JP4616677B2 - Encryption key generation using biometric information and personal authentication system using biometric information - Google Patents

Encryption key generation using biometric information and personal authentication system using biometric information Download PDF

Info

Publication number
JP4616677B2
JP4616677B2 JP2005087808A JP2005087808A JP4616677B2 JP 4616677 B2 JP4616677 B2 JP 4616677B2 JP 2005087808 A JP2005087808 A JP 2005087808A JP 2005087808 A JP2005087808 A JP 2005087808A JP 4616677 B2 JP4616677 B2 JP 4616677B2
Authority
JP
Japan
Prior art keywords
feature
information
key
point
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005087808A
Other languages
Japanese (ja)
Other versions
JP2006270697A (en
Inventor
健太 高橋
昌弘 三村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005087808A priority Critical patent/JP4616677B2/en
Publication of JP2006270697A publication Critical patent/JP2006270697A/en
Application granted granted Critical
Publication of JP4616677B2 publication Critical patent/JP4616677B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、生体情報による暗号鍵生成および生体情報による個人認証システムに係り、特に、指紋の特徴点により個人の認証をおこなうための暗号鍵を登録し、それによって認証をおこなう方法であって、鍵生成の安定生成と攻撃者に対するセキュリティの高さを両立しうる生体情報による暗号鍵生成および生体情報による個人認証システムに関する。   The present invention relates to an encryption key generation based on biometric information and a personal authentication system based on biometric information, and in particular, a method for registering an encryption key for authenticating an individual based on a feature point of a fingerprint, thereby performing authentication. The present invention relates to a cryptographic key generation based on biometric information and a personal authentication system based on biometric information that can achieve both stable generation of key generation and high security for an attacker.

生体情報を用いたユーザ認証システムは、登録時にユーザから生体情報を取得し、特徴量と呼ばれる情報を抽出して登録する。この登録情報をテンプレートという。認証時は、再びユーザから生体情報を取得して特徴量を抽出し、テンプレートと照合して本人か否かを確認する。ネットワークを介してサーバがクライアント側にいるユーザを生体情報に基づいて認証する場合、典型的にはサーバがテンプレートを保持する。クライアントは認証時にユーザの生体情報を取得し、特徴量を抽出してサーバへ送信し、サーバは特徴量をテンプレートと照合して本人か否かを確認することになる。   A user authentication system using biometric information acquires biometric information from a user at the time of registration, and extracts and registers information called feature values. This registration information is called a template. At the time of authentication, biometric information is acquired again from the user, the feature amount is extracted, and it is verified with the template whether it is the person himself or herself. When a server authenticates a user on the client side based on biometric information via a network, the server typically holds a template. The client acquires the user's biometric information at the time of authentication, extracts the feature value and transmits it to the server, and the server checks the feature value against the template to confirm whether or not the user is the person.

しかしながら、このテンプレートはユーザを特定することのできる情報であるため、個人情報として厳密な管理が必要とされ、高い管理コストが必要となる。また、厳密な管理がおこなわれていても、プライバシの観点からテンプレートを登録することに心理的な抵抗を感じるユーザが多い。さらに、一人のユーザが持つ一種類の生体情報の数には限りがある(例えば、指紋は10指から採取するのみ)ため、仮にテンプレートが漏洩して偽造の危険が生じた場合には、暗号鍵のように容易にテンプレートを変更することができず、また、異なるシステムに対して同じ生体情報を登録している場合には他のシステムまで脅威にさらされることになる。このように、ネットワークを介した生体認証には、プライバシとセキュリティの課題が常につきまとう。   However, since this template is information that can identify a user, it requires strict management as personal information and high management costs. Even if strict management is performed, many users feel psychological resistance to registering a template from the viewpoint of privacy. Furthermore, since there is a limit to the number of types of biometric information that a single user has (for example, fingerprints are only collected from 10 fingers), if there is a risk of counterfeiting due to a template leak, The template cannot be easily changed like a key, and when the same biometric information is registered for different systems, other systems are exposed to threats. Thus, privacy and security issues are always associated with biometric authentication via a network.

上記の課題に対し、PKI(Public Key Infrastructure)など暗号技術に基づく認証と、生体認証を組み合わせるアプローチがある。これは、ユーザが所持するICカードなどの耐タンパ装置内にテンプレートと秘密鍵を保存し、認証時に取得した生体情報を耐タンパ装置内でテンプレートと照合し、一致した場合に秘密鍵を活性化させ、チャレンジアンドレスポンスなどによってサーバが耐タンパ装置を認証する方法である。しかし、この方法は、照合機能やPKI機能を持ったICカードなどの耐タンパ装置を、各ユーザが所持する必要があるため、ユーザ数に比例して高いコストが必要となる問題がある。   There is an approach that combines authentication based on cryptographic technology such as PKI (Public Key Infrastructure) and biometric authentication in response to the above problems. This is because the template and secret key are stored in a tamper-proof device such as an IC card held by the user, the biometric information acquired at the time of authentication is checked against the template in the tamper-proof device, and the secret key is activated if they match. The server authenticates the tamper resistant device by a challenge and response. However, this method has a problem that a high cost is required in proportion to the number of users because each user needs to possess a tamper resistant device such as an IC card having a collation function and a PKI function.

そこで、テンプレートや秘密鍵を保管せずに、生体情報から直接、秘密鍵を生成することで、コストの高い耐タンパ装置を必要とせずに、上記プライバシとセキュリティの課題を解決するアプローチが提案されている。具体的には、登録時に各ユーザの生体情報と秘密鍵に依存した補助情報を作成して記録し、認証時は新たに取得した生体情報と補助情報から秘密鍵を復元して、チャレンジアンドレスポンスなどによってサーバがクライアントを認証する。補助情報から元の生体情報や秘密鍵を推定不可能とすることで、耐タンパ装置内に保管する必要をなくし、低コストで生体認証と暗号技術を連携することが可能となる。   Therefore, an approach to solve the above-mentioned privacy and security problems without generating a tamper resistant device by generating a secret key directly from biometric information without storing a template or secret key has been proposed. ing. Specifically, auxiliary information that depends on each user's biometric information and secret key is created and recorded at the time of registration, and the secret key is restored from the newly acquired biometric information and auxiliary information at the time of authentication. For example, the server authenticates the client. By making it impossible to estimate the original biometric information and secret key from the auxiliary information, it is not necessary to store in the tamper-proof device, and biometric authentication and encryption technology can be linked at low cost.

特開2002−217889号公報JP 2002-217889 A T.Charles Clancy, et.al. 鉄ecure Smartcard -Based Fingerprint Authentication Proc. ACM SIGMM Multimedia, Biometrics Methods and Workshop, pp. 45-52, 2003.T. Charles Clancy, et.al.Electric ecure Smartcard -Based Fingerprint Authentication Proc. ACM SIGMM Multimedia, Biometrics Methods and Workshop, pp. 45-52, 2003. Y. Dodis, L. Reyzin, and A. Smith, 擢uzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data Proc. Advances in Cryptology - EuroCrypt, 2004.Y. Dodis, L. Reyzin, and A. Smith, 擢 uzzy Extractors: How to Generate Strong Keys from Biometrics and Other Noisy Data Proc. Advances in Cryptology-EuroCrypt, 2004. David D. Zhang,釘IOMETRIC SOLUTIONS For Authentication In An E-World Kluwer Academic Publishers.David D. Zhang, Nails IOMETRIC SOLUTIONS For Authentication In An E-World Kluwer Academic Publishers.

上記のような補助情報を利用して生体情報から秘密鍵を生成する方法としては、上記特許文献1および非特許文献1記載の技術が提案されている。   As a method for generating a secret key from biometric information using the auxiliary information as described above, techniques described in Patent Document 1 and Non-Patent Document 1 have been proposed.

特許文献1記載の技術は、登録時に秘密鍵を用いてテンプレートを暗号化し、暗号化テンプレートを補助情報として保管する。認証時には全ての鍵候補に対して順に補助情報の復号化を試み、復号化データと新たに取得した生体情報を照合し、一致した場合に正しい秘密鍵と判断する。この方法では、探索する鍵のビット長nに対して認証時に2(2のn乗)回の照合が必要となる。このため、現実的な時間で認証をおこなうためには、鍵を分割するなどしてnを十分短くしなくてはならない。しかしながら、nが短いと、テンプレートのデータフォーマットや正当な生体情報のテンプレートであるための制約条件から、補助情報である暗号化テンプレートが漏洩した場合、新たな生体情報を用いることなく補助情報のみから鍵と特徴量を特定できる可能性があり、安全性の点で問題がある。すなわち、悪意の攻撃者から、鍵情報や、個人情報である生体情報を保護することが課題である。 The technique described in Patent Document 1 encrypts a template using a secret key at the time of registration, and stores the encrypted template as auxiliary information. At the time of authentication, the auxiliary information is sequentially decrypted for all key candidates, the decrypted data and the newly acquired biometric information are collated, and if they match, the secret key is determined to be correct. In this method, the bit length n of the key to be searched needs to be verified 2 n (2 to the power of n) times during authentication. For this reason, in order to perform authentication in a realistic time, n must be sufficiently shortened by dividing the key. However, if n is short, if the encryption template that is auxiliary information leaks due to the template data format or the restriction condition for a valid biometric information template, only the auxiliary information is used without using new biometric information. There is a possibility that the key and the feature amount can be specified, which is problematic in terms of safety. That is, it is a problem to protect key information and biometric information that is personal information from a malicious attacker.

非特許文献1記載の技術は、指紋からの鍵生成方法に関するものである。具体的には、指紋画像平面の座標を有限体Fp(p:素数)の元として表現し、秘密鍵を、Fpを係数とするk次多項式f(x)の係数として表現する。登録時に、ユーザの指紋画像中のn(>k)個の特徴点(隆線の端点および分岐点)の座標x(i=1,2,…,n)に対し、それぞれf(x)を計算し、補助情報として(x,f(x))(i=1,2,…,n)を記録する。また、偽特徴点情報として、Fpの元の組(x,f(x))(i=n+1,n+2,…,N)をランダムに生成し、補助情報に加える。認証時には、新たに取得した指紋画像からn 個の特徴点を抽出し、それぞれの特徴点座標x′に対して補助情報中の特徴点情報(候補特徴点)から最も近い点 xj を推定し、(xj ,yj)に対してyj=f(xj)を満たすような多項式f(x)を再構成して、その係数を秘密鍵とする。 The technique described in Non-Patent Document 1 relates to a key generation method from a fingerprint. Specifically, the coordinates of the fingerprint image plane are expressed as elements of a finite field Fp 2 (p: prime number), and the secret key is expressed as a coefficient of a k-th order polynomial f (x) with Fp 2 as a coefficient. At the time of registration, each of f (x i ) with respect to coordinates x i (i = 1, 2,..., N) of n (> k) feature points (end points and branch points of ridges) in the fingerprint image of the user. ) And (x i , f (x i )) (i = 1, 2,..., N) are recorded as auxiliary information. Further, the original set (x i , f (x i )) (i = n + 1, n + 2,..., N) of Fp 2 is randomly generated as false feature point information and added to the auxiliary information. At the time of authentication, n feature points are extracted from the newly acquired fingerprint image, and the closest point x j is estimated from the feature point information (candidate feature point) in the auxiliary information for each feature point coordinate x ′ i . Then, a polynomial f (x) that satisfies y j = f (x j ) is reconstructed with respect to (x j , y j ), and the coefficient is used as a secret key.

この方法では、各特徴点に順序を付けることなく秘密鍵の生成をおこなっている。秘密鍵の有効ビット長(補助情報が漏洩した場合に攻撃対象となる鍵空間の大きさ)は、上記の非特許文献2によると、大きく見積もって以下の(式1)で評価される。   In this method, a secret key is generated without assigning an order to each feature point. According to the non-patent document 2, the effective bit length of the secret key (the size of the key space to be attacked when auxiliary information is leaked) is estimated by the following (Equation 1).

log(C(N,n−2t)/C(n,n−2t)) …(式1)
ここで、logの底は2とする(以下同様)。またC(x,y)はx個の要素からy個の要素を選択する組合せの数を表し、tは認証時に生じるエラー特徴点の数(誤った場所に特徴点が存在するとしてしまう数と正しい場所に特徴点が存在しないとしてしまう数の和になる)の最大許容値を表す。エラー特徴点数がt以下の場合、正しく鍵を復元可能である。
log (C (N, n-2t) / C (n, n-2t)) (Formula 1)
Here, the bottom of the log is 2 (the same applies hereinafter). C (x, y) represents the number of combinations for selecting y elements from x elements, and t is the number of error feature points that occur at the time of authentication (the number that a feature point exists at an incorrect location) The maximum allowable value) (which is the sum of the numbers that the feature points do not exist at the correct location). If the number of error feature points is t or less, the key can be correctly restored.

特徴点数(n)は、個人やそれぞれの指によって異なるが、一般的な指紋センサで指紋画像を取得した場合には、10〜30点程度存在する。偽特徴点の数N−nは、多い方がビット数を長くとることができるが、多すぎると特徴点の分布が密となり、認証時に特徴点位置を誤って正しい鍵を復元できなくなる可能性が高まる。   The number of feature points (n) varies depending on the individual and each finger, but there are about 10 to 30 points when a fingerprint image is acquired by a general fingerprint sensor. The larger the number of false feature points N−n, the longer the number of bits can be obtained. However, if the number is too large, the distribution of feature points becomes dense, and there is a possibility that the correct key cannot be reconstructed by erroneously locating feature points during authentication. Will increase.

登録時と認証時の指紋画像の平行移動や回転、歪み、圧力や乾湿の差などによる誤差を考慮し、例えば、N=64、n=20、t=8とすると、上記(式1)より、有効ビット長は大きく見積もっても7bit程度であり、有効な鍵の総数は131通りしかない。したがって、3回までやり直しを許される認証システムの場合、攻撃者によるなりすましの成功確率(他人受入率)は、約2%となる。なお、非特許文献1では実験の結果、70%〜80%の確率で69bitの正しい鍵を復元できたとしているが、これは登録時と認証時の指紋画像を、手作業により精密に重ね合わせ、平行移動や回転による誤差を排除して実験をおこなった結果であり、重ね合わせ処理を自動化してアルゴリズムを実装した場合に達成可能な数値ではない。   Considering errors due to differences in translation and rotation, distortion, pressure, and wet / dry of fingerprint images at the time of registration and authentication, for example, when N = 64, n = 20, and t = 8, The effective bit length is about 7 bits even if estimated to be large, and the total number of effective keys is only 131. Therefore, in the case of an authentication system that allows redoing up to three times, the probability of successful impersonation (acceptance rate of others) by an attacker is about 2%. In Non-Patent Document 1, it is said that a 69-bit correct key can be restored with a probability of 70% to 80% as a result of experiments. This is because the fingerprint images at the time of registration and authentication are accurately superimposed manually. This is a result of experiments conducted by eliminating errors due to translation and rotation, and is not a numerical value achievable when an algorithm is implemented by automating the overlay process.

非特許文献1記載の技術はまた、二つ以上の真の特徴点同士のユークリッド距離が小さい場合、認証時に特徴点位置の推定を誤る確率が大きくなり、鍵を正しく復元できなくなる可能性が高まる。同様の理由により、登録時に真の特徴点に偽特徴点を追加して補助情報を作成する際、真の特徴点付近(例えば、真の特徴点を中心とする半径rの円内)に偽特徴点を追加することができない。したがって、補助情報を手がかりに秘密鍵を推定しようとする攻撃者は、距離r以下で隣接する特徴点の対が(真、真)の対か、あるいは(偽、偽)の対であることを知り、攻撃対象とすべき鍵空間を限定することができる。したがって、実際の鍵の有効ビット長は、上記(1)式による見積もり値よりも更に短くなる。このように、鍵生成の安定性(正規のユーザから正しい鍵を生成する確率)とセキュリティを高く保つことはトレードオフの関係にある。   In the technique described in Non-Patent Document 1, when the Euclidean distance between two or more true feature points is small, there is a high probability that the feature point position is erroneously estimated during authentication, and the possibility that the key cannot be correctly restored increases. . For the same reason, when auxiliary information is created by adding a false feature point to a true feature point at the time of registration, it is false near the true feature point (for example, within a circle of radius r centered on the true feature point). A feature point cannot be added. Therefore, an attacker who tries to estimate a secret key using clues as auxiliary information indicates that a pair of adjacent feature points at a distance r or less is a (true, true) pair or a (false, false) pair. Know and limit the key space to be attacked. Therefore, the effective bit length of the actual key is further shorter than the estimated value according to the above equation (1). As described above, there is a trade-off relationship between the stability of key generation (probability of generating a correct key from a legitimate user) and security.

本発明は、上記問題点を解決するためになされたもので、その目的は、生体情報により暗号鍵を生成し、それによって個人認証をおこなう方法によって、鍵生成の安定性とセキュリティを共に高く保ちうる生体情報による暗号鍵生成および復元方法、ならびに、生体情報による個人認証システムを提供することにある。   The present invention has been made in order to solve the above-described problems, and an object of the present invention is to maintain both high key generation stability and security by a method of generating an encryption key from biometric information and thereby performing personal authentication. Another object of the present invention is to provide an encryption key generation and restoration method using biometric information and a personal authentication system using biometric information.

本発明の暗号鍵の生成と復元をおこなう暗号鍵生成および復元方法においては、先ず、個人情報登録時には、クライアント端末側で、指紋センサにより登録する人の指紋画像を読み取り、指紋中の特徴点を抽出する。そして、特徴点の画像を整列させて、番号付けて補助情報としてICカードなどの記録媒体に出力する。一方、特徴点の画像の番号付けに対応させて、その特徴点の座標を並べて、その情報を元に暗号鍵を生成する。サーバには、その暗号鍵に関する情報、例えば、ハッシュ値を登録する。   In the encryption key generation and restoration method for generating and restoring the encryption key of the present invention, first, at the time of personal information registration, the client terminal side reads the fingerprint image of the person to be registered by the fingerprint sensor, and the feature point in the fingerprint is obtained. Extract. Then, the feature point images are aligned, numbered, and output as auxiliary information to a recording medium such as an IC card. On the other hand, the coordinates of the feature points are arranged in correspondence with the numbering of the feature point images, and an encryption key is generated based on the information. Information related to the encryption key, for example, a hash value, is registered in the server.

そして、個人の認証時には、クライアント端末側で、指紋センサにより認証する人の指紋画像を読み取り、指紋中の特徴点を抽出する。また、登録時に記録したICカードなどの記録媒体内の特徴点の画像の補助情報を読み込む。そして、読み取った認証用の特徴点の画像と、補助情報の特徴点の画像を、順次、比較して、補助情報の特徴点の画像と一致する認証用の特徴点の画像の座標を求め、補助情報の特徴点の画像の並んでいる順に並べて、暗号鍵を復元する。サーバのその暗号鍵に関する情報、例えば、ハッシュ値を登録した場合には、その復元した暗号鍵のハッシュ値とサーバに登録したハッシュ値が一致するときには、登録された本人であると認証する。   At the time of personal authentication, the client terminal reads the fingerprint image of the person to be authenticated by the fingerprint sensor and extracts feature points in the fingerprint. Also, auxiliary information of an image of a feature point in a recording medium such as an IC card recorded at the time of registration is read. Then, the read image of the feature point for authentication and the image of the feature point of the auxiliary information are sequentially compared to obtain the coordinates of the image of the feature point for authentication that matches the image of the feature point of the auxiliary information, The encryption keys are restored in the order in which the images of the feature points of the auxiliary information are arranged. When information related to the encryption key of the server, for example, a hash value is registered, if the hash value of the restored encryption key matches the hash value registered in the server, authentication is made as the registered person.

本発明によれば、生体情報により暗号鍵を生成し、それによって個人認証をおこなう方法によって、鍵生成の安定性とセキュリティを共に高く保ちうる生体情報による暗号鍵生成および復元方法、ならびに、生体情報による個人認証システムを提供することができる。   According to the present invention, a method for generating and restoring an encryption key based on biometric information that can keep both the stability and security of key generation high by a method for generating an encryption key from biometric information and thereby performing personal authentication, and biometric information A personal authentication system can be provided.

以下、本発明に係る各実施形態を、図1ないし図15を用いて説明する。   Embodiments according to the present invention will be described below with reference to FIGS.

〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図7を用いて説明する。
Embodiment 1
A first embodiment according to the present invention will be described below with reference to FIGS.

本実施形態の生体情報による個人認証システムは、指紋からの暗号鍵情報の生成・復元技術を用いたクライアント・サーバ型のユーザ認証システムである。   The personal authentication system using biometric information according to the present embodiment is a client / server type user authentication system using a technique for generating / restoring encryption key information from a fingerprint.

先ず、図1を用いて本実施形態に係るユーザ認証システムのシステム構成について説明する。
図1は、本発明の第一の実施形態に係るユーザ認証システムのハードウェア構成図である。
図2は、本発明の第一の実施形態に係るユーザ認証システムの機能構成図である。
First, the system configuration of the user authentication system according to the present embodiment will be described with reference to FIG.
FIG. 1 is a hardware configuration diagram of a user authentication system according to the first embodiment of the present invention.
FIG. 2 is a functional configuration diagram of the user authentication system according to the first embodiment of the present invention.

ユーザ認証システムは、図1に示されるようにユーザがネットワークを介したサービスを享受する際に利用するクライアント端末100と、サービスを享受しようとするユーザが正規の人物であるかを確認する認証サーバ120と、これらを接続するネットワーク130から構成される。例えば、ネットバンキングサービスに適用する際には、クライアント端末100は、ユーザの自宅のPC、認証サーバ120は、銀行が管理するサーバマシン、ネットワーク130は、インターネットとすることができる。   As shown in FIG. 1, the user authentication system includes a client terminal 100 used when a user enjoys a service via a network, and an authentication server that confirms whether the user who wants to enjoy the service is a legitimate person. 120 and a network 130 connecting them. For example, when applied to a net banking service, the client terminal 100 may be a PC at the user's home, the authentication server 120 may be a server machine managed by a bank, and the network 130 may be the Internet.

クライアント端末100は、CPU101と、メモリ102と、ネットワークコントローラ103から構成され、ディスプレイ104、キーボード105、指紋センサ106、ICカード読書き装置107が接続されている。   The client terminal 100 includes a CPU 101, a memory 102, and a network controller 103, and a display 104, a keyboard 105, a fingerprint sensor 106, and an IC card reader / writer 107 are connected to the client terminal 100.

指紋センサ106は、ユーザの指紋を画像情報として取得する機能を有し、ICカード読書き装置107は、ユーザが所持するICカード108内のデータを読み書きする機能を有する。なお、ICカードの代わりにフロッピー(登録商標)ディスクやUSBメモリ、携帯端末、磁気カード、紙(2次元バーコードを印刷)など、単にデータを記録するだけの機能しか持たず、耐タンパ性やアクセス制御機能は持たない携帯型記録媒体を用いてもよい。   The fingerprint sensor 106 has a function of acquiring a user's fingerprint as image information, and the IC card reading / writing device 107 has a function of reading and writing data in the IC card 108 possessed by the user. It should be noted that a floppy (registered trademark) disk, a USB memory, a portable terminal, a magnetic card, paper (printing a two-dimensional bar code), etc., instead of an IC card, has only a function of recording data, and has tamper resistance, You may use the portable recording medium which does not have an access control function.

認証サーバ120は、CPU121と、メモリ122と、ネットワークコントローラ123と、ハードディスク124から構成され、ディスプレイ125、キーボード126が接続されている。   The authentication server 120 includes a CPU 121, a memory 122, a network controller 123, and a hard disk 124, to which a display 125 and a keyboard 126 are connected.

そして、このユーザ認証システムの機能構成は、図2に示されるように、クライアント端末100としては、指紋センサ制御機能202と、特徴量抽出機能203と、補助情報作成機能204と、鍵復元機能205と、ICカード読書き装置制御機能206と、ハッシュ値生成機能208と、通信機能209とから構成される。   As shown in FIG. 2, the functional configuration of the user authentication system includes a fingerprint sensor control function 202, a feature amount extraction function 203, an auxiliary information creation function 204, and a key restoration function 205 as the client terminal 100. An IC card reading / writing device control function 206, a hash value generation function 208, and a communication function 209.

特徴量抽出機能203は、指紋画像から特徴量を抽出する機能である。補助情報作成機能204は、特徴量から暗号鍵を復元するための補助情報を作成する機能である。鍵復元機能205は、補助情報と認証時に新たに取得した指紋画像から抽出した特徴量から暗号鍵を復元する機能である。ICカード読書き装置制御機能206は、ICカード読書き装置107を制御する機能である。ハッシュ値生成機能208は、鍵データからハッシュ値を生成する機能である。通信機能209は、ネットワーク130を介して認証サーバ120と通信する機能である。   The feature amount extraction function 203 is a function that extracts a feature amount from a fingerprint image. The auxiliary information creation function 204 is a function for creating auxiliary information for restoring the encryption key from the feature amount. The key restoration function 205 is a function for restoring the encryption key from the auxiliary information and the feature amount extracted from the fingerprint image newly acquired at the time of authentication. The IC card reader / writer control function 206 is a function for controlling the IC card reader / writer 107. The hash value generation function 208 is a function that generates a hash value from key data. The communication function 209 is a function for communicating with the authentication server 120 via the network 130.

ICカード読書き装置107は、ICカード108に対して補助情報を書き込み、また読み込む機能を持ち、ICカード108は、補助情報を記憶する機能を持っている。   The IC card reader / writer 107 has a function of writing and reading auxiliary information to and from the IC card 108, and the IC card 108 has a function of storing auxiliary information.

認証サーバ120は、ネットワーク130を介してクライアント端末100と通信する通信機能241と、ハッシュ値をユーザIDと関連付けて記憶するデータベース242aと、登録されているハッシュ値と、認証時に生成されるハッシュ値とを比較し検証する検証機能243aとから構成される。   The authentication server 120 includes a communication function 241 that communicates with the client terminal 100 via the network 130, a database 242a that stores a hash value in association with a user ID, a registered hash value, and a hash value generated at the time of authentication. And a verification function 243a for comparing and verifying.

次に、図3を用いて本実施形態の生体情報による認証方法の暗号鍵の登録と復元処理の概略について説明する。
図3は、本発明の第一の実施形態の生体情報による認証方法の暗号鍵の登録と復元処理の概略図である。
Next, an outline of encryption key registration and restoration processing of the authentication method using biometric information according to the present embodiment will be described with reference to FIG.
FIG. 3 is a schematic diagram of encryption key registration and restoration processing of the authentication method using biometric information according to the first embodiment of this invention.

本実施形態により暗号鍵を登録するときには、図3の上段に示されるように、先ず、図2に示した指紋センサ106により、登録しようとする人の指紋を読み取り、特徴量抽出機能203により、特徴量として、各特徴点付近の局所画像(チップ画像)Lと特徴点の座標(x,y)を抽出する。 When registering the encryption key according to the present embodiment, as shown in the upper part of FIG. 3, first, the fingerprint sensor 106 shown in FIG. As the feature quantity, a local image (chip image) L i near each feature point and the coordinates (x i , y i ) of the feature point are extracted.

次に、特徴点のチップ画像を整列させて、補助情報として番号付けをおこないICカード読書き装置制御機能206により、ICカード108に書き込む。一方、補助情報として番号付けした特徴点の各々の座標を同じ番号順で並べて、その順に暗号鍵の鍵データKとして出力する。例えば、それぞれのx座標、y座標の先頭3ビットを取り出すなどの手順をおこなえばよい。そして、鍵データKよりハッシュ値H(K)を生成して、認証サーバ120に登録する。この実施形態では、認証サーバ120にハッシュ値H(K)を登録しているが、鍵データKをそのまま登録して、認証に用いるようにしてもよい。   Next, the chip images of feature points are aligned, numbered as auxiliary information, and written to the IC card 108 by the IC card reader / writer control function 206. On the other hand, the coordinates of the feature points numbered as auxiliary information are arranged in the same number order, and output as key data K of the encryption key in that order. For example, a procedure such as extracting the first 3 bits of each x coordinate and y coordinate may be performed. Then, a hash value H (K) is generated from the key data K and registered in the authentication server 120. In this embodiment, the hash value H (K) is registered in the authentication server 120, but the key data K may be registered as it is and used for authentication.

本実施形態により暗号鍵を復元するときには、図3の下段に示されるように、認証しようとする人の指紋画像を、指紋センサ106により読み取らせる。また、認証しようとする人は、自分の持っているICカード108をICカード読書き装置108に差し込んで、その中に記録されている補助情報を読み取らせる。   When the encryption key is restored according to the present embodiment, the fingerprint sensor 106 reads the fingerprint image of the person to be authenticated, as shown in the lower part of FIG. A person who wants to authenticate inserts the IC card 108 that the user has into the IC card reader / writer 108 to read auxiliary information recorded therein.

ここでは、その個人が登録した真正の人であるならば、登録したときの指紋と同じ指紋であり、その指紋の特徴点のチップ画像を並べた補助情報が記録されたICカード108を持っていることが仮定されている。指紋は、人間の生体情報の内で最も変わりにくいものの一つであると考えられているからである。   Here, if the person is a genuine person registered, the IC card 108 having the same fingerprint as the fingerprint at the time of registration and recording auxiliary information in which chip images of the feature points of the fingerprint are arranged is held. It is assumed that This is because fingerprints are considered to be one of the most difficult changes in human biological information.

そして、読み取った指紋画像の特徴点から、補助情報に含まれる特徴点のチップ画像と一致する画像を、順次検索して、その座標(x′,y′)を求めて整列させ、登録時に座標から鍵データKを生成したときと同じアルゴリズムにより、鍵データK′を生成する。そして、鍵データKよりハッシュ値H(K′)を生成して、認証サーバ120に送信する。認証サーバ120では、登録してあるハッシュ値H(K)と、そのハッシュ値H(K′)を比較することにより、その人が認証しようとする本人であるかを検証することができる。 Then, from the feature points of the read fingerprint image, images that match the chip image of the feature point included in the auxiliary information are sequentially searched, and their coordinates (x ′ i , y ′ i ) are obtained and aligned and registered. Sometimes key data K ′ is generated by the same algorithm as when key data K is generated from coordinates. Then, a hash value H (K ′) is generated from the key data K and transmitted to the authentication server 120. The authentication server 120 can verify whether or not the person is the person to be authenticated by comparing the registered hash value H (K) with the hash value H (K ′).

ここで、注意するのは、ある人の特徴点から生成される鍵データKは、一意的ではなく、その特徴点のチップ画像の並べた方によって様々なパターンが作れることである。   Here, it should be noted that the key data K generated from a feature point of a person is not unique, and various patterns can be created depending on the arrangement of chip images of the feature point.

次に、図4を用いて本実施形態におけるユーザの登録処理について説明する。
図4は、本発明の第一の実施形態に係るユーザの登録処理手順を示すフローチャートである。
Next, a user registration process according to this embodiment will be described with reference to FIG.
FIG. 4 is a flowchart showing a user registration processing procedure according to the first embodiment of the present invention.

クライアント端末100は、認証サーバ120に対して新規に登録しようとするユーザのID割り振りを要求する(ステップ301)。   The client terminal 100 requests the authentication server 120 to allocate an ID of a user who is newly registered (step 301).

認証サーバ120は、クライアント端末100からのID要求を受けて、使用されていない未割り当てIDを検索し、見つかったIDをクライアント端末100に送信する(ステップ302)。   Upon receiving the ID request from the client terminal 100, the authentication server 120 searches for an unassigned ID that is not used, and transmits the found ID to the client terminal 100 (step 302).

次に、クライアント端末100は、指紋センサ106によりユーザの指紋画像を取得する(ステップ305)。   Next, the client terminal 100 acquires a fingerprint image of the user by the fingerprint sensor 106 (step 305).

そして、クライアント端末100は、指紋画像から特徴量を抽出する(ステップ306)。本実施形態では、上述のように、特徴量として、指紋画像中の複数の特徴点の座標および各特徴点付近のチップ画像を用いる。   Then, the client terminal 100 extracts a feature amount from the fingerprint image (step 306). In the present embodiment, as described above, the coordinates of a plurality of feature points in the fingerprint image and the chip image near each feature point are used as the feature amount.

次に、クライアント端末100は、特徴量から補助情報と鍵データを作成する(ステップ307)。補助情報は、認証時にユーザの指紋から暗号鍵を復元する際に利用する。補助情報と鍵データを作る手順の詳細は後述する。   Next, the client terminal 100 creates auxiliary information and key data from the feature amount (step 307). The auxiliary information is used when restoring the encryption key from the user's fingerprint at the time of authentication. Details of the procedure for creating auxiliary information and key data will be described later.

次に、クライアント端末100は、認証サーバ120から受け取ったIDと補助情報を、ICカード読書き装置107により、ユーザが所持するICカード108に書き込む(ステップ308)。   Next, the client terminal 100 writes the ID and auxiliary information received from the authentication server 120 to the IC card 108 possessed by the user by the IC card reader / writer 107 (step 308).

そして、クライアント端末100は、鍵データよりハッシュ値を生成し、認証サーバ120に送信する(ステップ309)。   Then, the client terminal 100 generates a hash value from the key data and transmits it to the authentication server 120 (step 309).

最後に、認証サーバ120は、クライアント端末100から受信したハッシュ値を、前記IDと関連付けて登録する(ステップ310)。   Finally, the authentication server 120 registers the hash value received from the client terminal 100 in association with the ID (step 310).

次に、図5を用いて本実施形態におけるユーザの登録処理のうちで特徴量抽出(ステップ306)および補助情報、鍵データ生成(ステップ307)の詳細な処理手順について説明する。
図5は、本発明の第一の実施形態に係る特徴量抽出(ステップ306)および補助情報、鍵データ生成(ステップ307)の処理を示すフローチャートである。
Next, a detailed processing procedure of feature quantity extraction (step 306), auxiliary information, and key data generation (step 307) in the user registration processing in the present embodiment will be described with reference to FIG.
FIG. 5 is a flowchart showing processing of feature quantity extraction (step 306) and auxiliary information / key data generation (step 307) according to the first embodiment of the present invention.

特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ500)。ここでコアとは指紋の隆線の渦の中心を指す。コアが存在しない場合には、次のステップで抽出した特徴点の一つを座標の原点としてもよい。この場合、該特徴点に関する情報はチップ情報410には含めず、その特徴点のチップ画像のみを別途補助情報中に含める。   The feature quantity extraction function 203 detects the core from the fingerprint image, and sets the position as the origin (0, 0) of the coordinate system (step 500). Here, the core refers to the center of the ridge of the fingerprint ridge. If the core does not exist, one of the feature points extracted in the next step may be used as the coordinate origin. In this case, information on the feature point is not included in the chip information 410, and only the chip image of the feature point is included in the auxiliary information separately.

特徴量抽出機能203は、指紋画像から特徴点を全て検出する(ステップ501)。特徴点抽出処理および前記コア検出処理の詳細なアルゴリズムは、例えば、上記の非特許文献3に記載の方法などが知られている。   The feature quantity extraction function 203 detects all feature points from the fingerprint image (step 501). As a detailed algorithm of the feature point extraction process and the core detection process, for example, the method described in Non-Patent Document 3 is known.

そして、図3に示されるように全特徴点に対してチップ画像を切り出し、(ステップ502)切り出した全特徴点から適切な特徴点のみを選択する(ステップ503)。   Then, as shown in FIG. 3, chip images are cut out from all feature points (step 502), and only appropriate feature points are selected from all the cut out feature points (step 503).

次に、選択した全チップ画像をランダムに順序付けして、順序付けられたチップ画像により、補助情報を生成する(ステップ540)。   Next, all the selected chip images are randomly ordered, and auxiliary information is generated from the ordered chip images (step 540).

次に、その特徴点の座標を全チップ画像の順序付けと同じ順番に並べて、暗号鍵の鍵データを生成する(ステップ541)。   Next, the coordinates of the feature points are arranged in the same order as the ordering of all chip images, and key data of the encryption key is generated (step 541).

次に、図6を用いて本実施形態におけるユーザの認証処理の手順について説明する。
図6は、本発明の第一の実施形態に係るユーザの認証処理の手順を示すフローチャートである。
Next, a user authentication process procedure according to this embodiment will be described with reference to FIG.
FIG. 6 is a flowchart showing a procedure of user authentication processing according to the first embodiment of the present invention.

この認証処理は、ユーザがネットバンキングなどのサービスを利用する際に、認証サーバ120がネットワークを介してユーザの指紋認証をおこなう処理に関するものである。   This authentication process relates to a process in which the authentication server 120 performs fingerprint authentication of a user via the network when the user uses a service such as net banking.

クライアント端末100は、ICカード読書き装置107により、ユーザが所持するICカード108から、IDと補助情報を読み込む(ステップ710)。   The client terminal 100 reads the ID and auxiliary information from the IC card 108 possessed by the user by the IC card reader / writer 107 (step 710).

次に、クライアント端末100はユーザの指紋画像を取得し(ステップ711)、取得した指紋画像から特徴量を抽出する(ステップ712)。   Next, the client terminal 100 acquires a fingerprint image of the user (step 711), and extracts a feature amount from the acquired fingerprint image (step 712).

次に、クライアント端末100は、抽出した特徴量と前記補助情報から、暗号鍵を復元する(ステップ713)。暗号鍵の復元処理の詳細は後述する。   Next, the client terminal 100 restores the encryption key from the extracted feature amount and the auxiliary information (step 713). Details of the encryption key restoration processing will be described later.

そして、復元した暗号鍵よりハッシュ値を生成する(ステップ714)。   Then, a hash value is generated from the restored encryption key (step 714).

次に、クライアント端末100は、認証サーバ120に対して認証要求をおこない、IDとハッシュ値を送信する(ステップ715)。   Next, the client terminal 100 makes an authentication request to the authentication server 120 and transmits an ID and a hash value (step 715).

認証サーバ120は、IDとハッシュ値を受け取り、そのIDに対応するハッシュ値を、データベース242aから検索し(ステップ716)、送信された来たハッシュ値と照合する(ステップ717)。そして、ハッシュ値が一致した場合に認証成功とし、ハッシュ値が一致しない場合に認証失敗とする。   The authentication server 120 receives the ID and hash value, searches the database 242a for a hash value corresponding to the ID (step 716), and collates it with the received hash value (step 717). If the hash values match, authentication succeeds, and if the hash values do not match, authentication fails.

次に、図7を用いて本実施形態におけるユーザの認証処理のうちで特徴量抽出(ステップ712)および暗号鍵復元(ステップ713)の詳細な処理手順について説明する。
図7は、本発明の第一の実施形態におけるユーザの認証処理のうちで特徴量抽出(ステップ712)および暗号鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。
Next, with reference to FIG. 7, a detailed processing procedure of feature amount extraction (step 712) and encryption key restoration (step 713) in the user authentication processing in the present embodiment will be described.
FIG. 7 is a flowchart showing a detailed processing procedure of feature amount extraction (step 712) and encryption key restoration (step 713) in the user authentication processing according to the first embodiment of the present invention.

特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ800)。座標の原点は、特定の特徴点を原点と定め、他の特徴点をそれからの相対座標であらわしてもよい。   The feature amount extraction function 203 detects the core from the fingerprint image, and sets the position as the origin (0, 0) of the coordinate system (step 800). As for the origin of coordinates, a specific feature point may be defined as the origin, and other feature points may be represented by relative coordinates therefrom.

特徴量抽出機能203は、指紋画像から全ての特徴点を検出する(ステップ801)。   The feature amount extraction function 203 detects all feature points from the fingerprint image (step 801).

i=1とする(ステップ802)。   i = 1 is set (step 802).

ここで、図3に示されるように補助情報に含まれるチップ画像の個数がnであるとする。   Here, it is assumed that the number of chip images included in the auxiliary information is n as shown in FIG.

補助情報の中のi番目のチップ画像と一致する指紋画像の特徴点を検索する(ステップ820)。   The feature point of the fingerprint image that matches the i-th chip image in the auxiliary information is searched (step 820).

そして、見つかった指紋画像の特徴点の座標を、i番目の鍵データとして出力する(ステップ821)。   Then, the coordinates of the feature points of the found fingerprint image are output as the i-th key data (step 821).

次に、i=i+1とする(ステップ822)。   Next, i = i + 1 is set (step 822).

i≦nが成り立つか判定し、成り立たないときには、処理を終了し、成り立たつときには、ステップ820に戻る(ステップ823)。   It is determined whether i ≦ n holds. If not, the process ends. If it does, i returns to step 820 (step 823).

〔実施形態2〕
以下、本発明に係る第二の実施形態を、図8ないし図15を用いて説明する。
[Embodiment 2]
Hereinafter, a second embodiment according to the present invention will be described with reference to FIGS.

第一の実施形態では、指紋の特徴点を整列させて、それに対応する座標から暗号鍵の鍵データを生成した。   In the first embodiment, the feature points of the fingerprint are aligned, and key data of the encryption key is generated from the corresponding coordinates.

本実施形態は、第一の実施形態と比較して、本発明の生体情報による暗号鍵生成方法および復元方法の実現の仕方をより精密にしたものであり、鍵の安定性や攻撃者に対する耐性を格段に高めているものである。   Compared with the first embodiment, this embodiment is a more precise implementation of the encryption key generation method and the restoration method based on the biometric information of the present invention, and provides key stability and resistance to attackers. Is greatly improved.

そのために、チップ画像と座標データの対応を二次元の構造にし、しかも、攻撃者が解読するのを難しくするために、補助情報の中にダミーのデータを含ませている。   Therefore, dummy data is included in the auxiliary information in order to make the correspondence between the chip image and the coordinate data have a two-dimensional structure and make it difficult for an attacker to decipher.

ハードウェア的には、第一の実施形態の図1に示したクライアント・サーバ型のユーザ認証システムを用いることにする。   In terms of hardware, the client / server type user authentication system shown in FIG. 1 of the first embodiment is used.

第一の実施形態では、暗号化と復号化に同じ鍵を用いるいわゆる秘密鍵暗号方式を用いたが、本実施形態では、暗号化の鍵と復号化の鍵が非対象な公開鍵方式を用い、秘密鍵による署名をサーバで検証することにより、本人認証をおこなうことにする。   In the first embodiment, a so-called secret key cryptosystem that uses the same key for encryption and decryption is used. However, in this embodiment, a public key scheme that uses non-target encryption keys and decryption keys is used. Then, the personal authentication is performed by verifying the signature by the secret key on the server.

先ず、図8を用いて本発明の第二の実施形態に係るユーザ認証システムの機能構成について、主に第一の実施形態と異なるところを中心にして説明する。
図8は、本発明の第二の実施形態に係るユーザ認証システムの機能構成図である。
First, the functional configuration of the user authentication system according to the second embodiment of the present invention will be described using FIG. 8 mainly focusing on differences from the first embodiment.
FIG. 8 is a functional configuration diagram of the user authentication system according to the second embodiment of the present invention.

クライアント端末100は、鍵ペア生成機能201と、署名機能207を有している。鍵ペア生成機能201は、公開鍵と秘密鍵のペアを生成する機能であり、署名機能207は、秘密鍵を用いて認証サーバ120からのチャレンジコードに対する署名を生成する機能である。また、特徴量抽出機能203、鍵復元機能205も本実施形態のアルゴリズムを実現するためのものである。   The client terminal 100 has a key pair generation function 201 and a signature function 207. The key pair generation function 201 is a function that generates a public / private key pair, and the signature function 207 is a function that generates a signature for the challenge code from the authentication server 120 using the secret key. The feature quantity extraction function 203 and the key restoration function 205 are also for realizing the algorithm of this embodiment.

認証サーバ120のデータベース242bには、公開鍵をユーザIDと関連付けて記憶されており、認証サーバ120は、保持している公開鍵を用いて、認証時にチャレンジアンドレスポンスによってクライアント端末100が生成した秘密鍵を検証する、
次に、図9を用いて本実施形態に係る秘密鍵と補助情報のデータ構造について説明する。
図9は、本発明の第二の実施形態に係る秘密鍵と補助情報のデータ構造を示す図である。
The database 242b of the authentication server 120 stores a public key in association with the user ID. The authentication server 120 uses the public key held by the authentication server 120 to generate a secret generated by the client terminal 100 by challenge and response during authentication. Verify the key,
Next, the data structure of the secret key and auxiliary information according to the present embodiment will be described with reference to FIG.
FIG. 9 is a diagram showing a data structure of a secret key and auxiliary information according to the second embodiment of the present invention.

秘密鍵K400は、ある整数値パラメータn,M(M≦2−1)に対して、nMビットであるとする。n,Mを大きくすると鍵のビット長は長くなるが、鍵生成の安定性が低下する。正規の指紋から正しい秘密鍵が復元される確率を80%〜90%とする場合、nは4〜6程度とする。ここで、nに対してN=2 と置く。なお、秘密鍵として用いるべきデータ(Lビットとする)がnMビットより長い場合は、下位L−nMビットの情報を固定して補助情報に含める。 It is assumed that the secret key K400 is nM bits for a certain integer value parameter n, M (M ≦ 2 n −1). Increasing n and M increases the bit length of the key, but decreases the stability of key generation. When the probability that a correct private key is restored from a regular fingerprint is 80% to 90%, n is about 4 to 6. Here, N = 2n is set for n . If the data to be used as the secret key (L bits) is longer than nM bits, the information of the lower L-nM bits is fixed and included in the auxiliary information.

秘密鍵K400をM等分した各nビットの部分情報に対して、図に示すとおり先頭から順に番号を振り、それぞれK(i=1,2,…,M)とする。 The private key K400 for the partial information for each n-bit and M equal parts, Numbering sequentially from the head as shown in FIG., K i (i = 1,2, ..., M) respectively to.

補助情報は、特徴点情報410と、コード変換表420と、誤り訂正情報(ECC)430から構成される。特徴点情報410は、M個の特徴点のそれぞれに対して、特徴点番号、チップ画像、候補点テーブルを含む。以下、チップ番号iに対して、チップ画像をC[i]と表し、候補点テーブルの一つのレコード(以下、「候補点レコード」という)をT[i]と表すことにする。候補点レコードT[i]は、N個の点(候補点)の座標を持ち、その中に登録時にチップC[i]の特徴点座標(正解座標)を一つだけ含んでいる。また、T[i]のj番目の候補点をT[i,j]と表すことにする。コード変換表420は、候補点番号j(j=1,2,…,N)に対して、N通りの互いに異なるnビットの部分鍵コード(例えば、n=5なら、00000, 00001, 00010, …, 11110, 11111のN=32通り)を割当てるための情報を持つ。誤り訂正情報430はnMビットのコードであり、RS符号を用いて復元鍵の誤りを訂正するために用いる。   The auxiliary information includes feature point information 410, a code conversion table 420, and error correction information (ECC) 430. The feature point information 410 includes a feature point number, a chip image, and a candidate point table for each of the M feature points. Hereinafter, for the chip number i, the chip image is represented as C [i], and one record in the candidate point table (hereinafter referred to as “candidate point record”) is represented as T [i]. The candidate point record T [i] has coordinates of N points (candidate points) and includes only one feature point coordinate (correct answer coordinate) of the chip C [i] at the time of registration. Also, the jth candidate point of T [i] is represented as T [i, j]. The code conversion table 420 has N different n-bit partial key codes (for example, if n = 5, 00000, 00001, 00010, N) for the candidate point number j (j = 1, 2,..., N). .., 11110, 11111 (N = 32). The error correction information 430 is an nM bit code, and is used to correct an error of the restoration key using an RS code.

次に、図10を用いて本実施形態におけるユーザの登録処理について説明する。
図10は、本発明の第二の実施形態に係るユーザの登録処理手順を示すフローチャートである。
Next, a user registration process according to this embodiment will be described with reference to FIG.
FIG. 10 is a flowchart showing a user registration processing procedure according to the second embodiment of the present invention.

クライアント端末100は、認証サーバ120に対して新規に登録しようとするユーザのID割り振りを要求する(ステップ301)。   The client terminal 100 requests the authentication server 120 to allocate an ID of a user who is newly registered (step 301).

認証サーバ120は、クライアント端末100からのID要求を受けて、使用されていない未割り当てIDを検索し、見つかったIDをクライアント端末100に送信する(ステップ302)。   Upon receiving the ID request from the client terminal 100, the authentication server 120 searches for an unassigned ID that is not used, and transmits the found ID to the client terminal 100 (step 302).

次に、クライアント端末100は、楕円暗号などの公開鍵暗号技術に基づいて、公開鍵と秘密鍵のペアを生成し、公開鍵を認証サーバ120に送信する(ステップ303)。   Next, the client terminal 100 generates a public key / private key pair based on public key encryption technology such as elliptical encryption, and transmits the public key to the authentication server 120 (step 303).

認証サーバ120は、受信した公開鍵を前記IDと関連付けて、データベース242に登録する(ステップ304)。   The authentication server 120 registers the received public key in the database 242 in association with the ID (step 304).

次に、クライアント端末100は、指紋センサ106を介してユーザの指紋画像を取得し(ステップ305)、指紋画像から特徴量を抽出する(ステップ306)。本実施形態でも、特徴量は、指紋画像中の複数の特徴点の座標および各特徴点付近の局所画像(チップ画像)とする。   Next, the client terminal 100 acquires a fingerprint image of the user via the fingerprint sensor 106 (step 305), and extracts a feature amount from the fingerprint image (step 306). Also in this embodiment, the feature amount is the coordinates of a plurality of feature points in the fingerprint image and a local image (chip image) near each feature point.

クライアント端末100は、抽出した特徴量と前記秘密鍵から補助情報を作成する(ステップ307)。補助情報は、認証時にユーザの指紋から秘密鍵を復元する際に利用する。補助情報のデータ構造の詳細については、上記のように図9で示されるものである。補助情報の作成方法の詳細は後述する。   The client terminal 100 creates auxiliary information from the extracted feature quantity and the secret key (step 307). The auxiliary information is used when restoring the secret key from the user's fingerprint at the time of authentication. The details of the data structure of the auxiliary information are as shown in FIG. 9 as described above. Details of the method of creating auxiliary information will be described later.

クライアント端末100は、前記IDとこの補助情報を、ICカード読書き装置107によりユーザが所持するICカード108に書き込む(ステップ308)。   The client terminal 100 writes the ID and the auxiliary information on the IC card 108 owned by the user by the IC card reader / writer 107 (step 308).

次に、図11および図12を用いて本実施形態の登録処理における特徴量抽出(ステップ306)および補助情報作成(ステップ307)の詳細な処理手順を説明する。
図11は、本発明の第二の実施形態の登録処理における特徴量抽出(ステップ306)および補助情報作成(ステップ307)の詳細な処理手順を示すフローチャートである。
図12は、本発明の第二の実施形態の登録処理における特徴量抽出および補助情報作成の処理の様子を示す図である。
Next, a detailed processing procedure for feature amount extraction (step 306) and auxiliary information creation (step 307) in the registration processing according to the present embodiment will be described with reference to FIGS.
FIG. 11 is a flowchart showing a detailed processing procedure of feature amount extraction (step 306) and auxiliary information creation (step 307) in the registration processing according to the second embodiment of the present invention.
FIG. 12 is a diagram showing a feature amount extraction process and auxiliary information creation process in the registration process according to the second embodiment of the present invention.

先ず、特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ500)。図12の例に示す指紋画像では、画像中心付近の○の位置がコアである。コアが存在しない場合には、次のステップで抽出した特徴点の一つを座標の原点としてもよい。この場合、該特徴点に関する情報はチップ情報410には含めず、原点としてとったことを示すために、その特徴点のチップ画像のみを別途補助情報中に含める。   First, the feature quantity extraction function 203 detects the core from the fingerprint image, and sets the position as the origin (0, 0) of the coordinate system (step 500). In the fingerprint image shown in the example of FIG. 12, the position of the circle near the center of the image is the core. If the core does not exist, one of the feature points extracted in the next step may be used as the coordinate origin. In this case, the information on the feature point is not included in the chip information 410, and only the chip image of the feature point is included in the auxiliary information separately to indicate that the feature point is taken.

特徴量抽出機能203は、指紋画像から特徴点を全て検出する(ステップ501)。図12の例に示す指紋画像では、●の位置が特徴点である。特徴点抽出処理および前記コア検出処理の詳細なアルゴリズムは、前述のように、上記非特許文献3の方法などが知られている。   The feature quantity extraction function 203 detects all feature points from the fingerprint image (step 501). In the fingerprint image shown in the example of FIG. 12, the position of ● is a feature point. As described above, as the detailed algorithm of the feature point extraction process and the core detection process, the method of Non-Patent Document 3 and the like are known.

次に、全特徴点に対してチップ画像を切り出す(ステップ502)。図12の例に示す指紋画像では、●を中心とする□が、チップ画像の領域を示している。   Next, a chip image is cut out for all feature points (step 502). In the fingerprint image shown in the example of FIG. 12, □ centered on ● indicates the area of the chip image.

前記全特徴点から適切な特徴点のみを選択し、選択した特徴点の個数をmとする(ステップ503)。例えば、チップ画像が互いに類似している特徴点が複数存在していた場合、これらを全て用いると、後に示す候補点の制約条件(誤一致点(後述)付近には候補点を作成しない)から、補助情報を手がかりに鍵を推定しようとする攻撃者に対して鍵空間の絞り込みを許す可能性が生じる。したがって、互いに類似する特徴点が複数存在する場合には、いずれか一つの特徴点のみを用いる。また同様に、二つの特徴点間の距離が短く、チップ画像が重なる場合、その二つの特徴点の相対的な位置関係が補助情報から推定され、攻撃者に対して鍵空間の絞り込みを許す可能性が生じる。したがってこの場合もいずれか一つの特徴点のみを用いる。   Only appropriate feature points are selected from all the feature points, and the number of selected feature points is set to m (step 503). For example, when there are a plurality of feature points that are similar to each other in the chip image, if all of these feature points are used, the candidate point restriction condition described later (a candidate point is not created near a mismatch point (described later)) There is a possibility that an attacker who tries to estimate a key by using auxiliary information as a key can narrow down the key space. Therefore, when there are a plurality of feature points similar to each other, only one of the feature points is used. Similarly, when the distance between two feature points is short and chip images overlap, the relative positional relationship between the two feature points can be estimated from the auxiliary information, allowing the attacker to narrow down the key space. Sex occurs. Therefore, in this case, only one of the feature points is used.

次に、前記m個のチップ画像とは類似しないダミーチップ画像をランダムにM−m個生成する(ステップ504)。   Next, M-m dummy chip images that are not similar to the m chip images are randomly generated (step 504).

M個の全チップ画像をランダムに順序付けする(ステップ505)。この順序に従って、各チップ画像をC[i](i=1,2,…,M)と表す。図12の例では、指紋画像の右上の特徴点のチップ画像をC[1]としている。   The M all chip images are randomly ordered (step 505). According to this order, each chip image is represented as C [i] (i = 1, 2,..., M). In the example of FIG. 12, the chip image of the feature point at the upper right of the fingerprint image is C [1].

コード変換表420を作成する(ステップ506)。作成方法はランダムな割り当てであっても、あらかじめ固定されたコード変換表を用いてもよい。固定の場合、例えば、候補点番号jに対して、jの2進数表現(nビット)を部分鍵コードとして割当てるといった方法が考えられる。   A code conversion table 420 is created (step 506). The creation method may be random assignment or may use a code conversion table fixed in advance. In the fixed case, for example, a method of assigning a binary representation (n bits) of j as a partial key code to the candidate point number j can be considered.

特徴点情報410を生成し、C[i](i=1,2,…,M)を記録する。T[i,j](i=1,2,…,M、j=1,2,…,N)には未割当てであることを示すフラグを記録する。(ステップ507)。   The feature point information 410 is generated and C [i] (i = 1, 2,..., M) is recorded. In T [i, j] (i = 1, 2,..., M, j = 1, 2,..., N), a flag indicating that no allocation is performed is recorded. (Step 507).

秘密鍵K400(nMビット)をM等分して、それぞれnビットの部分鍵コードK(i=1,2,…,M)を作成する(ステップ508)。 The secret key K400 (nM bits) is divided into M equal parts, and n-bit partial key codes K i (i = 1, 2,..., M) are created (step 508).

i=1とする(ステップ510)。   i = 1 is set (step 510).

C[i]がダミーチップ画像ならば、ステップ515にジャンプする(ステップ512)。   If C [i] is a dummy chip image, the process jumps to step 515 (step 512).

次に、部分鍵コードKに対応する候補点番号をコード変換表420から検索し、j0とする(ステップ513)。図12の例では、i=1に対して部分鍵コードKは、“11010”であるので、コード変換表420から“11010”を検索し、候補点番号“2”を得る。したがって、j0=2とする。なお、各iについてj0は一般に異なる値を取る。 Next, find the candidate point number corresponding to the partial key code K i from the code conversion table 420, and j0 (step 513). In the example of FIG. 12, since the partial key code K 1 is “11010” for i = 1, “11010” is searched from the code conversion table 420 to obtain the candidate point number “2”. Therefore, j0 = 2. Note that j0 generally takes different values for each i.

特徴点情報410のT[i,j0]に、C[i]の特徴点座標(正解座標)を記録する(ステップ514)。図12の例では、i=1のときj0=2だったので、T[1,2]に正解座標を記録する。   The feature point coordinates (correct coordinates) of C [i] are recorded in T [i, j0] of the feature point information 410 (step 514). In the example of FIG. 12, since i0 = 2 when i = 1, correct coordinates are recorded in T [1,2].

C[i]の正解座標とは別に、C[i]と類似する部分画像の位置(誤一致点)を、前記指紋画像中から全て検出する(ステップ515)。すなわち、誤一致点は、そのチップ画像の特徴点と類似していて、誤った判断をする可能性がある点である。画像の類似度は、例えば、指紋画像を2値画像(白黒画像)で表現した場合、チップ画像と部分画像を重ね合わせて色が一致する点の数として計算することができる。図12の例では、誤一致点を×で表しており、図はC[1]に対して2つの誤一致点が存在することを示している。   Apart from the correct coordinates of C [i], all positions (mismatch points) of partial images similar to C [i] are detected from the fingerprint image (step 515). In other words, the false coincidence point is similar to the feature point of the chip image, and may be erroneously determined. For example, when the fingerprint image is expressed as a binary image (black and white image), the similarity between images can be calculated as the number of points where the chip image and the partial image overlap and the colors match. In the example of FIG. 12, the mismatch point is represented by ×, and the figure shows that there are two mismatch points for C [1].

次に、ダミー座標をランダムに生成する(ステップ516)。   Next, dummy coordinates are randomly generated (step 516).

候補点テーブルのレコードT[i]に既に記録されている候補点で、前記ダミー座標との間の距離が所定のしきい値r1以下であるものが存在するならば、ステップ516に戻る(ステップ517)。   If there is a candidate point already recorded in the record T [i] of the candidate point table and whose distance from the dummy coordinate is equal to or smaller than the predetermined threshold value r1, the process returns to step 516 (step 516). 517).

前記誤一致点の中で、前記ダミー座標との間の距離が所定のしきい値r2以下であるものが存在するならば、ステップ516に戻る(ステップ518)。   If any of the mismatch points has a distance between the dummy coordinates and a predetermined threshold value r2, the process returns to step 516 (step 518).

ステップ517で、前記ダミー座標との間の距離がr1以下の候補点が記録されておらず、かつ、ステップ518で前記ダミー座標との間の距離がr2以下の誤一致点が存在しないときには、そのダミー座標を、候補点テーブルT[i]の未割当て候補点T[i,j]に記録する(ステップ519)。このように、ダミー座標を取るときに、その候補点と誤一致点から所定の距離だけ離すことにより誤認識が防止できる。   In step 517, when a candidate point whose distance from the dummy coordinate is less than or equal to r1 is not recorded and in step 518 there is no false coincidence point whose distance from the dummy coordinate is r2 or less, The dummy coordinates are recorded in the unassigned candidate point T [i, j] of the candidate point table T [i] (step 519). In this way, when taking the dummy coordinates, erroneous recognition can be prevented by separating the candidate point from the erroneous match point by a predetermined distance.

そして、候補点テーブルT[i]のN個の候補点T[i,j]の中に、未割当てのものがあるならば、ステップ516に戻る(ステップ520)。図12は、ステップ516からステップ520を繰り返し、C[1]に対して16個の特徴点候補(一つの正解座標を含む)を作成した様子を示す。   If any of the N candidate points T [i, j] in the candidate point table T [i] is unallocated, the process returns to step 516 (step 520). FIG. 12 shows a state in which Step 516 to Step 520 are repeated and 16 feature point candidates (including one correct coordinate) are created for C [1].

i=i+1とする(ステップ521)。   i = i + 1 is set (step 521).

i≦Mならば、ステップ512に戻る(ステップ522)。   If i ≦ M, the process returns to step 512 (step 522).

有限体F2上の符号長M,情報記号数M−2tのRS符号RS(M,M−2t) から、符号語Vをランダムに選択する(ステップ530)。パラメータtは、訂正可能な誤り数として必要な値を用いる。tが大きいと誤り訂正能力が高く、より安定して秘密鍵鍵を復元できるが、秘密鍵の有効ビット長が短くなる。 A codeword V is randomly selected from the RS code RS (M, M-2t) having the code length M and the number of information symbols M-2t on the finite field F2 n (step 530). The parameter t uses a necessary value as the number of correctable errors. When t is large, the error correction capability is high and the secret key key can be restored more stably, but the effective bit length of the secret key is shortened.

誤り訂正符号430を、ECCを以下の(式2)のように、 KとVの排他的論理和をとったものとする。   It is assumed that the error correction code 430 is obtained by taking the exclusive OR of K and V as shown in the following (formula 2).

Figure 0004616677
最後に、特徴点情報410、コード変換表420、誤り訂正符号(ECC)430をまとめて、補助情報とする(ステップ533)。
Figure 0004616677
Finally, the feature point information 410, the code conversion table 420, and the error correction code (ECC) 430 are collected as auxiliary information (step 533).

次に、図13を用いて本実施形態におけるユーザの認証処理の手順について説明する。
図13は、本発明の第二の実施形態に係るユーザの認証処理の手順を示すフローチャートである。
Next, a user authentication process procedure according to this embodiment will be described with reference to FIG.
FIG. 13 is a flowchart showing a procedure of user authentication processing according to the second embodiment of the present invention.

本実施形態の認証処理も第一の実施形態と同様に、ユーザがネットバンキングなどのサービスを利用する際に、認証サーバ120がネットワークを介してユーザの指紋認証をおこなう処理に関するものである。   Similarly to the first embodiment, the authentication processing of the present embodiment also relates to processing in which the authentication server 120 performs user fingerprint authentication via the network when the user uses services such as net banking.

クライアント端末100は、ICカード読書き装置107により、ユーザが所持するICカード108から、IDと補助情報を読み込む(ステップ710)。   The client terminal 100 reads the ID and auxiliary information from the IC card 108 possessed by the user by the IC card reader / writer 107 (step 710).

次に、クライアント端末100はユーザの指紋画像を取得し(ステップ711)、指紋画像から特徴量を抽出する(ステップ712)。第一の実施形態では、同一人の指紋は、同一であると仮定して説明したが、実際の取得された指紋画像は、たとえ、同一人の同じ指から取得されたとしても、登録時のステップ305で取得された指紋画像とは異なる。これは、指をセンサに置くときの位置ずれや回転、歪み、圧力や乾湿の差などに起因する。したがって、登録時と認証時では、指紋画像から抽出される特徴点の数や座標、チップ画像は少しずつ異なる。本実施形態は、こうした誤差を吸収し、安定して正しい秘密鍵を復元する方法を提供する。   Next, the client terminal 100 acquires a fingerprint image of the user (step 711), and extracts a feature amount from the fingerprint image (step 712). In the first embodiment, the description has been made assuming that the fingerprints of the same person are the same. However, even if the actually acquired fingerprint image is acquired from the same finger of the same person, It is different from the fingerprint image acquired in step 305. This is caused by a positional deviation, rotation, distortion, pressure or wet / dry difference when the finger is placed on the sensor. Therefore, the number and coordinates of feature points extracted from the fingerprint image and the chip image are slightly different between the registration time and the authentication time. The present embodiment provides a method for absorbing such errors and stably restoring a correct secret key.

クライアント端末100は、抽出した特徴量と前記補助情報から、秘密鍵を復元する(ステップ713)。秘密鍵の復元処理の詳細は後述する。   The client terminal 100 restores the secret key from the extracted feature quantity and the auxiliary information (step 713). Details of the private key restoration process will be described later.

そして、クライアント端末100は、認証サーバ120に対して認証要求をおこない、前記IDを送信する(ステップ715)。   Then, the client terminal 100 makes an authentication request to the authentication server 120 and transmits the ID (step 715).

認証サーバ120は、送信されてくるIDを受け取り、そのIDに対応する公開鍵を、データベース242bから検索する(ステップ716)。   The authentication server 120 receives the transmitted ID and searches the database 242b for a public key corresponding to the ID (step 716).

認証サーバ120は、乱数を生成し、チャレンジコードとしてクライアント端末100に送信する(ステップ718)。   The authentication server 120 generates a random number and transmits it as a challenge code to the client terminal 100 (step 718).

クライアント端末100は、送られてくる乱数を受け取り、その乱数に対して前記秘密鍵で署名を生成し、認証サーバ120に送信する(ステップ719)。   The client terminal 100 receives the sent random number, generates a signature with the secret key for the random number, and transmits it to the authentication server 120 (step 719).

認証サーバ120は、署名を受け取り、保持している公開鍵を用いてその署名を検証する(ステップ720)。署名検証が成功したら認証成功とし、署名検証が失敗したら認証失敗とする。   The authentication server 120 receives the signature and verifies the signature using the held public key (step 720). If the signature verification is successful, the authentication is successful. If the signature verification fails, the authentication is failed.

次に、図14および図15を用いて認証処理における特徴量抽出(ステップ712)および秘密鍵復元(ステップ713)の詳細な処理手順を説明する。
図14は、本発明の第二の実施形態の認証処理における特徴量抽出(ステップ712)および秘密鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。
図15は、本発明の第二の実施形態の認証処理における特徴量抽出および秘密鍵復元の処理の様子を示す図である。
Next, a detailed processing procedure of feature amount extraction (step 712) and secret key restoration (step 713) in the authentication process will be described with reference to FIGS.
FIG. 14 is a flowchart showing a detailed processing procedure of feature amount extraction (step 712) and secret key recovery (step 713) in the authentication processing according to the second embodiment of the present invention.
FIG. 15 is a diagram showing the feature amount extraction and secret key restoration processing in the authentication processing according to the second embodiment of the present invention.

先ず、特徴量抽出機能203は、指紋画像からコアを検出し、その位置を座標系の原点(0,0)とする(ステップ800)。図15の例に示す指紋画像では、画像中心付近の○の位置がコアである。登録時にコアが存在せず、特徴点の一つを座標の原点としてそのチップ画像を補助情報に含めた場合には、そのチップ画像と最も一致する部分画像を前記指紋画像中から検索し、その位置を座標の原点とする。   First, the feature amount extraction function 203 detects the core from the fingerprint image, and sets the position as the origin (0, 0) of the coordinate system (step 800). In the fingerprint image shown in the example of FIG. 15, the position of the circle near the center of the image is the core. When there is no core at the time of registration and the chip image is included in the auxiliary information with one of the feature points as the origin of coordinates, the partial image that most closely matches the chip image is searched from the fingerprint image, The position is the coordinate origin.

特徴量抽出機能203は、指紋画像から全ての特徴点を検出する(ステップ801)。図15の例に示す指紋画像では、●の位置が特徴点である。   The feature amount extraction function 203 detects all feature points from the fingerprint image (step 801). In the fingerprint image shown in the example of FIG. 15, the position of ● is a feature point.

i=1とする(ステップ802)。   i = 1 is set (step 802).

検出された前記特徴点のそれぞれに対し、その周辺でC[i]との類似度が所定のしきい値以上となる部分画像を探索する(ステップ804)。図15の例において、各特徴点に対する部分画像の探索領域を、点線の□で示す。画像の類似度は、例えば指紋画像を2値画像(白黒画像)で表現した場合、チップ画像と部分画像を重ね合わせて色が一致する点の数として計算することができる。   For each of the detected feature points, a partial image having a similarity with C [i] equal to or greater than a predetermined threshold is searched in the vicinity (step 804). In the example of FIG. 15, the search area of the partial image for each feature point is indicated by a dotted line □. For example, when the fingerprint image is expressed as a binary image (black and white image), the similarity between the images can be calculated as the number of points where the chip image and the partial image overlap and the colors match.

類似する部分画像が見つからなかったならば、ステップ811にジャンプする(ステップ805)。   If a similar partial image is not found, the process jumps to step 811 (step 805).

検索された類似部分画像の位置を類似度の高い順に並べ、P,P,…とする(ステップ806)。これらを類似点と呼ぶ。 The positions of the searched similar partial images are arranged in descending order of similarity, and are set as P 1 , P 2 ,... (Step 806). These are called similarities.

k=1とする(ステップ807)。   k = 1 is set (step 807).

T[i]のN個の候補点の中で、Pと最も近い候補点をT[i,j]とする。PとT[i,j]の間の距離がr1/2以下の点が存在するなら、ステップ812にジャンプする(ステップ808)。図15の例ではC[1]の類似点が三つ( P,P,P)あり、それぞれ×で表現している。各Pを中心とする点線の円の半径はr1/2である。P、Pの円内には、候補点が存在しないが、Pの円内には、候補点T[1,2]が存在する。したがって、i=1のとき、j=2としてステップ812にジャンプすることになる。なお、図11のステップ516の処理により、半径r1/2の円内に入る候補点は高々一つである。 Of the N candidate points of T [i], the candidate point closest to P K is T [i, j]. If there is a point where the distance between P K and T [i, j] is less than or equal to r1 / 2, the process jumps to step 812 (step 808). In the example of FIG. 15, there are three similarities of C [1] (P 1 , P 2 , P 3 ), and each is represented by x. Radius of the dotted circle around the respective P K is r1 / 2. There are no candidate points in the circles P 1 and P 2 , but there are candidate points T [1,2] in the circle of P 3 . Therefore, when i = 1, j = 2 and jump to step 812. It should be noted that there is at most one candidate point that falls within the circle having the radius r1 / 2 by the processing of step 516 in FIG.

k=k+1とする(ステップ809)。   k = k + 1 is set (step 809).

未調査の類似点(P)があるならば、ステップ808に戻る(ステップ810)。 If there is an unsearched similarity (P K ), the process returns to step 808 (step 810).

未調査の類似点(P)がなくなったとき、あるいは、ステップ805において類似する部分画像がない場合は、K′は不明とする(ステップ811)。 When there is no unstudied similarity (P K ), or when there is no similar partial image in step 805, K ′ i is not known (step 811).

に近い候補点T[i,j]が見つかったときには、jに対応する部分鍵コードをコード変換表420から検索し、K′ とする(ステップ812)。図15の例では、i=1のときj=2だったので、コード変換表の候補点番号が2の場所を参照し、K′=11010とする。 When a candidate point T [i, j] close to P K is found, a partial key code corresponding to j is retrieved from the code conversion table 420 and set as K ′ i (step 812). In the example of FIG. 15, since j = 2 when i = 1, the location where the candidate point number is 2 in the code conversion table is referred to as K ′ 1 = 11010.

i=i+1とする(ステップ813)。   i = i + 1 is set (step 813).

i≦Mならばステップ804に戻る(ステップ814)。   If i ≦ M, the process returns to step 804 (step 814).

ループから抜け、全てのK′ が求まったら、K′′=K′|K′|…|K′とする(ステップ815)。ただしA|Bは、AとBのビット列を連結したものとする。 When all the K ′ i values have been obtained through the loop, K ″ = K ′ 1 | K ′ 2 |... | K ′ m is set (step 815). However, it is assumed that A | B is a concatenation of A and B bit strings.

以下の(式3)のように、V′′をK′′とECCの排他的論理和とする。   As shown in the following (formula 3), V ″ is an exclusive OR of K ″ and ECC.

Figure 0004616677
そして、V′′をRS符号として復号し、得られたコードをV′とする(ステップ817)。RS符号の復号化は、例えば、BM(Berlekamp-Massey)アルゴリズムを用いることで高速に実行することができる。
Figure 0004616677
Then, V ″ is decoded as an RS code, and the obtained code is set as V ′ (step 817). The decoding of the RS code can be executed at high speed by using, for example, a BM (Berlekamp-Massey) algorithm.

以下の(式4)のように、 K′ をV′とECCの排他的論理和とする(ステップ818)。   As shown in the following (formula 4), K ′ is an exclusive OR of V ′ and ECC (step 818).

Figure 0004616677
RS(M,M−2t)の符号を用いて誤り訂正をおこなうことで、K≠K′であった(C[i]に関してダミー座標を選択した)ところのiの数をE1、K′が不明であったところのiの数をE2としたとき、2・E1+E2≦tならば正しく復号化され、K′=K(登録時の秘密鍵)となる。
Figure 0004616677
By performing error correction using the code of RS (M, M−2t), K i ≠ K ′ i (dummy coordinates are selected for C [i]), the number of i is E1, K When the number of i's where i was unknown is E2, if 2 · E1 + E2 ≦ t, it is correctly decrypted and K ′ = K (secret key at the time of registration).

以上に示した通り、本実施形態では指紋の特徴点のチップ画像をラベル情報として用いることで、複数の特徴点に対して任意に番号(順番)を割りふり、認証時に指紋から再度抽出された特徴点を、この番号に従って並べることを可能とする。これにより、番号を振ることのできない非特許文献1などの従来技術と比較して、鍵長を大幅に長くすることができる。   As described above, in this embodiment, a chip image of a feature point of a fingerprint is used as label information, so that a number (order) is arbitrarily assigned to a plurality of feature points, and is extracted again from the fingerprint at the time of authentication. The feature points can be arranged according to this number. As a result, the key length can be significantly increased as compared with the prior art such as Non-Patent Document 1 where numbers cannot be assigned.

また、非特許文献1記載の技術は、全ての真の特徴点座標と全てのダミー座標を、一つの平面上にプロットして補助情報とする。このため候補点同士が近接している場合に鍵生成の安定性が低下したり、ダミー座標を正解座標から一定値以上の距離をおいてプロットした場合に候補点の配置から鍵情報の一部が漏洩してしまうといった問題があった。これに対し本実施形態では、各特徴点(チップ画像)に対して個別の平面を設定し、各平面上で一つの正解座標と複数のダミー座標をプロットして補助情報とする。これによって、候補点(正解座標およびダミー座標)同士が平面上で必ず一定値以上の距離で離れるよう補助情報を構成することが可能となり、鍵生成の安定性を高めると同時に、候補点の配置から鍵情報が漏洩することを防止する。また、各平面上で、対応するチップ画像と誤一致する位置の周辺にはダミー座標をプロットしないことで、鍵復元時に正解座標付近よりも誤一致点付近でチップ画像の類似度が高くなった場合にも、正解座標に誘導することが可能となり、鍵生成の安定性が高まる。このように、各特徴点に対して個別の平面を設定することが可能となったのは、チップ画像を特徴点のラベル情報として用い、特徴点に番号を割り振ったことによるものである。   The technique described in Non-Patent Document 1 plots all true feature point coordinates and all dummy coordinates on one plane as auxiliary information. For this reason, when the candidate points are close to each other, the stability of key generation is reduced, or when dummy coordinates are plotted at a distance greater than a certain value from the correct coordinates, a part of the key information from the arrangement of the candidate points There was a problem that leaked. On the other hand, in this embodiment, an individual plane is set for each feature point (chip image), and one correct coordinate and a plurality of dummy coordinates are plotted on each plane as auxiliary information. This makes it possible to configure auxiliary information so that candidate points (correct coordinates and dummy coordinates) are always separated from each other by a distance equal to or greater than a certain value on the plane, improving the key generation stability and at the same time arranging the candidate points. Prevents key information from leaking. In addition, on each plane, by not plotting dummy coordinates around the position that incorrectly matches the corresponding chip image, the similarity of the chip image is higher near the mismatched point than at the correct coordinate point during key restoration. Even in this case, it is possible to guide to the correct coordinates, and the stability of key generation is improved. The reason why individual planes can be set for each feature point in this way is that chip images are used as label information for feature points and numbers are assigned to the feature points.

〔本発明の評価〕
本発明は、以上の実施形態で明らかなように、指紋特徴点のような順序付けが困難な特徴要素の集合として生体特徴情報が表現されている際に、特徴要素の一部の情報をラベルとして利用することで、順序付けを可能とし、ビット長の長い鍵を安定して生成することを可能とするものである。
[Evaluation of the present invention]
As is apparent from the above embodiments, when biometric feature information is expressed as a set of feature elements that are difficult to order, such as fingerprint feature points, information on a part of the feature elements is used as a label. By using it, it is possible to order and to stably generate a key having a long bit length.

具体的には、特徴要素が含む複数の情報、例えば指紋特徴点における位置、方向、種別(端点または分岐点)、チップ画像(特徴点を中心とする局所部分画像)、リレーション(隣接する他の特徴点との間の隆線の本数)などから独立性の高い2種類の情報(例えば位置とチップ画像)を選択し、一方の情報(例えばチップ画像)を特徴点のラベル(補助情報)として適当な順番に従って記録し、認証時にはこのラベルを参照して特徴点を並べ替え、他方の情報(例えば、位置)を順に出力することで、鍵情報を復元する。   Specifically, a plurality of information included in the feature element, for example, the position, direction, type (endpoint or branch point) at the fingerprint feature point, chip image (local partial image centered on the feature point), relation (adjacent other 2 types of highly independent information (for example, position and chip image) are selected from the number of ridges between the feature points), and the other information (for example, chip image) is used as a feature point label (auxiliary information). The information is recorded in an appropriate order, and at the time of authentication, the feature points are rearranged with reference to this label, and the other information (for example, position) is output in order to restore the key information.

ここで指紋からの鍵生成および復元を例にとり、非特許文献1記載の技術と鍵の有効ビット長の比較をおこなう。上記と同様、真の特徴点の数をn、各真の特徴点に対して生成される偽を含む候補特徴点の数をN、認証時に生じるエラー特徴点の数の最大許容値を t とし、RS符号により誤り訂正を利用すると、鍵の有効ビット長は以下の(式5)で評価される。   Here, taking the generation and restoration of a key from a fingerprint as an example, the technique described in Non-Patent Document 1 is compared with the effective bit length of the key. Similarly to the above, n is the number of true feature points, N is the number of candidate feature points including false generated for each true feature point, and t is the maximum allowable number of error feature points generated during authentication. When error correction is used with the RS code, the effective bit length of the key is evaluated by the following (Equation 5).

(n−2t)log(N) … (式5)
ここで、N=64、n=20、t=8とすると24bitとなり、非特許文献1記載の技術で生成した鍵の有効ビット長(7bit)よりも大幅に有効ビット長の長い鍵を生成することができる。このとき有効な鍵の総数は、1677万通りあり、したがって、3回までやり直しを許される認証システムの場合、他人受入率は約0.000018%となる。
(N-2t) log (N) (Formula 5)
Here, when N = 64, n = 20, and t = 8, it becomes 24 bits, and a key having an effective bit length that is significantly longer than the effective bit length (7 bits) of the key generated by the technique described in Non-Patent Document 1 is generated. be able to. At this time, the total number of valid keys is 16,770,000. Therefore, in the case of an authentication system that allows redoing up to three times, the acceptance rate of others is about 0.000018%.

また、非特許文献1記載の技術は、全ての真の特徴点と全ての偽特徴点を候補特徴点として一つの平面上にプロットして、認証時に新たに取得した指紋の特徴点に対して最も近い候補特徴点を検索するのに対し、本発明は真の特徴点のそれぞれに対して別々の平面を設定し、各平面上において、一つの真の特徴点と複数の偽特徴点を候補特徴点としてプロットして、認証時には新たに取得した指紋の特徴点のそれぞれに対して、対応する平面上で最も近い候補特徴点を検索する。このため、非特許文献1記載の技術は、前述の理由によって鍵復元の安定性が低下すると同時に攻撃者に対し鍵空間の絞込みを許してしまう(鍵の有効ビット長が短くなる)のに対し、本発明では鍵復元の安定性を高めると同時に前述の攻撃方法による鍵空間の絞込みを不可能とする。   Further, the technique described in Non-Patent Document 1 plots all true feature points and all false feature points as candidate feature points on one plane and applies them to the newly acquired fingerprint feature points at the time of authentication. In contrast to searching for the nearest candidate feature point, the present invention sets a separate plane for each of the true feature points, and selects one true feature point and multiple false feature points on each plane. Plotting as feature points, and searching for the closest candidate feature point on the corresponding plane for each of the newly acquired fingerprint feature points during authentication. For this reason, the technique described in Non-Patent Document 1 allows the attacker to narrow down the key space (decreases the effective bit length of the key) at the same time as the stability of the key recovery is lowered due to the above-described reason. In the present invention, the stability of the key recovery is improved, and at the same time, the key space cannot be narrowed down by the above attack method.

本発明は、ユーザ認証を行う任意のアプリケーションに対して適用可能であり、特に、ネットワークを介した認証においてセキュリティとプライバシを高めることができる。例えば、社内ネットワークにおける情報アクセス制御、インターネットバンキングシステムやATMにおける本人確認、会員向けWebサイトへのログイン、保護エリアへの入場時の個人認証、パソコンのログインなどへの適用が可能である。   The present invention can be applied to any application that performs user authentication, and can particularly enhance security and privacy in authentication via a network. For example, it can be applied to information access control in an in-house network, identity verification in an Internet banking system or ATM, login to a member website, personal authentication when entering a protected area, login to a personal computer, and the like.

また、生体情報生成した秘密鍵を用いて機密情報の暗号化をおこなうことも可能である。例えば、ユーザが機密情報を含むデータを、オープンネットワーク上のサーバにバックアップする際の暗号化に、利用者の生体情報から生成した秘密鍵を用いるといった利用方法も考えられる。   It is also possible to encrypt confidential information using a secret key generated with biometric information. For example, a method of using a secret key generated from a user's biometric information for encryption when a user backs up data including confidential information to a server on an open network is also conceivable.

本発明の第一の実施形態に係るユーザ認証システムのハードウェア構成図である。It is a hardware block diagram of the user authentication system which concerns on 1st embodiment of this invention. 本発明の第一の実施形態に係るユーザ認証システムの機能構成図である。It is a functional lineblock diagram of a user authentication system concerning a first embodiment of the present invention. 本発明の第一の実施形態の生体情報による認証方法の暗号鍵の登録と復元処理の概略図である。It is the schematic of the registration of the encryption key of the authentication method by the biometric information of 1st embodiment of this invention, and a restoration process. 本発明の第一の実施形態に係るユーザの登録処理手順を示すフローチャートである。It is a flowchart which shows the registration processing procedure of the user which concerns on 1st embodiment of this invention. 本発明の第一の実施形態に係る特徴量抽出(ステップ306)および補助情報、鍵データ生成(ステップ307)の処理を示すフローチャートである。It is a flowchart which shows the process of the feature-value extraction (step 306) and auxiliary information, key data generation (step 307) which concern on 1st embodiment of this invention. 本発明の第一の実施形態に係るユーザの認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the user authentication process which concerns on 1st embodiment of this invention. 本発明の第一の実施形態におけるユーザの認証処理のうちで特徴量抽出(ステップ712)および暗号鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of feature-value extraction (step 712) and encryption key decompression | restoration (step 713) among the user authentication processes in 1st embodiment of this invention. 本発明の第二の実施形態に係るユーザ認証システムの機能構成図である。It is a functional block diagram of the user authentication system which concerns on 2nd embodiment of this invention. 本発明の第二の実施形態に係る秘密鍵と補助情報のデータ構造を示す図である。It is a figure which shows the data structure of the secret key and auxiliary information which concern on 2nd embodiment of this invention. 本発明の第二の実施形態に係るユーザの登録処理手順を示すフローチャートである。It is a flowchart which shows the registration process procedure of the user which concerns on 2nd embodiment of this invention. 本発明の第二の実施形態の登録処理における特徴量抽出(ステップ306)および補助情報作成(ステップ307)の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of feature-value extraction (step 306) and auxiliary information preparation (step 307) in the registration process of 2nd embodiment of this invention. 本発明の第二の実施形態の登録処理における特徴量抽出および補助情報作成の処理の様子を示す図である。It is a figure which shows the mode of the process of feature-value extraction in the registration process of 2nd embodiment of this invention, and auxiliary information creation. 本発明の第二の実施形態に係るユーザの認証処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the authentication process of the user which concerns on 2nd embodiment of this invention. 本発明の第二の実施形態の認証処理における特徴量抽出(ステップ712)および秘密鍵復元(ステップ713)の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of feature-value extraction (step 712) and secret key restoration (step 713) in the authentication process of 2nd embodiment of this invention. 本発明の第二の実施形態の認証処理における特徴量抽出および秘密鍵復元の処理の様子を示す図である。It is a figure which shows the mode of the process of the feature-value extraction in the authentication process of 2nd embodiment of this invention, and a private key restoration | recovery.

符号の説明Explanation of symbols

100 クライアント端末
101 CPU
102 メモリ
103 ネットワークコントローラ
104 ディスプレイ
105 キーボード
106 指紋センサ
107 ICカード読書き装置
108 ICカード
120 認証サーバ
121 CPU
122 メモリ
123 ネットワークコントローラ
124 ハードディスク
125 ディスプレイ
126 キーボード
130 ネットワーク
201 鍵ペア生成機能
202 指紋センサ制御機能
203 特徴量抽出機能
204 補助情報作成機能
205 鍵復元機能
206 ICカード読書制御機能
207 署名機能
208 通信機能
241 通信機能
242 データベース
243 検証機能
400 秘密鍵
410 特徴点情報
420 コード変換表
430 誤り訂正符号。
100 Client terminal 101 CPU
102 Memory 103 Network Controller 104 Display 105 Keyboard 106 Fingerprint Sensor 107 IC Card Reading / Writing Device 108 IC Card 120 Authentication Server 121 CPU
122 memory 123 network controller 124 hard disk 125 display 126 keyboard 130 network 201 key pair generation function 202 fingerprint sensor control function 203 feature quantity extraction function 204 auxiliary information creation function 205 key restoration function 206 IC card reading control function 207 signature function 208 communication function 241 Communication function 242 Database 243 Verification function 400 Private key 410 Feature point information 420 Code conversion table 430 Error correction code.

Claims (10)

生体特徴情報を受け取って計算機により暗号鍵の生成と復元をおこなう暗号鍵生成および復元方法において、In an encryption key generation and restoration method for receiving biometric feature information and generating and restoring an encryption key by a computer,
前記計算機は、演算部と記憶部と出力部を具備しており、The calculator includes a calculation unit, a storage unit, and an output unit,
前記生体特徴情報は、特徴要素を含み、前記特徴要素は、その属性として第一の特徴量と第二の特徴量を含み、前記第一の特徴量と前記第二の特徴量は、それぞれ特徴量同士の近さを計測できる特徴量であって、The biometric feature information includes a feature element, and the feature element includes a first feature amount and a second feature amount as attributes thereof, and the first feature amount and the second feature amount are respectively features. A feature that can measure the closeness of the quantities,
前記演算部により、By the calculation unit,
暗号鍵生成時に、When generating an encryption key,
前記暗号鍵により認証する人の基準とする生体情報を受け取る手順と、A procedure for receiving biometric information as a reference for a person to be authenticated by the encryption key;
前記受け取った基準とする生体情報に含まれる特徴要素の第一の特徴量を整列させて、Aligning the first feature amount of the feature element included in the received biometric information as a reference,
その特徴要素に対応した第二の特徴量を正規特徴量として、各々の特徴要素に対して、前記正規特徴量と異なる偽特徴量を生成する手順と、A procedure for generating, for each feature element, a false feature quantity different from the normal feature quantity, with the second feature quantity corresponding to the feature element as a normal feature quantity,
前記各々の特徴要素の第一の特徴量に対して、前記正規特徴量と前記偽特徴量とからなる候補特徴量レコードを生成し、その候補特徴量レコード内で整列させる手順と、Generating a candidate feature quantity record composed of the normal feature quantity and the fake feature quantity for the first feature quantity of each feature element, and aligning the candidate feature quantity records in the candidate feature quantity record;
前記各々の特徴要素の第一の特徴量と前記候補特徴レコードとを対応付け、特徴要素情報テーブルとして生成し、前記記憶部に格納する手順と、A procedure for associating the first feature amount of each feature element with the candidate feature record, generating as a feature element information table, and storing in the storage unit;
前記整列させた特徴要素の第一の特徴量を前記暗号鍵の一部である部分鍵情報に対応させて、その特徴要素の第一の特徴量に対応させた前記候補特徴量レコード内の前記正規特徴量の番号とその特徴要素の第一の特徴量に対応させた部分鍵情報の対応をコード変換テーブルとして生成し、前記記憶部に格納する手順と、The first feature amount of the aligned feature element is associated with partial key information that is a part of the encryption key, and the first feature amount of the feature element is associated with the first feature amount of the feature element. A procedure for generating a correspondence between partial key information corresponding to the number of the normal feature quantity and the first feature quantity of the feature element as a code conversion table and storing it in the storage unit;
前記特徴要素情報テーブルと前記コード変換テーブルを前記出力部から出力する手順とを有し、  A procedure for outputting the feature element information table and the code conversion table from the output unit;
前記暗号鍵復元時に、前記演算部により、When the encryption key is restored, the calculation unit
前記暗号鍵により認証する人の前記暗号鍵復元用の生体情報と前記補助情報とを受け取る手順と、Receiving the biometric information for restoring the encryption key of the person who authenticates with the encryption key and the auxiliary information;
前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、最も近い前記暗号鍵復元用の生体情報の特徴要素を検索して、その生体情報の特徴要素の第二の特徴量と、前記暗号鍵復元用の生体情報の特徴要素の第一の特徴量と最も近い前記特徴要素テーブルの特徴要素の第一の特徴量と対応する前記候補特徴量レコードの特徴量とを比較して、最も近いものを前記候補特徴量レコード内の前記正規特徴量の候補とする手順と、For the first feature amount of each feature element of the feature element table of the auxiliary information, the closest feature element of the biometric information for encryption key restoration is searched, and the second feature of the feature element of the biometric information is searched. And the feature amount of the candidate feature record corresponding to the first feature amount of the feature element of the feature element table closest to the first feature amount of the feature element of the biometric information for encryption key restoration Then, a procedure for setting the closest one as a candidate for the normal feature amount in the candidate feature amount record,
前記各々の特徴要素の第一の特徴量に対応させた前記候補特徴量レコード内の前記正規特徴量の候補の番号により前記コード変換テーブルから対応する部分鍵情報を取り出し、前記特徴要素テーブルの特徴要素の第一の特徴量の整列した順に従って前記暗号鍵を復元する手順とを有することを特徴とする生体情報による暗号鍵生成および復元方法。The corresponding partial key information is extracted from the code conversion table by the number of the candidate for the normal feature amount in the candidate feature amount record corresponding to the first feature amount of each feature element, and the feature of the feature element table And a method of restoring the encryption key according to the order in which the first feature quantities of the elements are arranged.
前記演算部により、前記暗号鍵生成時に、When the cryptographic key is generated by the arithmetic unit,
前記受け取った基準とする生体情報に含まれる特徴要素の第一特徴量とは異なる偽の第一特徴量を生成し、その第一の特徴量に対応付けられる候補特徴量レコードには、前記第二の特徴量の正規特徴量を含まない偽特徴量のみよりなり、A false first feature quantity different from the first feature quantity of the feature element included in the received biometric information as the reference is generated, and the candidate feature quantity record associated with the first feature quantity includes the first feature quantity It consists only of fake features that do not include regular features of the second feature,
前記演算部により、前記偽の第一特徴量と前記候補特徴量レコードとを対応付けたレコードを前記特徴要素情報テーブルに加えて生成することを特徴とする請求項1記載の生体情報による暗号鍵生成および復元方法。The biometric information encryption key according to claim 1, wherein the calculation unit generates a record in which the false first feature value and the candidate feature value record are associated with each other in the feature element information table. Generation and restoration method.
前記演算部により、前記各々の特徴要素に対して、前記正規特徴量と異なる偽特徴量を生成する手順において、生成される偽特徴量は、前記正規特徴量とは所定の距離以上離れていることを特徴とする請求項2記載の生体情報による暗号鍵生成および復元方法。In the procedure for generating a false feature amount different from the normal feature amount for each feature element by the arithmetic unit, the generated false feature amount is separated from the normal feature amount by a predetermined distance or more. The method for generating and restoring an encryption key using biometric information according to claim 2. 前記演算部により、前記暗号鍵生成時に、When the cryptographic key is generated by the arithmetic unit,
前記各々の特徴要素に対して、前記正規特徴量と異なる偽特徴量を生成する手順において、前記演算部により、前記各々の特徴要素に対して、その特徴要素と近い第一の特徴量を持つ特徴要素をその特徴要素に対する類似特徴要素とし、その特徴要素のいずれの類似特徴要素の第二の特徴量からも所定の距離以上離れているように、前記偽特徴量を生成することを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。In the procedure for generating a false feature quantity different from the normal feature quantity for each feature element, the calculation unit has a first feature quantity close to the feature element for each feature element. The feature element is a similar feature element with respect to the feature element, and the false feature quantity is generated so as to be separated from the second feature quantity of any similar feature element of the feature element by a predetermined distance or more. An encryption key generation method and a restoration method according to claim 1.
前記演算部により、前記暗号鍵復元時に、When the cryptographic key is restored by the arithmetic unit,
前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、最も近い前記暗号鍵復元用の生体情報の特徴要素を検索して、その生体情報の特徴要素の第二の特徴量と、前記暗号鍵復元用の生体情報の特徴要素の第一の特徴量と最も近い前記特徴要素テーブルの特徴要素の第一の特徴量と対応する前記候補特徴量レコードの特徴量とを比較して、最も近いものを前記候補特徴量レコード内の前記正規特徴量の候補とする手順は、For the first feature amount of each feature element of the feature element table of the auxiliary information, the closest feature element of the biometric information for encryption key restoration is searched, and the second feature of the feature element of the biometric information is searched. And the feature amount of the candidate feature record corresponding to the first feature amount of the feature element of the feature element table closest to the first feature amount of the feature element of the biometric information for encryption key restoration Then, the procedure for setting the closest one as a candidate for the normal feature amount in the candidate feature amount record is as follows:
前記演算部により、前記補助情報の前記特徴要素テーブルの各々の特徴要素の第一の特徴量に関して、第一の特徴量が近い前記暗号鍵復元用の生体情報の特徴要素を順番に選択して、その第一の特徴量が近いものからその第二の特徴量が、その特徴要素の第一の特徴量に対応する特徴量レコード内のいずれかの特徴量と所定の距離以内であるかを判定することにより、前記候補特徴量レコード内の前記正規特徴量の候補とする手順であることを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。With respect to the first feature amount of each feature element of the feature element table of the auxiliary information, the calculation unit sequentially selects the feature elements of the biometric information for encryption key restoration that is close to the first feature amount. Whether the first feature value is close to the second feature value is within a predetermined distance from any feature value in the feature value record corresponding to the first feature value of the feature element. The encryption key generation method and restoration method according to claim 1, wherein the encryption key generation method and the restoration method are a procedure for determining a candidate for the normal feature amount in the candidate feature amount record by determining.
前記暗号鍵の前記部分鍵情報の分割は、前記基準とする生体情報に含まれる特徴要素の標本数だけ分割することを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。The method for generating and restoring an encryption key according to claim 1, wherein the partial key information of the encryption key is divided by the number of samples of feature elements included in the reference biometric information. 前記演算部により、暗号鍵情報の生成時に、By the calculation unit, when generating the encryption key information,
前記鍵情報に対して誤り訂正符号を生成し、さらに、その誤り訂正符号を前記補助情報に含めて、An error correction code is generated for the key information, and the error correction code is included in the auxiliary information,
前記演算部により、鍵情報の復元時に、When the key information is restored by the arithmetic unit,
前記暗号鍵を復元した情報に対し前記誤り訂正符号を用いて誤りを訂正して出力することを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。2. The method for generating and restoring an encryption key according to claim 1, wherein the information obtained by restoring the encryption key is output by correcting an error using the error correction code.
前記特徴要素は、指紋の隆線パターンの端点または分岐点で定義される特徴点であって、The feature element is a feature point defined by an end point or a branch point of a fingerprint ridge pattern,
前記第一の特徴量は、その特徴点の位置と、その特徴点における隆線方向と、その特徴点が端点か分岐点かを示す特徴点種別と、その特徴点を含む局所部分画像と、その特徴点と他の特徴点との間の隆線の本数で定義されるリレーション情報とから選択された一つ以上の特徴量であって、The first feature amount includes a position of the feature point, a ridge direction at the feature point, a feature point type indicating whether the feature point is an end point or a branch point, a local partial image including the feature point, One or more feature quantities selected from relation information defined by the number of ridges between the feature points and other feature points,
前記第二の特徴量は、その特徴点の位置と、その特徴点における隆線方向と、その特徴点種別と、その特徴点を含む局所部分画像と、その特徴点と他の特徴点との間のリレーション情報とから、前記第一の特徴量と重複しないよう選択された一つ以上の特徴量であることを特徴とする請求項1記載の暗号鍵の生成方法および復元方法。The second feature amount includes a position of the feature point, a ridge direction at the feature point, a feature point type, a local partial image including the feature point, and the feature point and other feature points. The encryption key generation method and restoration method according to claim 1, wherein the encryption key generation method and the restoration method are one or more feature amounts selected so as not to overlap with the first feature amount.
暗号鍵を用いた生体情報による個人認証システムにおいて、In a personal authentication system using biometric information using an encryption key,
指紋センサと、ICカード読書き装置とを備えたクライアント端末と、A client terminal equipped with a fingerprint sensor and an IC card reader / writer;
前記クライアント端末に通信回線により接続された認証サーバとよりなり、An authentication server connected to the client terminal via a communication line;
個人認証情報登録時に、前記クライアント端末は、公開鍵とそれに対になる秘密鍵とを生成して、前記認証サーバに登録し、At the time of personal authentication information registration, the client terminal generates a public key and a secret key that is paired with the public key, and registers them in the authentication server.
前記クライアント端末は、前記指紋センサにより個人認証情報登録のための指紋画像を読み取って、The client terminal reads a fingerprint image for personal authentication information registration by the fingerprint sensor,
前記指紋画像の特徴点を抽出し、Extracting feature points of the fingerprint image;
前記クライアント端末は、前記指紋の特徴点の画像を、特徴点番号により番号付けをおこない、その各々の特徴点の座標を正解座標とし、その各々に対して前記正解座標とは異なるダミー座標を生成し、前記各々の特徴点番号に対して、前記正解座標と前記ダミー座標とからなる候補点レコードを生成し、その候補点レコード内で番号付けをおこない、The client terminal numbers the image of the feature points of the fingerprint by the feature point number, sets the coordinates of the feature points as correct coordinates, and generates dummy coordinates different from the correct coordinates for each of them. Then, for each feature point number, generate a candidate point record consisting of the correct coordinates and the dummy coordinates, numbering in the candidate point record,
前記指紋の特徴点の画像と前記候補点レコードからなるレコードで構成される特徴点テーブルを生成し、Generating a feature point table composed of a record of the fingerprint feature point image and the candidate point record;
前記秘密鍵を分割し、分割した順番の前記特徴点番号に対応する前記候補点レコード内の正解座標の番号と、分割した順番に対応する部分鍵コードとを対応付けたコード変換表を生成し、The secret key is divided, and a code conversion table is generated in which the correct coordinate number in the candidate point record corresponding to the feature point number in the divided order is associated with the partial key code corresponding to the divided order. ,
前記ICカード読書き装置により認証をおこなう人のICカードに、前記特徴点テーブルと前記コード変換表とからなる補助情報を書き込み、Write auxiliary information consisting of the feature point table and the code conversion table to the IC card of the person who performs authentication by the IC card reader / writer,
個人認証時に、前記クライアント端末は、前記ICカード読書き装置より前記ICカードから前記補助情報を読み取って、At the time of personal authentication, the client terminal reads the auxiliary information from the IC card from the IC card reader / writer,
前記指紋センサより認証をおこなうための指紋画像を読み取って、Read the fingerprint image for authentication from the fingerprint sensor,
前記指紋画像の特徴点を抽出し、Extracting feature points of the fingerprint image;
前記補助情報に含まれる前記特徴点テーブルの前記各々の指紋の特徴点の画像に対して、前記認証をおこなうための指紋画像の特徴点を、前記各々の指紋の特徴点と近い順に並べて、その近い順から、前記認証をおこなうための指紋画像の特徴点の座標の近くに、前記各々の指紋の特徴点の画像に対応する前記候補点レコードの正解座標があるか否かを判定し、前記正解座標がある近くにあるときには、前記コード変換表からその候補点レコード内の正解座標の番号に対応する前記部分鍵コードを求めて、前記秘密鍵の一部を復元し、The feature points of the fingerprint image for performing authentication on the images of the feature points of the respective fingerprints of the feature point table included in the auxiliary information are arranged in the order closest to the feature points of the respective fingerprints, and From near order, it is determined whether there is a correct coordinate of the candidate point record corresponding to the image of the feature point of each fingerprint near the coordinate of the feature point of the fingerprint image for performing the authentication, When there is a correct coordinate nearby, the partial key code corresponding to the correct coordinate number in the candidate point record is obtained from the code conversion table, and a part of the secret key is restored,
これを前記特徴点テーブルの前記指紋の特徴点の画像の全てに対しておこなうことにより前記秘密鍵を復元し、The secret key is restored by performing this for all the image of the feature points of the fingerprint in the feature point table,
前記クライアント端末は復元した秘密鍵によって、前記認証サーバからのデータに対して署名をおこなって、前記認証サーバに送信し、The client terminal signs the data from the authentication server with the restored secret key, and sends the data to the authentication server.
前記認証サーバは、前記公開鍵により、送信されてきた署名を検証して認証をおこなうことを特徴とする生体情報による個人認証システム。The personal authentication system using biometric information, wherein the authentication server performs authentication by verifying a transmitted signature with the public key.
前記特徴点テーブルは、前記認証をおこなうための指紋画像の特徴点の画像とは異なるダミー画像を生成し、前記ダミー画像と全てが前記ダミー座標とからなる候補点レコードのレコードを、前記特徴点テーブルに追加することを特徴とする請求項9記載の生体情報による個人認証システム。The feature point table generates a dummy image different from a feature point image of a fingerprint image for performing the authentication, and records a candidate point record consisting of the dummy image and all of the dummy coordinates. The personal authentication system using biometric information according to claim 9, wherein the system is added to a table.
JP2005087808A 2005-03-25 2005-03-25 Encryption key generation using biometric information and personal authentication system using biometric information Expired - Fee Related JP4616677B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005087808A JP4616677B2 (en) 2005-03-25 2005-03-25 Encryption key generation using biometric information and personal authentication system using biometric information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005087808A JP4616677B2 (en) 2005-03-25 2005-03-25 Encryption key generation using biometric information and personal authentication system using biometric information

Publications (2)

Publication Number Publication Date
JP2006270697A JP2006270697A (en) 2006-10-05
JP4616677B2 true JP4616677B2 (en) 2011-01-19

Family

ID=37206155

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005087808A Expired - Fee Related JP4616677B2 (en) 2005-03-25 2005-03-25 Encryption key generation using biometric information and personal authentication system using biometric information

Country Status (1)

Country Link
JP (1) JP4616677B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10691909B2 (en) 2016-11-11 2020-06-23 Samsung Electronics Co., Ltd. User authentication method using fingerprint image and method of generating coded model for user authentication

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5005364B2 (en) * 2007-01-17 2012-08-22 株式会社リコー Printing system and printing method
JP5104188B2 (en) * 2007-10-15 2012-12-19 ソニー株式会社 Service providing system and communication terminal device
WO2009153846A1 (en) * 2008-06-16 2009-12-23 三菱電機株式会社 Authentication system, registration device, and authentication device
JP5287550B2 (en) * 2009-07-01 2013-09-11 富士通株式会社 Biometric authentication system, biometric authentication method, biometric authentication device, biometric information processing device, biometric authentication program, and biometric information processing program
JP5584102B2 (en) * 2010-11-25 2014-09-03 株式会社富士通ソーシアルサイエンスラボラトリ Authentication system, client terminal, server, authenticated method, authentication method, authentication client program, and authentication server program
JP4834785B2 (en) * 2010-12-10 2011-12-14 日立オムロンターミナルソリューションズ株式会社 Automatic cash deposit system and apparatus
JP5632035B2 (en) * 2013-03-29 2014-11-26 沖電気工業株式会社 Remote work support system and remote work support program
CN105471575B (en) 2014-09-05 2020-11-03 创新先进技术有限公司 Information encryption and decryption method and device
KR101853610B1 (en) 2017-11-07 2018-05-02 주식회사 시큐브 Digital signature authentication system based on biometric information and digital signature authentication method thereof
US11223478B2 (en) 2018-04-04 2022-01-11 Sri International Biometric authentication with template privacy and non-interactive re-enrollment
US11023569B2 (en) 2018-05-29 2021-06-01 Sri International Secure re-enrollment of biometric templates using functional encryption

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001168855A (en) * 1999-12-13 2001-06-22 Sony Corp Encryption key generator, encryption/decoding device and encryption key generating method, encryption/ decoding method, and program service medium
JP2001523919A (en) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド Cryptographic key generation method using biometric data
JP2004153843A (en) * 2003-12-15 2004-05-27 Nec Corp Information processing method, information processing apparatus and recording medium with information processing program stored therein
JP2004214753A (en) * 2002-12-27 2004-07-29 Hitachi Ltd Key recovery system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001523919A (en) * 1997-11-14 2001-11-27 ディジタル・パソナ・インコーポレーテッド Cryptographic key generation method using biometric data
JP2001168855A (en) * 1999-12-13 2001-06-22 Sony Corp Encryption key generator, encryption/decoding device and encryption key generating method, encryption/ decoding method, and program service medium
JP2004214753A (en) * 2002-12-27 2004-07-29 Hitachi Ltd Key recovery system
JP2004153843A (en) * 2003-12-15 2004-05-27 Nec Corp Information processing method, information processing apparatus and recording medium with information processing program stored therein

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10691909B2 (en) 2016-11-11 2020-06-23 Samsung Electronics Co., Ltd. User authentication method using fingerprint image and method of generating coded model for user authentication

Also Published As

Publication number Publication date
JP2006270697A (en) 2006-10-05

Similar Documents

Publication Publication Date Title
JP4616677B2 (en) Encryption key generation using biometric information and personal authentication system using biometric information
US8417960B2 (en) Method for generating an encryption key using biometrics authentication and restoring the encryption key and personal authentication system
JP4886371B2 (en) Biometric authentication method and system
JP5028194B2 (en) Authentication server, client terminal, biometric authentication system, method and program
JP4564348B2 (en) Biometric information feature amount conversion method and biometric authentication system
KR100714303B1 (en) Method for recognizing fingerprint while hiding minutiae and apparatus thereof
KR100824733B1 (en) Method for concealment and authentication of fingerprint data using 3d fuzzy vault, apparatus for concealment of fingerprint data using 3d fuzzy vault and system for authentication of fingerprint data using 3d fuzzy vault
US8699799B2 (en) Fingerprint verification method and apparatus with high security
CN101199160A (en) Method and system for string-based biometric authentication
JP2006525577A (en) Smart authentication card
CN110326254B (en) Biometric signature system and biometric signature method
JP2000358025A (en) Information processing method, information processor and recording medium storing information processing program
JP2005293490A (en) Biometrics system
CN104751042A (en) Credibility detection method based on password hash and biometric feature recognition
Lahmidi et al. Fingerprint template protection using irreversible minutiae tetrahedrons
EP1891608A2 (en) Shaping classification boundaries in template protection systems
WO2006093238A1 (en) Authentication assisting device, authentication main device, integrated circuit, and authenticating method
KR100546775B1 (en) Method for issuing a note of authentication and identification of MOC user using human features
Cimato et al. Privacy in biometrics
Lin et al. Digital signature systems based on smart card and fingerprint feature
Bayly et al. Fractional biometrics: safeguarding privacy in biometric applications
KR100919486B1 (en) Method for aligning concealed fingerprint data using partial geometric hashing, Method for authenticating fingerprint data using partial geometric hashing, Apparatus and System thereof
Cimato et al. Biometrics and privacy
Ponce-Hernandez et al. Template protection approaches: Fuzzy Vault scheme
JP2004153843A (en) Information processing method, information processing apparatus and recording medium with information processing program stored therein

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070803

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101022

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees