JP2015064818A - 機密生体サーバー認証 - Google Patents

機密生体サーバー認証 Download PDF

Info

Publication number
JP2015064818A
JP2015064818A JP2013199346A JP2013199346A JP2015064818A JP 2015064818 A JP2015064818 A JP 2015064818A JP 2013199346 A JP2013199346 A JP 2013199346A JP 2013199346 A JP2013199346 A JP 2013199346A JP 2015064818 A JP2015064818 A JP 2015064818A
Authority
JP
Japan
Prior art keywords
vector
authentication
vector group
confidential
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013199346A
Other languages
English (en)
Other versions
JP6222692B2 (ja
Inventor
博昭 國枝
Hiroaki Kunieda
博昭 國枝
冬菊 李
Li Dongju
冬菊 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CBA JAPAN Inc
Tokyo Institute of Technology NUC
Original Assignee
CBA JAPAN Inc
Tokyo Institute of Technology NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CBA JAPAN Inc, Tokyo Institute of Technology NUC filed Critical CBA JAPAN Inc
Priority to JP2013199346A priority Critical patent/JP6222692B2/ja
Publication of JP2015064818A publication Critical patent/JP2015064818A/ja
Application granted granted Critical
Publication of JP6222692B2 publication Critical patent/JP6222692B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Collating Specific Patterns (AREA)

Abstract

【課題】生体認証による遠隔サーバーでのユーザー認証を安全に行うことができる生体認証基盤を提供する。
【解決手段】認証装置300は、生体情報から抽出された複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第1ベクトル群を機密化した登録機密ベクトル群を保持するベクトル保持部を含む。端末装置100は、機密パラメータを保持する機密パラメータ保持部と、生体情報を取得し、取得した生体情報から複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第2ベクトル群を抽出する生体情報取得部と、第2ベクトル群を機密化する機密ベクトル生成部と、機密化された第2ベクトル群を入力機密ベクトル群として認証装置に送信する送信部とを含む。認証装置300は、入力機密ベクトル群を受信する受信部と、入力機密ベクトル群と登録機密ベクトル群とを機密化を保持しつつ照合する照合部とをさらに有する。
【選択図】図7

Description

本発明は、鍵やカードに代わる施錠装置、切符や定期券に代わる検札、クレジットカードや暗証番号及び印鑑に代わるキャッシュレス信用取引や銀行取引、電話の声で本人を確認していた株式売買等の資産管理運用にも代わる電子商取引、医療カルテ又は社会福祉又はサービス業又は行政その他の履歴データ例えば戸籍謄本の検索、パスポート写真及び顔を目視することによる識別に頼っていた入国管理業務にまで応用できる本人確認手段としての生体認証技術に関する。
本人確認の方法として、パスワード認証は広く採用されている認証方法である。被認証者は本人しか知り得ない情報として任意のパスワードを設定し、これを記憶する。しかし、認証機会が増加しつつある昨今では、被認証者が認証機会に応じて複数のパスワードを使い分けることは困難となりつつある。
近年になって注目されている本人確認の方法として、指紋、掌紋、顔、虹彩、声紋などの生体情報による生体認証がある(例えば特許文献1)。生体認証によれば、被認証者の生体情報そのものがパスワードの役割を果たすため、被認証者に「記憶に伴う負荷」がかからないという利点がある。
特開2005−038020
生体認証を導入するには、所定サービスを提供するサービス提供装置がカバーする範囲内で本人が出頭して指紋登録することが要求される。また、指紋自身が貴重な個人情報であり、それが漏えいした場合には大きな問題となる。そのため、登録指紋の保管に多大な費用をかけてセキュリティを強化することが行われている。
これらの理由から生体認証はクローズトシステムとして利用することが主流であり、しかも、生体情報をネットワーク上で認証装置に転送する代わりに、公開鍵基盤(PKI)が代行されるなど、真に認証装置での生体認証の本人確認を積極的に利用し、しかも、他社の指紋照合装置を利用したオープン化の大きな障害になっている。実際、遠隔地で指紋登録する物理的な場所が確保できない状況では、モバイルクラウドの恩恵を受けることができない。
そのため、スマートフォン端末を利用した生体認証基盤のニーズが高まっている今日においても、小規模な範囲の利用に限定されている。多くの企業を巻き込んだオープン化による大規模な生体認証基盤の連携が望まれるが、そのためには標準化された生体情報を直接用いた認証装置で登録生体情報との照合が不可欠である。
本発明はこうした状況に鑑みてなされたものであり、その目的は、生体認証基盤のオープン化のための最大の障害を取り除くため、生体認証による遠隔サーバーでのユーザー認証を安全に行うことができる生体認証基盤を提供することにある。
上記課題を解決するために、本発明のある態様の認証システムは、認証装置と、認証装置とネットワークを介して接続された端末装置と、を備える。認証装置は、生体情報から抽出された複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第1ベクトル群を機密化した登録機密ベクトル群を保持するベクトル保持部を含む。登録機密ベクトル群は、乱数から生成された第1変動乱数パラメータと機密パラメータから生成される変動方向ベクトルを用いて、
で表現され、端末装置は、機密パラメータを保持する機密パラメータ保持部と、生体情報を取得し、取得した生体情報から複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第2ベクトル群を抽出する生体情報取得部と、第2ベクトル群を機密化する機密ベクトル生成部と、機密化された第2ベクトル群を入力機密ベクトル群として認証装置に送信する送信部と、を含む。入力機密ベクトル群は、乱数から生成された第2変動乱数パラメータと共通の前記機密パラメータから生成される変動方向ベクトルを用いて、
で表現され、認証装置は、入力機密ベクトル群を受信する受信部と、入力機密ベクトル群と登録機密ベクトル群とを機密化を保持しつつ照合する機密照合部と、をさらに有する。
なお、以上の構成要素の任意の組合せ、本発明の表現を装置、方法、システム、プログラム、プログラムを格納した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、生体認証による遠隔サーバーでのユーザー認証を安全に行うことができる生体認証基盤を提供することができる。
一般的な指紋認証の仕組みを説明するためのフロー図である。 一般的な指紋認証の仕組みを説明するためのフロー図である。 図3(a)、(b)は、指紋画像の一部を拡大して示す図である。 特徴点について説明するための図である。 第1の実施の形態に係る認証システムの構成を示す。 第1の実施の形態に係る認証システムの処理を示すシーケンス図である。 第1の実施の形態に係る認証システムの処理を示すシーケンス図である。 特徴情報の機密化について説明するための図である。 端末装置の機能構成を示すブロック図である。 サービス提供装置の機能構成を示すブロック図である。 認証装置の機能構成を示すブロック図である。 登録装置の機能構成を示すブロック図である。 登録指紋画像の特異点の位置ベクトルの位置座標を示す図である。 登録機密位置ベクトルの位置座標を示す図である。 入力指紋画像の特異点の位置ベクトルの位置座標を示す図である。 入力機密位置ベクトルの位置座標を示す図である。 差分ベクトルを示す図である。 第2の実施の形態に係る認証システムの処理を示すシーケンス図である。 第2の実施の形態に係る認証システムの処理を示すシーケンス図である。 特異点隆線角ベクトルの機密化について説明するための図である。 差分ベクトルを示す図である。 第3の実施の形態に係る認証システムの処理を示すシーケンス図である。 第3の実施の形態に係る認証システムの処理を示すシーケンス図である。 第4の実施の形態に係る認証システムの処理を示すシーケンス図である。
以下、本発明を好適な実施の形態をもとに図面を参照しながら説明する。各図面に示される同一または同等の構成要素、部材、処理には、同一の符号を付するものとし、適宜重複した説明は省略する。また、実施の形態は、発明を限定するものではなく例示であって、実施の形態に記述されるすべての特徴やその組み合わせは、必ずしも発明の本質的なものであるとは限らない。
本実施の形態の認証システムについて説明する前に、一般的な指紋認証の仕組みについて説明する。図1は、図2は、一般的な指紋認証の仕組みを説明するためのフロー図である。指紋認証における処理は登録フェーズと照合フェーズとに大別される。図1は前者を示し、図2は後者を示す。
指紋認証では、事前に認証のための指紋の登録が必要となる。指紋認証を利用する場合は必ず本人が指定された登録場所に出頭して、免許証、保険証などの本人確認手段を用いて指紋やユーザーIDなどを登録する。
図1に示すように、登録フェーズでは、まず指紋を指紋センサーに読み取らせ、指紋画像を取得する(S10)。指紋センサーが読み取った指紋画像には、所定の前処理が施される(S11)。例えば、指紋画像は、A/D変換回路でデジタル情報に変換され、フィルタ回路でノイズを減らされ、二値化回路で二値化され、細線化回路で細線化される。前処理を施された指紋画像から、分岐点や端点などの特徴点に関する情報である特徴情報を抽出する(S12)。特徴点については後述する。抽出された特徴情報は、テンプレートとして、システム内に記憶される(S13)。
図2に示すように、照合フェーズでは、まず指紋を指紋センサーに読み取らせ、指紋画像を取得する(S20)。指紋センサーが読み取った指紋画像には、所定の前処理が施される(S21)。前処理を施された指紋画像から、特徴情報を抽出する(S22)。S20〜S22は、S10〜S12に対応する。続いて、照合のために入力された指紋の特徴情報と、予め登録された指紋の特徴情報とを照合する(S23)。
次に特徴点について説明する。図3(a)、(b)は、指紋画像の一部を拡大して示す図である。指紋画像では、比較的白い谷と隆線と呼ばれる黒い線とが縞状になっている。この隆線は連続した曲線であるが、図3(a)に示すような途切れる端点や、図3(b)に示すような分岐点も存在する。これらの点は特異点またはマニューシャと呼ばれる。この特異点の位置、それに接続している隆線の方向や、隆線の形状が指紋の特徴点として利用されている。この特異点は、個人個人で異なり、各個人の特異点は生涯変わらないため、国際的に特異点が特徴点の標準に指定されている。
図4は、1つの特異点1000とそれに接続している隆線1001とを示している。特異点が分岐点の場合は、分岐する前の特異点に接続する隆線を示している。特異点の位置は、ある点を原点に選び、そこからの2次元ベクトル
または位置座標で表される。特異点がM個存在する場合にすべての特異点の位置ベクトル(以下、「特異点位置ベクトル」と呼ぶ)を特徴点として選択すると
で表される。
ここで、指紋センサーにより指紋データを取得するときの指と指紋センサーとの関係で、指紋画像に回転や平行移動が生じる場合がある。この場合、特異点も同様な影響を受ける。照合フェーズの入力指紋画像が、登録指紋画像を回転角θの回転とベクトル
の平行移動した画像であるとすると、入力指紋の各特異点の位置ベクトル
は、回転角θの回転行列
と登録指紋の対応する特異点の位置ベクトル
を用いて、
で表される。
次に、センサーに応じてシステムが決定する一定の間隔で並ぶ隆線上の複数(ここでは4つ)の点(1002)(1003)(1004)(1005)を選ぶ。これらの点を結ぶ線分の中で隣接線分が作る角度mθ0、mθ1、mθ2、mθ3(以下、これらを「特異点隆線角」と呼ぶ)は、特異点に接続する隆線の特徴(隆線の方向や、隆線の形状)を表す。この特異点隆線角は、4次元ベクトル形式で、
のように表される。
特異点隆線角は、指紋画像全体の回転に関して、絶対的な特異点での隆線方向を表す第1要素mθ0(以下、「特異点方向角」と呼ぶ)については直接回転が影響するが、第2要素以下mθ1、mθ2、mθ3(以下、「隆線形状角」と呼ぶ)は隣接線分との間の相対的な角度であるため回転は影響しない。また、どちらも指紋画像全体の平行移動に対しては影響されない。後述の実施の形態においては、隆線の形状のための隆線上のサンプル点は1点とし、隆線角ベクトルの要素としては、第1要素の特異点方向角と第2要素の隆線形状角の2つからなる2次元ベクトル
として説明する。
上述した指紋認証技術を利用したネットワーク上の生体認証基盤は、指紋認証と公開鍵基盤を組み合わせたものが主流で、指紋生体情報をネットワーク上で転送することを避けるために、生体情報のネットワークサーバーでの認証は十分の注意がされており、オープン化を考慮していない。そのため、スマートフォン端末を利用した生体認証基盤のニーズが高まっている今日においても、小規模な利用に限定されている。多くの企業を巻き込んだオープン化による大規模な生体認証基盤の連携が望まれる。
そのために必要な技術は生体情報の機密化技術であり、認証装置側で記憶保存される機密生体情報が認証装置やその管理者であっても元の生体情報に復元できない「機密性」が必要である。また、漏えいされたとしても、復元できないことは当然であるが、新たな機密生体情報を再発行して置き換えられる「更新性」が必要である。また、照合のために端末側で入力された指紋情報も機密化されて、認証装置側へ転送するが、認証装置側の認証には元の指紋情報に復元することなく認証が可能な「機密認証性」が必要である。
また、端末装置としてスマートフォンを想定したモバイルクラウドへの応用を考えると、無線通信路による指紋データの伝送であるため、データが通信路で漏えいする可能性がある。この対策として機密生体情報の「ワンタイム性」が必要となる。機密生体情報は利用回ごとに異なる機密化を行い、一度機密化されたものは二度と利用できない仕組みが必要になる。更に、認証装置と端末との間で高速な生体認証のためには、単純に端末側から認証装置側への一方向にデータを転送する「一方向性」が必要となる。以下、これらの課題を解決するための実施の形態を説明する。
(第1の実施の形態)
図5は、第1の実施の形態に係る認証システム700の構成を示す。認証システム700は、端末装置100で総称される端末装置100a、100b、・・・、100cと、サービス提供装置200と、認証装置300と、登録装置400と、を備える。これらの各装置は、LAN・WAN・インターネット等を含む無線および有線の通信網を介して接続される。
端末装置100は、被認証者であるユーザがそれぞれ保持する情報処理端末である。端末装置100は、好適にはユーザが移動時に携帯する携帯情報端末であり、例えばスマートフォンやタブレット端末(タブレットコンピュータ)である。変形例として、ユーザ宅に設置された据置型のPCであってもよい。端末装置100は指紋センサー機能を備える。もちろん、指紋センサー機能を備えるリーダが接続されてもよい。
サービス提供装置200は、正規ユーザであることが確認されたユーザに、各種サービスを提供する。正規ユーザとは、サービス提供装置200が提供するサービスを利用できる者として予め登録されたユーザをいう。
認証装置300は、サービス提供装置200のサービスを利用しようとするユーザが正規ユーザ本人であるか否かを認証する。認証装置300は、指紋認証により、正規ユーザ本人であるか否かを認証する。登録装置400は、正規ユーザの登録を行う。
次に、認証システム700が行う処理を説明する。図6、7は、本実施の形態に係る認証システム700の処理を示すシーケンス図である。図6は登録フェーズのシーケンス図を示し、図7は照合フェーズのシーケンス図を示す。
図6に示すように、登録装置400は、指紋センサーにより指紋を読み取り(S30)、読み取った指紋画像に所定の前処理を施し(S31)、前処理を施した指紋画像から特異点位置ベクトルと特異点方向角とを特徴点として抽出する(S32)。
登録装置400は、抽出した特異点位置ベクトルを機密化する(S33)。特に、登録装置400は、指紋ごとに決められる機密化のための機密パラメータである秘密回転角と、ランダムに生成される変動乱数パラメータとを用いて特徴点特異点ベクトルを機密化する。この機密化方法は図8で後述する。機密化された特異点位置ベクトルは認証装置300に送られ(S34)、そこで記憶される(S35)。以下、認証装置300で記憶される機密化された特異点位置ベクトルを「登録機密位置ベクトル」と呼ぶ。また、機密パラメータの秘密回転角は端末装置100に送られ(S36)、そこで記憶される(S37)。
図7に示すように、ユーザは、端末装置100を介して、サービス提供装置200に所定サービスのアクセス要求をする(S40)。サービス提供装置200は、認証装置300に、アクセス要求元のユーザが正規ユーザ本人であるか否かの認証を要求する(S41)。認証装置300は、認証に必要な情報の提供を端末装置100に要求する(S42)。これを受けて端末装置100は、指紋センサーにより指紋を読み取り(S43)、読み取った指紋画像に所定の前処理を施し(S44)、前処理を施した指紋画像から特異点位置ベクトルと特異点隆線角ベクトルとを抽出し(S45)、図6のS37で記憶した機密パラメータの秘密回転角と認証の度にランダムに生成される変動乱数パラメータとを用いて機密化する(S46)。S43〜S46はS30〜S33に対応する。
端末装置100は、機密化された特異点位置ベクトル(以下、「入力機密位置ベクトル」と呼ぶ)を認証装置300に送る(S47)。認証装置300は、入力機密位置ベクトルと、登録機密位置ベクトルとを機密化された状態のまま照合し、ユーザの本人確認を行う(S48)。認証装置300は、認証結果をサービス提供装置200に通知する(S49)。サービス提供装置200は、認証結果に応じた処理を行う(S50)。
次に機密化について説明する。図8は、特徴情報の機密化について説明するための図である。M(M=3)個の特異点の特異点方向角mθ0(i)の単位ベクトル(1006)は、回転行列
と単位ベクトル
(1007)を用いると、
と表すことができる。
このベクトル方向を基準に、さらに秘密回転角θだけ回転した変動方向ベクトル(1008)は、
で表される。このベクトルは与えられた指紋情報に対する特異点位置ベクトルの変動方向ベクトルを与える。乱数を利用して任意の実数α(i)を生成して、これを変動の大きさを表す変動乱数パラメータとする。そして、特異点位置ベクトルに、
の変動ベクトルを加えると、変換後の特異点位置ベクトル(1009)は、
となる。変動乱数パラメータがわからない場合、この機密位置ベクトルから元の特異点位置ベクトルは復元できない。また、機密パラメータの秘密回転角がわかったとしても機密位置ベクトルから元の特異点位置ベクトルを推定できない。つまり、機密位置ベクトルは元の特異点位置ベクトルに復元できない機密性を有する。特異点位置ベクトルは、このようにして機密化される。
次に機密化された登録機密位置ベクトルと入力機密位置ベクトルとを機密化を保持しつつ照合する機密照合について説明する。同じ秘密回転角θから生成された登録機密位置ベクトルと入力機密位置ベクトルとの2つの指紋の機密指紋情報の対応する特異点対が特定できたと仮定する。一つの特異点対の機密位置ベクトルを
と表す。ここで
は、それぞれ登録機密位置ベクトルと入力機密位置ベクトルとを示している。特異点対は対応しているとの仮定であるので、登録と入力の特異点の位置ベクトルは、

を用いて表している。これは元の位置ベクトルを
とし、座標軸の原点の選択が任意に選べることを考慮して、座標原点の指紋基準点からの平行移動量を
を用いて表している。各特異点の隆線角ベクトル
に対してさらに秘密回転角θだけ回転した方向ベクトル
上に特異点を移動させている。入力指紋位置ベクトルについては、登録指紋画像に対して回転角θ回転しているので、隆線角ベクトルが
に変化しているため、秘密回転角θだけ回転した方向ベクトル上に特異点を移動させている。実際の移動量は乱数発生器を用いて発生する乱数によってそれぞれ変動乱数パラメータを決定するため、この変動乱数パラメータを利用後破棄すれば、機密化された指紋位置ベクトルから元の指紋位置ベクトルを特定することはできない。
登録の機密位置ベクトルに対して入力の機密位置ベクトルを回転角度−θだけ回転させ、回転毎に後述する非類似度を計算する。この非類似度の中で最小の値をとる回転角度−θを真の回転角度と判定する。まず、登録機密位置ベクトルおよび入力機密位置ベクトルから、
を計算する。すなわち、入力機密位置ベクトルを回転角度−θだけ回転したベクトル
と登録機密位置ベクトル
の差分ベクトルを求める。特異点対が正しく、かつ、回転角が正しい場合、この差分ベクトルは、
である。すなわち、差分ベクトル
は、特異点に無関係な固定点
から特異点方向角mθ0 (T)(i)を秘密回転角θだけ回転した方向ベクトル上の点を頂点とするベクトルとなる。
ここでそれぞれの差ベクトル(以下、「機密位置差ベクトル」と呼ぶ)を以下のように表す。
このように機密位置差ベクトル
は、座標基準差ベクトル
、変動差パラメータΔα(i)および変動方向ベクトル
を利用して表されている。ただし、
である。すなわち、機密位置差ベクトルはすべて変動方向ベクトル
の一直線上に分布することになる。この直線は、傾きが特異点毎に
と知れていて、しかも固定点
を通る直線だから、
で表される。すべての機密位置差ベクトル
との誤差
を最小にする
を推定する直線回帰問題である。
秘密回転角
を認証装置300側でも持っている場合は、
のみ最適化を行えればよく、偏微分を利用して、
が得られる。したがって、各特異点の非類似度としてこの誤差の絶対値を選ぶと
が得られる。機密位置差ベクトルから直線に垂直線を下した最短距離を非類似度とすると、
となる。この非類似度が所定のしきい値より小さい場合、登録機密位置ベクトルと入力機密位置ベクトルの元となる指紋情報が同一であると判断する。
ここで、
に示されるように、対応する特異点対の入力機密位置ベクトルと登録機密位置ベクトルとの位置差ベクトル
は同一の変動方向ベクトル上に位置する。そのため、この位置差ベクトルは照合結果によって明らかになる。そして、位置差ベクトルは、すべての特異点に共通な固定ベクトル
を通り、変動方向ベクトル
に沿って変動乱数パラメータ差Δα(i)だけ移動したものであるため、照合によって固定ベクトルや変動乱数パラメータ差が明らかになる。しかし、変動乱数パラメータ差が明らかになっても、入力、登録機密位置ベクトルの機密化のためのそれぞれの変動乱数パラメータは知ることはできない。すなわち、この照合によって、入力と登録機密位置ベクトルの機密性を失うことはない。
次に端末装置100、サービス提供装置200、認証装置300および登録装置400の各構成について図9〜12を参照して説明する。なお、図9〜12では、他の実施の形態において使用される部材についても示している。
図9は、図5における端末装置100の機能構成を示すブロック図である。これら各ブロックは、ハードウェア的には、コンピュータのCPUをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。図10〜12においても同様である。
端末装置100は、ユーザインタフェース処理部110と、通信部120と、データ処理部130と、データ保持部140と、を含む。ユーザインタフェース処理部110は、ユーザからの入力処理やユーザに対する情報表示のようなユーザインタフェース全般に関する処理を担当する。通信部120は、サービス提供装置200や認証装置300や登録装置400との通信処理を担当する。データ処理部130は、ユーザインタフェース処理部110を介した入力操作や通信部120から取得されたデータを元にして各種のデータ処理を実行する。データ処理部130は、ユーザインタフェース処理部110、通信部120およびデータ保持部140の間のインタフェースの役割も果たす。データ保持部140は、予め用意された各種の設定データや、データ処理部130から受け取ったさまざまなデータを格納する。
ユーザインタフェース処理部110は、画像取得部111と、データ入力部112と、表示部113と、を含む。画像取得部111は、指紋センサーとして機能し、指紋画像を取得する(図7のS43)。データ入力部112は、ユーザからの入力操作を受け付ける。表示部113は、ユーザに対して各種情報を表示する。
通信部120は、アクセス要求送信部121と、認証情報要求受信部122と、認証情報送信部123と、機密パラメータ受信部124とを含む。アクセス要求送信部121は、サービス提供装置200に、所定サービスのアクセス要求を送信する(図7のS40)。認証情報要求受信部122は、認証に必要な情報の提供要求、すなわちユーザIDと入力機密位置ベクトルの提供要求を受信する。認証情報送信部123は、認証装置300にユーザIDと入力機密位置ベクトルを送信する(図7のS47)。機密パラメータ受信部124は、登録装置400から秘密回転角を受信する。データ保持部140は、機密パラメータ保持部141を含む。機密パラメータ保持部141は、秘密回転角を保持する(図6のS37)。
データ処理部130は、画像処理部131と、特徴点抽出部132と、変動乱数パラメータ生成部133と、機密情報生成部134と、を含む。画像処理部131は、取得した指紋画像に対して、前処理を施す(図7のS44)。特徴点抽出部132は、画像処理された指紋画像から特異点位置ベクトルと特異点隆線角ベクトルとを抽出する(図7のS45)。変動乱数パラメータ生成部133は、変動乱数パラメータとして用いる乱数を発生させる。機密情報生成部134は、特異点位置ベクトルを機密化し、入力機密位置ベクトルを生成する(図7のS46)。特に、機密情報生成部134は、機密パラメータ保持部141に保持される秘密回転角と、特異点隆線角ベクトルのうちの特異点方向角と、変動乱数パラメータとを用いて機密化する。
図10は、サービス提供装置200の機能構成を示すブロック図である。サービス提供装置200は、通信部220と、データ処理部230と、データ保持部240と、を含む。通信部220は、端末装置100やサービス提供装置200や登録装置400との通信処理を担当する。データ処理部230は、通信部220から取得されたデータを元にして各種のデータ処理を実行する。データ処理部230は、通信部220とデータ保持部240の間のインタフェースの役割も果たす。データ保持部240は、予め用意された各種の設定データや、データ処理部230から受け取ったさまざまなデータを格納する。
通信部220は、アクセス要求受信部221と、認証要求送信部222と、認証結果受信部223と、を含む。アクセス要求受信部221は、端末装置100から、所定サービスのアクセス要求を受信する。認証要求送信部222は、認証装置300に、アクセス要求元のユーザが正規ユーザ本人であるか否かの認証要求を送信する(図7のS41)。認証結果受信部223は、認証装置300から認証結果を受信する。データ処理部230は、アクセス制御部231を含む。アクセス制御部231は、受信した認証結果に応じた処理をする(図7のS50)。具体的には、アクセス制御部231は、アクセス要求元のユーザが正規ユーザ本人である場合、所定のサービスを提供する。一方、正規ユーザ本人ではない場合、その旨を通知して、アクセスを拒否する。
図11は、認証装置300の機能構成を示すブロック図である。認証装置300は、通信部320と、データ処理部330と、データ保持部340と、を含む。通信部320は、端末装置100やサービス提供装置200や登録装置400との通信処理を担当する。データ処理部330は、通信部320から取得されたデータを元にして各種のデータ処理を実行する。データ処理部330は、通信部320とデータ保持部340の間のインタフェースの役割も果たす。データ保持部340は、予め用意された各種の設定データや、データ処理部330から受け取ったさまざまなデータを格納する。
通信部320は、認証情報要求送信部321と、認証情報受信部322と、認証結果通知部323と、を含む。認証情報要求送信部321は、認証に必要な情報を端末装置100に要求する。特に、認証情報要求送信部321は、ユーザIDと入力機密位置ベクトルとを要求する。認証情報受信部322は、端末装置100からユーザIDと入力機密位置ベクトルを受信する。認証結果通知部323は、認証結果をサービス提供装置200に通知する(図7のS49)。
データ保持部340は、正規ユーザ保持部341を含む。正規ユーザ保持部341は、サービス提供装置200が提供するサービスを利用可能な正規ユーザのユーザIDと、その登録機密位置ベクトルとを対応づけて保持する。
データ処理部330は、照合部331を含む。照合部331は、認証情報受信部322が受信したユーザIDをキーにして正規ユーザ保持部341を検索し、そのユーザの登録機密位置ベクトルを取得する。続いて、照合部331は、登録機密ベクトルと入力機密ベクトルとを照合し、本人確認を行う(図7のS48)。特に、照合部331は上述した非類似度を算出し、非類似度が所定の閾値以下の場合、登録機密位置ベクトルと入力機密位置ベクトルとが同一の指紋に基づくものであると判定する。つまり、正規ユーザ本人であると判定する。一方、非類似度が閾値より大きい場合、登録機密位置ベクトルと入力機密位置ベクトルとが同一の指紋に基づくものではないと判定する。つまり、正規ユーザ本人ではないと判定する。なお、閾値は、実験等に基づいて決定すればよい。
図12は、登録装置400の機能構成を示すブロック図である。登録装置400は、ユーザインタフェース処理部410と、通信部420と、データ処理部430と、データ保持部440と、を含む。ユーザインタフェース処理部410は、ユーザからの入力処理やユーザに対する情報表示のようなユーザインタフェース全般に関する処理を担当する。通信部420は、端末装置100や認証装置300やサービス提供装置200との通信処理を担当する。データ処理部430は、ユーザインタフェース処理部410を介した入力操作や通信部420から取得されたデータを元にして各種のデータ処理を実行する。データ処理部430は、ユーザインタフェース処理部410、通信部420およびデータ保持部440の間のインタフェースの役割も果たす。データ保持部440は、予め用意された各種の設定データや、データ処理部430から受け取ったさまざまなデータを格納する。
ユーザインタフェース処理部410は、画像取得部411とデータ入力部412と表示部413とを含む。これらは、画像取得部111、データ入力部112、表示部113にそれぞれ対応する。
通信部420は、正規ユーザ情報送信部421と、機密パラメータ送信部422と、を含む。正規ユーザ情報送信部421は、ユーザIDと登録機密位置ベクトルとを認証装置300に送信する(図6のS34)。機密パラメータ送信部422は、秘密回転角を端末装置100に送信する(図6のS36)。
データ処理部430は、画像処理部431と、特徴点抽出部432と、変動乱数パラメータ生成部433と、機密情報生成部434と、を含む。これらは、画像処理部131、特徴点抽出部132、変動乱数パラメータ生成部133、機密情報生成部134にそれぞれ対応する。加えて、データ処理部430は、秘密回転角生成部435を含む。秘密回転角生成部435は、秘密回転角として用いる乱数を発生させる。機密情報生成部434は、この秘密回転角を用いて登録機密ベクトルを生成する。
以下、実施例について説明する。
図13は、特異点位置ベクトルの機密位置ベクトルへの変換の数値化の説明図である。図13に示すように、生体情報として128ピクセル×400ピクセルの指紋画像の中の10個の指紋の特異点の位置ベクトルを
とする。各特異点の特異点方向角は、
とする。
ランダムに秘密回転角θを生成し、各特異点の隆線方向を表す単位ベクトルを基準にそれより秘密回転角だけ回転した単位ベクトルを各特異点の変動方向ベクトルとする。いま、秘密回転角を15度とすると、各特異点の変動方向ベクトルは、
であり、特異点毎の変動方向ベクトルは、
となる。次に、登録時に乱数より各特異点の変動乱数パラメータをランダムに発生させる。例えば変動乱数パラメータが
であったときの、登録機密位置ベクトルは、
となる。図14に登録機密位置ベクトルの位置座標を示す。図14から明らかなように、機密化された位置座標は元の位置座標と全く異なる。したがって変動方向ベクトルがわかったとしても変動量は不明であるため、復元はできない。
次に、入力された指紋特異点位置ベクトルを同じように機密化し、指紋特異点機密位置ベクトルを生成してみる。まず、入力された指紋画像は、登録画像と比較して回転され、さらに平行ベクトルで全体が平行移動しているものとする。この例では、−15度回転され(−20,40)だけ移動した場合を図15に示している。
特異点位置ベクトルを
とする。各特異点の特異点方向角は、
とする。秘密回転角は15度であるので、各特異点の変動方向ベクトルは、
となる。ランダムな変動乱数パラメータが
であったとき、機密変換された入力機密位置ベクトルは、
となる。この結果を図16に示す。ただし、X座標の演算には法128の演算を用い、Y座標の演算には法400の演算を用いて結果が同じ128×400の画素内になるようにしている。変動乱数パラメータが未知であれば、元の生体情報を復元することは不可能である。
次にこの登録機密情報と入力機密情報を復号化することなく、指紋照合すること考える。両者の位置合わせと特異点の対応がわかった場合は、位置差ベクトルが以下のように求められる。
これをプロットしたのが図17である。これらの各点は、以下の式で表され、
固定点Δdの座標は、以下の式で求められる。ただし、a=tan(mθ0(i)+θ)であり、登録指紋特異点の特異点方向角mθ0(i)と秘密回転角θから計算される。実際、
が得られ、座標(29.67,−33.46)を中心に方向
の直線上に位置差ベクトルが分布する。
以上、説明した本実施の形態に係る認証システム700によると、ネットワークにより転送される指紋情報は秘密回転角と変動乱数パラメータにより確率論的に復元不可能な情報に変換される。すなわち認証装置やその管理者であっても元の指紋情報に復元できない復元できない機密性を有する情報に変換される。
また、本実施の形態に係る認証システム700によると、新たな秘密回転角を生成して新たに指紋登録とその機密化を行えば、登録機密位置ベクトルを取り替えることができる。つまり、更新性を有する。なお、仮に登録機密指紋情報が流出しても、新たな秘密回転角を生成して登録機密指紋情報を取り替えれば、古い秘密回転角により生成された古い機密指紋情報は利用不可能となるため、悪用されることはない。
また、本実施の形態に係る認証システム700によると、機密化された指紋情報がネットワークにより転送され、機密化された状態で照合される。機密化されたデータのまま、機密照合されるので安全性が保証される。
(第2の実施の形態)
第2の実施の形態に係る認証システムについて説明する。第2の実施の形態に係る認証システムと、第1の実施の形態に係る認証システムとの主な違いは、照合に用いる特徴情報と照合によって元の生体情報が復元される非機密照合の方法である。
図18、19は、第2の実施の形態に係る認証システム700の処理を示すシーケンス図である。図18は登録フェーズのシーケンス図を示し、図19は照合フェーズのシーケンス図を示す。図18は図6に対応し、図19は図7に対応する。
図18のS60〜S61は、図6のS30〜S31と同様であるため、S62から説明する。登録装置400は、前処理を施した指紋画像から特異点隆線角ベクトルを特徴点として抽出する(S62)。抽出された特異点隆線角ベクトルは認証装置300に送られ(S63)、そこで記憶される(S64)。以下、認証装置300で記憶される特異点隆線角ベクトルを「登録隆線角ベクトル」と呼ぶ。
図19のS70〜S71は、図7のS40〜S41と同様であるため、S72から説明する。認証装置300は、乱数を生成し(S72)、認証に必要な情報の提供を端末装置100に要求するとともにその乱数を端末装置100に送信する(S73)。端末装置100は、S73で受信した乱数を用いて秘密隆線角回転角を生成する(S74)。
続いて端末装置100は、指紋センサーにより指紋を読み取り(S75)、読み取った指紋画像に所定の前処理を施し(S76)、前処理を施した指紋画像から特異点隆線角ベクトルを抽出し(S77)、S74で生成した秘密隆線角回転角を用いて特異点隆線角ベクトルを機密化する(S78)。端末装置100は、機密化された特異点隆線角ベクトル(以下、「入力機密隆線角ベクトル」と呼ぶ)を認証装置300に送る(S79)。認証装置300は、入力機密隆線角ベクトルと、図18のS64で記憶した登録隆線角ベクトルとを照合し、ユーザの本人確認を行う(S80)。認証装置300は、認証結果をサービス提供装置200に通知する(S81)。サービス提供装置200は、認証結果に応じた処理を行う(S82)。
次に本実施の形態における機密化について説明する。図20は、横軸を特異点方向角、縦軸を隆線形状角とする特異点隆線角ベクトル平面であり、特異点隆線角ベクトルの機密化について説明するための図である。図20に示すように、特異点隆線角ベクトル
の機密化は、特異点隆線角ベクトルが指紋全体の平行移動には無関係であり回転に関しては第1要素の特異点方向角が回転分だけ増減するだけであるため、簡単化される。この2次元平面上の一定方向の任意の大きさのベクトルを加えることで機密化が可能である。本実施の形態では、指紋画像全体がφ回転された特異点隆線角ベクトルは、回転による増加ベクトル(φ,0)を用いて、
(1010)に対して、秘密隆線角回転角ρ(1011)を与えて変動方向ベクトル
(1012)を定め、ランダムに生成した実数の変動乱数パラメータα(i)を利用して機密化した隆線角ベクトル(1013)(以下、「機密隆線角ベクトル」と呼ぶ)

のように算出する。この機密化方法では、指紋画像の平行移動及び回転に対して不変であるシフト・回転不変指紋情報については、秘密回転角の回転基準を特異点の隆線方向に選ぶ必要がないため、機密化が簡単化される。
次に非機密照合について説明する。入力指紋の機密隆線角ベクトル
と登録指紋の指紋特異点隆線角ベクトル
との差分ベクトルを求めると、
であるので、すべての特異点の上記差分ベクトルが1つの直線(y=ax+b)上に分布する。この様子を図21に示す。
この直線は、秘密隆線角回転角を利用しない場合は、直線の傾きも原点からのずれについて、直線回帰法を適用して2乗誤差を最小にする推定から、
を計算することによって求まる。
秘密隆線角回転角ρを利用する場合は、a=tan(ρ)を既知、bを未知として
の計算から推定できる。
となる。ここでそれぞれの差ベクトルを以下のように表す。
このように機密位置差ベクトル
は、座標基準差ベクトル
と変動差パラメータΔα(i)および変動方向ベクトル
を利用して表されている。ただし、
である。すなわち、機密位置差ベクトルはすべて変動方向ベクトル
の一直線上に分布することになる。この直線をy=ax+bとして、すべての機密位置差ベクトル
との誤差
を最小にするa、bを推定する直線回帰問題である。直線の傾きaを与える秘密回転角θが認証装置300側でも持っている場合は、a=tanθであるので、bについてのみ最適化を行えれば
が得られる。また、直線の傾きが未知の場合は、
となる。
各特異点の非類似度として、このようにして求められた直線との誤差の絶対値を選ぶと、
が得られる。機密位置差ベクトルから直線に垂直線を下した最短距離を非類似度とすると、
となる。の非類似度が所定のしきい値より小さい場合、登録隆線角ベクトルと入力機密隆線角ベクトルの元となる指紋情報が同一であると判断する。
第2の実施の形態では、第1の実施の形態と異なり、登録生体情報については機密化せず、入力生体情報だけ機密化している。そのため、照合の時に入力生体情報の変動方向ベクトルと変動乱数パラメータが明らかになってしまうので、機密照合ではない。
次に端末装置100、認証装置300および登録装置400の各構成について図9、11、12を参照して説明する。サービス提供装置200については、上述したとおりである。
(端末装置)
乱数受信部125は認証装置300から乱数を受信し、秘密隆線角回転角生成部135は、その乱数を用いて秘密隆線角回転角を生成する(図19のS74)。機密情報生成部134は、生成された秘密隆線角回転角と変動乱数パラメータ生成部133が生成する変動乱数パラメータとを用いて特異点隆線角ベクトルを機密化する(図19のS78)。つまり入力機密隆線角ベクトルを生成する。認証情報送信部123は、ユーザIDと入力機密隆線角ベクトルとを認証装置300に送信する(図19のS79)。
(認証装置)
データ処理部330は、乱数生成部を含む。乱数生成部332は、乱数を生成する(図19のS72)。認証情報要求送信部321は、認証に必要な情報であるユーザIDと、入力機密隆線角ベクトルとを要求するとともに乱数生成部332が生成した乱数を送信する(図19のS73)。認証情報受信部322は、端末装置100からユーザIDと入力機密隆線角ベクトルを受信する。また正規ユーザ保持部341は、登録隆線角ベクトルをユーザIDと対応付けて保持し(図18のS64)、照合部331は、登録隆線角ベクトルと入力機密隆線角ベクトルとを照合し、本人確認を行う(図19のS80)。
(登録装置)
正規ユーザ情報送信部421は、ユーザIDと、特徴点抽出部432が抽出した登録隆線角ベクトルとを認証装置300に送信する。
以上、説明した認証システム700によれば、第1の実施の形態に係る認証システム700と同様の作用効果を奏することができる。加えて、本実施の形態に係る認証システム700によると、指紋特異点位置ベクトルと異なり、指紋画像の平行移動には不変であり、回転には線形に増減する性質を持つ隆線角ベクトルを利用するため、より簡単な操作で機密化が可能となる。
(第3の実施の形態)
第3の実施の形態に係る認証システムについて説明する。第3の実施の形態は、第1の実施の形態と第2の実施の形態の認証方法を組み合わせた認証方法である。第1の実施形態は登録および入力生体情報の機密性、登録生体情報の更新性のために利用し、第2の実施形態は入力生体情報の機密性、ワンタイム性に利用されている。それぞれ異なる生体情報を用いているため、2つの実施形態の認証方法を組み合わせることが可能となる。
図22、23は、第3の実施の形態に係る認証システム700の処理を示すシーケンス図である。図22は登録フェーズのシーケンス図を示し、図23は照合フェーズのシーケンス図を示す。図22は図6および図18に対応し、図23は図7および図19に対応する。
図22のS90〜S91は、図6のS30〜S31と同じであるため、S92から説明する。登録装置400は、前処理を施した指紋画像から特異点位置ベクトルと特異点隆線角ベクトルとを特徴点として抽出する(S92)。登録装置400は、秘密回転角と、ランダムに生成される変動乱数パラメータとを用いて特異点位置ベクトルを機密化する(S93)。すなわち登録機密位置ベクトルを生成する。登録機密位置ベクトルと抽出された登録特異点隆線角ベクトルとは認証装置300に送られ(S94)、そこで記憶される(S95)。また、秘密回転角は端末装置100に送られ(S96)、そこで記憶される(S97)。
図23のS100〜S101は、図7のS40〜S41と同様であるため、S102から説明する。認証装置300は、乱数を生成し(S102)、認証に必要な情報の提供を端末装置100に要求するとともにその乱数を端末装置100に送信する(S103)。認証装置300は、その乱数を用いて秘密隆線角回転角を生成する(S104)。端末装置100は、S103で受信した乱数を用いて秘密隆線角回転角を生成する(S105)。端末装置100は、認証装置300と同一のプロセスで秘密隆線角回転角を生成する(S106)。つまり、S104とS105とでは、同じ秘密隆線角回転角が生成される。
続いて端末装置100は、指紋センサーにより指紋を読み取り(S106)、読み取った指紋画像に所定の前処理を施し(S107)、前処理を施した指紋画像から特異点位置ベクトルと、特異点隆線角ベクトルとを抽出し(S108)、図22のS97で記憶した秘密回転角とランダムに生成される変動乱数パラメータとを用いて機密化する。つまり入力機密位置ベクトルを生成する。また端末装置100は、S105で生成した秘密隆線角回転角を用いて特異点隆線角ベクトルを機密化する。つまり、入力機密隆線角ベクトルを生成する(S109)。端末装置100は、入力機密位置ベクトルと入力機密隆線角ベクトルとを認証装置300に送る(S110)。
認証装置300は、端末装置100から送信された入力機密隆線角ベクトルと図22のS95で記憶した登録隆線角ベクトルとを照合し、S109で用いた秘密隆線角回転角、すなわちS105で生成した秘密隆線角回転角を復元する(S111)。認証装置300は、S104で生成した秘密隆線角回転角とS111で復元した秘密隆線角回転角とが一致するか比較する。一致する場合は(S112のY)、端末装置100から送られた入力機密位置ベクトルと、S95で記憶した登録機密位置ベクトルとを機密照合し、ユーザの本人確認を行う(S113)。異なる場合は(S112のN)、ワンタイム性違反として位置ベクトルの照合を実施しないで認証処理を終了する。認証装置300は、認証結果をサービス提供装置200に通知する(S114)。サービス提供装置200は、認証結果に応じた処理を行う(S115)。
次に端末装置100、サービス提供装置200、認証装置300および登録装置400の各構成について図9〜12を参照して説明する。
(端末装置)
秘密隆線角回転角生成部135は、認証装置300から受信した乱数を用いて秘密隆線角回転角を生成する(図23のS105)。機密情報生成部134は、生成された秘密隆線角回転角と、変動乱数パラメータ生成部133が生成する変動乱数パラメータと、を用いて特異点隆線角ベクトルを機密化する(図23のS109)。また機密情報生成部134は、特異点位置ベクトルを、機密パラメータ保持部141に保持される秘密回転角と、特異点隆線角ベクトルのうちの特異点方向角と、変動乱数パラメータとを用いて機密化する(図23のS109)。つまり入力機密位置ベクトルを生成する。また、認証情報送信部123は、ユーザIDと、入力機密隆線角ベクトルと、入力機密位置ベクトルと、を認証装置300に送信する(図23のS110)。
(認証装置300)
乱数生成部332は乱数を生成(図23のS102)する。認証情報要求送信部321は認証に必要な情報であるユーザIDと入力機密隆線角ベクトルとを要求するとともに、乱数生成部332が生成した乱数を送信する(図23のS103)。また、データ処理部330は秘密隆線角回転角生成部333を含む。秘密隆線角回転角生成部333は乱数生成部332が生成した乱数を用いて秘密隆線角回転角を生成する。例えばその乱数を初期値として擬似乱数発生器を使用して乱数の秘密隆線角回転角を生成する(図23のS104)。
認証情報受信部322は、端末装置100からユーザIDと入力機密隆線角ベクトルと入力機密位置ベクトルとを受信する。照合部331は、ユーザIDをキーにして正規ユーザ保持部341から登録隆線角ベクトルを取得し、端末装置100から送信された入力機密隆線角ベクトルと照合して秘密隆線角回転角を復元する(図23のS111)。復元された秘密隆線角回転角が、秘密隆線角回転角生成部333が生成した秘密隆線角回転角と一致する場合は、照合部331は、端末装置100から送られた入力機密位置ベクトルと、正規ユーザ保持部341に保持される登録機密位置ベクトルとを照合し、本人確認を行う(図23のS113)。異なる場合は、照合部331は、その後の照合を行わずに終了する。
(登録装置)
正規ユーザ情報送信部421はユーザIDと特徴点抽出部432が抽出した登録隆線角ベクトルとを認証装置300に送信し(図22のS94)、機密パラメータ送信部422は秘密回転角を端末装置100に送信する(図22のS95)。
以上、説明した認証システム700によれば、第1の実施の形態に係る認証システム700と同様の作用効果を奏することができる。加えて、本実施の形態に係る認証システム700によると、機密化された秘密隆線角回転角は一度(ワンタイム)の認証にしか利用できないため、登録機密位置ベクトル等の生体情報が通信路で傍受されてもその再利用を防止することができる。
(第4の実施の形態)
第4の実施の形態に係る認証システムについて説明する。第4の実施の形態に係る認証システムと、第3の実施の形態に係る認証システムとの主な違いは、通信の方向が一方向である点である。前者はチャレンジレスポンス方式と同様に認証装置は乱数を毎回端末装置に送付して、受信した入力機密生体情報が送付した乱数を利用して機密化されていることを確認するのに対して、後者は予め決めた手順に従って、認証および端末装置が独立に機密パラメータを生成している点が異なる。
図24は、第4の実施の形態に係る認証システムの処理を示すシーケンス図である。図24は照合フェーズを示す。図24は図23に対応する。
図24では、図23と異なり、端末装置100は独立して乱数を生成し(S120)、秘密隆線角回転角を生成している(S121)。なお、S121とS123とでは、同じ秘密隆線角回転角が生成されるよう公知の手法を利用して構成されているものとする。また、端末装置100は、認証装置300から認証情報の要求を受けることなく、特異点位置ベクトルおよび特異点隆線角ベクトルを機密化し、認証装置300に送信している。端末装置100は、このときにサービス提供装置200に対するアクセス要求も送信する。正規ユーザ本人である場合は、認証装置300は、端末装置100からのアクセス要求とともに認証結果を認証装置300に通知する(S132)。
本実施の形態によれば、第3の実施の形態に係る生体認証システムと同様の作用効果を奏する。加えて、本実施の形態によれば、端末装置100から認証装置300への一方向の通信だけが発生する。そのため、端末装置100と認証装置300とで双方向の通信が発生する場合に比べ、認証速度が向上する。例えば、サービス提供装置200が、電気錠、電子機器、自動車のドア鍵などのリモコン装置である場合、操作性、信頼性に加えて認証速度が重要であるため、特に有効である。
(第5の実施の形態)
第5の実施の形態に係る認証システムについて説明する。第5の実施の形態に係る認証システムと、第1の実施の形態に係る認証システムとの主な違いは、照合に用いる特徴情報と照合の方法である。
マッチオンカードに代表される安全なセキュアエレメント内部に登録指紋情報を保存し、指紋認証も安全なセキュアエレメントで実行される場合、登録指紋情報は一度セキュアエレメントやICカードに保存されると、その後は二度と外部に出て行かないため極めて安全な指紋認証が可能となる。そのため登録指紋情報には機密化が不要となり、端末装置100で生成される指紋情報だけに機密性とワンタイム性が要求される。本実施の形態では、特異点位置ベクトルに毎回異なる秘密回転角を用いて入力機密位置ベクトルを生成し、それをセキュアエレメントに送付して、登録特異点位置ベクトルと照合するものである。
に対して、入力指紋画像の全体の回転を探索する手段として、回転毎に対応する特異点毎に、入力指紋の機密位置ベクトルの回転と登録指紋の機密位置ベクトルの差分ベクトルを求めると、
であるので、すべての特異点の上記差分ベクトルが1つの直線上に分布する。この直線をy=ax+bとして、直線回帰法を適用して2乗誤差を最小にする推定から、
によって求められる。したがって、各特異点の非類似度としてこの誤差の絶対値を選ぶと
が得られる。
このように入力指紋特異点の位置ベクトルを機密化すると、機密化された安全な状態で入力情報を安全な照合場所へ送付が可能となる。また、指紋照合には機密化のための秘密回転角が不要であるため、毎回秘密回転角を変えることによりワンタイム化にすることが可能となる。その場合、認証側でもワンタイムの正当性判定のために利用された秘密回転角を知っている必要があり、認証側で発生した乱数を端末装置に送付して、秘密回転角を生成するチャレンジレスポンス型や、端末とサーバー側で同期した同一の秘密回転角を独立に発生する仕組みが必要となる。
以上、本発明について、実施の形態をもとに説明した。この実施の形態は例示であり、各構成要素の組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。以下、変形例について説明する。
(変形例1)
第1〜5の実施の形態では、指紋を用いて認証する場合について説明したがこれに限られない。例えば、掌紋、声紋、静紋、虹彩(アイリス)、顔形、その他の生体情報を用いてもよい。
(変形例2)
スマートフォン等のモバイル機器の脆弱下では、生体情報の機密化も鍵ベクトルを生成するプロセスが知れたら簡単に悪用が可能である。また、指紋センサーから得られる指紋画像データが流用されても生体認証基盤に致命的である。これらを保護する方法は、半導体チップなどのハードウエアにこれらの機能を持たせ、安全な機密生体情報を半導体チップ内で生成して、出力端子から機密生体情報を出力してそれを認証装置に送付する方式であれば、極めて高い安全性が確保できる。したがって、第1〜第5の実施の形態において、端末装置100の各部材のうち、少なくとも画像取得部111と、画像処理部131と、特徴点抽出部132と、機密情報生成部134と、の各機能を半導体チップ内で実行させてもよい。
(変形例3)
第1〜5の実施の形態では、登録装置400により指紋情報を取得し、登録する場合について説明したがこれに限られない。例えば、端末装置100が指紋情報を取得し、登録してもよい。つまり端末装置100が、登録装置400の機能を有していてもよい。
(変形例4)
第2の実施の形態では、端末装置100は、認証装置300から乱数を受信し、その乱数を用いて秘密隆線角回転角を生成する場合について説明したが、これに限られない。例えば、端末装置100が乱数を生成し、この乱数を用いて秘密隆線角回転角を生成してもよい。もちろん、認証装置300以外の外部の装置から乱数を受信してもよい。
(変形例5)
第1〜第5の実施の形態では、サービス提供装置200と認証装置300とが別個の装置である場合について説明したが、これに限られず、これらは1つの装置であってもよい。
(変形例6)
実施の形態では、サービス提供装置200から認証要求を受けた認証装置300が本人確認を行う場合について説明したが、これに限られない。例えば、認証装置300が委託部を備え、この委託部により他の認証装置に認証を委託し、他の認証装置に本人確認を行わせてもよい。
ここで、異なる認証装置では、ユーザー認証の認証精度が異なる場合がある。これは主に、サービス提供装置が要求する安全性に依存している。個人の財産、権利、義務に関わるサービスを提供している場合は、本人確認は極めて重要であり高い指紋照合精度が必要となる。例えば入国管理システムでは、2本の指を使った指紋認証を実行した高い認証精度が必要となる。したがって、認証装置間での認証の委託を行うためには、認証精度が同程度か、またはそれ以上に精度が高い必要がある。
例えば、認証装置300a、300b、300c、300dがあり、認証装置300bは信頼性尺度から認証装置300aと同一クラスに属し、認証装置300cは認証装置300aより上位クラスに属し、認証装置300dは認証装置300aより低いクラスに属している場合、認証装置300aは自分と同等である認証装置300bや上位クラスの認証装置300cに認証を委託することができる。しかし、認証装置300aは、自分より低いクラスの認証装置300dに委託認証はできない。
したがって、委託部は、例えば外部の認証局サーバが定めた認証装置同士の信頼性尺度の階層関係にしたがって、認証精度が同程度か、またはそれ以上に精度が高い認証装置を特定し、その認証装置に認証を委託してもよい。また、委託部は、信頼性尺度に代えて、または信頼性尺度とともに、セキュリティレベルとが同程度かまたはそれ以上に高い認証装置に認証を委託してもよい。
本変形によれば、実施の形態の認証システムと同様の作用効果を奏することができる。加えて、本変形例によれば、事前登録していない認証装置を介して認証を実現することができる。ユーザからみれば利用可能なサービスの範囲が広がったことを意味し、ユーザにとっての利便性が向上する。
100,200 サービス提供装置、 300,400 登録装置、 700 認証システム。

Claims (12)

  1. 認証装置と、
    前記認証装置とネットワークを介して接続された端末装置と、を備え、
    前記認証装置は、生体情報から抽出された複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第1ベクトル群を機密化した登録機密ベクトル群を保持するベクトル保持部を含み、
    前記登録機密ベクトル群は、
    で表現され、
    前記端末装置は、
    前記機密パラメータを保持する機密パラメータ保持部と、
    生体情報を取得し、取得した生体情報から複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第2ベクトル群を抽出する生体情報取得部と、
    第2ベクトル群を機密化する機密ベクトル生成部と、
    機密化された第2ベクトル群を入力機密ベクトル群として前記認証装置に送信する送信部と、を含み、
    前記入力機密ベクトル群は、
    で表現され、
    前記認証装置は、
    前記入力機密ベクトル群を受信する受信部と、
    前記入力機密ベクトル群と前記登録機密ベクトル群とを機密化を保持しつつ照合する機密照合部と、をさらに有することを特徴とする認証システム。
  2. 前記生体情報取得部は指紋情報であり、
    前記第1ベクトル群は、
    で表現され、
    前記第1変動方向ベクトルは、
    で表現され、
    前記第2ベクトル群は、
    前記第2変動方向ベクトルは、
    で表現されることを特徴とする請求項1に記載の認証システム
  3. 前記機密照合部は、前記登録機密ベクトル群と生体情報全体の回転を補正した前記入力機密ベクトル群の差分ベクトル群を用いて前記登録機密ベクトル群と前記入力機密ベクトル群とを機密照合することを特徴とする請求項1または2に記載の認証システム。
  4. 認証装置と、
    前記認証装置とネットワークを介して接続された端末装置と、を備え、
    前記認証装置は、生体情報から抽出された複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第1ベクトル群を保持するベクトル保持部を含み、
    前記第1ベクトル群は、
    で表現され、
    前記端末装置は、
    生体情報を取得し、取得した生体情報から複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第2ベクトル群を抽出する生体情報取得部と、
    第2ベクトル群を機密化する機密ベクトル生成部と、
    機密化された第2ベクトル群を前記認証装置に送信する送信部と、を含み、
    機密化された第2ベクトル群は、
    で表現され、
    前記認証装置は、
    機密化された第2ベクトル群を受信する受信部と、
    前記第1ベクトル群と機密化された第2ベクトル群とを照合する非機密照合部と、をさらに有することを特徴とする認証システム。
  5. 前記非機密照合部は、前記第1ベクトル群と生体情報全体の回転を補正した機密化された第2ベクトル群との差分ベクトル群を用いて前記第1ベクトル群と機密化された第2ベクトル群とを照合することを特徴とする請求項4に記載の認証システム。
  6. 認証装置と、
    前記認証装置とネットワークを介して接続された端末装置と、を備え、
    前記認証装置は、生体情報から抽出された複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第1ベクトル群を保持するベクトル保持部を含み、
    前記第1ベクトル群は、
    で表現され、
    前記端末装置は、
    生体情報を取得し、取得した生体情報から複数の特徴点に関する情報のそれぞれを2次元ベクトルで表現した第2ベクトル群を抽出する生体情報取得部と、
    第2ベクトル群を機密化する機密ベクトル生成部と、
    機密化された第2ベクトル群を前記認証装置に送信する送信部と、を含み、
    機密化された第2ベクトル群は、
    で表現され、
    前記認証装置は、
    機密化された第2ベクトル群を受信する受信部と、
    前記第1ベクトル群と機密化された第2ベクトル群とを照合する照合部と、をさらに有することを特徴とする認証システム。
  7. 認証装置と、
    前記認証装置とネットワークを介して接続された端末装置と、を備え、
    前記認証装置は、
    生体情報から抽出された複数の特徴点に関する第1情報のそれぞれを2次元ベクトルで表現した第1ベクトル群を保持する第1ベクトル保持部と、
    前記複数の特徴点に関する第2情報のそれぞれを2次元ベクトルで表現した第2ベクトル群を機密化した登録機密ベクトル群を保持する第2ベクトル保持部と、
    乱数を発生させる乱数発生部と、
    乱数を前記端末装置に送信する送信部と、を含み、
    前記第1ベクトル群は、
    で表現され、
    登録機密ベクトル群は、
    で表現され、
    前記端末装置は、
    前記第1機密パラメータを保持する機密パラメータ保持部と、
    前記認証装置から乱数を受信する受信部と、
    乱数を用いて第2機密パラメータを生成する第2機密パラメータ生成部と、
    生体情報を取得し、取得した生体情報から複数の特徴点に関する第3情報のそれぞれを2次元ベクトルで表現した第3ベクトル群と、当該複数の特徴点に関する第4情報のそれぞれを2次元ベクトルで表現した第4ベクトル群とを抽出する生体情報取得部と、
    乱数を発生する乱数発生器と、
    発生された乱数を利用して第3ベクトル群および第4ベクトル群を機密化する機密ベクトル生成部と、
    機密化された第3ベクトル群および第4ベクトル群を前記認証装置に送信する送信部と、を含み、
    機密化された第3ベクトル群は、
    で表現され、
    機密化された第4ベクトル群は、
    で表現され、
    前記認証装置は、
    機密化された第3ベクトル群および機密化された第4ベクトル群を受信する受信部と、
    前記第2ベクトル群と機密化された第4ベクトル群とを照合する機密照合部と、をさらに有し、
    前記機密照合部は、前記第1ベクトル群と第3ベクトル群とを用いて前記第2機密パラメータを復元し、復元された第2機密パラメータが、前記乱数を用いて生成されたパラメータである場合、前記第2ベクトル群と機密化された第4ベクトル群とを照合することを特徴とする認証システム。
  8. 認証装置と、
    前記認証装置とネットワークを介して接続された端末装置と、を備え、
    前記認証装置は、
    生体情報から抽出された複数の特徴点に関する第1情報のそれぞれを2次元ベクトルで表現した第1ベクトル群を保持する第1ベクトル保持部と、
    乱数を発生させる第1乱数発生部と、
    第1乱数発生部により発生した乱数を用いて前記複数の特徴点に関する第2情報のそれぞれを2次元ベクトルで表現した第2ベクトル群を機密化した登録機密ベクトル群を保持する第2ベクトル保持部と、
    前記第1ベクトル群は、
    で表現され、
    登録機密ベクトル群は、
    で表現され、
    前記端末装置は、
    前記第1機密パラメータを保持する機密パラメータ保持部と、
    乱数を発生させる第1乱数発生部と、
    第1乱数発生部により発生した乱数を用いて第2機密パラメータを生成する第2機密パラメータ生成部と、
    生体情報を取得し、取得した生体情報から複数の特徴点に関する第3情報のそれぞれを2次元ベクトルで表現した第3ベクトル群と、当該複数の特徴点に関する第4情報のそれぞれを2次元ベクトルで表現した第4ベクトル群とを抽出する生体情報取得部と、
    第3ベクトル群および第4ベクトル群を機密化する機密ベクトル生成部と、
    機密化された第3ベクトル群および第4ベクトル群を前記認証装置に送信する送信部と、を含み、
    機密化された第3ベクトル群は、
    で表現され、
    機密化された第4ベクトル群は、
    で表現され、
    前記認証装置は、
    機密化された第3ベクトル群および機密化された第4ベクトル群を受信する受信部と、
    前記第2ベクトル群と機密化された第4ベクトル群とを照合する照合部と、
    乱数を発生させる第2乱数発生部であって、前記第1乱数発生部と同期するよう構成された第2乱数発生部と、
    第2乱数発生部により発生した乱数を用いて第3機密パラメータ生成する第3機密パラメータ生成部と、をさらに有し、
    前記照合部は、前記第1ベクトル群と第3ベクトル群とを用いて前記第2機密パラメータを復元し、復元された第2機密パラメータが第3パラメータと同一である場合、前記第2ベクトル群と機密化された第4ベクトル群とを照合することを特徴とする認証システム。
  9. 前記認証装置とネットワークを介して接続されたサービス提供装置を備え、
    前記認証装置は、前記サービス提供装置からユーザの認証要求を受け付けたとき、当該ユーザが正規ユーザであるか否か認証し、
    前記サービス提供装置は、ユーザから所定のサービスに対するアクセス要求を受け付けたとき、当該ユーザが正規ユーザであるか否かの認証を前記認証装置に要求し、前記認証装置による認証結果に応じた処理を行うことを特徴とする請求項1から8のいずれかに記載の認証システム。
  10. 前記認証装置は、当該認証装置とは別の認証装置に認証を委託する認証委託部を備え、
    前記認証委託部は、認証の信頼度が当該認証装置と同一またはそれ以上の別の認証装置に認証を委託することを特徴とする請求項1から9のいずれかに記載の認証システム。
  11. 前記認証装置は、当該認証装置とは別の認証装置に認証を委託する認証委託部を備え、
    前記認証委託部は、セキュリティレベルが当該装置と同一またはそれ以上の別の認証装置に認証を委託することを特徴とする請求項1から10のいずれかに記載の認証システム。
  12. 前記端末装置は半導体素子を有し、
    前記生体情報取得部および前記機密ベクトル生成部は、半導体素子によって実現されることを特徴とする請求項1から11のいずれかに記載の認証システム。
JP2013199346A 2013-09-26 2013-09-26 機密生体サーバー認証 Active JP6222692B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013199346A JP6222692B2 (ja) 2013-09-26 2013-09-26 機密生体サーバー認証

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013199346A JP6222692B2 (ja) 2013-09-26 2013-09-26 機密生体サーバー認証

Publications (2)

Publication Number Publication Date
JP2015064818A true JP2015064818A (ja) 2015-04-09
JP6222692B2 JP6222692B2 (ja) 2017-11-01

Family

ID=52832623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013199346A Active JP6222692B2 (ja) 2013-09-26 2013-09-26 機密生体サーバー認証

Country Status (1)

Country Link
JP (1) JP6222692B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017134542A (ja) * 2016-01-26 2017-08-03 富士通株式会社 虹彩認証装置
JP2019507451A (ja) * 2016-06-12 2019-03-14 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd セキュリティチップ、生体特徴識別方法及び生体特徴テンプレート登録方法
WO2020070807A1 (ja) * 2018-10-02 2020-04-09 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06507277A (ja) * 1990-10-19 1994-08-11 アールエスエイ セキュリティー インコーポレイテッド 個人認証方法および装置
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
JP2001117876A (ja) * 1999-10-15 2001-04-27 Fujitsu Ltd 生体情報を用いた認証装置及びその方法
JP2005038020A (ja) * 2003-07-15 2005-02-10 Rikogaku Shinkokai 指紋認証装置、計算機システム、およびネットワークシステム
JP2006158851A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 生体情報の特徴量変換方法および生体認証システム
WO2012124115A1 (ja) * 2011-03-17 2012-09-20 富士通株式会社 生体情報取得装置、生体情報照合装置、及びプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06507277A (ja) * 1990-10-19 1994-08-11 アールエスエイ セキュリティー インコーポレイテッド 個人認証方法および装置
JP2000011176A (ja) * 1998-06-23 2000-01-14 Fujitsu Ltd 認証装置及び記憶媒体
JP2001117876A (ja) * 1999-10-15 2001-04-27 Fujitsu Ltd 生体情報を用いた認証装置及びその方法
JP2005038020A (ja) * 2003-07-15 2005-02-10 Rikogaku Shinkokai 指紋認証装置、計算機システム、およびネットワークシステム
JP2006158851A (ja) * 2004-12-10 2006-06-22 Hitachi Ltd 生体情報の特徴量変換方法および生体認証システム
WO2012124115A1 (ja) * 2011-03-17 2012-09-20 富士通株式会社 生体情報取得装置、生体情報照合装置、及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017134542A (ja) * 2016-01-26 2017-08-03 富士通株式会社 虹彩認証装置
JP2019507451A (ja) * 2016-06-12 2019-03-14 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd セキュリティチップ、生体特徴識別方法及び生体特徴テンプレート登録方法
WO2020070807A1 (ja) * 2018-10-02 2020-04-09 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム
JPWO2020070807A1 (ja) * 2018-10-02 2021-09-02 Capy株式会社 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム
JP7186346B2 (ja) 2018-10-02 2022-12-09 Capy株式会社 認証システム、認証装置及び認証方法

Also Published As

Publication number Publication date
JP6222692B2 (ja) 2017-11-01

Similar Documents

Publication Publication Date Title
US11803633B1 (en) Method and system for securing user access, data at rest and sensitive transactions using biometrics for mobile devices with protected, local templates
EP1865442B1 (en) Method, system and program for authenticating a user by biometric information
RU2718226C2 (ru) Системы и способы безопасного обращения с биометрическими данными
US9152779B2 (en) Protecting codes, keys and user credentials with identity and patterns
JP5028194B2 (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
US8842887B2 (en) Method and system for combining a PIN and a biometric sample to provide template encryption and a trusted stand-alone computing device
US20140337635A1 (en) Biometric verification with improved privacy and network performance in client-server networks
EP3834108B1 (en) Securing sensitive data using distance-preserving transformations
EP3655874B1 (en) Method and electronic device for authenticating a user
EP2446394A2 (en) Robust biometric feature extraction with and without reference point
CN110300971A (zh) 基于生物特征的远程登录
KR102592375B1 (ko) 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성
JP6222692B2 (ja) 機密生体サーバー認証
Thawre et al. Survey on security of biometric data using cryptography
Patil et al. Design and implementation of secure biometric based authentication system using rfid and secret sharing
EP3674934A1 (en) Biometric acquisition system and method
Conti et al. An embedded biometric sensor for ubiquitous authentication
KR102561689B1 (ko) 생체 정보 등록 장치 및 방법, 생체 인증 장치 및 방법
JP4749017B2 (ja) 擬似生体認証システム、及び擬似生体認証方法
KR101988365B1 (ko) 얼굴 인식 시스템 및 그 방법
KR102564395B1 (ko) 전자 문서 인증 및 저장 방법
US20240013198A1 (en) Validate digital ownerships in immutable databases via physical devices
JP2006350683A (ja) 人物認証装置
CN117061235A (zh) 一种身份认证方法、系统、设备及计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170927

R150 Certificate of patent or registration of utility model

Ref document number: 6222692

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350