JP2013122680A - 生体認証システム - Google Patents

生体認証システム Download PDF

Info

Publication number
JP2013122680A
JP2013122680A JP2011270824A JP2011270824A JP2013122680A JP 2013122680 A JP2013122680 A JP 2013122680A JP 2011270824 A JP2011270824 A JP 2011270824A JP 2011270824 A JP2011270824 A JP 2011270824A JP 2013122680 A JP2013122680 A JP 2013122680A
Authority
JP
Japan
Prior art keywords
authentication
user
registration
biometric
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011270824A
Other languages
English (en)
Other versions
JP5753772B2 (ja
Inventor
Yuko Matsubara
佑生子 松原
Kenta Takahashi
健太 高橋
Yosuke Kaga
陽介 加賀
Takao Murakami
隆夫 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011270824A priority Critical patent/JP5753772B2/ja
Publication of JP2013122680A publication Critical patent/JP2013122680A/ja
Application granted granted Critical
Publication of JP5753772B2 publication Critical patent/JP5753772B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】持ち物や記憶を必要とせず、確実かつ低コストで運用可能であり、かつスケーラビリティの高い個人認証基盤システムを提供する。
【解決手段】生体認証システム200であって、登録時に登録用生体情報を取得しテンプレートを作成する登録端末210と、テンプレートを管理する公開テンプレート管理サーバ220と、認証時に認証用生体情報を取得し認証処理を行う認証装置230と、を備え、テンプレートを一方向性関数を用いて、登録用生体情報の特徴量から算出する。
【選択図】図2

Description

本発明は、個人を認証するための技術に関する。その中でも特に、生体情報を利用した生体認証技術や認証のための認証基盤に関する。
現在、セキュリティ対策として、様々な認証技術が提案されている。この中には、様々な状況で認証などを行うための認証基盤技術がある。例えば、公開鍵暗号方式がある。また、よりセキュリティの強度を高めるために生体認証について、数多く提案がなされている。これら2つの技術を利用したものとして、例えば、特開2008−181295 号公報(特許文献1)がある。特許文献1には、「携帯デバイスのメモリには少なくとも、機器ID、鍵(暗号鍵)、属性、証明書、テンプレート、およびCAの公開鍵に関する情報が記憶されている。テンプレートは、携帯デバイスの正当な所有者であるユーザの生体情報とされる。携帯デバイスと、ユーザの生体情報を読み取る読み取り装置との間でユーザの人体を通信媒体とした通信が行われ、携帯デバイスに記憶されているテンプレートと、読み取り装置が読み取ったユーザの生体情報とが一致した場合、携帯デバイスとユーザとがそれぞれ正当な携帯デバイスとユーザであると認証され、例えば、読み取り装置に接続された駆動部が制御されてドアのロックが解除される。」と記載されている。
また、“A Fuzzy Vault Scheme”(非特許文献1)がある。これは、秘密情報と登録生体情報を基にロック情報を作成して登録し、登録生体情報に十分近い生体情報を持つ利用者のみが秘密情報を取り出すことができる技術である。
特開2008−181295号公報
A. Juels and M. Sudan, "A Fuzzy Vault Scheme," Proc. IEEE Int’l. Symp. Inf. Theory, A. Lapidoth and E.Teletar, Eds., p. 408 (2002)
前記特許文献1では、携帯デバイスと公開鍵基盤を用いた生体認証システムを用いている。しかし、携帯デバイスの使用は、携帯忘れや紛失により生体認証システムの利便性を低下させる。
前記非特許文献1では、認証時の提示物が生体のみとなる生体認証システムを実現する記述が示されている。しかし、ロック情報にあたるものの情報量が少ないため、ロック情報を公開情報とした場合は、総当たり攻撃に対応できない。
そこで、本発明は、持ち物や記憶などの要件を減らし、より確実にかつ低コストで運用可能であり、かつスケーラビリティの高い個人認証基盤システムを提供する。
上記課題を解決するために、本発明は以下の構成を採用する。登録生体情報(テンプレート)を一方向性関数で変換し、これを認証などで利用するものである。この一例を挙げるならば、以下の構成を採用するものである。
生体認証システムであって、登録時に登録用生体情報を取得しテンプレートを作成する登録端末と、テンプレートを管理する公開テンプレート管理サーバと、認証時に認証用生体情報を取得し認証処理を行う認証装置230と、を備え、
前記登録端末210は、登録ユーザのユーザIDを取得するユーザID取得部211と、前記登録ユーザの登録用生体情報を取得する生体情報取得部212と、前記登録用生体情報から登録用特徴量を抽出する特徴量抽出部と、前記登録用特徴量を変換しテンプレートを作成する特徴量変換部と、を有し、
前記公開テンプレート管理サーバは、前記テンプレートを保存する公開テンプレート記憶装置と、前記テンプレートを登録する登録部と、前記テンプレートを提供する提供部と、を有し、
前記認証装置は、認証ユーザのユーザIDを取得するユーザID取得部と、前記認証ユーザの認証用生体情報を取得する生体情報取得部と、前記認証用生体情報から認証用特徴量を抽出する特徴量抽出部と、前記テンプレートを取得する公開テンプレート取得部と、前記認証ユーザが正規ユーザであることを証明する証明部と、前記証明部の証明を検証する証明検証部と、を有し、
前記公開テンプレート管理サーバの前記登録部は、公開データベースに前記テンプレートを登録し、前記登録端末の前記特徴量変換部は、前記登録用特徴量の変換すなわちテンプレートの作成に一方向性関数を用い、また、前記テンプレートからは、現実的な計算時間において、認証を成功させる情報を計算することが不可能となるような変換を行う、ことを特徴とする。
本発明によれば、より簡便な構成で(例えば、持ち物や記憶を省略でき)、より確実かつ低コストで運用可能であり、かつスケーラビリティの高い個人認証基盤システムを提供することができる。
本発明の一実施例におけるシステム構成図の例1である。 本発明の一実施例におけるシステム構成図の例2である。 本発明の一実施例におけるハードウェア構成図の例である。 本発明の一実施例における登録処理のフローチャートの例である。 本発明の一実施例における認証処理のフローチャートの例である。 本発明の一実施例における公開テンプレートデータベースの例である。 本発明の一実施例で用いられるしきい値対応表の例である。
以下、本発明の一実施例を図面を用いて説明する。
本実施例では、登録用生体情報から抽出した登録用特徴量に任意の変換を施したデータをテンプレートと定義する。ここで、生体情報とは、例えば指紋画像や静脈画像、虹彩画像といったデータであり、また生体情報の特徴量とは、例えば指紋や静脈の画像を強調処理して2値化した画像や、虹彩画像から作成するアイリスコード(虹彩コード)から得られるビット列とする。他、生体情報としては、キーストロークなども含まれる。
本実施例では、テンプレートを公開し、登録用特徴量の変換に一方向性関数を用い、テンプレートからは、現実的な計算時間において、認証を成功させる情報を計算することができず、テンプレート作成のため変換を施す登録用特徴量の情報量には下限値があり、登録ユーザの身体の異なる部位から取得した複数の生体情報を登録用生体情報とし、登録ユーザ一人につき、実現する認証精度が異なるテンプレートを複数作成し、テンプレートには電子署名を施し、クライアント‐サーバ型のシステム構成を持ち認証時にゼロ知識対話証明を用いることを特徴とするテンプレート公開型生体認証基盤システム(以下、PBIシステム:Public Biometrics Infrastructure システム)の例を説明する。
生体情報は厳重な管理が必要な個人情報であるため、生体認証システムにおいてテンプレートは、従来ではサーバで集中管理もしくは各ユーザの持ち物等への格納により個人で管理されている。これに対し、PBIシステムは、テンプレートを暗号等で保護し公開する形で管理することで、サーバ管理では不可能な数億人規模にまでスケーラビリティを高め、また持ち物や記憶を不要としている。また、本実施例では、以下の作用、効果を有することになる。テンプレートを(一定の条件を有するものが利用可能)公開することはスケーラビリティを高める効果がある。さらに、登録用特徴量の変換に一方向性関数を用いることは、テンプレートから生体情報を復元できなくする効果がある。また、テンプレートから認証を成功させる情報を計算できなくすることは、テンプレートを用いたなりすましを防止する効果がある。登録用特徴量の情報量に下限値を設定することは、テンプレートが大きな情報量をもつことにより、現実的な計算時間における、公開されているテンプレートを利用した総当たり攻撃を防止する効果がある。登録ユーザの身体の異なる部位から取得した複数の生体情報を登録用生体情報とすることは、テンプレートの情報量を増やす効果がある。登録ユーザ一人につき、実現する認証精度が異なるテンプレートを複数作成することは、アプリケーションの要求する認証精度に合わせた認証を可能とすることで、PBIシステムの汎用性を高める効果がある。テンプレートには電子署名を施すことは、テンプレートの改ざん検知を可能とする効果がある。クライアント‐サーバ型のシステム構成を持つことは、ネットワークを介した認証を可能とする効果がある。認証時にゼロ知識対話証明を用いることは、クライアント端末からの生体情報の漏洩を防止する効果がある。
本実施例では、クライアント端末において本人確認を必要とするアプリケーションを利用する際に、PBIシステムを、個人を認証する手段として適用した場合を例に挙げて説明する。
本実施形態では、アプリケーションの利用者が、クライアント端末からインターネットを通じて生体認証を行うことにより本人確認される形態をとる。ここでクライアント端末とは、パソコン等のインターネットに接続された機器であり、複数存在するとする。
本実施例のPBIシステムで実現できる認証精度は複数あり、生体認証にPBIシステムを利用するアプリケーションは、認証時にPBIシステムが実現する認証精度として要求する値(以後、要求認証精度と呼ぶ)をあらかじめ選択しているとする。なお、認証精度の変更は、登録時に作成した、実現する認証精度の異なるテンプレートを認証時に使い分けることによって行う。
本実施例のPBIシステムでは、二つの生体情報のハミング距離があるしきい値以下であれば、その二つの生体情報は一致とみなす認証方式をとる。また、電子署名には公開鍵基盤(以下、PKI:Public Key Infrastructure)を利用する。
ここで、一つのテンプレートおよびテンプレートに関連付けられた補助的な情報の各々をまとめて、公開テンプレートと定義する。なお、本実施例では一人の登録ユーザにつき複数のテンプレートを作成するため、公開テンプレートも一人の登録ユーザにつき複数存在する。
図1は、本実施例のPBIシステムのシステム構成図の例である。
PBIシステム100は、登録端末110、公開テンプレート作成サーバ120、リポジトリ130、クライアント端末140、認証サーバ150、PKI認証局160、を有する。
登録端末110は、登録ユーザのユーザIDを取得するユーザID取得部111、登録ユーザの登録用生体情報を取得する生体情報取得部112、登録用生体情報から登録用特徴量を抽出する特徴量抽出部113、登録用特徴量を変換しテンプレートを作成する特徴量変換部114、登録用特徴量の情報量を評価する情報量評価部115、を有し、登録時に登録用生体情報を取得しテンプレートを作成する。
公開テンプレート作成サーバ120は、公開テンプレート作成サーバ120の秘密鍵を保存する秘密鍵記憶装置121、登録端末110より受信するデータに署名する署名部122、を有し、公開テンプレートを作成する。
リポジトリ130は、公開テンプレートデータベース(図6参照、後述)によって公開テンプレートを保存する公開テンプレート記憶装置131、公開テンプレートを登録する登録部132、公開テンプレートを提供する提供部133、を有し、公開テンプレートを管理する。
クライアント端末140は、認証ユーザのユーザIDを取得するユーザID取得部141、認証ユーザの認証用生体情報を取得する生体情報取得部142、認証用生体情報から認証用特徴量を抽出する特徴量抽出部143、認証ユーザが正規ユーザであることを認証サーバ150に証明する証明部144、を有し、認証時に登録用生体情報を取得し認証ユーザが正規ユーザであることを証明する。
認証サーバ150は、しきい値対応表(図7参照、後述)によって、生体情報ハミング距離のしきい値(以後、単にしきい値と呼ぶ)と認証精度の対応関係を保存するしきい値対応記憶装置151、しきい値対応表を管理する対応表管理部152、公開テンプレートを取得する公開テンプレート取得部153、公開テンプレート作成サーバ120の公開鍵を取得する公開鍵取得部154、公開テンプレートに施された署名を検証する署名検証部155、クライアント端末140の証明部144の証明を検証する証明検証部156、を有し、認証ユーザが正規ユーザであることを検証する。
PKI認証局160は、公開鍵を保存する公開鍵記憶装置161、公開鍵を提供する公開鍵提供部162、を有し、PKIにおける公開鍵を管理する。なお、公開テンプレート作成サーバ120の公開鍵は公開鍵記憶装置161に保存されているとする。
図3は、本実施形態における登録端末110、公開テンプレート作成サーバ120、リポジトリ130、クライアント端末140、認証サーバ150、PKI認証局160、のハードウェア構成図の例である。
登録端末110、公開テンプレート作成サーバ120、リポジトリ130、クライアント端末140、認証サーバ150、PKI認証局160は、情報処理が可能なコンピュータ(情報処理装置)である。
これらは図に示すとおりCPU301、メモリ302、HDD303、入力装置304、出力装置305、通信装置306、とから構成すされている。取得部、抽出部、変換部、評価部、署名部、登録部、提供部、証明部、検証部などは、HDD303からメモリ302にロードされたプログラムに従って、CPU301が動作することにより実現される。また、秘密鍵やデータベースはHDD303内に構築される。
図6は、本実施例の公開テンプレートデータベースの例である。Nは登録ユーザ数、Mは登録ユーザ一人が登録している公開テンプレート数、すなわち本実施例のPBIシステムが実現する認証精度のパターン数である。本実施例では、登録用特徴量の変換時に計算されるコミットメント(テンプレート)と検証用情報、コミットメントを用いて認証を行った際に実現される認証精度、コミットメントおよび検証用情報および認証精度に施した署名をまとめて公開テンプレートとし、公開テンプレートデータベースに保存する。
なお、本実施例で登録用特徴量の変換に用いる関数で変換されたデータを、一般にコミットメントという。また検証用情報は、認証時に補助的に用いられる情報である(S5011参照)。
認証精度は本人拒否率(認証時に誤って本人を他人と判定してしまう確率)と他人受入率(認証時に誤って他人を本人と判定してしまう確率)の組(FRR1、FAR1)、(FRR2、FAR2)、・・・、(FRRM、FARM)で表される。
図7は、本実施例のしきい値対応表の例である。しきい値は登録用特徴量の変換の基準となり、この値は認証精度によって規定される。本実施例では、認証精度(FRR1、FAR1)、(FRR2、FAR2)、・・・、(FRRM、FARM)に対応するしきい値をt1、t2、・・・、tMとし、しきい値対応表に保存する。
図4は、本実施例の登録処理のフローチャート例である。以下、図4を用いて本実施例の処理の詳細を説明する。
まず、登録端末110のユーザID取得部111が、登録要求を受け付ける(S401)。
次に、登録端末100のユーザID取得部111が、登録要求に応じて入力される登録ユーザのユーザIDを取得する(S402)。
登録端末100の情報量評価部115が、変数iに初期値0を与える(S403)。変数iは、この後の認証処理フローが、登録用特徴量の情報量の合計が一定量Qを超えるまで登録用生体情報の取得および登録用特徴量の抽出を繰り返すにあたり、抽出した登録用特徴量の情報量の合計を表す。
登録端末100の生体情報取得部112が、登録ユーザの登録用生体情報を取得する(S404)。すなわち、画像を読取り装置を経由して登録ユーザの生体情報を撮像などする。
登録端末100の特徴量抽出部113が、S404で取得した登録用生体情報から登録用特徴量を抽出する(S405)。
登録端末100の情報量評価部115が、抽出された登録用特徴量について、その情報量を計算し、変数jにその結果を与える(S406)。変数jは、この後の認証処理フローが、登録用特徴量の情報量の合計が一定量Qを超えるまで登録用生体情報の取得を繰り返すにあたり、抽出した最新の登録用特徴量の情報量を表す。
なお、特徴量の情報量の計算は、例えば以下の文献を参考にして行う。A. Adler, R. Youmaran, and S. Loyka, “Towards a measure of biometric information,” Proc. Canadian Conf. Comp. Elec. Eng. (CCECE), 2006.K. Takahashi and T. Murakami, “A metric of information gained through biometric systems,” Proc. of ICPR2010, 2010.
録端末100の情報量評価部115が、変数(i+j)を計算し、その結果を変数iに与える(S407)。
登録端末100の情報量評価部115が、変数iと定数Qを比較する(S408)。定数Qは、本実施例のPBIシステムにおける登録用特徴量の情報量の下限値である。
Qよりiが小さければ処理をS404へ戻し、登録ユーザに、これまでに入力した生体情報とは異なる身体部位の生体情報の入力を要求する。例えば、要求を示す音声、画面を登録端末に出力する
Qよりiが大きくなるまで処理S404からS408を繰り返す。Qよりiが大きくなれば、取得した登録用特徴量をまとめて一つのデータとし、処理をS409へ進める。
登録端末100の特徴量変換部114が、登録端末IDおよび、認証サーバ150の対応表管理部152にしきい値対応表取得要求を送信する(S409)。
認証サーバ150の対応表管理部152が、登録端末100の特徴量変換部114に、しきい値対応記憶装置に保存されているしきい値対応表を送信する(S4010)。
登録端末100の特徴量変換部114が、一方向性関数としきい値対応表を用いてM個の登録用特徴量を変換し、コミットメント(テンプレート)、検証用情報、変換の際に用いたtの値に対応する認証精度をまとめて一つのデータ(以後、変換済情報と呼ぶ)とし、M個の変換済情報をユーザIDとともに公開テンプレート作成サーバ120の署名部122に送信する(S4011)。
なお、登録用特徴量は変換前にM−1回複写し、M個取得しておく。
例えば、tビットの登録用特徴量xから(E(x)、F(c))(後述)を出力するような一方向性関数を用いて、登録用特徴量を変換する。
まず、以下のような性質をもつtビット誤り訂正符号Cの符号語cをランダムに1つ選ぶ。
Figure 2013122680
かつ
Figure 2013122680
のとき、
Figure 2013122680
に対し、
Figure 2013122680
かつ
Figure 2013122680
ならば、c´をcに訂正できる。
なお、関数Hはハミング距離、Hwはハミング重み、eはtビット列である。
このようなtビット誤り訂正符号Dとして、例えば(n、k、2t+1)‐BCH符号を用いる。
tには、しきい値対応表において、実現したい認証精度に対応しているしきい値を代入する。
例えば、実現したい認証精度が(FRR1、FAR1)であった場合は、図7において(FRR1、FAR1)に対応しているしきい値t1を用いた(n、k、2t1+1)‐BCH符号の符号語Cから、ランダムに1つの符号語cLを選ぶ。
次に、コミットメント
Figure 2013122680
と、検証用情報
Figure 2013122680
を計算する。関数hashはハッシュ関数であり、例えばSHA−256を用いる。gは整数、pは大きな素数であり、ともに登録端末100の特徴量変換部114に保存してある定数とする。
以上の変換を、tの値を変えながらM個の登録用特徴量に対して行い、認証時にそれぞれ異なる認証精度を実現するM個のコミットメント(テンプレート)と検証用情報を取得する。
公開テンプレート作成サーバ120の署名部122が、秘密鍵記憶装置121に保存されている公開テンプレート作成サーバ120の秘密鍵を用いて、登録端末100より受信したM個の変換済情報に1つずつ電子署名し、変換済情報と電子署名の組をまとめて1つのデータすなわち公開テンプレートとし、登録端末100より受信したユーザIDとともにリポジトリ130の登録部132に送信する(S4012)。
リポジトリ130の登録部132が、公開テンプレート作成サーバ120より受信した公開テンプレートを、公開テンプレート作成サーバ120より、受信したユーザIDと一意に関連付けて、公開テンプレート記憶装置131の公開テンプレートデータベースに保存する(S4013)。
図5は、本実施例の認証処理のフローチャート例である。
クライアント端末140のユーザID取得部141が、認証要求を受け付ける(S501)。クライアント端末140のユーザID取得部141が、認証ユーザのユーザIDを取得し、クライアント端末IDおよび取得したユーザIDを、認証サーバ150の公開テンプレート取得部153に送信する(S502)。
認証サーバ150の公開テンプレート取得部153が、クライアント端末140より受信したユーザIDおよびアプリケーションが選択している認証精度とともに、リポジトリ130の提供部133に、公開テンプレート取得要求を送信する(S503)。
リポジトリ130の提供部133が、認証サーバ150より受信した認証精度およびユーザIDをもとに、公開テンプレート記憶装置131の公開テンプレートデータベースから公開テンプレートを選択し、ユーザIDとともに認証サーバ150の公開テンプレート取得部153に送信する(S504)
例えば、認証サーバ150より受信した認証精度が(FRR2、FAR2)、ユーザIDがU1であった場合は、図6において、ユーザU1の行にあるコミットメントT12、検証用情報H12、認証精度(FRR2、FAR2)、署名SI12の公開テンプレートを、ユーザIDのU1とともに送信する。
認証サーバ150の公開鍵取得部154が、認証サーバIDとともに、PKI認証局161の公開鍵提供部162に公開鍵取得要求を送信する(S505)。
PKI認証局161の公開鍵提供部162が、認証サーバ150より受信した認証サーバIDをもとに公開テンプレート作成サーバ120の公開鍵を選択し、認証サーバ150の公開鍵取得部154に送信する(S506)。
認証サーバ150の署名検証部155が、PKI認証局160より受信した認証サーバの公開鍵を用いて、リポジトリ130より取得した公開テンプレートの署名が本当に公開テンプレート作成サーバの署名であるかどうかを検証する(S507)。
認証サーバ150の署名検証部155が、署名検証の結果、公開テンプレートが改ざんされているかどうかを判断する。(S508)。
改ざんされていると判定した場合は、警告を出力し、クライアント端末140の証明部144に認証不可の結果を送信して認証処理を終了する(S509)。改ざんされていないと判定した場合は、処理をS5010に進める。
認証サーバ150の証明検証部156が、公開テンプレートおよびg、pおよびクライアント端末140の証明部144に生体情報取得要求を送信する(S5010)。
クライアント端末140の生体情報取得部142が、認証ユーザの認証用生体情報を取得する(S5011)。
クライアント端末140の特徴量抽出部143が、認証用生体情報から認証用特徴量を抽出する(S5012)。
クライアント端末140の証明部144と認証サーバ150の証明検証部156が、相互に通信を行い、クライアント端末140の証明部144が認証ユーザが正規ユーザであることを証明し、認証サーバ150の証明検証部156がクライアント端末140の証明部144の証明を検証する(S5013)。
例えば、S5010において、クライアント端末140の証明部144が、コミットメントT12、検証用情報H12、認証精度(FRR2、FAR2)、署名のSI12の公開テンプレートを受信しているとする。また、これは登録用特徴量yの変換によって作成された公開テンプレートであり、検証用情報H12は、
Figure 2013122680
という変換によって生成されているとする。
このとき、クライアント端末140の証明部144は、認証用特徴量をy´として、
Figure 2013122680
を計算する。次に、(n、k、2t+1)‐BCH符号のアルゴリズムによってWを誤り訂正し、誤り訂正ビット列W´を取得する。このとき、登録用特徴量yと証明用特徴量y´が十分に近ければ、W´=czとなる。
クライアント端末140の証明部144は、認証サーバ150の署名検証部156に、hash(W´)すなわちhash(cz)を知っていることを、例えばゼロ知識対話証明の一つであるSchnorr認証を用いて証明する。
認証サーバ150の証明検証部156が、S5013における検証結果を出力し、認証の結果としてクライアント端末140の証明部144に送信する(S5014)。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した各構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。例えば、認証処理の特徴量抽出を認証サーバで実行(このためにユーザ端末じゃ生体情報を送信)するなど上述した各処理を他の装置で実行するようにしてもよい。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
100 PBIシステム
110 登録端末
111 ユーザID取得部
112 生体情報取得部
113 特徴量抽出部
114 特徴量変換部
115 情報量評価部
120 公開テンプレート作成サーバ
121 秘密鍵記憶装置
122 署名部
130 リポジトリ
131 公開テンプレート記憶装置
132 登録部
133 提供部
140 クライアント端末
141 ユーザID取得部
142 生体情報取得部
143 特徴量抽出部
144 証明部
150 認証サーバ
151 しきい値対応記憶装置
152 対応表管理部
153 公開テンプレート取得部
154 公開鍵取得部
155 署名検証部
156 証明検証部
160 PKI認証局
161 公開鍵記憶装置
162 公開鍵提供部

Claims (10)

  1. 生体情報を用いて利用者について生体認証を実行するための生体認証システムにおいて、
    前記利用者から、当該利用者を識別するユーザIDおよび生体情報を含む登録要求の入力を受付ける手段と、
    前記生体情報の特徴量を抽出する手段と、
    前記抽出された特徴量を、一方向性関数を用いて変換して、登録用テンプレートを算出する手段と、
    前記ユーザIDと前記登録用テンプレートを対応付けて登録する手段と、
    前記利用者からユーザIDおよび生体情報を含む認証要求を受付けた場合、当該認証要求に含まれるユーザIDおよび生体情報を、前記登録する手段に登録されたユーザIDおよび登録用テンプレートを用いて認証を実行する手段とを有することを特徴とした生体認証システム。
  2. 請求項1に記載の生体認証システムにおいて、
    当該生体認証システムは、登録端末、公開テンプレート管理サーバおよび認証サーバからなり、
    前記登録端末が、前記受付ける手段、前記抽出する手段および算出する手段を備え、
    前記公開テンプレート管理サーバが、前記登録する手段を備え、
    前記認証サーバが、前記認証を実行する手段を備えたことを特徴とする生体認証システム。
  3. 請求項2に記載の生体認証システムにおいて、
    前記公開テンプレート管理サーバは、秘密鍵で電子署名されたユーザIDおよび登録用テンプレートを対応付けて記憶しておき、前記認証サーバが前記認証を実行する際、前記秘密鍵に対応する公開鍵を前記認証サーバに送信し、
    前記認証サーバは、前記公開鍵で署名検証を実行し、当該検証が肯定的な場合、前記生体認証を実行することを特徴とする生体認証システム。
  4. 請求項2または3のいずれかに記載の生体認証システムにおいて、
    前記認証サーバは、
    生体情報ハミング距離のしきい値と認証精度の対応関係を保存するしきい値対応表を記憶し、
    前記登録要求のあった場合、前記しきい値対応表を、前記登録端末に送信し、
    前記登録端末は、
    前記しきい値対応表を用いて、前記一次関数を用いた変換を実行することを特徴とする生体認証システム。
  5. 請求項1乃至4のいずれかに記載の生体認証システムにおいて、
    前記受付ける手段は、前記利用者の身体の異なる部位における複数の生体情報を受付け、
    前記登録する手段は、前記複数の生体情報それぞれの登録用テンプレートを登録することを特徴とする生体認証システム。
  6. 生体情報を用いて利用者について生体認証を実行するための生体認証システムを用いた生体認証方法において、
    前記利用者から、当該利用者を識別するユーザIDおよび生体情報を含む登録要求の入力を受付けるステップと、
    前記生体情報の特徴量を抽出するステップと、
    前記抽出された特徴量を、一方向性関数を用いて変換して、登録用テンプレートを算出するステップと、
    前記ユーザIDと前記登録用テンプレートを対応付けて登録するステップと、
    前記利用者からユーザIDおよび生体情報を含む認証要求を受付けた場合、当該認証要求に含まれるユーザIDおよび生体情報を、前記登録する手段に登録されたユーザIDおよび登録用テンプレートを用いて認証を実行するステップとを有することを特徴とした生体認証方法。
  7. 請求項6に記載の生体認証方法において、
    当該生体認証システムは、登録端末、公開テンプレート管理サーバおよび認証サーバからなり、
    前記登録端末が、前記受付けるステップ、前記抽出するステップおよび算出するステップを実行し、
    前記公開テンプレート管理サーバが、前記登録するステップを実行し、
    前記認証サーバが、前記認証を実行するステップを実行することを特徴とする生体認証方法。
  8. 請求項7に記載の生体認証方法において、
    前記公開テンプレート管理サーバは、秘密鍵で電子署名されたユーザIDおよび登録用テンプレートを対応付けて記憶しておき、前記認証サーバが前記認証を実行する際、前記秘密鍵に対応する公開鍵を前記認証サーバに送信し、
    前記認証サーバは、前記公開鍵で署名検証を実行し、当該検証が肯定的な場合、前記生体認証を実行することを特徴とする生体認証方法。
  9. 請求項7または8のいずれかに記載の生体認証方法において、
    前記認証サーバは、
    生体情報ハミング距離のしきい値と認証精度の対応関係を保存するしきい値対応表を記憶し、
    前記登録要求のあった場合、前記しきい値対応表を、前記登録端末に送信し、
    前記登録端末は、
    前記しきい値対応表を用いて、前記一次関数を用いた変換を実行することを特徴とする生体認証方法。
  10. 請求項6乃至9のいずれかに記載の生体認証方法において、
    前記受付けるステップは、前記利用者の身体の異なる部位における複数の生体情報を受付け、
    前記登録するステップは、前記複数の生体情報それぞれの登録用テンプレートを登録することを特徴とする生体認証方法。
JP2011270824A 2011-12-12 2011-12-12 生体認証システム Active JP5753772B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011270824A JP5753772B2 (ja) 2011-12-12 2011-12-12 生体認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011270824A JP5753772B2 (ja) 2011-12-12 2011-12-12 生体認証システム

Publications (2)

Publication Number Publication Date
JP2013122680A true JP2013122680A (ja) 2013-06-20
JP5753772B2 JP5753772B2 (ja) 2015-07-22

Family

ID=48774607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011270824A Active JP5753772B2 (ja) 2011-12-12 2011-12-12 生体認証システム

Country Status (1)

Country Link
JP (1) JP5753772B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018055145A (ja) * 2016-09-26 2018-04-05 株式会社日立製作所 認証処理システムおよび認証処理方法
JP2018532326A (ja) * 2015-09-21 2018-11-01 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報を登録および認証する方法およびデバイス
JP2019004475A (ja) * 2018-07-31 2019-01-10 ウノ チェ ユビキタス環境での認証
EP3438862A1 (en) 2017-07-31 2019-02-06 Canon Kabushiki Kaisha Device management with challenge response and biometric user authentication
JP2019211958A (ja) * 2018-06-04 2019-12-12 株式会社Liquid 情報処理システム、情報処理方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
JP2003256376A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置
JP2008092413A (ja) * 2006-10-04 2008-04-17 Hitachi Ltd 生体認証システム、登録端末、認証端末、及び認証サーバ
JP2011154415A (ja) * 2010-01-26 2011-08-11 Hitachi Ltd 生体認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
JP2003256376A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 安全性保証付き生体認証方法及び認証サービスを行う装置
JP2008092413A (ja) * 2006-10-04 2008-04-17 Hitachi Ltd 生体認証システム、登録端末、認証端末、及び認証サーバ
JP2011154415A (ja) * 2010-01-26 2011-08-11 Hitachi Ltd 生体認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
吉浦紀晃 外2名: "生体情報による認証への一方向関数の応用", 電気学会論文誌C VOL.124 NO.8 電子・情報・システム部門誌, vol. 124, no. 8, JPN6014042937, 1 August 2004 (2004-08-01), JP, pages 1538 - 1545, ISSN: 0002915128 *
磯部 義明: "バイオメトリクス技術の最前線 第6回 PKI(公開鍵基盤)とバイオメトリクス技術", 月刊バーコード, vol. 第15巻 第8号, JPN6014042939, 2 July 2002 (2002-07-02), JP, pages 65 - 70, ISSN: 0002915129 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018532326A (ja) * 2015-09-21 2018-11-01 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 情報を登録および認証する方法およびデバイス
US11218464B2 (en) 2015-09-21 2022-01-04 Advanced New Technologies Co., Ltd. Information registration and authentication method and device
JP2018055145A (ja) * 2016-09-26 2018-04-05 株式会社日立製作所 認証処理システムおよび認証処理方法
EP3438862A1 (en) 2017-07-31 2019-02-06 Canon Kabushiki Kaisha Device management with challenge response and biometric user authentication
US10984084B2 (en) 2017-07-31 2021-04-20 Canon Kabushiki Kaisha System, device management system, and methods for the same
JP2019211958A (ja) * 2018-06-04 2019-12-12 株式会社Liquid 情報処理システム、情報処理方法、及びプログラム
JP2019004475A (ja) * 2018-07-31 2019-01-10 ウノ チェ ユビキタス環境での認証

Also Published As

Publication number Publication date
JP5753772B2 (ja) 2015-07-22

Similar Documents

Publication Publication Date Title
US11108546B2 (en) Biometric verification of a blockchain database transaction contributor
JP6096893B2 (ja) 生体署名システム、登録端末および署名生成端末
JP5707311B2 (ja) 生体署名システム
CN1717896B (zh) 用于对电子文档进行数字签名的方法、计算机设备和系统
JP6821516B2 (ja) 計算機システム、秘密情報の検証方法、及び計算機
JP2010146245A (ja) 生体認証システムおよびその方法
JP5753772B2 (ja) 生体認証システム
Matsuda et al. Fuzzy signatures: relaxing requirements and a new construction
AU2020216358B2 (en) Biometric public key system providing revocable credentials
CN110326254A (zh) 生物体签名系统及生物体签名方法
US20200104472A1 (en) Biometric data protection
CN116010917A (zh) 隐私保护的图像处理方法、身份注册方法及身份认证方法
Wang et al. A novel template protection scheme for multibiometrics based on fuzzy commitment and chaotic system
JP7060449B2 (ja) 生体認証システム、生体認証方法、及び生体認証プログラム
Lin et al. Digital signature systems based on smart card and fingerprint feature
JP7021375B2 (ja) 計算機システム、秘密情報の検証方法、及び計算機
CN112631552A (zh) 基于不均匀随机源的随机数生成、再生方法及电子装置
WO2021106334A1 (ja) 鍵生成装置、鍵利用装置、及び鍵生成方法
JP7061083B2 (ja) 署名システム、署名方法及びプログラム
JP6216567B2 (ja) 生体署名システム
JP2023031772A (ja) 生体認証システム、生体認証サーバ、及び生体認証方法
JP6492141B2 (ja) ベクトル変換システム及びベクトル変換方法
JP2022093401A (ja) 計算機システム、サーバ、端末、プログラム、及び情報処理方法
Tams et al. Current challenges for IT security with focus on Biometry
CN115955345A (zh) 一种结合生物特征的安全管理认证方法及装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141014

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150428

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150525

R151 Written notification of patent or utility model registration

Ref document number: 5753772

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151