データのデータ消失領域に当て嵌まる適合の度合いを判定し、適合の度合いに基づいて正当性を判定する。
【選択図】 図4
Description
本発明は、認証サービス方法、情報処理装置、および認証プログラムに関する。
近年、インターネットなどの通信回線を介したサービス提供の増加に伴い、個人を認証する技術がますます重要となっている。
例えば、特許文献1には、歯並びなどの登録画像を予め保持しておき、認証すべき相手の歯並び画像を取得して、保持している登録画像と画像照合することで個人認証を行う技術が開示されている。
その他、顔画像、指紋画像、静脈パターンの画像、網膜画像などの画像照合により、個人を認証する技術も公知である。
特開2000−293689号公報
例えば、特許文献1には、歯並びなどの登録画像を予め保持しておき、認証すべき相手の歯並び画像を取得して、保持している登録画像と画像照合することで個人認証を行う技術が開示されている。
その他、顔画像、指紋画像、静脈パターンの画像、網膜画像などの画像照合により、個人を認証する技術も公知である。
上述した画像の一致度に基づく認証技術では、登録画像のデータが一旦盗まれると、認証可能な画像を容易に偽造されてしまうという問題点があった。
本発明は、このような問題点に鑑みて、より安全性の高い認証技術を提供することを目的とする。
本発明は、このような問題点に鑑みて、より安全性の高い認証技術を提供することを目的とする。
《1》 本発明の認証サービス方法は、情報処理装置が認証を行う方法であって、次のステップを有する。
(1)発行ステップ・・2次元以上の座標空間に配列される予め定められた原データ群から部分データを分離し、正当性を保証する相手先に部分データを出力する。
(2)保存ステップ・・原データ群から部分データを除去した残りのデータ(以下、部分消失データ)を保存する。
(3)検証ステップ・・正当性を検証する相手から部分データに相当する検証データを取得する。この検証データが、保存されている部分消失データのデータ消失領域に当て嵌まる適合の度合いを判定し、適合の度合いに基づいて正当性を判定する。
《2》 本発明の情報処理装置は、保存部、および検証部を備える。
保存部は、2次元以上の座標空間に配列される原データ群から部分データを除去して得られる残りのデータ(以下、部分消失データ)を保存する。
検証部は、正当性を検証する相手から部分データに相当する検証データを取得する。検証部は、この検証データが、保存されている部分消失データのデータ消失領域に当て嵌まる適合の度合いを判定し、適合の度合いに基づいて正当性を判定する
《3》 なお好ましくは、検証部は、座標空間における検証データの空間形状と、データ消失領域の空間形状とを比較して適合の度合いを判定し、空間形状が一致しないと判定された場合に正当性を否定する。
《4》 また好ましくは、検証部は、部分消失データと検証データの境界におけるデータ連続性を判定し、データ連続性が低いと判定された場合に正当性を否定する。
《5》 なお好ましくは、検証部は、部分消失データのデータ消失領域に検証データを結合し、結合後のデータ群について空間的な冗長性を低減するデータ圧縮を試行して圧縮率を求める。検証部は、求めた圧縮率が原データ群の圧縮率と異なる場合に正当性を否定する。
《6》 また好ましくは、原データ群には、部分データと部分消失データの両方にまたがって、認証パスワードの情報が復元可能に含まれる。検証部は、部分消失データと検証データとから、この認証パスワードが復元不可能な場合、または復元された認証パスワードが不適切な場合、適合の度合いが低いと判定し、正当性を否定する。
《7》 なお好ましくは、部分消失データのデータ消失領域は、座標空間において、独立した境界を複数有する空間形状であることを特徴とする。
《8》 また好ましくは、保存部は、座標空間における部分消失データの配列を暗号化して保存する。一方、検証部は、暗号化された部分消失データを復元し、復元された部分消失データを用いて適合の度合いを判定する。
《9》 なお好ましくは、原データ群は、2次元の座標空間に配列される画像データであることを特徴とする。
《10》 本発明の認証プログラムは、コンピュータを、上記《2》〜《9》のいずれか1項に記載の情報処理装置として機能させるためのプログラムである。
(1)発行ステップ・・2次元以上の座標空間に配列される予め定められた原データ群から部分データを分離し、正当性を保証する相手先に部分データを出力する。
(2)保存ステップ・・原データ群から部分データを除去した残りのデータ(以下、部分消失データ)を保存する。
(3)検証ステップ・・正当性を検証する相手から部分データに相当する検証データを取得する。この検証データが、保存されている部分消失データのデータ消失領域に当て嵌まる適合の度合いを判定し、適合の度合いに基づいて正当性を判定する。
《2》 本発明の情報処理装置は、保存部、および検証部を備える。
保存部は、2次元以上の座標空間に配列される原データ群から部分データを除去して得られる残りのデータ(以下、部分消失データ)を保存する。
検証部は、正当性を検証する相手から部分データに相当する検証データを取得する。検証部は、この検証データが、保存されている部分消失データのデータ消失領域に当て嵌まる適合の度合いを判定し、適合の度合いに基づいて正当性を判定する
《3》 なお好ましくは、検証部は、座標空間における検証データの空間形状と、データ消失領域の空間形状とを比較して適合の度合いを判定し、空間形状が一致しないと判定された場合に正当性を否定する。
《4》 また好ましくは、検証部は、部分消失データと検証データの境界におけるデータ連続性を判定し、データ連続性が低いと判定された場合に正当性を否定する。
《5》 なお好ましくは、検証部は、部分消失データのデータ消失領域に検証データを結合し、結合後のデータ群について空間的な冗長性を低減するデータ圧縮を試行して圧縮率を求める。検証部は、求めた圧縮率が原データ群の圧縮率と異なる場合に正当性を否定する。
《6》 また好ましくは、原データ群には、部分データと部分消失データの両方にまたがって、認証パスワードの情報が復元可能に含まれる。検証部は、部分消失データと検証データとから、この認証パスワードが復元不可能な場合、または復元された認証パスワードが不適切な場合、適合の度合いが低いと判定し、正当性を否定する。
《7》 なお好ましくは、部分消失データのデータ消失領域は、座標空間において、独立した境界を複数有する空間形状であることを特徴とする。
《8》 また好ましくは、保存部は、座標空間における部分消失データの配列を暗号化して保存する。一方、検証部は、暗号化された部分消失データを復元し、復元された部分消失データを用いて適合の度合いを判定する。
《9》 なお好ましくは、原データ群は、2次元の座標空間に配列される画像データであることを特徴とする。
《10》 本発明の認証プログラムは、コンピュータを、上記《2》〜《9》のいずれか1項に記載の情報処理装置として機能させるためのプログラムである。
本発明の認証技術では、部分消失データ中に完全な部分データが含まれない。そのため、部分消失データがたとえ盗まれても、そこから部分データを偽造することは困難である。したがって、認証の安全性が高くなる。
《システム構成の説明》
図1は、認証サービスシステム11の構成を示す図である。
図1において、認証サービスシステム11は、インターネットなどの通信回線を介して、認証サーバー12、およびユーザー側のコンピュータ13を接続して概略構成される。
この認証サーバー12は、保存部15、および検証部16を備えて構成される。さらに、この認証サーバー12は、部分消失データの秘匿性を高めるため、データ発行部17を備えることが好ましい。
保存部15は、部分消失データなどを保存するための記録装置21を備える。この記録装置21は、ファイアーウォールなどを用いて外部からの不正アクセスが禁止されており、部分消失データの盗み見や改ざんや破壊が防止されている。さらに、この保存部15は、部分消失データの秘匿性を高めるため、暗号化部22を備えることが好ましい。
検証部16は、検証データと部分消失データとの適合を判定するため、空間形状判定部24、連続性判定部25、圧縮率判定部26、およびパスワード判定部27などを備える。さらに、この検証部16は、部分消失データの暗号化を解除するための復号化部28を内部に備えることで、暗号解除の処理ルーチンの漏洩を防止することが好ましい。
なお、上記の認証サーバー12は、単体の情報処理装置によって実現してもよいし、複数の情報処理装置に処理分担することで実現してもよい。
また、上記の認証サーバー12は、サーバー側などのコンピュータによる認証プログラムの実行により、ソフトウェア的に実現してもよい。
図1は、認証サービスシステム11の構成を示す図である。
図1において、認証サービスシステム11は、インターネットなどの通信回線を介して、認証サーバー12、およびユーザー側のコンピュータ13を接続して概略構成される。
この認証サーバー12は、保存部15、および検証部16を備えて構成される。さらに、この認証サーバー12は、部分消失データの秘匿性を高めるため、データ発行部17を備えることが好ましい。
保存部15は、部分消失データなどを保存するための記録装置21を備える。この記録装置21は、ファイアーウォールなどを用いて外部からの不正アクセスが禁止されており、部分消失データの盗み見や改ざんや破壊が防止されている。さらに、この保存部15は、部分消失データの秘匿性を高めるため、暗号化部22を備えることが好ましい。
検証部16は、検証データと部分消失データとの適合を判定するため、空間形状判定部24、連続性判定部25、圧縮率判定部26、およびパスワード判定部27などを備える。さらに、この検証部16は、部分消失データの暗号化を解除するための復号化部28を内部に備えることで、暗号解除の処理ルーチンの漏洩を防止することが好ましい。
なお、上記の認証サーバー12は、単体の情報処理装置によって実現してもよいし、複数の情報処理装置に処理分担することで実現してもよい。
また、上記の認証サーバー12は、サーバー側などのコンピュータによる認証プログラムの実行により、ソフトウェア的に実現してもよい。
《部分データの発行動作》
まず、ユーザー認証に先立って、正当性を保証するユーザーに対して部分データを発行する必要がある。図2は、この部分データの発行動作を示す流れ図である。以下、図2に示すステップに沿って、この動作を説明する。
まず、ユーザー認証に先立って、正当性を保証するユーザーに対して部分データを発行する必要がある。図2は、この部分データの発行動作を示す流れ図である。以下、図2に示すステップに沿って、この動作を説明する。
ステップS1: データ発行部17は、ユーザー側のコンピュータ13とのユーザー認証に使用する原データ群を決定する。この原データ群は、2次元以上の座標空間にデータ配列されたn次元データ(n≧2)であり、ユーザー入力またはデフォルトのデータ候補などの中から決定される。
例えば、この原データ群として、電子スチルカメラの撮像画像や、コンピュータグラフィック画像などの静止画像を使用してもよい。この場合、静止画像の画像ファイルは、2次元の原データ群となる。
また例えば、原データ群として、動画カメラで撮影された動画像ファイルを使用してもよい。この場合、動画像ファイルは、時間方向を座標軸の一つと見なすことで、3次元の原データ群となる。
また例えば、3D−CADシステムや3D−CGシステムの立体座標データなどを、3次元の原データ群として使用してもよい。
また例えば、表計算システムやデータベースシステムのn次元データを、原データ群として使用してもよい。
また例えば、文章データのように行列に配置可能なデータであれば、原データ群として使用することも可能である。ただし、文章データの場合には文字の選択数が限られる(アルファベットの場合は特に)。そこで、文章データをあえて原データ群から除いて、空間連続性と多様な不規則性を兼ね備えた原データ群に限定することで、認証システムの安全性を格段に高めてもよい。
例えば、この原データ群として、電子スチルカメラの撮像画像や、コンピュータグラフィック画像などの静止画像を使用してもよい。この場合、静止画像の画像ファイルは、2次元の原データ群となる。
また例えば、原データ群として、動画カメラで撮影された動画像ファイルを使用してもよい。この場合、動画像ファイルは、時間方向を座標軸の一つと見なすことで、3次元の原データ群となる。
また例えば、3D−CADシステムや3D−CGシステムの立体座標データなどを、3次元の原データ群として使用してもよい。
また例えば、表計算システムやデータベースシステムのn次元データを、原データ群として使用してもよい。
また例えば、文章データのように行列に配置可能なデータであれば、原データ群として使用することも可能である。ただし、文章データの場合には文字の選択数が限られる(アルファベットの場合は特に)。そこで、文章データをあえて原データ群から除いて、空間連続性と多様な不規則性を兼ね備えた原データ群に限定することで、認証システムの安全性を格段に高めてもよい。
ステップS2: データ発行部17は、ユーザー側のコンピュータ13ごとに、認証パスワードを設定する。データ発行部17は、この認証パスワードを、原データ群に対して復元可能に合成する。例えば、この合成処理には、公知の電子透かし技術などを使用することができる。
ステップS3: データ発行部17は、原データ群に対して、空間的な冗長性を低減するデータ圧縮を試行し、その圧縮率(圧縮符号量など圧縮率に換算可能な量も含む)を求める。例えば、ここでのデータ圧縮には、ハフマン圧縮などの可逆圧縮や、JPEG圧縮などの非可逆圧縮のいずれも使用できる。保存部15は、求めた圧縮率を、ユーザーのID情報(IDコードやメールアドレスなどの個人を識別する情報)と対応付けて、記録装置21に保存する。
ステップS4: データ発行部17は、座標空間上において原データ群を、部分データと部分消失データに分割する。
図3は、この分割の一例を示す図である。図3では、まず、原データ群の座標空間に対して、独立した境界を複数設定する。これら複数の境界に従って原データ群を区分することにより、穴あき状態や群島状態といった形態の部分データが作成される。一方、この部分データを原データ群から除去することで、もう片方の部分消失データも得られる。
なお、分割によってデータが存在しなくなった領域(図3に示す斜線領域)については、ダミーデータなどで埋めてもよい。
図3は、この分割の一例を示す図である。図3では、まず、原データ群の座標空間に対して、独立した境界を複数設定する。これら複数の境界に従って原データ群を区分することにより、穴あき状態や群島状態といった形態の部分データが作成される。一方、この部分データを原データ群から除去することで、もう片方の部分消失データも得られる。
なお、分割によってデータが存在しなくなった領域(図3に示す斜線領域)については、ダミーデータなどで埋めてもよい。
ステップS5: データ発行部17は、作成した部分消失データを暗号化部22へ出力する。暗号化部22は、この部分消失データを暗号化する。
ステップS6: 保存部15は、暗号化された部分消失データを、ユーザーのID情報と対応付けて、記録装置21に保存する。
ステップS7: データ発行部17は、作成した部分データを、ユーザー側のコンピュータ13へ出力する。ユーザー側のコンピュータ13は、この部分データを、後述するユーザー認証に必要なデータとして保存する。なお、この部分データのデータ通信については、秘匿性を高めるため、SSL(Secure Sockets Layer)などの暗号化通信プロトコルを使用することが好ましい。また、この部分データをユーザー側で閲覧できないように、暗号化してもよい。
以上の動作により、部分データの発行動作が完了する。
以上の動作により、部分データの発行動作が完了する。
《認証動作の説明》
図4は、検証部16によるユーザー認証動作を説明する流れ図である。以下、図4に示すステップに沿って、この動作を説明する。
図4は、検証部16によるユーザー認証動作を説明する流れ図である。以下、図4に示すステップに沿って、この動作を説明する。
ステップS21: 検証部16は、ユーザー認証に際して、部分データに相当する検証データとID情報の送信をユーザー側のコンピュータ13に要求する。コンピュータ13は、この要求に応えて、検証データおよびID情報を検証部16へ送信する。なお、このデータ通信には、SSL(Secure Sockets Layer)などの暗号化通信プロトコルを使用することが好ましい。
ステップS22: 検証部16は、情報取得したID情報に基づいて、記録装置21にデータ照会し、対応する部分消失データを読み出す。検証部16内の復号化部28は、この部分消失データの暗号化を解除する。
ステップS23: 検証部16内の空間形状判定部24は、座標空間における検証データの空間形状と、部分消失データのデータ消失領域の空間形状とを比較する。
例えば、検証データを用いて、部分消失データのデータ消失領域を置き換えるデータ処理を行い、データ消失領域が完全に埋まるか否かを判定すればよい。
また例えば、検証データの境界の形状と、部分消失データの境界の形状とが、一致するか否かを判定してもよい。
例えば、検証データを用いて、部分消失データのデータ消失領域を置き換えるデータ処理を行い、データ消失領域が完全に埋まるか否かを判定すればよい。
また例えば、検証データの境界の形状と、部分消失データの境界の形状とが、一致するか否かを判定してもよい。
ステップS24: ステップS23において、両者の空間形状が、鍵と鍵穴のように一致すると、空間形状判定部24はステップS25に動作を移行する。
一方、両者の空間形状が一致しなかった場合、空間形状判定部24は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
一方、両者の空間形状が一致しなかった場合、空間形状判定部24は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
ステップS25: 検証部16内の連続性判定部25は、部分消失データと検証データとの境界において、座標空間上のデータ連続性を判定する。
例えば、連続性判定部25は、部分消失データと検証データとを座標空間上で結合した結合データを作成する。この結合データから、部分消失データと検証データの境界近傍の局所領域を順次抽出し、この局所領域から空間周波数高域成分(簡単には境界を挟むデータ間の差分)を求める。この空間周波数高域成分の絶対値和を境界に沿って順次加算する。もしも、データ連続性が無ければ、この絶対値和は急激に増加し、所定の閾値をすぐに超えてしまう。この閾値を超えた時点で、残りの加算処理を省略し、データ連続性がないと判定することができる。一方、絶対値和が最後まで所定の閾値を超えなければ、データ連続性があると判定することができる。なお、上述の閾値の値については、原データ群に対する同様の計算結果から、実験的または統計的に設定すればよい。
例えば、連続性判定部25は、部分消失データと検証データとを座標空間上で結合した結合データを作成する。この結合データから、部分消失データと検証データの境界近傍の局所領域を順次抽出し、この局所領域から空間周波数高域成分(簡単には境界を挟むデータ間の差分)を求める。この空間周波数高域成分の絶対値和を境界に沿って順次加算する。もしも、データ連続性が無ければ、この絶対値和は急激に増加し、所定の閾値をすぐに超えてしまう。この閾値を超えた時点で、残りの加算処理を省略し、データ連続性がないと判定することができる。一方、絶対値和が最後まで所定の閾値を超えなければ、データ連続性があると判定することができる。なお、上述の閾値の値については、原データ群に対する同様の計算結果から、実験的または統計的に設定すればよい。
ステップS26: ステップS25において、境界のデータ連続性があると判定されると、連続性判定部25はステップS27に動作を移行する。
一方、境界にデータ連続性が無かった場合、連続性判定部25は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
一方、境界にデータ連続性が無かった場合、連続性判定部25は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
ステップS27: 検証部16内の圧縮率判定部26は、部分消失データと検証データの結合データに対して、ステップS3のデータ圧縮と同じまたは同等のデータ圧縮を試行する。その圧縮率(圧縮符号量など圧縮率に換算可能な量も含む)を求める。
ステップS28: 圧縮率判定部26は、ID情報に基づいて記録装置21にデータ照会を行い、上述したステップS3で保存しておいた原データ群の圧縮率を情報取得する。
圧縮率判定部26は、ステップS27で求めた結合データの圧縮率と、原データ群の圧縮率とが、誤差などの許容範囲内で等しい場合、圧縮率判定部26はステップS29に動作を移行する。
一方、双方の圧縮率が許容範囲を超えて異なる場合、圧縮率判定部26は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
圧縮率判定部26は、ステップS27で求めた結合データの圧縮率と、原データ群の圧縮率とが、誤差などの許容範囲内で等しい場合、圧縮率判定部26はステップS29に動作を移行する。
一方、双方の圧縮率が許容範囲を超えて異なる場合、圧縮率判定部26は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
ステップS29: 検証部16内のパスワード判定部27は、結合データから、認証パスワードの分離を試行する。
図5に示すように、部分データ発行時の認証パスワードが、検証データ内に正しく含まれていなければ、正当な認証パスワードは分離できない。さらに、検証データと部分消失データの境界にまたがって認証パスワードが含まれている場合、両データが不適合であれば、正当な認証パスワードは分離できない。
図5に示すように、部分データ発行時の認証パスワードが、検証データ内に正しく含まれていなければ、正当な認証パスワードは分離できない。さらに、検証データと部分消失データの境界にまたがって認証パスワードが含まれている場合、両データが不適合であれば、正当な認証パスワードは分離できない。
ステップS30: パスワード判定部27は、この認証パスワードの分離に成功すると、ステップS31に動作を移行する。
一方、認証パスワードの分離に失敗した場合、パスワード判定部27は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
一方、認証パスワードの分離に失敗した場合、パスワード判定部27は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
ステップS31: パスワード判定部27は、結合データから分離された認証パスワードを用いて、対象システム(オンライン決済システムなど)へのログインを試行する。
ステップS32: パスワード判定部27は、認証パスワードによるログインに成功すると、ステップS33に動作を移行する。
一方、ログインに失敗した場合、パスワード判定部27は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
一方、ログインに失敗した場合、パスワード判定部27は、ユーザーの正当性を否定するため、ステップS34に動作を移行する。
ステップS33: 認証サーバー12は、上述した適合判定の成績に基づいてユーザーが正当であると判定し、対象システムへのログインを許可する。
ステップS34: 認証サーバー12は、上述した適合判定から検証データと部分消失データとが適合しないと判断する。この場合、認証サーバー12は、ユーザーの正当性を否定し、対象システムへのログインを拒絶する。
《本実施形態の効果など》
認証サーバー12内に保存される部分消失データには、ユーザー認証に必要な部分データが含まれない。そのため、部分消失データがたとえ盗まれても、部分消失データから正確な検証データ(つまり部分データ)を偽造されるおそれは少ない。そのため、画像を単に照合する従来の認証動作よりも安全性を一段と高めることができる。
認証サーバー12内に保存される部分消失データには、ユーザー認証に必要な部分データが含まれない。そのため、部分消失データがたとえ盗まれても、部分消失データから正確な検証データ(つまり部分データ)を偽造されるおそれは少ない。そのため、画像を単に照合する従来の認証動作よりも安全性を一段と高めることができる。
また、本実施形態では、部分消失データと検証データの空間形状の比較から鍵と鍵穴のように、両者の適合を判定する。座標空間の次元数やデータ数に応じて、この鍵と鍵穴のバリエーションは顕著に増える。したがって、この空間形状の比較処理は、比較的少ない処理負荷ながら偽装によって認証動作を通過することが難しく、認証動作の信頼性を更に高めることができる。
さらに、本実施形態では、部分消失データと検証データから、原データ群の空間冗長性(データ連続性や圧縮率など)が再現されるか否かにより、両者の適合を判定する。一般に、オリジナルの原データ群を知らずに、この空間冗長性を偽装することは難しい。そのため、認証動作の信頼性を更に高めることができる。
また、本実施形態では、検証データと部分消失データの結合データから、認証パスワードの分離を試行する。一般に、原データ群や認証パスワードなどを知らずに、正確な認証パスワードを合成した検証データを偽造することは難しい。そのため、認証動作の信頼性を更に高めることができる。
さらに、本実施形態では、部分消失データのデータ消失領域を、独立した境界を複数有する空間形状とする。その結果、部分消失データと検証データとの間の境界が増え、偽装によって認証動作を通過することが一段と困難になる。
また、本実施形態では、部分消失データを暗号化して保存する。そのため、部分消失データが万一流出しても、その暗号解除は困難であり、認証動作の信頼性が一段と高くなる。
さらに、本実施形態では、原データ群として、一般的な画像データを利用することができる。そのため、特殊な原データ群を事前に用意する必要がなく、認証システムを比較的簡易に構築できる。
《実施形態の補足事項》
なお、上述した実施形態では、複数種類の適合判定アルゴリズムを実施する。しかしながら、これに限定されるものではない。これら適合判定アルゴリズムの一部の実施によって適合を判定してもよい。
なお、上述した実施形態では、複数種類の適合判定アルゴリズムを実施する。しかしながら、これに限定されるものではない。これら適合判定アルゴリズムの一部の実施によって適合を判定してもよい。
また、上述した実施形態では、複数種類の適合判定アルゴリズムをシリアルに実施する。しかしながら、これら適合判定アルゴリズムを、分散処理や並列処理によってパラレルに実施してもよい。この場合、適合判定の結果を逸早く得ることが可能になり、認証動作を一段と高速化することが可能になる。
なお、図4では、説明を簡明にするため、2次元の画像データについて線状の境界を示している。しかしながら、実施形態はこれに限定されるものではない。例えば、3次元の原データ群であれば、2次元の面を境界として、部分データと部分消失データを区分することができる。一般には、n次元の原データ群の場合には、(n−1)次元の境界で、部分データと部分消失データを区分することができる。
また、上述した実施形態では、結合データの全部について圧縮率を求めている。しかしながら、実施形態はこれに限定されるものではない。例えば、境界を部分的に含むように結合データの一部を抽出し、その一部について圧縮率を求めてもよい。この動作により圧縮率の計算時間を短縮することが可能になる。
以上説明したように、本発明は、認証サービスなどに利用可能な技術である。
11…認証サービスシステム,12…認証サーバー,13…ユーザー側のコンピュータ,15…保存部,16…検証部,17…データ発行部,21…記録装置,22…暗号化部,24…空間形状判定部,25…連続性判定部,26…圧縮率判定部,27…パスワード判定部,28…復号化部
Claims (10)
- 情報処理装置が認証を行う方法であって、
2次元以上の座標空間に配列される原データ群から、部分データを分離し、正当性を保証する相手先に前記部分データを出力する発行ステップと、
前記原データ群から前記部分データを除去した残りのデータ(以下、部分消失データ)を保存する保存ステップと、
前記正当性を検証する相手から前記部分データに相当する検証データを取得し、前記検証データが、保存されている前記部分消失データのデータ消失領域に当て嵌まる適合の度合いを判定し、前記適合の度合いに基づいて前記正当性を判定する検証ステップと
を有することを特徴とする認証サービス方法。 - 2次元以上の座標空間に配列される原データ群から部分データを除去して得られる残りのデータ(以下、部分消失データ)を保存する保存部と、
正当性を検証する相手から前記部分データに相当する検証データを取得し、前記検証データが、保存されている前記部分消失データのデータ消失領域に当て嵌まる適合の度合いを判定し、前記適合の度合いに基づいて前記正当性を判定する検証部と
を備えたことを特徴とする情報処理装置。 - 請求項2に記載の情報処理装置において、
前記検証部は、前記座標空間における前記検証データの空間形状と、前記データ消失領域の空間形状とを比較して前記適合の度合いを判定し、前記空間形状が一致しないと判定された場合に前記正当性を否定する
ことを特徴とする情報処理装置。 - 請求項2ないし請求項3のいずれか1項に記載の情報処理装置において、
前記検証部は、前記部分消失データと前記検証データの境界におけるデータ連続性を判定し、前記データ連続性が低いと判定された場合に前記正当性を否定する
ことを特徴とする情報処理装置。 - 請求項2ないし請求項4のいずれか1項に記載の情報処理装置において、
前記検証部は、前記部分消失データの前記データ消失領域に前記検証データを結合し、結合後のデータ群について空間的な冗長性を低減するデータ圧縮を試行して圧縮率を求め、求めた圧縮率が前記原データ群の圧縮率と異なる場合に前記正当性を否定する
ことを特徴とする情報処理装置。 - 請求項2ないし請求項5のいずれか1項に記載の情報処理装置において、
前記原データ群には、前記部分データと前記部分消失データの両方にまたがって、認証パスワードの情報が復元可能に含まれ、
前記検証部は、前記部分消失データと前記検証データとから、前記認証パスワードが復元不可能な場合、または復元した認証パスワードが不適切な場合、前記適合の度合いが低いと判定し、前記正当性を否定する
ことを特徴とする情報処理装置。 - 請求項2ないし請求項6のいずれか1項に記載の情報処理装置において、
前記部分消失データの前記データ消失領域は、前記座標空間において、独立した境界を複数有する空間形状である
ことを特徴とする情報処理装置。 - 請求項2ないし請求項7のいずれか1項に記載の情報処理装置において、
前記保存部は、前記座標空間における前記部分消失データの配列を暗号化して保存し、
前記検証部は、暗号化された前記部分消失データを復元し、復元された前記部分消失データを用いて前記適合の度合いを判定する
ことを特徴とする情報処理装置。 - 請求項2ないし請求項8のいずれか1項に記載の情報処理装置において、
前記原データ群は、2次元の座標空間に配列される画像データである
ことを特徴とする情報処理装置。 - コンピュータを、請求項2ないし請求項9のいずれか1項に記載の情報処理装置として機能させるための認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006033911A JP2007213406A (ja) | 2006-02-10 | 2006-02-10 | 認証サービス方法、情報処理装置、および認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006033911A JP2007213406A (ja) | 2006-02-10 | 2006-02-10 | 認証サービス方法、情報処理装置、および認証プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007213406A true JP2007213406A (ja) | 2007-08-23 |
Family
ID=38491768
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006033911A Pending JP2007213406A (ja) | 2006-02-10 | 2006-02-10 | 認証サービス方法、情報処理装置、および認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007213406A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013519178A (ja) * | 2011-02-24 | 2013-05-23 | エンパイア テクノロジー ディベロップメント エルエルシー | 携帯機器を使用する認証 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001331450A (ja) * | 2000-05-24 | 2001-11-30 | Toppan Printing Co Ltd | 認証システムおよびその方法、サービス提供システムおよびその方法 |
JP2002356233A (ja) * | 2001-05-31 | 2002-12-10 | Ricoh Co Ltd | 商品配送サービス提供システム、プログラム、及び記録媒体 |
JP2005158042A (ja) * | 2003-10-30 | 2005-06-16 | Konica Minolta Holdings Inc | 被写体認証システム |
JP2006236213A (ja) * | 2005-02-28 | 2006-09-07 | Digitalact:Kk | 認証システム |
-
2006
- 2006-02-10 JP JP2006033911A patent/JP2007213406A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001331450A (ja) * | 2000-05-24 | 2001-11-30 | Toppan Printing Co Ltd | 認証システムおよびその方法、サービス提供システムおよびその方法 |
JP2002356233A (ja) * | 2001-05-31 | 2002-12-10 | Ricoh Co Ltd | 商品配送サービス提供システム、プログラム、及び記録媒体 |
JP2005158042A (ja) * | 2003-10-30 | 2005-06-16 | Konica Minolta Holdings Inc | 被写体認証システム |
JP2006236213A (ja) * | 2005-02-28 | 2006-09-07 | Digitalact:Kk | 認証システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013519178A (ja) * | 2011-02-24 | 2013-05-23 | エンパイア テクノロジー ディベロップメント エルエルシー | 携帯機器を使用する認証 |
US8813184B2 (en) | 2011-02-24 | 2014-08-19 | Empire Technology Development Llc | Authentication using mobile devices |
US9361450B2 (en) | 2011-02-24 | 2016-06-07 | Empire Technology Development Llc | Authentication using mobile devices |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11108546B2 (en) | Biometric verification of a blockchain database transaction contributor | |
KR101226651B1 (ko) | 생체 인식 기술의 사용에 기초한 사용자 인증 방법 및 관련구조 | |
US20220191012A1 (en) | Methods For Splitting and Recovering Key, Program Product, Storage Medium, and System | |
JP4938678B2 (ja) | 類似性指標のセキュアな計算 | |
KR102193644B1 (ko) | 설비 검증 방법 및 장치 | |
US20190311148A1 (en) | System and method for secure storage of electronic material | |
US10680808B2 (en) | 1:N biometric authentication, encryption, signature system | |
JP5028194B2 (ja) | 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム | |
US9935947B1 (en) | Secure and reliable protection and matching of biometric templates across multiple devices using secret sharing | |
WO2019199288A1 (en) | System and method for secure storage of electronic material | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US10771441B2 (en) | Method of securing authentication in electronic communication | |
US20080178002A1 (en) | System, Server, Terminal and Tamper Resistant Device for Authenticating a User | |
KR20070024576A (ko) | 생체 측정 템플릿 보호 및 특징 처리 | |
KR20010052105A (ko) | 생체 측정 데이터를 이용한 암호키 발생 | |
KR20110033281A (ko) | 생체 인증 시스템 및 그 방법 | |
EP1886204B1 (en) | Transaction method and verification method | |
KR20180003113A (ko) | 서버, 디바이스 및 이에 의한 사용자 인증 방법 | |
CN111401901B (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
JP4980578B2 (ja) | 認証処理方法及び装置 | |
US20040193874A1 (en) | Device which executes authentication processing by using offline information, and device authentication method | |
KR20230149339A (ko) | 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성 | |
EP3440805A1 (en) | Method and system for secure password storage | |
JP4998314B2 (ja) | 通信制御方法および通信制御プログラム | |
WO2006093238A1 (ja) | 認証補助装置、認証主装置、集積回路及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110629 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111122 |