JP4616677B2 - Encryption key generation using biometric information and personal authentication system using biometric information - Google Patents
Encryption key generation using biometric information and personal authentication system using biometric information Download PDFInfo
- Publication number
- JP4616677B2 JP4616677B2 JP2005087808A JP2005087808A JP4616677B2 JP 4616677 B2 JP4616677 B2 JP 4616677B2 JP 2005087808 A JP2005087808 A JP 2005087808A JP 2005087808 A JP2005087808 A JP 2005087808A JP 4616677 B2 JP4616677 B2 JP 4616677B2
- Authority
- JP
- Japan
- Prior art keywords
- feature
- information
- key
- point
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、生体情報による暗号鍵生成および生体情報による個人認証システムに係り、特に、指紋の特徴点により個人の認証をおこなうための暗号鍵を登録し、それによって認証をおこなう方法であって、鍵生成の安定生成と攻撃者に対するセキュリティの高さを両立しうる生体情報による暗号鍵生成および生体情報による個人認証システムに関する。 The present invention relates to an encryption key generation based on biometric information and a personal authentication system based on biometric information, and in particular, a method for registering an encryption key for authenticating an individual based on a feature point of a fingerprint, thereby performing authentication. The present invention relates to a cryptographic key generation based on biometric information and a personal authentication system based on biometric information that can achieve both stable generation of key generation and high security for an attacker.
生体情報を用いたユーザ認証システムは、登録時にユーザから生体情報を取得し、特徴量と呼ばれる情報を抽出して登録する。この登録情報をテンプレートという。認証時は、再びユーザから生体情報を取得して特徴量を抽出し、テンプレートと照合して本人か否かを確認する。ネットワークを介してサーバがクライアント側にいるユーザを生体情報に基づいて認証する場合、典型的にはサーバがテンプレートを保持する。クライアントは認証時にユーザの生体情報を取得し、特徴量を抽出してサーバへ送信し、サーバは特徴量をテンプレートと照合して本人か否かを確認することになる。 A user authentication system using biometric information acquires biometric information from a user at the time of registration, and extracts and registers information called feature values. This registration information is called a template. At the time of authentication, biometric information is acquired again from the user, the feature amount is extracted, and it is verified with the template whether it is the person himself or herself. When a server authenticates a user on the client side based on biometric information via a network, the server typically holds a template. The client acquires the user's biometric information at the time of authentication, extracts the feature value and transmits it to the server, and the server checks the feature value against the template to confirm whether or not the user is the person.
しかしながら、このテンプレートはユーザを特定することのできる情報であるため、個人情報として厳密な管理が必要とされ、高い管理コストが必要となる。また、厳密な管理がおこなわれていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じるユーザが多い。さらに、一人のユーザが持つ一種類の生体情報の数には限りがある(例えば、指紋は10指から採取するのみ)ため、仮にテンプレートが漏洩して偽造の危険が生じた場合には、暗号鍵のように容易にテンプレートを変更することができず、また、異なるシステムに対して同じ生体情報を登録している場合には他のシステムまで脅威にさらされることになる。このように、ネットワークを介した生体認証には、プライバシとセキュリティの課題が常につきまとう。 However, since this template is information that can identify a user, it requires strict management as personal information and high management costs. Even if strict management is performed, many users feel psychological resistance to registering a template from the viewpoint of privacy. Furthermore, since there is a limit to the number of types of biometric information that a single user has (for example, fingerprints are only collected from 10 fingers), if there is a risk of counterfeiting due to a template leak, The template cannot be easily changed like a key, and when the same biometric information is registered for different systems, other systems are exposed to threats. Thus, privacy and security issues are always associated with biometric authentication via a network.
上記の課題に対し、PKI(Public Key Infrastructure)など暗号技術に基づく認証と、生体認証を組み合わせるアプローチがある。これは、ユーザが所持するICカードなどの耐タンパ装置内にテンプレートと秘密鍵を保存し、認証時に取得した生体情報を耐タンパ装置内でテンプレートと照合し、一致した場合に秘密鍵を活性化させ、チャレンジアンドレスポンスなどによってサーバが耐タンパ装置を認証する方法である。しかし、この方法は、照合機能やPKI機能を持ったICカードなどの耐タンパ装置を、各ユーザが所持する必要があるため、ユーザ数に比例して高いコストが必要となる問題がある。 There is an approach that combines authentication based on cryptographic technology such as PKI (Public Key Infrastructure) and biometric authentication in response to the above problems. This is because the template and secret key are stored in a tamper-proof device such as an IC card held by the user, the biometric information acquired at the time of authentication is checked against the template in the tamper-proof device, and the secret key is activated if they match. The server authenticates the tamper resistant device by a challenge and response. However, this method has a problem that a high cost is required in proportion to the number of users because each user needs to possess a tamper resistant device such as an IC card having a collation function and a PKI function.
そこで、テンプレートや秘密鍵を保管せずに、生体情報から直接、秘密鍵を生成することで、コストの高い耐タンパ装置を必要とせずに、上記プライバシとセキュリティの課題を解決するアプローチが提案されている。具体的には、登録時に各ユーザの生体情報と秘密鍵に依存した補助情報を作成して記録し、認証時は新たに取得した生体情報と補助情報から秘密鍵を復元して、チャレンジアンドレスポンスなどによってサーバがクライアントを認証する。補助情報から元の生体情報や秘密鍵を推定不可能とすることで、耐タンパ装置内に保管する必要をなくし、低コストで生体認証と暗号技術を連携することが可能となる。 Therefore, an approach to solve the above-mentioned privacy and security problems without generating a tamper resistant device by generating a secret key directly from biometric information without storing a template or secret key has been proposed. ing. Specifically, auxiliary information that depends on each user's biometric information and secret key is created and recorded at the time of registration, and the secret key is restored from the newly acquired biometric information and auxiliary information at the time of authentication. For example, the server authenticates the client. By making it impossible to estimate the original biometric information and secret key from the auxiliary information, it is not necessary to store in the tamper-proof device, and biometric authentication and encryption technology can be linked at low cost.
上記のような補助情報を利用して生体情報から秘密鍵を生成する方法としては、上記特許文献1および非特許文献1記載の技術が提案されている。
As a method for generating a secret key from biometric information using the auxiliary information as described above, techniques described in
特許文献1記載の技術は、登録時に秘密鍵を用いてテンプレートを暗号化し、暗号化テンプレートを補助情報として保管する。認証時には全ての鍵候補に対して順に補助情報の復号化を試み、復号化データと新たに取得した生体情報を照合し、一致した場合に正しい秘密鍵と判断する。この方法では、探索する鍵のビット長nに対して認証時に2n(2のn乗)回の照合が必要となる。このため、現実的な時間で認証をおこなうためには、鍵を分割するなどしてnを十分短くしなくてはならない。しかしながら、nが短いと、テンプレートのデータフォーマットや正当な生体情報のテンプレートであるための制約条件から、補助情報である暗号化テンプレートが漏洩した場合、新たな生体情報を用いることなく補助情報のみから鍵と特徴量を特定できる可能性があり、安全性の点で問題がある。すなわち、悪意の攻撃者から、鍵情報や、個人情報である生体情報を保護することが課題である。
The technique described in
非特許文献1記載の技術は、指紋からの鍵生成方法に関するものである。具体的には、指紋画像平面の座標を有限体Fp2(p:素数)の元として表現し、秘密鍵を、Fp2を係数とするk次多項式f(x)の係数として表現する。登録時に、ユーザの指紋画像中のn(>k)個の特徴点(隆線の端点および分岐点)の座標xi(i=1,2,…,n)に対し、それぞれf(xi)を計算し、補助情報として(xi,f(xi))(i=1,2,…,n)を記録する。また、偽特徴点情報として、Fp2の元の組(xi,f(xi))(i=n+1,n+2,…,N)をランダムに生成し、補助情報に加える。認証時には、新たに取得した指紋画像からn 個の特徴点を抽出し、それぞれの特徴点座標x′iに対して補助情報中の特徴点情報(候補特徴点)から最も近い点 xj を推定し、(xj ,yj)に対してyj=f(xj)を満たすような多項式f(x)を再構成して、その係数を秘密鍵とする。
The technique described in
この方法では、各特徴点に順序を付けることなく秘密鍵の生成をおこなっている。秘密鍵の有効ビット長(補助情報が漏洩した場合に攻撃対象となる鍵空間の大きさ)は、上記の非特許文献2によると、大きく見積もって以下の(式1)で評価される。
In this method, a secret key is generated without assigning an order to each feature point. According to the
log(C(N,n−2t)/C(n,n−2t)) …(式1)
ここで、logの底は2とする(以下同様)。またC(x,y)はx個の要素からy個の要素を選択する組合せの数を表し、tは認証時に生じるエラー特徴点の数(誤った場所に特徴点が存在するとしてしまう数と正しい場所に特徴点が存在しないとしてしまう数の和になる)の最大許容値を表す。エラー特徴点数がt以下の場合、正しく鍵を復元可能である。
log (C (N, n-2t) / C (n, n-2t)) (Formula 1)
Here, the bottom of the log is 2 (the same applies hereinafter). C (x, y) represents the number of combinations for selecting y elements from x elements, and t is the number of error feature points that occur at the time of authentication (the number that a feature point exists at an incorrect location) The maximum allowable value) (which is the sum of the numbers that the feature points do not exist at the correct location). If the number of error feature points is t or less, the key can be correctly restored.
特徴点数(n)は、個人やそれぞれの指によって異なるが、一般的な指紋センサで指紋画像を取得した場合には、10〜30点程度存在する。偽特徴点の数N−nは、多い方がビット数を長くとることができるが、多すぎると特徴点の分布が密となり、認証時に特徴点位置を誤って正しい鍵を復元できなくなる可能性が高まる。 The number of feature points (n) varies depending on the individual and each finger, but there are about 10 to 30 points when a fingerprint image is acquired by a general fingerprint sensor. The larger the number of false feature points N−n, the longer the number of bits can be obtained. However, if the number is too large, the distribution of feature points becomes dense, and there is a possibility that the correct key cannot be reconstructed by erroneously locating feature points during authentication. Will increase.
登録時と認証時の指紋画像の平行移動や回転、歪み、圧力や乾湿の差などによる誤差を考慮し、例えば、N=64、n=20、t=8とすると、上記(式1)より、有効ビット長は大きく見積もっても7bit程度であり、有効な鍵の総数は131通りしかない。したがって、3回までやり直しを許される認証システムの場合、攻撃者によるなりすましの成功確率(他人受入率)は、約2%となる。なお、非特許文献1では実験の結果、70%〜80%の確率で69bitの正しい鍵を復元できたとしているが、これは登録時と認証時の指紋画像を、手作業により精密に重ね合わせ、平行移動や回転による誤差を排除して実験をおこなった結果であり、重ね合わせ処理を自動化してアルゴリズムを実装した場合に達成可能な数値ではない。
Considering errors due to differences in translation and rotation, distortion, pressure, and wet / dry of fingerprint images at the time of registration and authentication, for example, when N = 64, n = 20, and t = 8, The effective bit length is about 7 bits even if estimated to be large, and the total number of effective keys is only 131. Therefore, in the case of an authentication system that allows redoing up to three times, the probability of successful impersonation (acceptance rate of others) by an attacker is about 2%. In
非特許文献1記載の技術はまた、二つ以上の真の特徴点同士のユークリッド距離が小さい場合、認証時に特徴点位置の推定を誤る確率が大きくなり、鍵を正しく復元できなくなる可能性が高まる。同様の理由により、登録時に真の特徴点に偽特徴点を追加して補助情報を作成する際、真の特徴点付近(例えば、真の特徴点を中心とする半径rの円内)に偽特徴点を追加することができない。したがって、補助情報を手がかりに秘密鍵を推定しようとする攻撃者は、距離r以下で隣接する特徴点の対が(真、真)の対か、あるいは(偽、偽)の対であることを知り、攻撃対象とすべき鍵空間を限定することができる。したがって、実際の鍵の有効ビット長は、上記(1)式による見積もり値よりも更に短くなる。このように、鍵生成の安定性(正規のユーザから正しい鍵を生成する確率)とセキュリティを高く保つことはトレードオフの関係にある。
In the technique described in
本発明は、上記問題点を解決するためになされたもので、その目的は、生体情報により暗号鍵を生成し、それによって個人認証をおこなう方法によって、鍵生成の安定性とセキュリティを共に高く保ちうる生体情報による暗号鍵生成および復元方法、ならびに、生体情報による個人認証システムを提供することにある。 The present invention has been made in order to solve the above-described problems, and an object of the present invention is to maintain both high key generation stability and security by a method of generating an encryption key from biometric information and thereby performing personal authentication. Another object of the present invention is to provide an encryption key generation and restoration method using biometric information and a personal authentication system using biometric information.
本発明の暗号鍵の生成と復元をおこなう暗号鍵生成および復元方法においては、先ず、個人情報登録時には、クライアント端末側で、指紋センサにより登録する人の指紋画像を読み取り、指紋中の特徴点を抽出する。そして、特徴点の画像を整列させて、番号付けて補助情報としてICカードなどの記録媒体に出力する。一方、特徴点の画像の番号付けに対応させて、その特徴点の座標を並べて、その情報を元に暗号鍵を生成する。サーバには、その暗号鍵に関する情報、例えば、ハッシュ値を登録する。 In the encryption key generation and restoration method for generating and restoring the encryption key of the present invention, first, at the time of personal information registration, the client terminal side reads the fingerprint image of the person to be registered by the fingerprint sensor, and the feature point in the fingerprint is obtained. Extract. Then, the feature point images are aligned, numbered, and output as auxiliary information to a recording medium such as an IC card. On the other hand, the coordinates of the feature points are arranged in correspondence with the numbering of the feature point images, and an encryption key is generated based on the information. Information related to the encryption key, for example, a hash value, is registered in the server.
そして、個人の認証時には、クライアント端末側で、指紋センサにより認証する人の指紋画像を読み取り、指紋中の特徴点を抽出する。また、登録時に記録したICカードなどの記録媒体内の特徴点の画像の補助情報を読み込む。そして、読み取った認証用の特徴点の画像と、補助情報の特徴点の画像を、順次、比較して、補助情報の特徴点の画像と一致する認証用の特徴点の画像の座標を求め、補助情報の特徴点の画像の並んでいる順に並べて、暗号鍵を復元する。サーバのその暗号鍵に関する情報、例えば、ハッシュ値を登録した場合には、その復元した暗号鍵のハッシュ値とサーバに登録したハッシュ値が一致するときには、登録された本人であると認証する。 At the time of personal authentication, the client terminal reads the fingerprint image of the person to be authenticated by the fingerprint sensor and extracts feature points in the fingerprint. Also, auxiliary information of an image of a feature point in a recording medium such as an IC card recorded at the time of registration is read. Then, the read image of the feature point for authentication and the image of the feature point of the auxiliary information are sequentially compared to obtain the coordinates of the image of the feature point for authentication that matches the image of the feature point of the auxiliary information, The encryption keys are restored in the order in which the images of the feature points of the auxiliary information are arranged. When information related to the encryption key of the server, for example, a hash value is registered, if the hash value of the restored encryption key matches the hash value registered in the server, authentication is made as the registered person.
本発明によれば、生体情報により暗号鍵を生成し、それによって個人認証をおこなう方法によって、鍵生成の安定性とセキュリティを共に高く保ちうる生体情報による暗号鍵生成および復元方法、ならびに、生体情報による個人認証システムを提供することができる。 According to the present invention, a method for generating and restoring an encryption key based on biometric information that can keep both the stability and security of key generation high by a method for generating an encryption key from biometric information and thereby performing personal authentication, and biometric information A personal authentication system can be provided.
以下、本発明に係る各実施形態を、図1ないし図15を用いて説明する。 Embodiments according to the present invention will be described below with reference to FIGS.
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図7を用いて説明する。
A first embodiment according to the present invention will be described below with reference to FIGS.
本実施形態の生体情報による個人認証システムは、指紋からの暗号鍵情報の生成・復元技術を用いたクライアント・サーバ型のユーザ認証システムである。 The personal authentication system using biometric information according to the present embodiment is a client / server type user authentication system using a technique for generating / restoring encryption key information from a fingerprint.
先ず、図1を用いて本実施形態に係るユーザ認証システムのシステム構成について説明する。
図1は、本発明の第一の実施形態に係るユーザ認証システムのハードウェア構成図である。
図2は、本発明の第一の実施形態に係るユーザ認証システムの機能構成図である。
First, the system configuration of the user authentication system according to the present embodiment will be described with reference to FIG.
FIG. 1 is a hardware configuration diagram of a user authentication system according to the first embodiment of the present invention.
FIG. 2 is a functional configuration diagram of the user authentication system according to the first embodiment of the present invention.
ユーザ認証システムは、図1に示されるようにユーザがネットワークを介したサービスを享受する際に利用するクライアント端末100と、サービスを享受しようとするユーザが正規の人物であるかを確認する認証サーバ120と、これらを接続するネットワーク130から構成される。例えば、ネットバンキングサービスに適用する際には、クライアント端末100は、ユーザの自宅のPC、認証サーバ120は、銀行が管理するサーバマシン、ネットワーク130は、インターネットとすることができる。
As shown in FIG. 1, the user authentication system includes a
クライアント端末100は、CPU101と、メモリ102と、ネットワークコントローラ103から構成され、ディスプレイ104、キーボード105、指紋センサ106、ICカード読書き装置107が接続されている。
The
指紋センサ106は、ユーザの指紋を画像情報として取得する機能を有し、ICカード読書き装置107は、ユーザが所持するICカード108内のデータを読み書きする機能を有する。なお、ICカードの代わりにフロッピー(登録商標)ディスクやUSBメモリ、携帯端末、磁気カード、紙(2次元バーコードを印刷)など、単にデータを記録するだけの機能しか持たず、耐タンパ性やアクセス制御機能は持たない携帯型記録媒体を用いてもよい。
The
認証サーバ120は、CPU121と、メモリ122と、ネットワークコントローラ123と、ハードディスク124から構成され、ディスプレイ125、キーボード126が接続されている。
The
そして、このユーザ認証システムの機能構成は、図2に示されるように、クライアント端末100としては、指紋センサ制御機能202と、特徴量抽出機能203と、補助情報作成機能204と、鍵復元機能205と、ICカード読書き装置制御機能206と、ハッシュ値生成機能208と、通信機能209とから構成される。
As shown in FIG. 2, the functional configuration of the user authentication system includes a fingerprint
特徴量抽出機能203は、指紋画像から特徴量を抽出する機能である。補助情報作成機能204は、特徴量から暗号鍵を復元するための補助情報を作成する機能である。鍵復元機能205は、補助情報と認証時に新たに取得した指紋画像から抽出した特徴量から暗号鍵を復元する機能である。ICカード読書き装置制御機能206は、ICカード読書き装置107を制御する機能である。ハッシュ値生成機能208は、鍵データからハッシュ値を生成する機能である。通信機能209は、ネットワーク130を介して認証サーバ120と通信する機能である。
The feature
ICカード読書き装置107は、ICカード108に対して補助情報を書き込み、また読み込む機能を持ち、ICカード108は、補助情報を記憶する機能を持っている。
The IC card reader /
認証サーバ120は、ネットワーク130を介してクライアント端末100と通信する通信機能241と、ハッシュ値をユーザIDと関連付けて記憶するデータベース242aと、登録されているハッシュ値と、認証時に生成されるハッシュ値とを比較し検証する検証機能243aとから構成される。
The
次に、図3を用いて本実施形態の生体情報による認証方法の暗号鍵の登録と復元処理の概略について説明する。
図3は、本発明の第一の実施形態の生体情報による認証方法の暗号鍵の登録と復元処理の概略図である。
Next, an outline of encryption key registration and restoration processing of the authentication method using biometric information according to the present embodiment will be described with reference to FIG.
FIG. 3 is a schematic diagram of encryption key registration and restoration processing of the authentication method using biometric information according to the first embodiment of this invention.
本実施形態により暗号鍵を登録するときには、図3の上段に示されるように、先ず、図2に示した指紋センサ106により、登録しようとする人の指紋を読み取り、特徴量抽出機能203により、特徴量として、各特徴点付近の局所画像(チップ画像)Liと特徴点の座標(xi,yi)を抽出する。
When registering the encryption key according to the present embodiment, as shown in the upper part of FIG. 3, first, the
次に、特徴点のチップ画像を整列させて、補助情報として番号付けをおこないICカード読書き装置制御機能206により、ICカード108に書き込む。一方、補助情報として番号付けした特徴点の各々の座標を同じ番号順で並べて、その順に暗号鍵の鍵データKとして出力する。例えば、それぞれのx座標、y座標の先頭3ビットを取り出すなどの手順をおこなえばよい。そして、鍵データKよりハッシュ値H(K)を生成して、認証サーバ120に登録する。この実施形態では、認証サーバ120にハッシュ値H(K)を登録しているが、鍵データKをそのまま登録して、認証に用いるようにしてもよい。
Next, the chip images of feature points are aligned, numbered as auxiliary information, and written to the
本実施形態により暗号鍵を復元するときには、図3の下段に示されるように、認証しようとする人の指紋画像を、指紋センサ106により読み取らせる。また、認証しようとする人は、自分の持っているICカード108をICカード読書き装置108に差し込んで、その中に記録されている補助情報を読み取らせる。
When the encryption key is restored according to the present embodiment, the
ここでは、その個人が登録した真正の人であるならば、登録したときの指紋と同じ指紋であり、その指紋の特徴点のチップ画像を並べた補助情報が記録されたICカード108を持っていることが仮定されている。指紋は、人間の生体情報の内で最も変わりにくいものの一つであると考えられているからである。
Here, if the person is a genuine person registered, the
そして、読み取った指紋画像の特徴点から、補助情報に含まれる特徴点のチップ画像と一致する画像を、順次検索して、その座標(x′i,y′i)を求めて整列させ、登録時に座標から鍵データKを生成したときと同じアルゴリズムにより、鍵データK′を生成する。そして、鍵データKよりハッシュ値H(K′)を生成して、認証サーバ120に送信する。認証サーバ120では、登録してあるハッシュ値H(K)と、そのハッシュ値H(K′)を比較することにより、その人が認証しようとする本人であるかを検証することができる。
Then, from the feature points of the read fingerprint image, images that match the chip image of the feature point included in the auxiliary information are sequentially searched, and their coordinates (x ′ i , y ′ i ) are obtained and aligned and registered. Sometimes key data K ′ is generated by the same algorithm as when key data K is generated from coordinates. Then, a hash value H (K ′) is generated from the key data K and transmitted to the
ここで、注意するのは、ある人の特徴点から生成される鍵データKは、一意的ではなく、その特徴点のチップ画像の並べた方によって様々なパターンが作れることである。 Here, it should be noted that the key data K generated from a feature point of a person is not unique, and various patterns can be created depending on the arrangement of chip images of the feature point.
次に、図4を用いて本実施形態におけるユーザの登録処理について説明する。
図4は、本発明の第一の実施形態に係るユーザの登録処理手順を示すフローチャートである。
Next, a user registration process according to this embodiment will be described with reference to FIG.
FIG. 4 is a flowchart showing a user registration processing procedure according to the first embodiment of the present invention.
クライアント端末100は、認証サーバ120に対して新規に登録しようとするユーザのID割り振りを要求する(ステップ301)。
The
認証サーバ120は、クライアント端末100からのID要求を受けて、使用されていない未割り当てIDを検索し、見つかったIDをクライアント端末100に送信する(ステップ302)。
Upon receiving the ID request from the
次に、クライアント端末100は、指紋センサ106によりユーザの指紋画像を取得する(ステップ305)。
Next, the
そして、クライアント端末100は、指紋画像から特徴量を抽出する(ステップ306)。本実施形態では、上述のように、特徴量として、指紋画像中の複数の特徴点の座標および各特徴点付近のチップ画像を用いる。
Then, the
次に、クライアント端末100は、特徴量から補助情報と鍵データを作成する(ステップ307)。補助情報は、認証時にユーザの指紋から暗号鍵を復元する際に利用する。補助情報と鍵データを作る手順の詳細は後述する。
Next, the
次に、クライアント端末100は、認証サーバ120から受け取ったIDと補助情報を、ICカード読書き装置107により、ユーザが所持するICカード108に書き込む(ステップ308)。
Next, the
そして、クライアント端末100は、鍵データよりハッシュ値を生成し、認証サーバ120に送信する(ステップ309)。
Then, the
最後に、認証サーバ120は、クライアント端末100から受信したハッシュ値を、前記IDと関連付けて登録する(ステップ310)。
Finally, the
次に、図5を用いて本実施形態におけるユーザの登録処理のうちで特徴量抽出(ステップ306)および補助情報、鍵データ生成(ステップ307)の詳細な処理手順について説明する。
図5は、本発明の第一の実施形態に係る特徴量抽出(ステップ306)および補助情報、鍵データ生成(ステップ307)の処理を示すフローチャートである。
Next, a detailed processing procedure of feature quantity extraction (step 306), auxiliary information, and key data generation (step 307) in the user registration processing in the present embodiment will be described with reference to FIG.
FIG. 5 is a flowchart showing processing of feature quantity extraction (step 306) and auxiliary information / key data generation (step 307) according to the first embodiment of the present invention.
特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ500)。ここでコアとは指紋の隆線の渦の中心を指す。コアが存在しない場合には、次のステップで抽出した特徴点の一つを座標の原点としてもよい。この場合、該特徴点に関する情報はチップ情報410には含めず、その特徴点のチップ画像のみを別途補助情報中に含める。
The feature
特徴量抽出機能203は、指紋画像から特徴点を全て検出する(ステップ501)。特徴点抽出処理および前記コア検出処理の詳細なアルゴリズムは、例えば、上記の非特許文献3に記載の方法などが知られている。
The feature
そして、図3に示されるように全特徴点に対してチップ画像を切り出し、(ステップ502)切り出した全特徴点から適切な特徴点のみを選択する(ステップ503)。 Then, as shown in FIG. 3, chip images are cut out from all feature points (step 502), and only appropriate feature points are selected from all the cut out feature points (step 503).
次に、選択した全チップ画像をランダムに順序付けして、順序付けられたチップ画像により、補助情報を生成する(ステップ540)。 Next, all the selected chip images are randomly ordered, and auxiliary information is generated from the ordered chip images (step 540).
次に、その特徴点の座標を全チップ画像の順序付けと同じ順番に並べて、暗号鍵の鍵データを生成する(ステップ541)。 Next, the coordinates of the feature points are arranged in the same order as the ordering of all chip images, and key data of the encryption key is generated (step 541).
次に、図6を用いて本実施形態におけるユーザの認証処理の手順について説明する。
図6は、本発明の第一の実施形態に係るユーザの認証処理の手順を示すフローチャートである。
Next, a user authentication process procedure according to this embodiment will be described with reference to FIG.
FIG. 6 is a flowchart showing a procedure of user authentication processing according to the first embodiment of the present invention.
この認証処理は、ユーザがネットバンキングなどのサービスを利用する際に、認証サーバ120がネットワークを介してユーザの指紋認証をおこなう処理に関するものである。
This authentication process relates to a process in which the
クライアント端末100は、ICカード読書き装置107により、ユーザが所持するICカード108から、IDと補助情報を読み込む(ステップ710)。
The
次に、クライアント端末100はユーザの指紋画像を取得し(ステップ711)、取得した指紋画像から特徴量を抽出する(ステップ712)。
Next, the
次に、クライアント端末100は、抽出した特徴量と前記補助情報から、暗号鍵を復元する(ステップ713)。暗号鍵の復元処理の詳細は後述する。
Next, the
そして、復元した暗号鍵よりハッシュ値を生成する(ステップ714)。 Then, a hash value is generated from the restored encryption key (step 714).
次に、クライアント端末100は、認証サーバ120に対して認証要求をおこない、IDとハッシュ値を送信する(ステップ715)。
Next, the
認証サーバ120は、IDとハッシュ値を受け取り、そのIDに対応するハッシュ値を、データベース242aから検索し(ステップ716)、送信された来たハッシュ値と照合する(ステップ717)。そして、ハッシュ値が一致した場合に認証成功とし、ハッシュ値が一致しない場合に認証失敗とする。
The
次に、図7を用いて本実施形態におけるユーザの認証処理のうちで特徴量抽出(ステップ712)および暗号鍵復元(ステップ713)の詳細な処理手順について説明する。
図7は、本発明の第一の実施形態におけるユーザの認証処理のうちで特徴量抽出(ステップ712)および暗号鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。
Next, with reference to FIG. 7, a detailed processing procedure of feature amount extraction (step 712) and encryption key restoration (step 713) in the user authentication processing in the present embodiment will be described.
FIG. 7 is a flowchart showing a detailed processing procedure of feature amount extraction (step 712) and encryption key restoration (step 713) in the user authentication processing according to the first embodiment of the present invention.
特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ800)。座標の原点は、特定の特徴点を原点と定め、他の特徴点をそれからの相対座標であらわしてもよい。
The feature
特徴量抽出機能203は、指紋画像から全ての特徴点を検出する(ステップ801)。
The feature
i=1とする(ステップ802)。 i = 1 is set (step 802).
ここで、図3に示されるように補助情報に含まれるチップ画像の個数がnであるとする。 Here, it is assumed that the number of chip images included in the auxiliary information is n as shown in FIG.
補助情報の中のi番目のチップ画像と一致する指紋画像の特徴点を検索する(ステップ820)。 The feature point of the fingerprint image that matches the i-th chip image in the auxiliary information is searched (step 820).
そして、見つかった指紋画像の特徴点の座標を、i番目の鍵データとして出力する(ステップ821)。 Then, the coordinates of the feature points of the found fingerprint image are output as the i-th key data (step 821).
次に、i=i+1とする(ステップ822)。 Next, i = i + 1 is set (step 822).
i≦nが成り立つか判定し、成り立たないときには、処理を終了し、成り立たつときには、ステップ820に戻る(ステップ823)。 It is determined whether i ≦ n holds. If not, the process ends. If it does, i returns to step 820 (step 823).
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図8ないし図15を用いて説明する。
[Embodiment 2]
Hereinafter, a second embodiment according to the present invention will be described with reference to FIGS.
第一の実施形態では、指紋の特徴点を整列させて、それに対応する座標から暗号鍵の鍵データを生成した。 In the first embodiment, the feature points of the fingerprint are aligned, and key data of the encryption key is generated from the corresponding coordinates.
本実施形態は、第一の実施形態と比較して、本発明の生体情報による暗号鍵生成方法および復元方法の実現の仕方をより精密にしたものであり、鍵の安定性や攻撃者に対する耐性を格段に高めているものである。 Compared with the first embodiment, this embodiment is a more precise implementation of the encryption key generation method and the restoration method based on the biometric information of the present invention, and provides key stability and resistance to attackers. Is greatly improved.
そのために、チップ画像と座標データの対応を二次元の構造にし、しかも、攻撃者が解読するのを難しくするために、補助情報の中にダミーのデータを含ませている。 Therefore, dummy data is included in the auxiliary information in order to make the correspondence between the chip image and the coordinate data have a two-dimensional structure and make it difficult for an attacker to decipher.
ハードウェア的には、第一の実施形態の図1に示したクライアント・サーバ型のユーザ認証システムを用いることにする。 In terms of hardware, the client / server type user authentication system shown in FIG. 1 of the first embodiment is used.
第一の実施形態では、暗号化と復号化に同じ鍵を用いるいわゆる秘密鍵暗号方式を用いたが、本実施形態では、暗号化の鍵と復号化の鍵が非対象な公開鍵方式を用い、秘密鍵による署名をサーバで検証することにより、本人認証をおこなうことにする。 In the first embodiment, a so-called secret key cryptosystem that uses the same key for encryption and decryption is used. However, in this embodiment, a public key scheme that uses non-target encryption keys and decryption keys is used. Then, the personal authentication is performed by verifying the signature by the secret key on the server.
先ず、図8を用いて本発明の第二の実施形態に係るユーザ認証システムの機能構成について、主に第一の実施形態と異なるところを中心にして説明する。
図8は、本発明の第二の実施形態に係るユーザ認証システムの機能構成図である。
First, the functional configuration of the user authentication system according to the second embodiment of the present invention will be described using FIG. 8 mainly focusing on differences from the first embodiment.
FIG. 8 is a functional configuration diagram of the user authentication system according to the second embodiment of the present invention.
クライアント端末100は、鍵ペア生成機能201と、署名機能207を有している。鍵ペア生成機能201は、公開鍵と秘密鍵のペアを生成する機能であり、署名機能207は、秘密鍵を用いて認証サーバ120からのチャレンジコードに対する署名を生成する機能である。また、特徴量抽出機能203、鍵復元機能205も本実施形態のアルゴリズムを実現するためのものである。
The
認証サーバ120のデータベース242bには、公開鍵をユーザIDと関連付けて記憶されており、認証サーバ120は、保持している公開鍵を用いて、認証時にチャレンジアンドレスポンスによってクライアント端末100が生成した秘密鍵を検証する、
次に、図9を用いて本実施形態に係る秘密鍵と補助情報のデータ構造について説明する。
図9は、本発明の第二の実施形態に係る秘密鍵と補助情報のデータ構造を示す図である。
The database 242b of the
Next, the data structure of the secret key and auxiliary information according to the present embodiment will be described with reference to FIG.
FIG. 9 is a diagram showing a data structure of a secret key and auxiliary information according to the second embodiment of the present invention.
秘密鍵K400は、ある整数値パラメータn,M(M≦2n−1)に対して、nMビットであるとする。n,Mを大きくすると鍵のビット長は長くなるが、鍵生成の安定性が低下する。正規の指紋から正しい秘密鍵が復元される確率を80%〜90%とする場合、nは4〜6程度とする。ここで、nに対してN=2n と置く。なお、秘密鍵として用いるべきデータ(Lビットとする)がnMビットより長い場合は、下位L−nMビットの情報を固定して補助情報に含める。 It is assumed that the secret key K400 is nM bits for a certain integer value parameter n, M (M ≦ 2 n −1). Increasing n and M increases the bit length of the key, but decreases the stability of key generation. When the probability that a correct private key is restored from a regular fingerprint is 80% to 90%, n is about 4 to 6. Here, N = 2n is set for n . If the data to be used as the secret key (L bits) is longer than nM bits, the information of the lower L-nM bits is fixed and included in the auxiliary information.
秘密鍵K400をM等分した各nビットの部分情報に対して、図に示すとおり先頭から順に番号を振り、それぞれKi(i=1,2,…,M)とする。 The private key K400 for the partial information for each n-bit and M equal parts, Numbering sequentially from the head as shown in FIG., K i (i = 1,2, ..., M) respectively to.
補助情報は、特徴点情報410と、コード変換表420と、誤り訂正情報(ECC)430から構成される。特徴点情報410は、M個の特徴点のそれぞれに対して、特徴点番号、チップ画像、候補点テーブルを含む。以下、チップ番号iに対して、チップ画像をC[i]と表し、候補点テーブルの一つのレコード(以下、「候補点レコード」という)をT[i]と表すことにする。候補点レコードT[i]は、N個の点(候補点)の座標を持ち、その中に登録時にチップC[i]の特徴点座標(正解座標)を一つだけ含んでいる。また、T[i]のj番目の候補点をT[i,j]と表すことにする。コード変換表420は、候補点番号j(j=1,2,…,N)に対して、N通りの互いに異なるnビットの部分鍵コード(例えば、n=5なら、00000, 00001, 00010, …, 11110, 11111のN=32通り)を割当てるための情報を持つ。誤り訂正情報430はnMビットのコードであり、RS符号を用いて復元鍵の誤りを訂正するために用いる。
The auxiliary information includes
次に、図10を用いて本実施形態におけるユーザの登録処理について説明する。
図10は、本発明の第二の実施形態に係るユーザの登録処理手順を示すフローチャートである。
Next, a user registration process according to this embodiment will be described with reference to FIG.
FIG. 10 is a flowchart showing a user registration processing procedure according to the second embodiment of the present invention.
クライアント端末100は、認証サーバ120に対して新規に登録しようとするユーザのID割り振りを要求する(ステップ301)。
The
認証サーバ120は、クライアント端末100からのID要求を受けて、使用されていない未割り当てIDを検索し、見つかったIDをクライアント端末100に送信する(ステップ302)。
Upon receiving the ID request from the
次に、クライアント端末100は、楕円暗号などの公開鍵暗号技術に基づいて、公開鍵と秘密鍵のペアを生成し、公開鍵を認証サーバ120に送信する(ステップ303)。
Next, the
認証サーバ120は、受信した公開鍵を前記IDと関連付けて、データベース242に登録する(ステップ304)。
The
次に、クライアント端末100は、指紋センサ106を介してユーザの指紋画像を取得し(ステップ305)、指紋画像から特徴量を抽出する(ステップ306)。本実施形態でも、特徴量は、指紋画像中の複数の特徴点の座標および各特徴点付近の局所画像(チップ画像)とする。
Next, the
クライアント端末100は、抽出した特徴量と前記秘密鍵から補助情報を作成する(ステップ307)。補助情報は、認証時にユーザの指紋から秘密鍵を復元する際に利用する。補助情報のデータ構造の詳細については、上記のように図9で示されるものである。補助情報の作成方法の詳細は後述する。
The
クライアント端末100は、前記IDとこの補助情報を、ICカード読書き装置107によりユーザが所持するICカード108に書き込む(ステップ308)。
The
次に、図11および図12を用いて本実施形態の登録処理における特徴量抽出(ステップ306)および補助情報作成(ステップ307)の詳細な処理手順を説明する。
図11は、本発明の第二の実施形態の登録処理における特徴量抽出(ステップ306)および補助情報作成(ステップ307)の詳細な処理手順を示すフローチャートである。
図12は、本発明の第二の実施形態の登録処理における特徴量抽出および補助情報作成の処理の様子を示す図である。
Next, a detailed processing procedure for feature amount extraction (step 306) and auxiliary information creation (step 307) in the registration processing according to the present embodiment will be described with reference to FIGS.
FIG. 11 is a flowchart showing a detailed processing procedure of feature amount extraction (step 306) and auxiliary information creation (step 307) in the registration processing according to the second embodiment of the present invention.
FIG. 12 is a diagram showing a feature amount extraction process and auxiliary information creation process in the registration process according to the second embodiment of the present invention.
先ず、特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ500)。図12の例に示す指紋画像では、画像中心付近の○の位置がコアである。コアが存在しない場合には、次のステップで抽出した特徴点の一つを座標の原点としてもよい。この場合、該特徴点に関する情報はチップ情報410には含めず、原点としてとったことを示すために、その特徴点のチップ画像のみを別途補助情報中に含める。
First, the feature
特徴量抽出機能203は、指紋画像から特徴点を全て検出する(ステップ501)。図12の例に示す指紋画像では、●の位置が特徴点である。特徴点抽出処理および前記コア検出処理の詳細なアルゴリズムは、前述のように、上記非特許文献3の方法などが知られている。
The feature
次に、全特徴点に対してチップ画像を切り出す(ステップ502)。図12の例に示す指紋画像では、●を中心とする□が、チップ画像の領域を示している。 Next, a chip image is cut out for all feature points (step 502). In the fingerprint image shown in the example of FIG. 12, □ centered on ● indicates the area of the chip image.
前記全特徴点から適切な特徴点のみを選択し、選択した特徴点の個数をmとする(ステップ503)。例えば、チップ画像が互いに類似している特徴点が複数存在していた場合、これらを全て用いると、後に示す候補点の制約条件(誤一致点(後述)付近には候補点を作成しない)から、補助情報を手がかりに鍵を推定しようとする攻撃者に対して鍵空間の絞り込みを許す可能性が生じる。したがって、互いに類似する特徴点が複数存在する場合には、いずれか一つの特徴点のみを用いる。また同様に、二つの特徴点間の距離が短く、チップ画像が重なる場合、その二つの特徴点の相対的な位置関係が補助情報から推定され、攻撃者に対して鍵空間の絞り込みを許す可能性が生じる。したがってこの場合もいずれか一つの特徴点のみを用いる。 Only appropriate feature points are selected from all the feature points, and the number of selected feature points is set to m (step 503). For example, when there are a plurality of feature points that are similar to each other in the chip image, if all of these feature points are used, the candidate point restriction condition described later (a candidate point is not created near a mismatch point (described later)) There is a possibility that an attacker who tries to estimate a key by using auxiliary information as a key can narrow down the key space. Therefore, when there are a plurality of feature points similar to each other, only one of the feature points is used. Similarly, when the distance between two feature points is short and chip images overlap, the relative positional relationship between the two feature points can be estimated from the auxiliary information, allowing the attacker to narrow down the key space. Sex occurs. Therefore, in this case, only one of the feature points is used.
次に、前記m個のチップ画像とは類似しないダミーチップ画像をランダムにM−m個生成する(ステップ504)。 Next, M-m dummy chip images that are not similar to the m chip images are randomly generated (step 504).
M個の全チップ画像をランダムに順序付けする(ステップ505)。この順序に従って、各チップ画像をC[i](i=1,2,…,M)と表す。図12の例では、指紋画像の右上の特徴点のチップ画像をC[1]としている。 The M all chip images are randomly ordered (step 505). According to this order, each chip image is represented as C [i] (i = 1, 2,..., M). In the example of FIG. 12, the chip image of the feature point at the upper right of the fingerprint image is C [1].
コード変換表420を作成する(ステップ506)。作成方法はランダムな割り当てであっても、あらかじめ固定されたコード変換表を用いてもよい。固定の場合、例えば、候補点番号jに対して、jの2進数表現(nビット)を部分鍵コードとして割当てるといった方法が考えられる。 A code conversion table 420 is created (step 506). The creation method may be random assignment or may use a code conversion table fixed in advance. In the fixed case, for example, a method of assigning a binary representation (n bits) of j as a partial key code to the candidate point number j can be considered.
特徴点情報410を生成し、C[i](i=1,2,…,M)を記録する。T[i,j](i=1,2,…,M、j=1,2,…,N)には未割当てであることを示すフラグを記録する。(ステップ507)。
The
秘密鍵K400(nMビット)をM等分して、それぞれnビットの部分鍵コードKi(i=1,2,…,M)を作成する(ステップ508)。 The secret key K400 (nM bits) is divided into M equal parts, and n-bit partial key codes K i (i = 1, 2,..., M) are created (step 508).
i=1とする(ステップ510)。 i = 1 is set (step 510).
C[i]がダミーチップ画像ならば、ステップ515にジャンプする(ステップ512)。 If C [i] is a dummy chip image, the process jumps to step 515 (step 512).
次に、部分鍵コードKiに対応する候補点番号をコード変換表420から検索し、j0とする(ステップ513)。図12の例では、i=1に対して部分鍵コードK1は、“11010”であるので、コード変換表420から“11010”を検索し、候補点番号“2”を得る。したがって、j0=2とする。なお、各iについてj0は一般に異なる値を取る。 Next, find the candidate point number corresponding to the partial key code K i from the code conversion table 420, and j0 (step 513). In the example of FIG. 12, since the partial key code K 1 is “11010” for i = 1, “11010” is searched from the code conversion table 420 to obtain the candidate point number “2”. Therefore, j0 = 2. Note that j0 generally takes different values for each i.
特徴点情報410のT[i,j0]に、C[i]の特徴点座標(正解座標)を記録する(ステップ514)。図12の例では、i=1のときj0=2だったので、T[1,2]に正解座標を記録する。 The feature point coordinates (correct coordinates) of C [i] are recorded in T [i, j0] of the feature point information 410 (step 514). In the example of FIG. 12, since i0 = 2 when i = 1, correct coordinates are recorded in T [1,2].
C[i]の正解座標とは別に、C[i]と類似する部分画像の位置(誤一致点)を、前記指紋画像中から全て検出する(ステップ515)。すなわち、誤一致点は、そのチップ画像の特徴点と類似していて、誤った判断をする可能性がある点である。画像の類似度は、例えば、指紋画像を2値画像(白黒画像)で表現した場合、チップ画像と部分画像を重ね合わせて色が一致する点の数として計算することができる。図12の例では、誤一致点を×で表しており、図はC[1]に対して2つの誤一致点が存在することを示している。 Apart from the correct coordinates of C [i], all positions (mismatch points) of partial images similar to C [i] are detected from the fingerprint image (step 515). In other words, the false coincidence point is similar to the feature point of the chip image, and may be erroneously determined. For example, when the fingerprint image is expressed as a binary image (black and white image), the similarity between images can be calculated as the number of points where the chip image and the partial image overlap and the colors match. In the example of FIG. 12, the mismatch point is represented by ×, and the figure shows that there are two mismatch points for C [1].
次に、ダミー座標をランダムに生成する(ステップ516)。 Next, dummy coordinates are randomly generated (step 516).
候補点テーブルのレコードT[i]に既に記録されている候補点で、前記ダミー座標との間の距離が所定のしきい値r1以下であるものが存在するならば、ステップ516に戻る(ステップ517)。 If there is a candidate point already recorded in the record T [i] of the candidate point table and whose distance from the dummy coordinate is equal to or smaller than the predetermined threshold value r1, the process returns to step 516 (step 516). 517).
前記誤一致点の中で、前記ダミー座標との間の距離が所定のしきい値r2以下であるものが存在するならば、ステップ516に戻る(ステップ518)。 If any of the mismatch points has a distance between the dummy coordinates and a predetermined threshold value r2, the process returns to step 516 (step 518).
ステップ517で、前記ダミー座標との間の距離がr1以下の候補点が記録されておらず、かつ、ステップ518で前記ダミー座標との間の距離がr2以下の誤一致点が存在しないときには、そのダミー座標を、候補点テーブルT[i]の未割当て候補点T[i,j]に記録する(ステップ519)。このように、ダミー座標を取るときに、その候補点と誤一致点から所定の距離だけ離すことにより誤認識が防止できる。
In step 517, when a candidate point whose distance from the dummy coordinate is less than or equal to r1 is not recorded and in
そして、候補点テーブルT[i]のN個の候補点T[i,j]の中に、未割当てのものがあるならば、ステップ516に戻る(ステップ520)。図12は、ステップ516からステップ520を繰り返し、C[1]に対して16個の特徴点候補(一つの正解座標を含む)を作成した様子を示す。
If any of the N candidate points T [i, j] in the candidate point table T [i] is unallocated, the process returns to step 516 (step 520). FIG. 12 shows a state in which
i=i+1とする(ステップ521)。 i = i + 1 is set (step 521).
i≦Mならば、ステップ512に戻る(ステップ522)。 If i ≦ M, the process returns to step 512 (step 522).
有限体F2n上の符号長M,情報記号数M−2tのRS符号RS(M,M−2t) から、符号語Vをランダムに選択する(ステップ530)。パラメータtは、訂正可能な誤り数として必要な値を用いる。tが大きいと誤り訂正能力が高く、より安定して秘密鍵鍵を復元できるが、秘密鍵の有効ビット長が短くなる。 A codeword V is randomly selected from the RS code RS (M, M-2t) having the code length M and the number of information symbols M-2t on the finite field F2 n (step 530). The parameter t uses a necessary value as the number of correctable errors. When t is large, the error correction capability is high and the secret key key can be restored more stably, but the effective bit length of the secret key is shortened.
誤り訂正符号430を、ECCを以下の(式2)のように、 KとVの排他的論理和をとったものとする。
It is assumed that the
次に、図13を用いて本実施形態におけるユーザの認証処理の手順について説明する。
図13は、本発明の第二の実施形態に係るユーザの認証処理の手順を示すフローチャートである。
Next, a user authentication process procedure according to this embodiment will be described with reference to FIG.
FIG. 13 is a flowchart showing a procedure of user authentication processing according to the second embodiment of the present invention.
本実施形態の認証処理も第一の実施形態と同様に、ユーザがネットバンキングなどのサービスを利用する際に、認証サーバ120がネットワークを介してユーザの指紋認証をおこなう処理に関するものである。
Similarly to the first embodiment, the authentication processing of the present embodiment also relates to processing in which the
クライアント端末100は、ICカード読書き装置107により、ユーザが所持するICカード108から、IDと補助情報を読み込む(ステップ710)。
The
次に、クライアント端末100はユーザの指紋画像を取得し(ステップ711)、指紋画像から特徴量を抽出する(ステップ712)。第一の実施形態では、同一人の指紋は、同一であると仮定して説明したが、実際の取得された指紋画像は、たとえ、同一人の同じ指から取得されたとしても、登録時のステップ305で取得された指紋画像とは異なる。これは、指をセンサに置くときの位置ずれや回転、歪み、圧力や乾湿の差などに起因する。したがって、登録時と認証時では、指紋画像から抽出される特徴点の数や座標、チップ画像は少しずつ異なる。本実施形態は、こうした誤差を吸収し、安定して正しい秘密鍵を復元する方法を提供する。
Next, the
クライアント端末100は、抽出した特徴量と前記補助情報から、秘密鍵を復元する(ステップ713)。秘密鍵の復元処理の詳細は後述する。
The
そして、クライアント端末100は、認証サーバ120に対して認証要求をおこない、前記IDを送信する(ステップ715)。
Then, the
認証サーバ120は、送信されてくるIDを受け取り、そのIDに対応する公開鍵を、データベース242bから検索する(ステップ716)。
The
認証サーバ120は、乱数を生成し、チャレンジコードとしてクライアント端末100に送信する(ステップ718)。
The
クライアント端末100は、送られてくる乱数を受け取り、その乱数に対して前記秘密鍵で署名を生成し、認証サーバ120に送信する(ステップ719)。
The
認証サーバ120は、署名を受け取り、保持している公開鍵を用いてその署名を検証する(ステップ720)。署名検証が成功したら認証成功とし、署名検証が失敗したら認証失敗とする。
The
次に、図14および図15を用いて認証処理における特徴量抽出(ステップ712)および秘密鍵復元(ステップ713)の詳細な処理手順を説明する。
図14は、本発明の第二の実施形態の認証処理における特徴量抽出(ステップ712)および秘密鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。
図15は、本発明の第二の実施形態の認証処理における特徴量抽出および秘密鍵復元の処理の様子を示す図である。
Next, a detailed processing procedure of feature amount extraction (step 712) and secret key restoration (step 713) in the authentication process will be described with reference to FIGS.
FIG. 14 is a flowchart showing a detailed processing procedure of feature amount extraction (step 712) and secret key recovery (step 713) in the authentication processing according to the second embodiment of the present invention.
FIG. 15 is a diagram showing the feature amount extraction and secret key restoration processing in the authentication processing according to the second embodiment of the present invention.
先ず、特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ800)。図15の例に示す指紋画像では、画像中心付近の○の位置がコアである。登録時にコアが存在せず、特徴点の一つを座標の原点としてそのチップ画像を補助情報に含めた場合には、そのチップ画像と最も一致する部分画像を前記指紋画像中から検索し、その位置を座標の原点とする。
First, the feature
特徴量抽出機能203は、指紋画像から全ての特徴点を検出する(ステップ801)。図15の例に示す指紋画像では、●の位置が特徴点である。
The feature
i=1とする(ステップ802)。 i = 1 is set (step 802).
検出された前記特徴点のそれぞれに対し、その周辺でC[i]との類似度が所定のしきい値以上となる部分画像を探索する(ステップ804)。図15の例において、各特徴点に対する部分画像の探索領域を、点線の□で示す。画像の類似度は、例えば指紋画像を2値画像(白黒画像)で表現した場合、チップ画像と部分画像を重ね合わせて色が一致する点の数として計算することができる。 For each of the detected feature points, a partial image having a similarity with C [i] equal to or greater than a predetermined threshold is searched in the vicinity (step 804). In the example of FIG. 15, the search area of the partial image for each feature point is indicated by a dotted line □. For example, when the fingerprint image is expressed as a binary image (black and white image), the similarity between the images can be calculated as the number of points where the chip image and the partial image overlap and the colors match.
類似する部分画像が見つからなかったならば、ステップ811にジャンプする(ステップ805)。 If a similar partial image is not found, the process jumps to step 811 (step 805).
検索された類似部分画像の位置を類似度の高い順に並べ、P1,P2,…とする(ステップ806)。これらを類似点と呼ぶ。 The positions of the searched similar partial images are arranged in descending order of similarity, and are set as P 1 , P 2 ,... (Step 806). These are called similarities.
k=1とする(ステップ807)。 k = 1 is set (step 807).
T[i]のN個の候補点の中で、PKと最も近い候補点をT[i,j]とする。PKとT[i,j]の間の距離がr1/2以下の点が存在するなら、ステップ812にジャンプする(ステップ808)。図15の例ではC[1]の類似点が三つ( P1,P2,P3)あり、それぞれ×で表現している。各PKを中心とする点線の円の半径はr1/2である。P1、P2の円内には、候補点が存在しないが、P3の円内には、候補点T[1,2]が存在する。したがって、i=1のとき、j=2としてステップ812にジャンプすることになる。なお、図11のステップ516の処理により、半径r1/2の円内に入る候補点は高々一つである。
Of the N candidate points of T [i], the candidate point closest to P K is T [i, j]. If there is a point where the distance between P K and T [i, j] is less than or equal to r1 / 2, the process jumps to step 812 (step 808). In the example of FIG. 15, there are three similarities of C [1] (P 1 , P 2 , P 3 ), and each is represented by x. Radius of the dotted circle around the respective P K is r1 / 2. There are no candidate points in the circles P 1 and P 2 , but there are candidate points T [1,2] in the circle of P 3 . Therefore, when i = 1, j = 2 and jump to step 812. It should be noted that there is at most one candidate point that falls within the circle having the radius r1 / 2 by the processing of
k=k+1とする(ステップ809)。 k = k + 1 is set (step 809).
未調査の類似点(PK)があるならば、ステップ808に戻る(ステップ810)。 If there is an unsearched similarity (P K ), the process returns to step 808 (step 810).
未調査の類似点(PK)がなくなったとき、あるいは、ステップ805において類似する部分画像がない場合は、K′iは不明とする(ステップ811)。
When there is no unstudied similarity (P K ), or when there is no similar partial image in
PKに近い候補点T[i,j]が見つかったときには、jに対応する部分鍵コードをコード変換表420から検索し、K′ iとする(ステップ812)。図15の例では、i=1のときj=2だったので、コード変換表の候補点番号が2の場所を参照し、K′1=11010とする。 When a candidate point T [i, j] close to P K is found, a partial key code corresponding to j is retrieved from the code conversion table 420 and set as K ′ i (step 812). In the example of FIG. 15, since j = 2 when i = 1, the location where the candidate point number is 2 in the code conversion table is referred to as K ′ 1 = 11010.
i=i+1とする(ステップ813)。 i = i + 1 is set (step 813).
i≦Mならばステップ804に戻る(ステップ814)。 If i ≦ M, the process returns to step 804 (step 814).
ループから抜け、全てのK′ iが求まったら、K′′=K′1|K′2|…|K′mとする(ステップ815)。ただしA|Bは、AとBのビット列を連結したものとする。 When all the K ′ i values have been obtained through the loop, K ″ = K ′ 1 | K ′ 2 |... | K ′ m is set (step 815). However, it is assumed that A | B is a concatenation of A and B bit strings.
以下の(式3)のように、V′′をK′′とECCの排他的論理和とする。 As shown in the following (formula 3), V ″ is an exclusive OR of K ″ and ECC.
以下の(式4)のように、 K′ をV′とECCの排他的論理和とする(ステップ818)。 As shown in the following (formula 4), K ′ is an exclusive OR of V ′ and ECC (step 818).
以上に示した通り、本実施形態では指紋の特徴点のチップ画像をラベル情報として用いることで、複数の特徴点に対して任意に番号(順番)を割りふり、認証時に指紋から再度抽出された特徴点を、この番号に従って並べることを可能とする。これにより、番号を振ることのできない非特許文献1などの従来技術と比較して、鍵長を大幅に長くすることができる。
As described above, in this embodiment, a chip image of a feature point of a fingerprint is used as label information, so that a number (order) is arbitrarily assigned to a plurality of feature points, and is extracted again from the fingerprint at the time of authentication. The feature points can be arranged according to this number. As a result, the key length can be significantly increased as compared with the prior art such as
また、非特許文献1記載の技術は、全ての真の特徴点座標と全てのダミー座標を、一つの平面上にプロットして補助情報とする。このため候補点同士が近接している場合に鍵生成の安定性が低下したり、ダミー座標を正解座標から一定値以上の距離をおいてプロットした場合に候補点の配置から鍵情報の一部が漏洩してしまうといった問題があった。これに対し本実施形態では、各特徴点(チップ画像)に対して個別の平面を設定し、各平面上で一つの正解座標と複数のダミー座標をプロットして補助情報とする。これによって、候補点(正解座標およびダミー座標)同士が平面上で必ず一定値以上の距離で離れるよう補助情報を構成することが可能となり、鍵生成の安定性を高めると同時に、候補点の配置から鍵情報が漏洩することを防止する。また、各平面上で、対応するチップ画像と誤一致する位置の周辺にはダミー座標をプロットしないことで、鍵復元時に正解座標付近よりも誤一致点付近でチップ画像の類似度が高くなった場合にも、正解座標に誘導することが可能となり、鍵生成の安定性が高まる。このように、各特徴点に対して個別の平面を設定することが可能となったのは、チップ画像を特徴点のラベル情報として用い、特徴点に番号を割り振ったことによるものである。
The technique described in
〔本発明の評価〕
本発明は、以上の実施形態で明らかなように、指紋特徴点のような順序付けが困難な特徴要素の集合として生体特徴情報が表現されている際に、特徴要素の一部の情報をラベルとして利用することで、順序付けを可能とし、ビット長の長い鍵を安定して生成することを可能とするものである。
[Evaluation of the present invention]
As is apparent from the above embodiments, when biometric feature information is expressed as a set of feature elements that are difficult to order, such as fingerprint feature points, information on a part of the feature elements is used as a label. By using it, it is possible to order and to stably generate a key having a long bit length.
具体的には、特徴要素が含む複数の情報、例えば指紋特徴点における位置、方向、種別(端点または分岐点)、チップ画像(特徴点を中心とする局所部分画像)、リレーション(隣接する他の特徴点との間の隆線の本数)などから独立性の高い2種類の情報(例えば位置とチップ画像)を選択し、一方の情報(例えばチップ画像)を特徴点のラベル(補助情報)として適当な順番に従って記録し、認証時にはこのラベルを参照して特徴点を並べ替え、他方の情報(例えば、位置)を順に出力することで、鍵情報を復元する。 Specifically, a plurality of information included in the feature element, for example, the position, direction, type (endpoint or branch point) at the fingerprint feature point, chip image (local partial image centered on the feature point), relation (adjacent other 2 types of highly independent information (for example, position and chip image) are selected from the number of ridges between the feature points), and the other information (for example, chip image) is used as a feature point label (auxiliary information). The information is recorded in an appropriate order, and at the time of authentication, the feature points are rearranged with reference to this label, and the other information (for example, position) is output in order to restore the key information.
ここで指紋からの鍵生成および復元を例にとり、非特許文献1記載の技術と鍵の有効ビット長の比較をおこなう。上記と同様、真の特徴点の数をn、各真の特徴点に対して生成される偽を含む候補特徴点の数をN、認証時に生じるエラー特徴点の数の最大許容値を t とし、RS符号により誤り訂正を利用すると、鍵の有効ビット長は以下の(式5)で評価される。
Here, taking the generation and restoration of a key from a fingerprint as an example, the technique described in
(n−2t)log(N) … (式5)
ここで、N=64、n=20、t=8とすると24bitとなり、非特許文献1記載の技術で生成した鍵の有効ビット長(7bit)よりも大幅に有効ビット長の長い鍵を生成することができる。このとき有効な鍵の総数は、1677万通りあり、したがって、3回までやり直しを許される認証システムの場合、他人受入率は約0.000018%となる。
(N-2t) log (N) (Formula 5)
Here, when N = 64, n = 20, and t = 8, it becomes 24 bits, and a key having an effective bit length that is significantly longer than the effective bit length (7 bits) of the key generated by the technique described in
また、非特許文献1記載の技術は、全ての真の特徴点と全ての偽特徴点を候補特徴点として一つの平面上にプロットして、認証時に新たに取得した指紋の特徴点に対して最も近い候補特徴点を検索するのに対し、本発明は真の特徴点のそれぞれに対して別々の平面を設定し、各平面上において、一つの真の特徴点と複数の偽特徴点を候補特徴点としてプロットして、認証時には新たに取得した指紋の特徴点のそれぞれに対して、対応する平面上で最も近い候補特徴点を検索する。このため、非特許文献1記載の技術は、前述の理由によって鍵復元の安定性が低下すると同時に攻撃者に対し鍵空間の絞込みを許してしまう(鍵の有効ビット長が短くなる)のに対し、本発明では鍵復元の安定性を高めると同時に前述の攻撃方法による鍵空間の絞込みを不可能とする。
Further, the technique described in
本発明は、ユーザ認証を行う任意のアプリケーションに対して適用可能であり、特に、ネットワークを介した認証においてセキュリティとプライバシを高めることができる。例えば、社内ネットワークにおける情報アクセス制御、インターネットバンキングシステムやATMにおける本人確認、会員向けWebサイトへのログイン、保護エリアへの入場時の個人認証、パソコンのログインなどへの適用が可能である。 The present invention can be applied to any application that performs user authentication, and can particularly enhance security and privacy in authentication via a network. For example, it can be applied to information access control in an in-house network, identity verification in an Internet banking system or ATM, login to a member website, personal authentication when entering a protected area, login to a personal computer, and the like.
また、生体情報生成した秘密鍵を用いて機密情報の暗号化をおこなうことも可能である。例えば、ユーザが機密情報を含むデータを、オープンネットワーク上のサーバにバックアップする際の暗号化に、利用者の生体情報から生成した秘密鍵を用いるといった利用方法も考えられる。 It is also possible to encrypt confidential information using a secret key generated with biometric information. For example, a method of using a secret key generated from a user's biometric information for encryption when a user backs up data including confidential information to a server on an open network is also conceivable.
100 クライアント端末
101 CPU
102 メモリ
103 ネットワークコントローラ
104 ディスプレイ
105 キーボード
106 指紋センサ
107 ICカード読書き装置
108 ICカード
120 認証サーバ
121 CPU
122 メモリ
123 ネットワークコントローラ
124 ハードディスク
125 ディスプレイ
126 キーボード
130 ネットワーク
201 鍵ペア生成機能
202 指紋センサ制御機能
203 特徴量抽出機能
204 補助情報作成機能
205 鍵復元機能
206 ICカード読書制御機能
207 署名機能
208 通信機能
241 通信機能
242 データベース
243 検証機能
400 秘密鍵
410 特徴点情報
420 コード変換表
430 誤り訂正符号。
100
102
122 memory 123
Claims (10)
前記計算機は、演算部と記憶部と出力部を具備しており、The calculator includes a calculation unit, a storage unit, and an output unit,
前記生体特徴情報は、特徴要素を含み、前記特徴要素は、その属性として第一の特徴量と第二の特徴量を含み、前記第一の特徴量と前記第二の特徴量は、それぞれ特徴量同士の近さを計測できる特徴量であって、The biometric feature information includes a feature element, and the feature element includes a first feature amount and a second feature amount as attributes thereof, and the first feature amount and the second feature amount are respectively features. A feature that can measure the closeness of the quantities,
前記演算部により、By the calculation unit,
暗号鍵生成時に、When generating an encryption key,
前記暗号鍵により認証する人の基準とする生体情報を受け取る手順と、A procedure for receiving biometric information as a reference for a person to be authenticated by the encryption key;
前記受け取った基準とする生体情報に含まれる特徴要素の第一の特徴量を整列させて、Aligning the first feature amount of the feature element included in the received biometric information as a reference,
その特徴要素に対応した第二の特徴量を正規特徴量として、各々の特徴要素に対して、前記正規特徴量と異なる偽特徴量を生成する手順と、A procedure for generating, for each feature element, a false feature quantity different from the normal feature quantity, with the second feature quantity corresponding to the feature element as a normal feature quantity,
前記各々の特徴要素の第一の特徴量に対して、前記正規特徴量と前記偽特徴量とからなる候補特徴量レコードを生成し、その候補特徴量レコード内で整列させる手順と、Generating a candidate feature quantity record composed of the normal feature quantity and the fake feature quantity for the first feature quantity of each feature element, and aligning the candidate feature quantity records in the candidate feature quantity record;
前記各々の特徴要素の第一の特徴量と前記候補特徴レコードとを対応付け、特徴要素情報テーブルとして生成し、前記記憶部に格納する手順と、A procedure for associating the first feature amount of each feature element with the candidate feature record, generating as a feature element information table, and storing in the storage unit;
前記整列させた特徴要素の第一の特徴量を前記暗号鍵の一部である部分鍵情報に対応させて、その特徴要素の第一の特徴量に対応させた前記候補特徴量レコード内の前記正規特徴量の番号とその特徴要素の第一の特徴量に対応させた部分鍵情報の対応をコード変換テーブルとして生成し、前記記憶部に格納する手順と、The first feature amount of the aligned feature element is associated with partial key information that is a part of the encryption key, and the first feature amount of the feature element is associated with the first feature amount of the feature element. A procedure for generating a correspondence between partial key information corresponding to the number of the normal feature quantity and the first feature quantity of the feature element as a code conversion table and storing it in the storage unit;
前記特徴要素情報テーブルと前記コード変換テーブルを前記出力部から出力する手順とを有し、 A procedure for outputting the feature element information table and the code conversion table from the output unit;
前記暗号鍵復元時に、前記演算部により、When the encryption key is restored, the calculation unit
前記暗号鍵により認証する人の前記暗号鍵復元用の生体情報と前記補助情報とを受け取る手順と、Receiving the biometric information for restoring the encryption key of the person who authenticates with the encryption key and the auxiliary information;
前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、最も近い前記暗号鍵復元用の生体情報の特徴要素を検索して、その生体情報の特徴要素の第二の特徴量と、前記暗号鍵復元用の生体情報の特徴要素の第一の特徴量と最も近い前記特徴要素テーブルの特徴要素の第一の特徴量と対応する前記候補特徴量レコードの特徴量とを比較して、最も近いものを前記候補特徴量レコード内の前記正規特徴量の候補とする手順と、For the first feature amount of each feature element of the feature element table of the auxiliary information, the closest feature element of the biometric information for encryption key restoration is searched, and the second feature of the feature element of the biometric information is searched. And the feature amount of the candidate feature record corresponding to the first feature amount of the feature element of the feature element table closest to the first feature amount of the feature element of the biometric information for encryption key restoration Then, a procedure for setting the closest one as a candidate for the normal feature amount in the candidate feature amount record,
前記各々の特徴要素の第一の特徴量に対応させた前記候補特徴量レコード内の前記正規特徴量の候補の番号により前記コード変換テーブルから対応する部分鍵情報を取り出し、前記特徴要素テーブルの特徴要素の第一の特徴量の整列した順に従って前記暗号鍵を復元する手順とを有することを特徴とする生体情報による暗号鍵生成および復元方法。The corresponding partial key information is extracted from the code conversion table by the number of the candidate for the normal feature amount in the candidate feature amount record corresponding to the first feature amount of each feature element, and the feature of the feature element table And a method of restoring the encryption key according to the order in which the first feature quantities of the elements are arranged.
前記受け取った基準とする生体情報に含まれる特徴要素の第一特徴量とは異なる偽の第一特徴量を生成し、その第一の特徴量に対応付けられる候補特徴量レコードには、前記第二の特徴量の正規特徴量を含まない偽特徴量のみよりなり、A false first feature quantity different from the first feature quantity of the feature element included in the received biometric information as the reference is generated, and the candidate feature quantity record associated with the first feature quantity includes the first feature quantity It consists only of fake features that do not include regular features of the second feature,
前記演算部により、前記偽の第一特徴量と前記候補特徴量レコードとを対応付けたレコードを前記特徴要素情報テーブルに加えて生成することを特徴とする請求項1記載の生体情報による暗号鍵生成および復元方法。The biometric information encryption key according to claim 1, wherein the calculation unit generates a record in which the false first feature value and the candidate feature value record are associated with each other in the feature element information table. Generation and restoration method.
前記各々の特徴要素に対して、前記正規特徴量と異なる偽特徴量を生成する手順において、前記演算部により、前記各々の特徴要素に対して、その特徴要素と近い第一の特徴量を持つ特徴要素をその特徴要素に対する類似特徴要素とし、その特徴要素のいずれの類似特徴要素の第二の特徴量からも所定の距離以上離れているように、前記偽特徴量を生成することを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。In the procedure for generating a false feature quantity different from the normal feature quantity for each feature element, the calculation unit has a first feature quantity close to the feature element for each feature element. The feature element is a similar feature element with respect to the feature element, and the false feature quantity is generated so as to be separated from the second feature quantity of any similar feature element of the feature element by a predetermined distance or more. An encryption key generation method and a restoration method according to claim 1.
前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、最も近い前記暗号鍵復元用の生体情報の特徴要素を検索して、その生体情報の特徴要素の第二の特徴量と、前記暗号鍵復元用の生体情報の特徴要素の第一の特徴量と最も近い前記特徴要素テーブルの特徴要素の第一の特徴量と対応する前記候補特徴量レコードの特徴量とを比較して、最も近いものを前記候補特徴量レコード内の前記正規特徴量の候補とする手順は、For the first feature amount of each feature element of the feature element table of the auxiliary information, the closest feature element of the biometric information for encryption key restoration is searched, and the second feature of the feature element of the biometric information is searched. And the feature amount of the candidate feature record corresponding to the first feature amount of the feature element of the feature element table closest to the first feature amount of the feature element of the biometric information for encryption key restoration Then, the procedure for setting the closest one as a candidate for the normal feature amount in the candidate feature amount record is as follows:
前記演算部により、前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、第一の特徴量が近い前記暗号鍵復元用の生体情報の特徴要素を順番に選択して、その第一の特徴量が近いものからその第二の特徴量が、その特徴要素の第一の特徴量に対応する特徴量レコード内のいずれかの特徴量と所定の距離以内であるかを判定することにより、前記候補特徴量レコード内の前記正規特徴量の候補とする手順であることを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。With respect to the first feature amount of each feature element of the feature element table of the auxiliary information, the calculation unit sequentially selects the feature elements of the biometric information for encryption key restoration that is close to the first feature amount. Whether the first feature value is close to the second feature value is within a predetermined distance from any feature value in the feature value record corresponding to the first feature value of the feature element. The encryption key generation method and restoration method according to claim 1, wherein the encryption key generation method and the restoration method are a procedure for determining a candidate for the normal feature amount in the candidate feature amount record by determining.
前記鍵情報に対して誤り訂正符号を生成し、さらに、その誤り訂正符号を前記補助情報に含めて、An error correction code is generated for the key information, and the error correction code is included in the auxiliary information,
前記演算部により、鍵情報の復元時に、When the key information is restored by the arithmetic unit,
前記暗号鍵を復元した情報に対し前記誤り訂正符号を用いて誤りを訂正して出力することを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。2. The method for generating and restoring an encryption key according to claim 1, wherein the information obtained by restoring the encryption key is output by correcting an error using the error correction code.
前記第一の特徴量は、その特徴点の位置と、その特徴点における隆線方向と、その特徴点が端点か分岐点かを示す特徴点種別と、その特徴点を含む局所部分画像と、その特徴点と他の特徴点との間の隆線の本数で定義されるリレーション情報とから選択された一つ以上の特徴量であって、The first feature amount includes a position of the feature point, a ridge direction at the feature point, a feature point type indicating whether the feature point is an end point or a branch point, a local partial image including the feature point, One or more feature quantities selected from relation information defined by the number of ridges between the feature points and other feature points,
前記第二の特徴量は、その特徴点の位置と、その特徴点における隆線方向と、その特徴点種別と、その特徴点を含む局所部分画像と、その特徴点と他の特徴点との間のリレーション情報とから、前記第一の特徴量と重複しないよう選択された一つ以上の特徴量であることを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。The second feature amount includes a position of the feature point, a ridge direction at the feature point, a feature point type, a local partial image including the feature point, and the feature point and other feature points. The encryption key generation method and restoration method according to claim 1, wherein the encryption key generation method and the restoration method are one or more feature amounts selected so as not to overlap with the first feature amount.
指紋センサと、ICカード読書き装置とを備えたクライアント端末と、A client terminal equipped with a fingerprint sensor and an IC card reader / writer;
前記クライアント端末に通信回線により接続された認証サーバとよりなり、An authentication server connected to the client terminal via a communication line;
個人認証情報登録時に、前記クライアント端末は、公開鍵とそれに対になる秘密鍵とを生成して、前記認証サーバに登録し、At the time of personal authentication information registration, the client terminal generates a public key and a secret key that is paired with the public key, and registers them in the authentication server.
前記クライアント端末は、前記指紋センサにより個人認証情報登録のための指紋画像を読み取って、The client terminal reads a fingerprint image for personal authentication information registration by the fingerprint sensor,
前記指紋画像の特徴点を抽出し、Extracting feature points of the fingerprint image;
前記クライアント端末は、前記指紋の特徴点の画像を、特徴点番号により番号付けをおこない、その各々の特徴点の座標を正解座標とし、その各々に対して前記正解座標とは異なるダミー座標を生成し、前記各々の特徴点番号に対して、前記正解座標と前記ダミー座標とからなる候補点レコードを生成し、その候補点レコード内で番号付けをおこない、The client terminal numbers the image of the feature points of the fingerprint by the feature point number, sets the coordinates of the feature points as correct coordinates, and generates dummy coordinates different from the correct coordinates for each of them. Then, for each feature point number, generate a candidate point record consisting of the correct coordinates and the dummy coordinates, numbering in the candidate point record,
前記指紋の特徴点の画像と前記候補点レコードからなるレコードで構成される特徴点テーブルを生成し、Generating a feature point table composed of a record of the fingerprint feature point image and the candidate point record;
前記秘密鍵を分割し、分割した順番の前記特徴点番号に対応する前記候補点レコード内の正解座標の番号と、分割した順番に対応する部分鍵コードとを対応付けたコード変換表を生成し、The secret key is divided, and a code conversion table is generated in which the correct coordinate number in the candidate point record corresponding to the feature point number in the divided order is associated with the partial key code corresponding to the divided order. ,
前記ICカード読書き装置により認証をおこなう人のICカードに、前記特徴点テーブルと前記コード変換表とからなる補助情報を書き込み、Write auxiliary information consisting of the feature point table and the code conversion table to the IC card of the person who performs authentication by the IC card reader / writer,
個人認証時に、前記クライアント端末は、前記ICカード読書き装置より前記ICカードから前記補助情報を読み取って、At the time of personal authentication, the client terminal reads the auxiliary information from the IC card from the IC card reader / writer,
前記指紋センサより認証をおこなうための指紋画像を読み取って、Read the fingerprint image for authentication from the fingerprint sensor,
前記指紋画像の特徴点を抽出し、Extracting feature points of the fingerprint image;
前記補助情報に含まれる前記特徴点テーブルの前記各々の指紋の特徴点の画像に対して、前記認証をおこなうための指紋画像の特徴点を、前記各々の指紋の特徴点と近い順に並べて、その近い順から、前記認証をおこなうための指紋画像の特徴点の座標の近くに、前記各々の指紋の特徴点の画像に対応する前記候補点レコードの正解座標があるか否かを判定し、前記正解座標がある近くにあるときには、前記コード変換表からその候補点レコード内の正解座標の番号に対応する前記部分鍵コードを求めて、前記秘密鍵の一部を復元し、The feature points of the fingerprint image for performing authentication on the images of the feature points of the respective fingerprints of the feature point table included in the auxiliary information are arranged in the order closest to the feature points of the respective fingerprints, and From near order, it is determined whether there is a correct coordinate of the candidate point record corresponding to the image of the feature point of each fingerprint near the coordinate of the feature point of the fingerprint image for performing the authentication, When there is a correct coordinate nearby, the partial key code corresponding to the correct coordinate number in the candidate point record is obtained from the code conversion table, and a part of the secret key is restored,
これを前記特徴点テーブルの前記指紋の特徴点の画像の全てに対しておこなうことにより前記秘密鍵を復元し、The secret key is restored by performing this for all the image of the feature points of the fingerprint in the feature point table,
前記クライアント端末は復元した秘密鍵によって、前記認証サーバからのデータに対して署名をおこなって、前記認証サーバに送信し、The client terminal signs the data from the authentication server with the restored secret key, and sends the data to the authentication server.
前記認証サーバは、前記公開鍵により、送信されてきた署名を検証して認証をおこなうことを特徴とする生体情報による個人認証システム。The personal authentication system using biometric information, wherein the authentication server performs authentication by verifying a transmitted signature with the public key.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005087808A JP4616677B2 (en) | 2005-03-25 | 2005-03-25 | Encryption key generation using biometric information and personal authentication system using biometric information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005087808A JP4616677B2 (en) | 2005-03-25 | 2005-03-25 | Encryption key generation using biometric information and personal authentication system using biometric information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006270697A JP2006270697A (en) | 2006-10-05 |
JP4616677B2 true JP4616677B2 (en) | 2011-01-19 |
Family
ID=37206155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005087808A Expired - Fee Related JP4616677B2 (en) | 2005-03-25 | 2005-03-25 | Encryption key generation using biometric information and personal authentication system using biometric information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4616677B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10691909B2 (en) | 2016-11-11 | 2020-06-23 | Samsung Electronics Co., Ltd. | User authentication method using fingerprint image and method of generating coded model for user authentication |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5005364B2 (en) * | 2007-01-17 | 2012-08-22 | 株式会社リコー | Printing system and printing method |
JP5104188B2 (en) * | 2007-10-15 | 2012-12-19 | ソニー株式会社 | Service providing system and communication terminal device |
WO2009153846A1 (en) * | 2008-06-16 | 2009-12-23 | 三菱電機株式会社 | Authentication system, registration device, and authentication device |
JP5287550B2 (en) * | 2009-07-01 | 2013-09-11 | 富士通株式会社 | Biometric authentication system, biometric authentication method, biometric authentication device, biometric information processing device, biometric authentication program, and biometric information processing program |
JP5584102B2 (en) * | 2010-11-25 | 2014-09-03 | 株式会社富士通ソーシアルサイエンスラボラトリ | Authentication system, client terminal, server, authenticated method, authentication method, authentication client program, and authentication server program |
JP4834785B2 (en) * | 2010-12-10 | 2011-12-14 | 日立オムロンターミナルソリューションズ株式会社 | Automatic cash deposit system and apparatus |
JP5632035B2 (en) * | 2013-03-29 | 2014-11-26 | 沖電気工業株式会社 | Remote work support system and remote work support program |
CN105471575B (en) | 2014-09-05 | 2020-11-03 | 创新先进技术有限公司 | Information encryption and decryption method and device |
KR101853610B1 (en) | 2017-11-07 | 2018-05-02 | 주식회사 시큐브 | Digital signature authentication system based on biometric information and digital signature authentication method thereof |
US11223478B2 (en) | 2018-04-04 | 2022-01-11 | Sri International | Biometric authentication with template privacy and non-interactive re-enrollment |
US11023569B2 (en) | 2018-05-29 | 2021-06-01 | Sri International | Secure re-enrollment of biometric templates using functional encryption |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001168855A (en) * | 1999-12-13 | 2001-06-22 | Sony Corp | Encryption key generator, encryption/decoding device and encryption key generating method, encryption/ decoding method, and program service medium |
JP2001523919A (en) * | 1997-11-14 | 2001-11-27 | ディジタル・パソナ・インコーポレーテッド | Cryptographic key generation method using biometric data |
JP2004153843A (en) * | 2003-12-15 | 2004-05-27 | Nec Corp | Information processing method, information processing apparatus and recording medium with information processing program stored therein |
JP2004214753A (en) * | 2002-12-27 | 2004-07-29 | Hitachi Ltd | Key recovery system |
-
2005
- 2005-03-25 JP JP2005087808A patent/JP4616677B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001523919A (en) * | 1997-11-14 | 2001-11-27 | ディジタル・パソナ・インコーポレーテッド | Cryptographic key generation method using biometric data |
JP2001168855A (en) * | 1999-12-13 | 2001-06-22 | Sony Corp | Encryption key generator, encryption/decoding device and encryption key generating method, encryption/ decoding method, and program service medium |
JP2004214753A (en) * | 2002-12-27 | 2004-07-29 | Hitachi Ltd | Key recovery system |
JP2004153843A (en) * | 2003-12-15 | 2004-05-27 | Nec Corp | Information processing method, information processing apparatus and recording medium with information processing program stored therein |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10691909B2 (en) | 2016-11-11 | 2020-06-23 | Samsung Electronics Co., Ltd. | User authentication method using fingerprint image and method of generating coded model for user authentication |
Also Published As
Publication number | Publication date |
---|---|
JP2006270697A (en) | 2006-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4616677B2 (en) | Encryption key generation using biometric information and personal authentication system using biometric information | |
US8417960B2 (en) | Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system | |
JP4886371B2 (en) | Biometric authentication method and system | |
JP5028194B2 (en) | Authentication server, client terminal, biometric authentication system, method and program | |
JP4564348B2 (en) | Biometric information feature amount conversion method and biometric authentication system | |
KR100714303B1 (en) | Method for recognizing fingerprint while hiding minutiae and apparatus thereof | |
KR100824733B1 (en) | Method for concealment and authentication of fingerprint data using 3d fuzzy vault, apparatus for concealment of fingerprint data using 3d fuzzy vault and system for authentication of fingerprint data using 3d fuzzy vault | |
US8699799B2 (en) | Fingerprint verification method and apparatus with high security | |
CN101199160A (en) | Method and system for string-based biometric authentication | |
JP2006525577A (en) | Smart authentication card | |
CN110326254B (en) | Biometric signature system and biometric signature method | |
JP2000358025A (en) | Information processing method, information processor and recording medium storing information processing program | |
JP2005293490A (en) | Biometrics system | |
CN104751042A (en) | Credibility detection method based on password hash and biometric feature recognition | |
Lahmidi et al. | Fingerprint template protection using irreversible minutiae tetrahedrons | |
EP1891608A2 (en) | Shaping classification boundaries in template protection systems | |
WO2006093238A1 (en) | Authentication assisting device, authentication main device, integrated circuit, and authenticating method | |
KR100546775B1 (en) | Method for issuing a note of authentication and identification of MOC user using human features | |
Cimato et al. | Privacy in biometrics | |
Lin et al. | Digital signature systems based on smart card and fingerprint feature | |
Bayly et al. | Fractional biometrics: safeguarding privacy in biometric applications | |
KR100919486B1 (en) | Method for aligning concealed fingerprint data using partial geometric hashing, Method for authenticating fingerprint data using partial geometric hashing, Apparatus and System thereof | |
Cimato et al. | Biometrics and privacy | |
Ponce-Hernandez et al. | Template protection approaches: Fuzzy Vault scheme | |
JP2004153843A (en) | Information processing method, information processing apparatus and recording medium with information processing program stored therein |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070803 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20070803 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100517 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101022 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131029 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |