JP2013157032A - 生体認証方法及び生体認証システム - Google Patents

生体認証方法及び生体認証システム Download PDF

Info

Publication number
JP2013157032A
JP2013157032A JP2013098926A JP2013098926A JP2013157032A JP 2013157032 A JP2013157032 A JP 2013157032A JP 2013098926 A JP2013098926 A JP 2013098926A JP 2013098926 A JP2013098926 A JP 2013098926A JP 2013157032 A JP2013157032 A JP 2013157032A
Authority
JP
Japan
Prior art keywords
polynomial
information
parameter
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013098926A
Other languages
English (en)
Other versions
JP5503050B2 (ja
Inventor
Kenta Takahashi
健太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013098926A priority Critical patent/JP5503050B2/ja
Publication of JP2013157032A publication Critical patent/JP2013157032A/ja
Application granted granted Critical
Publication of JP5503050B2 publication Critical patent/JP5503050B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】キャンセラブル生体認証において、悪意のあるサーバ管理者が特徴量を推定する攻撃に対し、安全性を確保する。
【解決手段】認証情報を生成する複数の計算機、及び認証情報を用いてユーザの認証を行うサーバを用いた生体認証方法であって、計算機が、第1の特徴量を抽出するステップと、第1の特徴量を秘匿するための第1のパラメータ情報及び第2のパラメータ情報を生成するステップと、第1の特徴量及び第1のパラメータ情報の積から登録用テンプレート情報を算出するステップと、ユーザの認証を行う場合、計算機が、第2の特徴量を抽出するステップと、第2の特徴量及び第2のパラメータ情報の積から認証用テンプレート情報を算出するステップと、サーバが、認証用テンプレート情報と登録用テンプレート情報とを用いて第1の特徴量と第2の特徴量との類似度を算出し、類似度に基づいてユーザの認証を行うステップと、を含む。
【選択図】図1

Description

本発明は、個人の生体情報を用いて本人を認証する生体認証方法及びシステムに関する。
生体情報を用いた個人認証システムは、登録時に、個人の生体情報を取得し、特徴量と呼ばれる情報を抽出し、抽出された特徴量を登録する。また、個人認証システムは、認証時に、個人から取得した生体情報から特徴量を抽出し、抽出された特徴量と登録された特徴量とを照合して本人か否かを判定する。
以下、登録される情報を登録用テンプレートと呼び、認証時に用いられる情報を認証用テンプレートと呼ぶ。また、登録用テンプレート及び認証用テンプレートを区別しない場合は、単にテンプレートと呼ぶ。
クライアントとサーバとがネットワークを介して接続されたシステムにおいて、サーバがクライアント側にいるユーザに対して生体認証を実行する場合、通常、サーバが登録用テンプレートを保持する。クライアントは認証時にユーザから取得した生体情報から特徴量を抽出し、抽出された特徴量(認証用テンプレート)をサーバに送信する。サーバは、受信した特徴量(認証用テンプレート)と登録用テンプレートとを照合して本人か否かを判定する。
テンプレートは個人を特定することのできる情報であるため、個人情報として厳密な管理が必要であり、高い管理コストが必要となる。また、厳密に管理されていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じるユーザも多い。
また、一個人が持つ各種類の生体情報の数には限りがある(例えば、指紋を生体情報として登録する場合は、10本の指に限られる)ため、パスワード又は暗号鍵のように容易にテンプレートを変更することができない。したがって、テンプレートが漏洩して偽造の危険が生じた場合、漏洩したテンプレートに対応する生体情報を使用することができなくなる問題がある。
さらに、同一の生体情報から生成されたテンプレートが登録された、複数の異なるシステムにおいて、いずれかのシステムからテンプレートが漏洩した場合、漏洩したテンプレートと同一の生体情報を登録している他のシステムも脅威にさらされる。
前述した問題点を解決するため、生体情報の登録時に、クライアントが一定の関数(一種の暗号化)とクライアントが保持する秘密のパラメータ(一種の暗号鍵)とを用いて特徴量を変換して登録用テンプレートを生成し、生成された登録用テンプレートをサーバに登録し、認証時に、クライアントが同一の関数とパラメータとを用いて新たにユーザから抽出した生体情報の特徴量を変換して認証用テンプレートを生成し、変換された認証用テンプレートをサーバへ送信し、サーバが認証用テンプレートと登録用テンプレートとを照合する方法(以下、キャンセラブル生体認証と呼ぶ)が提案されている(例えば、特許文献1参照)。
特許文献1に記載の方法によれば、登録用テンプレート及び認証用テンプレートは、元の生体情報における特徴量が秘匿された状態であり、クライアントが変換パラメータを秘密の状態で保持することによって、サーバに格納されたテンプレートからは認証時に元の特徴量を知ることができないため、個人のプライバシが保護される。
また、テンプレートが漏洩した場合であっても、クライアントが変換パラメータを変更して再度登録用テンプレートを作成し、当該作成された登録用テンプレートをサーバに登録することによって、安全性を保つことができる。
さらに、同一の生体情報から生成された登録用テンプレートが登録された、複数の異なるシステムにおいても、各々システムで、異なるパラメータを用いた変換によって作成された登録用テンプレートをサーバに登録するため、いずれかのシステムに登録された登録用テンプレートが漏洩しても他のシステムの安全性が低下することを防止することができる。
キャンセラブル生体認証の具体的な実現方法は、生体情報の種類、又は照合アルゴリズム等に依存する。特許文献1に記載の方法では、静脈認証など、特徴量(画像)の相関値に基づいて類似度を判定するような生体認証技術に対して適用可能な方法(以下、相関不変ランダムフィルタリングと呼ぶ)が記載されている。
特願2007−000671号公報
前述の特許文献1によれば、登録時には以下のような処理が実行される。
まず、クライアントはユーザの生体から抽出した特徴量画像xを基底変換(フーリエ変換又は数論変換)して基底変換画像Xを算出する。
次に、クライアントは、基底変換画像Xに対してランダムに生成した変換フィルタKを作用させ、各i番目の画素毎にT[i]=X[i]/K[i]を計算して変換画像Tを作成し、作成された変換画像Tをサーバに登録する。
なお、変換フィルタKは、ユーザが所持するICカードなどに保存される。
認証時には以下のような処理が実行される。
まず、クライアントが、あらたにユーザの生体から特徴量画像yを抽出し、抽出された特徴量画像yの画素を縦方向及び横方向に関して逆順にソートした後、ソートされた特徴量画像yを基底変換して画像Yを算出する。
次に、クライアントは、画像Yに対してユーザのICカードから読み出されたフィルタKを作用させ、各i番目の画素毎にV[i]=Y[i]×K[i]を計算して変換画像Vを作成し、作成された変換画像Vをサーバに送信する。
サーバは、各画素毎に画像C[i]=T[i]×V[i](=X[i]×Y[i])を算出し、画像Cを逆基底変換(逆フーリエ変換又は逆数論変換)することによって、特徴量画像xと特徴量画像yとの相互相関関数x*yを算出する。サーバは、当該相互相関関数から特徴量画像x及び特徴量画像yの類似度を算出することによって、生体情報が一致するか否かを判定する。
前述したように、クライアントは、特徴量画像x及び特徴量画像yを秘密の変換フィルタKを用いて変換された変換画像T及び変換画像Vをサーバに送信するため、サーバに対して特徴量画像x及び特徴量画像yを秘匿したまま、サーバが照合処理を実行できる。
しかし、サーバの管理者が悪意を持って特徴量画像x及び特徴量画像yの解読を試みた場合、特徴量画像x及び特徴量画像yの部分情報から解読が成功してしまう可能性がある。
例えば、一人のユーザが複数回認証処理を繰り返して実行した場合、認証処理ごとにサーバに送信される各データの関係から、画像Yの各画素値に関する連立方程式を立てることができる。
具体的には、例えば、認証処理がm回繰り返し実行された場合、各認証処理において抽出された特徴量画像をy1、y2、…、ymとし、各特徴量画像の逆順ソートに対する基底変換画像をY1、Y2、…、Ymとすると、サーバに送信されるデータはV1=Y1×K、V2=Y2×K、…、Vm=Ym×K、…である。したがって、サーバは、V1/V2、V1/V3、…、V1/Vmを算出することができる。ここで、V1/Vi=Y1/Yiであり、当該関係式を変形すると以下のようになる。
V1Yi=ViY1
基底変換画像Yiは、元の特徴量画像yiを基底変換(一次変換)したものであり、yiの各画素値の一次結合で表される。したがって、前述した式は、yiの各画素値を未知数とした連立一次方程式と見なすことができる。具体的には、i=2、3、…、mについてまとめると、全体としてmN個の未知数に関する(m−1)N元連立方程式となる。
前述した連立方程式は、未知数の方が方程式数より多いので一意に解くことはできない。しかし、攻撃者が特徴量画像x及び特徴量画像yの部分情報を知っている場合、例えば、特徴量画像x及び特徴量画像yの周辺部分が常に背景色であるなどの知識を攻撃者が持っている場合、未知数の数は減少し、方程式が一意に解ける場合がある。つまり、特徴量画像x及び特徴量画像yが解読される可能性がある。
本発明の目的は、前述のように元画像の知識を用いた解読攻撃に対しても耐性を備える、安全性の高いキャンセラブル生体認証を実現することにある。
本発明の代表的な一例を示せば以下の通りである。すなわち、ユーザから生体情報を取得し、前記ユーザを認証するための認証情報を生成する複数の計算機、及び前記複数の計算機のそれぞれと接続され、前記認証情報を用いて前記ユーザの認証を行うサーバを用いた生体認証方法であって、前記複数の計算機のいずれかが、前記ユーザから取得した生体情報に基づいて第1の特徴量を抽出するステップと、抽出された前記第1の特徴量を秘匿するための第1のパラメータ情報及び第2のパラメータ情報を生成するステップと、前記第1の特徴量及び第1のパラメータ情報の積から登録用テンプレート情報を算出するステップと、算出された前記登録用テンプレート情報を、前記サーバに送信するステップと、前記サーバが、前記登録用テンプレート情報を登録するステップと、前記ユーザの認証を行う場合、前記複数の計算機のいずれかが、前記ユーザから生体情報を取得し、取得した当該生体情報の第2の特徴量を抽出するステップと、前記第2の特徴量及び前記第2のパラメータ情報の積から認証用テンプレート情報を算出するステップと、算出された前記認証用テンプレート情報を、前記サーバに送信するステップと、前記サーバが、前記認証用テンプレート情報と前記登録用テンプレート情報とを用いて前記第1の特徴量と前記第2の特徴量との類似度を算出し、算出された前記類似度に基づいて、前記ユーザの認証を行うステップと、を含むことを特徴とする。
本発明によれば、登録用テンプレート情報及び認証用テンプレート情報との類似度に基づいて、ユーザを認証する生体認証システムにおいて、サーバに対してユーザの生体情報を秘匿した状態で認証処理が可能となり、サーバから生体情報が漏洩することを防止できる。特に、サーバの管理者が不正を行い、ユーザの生体情報の特徴量を推定しようとする高度な攻撃に対しても、高い安全性を確保することができる。
本発明の実施形態のキャンセラブル生体認証システムのシステム構成の一例を説明するブロック図である。 本発明の実施形態のクライアントのハードウェア構成を説明するブロック図である。 本発明の実施形態のサーバのハードウェア構成を説明するブロック図である。 本発明の実施形態の登録時に実行される生体情報の登録処理を説明するフローチャートである。 本発明の実施形態の認証時に実行される生体情報の認証処理を説明するフローチャートである。 本発明の実施形態の更新処理を説明するフローチャートである。 本発明の実施形態の一次元配列の場合における相関を説明する図である。
以下、図面を参照して、本発明の実施形態について説明する。
本実施形態では、生体情報における特徴量を変換することによって、サーバに対して生体情報における特徴量が秘匿された状態において、サーバが生体情報を照合する、キャンセラブル生体認証システムを例に説明する。
図1は、本発明の実施形態のキャンセラブル生体認証システムのシステム構成の一例を説明するブロック図である。
本実施例のキャンセラブル生体認証システムは、クライアント端末100と、認証サーバ120とを備える。クライアント端末100及び認証サーバ120は、インターネット又はイントラネットなどのネットワークを介して互いに接続される。以下、クライアント端末100をクライアント100と呼び、認証サーバ120をサーバ120と呼ぶ。
キャンセラブル生体認証システムの例としては、例えば、自宅からユーザがインターネットバンキングを利用する場合において、クライアント100はユーザが操作するPCであり、サーバ120は銀行が管理するサーバ装置であるような構成が考えられる。
クライアント100は、登録処理時又は認証処理時に生体情報(例えば、指紋や静脈など)を取得し、取得された生体情報から特徴を抽出し、さらに、抽出された特徴量を変換する。
クライアント100は、特徴量抽出部101と、ノイズ多項式生成部102と、多項式加算部103と、パラメータ多項式生成部104と、逆多項式計算部105と、多項式剰余乗算部106と、記憶領域107と、通信部108と、入力部109とを備える。
特徴量抽出部101は、センサ110から取得された生体情報の特徴量を抽出し、抽出された生体情報の特徴量から特徴多項式を作成する。ノイズ多項式生成部102は、乱数を生成しノイズ多項式を作成する。多項式加算部103は、特徴多項式にノイズ多項式を加算する。パラメータ多項式生成部104は、記憶領域107に格納されるパラメータシードを用いてパラメータ多項式を生成する。
逆多項式計算部105は、与えられた多項式Pに対して、所定の法多項式Fを法とする逆多項式Qを算出する。ここで逆多項式Qとは、多項式P、Qを乗算した多項式を法多項式Fで除算することによって算出された剰余多項式が1となる多項式とする(QP mod F=1)。
多項式剰余乗算部106は、所定の法多項式を法とする多項式の乗算を算出して、登録用テンプレート及び認証用テンプレートを生成する。記憶領域107は、パラメータシードを格納する。ここで、パラメータシードとは、所定の長さ(例えば256ビット)の秘密情報である。なお、記憶領域107は、他の情報を格納してもよい。
通信部108は、ネットワークを介してサーバ120と通信する。入力部109は、クライアント100を操作するユーザからID入力等の情報を受け付ける。
また、クライアント100には、ユーザから生体情報(例えば指紋や静脈など)を取得するためのセンサ110が接続される。なお、クライアント100が当該センサ110を備えてもよい。
サーバ120は、クライアント100から送信された登録用テンプレートを格納し、登録用テンプレートを用いてユーザの照合を実行する。
サーバ120は、テンプレートDB121と、DB制御部122と、多項式剰余乗算部123と、照合判定部124と、通信部125とを備える。
テンプレートDB121は、各ユーザのIDと登録用テンプレートとの対応関係を管理する。DB制御部122は、テンプレートDB121に対する検索、読出し、及び書込みなどを制御する。多項式剰余乗算部123は、所定の法多項式を法とする多項式の乗算を算出する。
照合判定部124は、登録時の生体情報から抽出された特徴量と認証時に生体情報から抽出された特徴量との類似度を算出し、登録時の生体情報から抽出された特徴量が認証時に生体情報から抽出された特徴量と一致するか否かをを判定する。通信部125は、ネットワークを介してクライアント100と通信する。
図2Aは、本発明の実施形態のクライアント100のハードウェア構成を説明するブロック図である。図2Bは、本発明の実施形態のサーバ120のハードウェア構成を説明するブロック図である。
図2Aに示すように、クライアント100は、CPU200と、メモリ201と、HDD202と、入力装置203と、出力装置204と、通信装置205とを備える。
CPU200は、メモリ201上に展開されるプログラムを実行する。
メモリ201は、クライアント100が備える機能を実現するためのプログラムを格納する。本実施形態では、メモリ201は、ノイズ多項式生成部102と、多項式加算部103と、パラメータ多項式生成部104と、逆多項式計算部105と、多項式剰余乗算部106とを格納する。
HDD202は、CPU200が処理を実行するために必要とする情報及びプログラムを格納する。本実施形態では、HDD202上に記憶領域107が設定される。
入力装置203は、クライアント100に情報を入力するための装置である。入力装置203は、例えば、キーボードなどが考えられる。本実施形態では、入力装置203が入力部109となる。出力装置204は、クライアント100が処理結果等を出力するための装置である。出力装置204は、例えば、ディスクプレイなどが考えられる。
通信装置205は、他の装置と通信するための装置である。本実施形態では、通信装置205が通信部108と対応する。
図2Bに示すように、サーバ120は、CPU210と、メモリ211と、HDD212と、入力装置213と、出力装置214と、通信装置215とを備える。
CPU210は、メモリ211上に展開されるプログラムを実行する。
メモリ211は、サーバ120が備える機能を実現するためのプログラムを格納する。本実施形態では、メモリ211は、DB制御部122と、多項式剰余乗算部123と、照合判定部124とを格納する。
HDD212は、CPU210が処理を実行するために必要とする情報及びプログラムを格納する。本実施形態では、HDD212の記憶領域上にテンプレートDB121が格納される。
入力装置213は、サーバ120に情報を入力するための装置である。入力装置213は、例えば、キーボードなどが考えられる。出力装置214は、サーバ120が処理結果等を出力するための装置である。出力装置214は、例えば、ディスクプレイなどが考えられる。
通信装置215は、他の装置と通信するための装置である。本実施形態では、通信装置215が通信部125と対応する。
本実施形態における生体情報は、例えば、指紋画像、静脈画像又は虹彩画像などの情報を含む。また、本実施形態における特徴量は、例えば、指紋若しくは静脈の画像に対して強調処理を実行して2値化した画像(輝度値の2次元配列)、又は虹彩画像から作成されるアイリスコード(虹彩コード)と呼ばれるビット列({0,1}の1次元配列)などを含む。
静脈画像又は虹彩コードなどの特徴量が1次元配列の場合、任意の二つの特徴量間の類似度は、以下で算出される。
Figure 2013157032
ここで、A[x]及びB[x−u]は、任意の二つの特徴量の配列を表す。また、xは位置を表す座標である。以下、C[u]を相互相関配列と呼ぶ。
本実施形態では、1次元配列の場合における静脈画像又は虹彩コードなどの配列のサイズをnとする。したがって、座標xは、0〜(n−1)までの値をとる。また、uは座標xからのずれを表し、|u|≦Δxの範囲の値をとる。なお、Δxは、ずれの最大許容値を表す。
すなわち、任意の二つの特徴量間の類似度は、位置のずれを考慮した相互相関値(内積値)として算出される。
配列A[x]のサイズがnの場合、配列A[x]は以下に示すようにn個の要素を持つ。
A[0],…,A[n−1]
このとき(数1)で示す相互相関配列C[u]は、以下に示すように(2Δx+1)個の要素を持つ。
C[−Δx],…,C[Δx]
また、静脈画像又は虹彩コードなどの特徴量が2次元配列の場合、任意の二つの特徴量間の類似度は、以下で算出される。
Figure 2013157032
ここで、A[x,y]及びB[x−u,y−v]は、任意の二つの特徴量の配列を表す。また、x及びyは位置を表す座標である。以下、C[u,v]を相互相関配列と呼ぶ。
本実施形態では、2次元配列の場合における静脈画像又は虹彩コードなどの配列のサイズをn×mとする。したがって、座標xは0〜(n−1)までの値をとり、座標yは0〜(m−1)までの値をとる。また、uは座標xからのずれを表し、|u|≦Δxの範囲の値をとり、vは座標yからのずれを表し、|v|≦Δyの範囲の値をと。なお、Δx及びΔyは、ずれの最大許容値を表す。
配列A[x,y]のサイズがn×mの場合、配列A[x,y]は以下に示すようにn×m個の要素を持つ。
A[0,0],…,A[0,m−1],

A[n−1,0],…,A[n−1,m−1]
なお、配列B[x,y]も同様にn×m個の要素を持つ。
このとき(数2)で示す相互相関配列C[u,v]は、以下に示すように(2Δi+1)×(2Δj+1)個の要素を持つ。
C[−Δi,−Δj],…,C[Δi,−Δj],

C[−Δi,Δj], …,C[Δi,Δj]
なお、本実施形態において、特徴量が1次元及び2次元のいずれの場合であっても、配列の各要素は整数値とする。例えば、虹彩コード又は静脈の特徴画像の各要素は整数値となる。
なお、前述した(数1)及び(数2)において、定義域に含まれない座標における配列の要素は「0」とみなす。例えば、1次元配列の場合、x<uとなるxに対する配列B[x−u]の要素は「0」となる。
相互相関配列C[u](又はC[u,v])は、特徴量A[x]に対して特徴量B[x]をu(又は、特徴量A[x,y]に対して特徴量B[x,y]を(u,v))だけずらした場合の相互相関値(内積値)を表す。虹彩認証、静脈認証又は指紋認証など用いた個人認証システムでは、相互相関配列C[u](又はC[u,v])に基づいて、本人と一致するか否かを判定することができる。
以下の説明において、1次元又は2次元の区別をしない場合、例えば、配列A[x]又は配列A[x,y]を配列Aとも呼ぶ。他の数式においても同様とする。
ここで、配列Bの順序を反転させた配列Brを以下のように定義する。
(一次元の場合)
Figure 2013157032
(二次元の場合)
Figure 2013157032
配列Br[x]及び配列Br[x,y]を用いた場合、(数1)及び(数2)は以下のように畳み込みの式に書き直すことができる。
(一次元の場合)
Figure 2013157032
(二次元の場合)
Figure 2013157032
本実施形態では、配列A及び配列Brの各要素を係数に持つ多項式を考える。具体的には、以下に示すような多項式を考える。
(一次元の場合)
Figure 2013157032
Figure 2013157032
(二次元の場合)
Figure 2013157032
Figure 2013157032
以下、(数7)〜(数10)に示す多項式a及び多項式bを、生体情報の特徴量多項式と呼ぶ。
ここで、特徴量多項式aと特徴量多項式bとを乗算して算出されたものを多項式cとする。特徴量多項式aと特徴量多項式bとの乗算は、係数配列の畳み込みで算出することができるため、(数5)又は(数6)で定義される相互相関配列Cの各要素は、多項式cの係数に表れる。ここで、多項式cを以下のように置く。
Figure 2013157032
この場合、具体的な各要素は以下のように表される。
(一次元の場合)
Figure 2013157032
(二次元の場合)
Figure 2013157032
したがって、相互相関配列Cを算出するためには、特徴量多項式aと特徴量多項式bとの乗算である多項式cを算出すればよい。
ここで、xからのずれu、及びyからのずれvの許容されるずれ量の範囲が、それぞれ|u|≦Δi、及び|v|≦Δjであることを考慮すると、多項式cの全ての係数を計算する必要はない。そこで、以下の多項式f(x)及び多項式g(y)を用いた剰余多項式c'を考える。
Figure 2013157032
ここで、α及びβは任意の整数である。また、多項式f(x)及び多項式g(y)を法多項式と呼ぶ。なお、本実施形態では、法多項式f(x)及び法多項式g(y)は、予め設定されたものであり、記憶領域107に格納されている。
(数14)に示す法多項式f(x)及び法多項式g(y)は、最高次の係数が1である多項式であり、かつ、最高次の項以外には定数項しか持たない多項式である。なお、最高次の係数が1である多項式はモニック多項式とも呼ばれる。
(数14)を用いた剰余多項式c'は以下のように表される。
(一次元の場合)
Figure 2013157032
(二次元の場合)
Figure 2013157032
なお(数16)の右辺は、多項式f(x)及び多項式g(y)の両方の式で、積多項式a(x,y)b(x,y)を割った剰余多項式であることを表す。(数15)及び(数16)に示す剰余多項式c'についても、以下に示すような(数12)又は(数13)と同様の関係が成立する。
(一次元の場合)
Figure 2013157032
(二次元の場合)
Figure 2013157032
さらに、各多項式の係数の定義環を、整数環Zでなく、整数の剰余環Zq(整数をqで割った余りの集合)で置き換える。なお、qは所定の奇素数とし、剰余環Zqの代表元は以下で示すようにする。
Figure 2013157032
本実施形態では、(q−1)/2が、相互相関配列Cの絶対値の最大値以上となるようにqを十分大きく設定する。これによって、各多項式の係数をZqで置き換えても、(数15)又は(数16)によって算出される剰余多項式c'の係数は変化しないため、相互相関配列Cを正しく求めることができる。したがって、以下の説明においては特に断りが無い限り、各多項式の係数の定義環はZqとする。なお、これによって、クライアント100及びサーバ120が処理するデータ量を小さくする効果がある。
以上の前提を踏まえた上で、本実施形態におけるキャンセラブル生体認証を実現する方式について説明する。
本実施形態のキャンセラブル生体認証を実現するためには、特徴量多項式a及び特徴量多項式bを秘匿したまま、相互相関配列Cを算出できればよい。
そこで、特徴量多項式a及び特徴量多項式bを以下のように変換して秘匿する。
(一次元の場合)
Figure 2013157032
Figure 2013157032
(二次元の場合)
Figure 2013157032
Figure 2013157032
ここで、多項式kは暗号鍵に相当する秘密の多項式である。また多項式k-1は、多項式kに対して以下の(数24)又は(数25)関係を満たすものとする。以下、多項式kをパラメータ多項式と呼び、また、多項式k-1を逆パラメータ多項式と呼ぶ。
(一次元の場合)
Figure 2013157032
(二次元の場合)
Figure 2013157032
なお、素数qを以下を満たすように選択する。
(一次元の場合)
Figure 2013157032
(二次元の場合)
Figure 2013157032
さらに、ωを有限体Fqの乗法群F×qの任意の原始元としてα=β=ωとすると、(数14)で定義される法多項式f(x)及び法多項式g(y)は、それぞれZq[x]及びZq[y]上で既約多項式となる。このとき、一次元の場合において、剰余多項式環Zq[x]/(f(x))が体となり、二次元の場合においても、n+Δiとm+Δjとが互いに素であれば、剰余多項式環Zq[x,y]/(f(x),g(y))が体となる。
したがって、一次元及び二次元のいずれの場合、任意のパラメータ多項式kに対して逆パラメータ多項式k-1が存在する。
なお、n+Δiとm+Δjとが互いに素でない場合であっても、配列A[x,y]及び配列B[x,y]に対して、全ての要素が0である列を右側(m−1列目の後)に追加してゆき、配列B[x,y]のサイズmを1つずつ増やしていくことで、n+Δiとm+Δjとを互いに素にすることができる。追加した列の要素は全て0であるため、(数2)に示す相互相関配列C[x,y]は変わらない。
より一般的に言えば、一次元の場合、多項式環Zq[x]上で法多項式f(x)が生成するイデアル(f(x))が素イデアルであることが、剰余多項式環Zq[x]/(f(x))が体となる必要十分条件である。同様に、二次元の場合、多項式環Zq[x,y]上で法多項式f(x)と法多項式g(y)との組が生成するイデアル(f(x),g(y))が素イデアルであることが、剰余多項式環Zq[x,y]/(f(x),g(y))が体となる必要十分条件である。
ここで、任意の環RのイデアルIが、環Rの任意の元a、bに対して、ab∈Iのとき、a∈I又はb∈Iが成立するときイデアルIを素イデアルという。
剰余多項式環R=Zq[x]/(f(x))(又はR=Zq[x,y]/(f(x),g(y)))が体であれば、パラメータ多項式kがR−{0}全体を動くとき、(数20)〜(数23)で算出される多項式t及び多項式vも同様にR−{0}全体を動く。
したがって、任意のパラメータ多項式k∈R−{0}を一様ランダムに選択すれば、多項式t及び多項式vもR−{0}上で一様ランダムとなる。したがって、多項式t及び多項式vの係数は、Zq上の乱数列と統計的に区別することができなくなる。
つまり、前述した変換によって、多項式t及び多項式vから元の特徴量多項式a及び特徴量多項式bを推定することは不可能となり、情報理論的安全性を達成することができる。
従来のキャンセラブル生体認証を実現する方式では、変換フィルタKに制限があった。具体的には1/Kを算出するため、変換フィルタKの各要素が全て「0」以外である必要がある。そのため、攻撃者は、前述した変換フィルタKに対する制限から特徴量多項式a及び特徴量多項式bを絞り込むことができ、解読される恐れがあった。
しかし、本実施形態では、法多項式f(x)及び法多項式g(y)が既約多項式となるようにすることによって、任意のパラメータ多項式kに対して、必ず逆パラメータ多項式k-1を算出することができる。
したがって、特徴量多項式a及び特徴量多項式bを変換するために用いられるパラメータ多項式kをランダムに選択することができる。これによって、攻撃者は、特徴量多項式a及び特徴量多項式bを絞り込むことができないため解読が不可能となる。
また、本実施形態では、法多項式f(x)及び法多項式g(y)を(数14)に示すように設定することによって、正しく相関を算出できる。
図6は、本発明の実施形態の一次元配列の場合における相関を説明する図である。
図6に示す例では、特徴量601と特徴量602との相関を表す。特徴量601と特徴量602との相関の度合いを表す部分が範囲603である。区分600は、配列の間隔を表す。
本実施形態における特徴量多項式は剰余多項式環R=Zq[x]/(f(x))上で定義されているため、部分604は、部分605の位置に巡回する。したがって、本来特徴量601と特徴量602との相関である範囲603以外に重なる部分があるため、正しく相関をとることができない。また、法多項式f(x)及び法多項式g(y)が一次の項を含むような多項式の場合、部分606のように、さらに重複する部分がある。したがって、認証精度が劣化してしまう場合があった。
しかし、本実施形態では、法多項式f(x)及び法多項式g(y)を(数14)に示すように設定することによって、前述したような認証精度の劣化を回避することができる。
次に、本実施形態のキャンセラブル生体認証を実現するための具体的な処理について説明する。
図3は、本発明の実施形態の登録時に実行される生体情報の登録処理を説明するフローチャートである。なお、以下で説明する各ステップにおける処理結果は、メモリ201、211又はHDD202、212の少なくともいずれかに格納される。
まず、クライアント100の入力部109が、ユーザのID入力を受け付ける(S301)。
次に、クライアント100は、センサ110を用いてユーザの生体情報を取得する(S302)。
特徴量抽出部101は、取得された生体情報から特徴量を抽出し、抽出された特徴量に基づいて特徴量多項式aを生成する(S303)。
ノイズ多項式生成部102はノイズ多項式raを生成し、多項式加算部103は生成されたノイズ多項式raを用いて、ノイズ付き特徴量多項式a'を算出する(S304)。ここで、ノイズ多項式raは、各係数の絶対値が所定の整数δ以下となるように生成される。また、ノイズ付き特徴量多項式a'は以下のように算出される。
Figure 2013157032
ここでpは所定の整数値とする。
パラメータ多項式生成部104は、記憶領域107からパラメータシードを読み出し、読み出されたパラメータシードに基づいて、[−(q−1)/2,(q−1)/2]なる範囲に含まれる整数からなる擬似乱数列を生成し、さらに、生成された各擬似乱数を係数に持つパラメータ多項式kを生成する(S305)。なお、生成される擬似乱数列は、前記パラメータシードのみに依存して生成されるものとする。つまり、認証時に再度前記パラメータシードに基づいて擬似乱数列を生成すれば、同一の擬似乱数列が得られ、従って登録時と認証時で同一のパラメータ多項式kが生成されるものとする。
逆多項式計算部105は、算出されたパラメータ多項式kの逆パラメータ多項式k-1(mod f)を算出する(S306)。
多項式剰余乗算部106は、算出された逆パラメータ多項式k-1とノイズ付き特徴量多項式a'との剰余乗算を算出し、登録用テンプレート多項式tを生成する(S307)。具体的には、登録用テンプレート多項式tは、以下のように算出される。
Figure 2013157032
通信部108は、ユーザのIDと登録用テンプレート多項式tとをサーバ120に送信する(S308)。
サーバ120は、ユーザのIDと登録用テンプレート多項式tとを受信し、DB制御部122は、受信したユーザのIDと登録用テンプレート多項式tとを対応づけて、テンプレートDB121に登録(格納)する(S309)。
図4は、本発明の実施形態の認証時に実行される生体情報の認証処理を説明するフローチャートである。なお、以下で説明する各ステップにおける処理結果は、メモリ201、211又はHDD202、212の少なくともいずれかに格納される。
本実施形態では、認証時に実行される処理において、ユーザがIDを入力する必要がない。ユーザは生体を提示するだけで、システムがユーザを識別してIDを特定する。
まずクライアント100が、センサ110を用いてユーザの生体情報を取得する(S401)。
特徴量抽出部101は、取得された生体情報から特徴量を抽出し、抽出された特徴量に基づいて特徴量多項式bを生成する(S402)。なお、特徴量多項式bは、特徴量配列Bを反転した配列Brを係数にもつように生成される。
ノイズ多項式生成部102はノイズ多項式rbを生成し、多項式加算部103は生成されたノイズ多項式rbを用いて、ノイズ付き特徴量多項式b'を算出する(S403)。ここで、ノイズ多項式rbは、各係数の絶対値が所定の整数δ以下となるように生成される。また、ノイズ付き特徴量多項式b'は以下のように算出される。
Figure 2013157032
なお、δ及びpは、登録時の処理に用いられるものと同一である。
パラメータ多項式生成部104は、記憶領域107からパラメータシードを読み出し、読み出されたパラメータシードに基づいて、パラメータ多項式kを生成する(S404)。なお、パラメータ多項式kは、登録時に生成されたパラメータ多項式kと同一のものである。
多項式剰余乗算部106は、パラメータ多項式とノイズ付き特徴量多項式b'との剰余乗算を算出し、認証用テンプレート多項式vを生成する(S405)。具体的には、認証用テンプレート多項式vは、以下のように算出される。
Figure 2013157032
通信部108は、生成された認証用テンプレート多項式vをサーバ120に送信する(S406)。
サーバ120は、クライアントから生成された認証用テンプレート多項式vを受信する(S406)。
DB制御部122が、テンプレートDB121から、任意のIDを選択し、選択されたIDに対応する登録用テンプレート多項式tを読み出す(S407)。
多項式剰余乗算部123は、読み出された登録用テンプレート多項式tと、受信した認証用テンプレート多項式vとの剰余乗算を算出し、相互相関多項式cを算出する(S408)。具体的には、相互相関多項式cは以下のように算出される。
Figure 2013157032
照合判定部124は、算出された相互相関多項式cの係数を用いて、生体情報の類似度(又は距離)を算出し、本人と一致するか否かを判定する(S409)。
一致しない判定された場合、サーバ120は、S407に戻り、同様の処理(S407〜S410)を実行する(S410)。
一致すると判定された場合、サーバ120は、S407において選択されたIDを出力し、認証処理を終了する(S411)。IDは、出力装置214に出力される。
なお、S410及びS411において、テンプレートDB121に登録される全てのIDについてS407〜S409の処理を繰り返し、S410において一致すると判定されたIDを全て出力してもよい。
本実施形態では、前述のS304及びS403において、ノイズを付加する処理を実行される。具体的には、特徴量多項式a及び特徴量多項式bに対して、ノイズ多項式ra及びノイズ多項式rbがそれぞれ加算される。
これによって、仮に攻撃者が元の特徴量多項式a及び特徴量多項式bに関する知識(例えば、特徴量画像の周辺部分が常に背景色である、などの知識)を持っていたとしても、解読攻撃を防ぐことができる。
例えば、特徴量多項式にノイズ多項式を加算することによって、特徴量画像の周辺部が常に背景色ではなくなる。これによって、特徴量多項式a及び特徴量多項式bの秘匿性をさらに高めることができる。
ただし、ノイズを付与する処理によって、相互相関多項式cに誤差が混入し、認証精度が劣化する可能性がある。認証精度の劣化を防ぐため、本実施形態ではノイズ多項式の各係数の絶対値を所定の整数値δ以下となるようにし、かつ、前述のS304及びS403において、特徴量多項式a及び特徴量多項式bをp倍した剰余多項式c'を用いる。
ここで、剰余多項式c'については具体的には以下のよう算出される。
Figure 2013157032
さらに、剰余多項式c'をp2で除算することによって相互相関多項式cは以下ように算出される。
Figure 2013157032
したがって、整数値δを適切に設定すれば誤差εが十分小さくなるため、認証精度の劣化を抑えることができる。すなわち、相関を算出するための特徴量多項式a(x)と特徴量多項式b(x)との乗算の値に比べ、誤差εが相対的に小さいならば、認証精度の劣化を抑えることができる。例えば、ノイズ多項式ra及びノイズ多項式rbが全てδ<pである場合、認証精度の劣化をある程度防ぐことが可能となる。
また、安全性を保つために、ある程度の誤差を許容する方法も考えられる。すなわち、誤差εを所定の値の範囲内まで許容する。
前述した、誤差εを適切な大きさに調節するための整数値δの決定方法は、生体認証に用いられる生体情報によって異なるため、実験的に決定する方法が望ましい。
なお、S304及びS403では、(数28)及び(数30)に示すノイズ付加に限られず、以下のようにノイズを付与してもよい。
Figure 2013157032
Figure 2013157032
(数35)及び(数36)を用いると、(数28)及び(数30)の場合とは異なり、ノイズ多項式の各係数の絶対値を整数値δ以下にする必要がない。
(数35)及び(数36)を用いる場合、S408において相互相関多項式cは以下のように算出される。
Figure 2013157032
剰余多項式c'は以下のように算出される。
Figure 2013157032
したがって、pに対してqを十分大きく設定しておけば、(数38)の右辺の多項式の係数の絶対値は(q−1)/2より大きくならない。これによって、相関関数多項式cは以下のように算出される。
Figure 2013157032
前述したようにすることによって、正確な相互相関を計算することができる。
次に、テンプレートの更新方法について説明する。当該処理を定期的に実行することによって、さらに、安全性の高いキャンセラブル生体認証を実現できる。すなわち、認証時に用いられるテンプレートが定期的に変化するため、攻撃者は、元の特徴量を解読できないので高い安全性を実現できる。
図5は、本発明の実施形態の更新処理を説明するフローチャートである。なお、以下で説明する各ステップにおける処理結果は、メモリ201、211又はHDD202、212の少なくともいずれかに格納される。
パラメータ多項式生成部104は、記憶領域107からパラメータシードを読み出し、パラメータ多項式kを生成する(S501)。なお、生成されるパラメータ多項式kは、登録時に生成されたパラメータ多項式kと同一のものである。
クライアント100は、新たにパラメータシードを生成する(S502)。S502における処理は、例えば、パラメータ多項式生成部104によって実行される。
パラメータ多項式生成部104は、新たに生成されたパラメータシードに基づいて、新たなパラメータ多項式k'を生成する(S503)。なお、新たなパラメータ多項式k'を作成する方法は、S305と同一の方法が用いられる。
逆多項式計算部105は、パラメータ多項式kの逆多項式k-1(mod f)を算出する(S504)。
多項式剰余乗算部505は、下式(数40)に示すように、算出された逆多項式k-1と新たに生成されたパラメータ多項式k'との剰余乗算を算出し、更新用多項式dを生成し、生成された更新用多項式dをサーバ120に送信する(S505)。
Figure 2013157032
クライアント100は、記憶領域107に格納されていたパラメータシードを消去し、新たに生成されたパラメータシードを記憶領域107に書き込む(S506)。S506における処理は、例えば、パラメータ多項式生成部104によって実行される。
更新用多項式dを受信したサーバ120のDB制御部122は、任意のIDを選択し、当該選択されたIDに対応する登録用テンプレート多項式tをテンプレートDB121から読み出す(S507)。
多項式剰余乗算部123は、読み出された登録用テンプレート多項式tと、受信した更新用多項式dとの剰余乗算を算出し、新たな登録用テンプレート多項式t'を生成する(S508)。
Figure 2013157032
DB制御部122が、テンプレートDB121から選択されたIDに対応する登録用テンプレート多項式tを消去し、新たに生成された登録用テンプレート多項式t'をテンプレートDB121に登録する(S509)。
サーバ120は、テンプレートDB121に格納される全てのIDに対して登録用テンプレート多項式の更新が完了したか否かを判定する(S510)。
テンプレートDB121に格納される全てのIDに対して登録用テンプレート多項式の更新が完了したと判定された場合、サーバ120は更新処理を終了する。
テンプレートDB121に格納される全てのIDに対して登録用テンプレート多項式の更新が完了していないと判定された場合、サーバ120はS507に戻り、他のIDを選択して、同様の処理(S507〜S510)を実行する。
本実施形態では、仮にテンプレート又はパラメータシードが漏洩した場合であっても、漏洩した情報の破棄又は更新の少なくとも一方を実行することによって、安全性を保つことができる。
さらに、周期的に更新処理が実行されるため、ユーザは自分の生体情報を再登録する必要がなく、ユーザの手間をかけずに、バックグランドで処理可能である。また、周期的にバッチ処理などによって更新処理を実行することもできる。
更新処理において、更新用多項式dからは、新たに生成されたパラメータ多項式k'及び更新される前のパラメータ多項式kを特定することはできない。したがって、更新処理において、サーバ120の管理者が不正を行ったとしても、テンプレート多項式tから、元の特徴量多項式aを解読することはできない。
本実施形態では、登録処理及び認証処理のいずれも実行する場合を説明したが、これに限定されず、いずれか一方の処理のみを実行してもよい。例えば、登録用テンプレート又は認証用テンプレートのうち、漏洩しやすい処理のみに本実施形態で説明した方法を適用する場合が考えられる。
本発明によれば、生体認証処理を実行するために算出される多項式が、所定の体上の多項式であるため、任意のパラメータ多項式に対して必ず逆パラメータ多項式が存在する。そのため、パラメータ多項式の任意性が増すこととなり、テンプレートを解読することができなくなる。
また、特徴量多項式にノイズ多項式を付加するため、テンプレートの一部情報を保持する攻撃者に対しても、安全性を高めることができる。また、ノイズ多項式は、登録用テンプレートと認証用テンプレートとの相関を正しくできるように定義されているため、認証精度の劣化を防ぐことができる。
特許請求の範囲に記載した以外の本発明の観点の代表的なものとして、次のものがあげられる。
(1)ユーザから生体情報を取得し、ユーザを認証するための認証情報を生成する計算機と、前記計算機によって生成された認証情報を用いて認証処理を実行するサーバとを備える計算機システムにおける生体認証方法であって、
前記計算機は、第1のプロセッサと、前記第1のプロセッサに接続される第1のメモリと、前記第1のプロセッサに接続される第1の記憶媒体と、前記サーバと通信するための第1の通信部とを備え、
前記第1のプロセッサは、前記第1のメモリに格納されたプログラムを実行することによって、特徴量抽出部、多項式生成部、逆多項式生成部、及び第1の多項式剰余算出部を実現し、
前記第1の記憶媒体には、所定の多項式を除算するための法多項式が一以上格納され、
前記サーバは、第2のプロセッサと、前記第2のプロセッサに接続される第2のメモリと、前記第2のプロセッサに接続される第2の記憶媒体と、前記計算機と通信するための第2の通信部とを備え、
前記第2のプロセッサは、前記第2のメモリに格納されるプログラムを実行することによって、制御部、第2の多項式剰余算出部及び照合判定部を実現し、
前記方法は、
前記ユーザの生体情報の登録時に、
前記特徴量抽出部が、前記ユーザから前記生体情報を取得し、当該取得された生体情報から、前記生体情報の特徴を示し、複数の要素から構成される第1の特徴量を抽出し、前記抽出された第1の特徴量を前記第1のメモリに格納する第1のステップと、
前記特徴量抽出部が、前記第1のメモリから前記抽出された第1の特徴量を読み出し、前記抽出された第1の特徴量の各要素を係数とする第1の特徴量多項式を生成し、前記生成された第1の特徴多項式を前記第1のメモリに格納する第2のステップと、
前記多項式生成部が、前記第1の特徴量多項式を秘匿するためのパラメータ多項式を生成し、前記生成されたパラメータ多項式を前記第1のメモリに格納する第3のステップと、
前記逆多項式生成部が、前記パラメータ多項式との積を、前記法多項式で除算することによって算出された剰余多項式が1となる逆パラメータ多項式を生成し、前記生成された逆パラメータ多項式を前記第1のメモリに格納する第4のステップと、
前記第1の多項式剰余算出部が、前記第1のメモリから前記第1の特徴量多項式と前記逆パラメータ多項式とを読み出し、前記第1の特徴量多項式と前記逆パラメータ多項式との積を、前記法多項式を用いて除算して剰余多項式を算出することによって登録用テンプレート多項式を生成し、前記生成された登録用テンプレート多項式を前記第1のメモリに格納する第5のステップと、
前記第1の通信部が、前記第1のメモリから前記生成された登録用テンプレート多項式を読み出し、前記生成された登録用テンプレート多項式を前記サーバに送信する第6のステップと、
前記制御部が、前記計算機から受信した登録用テンプレート多項式を前記第2の記憶媒体に登録する第7のステップと、
前記ユーザの生体情報の認証時に、
前記特徴量抽出部が、前記ユーザから前記生体情報を取得し、当該取得された生体情報から、前記生体情報の特徴を示し、複数の要素から構成される第2の特徴量を抽出し、前記抽出された第2の特徴量を前記第1のメモリに格納する第8のステップと、
前記特徴量抽出部が、前記第1のメモリから前記抽出された第2の特徴量を読み出し、前記抽出された第2の特徴量の各要素を係数とする第2の特徴量多項式を生成し、前記生成された第2の特徴量多項式を前記第1のメモリに格納する第9のステップと、
前記多項式生成部が、前記第2の特徴量多項式を秘匿するためのパラメータ多項式を生成し、前記生成されたパラメータ多項式を前記第1のメモリに格納する第10のステップと、
前記第1の多項式剰余算出部が、前記第1のメモリから前記第2の特徴量多項式と前記パラメータ多項式とを読み出し、前記第2の特徴量多項式と前記パラメータ多項式との積を、前記法多項式を用いて除算して剰余多項式を算出することによって認証用テンプレート多項式を生成し、前記生成された認証用テンプレート多項式を前記第1のメモリに格納する第11のステップと、
前記第1の通信部が、前記第1のメモリから前記生成された認証用テンプレート多項式を読み出し、前記生成された認証用テンプレート多項式を前記サーバに送信する第12のステップと、
前記制御部が、前記第2の記憶媒体から前記登録用テンプレート多項式を読み出し、前記第2の多項式剰余算出部が、前記計算機から受信した認証用テンプレート多項式と前記登録用テンプレート多項式との積を、前記法多項式を用いて除算することによって相関関数生成用剰余多項式を算出し、前記算出された相関関数生成用剰余多項式を前記第2のメモリに格納する第13のステップと、
前記第2の多項式剰余算出部が、前記第2のメモリから前記相関関数生成用剰余多項式を読み出し、当該読み出された相関関数生成用剰余多項式を用いて、前記認証用テンプレート多項式と前記登録用テンプレート多項式との相関を算出するための相互相関関数を生成し、前記生成された相互相関関数を前記第2のメモリに格納する第14のステップと、
前記照合判定部が、前記生成された相互相関関数に基づいて、前記認証用テンプレート多項式と前記登録用テンプレート多項式との相関値を算出し、前記算出された相関値に基づいて、認証時に前記ユーザから取得された生体情報が前記サーバに登録される生体情報と一致するか否かを判定する第15のステップと、を含むことを特徴とする生体認証方法。
(2)前記第1のメモリには、さらに、ノイズ多項式生成部及び多項式加算部が格納され、
前記方法は、
前記第2のステップの後に、
前記ノイズ多項式生成部が、係数の絶対値が所定値以下の第1のノイズ多項式を生成し、前記生成された第1のノイズ多項式を前記第1のメモリに格納するステップと、
前記多項式加算部が、前記第1のメモリから前記第1の特徴量多項式と前記生成された第1のノイズ多項式とを読み出し、前記第1の特徴量多項式と前記生成された第1のノイズ多項式とを用いて、第1のノイズ付き特徴量多項式を生成し、前記生成された第1のノイズ付き特徴量多項式を前記第1のメモリに格納するステップと、を含むことを特徴とする(1)に記載の生体認証方法。
(3)前記第1のメモリには、さらに、ノイズ多項式生成部及び多項式加算部が格納され、
前記方法は、
前記第9のステップの後に、
前記ノイズ多項式生成部が、係数の絶対値が所定値以下の第2のノイズ多項式を生成し、前記生成された第2のノイズ多項式を前記第1のメモリに格納するステップと、
前記多項式加算部が、前記第1のメモリから前記第2の特徴量多項式と前記生成された第2のノイズ多項式とを読み出し、前記第2の特徴量多項式と前記生成された第2のノイズ多項式とを用いて、第2のノイズ付き特徴量多項式を生成し、前記生成された第2のノイズ付き特徴量多項式を前記第1のメモリに格納するステップと、を含むことを特徴とする(1)に記載の生体認証方法。
(4)前記第1のノイズ付き特徴量多項式及び前記第2のノイズ付き特徴量多項式a'は、前記第1の特徴量多項式又は前記第2の特徴量多項式であるa、前記第1のノイズ多項式又は第2のノイズ多項式であるr、及び所定の整数pを用いて数式42で算出され、
前記第14のステップでは、
前記相互相関関数cが、前記相関関数生成用剰余多項式c'から数式43を用いて生成され、
前記第15のステップでは、
前記相互相関関数cの係数を用いて、前記認証用テンプレート多項式と前記登録用テンプレート多項式との相関値が算出されることを特徴とする(2)又は(3)に記載の生体認証方法。
Figure 2013157032
Figure 2013157032
(5)前記第1のノイズ付き特徴量多項式及び前記第2のノイズ付き特徴量多項式a'は、前記第1の特徴量多項式又は前記第2の特徴量多項式であるa、前記第1のノイズ多項式又は第2のノイズ多項式であるr、及び所定の整数pを用いて数式44で算出され、
前記第14のステップでは、
前記相互相関関数cが、前記相関関数生成用剰余多項式c'から数式45を用いて生成され、
前記第15のステップでは、
前記相互相関関数cの係数を用いて、前記認証用テンプレート多項式と前記登録用テンプレート多項式との相関値が算出されることを特徴とする(2)又は(3)に記載の生体認証方法。
Figure 2013157032
Figure 2013157032
(6)前記第1のノイズ多項式の係数及び前記第2のノイズ多項式の係数における前記絶対値は、前記所定の整数値pより小さいことを特徴とする(4)又は(5)に記載の生体認証方法。
(7)前記法多項式、前記第1の特徴量多項式、前記第2の特徴量多項式、前記パラメータ多項式、前記逆パラメータ多項式、前記相関関数生成用剰余多項式、前記相互相関関数、前記登録用テンプレート多項式、前記認証用テンプレート多項式、前記第1のノイズ多項式、前記第2のノイズ多項式、前記第1のノイズ付き特徴量多項式及び前記第2のノイズ付き特徴量多項式における係数は、整数の集合Zと任意の素数qとから定義される有限体Zq上の数であることを特徴とする(2)又は(3)に記載の生体認証方法。
(8)前記法多項式、前記第1の特徴量多項式、前記第2の特徴量多項式、前記パラメータ多項式、前記逆パラメータ多項式、前記相関関数生成用剰余多項式、前記相互相関関数、前記登録用テンプレート多項式、前記認証用テンプレート多項式、前記第1のノイズ多項式、前記第2のノイズ多項式、前記第1のノイズ付き特徴量多項式及び前記第2のノイズ付き特徴量多項式は、係数が有限体Zq上の数である多項式環上の多項式であって、
前記多項式環上の元である前記法多項式から生成されるイデアルが素イデアルであることを特徴とする(7)に記載の生体認証方法。
(9)前記全ての法多項式は、モニックな多項式であり、かつ、最高次数の項及び定数項以外の項を持たないことを特徴とする(1)に記載の生体認証方法。
(10)前記方法は、
周期的に実行される更新処理を含み、
前記更新処理は、
前記多項式生成部が、新たなパラメータ多項式を生成し、前記新たに生成されたパラメータ多項式を前記第1のメモリに格納するステップと、
前記第1の多項式剰余算出部が、前記新たに生成されたパラメータ多項式と前記逆パラメータ多項式との積を、前記法多項式で除算して剰余多項式を算出することによって更新用多項式を生成し、前記生成された更新用多項式を前記第1のメモリに格納するステップと、
前記第1の通信部が、前記第1のメモリから前記生成された更新用多項式を読み出し、前記生成された更新用多項式を前記サーバに送信するステップと、
前記多項式生成部が、前記第1のメモリに格納されるパラメータ多項式を、前記新たに生成されたパラメータ多項式に更新するステップと、
前記第2の多項式剰余算出部が、前記更新用多項式と前記登録用テンプレート多項式との積を、前記法多項式で除算して剰余多項式を算出することによって新たな登録用テンプレート多項式を生成し、前記新たに生成された登録用テンプレート多項式を前記第2のメモリに格納するステップと、
前記制御部が、前記第2の記憶媒体に格納される登録用テンプレート多項式を、前記新たに生成された登録用テンプレート多項式に更新するステップと、を含むことを特徴とする(1)に記載の生体認証方法。
(11)ユーザから生体情報を取得し、ユーザを認証するための認証情報を生成する計算機と、前記計算機によって生成された認証情報を用いて認証処理を実行するサーバとを備える計算機システムであって、
前記計算機は、第1のプロセッサと、前記第1のプロセッサに接続される第1のメモリと、前記第1のプロセッサに接続される第1の記憶媒体と、前記サーバと通信するための第1の通信部とを備え、
前記第1のプロセッサは、前記第1のメモリに格納されるプログラムを実行することによって、特徴量抽出部、多項式生成部、逆多項式生成部、及び第1の多項式剰余算出部を実現し、
前記第1の記憶媒体には、所定の多項式を除算するための法多項式が一以上格納され、
前記サーバは、第2のプロセッサと、前記第2のプロセッサに接続される第2のメモリと、前記第2のプロセッサに接続される第2の記憶媒体と、前記計算機と通信するための第2の通信部とを備え、
前記第2のプロセッサは、前記第2のメモリに格納されるプログラムを実行することによって、制御部、第2の多項式剰余算出部及び照合判定部を実現し、
前記ユーザの生体情報の登録時に、
前記特徴量抽出部が、前記ユーザから前記生体情報を取得し、当該取得された生体情報から、前記生体情報の特徴を示し、複数の要素から構成される第1の特徴量を抽出し、前記抽出された第1の特徴量を前記第1のメモリに格納し、
前記特徴量抽出部が、前記第1のメモリから前記抽出された第1の特徴量を読み出し、前記抽出された第1の特徴量の各要素を係数とする第1の特徴量多項式を生成し、前記生成された第1の特徴量多項式を前記第1のメモリに格納し、
前記多項式生成部が、前記第1の特徴量多項式を秘匿するためのパラメータ多項式を生成し、前記生成されたパラメータ多項式を前記第1のメモリに格納し、
前記逆多項式生成部が、前記パラメータ多項式との積を、前記法多項式で除算することによって算出された剰余多項式が1となる逆パラメータ多項式を生成し、前記生成された逆パラメータ多項式を前記第1のメモリに格納し、
前記第1の多項式剰余算出部が、前記第1のメモリから前記第1の特徴量多項式と前記逆パラメータ多項式とを読み出し、前記第1の特徴量多項式と前記逆パラメータ多項式との積を、前記法多項式を用いて除算して剰余多項式を算出することによって登録用テンプレート多項式を生成し、前記生成された登録用テンプレート多項式を前記第1の格納し、
前記通信部が、前記第1のメモリから前記生成された登録用テンプレート多項式を読み出し、前記生成された登録用テンプレート多項式を前記サーバに送信し、
前記制御部は、前記計算機から受信した登録用テンプレート多項式を前記第2の記憶媒体に登録し、
前記ユーザの生体情報の認証時に、
前記特徴量抽出部は、前記ユーザから前記生体情報を取得し、当該取得された生体情報から、前記生体情報の特徴を示し、複数の要素から構成される第2の特徴量を抽出し、前記抽出された第2の特徴量を前記第1のメモリに格納し、
前記特徴量抽出部が、前記第1のメモリから前記抽出された第2の特徴量を読み出し、前記抽出された第2の特徴量の各要素を係数とする第2の特徴量多項式を生成し、前記生成された第2の特徴量多項式を前記第1のメモリに格納し、
前記多項式生成部が、前記第2の特徴量多項式を秘匿するためのパラメータ多項式を生成し、前記生成されたパラメータ多項式を前記第1のメモリに格納し、
前記第1の多項式剰余算出部が、前記第1のメモリから前記第2の特徴量多項式と前記パラメータ多項式とを読み出し、前記第2の特徴量多項式と前記パラメータ多項式との積を、前記法多項式を用いて除算して剰余多項式を算出することによって認証用テンプレート多項式を生成し、前記生成された認証用テンプレート多項式を多項式前記第1のメモリに格納し、
前記第1の通信部が、前記第1のメモリから前記生成された認証用テンプレート多項式を読み出し、前記生成された認証用テンプレート多項式を前記サーバに送信し、
前記制御部が、前記第2の記憶媒体から前記登録用テンプレート多項式を読み出し、前記第2の多項式剰余算出部が前記計算機から受信した認証用テンプレート多項式と前記登録用テンプレート多項式との積を、前記法多項式を用いて除算することによって相関関数生成用剰余多項式を算出し、前記算出された相関関数生成用剰余多項式を前記第2のメモリに格納し、
前記第2の多項式剰余算出部が、前記第2のメモリから前記相関関数生成用剰余多項式を読み出し、当該読み出された相関関数生成用剰余多項式を用いて、前記認証用テンプレート多項式と前記登録用テンプレート多項式との相関を算出するための相互相関関数を生成し、前記生成された相互相関関数を前記第2のメモリに格納し、
前記照合判定部が、前記生成された相互相関関数に基づいて、前記認証用テンプレート多項式と前記登録用テンプレート多項式との相関値を算出し、前記算出された相関値に基づいて、認証時に前記ユーザから取得された生体情報が前記サーバに登録される生体情報と一致するか否かを判定することを特徴とする計算機システム。
(12)ユーザから生体情報を取得し、ユーザを認証するための認証情報を生成する複数の計算機、及び、前記複数の計算機それぞれと接続され、前記認証情報を用いて認証処理を実行するサーバを用いた生体認証方法であって、
前記複数の計算機のいずれかが、
前記ユーザから取得した生体情報の特徴量を変換して第1の変換特徴量を生成するステップと、
生成された前記変換特徴量を秘匿するための第1のパラメータ情報を生成するステップと、
前記第1の変換特徴量及び前記第1のパラメータ情報の積から前記認証情報の一つである登録用テンプレート情報を算出するステップと、
算出された前記登録用テンプレート情報を、前記サーバに送信するステップと、
前記サーバが、前記登録用テンプレート情報を登録するステップと、を含み、
さらに、前記ユーザの認証を行う場合、前記複数の計算機のいずれかが、
前記ユーザから生体情報を取得し、取得した当該生体情報の特徴量を変換して第2の変換特徴量を生成するステップと、
前記第1のパラメータ情報に基づいて、生成された前記変換特徴量を秘匿するための第2のパラメータ情報を生成するステップと、
前記第1の変換特徴量及び前記第2のパラメータ情報の積から前記認証情報の一つである認証用テンプレート情報を算出するステップと、
算出された前記認証用テンプレート情報を、前記サーバに送信するステップと、
前記サーバが、前記認証用テンプレート情報と前記登録用テンプレート情報との類似度を算出し、算出された前記類似度に基づいて、前記認証処理を実行するステップと、を含むことを特徴とする生体認証方法。
(13)ユーザから生体情報を取得し、ユーザを認証するための認証情報を生成する複数の計算機、及び、前記複数の計算機それぞれと接続され、前記認証情報を用いて認証処理を実行するサーバを備える計算機システムであって、
前記複数の計算機のいずれかが、
前記ユーザから取得した生体情報の特徴量を変換して第1の変換特徴量を生成し、
生成された前記変換特徴量を秘匿するための第1のパラメータ情報を生成し、
前記第1の変換特徴量及び前記第1のパラメータ情報の積から前記認証情報の一つである登録用テンプレート情報を算出し、
算出された前記登録用テンプレート情報を、前記サーバに送信し、
前記サーバが、前記登録用テンプレート情報を登録し、
さらに、前記ユーザの認証を行う場合、前記複数の計算機のいずれかが、
前記ユーザから生体情報を取得して、取得した当該生体情報の特徴量を変換して第2の変換特徴量を生成し、
前記第1のパラメータ情報に基づいて、生成された前記変換特徴量を秘匿するための第2のパラメータ情報を生成し、
前記第1の変換特徴量及び前記第2のパラメータ情報の積から前記認証情報の一つである認証用テンプレート情報を算出し、
算出された前記認証用テンプレート情報を前記サーバに送信し、
前記サーバが、前記認証用テンプレート情報と前記登録用テンプレート情報との類似度を算出し、前記算出された類似度に基づいて、前記認証処理を実行することを特徴とする計算機システム。
100 クライアント
101 特徴量抽出部
102 ノイズ多項式生成部
103 多項式加算部
104 パラメータ多項式生成部
105 逆多項式計算部
106 多項式剰余乗算部
107 記憶領域
108 通信部
109 入力部
110 センサ
120 サーバ
121 テンプレートDB
122 DB制御部
123 多項式剰余乗算部
124 照合判定部
125 通信部
200 CPU
201 メモリ
202 HDD
203 入力装置
204 出力装置
205 通信装置
210 CPU
211 メモリ
212 HDD
213 入力装置
214 出力装置
215 通信装置
505 多項式剰余乗算部
600 区分
601 特徴量
602 特徴量
603 範囲
604 部分
605 部分
606 部分

Claims (8)

  1. ユーザから生体情報を取得し、前記ユーザを認証するための認証情報を生成する複数の計算機、及び前記複数の計算機のそれぞれと接続され、前記認証情報を用いて前記ユーザの認証を行うサーバを用いた生体認証方法であって、
    前記複数の計算機のいずれかが、
    前記ユーザから取得した生体情報に基づいて第1の特徴量を抽出するステップと、
    抽出された前記第1の特徴量を秘匿するための第1のパラメータ情報及び第2のパラメータ情報を生成するステップと、
    前記第1の特徴量及び第1のパラメータ情報の積から登録用テンプレート情報を算出するステップと、
    算出された前記登録用テンプレート情報を、前記サーバに送信するステップと、
    前記サーバが、前記登録用テンプレート情報を登録するステップと、
    前記ユーザの認証を行う場合、前記複数の計算機のいずれかが、
    前記ユーザから生体情報を取得し、取得した当該生体情報の第2の特徴量を抽出するステップと、
    前記第2の特徴量及び前記第2のパラメータ情報の積から認証用テンプレート情報を算出するステップと、
    算出された前記認証用テンプレート情報を、前記サーバに送信するステップと、
    前記サーバが、前記認証用テンプレート情報と前記登録用テンプレート情報とを用いて前記第1の特徴量と前記第2の特徴量との類似度を算出し、算出された前記類似度に基づいて、前記ユーザの認証を行うステップと、
    を含むことを特徴とする生体認証方法。
  2. 請求項1に記載の生体認証方法であって、
    前記第1のパラメータ情報とは、第1のパラメータ多項式であり、
    前記第2のパラメータ情報とは、第2のパラメータ多項式であり、
    前記第1のパラメータ多項式と前記第2のパラメータ多項式との積を、法多項式で除算することによって算出された剰余多項式が1であることを特徴とする生体認証方法。
  3. 請求項2に記載の生体認証方法であって、
    前記第1のパラメータ多項式とは、逆パラメータ多項式であり、
    前記第2のパラメータ多項式とは、パラメータ多項式であることを特徴とする生体認証方法。
  4. 請求項1から3のいずれか一つに記載の生体認証方法であって、
    前記登録用テンプレート情報と前記認証用テンプレート情報とに基づいて相関値を算出し、前記類似度を算出することを特徴とする生体認証方法。
  5. ユーザから生体情報を取得し、前記ユーザを認証するための認証情報を生成する複数の計算機、及び前記複数の計算機のそれぞれと接続され、前記認証情報を用いて前記ユーザの認証を行うサーバを備える生体認証システムであって、
    前記複数の計算機のいずれかが、
    前記ユーザから取得した生体情報に基づいて第1の特徴量を抽出する特徴量抽出部と、
    抽出された前記第1の特徴量を秘匿するための第1のパラメータ情報及び第2のパラメータ情報を生成するパラメータ情報生成部と、
    前記第1の特徴量及び前記第1のパラメータ情報の積から登録用テンプレート情報を算出する多項式剰余乗算部と、
    算出された前記登録用テンプレート情報を、前記サーバに送信する送信部と、を備え、
    前記サーバが、前記登録用テンプレート情報を登録する記憶部を備え、
    前記ユーザの認証を行う場合、
    前記特徴量抽出部が、前記ユーザから生体情報を取得し、取得した当該生体情報の第2の特徴量を抽出し、
    前記多項式剰余乗算部が、前記第2の特徴量及び前記第2のパラメータ情報の積から認証用テンプレート情報を算出し、
    前記送信部が、算出された前記認証用テンプレート情報を、前記サーバに送信し、
    前記サーバは、前記認証用テンプレート情報と前記登録用テンプレート情報とを用いて前記第1の特徴量と前記第2の特徴量との類似度を算出し、算出された前記類似度に基づいて、前記ユーザの認証を行う照合判定部を更に備えることを特徴とする生体認証システム。
  6. 請求項5に記載の生体認証システムであって、
    前記第1のパラメータ情報とは、第1のパラメータ多項式であり、
    前記第2のパラメータ情報とは、第2のパラメータ多項式であり、
    前記第1のパラメータ多項式と前記第2のパラメータ多項式との積を、法多項式で除算することによって算出された剰余多項式が1であることを特徴とする生体認証システム。
  7. 請求項6に記載の生体認証システムであって、
    前記第1のパラメータ多項式とは、逆パラメータ多項式であり、
    前記第2のパラメータ多項式とは、パラメータ多項式であることを特徴とする生体認証システム。
  8. 請求項5から7のいずれか一つに記載の生体認証システムであって、
    前記照合判定部は、前記登録用テンプレート情報と前記認証用テンプレート情報とに基づいて相関値を算出し、前記類似度を算出することを特徴とする生体認証システム。
JP2013098926A 2013-05-09 2013-05-09 生体認証方法及び生体認証システム Active JP5503050B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013098926A JP5503050B2 (ja) 2013-05-09 2013-05-09 生体認証方法及び生体認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013098926A JP5503050B2 (ja) 2013-05-09 2013-05-09 生体認証方法及び生体認証システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009244188A Division JP5270514B2 (ja) 2009-10-23 2009-10-23 生体認証方法及び計算機システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014049002A Division JP5681823B2 (ja) 2014-03-12 2014-03-12 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム

Publications (2)

Publication Number Publication Date
JP2013157032A true JP2013157032A (ja) 2013-08-15
JP5503050B2 JP5503050B2 (ja) 2014-05-28

Family

ID=49052069

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013098926A Active JP5503050B2 (ja) 2013-05-09 2013-05-09 生体認証方法及び生体認証システム

Country Status (1)

Country Link
JP (1) JP5503050B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532845A (zh) * 2018-05-23 2019-12-03 富士通株式会社 生物认证装置和生物认证方法
KR20220068430A (ko) * 2020-11-19 2022-05-26 전남대학교산학협력단 생체정보처리 기술과 결합된 암호를 통한 사용자 검증 시스템 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024112341A1 (en) * 2022-11-23 2024-05-30 Visa International Service Association Superimposed biometric authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130384A (ja) * 2003-10-27 2005-05-19 Kddi Corp 生体認証システム及び生体認証方法
JP2006158851A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 生体情報の特徴量変換方法および生体認証システム
JP2009026235A (ja) * 2007-07-23 2009-02-05 Univ Of Tsukuba 生体情報の登録方法及び生体認証方法
JP2009129292A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 生体認証方法、装置およびシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005130384A (ja) * 2003-10-27 2005-05-19 Kddi Corp 生体認証システム及び生体認証方法
JP2006158851A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 生体情報の特徴量変換方法および生体認証システム
JP2009026235A (ja) * 2007-07-23 2009-02-05 Univ Of Tsukuba 生体情報の登録方法及び生体認証方法
JP2009129292A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd 生体認証方法、装置およびシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110532845A (zh) * 2018-05-23 2019-12-03 富士通株式会社 生物认证装置和生物认证方法
KR20220068430A (ko) * 2020-11-19 2022-05-26 전남대학교산학협력단 생체정보처리 기술과 결합된 암호를 통한 사용자 검증 시스템 및 방법
KR102506815B1 (ko) 2020-11-19 2023-03-06 전남대학교산학협력단 생체정보처리 기술과 결합된 암호를 통한 사용자 검증 시스템 및 방법
KR20230035295A (ko) * 2020-11-19 2023-03-13 전남대학교산학협력단 생체정보처리 기술과 결합된 암호를 통한 사용자 검증 시스템 및 방법
KR102559921B1 (ko) 2020-11-19 2023-07-27 전남대학교산학협력단 생체정보처리 기술과 결합된 암호를 통한 사용자 검증 시스템 및 방법

Also Published As

Publication number Publication date
JP5503050B2 (ja) 2014-05-28

Similar Documents

Publication Publication Date Title
JP5270514B2 (ja) 生体認証方法及び計算機システム
JP4929136B2 (ja) 生体認証方法、装置およびシステム
US10778423B2 (en) Reusable fuzzy extractor based on the learning-with-error assumption secure against quantum attacks
JP5416846B2 (ja) 情報認証方法および情報認証システム
US20100106964A1 (en) Authentication terminal, authentication server, and authentication system
US10826897B2 (en) Method and apparatus for authentication of user using biometric
US11227037B2 (en) Computer system, verification method of confidential information, and computer
JP2010108365A (ja) 生体認証方法およびシステム
WO2015105557A2 (en) Distributed storage of password data
AU2020216358B2 (en) Biometric public key system providing revocable credentials
JP5503050B2 (ja) 生体認証方法及び生体認証システム
JP5681823B2 (ja) 登録用テンプレート情報の更新方法及び登録用テンプレート情報の更新システム
Al-Saidi et al. Password authentication based on fractal coding scheme
RU2774807C2 (ru) Гомоморфное шифрование для проверки подлинности с помощью пароля
Senior Enhancing Privacy Protection in Multimedia Systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140313

R150 Certificate of patent or registration of utility model

Ref document number: 5503050

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150